网络的出现,为侵犯知识产权犯罪行为提供了新的空间和技术条件。与现实世界相比较,虚拟世界里的知识产权犯罪呈现出不同的特点,以致于无法运用传统的刑法理论来分析这类行为。网络上知识产权犯罪带来的挑战有以下几个方面:
一、犯罪对象的无形性
知识产权具有无形性的独特性质,它决定了知识产权犯罪人侵害的不是具有物理形状的知识产权产品,而是这些产品所内含的知识产权,包括经济权利和人身权利。
但现实生活中,人们对盗窃计算机软件行为的理解往往是被盗者仍然拥有那个软件,而且其用途不曾受损,被盗者未受到直接的损害。甚至,犯罪人可以直接购买合法的原版软件进行复制、销售。因此,这些疯狂的知识产权盗窃、假冒行为给人们心理上带来的冲击远没有一般的侵犯财产犯罪那样强烈,但网络知识产权犯罪的现状已经把个人、社会和国家因此而遭受的巨大损失昭然若揭。
二、犯罪目的的非营利性
在传统法律中,对构成犯罪的侵犯版权的行为认定上,除主观上有故意外,还需以营利为目的。我国新《刑法》的“侵犯着作权罪”、“销售侵权复制品罪”中都强调了“以营利为目的”的主观要件。2美国1976年修改的版权法规定“以获取商业优势或私人营利为目的”的侵犯版权行为,可以构成版权犯罪。
总之,侵权人的行为只要与利益挂钩,就有可能与犯罪挂钩。但是在互联网上,情况发生了变化。许多不以营利为目的的传播行为所带来的后果却与以营利为目的的行为后果同样严重。美国1994年有一个案例,21岁的学生LAMACCHIA在网上设立了公告板,让者把流行的计算机软件和游戏放到公告板上,然后他把这些内容转到另一个加密的地址上,其他使用者可以凭密码自由下载这些软件。最后,LAMACCHIA被刑事起诉。
-
上海检察院:网络成知识产权犯罪"重灾区"
382人看过
-
网络侵犯知识产权犯罪类型分为两种吗?
370人看过
-
福州侵犯网络游戏知识产权案
130人看过
-
侵犯网络知识产权犯罪管辖法院怎么确定?
66人看过
-
如何惩治侵犯网络知识产权行为
296人看过
-
上海5被告人侵犯网络游戏知识产权被判刑
69人看过
知识产权犯罪是指违反知识产权法的规定,侵犯他人依法享有的知识产权,情节严重的行为。具体来说,知识产权犯罪包括侵犯著作权、专利权、商标权等行为,例如盗版、假冒、仿制等。这些行为会给知识产权权利人造成严重的经济损失和声誉损失,同时也会对市场竞争... 更多>
-
侵犯网络知识产权犯罪管辖法院怎么确定?福建在线咨询 2023-10-14侵犯网络知识产权犯罪管辖法院一般都是被告所在地,目前由于互联网的发达,使得很多知识产权在网络上也可以进行传播。由于网络是存在着安全隐患的,故此不少人利用网络侵犯他人的知识产权,此时就构成了网络知识产权犯罪。
-
网络知识产权网对现在知识什么影响呢?湖南在线咨询 2022-06-21传统的观念认为知识产权是一种无形的、带有地域性范围保护的、有权利人独占的、具有时间限制的智力成果权。知识产权即:著作权、商标权和专利权的保护环境是相对比较封闭和严格的,但是由于网络也有自己的特性开放性和无国界性,“开放”为“公知”提供了前提,也为”公用”提供了方便;“无国界”又使得地域性的知识产权受到了严峻的挑战。同时,网络环境的开放性、交互性、虚拟性、高效性等特征使得其中的法律事实与现实环境相比
-
如何认定网络知识产权?湖北在线咨询 2022-11-08网络资源相对于传统的文字资源有着自己独特的特征。一是数字化、网络化,这是网络信息资源的基本特征。二是信息量大,种类繁多,每天的IE浏览量堪称天文数字。三是信息更新周期短,网络信息节省了印刷、运输等环节,数据可以及时上传。四是资源庞大,开放性强,信息资源不受地域限制,任何联网的计算机都可以上传和下载信息。五是组织分散,没有统一的管理机制和机构。
-
侵犯知识产权罪与侵犯知识产权罪的界限是什么,侵犯知识产权罪包括澳门在线咨询 2022-03-07从外延上说,侵犯知识产权犯罪比侵犯知识产权罪的外延要广。但在我国,基本一致。侵犯知识产权罪是指违反知识产权保护法规,未经知识产权所有人许可,非法利用其知识产权,侵犯国家对知识产权的管理秩序和知识产权所有人的合法权益,违法所得数额较大或者情节严重的行为。侵犯知识产权罪包括:假冒注册商标罪、销售假冒注册商标的商品罪、非法制造或者销售非法制造注册商标标识罪;侵犯著作权罪、销售侵权复制品罪;假冒专利罪;侵
-
侵犯网络知识产权会受到什么惩罚?吉林省在线咨询 2022-09-13网络知识产权的行为方式按照传统的的分类方式,可以分为以下几种:(一)网上侵犯著作权主要方式根据我国《》第46条、第47条的规定,凡未经著作权人许可,有不符合法律规定的条件,擅自利用受著作权法保护的作品的行为,即为侵犯著作权的行为。网络著作权内容侵权一般可分为三类:一是对其他网页内容完全复制;二是虽对其他网页的内容稍加修改,但仍然严重损害被抄袭网站的良好形象;三是侵权人通过技术手段偷取其他网站的数据