第6章 计算机软件使用许可_第1页
第6章 计算机软件使用许可_第2页
第6章 计算机软件使用许可_第3页
第6章 计算机软件使用许可_第4页
第6章 计算机软件使用许可_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第第6章章 计算机软件使用许可计算机软件使用许可 本章学习目标:本章学习目标: 掌握计算机软件的概念,理解计算机软件的法掌握计算机软件的概念,理解计算机软件的法 律特点,了解计算机软件的不同类型;律特点,了解计算机软件的不同类型; 掌握计算机软件著作权人可以享有的著作权,掌握计算机软件著作权人可以享有的著作权, 理解各国对计算机软件专利保护的法律规定,理解各国对计算机软件专利保护的法律规定, 了解计算机软件商业秘密保护方式;了解计算机软件商业秘密保护方式; 了解计算机软件贸易的方式以及计算机软件使了解计算机软件贸易的方式以及计算机软件使 用许可方式;用许可方式; 理解计算机软件许可合同的许可方

2、、被许可方理解计算机软件许可合同的许可方、被许可方 与经销商的权利和义务;与经销商的权利和义务; 掌握拆封合同、点击合同的概念,理解电子自掌握拆封合同、点击合同的概念,理解电子自 助以及电子自助与电子控制的区别。助以及电子自助与电子控制的区别。 第第1节节 计算机软件的概念、特点、分类与法计算机软件的概念、特点、分类与法 律保护律保护 一、计算机软件的概念 世界上多数国家和国际组织原则上采用了 世界知识产权组织(WIPO)的定义,结合 实际加以修改。 世界知识产权组织(WIPO)国际事务局于 1978年公布的计算机软件保护之标准规 定对计算机软件下的定义是指包含计算 机程序、程序描述以及程序使

3、用指导。 我国计算机软件保护条例把计算机软件定 义为“计算机程序及其有关文档。 计算机程序是指为了得到某种结果而可以由计 算机等具有信息处理能力的装置执行的代码化 指令序列,或者可以被自动转换成代码化指令 序列的符号化指令序列或者符号化语句序列。 文档是指用来描述程序的内容、组成、设计、 功能规格、开发情况、测试结果及使用方法的 文字资料和图表等,如程序设计说明书、流程 图、用户手册等。” 在许多国家法律里有这么一句格言,说的是:一项得不到补偿的在许多国家法律里有这么一句格言,说的是:一项得不到补偿的 法律压根儿不算法律。在法律赋予作者和其他权利人的权利经常不法律压根儿不算法律。在法律赋予作者

4、和其他权利人的权利经常不 能得到尊重的知识产权领域,这句格言可以找到许多例子。简言之,能得到尊重的知识产权领域,这句格言可以找到许多例子。简言之, 盗版问题就是个例子。作者、表演者、出版商和广播运营商,以及盗版问题就是个例子。作者、表演者、出版商和广播运营商,以及 其生存手段依靠对知识产权尤其是版权承认的其他许多人的权利,其生存手段依靠对知识产权尤其是版权承认的其他许多人的权利, 经常受到某些人的嘲弄,这些人存心故意地、毫不犹豫地和千方百经常受到某些人的嘲弄,这些人存心故意地、毫不犹豫地和千方百 计地试图利用他人的创作成果。当然,在知识产权这样一个复杂的计地试图利用他人的创作成果。当然,在知识

5、产权这样一个复杂的 领域,某些人根本不了解别人的权利,因而他们有可能无意地偶尔领域,某些人根本不了解别人的权利,因而他们有可能无意地偶尔 侵犯版权,这的确也是事实。然而,那种盗版完全了解情况,完全侵犯版权,这的确也是事实。然而,那种盗版完全了解情况,完全 是故意不尊重这些权利造成的结果。是故意不尊重这些权利造成的结果。 一位出色的知识产权专家用这样几句话评述这种现象:一位出色的知识产权专家用这样几句话评述这种现象:“对某对某 些人来说,想起极富传奇色彩的加勒比海海盗时,些人来说,想起极富传奇色彩的加勒比海海盗时,盗版盗版或许多或许多 少带有一点浪漫的意味;然而,对知识产权的盗窃者而言,却没有少

6、带有一点浪漫的意味;然而,对知识产权的盗窃者而言,却没有 丝毫的浪漫和传奇色彩。这是犯罪行为,通常大规模地、有组织地丝毫的浪漫和传奇色彩。这是犯罪行为,通常大规模地、有组织地 对他人的智力、才能和投资成果进行盗窃。对他人的智力、才能和投资成果进行盗窃。” 自自1992年写下这段话以来,盗版问题更是日趋蔓延,并且成年写下这段话以来,盗版问题更是日趋蔓延,并且成 了一种常常同有组织犯罪最新形式有牵连的世界性现象。此了一种常常同有组织犯罪最新形式有牵连的世界性现象。此 外,近十年来,盗版在网上的出现和前所未有的发展,显示外,近十年来,盗版在网上的出现和前所未有的发展,显示 出了一种全新的态势。出了一

7、种全新的态势。 盗版问题多次引起了政府决策者和执法负责人的关注。盗版问题多次引起了政府决策者和执法负责人的关注。 多个业已贯彻到国内法中的国际性条约和协议,都试图彻底多个业已贯彻到国内法中的国际性条约和协议,都试图彻底 解决这个问题。需要特别提到的是,联合国教科文组织很早解决这个问题。需要特别提到的是,联合国教科文组织很早 就认为作者和表演者的权利因盗版的蔓延而受到严重威胁,就认为作者和表演者的权利因盗版的蔓延而受到严重威胁, 根本的问题是要采取措施防止盗版。其理由是:根本的问题是要采取措施防止盗版。其理由是:“文化产业,文化产业, 尤其是图书产业、视听产业和多媒体产业,既是就业、利润尤其是图

8、书产业、视听产业和多媒体产业,既是就业、利润 和收入的源泉,也是推动当地和国际文化多样性的一种媒和收入的源泉,也是推动当地和国际文化多样性的一种媒 介介”。2如果说彻底铲除盗版无疑是一件难以办到的事情,如果说彻底铲除盗版无疑是一件难以办到的事情, 但限制或者消除其最有害影响是完全有可能的。但限制或者消除其最有害影响是完全有可能的。 (一)(一) 盗版的定义盗版的定义 “盗版盗版”一词的常见意义是指未经许可制作受保护物一词的常见意义是指未经许可制作受保护物 质载体的复制品(盗版品)并发行和销售这些复制品的活质载体的复制品(盗版品)并发行和销售这些复制品的活 动。动。3制作和销售盗版品者所侵犯的许

9、可权,涉及到通常制作和销售盗版品者所侵犯的许可权,涉及到通常 受版权保护的人身权和财产权,尤其对录音制品更是如此,受版权保护的人身权和财产权,尤其对录音制品更是如此, 录音制品通常受邻接权制度保护。从更广泛的意义上说,录音制品通常受邻接权制度保护。从更广泛的意义上说, 也就是从大众读物经常使用的意义上说,也就是从大众读物经常使用的意义上说,“盗版盗版”也有可也有可 以指未经许可直接复录或者以指未经许可直接复录或者“仿冒伪造仿冒伪造”(销售仿冒伪造(销售仿冒伪造 正版制作的作品,比方说,复制标签、包装或者录制品本正版制作的作品,比方说,复制标签、包装或者录制品本 身)一场表演的行为。身)一场表演

10、的行为。 (二)网上盗版(二)网上盗版 传统的定义,尤其是各国刑法的定义,通常是将盗版放在传统的定义,尤其是各国刑法的定义,通常是将盗版放在 以取得某种商业利益为目的的故意行为背景中去考虑。不过,以取得某种商业利益为目的的故意行为背景中去考虑。不过, 最现代的表述方式认为,盗版的基本条件或曰必不可少的条件最现代的表述方式认为,盗版的基本条件或曰必不可少的条件 是已经给权利人的权益造成明显损害(知识产权制度的目的是是已经给权利人的权益造成明显损害(知识产权制度的目的是 保护权利人),而且,这些损害越来越经常地是由大部分或全保护权利人),而且,这些损害越来越经常地是由大部分或全 部不具商业动机的行

11、为造成的。因此,网上未经许可传播受保部不具商业动机的行为造成的。因此,网上未经许可传播受保 护作品成了一件常见的事,这种情况在护作品成了一件常见的事,这种情况在P2P文件共享背景下大文件共享背景下大 规模地发生,甚至侵犯权利没有经济动机,这种规模地发生,甚至侵犯权利没有经济动机,这种P2P文件共享文件共享 也被称为也被称为“盗版盗版”。这样确定性质是合适的。有些是犯了法律。这样确定性质是合适的。有些是犯了法律 禁止的行为而侵犯知识产权,譬如未经许可的复制、发行或者禁止的行为而侵犯知识产权,譬如未经许可的复制、发行或者 公众表演。对商业意图或者商业动机的考虑通常适用于作相应公众表演。对商业意图或

12、者商业动机的考虑通常适用于作相应 的补偿问题,这同责任无关。的补偿问题,这同责任无关。4因此,权利人的利益受到了损因此,权利人的利益受到了损 害,以致于网上未经许可的复制给全世界的创造业带来损害,害,以致于网上未经许可的复制给全世界的创造业带来损害, 毫无疑问,把这种行为定性为毫无疑问,把这种行为定性为“盗版盗版”是合适的。是合适的。 在软件方面,发达国家和发展中国家经济损失的价值同在软件方面,发达国家和发展中国家经济损失的价值同 样都是巨大的,甚至远远超过音乐和电影方面的损失。商业样都是巨大的,甚至远远超过音乐和电影方面的损失。商业 软件联盟估计,软件联盟估计,2003年全世界安装在电脑上的

13、软件年全世界安装在电脑上的软件36%是盗是盗 版,造成约版,造成约290亿美元的损失。亿美元的损失。17换言之,换言之,2004年价值年价值800 亿美元的盗版软件被安装在全世界的电脑上,而合法获得的亿美元的盗版软件被安装在全世界的电脑上,而合法获得的 软件价值才软件价值才510亿美元,全世界的盗版率为亿美元,全世界的盗版率为36%。在世界某。在世界某 些关键地区,盗版率远高于以上数字。在亚太地区的盗版率些关键地区,盗版率远高于以上数字。在亚太地区的盗版率 为为53%,损失达,损失达75亿美元。在东欧,盗版率为亿美元。在东欧,盗版率为70%,损失超,损失超 过过22亿美元。拉丁美洲国家的平均盗

14、版率为亿美元。拉丁美洲国家的平均盗版率为63%,总损失达,总损失达 12多亿美元。在中东和非洲国家,盗版率为多亿美元。在中东和非洲国家,盗版率为55%,损失近,损失近9 亿美元。亿美元。 西欧的盗版率(西欧的盗版率(36%)或者美国的盗版率()或者美国的盗版率(23%)或许)或许 低一些,但损失的销售额却很大,仅低一些,但损失的销售额却很大,仅2003年就分别达年就分别达72亿亿 美元和美元和96亿美元。亿美元。 正版、盗版正版、盗版 利与弊利与弊 一款产品想要立足于市场免遭淘汰的命运,必须要有能让部一款产品想要立足于市场免遭淘汰的命运,必须要有能让部 分消费者所认可的地方。在这一点上盗版分消

15、费者所认可的地方。在这一点上盗版GPS软件和其它所有软件和其它所有 危害我国民族软件产业发展的盗版活动有着共同的切入点,那危害我国民族软件产业发展的盗版活动有着共同的切入点,那 就是低廉的价格。虽然就是低廉的价格。虽然“一分钱一分货一分钱一分货”是被国人普遍认可的是被国人普遍认可的 一个消费常识,然而在面对很多看似可以少花钱也同样能办事一个消费常识,然而在面对很多看似可以少花钱也同样能办事 的情况时,就会有人做出背离常识的选择,这也是目前国内的情况时,就会有人做出背离常识的选择,这也是目前国内 “盗版盗版”活动猖獗的根源所在。活动猖獗的根源所在。 就国内现有的软件市场来看,从就国内现有的软件市

16、场来看,从电脑电脑操作系统到其它相关操作系统到其它相关 应用软件,盗版占据了相当大的比例,虽然目前此种情况正在应用软件,盗版占据了相当大的比例,虽然目前此种情况正在 有所改观,但整个形势仍然非常严峻。就比如说人们想看有所改观,但整个形势仍然非常严峻。就比如说人们想看电影电影, 但一张但一张电影电影票最便宜的也要三四十元,怎么办?有盗版光碟才票最便宜的也要三四十元,怎么办?有盗版光碟才 五六元钱,为啥不买?五六元钱,为啥不买? 想玩游戏,但正版太贵,买了盗版游戏,还可以共享呢,爽想玩游戏,但正版太贵,买了盗版游戏,还可以共享呢,爽 死!虽然这些都只是从表面的利益出发,但不可否认它也是死!虽然这些

17、都只是从表面的利益出发,但不可否认它也是 很现实的问题。只有当大家把目光放的更长远些,考虑到让很现实的问题。只有当大家把目光放的更长远些,考虑到让 国家经济利益免受损害和民族软件产业的发展问题时,也许国家经济利益免受损害和民族软件产业的发展问题时,也许 人们才会振臂高呼:打击盗版,支持正版人们才会振臂高呼:打击盗版,支持正版! 和其它软件不同,和其它软件不同,GPS导航软件正版与盗版之间就不仅仅导航软件正版与盗版之间就不仅仅 是道义上的区别了,它和用户的日常使用息息相关。就拿一是道义上的区别了,它和用户的日常使用息息相关。就拿一 机多图的盗版软件来说,它包含了多个版本的电子地图,部机多图的盗版

18、软件来说,它包含了多个版本的电子地图,部 分存在侥幸心理的朋友会认为,如果他在使用过程中发现一分存在侥幸心理的朋友会认为,如果他在使用过程中发现一 套地图的数据有问题时可以选择另一套地图来实现导航,这套地图的数据有问题时可以选择另一套地图来实现导航,这 个过程就像用两个漏勺来接水,结果可想而知。在选择为自个过程就像用两个漏勺来接水,结果可想而知。在选择为自 己引路领航的良伴时切不可抱有这种心态,否则很可能得不己引路领航的良伴时切不可抱有这种心态,否则很可能得不 偿失。偿失。 另外,还有一个很重要的影响因素就是另外,还有一个很重要的影响因素就是GPS软件的更新问题,软件的更新问题, 一般情况下由

19、国内取得导航电子地图制图资质的地图商推出一般情况下由国内取得导航电子地图制图资质的地图商推出 的各电子地图版本即正版的各电子地图版本即正版GPS软件,需要花费大量的人力物软件,需要花费大量的人力物 力以及较长的时间才能完成,但消费者拿到的相关软件仍然力以及较长的时间才能完成,但消费者拿到的相关软件仍然 可保证最晚为一年内的真实道路及城市布局状况;而盗版可保证最晚为一年内的真实道路及城市布局状况;而盗版 GPS软件则需要建立在正版软件则需要建立在正版GPS软件的基础上才能完成,所软件的基础上才能完成,所 以它所能为用户提供的道路及城市布局状况要比正版晚很长以它所能为用户提供的道路及城市布局状况要

20、比正版晚很长 一段时间,最多的甚至有可能会是两年前的数据和信息点分一段时间,最多的甚至有可能会是两年前的数据和信息点分 布。可以想象手里拿着两年前的地图找自己现在想要的去的布。可以想象手里拿着两年前的地图找自己现在想要的去的 地方是多么的不靠谱了。地方是多么的不靠谱了。 中国测绘科学研究院地理信息系统与地图工程研究所所长、中国测绘科学研究院地理信息系统与地图工程研究所所长、 博士生导师李成名先生就曾表示,除合法性外,盗版导航电博士生导师李成名先生就曾表示,除合法性外,盗版导航电 子地图还存在如下问题:子地图还存在如下问题: 1.数据不全或丢失,导致地图精准度不够,很多地方错绘、数据不全或丢失,

21、导致地图精准度不够,很多地方错绘、 漏绘,使用盗版地图,驾驶员轻则多走弯路,重则迷路,甚漏绘,使用盗版地图,驾驶员轻则多走弯路,重则迷路,甚 至会引发交通事故。至会引发交通事故。 2.消费者无法享受导航电子地图正常的售后服务消费者无法享受导航电子地图正常的售后服务(如升级如升级), 使地图数据现势性无法保证。使地图数据现势性无法保证。 3.从国家对知识产权保护的角度来看,盗版者和使用盗版从国家对知识产权保护的角度来看,盗版者和使用盗版 地图者侵犯了正版地图制造商的合法权益,已经触犯了国家地图者侵犯了正版地图制造商的合法权益,已经触犯了国家 的有关法律法规。的有关法律法规。 4.盗版地图严重影响

22、了正版地图制造商正常的生产经营秩盗版地图严重影响了正版地图制造商正常的生产经营秩 序,使正版地图制造商无力对地图进行更新,从而毁掉整个序,使正版地图制造商无力对地图进行更新,从而毁掉整个 导航产业。导航产业。 网上统计结果网上统计结果 受商业软件联盟受商业软件联盟(BSA)的委托,研究公司国际数据集团的委托,研究公司国际数据集团(IDC) 对世界盗版电脑软件进行了调查。据商业软件联盟发布的新对世界盗版电脑软件进行了调查。据商业软件联盟发布的新 闻简报,该调查结果显示,目前世界上闻简报,该调查结果显示,目前世界上36%正在使用的正在使用的 电脑软件为盗版,导致软件行业电脑软件为盗版,导致软件行业

23、2003年损失年损失290亿美元的收亿美元的收 入。入。 该项调查指出:该项调查指出:“合法软件和非法软件的价值比是合法软件和非法软件的价值比是 2 1。”商业软件联盟表示,软件行业因盗版而遭受最大经商业软件联盟表示,软件行业因盗版而遭受最大经 济损失的地区为西欧,济损失的地区为西欧,2003年营业收入减少了年营业收入减少了96亿美元;亿美元; 在亚洲的损失为在亚洲的损失为75亿美元;其次是在美国和加拿大,共损失亿美元;其次是在美国和加拿大,共损失 72亿美元。亿美元。 该调查认为,该调查认为,2003年总共安装了价值近年总共安装了价值近800亿美元的软亿美元的软 件,但合法购买的软件仅占件,

24、但合法购买的软件仅占500亿美元。亿美元。 就具体国家而言,中国和越南盗版率居首位,均为92%。乌克 兰的盗版率为91%、印度尼西亚为88%、俄罗斯为87%、津巴 布韦为87%。美国的盗版率最低,为22%,其次是新西兰和丹 麦,盗版率分别为23%和26%,奥地利和瑞典的盗版率均为 27%。 就地区而言,2003年亚洲盗版电脑软件占53%、东欧为 70%、拉丁美洲为63%、中东为55%、西欧为36%、北美为 23%。 商业软件联盟的简报还说,按经济价值计算,软件行业损 失最大的地区为西欧、北美及亚洲,因为这些地区的市场庞大, 且大量使用尖端软件。该调查研究根据已知的合法软件市场的 规模以及盗版率

25、来计算盗版软件的零售价,从而得出经济损失 数字。 商业软件联盟没有提供2002年的比较数据,因为2003年 的调查涉及用于服务器和个人电脑的软件。而商业软件联盟前 些年的调查研究仅涉及企业软件。(欣文)(12D6) 二、计算机软件的法律特点 (一)作品属性 计算机软件是由运行于计算机的指令代码 和程序文档组成,它是程序员智力活动的 成果,指令代码是其表达形式,其操作思 想和具体的技术方案存在于指令代码之中, 因而书写程序研发人员的思想的计算机软 件具有作品的属性。 但是计算机软件的创作过程不同于文字作 品。 (二)技术性 计算机软件的技术性是指计算机软件的主 要价值体现在它的性能,而不是它的文

26、本。 计算机软件的性能表现在其功能性上,计 算机软件按照其指令代码运行,没有计算 机软件,计算机不能被操作。 (三)商业价值性 由于计算机软件的商业价值性,核心代码 在一定时期内往往都是处于保密状态的, 软件开发人一般都会采取一定的管理措施。 因此计算机软件可以成为传统知识产权理 论中商业秘密的客体。 随着现代通信技术迅速的发展和普及,特别是随着现代通信技术迅速的发展和普及,特别是 随着通信技术与计算机相结合而诞生的计算机互联随着通信技术与计算机相结合而诞生的计算机互联 网络全面进入千家万户,信息的应用与共享日益广网络全面进入千家万户,信息的应用与共享日益广 泛,且更为深入。人类开始从主要依赖

27、物质和能源泛,且更为深入。人类开始从主要依赖物质和能源 的社会步入物质、能源和信息三位一体的社会。各的社会步入物质、能源和信息三位一体的社会。各 种信息系统已成为国家基础设施,种信息系统已成为国家基础设施, 支撑电子政务、支撑电子政务、 电子商务、电子金融、科学研究、网络教育、能源、电子商务、电子金融、科学研究、网络教育、能源、 通信、交通和社会保障等方方面面,信息成为人类通信、交通和社会保障等方方面面,信息成为人类 社会必须的重要资源。社会必须的重要资源。 与此同时信息的安全问题也日益突出。从大的与此同时信息的安全问题也日益突出。从大的 方面来说,信息安全问题已威胁到国家的政治、经方面来说,

28、信息安全问题已威胁到国家的政治、经 济、军事、文化、意识形态等领域,因此很早有人济、军事、文化、意识形态等领域,因此很早有人 提出信息战的概念并将信息武器列为继原子武器、提出信息战的概念并将信息武器列为继原子武器、 生化武器之后的第四大武器;从小的方面说,信息生化武器之后的第四大武器;从小的方面说,信息 安全问题也涉及到人们能否保护个人隐私。因此信安全问题也涉及到人们能否保护个人隐私。因此信 息安全已成为社会稳定安全的必要前提条件。息安全已成为社会稳定安全的必要前提条件。 计算机与网络技术的发展历程 2009年我国上网人数已突破3亿,而且手机上网人数猛增。 根据联合国的资料,全球收入最高国家根

29、据联合国的资料,全球收入最高国家 中的五分之一人口拥有全球国内生产总值的中的五分之一人口拥有全球国内生产总值的 86%,其互联网用户总数占世界互联网用户,其互联网用户总数占世界互联网用户 总数的总数的93%,而收入最低国家的五分之一人,而收入最低国家的五分之一人 口则只拥有全球国内生产总值的口则只拥有全球国内生产总值的1%,其互联,其互联 网用户总数只占全球互联网用户总数的网用户总数只占全球互联网用户总数的0.2%。 2007年我国网络安全事件发生量的增长幅度较大 中央政府门户网站中央政府门户网站 2008年年04月月29日日 来源:新华社来源:新华社 新华社北京月日电新华社北京月日电(冯晓芳

30、、李华颖冯晓芳、李华颖)国家计算机网国家计算机网 络应急技术处理协调中心日发布的数据显示:年络应急技术处理协调中心日发布的数据显示:年 我国网络安全事件发生量的增长幅度较大,网络仿冒、网页恶我国网络安全事件发生量的增长幅度较大,网络仿冒、网页恶 意代码、网站篡改等增长速度接近意代码、网站篡改等增长速度接近200%,木马主机的增长率为,木马主机的增长率为 2125%。 “我国网络安全面临的形势非常严峻。我国网络安全面临的形势非常严峻。”国家计算机网络应国家计算机网络应 急技术处理协调中心运行管理部主任孙蔚敏说,急技术处理协调中心运行管理部主任孙蔚敏说,“木马、僵尸木马、僵尸 网络和与域名相关的安

31、全问题等构成了主要威胁。网络和与域名相关的安全问题等构成了主要威胁。” 面临严峻的网络安全形势,如何寻求网络安全问题的解决之面临严峻的网络安全形势,如何寻求网络安全问题的解决之 道,成为重中之重。针对此问题,孙蔚敏表示,当务之急是建道,成为重中之重。针对此问题,孙蔚敏表示,当务之急是建 立并拥有一套完善的网络安全预警和应急保障体系。为达到这立并拥有一套完善的网络安全预警和应急保障体系。为达到这 一目标,各方面都要贯彻执行一目标,各方面都要贯彻执行“积极预防、及时发现、快速响积极预防、及时发现、快速响 应、力保恢复应、力保恢复”的十六字方针。的十六字方针。 中国计算机犯罪案件逐年上升 1986年

32、年发生发生第一第一起起计算机计算机犯罪案件。犯罪案件。( (深圳市某银行深圳市某银行 蛇口支行陈某伙同他人利用计算机诈骗巨款一案蛇口支行陈某伙同他人利用计算机诈骗巨款一案 ) ) 据公据公安部安部公共公共信息网络安全信息网络安全监察局不完监察局不完全全统统计计, 1998年年立案侦查立案侦查计算机计算机违法犯罪案件仅违法犯罪案件仅为为142起;起; 1999年年增至增至908起;起; 2000年年剧增剧增为为2700余起,比余起,比上年上年增加了增加了2倍;倍; 2001年年又涨到又涨到4500余起,比余起,比上年上升上年上升70; 2002年年开始突破开始突破一一万万起。起。 上海警方破获全

33、球最大规模制贩盗版软件案上海警方破获全球最大规模制贩盗版软件案 文章来源文章来源: 中国计算机安全中国计算机安全 2008-04-25 乌鲁木齐在线讯乌鲁木齐在线讯 历经连续历经连续17个月的漫长守候,一个特大跨个月的漫长守候,一个特大跨 国制贩盗版软件犯罪集团连根拔起。记者昨日从国制贩盗版软件犯罪集团连根拔起。记者昨日从(上海上海)市公安市公安 局获悉,以马靖易为首的局获悉,以马靖易为首的11名犯罪嫌疑人被一网打尽。这是迄名犯罪嫌疑人被一网打尽。这是迄 今为止全球最大规模的跨国制贩盗版软件案,仅上海部分,涉今为止全球最大规模的跨国制贩盗版软件案,仅上海部分,涉 案金额就高达数千万元。案金额就

34、高达数千万元。 网络经济犯罪的犯罪特点 (1)冒充合法用户身份侵入型:)冒充合法用户身份侵入型:犯罪行为人常利用从事网犯罪行为人常利用从事网 络相关工作之便或接近计算机系统工作人员之便非法窃取络相关工作之便或接近计算机系统工作人员之便非法窃取 口令与密码,冒充合法用户进入系统,实施经济犯罪。如口令与密码,冒充合法用户进入系统,实施经济犯罪。如 山东济宁农行邹城支行山东济宁农行邹城支行2000年年12月月10日发生的利用银行日发生的利用银行 计算机网络窃取资金案件就是一起典型的冒充合法用户身计算机网络窃取资金案件就是一起典型的冒充合法用户身 份侵入型网络经济犯罪案件。犯罪行为人马某(济宁市某份侵

35、入型网络经济犯罪案件。犯罪行为人马某(济宁市某 农行营业所主管会计)与刘某(济宁市某厂工人)违规异农行营业所主管会计)与刘某(济宁市某厂工人)违规异 地登录邹城农坛储蓄所,并破解该所某临柜员用户口令,地登录邹城农坛储蓄所,并破解该所某临柜员用户口令, 通过转帐窃取资金通过转帐窃取资金18万余元。万余元。 (2)特洛伊木马型:)特洛伊木马型:犯罪行为人往往利用某种方式侵入网犯罪行为人往往利用某种方式侵入网 络中的计算机系统,设置特洛伊木马程序并通过程序收集络中的计算机系统,设置特洛伊木马程序并通过程序收集 相关资料如客户商业秘密、合法用户口令、特权用户口令相关资料如客户商业秘密、合法用户口令、特

36、权用户口令 等等,然后利用收集到的信息实施经济犯罪。例如俄罗斯等等,然后利用收集到的信息实施经济犯罪。例如俄罗斯 圣彼得堡的弗拉基末尔莱文利用网络技术窃取银行客户的圣彼得堡的弗拉基末尔莱文利用网络技术窃取银行客户的 口令与密码,并进行非法转帐,数额高达口令与密码,并进行非法转帐,数额高达370多万美元。多万美元。 (3)技术攻击型:)技术攻击型:犯罪行为人利用网络的某种缺点实施攻犯罪行为人利用网络的某种缺点实施攻 击,典型方式是利用编写软件之机或接近编程人员之机,击,典型方式是利用编写软件之机或接近编程人员之机, 设置设置“后门后门”或或“陷阱陷阱”,并进而入侵计算机系统。一般要求,并进而入侵

37、计算机系统。一般要求 行为人掌握较高的计算机专业知识。例如行为人掌握较高的计算机专业知识。例如1999年,年仅年,年仅 28岁的赵哲非法进入证券交易系统修改程序,造成股市波岁的赵哲非法进入证券交易系统修改程序,造成股市波 动并损失动并损失295万余元。万余元。 (4)制作、传播病毒型:)制作、传播病毒型:犯罪行为人通过非法入侵系统后犯罪行为人通过非法入侵系统后 放置计算机病毒或利用电子邮件等其他形式在网络中传播放置计算机病毒或利用电子邮件等其他形式在网络中传播 病毒,造成较大损失。这种方式犯罪目标不明确,侵害范病毒,造成较大损失。这种方式犯罪目标不明确,侵害范 围广,后果严重。围广,后果严重。

38、1999年台湾电脑奇才陈赢毫为了检验自年台湾电脑奇才陈赢毫为了检验自 己的计算机技术水平而开发己的计算机技术水平而开发“CIH”病毒,造成全球至少病毒,造成全球至少 6000万台电脑中毒。万台电脑中毒。 (5)设置特定程序型:)设置特定程序型:典型的是浮报虚头程序,一是利用典型的是浮报虚头程序,一是利用 计算机重复计息;二是采用计算机重复计息;二是采用“意大利香肠术意大利香肠术”对利息尾数进对利息尾数进 行修改进而非法占有。如美国一名程序员通过计算机浮报行修改进而非法占有。如美国一名程序员通过计算机浮报 费用,每次只虚报一两美元,然后转移到另外的帐户上,费用,每次只虚报一两美元,然后转移到另外

39、的帐户上, 六年时间共占有一百多万美元而一直未被发现。六年时间共占有一百多万美元而一直未被发现。 (6)网络洗钱型:)网络洗钱型:以上几种是将合法的财物通过网络以上几种是将合法的财物通过网络 非法占为己有,而非法占为己有,而“网络洗钱网络洗钱”则是通过世界性的网络则是通过世界性的网络 贸易,将走私、贩毒等非法所得进行跨越国境的房地贸易,将走私、贩毒等非法所得进行跨越国境的房地 产、股票、债券等投资,倒来倒去成为合法所得。产、股票、债券等投资,倒来倒去成为合法所得。 (7)逻辑炸弹型:)逻辑炸弹型:输入犯罪指令或一段隐蔽的逻辑程输入犯罪指令或一段隐蔽的逻辑程 序,在系统运行过程中,该指令或程序能

40、够按照犯罪序,在系统运行过程中,该指令或程序能够按照犯罪 行为人的意图在指定的时间或条件下触发运行,从而行为人的意图在指定的时间或条件下触发运行,从而 抹除数据文件或破坏系统的功能,进行计算机诈骗或抹除数据文件或破坏系统的功能,进行计算机诈骗或 破坏等犯罪活动。然后在预定时间或事件发生时,指破坏等犯罪活动。然后在预定时间或事件发生时,指 令该令该“炸弹炸弹”自行销毁。这种方法被广泛应用于毁灭罪自行销毁。这种方法被广泛应用于毁灭罪 证、实施破坏。证、实施破坏。 (8)伪造证件型:)伪造证件型:盗取客户信息,利用专门制作工具,盗取客户信息,利用专门制作工具, 伪造信用卡、存折等,并冒用、冒领他人存

41、款的行为。伪造信用卡、存折等,并冒用、冒领他人存款的行为。 1999年青岛工商银行曾以菲伪造信用卡一案即是一典年青岛工商银行曾以菲伪造信用卡一案即是一典 型案例。该类犯罪行为人往往有比较明确的范围。型案例。该类犯罪行为人往往有比较明确的范围。 信息安全领域面临严峻挑战 1、系统太脆弱,太容易受攻击;、系统太脆弱,太容易受攻击; 2、被攻击时很难及时发现和制止;、被攻击时很难及时发现和制止; 3、信息安全意识薄弱;、信息安全意识薄弱; 4、网上犯罪形势不容乐观;、网上犯罪形势不容乐观; 5、有害信息污染严重;、有害信息污染严重; 6、网络病毒的、网络病毒的蔓延蔓延和和破坏破坏; 7、网上黑客、网

42、上黑客无孔无孔不入;不入; 8、机、机要要信息信息流失与流失与信息信息间谍潜间谍潜入;入; 9、网络安全、网络安全产品产品的的自控权自控权; 10、信息、信息战战的的阴影阴影不不可忽视可忽视; 第第2节节 计算机软件使用许可贸易计算机软件使用许可贸易 一、计算机软件贸易的主要方式 (一)计算机软件著作权的转让 计算机软件著作权的转让是指计算机软件 著作权中经济权利的转让,即著作财产权 的转让。计算机软件著作权转让根据不同 标准可以划分为不同的种类。从转让方式 看,可以通过出卖、赠与、质押、赔偿等 方式进行转让。 (二)计算机软件著作权使用许可 计算机软件著作权的使用许可亦称计算机 软件许可贸易

43、,是指软件版权所有人在计 算机软件著作权保护有效期内,授权要求 使用其软件的人在合同规定的方式、条件、 范围和时间内行使使用权、并通过该授权 获得相应的报酬。 (三)计算机软件承包开发 所谓计算机软件承包开发,是指应一个或 几个委托人的专门要求,计算机软件开发 者开发一项软件产品的贸易活动。开发者 与与委托人(如出版商和最终用户)之间 都可能存在承包开发的合同关系。 (四)计算机交钥匙合同 计算机交钥匙合同就是整个计算机系统的买卖 与软件的转让。主要内容是:供方向受方出售 硬件,提供软件许可证,提供对软件、硬件的 技术服务并延续到开机后一段较长时间内的计 算机的安装与测试、软件的测试。 由于计

44、算机软件是这一类型合同的核心内容之 一,因此计算机交钥匙合同也是计算机软件贸 易合同的主要形式之一。 二、计算机软件许可合同 (一)计算机软件许可合同当事方的权利 和义务 1、许可方 许可方应当享有的主要权利有: 收取被许可方支付的许可费,被许可方迟延支付的, 应当承担违约金责任或赔偿损失。如果被许可方经 催告后,仍未支付使用费的,许可方有权解除合同。 被许可方一旦出现违反合同约定的情形,许可方有 权要求其停止违约行为并支付违约金或赔偿损失。 在软件经销许可贸易中,许可方可以要求经销商同 意在自己的经销活动中采取措施,促使客户确实尊 重该软件的知识产权,使得客户对软件权利人应承 担的尊重知识产

45、权义务得到落实。 许可方应当承担的主要义务有: 许可方应当保证其对该软件享有许可他人使用的权利, 应当保证被许可方按照合同的约定使用软件不会损害第 三人的合法权益。 如果合同约定的是排他使用合同,则许可方不得在已经 许可被许可方使用软件的地域范围、使用期限内,就同 一软件与第三人订立软件使用许可合同;如果合同约定 的是独占使用许可,则许可方不得在已经许可被许可方 使用软件的地域范围、使用期限内,自行使用该软件或 者就该软件与第三人订立软件使用许可合同。 许可方应当保守在订立、履行软件使用许可合同的过程 中知悉的对方的商业秘密。 许可方应当承担对计算机软件的质量瑕疵担保责任,并 对违反质量瑕疵担

46、保义务而造成的损失进行修理、更换、 重作、退货、减少价款或者报酬以及损害赔偿。 在实 践中,有些计算机软件企业会把“质量瑕疵”作为许可 协议中的一个免责条款。 2、被许可方 被许可方应当享有的主要权利有: 被许可方可以根据合同的约定享受许可方 提供的技术服务和培训等服务。 许可方违反上述合同义务的,被许可方有 权要求许可方支付违约金或赔偿损失; 符合合同解除条件的,被许可方方有权解 除该软件使用许可合同。 被许可方应当承担的主要义务有: 未经许可方同意,被许可方不得将软件许 可第三人使用。 被许可方应当按照合同的约定支付软件的 使用费。 被许可方还应当保守在订立、履行软件使 用许可合同的过程中知悉的对方的商业秘 密。 3、经销商 计算机软件经销商应当享有的主要权利有: 同软件提供者签订书面软件经销许可合同时, 有权要求软件提供者在合同中对许可软件的知 识产权做出如下保证:许可方确实具有发放使 用许可证的权利的保证;许可软件并未侵

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论