软件侵权的计算机取证方法研究
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
图9 2.千里马原系统餐饮收银模块运行界面如图 10 所示。
及其具备的功能完全一致。注:如果两套软件可以通过软 件本身的自定义功能设置成一样的运行界面,也可视为两 个界面是相同的。
四、结论
由上面分析对比,我们可以给出鉴定结论如下: 第一,送检 U 盘中的文件管理结构与 XX 电脑软件有 限公司所提供的程序文件管理结构是一致的。 第二,送检 U 盘中的“餐饮收银 6.3”模块、“前台系统” 模块、“电话计费”模块和“应收管理”模块文件内容和文件 结构与 XX 电脑软件有限公司所提供原程序的文件内容和 文件结构是一致的。 第三,送检 U 盘中还原数据库中的表与 XX 电脑软件 有限公司所提供原程序中还原得到数据库的表在表数目、 表名上相同,相同表名的表在结构上完全一致。 总之,对软件侵权的鉴定,不仅要符合司法鉴定程序, 保证计算机取证过程符合法律的规定,而且要符合计算机 专业知识的要求。对完全拷贝型的侵权软件,可以直接采 用文件校验方法来判断是否一致(如 MD5 校验),而针对部 分相同型的侵权软件,可以采用以下方法对比: 第一,对比嫌疑软件与正版软件的文件管理结构是否 相同。 第二,对比嫌疑软件与正版软件的文件数目、名称、类 型、属性之间的关系。 第三,对比嫌疑软件与正版软件的运行界面是否相同 或相似。 第四,对比嫌疑软件与正版软件的运行流程、功能设 置和作用、处理结果是否相同或相似。 第五,如果有嫌疑软件的源代码,可以与原系统的源 代码进行对比,判断相同程度。 第六,如果嫌疑软件无源代码,而又没有其它方法可 以判断,如可以反编译,再与正版软件的代码进行对比,判 断相同程序 (这种方法工作量大,一般不可取)。必须具体 情况具体分析,才能作出可靠的鉴定结论。
MD5 校验码都不一致,这样就不能用 MD5 的方法来证明
这两个电话计费模块的一致性(MD5 校验码不一致的原因
源自文库
图3
可能是该系统不断升级修改主执行程序而造成的)。
(四) 两套系统的数据库对比
1.把送检 U 盘备份中的数据库还原,并与“G:\送检 U
盘备份\C 盘已安装”中的每个对应模块之间建立连接。这
隐蔽的特点。在司法鉴定的计算机取证过程中,如何鉴定侵权软件,是司法鉴定一个需要解决的重要课题。
【关键词】知识产权;计算机取证;MD5 校验
【中图分类号】TP309
【文献标识码】A
【文章编号】1673 2391(2009)06—0111—03
Computure Forensics Method about Software Infringement
· 112 ·
图7
2. 从千里马原程序还原备份的数据库,并与安装目录 下的每个对应模块之间建立连接。以电话计费模块为例, 电话计费模块的数据库 lcstel_1,该数据库还原后结构如图
龚德忠:软件侵权的计算机取证方法研究
8 所示。
图8 对比图 7 和图 8 可以发现 lcstel_2 和 lcstel_1 这两个 数据库的表在数目、名称、类型、所有者上是一致的(其它数 据库对比方法一样),为了更进一步证明它们的一致性,我 们可分别把这两个数据库中的表导出生成脚本,每个表生 成一个脚本文件,对比这些脚本文件内容,我们可以发现 每个同名表的字段名、数据类型、大小等属性完全一致(如 果导出内容太多,我们可以备份生成证据光盘)。 (五) 两套系统的运行界面对比 软件的运行界面包含了很多信息,如版权说明、售后 电话或 E-mail 等,这些信息可以作为判断嫌疑软件是否与 原系统一致的有力证据。这里,以餐饮收银模块的运行界 面为例来对比这两套系统是否存在一致性。 1.嫌疑软件餐饮收银模块运行界面如图 9 所示。
图 10 对比以上两个界面,我们可以发现,它们的运行界面
【参考文献】 [1]吕炳斌.计算机软件著作权保护和盗版问题研究,科技与法律,
2002(3). [2]张小强.论扶件界面的知识产权保护[J].法商研究,2006(1) [3]沈海波,洪帆.保护软件知识产权的三利器[J].计算机与现代
化,2005(4). [4]朱谢群.软件知识产权保护模式的比较一兼论版权与商业秘密
们的管理系统,卖给了这些酒店使用。经公安人员的现场 取证,把嫌疑对象正在使用的软件拷贝了一份到 U 盘中, 委托我们做司法鉴定。
二、数据恢复 (一) 送检 U 盘数据备份 把送检 U 盘的数据备份到取证计算机的“G:\送检 U 盘备份”文件夹中,再对备份数据解压至“G:\送检 U 盘备 份\C 盘已安装”文件夹中,目录结构如图 1 所示,解压后生 成的“ACSL”文件夹下有四个模块,分别是“餐饭收银 6.3”、 “电话计费”、“前台系统”、“应收管理”。
图5
话计费模块为例。图 3 是嫌疑软件的电话计费模块中的
文件列表,图 4 是千里马原程序的电话计费模块中的文件
列表。可以看出,这两个模块中文件数目(除了图 4 中多了
一个“最新说明”文本文件外)、文件名称、文件结构、文件类
型、文件属性说明都是一致的。
图6
从图中可以发现,两套软件的电话计费主执行程序的
里以电话计费模块为例,电话计费模块对应的数据库名为
lcstel_2,该数据库还原后结构如图 7 所示。
图4
(三) MD5 校验对比 什么是 MD5 呢? MD5 是 message-digest algorithm 5 (信息-摘要算法)的缩写,被广泛用于加密和解密技术上, 可以说是文件的“数字指纹”。任何一个文件,无论是可执 行程序、图像文件、临时文件或者其他任何类型的文件,也 不管它体积多大,都有且只有一个独一无二的 MD5 信息 值,并且如果这个文件被修改过,它的 MD5 值也将随之改
2009 年 11 月 第 6 期 总第 111 期
湖北警官学院学报 Journal of Hubei University of Police
Nov. 2009 No. 6 Ser. No. 111
软件侵权的计算机取证方法研究
龚德忠
(湖北警官学院 信息技术系,湖北 武汉 430034)
【摘 要】计算机软件侵权是目前比较常见的一种知识产权的侵权行为,对比一般的知识产权侵权,它具备更加
三、取证方法分析
(一) 两套系统的文件管理结构对比
通过图 1 和图 2,我们可以发现,嫌疑软件和文件管理
结构与千里马原系统的文件管理结构完全一致。
(二) 两套系统的模块文件结构、数目、类型、属性对比
我们可以分别打开嫌疑软件的四个模块文件夹和千
里马原程序的四个模块文件夹,对比对应模块中的文件数
目、文件名称、文件结构、文件类型、文件属性。这里以电
对软件的组合保护[J].学术论坛,2005(4). [5]殷联甫.计算机取证工具分析[J].计算机系统应用,2005(8).
【责任编校:麦永浩】
· 113 ·
图1
【收稿日期】2009 05 11 【作者简介】龚德忠(1969 ),男,湖北鄂州人,湖北警官学校副教授,研究方向:计算机取证。
· 111 ·
龚德忠:软件侵权的计算机取证方法研究
(二) 安装千里马原程序 安装目录(文件夹)为“C:\Program Files\ACSL”,安装后 目录结构如图 2 所示。
Gong Dezhong
(Hubei University of Police, Wuhan 430034, China) Abstract:Computer software infringement is a common intellectual property tort. Compared with other common intellectual property torts, it has more subtle features. In the course of computer forensics in judicial identification, how to identify the forensics software is an important subject. Key words:intellectual property; computer forensics; MD5 checking
随着计算机应用的普及,与之配套的计算机软件越来 越多,应用范围越来越广。在计算机软件的应用为我们带 来便利的同时,软件的侵权行为也越来越多。打击盗版, 维护软件著作者的权益是我国乃至世界范围内的共识。我 国有关软件的盗版问题在 90 年代已经有相关的法律出台, 通过软件间的行为特征、包装等方面的相似度来判断是否 为盗版,即起诉某软件盗版自己的软件,并不需要提供源 代码或反编译的结果,证据可以通过软件的安装与使用来 收集。
图2
变。因此,我们可以通过对比同一文件的 MD5 值,来校验 这个文件是否被“篡改”过,也可以用来验证两个文件是否 一致。
在本案中,我们可以对每个模块的主执行程序进行 MD5 校验,对比两套系统中对应的模块主执行程序的 MD5 校验码是否一致。这里以电话计费模块为例,用 MD5 对 嫌疑软件电话计费模块主程序的校验结果如图 5 所示,对 千里马原程序电话计费模块主程序的校验结果如图 6 所 示(其他模块的校验方法一样)。
那么,司法鉴定人员怎么对侵权软件进行计算机取证 呢,判定软件侵权的方法有哪些呢?以下是以作者所做的 一个案例进行分析,来探讨软件侵权的计算机取证方法。
一、案情介绍
2007 年 4 月 16 日,受 XX 公安局 XX 分局经济案件 侦查大队的委托,我们对其受理的一宗软件侵权案的嫌疑 软件进行司法鉴定,基本案情是:XX 电脑有限公司开发了 一套千里马酒店管理系统,该系统已在多家酒店中使用, 可是在 XX 电脑有限公司接到的请求售后服务的电话中了 解到,有一些酒店不在该公司出售酒店管理系统的名册中, 经过初步调查发现,原来是某酒店辞职员工私自拷贝了他
及其具备的功能完全一致。注:如果两套软件可以通过软 件本身的自定义功能设置成一样的运行界面,也可视为两 个界面是相同的。
四、结论
由上面分析对比,我们可以给出鉴定结论如下: 第一,送检 U 盘中的文件管理结构与 XX 电脑软件有 限公司所提供的程序文件管理结构是一致的。 第二,送检 U 盘中的“餐饮收银 6.3”模块、“前台系统” 模块、“电话计费”模块和“应收管理”模块文件内容和文件 结构与 XX 电脑软件有限公司所提供原程序的文件内容和 文件结构是一致的。 第三,送检 U 盘中还原数据库中的表与 XX 电脑软件 有限公司所提供原程序中还原得到数据库的表在表数目、 表名上相同,相同表名的表在结构上完全一致。 总之,对软件侵权的鉴定,不仅要符合司法鉴定程序, 保证计算机取证过程符合法律的规定,而且要符合计算机 专业知识的要求。对完全拷贝型的侵权软件,可以直接采 用文件校验方法来判断是否一致(如 MD5 校验),而针对部 分相同型的侵权软件,可以采用以下方法对比: 第一,对比嫌疑软件与正版软件的文件管理结构是否 相同。 第二,对比嫌疑软件与正版软件的文件数目、名称、类 型、属性之间的关系。 第三,对比嫌疑软件与正版软件的运行界面是否相同 或相似。 第四,对比嫌疑软件与正版软件的运行流程、功能设 置和作用、处理结果是否相同或相似。 第五,如果有嫌疑软件的源代码,可以与原系统的源 代码进行对比,判断相同程度。 第六,如果嫌疑软件无源代码,而又没有其它方法可 以判断,如可以反编译,再与正版软件的代码进行对比,判 断相同程序 (这种方法工作量大,一般不可取)。必须具体 情况具体分析,才能作出可靠的鉴定结论。
MD5 校验码都不一致,这样就不能用 MD5 的方法来证明
这两个电话计费模块的一致性(MD5 校验码不一致的原因
源自文库
图3
可能是该系统不断升级修改主执行程序而造成的)。
(四) 两套系统的数据库对比
1.把送检 U 盘备份中的数据库还原,并与“G:\送检 U
盘备份\C 盘已安装”中的每个对应模块之间建立连接。这
隐蔽的特点。在司法鉴定的计算机取证过程中,如何鉴定侵权软件,是司法鉴定一个需要解决的重要课题。
【关键词】知识产权;计算机取证;MD5 校验
【中图分类号】TP309
【文献标识码】A
【文章编号】1673 2391(2009)06—0111—03
Computure Forensics Method about Software Infringement
· 112 ·
图7
2. 从千里马原程序还原备份的数据库,并与安装目录 下的每个对应模块之间建立连接。以电话计费模块为例, 电话计费模块的数据库 lcstel_1,该数据库还原后结构如图
龚德忠:软件侵权的计算机取证方法研究
8 所示。
图8 对比图 7 和图 8 可以发现 lcstel_2 和 lcstel_1 这两个 数据库的表在数目、名称、类型、所有者上是一致的(其它数 据库对比方法一样),为了更进一步证明它们的一致性,我 们可分别把这两个数据库中的表导出生成脚本,每个表生 成一个脚本文件,对比这些脚本文件内容,我们可以发现 每个同名表的字段名、数据类型、大小等属性完全一致(如 果导出内容太多,我们可以备份生成证据光盘)。 (五) 两套系统的运行界面对比 软件的运行界面包含了很多信息,如版权说明、售后 电话或 E-mail 等,这些信息可以作为判断嫌疑软件是否与 原系统一致的有力证据。这里,以餐饮收银模块的运行界 面为例来对比这两套系统是否存在一致性。 1.嫌疑软件餐饮收银模块运行界面如图 9 所示。
图 10 对比以上两个界面,我们可以发现,它们的运行界面
【参考文献】 [1]吕炳斌.计算机软件著作权保护和盗版问题研究,科技与法律,
2002(3). [2]张小强.论扶件界面的知识产权保护[J].法商研究,2006(1) [3]沈海波,洪帆.保护软件知识产权的三利器[J].计算机与现代
化,2005(4). [4]朱谢群.软件知识产权保护模式的比较一兼论版权与商业秘密
们的管理系统,卖给了这些酒店使用。经公安人员的现场 取证,把嫌疑对象正在使用的软件拷贝了一份到 U 盘中, 委托我们做司法鉴定。
二、数据恢复 (一) 送检 U 盘数据备份 把送检 U 盘的数据备份到取证计算机的“G:\送检 U 盘备份”文件夹中,再对备份数据解压至“G:\送检 U 盘备 份\C 盘已安装”文件夹中,目录结构如图 1 所示,解压后生 成的“ACSL”文件夹下有四个模块,分别是“餐饭收银 6.3”、 “电话计费”、“前台系统”、“应收管理”。
图5
话计费模块为例。图 3 是嫌疑软件的电话计费模块中的
文件列表,图 4 是千里马原程序的电话计费模块中的文件
列表。可以看出,这两个模块中文件数目(除了图 4 中多了
一个“最新说明”文本文件外)、文件名称、文件结构、文件类
型、文件属性说明都是一致的。
图6
从图中可以发现,两套软件的电话计费主执行程序的
里以电话计费模块为例,电话计费模块对应的数据库名为
lcstel_2,该数据库还原后结构如图 7 所示。
图4
(三) MD5 校验对比 什么是 MD5 呢? MD5 是 message-digest algorithm 5 (信息-摘要算法)的缩写,被广泛用于加密和解密技术上, 可以说是文件的“数字指纹”。任何一个文件,无论是可执 行程序、图像文件、临时文件或者其他任何类型的文件,也 不管它体积多大,都有且只有一个独一无二的 MD5 信息 值,并且如果这个文件被修改过,它的 MD5 值也将随之改
2009 年 11 月 第 6 期 总第 111 期
湖北警官学院学报 Journal of Hubei University of Police
Nov. 2009 No. 6 Ser. No. 111
软件侵权的计算机取证方法研究
龚德忠
(湖北警官学院 信息技术系,湖北 武汉 430034)
【摘 要】计算机软件侵权是目前比较常见的一种知识产权的侵权行为,对比一般的知识产权侵权,它具备更加
三、取证方法分析
(一) 两套系统的文件管理结构对比
通过图 1 和图 2,我们可以发现,嫌疑软件和文件管理
结构与千里马原系统的文件管理结构完全一致。
(二) 两套系统的模块文件结构、数目、类型、属性对比
我们可以分别打开嫌疑软件的四个模块文件夹和千
里马原程序的四个模块文件夹,对比对应模块中的文件数
目、文件名称、文件结构、文件类型、文件属性。这里以电
对软件的组合保护[J].学术论坛,2005(4). [5]殷联甫.计算机取证工具分析[J].计算机系统应用,2005(8).
【责任编校:麦永浩】
· 113 ·
图1
【收稿日期】2009 05 11 【作者简介】龚德忠(1969 ),男,湖北鄂州人,湖北警官学校副教授,研究方向:计算机取证。
· 111 ·
龚德忠:软件侵权的计算机取证方法研究
(二) 安装千里马原程序 安装目录(文件夹)为“C:\Program Files\ACSL”,安装后 目录结构如图 2 所示。
Gong Dezhong
(Hubei University of Police, Wuhan 430034, China) Abstract:Computer software infringement is a common intellectual property tort. Compared with other common intellectual property torts, it has more subtle features. In the course of computer forensics in judicial identification, how to identify the forensics software is an important subject. Key words:intellectual property; computer forensics; MD5 checking
随着计算机应用的普及,与之配套的计算机软件越来 越多,应用范围越来越广。在计算机软件的应用为我们带 来便利的同时,软件的侵权行为也越来越多。打击盗版, 维护软件著作者的权益是我国乃至世界范围内的共识。我 国有关软件的盗版问题在 90 年代已经有相关的法律出台, 通过软件间的行为特征、包装等方面的相似度来判断是否 为盗版,即起诉某软件盗版自己的软件,并不需要提供源 代码或反编译的结果,证据可以通过软件的安装与使用来 收集。
图2
变。因此,我们可以通过对比同一文件的 MD5 值,来校验 这个文件是否被“篡改”过,也可以用来验证两个文件是否 一致。
在本案中,我们可以对每个模块的主执行程序进行 MD5 校验,对比两套系统中对应的模块主执行程序的 MD5 校验码是否一致。这里以电话计费模块为例,用 MD5 对 嫌疑软件电话计费模块主程序的校验结果如图 5 所示,对 千里马原程序电话计费模块主程序的校验结果如图 6 所 示(其他模块的校验方法一样)。
那么,司法鉴定人员怎么对侵权软件进行计算机取证 呢,判定软件侵权的方法有哪些呢?以下是以作者所做的 一个案例进行分析,来探讨软件侵权的计算机取证方法。
一、案情介绍
2007 年 4 月 16 日,受 XX 公安局 XX 分局经济案件 侦查大队的委托,我们对其受理的一宗软件侵权案的嫌疑 软件进行司法鉴定,基本案情是:XX 电脑有限公司开发了 一套千里马酒店管理系统,该系统已在多家酒店中使用, 可是在 XX 电脑有限公司接到的请求售后服务的电话中了 解到,有一些酒店不在该公司出售酒店管理系统的名册中, 经过初步调查发现,原来是某酒店辞职员工私自拷贝了他