试析数字版权管理技术和隐私权的冲突与对策

上传人:人*** 文档编号:469669997 上传时间:2022-09-13 格式:DOC 页数:5 大小:63.01KB
返回 下载 相关 举报
试析数字版权管理技术和隐私权的冲突与对策_第1页
第1页 / 共5页
试析数字版权管理技术和隐私权的冲突与对策_第2页
第2页 / 共5页
试析数字版权管理技术和隐私权的冲突与对策_第3页
第3页 / 共5页
试析数字版权管理技术和隐私权的冲突与对策_第4页
第4页 / 共5页
试析数字版权管理技术和隐私权的冲突与对策_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《试析数字版权管理技术和隐私权的冲突与对策》由会员分享,可在线阅读,更多相关《试析数字版权管理技术和隐私权的冲突与对策(5页珍藏版)》请在金锄头文库上搜索。

1、试析数字版权管理技术和隐私权的冲突与对策论文摘要 数字版权管理技术因远程控制功能的隐患和版权人的主观过错,容易与最终用户的隐私权发生冲突,因此必须从法律和技术两条途径规范数字版权管理技术的使用,增加版权人的义务并完善隐私权保护体系,制定技术措施安全性标准以规范技术措施行业,设立技术措施监管机构、构建预警机制,保证法律发挥应有实效。 论文关键词 数字版权管理技术 隐私权 限制 安全 作为一种经济、便利、快捷的版权保护手段,技术措施早已被大多数国家所认可。随着科技革新,技术措施已从加密、水印等简单功能发展出具有追踪监测等复杂、完整功能的数字版权管理(DRM)技术,其中DRM技术因远程控制功能容易与

2、最终用户的隐私权发生冲突。有国家出于平衡版权人利益和公共利益的考虑,不断加深对DRM技术的研究以完善相关法律,适当限制版权人对DRM技术的运用。反观我国,尽管为了达到国际知识产权保护水平,赋予技术措施充分的法律保护,然而由于忽视技术措施标准化的重要性,缺乏完善相应法律的基础,造成与现实技术水平严重脱节。面对微软黑屏事件,我国行政部门只能采取反垄断等隔靴搔痒的方式,将公民的隐私权暴露在缺少法律保护的险境之中,终将陷入版权人滥用技术措施的恶性循环。因此,本文旨在分析DRM技术和隐私权冲突的原因,并借鉴国外的平衡机制,寻求解决冲突的对策。 一、DRM技术和隐私权冲突的原因 DRM技术和隐私权冲突的原

3、因包括技术原因和主观原因。技术原因是指DRM技术本身潜在的隐患,主观原因是指版权人因主观过错而不当使用DRM技术,两者交织共同损害最终用户的隐私权。 (一)隐私权范畴的拓展 隐私权的内容分为私人生活秘密、私生活的安宁状态、私生活空间。隐私权的内容随着数字时代的发展而发生变化。私人生活秘密是指个人不愿公开的信息,如今IP地址、Cookies等数据因为可以以一定方式查明最终用户的特定信息,所以最终用户不愿将其公开,因此这些数据属于私人生活秘密,应当受到法律保护。 在过去,私生活空间多指物理空间,然而随着计算机的普及和互联网的迅速发展,越来越多最终用户倾向于选择计算机或服务器作为存储信息的便利工具,

4、在这些载体上保存个人不愿为他人所知的私密,比如利用网站的服务器上传或者利用硬盘来存储不愿公开的文档、图片、视听资料。这些私密数据所依附的数字化环境因为加载着最终用户保护私密的目的和功能,所以构成私生活空间的一部分,也应当受到法律保护。 (二)DRM技术的潜在隐患 DRM技术的远程控制功能是该技术有效遏制盗版行为的核心手段。远程控制功能保护版权的主要途径是将在最终用户计算机里搜索到的侵权人的身份信息和侵权数据,以互联网为媒介,传送回版权人的服务器里,版权人不仅可以实时监测侵权信息,还能凭借侵权数据直接追究侵权人的法律责任。然而,现实中版权人使用的DRM技术不一定具有筛选功能,这意味着在搜集到的数

5、据中可能既包含侵权数据,也包含与版权无关的隐私数据,这些隐私数据涉及最终用户的个人浏览历史、程序使用痕迹等信息,这些信息在当今互联网营销模式下,蕴藏着巨大的商业价值。版权人可以根据这些数据猜测最终用户的喜好,以便完善相关作品,或者提高推广其他作品的成功率。因此,远程控制功能可能会变成版权人为了扩大市场、攫取额外利润而滥用的漏洞。此外,若DRM技术缺乏安全性,非法分子则有机可乘,利用安全漏洞对数据进行截取并散播、贩卖等,威胁最终用户的隐私安全。 (三)版权人的主观过错 版权人的主观过错主要表现在两方面。一方面,一般在使用作品前,通常会先显示一份由版权人单方制定的点击合同,若版权人因故意或过失没有

6、以特殊方式明示隐私权条款,最终用户未能自由表达让渡隐私权的意思表示而点击了“同意”选项,DRM技术便自动安装并运行,违背最终用户的真实意愿监测计算机里的各种数据,并突破最终用户的虚拟私生活空间,以互联网为媒介将搜集到的数据传送回版权人的服务器,侵犯了最终用户的隐私权。 另一方面,即使版权人在点击合同中有特别明示隐私权条款,最终用户也有机会阅读点击合同并选择了“同意”,但该条款的内容一般是概括阐述DRM技术可能会搜集到最终用户的隐私数据,而且,若版权人在使用DRM技术的过程中并未主动详细披露技术的运行机制、技术的更新内容、搜集到的数据类型、数据用途、保护隐私权的技术方案等,或者版权人未能尽到保护

7、最终用户隐私数据的义务,使私密数据泄露,给最终用户造成损害,这些都构成隐私侵权。 二、各国限制技术措施的比较法分析 (一)法国 据统计,2005年法国盗版率达到47%,软件出版商因此在法国市场损失32亿美元,这对一直处在知识产权立法前沿的法国来说实在是一个不小的挫折。为了加大打击盗版力度,法国政府于2006年颁布信息社会版权法案,加强对技术措施的法律保护。同时,在预见技术措施的隐患下,作出了限制滥用的规定。这些规定的内容主要涉及保护公众的合理使用、技术措施的兼容性要求、信息安全遵从义务等,体现出法国政府期冀借助法律和技术手段来限制技术措施的滥用,促使版权人的合法利益和公共利益达到平衡。 其中第

8、15条规定的信息安全遵从义务有利于解决技术措施和最终用户隐私权的冲突问题。根据该条内容,信息安全遵从义务包含以下两个具体义务:第一,版权人的申明义务。指一旦作品所嵌入的技术措施具有远程控制功能的,在发表作品时,版权人务必向州信息系统安全管理机关优先申明。对受到该机关质疑的软件,版权人还必须向该机关提供软件的详细说明书和源代码等,以便其监控技术措施是否安全。第二,版权人的数据保密义务,版权人必须保证所采取的技术措施符合数据保护法案的规定,不会损害公共利益,否则版权人不得使用该项技术措施。 此外,法国在2007年成立了专门监管技术措施的中立机构RAMT,该机构主要负责观察技术措施的发展变化、测评技

9、术措施对数字作品传播的影响,并制作研究报告以便作为完善立法的客观依据,缓解立法的滞后性。 C29C91AFE4CED1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91AFEDD1B6C87D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91AF95AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9D1B6C8795AD9C91AFE4CED1B6C8795A1A

10、FE4CED1B6C8795AD91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91AFC91FE4CED1D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6CD1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91AF8795AD9C91FE4CED1D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C87D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED

11、1B6C8795AD9C91FE4CED1B6C8795AD29C91AF5D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91AFAD9C91FE4CED1B6C8795AD29C91AFB6C8795AD29C91AFB6C8795AD29C91AFD1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9C91D1B6C8795AD9C91AFE4CED1B

12、6C8795AD91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91AFFE4CED1B6C8795AD29C91AFC8795AD9C91FE4CED1B6C8795AD29C91AFD1B6C8795AD9C91AFED1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8D1B6C8795AD9C91AFE4CED1D91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91AFC91FE4CED1D1B6C871AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9

13、C91FE4CED1B6C8795AD29C91AFC91FE4CED1D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6CD1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91AF8795AD9C91FE4CED1D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C87D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91A

14、F5D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91AFAD9C91FE4CED1B6C8795AD29C91AFB6C8795AD29C91AFB6C8795AD29C91AFD1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8791AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91AFC91

15、FE4CED1D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6CD1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91AF8795AD9C91FE4CED1D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C87D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91AF5D1B6C8795AD9C91AFE4CED1B6C8

16、795AD91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91AFAD9C91FE4CED1B6C8795AD29C91AFB6C8795AD29C91AFB6C8795AD29C91AFD1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9C91D1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8795AD9C91FE4CED1B6C8795AD29C91AFFE4CED1B6C8795AD29C91AFC8795AD9C91FE4CED1B6C8795AD29C91AFD1B6C8795AD9C91AFED1B6C8795AD9C91AFE4CED1B6C8795AD91AFE4CED1B6C8D1B6C8795AD9C

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号