



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 计算机软件侵权及保护措施 Reference:本文对计算机软件侵权的现象进行了相关描述,并且简要说明了计算机软件保护的相关法律法规,最后重点讨论了计算机软件的加密技术,从而得出:要有效地对计算机软件进行保护,不仅要完善相关法律、研发更强的软件加密技术,还要加强用户的软件版权意识,适当降低软件的购买价格。Keys:软件侵权;著作权;法律保护;加密技术TP393 :A :1007-9599 (2013) 03-0000-021 计算机软件侵权的现状所谓计算机软件侵权中的“权”是指计算机软件的著作权。计算机软件著作权的侵权是指违反了著作权法和计算机软件保护条例的规定而侵害了他人的著作权及其相关的权
2、益的行为1。进入21世纪以来,计算机技术的发展日新月异,计算机软件已成为国家现今经济发展中的一个非常重要的领域,而我国计算机软件产业也在迅猛发展,但是我国软件的法律保护尚未成熟,并且对日益增多的软件侵权案件的处理缺乏经验。从而导致软件核心机密窃取行为屡见不鲜,盗版、破解版软件更是随处可见。在我国软件行业,似乎抄袭他人的创意已成为风靡之举,大多数大大小小的软件公司都有过抄袭行为,有些更是直接抄袭软件架构和代码,这些行为对软件开发者造成了沉重的打击。由于盗版、破解版软件对软件开发者的合法权益造成了严重的损害,减灭了软件开发者的热情,从而导致了现今我国计算机软件行业的低靡。因为出现了盗版和破解版的“
3、免费”,于是出现了“市场”,导致我国大多数计算机用户选择使用盗版破解版软件,从来不会主动购买正版。2 计算机软件的法律保护措施我国计算机软件保护的法律主要有基本的著作权法和计算机软件保护条例,以及辅助的专利法、商标法、合同法和反不正当竞争法。著作权法保护的是创意的表达,不是创意本身。也就是说当创意被以某种有形的表达体现出来,那么这种表达就会受到版权保护,但是这个创意本身的使用不受限制2。软件程序是一种创意的表达形式,可以用著作权法的版权法保护。计算机软件保护条例是对计算机软件的一种具体保护的法律形式,需要国家通过专门的软件保护法律给予立法保护。软件著作权主体为软件开发者。软件的委托开发或合作开
4、发,我国以合同法进行保护,合作开发的软件,权利为合作方共有,委托开发的软件,则其著作权为受委托方享有(合同中有明确规定的除外);在职公民开发的软件,若是针对工作中明确指定的开发目标,或是从事本职工作活动所预见的结果或自然的结果,软件的著作权属于该单位;拥有著作权性质的软件同时适用于著作权法中关于委托作品的法律规定。关于软件著作权侵权行为的认定主要有三个方面。首先,主要是判断两个软件程序是否构成“实质性相似”。软件程序的“实质性相似”是指文字成分的相似,是否构成文字成分的相似,主要以它程序代码中引用的百分比为依据进行判断;同时,两个软件产品在程序的组织结构、产生的输出方式、所要求的输入形式采、用
5、的数据结构、处理流程等方面的相似也构成侵权。其次,因为软件开发目标相同,所以软件的功能有可能存在相似,但软件程序中的错误相似率极低,当软件程序中的文字表达方式、字符等发生错误时,我们可以认为错误抄袭。最后,如果确定被告实际接触原告的软件,并且被告作出的软件与原告的部分或者全部相同,那么就可以认定被告的行为属于侵权行为3。3 计算机软件的技术保护3.1 传播载体的保护软件常用的传播载体多为光盘,但是光盘在市场上的盗版现象很严重,所以,光盘作为软件的传播载体,对光盘的保护是软件保护的一个突破口。首先,我们要防止软件光盘中的程序被拷贝到硬盘中,可以在软件运行时,加入对软件光盘中数据运行的加载或者对光
6、驱中特定文件存在的判断,以避免将光盘拷贝到硬盘中后,仍可以正常运行。然后,为了打击盗版光盘,我们还要防止光盘中的数据被复制。例如,为了使文件大小发生改变,或者隐藏文件目录,我们可以修改光盘的ISO结构,以防止光盘中的数据被拷贝。3.2 硬加密保护技术为硬加密保护技术,是指将计算机软件捆绑在计算机硬件上,以致软件只能安装或运行于被捆绑硬件的计算机上。因为是和计算机硬件相联系,所以硬加密保护技术具有很高的安全性和可靠性,但是因为这个捆绑,导致一套硬件必须有与之对应的软件,这样很不方便软件产品的发布和管理。为了解决这个问题,必须要有硬件加密工具,如“加密狗”、“加密卡”。这个硬件加密工具主要是通过增
7、加一个硬件设备,把每套软件与之相捆绑,设定当硬件设备匹配时,这些软件能正常工作。这个方法虽然能解决软件发布和管理的不方便问题,但是,从实际情况看来,对于现今占大多数的价格低廉的商业软件和共享软件来说,硬件加密工具的价格比较昂贵,甚至超过了软件本身价格,于是,软加密保护技应运而生,它是对硬件加密工具的一种替代。3.3 软加密保护技术和反跟踪技术软加密的保护技术,是指不依赖硬件应用软件方法来实现对软件的加密,一般通过注册码或者序列号的验证来判断用户的合法性。软加密保护技术相对于硬加密保护技术来说比较通用,国际上比较知名的软件都采取了软加密的保护,它的最大的优点是成本低。目前主要的加密方法有密码加密
8、法、钥匙盘加密法和计算机硬件校验法等,其中,较流行的是外壳加密法,外壳加密法具有防止程序代码被黑客修改、被人跟踪调试和被人静态分析的特点。另外外壳又可以分为加密壳和压缩壳,一般加密壳比较常用,因为压缩壳的保护性比较弱。常见的比较强的外壳有:ACProtect、Stolencode、ASProtect、EncryptPE、themida、Armadi11o4。同时,软加密保护技术中还包括了软件反跟踪技术,它的主要作用是防止用户在注册码验证过程中软件被跟踪破解。软件的反跟踪技术,首先要有防止跳跃和修改重要的程序段的功能,特别是判断软件合法性的关键位置,禁止跳跃和修改重要的程序段,目的是为了防止跟踪
9、软件找到加密系统中判断软件合法性的关键位置,这样跟踪软件就可以通过修改寄存器的值,使程序转到判定软件为合法的分支,从而导致软件的破解,所以,在软件的解密程序一定要分段判断。另外,软件的反跟踪技术要禁止任何调试软件的跟踪运行,主要有以下三点做法:一是要定期检测是否存在跟踪进程;二是要对所有函数的入口和出口的间隔时间进行一一检查;三是要程序的父进程进行密切监测5。4 小结近年来,计算机软件的侵权对我国的软件行业造成了极其重大的负面影响,眼看着我国软件行业逐渐衰退,软件工作者和开发者渐渐失去创造热情,这必将是我国经济发张过程中的重大损失。但是,现今我国关于软件保护的相关法律形式仍不完善,人们的消费水
10、平较低,版权意识缺乏,都是造成侵权行为的相关因素。虽然软件的加密技术在不断的强化和上升,但是经过一段时间,总会有新的破解技术对其进行破解。所以,要避免这种损失,我们除了对软件加密技术进行研发以外,更重要的是对电脑用户进行软件版权意识的宣传,并且软件商家企业适当降低研发软件成本,从而降低软件的购买价格,提高电脑用户对正版软件的购买力,更重要的是要完善软件保护相关法律法规。只要通过对企业、用户、法律的相关措施,才能最终根本解决软件的保护问题。Reference:1黄建新.计算机软件著作权侵权行为认定方法的探讨J.读与写:教育教学刊,2011,8(10):218-219.2兰宇.浅谈计算机软件安全的法律保障J.中小企业管理与科技,2011(15):130.3胥沁庆.浅谈计
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 健康蔬菜菌类有营养课件
- 健康绳子课件下载手机版
- 国一高考数学试卷
- 健康素养知识讲座课件
- 健康精灵村绘本课件
- 贵州联考文科数学试卷
- 2025年中国燃气轮机整体行业市场前景预测及投资战略咨询报告
- 2024-2030年中国大连市房地产行业市场全景分析及投资策略研究报告
- 中国何首乌提取物行业市场调研及未来发展趋势预测报告
- 矫形器可行性研究报告
- 健身房消防管理制度
- 高血压病并发心力衰竭的治疗策略
- 垃圾处理焚烧培训课件
- 运动损伤的预防及护理
- 国家中小学智慧教育平台培训专题讲座
- GMP附录-细胞治疗产品
- 2025年中国烘焙食品行业发展深度分析及行业发展趋势报告
- 2025江苏省惠隆资产管理限公司招聘30人易考易错模拟试题(共500题)试卷后附参考答案
- 《农村基层干部廉洁履行职责规定》解读与培训
- 招标代理服务服务方案
- 学术规范与论文写作讲述课件
评论
0/150
提交评论