内容摘要 | 第8-9页 |
ABSTRACT | 第9页 |
前言 | 第10-13页 |
第一章 计算机软件反向工程引发的法律问题 | 第13-19页 |
第一节 计算机软件反向工程的概述 | 第13-16页 |
一、计算机软件的构成 | 第13页 |
二、计算机软件反向工程的市场需求 | 第13-14页 |
三、计算机软件反向工程的基本理论 | 第14-16页 |
(一) 计算机软件反向工程的概念 | 第14-15页 |
(二) 计算机软件反向工程的过程 | 第15页 |
(三) 实施反向工程的目的 | 第15-16页 |
第二节 计算机软件反向工程之法律争议 | 第16-19页 |
一、计算机软件反向工程在国外的法律争议 | 第16-17页 |
二、计算机软件反向工程在国内的法律争议 | 第17-19页 |
第二章 经济学视野中的计算机软件反向工程 | 第19-27页 |
第一节 相关经济学理论 | 第19-20页 |
一、财富发展与继承理论 | 第19页 |
二、财富发展与投入理论 | 第19-20页 |
三、公共利益最大化原理 | 第20页 |
四、公平与效益原理 | 第20页 |
第二节 计算机软件反向工程的经济学分析 | 第20-24页 |
一、计算机软件反向工程的效益优先分析 | 第20-24页 |
(一) 有利于软件开发商积极开发兼容性软件 | 第20-22页 |
(二) 有利于开发商积极改进技术 | 第22-23页 |
(三) 有利于降低软件价格和开发成本 | 第23-24页 |
二、计算机软件反向工程的兼顾公平分析 | 第24页 |
第三节 我国计算机软件产业发展对软件反向工程的需求 | 第24-27页 |
一、我国软件产业的发展状况 | 第24-26页 |
二、我国计算机软件产业的发展对反向工程的需求 | 第26-27页 |
第三章 国外有关计算机软件反向工程的法律现状 | 第27-42页 |
第一节 国际公约中有关计算机软件反向工程的规定 | 第27-30页 |
一、有关计算机软件反向工程的规定 | 第27-28页 |
二、技术措施保护与计算机软件反向工程 | 第28-30页 |
(一) 技术措施法律保护的确立 | 第28-29页 |
(二) 技术措施法律保护与计算机软件反向工程 | 第29-30页 |
第二节 欧共同体有关计算机软件反向工程的立法 | 第30-33页 |
一、与计算机软件反向工程有关的欧共体立法 | 第30页 |
二、《计算机程序保护指令》关于计算机软件反向工程的规定 | 第30-32页 |
(一) 《计算机程序保护指令》关于计算机软件反向工程所确立的基本原则 | 第30页 |
(二) 关于“计算机软件反向工程”合法性的规定 | 第30-31页 |
(三) 关于兼容性的定义和应用要求 | 第31-32页 |
三、对技术措施的法律保护 | 第32-33页 |
第三节 美国有关计算机软件反向工程的立法司法 | 第33-39页 |
一、有关计算机软件反向工程的立法 | 第33页 |
二、技术措施保护与计算机软件反向工程的立法 | 第33-34页 |
三、与计算机软件反向工程有关的司法 | 第34-39页 |
(一) 反对使用计算机软件反向工程阶段 | 第34-35页 |
(二) 支持使用计算机软件反向工程阶段 | 第35-37页 |
(三) 强化技术措施保护,严格限制计算机软件反向工程阶段 | 第37-39页 |
第四节 关于软件反向工程国外法律保护的启发 | 第39-42页 |
一、软件产业发展水平影响法律对软件反向工程的容忍度 | 第39-41页 |
二、我国应适当放宽软件反向工程的使用范围 | 第41-42页 |
第四章 我国有关计算机软件反向工程立法现状 | 第42-52页 |
第一节 版权法与计算机软件反向工程 | 第42-46页 |
一、转换源代码行为性质的争议 | 第42-43页 |
二、享有复制权的主体的确定 | 第43-44页 |
三、反向工程在合理使用制度中的地位 | 第44-46页 |
四、我国技术措施保护立法 | 第46页 |
第二节 合同法与计算机软件反向工程 | 第46-50页 |
一、与计算机软件反向工程有关的合同种类 | 第46-47页 |
(一) 拆封合同 | 第47页 |
(二) 点击合同 | 第47页 |
二、与计算机软件反向工程有关的合同性质 | 第47页 |
三、与计算机软件反向工程有关的合同内容 | 第47-48页 |
四、与计算机软件反向工程有关的合同效力 | 第48-49页 |
五、与计算机软件反向工程有关的合同利益平衡 | 第49-50页 |
第三节 反不正当竞争法、专利法与计算机软件反向工程 | 第50-52页 |
一、反不正当竞争法与计算机软件反向工程 | 第50-51页 |
(一) 软件开发商的法律梦想 | 第50页 |
(二) 源程序代码的商业秘密特质 | 第50页 |
(三) 商业秘密保护与计算机软件反向工程的关系 | 第50-51页 |
(四) 反不正当竞争法要求计算机软件反向工程的合法性条件 | 第51页 |
二、专利法与计算机软件反向工程 | 第51-52页 |
第五章 完善我国计算机软件反向工程法律保护的建议 | 第52-58页 |
第一节 基本原则 | 第52-53页 |
一、符合我国国情原则 | 第52页 |
二、利益均衡原则 | 第52-53页 |
三、有利于我国民族企业发展的原则 | 第53页 |
四、达到国际最低标准的原则 | 第53页 |
第二节 科学界定复制行为 | 第53-55页 |
一、必要性研究 | 第53-54页 |
二、复制的科学定义 | 第54-55页 |
(一) 复制的内涵 | 第54页 |
(二) 复制的外延 | 第54-55页 |
第三节 明确合理适用的范围,确立计算机软件反向工程的合法地位 | 第55-58页 |
一、《著作权法》合理使用内容的调整 | 第55-56页 |
二、《软件保护条例》合理使用内容的调整 | 第56页 |
三、完善技术措施的保护与限制 | 第56-58页 |
(一) 确定防御性技术措施的合法性 | 第56-57页 |
(二) 明确技术措施的保护范围 | 第57页 |
(三) 明确技术措施保护的限制与例外 | 第57-58页 |
结语 | 第58-59页 |
参考文献 | 第59-61页 |
致谢 | 第61-62页 |
攻读硕士学位期间发表的学术论文 | 第62-63页 |
学位论文评阅及答辩情况表 | 第63页 |