(3.227.0.150) 您好!臺灣時間:2021/05/08 10:28
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

: 
twitterline
研究生:林宏耀
研究生(外文):Hung-Yao Lin
論文名稱:著作科技保護措施規避行為責任之研究
論文名稱(外文):A Study On The Copyright Liability Of Circumventing TPMs.
指導教授:陳龍昇陳龍昇引用關係
指導教授(外文):Lung-Sheng Chen
口試委員:林昱梅許曉芬
口試委員(外文):Yu-Mei LinHsiao-Fen Hsu
口試日期:2016-03-28
學位類別:碩士
校院名稱:國立中興大學
系所名稱:法律學系科技法律碩士班
學門:法律學門
學類:專業法律學類
論文種類:學術論文
論文出版年:2016
畢業學年度:104
語文別:中文
論文頁數:204
中文關鍵詞:科技保護措施防盜拷措施數位千禧年法案合理使用
外文關鍵詞:DMCACopyright Acttechnological protection measures
相關次數:
  • 被引用被引用:1
  • 點閱點閱:332
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:59
  • 收藏至我的研究室書目清單書目收藏:2
世界智慧財產權組織通過「世界智慧財產權組織著作權條約」及「世界智慧財產權組織表演及錄音物條約」後,引起各國對「科技保護措施」的重視,紛紛開始立法,禁止對科技保護措施的規避行為。在上述條約通過後,美國很快的制定「數位千禧年法案」,修訂著作權法第1201條以下規定,屬於最早制定科技保護措施相關規定的國家之一,也是我國在2004年修訂著作權法,增訂防盜拷措施相關規定的學習對象。
而自1983年日本公司Nintendo生產的主機NES首次遭到破解以來,對各式遊戲主機的「破解」、「改機」行為屢見不鮮,所有人為了增加遊戲主機的功能(多半是為了執行盜版遊戲),想盡辦法規避科技保護措施。而在蘋果公司生產的iPhone上市後,行動電腦設備很快的成為大眾生活不可或缺的工具,隨之而來的各種功能要求,在原廠不願提供之下,使得破解行為越發不可收拾,也賦予破解除了助長盜版以外的新意義,最後更使美國在2010年與2015年分別將智慧型手機以及平板等移動式電腦裝置,納為免除規避科技保護措施責任的特定著作類型之一。與美國相比,我國智慧型手機的使用人數已達1600萬,對破解行為至今卻仍無實質的法律修正。
因此本文將以美國法為主要比較對象,在使讀者了解科技保護措施的組成要件以及古今破解行為的方式及目的後,再介紹美國現行科技保護措施相關規定以及配套的行政措施,透過介紹科技保護措施相關判決,分析實務上發生的問題以及相關規定對原本著作權體系帶來的衝擊。最後則將介紹我國現行防盜拷措施相關規定,並藉著觀察美國法現存問題與相關學說意見,試圖對我國現行法不足之處提出修法意見。


Since World Intellectual Property Organization (WIPO) passed the WIPO Copyright Treaty and the WIPO Performances and Phonograms Treaty, many countries have started to legislate against circumventing technological protection measures. One of the first of these legislations is the Digital Millennium Copyright Act (DMCA) enacted by the United States of America, amending the previous Copyright Act of 1976. The DMCA is also the model our country, Taiwan, learned from when we decided to amend the copyright law, adding rules against circumventing technological protection measures.
Since the game console NES, released by Nintendo in 1983, was hacked for the first time, various kinds of console hackings have started. Owners of the game consoles, in order to add new functions to the consoles (which often related to the purpose of running pirated games), have invented many creative activities to circumvent technological protection measures. After Apple''s iPhone hit the market, portable computing devices soon become indispensable in everyone''s life. The need for all kinds of functions, since many original equipment manufacturers can''t or won''t put on their equipment, has not only led to more hacking activities, but also given hacking a new meaning besides pirating, which ultimately urges the U.S Library of Congress to adopt smart phones and mobile computing devices, like tablets, as one of the exemption to prohibition on circumvention of copyright protection systems for access control technologies in 2012 and 2015. Compared to the United States of America, even though the number of smart phone users is now more than 16 million, our government still hasn''t done much to make some real adjustment on our copyright law to deal with the new definition of hacking.
For the reasons above, this article will be centered on the Copyright Act of the United States first to introduce the components of technological protection measures, methods and purposes of hacking to readers, then to explain the regulations and other supporting administrative measures regarding technological protection measures. It will also introduce some cases to let readers understand the problems happening in reality, and the impact brought by those regulations. In the end, it will introduce the regulations regarding technological protection measures in Taiwan''s current copyright law, and give proposition after understanding the current problems of the regulations of the U.S and their academic doctrines.

摘要 i
Abtract ii
簡目 iv
詳目 viii
第一章 前言 1
第一節 研究背景與動機 1
第二節 研究範圍 13
第三節 論文架構 13
第二章 科技保護措施與改機破解技術 15
第一節 科技保護措施的構成要素 15
第一項 使用憑證 15
第二項 驗證裝置 19
第三項 隔絕 20
第四項 驗證伺服器 22
第五項 硬體識別 23
第二節 科技保護措施規避行為 24
第一項 暴力攻擊 24
第二項 字典攻擊 25
第三項 仿造使用憑證 25
第四項 模擬器、虛擬技術與相容程式 26
第五項 攔截 28
第六項 修改驗證裝置 29
第三節 遊戲主機與智慧型手機破解方式 30
第一項 純粹硬改 30
第二項 取得最高權限 31
第三項 透過系統漏洞執行自製程式 32
第四項 修改作業程式 33
第五項 置換作業系統或加裝第二系統 33
第三章 美國著作權法的反規避條款規定 37
第一節 立法背景 37
第二節 著作權法的反規避條款 41
第一項 反規避條款所禁止之行為 42
第一款 對於接觸控制的規避行為與協助規避行為 43
第二款 對於利用控制的協助規避行為 46
第二項 違反反規避條款之免責類型 46
第一款 所有規避行為與協助行為皆免責 47
一、 法律執行、情報以及其他政府活動之免責 47
二、 還原工程之免責 47
第二款 僅對接觸控制的規避行為與協助規避行為免責 48
一、 加密研究之免責 48
二、 為保護未成年人之免責 49
三、 安全性測試之免責 49
第三款 僅對接觸控制的規避行為免責 50
一、 非營利性圖書館、檔案保存機構以及教育機關之免責 50
二、 隱私權保護之免責 51
第四款 美國科技保護措施免責類型 52
壹、 2000年發布科技保護措施免責類型 53
一、 供網路過濾軟體使用之網站名冊編輯著作 53
二、 因機制故障無法正常接觸之文學或程式著作 53
貳、 2003年發布科技保護措施免責類型 54
一、 供網路過濾軟體使用之網站名冊編輯著作 54
二、 因機制故障無法正常接觸之電腦程式 54
三、 以被淘汰之格式發行之電腦程式著作或電玩遊戲 55
四、 以電子方式發行之語文著作-輔助技術 55
參、 2006年發布科技保護措施免責類型 56
一、 電影片之截取片段-教育目的之使用 56
二、 以被淘汰之格式發行之電腦程式著作或電玩遊戲 56
三、 因機制故障無法正常接觸之電腦程式 57
四、 以電子方式發行之語文著作-輔助技術 57
五、 無線裝置-網路選項相容性 57
六、 科技保護措施有害於電腦安全之錄音、視聽光碟 58
肆、 2010年發布科技保護措施免責類型 59
一、 電影片之截取片段-教育或正當目的之使用 59
二、 無線裝置-軟體相容性 59
三、 無線裝置-網路選項相容性 59
四、 科技保護措施有害於電腦安全之電玩軟體 60
五、 因機制故障無法正常接觸之電腦程式 61
六、 以電子方式發行之語文著作-輔助技術 61
伍、 2012年發布科技保護措施免責類型 62
一、 以電子方式發行之語文著作-輔助技術 62
二、 無線裝置-軟體相容性 62
三、 無線裝置-網路選項相容性 62
四、 電影片之截取片段-教育或正當目的之使用 63
五、 電影片及其他視聽著作-以聲音描述 63
陸、 2015年發布科技保護措施免責類型 64
一、 電影片之截取片段-評論、批評及教育之使用 64
二、 以電子方式發行之語文著作-輔助技術 66
三、 無線手機-網路選項相容性 66
四、 無線裝置-軟體相容性 66
五、 智慧電視-軟體相容性 67
六、 交通工具-檢測、維修必要性 67
七、 善意研究-設備安全性 67
八、 遊戲軟體-執行必要性修改 68
九、 3D列印機-替代原料 69
十、 植入性式醫療器具-資訊取得必要修改 69
第五款 實務學說爭議免責類型 70
第三項 違反之責任類型 70
第一款 民事責任 70
第二款 刑事責任 71
第三節 著作合理使用與反規避行為 71
第一項 著作合理使用之要件 71
第一款 使用的目的和性質 72
第二款 著作的性質與反規避行為 73
第三款 使用著作的質與量 74
第四款 對著作的潛在市場或價值所產生的損害 75
第二項 合理使用不得作為反規避條款抗辯事由 76
第一款 RealNetworks, Inc. v. Streambox, Inc. 77
壹、 案例事實 77
貳、 法院見解 78
第二款 Universal City Studios, Inc. v. Reimerdes 80
壹、 案例事實 80
貳、 法院見解 82
第四章 美國有關改機技術之案例分析 85
第一節 Sega Enterprises Ltd. v. Accolade, Inc. 86
第一項 背景事實 86
第二項 法院判決 87
第三項 評析 90
第二節 Sony Computer Entm''t, Inc. v. Connectix Corp. 93
第一項 背景事實 93
第二項 法院判決 94
第三項 評析 95
第三節 Lexmark Int''l, Inc. v. Static Control Components, Inc. 99
第一項 背景事實 99
第二項 法院判決 101
第三項 評析 103
第四節 MDY Indus., LLC v. Blizzard Entm''t, Inc. 104
第一項 背景事實 105
第二項 法院判決 107
第三項 評析 110
第五節 綜合比較 111
第五章 破解行為之合法性判斷與反規避條款之評析 117
第一節 美國就各式硬體破解之免責判斷 118
第一項 智慧型手機之破解免責 119
第二項 移動式電腦裝置之破解免責 125
第三項 遊戲主機之免責 131
第二節 反規避條款之評析 137
第一項 限縮合理使用空間 137
第二項 與第一次銷售原則之衝突 141
第三項 科技保護機制的無效及濫用 144
第六章 我國著作權法防盜拷措施相關規定與修法建議 149
第一節 著作權法防盜拷措施立法背景 149
第二節 著作權法防盜拷措施之規定 150
第一項 防盜拷措施之要件 150
第一款 保護客體須為法定著作 151
第二款 設置人須有合法權源 152
第三款 有效性 155
第四款 以科技方法設置 156
第二項 防盜拷措施條款禁止之行為 157
第一款 對接觸控制防盜拷措施之規避行為 158
第二款 防盜拷措施技術之協助規避行為 159
第三項 違反「防盜拷措施」條款之責任 159
第一款 規避接觸控制防盜拷措施之責任 159
第二款 協助規避防盜拷措施技術之責任 160
第四項 違反防盜拷措施條款之免責類型 160
第一款 為維護國家安全者 162
第二款 中央或地方機關所為者 163
第三款 檔案保存機構評估行為所為者 163
第四款 為保護未成年人者 164
第五款 為保護個人資料者 164
第六款 為電腦或網路進行安全測試者 165
第七款 為進行加密研究者 166
第八款 為進行還原工程者 167
第九款 為依第44條至第63條及第65條規定利用他人著作者 167
第十款 其他經主管機關所定情形 168
第三節 防盜拷措施之適用爭議與解決建議 168
第一項 適用爭議 170
第一款 嚴格的禁止規定 170
第二款 法律文字用語的精確問題 171
第三款 對著作合理使用之影響 171
第二項 解決建議 173
第一款 修正防盜拷措施構成要件 173
壹、 修正「防盜拷措施」為「科技保護措施」 174
貳、 增添目的性限縮 174
參、 將「進入」修正為「接觸」 175
肆、 擴張得設置防盜拷措施之主體 176
第二款 修正著作權法第80條之2 176
壹、 增添第2項之限制要件 176
貳、 明文規定第3項各款適用類型 177
第三款 確實執行第80條之2第3項第9款與第10款規定 178
壹、 恪守第80條之2第3項第9款之增訂意旨 178
貳、 確實定期檢討第80條之2第3項第10款 180
第七章 結論 183
參考文獻 185
壹、 中文部分 185
一、 專書 185
二、 期刊文章 185
三、 學位論文 188
四、 研究計畫 189
五、 中文網頁文獻 190
貳、 外文部分 196
一、 Books 196
二、 Journal Articles 197
三、 Electronic Resources 198
四、 Others 198


壹、 中文部分
一、 專書
1.John Gantz & Jack B. Rochester(著),周曉琪(譯),數位海盜的正義,初版,商周出版公司,2006年7月。
2.王文君、賴文智,數位著作權法,再版,益思科技法律事務所(翰蘆),2007年9月。
3.邵志怡,數位版權管理對電子書消費者態度一致性影響之研究,初版,致知學數出版,2013年11月。
4.翁卓立,Linux進化特區: Ubuntu 13.04 從入門到精通,初版,PCUSER電腦人,2013年8月。
5.章忠信,著作權法逐條釋義,第4版,元照出版公司,2014年3月。
6.羅明通,著作權法論,第8版2 冊,三民書局,2014年4月。
二、 期刊文章
1.王明禮,著作財產權存續期間之經濟分析-以數位權利管理科技的影響為中心,科技法學評論,第4 卷第2 期,2007 年10 月,頁31-58。
2.吳兆琰,從國外案例談軟體漏洞資訊公布與著作權防盜拷措施,科技法律透析,第17卷第6期,2005年6月,頁9-12。
3.吳淑莉,由美國實務經驗探討我國著作權法禁止規避防盜拷措施條款,科技法律評析,第3期,2010年6月,頁35-71。
4.吳淑莉,論電子資料庫著作權之保護--兼評臺灣臺北地方法院96年度訴字第146號判決,中正財經法學,第1期,2010年1月,頁223-251;253-256。
5.吳淑莉,由美國實務經驗探討我國著作權法禁止規避防盜拷措施條款,科技法律評析,第3 期,2010年6月,頁35-71。
6.吳照琰,從國外案例談軟體漏洞資訊公布與著作權防盜拷措施,科技法律透析,第17 卷第6 期,2005年6月,頁9-12。
7.李坤霖,從IP過濾機制與虛擬私人網路(VPN)談數位著作授權之地域限制,智慧財產權,第156期,2011年12月,頁38-62。
8.李昂杰,「防盜拷措施」的刑罰規範,科技法律透析,第17卷第4期,2005年4月,頁18-22。
9.李治安,著作權法中的灰姑娘:利用人地位之探討,國立臺灣大學法學論叢,第41卷第3期,2012年9月,頁931-979。
10.李憲珍,技術保護措施與反規避條款之探討-兼論衍生之不公平競爭問題,全國律師,第9 卷第1 期,2005年1月,頁18-36。
11.沈宗倫,論科技保護措施之保護於著作權法下之定性及其合理解釋適用:以檢討我國著作權法第80條之2為中心,國立臺灣大學法學論叢,第38卷第2期,2009年6月,頁293-369。
12.邵瓊慧,科技保護措施之著作權法爭議及挑戰,智慧財產權管理,第34期,2002年9月,頁12-18。
13.胡心蘭,從Wii改機到iPhone越獄--論反規避條款之適用與免責規定之檢討,月旦法學,第201期,2012年2月,頁175-193。
14.胡心蘭,從外國法制看我國著作權法防盜拷措施免責規定之檢討,東海大學法學研究,第38期,2012年12月,頁 133-180。
15.張喻閔,論數位著作保護對合理使用之衝擊,國立空中大學社會科學學報,第17期,2010年,頁81-108。
16.梁志文,大陸科技保護措施的著作權法保護制度、學說及其批判,萬國法律,第140期,2005年4月,頁85-94。
17.章忠信,美國著作權法科技保護措施例外規定之探討,萬國法律,第151期,2007年2月,頁44-54。
18.章忠信,著作權法「防盜拷措施」條款例外規定要點之檢討,科技法學評論,第3卷第2期,2006年10月,頁283-309。
19.章忠信,美國一九九八年數位化千禧年著作權法案簡介,萬國法律,第107期,1999 年10 月,頁25 -42。
20.許志義、郭戎晉、邱映曦,論科技保護措施、數位權利管理與競爭政策,公平交易季刊,第15卷第3期,2007年7月,頁1-42。
21.陳人傑,科技保護措施與著作權保護面面觀,智慧財產權管理,第30期,2001年9月,頁18-24。
22.陳佑寰,談「防盜拷措施」的保護--著作的枷鎖,網路資訊雜誌,第210期,2009年5月,頁78-81。
23.陳思廷,著作之防盜拷措施與消費者的頑抗--從臺灣臺北地方法院九十三年度小上字第四號判決談起,月旦法學,第202期,2012年3月,頁218-232。
24.陳淑美,新修正著作權法簡介兼論暫時性重製及科技保護措施,科技法律透析,第16卷第8期,2004年8月,頁21-28。
25.曾鴻文,違反科技保護措施刑罰必要性之檢討,科技法學論叢,第1卷第1期,2008年3月,頁161-195。
26.湯亦敏,法國著作權法制有關科技保護措施相關議題之新修訂特色,科技法律透析,第19卷第9期,2007年9月,頁40-61。
27.馮震宇,數位內容之保護與科技保護措施--法律、產業與政策的考量,月旦法學,第105期,2004年2月,頁68-91。
28.馮震宇,台灣智慧財產權法制之發展與重要爭議問題探討,月旦民商法雜誌,第9期,2005年9月,頁62-88。
29.馮震宇,論美國DMCA 反規避條款之規定與檢討,智慧財產權,第31期,2001年7月,頁45-87。
30.黃文耐、詹明華,Chamberlain訴Skylink案美國法院判決後對我國著作權法中防盜拷措施與反規避條款條文適用之參考,警學叢刊,第37卷第3期總號169,2006年11月,頁45-59。
31.劉孔中,〈著作權法有關技術保護措施規定之研究〉,《月旦法學》,第119期,2005年4月,頁70-90。
32.蔡如琪,新修正著作權法「防盜拷措施」問題之探討--以美國法制經驗為借鏡,法令月刊,第55卷第12期,2004年12月,頁67-84。
33.蔡岳勳、胡心蘭,從法律與經濟學的角度分析美國著作權法之科技保護措施及合理使用原則,中原財經法學,第14期,2005年6月,頁157-243。
34.魯明德,數位版權管理,新新季刊,36卷4期,2008年,頁129-139。
35.蕭宏宜,著作權的實有與流變,科技法律透析,第19卷第2期,2007年2月,頁24-49。
36.蕭宏宜,防盜拷措施與刑法保護,月旦法學雜誌,第133期,2006年6月,第125-146頁。
37.謝銘洋,網路發展與未來我國著作權法之修法方向,全國律師,第6卷第12期,2002年12月,29-38頁。
三、 學位論文
1.吳俊幟,論科技保護措施與反規避條款--以美國DMCA為核心,國立清華大學科技法律研究所碩士學位論文,2004年6月。
2.洪吉亮,著作權法上科技保護措施之研究,國立清華大學科技法律研究所碩士論文,2007年7月。
3.洪國峰,就著作權法論科技保護措施對於讀者合理使用電子書之影響,國立高雄第一科技大學科技法律研究所碩士學位論文,2011年7月。
4.孫德恭,科技保護措施法律爭議之研究 -以付費使用者權利為中心,國立東華大學財經法律研究所碩士學位論文,2015年3月。
5.陳帝利,論科技保護措施與線上授權契約-以著作權合理使用原則為中心,逢甲大學財經法律研究所碩士學位論文,2005年7月
6.陳政潔,保障合理使用權的線上數位產權管理系統設計,國立國立中興大學資訊科學研究所碩士學位論文,2006年6月。
7.麻詠真,第一次銷售原則被架空之問題研究─以數位著作為中心,國立交通大學科技法律研究所碩士論文,2014年10月
8.葉力銓,著作權法上科技保護措施對著作物使用影響之研究,世新大學法律學研究所碩士學位論文,2007年7月
9.蔡仁傑,著作權法反規避條款中相容性問題之法律研究,世新大學法律學研究所碩士學位論文,2008年8月。
10.蕭奕弘,科技保護措施立法之研究,國立台灣大學法律學院科際整合法律學研究所碩士論文,2007年6月
四、 研究計畫
1.章忠信,美國就科技保護措施豁免情形發布之資訊及其實務現況資訊蒐集案,經濟部智慧財產局委託研究案,2013年。
2.陳家駿、馮震宇、劉孔中,著作權科技保護措施之研究,經濟部智慧財產局委託研究案,2004年。
3.新創智慧財產管理顧問有限公司,台灣網路著作權保護現況之研究,經濟部智慧財產局期末報告書,2007年。
4.賴文智,著作權合理使用之研究,經濟部智慧財產局期末報告書,2011年
5.賴文智,數位科技對著作權授權契約及合理使用範圍之影響之研究,經濟部智慧財產局研究案,2002年。
五、 中文網頁文獻
1.ANDY YANG (2015/8/18),〈Windows 10 拒跑部份採用不良 DRM 的老遊戲〉, 網址http://chinese.engadget.com/2015/08/18/windows-10-rejects-old-game-drm/,最後瀏覽日2015/11/15。
2.Apple(2015/10/21),〈Mac App Store、App Store、Apple TV 上的 App Store 與 iBooks Store 條款與細則〉,網址https://www.apple.com/legal/internet-services/itunes/tw/terms.html#APPS,最後瀏覽日2015/11/15。
3.BLIZZARD ENTERTAINMENT(2015/4/29),〈魔獸代幣 - 問答集〉,網址http://tw.battle.net/wow/zh/blog/18141101/%E9%AD%94%E7%8D%B8%E4%BB%A3%E5%B9%A3-%E5%95%8F%E7%AD%94%E9%9B%86-2015-4-29,最後瀏覽日2015/11/15。
4.BLIZZARD ENTERTAINMENT(2015/5/13),〈Blizzard Entertainment 7月1日起在台灣、香港、澳門直營《魔獸世界》問答集〉,網址http://tw.battle.net/wow/zh/blog/19084100/blizzard-entertainment-7%E6%9C%881%E6%97%A5%E8%B5%B7%E5%9C%A8%E5%8F%B0%E7%81%A3%E3%80%81%E9%A6%99%E6%B8%AF%E3%80%81%E6%BE%B3%E9%96%80%E7%9B%B4%E7%87%9F%E3%80%8A%E9%AD%94%E7%8D%B8%E4%B8%96%E7%95%8C%E3%80%8B%E5%95%8F%E7%AD%94%E9%9B%86-2015-5-13,最後瀏覽日2015/11/15。
5.BLIZZARD ENTERTAINMENT(2015/6/11),〈BATTLE.NET 使用條款〉,網址http://tw.blizzard.com/zh-tw/company/about/termsofuse.htm,最後瀏覽日2015/11/15。
6.CASPER KAO(2010/7/27),〈美政府將 JB、Rooting 等行為納入 DMCA 例外原則保護傘〉,網址http://chinese.engadget.com/2010/07/26/library-of-congress-adds-dmca-exception-for-jailbreaking-or-root/,最後瀏覽日2015/5/27。
7.janus(2013/1/25),〈1月26日開始,在美國 iPad 越獄將視為違法〉,網址 http://www.techbang.com/posts/12095-january-26-united-states-unlocked-jb-phones-be-deemed-illegal,最後瀏覽日2015/11/25。
8.Kinect官網,網址http://www.xbox.com/zh-TW/Kinect,最後訪問日2015/11/25。
9.Microsoft(2014/2),〈安全開機概觀〉,網址https://technet.microsoft.com/zh-tw/library/hh824987.aspx,最後瀏覽日2015/11/25。
10.Microsoft,〈安裝 Office 2010〉,網址 https://support.office.com/zh-tw/article/%E5%AE%89%E8%A3%9D-Office-2010-1b8f3c9b-bdd2-4a4f-8c88-aa756546529d?ui=zh-TW&rs=zh-TW&ad=TW,最後瀏覽日2015/5/17。
11.Spotify(2015/10/14),〈Spotify 的使用條款與條件〉,網址https://www.spotify.com/tw/legal/end-user-agreement/#s9,最後瀏覽日2015/11/15。
12.WII Dolphin模擬器官網,網址http://dolphin-emulator.com/,最後瀏覽日2015/6/25。
13.WiiBrew.org,網址http://wiibrew.org/wiki/Main_Page,最後瀏覽日2015/6/25。
14.WWJC(World Wide Jailbreak Convention)(2012/4/1),〈100 Reasons to Jailbreak ( iOS 7 on the way ) 〉,網址https://www.youtube.com/watch?t=34&v=fZoqW-GEdQM,最後瀏覽日2015/5/17。
15.Xbox Live官網,網址http://www.xbox.com/zh-TW/Live?xr=shellnav,最後瀏覽日2015/6/25。
16.YouTube ,〈YouTube 合作夥伴收益總覽--如何賺取收益? 〉,網址https://support.google.com/youtube/answer/72902?hl=zh-Hant,最後訪問日2015/11/20。
17.王文君、賴文智(2007/6/1),〈叫外掛太沈重--遊戲中使用外掛程式可能產生的法律責任〉,網址http://www.is-law.com/old/OurDocuments/GM0008WA.pdf,最後瀏覽日2015/5/27。
18.李文恩(2014/5/13),〈家用主機秘辛2:紅白機的防拷晶片歷史〉,網址http://www.techbang.com/posts/18151,最後瀏覽日2015/11/15。
19.李文恩(2014/5/19),〈家用主機秘辛3:正版比盜版問題更多,破解萬惡10NES晶片〉,網址http://www.techbang.com/posts/18235-secret-home-hosts-3-crack-root-10nes,最後瀏覽日2015/11/15。
20.李文恩(2014/5/24),〈家用主機秘辛5:數秒內抽換光碟,PS盜版片也能騙過驗證機制〉,網址http://www.techbang.com/posts/18319-home-hosting-secret-5-forced-cd-will-be-able-to-play-backups,最後瀏覽日2015/11/15。
21.李文恩(2014/5/30),〈家用主機秘辛6:最暢銷主機 PS2 的大後門,用壞軌光碟 Swap Magic 破解〉,網址http://www.techbang.com/posts/18409-home-hosting-secret-6-most-popular-host-in-the-history-of-the-back-door,最後瀏覽日2015/11/15。
22.李文恩(2014/6/19),〈家用主機秘辛7:PS2安裝假OS,從記憶卡開機〉,網址http://www.techbang.com/posts/18538-home-hosting-secret-7-installing-os-from-memory-card-turn,最後瀏覽日2015/11/15。
23.李文恩(2014/6/20),〈家用主機秘辛09:大門忘記上鎖的PSP〉,網址http://www.techbang.com/posts/18716-home-hosting-secrets-09-forgot-to-lock-the-gate-of-the-psp,最後瀏覽日2015/11/15。
24.李文恩(2014/6/29),〈家用主機秘辛10:緩衝區溢位突破天際〉,網址http://www.techbang.com/posts/18828,最後瀏覽日2015/11/15。
25.李文恩(2014/7/01),〈家用主機秘辛11:破解之神Dark_Alex登場〉,網址http://www.techbang.com/posts/18829-home-hosting-secret-11-a-god-of-dark-alex-debut,最後瀏覽日2015/11/15。
26.李昇穎、陳怡璇、陳郁佳、盧欣妤、羅淑汝,〈台灣線上音樂之商業模式探討〉,http://www.nhu.edu.tw/~society/e-j/52/52-09.htm,最後訪問日2015/11/20。
27.林建利(2005/12/15),〈線上遊戲的權力關係之初探〉,網路社會學通訊期刊,第51 期,網址http://mail.nhu.edu.tw/~society/e-j/51/51-12.htm,最後瀏覽日2015/12/25。
28.阿珂(2014/4/10),〈《開發成本最花錢遊戲 TOP 20》沒想到那款遊戲這麼貴!?〉, 網址http://news.gamme.com.tw/693224,最後瀏覽日2015/11/25。
29.俞昱安(2015/3/23),〈與時俱「鏡」未來生活智慧化〉,網址http://www.ectimes.org.tw/Shownews.aspx?id=150322231752,最後瀏覽日2015/11/25。
30.俞智敏(2010/10/14),〈美軍超級電腦 1760台PS3打造〉,網址 http://news.ltn.com.tw/news/world/paper/451830,最後瀏覽日2015/2/25。
31.俞智敏(2010/12/14),〈美軍超級電腦 1760台PS3打造〉, 網址http://news.ltn.com.tw/news/world/paper/451830,最後瀏覽日2015/11/25。
32.洪朝貴(2014/2/16),〈手機不該 Root/越獄/刷機的理由有很多; 但 『安全』絕對不是其中之一〉,網址http://ckhung0.blogspot.tw/2014/02/why-root.html,最後瀏覽日2015/5/17。
33.科技台灣(2012/08/11),〈6-13光碟片的製作流程〉,網址http://www.hightech.url.tw/index.php/2012-06-06-14-12-38/21-storage-devices/100-cd-dvd-manufacture-process,最後瀏覽日期2015/5/19。
34.張佑生(2015/10/17),〈福斯醜聞 重創德國老大哥〉, 網址http://udn.com/news/story/6948/1227061-%E7%A6%8F%E6%96%AF%E9%86%9C%E8%81%9E-%E9%87%8D%E5%89%B5%E5%BE%B7%E5%9C%8B%E8%80%81%E5%A4%A7%E5%93%A5,最後瀏覽日2015/11/25。
35.章忠信(2005/11/20),〈作繭自縛?還是弄巧成拙?〉, 網址http://www.copyrightnote.org/ArticleContent.aspx?ID=2&aid=263,最後瀏覽日2015/11/15。
36.章忠信(2015/7/30),〈著作權筆記--討論園地,「請問老師:防盜拷措施之保護,如何判斷是否屬有效之措施?」〉, 網址http://www.copyrightnote.org/ForumDetail.aspx?id=10551,最後訪問日2015/11/20。
37.陳端武(2015/5/16),〈Oculus Rift公布電腦建議配備 想享受虛擬實境的成本不低〉, 網址http://www.digitimes.com.tw/tw/dt/n/shwnws.asp?id=0000426493_A5K5SADJ87BPM24VXG47N#ixzz3vuXwgq3n,最後瀏覽日2015/12/25。
38.陳曉輝(2001/3/16),〈Sony收購PS模擬器“擺平”官司〉,網址http://xwjz.eastday.com/epublish/big5/paper148/20010316/class014800008/hwz338490.htm,最後瀏覽日2015/12/25。
39.黃沛聲(2011/5/22),〈iPhone JB行為真的合法嗎?〉,網址http://www.pshuang.cc/2011/05/iphone-jb.html,最後瀏覽日2015/5/27。
40.經濟部智慧財產局(2008/6/4),〈電子郵件970604〉,網址 http://www.tipo.gov.tw/fp.asp?fpage=cp&xItem=217682&ctNode=7448&mp=1&Captcha.ImageValidation=cjr4N,最後瀏覽日2015/5/27。
41.經濟部智慧財產局(2013/7/5),〈87.3NII研提之著作權法修正草案〉,網址https://www.tipo.gov.tw/ct.asp?xItem=335456&ctNode=7012&mp=1,最後瀏覽日2015/11/25。
42.經濟部智慧財產局(2015/8/26),〈著作權基本概念11~20〉,網址https://www.tipo.gov.tw/ct.asp?xItem=219595&ctNode=7561&mp=1,最後訪問日2015/11/20。
43.經濟部智慧財產局著作權審議及調解委員會(2011/11/22),〈100年第13次著審會會議紀錄〉,網址https://www.tipo.gov.tw/dl.asp?fileName=4abc1b09-3544-4d58-a516-bdf66b82172a.docx,最後瀏覽日2015/5/27。
44.經濟部智慧財產局著作權審議及調解委員會(2015/01/05),〈100 年第 8 次會議紀錄案由〉,網址http://www.tipo.gov.tw/dl.asp?fileName=d8c39289-0e23-4b10-a277-c54452ec7717.doc,最後瀏覽日2015/11/25。
45.經濟部智慧財產局著作權審議及調解委員會(2015/01/05),〈1000720章忠信書面意見〉,網址 http://www.tipo.gov.tw/dl.asp?fileName=b04310bd-2bf0-4bee-9d67-4fafe0cc715c.doc,最後瀏覽日2015/11/25。
46.遊民星空(2015/9/18), DX12版PS3模?器运行演示 八核CPU可达平均60帧〉,網址http://www.gamersky.com/news/201509/664178.shtml,最後瀏覽日2015/11/25。
47.維基百科,網址http://zh.wikipedia.org/,最後訪問日2015/11/25。
48.藍弋丰(2015/10/13),〈2015 年第 3 季全球 PC 出貨下滑 7.7%〉,網址 http://technews.tw/2015/10/13/gartner-2015q3-pc/,最後瀏覽日2015/11/25。
49.藍弋丰(2015/10/23),〈Sony 宣布 PS3 出貨 8000 萬台,緊追 Xbox 360〉,網址http://technews.tw/2013/11/08/sony-hot-on-xbox-360s-heels-with-80m-ps3-shipments/,最後瀏覽日2015/11/25。
貳、 外文部分
一、 Books
1.A.P.GODSE&D.A.GODSE, MICROPROCESSORS AND INTERFACING TECHNIQUES (Technical Publications Tune 2009) (2009).
2.ERIC COLE, HACKERS BEWARE (Sams Publishing 2002) (2002).
3.LAWRENCE D. GRAHAM, LEGAL BATTLES THAT SHAPED THE COMPUTER INDUSTRY (Praeger 1999) (1999).
4.SLAVA GOMZIN, HACKING POINT OF SALE: PAYMENT APPLICATION SECRETS, THREATS, AND SOLUTIONS (Wiley 2014) (2014).
5.STEVEN L.KENT, THE ULTIMATE HISTORY OF VIDEO GAMES: THE STORY BEHIND THE CRAZE THAT TOUCHED OUR LIVES AND CHANGED THE WORLD (Three Rivers Press 2010) (2001).
二、 Journal Articles
1.Aaron Perzanowski, Jason Schultz, Copyright Exhaustion And The Personal Use Dilemma, 96 MINN. L. REV. 2067 (2012).
2.Alessandra Garbagnati, The Wrath Of The Blizz King : How The Ninth Circuit''s Decision In Mdy Industries, Inc. V. Blizzard Entertainment May Slay The Game Genie, 34 HASTINGS COMM. & ENT L.J. 313 (2012).
3.Andrew Johnson, Down With The Dmca, 15 SMU SCI. & TECH. L. REV. 525 (2012).
4.Christopher Soghoian, Caveat Venditor: Technologically Protected Subsidized Goods And The Customers Who Hack Them, 6 NW. J. TECH. & INTELL. PROP. 46 (2007).
5.Dan I. Burk, Anti-Circumvention Misuse, 50 UCLA L. REV. 1095 (2003).
6.David Fagundes, Market Harm, Market Help, And Fair Use, 17 STAN, TECH. L.REV. JANE C. 365 (2014).
7.Derek Khanna , Reflection On The House Republican Study Committee Copyright Report , 32 CARDOZO ARTS & ENT. L.J. 11 (2013).
8.Jane C. Ginsburg, From Having Copies to Experiencing Works: The Development of an Access Right in U.S. Copyright Law, 50 J. CSUSA 113 (2003).
9.Jeffrey Brown, How Much Is Too Much? The application Of The De Minimis doctrine To The Fourth amendment, 82 MISS.L.J.1097 (2012)
10.Julius J. Marke, Proposed Legislation on Digital Copyright, 95, N.Y.L.J, 219 (1998).
11.Kenneth J. Sanney, Balancing The Friction: How A Constitutional Challenge To Copyright Law Could Realign The Takings Clause Of The Fifth Amendment, 5 COLUM. SCI. & TECH. L. REV. 323 (2014).
12.Kevin Rogers, Jailbroken: Examining The Policy And Legal Implications Of Iphone Jailbreaking, 13 U. PITT. J. TECH. L. & POL''Y 1 (2013).
13.Laura N. Gasaway, The New Access Right and Its Impact on Libraries and Library Users, 10 J. INTELL. PRO. L. 269 (2003).
14.Lewis Stevenson, Fair Circumvention: A Judicial Analysis For The Digital Millennium Copyright Act Using The Playstation 3 As A Case Study, 21 S. CAL. INTERDISC. L.J. 681 (2012).
15.Mark Gray, New Rules For A New Decade: Improving The Copyright Office''s Anti-circumvention Rulemakings, 29 BERKELEY TECH. L.J. 759 (2014).
16.Pamela Samuelson, Intellectual Property and The Digital Economy: Why the Anti-Circumvention Regulations should Be Revised, 14 BERKELEY TECH. L.J. 519 (1999).
17.Phillip A. Harris Jr., Mod Chips And Homebrew: A Recipe For Their Continued Use In The Wake Of Sony V. Divineo, 9 N.C. J. L. & TECH. 113 (2007).
18.R. Anthony Reese, The First Sale Doctrine in the Era of Digital Networks, 44 B.C. L. REV. 577, 613-14 (2003).
19.Victor F. Calaba, Quibbles ''n Bits: Making a Digital First Sale Doctrine Feasible, 9 MICH. TELECOMM. TECH. L. REV. 1 (2002).
20.Vijay G. Brijbasi, Game Console Modification Chips: The Effect Of Fair Use And The Digital Millennium Copyright Act On The Circumvention Of Game Console Security Measures, 28 NOVA L. REV. 411 (2004).
21.William W. Fisher III, Reconstructing the Fair Use Doctrine, 101 HARV L.REV 1659 (1998).
三、 Electronic Resources
1.Android, Welcome to the Android Open Source Project! , available at http://source.android.com/( Published 1995/9, last visited 2015/11/25).
2.Bruce A. Lehman, Information Infrastructure Task Force, Intellectual Property And The National Information Infrastructure: The Report Of The Working Group On Intellectual Property Rights, available at http://www.uspto.gov/web/offices/com/doc/ipnii/ipnii.pdf(published 1995/9, last visited 2015/5/25).
3.Chad Buenaflor, PS3 Price Drop Increases Sales, Gaming Nerd, available at http://www.gamingnerd.com/ps3-price-drop-increases-sales(last visited 2015/5/27).
4.Daniel Terdiman, How the Venerable PS2 Made It to 9 Years Old, available at http://news.cnet.com/8301-13772_3-10385526-52.html(published 2009/10/28, last visited 2015/5/27).
5.EUR-Lex , Art.6(3) of Council Directive 2001/29/EC on harmonization of certain aspects of copyright and related rights in the information society, available at http://eur-lex.europa.eu/legal-content/EN/TXT/?qid=1451399614119&uri=CELEX:32001L0029(published 2001/6/22, last visited 2015/11/15).
6.EUR-Lex , Article 6 of Proposal for a European Parliament and Council Directive on the harmonization of certain aspects of copyright and related rights in the Information Society, available at http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=celex:51999AP0026(last visited 2015/5/27).
7.EUR-Lex , Proposal for a European Parliament and Council Directive on the harmonization of certain aspects of copyright and related rights in the Information Society, available at http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=celex:51999AP0026(published 1999/5/28, last visited 2015/11/15).
8.EUR-Lex, Council Directive 2001/29/EC on harmonization of certain aspects of copyright and related rights in the information society, available at http://eur-lex.europa.eu/legal-content/EN/ALL/?uri=celex%3A32001L0029(published 2001/5/22, last visited 2015/11/15).
9.Jeffrey Fleming,The History Of Activision, available at http://www.gamasutra.com/view/feature/129961/the_history_of_activision.php,(published 2007/7/30, last visited 2015/11/15).
10.Kathy Thompson, AU Law IP Clinic Achieves Copyright Exemption for Film Profs’ Classroom Use; Renewed Exemption for Video Game Archivists, available at http://augcluster.american.edu/AU/media/mediarel.nsf/608575dac58ec4a785256869007c9cba/7ec5c4626ca5d3c3852572360070c813?OpenDocument(published 2006/11/30, last visited 2015/10/27).
11.Kris Graft, Sony Sued for Disabling PS3 ‘Other OS'' Option, Gamasutra, avaible at http://www.gamasutra.com/view/news/28303/Sony_Sued_ For_Disabling_PS3_Other_OS_Option.php.(published 2010/4/29, last visited 2015/5/27).
12.Parker Higgins, 4 Key Takeaways From Copyright Reform Committee''s Silicon Valley Listening Tour, available at https://www.eff.org/deeplinks/2015/11/4-key-takeaways-copyright-reform-committees-silicon-valley-listening-tour(published 2015/11/10, last visited 2015/11/25).
13.Parker Higgins, New Bipartisan Bill Proposes Real Fixes to Bad Copyright Law, available at https://www.eff.org/deeplinks/2013/05/new-bipartisan-bill-proposes-real-fixes-bad-copyright-law (published 2013/5/9, last visited 2015/11/25).
14.Sarah Pierce, Game Over for Sony PS3 “Other OS” Class Action Lawsuit, Top Class Actions, available at http://www.topclassactions.com/lawsuit-settlements/lawsuit-news/1523-game-over-for-sony-ps3-qother-osq-class-action-lawsuit(last visited 2015/5/27).
15.Tomas N. White. Jr.,Brief Amicus Curiae of Computer & Communications Industry Association, available at https://www.ccianet.org/wp-content/uploads/2014/10/Sega-Enterprises-Ltd.-v.-Accolade-Inc..pdf(last visited 2015/11/20).
16.Vangie Beal, HWID - Hardware Identification, available at http://www.webopedia.com/TERM/H/HWID.html(last visited 2015/11/20).
17.World Intellectual Property Organization(WIPO), Amendment to Articles 2, 7, 11, 12, 14, 18, 19, 22 and 23 of Treaty No. 2(CRNR/DC/57), available at http://www.wipo.int/edocs/mdocs/diplconf/en/crnr_dc/crnr_dc_57.pdf(last visited 2015/5/15).
18.World Intellectual Property Organization(WIPO), Amendments to Articles 6,7,8,10 and 14 of Draft Treaty No. 1 (CRNR/DC/12), 3, available at http://www.wipo.int/edocs/mdocs/diplconf/en/crnr_dc/crnr_dc_12.pdf(last visited 2015/5/15).
19.World Intellectual Property Organization(WIPO), Amendments to Articles 7, 10, 13 and 14 of Draft Treaty No. 1(CRNR/DC/56), available at http://www.wipo.int/edocs/mdocs/diplconf/en/crnr_dc/crnr_dc_56.pdf(last visited 2015/5/15).
20.World Intellectual Property Organization(WIPO), Basic Proposal for the Substantive Provisions of the Treaty on Certain Questions Concerning the Protection of Litterary and Artistic Works to Be Considered by the Diplomatic Conference(CRNR/DC/4), available at http://www.wipo.int/meetings/en/doc_details.jsp?doc_id=2481 (last visited 2015/5/15).
21.World Intellectual Property Organization(WIPO), WIPO Copyright Treaty, available at http://www.wipo.int/treaties/en/text.jsp?file_id=295166(last visited 2015/11/15).
22.World Intellectual Property Organization(WIPO), WIPO Intellectual Property Handbook: Policy, Lawand Use(2001), available at http://www.wipo.int/edocs/pubdocs/en/intproperty/489/wipo_pub_489.pdf(last visited 2015/5/15).
23.World Intellectual Property Organization(WIPO), WIPO Performances and Phonograms Treaty, available at http://www.wipo.int/wipolex/en/details.jsp?id=12743(last visited 2015/5/15).
四、 Others
1.Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, 65Fed. Reg. 64556(Oct. 27, 2000), Copyright Office, Library of Congress, available at http://www.copyright.gov/fedreg/2000/65fr64555.pdf(last visited 2015/10/27).
2.Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, 68Fed. Reg. 62011(Oct. 31, 2003), Copyright Office, Library of Congress, available at http://www.copyright.gov/fedreg/2003/68fr2011.pdf(last visited 2015/10/27).
3.Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, 75 Fed. Reg 43825 (July 27, 2010), Copyright Office, Library of Congress, available at http://www.copyright.gov/fedreg/2010/75fr43825.pdf (last visited 2015/10/27).
4.Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, 77 Fed. Reg 65260 (Oct 26, 2012), Copyright Office, Library of Congress, available at http://copyright.gov/fedreg/2012/77fr65260.pdf (last visited 2015/10/27).
5.Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, 80 Fed. Reg 65944 (Oct 28, 2015), Copyright Office, Library of Congress, available at https://www.gpo.gov/fdsys/pkg/FR-2015-10-28/pdf/2015-27212.pdf(last visited 2015/11/27).
6.H.R.105-551, Part 1,105th Cong. §11(1998), available at https://www.congress.gov/congressional-report/105th-congress/house-report/551/1(last visited 2015/11/27).
7.H.R.105-551, Part 2,105th Cong. (1998), available at https://www.congress.gov/congressional-report/105th-congress/house-report/551/2(last visited 2015/11/27).
8.H.R.2441, 104th Cong.(1995) available at https://www.congress.gov/bill/104th-congress/house-bill/2441?q=%7B%22search%22%3A%5B%22%5C%22hr2441%5C%22%22%5D%7D(published 1995/9/29, last visited 2015/5/15).
9.S.1284, 1995 104th Cong.(1995) available at https://www.congress.gov/bill/104th-congress/senate-bill/1284?q=%7B%22search%22%3A%5B%22%5C%22s1284%5C%22%22%5D%7D(published date 1995/9/28, last visited 2015/5/15).


QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 1. 王明禮,著作財產權存續期間之經濟分析-以數位權利管理科技的影響為中心,科技法學評論,第4 卷第2 期,2007 年10 月,頁31-58。
2. 2. 吳兆琰,從國外案例談軟體漏洞資訊公布與著作權防盜拷措施,科技法律透析,第17卷第6期,2005年6月,頁9-12。
3. 3. 吳淑莉,由美國實務經驗探討我國著作權法禁止規避防盜拷措施條款,科技法律評析,第3期,2010年6月,頁35-71。
4. 4. 吳淑莉,論電子資料庫著作權之保護--兼評臺灣臺北地方法院96年度訴字第146號判決,中正財經法學,第1期,2010年1月,頁223-251;253-256。
5. 5. 吳淑莉,由美國實務經驗探討我國著作權法禁止規避防盜拷措施條款,科技法律評析,第3 期,2010年6月,頁35-71。
6. 7. 李坤霖,從IP過濾機制與虛擬私人網路(VPN)談數位著作授權之地域限制,智慧財產權,第156期,2011年12月,頁38-62。
7. 8. 李昂杰,「防盜拷措施」的刑罰規範,科技法律透析,第17卷第4期,2005年4月,頁18-22。
8. 10. 李憲珍,技術保護措施與反規避條款之探討-兼論衍生之不公平競爭問題,全國律師,第9 卷第1 期,2005年1月,頁18-36。
9. 11. 沈宗倫,論科技保護措施之保護於著作權法下之定性及其合理解釋適用:以檢討我國著作權法第80條之2為中心,國立臺灣大學法學論叢,第38卷第2期,2009年6月,頁293-369。
10. 12. 邵瓊慧,科技保護措施之著作權法爭議及挑戰,智慧財產權管理,第34期,2002年9月,頁12-18。
11. 13. 胡心蘭,從Wii改機到iPhone越獄--論反規避條款之適用與免責規定之檢討,月旦法學,第201期,2012年2月,頁175-193。
12. 14. 胡心蘭,從外國法制看我國著作權法防盜拷措施免責規定之檢討,東海大學法學研究,第38期,2012年12月,頁 133-180。
13. 15. 張喻閔,論數位著作保護對合理使用之衝擊,國立空中大學社會科學學報,第17期,2010年,頁81-108。
14. 16. 梁志文,大陸科技保護措施的著作權法保護制度、學說及其批判,萬國法律,第140期,2005年4月,頁85-94。
15. 17. 章忠信,美國著作權法科技保護措施例外規定之探討,萬國法律,第151期,2007年2月,頁44-54。
 
無相關點閱論文
 
系統版面圖檔 系統版面圖檔