网络安全知识体系1.1法律法规(三十五)知识产权

admin 2022年4月26日00:54:05制度法规评论8 views4147字阅读13分49秒阅读模式

8   知识产权 

知识产权法的复杂性促使一位十九世纪的美国法学家认为,这个主题最接近“法律的形而上学”。无论是否形而上学,知识产权都可以限制或鼓励网络安全从业者的行动。本节将总结两个字段相交的一些点。 

8.1  了解知识产权

知识产权是消极权利——它们传达了要求他人停止被禁止活动的权利。确立这项权利的法律界定了应予禁止的活动的性质。知识产权的所有权通常意味着对侵犯相关财产权所禁止的一项或多项行为的其他人提起诉讼的权利。

知识产权并不赋予所有者采取任何可以想象的对标的物采取的行动的肯定权利。某项特定行为(例如,将自己的代码与他人合并、滥用知识产权许可做法)可能侵犯第三方知识产权或根据竞争法触发责任等。

注册的知识产权(例如,专利和注册商标)在向适当的国家机构提出申请后,通常是在国家官员审查之后,逐授予的。未注册的知识产权(例如版权)通常无需国家官员干预即可出现。

“公有领域”一词经常引起混淆。在知识产权法领域,“公有领域”是指目前没有知识产权存在的作品。相比之下,“公有领域”一词也被口语化地用于表示缺乏(或丧失)机密性。为了区分这两者,如果随后出版了机密的原始书面作品,则内容将公开。保密性已丧失。但是,除非明确放弃这些权利,否则本作品仍可能受版权保护。相反,如果编写软件的人随后声明他们正在将代码置于“公共领域”,则此声明通常被视为不可检索的。放弃版权。应谨慎使用该术语。

网络安全知识体系1.1法律法规(三十五)知识产权


8.2 知识产权目录

本节将介绍一些最有可能被网络安全从业者保护的知识产权。从业人员可能感兴趣的其他知识产权,但本节未涉及,包括对半导体拓扑图的保护,欧盟防止提取或再利用数据库内容的特殊权利,以及注册和未注册的外观设计权利。

在许多情况下,合同权利(特别是许可协议)是对知识产权的补充,可以作为一种知识产权非正式地对待。更令人困惑的是,商界人士经常以宽泛和口语化的方式使用“知识产权”一词来指代智力努力产生的任何工作产品或过程-无论它是否合法地包含认可且可执行的知识产权。本节仅涉及法律权利本身。 

8.2.1       版权

版权是一项未注册的权利,它起源于创作一部足够科学的原创作品。版权主题包括文学作品,为此目的包括软件代码(源代码和可执行代码)。这使得版权对于软件中体现的安全产品的开发人员和用户尤为重要。

版权的范围通常被说限于一个想法的表达,而不是这个想法本身。因此,软件代码中的版权通常只保护所编写的代码,而不保护最终软件产品的功能。功能保护通常是专利权的领域。

按照ICT标准,版权期限极长。文学作品通常受到作者终身保护,并在其去世后70年内受到保护。虽然授予计算机软件的版权保护期可能少于此期限,但版权期限的到期时间仍然足够长,因此版权期限的到期不太可能适用于安全从业人员在其生命周期内遇到的任何相关软件。

侵犯版权通常包括复制、传播、展示或翻译受保护作品的重要部分等行为。证明一件作品侵犯了第二部作品中所体现的版权需要复制证明。从两部作品之间足够的相似点可以推断出抄袭——没有必要证明被告人知道抄袭。几十年来,人们开发了大量的取证技术来评估软件源代码的侵权行为。

有时可以通过各种“合理使用”或“公平交易”限制来避免侵犯版权的责任。这些州的定义因而异。

版权保护的范围在二十一世纪之交扩大到包括对第11条中用于保护版权作品的技术措施的干扰的人采取法律行动的权利。这旨在为那些规避数字权利管理系统等技术的人提供额外的法律诉讼权(参见第8.4节中的讨论)。

8.2.2  专利

专利是一种注册的知识产权,在申请和审查后逐州授予。专利旨在保护一项新颖的发明,该发明还包括一个额外的区别特征,被各国描述为“创造性”,“非明显”特征或类似的东西。这种创造性要求是一种政策手段,用于将专利保护限制在以某种方式重要而不是微不足道的发明上。148对相关技术领域的技术人员来说显而易见的新发明通常被剥夺专利保护。

各国明确定义了不得要求为专利发明的其他客体。安全从业人员特别感兴趣的常见排除因素是软件本身,以及思想或数学公式本身。但是,体现这些内容的发明在适当的情况下可以成为可申请专利的主题。

在过去的几十年里,美国的专利制度已经改变了其对软件专利的态度,并且越来越容易接受它们。即使是名义上拒绝软件专利概念的国家,也会定期对软件中体现的发明授予专利。换言之,软件专利(粗略地说)是ICT领域的常规特征。

表面上看起来纯粹是数学或算法(例如,加密方法)的网络安全相关发明可以成为专利保护的主题,体现在各种设备中-包括支持软件的设备。具有历史意义的密码学发明的各个方面都受到专利保护,包括DES,Diffie-Helman和RSA。虽然这些突破性密码发明的专利现已到期,但网络安全创新领域仍然充斥着专利和未决专利申请。

专利的价格以两种形式支付:金钱和公开披露。应用程序起诉成本高昂,维护成本高昂。驾驭国际申请和审查的过程非常复杂,因此(昂贵的)专家协助总是可取的,而且往往是成功的关键。除了支付给各州的申请费和审查费外,被授予专利的人还需要定期支付费用,以在整个专利期限内维持专利。

除了货币成本之外,公开公开是专利制度的核心特征。专利申请必须公开发明如何以一种使熟练的技术从业者能够复制它的方式工作。申请和授予的专利,连同审查函件,通常被公布,以便将来进行研究。

专利的期限通常为自申请之日起20年。专利通常需要经过审查过程,该过程可能需要数年才能完成。当专利被授予时,权利人通常有权对在申请之后但授予之前发生的侵权行为采取追溯性法律行动,即使侵权发生在申请公布之前。专利的有效性可以在授权后受到质疑,这是针对侵权法律诉讼进行辩护的常用方法。

专利侵权通常包括制造、分销、进口、出口或销售体现要求保护的发明的产品或服务等行为。证明侵权涉及将被告的设备或服务与授权专利中声称的通风口进行比较。权利持有人无需证明该发明是从专利或任何产品复制的。许多侵犯ICT相关专利的人最初对第三方产品或专利权一无所知。 

8.2.3       商标

商标通常注册知识产权,在申请后逐州授予。

商标是用于将一个人的业务或产品与另一个人的业务或产品区分开来的符号或标志。最常见的商标由文字或数字组成。商标是在规定的使用类别中授予的,这意味着两个不同的可能拥有在不同业务范围内使用同一符号的专有权。商标的目的是减少采购商品或服务的人混淆的可能性,并保护对提供这些商品或服务的企业声誉的投资。

商标通常注册10年,尽管这些注册可以无限期续展。

对注册商标的侵权通常包括与属于注册专有范围的产品或服务结合使用,显示相同或相互融合的相似商标。证明侵权涉及将被告标志与注册商标进行比较,并评估两者是否相同或混淆相似。没有要求证明被告方实际知道注册商标。

通过使用与注册商标相同或混淆相似的域名,可能会发生商标侵权行为。这造成了众所周知的紧张关系,因为域名(根据定义)是全球唯一的,而商标则不是。为了证明域名的使用构成对注册商标的侵权,权利人通常必须证明域名与商标相同或容易混淆地相似,并且域名在商标注册中定义的排他性使用范围内用于提供商品或服务。

认证标志是一种用于证明符合给定标准的商标。这些商标由一个标准机构注册,然后由标准机构授予使用该商标的许可,但须符合相关标准。任何提供带有不符合相关标准的商标的相关商品或服务的人,都有商标侵权的法律诉讼风险。

集体商标是用于识别协会(如专业协会)成员的商标。注册相关集体商标后,该协会可以对未经授权使用该商标的人采取行动,并撤销已停止会员资格的授权。

8.2.4       商业秘密

商业秘密传统上受到一般侵权法的保护,赋予试图保守秘密的人对那些不恰当地采取法律行动的权利。获取、使用或披露这些秘密。随着二十世纪的发展,出现了一种趋势,即增加对商业秘密的法律保护。自1980年代以来,美国各州的立场得到了显著的协调,美国联邦政府通过了1996年经济间谍法作为国家商业秘密法,以阻止商业秘密盗窃。自2018年起,欧盟显著统一了其处理商业秘密的方法。

商业秘密的主题通常被视为秘密信息,由于它是秘密的而具有价值,并且由于秘密保管人的合理努力而保持秘密。主题可以包括各种信息,如成分表,制造方法,客户清单,算法或专利前可专利发明的详细信息申请和出版。ICT领域当前商业秘密的例子包括Google的Page Rank算法和各种专有加密算法的更精细的细节。

保持机密性是保护商业秘密的核心要素。只要保持保密,商业秘密就可以无限期地受到保护。不幸的是,通过网络工业间谍活动而丢失商业秘密被认为是普遍存在的,应该引起网络安全从业人员的主要关注。可专利主题的保密性的丧失可能特别具有破坏性,因为第三方在专利申请之前公布的发明细节通常会破坏可专利性(因为发明不再是“新颖的”)。

商业秘密权利的所有者通常可以对盗用其秘密的人采取法律行动。在某些情况下,商业秘密的所有者也可以对从盗用者处获得商业秘密的第三方采取法律行动(参见第8.4.2节中的讨论)。

网络安全知识体系1.1法律法规(二十)信息系统犯罪的执法与处罚
网络安全知识体系1.1法律法规(二十一)非国家人员研究与黑客攻击等
网络安全知识体系1.1法律法规(二十一)不受欢迎的自助:软件锁定和黑客攻击
网络安全知识体系1.1法律法规(二十二)合同
网络安全知识体系1.1法律法规(二十三)通过合同鼓励安全标准
网络安全知识体系1.1法律法规(二十四)保证及其排除
网络安全知识体系1.1法律法规(二十五)责任限制和责任排除
网络安全知识体系1.1法律法规(二十六)违约和补救措施
网络安全知识体系1.1法律法规(二十七)合同对非缔约方的影响
网络安全知识体系1.1法律法规(二十八)法律约束—合同
网络安全知识体系1.1法律法规(二十九)侵权行为
网络安全知识体系1.1法律法规(三十) 对缺陷产品严格负责
网络安全知识体系1.1法律法规(三十一) 限制责任范围:法律因果关系
网络安全知识体系1.1法律法规(三十二)赔偿责任的数额
网络安全知识体系1.1法律法规(三十三)归因、分摊和减少侵权责任
网络安全知识体系1.1法律法规(三十四)法律冲突–侵权行为

原文始发于微信公众号(河南等级保护测评):网络安全知识体系1.1法律法规(三十五)知识产权

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月26日00:54:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  网络安全知识体系1.1法律法规(三十五)知识产权 http://cn-sec.com/archives/943214.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: