APP下载

网络公安视域下的知识产权保护策略研究

2022-12-06方楠琪

网络安全技术与应用 2022年1期
关键词:域名知识产权数据库

◆方楠琪

网络公安视域下的知识产权保护策略研究

◆方楠琪

(华中师范大学 湖北 438000)

在日常生活中,有人操作网络系统使其对社会知识产权构成的威胁,包括侵犯著作权、专利权、商标权、数据库与域名等。实施者通过运用计算机虚拟技术和诱骗手段,以假乱真,在利益驱使下使得大众产生了心理误判,计算机网络技术等高新技术设备在公共安全领域已经造成了网络知识产权安全威胁。本文拟从网络公安角度介绍侵犯知识产权的类型和手段以及分析保护知识产权的做法,最后也提到公安机关在网络知识产权保护方面存在的问题,希望对网络公安中知识产权保护作出力所能及的贡献。

网络;公共安全;知识产权;对策

1 网络侵犯知识产权的手段分析

(1)网络扫描

扫描通过与其他一个目标系统主机在FTCP/IP两个端口之间连接建立一个基于互联网的安全连接和向其他人主机请求特定的安全服务,并实时扫描记录其他一个目标系统主机的安全响应,搜集其他一个目标系统主机的所有相关系统数据和安全信息,从而及时发现其他一个目标系统主机某些内在的系统安全软件及其弱点[1]。

(2)网络监听

网络接口监视攻击技术指的是一种通过直接使用新的计算机网络接口来拦截攻击目标地区或为第三方个人电脑设备提供的网络数据包和报文。

(3)Web欺骗

Web欺骗即指攻击者通过在被攻击者和真正的Web服务器之间分别设立一个攻击者自己的Web服务器,拦截和处理用户的浏览器和真正的Web服务器之间互相交换的数据,这种欺骗攻击的种类在安全性技术问题中通常被称为来自中间的攻击。攻击者使用Web攻击,主要用于收集、修改用户信息以达到破坏或从中获利的目的。

(4)网络诱导

通过网络营销可以实现从终端上的获利。在对他人商标进行侵权的行为中,侵权者既通过线下面对面的实体渠道进行销售商品,也可以通过线上网络电商平台进行网络购买。其中网络营销往往以多门面店经营、真假混卖、网络刷单、模糊交易甚至是删除交易和聊天记录的方式来隐藏违法的痕迹。此外,通过借助网络媒介非法传播,可以实现对原来网站的侵权。通过侵害著作权行为为代表的案件,在互联网平台上进行有偿下载、不正当深度链接、私服外挂等已经成为了侵权行为者的习惯。

(5)网页篡改

网页篡改是指攻击者利用网站安全漏洞,修改和破坏网站文件系统的行为。对网页篡改的一个关键要求就是夺走了对网站服务器的管理和控制,在网站服务器被控制后,就可以通过修改自己的文件系统,加入任何有害于知识产权的内容,使用互联网工具来侵害或盗用他人的知识产权。比如像使用网络恶意窃取作品的源代码就必须要加密钥匙著作权;利用互联网和大数据对企业信息进行了数据集成,形成了一种类似于原来的专利近似的全新技术或者破译企业商务秘密的重要关键技术隐藏点等。

2 侵犯知识产权的类型

知识产权主要是基于个体或者团队根据他们的智能活动所创造出来的成绩和经营管理行为中的标志、信誉而依法获得的权益。我国政府保护知识产权的根本目的,就是为了激励和支持人们积极地从事自己的发明创造,并且公开地发明自己创造的成果,从而促进整个社会的知识传播与技术进步。

网络上的知识智慧财产权指的是因国际数字通信网络的快速发展所产生或者导致的与之直接有关的各项基本知识产权。例如,著作权主要内容包括产品出版物、外观设计、商标、企业名称、商号等。而目前我国的文化网络相关知识产权除了基本具有我国传统的网络知识经济产权保护内涵外,又已经涉及扩大到网络数据库、计算机应用软件、多媒体、网络地址、数字化艺术创意作品以及网络电子邮件出版权。

网络中的数字空间信息资源主要是以非线性的结构方式存在,容易遭到复制的方式或者传输的方式、压缩的方式和多次使用,给网络著作权的维护带来了很大的困难。我国传统著作权的许多概念在现代网络环境中已经遭遇了严重的冲击,对于“合理利用”这一原则的适用范围应进行重新规划和必要的认定。在网上,对于著作权者、侵犯者及其他人的著作权确认也相较以前更加困难。

在网络环境下,未经著作权所有人、表现者和录音材料制作商的授权,任何人都不得将别人的作品或其他录音材料上传至网上及在网上进行传播。例如当作者将其个人作品依法上传后,访问者通过网站自由地免费阅读和直接下载其个人作品,但是假冒他人的作品,或者未经权利人允许,对他人的作品直接进行了篡改和删减、转载,则认为这属于侵权行为。网络资料比较容易被别人复制、篡改并加以消除,从而给权利所属人造成了较大的损失。

数据库已经被认为是当今世界信息资源中最早的一种现代化存在方式,随着互联网络环境的进一步发展与完善,使得数据库获取技术得到了更为迅速的发展与更为广泛的运行与应用,人们越来越关注数据库的加强维护工作。我国对于数据库的使用和保护应该是既能够有效地促进我国少数民族文化和数据库资源行业的生存与发展,又必须尽量避免和降低西方发达国家数据库资源的垄断,在著作权和法律保护的基础上,构建一个健全完善的数据库著作权保护制度。

域名或者叫做网址,是指通过链接网络连到整个国际互联网上的各种计算机物理地址,是人们在网络中使用电子邮件或者是访问相关网站的地址。域名本身就是一个独立的知识产权。域名纠纷及其相关法律调控问题始终是我国乃至世界各地在广泛争议的重要话题,这些都是我国传统的法律学理论未涉及到的[2]。

根据当前移动端和互联网快速发展的时代特征,从对互联域名企业知识产权进行保护的法律重要性这个角度深入考虑,我国地方政府和中小企业都认为应该进一步重视加快其法律立法的工作步伐,尽快组织研究、拟定制订一套完全适合于移动互联网络发展时代的互联域名侵权保护法律立法,明确其可能涉及的互联域名侵权法律保护地位,和其中可能涉及的互联域名侵权争议法律纠纷案件处理法律原则和域名问题纠纷解决办法,使得对互联域名这一新兴领域的企业知识产权立法保护及其中的各种类型新兴企业主体的域名保护有法可依,需要依法维权,使侵权者受到法律惩罚。

3 知识产权保护的手段策略

(1)防火墙

“防火墙”,就是由于外部计算机的安全硬件和其他软件能够相互结合,使得外部互联网和内部的其他互联网之间可以直接建立一个完整的安全信息网关,从而有效地保护内部的其他互联网不被非法网络用户恶意攻击和黑客侵入,它其实就是一个把外部互联网与内部的其他互联网一部分隔离开来的安全信息屏障。

(2)数据加密

信息的保密性是信息安全性的一个重要方面。保密的目的是防止对手破译信息系统中的机密信息。加密是实现信息保密性的一种重要手段,就是使用数学方法来重新组织数据,使得除了合法的接收者外,任何其他人要想恢复原先的“消息”(将原先的消息称作“明文”)或读懂变化后的“消息”(将变化后的消息称作“密文”)是非常困难的,将密文变换成明文的过程称作解密[3]。

(3)访问控制

身份认证属于一致性认证的一种,验证方法就是通过对一致性进行确认和建立身份信息证明。身份认证技术被普遍认为是在移动计算中最先进行了应用的安全技术,现在也仍在计算机中广泛应用,它已成为互联网下保护信息安全的第一道防火线。存取管理控制被称为网络安全管理理论的重点之一,其内容主要有四个方面,即对于人员的限制,数据标志、权限的控制,类型的管理,以及对于风险的分析[4]。

(4)法律手段

随着现代计算机和互联网的普及,诸如“黑客”等人物,很可能会通过互联网络直接接触或获取涉及我们国家安全的重要机密资料,此时哪怕只是“个人使用”,也并非一件有益的事。对“个体使用”的判断已变得越来越困难。

由此我们也就可以清楚地看到,技术的保护已经远远不能从根本上保护互联网的知识产权,还更加迫切地需要政府和法律对其进行保护。我国于2001年、2005年和2006年出台了相关《著作权法》法律和条约、规定。

4 公安机关在涉知识产权保护中存在的问题

(1)我国知识产权管理及维权能力不足

我国知识产权的管理与维权能力相对较差,在尤其表现在民营企业中。相较之于其他各种所有制类型的企业,当前我国对民营企业的知识产权管理及对其合法性保护的现状不容乐观。在对知识产权的保护工作上,一些企业的科学信息技术隐藏保护措施流于形式,涉密技术的物理分类隔离工作不到位、涉密审核力度不严、涉密信息保管措施不当、涉密协议的约定错误;一些企业对于侵权行为的本地罪与非犯原因把握得并不准,错失了通过司法途径来保护自己知识产权的最佳时机;另外也就是采取了先刑后民的诉讼模式,造成了知识产权诉讼案件广泛犯罪的趋势,影响了司法的权威[5]。

(2)涉知识产权案件办案专业化程度低

当前我国存在的涉及知识产权侵害案件的手段多种复杂,证据搜集困难、事实审查和甄别的难度大。一些地方公安机关在办案过程中未能及时地对侦查取证、确权认定、侵权判决标准、数量计算基础、鉴别异议的应对等重大问题作出快速有效的反馈和解决。

(3)办案周期长

知识财产权的合法证据既应该具有容易性的灭亡丧失性,其合法权利本身又与其应该同样具有较强的法律时效性和难以及时修复的法律稳定性。若没有及时针对权益受损的其他权利人证据进行赔偿救济,就很容易有可能严重的间接损害涉及到其他权利人的合法权益甚至直接造成他人知识财产权利的丧失。办案的办理过程中就容易发生公安侦查机构与诉讼当事人之间缺乏双向交流以及沟通程序不顺、证据来源搜集固定以及工作进度不到位、确认实物鉴定专家意见等等工作中容易出现鉴定错误或存在疏漏等多种情形,从而容易造成案件司法处理效率不高,当事人的诉累权利数量随之增加,甚至还可能会给诉讼权利当事人自身造成很多巨大的经济损失[6]。

[1]张义荣,赵志明,等. 计算机网络扫描技术研究[J].计算机工程与应用,2004(02).

[2]周敬才,朱磊明. 网络漏洞扫描器的原理分析与系统实现[J].安徽电子信息职业技术学院学报,2004(5).

[3]刘纯志. 黑客技术揭秘[M]. 机械工业出版社,2003.

[4]王端洋. 系统防护与反入侵[M].机械工业出版社,2003.

[5]冯元,兰少华. 计算机网络安全基础[M]. 科学出版社,2003.

[6]申柳华. 网络环境下版权保护体系的构筑[J].西南政法大学学报,2003(05).

猜你喜欢

域名知识产权数据库
Mesenchymal stromal cells as potential immunomodulatory players in severe acute respiratory distress syndrome induced by SARS-CoV-2 infection
《江苏教育研究》官方网站域名变更公告
关于知识产权请求权内容构建的思考
重庆五大举措打造知识产权强市
数据库
数据库
数据库
数据库
顶级域名争夺战:ICANN放出1930个通用顶级域名,申请者有上千家
知识产权侵权归责原则之探讨