Red de Respuestas Legales - Leyes y reglamentos - ¿La persona que recomendó a Jiang Min sabe acerca de la bomba de Jiang Min?

¿La persona que recomendó a Jiang Min sabe acerca de la bomba de Jiang Min?

A través del análisis del caso de la bomba lógica KV300, se establecen los límites para juzgar si las medidas técnicas de protección son legales y se presentan las sugerencias legislativas correspondientes.

1 ¿Por qué deberíamos instalar una bomba lógica en KV300?

En el verano de 1997, una de las noticias candentes en Beijing fue que Jiang Min Company había instalado una bomba lógica en la versión l de su software antivirus KV300.

¿Por qué la versión l del KV300 está equipada con una bomba lógica? El Sr. Wang Jiangmin, director general de Jiang Min Company, escribió un artículo en el "Beijing Youth Daily" "No es una bomba, es un candado lógico", que contiene los siguientes tres párrafos.

-La versión KV 300 l está diseñada para un sitio en Internet: "Foro de la Isla de las Drogas de China". Este sitio web permite a las personas descargar herramientas clave para la creación de discos para software antivirus nacional, lo que proporciona condiciones extremadamente convenientes para la piratería. ...

-Beijing Jiangmin New Technology Co., Ltd. ha agregado un programa de "bloqueo lógico (bloqueo antirrobo)" con juicio lógico altamente inteligente a la versión kv 300 l. El mecanismo operativo de este programa es: cuando un pirata usa la clave de descifrado proporcionada por el "Foro de la Isla de las Drogas de China" para copiar el disco pirateado y ejecutarlo en la computadora, el estricto programa de juicio lógico de su "Logic Lock" puede identificar con precisión El disco pirateado se inicia inmediatamente y bloquea el disco duro de la computadora del pirata, lo que obliga a la computadora a dejar de funcionar y los datos del disco duro quedan temporalmente inutilizables. Por lo tanto, este tipo de "bloqueo lógico" con condiciones de juicio lógico altamente inteligentes nunca causará ningún bloqueo incorrecto para los usuarios genuinos de KV300. Además, el "bloqueo lógico" no destruirá los datos del disco duro. Los usuarios piratas solo necesitan admitir la piratería en la sede de Jiang Min New Technology Co., Ltd. y registrarse en los departamentos pertinentes a través de Jiang Min Company, lo que ayudará a rastrear las guaridas de piratería, obtener condiciones de desbloqueo y restaurar el disco duro para que funcione. . Una vez que se utiliza el "bloqueo lógico", las actividades de piratería se bloquean inmediatamente y algunos piratas se ven obligados a admitir el proceso de piratería ante la empresa de Jiang Min a cambio de condiciones de desbloqueo.

-Todos los usuarios originales de KV300 pueden estar seguros de que no habrá problemas. Nuestro "bloqueo lógico" es diferente de la "bomba lógica" denominada por los cinco fabricantes de antivirus. Todo el mundo conoce el concepto de cerradura y bomba. Las cerraduras se utilizan para cerrar cosas, pero se pueden abrir con una llave. Las bombas se utilizan para hacer estallar un objeto y destruirlo por completo. Si no utiliza el KV300 original, el "bloqueo lógico" bloqueará el disco duro de la computadora pero no destruirá los datos del disco duro. Sólo el propietario de los derechos de autor del software utilizará la "llave" para desbloquearlo, y la "bomba lógica" destruirá la información, lo que será irreversible.

Vale la pena señalar que el Sr. Wang Jiangmin dijo en una entrevista: Para decidir si colocar un candado lógico, lo pensé durante mucho tiempo y estudié cuidadosamente las leyes y regulaciones pertinentes. El Sr. Wang Jiangmin también propuso las teorías de "bloqueo lógico activo" y "bloqueo lógico pasivo". Dijo: Hay bloqueos lógicos activos y pasivos. Configure un "bloqueo lógico pasivo" en el software. Después de que un "ladrón" roba el software, no se puede utilizar en la máquina del ladrón. Si se coloca un "bloqueo lógico activo" en una pieza de software, una vez que el "ladrón" lo roba y el software se utiliza en la máquina del "ladrón", inmediatamente bloqueará el almacenamiento de esta computadora a través del "bloqueo lógico activo". Es como si un "ladrón" estuviera encerrado en una casa y sólo el propietario de los derechos de autor pudiera desbloquearla con una "llave". Si al "ladrón" le importa la cara, sólo puede destruir la "puerta" para abrirla. A esto se le llama "robar el pollo falla, pero el arroz se pierde". (Citado de "Bombs and Locks for the Capital" de Qi Yanxun y Sang, publicado en la tercera página de "China Consumer News" el 31 de julio de 1997.) Aquí, la teoría del "bloqueo lógico" del Sr. Wang Jiangmin y "El La división de "bloqueos lógicos activos" y "bloqueos lógicos pasivos" es algo inaudito en el campo de la informática.

Esta metáfora ha engañado a la opinión pública durante un tiempo, haciendo imposible que algunos medios de comunicación, profesionales no informáticos, algunos profesionales de la informática e incluso trabajadores de propiedad intelectual del software comprendan correctamente la naturaleza ilegal de la empresa de Jiang Min. comportamiento.

Si quieres hacer una analogía con las cosas de la vida diaria, puedes decir esto: no hay ningún problema en instalar puertas de seguridad en todos los hogares. Pero si alguien activa una puerta de seguridad, o si un residente de la planta baja instala una red de seguridad en la cerca de su jardín, puede causar serios problemas.

En primer lugar, el instalador de la puerta de seguridad electrificada o de la reja de valla (en adelante, el "instalador") no tiene derecho a llevar a cabo conductas que puedan poner en peligro la seguridad pública, en segundo lugar, personas inocentes pueden resultar perjudicadas, incluso si el ladrón; es electrocutado hasta morir, por un lado, el ladrón es culpable de muerte por negligencia, por otro lado, el propio "instalador" no tiene derecho a hacer cumplir la ley en nombre de las autoridades; cuarto, a dar un paso; De vuelta, incluso si la persona que fue electrocutada era "atroz" según la ley, el "instalador" no tiene derecho a linchar a la gente. Este es el requisito más básico de una sociedad jurídica. Aquí es obvia la responsabilidad legal que debe asumir el "instalador".

2 La reacción de los medios en ese momento

¿Qué opinas de que la empresa de Jiang Min haya instalado una bomba lógica?

Debido a la particularidad y complejidad de este incidente ocurrido en el verano de 1997, no tuvo precedentes en la historia del desarrollo de la industria del software de China. Ya sea la prensa, la industria del software o los órganos de seguridad pública, es difícil determinar la naturaleza del asunto en este momento, por lo que la actitud de los medios es relativamente cautelosa.

Algunos periódicos publicitaron la práctica de la empresa de Jiang Min de instalar bombas lógicas. Por ejemplo, "Beijing Science and Technology News" publicó este comentario en ese momento: "Las medidas antipiratería del KV300, que son tanto ofensivas como defensivas, no solo protegen las ganancias de los consumidores que compran productos genuinos y los derechos de propiedad intelectual del KV300, pero también tomar medidas enérgicas contra los piratas, se puede decir que mata dos pájaros de un tiro. "Wang Jiangmin y su fenómeno KV300 son una revelación valiosa para la mayoría de los pequeños desarrolladores de software nacionales y pueden ser un atajo hacia el éxito para los pequeños desarrolladores de software". (Ver la perspectiva enfocada de Song Xin "Wang Jiangmin y el fenómeno KV300". Publicado en la edición especial de la industria privada de "Beijing Science and Technology News" en agosto de 1997. La opinión pública alguna vez favoreció a Jiang Min Company.

El Las principales razones del fenómeno anterior en los medios: en primer lugar, el llamado "bloqueo lógico" de la empresa Jiang Min no es una bomba lógica, lo que ha causado confusión en la comprensión y la comprensión de muchos medios; en segundo lugar, la empresa de Jiang Min planteó dudas; sobre el "Foro de la Isla de las Drogas de China" para encontrar una razón altisonante para su comportamiento; en tercer lugar, este asunto en el ámbito nacional no tuvo precedentes y la investigación llevó tiempo

3 Los comentarios del autor en el. tiempo

El autor emitió una declaración sobre el asunto el 11 de agosto de 1997. Comentarios por fax Los puntos clave son los siguientes:

(1) Juicio de la naturaleza del comportamiento de establecimiento <. /p>

El artículo 7 del "Reglamento de protección de la seguridad del sistema de información informática de la República Popular China" (en adelante, el "Reglamento de seguridad") estipula: "Ninguna organización o individuo podrá utilizar sistemas de información informáticos para participar en actividades que pongan en peligro los intereses nacionales, los intereses colectivos y los intereses legítimos de los ciudadanos, y no deben poner en peligro la seguridad de los sistemas de información informática."

Artículo 20 del "Reglamento de Seguridad" El artículo 3 estipula que "aquellos que introducir intencionalmente virus informáticos y otros datos dañinos que pongan en peligro la seguridad de los sistemas de información informática" estará sujeto a sanciones administrativas. Tenga en cuenta que el comportamiento punible aquí incluye no sólo la introducción intencional de "virus informáticos", sino también la introducción intencional de "otros datos dañinos." Datos", siempre que estos comportamientos "pongan en peligro la seguridad de los sistemas de información informática".

En cuanto a los "virus informáticos", el artículo 28 del "Reglamento de Gestión de la Seguridad Pública" proporciona una definición, es decir, "se refiere a la compilación o inserción de virus informáticos". Un programa es un conjunto de instrucciones de computadora o código de programa que destruye funciones o datos de la computadora, afecta el uso de la computadora y es capaz de autorreplicarse. la definición de virus informático tiene tres elementos: primero, "destruir funciones o datos de la computadora", tenga en cuenta "destruir funciones de la computadora" y "Destruir datos", siempre que uno de ellos sea verdadero, la relación entre los dos; el segundo es "que afecta el uso de la computadora"; el tercero es "autorreplicación". Estas tres condiciones deben cumplirse al mismo tiempo.

"Datos" no está definido en las normas de seguridad, pero sí en la Sección 2.119. Según la norma nacional china GB/T11457-89 "Terminología de ingeniería de software", que significa "una expresión formal de un hecho, concepto o instrucción, aplicable a humanos o equipos automáticos, los programas de computadora también pertenecen a la categoría de "datos". En otras palabras, "otros datos dañinos" mencionados en el artículo 23 del "Reglamento de Seguridad" incluyen otros programas informáticos dañinos distintos de los virus informáticos

(2) Consecuencias legales del comportamiento del establecimiento

<. p>En mi país, sólo los órganos de seguridad pública y/o los órganos judiciales tienen derecho a decidir si las acciones de las partes son ilegales y si deben ser consideradas legalmente responsables.

El Reglamento de Gestión de la Seguridad Pública, que entró en vigor el 18 de febrero de 1994, es la base para la aplicación de la ley por parte de los organismos de seguridad pública y/o los organismos judiciales. Este es un reglamento administrativo del Consejo de Estado.

Las leyes y regulaciones relevantes se citan a continuación.

El artículo 23 del "Reglamento de Seguridad" estipula: "Cualquier persona que introduzca intencionalmente virus informáticos y otros datos dañinos para poner en peligro la seguridad de los sistemas de información informática... deberá recibir una advertencia del organismo de seguridad pública o se impondrá al individuo una multa de no más de 5.000 yuanes. La unidad recibirá una multa de 15.000 yuanes; si hay ingresos ilegales, además de la confiscación, se podrá imponer una multa de 1 a 3 veces los ingresos ilegales. /p>

El artículo 24 del "Reglamento de Gestión de la Seguridad Pública" estipula: "Violación de los ingresos ilícitos. Este reglamento estipula que cualquier violación a la gestión de la seguridad pública será sancionada de conformidad con las disposiciones pertinentes del "Reglamento de Gestión de la Seguridad Pública". Reglamento de Sanciones de la República Popular China”; si se constituye un delito, la responsabilidad penal se investigará de conformidad con la ley”.

Sección Segunda del “Reglamento de Gestión de la Seguridad Pública” El artículo 15 estipula: "Toda organización o persona que viole las disposiciones de este Reglamento y cause daños a los bienes del Estado, colectividades u otros, incurrirá en responsabilidad civil conforme a la ley."

Por lo tanto, los órganos de seguridad pública y Los órganos judiciales pueden, con base en lo dispuesto en el Reglamento de Gestión de la Seguridad Pública, se caracterizó y atendió la conducta establecida en este incidente.

Si cualquier unidad o individuo cree que ha sufrido pérdidas de propiedad debido al establecimiento de Jiang Min Company, puede demandar de acuerdo con la ley y responsabilizar civilmente a Jiang Min Company. Por supuesto, si el establecimiento de la empresa de Jiang Min es ilegal o incluso constituye un delito, y si debe asumir responsabilidad civil, será decidido en última instancia por los órganos de seguridad pública y/o los órganos judiciales.

Si la empresa de Jiang Min no está satisfecha con el comportamiento después de que el órgano de seguridad pública lo maneja, puede "solicitar una reconsideración administrativa o presentar una demanda administrativa de conformidad con la ley" de conformidad con el artículo 26 de la " Reglamento de Gestión de la Seguridad Pública”.

Además, cabe señalar que el artículo 286 de la "Ley Penal de la República Popular China" revisada el 4 de marzo de 1997 estipula:

"Violación de las normas nacionales Si se elimina, modifica, agrega o interfiere con las funciones del sistema de información informático, provocando que el sistema de información informático no funcione normalmente, y las consecuencias son graves, será condenado a pena privativa de libertad de no más de cinco años. años o detención penal si las consecuencias son especialmente graves, será condenado a pena privativa de libertad no menor de cinco años

Violación de las normas estatales al suprimir, modificar o añadir datos y aplicaciones almacenados, tratados, o transmitidos en sistemas informáticos de información, con graves consecuencias, serán sancionados conforme a lo dispuesto en el párrafo anterior

La creación y difusión intencionada de virus informáticos, etc. Programas destructivos que afecten al normal funcionamiento de los mismos. el sistema informático y causar consecuencias graves será castigado de conformidad con las disposiciones del párrafo 1. "

Tenga en cuenta que la frase "virus informáticos y otros programas destructivos" en el tercer párrafo aquí. Hay un "igual firmar". Por tanto, siempre que creen y difundan deliberadamente "programas destructivos" (sin limitarse a virus informáticos) que "afecten al funcionamiento normal del sistema informático con graves consecuencias", se les podrá considerar penalmente responsables. Esto es consistente con la interpretación anterior del artículo 23 del Reglamento de Seguridad de que “otros datos dañinos” incluye otros programas informáticos dañinos distintos de los virus informáticos.

La nueva ley penal entrará en vigor del 5438 0997 de junio al 1 de octubre. Este es un requisito legal al que los usuarios de ordenadores deben prestar especial atención.

(3) Algunas reflexiones

1. Los derechos de los propietarios de derechos de autor del software son limitados.

En un país regido por el Estado de derecho, es imposible que los titulares de derechos ejerzan sus derechos sin restricciones. Lo mismo ocurre con los propietarios de derechos de autor de software.

El artículo 4, párrafo 2, de la Ley de Derecho de Autor de mi país estipula: "Los titulares de derechos de autor no violarán la Constitución y las leyes, ni dañarán los intereses públicos" del Artículo 9, párrafo 3, del "Reglamento de Protección de Software Informático". " estipula que los titulares de derechos de autor deben, bajo la premisa de "no dañar el interés público", el derecho a utilizar los derechos de autor se puede ejercer mediante copia y distribución.

2. Los medios por los cuales los propietarios de los derechos de autor del software ejercen sus derechos deben ser legales.

En palabras del Sr. Wang Jiangmin, el propósito de establecer Jiang Min Company era hacer frente a la intensificación de las actividades de piratería en el foro. Si alguien usa el programa de creación de disco clave MK300V4 proporcionado por BBS para crear una versión KV300L pirateada del disco clave, el disco duro se bloqueará.

Sin embargo, si los medios para hacer frente a las actividades de piratería son legales es una cuestión que merece atención e investigación.

Si alguien proporciona la denominada "herramienta de creación de discos pirateados", el proveedor de la denominada "herramienta de creación de discos pirateados" debe rendir cuentas por medios legales.

Si los usuarios comunes de computadoras que utilizan las llamadas "herramientas de creación de discos pirateados" deben rendir cuentas, también deberían resolverse a través de medios legales, y sus discos duros no deberían bloquearse (y si hay otras consecuencias). Porque el propietario de los derechos de autor del software no tiene derecho a bloquear los discos duros de otras personas porque utilizan software pirateado.

Presta atención a la diferencia entre disfrutar de ciertos “derechos” y ejercer ciertos “poderes”. Un principio básico del sistema legal es que las autoridades legales deben ejercer poderes legales y asumir responsabilidades legales de conformidad con la ley.

Entre los primeros productores de virus informáticos, algunos estaban motivados por prevenir o castigar la piratería. Pero esta práctica no tenía base legal en ese momento y ahora está prohibida por ley. Porque los resultados de hacerlo muchas veces "afectan el funcionamiento normal del sistema informático" (citado de la nueva ley penal), "ponen en peligro la seguridad del sistema de información informática", "causan pérdidas al país, a la propiedad colectiva o ajena". ", "poner en peligro los intereses nacionales y colectivos y los "intereses legítimos de los ciudadanos" (citado en el Reglamento de Administración de Seguridad).

Por lo tanto, a menos que exista una aprobación especial de las autoridades nacionales competentes, los productos especiales de seguridad de sistemas de información informática (es decir, productos de hardware y software especiales utilizados para proteger la seguridad de los sistemas de información informáticos) no deben contener información. que hace que los sistemas de información informática sean menos seguros durante el desarrollo de funciones que no pueden funcionar normalmente en las condiciones establecidas por el usuario.

Es concebible que en las condiciones modernas de la guerra electrónica, con la aprobación de las agencias estatales pertinentes, se puedan producir programas destructivos como virus informáticos e introducirlos en el sistema de información informática del enemigo para derrotarlo. La conducta en este caso fue legal.

4 Manejo de la Oficina de Seguridad Pública

El 1 de septiembre de 1999, el Ministerio de Seguridad Pública emitió un comunicado de prensa titulado "Fortalecimiento de los conceptos legales para garantizar la seguridad de los sistemas de información informática de mi país". , apuntando a la bomba lógica de Jiang Min Company Se hizo una declaración formal sobre el incidente. (Consulte la noticia "Es ilegal configurar un bloqueo lógico" publicada en la página A3 de "China Computer News" el 8 de septiembre de 1997. El Ministerio de Seguridad Pública enfatiza la protección de la seguridad del sistema de información; la lógica "KV300L" publicado en la página 1 de "Informática" el 5 de septiembre de 2097 La noticia de que el bloqueo fue considerado ilegal por la agencia nacional de seguridad pública.)

El responsable del Departamento de Gestión y Supervisión Informática del El Ministerio de Seguridad Pública señaló en una conferencia de prensa celebrada por el Ministerio de Seguridad Pública: Después de la identificación y confirmación, la versión de actualización de la red kv 300 l tiene subprogramas que destruyen las funciones de la computadora. Este comportamiento de Jiang Min Company viola el "Sistema de información informática". Regulaciones de Protección de Seguridad de la República Popular de China". La División de Supervisión de Seguridad Informática de la Oficina de Seguridad Pública Municipal de Beijing castigará a Jiang Min Company por su comportamiento ilegal. .

La persona relevante a cargo del Ministerio de Seguridad Pública enfatizó lo dispuesto en el artículo 286, párrafo 3, de la nueva Ley Penal que entró en vigor el 10 de junio de 1999, y señaló que en el futuro los órganos de seguridad pública seguirán las normas de la Ley Penal y leyes conexas. e investigar y atender estrictamente incidentes similares.

El responsable del Ministerio de Seguridad Pública señaló que la seguridad de los sistemas de información informática es un tema importante relacionado con los intereses del país, de los colectivos y de las personas.

El 8 de septiembre, el Departamento de Supervisión de Seguridad Informática de la Oficina Municipal de Seguridad Pública de Beijing. una decisión.

5 "Bloqueo lógico" o "Bomba lógica" - Debate en términos académicos

Uno de los motivos de la controversia y el desacuerdo en la comprensión de la bomba lógica de Jiang Min Company. El caso es si el comportamiento de Jiang Min Company fue configurar una bomba lógica.

Podemos echar un vistazo a lo que realmente significa "bomba lógica" en el Diccionario autorizado de informática chino

Definición 1. : La llamada "bomba lógica" es ". Los programas insertados dispuestos deliberadamente para ser ejecutados en una computadora en un momento específico o en condiciones específicas pueden paralizar todo el sistema o eliminar grandes cantidades de información. "(Citado del "Diccionario informático inglés-chino (continuación)" de la Federación de Computación de China, People's Posts and Telecommunications Press, 1995, 1.ª edición de febrero, página 187, entrada para "bomba lógica".

)

Tenga en cuenta los tres elementos en la definición de 1: uno es "programa de inserción organizado intencionalmente"; el otro se "ejecuta en un momento específico o en condiciones específicas", aquí se diferencia entre "momento específico" y "condiciones específicas" La relación es "o", siempre que una de ellas sea cierta, "puede paralizar todo el sistema o eliminar una gran cantidad de información". Aquí, la relación entre "todo el sistema queda paralizado" y "eliminar una gran cantidad de información" también es "o", siempre que una de ellas sea verdadera.

Definición 2: La llamada "bomba lógica" se refiere a "en términos de seguridad informática, los delincuentes colocan deliberadamente programas e instrucciones en un sistema informático y los ejecutan bajo ciertas condiciones lógicas, con la función de robar". información o destruir el sistema. Por ejemplo, cuando se carga un comando criminal en el sistema operativo, el sistema informático recuperará automáticamente la palabra clave o letra de un archivo en tiempo de ejecución. Una vez que se detecta la palabra o letra, se activará la 'bomba'. el dispositivo lógico "Los delincuentes roban información o destruyen las funciones de los sistemas informáticos" (citado del "Diccionario inglés-chino de computadoras, comunicaciones, finanzas electrónicas y seguridad" editado por Miao Daoqi y Zhang Pengfei del Comité Profesional de Seguridad Informática de la Universidad de Tsinghua. Press, 1994, 1.ª edición, página 245. Página, entrada "Bomba lógica")

Preste atención a los tres requisitos de la definición 2: primero, "cargar deliberadamente programas e instrucciones de..."; , "sólo bajo ciertas condiciones lógicas". Acción"; el tercero es "tener la función de robar información o destruir el sistema". La relación entre "robar información" y "destruir funciones del sistema" aquí es "o", siempre que una de ellas sea verdadera.

La afirmación del Sr. Wang Jiangmin sobre la diferencia entre "cerradura lógica" y "bomba lógica" es que después de ser bloqueada por una "cerradura lógica", se puede abrir con una "llave". Después de ser explotado por una "bomba lógica", no hay vuelta atrás. (Citado del "Informe siguiente sobre el llamado incidente de la "bomba lógica" del KV300L" de Liao Tianhua, publicado en Computer News, página 4, 8 de agosto de 1997.)

Compare las dos definiciones de lógica anteriores. bombas, no se puede encontrar ningún componente "irredimible". No existe ninguna condición adicional de que "todo el sistema pueda quedar paralizado o se pueda eliminar una gran cantidad de información", que es uno de los elementos de 1. Uno de los requisitos de la Definición 2 es "la capacidad de robar información o dañar el sistema", y no existe ninguna condición adicional de "irreversibilidad".

Al comparar los efectos técnicos del comportamiento de configuración de Jiang Min con las dos definiciones anteriores de bombas lógicas, podemos concluir que este comportamiento de hecho es configurar una bomba lógica. ——Esta debería ser una conclusión académica.

Dado que la palabra "bloqueo lógico" no está definida en el diccionario informático y Jiang Min Company no proporcionó la definición y la fuente de "bloqueo lógico" en los informes de los medios, solo podemos pensar que este término es Metáfora de Jiang Min Company en lugar de terminología científica. No es necesario discutir si este comportamiento establece un "bloqueo lógico". Nos basta saber que el efecto de este comportamiento cumple con la definición de "bomba lógica".

En lo que respecta a las agencias encargadas de hacer cumplir la ley, ya sea que este comportamiento se denomine académicamente "colocar una bomba lógica" o "establecer un bloqueo lógico activo", siempre que el comportamiento en sí sea ilegal, debe abordarse. con arreglo a la ley. Al igual que no tenemos que perder el tiempo discutiendo sobre si el comportamiento de Kong Yiji en la novela de Lu Xun es "robar" o "robar". Cuando los órganos de seguridad pública se ocuparon de este caso, no dedicaron demasiado tiempo a la terminología, sino que lo definieron claramente desde una perspectiva jurídica como "subprogramas que destruyen funciones informáticas" y "datos nocivos".

6 El orden público o los intereses del propietario de los derechos de autor: disputas legales.

Otra razón por la que existen disputas y diferencias en la comprensión nacional del caso de la bomba lógica de Jiang Min Company es cómo entender el conflicto entre el orden público social y los intereses de los propietarios de derechos de autor, y cómo abordar los conflictos. entre los dos.

Solemos decir que la función básica de la ley de derechos de autor es mantener un equilibrio entre los derechos de los autores y otros titulares de derechos de autor y los intereses del público en general, especialmente los intereses de la educación, la investigación y el acceso a la información. . Tenga en cuenta el "interés público" mencionado aquí.

Una sociedad debe mantener el orden público normal, que es una parte importante del interés público y la condición mínima para el sano desarrollo del país y para que la gente viva y trabaje en paz y satisfacción. El orden público social es el "interés público", que es el "interés privado" relativo a los derechos de autor de una persona o de una unidad.

La cuestión no es si salvaguardar los "intereses privados", sino si salvaguardar los "intereses privados"; la cuestión es que los resultados de la salvaguardia de los "intereses privados" no deben ni deben dañar los "intereses públicos";

Para comprender el daño social del comportamiento de bomba lógica de Jiang Min y comprender la necesidad y corrección de los órganos de seguridad pública para detener y castigar el comportamiento de Jiang Min, sólo necesitamos hacer una suposición.

Suponiendo que todos los propietarios de derechos de autor de software sigan el enfoque de Jiang Min y coloquen bombas lógicas en su software para proteger sus derechos de autor, ¿cuál es entonces la seguridad mínima de nuestros sistemas de información informática? ¿Cuál es el orden público normal en nuestra sociedad? ¿Cuál es el orden normal de gestión social en nuestro país? Si se puede promover el enfoque de Jiang Min y todos los propietarios de derechos de autor de software lo siguen, ¿no se eliminaría el fenómeno mundial de la piratería de software de la noche a la mañana?

La razón por la cual la nueva ley penal de mi país clasifica “el delito de dañar los sistemas de información informática” en la categoría de “el delito de alteración del orden público” es por lo que se incluye el delito de alteración del orden público; el delito de alteración del orden de gestión social.

Sabiendo esto, se puede comprender que la seguridad de los sistemas de información informática es un tema importante relacionado con los intereses nacionales, colectivos y personales, así lo enfatizó el correspondiente responsable del Ministerio de Seguridad Pública el pasado 1 de septiembre. 6997. Si incidentes similares ocurren en el futuro, los órganos de seguridad pública los investigarán estrictamente y los abordarán de conformidad con el Código Penal y las normas pertinentes.

También debemos señalar que la bomba lógica de Jiang Min tiene un daño social inesperado. Dado que el software de la versión kv 300 l y sus productos pirateados existen en grandes cantidades en la sociedad, inevitablemente serán utilizados por personas con motivos ocultos como herramienta para dañar unidades o computadoras de otras personas. De esta forma, las bombas lógicas se convierten en un peligro oculto para la seguridad de los sistemas de información informáticos. Mientras siga existiendo en la sociedad, este peligro no podrá eliminarse ni por un día.

7. Determinar si las medidas técnicas de protección son legales.

Cuando ocurrió este caso, un periódico publicó las prácticas de Jiang Min en este caso. Este tipo de opinión pública desapareció por un tiempo después de que los órganos de seguridad pública castigaran a la empresa de Jiang Min. Posteriormente surgió en forma de discusiones académicas. Artículos relacionados analizan la viabilidad de implementar una "defensa justificable" en la protección de los derechos de autor del software.

El artículo 11 del "Tratado sobre Derecho de Autor de la Organización Mundial de la Propiedad Intelectual" (en adelante denominado el "Tratado sobre Derecho de Autor") adoptado en febrero de 1996 estipula: "Cada Parte Contratante proporcionará protección jurídica adecuada y recursos jurídicos eficaces, Para evitar que los autores eludan sus derechos en virtud de este Tratado o del Convenio de Berna,

Es particularmente necesario aclarar esta cuestión en el contexto del artículo 11 del Tratado sobre Derechos de Autor que exige que los países legislen medidas de cifrado para proteger a los autores. y detener el descifrado, una vez que el propio tratado de derechos de autor entre en vigor en nuestro país, o la Ley de Derechos de Autor revisada el 27 de octubre de 2001 haya estipulado claramente las siguientes situaciones: "Evitar o dañar intencionalmente al titular de los derechos sin el permiso del titular de los derechos de autor. o titular de derechos relacionados con los derechos de autor "Medidas técnicas adoptadas para proteger los derechos de autor o derechos relacionados con los derechos de autor en sus obras, productos audiovisuales, etc., salvo disposición en contrario de las leyes y reglamentos administrativos." - En caso de infracción, los desarrolladores de software. Puede pensar que puede tomar todas las medidas técnicas (incluidos los medios técnicos utilizados por Jiang Min Company en este caso) para proteger sus propios intereses comerciales.

Existen dos estándares para juzgar si las medidas de protección técnica son legales.

El autor cree que al juzgar la tecnología, los límites de si las medidas de protección son legales han sido establecidos por el Tratado de Copyright (cuando entre en vigor en nuestro país) y las leyes y regulaciones vigentes de nuestro país.

(1) Según el artículo 11 del Tratado sobre Derecho de Autor, requiere protección por parte de la legislación nacional. Las "medidas técnicas efectivas" del autor deben "utilizarse para ejercer los derechos previstos en este Tratado o en el Convenio de Berna" en términos de finalidad, y deben utilizarse. tener un alcance "limitado a acciones no permitidas por el autor en cuestión o por la ley".

En lo que respecta a este caso, Jiang Min Company tiene al menos una deficiencia al tomar medidas de protección técnica, es decir, sólo considera la "supresión" del comportamiento "sin el permiso del autor pertinente" y no considera que el "comportamiento permitido por la ley" (como el uso legítimo, etc.) no pueda "restringirse".

(2) A juzgar por las leyes y regulaciones vigentes de mi país, el artículo 23 del "Reglamento de Seguridad" estipula que "quien ingrese intencionalmente virus informáticos y otros datos dañinos para poner en peligro la seguridad de los sistemas de información informática" será sancionadas administrativamente ;Según la Ley Penal, "Quienes intencionalmente creen y difundan virus informáticos y otros programas destructivos que afecten el funcionamiento normal de los sistemas informáticos y causen consecuencias graves" deben ser considerados penalmente responsables.

Por tanto, las medidas técnicas no pueden tener el efecto de "poner en peligro la seguridad de los sistemas informáticos de información" o "afectar al normal funcionamiento de los sistemas informáticos". De lo contrario, puede estar sujeto a sanciones administrativas o responsabilidad penal.

8 Sugerencias Legislativas

De acuerdo con el espíritu de la legislación penal vigente, la nueva Ley de Derecho de Autor, otras leyes y reglamentos de mi país y los tratados de derecho de autor, con el fin de solucionar los problema de que los propietarios de derechos de autor pueden abusar de las medidas técnicas de protección para proteger sus derechos de autor. Al modificar el Reglamento de Seguridad y el Reglamento de Protección de Software Informático, se deben estipular específicamente estándares para la legalidad de las medidas técnicas de protección para que coincidan con las disposiciones pertinentes de la ley penal actual y la nueva ley de derechos de autor.

La norma debe reflejar los siguientes elementos:

(1) Propósito de la medida: utilizada para ejercer los derechos estipulados en la ley de derechos de autor;

(2) Alcance de la medida - —El acto de restringir el trabajo del autor sin el permiso del autor o permiso legal;

(3) Consecuencias de las medidas - no debe "poner en peligro la seguridad del sistema de información informática" o " afectar el funcionamiento normal del sistema informático."