浅论计算机软件的法律保护

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅论计算机软件的法律保护

秦娈娈1,孙大伟2

(1、济南市妇幼保健院山东济南2500012、山东省建筑工程管理局山东济南250011)

【摘要】:本文简要介绍了有关计算机软件知识产权的发展历程,并对当前计算机软件知识产权保护的可行性、保护方式方法进行分析,以寻求计算机软件的最佳保护方式,促进我国软件产业的进步与发展。

【关键词】:计算机软件;知识产权;法律保护

引言

我国的知识产权的法律制度始于清朝末年,北洋政府和国民党政府曾经颁布的新中国保护发明创造和商标专用权的行政法规。1980年以后开始知识产权的立法和实施。现代社会的知识产权法律制度不断完善,知识产权本身的性质与特点决定它必然是处于发展过程中和进一步不断发展的概念,科学技术、社会经济的发展在客观上对知识产权及知识产权法律提出更高的和更新的要求。科学技术的迅猛发展和人类创新活动的不断活跃,出现新的劳动智力成果,其中信息技术:电子计算机集成电路布图设计、计算机软件、数据库、网络作品、网络域名、电子商务及商业方法的知识产权保护问题得到人们的普遍关注。

一、计算机软件法律保护的可行性

计算机软件的发展历程。从早期的结绳规则到杰卡德编织机中密密麻麻的穿孔控制卡片,再到凭借pc-dos一举崛起的微软,其力量已经为世人所瞩目并独立于计算机硬件本身成为一个单独的发展分支。

在版权体系中,软件获得版权的前提是软件成为作品。因此,当软件进入版权视野的时候,首先直面的问题就是对作品概念的重新理解和诠释。各种作品必然是某种思想的具体表达,但思想的表达未必一定是作品。这就意味着,并非任何内容和形式都能得到版权法的护佑,何种内容和形式受保护。作品的本质可以概括如下:作品是思想对外的非实用性表达形式。根据这样的理解,就出现了一个困惑:软件是功能性的表达形式,其价值主要存在于功能的执行。软件作品的概念及其特征,并指出软件存在形态分离、组成架构分离、价值功能分离,这正是解决问题的关键所在。软件在其源代码形态,是用字母、数字及符号等表达出来的。虽然这种编程语言的表达有自身特殊的语法规则,但与文字作品的表达并无本质差别。软件的文字性的代码表达决定了软件的这一表现形态完全能够满足版权法中对常规文字作品的要求,以文本表现的软件也具有明确的阅读价值。因此,软件至少在源代码层次符合版权法对于文本作品的要求,在目标代码层次,间接的阅读理解也能够使其达到作品的底线。因此,软件版权保护的正当性毋庸置疑。软件源代码的存在形态与文字作品的雷同,使得软件融入版权体系的正当性得以被追认。

二、计算机软件的法律保护

20世纪1970年代中期,个人电脑登上了历史舞台。方便易用的软件开始帮助人们高效率的完成那些异常繁琐的各种工作,满足不同层次不同领域要求的软件实现了一日千里的突破性增长。而用户经济效益大幅提高的同时,软件行业的收益也随之水涨船高。在上述发展过程中,硬件和软件都先后产生了对于法律保护的需求。

《著作权法》明确规定,计算机软件属于受著作权法保护的作品。同时又规定,计算机软件的保护办法由国务院另行规定。

(一)计算机软件的保护条件

1.独创性。即软件应该是开发者独立设计、独立编制的编码组合。

2.固化性。计算机软件必须固定在某种载体上才可以受到保护

(二)软件著作权的内容

根据国务院《计算机软件保护条例》(1991)规定,软件作品要进行著作权登记。软件的著作权人或者其受让人享有软件著作权的各项权利,包括:

1.发表权,即决定软件是否公之于众的权利;

2.署名权,即表明开发者身份,在软件上署名的权利;

3.修改权,即对软件进行增补、删节,或者改变指令、语句顺序的权利;

4.复制权,即将软件制作一份或者多份的权利;

5.发行权,即以出售或者赠与方式向公众提供软件的原件或者复制件的权利;

6.出租权,即有偿许可他人临时使用软件的权利,但是软件不是出租的主要标的的除外;

(下转第89页)

(上接第77页)

7.信息网络传播权,即以有线或者无线方式向公众提供软件,使公众可以在其个人选定的时间和地点获得软件的权利;

8.翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利;

9.应当由软件著作权人享有的其他权利。

软件著作权人可以许可他人行使其软件著作权,并有权获得报酬。

软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬。

(三)软件的保护期限

软件著作权自软件开发完成之日起产生。

1.自然人的软件著作权,保护期为自然人终生及其死亡后50年,截止于自然人死亡后第50年的12月31日;软件是合作开发的,截止于最后死亡的自然人死亡后第50年的12月31日。

2.法人或者其他组织的软件著作权,保护期为50年,截止于软件首次发表后第50年的12月31日,但软件自开发完成之日起50年内未发表的,本条例不再保护。

三、计算机软件法律保护展望

在技术领域网络商用软件的研究正在飞速发展,大批与网络相关的软件专利申请成功,软件权利人得到最实在的经济利益。但是却带来专利人与社会利益平衡的新问题。就象网络版权问题一样,权利扩张到人们在利用网络时举足不前时,法律的保护就成为社会发展的桎梏。另一方面,专利制度的发展总是限在技术发展的脚步之后,人们无法预知将来技术的前进还会给专利制度带来怎样的冲击。但是我们知道如果现在不加强对软件的专利保护力度,那么我国计算机产业乃至网络产业的发展毫无疑问会更加落后于西方国家。所以正确的评价我国软件专利保护制度,借鉴发达国家的做法,对加快我国计算机及相关产业的发展是至关重要的一步。

参考文献:

[1]曹伟.计算机软件知识产权保护的反思与超越[D].重庆:西南政法大学,2007.

[2]曾珂.软件知识产权保护路径研究[D].上海:同济大学,2008.[3]张悦.适度保护我国计算机软件知识产权研究[D].哈尔滨:哈尔滨工业大学,2006.

[4]黄涛.《计算机软件法律保护模式之比较》[J].《当代法学》,2003,(5).

[5]参见我国《计算机保护条例》第2条,第3条第1、2款。

2.3关闭无用的甚至有害的端口

计算机要进行网络连接就必须通过端口,要控制我们的电脑也必须要通过端口。所以我们可通过关闭一些对于我们暂时无用的端口(但对于"黑客"却可能有用),即关闭无用的服务,来减少"黑客"的攻击路径。我们可通过"控制面板"的"管理工具"来进入"服务",也可用通过打开"TCP/IP协议"→选择"属性",打开"常规"→选择"高级",打开"选项"→选择"TCP/IP筛选"→选择"属性"→双击"TCP/IP筛选"→选择"只允许"→选择"添加"添加需要打开的端口;如上网必须要利用的80端口。

2.4删除Guest账号

Win2000的Guest账号一般是不能更改和删除的,只能"禁用",但是可以通过net命令(net user guest/ac-tive)将其激活,所以它很容易成为"黑客"攻击的目标,所以最好的方法就是将其删除,下载Ptsec.exe即Win2000权限提升程序。进入cmd,输入Ptsecdi回车,退出。进入注册表,搜索Guest,删除它,Guest账号就被删除了。

2.5限制不必要的用户数量

去掉所有的duplicate user账号、测试账号、共享账号、不再使用的账号。这些账号常会成为黑客入侵系统的突破口,账号越多,黑客得到合法用户的权限的机会就越大。如果你的计算机账号自动增加,则可判断你被入侵了。

2.6及时备份重要数据

如果数据备份及时,即便系统遭到黑客进攻,也可以在短时间内修复,挽回不必要的经济损失。数据的备份最好放在其他电脑或者驱动器上,这样黑客进入服务器之后,破坏的数据只是一部分,因为无法找到数据的备份,对于服务器的损失也不会太严重。然而一旦受到黑客攻击,管理员不要只设法恢复损坏的数据,还要及时分析黑客的来源和攻击方法,尽快修补被黑客利用的漏洞,然后检查系统中是否被黑客安装了木马、蠕虫或者被黑客开放了某些管理员账号,尽量将黑客留下的各种蛛丝马迹和后门分析清除、清除干净,防止黑客的下一次攻击。

2.7使用加密机制传输数据

对于个人信用卡、密码等重要数据,在客户端与服务器之间的传送,应该先经过加密处理再进行发送,这样做的目的是防止黑客监听、截获。对于现在网络上流行的各种加密机制,都已经出现了不同的破解方法,因此在加密的选择上应该寻找破解困难的,例如DES加密方法,这是一套没有逆向破解的加密算法,因此黑客的到了这种加密处理后的文件时,只能采取暴力破解法。个人用户只要选择了一个优秀的密码,那么黑客的破解工作将会在无休止的尝试后终止。

相关文档
最新文档