当前位置:首页 >> 其它课程 >>

知识产权与病毒


RenRong

知识产权与病毒

RR

知识产权 病毒

世界知识产权日4.26
知识产权是关于人类在社会实践中创造的智力劳动成果的 专有权利。

各种智力创造比如发明、文学和艺术作品,以及在商业中 使用的标志、名称、图像以及外观设计,都可被认为是某 一个人或组织

所拥有的知识产权。
知识产权是指人们就其智力劳动成果所依法享有的专有权 利,通常是国家赋予创造者对其智力成果在一定时期内享 有的专有权或独占权(exclusive right)。 知识产权从本质上说是一种无形财产权,他的客体是智力 成果或是知识产品,是一种无形财产或者一种没有形体的 精神财富,是创造性的智力劳动所创造的劳动成果。

根据《中华人民共和国公司法》第27条规定,知识 产权可以用货币估价并可以依法转让的非货币财产 作价出资。 主要特征 ⑴知识产权是一种无形财产。

⑵知识产权具备专有性的特点。
⑶知识产权具备时间性的特点。 ⑷知识产权具备地域性的特点。 ⑸大部分知识产权的获得需要法定的程序, 比如,商标权的获得需要经过登记注册。

作用

⑴为智力成果完成人的权益提供了法律保障,调动了人们
从事科学技术研究和文学艺术作品创作的积极性和创造性。 ⑵为智力成果的推广应用和传播提供了法律机制,为智力 成果转化为生产力,运用到生产建设上去,产生了巨大的 经济效益和社会效益。

⑶为国际经济技术贸易和文化艺术的交流提供了法律准则,
促进人类文明进步和经济发展。 ⑷知识产权法律制度作为现代民商法的重要组成部分,对 完善中国法律体系,建设法治国家具有重大意义。

网络侵权行为
按主体可分为网站侵权(法人)和网民(自然人)侵权, 按侵权的主观过错可分为主动侵权(恶意侵权)和被动侵 权,按侵权的内容可分为侵犯人身权和侵犯财产权(也有 同时侵犯的情况)
1980年6月3日,中国成为世界知识产权组织成员国。2001年12月 11日,中国加入世界贸易组织,开始履行《与贸易有关的知识产权

协定》(TRIPS)项下的义务。这是标志中国知识产权保护水平与国际
接轨的两座里程碑。此外,中国还相继加入了《保护工业产权巴黎 条约》、《专利合作条约》、《商标国际注册马德里协定》、《国 际植物新品种保护公约》、《保护文学和艺术作品伯尔尼公约》、 《世界版权公约》等10多个国际公约、条约、协定或议定书。

病毒

——————计算机病毒

计算机病毒是指人为编制的能自我复制的指令 或代码。
计算机病毒分良性和恶性 、定时和随时、不可 传染和可传染。

计算机病毒具有破坏性、传染性、潜伏性、隐 蔽性、激发性等特点。

黑客是一个中文词语,皆源自英文hacker,随着灰鸽

子的出现,灰鸽子成为了很多假借黑客名义控制他人
电脑的黑客技术,于是出现了“骇客”与"黑客"分家。 Hacker一词,最初曾指热心于计算机技术、水平高超 的电脑专家,尤其是程序设计人员,逐渐区分为白帽、 灰帽、黑帽等,其中黑帽(black hat)实际就是 cracker。在媒体报道中,黑客一词常指那些软件骇客 (software cracker),而与黑客(黑帽子)相对的则

是白帽子。

世界十大黑客

现年35岁的美国著名黑客巴纳拜·杰克在 2010年“黑帽”黑客会议上利用他独创黑客 技术令自动提款机狂吐钞票,一跃成为全球 最牛的“明星黑客”。

丹尼斯· 里奇, C语言之父,Unix(一种多用户的计算机操作系统)
之父。哈佛大学数学博士。Dennis M. Ritchie 担任朗讯科技公司贝尔实验 室 (原AT&T实验室)下属的计算机科学研究中心系统软件研究部的主任 一职。1978年布瑞恩W. Kernighan和Dennis M. Ritchie出版了名著《C程序 设计语言(The C Programming Language)》,此书已翻译成多种语言, 成为C语言方面十分权威的教材之一。 至今为止C语言在发展软件和操作系统时依然是一个非常常用的电脑语言, 它对许多现代的编程语言如C++、C#、Objective-C、Java和JavaScript拥有 极大的影响。在操作系统方面Unix也具有极大的影响:今天市场上有许多 不同的Unix方言如AIX、Solaris、Mac OS X和BSD等,以及与Unix非常相似 的系统如Minix和非常普及的Linux操作系统。甚至其Microsoft Windows操 作系统与Unix相竞争的微软为他们的用户和开发者提供了与Unix相容的工 具和C语言编译器。

大学、研究机构可以免费使用Unix,而且还提供源代码

李纳斯本人看起来就像一名学生,而不像博士。
Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源 程序。 一个21岁的芬兰大学生,在学生宿舍 里写了一个操作系统的内核--Linux,然 后公布于众,吸引了成千上万的程序 员为之增补、修改和传播,短短几年 就拥有了1000多万的用户,成为了地 球上成长最快的软件。李纳斯· 托沃兹 (Linus Torvalds),当今世界最著名 的电脑程序员、黑客。Linux内核的发 明人及该计划的合作者。托瓦兹利用 个人时间及器材创造出了这套当今全 球最流行的操作系统内核之一。使自 由软件从产业思想运动演变成为市场 商业运动,从此改变了软件产业,乃 至IT产业的面貌。

沃兹尼亚克

硅谷唯一一位大家公认的“好人”

苹果联合创始人早期曾是电话飞客 (phone phreakers),他们利用电话网络 中的漏洞免费拨打电话。被称为“奥拉 夫· 图巴克”(Oaf Tobark)的乔布斯和被叫 做“伯克利蓝”(Berkeley Blue)沃兹尼亚, 他们出售盗用电话线路的“蓝色盒 子”(blue boxes),一直到他们在硅谷一 家比萨店的停车场遭遇到持枪抢劫。 乔布斯在2011年10月去世,他曾 表示,黑客经历是创建苹果的必然先导。 沃兹尼亚克现在在总部位于盐湖城的计 算机存储厂商Fusion-io,担任首席科学 家。

凯文米特尼克,他是第一个在美国联邦
调查局“悬赏捉拿”海报上露面的黑客。 15岁的米特尼克闯入了“北美空中防务指 挥系统”的计算机主机内,他和另外一些 朋友翻遍了美国指向前苏联及其盟国的所 有核弹头的数据资料,然后又悄无声息地 溜了出来。 米特尼克多次因黑客攻击而被捕入狱, 这也使他成为了业界名人。他还是一位作 家。他的最新作品《线中幽灵》(Ghost in the Wires)记录了他最为著名的黑客攻击事 件,而小说《骇客追缉令》(Takedown)就 是讲述他的故事,《骇客追缉令》描述了 在90年代中叶,对米特尼克的抓捕过程。 自从米特尼克获释出狱以来,他仍旧是是 公众关注的焦点,频繁受邀演讲和进行签 名售书。

迷失在网络世界的小男孩

乔治霍茨是名年仅22岁的黑
客,他因将苹果iPhone手机 越狱(jailbreaking),和破解索 尼PlayStation 3,而名声大振, 而对PlayStation 3的破解,最 终也使得霍茨与索尼对薄公 堂。 索尼对霍茨提起诉讼, 双方最终达成和解,索尼禁 止霍茨破解索其产品。而黑 客组织Anonymous则继承了 霍茨的事业,针对索尼发起 了报复性攻击。霍茨此后被 社交网站Facebook招致麾下。

艾德里安因入侵《纽约时报》
(New York Times)的计算机网络,而 在2003年被捕,他在一系列Op-Ed投 稿人中添加自己的名字,并使用一个 LexisNexis账号进行搜索。他被判在 家监禁。 艾德里安在2010年重新回到公 众的视线之中,艾德里安当时向美国 政府报料称,前美军陆军情报分析员 布拉德利· 曼宁(Bradley Manning)称, 他已经将政府机密外交文件泄露给维 基解密。曼宁被指控非法传递信息, 而艾德里安则被一些业内同行视为是 叛徒,这也导致了他在互联网和黑客 大会上受到指责。

罗伯特· 塔潘-莫里斯
莫里斯这位美国国家计算机安全中心(隶属于美国国家安全局NASA)首席科
学家的儿子,康奈尔大学的高材生,在1988年的第一次工作过程中戏剧性地散 播出了网络蠕虫病毒后,“Hacker”一词开始在英语中被赋予了特定的含义。在 此次的事故中成千上万的电脑受到了影响,并导致了部分电脑崩溃。是他让黑 客真正变得“黑”。 1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病 毒送进了美国最大的电脑网络--互联网。1988年11月2日下午5点,互联网的管 理人员首次发现网络有不明入侵者。它们仿佛是网络中的超级间谍,狡猾地不 断截取用户口令等网络中的“机密文件”,利用这些口令欺骗网络中的“哨 兵”,长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地 自我复制,抢占地盘。 当警方已侦破这一案件并认定莫里斯是闯下弥天大祸的“作者”时,纽约州法 庭却迟迟难以对他定罪。在当时,对制造电脑病毒事件这类行为定罪,还是世 界性的难题。前苏联在1987年曾发生过汽车厂的电脑人员用病毒破坏生产线的 事件,法庭只能用“流氓罪”草草了事。 罗伯特现在是麻省理工学院(Massachusetts Institute of Technology)的计算机科学教授。

1990年5月5日,纽约地方法庭根据罗伯

特· 莫里斯设计病毒程序,造成包括国家
航空和航天局、军事基地和主要大学的 计算机停止运行的重大事故,判处莫里 斯三年缓刑,罚款一万美金,义务为新 区服务400小时。莫里斯事件震惊了美国

社会乃至整个世界。而比事件影响更大、
更深远的是:黑客从此真正变黑,黑客 伦理失去约束,黑客传统开始中断。大 众对黑客的印象永远不可能恢复。而且, 计算机病毒从此步入主流。

2001中美黑客大战
lion曾领导八万红客进行多次对外黑客攻击。
在对外大战中打响了lion以及红客联盟的名字,

红客以成为代表着中国黑客界对外的标志。

黑夜

黑色 光明


相关文章:
知识产权如何害人
其原理与电脑界制造病毒再卖杀毒软件异曲同工, 却没有人说它是欺诈, 怪不得美国人要将生物技术当成下一个经济增长的重点, 怪不得他们如此呵护他们的知识产权, ...
知识产权法
知识产权法_司法考试_资格考试/认证_教育专区。一、名词解释 1、知识产权:又称...(2)甲、乙公司均为网络公司,都在从事反病毒软件的开发和推广。甲公司向法院起...
知识产权
知识产权的角色正在发生新的变化,发挥着越来越重要、越来越新颖的 作用,和企业...“一口气把新电影下载下来了,一点 开,电脑系统瞬间瘫痪,原来是中了木马病毒。 ...
知识产权与计算机网络的关系
知识产权与计算机网络的关系_法律资料_人文社科_专业资料。我国知识产权的发展,知识...散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,是按照现行刑法第 285 条、 ...
网络环境下知识产权保护问题
模块,在 计算机上安装防毒程序、 在网络接口安装防毒芯片以及使用杀毒软件 等,对网络进行病毒检测和病毒消除; (4)可采用信息的访问控制技 术来保护网络的知识产权...
判断题
50. 计算机中对数据进行加工与处理的部件,通常称为 运算器。 二、判断题答案:...解病毒软件能解除所有计算机病毒。 防病毒的措施之一是用户重视知识产权,不要...
目前软件企业知识产权保护方面的主要问题
国外的实践证明, 企业自身的知识产权管理 制度是企业生存与发展非常重要的管理...都知道,正版的软件既可以保证有效的技术支持和服 务, 又能避免计算机病毒的侵扰...
知识产权案例分析
知识产权与案例分析 2页 2下载券 关于知识产权的案例分析 3页 4下载券 知识产权...蚕病毒的传染规律、防治对策等方面的研究达到了世界领先 水平,根据施教授研究出...
知识产权运营
一、提高知识产权的价值(一)知识产权数量和质量的关系不是所有的知识产权都能拿...如申请这种发明专利,怎 么制造冰毒更加方便快捷,怎么吸毒更加舒服或把精神病病毒...
2015年专技人员公需科目单选题
B、转化拖累点 20、在病毒的传播方式中,下列( )不能导致病毒的横向传播。 C...() B、专利、标准、新理论、知识产权运用等属于创新者的创新成果 40、“三大...
更多相关标签:
知识经济与知识产权 | 知识产权与专利的区别 | 技术创新与知识产权 | 知识产权与隐私 | 与腾知识产权 | 知识产权与专利 | 一带一路与知识产权 | 项目申报与知识产权 |