网络广播侵权行为的分析与防范

来源 :信息网络安全 | 被引量 : 3次 | 上传用户:wufato
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由于网络传播技术的飞速发展,借助网络进行的广播已悄然出现。对于这种非交互式网络广播中侵犯著作权的行为,我国现行《著作权法》中关于信息网络传播权或广播权的规定都不能很好地应对,目前只能通过《著作权法》的兜底条款对权益人进行保护。经过比较法的分析,本文提出通过修改《著作权法》以扩张广播权定义的方法来规制这种网络广播行为。
其他文献
随着科技的发展,手机网络犯罪现象越来越多。文章介绍了新时期手机网络犯罪的概念,分析了手机网络犯罪的表现形式和特点,提出了针对手机网络犯罪的几点防范措施。
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
报纸
在二进制代码中识别密码算法对于查找恶意代码,保护计算机系统安全有着重要的意义,文章分析了密码算法的静态特征码和统计特征,并介绍具体静态特征码,以及相似性判定的的统计特征识别,研究的成果可以为鉴别二进制代码中的密码算法提供重要参考。
随着互联网、广播电视网和电信网络的三网融合,国内电子商务领域得到快速发展。由电子商务带来的新型消费活动日益丰富了人们的日常生活,但电子商务也带来了新型犯罪。文章阐述了电子商务的相关概念,在此基础上针对当今在电子商务方面出现的新型犯罪现状进行分析,并提出相关对策。
经过二十多年的信息化建设,信息安全已经成为税收信息化工作的重要保障。江苏省扬州市国税局在这几年的信息安全工作中,不断地探索,投入了大量人力物力和财力,取得了一定的成绩,为税收信息化的发展提供了有效地安全保障。
1木马僵尸监测数据分析1.1木马或僵尸程序受控主机分析2012年2月,境内111万个IP地址对应的主机被木马或僵尸程序控制,较上月下降34.4%;境外987万个IP地址对应的主机被木马或僵尸程序控制,较上月下降0.6%。2011年3月至2012年2月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。
5月5日至8日,由国家计算机网络应急技术处理协调中心(简称CNCERT/CC)主办,电子工业出版社承办的"2009中国计算机网络安全应急年会"将在湖南长沙召开。届时将有400名来自政府、企业和学术界的领导和顶尖专家共聚一堂,围绕电
期刊
文章针对电子政务系统中存在的数据异构传输困难、安全性差的问题,提出了基于GML和数字签名技术的异构数据传输方案,实现了异构数据之间的共享操作,充分保证了数据的安全性和完整性,为建立统一的数据中心提供了借鉴思路。
高校的秘书工作是整个学校正常工作的基础环节,在高校管理中起到至关重要的作用,是整个管理体系中不可忽视的部分。然而,在多数高校中,特别是在新建高校和民办高校中,秘书队
本文介绍了一起少女被杀案以及为侦破此案所进行的电子取证工作中的部分情况,文章最后是作者的总结与思考。