期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
从谷歌图书馆案件看网络时代著作权人利益实现问题
下载PDF
职称材料
导出
摘要
谷歌公司宣布将扫描全世界的书籍建造电子图书馆以供用户搜索,该行为的合法性被美国第二巡回上诉法院去年的判决认可。本文通过谷歌图书馆引发的相关案件探讨网络时代文字作品"合理使用"的界限及未经许可在网络节选展示作品的合法性问题,揭示进一步突出的著作权人利益实现难问题,并建议尝试通过建立适当的著作权补偿金制度解决这一问题。
作者
谈文欣
宋逸群
机构地区
福建天衡联合律师事务所
北京师范大学资源学院
出处
《中国发明与专利》
2016年第11期67-70,共4页
China Invention & Patent
关键词
谷歌图书馆
著作权合理使用
著作权补偿金制度
著作权人的利益
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
2
共引文献
26
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
李庆保,张艳.
对我国著作权合理使用制度的反思[J]
.知识产权,2013,23(7):47-53.
被引量:23
2
郑小鸿.
著作权补偿金制度在网络时代的发展趋势[J]
.网络法律评论,2005,9(1):14-43.
被引量:5
二级参考文献
24
1
吴汉东.
美国著作权法中合理使用的“合理性”判断标准[J]
.环球法律评论,1997,19(3):45-58.
被引量:84
2
李祖鹏,黄道颖,庄雷,黄建华.
Peer-to-Peer网络模型研究[J]
.计算机工程,2004,30(12):29-31.
被引量:13
3
乐光学,李仁发,赵嫦花,丁雷.
P2P计算技术的研究与应用[J]
.计算机工程与应用,2004,40(36):163-167.
被引量:19
4
罗莉.
谐仿的著作权法边界——从《一个馒头引发的血案》说起[J]
.法学,2006(3):60-66.
被引量:30
5
于玉,纪晓昕.
我国著作权合理使用判断标准的反思与重构[J]
.法学论坛,2007,22(3):90-96.
被引量:29
6
卢海君.
论合理使用制度的立法模式[J]
.法商研究,2007,24(3):24-30.
被引量:27
7
.德国《著作权法》第93条[Z].,..
8
.德国《著作权法》第69d条[Z].,..
9
日本《著作权法》第18条第2款、第19条第3款、第20条第2款.
10
克里斯托弗·盖革:《在版权法适应信息社会时三步检验法的角色》(2009-12-11)[2012一01一12].http://ncac.gov.cn/cms/html/205/2109/200912/693469.html.
共引文献
26
1
徐伟.
论中国著作权合理使用制度的完善[J]
.文化学刊,2020,0(1):171-173.
2
曾斯平.
从“三振出局”及“补偿金制度”看网络共享平台上著作权利益的平衡[J]
.电子知识产权,2012(4):66-71.
被引量:5
3
邹琳,陈基晶.
慕课教育的合理使用问题研究[J]
.知识产权,2015,25(1):21-25.
被引量:39
4
张延涛.
浅析我国著作权合理使用制度[J]
.法制与经济,2015,24(4):58-59.
5
孟磊.
论我国版权补偿金制度的建构[J]
.中国版权,2015(5):21-24.
6
田瑞华,邵璐.
论著作权法中的合理使用制度——兼评修订草案中的合理使用制度[J]
.云南大学学报(法学版),2015,0(5):22-27.
7
郭琦.
美国数字化版权合理使用之司法实践对我国的借鉴[J]
.法律适用,2016(5):117-120.
被引量:5
8
黄先蓉,刘玲武.
媒介融合背景下版权授权机制探析[J]
.数字图书馆论坛,2016(7):2-8.
被引量:6
9
李婉贞,李寅瑞.
我国著作权限制研究——以《著作权法修订草案(送审稿)》为模本[J]
.淮海工学院学报(人文社会科学版),2017,15(2):25-28.
10
白宇光.
浅谈知识产权中著作权的合理使用[J]
.产权导刊,2017(8):40-43.
1
李庆峰,刘大金,李春晓,李新军,李菁文.
大学生使用P2P技术著作权法律问题分析与对策[J]
.新西部(理论版),2009(12):113-114.
2
卢文华.
打印机的使用与维护[J]
.黑龙江纺织,2005(4):34-35.
3
戴凌峰.
看不见的黑客——无线局域网安全测试手记[J]
.网上俱乐部(电脑安全专家),2005(8):54-57.
4
郝浩.
躲避黑客的七大要点[J]
.计算机与网络,2016,42(15):48-49.
5
冰河洗剑.
未经许可不许动[J]
.电脑迷,2008,0(4):62-63.
6
陈佳.
有密码才能用我的USB![J]
.网友世界,2009(18):58-58.
7
刘长德.
谁在偷连我们的电脑?[J]
.计算机应用文摘,2010(1):43-43.
8
朱天翔,李力.
相关案件的数据挖掘[J]
.计算机应用研究,2000,17(3):91-92.
被引量:1
9
黄瑶,禹思清.
著作权补偿金制度在我国的确立模式——以解决P2P文件共享技术侵权问题为视角[J]
.电子知识产权,2008(7):22-24.
被引量:9
10
封啸天.
数字图书馆中著作权合理使用制度研究[J]
.传播与版权,2016(8):166-168.
中国发明与专利
2016年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部