跳转到内容

信息技术与伦理/知识产权问题

来自维基教科书,开放世界中的开放书籍

在学术界和艺术界,剽窃是一个普遍存在的问题,它反映了诚信和信任的缺失。剽窃从根本上来说是在未经许可的情况下使用或盗用他人的想法、作品或陈述,而没有给予应有的承认。这种不道德的行为阻碍了知识和创新的增长,同时也破坏了学术诚信的基本价值观。剽窃,无论是故意的还是无意的,都会对个人、组织和更广泛的知识界产生严重的影响。因此,学者、作者和艺术家必须了解剽窃的微妙之处,并采用技术来避免它。[1] 这包括在没有将他人作品作为来源进行引用时使用他人的作品,实际上就是文学盗窃。这是一个知识产权问题,因为无论以何种形式,无论是著作、口头语还是其他形式的媒体,他人的作品都被盗用并利用,并以属于欺诈者的名义从中获利。[2] 剽窃在当今世界尤其令人担忧,互联网的爆炸式增长也带来了内容的爆炸式增长,以及更易于获取这些内容,从而导致更容易进行剽窃以及更难发现它。

首先,重要的是要区分不同类型的剽窃。它们包括:未经引用而逐字复制内容、错误地改写内容、对来源的引用不足,甚至自我剽窃,即在没有给予应有的承认的情况下,将自己先前发表的作品用于新的目的。意识到这些不同类型的剽窃为负责任的创作和学术活动奠定了基础。剽窃具有严重的伦理意义,因为它可以被视为与盗窃相同。它是知识产权盗窃,就像盗窃是不道德的一样,剽窃也同样是不道德的。[3] 盗窃被视为不道德的,因为它会伤害他人。小偷会从其他人手中夺走资源和财产,这可能会导致情感上的伤害,例如他们可能失去的珍贵物品,以及物质上的伤害,例如他们会损害他人生存和获得繁荣的能力。如果一个学生剽窃了同班同学的论文,并将其发布到学术网站上,声称是自己的作品,那么他们可能会剥夺原创作者的赞誉和参与,而原创作者应该得到所有的赞誉,甚至可能因此获得报酬,因为这是他们的创作。在极端情况下,这可能会导致作者失去生存所需的资金,而剽窃者却从不属于自己的作品中不道德地获利。[3] 其次,避免剽窃的关键是学习正确的引用方式。作者有责任在使用外部来源的想法或材料时,提供准确且易于理解的引用。这意味着使用公认的引用格式,如 APA、MLA 或芝加哥格式,来正确地引用直接引文和改写的内容。作者通过仔细记录他们的来源,来维护学术诚信,并尊重知识产权。这会导致剽窃者不准确地传达出更高的信誉度和知识水平。[3] 一个通过剽窃比他更有知识的人的作品来获得地位和权力的人,可能会发现自己身处不合格的职位,而这可能会带来严重的后果。一个通过作弊获得教育和培训的飞机驾驶员有风险不合格驾驶飞机,并危及乘客的生命。

此外,教育机构在打击剽窃方面至关重要,它们可以采取预防措施。通过将剽窃意识课程纳入课程,并提供关于引用标准的全面指导,教育工作者可以帮助学生有效地处理道德困境。此外,实施严格的政策和程序来识别和处罚剽窃案件,体现了机构对维护学术标准和培养以诚信为本的文化。但防止剽窃需要一种全面的策略,而不仅仅是简单的执法。它要求教师培养学生的资讯素养和批判性思维能力,以便他们能够区分原创作品和复制作品。此外,培养一个致力于学术诚信的学者群体,并鼓励道德行为,这两者都是培养重视合作和归属感的氛围的益处。鉴于剽窃可能造成的伦理后果,以及它与盗窃的相似性,有理由假设剽窃会带来严重的法律后果。在大多数情况下,剽窃并非非法,通常是由非联邦机构制定的标准,例如学校或人们工作的组织。这些机构会对违反其反剽窃政策的行为采取纪律处分。然而,在剽窃违反作者的商标、专利或版权的情况下,可能会采取法律行动。[4]

打击剽窃的方法有很多,但造成剽窃的原因通常可以分为两类,针对这两类原因分别制定解决方案。许多剽窃都是无意的,因为人们缺乏如何正确地给原创作者署名的知识。这些失败很大程度上反映了教师或整个机构在教育和告知人们如何从其他创作者那里获取内容并正确地为他们署名的作品方面存在不足。[5] 在这种情况下,实施政策,强制学术机构(或其他相关机构)进行学术引用和署名方面的教育,足以消除无知作为剽窃原因的影响。剽窃发生的第二个原因是故意的。故意剽窃发生的原因有很多,例如:学生缺乏对写好论文的能力的自信,缺乏时间管理技能,导致学生不得不复制他人的作品以节省时间,或者由于对该任务的重要性持消极态度而导致懒于完成任务。[5] 这种情况通常通过学术机构和相关机构实施的严格的零容忍剽窃政策来解决。专利、商标和版权法也为知识产权盗窃(例如剽窃)提供了一种威慑手段。相对较新的技术也使得剽窃检测能力得到提升,例如剽窃检测软件。[6] 尽管这些软件在检测剽窃方面并不完美,但它们可以提供相对可靠的剽窃检查,并且这些工具只会越来越好。

总之,剽窃对创意和学术活动的完整性构成了严重威胁。通过提供意识和资源,使个人能够识别和避免剽窃,鼓励创造力,并建立强大的教育和法律框架,我们可以减少剽窃的发生,并维护学术诚信和知识产权的价值观。[5]

逆向工程

[编辑 | 编辑源代码]

Merriam-Webster 将逆向工程定义为“拆卸并详细检查或分析(产品或设备),以发现制造过程中涉及的概念,通常是为了生产类似的产品”。[7]

关于逆向工程的合法性,数字千年版权法第 103(f) 条规定

  • 尽管有 (a)(1)(A) 款的规定,但合法获得计算机程序副本使用权的人,可以绕过有效控制对该程序特定部分访问权限的技术措施,其唯一目的是识别和分析该程序中实现其他程序互操作性所必需的那些元素,并且这些元素以前尚未轻易获得进行绕过行为的人,只要这些识别和分析行为不构成本标题下的侵权行为。
  • 尽管有 (a)(2) 款和 (b) 款的规定,但个人可以开发和使用技术手段来绕过技术措施,或绕过技术措施提供的保护,以便能够进行第 (1) 款所述的识别和分析,或为了实现独立创建的计算机程序与其他程序的互操作性,如果这些手段是实现互操作性的必要手段,只要这样做不构成本标题下的侵权行为。
  • 根据第 (1) 款允许的行为和第 (2) 款允许的手段获取的信息,如果第 (1) 款或 (2) 款中提到的个人(视情况而定)仅出于使独立创建的计算机程序与其他程序互操作的目的提供此类信息或手段,并且这样做不构成根据本标题的侵权行为或违反除本节以外的适用法律,则可以向其他人提供这些信息。
  • 在本节中,术语“互操作性”是指计算机程序交换信息的能力,以及这些程序相互使用已交换信息的互操作性。[8]

虽然逆向工程总体上是合法的,但在专利法中却不是合法的。逆向工程在专利法中不合法,因为专利拥有者对产品拥有独占权。[9]

逆向工程一直是关于其道德性和合法性的辩论主题。支持逆向工程的人辩称,这种做法有很多好处,包括解决兼容性问题、重新创建过时的部件、进行安全评估和更便宜地重新创建产品。[10]

反对逆向工程做法的人认为,它违反了版权法和商业秘密法,并且允许竞争对手克隆他们的产品。例如,在世嘉企业与 Accolade 之间的法律斗争中,世嘉企业指控 Accolade 侵犯了知识产权法,因为被告对游戏机软件进行了逆向工程,从而创建了游戏卡带,而无需获得世嘉的许可。[11]

然而,在鲍尔斯诉贝州科技公司案中,联邦法院裁决支持哈罗德·L·鲍尔斯,并裁定贝州科技公司违反了 shrink wrap 许可协议,该协议不允许他们对鲍尔斯软件进行逆向工程。[12]

开源代码

[edit | edit source]

概述

人们常说,生活中最好的东西是免费的。开源代码就是这些“最好的东西”之一。重要的是要定义这个概念,并将开源代码与免费开源软件区分开来。开源代码是指任何在公共领域可用的源代码程序,任何人都可以共享、使用或修改。它可供任何希望改进它或将其用于其应用程序的人使用。[11] 开源软件开发者的目标是从软件服务和支持中获利,而不是从软件本身获利。[13]

开源软件的历史

开源软件的概念出现在 20 世纪后期,是对专有软件许可证日益普遍的回应。自由软件基金会由理查德·斯托曼于 1985 年创立,在推广开源开发原则方面发挥了重要作用。[14]

开源原则

开源软件受一套原则的约束,这些原则强调透明度、协作和社区驱动的开发。这些原则包括

  1. 自由再分发:用户可以自由地再分发软件副本,无论是按原样还是经过修改。[15]
  2. 访问源代码:开源软件的源代码必须提供给用户,使他们能够研究、修改和改进软件。
  3. 修改许可:用户可以自由修改软件以满足其需求,前提是他们遵守开源许可的条款。
  4. 不歧视个人或群体:开源许可不能歧视任何个人或群体用户。[16]
  5. 不歧视工作领域:开源许可不能限制软件在特定工作领域的应用。
  6. 许可证分发:开源许可授予的权利必须适用于所有接收软件的人。

开源许可证类型

开源许可证有多种类型,每种类型都有自己的条款和条件。一些常见的开源许可证包括

  1. GNU 通用公共许可证 (GPL):此许可证要求任何基于原始软件的衍生作品也必须在 GPL 下分发。[17]
  2. MIT 许可证:此宽松许可证允许用户对软件做几乎任何他们想做的事情,包括修改和重新分发它,只要他们包含原始版权和许可证声明即可。[18]
  3. Apache 许可证:此许可证允许用户自由使用、修改和分发软件,并附加条款,要求他们在任何重新分发中必须包含 Apache 许可证的副本。[19]

开源挑战

尽管开源软件有很多优点,但它也带来了一些挑战,包括

  1. 缺乏支持:一些开源项目可能缺乏正式的支持渠道,导致在故障排除和解决问题方面遇到困难。
  2. 兼容性问题:将开源软件与专有系统集成有时会导致兼容性挑战。
  3. 碎片化:开源开发的去中心化性质会导致碎片化,多个竞争项目解决类似的需求。
  4. 法律和许可问题:理解和遵守开源许可证可能很复杂,尤其是在依赖多个库和组件的项目中。[20]

与开源软件相关的重大知识产权问题是由于用户未能理解或遵守许可协议条款或指南而导致的。尽管程序被称为“免费”和“开放”,但重要的是要注意,授予此类权限的许可证也可能附带严格的条件和要求,以授予此类权利。为了防止进一步的误用或不遵守,在使用开源内容时,建议采取一些步骤。例如,“理解和规划知识产权策略”、“创建指南”,最后是“审核许可证条款”[20]

竞争情报

[edit | edit source]

竞争情报是合法获得的信息,用于提高公司相对于竞争对手的绩效。它通常被整合到公司的战略计划中。航空公司就是一个使用竞争情报的典型例子。他们每天都会根据收集的信息调整机票价格。例如,如果竞争对手在特定航线上提价,这些航空公司也会随之提价,以最大限度地提高收入。此外,航空公司会精心监控潜在客户的行为,以调整票价。如果他们发现用户反复搜索特定航班信息,那么他们会提高价格并相应调整价格。[21]


公司采用两种截然不同的竞争情报类型。战略竞争情报使公司能够理解和应对长期挑战,包括技术变革、市场动态和环境变化。另一方面,战术竞争情报则在更短的时间范围内运作。这有助于做出与可衡量问题相关的决策,例如保护市场份额的安全。[22] 关键的区别不仅在于竞争情报的使用,还在于它的应用。虽然大多数公司收集竞争情报,但只有半数公司将它用于决策。许多公司主要将竞争情报用作对既定决策的验证工具,从而保护决策者免受糟糕选择带来的潜在影响,而不会促进明智的决策。此外,成功整合竞争情报会在运营成果中产生切实可衡量的好处。例如,将竞争情报分析师的签署权授予重大业务决策的组织,优先考虑实质内容而不是仅仅是展示,这与忽视竞争情报的组织截然不同。此外,将竞争情报纳入产品发布计划中,可以提供有关监管回应、经销商挑战以及社交媒体名人影响力的宝贵见解。这将提高产品推出的效率。

有效的竞争情报需要持续收集、分析和评估数据,以提高决策过程。企业也可以独立地为其数字营销工作收集竞争情报。例如,他们可以利用客户的力量来收集有价值的客户情报。通过监控客户在其社交媒体页面上的评论,企业可以获得有价值的见解,了解客户对其产品的看法,以及他们对其竞争对手提供的产品的看法。其次,深入研究竞争对手的评论可以提供有关其产品和竞争对手产品的宝贵反馈。[22] 这提供了对优缺点的见解。第三,使用专门的竞争分析工具使企业能够跟踪竞争对手战略的变化,并迅速适应以保持竞争优势。第四,检查竞争对手的网站可以获取有关其产品和服务的全面信息。这是获得最新情报的主要来源。最后,利用搜索引擎优化 (SEO) 工具使企业能够衡量特定关键字在推动竞争对手流量中的重要性,并监控其页面排名的波动。[22] 这有助于提供进一步的战略见解。


为了确保在竞争情报领域负责任和合法的行为,分析师必须避免与该概念相关的任何不道德或非法行为。如果处理不当,会导致工业间谍活动,并会受到严厉的处罚。竞争情报分析师应避免与竞争情报概念相关的任何不道德或非法行为,例如撒谎、盗窃、贿赂、虚假陈述或窃听。[23]

商标侵权

[edit | edit source]

商标侵权是指未经授权使用相同或类似的商标或服务商标,导致对产品或服务的来源产生混淆、错误或欺骗。[24] 商标可能包括企业名称、标识、域名或口号。商标侵权可能发生在注册商标和未注册商标上,因为当个人或企业开始将其用于其商品或服务时,商标的所有权就已建立。但是,未注册商标的权利是有限的,仅适用于提供商品或服务的地理区域。为了保护商品或服务的来源免遭全国范围内的侵权,建议向美国专利商标局 (USPTO) 注册商标。

1946 年由国会颁布的《兰厄姆法案》为注册商标和未注册商标提供法律保护。注册商标建立了有效商标和商标所有权的初步证据,并授予注册人使用该商标与商品和服务相关的独占权利。[14] 对于未注册商标(也称为普通法商标),一方应证明该商标在商业活动中被积极使用,并且在美国消费者中具有独特性。[14] 通常,商标和服务商标侵权案件在联邦法院审理。

商标和服务商标侵权可能是故意的或无意的。故意商标或服务商标侵权是指故意违反法律的行为。[25] 无意侵权是指某人在不知道该活动构成侵权或错误的情况下从事侵权活动。直到 2020 年,为了收回商标所有者的经济损失,必须证明侵权的故意性。2020 年 4 月 23 日,最高法院裁定,商标所有者可以在没有证明侵权是故意的前提下获得经济赔偿。[26] 因此,无论侵权是故意的还是无意的,现在都可以授予补救措施。如果商标所有者证明了商标侵权,他或她可能有权获得以下补救措施

  • 法院禁令,要求侵权人停止使用涉嫌侵权的商标;
  • 经济赔偿,包括诉讼费用和侵权人的利润;
  • 法院命令,要求销毁或没收侵权物品。[24]

知识产权是任何企业最宝贵的资产之一。因此,应认真对待防止他人使用企业的商标。保护商标的主要步骤之一是在与企业提供的商品和服务相关的活动中积极使用该商标。但是,在使用任何商标之前,应彻底研究其他企业是否已经在使用类似的商标,以避免违反商标法。注册商标是保护商标的另一个重要步骤。在美国专利商标局注册商标可以阻止他人在美国范围内使用该商标。另一个好处是,注册使其他企业家更容易找到商标并避免复制。它还提供针对侵权产品进口的保护。此外,注册后,有权使用 ® 符号,该符号可用于营销,这将警告侵权者,知识产权非常重要,任何违反行为都可能导致法律后果。

网络蹲守

[edit | edit source]

网络蹲守是指注册域名,意图从出售与公司名称或知名商标相似的域名中获利。这个词是“蹲守者”的扩展,指的是没有权利或所有权或不支付租金而非法占用土地的人。它也被称为“域名蹲守”。由于域名只能注册一次,因此一个人从获得与公司名称或商标相似的域名中获利是不道德的,因为这会迫使公司要么付费要么诉讼。[27] 国会将“域名”定义为“任何在互联网上的电子地址的一部分,由任何域名注册机构、域名注册处或其他域名注册机构注册或分配的字母数字名称”。[28] 例如,如果个人注册了名为 XYZ.com、XYZ.org 或 XYZ.info 的域名,并希望从将该域名出售给 XYZ 公司中获利,则该个人就是在进行网络蹲守。1999 年颁布的《反网络蹲守消费者保护法案》(ACPA) 是一项法律,该法案已得到互联网名称与数字地址分配机构 (ICANN) 的认可,以抵御任何非法的网络蹲守行为或行动。[29] 该法案是对《兰厄姆法案》(商标法)的扩展,旨在为个人以及拥有独特商标名称的所有者提供针对网络蹲守的保护。近年来,该法律面临的挑战是如何在互联网上促进知识产权的发展,同时防止其被未经授权利用。[30] 如果您认为有人正在对您的商标进行网络蹲守,您可以提交统一域名争议解决政策 (UDRP) 投诉,以将域名转让给您。

网络蹲守可以以多种不同的方式进行。方法包括注册他人的商标作为域名,注册他人商标的拼写错误,注册他人商标用于除“.com”以外的后缀,注册他人商标作为域名的一部分,注册他人的姓名作为域名,注册竞争对手的商标,以及注册注册人反对的组织的商标。[28]

网络蹲守会对企业和消费者造成损害。它会将流量从合法网站上转移走,并可能导致混淆甚至诈骗。通过注册这些域名,网络蹲守者阻止了合法商标所有者建立强大的在线形象。对网络蹲守者采取行动可能很困难。最令人担忧的是,一旦收到对域名注册或使用的异议通知,老练的网络蹲守者通常会迅速转让所有权,这种做法被称为“网络飞跃”。[31] 所有权的快速转让为商标持有人创造了一个移动的目标。然后,他们被迫不断更新他们的识别和服务工作,通常在找到当前注册人时又遇到一次转让。网络蹲守对商标持有人提出了重大挑战,阻碍了他们的在线形象,而违法者则从中获利。虽然有法律手段,但这通常是一个艰巨的过程,并不保证成功。

[edit | edit source]

版权是一种知识产权,只要作者将作品固定在有形的表达形式中,它就会保护原创作品。[32] 虽然许多人认为美国版权法仅适用于书本或歌曲等书面或口头作品,但实际上它涵盖了广泛的原创作品,包括绘画、电影,甚至计算机软件。版权侵权是指在未经版权所有者许可的情况下复制、分发、表演、公开展示或改编受版权保护的作品。[32] 美国版权法很复杂,常常让人对什么是违法的、什么是合法的感到困惑。现行版权法包括一个叫做合理使用的部分。合理使用允许一方在未经版权所有者许可的情况下使用受版权保护的作品,以进行批评、评论、新闻报道、教学、学术或研究等目的。这些目的仅说明了可能被视为合理使用的目的,而不是总是被视为合理使用的例子。事实上,在确定合理使用方面没有明确的规则,因为它是根据具体情况确定的。[33] 将版权法简化并非易事;事实是,美国以及世界其他发达国家的版权法远非简单。

18世纪后期美国首次引入版权法时,它只适用于人类能够看到或听到的书面或口头作品。随着技术发展到更现代和复杂的形式,法律也随之发展。技术在许多行业,包括音乐和电影,都扩大了版权问题。这些行业依赖于产品的个体销售,但新技术带来了人们复制和传播受版权保护作品而没有向原创艺术家支付任何收益的方式。虽然版权法现在包括对计算机程序的保护,但关于什么构成侵犯版权仍存在疑问。2010年,甲骨文公司因谷歌使用甲骨文拥有版权的应用程序编程接口 (API) 而对其提起侵犯版权诉讼。谷歌辩称其使用是合法且符合合理使用原则的,并且他们使用 API 没有违反任何版权法。该案件持续了十多年,经历了多个阶段。最初,甲骨文成功地向法院申请了 API 的可版权性,但这仅仅是漫长斗争的开始,这场斗争经历了多个法院的审理。最终,最高法院裁决谷歌在合理使用条款下没有违反任何侵犯版权法。合理使用条款要求法院在裁决案件时考虑一些因素,包括受版权保护作品的用途和性质,使用部分相对于受版权保护作品整体的份量和重要性,以及使用造成的影响。法院认定谷歌在 Android 操作系统中使用甲骨文的 API 并不足以构成侵犯版权行为。由于版权法始终无法与技术同步,个案和司法体系中的先例成为更新法律的唯一途径之一。

为了打击技术领域的侵犯版权行为,已经采取了许多措施。数字千年版权法案 (DMCA) 是美国历史上对版权法最大的一次改变。DMCA 的一个主要部分是要求网络服务提供商对违反版权法的网络用户采取行动。服务提供商必须(1)制定一项终止重复侵权者帐户的政策,以及(2)容纳而不干预“标准技术措施”(定义为版权所有者用来识别或保护受版权保护作品的标准化措施)[36]。大多数学院和大学因其为所有学生和教职工运行的复杂计算机网络而被视为服务提供商。学院和大学必须确保他们的网络不被用于非法下载和传播受版权保护的材料。打击数字侵犯版权的旧方法包括科技公司在宣传侵犯版权的网站上发布带有病毒的文件,希望以此阻止用户使用共享平台。尽管法律和法庭裁决已经开始扩展到包括数字内容的可版权性,从而保护创作者,但这些法律仍然存在灰色地带,难以确定侵犯版权的案件。

软件盗版

[edit | edit source]

美国能源部将计算机软件盗版定义为:“违反版权法或适用许可限制使用或分发受版权保护的计算机软件。”[37] 软件盗版和受版权或专利保护材料的激增,使得它成为知识产权持有者特别关注的问题。盗版计算机软件/媒体有多种形式和不同的名称

  • 破解软件:已修改以删除或绕过版权保护功能的软件,例如数字版权管理 (DRM)、激活检查或试用期限制。 [38]
  • 未经授权/未经许可的软件:未从版权持有人处获得适当许可证就使用的软件,无论软件本身是否为合法副本。[39]
  • Rip:此术语用于描述从其原始格式“rip”或复制的软件(或媒体内容),通常缩小尺寸或以某种方式修改以使分发更容易。
  • Torrent 软件:通过点对点 (P2P) 文件共享网络分发的软件,特别是使用 BitTorrent 协议,通常未经版权持有人的许可。 [40] 盗版引发了多个法律和道德问题;它违反了约翰·洛克的自然权利原则 [41],因为它允许个人在没有适当补偿的情况下从开发人员的工作中获利。软件联盟 (BSA) 声称,2018 年未经许可的软件的商业价值为 464 亿美元。 [42]

人们为什么进行数字盗版

[edit | edit source]

研究表明,人们进行盗版(无论音乐、视频还是软件)存在许多因素。 [43]

社会影响

[edit | edit source]
有些人因社会影响而避免进行盗版。例如,有时周围会有一种禁忌,即观看朋友盗版的电影或玩朋友盗版的游戏。这会导致围绕盗版的负面社会压力,但另一方面,如果你盗版了一部电影并因此获得赞赏,你更有可能继续进行盗版。 [43]

感知到的风险和回报

[edit | edit source]
可以说,驱使人们进行盗版的一个最大因素是感知到的缺乏风险和高回报。如果某人盗版了 100 部电影,而他们本来需要为每部电影支付 20 到 50 美元,那么他们就节省了 2000 到 5000 美元,这是一个巨大的回报,尤其是在风险相对较低或根本没有感知到的情况下。许多进行媒体盗版的人也从未受到惩罚,如果他们进行一次盗版,逃脱惩罚,并享受结果,那么这可能会成为一种习惯。 [43] 然而,它也会产生相反的效果,如果某人认为这是一项高风险低回报的活动,那么他们不太可能参与数字盗版。

正义与公平

[edit | edit source]
导致盗版的最后一个因素是人们对正义和公平的个人感觉。如果某人在考虑盗版一部电影或音乐,并决定他们足够喜欢该艺术家以支持他们,那么他们更有可能购买它,即使他们已经盗版了大部分内容。但是,如果他们认为电影公司规模庞大,不值得更多钱,那么他们更有可能进行盗版,只要他们有能力。 [43] 这也有助于人们对风险和回报的感知,因为如果某人不尊重他们的政府,或者他们的政府腐败,并且他们认为他们不应该遵守该政府的法律,那么他们更有可能进行媒体盗版,因为这感觉公平而公正,尤其是当他们没有对其他人造成任何实际伤害时。 [43]
  1. 什么是剽窃Turnitin。2022 年 4 月 24 日检索
  2. 知识产权法乔治城大学法学院。2022 年 4 月 22 日检索
  3. a b c 什么是剽窃新南威尔士大学。2022 年 4 月 24 日检索
  4. 剽窃法律信息研究所。2022 年 4 月 24 日检索
  5. a b c 剽窃的原因肯特州立大学。2022 年 4 月 24 日检索
  6. 细节决定成败Turnitin。2022 年 4 月 24 日检索
  7. 反向工程定义 Merriam-Webster。2022 年 4 月 24 日检索
  8. 解锁消费者选择和无线竞争法法律信息研究所。2022 年 4 月 24 日检索
  9. 反向工程 法律信息研究所。2022 年 4 月 24 日检索
  10. 什么是反向工程? Tech Target。2022 年 4 月 24 日检索
  11. a b 编码人员权利项目反向工程常见问题解答 电子前沿基金会。2022 年 4 月 24 日检索
  12. BOWERS HLB v. BAYSTATE TECHNOLOGIES INC FindLaw for Legal Professionals | Law & Legal Profession. 于 2022 年 4 月 24 日检索
  13. George W. Reynolds : 信息技术伦理,第三版,2010 年。 http://mylibrary.carsu.edu.ph:8081/xmlui/bitstream/handle/123456789/180/Ethics%20in%20IT%20by%20Reynolds%203rd%20Ed%202010.pdf?sequence=1&isAllowed=y
  14. a b c 兰汉姆(商标)法(15 U.S.C.) Bitlaw. 于 2022 年 4 月 24 日检索。
  15. OpenSource.org. "3 项 BSD 许可证". 于 2022 年 4 月 24 日检索.
  16. "开源软件的基本原则". WordPress Foundation. 2021-02-23. 于 2024-04-18 检索.
  17. "GNU 通用公共许可证 v3.0 - GNU 项目 - 自由软件基金会". www.gnu.org. 于 2024-04-18 检索.
  18. "MIT 许可证". Open Source Initiative. 2006-10-31. 于 2024-04-18 检索.
  19. https://www.apache.org/licenses/LICENSE-2.0
  20. a b Patel, Mitesh. "理解和遵守开源软件许可证 - 从知识产权角度". 于 2022 年 4 月 24 日检索.
  21. "什么是竞争情报:基础". SendPulse. 于 2024-04-23 检索.
  22. a b c "竞争情报:它是什么以及为什么重要?". Mailchimp. 于 2024-04-23 检索.
  23. George W. Reynolds : 信息技术伦理,第三版,2010 年。 http://mylibrary.carsu.edu.ph:8081/xmlui/bitstream/handle/123456789/180/Ethics%20in%20IT%20by%20Reynolds%203rd%20Ed%202010.pdf?sequence=1&isAllowed=y
  24. a b 关于商标侵权 United States Patent and Trademark Office. 于 2022 年 4 月 24 日检索。
  25. 美国诉怀斯 Casetext. 于 2022 年 4 月 24 日检索。
  26. ROMAG FASTENERS, INC.诉FOSSIL GROUP, INC. Supreme Court of the United States. 于 2022 年 4 月 24 日检索。
  27. Justin Graham, Ashley Johnson, Emilio Mena, Neil Wolitzer : 网络蹲守:联邦商标保护的最新挑战,2001 年 http://scholarship.law.duke.edu/cgi/viewcontent.cgi?article=1008&context=dltr
  28. a b Lifshitz, Allon (2001). "网络蹲守" (PDF). Harvard Journal on Legislation. 38 (2): 529 – via Journal on Legislation.
  29. George W. Reynolds : 信息技术伦理,第三版,2010 年。 http://mylibrary.carsu.edu.ph:8081/xmlui/bitstream/handle/123456789/180/Ethics%20in%20IT%20by%20Reynolds%203rd%20Ed%202010.pdf?sequence=1&isAllowed=y
  30. Deo, Sukrut; Deo, Sapna (2019 年 4 月). "网络蹲守:对域名构成威胁" (PDF). 国际创新技术与探索工程杂志. 8 (6S4): 1432.
  31. Arnot, Jordan (2014). "在不断扩展的利益中探索网络蹲守执法". 芝加哥马歇尔知识产权法评论: 321 – via UIC Law Open Access Repository.
  32. a b 什么是版权? 美国版权局。 于 2022 年 4 月 24 日检索
  33. 什么是合理使用? 版权联盟. 于 2022 年 4 月 24 日检索
  34. 谷歌公司诉甲骨文美国公司 美国最高法院。 于 2022 年 4 月 24 日检索
  35. 合理使用 哥伦比亚大学图书馆。 于 2022 年 4 月 24 日检索
  36. 大学需要了解的关于数字千年版权法 原因/效应。 于 2022 年 4 月 24 日检索
  37. Johnson, Diane. "计算机软件盗版 - 能源部指令、指南和授权". www.directives.doe.gov. 于 2024-04-21 检索.
  38. Goode, Sigi; Cruise, Sam (2006-05-01). "是什么激励了软件破解者?". 商业伦理杂志. 65 (2): 173–201. doi:10.1007/s10551-005-4709-9. ISSN 1573-0697.
  39. Bailey, Charles D.; Soileau, Jared S. (2011-03). "Q-analytics: 未授权软件使用伦理案例". 会计教育杂志. 29 (1): 50–59. doi:10.1016/j.jaccedu.2011.06.001. ISSN 0748-5751. {{cite journal}}: 请检查日期中的值: |date= (帮助)
  40. "什么是BitTorrent?它安全吗?". www.kaspersky.com. 2023-12-01. 于 2024-04-21 检索.
  41. "自然状态".
  42. "首页 - 2018 年 BSA 全球软件调查". BSA | 2018 年全球软件调查. 于 2024-04-21 检索.
  43. a b c d e Yoon, Cheolho (2011-05-01). "计划行为理论和数字盗版中的伦理理论:一个综合模型". 商业伦理杂志. 100 (3): 405–417. doi:10.1007/s10551-010-0687-7. ISSN 1573-0697.
华夏公益教科书