最高人民法院关于修改《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》的决定(二)
最高人民法院公告
《最高人民法院关于修改〈最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释〉的决定(二)》已于2006年11月20日由最高人民法院审判委员会第1406次会议通过。现予公布,自2006年12月8日起施行。
最高人民法院
二○○六年十一月二十二日
最高人民法院关于修改《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》的决定(二)
(2006年11月20日最高人民法院审判委员会第1406次会议通过)
根据《中华人民共和国著作权法》第五十八条及《信息网络传播权保护条例》的规定,最高人民法院审判委员会第1406次会议决定对《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》作如下修改:
删去《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》第三条。
根据本决定对《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》的条文顺序作相应调整后,重新公布。
最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释
法释〔2006〕11号
(2000年11月22日最高人民法院审判委员会第1144次会议通过根据2003年12月23日最高人民法院审判委员会第1302次会议《关于修改〈最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释〉的决定》第一次修正根据2006年11月20日最高人民法院审判委员会第1406次会议《关于修改〈最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释〉的决定(二)》第二次修正)
为了正确审理涉及计算机网络著作权纠纷案件,根据民法通则、著作权法和民事诉讼法等法律的规定,对这类案件适用法律的若干问题解释如下:
第一条 网络著作权侵权纠纷案件由侵权行为地或者被告住所地人民法院管辖。侵权行为地包括实施被诉侵权行为的网络服务器、计算机终端等设备所在地。对难以确定侵权行为地和被告住所地的,原告发现侵权内容的计算机终端等设备所在地可以视为侵权行为地。
第二条 受著作权法保护的作品,包括著作权法第三条规定的各类作品的数字化形式。在网络环境下无法归于著作权法第三条列举的作品范围,但在文学、艺术和科学领域内具有独创性并能以某种有形形式复制的其他智力创作成果,人民法院应当予以保护。
第三条 网络服务提供者通过网络参与他人侵犯著作权行为,或者通过网络教唆、帮助他人实施侵犯著作权行为的,人民法院应当根据民法通则第一百三十条的规定,追究其与其他行为人或者直接实施侵权行为人的共同侵权责任。
第四条 提供内容服务的网络服务提供者,明知网络用户通过网络实施侵犯他人著作权的行为,或者经著作权人提出确有证据的警告,但仍不采取移除侵权内容等措施以消除侵权后果的,人民法院应当根据民法通则第一百三十条的规定,追究其与该网络用户的共同侵权责任。
第五条 提供内容服务的网络服务提供者,对著作权人要求其提供侵权行为人在其网络的注册资料以追究行为人的侵权责任,无正当理由拒绝提供的,人民法院应当根据民法通则第一百零六条的规定,追究其相应的侵权责任。
第六条网络服务提供者明知专门用于故意避开或者破坏他人著作权技术保护措施的方法、设备或者材料,而上载、传播、提供的,人民法院应当根据当事人的诉讼请求和具体案情,依照著作权法第四十七条第(六)项的规定,追究网络服务提供者的民事侵权责任。
第七条 著作权人发现侵权信息向网络服务提供者提出警告或者索要侵权行为人网络注册资料时,不能出示身份证明、著作权权属证明及侵权情况证明的,视为未提出警告或者未提出索要请求。
著作权人出示上述证明后网络服务提供者仍不采取措施的,著作权人可以依照著作权法第四十九条、第五十条的规定在诉前申请人民法院作出停止有关行为和财产保全、证据保全的裁定,也可以在提起诉讼时申请人民法院先行裁定停止侵害、排除妨碍、消除影响,人民法院应予准许。
第八条 网络服务提供者经著作权人提出确有证据的警告而采取移除被控侵权内容等措施,被控侵权人要求网络服务提供者承担违约责任的,人民法院不予支持。
著作权人指控侵权不实,被控侵权人因网络服务提供者采取措施遭受损失而请求赔偿的,人民法院应当判令由提出警告的人承担赔偿责任。一、计算机犯罪的定义
我国公安部定义:计算机犯罪是以计算机为工具或以计算机资源位对象实施的犯罪行为。《中华人民共和国刑法》规定了四个罪名:一是非法入侵计算机信息系统罪;二是破坏计算机信息系统功能罪;三是破坏计算机信息系统数据、应用程序罪,四是制作、传播计算机病毒等破坏性程序罪。具体为《刑法》第285条和第286条。以上是典型性计算机犯罪,另外还有非典型计算机犯罪,即利用计算机进行的其他犯罪或准计算机犯罪,就是指既可以用信息科学技术实施也可以用其他方法实施的犯罪,在《刑法》第287条中举例并规定的利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪。
二、计算机犯罪的主要手段
计算机的犯罪手段随着计算机技术的发展不断推陈出新,技术含量越来越高,案件的侦破难度越来越大,计算机犯罪常用的手段如下:
1.意大利香肠术
这种计算机犯罪是采用不易被察觉的方法,使对方自动做出一连串的细小让步,最后达到犯罪的目的,这是典型的金融系统计算机犯罪。
2.盗窃身份
盗窃身份主要是指通过某种方法窃取用户身份,享用用户身份的权限,从而可以以授权用户的身份进入计算机操作系统,进行各种破话操作。破解用户密码是盗用用户身份的最常用方法。
3.活动天窗
所谓活动天窗就是指程序设计者为了对软件进行调试和维护,在设计程序时设置在计算机软件中的“后门”程序,通过“后门”黑客可以绕过程序提供的正常安全性检查而进入计算机软件系统,并且可能法制木马程序,达到其入侵的目的。
4.计算机病毒
计算机病毒的破坏能力是绝对不可小觑的,轻则导致应用程序无法正常使用,丢失尚未保存的临时数据,严重的可能导致系统瘫痪,并且丢失所有数据,甚至可以损坏计算机硬件。
5.数据欺骗
数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或者输入虚假数据,以这样的方法实现犯罪目的,这是一种相对简单的计算机犯罪手段。
三、计算机取证的定义和步骤
关于计算机取证的定义还没有权威组织给出确切的定义。著名的计算机专家Judd Robbins对计算机取证的定义是:“计算机取证不过是将计算机调查和分析技术应用于潜在的、有法律效力的证据的确定与获取”。计算机取证实际上就是对计算机犯罪的证据进行获取、保存、分析和出示的法律规范和科学技术,即对计算机证据的保护、提取和归档的过程。
在司法鉴定的实施过程中的计算机取证的基本步骤如下:
1.案件受理
案件受理是调查机关了解案情、发现证据的重要途径,是调查活动的起点,是依法开展工作的前提和基础。受理案件时,要记录案情,全面的了解潜在的与案件事实相关的电子证据。
2.保护现场
首先要冻案件现场的计算机系统,保护目标计算机,及时地维持计算网络环境的状态,保护数码设备和计算机设备等作案工具中的线索痕迹,在操作过程中必须避免发生任何更改系统设置、硬件损坏、数据破坏或病毒感染的情况发生,避免电子证据遭到破坏或丢失。
3.收集证据
主要收集以下数据信息:计算机审核记录(包括使用者账号、IP地址、使用和起止时间等)、客户登录资料(包括申请账号时填写的姓名、电话、地址等基本资料)、犯罪事实资料(证明该犯罪事实存在的数据资料,包括文本文件、屏幕截屏、原始程序等)。
4.固定证据
固定证据可以保证电子证据的完整性和客观性。首先对电子证据的存储要选用适当的存储介质,并且要进行原始的镜像备份。因为电子证据的实质是电磁信号,如果消磁便无法挽回,所以电子证据在运输和保管的过程中不应靠近磁性物质,不可放置在有无线电接收设备的汽车内,不能放置在高温或低温的环境中,要放置在防潮、干燥的地方,非相关人员不得操作存放电子证据的设备。
5.分析证据
在进行数据分析之前要将数据资料备份以保证数据的完整性,要对硬盘、U盘、PDA内存、存储卡等存储介质进行镜像备份,必要时还要重新制作数据备份材料,分析电子证据时应该对备份资料进行非破坏性余氯分析,使用数据恢复的方法将删除、修改、隐藏的电子证据尽可能的进行恢复,然后再在恢复的资料中分析查找证据。
6.证据归档
应当把电子证据的鉴定结果进行分类归档保存,以供法庭诉讼时使用,主要包括对电子证据的检查内容:涉及计算机犯罪的时间、硬盘的分区情况、操作系统和版本;取证时,数据信息和操作系统的完整性、计算机病毒评估情况、文件属性、电子证据的分析结果和评估报告等信息。
四、计算机取证的主要技术
如今犯罪分子所采用的技术手段越来越多样,相对的计算机取证技术也在不断的提升,也加入了很多的先进技术。
1.主机取证技术
研究计算机犯罪发生后主机取证的有关技术,如计算机硬盘高速拷贝技术,就是主要研究读写硬盘数据的相关协议、高速接口技术、数据容错技术、CRC-32签名校验技术等。文档碎片分析技术主要是研究根据已经获得的数据编写风格推断出作者的分析技术、根据文件的碎片推断出其格式的技术。数据恢复技术主要研究把遭到破坏的数据或由于硬件原因丢失的数据或因误操作丢失的数据还原成正常数据。
2.网络数据取证技术
主要是研究对网络信息数据流进行实时捕获,通过数据挖掘技术把隐藏在网络数据中的有用数据分析并剥离出来,从而有效定位攻击源。因为网络传输的数据包能被共享信道的所有主机接收,因此可以捕捉到整个局域网内的数据包,一般从链路层捕获数据,按照TCP/IP的结构进行分析数据。无线网络的数据分析和一般以太网一样,逐层进行剥离。另外网络追踪技术是指发现攻击者后如何对其进行定位,研究快速定位和跟踪技术。
3.主动取证技术
主动取证技术是当前取证技术研究的重点内容,如入侵取证系统可以对所监听网段的数据进行高效、完整的记录,记录被取证主机的系统日志,防止篡改,保证数据的原始性和不可更改性,达到对网络上发生的事件完全记录。入侵取证系统在网络中是透明的,它就像摄像机一样完整记录并提供有效的网络信息证据。
随着计算机及网络的不断发展,我们的工作生活都逐步趋向网络化、无纸化、数字化,在享受这些便利的同时,滋生了越来越多的计算机犯罪。计算机犯罪在我国已呈现逐年上升的势头,并且智力难度越来越大,令人欣慰的是国家法律法规正在逐步完善,计算机犯罪取证技术不断提高,从一定程度上遏制了计算机犯罪的发展。一、计算机犯罪的定义 我国公安部定义:计算机犯罪是以计算机为工具或以计算机资源位对象实施的犯罪行为。《中华人民共和国刑法》规定了四个罪名:一是非法入侵计算机信息系统罪;二是破坏计算机信息系统功能罪;三是破坏计算机信息系统数据、应用程序罪,四是制作、传播计算机病毒等破坏性程序罪。具体为《刑法》第285条和第286条。以上是典型性计算机犯罪,另外还有非典型计算机犯罪,即利用计算机进行的其他犯罪或准计算机犯罪,就是指既可以用信息科学技术实施也可以用其他方法实施的犯罪,在《刑法》第287条中举例并规定的利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪。 二、计算机犯罪的主要手段 计算机的犯罪手段随着计算机技术的发展不断推陈出新,技术含量越来越高,案件的侦破难度越来越大,计算机犯罪常用的手段如下: 1.意大利香肠术 这种计算机犯罪是采用不易被察觉的方法,使对方自动做出一连串的细小让步,最后达到犯罪的目的,这是典型的金融系统计算机犯罪。 2.盗窃身份 盗窃身份主要是指通过某种方法窃取用户身份,享用用户身份的权限,从而可以以授权用户的身份进入计算机操作系统,进行各种破话操作。破解用户密码是盗用用户身份的最常用方法。 3.活动天窗 所谓活动天窗就是指程序设计者为了对软件进行调试和维护,在设计程序时设置在计算机软件中的“后门”程序,通过“后门”黑客可以绕过程序提供的正常安全性检查而进入计算机软件系统,并且可能法制木马程序,达到其入侵的目的。 4.计算机病毒 计算机病毒的破坏能力是绝对不可小觑的,轻则导致应用程序无法正常使用,丢失尚未保存的临时数据,严重的可能导致系统瘫痪,并且丢失所有数据,甚至可以损坏计算机硬件。 5.数据欺骗 数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或者输入虚假数据,以这样的方法实现犯罪目的,这是一种相对简单的计算机犯罪手段。 三、计算机取证的定义和步骤 关于计算机取证的定义还没有权威组织给出确切的定义。著名的计算机专家Judd Robbins对计算机取证的定义是:“计算机取证不过是将计算机调查和分析技术应用于潜在的、有法律效力的证据的确定与获取”。计算机取证实际上就是对计算机犯罪的证据进行获取、保存、分析和出示的法律规范和科学技术,即对计算机证据的保护、提取和归档的过程。 在司法鉴定的实施过程中的计算机取证的基本步骤如下: 1.案件受理 案件受理是调查机关了解案情、发现证据的重要途径,是调查活动的起点,是依法开展工作的前提和基础。受理案件时,要记录案情,全面的了解潜在的与案件事实相关的电子证据。 2.保护现场 首先要冻案件现场的计算机系统,保护目标计算机,及时地维持计算网络环境的状态,保护数码设备和计算机设备等作案工具中的线索痕迹,在操作过程中必须避免发生任何更改系统设置、硬件损坏、数据破坏或病毒感染的情况发生,避免电子证据遭到破坏或丢失。 3.收集证据 主要收集以下数据信息:计算机审核记录(包括使用者账号、IP地址、使用和起止时间等)、客户登录资料(包括申请账号时填写的姓名、电话、地址等基本资料)、犯罪事实资料(证明该犯罪事实存在的数据资料,包括文本文件、屏幕截屏、原始程序等)。 4.固定证据 固定证据可以保证电子证据的完整性和客观性。首先对电子证据的存储要选用适当的存储介质,并且要进行原始的镜像备份。因为电子证据的实质是电磁信号,如果消磁便无法挽回,所以电子证据在运输和保管的过程中不应靠近磁性物质,不可放置在有无线电接收设备的汽车内,不能放置在高温或低温的环境中,要放置在防潮、干燥的地方,非相关人员不得操作存放电子证据的设备。 5.分析证据 在进行数据分析之前要将数据资料备份以保证数据的完整性,要对硬盘、U盘、PDA内存、存储卡等存储介质进行镜像备份,必要时还要重新制作数据备份材料,分析电子证据时应该对备份资料进行非破坏性分析,使用数据恢复的方法将删除、修改、隐藏的电子证据尽可能的进行恢复,然后再在恢复的资料中分析查找证据。 6.证据归档 应当把电子证据的鉴定结果进行分类归档保存,以供法庭诉讼时使用,主要包括对电子证据的检查内容:涉及计算机犯罪的时间、硬盘的分区情况、操作系统和版本;取证时,数据信息和操作系统的完整性、计算机病毒评估情况、文件属性、电子证据的分析结果和评估报告等信息。 四、计算机取证的主要技术 如今犯罪分子所采用的技术手段越来越多样,相对的计算机取证技术也在不断的提升,也加入了很多的先进技术。 1.主机取证技术 研究计算机犯罪发生后主机取证的有关技术,如计算机硬盘高速拷贝技术,就是主要研究读写硬盘数据的相关协议、高速接口技术、数据容错技术、CRC-32签名校验技术等。文档碎片分析技术主要是研究根据已经获得的数据编写风格推断出作者的分析技术、根据文件的碎片推断出其格式的技术。数据恢复技术主要研究把遭到破坏的数据或由于硬件原因丢失的数据或因误操作丢失的数据还原成正常数据。 2.网络数据取证技术 主要是研究对网络信息数据流进行实时捕获,通过数据挖掘技术把隐藏在网络数据中的有用数据分析并剥离出来,从而有效定位攻击源。因为网络传输的数据包能被共享信道的所有主机接收,因此可以捕捉到整个局域网内的数据包,一般从链路层捕获数据,按照TCP/IP的结构进行分析数据。无线网络的数据分析和一般以太网一样,逐层进行剥离。另外网络追踪技术是指发现攻击者后如何对其进行定位,研究快速定位和跟踪技术。 3.主动取证技术 主动取证技术是当前取证技术研究的重点内容,如入侵取证系统可以对所监听网段的数据进行高效、完整的记录,记录被取证主机的系统日志,防止篡改,保证数据的原始性和不可更改性,达到对网络上发生的事件完全记录。入侵取证系统在网络中是透明的,它就像摄像机一样完整记录并提供有效的网络信息证据。 随着计算机及网络的不断发展,我们的工作生活都逐步趋向网络化、无纸化、数字化,在享受这些便利的同时,滋生了越来越多的计算机犯罪。计算机犯罪在我国已呈现逐年上升的势头,并且智力难度越来越大,令人欣慰的是国家法律法规正在逐步完善,计算机犯罪取证技术不断提高,从一定程度上遏制了计算机犯罪的发展。
本文章内容 来源于 百度知道 ,如侵犯原作者权益请及时联系 2850832025@qq.com, 本网收到通知将在第一时间内删除本篇内容