Derechos de propiedad intelectual de Zhang Pengfei
1 ¿Por qué deberíamos instalar una bomba lógica en KV300?
En el verano de 1997, una de las noticias candentes en Beijing fue que Jiang Min Company había instalado una bomba lógica en la versión l++ de su software antivirus KV300.
¿Por qué el KV300 versión l++ está equipado con una bomba lógica? El Sr. Wang Jiangmin, director general de Jiang Min Company, escribió un artículo en el "Beijing Youth Daily" "No es una bomba, es un candado lógico", que contiene los siguientes tres párrafos.
La versión -KV 300 l++ está diseñada para un sitio en Internet: "Foro de la Isla de las Drogas de China". Este sitio web permite a las personas descargar herramientas clave para la creación de discos para software antivirus nacional, lo que proporciona condiciones extremadamente convenientes para la piratería. ...
-Beijing Jiangmin New Technology Co., Ltd. ha agregado un programa de "bloqueo lógico (bloqueo antirrobo)" con juicio lógico altamente inteligente a la versión kv 300 l++. El mecanismo operativo de este programa es: cuando un pirata usa la clave de descifrado proporcionada por el "Foro de la Isla de las Drogas de China" para copiar el disco pirateado y ejecutarlo en la computadora, el estricto programa de juicio lógico de su "Logic Lock" puede identificar con precisión El disco pirateado se inicia inmediatamente y bloquea el disco duro de la computadora del pirata, lo que obliga a la computadora a dejar de funcionar y los datos del disco duro quedan temporalmente inutilizables. Por lo tanto, este tipo de "bloqueo lógico" con condiciones de juicio lógico altamente inteligentes nunca causará ningún bloqueo incorrecto para los usuarios genuinos de KV300. Además, el "bloqueo lógico" no destruirá los datos del disco duro. Los usuarios piratas solo necesitan admitir la piratería en la sede de Jiang Min New Technology Co., Ltd. y registrarse en los departamentos pertinentes a través de Jiang Min Company, lo que ayudará a rastrear las guaridas de piratería, obtener condiciones de desbloqueo y restaurar el disco duro para que funcione. . Una vez que se utiliza el "bloqueo lógico", las actividades de piratería se bloquean inmediatamente y algunos piratas se ven obligados a admitir el proceso de piratería ante la empresa de Jiang Min a cambio de condiciones de desbloqueo.
-Todos los usuarios originales de KV300 pueden estar seguros de que no habrá problemas. Nuestro "bloqueo lógico" es diferente de la "bomba lógica" denominada por los cinco fabricantes de antivirus. Todo el mundo conoce el concepto de cerradura y bomba. Las cerraduras se utilizan para cerrar cosas, pero se pueden abrir con una llave. Las bombas se utilizan para hacer estallar un objeto y destruirlo por completo. Si no utiliza el KV300 original, el "bloqueo lógico" bloqueará el disco duro de la computadora pero no destruirá los datos del disco duro. Sólo el propietario de los derechos de autor del software utilizará la "llave" para desbloquearlo, y la "bomba lógica" destruirá la información, lo que será irreversible.
Vale la pena señalar que el Sr. Wang Jiangmin dijo en una entrevista: Para decidir si colocar un candado lógico, lo pensé durante mucho tiempo y estudié cuidadosamente las leyes y regulaciones pertinentes. El Sr. Wang Jiangmin también propuso las teorías de "bloqueo lógico activo" y "bloqueo lógico pasivo". Dijo: Hay bloqueos lógicos activos y pasivos. Configure un "bloqueo lógico pasivo" en el software. Después de que un "ladrón" roba el software, no se puede utilizar en la máquina del ladrón. Si se coloca un "bloqueo lógico activo" en una pieza de software, una vez que el "ladrón" lo roba y el software se utiliza en la máquina del "ladrón", inmediatamente bloqueará el almacenamiento de esta computadora a través del "bloqueo lógico activo". Es como si un "ladrón" estuviera encerrado en una casa y sólo el propietario de los derechos de autor pudiera desbloquearla con una "llave". Si al "ladrón" le importa la cara, sólo puede destruir la "puerta" para abrirla. A esto se le llama "robar el pollo falla, pero el arroz se pierde". (Citado de "Bombs and Locks for the Capital" de Qi Yanxun y Sang, publicado en la tercera página de "China Consumer News" el 31 de julio de 1997.) Aquí, la teoría del "bloqueo lógico" del Sr. Wang Jiangmin y "El La división de "bloqueos lógicos activos" y "bloqueos lógicos pasivos" es algo inaudito en el campo de la informática.
Esta metáfora ha engañado a la opinión pública durante un tiempo, haciendo imposible que algunos medios de comunicación, profesionales no informáticos, algunos profesionales de la informática e incluso trabajadores de propiedad intelectual del software comprendan correctamente la naturaleza ilegal de la empresa de Jiang Min. comportamiento.
Si quieres hacer una analogía con las cosas de la vida diaria, puedes decir esto: no hay ningún problema en instalar puertas de seguridad en todos los hogares. Pero si alguien activa una puerta de seguridad, o si un residente de la planta baja instala una red de seguridad en la cerca de su jardín, puede causar serios problemas.
En primer lugar, el instalador de la puerta de seguridad electrificada o de la reja de valla (en adelante, el "instalador") no tiene derecho a llevar a cabo conductas que puedan poner en peligro la seguridad pública, en segundo lugar, personas inocentes pueden resultar perjudicadas, incluso si el ladrón; es electrocutado hasta morir, por un lado, el ladrón es culpable de muerte por negligencia, por otro lado, el propio "instalador" no tiene derecho a hacer cumplir la ley en nombre de las autoridades; cuarto, a dar un paso; De vuelta, incluso si la persona que fue electrocutada era "atroz" según la ley, el "instalador" no tiene derecho a linchar a la gente. Este es el requisito más básico de una sociedad jurídica. Aquí es obvia la responsabilidad legal que debe asumir el "instalador".
2 La reacción de los medios en ese momento
¿Qué opinas de que la empresa de Jiang Min haya instalado una bomba lógica?
Debido a la particularidad y complejidad de este incidente ocurrido en el verano de 1997, no tuvo precedentes en la historia del desarrollo de la industria del software de China. Ya sea la prensa, la industria del software o los órganos de seguridad pública, es difícil determinar la naturaleza del asunto en este momento, por lo que la actitud de los medios es relativamente cautelosa.
Algunos periódicos publicitaron la práctica de la empresa de Jiang Min de instalar bombas lógicas. Por ejemplo, "Beijing Science and Technology News" publicó este comentario en ese momento: "Las medidas antipiratería del KV300, que son tanto ofensivas como defensivas, no solo protegen las ganancias de los consumidores que compran productos genuinos y los derechos de propiedad intelectual del KV300, pero también tomar medidas enérgicas contra los piratas, se puede decir que mata dos pájaros de un tiro. "Wang Jiangmin y su fenómeno KV300 son una revelación valiosa para la mayoría de los pequeños desarrolladores de software nacionales y pueden ser un atajo hacia el éxito para los pequeños desarrolladores de software". (Ver la perspectiva enfocada de Song Xin "Wang Jiangmin y el fenómeno KV300". Publicado en la edición especial de la industria privada de "Beijing Science and Technology News" en agosto de 1997. La opinión pública alguna vez favoreció a Jiang Min Company.
El Las principales razones del fenómeno anterior en los medios: en primer lugar, el llamado "bloqueo lógico" de la empresa Jiang Min no es una bomba lógica, lo que ha causado confusión en la comprensión y la comprensión de muchos medios; en segundo lugar, la empresa de Jiang Min planteó dudas; sobre el "Foro de la Isla de las Drogas de China" para encontrar una razón altisonante para su comportamiento; en tercer lugar, este asunto en el ámbito nacional no tuvo precedentes y la investigación llevó tiempo
3 Los comentarios del autor en el. tiempo
El autor emitió una declaración sobre el asunto el 11 de agosto de 1997. Comentarios por fax Los puntos clave son los siguientes:
(1) Juicio de la naturaleza del comportamiento del entorno.
La Sección 7 del "Reglamento de Protección de Seguridad del Sistema de Información Informática de la República Popular China" (en adelante, el "Reglamento de Seguridad") estipula: "Ninguna organización o individuo puede utilizar sistemas de información informáticos para participar en actividades que pongan en peligro los intereses nacionales, los intereses colectivos y los intereses legítimos de los ciudadanos, y no deben poner en peligro la seguridad de los sistemas de información informática."
Artículo 20 del "Reglamento de Seguridad" El artículo 3 estipula que "aquellos "Quien introduzca intencionalmente virus informáticos y otros datos dañinos para poner en peligro la seguridad de los sistemas de información informática" estará sujeto a sanciones administrativas. Tenga en cuenta que el comportamiento punible aquí incluye no sólo la introducción intencional de "virus informáticos", sino también la introducción intencional de " otros datos dañinos." Datos", siempre que estos comportamientos "pongan en peligro la seguridad de los sistemas de información informática".
En cuanto a los "virus informáticos", el artículo 28 del "Reglamento de Gestión de la Seguridad Pública" proporciona una definición. , es decir, "se refiere a la compilación o inserción de virus informáticos". Un programa es un conjunto de instrucciones de computadora o código de programa que destruye funciones o datos de la computadora, afecta el uso de la computadora y es capaz de autorreplicarse "Aquí. , la definición de virus informático tiene tres elementos: primero, "destruir funciones o datos de la computadora", tenga en cuenta "destruir funciones de la computadora" y "destruir datos", siempre que uno de ellos sea verdadero, la relación entre los dos; el segundo. es "afectar el uso de la computadora"; el tercero es "autorreplicación". Estas tres condiciones deben cumplirse al mismo tiempo.
"Datos" no está definido en las normas de seguridad, pero sí en la Sección 2.119. De la norma nacional china GB/T11457-89 "Terminología de ingeniería de software", que significa "una expresión formal de un hecho, concepto o instrucción, aplicable a humanos o equipos automáticos, los programas de computadora también pertenecen a la categoría de "datos". ". En otras palabras, "otros datos dañinos" mencionados en el artículo 23 del "Reglamento de Seguridad" incluyen otros programas informáticos dañinos distintos de los virus informáticos.
( 2) Consecuencias legales del comportamiento del establecimiento
En mi país, sólo los órganos de seguridad pública y/o los órganos judiciales tienen el derecho de decidir si las acciones de las partes son ilegales y si deben ser consideradas legalmente responsables.
El "Reglamento de Gestión de la Seguridad Pública" que entró en vigor el 18 de febrero de 1994 es la base para la aplicación de la ley por parte de los organismos de seguridad pública y/o los organismos judiciales. Este es un reglamento administrativo del Consejo de Estado.
Las leyes y regulaciones relevantes se citan a continuación.
El artículo 23 del "Reglamento de Seguridad" estipula: "Cualquier persona que introduzca intencionalmente virus informáticos y otros datos dañinos para poner en peligro la seguridad de los sistemas de información informática... deberá recibir una advertencia del organismo de seguridad pública o se impondrá al individuo una multa de no más de 5.000 yuanes. La unidad será multada con 15.000 yuanes; si hay ganancias ilegales, además de la confiscación, se le podrá imponer una multa de 1 a 3 veces las ganancias ilegales. /p>
El artículo 24 del "Reglamento de Gestión de la Seguridad Pública" estipula: "Violación. Este reglamento estipula que cualquier violación de la gestión de la seguridad pública será sancionada de conformidad con las disposiciones pertinentes del "Reglamento de Sanciones de la Gestión de la Seguridad Pública del República Popular China”; si se constituye un delito, la responsabilidad penal será investigada conforme a la ley.”
Sección Segunda del “Reglamento de Gestión de la Seguridad Pública” El artículo 15 estipula: “Toda organización o”. El individuo que viole las disposiciones de este Reglamento y cause pérdidas a los bienes del Estado, colectividades u otros, incurrirá en responsabilidad civil conforme a la ley.”
Por lo tanto, los órganos de seguridad pública y los órganos judiciales pueden invocar sobre el "De acuerdo con lo establecido en el Reglamento de Gestión de Seguridad Pública, se caracterizó y atendió la conducta configurada en este incidente.
Si cualquier unidad o individuo cree que ha sufrido pérdidas de propiedad debido al establecimiento de Jiang Min Company, puede demandar de acuerdo con la ley y responsabilizar civilmente a Jiang Min Company. Por supuesto, si el establecimiento de la empresa de Jiang Min es ilegal o incluso constituye un delito, y si debe asumir responsabilidad civil, será decidido en última instancia por los órganos de seguridad pública y/o los órganos judiciales.
Si la empresa de Jiang Min no está satisfecha con el comportamiento después de que el órgano de seguridad pública lo maneja, puede "solicitar una reconsideración administrativa o presentar una demanda administrativa de conformidad con la ley" de conformidad con el artículo 26 de la " Reglamento de Gestión de la Seguridad Pública”.
Además, cabe señalar que el artículo 286 de la "Ley Penal de la República Popular China" revisada el 4 de marzo de 1997 estipula:
"Violación de las normas nacionales Si se elimina, modifica, agrega o interfiere con las funciones del sistema de información informático, provocando que el sistema de información informático no funcione normalmente, y las consecuencias son graves, será condenado a pena privativa de libertad de no más de cinco años. años o detención penal si las consecuencias son especialmente graves, será condenado a pena privativa de libertad no menor de cinco años
Violación de las normas estatales al suprimir, modificar o añadir datos y aplicaciones almacenados, tratados, o transmitidos en sistemas informáticos de información, con graves consecuencias, serán sancionados conforme a lo dispuesto en el párrafo anterior
La creación y difusión intencionada de virus informáticos, etc. Programas destructivos que afecten al normal funcionamiento de los mismos. el sistema informático y causar consecuencias graves será castigado de conformidad con las disposiciones del párrafo 1. "
Tenga en cuenta que la frase "virus informáticos y otros programas destructivos" en el tercer párrafo aquí. Hay un "igual firmar". Por tanto, siempre que creen y difundan deliberadamente "programas destructivos" (sin limitarse a virus informáticos) que "afecten al funcionamiento normal del sistema informático con graves consecuencias", se les podrá considerar penalmente responsables. Esto es consistente con la interpretación anterior del artículo 23 del Reglamento de Seguridad de que “otros datos dañinos” incluye otros programas informáticos dañinos distintos de los virus informáticos.
La nueva ley penal entrará en vigor el 5438 de junio+0997+1 de octubre. Este es un requisito legal al que los usuarios de ordenadores deben prestar especial atención.
(3) Algunas reflexiones
1. Los derechos de los propietarios de derechos de autor del software son limitados.
En un país regido por el Estado de derecho, es imposible que los titulares de derechos ejerzan sus derechos sin restricciones. Lo mismo ocurre con los propietarios de derechos de autor de software.
El artículo 4, párrafo 2, de la Ley de Derecho de Autor de mi país estipula: “Los titulares de derechos de autor no violarán la Constitución y las leyes, ni dañarán los intereses públicos” del Artículo 9, párrafo 3, del “Reglamento de Protección de Software Informático”. "Estipula que los titulares de derechos de autor deberán. Con la premisa de "no dañar el interés público", el derecho a utilizar los derechos de autor se puede ejercer mediante copia y distribución.
2. Los medios por los cuales los propietarios de los derechos de autor del software ejercen sus derechos deben ser legales.
En palabras del Sr. Wang Jiangmin, el propósito de establecer Jiang Min Company era hacer frente a la intensificación de las actividades de piratería en el foro. Si alguien utiliza el programa de creación de disco clave MK300V4 proporcionado por BBS para crear una versión pirateada KV300L++ del disco clave, el disco duro se bloqueará.
Sin embargo, si los medios para hacer frente a las actividades de piratería son legales es una cuestión que merece atención e investigación.
Si alguien proporciona la denominada "herramienta de creación de discos pirateados", el proveedor de la denominada "herramienta de creación de discos pirateados" debe rendir cuentas por medios legales.
Si los usuarios comunes de computadoras que utilizan las llamadas "herramientas de creación de discos pirateados" deben rendir cuentas, también deberían resolverse a través de medios legales, y sus discos duros no deberían bloquearse (y si hay otras consecuencias). Porque el propietario de los derechos de autor del software no tiene derecho a bloquear los discos duros de otras personas porque utilizan software pirateado.
Preste atención a la diferencia entre disfrutar de ciertos “derechos” y ejercer ciertos “poderes”. Un principio básico del sistema legal es que las autoridades legales deben ejercer poderes legales y asumir responsabilidades legales de conformidad con la ley.
Entre los primeros productores de virus informáticos, algunos estaban motivados por prevenir o castigar la piratería. Pero esta práctica no tenía base legal en ese momento y ahora está prohibida por ley. Porque los resultados de hacerlo muchas veces "afectan el funcionamiento normal del sistema informático" (citado de la nueva ley penal), "ponen en peligro la seguridad del sistema de información informática", "causan pérdidas al país, a la propiedad colectiva o ajena". ", "poner en peligro los intereses nacionales y colectivos y los "intereses legítimos de los ciudadanos" (citado en el Reglamento de Administración de Seguridad).
Por lo tanto, a menos que exista una aprobación especial de las autoridades nacionales competentes pertinentes, los productos especiales de seguridad de sistemas de información informática (es decir, productos de hardware y software especiales utilizados para proteger la seguridad de los sistemas de información informáticos) no deben contener información. que hace que los sistemas de información informática sean menos seguros durante el desarrollo de funciones que no pueden funcionar normalmente en las condiciones establecidas por el usuario.
Es concebible que en las condiciones modernas de la guerra electrónica, con la aprobación de las agencias estatales pertinentes, se puedan producir programas destructivos como virus informáticos e introducirlos en el sistema de información informática del enemigo para derrotarlo. La conducta en este caso fue legal.
4 Manejo de la Oficina de Seguridad Pública
El 1 de septiembre de 1999, el Ministerio de Seguridad Pública emitió un comunicado de prensa titulado "Fortalecimiento de los conceptos legales para garantizar la seguridad de los sistemas de información informática de mi país". , apuntando a la bomba lógica de Jiang Min Company Se hizo una declaración formal sobre el incidente. (Consulte la noticia "Es ilegal configurar un bloqueo lógico" publicada en la página A3 de "China Computer News" el 8 de septiembre de 1997. El Ministerio de Seguridad Pública enfatiza la protección de la seguridad del sistema de información; la lógica "KV300L++" publicado en la primera página de "Informática Noticias" el 5 de septiembre de 2097 La noticia de que el bloqueo fue considerado ilegal por la agencia nacional de seguridad pública.)
El responsable del Departamento de Gestión y Supervisión Informática de El Ministerio de Seguridad Pública señaló en una conferencia de prensa celebrada por el Ministerio de Seguridad Pública: Después de la identificación y confirmación, la versión de actualización de la red kv 300 l++ Hay subrutinas que destruyen las funciones de la computadora. Este comportamiento de Jiang Min Company viola la "Información de la computadora". Reglamento de Protección de Seguridad del Sistema de la República Popular China". La División de Supervisión de Seguridad Informática de la Oficina Municipal de Seguridad Pública de Beijing castigará a Jiang Min Company por su comportamiento ilegal. .
Después de enfatizar las disposiciones del párrafo 3 de El artículo 286 de la nueva Ley Penal que entró en vigor el 10 de junio de 1999, el responsable pertinente del Ministerio de Seguridad Pública señaló que en el futuro los órganos de seguridad pública se apegarán a la Ley Penal y normas conexas. e investigar y atender estrictamente incidentes similares.
El responsable del Ministerio de Seguridad Pública señaló que la seguridad de los sistemas de información informática es un tema importante relacionado con los intereses del país, de los colectivos y de las personas.
El 8 de septiembre, el Departamento de Supervisión de Seguridad Informática de la Oficina Municipal de Seguridad Pública de Beijing. una decisión.
5 "Bloqueo lógico" o "Bomba lógica" - Debate en términos académicos
Uno de los motivos de la controversia y el desacuerdo en la comprensión de la bomba lógica de Jiang Min Company. El caso es si el comportamiento de Jiang Min Company fue configurar una bomba lógica.
Podemos echar un vistazo a lo que realmente significa "bomba lógica" en el Diccionario autorizado de informática chino
Definición 1. : La llamada "bomba lógica" es ". Los programas insertados dispuestos deliberadamente para ser ejecutados en una computadora en un momento específico o en condiciones específicas pueden paralizar todo el sistema o eliminar grandes cantidades de información. "(Citado del "Diccionario informático inglés-chino (continuación)" de la Federación de Computación de China, People's Posts and Telecommunications Press, 1995, 1.ª edición de febrero, página 187, entrada "Bomba lógica").
Nota 1 tres elementos de la definición: uno es "procedimiento de inserción dispuesto intencionalmente" el otro es "ejecución en un momento específico o bajo condiciones específicas", donde la relación entre "tiempo específico" y "condiciones específicas" es "o", siempre y cuando como uno de ellos es cierto; en tercer lugar, "es posible paralizar todo el sistema o eliminar una gran cantidad de información". La relación entre "paralizar todo el sistema" y "eliminar una gran cantidad de información" también es "o". ", siempre y cuando una de ellas sea verdadera.
Definición 2.: La llamada "bomba lógica" se refiere a "en términos de seguridad informática, los delincuentes introducen deliberadamente el sistema informático y lo ejecutan bajo ciertas condiciones". condiciones lógicas, programas e instrucciones que tienen la función de robar información o destruir el sistema." Por ejemplo, cuando se carga una instrucción criminal en el sistema operativo, el sistema informático recupera automáticamente las palabras clave o letras de un archivo en tiempo de ejecución.
Una vez detectada la desaparición de la palabra o letra, la 'bomba' activará un dispositivo lógico que permitirá al delincuente robar información o alterar la funcionalidad del sistema informático. "(Citado del "Diccionario inglés-chino de computadoras, comunicaciones, finanzas electrónicas y seguridad" editado por Miao Daoqi y Zhang Pengfei del Comité Profesional de Seguridad Informática, Tsinghua University Press, 1994, primera edición, página 245, "Bomba lógica" entrada.)
Preste atención a los tres elementos de la definición 2: primero, "cargar deliberadamente programas e instrucciones de..."; segundo, "actuar sólo bajo ciertas condiciones lógicas"; tercero, "tener la capacidad de robar información o destruir la función del sistema". La relación entre "robar información" y "destruir la función del sistema" aquí es "o", siempre que una de ellas sea cierta.
Discurso del Sr. Wang Jiangmin sobre la diferencia entre "cerradura lógica" y "bomba lógica" Se dice que después de ser bloqueada por una "cerradura lógica", se puede abrir con una "llave". Después de ser explotada por una "bomba lógica". irreversible (citado del "Informe siguiente sobre el incidente de la llamada "bomba lógica" del KV300L++" de Liao Tianhua, publicado en la cuarta edición de "Computer News" el 8 de agosto de 1997).
Comparación de En las dos definiciones anteriores de bombas lógicas, no hay ningún componente "irreversible" o se puede eliminar una gran cantidad de información", que es uno de los elementos de la Definición 1. Uno de los elementos de la Definición 2 es "la capacidad de robar". información o dañar el sistema", y no existe ninguna condición adicional de "irreparable".
Al comparar los efectos técnicos del comportamiento de Jiang Min con las dos definiciones anteriores de bombas lógicas, podemos concluir que este comportamiento es de hecho configurar una bomba lógica: esta debería ser una conclusión académica
Dado que la palabra "bloqueo lógico" no está definida en el diccionario informático y Jiang Min Company no proporcionó la definición ni la fuente de "bloqueo lógico". "En los informes de los medios, sólo podemos pensar que este término es una metáfora de Jiang Min Company, no ciencia. No es necesario discutir si este comportamiento establece un "bloqueo lógico". Basta saber que el efecto de este comportamiento cumple con la definición de "bomba lógica".
En lo que respecta a la aplicación de la ley, independientemente de si este comportamiento se denomina académicamente "colocar una bomba lógica" o "establecer un bloqueo lógico activo", siempre y cuando Como el comportamiento en sí es ilegal, debe tratarse de acuerdo con la ley. Al igual que no tenemos que perder el tiempo argumentando que el comportamiento de Kong Yiji en la novela de Lu Xun es ". "Robar" es lo mismo que "robar". Los órganos de seguridad pública que se ocuparon de este caso no dedicaron demasiado tiempo a la terminología, pero lo definieron claramente desde una perspectiva jurídica como "subprogramas que destruyen funciones informáticas" y "datos nocivos". p>
6 Orden público o intereses de los propietarios de derechos de autor: disputas legales
Otra razón por la que existen disputas y diferencias en la comprensión nacional del caso de la bomba lógica de Jiang Min Company es cómo entender la relación entre el orden público social y los conflictos de intereses. propietarios de derechos de autor y cómo abordar los conflictos entre ambos.
Normalmente decimos que la función básica de la ley de derechos de autor es equilibrar los derechos de los autores y otros propietarios de derechos de autor con los intereses del público en general, especialmente. educación, Mantener un equilibrio entre los intereses de la investigación y la obtención de información. Prestar atención al "interés público" mencionado aquí.
Una sociedad debe mantener el orden público normal, que es una parte importante del interés público. el sano desarrollo del país y del pueblo. Las condiciones mínimas para vivir y trabajar en paz y satisfacción. El orden público social es el "interés público", que es el "interés privado" relativo a los derechos de autor de una persona o de una unidad. La cuestión no es si salvaguardar los "intereses privados", sino si salvaguardar los "intereses privados"; la cuestión es que los resultados de la salvaguardia de los "intereses privados" no deben ni deben dañar los "intereses públicos";
Para comprender el daño social del comportamiento de bomba lógica de Jiang Min y comprender la necesidad y corrección de los órganos de seguridad pública para detener y castigar el comportamiento de Jiang Min, sólo necesitamos hacer una suposición.
Suponiendo que todos los propietarios de derechos de autor de software sigan el enfoque de Jiang Min y coloquen bombas lógicas en su software para proteger sus derechos de autor, ¿cuál es entonces la seguridad mínima de nuestros sistemas de información informática? ¿Cuál es el orden público normal en nuestra sociedad? ¿Cuál es el orden normal de gestión social en nuestro país? Si se puede promover el enfoque de Jiang Min y todos los propietarios de derechos de autor de software lo siguen, ¿no se eliminaría el fenómeno mundial de la piratería de software de la noche a la mañana?
La razón por la cual la nueva ley penal de mi país clasifica “el delito de dañar los sistemas de información informática” en la categoría de “el delito de alteración del orden público” es por lo que se incluye el delito de alteración del orden público; el delito de alteración del orden de gestión social.
Sabiendo esto, se puede comprender que la seguridad de los sistemas de información informática es un tema importante relacionado con los intereses nacionales, colectivos y personales, así lo enfatizó el correspondiente responsable del Ministerio de Seguridad Pública el pasado 1 de septiembre. 6997. Si incidentes similares ocurren en el futuro, los órganos de seguridad pública los investigarán estrictamente y los abordarán de conformidad con el Código Penal y las normas pertinentes.
También debemos señalar que la bomba lógica de Jiang Min tiene un daño social inesperado. Dado que el software de la versión kv 300 l++ y sus productos pirateados existen en grandes cantidades en la sociedad, inevitablemente serán utilizados por personas con motivos ocultos como herramienta para dañar unidades o computadoras de otras personas. De esta forma, las bombas lógicas se convierten en un peligro oculto para la seguridad de los sistemas de información informáticos. Mientras siga existiendo en la sociedad, este peligro no podrá eliminarse ni por un día.
7. Determinar si las medidas técnicas de protección son legales.
Cuando ocurrió este caso, un periódico publicó las prácticas de Jiang Min en este caso. Este tipo de opinión pública desapareció por un tiempo después de que los órganos de seguridad pública castigaran a la empresa de Jiang Min. Posteriormente surgió en forma de discusiones académicas. Artículos relacionados analizan la viabilidad de implementar una "defensa justificable" en la protección de los derechos de autor del software.
El artículo 11 del Tratado sobre Derechos de Autor de la Organización Mundial de la Propiedad Intelectual (en adelante denominado el "Tratado sobre Derechos de Autor") adoptado en febrero de 1996 estipula: "Cada Parte Contratante proporcionará protección jurídica adecuada y recursos jurídicos eficaces, para evitar autores eludan sus derechos en virtud de este Tratado o del Convenio de Berna.
Es particularmente necesario aclarar esta cuestión en el contexto del artículo 11 del Tratado sobre Derechos de Autor, que exige que los países legislen medidas de cifrado para proteger a los autores y De lo contrario, una vez que el tratado de derechos de autor entre en vigor en nuestro país, o la Ley de derechos de autor revisada el 27 de octubre de 2001 ha estipulado claramente las siguientes situaciones: "Evitar o destruir intencionalmente al titular de los derechos sin el permiso del propietario de los derechos de autor o de los derechos de autor. -titular de los derechos relacionados "Medidas técnicas adoptadas para proteger los derechos de autor o los derechos relacionados con los derechos de autor sobre sus obras, productos audiovisuales, etc., salvo disposición en contrario de las leyes y reglamentos administrativos." - En caso de infracción, los desarrolladores de software pueden pensar. que pueden tomar todas las medidas técnicas (incluidos los medios técnicos utilizados por Jiang Min Company en este caso) para proteger sus propios intereses comerciales.
Existen dos estándares para juzgar si las medidas de protección técnica son legales. p>
El autor cree que al juzgar la tecnología, los límites de si las medidas de protección son legales han sido establecidos por el Tratado de derechos de autor (cuando entre en vigor en nuestro país) y las leyes y regulaciones vigentes de nuestro país.
(1) Según el artículo 11 del Tratado sobre derechos de autor, requiere protección por parte de la legislación de varios países. Las "medidas técnicas efectivas" del autor deben "utilizarse para ejercer los derechos previstos en este Tratado o en el Convenio de Berna" en términos de finalidad, y debe tener un alcance "limitado a acciones no permitidas por el autor en cuestión o por la ley".
En lo que respecta a este caso, Jiang Min Company tiene al menos una deficiencia al tomar medidas de protección técnica, es decir. , solo considera la "supresión" del comportamiento "sin el permiso del autor correspondiente" y no considera que el "comportamiento permitido por la ley" (como el uso legítimo, etc.) no pueda "restringirse"
( 2) Desde la perspectiva de las leyes y reglamentos vigentes de mi país, el artículo 23 del "Reglamento de Seguridad" estipula que "la entrada intencional de virus informáticos y otros datos dañinos causará daño a la "seguridad del sistema de información informática" estará sujeta a sanciones administrativas". , según la Ley Penal, "quien intencionalmente cree y difunda virus informáticos y otros programas destructivos, afectando el normal funcionamiento del sistema informático y provocando consecuencias graves" será penalmente responsable.
Por tanto, las medidas técnicas no pueden tener el efecto de "poner en peligro la seguridad de los sistemas de información informática" o "afectar el normal funcionamiento de los sistemas informáticos", de lo contrario pueden estar sujetos a sanciones administrativas o responsabilidad penal
8 Recomendaciones legislativas
De acuerdo con el espíritu de la ley penal actual, la nueva ley de derechos de autor, otras leyes y regulaciones de mi país y los tratados de derechos de autor, con el fin de resolver el problema de que los propietarios de derechos de autor puedan abusar de las medidas técnicas de protección para proteger sus derechos de autor. , se están revisando el "Reglamento de seguridad" y el "Reglamento de protección del software informático". Los estándares para la legalidad de las medidas técnicas de protección deben estipularse específicamente para que coincidan con las disposiciones pertinentes de la ley penal actual y la nueva ley de derechos de autor.
Las normas deben reflejar los siguientes elementos:
(1) Propósito de la medida: para el ejercicio de los derechos estipulados en la ley de derechos de autor;
(2) Alcance de la medida - el acto de restringir el trabajo del autor sin el permiso del autor o permiso legal;
( 3) Consecuencias de las medidas - no debe "poner en peligro la seguridad de los sistemas de información informática" o "afectar el funcionamiento normal de los sistemas informáticos."