1702803660
1702803661
(A)保留时间不得长于为作出上述善意决定所必要的时间;
1702803662
1702803663
(B)不得用于任何其他用途。
1702803664
1702803665
(2)第(1)项规定的豁免只适用于其相同复制品无法以其他形式合理获取的作品。
1702803666
1702803667
(3)非营利性图书馆、档案馆或教育机构出于商业目的或经济利益之目的而故意违反第(1)项之规定:
1702803668
1702803669
(A)首次违法的,应承担第1203条规定的民事救济责任;
1702803670
1702803671
(B)屡次违法或此后违法的,除承担第1203条规定的民事救济责任外,还应剥夺其依照第(1)项所享有的豁免。
1702803672
1702803673
(4)本款不得用作对依(a)款第(2)项或(b)款提出之请求的抗辩,也不允许非营利性图书馆、档案馆或教育机构制造、进口、公开报价、提供或以其他方式非法交易规避技术措施的技术、产品、服务或产品的零部件。
1702803674
1702803675
(5)图书馆或档案馆若要符合本款规定的豁免,其馆藏应当
1702803676
1702803677
(A)向公众开放;
1702803678
1702803679
(B)不仅向与图书馆或档案馆有联系或者与其上级机构有联系的研究人员开放,而且也向专业领域的其他研究人员开放。
1702803680
1702803681
(e)执法、情报及其他政府行为
1702803682
1702803683
本条不禁止任何由合众国、州、州的行政构成单位的官员、特工或雇员,或者依据与上述政府部门间的合同而行为的人所依法从事的调查、保护、信息安全或情报行为。就本款而言,“信息安全”指为识别和处理政府计算机、计算机系统和计算机网络存在的隐患所实施的行为。
1702803684
1702803685
(f)反向工程——(1)虽有(a)款第(1)项(A)目之规定,合法获得计算机程序副本的使用权的人,可以规避有效控制获取该程序某一特殊部分的技术措施,假如其目的只是为了识别和分析——以识别和分析行为不违反本篇者为限——那些为实现独立编写的计算机程序同其他程序之间相互兼容所必须的、此前并未被从事规避的人所掌握的程序元素。
1702803686
1702803687
(2)虽有(a)款第(2)项和(b)款之规定,为了能够从事第(1)款项下的识别和分析,或者为了使独立编写的计算机程序同其他程序相互兼容,个人可以开发和采用技术手段来规避技术措施,或者规避技术措施所提供的保护——以不违反本篇为限——,假如上述手段为实现相互兼容所必要。
1702803688
1702803689
(3)通过第(1)项允许的行为和第(2)项允许的方式获取的信息,可以提供给他人,假如第(1)项或第(2)项(视情况而定)所指之人提供信息或手段只是为了使独立编写的计算机程序与其他程序相互兼容,但以不构成本篇项下的侵权,或者不违反本条以外的相关法律者为限。
1702803690
1702803691
(4)就本款而言,“相互兼容”一术语指计算机程序之间交换信息的能力和相互使用所交换的信息的能力。
1702803692
1702803693
(g)加密研究——
1702803694
1702803695
(1)定义——就本款而言——
1702803696
1702803697
(A)“加密研究”一术语指为识别和分析运用于版权作品的加密技术的缺陷及弱点所必要活动,假如从事此类活动旨在提升加密技术领域中的知识水准或有助于开发加密产品;
1702803698
1702803699
(B)“加密技术”一术语指运用数学公式或算法加解扰信息和加解密信息。
1702803700
1702803701
(2)允许的加密研究行为——虽有(a)款第(1)项(A)目之规定,个人在善意加密研究过程中规避运用于已发表的作品的复制品、录音制品、表演、展出上的技术措施的,不视为违反该款之行为,假如:
1702803702
1702803703
(A)此人合法获得已发表的作品的加密复制品、录音制品、表演或展出;
1702803704
1702803705
(B)该行为系加密研究所必需的;
1702803706
1702803707
(C)实施规避行为之前此人为获得授权已尽了合理的努力;
1702803708
1702803709
(D)该行为不构成本篇项下的侵权,也不构成对本条以外的相关法律,包括第18篇第1030条和18篇中经《1986年防止计算机欺诈和滥用法》修订的条款的违反。
[
上一页 ]
[ :1.70280366e+09 ]
[
下一页 ]