1.“融创性”判断标准。将数据库归入汇编作品予以版权保护,数据库首先必须符合版权法关于作品的条件。新《著作权法》第14条明确了能成为汇编作品的判断标准,即“对其内容的选择或者编排”上的独创性。这一标准与TRIPS协定、WCT等国际条约的规定是一致的。对这一判断标准应从两方面去理解,一是如何判断数据库的独创性,二是如何理解独创性。
2.如何判断数据库的独创性。数据库能作为汇编作品而受到版权保护,就必须在对“内容的选择或者编排”上具有独创性。如果某数据库采用了另一数据库的编排结构和方法,而对内容的选择有自己的独特的方式和判断,那么该数据库因具有独创性而受版权保护;同样,如果某数据库采用了另一数据库的内容,而对这些内容的编排有独特的结构和方法,那么该数据库也因具有独创性而受版权保护。问题是,这显然对数据库的版权人是不公平的,对其权益保护是不够的。令人感兴趣的是,《伯尔尼公约》第2条第5款是以“选择和编排”表达的,而后来的TRIPS协定及WCT”却都是以“选择或者编排”表达的。这是否意味着对数据库独创性要求的降低?按字面理解,应该认为是降低了独创性要求。伯尔尼公约要求二者同时具有独创性,而TRIPS等只要求二者之一具有独创性即可。这似乎是降低了数据库版权保护的门槛,但同时也降低了对数据库的版权保护力度。
3.如何理解独创性。关于对独创性的理解,已有不少论述。一种观点认为:非抄袭他人而独立完成的作品,即具独创性。代表性的是英美法系的“辛勤收集”原则(或称“额头出汗”原则),它指只要作者在收集、选择构成数据库的信息方面付出了辛勤的劳动或者实质性的投资,该数据库就能得到版权保护。另一种观点认为:独创性包括“独立”和“创作”两个方面,除了独立完成外,还必须具有“创造性”。应该说,第一种观点强调了对数据库作者的利益的保护,但违背了版权法传统理论,第二种观点减少了数据库获得版权保护的可能性,不利于数据库产业的发展。
-
数据库的著作权保护
179人看过
-
数据库是否应该受著作权法保护?
434人看过
-
英国拟建的版权数据交易数据库有利于软件许可
367人看过
-
数字出版物的版权边界:维权与保护
396人看过
-
电子数据原件的判断标准是什么?
55人看过
-
小金库的数额标准
52人看过
版权是知识产权的一种,是一种无形的财产权,版权与著作权是同一概念,版权可以自动取得,也可以登记取得,是作者对自己的著作享有的法定权利。 版权有效期是为作者终生及其死亡后五十年,在著作权的期限内,作品的著作权受法律保护;著作权期限届满,就丧失... 更多>
-
网络知识产权数据库的保护北京在线咨询 2023-06-11数据库是信息资源最早的存在形式,随着网络环境的发展和完善,数据库得到更为迅速的发展和更为广泛的应用,人们对数据库加强保护的呼声日益强烈。对于由享有版权的作品构成的数据库,依照《伯尔尼公约》第2条第5款和第2条之二第3款的规定,可以作为汇编作品受到版权的保护。对于由包括不享有版权的“数据或其他材料”构成的数据库,依据WTO的《与贸易有关的知识产权协议》第10条第2款的规定,“只要其内容的选择或安排构
-
我国著作权在数据库内的保护西藏在线咨询 2022-08-06在中华人民共和国境内,凡是中国公民,法人或者非法人单位的作品,不论是否发表都享有著作权;外国人的作品首先在中国境内发表的,也依著作权法享有著作权;外国人在中国境外发表的作品,根据其所属国与中国签订的协议或者共同参加的国际条约享有著作权。 一、受著作权保护对象 1、文字作品; 2、口述作品; 3、音乐、戏剧、曲艺、舞蹈、杂技艺术作品; 4、美术、建筑作品; 5、摄影作品; 6、电影作品和以类似摄制电
-
数据库的著作权保护是怎么规定的浙江在线咨询 2023-10-031.《世界知识产权组织版权条约》规定:“数据或其他资料汇编,不论用任何形式,只要由于其内容的选择或编排构成智力创作,其本身即受保护。”也就是说凡受著作权法保护的数据库,只要在组成材料的选择或编排上具有独创性,就可受到著作权法的保护。 2.我国著作权法第十四条规定:“汇编若干作品、作品的片段或者不构成作品的数据或者其他材料,对其内容的选择或者编排体现独创性的作品,为汇编作品,其著作权由汇编人享有,但
-
数据库保证数据准确性的措施有哪些澳门在线咨询 2022-10-31数据库保证数据准确性的措施有:方法一、数据库数据加密数据加密可以有效防止数据库信息失密性的有效手段。通常加密的方法有替换、置换、混合加密等。虽然通过密钥的保护是数据库加密技术的重要手段,但如果采用同种的密钥来管理所有数据的话,对于一些不法用户可以采用暴力破解的方法进行攻击。但通过不同版本的密钥对不同的数据信息进行加密处理的话,可以大大提高数据库数据的安全强度。这种方式主要的表现形式是在解密时必须对
-
数据库中有哪些可以保障数据库的安全河南在线咨询 2022-10-29根据实际需要只开放涉及业务工作的具体网络端口1.加强操作系统安全性管理。2、网络服务以及数据库系统进行身份确认.建立行之有效的数据库用户身份确认策略,具体分配数据库用户的数据操作权限.数据库用户的管理,这样可以在较大程度上防止操作系统受入侵,同时要有防火墙的保护,数据库用户可以通过操作系统,数据服务器操作系统必须使用正版软件,控制系统管理员用户账号的使用。3,通过主机操作系统进行用户身份认证,按照