网络著作权专有权利研究

网络著作权专有权利研究

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

一部关于著作权专有权利在网络环境中适用研究的学术专著。

内容简介

全书分为七章,以专有权利与网络环境、媒体融合概述为基础,分述了网络环境中复制权的适用,网络环境中发行权的适用,传播权的体系与公开传播行为的构成,网络环境中广播权的适用,网络环境中表演权与放映权的适用,信息网络传播权及其适用等内容。

作者简介

作者王迁,华东政法大学教授、博士生导师、校学术委员会副主任委员。入选“万人计划”哲学社会科学领军人才、教育部长江学者奖励计划青年学者项目、国家百千万人才工程并被授予“有突出贡献中青年专家”称号。

兼任中国版权协会副理事长和中国法学会知识产权法学研究会常务理事;是北京市高级人民法院、上海市人民检察院和上海知识产权法院等多家法院和检察院的咨询专家,是《著作权法》第三次修改专家委员会成员。

独著《版权法对技术措施的保护和规制研究》《网络环境中的著作权保护研究》《〈视听表演北京条约〉释义》和《论“基因歧视”及其法律对策》,在《法学研究》《中国法学》等学术刊物上发表学术论文和评论百余篇。研究成果曾获教育部高校科学研究优秀成果二等奖、中国法学优秀成果奖、上海哲学社会科学优秀成果奖和钱端生法学优秀成果奖。

章节目录

版权信息

“中国当代青年法学家文库”编委会

总序

第一章 专有权利与网络环境、媒体融合概述

第一节 以互联网为核心的媒体融合与专有权利的关系

第二节 专有权利的作用

第三节 专有权利与直接侵权

第四节 本书研究的专有权利

第二章 网络环境中复制权的适用

第一节 复制行为的构成要件

第二节 数字环境引发的复制权适用问题

第三节 各国立法及司法实践与国际社会对“临时复制”问题的讨论

第四节 对“临时复制”的正确定性

第五节 网页格式转换与“临时复制”

第六节 提供“外挂”与复制权

第三章 网络环境中发行权的适用

第一节 发行行为的构成

第二节 境外代表性立法与司法实践中“网络传播”与“发行”的关系

第三节 我国《著作权法》中的发行权与网络环境

第四节 《刑法》中构成侵犯著作权罪的“复制发行”与网络传播之间的关系

第五节 网络环境与“发行权用尽”

第六节 “出版”与网络环境

第四章 传播权的体系与公开传播行为的构成

第一节 传播权的体系

第二节 公开传播行为的构成

第五章 网络环境中广播权的适用

第一节 广播权与“网播”

第二节 广播权与“网络转播”

第六章 网络环境中表演权与放映权的适用

第一节 网络环境与表演权

第二节 网络环境与放映权

第七章 信息网络传播权及其适用

第一节 国际版权条约对“向公众传播权”的规定

第二节 对信息网络传播权的解释

第三节 “深层链接”与信息网络传播行为的认定

第四节 复制权与信息网络传播权的关系

第五节 邻接权人与信息网络传播权

参考文献

后记

网络著作权专有权利研究是2022年由中国人民大学出版社出版,作者王迁。

得书感谢您对《网络著作权专有权利研究》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
残障权利研究(第五卷第一期2018·夏季号) 电子书
本册是《残障权利研究》2018年第5卷第1期,全书以残障权利为主题,就残障人就业、残障人教育等议题进行深入探索。
中国反电信网络诈骗蓝皮书(2016) 电子书
本蓝皮书共分为“我国电信网络诈骗基本情况”“我国电信网络诈骗犯罪的成因”“打击电信网络诈骗的法律保障及存在的问题”以及“防范电信网络诈骗的对策研究”四个章节。其中对国内外电信网络诈骗犯罪的基本现状、犯罪特征、涉及的法律问题以及“实名制”背后的“记名制”现象进行了专题研究,提出了“三位一体”的开户模式,发布了我国电信网络诈骗的十大典型案例,并在此基础上提出了防范电信网络诈骗的建议与对策,包括提出制定
网络犯罪过程分析与应急响应 ——红黑演义实战宝典 电子书
本书第一篇从介绍网络犯罪的认知出发,让读者深刻理解网络犯罪的心理和常见路线,讲述网络犯罪相关法律,让读者把握网络犯罪的三要素和侦查路线;第二篇,沿着网络犯罪的发展路线,让作者理解网络犯罪每个环节中常用的技术和预防办法;第三篇,主要从用户方、网络犯罪侦查方角度入手,讲解如何开展网络犯罪过程追踪和应急工作。
生态权研究 电子书
本书正是在这一背景下,关注生态权,用生态权的思想构筑或者修正法律制度,这也是本书主要的理论贡献。
中国网络安全等级保护制度理解与实施(英文版) 电子书
ThisbookintroducestheChinaCybersecurityClassifiedProtectionSystem(CCPS),coveringitsdevelopment,interpretationoftheCybersecurityLawofthePeople’sRepublicofChina,theunderlyingstandards,andproceduresinpra