当前位置:文档之家› 网络环境下著作权技术保护措施的研究

网络环境下著作权技术保护措施的研究

网络环境下著作权技术保护措施的研究
网络环境下著作权技术保护措施的研究

目录

摘要 (1)

Abstract (1)

前言 (2)

第一章.著作权技术保护措施的的背景 (3)

第二章.著作权技术保护措施的内容 (3)

一、技术保护措施的综述 (3)

二、访问控制技术措施 (5)

三、使用控制技术措施 (6)

四、其他技术 (9)

第三章.著作权技术保护的发展趋势 (11)

结语 (11)

参考文献........................................ 错误!未定义书签。致谢.. (13)

摘要

随着网络化时代的飞速发展,给人们带来越来越多的便利的同时,也对著作权的保护带来了诸多的困扰。在网络著作权保护的方面,法律保护方面也已作出了进一步的完善,网络化的不断发展对著作权的保护提出了严峻的考验,于是,寻求有效地保护著作权成为当下重要研究的课题之一。结合当下的社会发展形态,对著作权进行有效地保护不外乎技术保护和法律保护这两种措施。当然需要以正确的方式和比例,把技术手段和法律手段有效地结合起来,在充分认识到著作权维权意识的前提下,在公共领域对著作权进行合理使用的同时,采取有效地技术手段对著作权进行保护,辅助与法律法规制度的进一步完善,才能更加有保证的防止著作权的滥用与侵权行为。本文针对著作权产生问题的基础上面来对著作权的技术保护层面进行维护。

关键词:网络;著作权;技术保护

Abstract

With the rapid development of network era, bring more convenience to people at the same time, it also brings a lot of trouble to the copyright protection. In the network copyright protection, legal protection has made further improvement, the development of the network of protection for the copyright posed a severe test,therefore, to effectively protect the copyright has become one of the important topics of current. Combined with the current social development, effectively protect nothing more than technical and legal protection of the two measures of copyright. Of course, need to be in the right way and proportion, the technical and legal means to effectively combine the premise, in the full understanding to the copyright protection consciousness, in the public domain for reasonable use of the copyright, effective technical measures of copyright protection, assistance and legal system to further improve the can be more, prevent abuse of copyright infringement and guarantee. Based on the copyright problems to technical level of protection for the copyright for maintenance.

Keywords: network; copyright ; technical protection

前言

关于著作权保护一说,自从新中国成立开始,特别是21世纪以来,著作权的侵权案件屡屡发生。在这个期间,伴随着社会的不断发展和科学的进步,给人们的生产和生活带来了翻天覆地的变化。“泛亚诉百度案”、“乐视网诉鑫洪案”,还有最近比较备受关注的“快播禁播案”,使得“著作权”三个字成为新闻、微博中出现频率较高的字眼之一。从抄袭到印刷再到版权所有,还有就是新媒体的推波助澜,使得著作权的保护变得越来越困难和艰辛。

其实著作权保护的不是思想的本身,它是要保障的是思想的这种表现形式。因此,著作权实质上是有期限的保护权利,在这一定期限内,著作权保护作者的合法权利,除非得到作者本人的同意,还要符合“合理规定”,才可以利用。一旦过了这一期限,任何人都可以自由的利用。所以,这一期限的时间长短,是十分重要的。

当然,为了更好地保护著作权,我国也制定了相关的法律法规来对著作权的侵权进行有效的规范,比如说《著作权法》就是一个很好的例子。就其著作权的保护层面来讲,侵权案件的层出不穷的现象,间接地告诉我们需要来探究著作权的保护意义和制定出符合时代发展的保护对策。

一.著作权技术保护措施的的背景

谈及到关于著作权的保护,就会联想到为什么需要“保护著作权”呢?其实,著作权需要保护是与互联网的发展息息相关的。可以这样说,伴随着社会经济的不断发展,互联网也发生了质的飞跃。1969年,互联网在美国诞生了。随后,我们就进入了一个新格局和新快捷的时代。刚开始,互联网的产生和进一步得到使用,是由于军事的需求,是美国国防部高级研究计划署DARPA的前身ARPAnet1,同时这一投入使用也变成了现代互联网产生的标志。

进入到六七十年代,互联网又有一个新的身份,开始投入新闻事业的使用,提出了UUCP,在此基础上,建立起新闻组网络系统。然后进入到八九十年代的时候,互联网的使用进一步得到运用,开始在研究部门、学校和政府部门等机关开始使用。但是,使用的领域还是十分局限的。

我国互联网的投入使用还是十分晚的,伴随着改革开放的脚步,国家慢慢的也把改革的眼光投入到了互联网上面,其实,真正意义上的中国加入互联网是1994年3月,中国终于获得了加入互联网的资格,中国的互联网才开始步入正常的轨道。1995年,张树新开办了中国大陆地区的第一家互联网服务供应商,这才标志着中国平民百姓开始真正意义上进入互联网的使用。2000年初,终于中国的三大门户网站搜狐、新浪、网易成功地登上了国际的舞台,在美国的纳斯达克开始上市。

互联网随着时间的推移,渐渐的覆盖的范围越来越来,迎来了一个又一个“春天”。因此,著作权也就在网络发展中孕育而生了。进一步,著作权的权利受到了前所未有的冲击和挑战,“保护著作权”的行程也就让越来越多的人备受关注。

二.网络下著作权技术保护的内容

一、网络下著作权技术保护的综述

(一)网络下著作权技术保护的定义

关于著作权技术保护措施的定义,其实国内外并没有作出统一的定义。追本溯源,我国2001年10月修改的《著作权法》将著作权技术保护措施才纳入了著作权体系中去,才开始关注著作权技术保护措施的发展,相比于国外,我国这块是比较滞后的,是落后于国外的。

直到2006年的《信息网络传播权保护条例》才对著作权技术保护措施有了一个比较

明确的定义。其中比较普遍让众人接受和引用的说法是:《著作权法》条例中第二款规定“著作权技术保护措施,是指用于防止、限制未经权利人许可浏览、欣赏作品、表演、录音录像制品的或者通过信息网络向公众提供作品、表演、录音录像制品的有效技术、装置或者部件”。

(二)著作权技术保护的动因

由于著作权是由于作品的问世而自动产生的,其权利保护也是具有它的特殊性。网络股环境上的传播具有时间上的即时性、空间上的虚拟性,同时借助于搜索引擎和链接功能,迅速自由地传播。所以,网络环境下著作权的保护尤为棘手。

以网络作品著作权侵权为例。当你用键盘输入“网络侵犯著作权”这几个字,不管你用什么样的网站,跳出来的界面永远有很多的侵犯著作权的案例。举个例子吧,比如2008年的“浙江泛亚电子商务有限公司诉百度公司侵犯著作权案”(以下简称“泛亚诉百度案”)曾经轰动一时,这个案件就是众多网络环境下著作权侵权的典型案例。该案件中涉及最关键的媒介就是搜索引擎。

众所周知,伴随着网络化时代的到来,搜索引擎现在已经进入白热化的阶段。百度中提供的MP3 音频搜索引擎的功能。通过搜索关键字:歌曲名、演唱者、甚至是歌曲中的某一句歌词,就可以简单方便地找到出处。这次的案件与2005年的“步升诉百度案”、2007年判决的“七大唱片公司诉百度案”、“十一大唱片公司诉雅虎案”相比,其中有其相似之处,但仔细思考,“泛亚诉百度案”是与这些案件是有本质区别的。其中涉及到的“空白搜索框”和“榜单”(百度中的“歌曲TOP500”和“歌曲列表”),用户通过以上这两个手段均可以找到指向歌曲的链接,通过点击链接就可以对该歌曲进行在线试听或者下载了。从“泛亚诉百度案”中,“空白搜索框”其实只是一个中立的技术工具,而并非侵权,不能仅仅以搜索结果中含有大量指向侵权内容的链接,而推定服务者有帮助他人侵权的主观过错。

由此,为了保护和规范著作权侵权的责任归属,以防这种案件的频繁出现,我国也制定了一系列的法律进行约束。随后2001年又随即实施的新著作权法。在这次新著作权法中,确立了信息网络传播权,为解决网络环境下引起的法律提供了依据。现在,网络上信息泛滥成灾,网络环境下著作权面临越来越大的难度。虽然有关规范著作权侵权的法律保护已经出台了,但是想要更好的保护著作权,还是需要技术保护的进一步升级。

(三)著作权技术保护出现的问题

1、著作权归属问题

如今,网络技术的发展已触及到人们生活的每一个领域,并且日益广泛地渗透到社会公众的日常生活,一方面大大拓宽了人们获得信息的途径,另一方面使得侵犯他人著作权

的行为更加的变得难以捕捉。

在网络上发表作品,首先要把纸制的作品转化为数字化的作品。这样一来,著作权在网络环境下的首要问题就产生了。人们不禁联想到这样数字化的作品是否侵犯了著作权人的权利?其他人如果没有得到著作权人的授权而对作品进行数字化的处理是否构成侵权行为?这是相对于传统作品无法比拟的,因为数字化作品可以任意的组合、增删,是一种综合处理功能。所以大多数学者还是认为数字化作品也因该受到著作权法的保护。

2、网络环境下著作权的管理问题

正因为网络的不断普及,数字化的作品不断增多,所以怎么样对这样一类数字化作品进行归类也是一项工程。在我国,基于现在的著作权保护的成熟程度,我国著作权管理采取集体权利管理制度和相应的机构,健全版权登记制度,建立一个可以覆盖所以著作权人和其作品的数据库,由集体权利管理制度来统一的协调著作权人与数字化作品之间的利益关系,这不仅便于数字化作品制作者获得著作权人的授权,还能有利于保护著作权人的合法权利。

二、访问控制技术措施

访问控制技术是著作权保护的重要组成部分,也是当今著作权保护普遍关注的重点之一。访问控制技术是指2主体依据某些控制策略与分析结果或者权限对客体本身或者是其系统数据进行的不同授权访问。访问控制技术是在人员身份识别的基础上进行的,根据用户对提出的数据访问的请求加以控制,从而更好地规范了用户对有限资源的使用权利。

访问控制技术是网络环境下安全和维护系统稳定地主要策略之一,通过对使用者的合理的分类和控制,防止了著作权等等机密数据不容易被外来人员所得到。有效地隔断了外来用户对系统内部数据的恶意破坏或者复制粘贴等不符合规定的网络操作手段。

目前使用访问控制技术措施的中,主要有三种类型:第一种是自主访问控制, 简称DAC; 第二种是强制访问控制, 简称MAC;最后一种是基于角色的访问控制,简称RBAC。

(一)强制访问控制措施

这种措施要求系统本身会根据文件或者数据的重要性来归纳其是属于哪种程度上机密程度。并不会依照用户的喜好来随意改变其用户的使用权限。一旦定义出明显的级别,就不会轻易改变。每个用户都是单独的个体,一方并不能对另外一方进行有关安全级别的删除、降级或者升级处理。按照现有的安全分类标准来说,大致分为绝密级、机密级、秘密级、无密级。通俗来讲,就是不允许信任度级别低的用户层可以访问高一层或者更高级别的访问,同时也不允许本身是高级别的著作权信息被归纳到低级别的著作权信息中。这

就造成了这种强制访问控制措施的灵敏性差,受约束权限大,只能通过数据管理人员来进行有效及时的更新。

(二)自主访问控制措施

又称为“随意访问控制措施”3,是目前网络环境下著作权中实现最多的访问控制机制之一,所谓“自主”,从字面意义上可以这样理解为“自己做主”,具体是指用户本身有这种自主访问控制措施的使用权,当用户有需要查阅资料或者想要获取到了一定数据时,自己有权利将自己一部分的权利给予其他使用者使用,从而也就规定了那些用户可以使用这些资源,用户拥有在这个系统的主动权,直接屏蔽掉其他不相干的用户对系统的干扰。有选择余地的选择性的这种思维,也就孤立了用户与群体的之间相互交流,反馈的数据也很难得到进一步的更新。

(三)基于角色的访问控制措施

基于角色的访问控制是访问控制技术的最后一种形式。它能进行方便、安全、高效的授权管理,并且拥有很大程度上的策略中性化、最小特权原则支持和高效的访问控制管理等诸多优良的特性,是现在研究访问控制技术的热门重点之一。但是由于本身还处于不成熟或者萌芽状态,在日程生活中并不是常见和常用,所以,这种基于角色的访问控制措施的进一步研究和使用还处于试验阶段。

三、使用控制技术措施

(一)数据加密技术

当今社会已经是网络时代的天下,所以“加密”这一词也就变得不陌生了。其一,我们知道在网络环境下文件传输、电子邮件商务往来存在许多不安全因素。其二,走进网络时代也就意味着走进了整个世界,使世界成为一个整体,大大缩短了世界各地的距离。很多人也意识到了这一商机,纷纷选择他走进网络大门,

为了提高数据的安全性,从而数据加密技术也就普遍运用到实际系统保护中去了。

为了更好地保护好自己所在领域的数据不被外人所看到,又想让自己内部人员所能简单的进入其中获得数据,这时就需要数据加密技术的帮助了。它能帮助团体或者是个人,使信息共享,也可以防止黑客或者间谍来获取情报。加密技术就是把一些简单的数字或者英文覆盖原先的比较复杂的情报,使得外来人员不能获悉,同时也能使内部人员轻松获得数据。

就目前的网络的发展来说,比较受企业欢迎的数据加密技术,主要是专用密钥技术和公共密钥加密技术这两种类型。

1、专用密钥技术

也称对称密钥加密技术, 是一种传统密码算法,是指发送和接收数据的双方必须使用相同的密钥进行加密运算和解密运算, 加密运算可以从解密运算中推算出来,解密运算也可以从加密运算中推算出来。因此,大多数的对称密钥算法中,加密密钥和解密密钥是相同的。它的最大优点是使得大量需要加密和解密的数据能在相当快的时间通过简单地数据整合就能做好,省却工作人员的很多重复和复杂的工作流程,比较受企业的欢迎使用的数据加密技术之一。

但是专用密钥技术也有其不足之地方,它要求发送方和接受方在传输之前,确定出一个密钥,如果任何一方泄露密钥的话,这就意味任何人都可以对这传输的著作权信息进行解密,从而要求对密钥的保密是重中之重的,这就需要企业内部人员的工作素养和职业道德来体现了,也要求密钥的告知时也要因人而异、因时而异了。

2、公共密钥技术

也称之为非对称密钥加密技术,是数据加密技术另外一种比较常用的技术之一。它也是向专用密钥技术一样通过加密和解密手段使得数据的保护。但是也有其不同的地方,公共密钥技术需要设置两个密钥分别对加密和解密完成整个流程。一个密钥可以使企业的所有人都能获悉,但是,为了防止员工或者间谍不顾自己公司的利益,把情报泄露给外部公司,使得自己本企业遭受损失。另外一个密钥需要用时才告知,而接受的一方通过核对这个密钥是否正确,才是否同意把数据传输给你。这种比较隐私的密钥不需要传送了其他人知道,从而更有利于数据、情报的安全性。但对数据量较大的著作权信息进行解密时,工作起来十分困难。

(二)认证技术

认证技术是实现著作权安全的基本技术之一。它为了防止著作权信息被篡改、删除、重放和伪造的一种有效技术, 它使接收者能够识别和确认消息的真伪,它与加密技术彼此独立, 加密保证了著作权信息的保密性, 认证则保护了著作权信息的真实性和完整性。1、数字签名技术

数字签名技术俗称又可以称为数字签字、数字签章。数字签名技术其实也是本文提到的公共密钥加密技术手段中的一种,也是属于公共密钥加密技术最具代表性的技术之一。数字签名技术是用来保证著作权信息在传输的过程中信息的完整性和发送方身份的不可抵赖性,数字签名技术是在公开密钥加密技术的基础上实现的。是用某人的私密加密技术来确认著作权信息来源和内容。

数字签名类似于手工签名, 是手工签名的数字实现。现在很多企业通过执行者有效的签名来签订协议。在签名的时候,所要签署的文件与签名是两个相对独立的个体,只有当

执行者的完整的签名落实到文件后,这个文件才存在它应有的法律效力。如果双方公司对其签名的真伪存在质疑,可以请专业的人员对其进行辨伪。

数据签名技术有着最大的一个特点就是不可复制性,每一个人的签名都是独一无二的,其他人想要模仿是几乎不可能的,这也是为什么很多企业单位要用数据签名来作为文件是否生效的最简单的凭证。在这里也需要注意一点:一旦签署的文件中信息或者流程发生变化,其签名也就变成无效的签名了。

2、身份认证技术

身份认证是系统认证的方式方法之一,通过审查用户身份达到人证合一的地步,进而确定该用户是否具有对其网络信息资源的访问和使用权利。就好像是我们人手一张身份证一样,我们办理驾驶证、护照等等性质的凭证,都需要身份证来办理。

在如今的信息化的社会,身份是代表一个人的基本信息至关重要的一环,越来越多的网络信息安全体统中都会要求用户输入自己特定的身份符号,这样就可以有效防止其他恶意破坏无法识别的人员进入到数据系统中。身份认证技术已经成为著作权保护的一个重要技术手段。在这个层面上来讲,身份认证显得比数据加密本身来的更加的重要。

(三)智能代理技术

智能代理技术开始于20世纪80年代,是一个新的研究和开发领域,它使计算机网络趋于人性化、个性化。进入90 年代后, 随着网络信息的快速发展和通信技术的不断运用,智能代理技术就开始在商业圈里展露头角,慢慢的随着时间的推移,其涵盖的领域也将在进一步扩大和延伸,数字图书馆、电子商务办公和网络远程教育也开始使用这种智能代理技术了。围绕着网上展开的智能代理技术研究取得了很大的进展。这样, 智能代理就可为用户呈现数字信息在网上所传输的各种标题信息, 如果用户响应某条标题信息,用户就必须履行标题信息中所指定的使用条件, 这样才能完整地利用这条信息, 从而起到保护著作权的作用。从技术的角度来看, 智能代理应当是由各种技术的一个集合体,其中包含的几类关键的技术可归纳为四大类: 机器技术、内容技术、访问技术和安全技术。

1、机器技术

机器技术是整个智能代理技术的工作核心。所有需要解决的事件都是由机器发起并进行下一步处理的, 及其技术中的所运用到的知识和事件通过推理得到结合,从而来决定下一步的工作议程。

2、内容技术

内容技术是作为智能代理技术内核访问的系统数据, 存在于核心当中, 它提供工作当中所需要的各种知识和数据。与此同时,机器技术也可以直接对其进行更新与反馈。

3、访问技术

访问技术是为内核和外界进行交流而存在的,是一种连接内核和外界的纽带,它的存在是为内核提供的接口。没有这种技术,内核与外界是不能进行交互式的传输,相当于一种“媒介”而存在。

4、安全技术

是为了实现与外界的安全访问而设置的, 从本质上看它也应当局于内核与外界的接口部分。一个成功的智能代理将取决于其安全措施有效性的程度。智能代理有效地代表用户处理事务,智能代理可能拥有用户合法的权限, 这就要求智能代理执行的操作具有和用户直接操作一样的权限。智能代理执行用户认证过的权限范围内的操作, 但同时就必须被限制在该权限范围之内。这其实就是智能代理安全中的委托问题。安全技术是智能代理技术中保护信息资源数据库著作权的主要技术。

四、其他技术

(一)数字水印技术

从上面介绍的一般的传统技术并不能完全保护好作者合法的著作权利,所以就需要数字水印技术了。数字水印技术是最近这些年国际上提出的一种新的有效的数字化产品著作权保护的技术措施。watermark4是用来证实该数据拥有者的著作权问题的一种手段。这种被嵌入的数字水印可以是一段文字、标识、系列号等等, 它通常是不可见或不可觉察的, 它与原始数据( 如图像、音频、视频数据) 紧密结合并隐藏在其中, 成为数据文本中不可分离的一部分, 并可以经过一些不需要破坏源数据使用价值或商用价值的操作而保存下来, 只要通过数据处理来识别和读起就可以了。

数字水印技术与传统加密技术不同, 传统的加密技术存在一个致命的缺陷, 那就是它明确提示了攻击者哪些是重要的信息, 容易引起攻击者的好奇与注意, 并有被破解的可能, 一旦被破解, 则信息就完全变成透明的了, 而且攻击者在攻击失败后, 很容易将信息破坏掉, 而你还不容易找到其侵权的证据。数字水印则不同, 它直接能判别被保护的数据是否受到保护、监视、传播,能鉴别真伪、防止非法拷贝。通过对数字水印的探测和分析,保证著作权信息的完整可靠性, 并作为鉴定、起诉非法侵权的证据, 从而成为著作权保护和数字多媒体防伪的有效手段。成为一种先进的数字产品著作权的保护措施。

根据使用目的不同, 数字水印技术也可分成强健性数字水印技术和脆弱性数字水印技术。

1、强健性数字水印技术

强健性数字水印技术是指这种水印能经受各种常规的编辑处理操作。它是根据著作权

保护的需求应运而生的, 在数据库等数字作品中加入这种数字水印, 可以限制用户对数

字作品的使用, 并且能够通过验证产品的所有权来揭露非法拷贝、传播行为, 为以法律的手段对其进行制裁提供依据, 起到了保护著作权的作用。因此,这类数字水印在不易被察觉的同时, 应该能对不同方式的信号处理或恶意攻击具有很强的顽健性。

数字水印技术作为著作权保护和安全认证的有力工具之一,具有极大的发展潜能, 该领域的研究工作已经取得了巨大的进展, 随着数字水印技术的日趋成熟, 基于数字水印技术的著作权认证系统将在著作权技术保护中发挥越来越大的作用。

2、脆弱性数字水印技术

脆弱性数字水印技术对信号的改变十分敏感, 主要用于数字产品的内容及版权等关键信息的真伪鉴定, 防止非法篡改、伪造, 保障数据的安全完整。它可以通过对水印信息

的检测来鉴定重要信息的真伪。这类数字水印强调对攻击的敏感程度。

(二)防火墙技术

“防火墙”顾名思义,最初是出现在建筑业中使用的专业名词。在建筑设计中,运用“防火墙”可以有效地阻隔火的蔓延,设立防火分区,起到保护人员的安全疏散的作用。然后伴随着互联网的安全隐患进一步扩大,慢慢的“防火墙”三个字也成为网络上比较代表保护信息安全的专有代名词。通过这种阻隔技术,最大限度地阻止网络中的黑客来访问你的网络。像一个过滤网一样,过滤掉你不想要的著作权信息,从而降低了风险指数,沉淀下自己想要获取的信息,实现全方位的安全策略。这一层面上来讲,不仅增强了系统的安全指数,而且提高了系统性能。但是也有不足之处,事实上60%以上的网络安全问题都是来自于网络内部。所以,它对来自网络内部的攻击是无能为力的。所以说,需要其他技术与防火墙技术相辅相成来完成网络著作权的维护。

防火墙技术还有一个最大的特点就是,一旦由外部人员不止一次的想要冲破防火墙获取网络内部的机密,造成了对防火墙的冲击,防火墙会保留这个信号,同时拒绝外部人员对防火墙的伤害性的冲击,并且有效及时地反馈和通知防火墙的管理安全员,对著作权的保护起到了至关重要的作用。

通过设置防火墙的技术方法来有效的将外部其他网络与内部网络阻碍起来, 防止外部人员对内部网络信息资源的非法访问。从而有效地降低或者阻隔了外部人员对原有作者的作品享有的著作权的权利的侵害。总之,防火墙技术可以网络安全设置的一道天然屏障,同时又强化了网络安全的重要性,通过把口令、密码等放在了防火墙上,保证了网络内部的信息不会被外部人员所得之。因此,有效地防火墙技术也是保护著作权不受侵害的必不可少的技术之一。

三.著作权技术保护的发展趋势

在网络环境下著作权制度的未来制度下,技术保护占据着极其重要的地位,技术层面与法律层面相辅相成,共同维护著作权的一系列问题。我们在看到技术保护措施能够很好的对网络环境下著作权进行保障的同时,也应该辩证的思考一下,每一件事都有正反两方面。但是过分倚重技术保护层面也是有副作用的,尤其是技术保护层面是用在被著作权人作为保护自己利益工具而引入的情况下,这个后果是令人很吃惊的。一方面,我们充分认识到技术保护措施能够很好的对网络环境下著作权进行保障。另一方面,我们也要了解到这一技术保护措施有可能导致对公众的隐私、自由等基本人权而破坏基本的社会价值。因此,我们应该正确对待技术保护措施对侵权的合理使用,在“平衡”的状态下对网络环境下的著作权实施技术保护措施。

综上所述:网络的进一步普及和运用,使网络走进了日常生活里,不仅加快了我们的生活步伐,而且提供了很大程度上的生活便利。为了我们以后更好的生活与发展,我们也应该看到繁荣背后存在的隐患,网络环境下著作权的侵权问题也将会成为我们以后所面临的网络问题的重大问题之一。我们在这问题上,一定要早做准备,防范于未然,深入剖析著作权侵权的产生以及怎么样以最正确最便捷的方式去维护它,在此基础上,及时采取行动方能很好的享受科技社会所带来的便利。这一课题的研究,需要我们随着网络环境的不断发展,不断地探索与发现,寻求怎么样更好的维护好网络下著作权。

结语

如今,新媒体的发展已触及到人们生活的每一个领域,并且日益广泛地渗透到社会公众的日常生活,一方面大大拓宽了人们获得信息的途径,另一方面使得侵犯他人著作权的行为更加的变得难以捕捉。

新媒体环境下,用的最多的途径就是在网络上发表作品。首先要把纸制的作品转化为数字化的作品。这样一来,著作权在新媒体环境下的首要问题就产生了。人们不禁联想到这样数字化的作品是否侵犯了著作权人的权利?其他人如果没有得到著作权人的授权而对作品进行数字化的处理是否构成侵权行为?这是相对于传统作品无法比拟的,因为数字化作品可以任意的组合、增删,是一种综合处理功能。所以大多数学者还是认为数字化作品也因该受到著作权法的保护。

正因为新媒体的不断推层出新,数字化的作品不断增多,所以怎么样对这样一类数字化作品进行归类也是一项工程。在我国,基于现在的著作权保护的成熟程度,我国著作权

管理采取集体权利管理制度和相应的机构,健全版权登记制度,建立一个可以覆盖所以著作权人和其作品的数据库系统,由集体权利管理制度来统一的协调著作权人与数字化作品之间的利益关系,这不仅便于数字化作品制作者获得著作权人的授权,还能有利于保护著作权人的合法权利。

关于怎么样刚好的在新媒体环境下更好的对数字化的著作进行保护,是我们不断需要探究和完善的必要工程之一,也是我们新一代人不断前进的动力和努力的方向。

参考文献

[1] 刘桂岑.技术保护措施受法律保护的条件[J].上海:上海交通大学,2002.4

[2] 张灵敏.论我国网络著作权法律保护之缺陷及其完善[J].经济与法,2012.7

[3] 肖燕.网络环境下的著作权与数字图书馆[M].北京:北京图书馆出版社,2002

[4] 牛根义.网络环境下著作权保护探析[J].情报杂志,2006.8

[5] 晁晓筠.网络著作权的技术保护与法律保护[J].河北:河北职业技术师范学院学报(社会科学版),2002.9

[6] 刘开国.信息资源数据库著作权的保护[J].现代情报,2005.9

致谢

伴随着四年大学生涯慢慢的接近了尾声了,学位的论文的落笔成为面临毕业的最重要的课题。在经过为期一个月的查找资料和一个月的全文大纲架构,在此期间,我的导师高俊宽老师给了我巨大的帮助,不仅鼓励我多查找资料,还要求我要构思全面,很大的帮助我开拓了论文思路,是我的视野也大大的拓宽了,使我的论文顺顺利利的完成了。同时,我专业的其他老师、同学和家人也给了我心理和生活上的鼓励。正是因为老师们一丝不苟的作风,严谨求实的工作态度,不仅授与我知识的洗礼,而且教会我做人的道理,我可以这样说:毕业设计的这段时间是我大学学习生涯中最有价值的一段美好时光。这里有治学严谨而不失亲切的老师们,有互相友爱和关心的同学们,更有积极向上、融洽的学校生活气氛。借此论文之际,我要感谢我大学四年的大学生活,更应该感谢管理系的所有老师同学以及我的家人和那些永远也不能忘记的朋友,她们的支持与情感,是我永远的生活和学习道路上的永不熄灭的一盏明灯,由衷地祝愿我所有我爱的人和所有爱我的人永远幸福美满,学习工作更上一层楼!

网络安全防护相关技术保障措施

网络安全防护相关技术保障措施 拟定部门: 技术部 总经理签发: 日期: 2 / 6 网络安全防护相关技术保障措施 网络安全防护不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。我公司认真开展网络安全防护工作,建立健全的管理制度,落实技术保障措施,保证必要的经费和条件,在管理安全、网络系统安全、应用安全、主机安全、数据安全、物理环境安全等方面建立有效的保障措施,确保网络与信息安全。 一、管理安全技术保障措施建设 1、建立安全管理制度 (1)建立日常管理活动中常用的管理制度; (2) 指定专门的人员负责安全管理制度的制定,并发布到相关人员手中。 2、建立安全管理机构 (1)设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责; (2)配备一定数量的系统管理员、网络管理员、安全管理员; (3)根据各个部门和岗位职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源访问等关键活动进行审批。 3、人员安全管理措施 制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行的培训,每年举办一次。

4、系统建设管理措施 (1)明确信息系统的边界和安全保护等级,按保护等级进行建设。 3 / 6 (2)对系统进行安全性测试,并出具安全性测试报告; (3)组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认; (4)将系统等级及相关材料报系统主管部门备案; (5)在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改;并指定专门的人员负责等级测评的管理; 5、系统运维管理 (1)编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容; (2)建立移动存储介质安全管理制度,严格限制移动存储介质的使用; (3)保证所有网络连接均得到授权和批准; (4)提高所有用户的防病毒意识,告知及时升级防病毒软件; (5)在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容。 二、网络系统安全建设 1、结构安全方面 (1)主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;网络各个部分的带宽满足业务高峰期需要; (2)业务终端与业务服务器之间进行路由控制建立安全的访问路径; 4 / 6 (3)绘制与当前运行情况相符的网络拓扑结构图,主要包括设备名称、型号、IP地址等信息,并提供网段划分、路由、安全策略等配置信息;

浅谈网络环境下的信息安全问题

浅谈网络环境下的信息安全问题 浅谈网络环境下的信息安全问题 境下的信息安全问题 王凯 电子信息产品监督检验研究院吉林长春 130000 摘要:随着网络信息技术的快速发展,计算机已经被广泛应用于社会生活的诸多领域,它在改善人们生活环境,提高人们工作效率的同时,也存在着一定的信息安全隐患。因此,在当前日益成熟的网络环境下,探讨信息安全问题有着非常深远的意义。本文分析了网络环境下的信息安全风险,并从五个方面,就如何加强信息安全,提出了若干建议。 关键词:网络环境信息技术信息安全 信息时代是建立在计算机网络技术基础上的,并随着网络技术的发展而发展。在这个时代,信息已经成为一种资源而被社会各个领域所开发利用,而且,随着互联网在全球范围内的应用与普及,跨国计算机网络系统已经深入到人们的日常生活之中,这就为信息犯罪提供了便利。近几年,社会上的信息安全问题频繁出现,正是说明了这一点。所以,网络环境下的信息安全问题已经成为摆在我们面前的一项重大课题,需要我们对影响网络信息安全的诸多因素进行分析,进而寻找加强信息安全的措施。 一、网络环境下的信息安全风险 由于互联网有着开放性、互动性、即时性等特征,因此信息的安全性受人为因素的影响非常大,下面笔者就网络环境中的人为因素所造成的安全隐患进行分析。 (一)系统存在漏洞 任何一件事物都不可能是完美的,计算机软件、硬件也不例外,在设计完成之后,都会存在这样或者是那样的漏洞与缺陷。比如有时候,程序员在编制程序的过程中,不经意间就会留下漏洞。而且这些漏洞存在之后,就很难被发现,这些漏洞一旦被不法分子所掌握,他

们就会以这个薄弱环节为切入口,攻击计算机系统,致使计算机系统遭到严重破坏。 (二)局域网遭受攻击 局域网遭受攻击主要是来自于网络的蓄意攻击,比如一些网络黑客对网络信息的有效性、完整性等方面进行恶意攻击;伪装成合法用户窃取、删改网络信息;破坏机密信息;在网络中间点对信息进行窃取、拦截等等,这些都将对网络用户构成严重威胁。 (三)电脑病毒 最近几年,电脑病毒出现的频率,危害程度都有所增加,比如蠕虫、冲击波、愚人节病毒以及熊猫烧香等等。自网络诞生以来,电脑病毒就一直是威胁网络信息安全的头号敌人,由于电脑病毒能够借助网络迅速扩散,只需依靠邮件接收、资料下载等方式就可以轻而易举的破坏网络系统,因此,其危害极大。 (四)软硬件水平比较落后 目前,很多企事业单位使用的计算机软件都是盗版软件,很少能够购买正版软件。与正版软件相比,盗版软件存在着很大的安全隐患。所以,想要加强信息安全,就必须提高计算机的软硬件水平。特别是一些使用时间较长,硬件设备过于陈旧的计算机,必须要对硬件设备进行及时更换,以保证计算机能够正常运转。在更新软件时,必须选择正版软件,安装正版的杀毒软件,并且及时下载补丁,这样才能够确保信息的安全。 (五)用户的操作方式存在问题 随着计算机技术的飞速发展,计算机功能在不断增加,操作也日趋复杂,这就对用户提出了更高要求。一旦出现用户操作不当的情况,出现了配置不正确的情况,必然会留下安全隐患。比如用户对防火墙设置不当,防火墙就无法发挥出应有的作用。同时,用户的安全意识不高,也会出现一些信息安全问题,比如用户把自己的账号借给别人使用,让别人登录自己的账号等等,这些都会为网络安全埋下隐患。 二、加强信息安全的建议 (一)健全网络安全协议 网络安全协议是处理数据信息在传送过程中相应问题的重要依

(环境管理)网络环境中音乐作品著作权侵权损害赔偿数额的计算

网络环境中音乐作品著作权侵权 损害赔偿数额的计算 摘要:本文主要研究网络环境中音乐作品著作权侵权损害赔偿数额的计算方法与模式。首先通过分析法律制度中对赔偿方式规定的不足,总结不同的赔偿方式所存在的问题。进而分析具体司法实践中法院所考虑的影响赔偿数额计算的各种因素,研究不同因素的特性以及在判决中所起的作用。最后提出完善著作权侵权损害赔偿制度的建议,期望能够对制度的建设和司法实践提供可供参考的理论依据。 关键词网络环境音乐作品赔偿数额 高速发达的网络使信息的传递更加快捷,而音乐作品的传播更是摆脱了原有的以磁带、光盘等为媒介物,人们仅需要在网络中搜索或点击自己想要收听的歌曲或其他音乐作品,便可在几秒钟之内下载或是在线收听。如此快捷的获取方式大大降低了人们欣赏音乐作品的成本,同时,提供下载或在线收听服务的网站运营商没有尽到合理的注意义务或审查义务,使得网络环境中音乐作品的著作权侵权事件经常发生,并且难以制止。大量的侵权行为对音乐作品的著作权人造成了严重的经济损失,而侵权人因其侵权行为谋取了大量不正当利益,严重破坏了知识产权经济的正常秩序。 一、著作权侵权损害赔偿方式 《中华人民共和国著作权法》第四十八条规定“侵犯著作权或者

与著作权有关的权利的,侵权人应当按照权利人的实际损失给予赔偿;实际损失难以计算的,可以按照侵权人的违法所得给予赔偿。赔偿数额还应当包括权利人为制止侵权行为所支付的合理开支。权利人的实际损失或者侵权人的违法所得不能确定的,由人民法院根据侵权行为的情节,判决给予五十万元以下的赔偿。”从法律规定中我们可以看出,计算著作权侵权损害赔偿的方式主要有三种方式。第一,按照权利人的实际损失计算赔偿数额;第二,按照侵权人的违法所得计算赔偿数额;第三,五十万元以下的赔偿。 首先,在网络环境中按照权利人的实际损失计算赔偿数额往往存在困难。音乐作品通常情况下主要是存储于光盘、影碟等有形载体中在市场上销售和流通。在音乐作品的销售价格中,除去光盘、包装等物理材料的成本外,主要包含了音乐作品著作权人以及音像制品权利人的经济报酬,而音像制品销售量的减少会导致权利人经济利益的损失。在网络环境中,侵权人未经权利人的授权或许可而将其音乐作品在网络中传播,此行为是否必然导致相应的音像制品在市场上的销售量减少,没有定论。权利人因音像制品销售量减少而受到的损失与侵权人的行为之间的因果关系无法得到有效的确定。因此,在网络环境中,按照第一种赔偿方式进行计算,在现实中操作性较弱。 其次,在网络环境中按照侵权人的违法所得计算赔偿数额也存在一些问题。一方面,音乐作品被网站收录或转载,并对公众提供相关服务。有些网站提供免费的视听和下载服务,有些网站对音乐的下载收取相应的费用,如从网站上下载彩铃或铃声到手机,往往需要交纳

权保护关于技术措施的版

权保护关于技术措 施的版

关于技术措施的版权保护 关于技术措施的版权保护 作者 梁志文 摘要 版权保护的技术措施,是指版权人所主动采取的,能有效控制进入受版权保护的作品并对版权人权利进行有效保护,防止侵犯其合法权利的设备、产品或方法。当前版权人常见的技术措施主要有:重复制设备、电子水印、数字签名或数字指纹技术、电子版权管理系统、追踪系统以及控制进入受保护作品的措施。技术措施受保护须满足一些条件: 第一,它必须是有效的技术措施。在有效的判断上,它可划分为两个标准,一是技术措施控制版权作品的有效性,即对作品的使用、接触需要“版权人许可”,或者“授权”。 二是技术措施本身的有效性,它是指版权人用以控制作品的技术措施具有技术上的可行性。当然,这种技术可行性是指在正常运行的过程中能充分有效即可。 因为任何一项技术措施不可能是完美的,黑客能够破译的技术措施并不能说明技术措施本身的无效。 第二,它是版权人采取的技术措施。所谓版权人,是指作者和版权持有人,版权持有人包括出版者、广播组织、版权继承人、作者的雇主等。 笔者认为,只有合法权利人对其采取的技术措施才受版权法保护,对侵犯她人版权的作品加以控制的技术措施不应受版权保护。当然,对于这一点,其举证责任可由规避技术措施者来承担,以平衡双方利益。

第三,它是一种设备、产品或方法、组件。 即是用以控制版权作品的任何技术、产品、设备及其部件或部分。 根据各国立法实践来看,技术措施能够分为两类:控制访问的技术措施和控制作品使用的技术措施。侵犯版权人的技术措施也主要体现为两类:规避访问控制技术措施和规避作品使用控制技术措施。这些规避行为一般表现为“未经版权人许可,对加密的作品进行解密,或对技术措施进行躲避、绕过、移动、关闭或妨碍。” 在侵权的构成要件上,“附属的侵权行为”还须考虑其主观因素,即其设计或生产的“主要目的”是规避受版权保护的技术措施。 “商业目的”性质的拥有该类装置以及进口、发行、销售、出租或广告行为也具有侵权之主观要件。当然,如同所有权利一样,技术措施保护也存在权利的限制和例外。 中国著作权法第四十七条第六款原则性地规定了对技术措施的保护。另外,计算机程序保护条例第二十四条第三款规定了计算机软件方面的保护。 对于技术措施保护的“限制和例外”除在著作权法中的规定外,还将新的例外经过行政法规予以规范。这是中国技术措施保护在形式上的一个很重要的特点。 其次,在中国技术措施保护是以侵权行为为中心的。由于中国著作权法没有“帮助侵权(共同侵权)”的规定,故在某种程度上,含有规避用途的设备、产品或方法的设计、生产、制造和使用行为并不在禁止之列。 第三,在侵权的构成要件上,中国要求行为人“故意”避开或者破坏保护著作权和邻接权的技术措施。“故意”按照一般法理,是指明知或应当知道版权人采取了技术措施而予以有意避开或破坏。 技术措施保护的法律属性

论网络环境下的著作权保护

论网络环境下的著作权 保护 公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-

论网络环境下的着作权保护 作者:王高明东北财经大学法学专业 一、研究的目的和意义 知识产权法是一种高速的与时俱进的法,对比于一般法来讲,知识产权法更注重于技术的变革,它对信息技术具有极高的敏感度。知识产权法律狭义包括、、,如刚产生时只是对文字作品给予保护,但是随着技术的进步,有越来越多的作品种类被纳入着作权的保护范围中,但是由于法律的滞后性,使一些先进的技术和产业规避于法律之外,给权利人带来了侵权认定问题、赔偿标准问题、维权成本问题,使得权利人与公众之间的利益平衡关系被打破,也给一些不法分子找到了利用法律漏洞的空间,本文主要探讨在不断发展的网络环境下,着作权法面临法律保护的困境的给予保护的建议。 二、网络技术对着作权法的影响 (一)网络技术进步对着作权法的冲击 1、新技术的冲击 新的创作方式和工具的出现,颠覆了人们对着作权法上作品创作过程的理解。如现有的大数据的自动收集、人工智能的作品创作。 以人工智能为例, 2017年谷歌“阿尔法狗”以60胜的战绩战胜世界围棋顶尖高手,让全世界见识到“人工智能”的威力,不过只是人工智能的冰山一角。其实人工智能是基于大数据的收集和代码编程而形成的模拟运算工具,但是在模拟运算中可以生成具有独创性的作品,例如,以人名为开头能形成一首诗,但是人工智能所创作的诗是否能得到着作权法的保护,这又是一大问号。

一般的学者认为,由非人类所创作的东西,不属于意义上的作品,不属于版权保护范围。但是在20世纪美国、英国等多个国家都将人工智能创作物规范至版权法中加以保护;日本也在计划建立新的制度来保护人工智能创作物,以代替版权。 2、新技术问题的产生 在我国,《中华人民共和国着作权法》中表明着作权必须要有着作权人,第十一条中表明着作权人包括:作者;其他依照本法享有着作权的公民、法人或者其他组织。而运算工具是否能成为作者作者是直接产生文学、艺术或科学作品的智力活动的人,运算工具并非的有智力活动,即使运算工具可以作为作者,着作权的保护期限又该如何制定由于运算工具不属于自然人,因此不能将保护期限延长到死亡后50年,同样的运算工具不属于法人,保护期限也不能延长到50年。 (二)网络技术的版权归置问题 有些学者认为,人工智能的作品应该归属于创造该人工智能的人,但是争论的焦点在于,《中华人民共和国着作权法实施条例》第三条规定的:着作权法所称创作,是指直接产生文学、艺术和科学作品的智力活动。为他人创作进行组织工作,提供咨询意见、物质条件,或者进行其他辅助工作,均不视为创作。其一,人工智能所创作的作品不是由创造人工智能的人直接作出的;其二,创造人工智能的人是否属于辅助工作。 人工智能创作物是否为作品是现在急需制定的法律问题,其实各国的国情不同,对人工智能创作物是否认定版权保护的标准需由各国的政策去选则。本人认为,究其人工智能创作物是否为作品主要考虑两大类,其一,是否有着作权法中的独创性;其二,归属是否为人工智能的设计者。从第一点来说,人工智能与普

网络安全防护措施

网络安全防护措施 为保证做好我部门“政务信息公开”工作,做到非涉密政务信息100%公开,同时严格执行政务信息公开保密审核制度,则必须保障网络安全维护工作,配备必要的安全防护设施及工作,确保信息与网络安全。要做到以下几点: 一、防火墙 在外部网络同内部网络之间应设置防火墙设备。如通过防火墙过滤进出网络的数据;对进出网络的访问行为进行控制和阻断;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的监测和告警。禁止外部用户进入内部网络,访问内部机器;保证外部用户可以且只能访问到某些指定的公开信息;限制内部用户只能访问到某些特定的Intenet资源,如WWW服务、FTP服务、TELNET服务等;它是不同网络或网络安全域之间信息的惟一出入口,能根据各部门的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。使用硬件防火墙,管理和维护更加方便有效。防火墙技术的作用是对网络访问实施访问控制策略。使用防火墙是一种确保网络安全的方法。 二、网络漏洞扫描入侵者一般总是通过寻找网络中的安全漏洞来寻找入侵点。进行系统自身的脆弱性检查的主要目的是先于入侵者发现漏洞并及时弥补,从而进行安全防护。由于网络是动态变化的:网络结构

不断发生变化、主机软件不断更新和增添;所以,我们必须经常利用网络漏洞扫描器对网络设备进行自动的安全漏洞检测和分析,包括:应用服务器、WWW服务器、邮件服务器、DNS服务器、数据库服务器、重要的文件服务器及交换机等网络设备,通过模拟黑客攻击手法,探测网络设备中存在的弱点和漏洞,提醒安全管理员,及时完善安全策略,降低安全风险。 三、防病毒系统要防止计算机病毒在网络上传播、扩散,需要从Internet、邮件、文件服务器和用户终端四个方面来切断病毒源,才能保证整个网络免除计算机病毒的干扰,避免网络上有害信息、垃圾信息的大量产生与传播。单纯的杀毒软件都是单一版系统,只能在单台计算机上使用,只能保证病毒出现后将其杀灭,不能阻止病毒的传播和未知病毒的感染;若一个用户没有这些杀毒软件,它将成为一个病毒传染源,影响其它用户,网络传播型病毒的影响更甚。只有将防毒、杀毒融为一体来考虑,才能较好的达到彻底预防和清除病毒的目的。 因此,使用网络防、杀毒的全面解决方案才是消除病毒影响的最佳办法。它可以将进出企业网的病毒、邮件病毒进行有效的清除,并提供基于网络的单机杀毒能力。网络病毒防护系统能保证病毒库的及时更新,以及对未知病毒的稽查。 四、要求办公全部使用内部网络系统,涉密文件数据传输必须加密,其目的是对传输中的数据流加密,数据存储加密技术目的是防止在存储环节的数据失密。防止非法用户存取数据或合法用户越权存取数据。各

网络著作权侵权问题的分析及论述(同名20013)

网络著作权侵权问题的分析及论述 随着网络信息技术和产业的迅速普及,网络国际性、交互性的进一步加强,现有的著作权制度和著作权理论面临着前所未有的考验和挑战。侵权人利用计算机技术规避法律实施侵权行为,权利人维护网络著作权日益艰难。事实证明,这一问题如果得不到妥善解决,将对于我国信息产业的健康发展及公民个人的安宁生活产生重大影响。本文将结合有关法律法规及著作权的相关知识,对有关网络作品著作权侵权问题做简要分析和论述。 一、网络著作权的概念与内容 网络著作权,是指著作权人对受著作权法保护的作品在网络环境下所享有的著作权权利。《著作权法》第十条的著作权的各项权利内容,适用于数字化作品。 1、发表权。我国著作权法第10条第1款第1项规定:“发表权,即决定是否公之于众的权利”。我国著作权法将发表权作为一项精神权利兼经济权利作了明确规定。 2、署名权。我国著作权法第10条第1款第2项规定:“署名权,即表明作者身份,在作品上署名的权利”。 3、修改权和保护作品完整权,我国著作权法第10条第1款第3、4项规定:“修改权,即修改或者授权他人修改作品的权利”,“保护作品完整权,即保护作品不受歪曲、篡改的权利”。网络作品的作者同样享有这两项权利。 4、信息网络传播权,就是使公众通过信息网络传播获得作品的权利。新《著作权法》还明确规定了录音录像制作者对其制作的录音录像制品,享有许可他人复制、发行、出租、通过信息网络向公众传播并获得报酬的权利。 5、使用和获得报酬权,是我国著作权法规定的作者的两项经济权利。 6、数字化作品的标示权,是指著作权人有禁止他人删除或者更换由著作权人合法施加于其作品上的有关作品、作者、“著作权保留”等事项的标示的权利。它可以有效的弥补网络作品著作权人身权利的脆弱保护,促进计算机网络传输的健康发展。

网络环境下的著作权典型问题

下面来通过介绍网络服务提供商的法律责任,网络链接中侵权行为的界定及法律适用来谈谈网络环境下的著作权典型问题。 一、网络服务提供商的法律责任 (一)网络服务提供商的含义与侵权类型 网络服务提供商分为网络内容提供商(ICP)和网络中介服务提供商(ISP)。 1.网络内容提供商(ICP) 网络内容提供商( Internet Content Provider,ICP),指通过自身组织信息,定期或不定期上载至互联网向公众传播的网络服务从业者。ICP主要为公众提供各种信息服务,其通常对上载之信息进行选择、修改和编辑,供公众在域名(IP地址)范围内进行浏览、阅读或下载。ICP 以网络内容建设为基础,其对所传播的内容有决定权,通常有能力实施技术上的监督、控制。ICP在网络信息传播中充当的角色如同网下出版社、报社、杂志社、电台、电视台一样。 2.网络中介服务提供商(ISP) 网络中介服务提供商( Internet Service Provider,ISP),指根据网络用户指令,通过互联网提供自动完成信息的上载、存储、传输、搜索等功能的网络服务从业者。ISP主要提供接入服务、主机服务、电子信箱、搜索引擎、数据库检索、电子公告或论坛系统等多种服务,其对网络用户上载、存储、传输、搜索的内容不进行选择、修改、编辑,对信息的作品内容不知情,对用户的行为不进行直接控制。

(二)网络内容提供商的侵权责任认定 ICP作为网络信息的提供者,它的主要义务是保证所提供信息的真实、合法,不侵犯他人的合法权益。 我国民法通则针对一般侵权行为规定了过错责任原则,在法律对ICP的侵权责任归责原则未作特殊规定的情形下,应适用民法通则的一般规定。而且,我国在审判实践中对CP的归责原则也已经有了明确的意见,最高人民法院《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》中第4条、第5条关于网络内容服务提供商的责任问题有如下规定:提供内容服务的网络服务提供者,明知网络用户通过网络实施侵犯他人著作权的行为,或者经著作权人提出确有证据的警告,但仍不采取移除侵权内容等措施以消除侵权后果的,人民法院应当根据民法通则第130条的规定,追究其与该网络用户的共同侵权责任;提供内容服务的网络服务提供者,对著作权人要求其提供侵权行为人在其网络的注册资料以追究行为人的侵权责任,无正当理由拒绝提供的,人民法院应当根据民法通则第106条的规定,追究其相应的侵权责任。据此可知,ICP是否承担侵权责任以“明知”这种主观意识状态为前提,其在“不知”,或“应当不知”的情况下造成了侵权也无须承担责任。即,现阶段我国对ICP的著作权侵权责任之归责原则实行过错责任原则。目前,国内知识产权法学界对于著作权侵权责任之归责原则一直处于讨论之中,其未来之发展必将影响或改变ICP侵权责任的归责问题。 (三)网络中介服务提供商的侵权责任认定 《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》中,规定了ISP 是否承担共同侵权责任取决于其是否在知悉的情况下参与、是否教唆或帮助用户实施了侵犯著作权的行为,适用的是过错责任原则。第6条规定:“网络服务提供者明知专门用于故意避

网络安全防范措施

网络安全防范措施 在信息化社会建设中,随着以网络经济为代表的网络应用时代,网络安全和可靠性成为公众共同关注的焦点。网络的发展和技术的提高给网络安全带来了很大的冲击,互联网的安全成了新信息安全的热点,针对计算机网络系统存在的安全性问题.该文提出了合理的网络安全防范措施,最终实现计算机网络系统的安全、稳定运行。从不同角度解析影响计算机网络安全的情况,做到防范心中有数,确保计算机网络的安全与有效运行。 1、利用系统安全漏洞进行攻击的例子 假设局域网内计算机安装的操作系统,存在Administrator账户为空密码的典型安全漏洞。这 下面就 (1) shutdown文件。(2)使用 行,输入,\admin$。如图所示: (4)打开注册表编辑器,连接到远程计算机的注册表。使用regedit命令打开注册表编辑器,鼠标单击“文件”菜单项,选择“连接网络注册表”如图所示: (5)打开远程计算机的注册表后,有两个主键,找到注册表中的开机启动项所在的位置: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run,修改注册表的开机启动项。在注册表空白处鼠标右键,新建字符串值,名字为startconfig,数值数据为cmy.bat文件在 仅供个人学习参考

远程计算机的路径:C:\WINDOWS\cmy.bat,启动项修改完成后远程计算机每次重启时就会执行cmy.bat文件。如图所示: (6)使用shutdown命令使远程计算机重启,命令为:shutdown–r–t20– (7)使用命令清除入侵痕迹:netuse*/del/y,此命令表示断开所有已建立的连接,并清除入侵痕迹。 2、计算机网络安全的防范的几点措施 (1)网络病毒的防范 计算机病毒种类繁多,新的变种不断出现,而且在开放的网络环境中,其传播速度更快,机会更多。对于用户而言,需要采用全方位的防病毒产品及多层次的安全工具,尽量保障网络中计算机的安全。电子邮件传输、文件下载等过程都有可能携带病毒,用户务必要针对网络中病毒所有可能传播的方式、途径进行防范,设置相应的病毒防杀软件,进行全面的防病毒系统配置,并保证防病 在此 也确 体制) (3) (4) (5) 身份认证技术主要是通过对通信双方进行身份的鉴别,以确保通信的双方是合法授权用户,有权利进行信息的读取、修改、共享等操作,识别出非授权用户的虚假身份。身份认证技术要求用户先向系统出示自己的身份证明,然后通过标识鉴别用户的身份,判断是否是合法授权用户,从而阻 止假冒者或非授权用户的访问。 仅供个人学习参考

网络环境下的信息安全

2019年5月网络环境下的信息安全 蔡希(新华报业传媒集团,210036) 【摘要】信息安全的内容非常广泛,网络安全就属于它的一个方面,同时也是一个非常重要的方面。当今时代,网络已融入每一个人的生活。人们生活办公享受网络带来的便捷的同时,安全隐患也无处不在。因此如何保障信息的安全也成了全球性的大问题。 【关键词】网络;信息安全;管理 【中图分类号】F49【文献标识码】A【文章编号】1006-4222(2019)05-0130-02 1什么是网络安全 对于网络安全来说包括两个方面:一方面包括的是物理安全,指网络系统中各通信、计算机设备及相关设施等有形物品的保护,使他们不受到雨水淋湿等。另一方面还包括我们通常所说的逻辑安全。包含信息完整性、保密性以及可用性等等。物理安全和逻辑安全都非常的重要,任何一方面没有保护的情况下,网络安全就会受到影响,因此,在进行安全保护时必须合理安排,同时顾全这两个方面。 2信息安全隐患 网络环境中信息安全威胁有:①假冒。是指不合法的用户侵入到系统,通过输入账号等信息冒充合法用户从而窃取信息的行为;②身份窃取。是指合法用户在正常通信过程中被其他非法用户拦截;③数据窃取。指非法用户截获通信网络的数据;④否认。指通信方在参加某次活动后却不承认自己参与了;⑤拒绝服务。指合法用户在提出正当的申请时,遭到了拒绝或者延迟服务;⑥错误路由;⑦非授权访问。 网络安全问题多种多样,据统计,SQL注入是现在网络中危害最为严重的方式。“SQL注入”是一种直接攻击数据库的手段,原因在于web类应用程序总会有这样那样的漏洞存在, SQL注入的实际攻击过程就是利用这些漏洞,通过被入侵数据库的外部接口入侵到数据库操作语言中,这样就可以在数据库中窃取数据,有一些严重的取得高级管理员权限甚至能够控制被入侵的系统,造成更为严重的危害。SQL注入攻击的危害性之大,该攻击不仅能很容易迂回过系统防火墙后直接对入侵数据库进行访问,更严重的在于可能取得被入侵服务器的管理员身份,同时获得直接访问硬件服务器的最高权限。SQL注入漏洞的风险在很多情况下要高过其他所有的漏洞所造成的安全威胁。 XSS,在我国被叫做跨站脚本,是非常常见的脚本漏洞。但由于其无法直接对系统进行攻击,因此很容易被人们所忽视。跨站脚本执行漏洞的攻击效果需要借助第三方网站来显现,如果没有第三方,就很难完成攻击。跨站脚本执行漏洞攻击能在一定程度上隐藏身份,不容易被识别和发现。跨XXS攻击被称作“钓鱼式”攻击。这里的“钓鱼”包含很多方面的手段,例如,通过获得Cookie,可以制造出和原来页面相同的界面,如此一来可以对页面的信息进行屏蔽,导致有用信息得不到显示。“钓鱼式”攻击主要还是针对个人电脑,通常不会针对公用电脑。它的攻击手段有电子邮件、带有病毒的聊天室等等。 随着电子商务的发展,对于个人电脑的钓鱼式攻击越来越多,攻击的主要目的是个人的财务信息。在攻击过程中的一个主要途径就是利用跨站脚本执行漏洞。根据国外数据显示,存在跨站脚本漏洞的网站已经超过了65%,其中不乏一些大型的跨国企业。 3解决信息网络安全问题的主要途径防火墙的作用是阻拦不符合要求的用户访问系统,从而确保系统的安全。就其实质作用来说防火墙是网络访问控制技术,它具体包括包过滤技术、应用网关技术以及代理服务技术等。防火墙技术之所以在目前得到了广泛的运用,是因为它能够在很大程度上防止黑客攻击,并且对数据进行监控,一旦出现问题能够及时找出原因。当遇到攻击时,防火墙能够及时将内部网络与外部网络割裂开,从而确保内部网络的绝对安全。当然,防火墙自身的安全性并不是百分百的保障。 虚拟专用网(VPN)能够有效组织访问人员,从而起到非常好的控制访问的效果。该网络能够实现企业间的内部无缝连接,当然这两个企业之间必须要相互信任。VPN是建立在公共信道,以实现可靠的数据传输,通常需要使用具有加密功能 (2)定期检查维护顾名思义,就是相隔一定的时间段进行周期性检查,一旦发现有问题出现就要立即处理,以确保机器能够顺利运行,同时还可以增加网络系统的安全系数。目前,定期检查维护包括如下相关工作:检测传输线有无异常,防水措施是否到位,设备上有无零件损坏或是脱落,电缆的挂钩是否松动错位,用户内网的分支分配器安装是否无误,线杆的拉线是否出现松垂掉落,接地是否良好,最后还要记录器械上的关键指标参数等[5]。 3结束语 近年来在我国文化产业的进步发展过程中,有线电视所起到的作用越来越不容小觑。而要想使得这一工程能够持续发挥自身的良好作用,就必须保障其光缆传输故障问题得以在第一时间得到最为有效的解决。因此,本文以此为出发点,深入探究有关于解决光缆传输故障的技术,并提出了对其进行日常有效维护的办法,以期提高我国的有线电视行业水平[5]。 参考文献 [1]叶敏军.有线电视光缆网络传输故障的排除与维护管理[J].科技传 播,2011(20):00072. [2]谢碚钢.有线电视光缆网络传输故障的排除、维护管理探讨[J].计算 机光盘软件与应用,2014(14):000131. [3]关春雨.有线电视光缆网络传输故障的排除与维护管理[J].通讯世 界,2017(16):00092-00093. [4]王浩鹏.有线电视光缆网络传输故障的排除与维护管理[J].声屏世 界,2015(4):00072. [5]于新杰.浅析有线电视光缆网络传输故障排查与维护[J].科技经济导刊,2018,v.26;No.642(16):00025-00026. 收稿日期:2019-4-15 通信设计与应用130

完善网络著作权的技术保护措施

伴随信息技术的日新月异,网络环境已经从固定场所转移至移动终端,网络作品的复制、链接突破了传统传播媒介地域、时间和空间局限,传播效率倍增、范围扩至全球、成本几近忽略。下面来看看应该如何完善网络著作权的技术保护措施。 在网络环境下,网络作品失去了天然的时空、载体屏障,一览无余地暴露在使用者面前,为了及时维护著作权人通过劳动或交易取得的著作权,技术保护措施应运而生。 《信息网络传播权保护条例》规定:“技术措施,是指用于防止、限制未经权利人许可浏览、欣赏作品、表演、录音录像制品的或者通过信息网络向公众提供作品、表演、录音录像制品的有效技术、装置或者部件。”这种技术手段是一种“防患于未然”的事前预防加上个别授权许可的自我保护措施,它将非法使用网络作品的可能性彻底斩断,避免了著作权法等知识产权法律法规保护的滞后性。 在信息技术不断发展的今天,技术保护措施也在不断演化和推陈出新,除用技术加密方式以外,新产生了电子签名、电子水印、电子狗固件加密等新手段。然而,在利益的驱使下和黑客组织的破坏下,新的技术保护措施不断被破解。一旦冲破了著作权人设立的技术保护措施这道技术屏障,著作权便时刻处于任人侵犯的境地。 技术保护措施的发展同技术破解手段相生相克,一方的进步必然催生另一方的更新。即使没有发生侵权后果和影响,但是一旦破坏了技术保护措施,就应认定为侵权行为。如前面案例所示,法院在查明员工仅侵犯技术保护措施,而没有对公司经营造成实际损害的情况下,依然支持了公司的诉求,认定该员工侵犯了公司的著作权。

《信息网络传播权保护条例》规定“任何组织或者个人不得故意避开或者破坏技术措施,不得故意制造、进口或者向公众提供主要用于避开或者破坏技术措施的装置或者部件,不得故意为他人避开或者破坏技术措施提供技术服务。 但是,法律、行政法规规定可以避开的除外。”该条款将技术保护措施和著作权一并划入著作权保护的客体,从立法上保障了网络环境下著作权保护权的整体统一性,同时也给审判实践提供了依据。 防范抄袭,有效抗辩,技术融资、入股,想要申报重点项目获利等等就需要做好版权登记,汇桔网是个好帮手,把控商家资质,严格筛选优质商家,提供品质服务,若有版权相关疑问,欢迎登录汇桔网咨询我们的在线客服进行了解,24小时客服在线咨询,不漏下您的每一次提问。

谈谈网络环境下的著作权侵权保护问题发展与协调

公司诉讼 理由 是什么? 谈谈网络环境下的著作权侵权保护问题 谈谈网络环境下的著作权侵权保护问题 作者 马雨法 作为“朝阳产业”的互联网,在我国的发展是迅猛的。据中国互联网络信息中心的统计数据:截止2002年12 月31日,中国网民数5910万,上网电脑2083万台,网站数37.1万个,CN下注册的域名数17.9万①。为适应数字技术下网络环境对著作权的挑战,我国已先后出台了若干法律规范、司法解释和行政规章。包括2001年10月27日修正的《中华人民共和国著作权法》,国务院2002年1月1日修正后施行的《计算机软件保护条例》和最高人民法院2000年11月22日通过的《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》,2002年10月15日施行的《关于审理著作权民事纠纷案件适用法律若干问题的规定》等。这些法律、行政法规、司法解释等在各自的适用领域内均发挥着重要作用。但相对于日新月异的网络技术发展而言,我国现有的网络环境下著作权保护法律体系仍然存在诸多不足,如网络服务商ISP的责任确定、网页著作权保护、超链接行为的侵权认定、网络道德建设等规定不明确,或需进一步明确的地方。本文拟就上述问题作一探讨。 一、前言 1999年,王蒙等六位作家状告“北京在线”网站侵犯其著作权案,北京瑞德公司诉东方信息公司网上主页著作权纠纷,新浪诉搜狐抄袭与剽窃案,2002年中国音乐著作权协会诉广州网易计算机系统有限公司、北京移动通讯有限责任公司侵犯《血染的风采》著作权案,韩国Final Data有限公司诉新浪公司通过信息网终传播其享有著作权的计算机软件Final Data1.0案等,形形色色的网络环境下的著作权纠纷给传统的著作权保护制度提出了诸多新的课题。

互联网安全保护技术措施规定(通用版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 互联网安全保护技术措施规定 (通用版) Safety management is an important part of production management. Safety and production are in the implementation process

互联网安全保护技术措施规定(通用版) 第一条为加强和规范互联网安全技术防范工作,保障互联网网络安全和信息安全,促进互联网健康、有序发展,维护国家安全、社会秩序和公共利益,根据《计算机信息网络国际联网安全保护管理办法》,制定本规定。 第二条本规定所称互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法。 第三条互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥。 第四条互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息,但法律、法规另有规定的除外。互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。

第五条公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。 第六条互联网安全保护技术措施应当符合国家标准。没有国家标准的,应当符合公共安全行业技术标准。 第七条互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施: (一)防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施; (二)重要数据库和系统主要设备的冗灾备份措施; (三)记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施; (四)法律、法规和规章规定应当落实的其他安全保护技术措施。 第八条提供互联网接入服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)记录并留存用户注册信息;

网络环境中音乐作品著作权侵权损害赔偿数额的计算(一)

网络环境中音乐作品著作权侵权损害赔偿数额的计算(一) 摘要本文主要研究网络环境中音乐作品著作权侵权损害赔偿数额的计算方法与模式。首先通过分析法律制度中对赔偿方式规定的不足,总结不同的赔偿方式所存在的问题。进而分析具体司法实践中法院所考虑的影响赔偿数额计算的各种因素,研究不同因素的特性以及在判决中所起的作用。最后提出完善著作权侵权损害赔偿制度的建议,期望能够对制度的建设和司法实践提供可供参考的理论依据。 关键词网络环境音乐作品赔偿数额高速发达的网络使信息的传递更加快捷,而音乐作品的传播更是摆脱了原有的以磁带、光盘等为媒介物,人们仅需要在网络中搜索或点击自己想要收听的歌曲或其他音乐作品,便可在几秒钟之内下载或是在线收听。如此快捷的获取方式大大降低了人们欣赏音乐作品的成本,同时,提供下载或在线收听服务的网站运营商没有尽到合理的注意义务或审查义务,使得网络环境中音乐作品的著作权侵权事件经常发生,并且难以制止。大量的侵权行为对音乐作品的著作权人造成了严重的经济损失,而侵权人因其侵权行为谋取了大量不正当利益,严重破坏了知识产权经济的正常秩序。 一、著作权侵权损害赔偿方式 《中华人民共和国著作权法》第四十八条规定“侵犯著作权或者与著作权有关的权利的,侵权人应当按照权利人的实际损失给予赔偿;实际损失难以计算的,可以按照侵权人的违法所得给予赔偿。赔偿数额还应当包括权利人为制止侵权行为所支付的合理开支。权利人的实际损失或者侵权人的违法所得不能确定的,由人民法院根据侵权行为的情节,判决给予五十万元以下的赔偿。”从法律规定中我们可以看出,计算著作权侵权损害赔偿的方式主要有三种方式。第一,按照权利人的实际损失计算赔偿数额;第二,按照侵权人的违法所得计算赔偿数额;第三,五十万元以下的赔偿。 首先,在网络环境中按照权利人的实际损失计算赔偿数额往往存在困难。音乐作品通常情况下主要是存储于光盘、影碟等有形载体中在市场上销售和流通。在音乐作品的销售价格中,除去光盘、包装等物理材料的成本外,主要包含了音乐作品著作权人以及音像制品权利人的经济报酬,而音像制品销售量的减少会导致权利人经济利益的损失。在网络环境中,侵权人未经权利人的授权或许可而将其音乐作品在网络中传播,此行为是否必然导致相应的音像制品在市场上的销售量减少,没有定论。权利人因音像制品销售量减少而受到的损失与侵权人的行为之间的因果关系无法得到有效的确定。因此,在网络环境中,按照第一种赔偿方式进行计算,在现实中操作性较弱。 其次,在网络环境中按照侵权人的违法所得计算赔偿数额也存在一些问题。一方面,音乐作品被网站收录或转载,并对公众提供相关服务。有些网站提供免费的视听和下载服务,有些网站对音乐的下载收取相应的费用,如从网站上下载彩铃或铃声到手机,往往需要交纳一定的费用,也有些网站利用音乐作品的点击率而扩大其知名度,再利用其较高的知名度获取其他利益。不同的网站服务商有不同的获利模式,其实际获利因网站经营模式的不同而存在差异。另一方面,擅自传播音乐作品的网站服务商在司法审判过程中往往并不会公布自己网站的获利情况,或是修改网站中音乐作品的点击量或下载量,从而隐瞒自己的实际违法所得,对法院的审理带来一定的难度。 最后,在上述两种方式均无法计算赔偿数额的情况下,可以由法院根据侵权行为的情节,判决五十万元以下的赔偿。法官可以在五十万元额度以下,按照侵权行为的具体情节,进行自由裁量。但是,侵权行为的情节包括哪些具体情节,法律并没有作出明确的规定,而每一个具体情节应当采取什么样的标准,不同的情节在认定赔偿数额中所占的比重有多大,只能由法官根据具体的案情自行把握,主观性较强。由于网络环境中音乐作品著作权侵权行为的特殊性和复杂性,往往导致著作权赔偿数额的计算面临诸多的困难。 二、赔偿数额的计算与司法实践

网络环境下的著作权法律保护思考

随着互联网技术的飞速发展,传统的纸质媒介被突破,数字化形式的作品开始广泛流传。由于数字化技术使作品更方便、迅速、低成本、高品质地被复制,提高了对作品操控、传播和改变的能力,进而对传统知识产权的制度安排带来了巨大的冲击,提出了全新的挑战,数字化作品给传统立法带来了许多新的问题。越来越多的网络环境下的著作权遭到了侵权损害,虽然我国有相关这方面的法律法规,但仍有一些滞后和不足。下面来谈谈网络环境下的著作权法律保护的思考。 一、我国网络著作权司法保护现状 1、案件数量增长快 网络著作权侵权责任纠纷案件在传统著作权侵权责任纠纷案件中所占比重日益上升。究其原因,一是网络已经渗透到现代人生活的多个方面;二是网络链接、搜索等高科技的发展,使侵权成本变得更低;三是著作权人及其他集体管理组织维权意识不断形成,他人的维权成功案例迅速通过网络传播,成为其他著作权人维权的诱因和动力。 2、被侵权对象范围不断扩大 该类案件被侵权对象范围不断从传统的文字、图片作品拓展延伸到影音作品、游戏软件等,其中影视作品、游戏软件成为被侵犯的主要对象。视频、软件下载或在线使用网站和网吧在国内如雨后春笋般出现,视频、软件网站和网吧在未经著作权人许可的情况下,以个人学习,合理使用的旗号供广大网民下载、使用,成为著作权人追责的主要对象。

3、侵权手段复杂多样 网络服务提供者主要通过提供网络链接、搜索引擎等方式为网络客户提供服务,由于缺失监管,网络服务提供者在侵犯著作权人权利后,成为著作权人争诉的焦点。侵权手段更加隐蔽,取证难度不断加大,典型表现便是侵权形式从原来的动态点播下载进化为静态定时播放。 4、关联案件多 由于现有文化信息产业和动漫软件等公司的兴起,一个公司名下享有多项著作权利,公司通过发行、销售著作权产品产生经济利益,一旦一个公司名下多项著作权被同一或不同民事主体侵犯,或者同一民事主体侵犯多个著作权,按照诉讼效率理论,多名原告或多名被告的案件会集中起诉,合并审理。这样就会在一段时间内出现大量串案。 5、平均判赔额不高 出现诉讼标的总额和判赔额一高一低的现象,平均的判赔额和其他知识产权侵权案件呈现较大差距。 判赔额低的主因有以下四个方面:一是作为人民法院确定赔偿数额的国家版权管理部门制定的稿酬标准较低;二是侵犯信息网络传播权对权利人通过其他方式使用作品的影响是有限的;三是较低的判赔金额可以在一定程度上遏制权利人滥用诉权;四是过高的判赔额有可能影响网络产业的生存和发展空间。 6、调撤比例高

相关主题
文本预览
相关文档 最新文档