1. 主页 > 版权知识 > 软件著作权认证 >

著作权在哪里申请_关于注册_区块链推广

著作权在哪里申请_关于注册_区块链推广

回到Fish诉讼博客 介绍《计算机欺诈和滥用法案》("CFAA")是国会首次尝试起草法律将计算机黑客行为定为犯罪的具体体现。据传这一行为受到1983年电影《战争游戏》(WarGames)的影响,在这部影片中,一名青少年在入侵一台军用超级计算机时,无意中开始了第三次世界大战的倒计时。最初起草的这项法律是针对那些利用电脑未经授权进入政府电脑的黑客。多年来,美国国会曾多次修改计算机或非法使用计算机进行商业活动,以及利用计算机进行非法交易或其他活动系统,如通过病毒。CFAA还提供了一项私人诉讼权,允许对任何因违反法律而受到损害的人进行赔偿和禁令救济。事实证明,这种语言在盗用商业秘密的民事和刑事案件中是非常有用的,在这种情况下,商业秘密信息是通过"未经授权或超出授权访问权限"访问计算机而获得的。正是这种语言,使《规约》在商业秘密案件中有了如此大的灵活性;最高法院已经决定在下一个学期仔细研究一下。反对者长期以来一直认为,"未经授权或超出授权访问权限"的措辞过于宽泛,以至于它将日常、无关紧要的在线行为(如共享密码和违反网站服务条款)定为犯罪。哥伦比亚大学法学院教授Tim Wu称之为"技术领域最糟糕的法律"。[2]虽然CFAA违规行为有时被过度指控是事实,但最高法院的裁决可能会大幅限制如何利用CFAA来遏制商业秘密的盗用。计算机欺诈和滥用法案随着计算机技术的飞速发展,这些年来变得越来越强大,国会已经扩大了CFAA的范围和处罚自其颁布以来无数次。1984年,国会通过了《综合犯罪控制法》,其中包括第一部《联邦计算机犯罪法》,该法后来在《美国法典》第18卷第1030条中编纂,甚至在现代互联网(即万维网)被发明之前。[3]这项最初的法案是为了应对日益严重的伪造信用卡和未经授权使用银行系统帐户的帐号或密码。H、 R.Rep.No.98-894,第4页(1984年)。国会认识到伪造信用卡的主要问题是利用不断扩大和迅速变化的计算机技术进行欺诈的可能性。同上。该法令的目的是阻止"所谓的‘黑客’的活动,这些人"正在访问"私人和公共计算机系统。"同上,第10页。事实上,最初的法案将1983年的科幻电影《战争游戏》(WarGames)描述为"个人电脑自动拨号和访问能力的现实表现"。两年后,国会大幅扩展了计算机犯罪法规,并被称为计算机欺诈和滥用法案。多年来,国会进一步修订了该法令,以扩大被禁止的侵权行为的范围,并为私人当事人提供民事诉讼理由,以获得补偿性损害赔偿、禁令救济和/或其他公平救济。例如,在2008年CFAA的最新扩展中,国会(1)扩大了"受保护"计算机的定义,包括"用于或影响州际或国外商业或通信的计算机,包括位于美国境外的计算机",其中包括连接到互联网的服务器和其他设备;(2) 将威胁窃取受害者计算机上的数据、公开披露被盗数据或不修复已对计算机造成的损害定为刑事犯罪;(3)将共谋作为一种犯罪;以及(4)允许民事和刑事没收CFAA违法行为中使用或衍生的不动产或个人财产。CFAA涵盖了广泛的非法计算机访问,并在相关部分规定:"hoever。故意未经授权或越权访问计算机,从而获得。"来自任何受保护计算机的信息"构成联邦犯罪,可能面临民事责任。《美国法典》第18章第1030(a)(2)、(C)、(g)条。"未经授权"一词在法规中没有定义,但"超出授权访问"的定义是:"经授权访问计算机,并使用这种访问获取或更改计算机中访问者无权获取或更改的信息。"同上。§1030(e)(6)。"计算机"可以是任何"执行逻辑、算术或存储功能的电子、磁性、光学、电化学或其他高速数据处理设备,并包括与此类设备直接相关或与之一起运行的任何数据存储设备或通信设备。"同上§1030(e)(1)。全国法院对"计算机"的解释非常宽泛,包括手机、互联网连接设备、手机发射塔和无线信号传输站。E、 g.,美国诉克莱默案,《联邦地区法院判例汇编》第631卷第900页,第902-03页(2011年第八巡回法庭)(无互联网连接的基本手机);美国诉瓦勒案,《联邦地区法院判例汇编》第807卷第508、513页(第二巡回法庭,2015年)(受限制数据库);美国诉德鲁,《联邦地区法院判例汇编》第259卷第449页,第457-58页(哥伦比亚特区法院)。2009年)(互联网网站);美国诉米特拉案,《联邦地区法院判例汇编》第405卷第492、495页(2005年第七巡回法庭)(计算机无线电系统);美国诉诺萨尔案,《联邦地区法院判例汇编》第844卷第1024、1050页(第九巡回法庭,2016年)(Reinhardt,J.,异议)("这意味着几乎所有台式机、笔记本电脑、服务器、智能手机以及任何iPad、Kindle、Nook、X-box,蓝光播放机或任何其他支持互联网的设备,甚至包括一些恒温器,都符合"受保护"的条件(一些内部引用被省略)。"受保护计算机"是指"用于或影响美国州际或外国商业或通信的任何计算机。《美国法典》第18卷第1030(e)(2)(B)条。同样,法院对这个术语的解释非常宽泛,包括任何连接到互联网的计算机。E、 g.,United States v.Nosal,《联邦地区法院判例汇编》第三编第676卷第854、859页(第九巡回法庭,2012年)(全日制);美国诉特罗特案,《联邦地区法院判例汇编》第三编第478卷第918921页(第八巡回法庭,2007年)。违反CFAA会导致刑事和民事责任。"超出授权进入"条款下的刑事定罪通常是对初犯的罚款或轻罪,但在某些情况下可能是重罪,可处以罚款和五年以下监禁,例如犯罪是为了"商业利益或私人财务利益"和"所获得信息的价值超过5000美元。"18《美国法典》第1030(C)(2)(A)、(B)条。CFAA还授权民事诉讼赔偿金和禁令或其他衡平法救济的当事人证明,在某些情况下,违反法规导致他们"遭受[]损害或损失"。同上,第1030(g)条。在商业秘密案件中使用CFAA如果盗用行为包括从计算机系统获取信息,CFAA索赔可以作为商业秘密盗用索赔的一个很好的补充。CFAA在商业秘密盗用案件中增加的一个关键优势是它不受联邦和州商业秘密法的一些限制性要求的约束。为了根据《捍卫商业秘密法》18 U.S.C.§1836等提出索赔,索赔人必须(除其他事项外):(1)明确指出被盗用的商业秘密;(2)证明索赔人采取了合理措施保守信息秘密;(三)证明该信息因不为人所知或者不易确定而具有独立的经济价值。参见《美国法典》第18章第1839(3)条。这些要求可能给粗心的人提供陷阱,也可能为被告人提供辩护。例如,被告被指控盗用商业秘密,往往会让原告费尽周折,明确指出涉嫌盗用的商业秘密,因为如果不这样做,法院会满意,可能会导致提前驳回诉讼。E、 g.,标准普尔财务部。Advisors v.Kreeyaa LLC,证据调查,编号:16-CV-03103-SK,版权登记大厅,信德公证处,2016 WL 11020958,电话*3(N.D.Cal。2016年10月25日)(原告未能充分说明被告涉嫌盗用的信息以及该信息如何构成商业秘密,因未能陈述违反DTSA的索赔而驳回。同样,信息是否受到"合理措施"的保护也可以成为诉讼中的诉讼。为了确立这一要求,原告通常必须详细说明其所有的安全措施,提供相同的证据,并提供一名或多名证人在安全措施的范围和有效性范围内作证。由于未能充分确立合理的措施,许多商业秘密索赔都已告失败。E、 政府雇员。Co.v.Nealey,262 F.Supp.3d 153,167-172(E.D.Pa.2017)(驳回原告的DTSA索赔,因为其在公开提交的宣誓书中包含了其声称为商业机密的大部分相同信息,因此驳回了原告的DTSA索赔。最后,关于商标侵权,确定信息因不为人所知或不易查明而具有独立的经济价值的要求,也可能是一个重要的争论点。建立这种方法通常需要使用损害赔偿专家以及伴随而来的昂贵的专家发现。与DTSA索赔的其他要求一样,未能充分确立它可能会导致索赔失败。E、 g.,ATS Grp.,LLC诉Legacy Tank&Indus。服务。有限责任公司,407 F.Supp.3d 1186,1200(W.D.Okla,2019年)(原告未能陈述一项主张,即被指定为商业秘密的信息从保密中获得独立价值,而原告仅引用了DTSA的语言,而没有提出指控,公证需要什么材料,例如

本文由某某资讯网发布,不代表某某资讯网立场,转载联系作者并注明出处:http://www.rssbee.com/kuaishouyunying/2021/0405/26233.html

联系我们

在线咨询:点击这里给我发消息

微信号:

工作日:9:30-18:30,节假日休息