网络计算与计算机软件论文

2022-04-26

摘要:大数据时代到来下,为数据传输、运算、存储提供便利,极大提高数据核算精度,为企业各项数据业务提供决策服务。基于此,文章以大数据为切入点,指出传统网络安全与情报分析存在的问题,并对大数据在网络安全、情报分析中的应用进行研究。下面小编整理了一些《网络计算与计算机软件论文(精选3篇)》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。

网络计算与计算机软件论文 篇1:

民营企业二元社会网络模式及演化特征研究

摘要:文章根据社会网络领域与创业领域的经典观点的分析与相关研究的探讨,以苏南地区为例,研究发现民营企业创业社会网络形成二元模式:关系社会网络;利益社会网络。这种社会网络模式能够加强民营企业家获取资源,提高企业绩效并帮助企业有效地追求新机会。同时也进一步启发研究者深入理解社会网络对企业家获取资源过程中具有重要价值。另一方面,研究对苏南地区的民营企业的社会网络的125份预测数据和225份正式测量数据进行了统计分析,结果表明创业社会网络会随着人口学特征不断演化。

关键词:创业;社会网络;资源获取;企业家

文献标志码:A

一、引言

企业家与社会网络理论的关系是创业领域研究中的一个新领域。社会网络理论基于的前提是企业家是一个网络化的个体,而且企业家个体的社会网络是其用于获得资源与信息的工具。现有研究更关注网络的结构特征,对于网络关系以及网络关系质量缺少更清晰的理解。已有创业网络研究认为高绩效企业家更倾向于外部导向,而且保持更宽泛的和更复杂的可持续的关系网络。MacMil,1ian认为网络和关系构建是任何企业成功的关键。Stevenson和Jarillo认为有利于信息化的内在社会网络和外在社会网络会产生的不同组织,都会允许资源的逐步分配和共享,这是创业过程中更高程度的创业行为。

在“硅谷”流传着这样一句经典名言:“如果一个好的项目为某风险企业所独吞,那么它将很难再获得同样的项目。”对于风险投资业,联合投资方式已经成为迅速积聚资金、降低风险、发挥协同管理效用的最受欢迎的方式之一。同时拥有技术优势、管理优势、资金优势和政府背景优势的投资组合网络被美国风险投资业界称赞为“梦之队。”未来最具有竞争优势的企业,也必然是那些最善于构建社会网络的企业。

二、社会网络的理论

要认识社会网络,就必须要了解联结及其特性,因为社会网络理论最基本的分析单位是各种联结。联结的构成包括各种各样的社会联系,如朋友、亲戚、同事、邻居、校友、同学等等。社会联系既可以是直接联结,也可以是间接联结,也就是说,社会网络理论不单研究直接联结,而且研究间接联结。

关于联结最具开创性与代表性的分析来自于Ganovetter,他引入了网络强度(strength)的观点,并将联结分为两种类型,一种是强联结(strong tie),一种是弱联结(weak tie)。他基于人与人之间的互动频率、感情强度、亲密程度和互惠交换这四个方面的尺度把人的关系分为强关系和弱关系。个人与其较为紧密,经常联络的社会联系之间形成的是强联结,与此相对应,个人与其不紧密联络或是间接联络的社会联系之间形成的是弱联结。在阐述哪种类型的联结力度更强(即在传递资源过程中更具有重要性),Ganoveuer认为弱联结反而更有力度。这是因为,强联结之间由于彼此很了解,知识结构、经验、背景等相似之处颇多,并不能带来进一步的新资源与信息,所增加的资源与信息大部分都是冗余的,而如果在弱联结之间搭起某种形式的桥梁,就可以传递多种多样的资源。因此,增加强联结很少能增加新价值,而弱联结反倒会增加新价值,既弱联结是获取新资源的重要通道。

如果将GranoveUer的观点进一步引申,就可以得出两个基本观点。首先,弱联结由于增加了网络的多样性而在网络中显得异常重要。其次,存在三种状态,两种极端状态是强联结与无联结(和极弱的联结),中介状态是弱联结,在资源获取作用方面,无联结(或极弱的联结)基本上不能提供任何帮助,强联结提供最大的帮助,弱联结提供较小的帮助,呈现出两头低、中间高的曲线关系。Lin提出了社会资源理论,认为那些嵌入个体社会网络中的社会资源一权力、财富和声望,并不为个人直接占有,而是通过个人的直接或间接的社会关系来获取。个体社会网络的异质性、网络成员的社会地位、个体社会网络的关系力量决定着个体所拥有的社会资源的数量和质量。他的理论超出了Granovetter的弱关系的信息沟通作用。国内学者倾向于“强关系”假设,强关系力量论的代表人物和支持者首推国内的边燕杰,其在1988年天津调查的基础上提出了与Granovetter弱关系力量和林南的社会资源理论几乎截然相反的“强关系”假设,并通过对新加坡、香港以及天津的深入调查和跨文化研究来支持该假设。强关系力量论的基本观点认为:(1)强关系强调网络内部同质性个体之间的沟通,交流与信息互动以建立紧密的信任机制,即通过拉动网络内部资源存量从而挖掘网络价值;(2)社会网络的复制、扩散与演进常常需要通过弱关系联结来实现,但弱联结最终必然趋向于信任、合作与稳定,即社会网络的构建可以归结为强关系拓展弱关系的过程;(3)强关系力量论基于受传统儒家思想影响的东方文化底蕴而建立,是对华人社会联系状况的一种描述与解释,其不同于西方文化背景下的弱关系力量论;(4)强关系理论充分肯定个人情感联系、身份职业相似性、交往频率等因素在人际关系中的作用,并认为强关系亦可充当重要的信息桥梁作用,网络规模的重要性要高于网络层次的重要性。中国民营高科技企业创业的情感性色彩较浓,其合作伙伴的选择以及经营的领域具有诸多相似性,从而使得网络能够基于亲缘、友缘、血缘、地缘、业缘等纽带而建立并能长期保持稳定,网络个体的凝聚力、向心力与归属感在一定程度上可以有效保证创业成功率。

事实上,在企业创业的实践中,绝对的强关系力量、弱关系力量以及结构洞并不存在,这三种理论作为社会网络理论的分支也是相互影响、相互促进的。对于不同的创业企业或者同一企业的不同创业时期,企业将根据具体创业环境构建基于不同理论指导的社会网络,从而选择与之相对应的创业模式。

三、创业领域中的社会网络

回顾了社会网络相关理论。我们发现创业领域中社会网络理论所起的作用依旧是非常值得探讨的,尤其是在中国背景下。关于社会网络本身以及网络结构构成,笔者需要进一步思考和探索。关于创业社会网络的研究也有不同的视角。

笔者基于文献总结发现:(1)社会网络类型;(2)社会网络形成和演化机制;(3)社会网络的影响因素及其对绩效的影响。根据Baker的观点,幸运的个体会在正确的地方,正确的时间通过建构“蜘蛛网关系结构”捕捉各种不同的信息片段增加机会。这种有益的蜘蛛网不一定是由一些随机的混合结构,或者最多数量的关系构成。最有优势的社会网络,提供了最高程度的社会资本,依赖于其中的关系质量。一种网络关系可以由自我,关系构建的活动者(actor)和改变者(alter)形成。Yoo研究提出了四种网络类型,基于的指标是同质/异质,密度/稀疏。如图1(A.B.C.D)。

基于硅谷高技术创业企业,Yoo对不同阶段网

络的演化通过案例进行了分析。他认为网络的影响会根据不同条件下所需资源与提供资源的网络选择之间的匹配而不断变化。在创业的早期阶段,密度、同质性网络是有益处的;而在扩张阶段,稀疏的,异质的网络的结果是乐观的。当一个企业是公开上市的,而且股票价格迅速下降时,相互紧锁的网络可能会确保其生存下来。对于早期阶段的企业,发现密度对于所有企业家而言,在扩张阶段都是一个显著性的变量,而增加密度表现为一种非单一性的对获得财务资金有下降趋势的关系。然而,在初创阶段,密度有一种积极的显著性的影响,财务资金随着密度的增加而增加。这些结果对于社会网络研究具有重要意义。首先,研究强调了亲密的关系与稀疏的联系的网络的益处。Yoo的研究表明网络结构至少一部分是通过网络受到影响的条件而被决定的。网络结构的影响程度取决于网络控制者的社会地位。他的这种分类研究带给了我们启示:(1)Granovetter主张“弱纽带”或者不是通过亲密为特征的关系是有益处的,因为他们倾向于同不了解自我的他人联系在一起,因此能够提供一种多元化的非冗余信息。尽管对于稀疏的网络而言,这一点是基本原理,而且弱纽带的融合可能倾向于形成一种稀疏的连接网络。Yoo的研究表明网络强度不会产生相同的效果,因为网络密度不同。在扩张阶段,密度是负面的而且是显著的,但是当网络强度进入模型后,就没有发现结果是显著的。(2)网络大小是否也是一种线性的关系值得探讨。是否网络越大,企业家就会越受益;网络的关系强度,Yoo也没有进行细致的分析。网络是否应该根据血缘关系和非血缘关系进行更细致的划分都是值得探讨的网络结构内容。在中国背景下,费孝通曾提出差序格局理论,一个差序格局的社会,是由无数私人关系搭成的网络构成的,这个网络就像一个蜘蛛网,有一个中心就是自己,以己为中心,像石子投入水中,和别人联系成的社会关系像水的波纹一般,一圈圈推出去,越推越远,也越推越薄,家族企业形成这样的结构有其历史的必然性。因此,笔者作者认为社会网络应该根据差序格局理论对企业家的社会网络进行更细致的划分:关系网络(亲属关系网络);利益网络(非亲属关系网络)分别进行更细腻的探讨。

Fortner的研究探讨了企业家发展社会网络的动机、期望和结果。他的研究基于企业家是一个网络化的个体,而且他们的个人网络是其用于获取资源和信息的工具这个假设。采用Moustakas的现象学研究方法收集和分析了15个零售商/企业主样本数据,通过访谈引导其描述动机、期望和网络关系的结果。结果发现:(1)信任是企业主网络关系的基础;(2)家庭、朋友和员工是其网络关系的核心成员;(3)消费者是市场信息获得的关键,对于发展社团关系和成长也非常重要;(4)职业咨询关系嵌入在非正式关系中;(5)商业协会的参与和商业支持组织的参与非常有限;(6)企业家的自我概念强烈影响其社会网络。这些结果总结认为密切的纽带和信任形成了对创业关系内容的基础;消费者是获得市场信息的关键纽带;网络内容是动力,而且会随着企业阶段的发展不断变化;一个企业家个体归因影响了其网络内容,而且银行关系大多数是通过专业的咨询关系发展起来的。

总结Former的研究,我们发现,企业家的社会网络都是通过不同核心成员获得资源和信息的,并非所有关系都是边燕杰的社会网络的强关系理论可以解释。弱纽带主要可以传递信息与知识等资源,而强纽带则可以传递信任感与影响力等资源,并带来情感支持。而关于中国文化背景下的企业家,社会网络的不同维度究竟能够带来什么样的支持,而这种支持或资源对企业家的资源获取起到什么样的作用是一个令人感兴趣的和有价值的问题。

四、民营企业家二元创业社会网络模式

Ostgaard和Bidey采用电子问卷的方式调查了159个英国的企业家来验证新企业成长是如何受到企业家网络特征的影响。研究发现企业家的网络大小和其维持和扩大网络所花费的时间同企业的绩效增长和员工人数的增长相关。Dollinger通过电子问卷收集了82个企业主的数据探讨企业家的环境接触与绩效之间的关系,结果发现企业家把59%的时间和经历花费在了谈判、交易和收集个体和不同组织的有利于企业有更好财务绩效的信息上。这类的企业家在网络构建过程中尤其活跃。Dollinger的研究发现单一的环境要素不是关键的,重要的是要平衡导致成功的许多因素。Jarillo收集了1902个股票上市公司发现,如果运用外部资源会导致企业更快的增长,研究发现运用外部资源的企业每年要比过去10年增长10%。Reese验证了组织对资源的获取用于决定这个过程是否在男女之间存在性别差异。运用问卷调查和电话追踪访谈,Reese收集了353个数据,研究发现没有证据支持女性获取资源更加结构化嵌入,而且部分支持了创业网络化与企业绩效之间存在正相关。她发现投资更多时间在企业中的企业家了解的资源相对较少,而且向更少的人求助,这就意味着企业家有更多的目标而不是成长。因此,Reese认为网络更大,机会成长更多。对于那些目标不是成长的企业家而言,网络化不是优势。

石秀印的调查显示:(1)民营企业家中有机关、企事业干部亲戚的民营企业家占36.1%有机关、企事业干部朋友的民营企业家占47.4%而将普通工人、农民作为关系密切的亲戚和朋友的人很少成为企业家;(2)存活下来的私有企业家多与拥有企业所需资源的单位的关键人物(干部)具有密切私人关系,或者与拥有物质、技术、信息、管理、经营等资源的专业技术人员、专业户手艺人、个体户等具有密切的私人关系。具有这些社会网络的人更可能成为私有企业家,并在社会上获得存活;(3)私有企业家本人(原来)及其父亲、最密切亲戚、最好朋友和配偶属于机关事业单位干部、企业干部的人,成为私有企业家的大大超过理论概率;属于个体户、专业技术人员、专业户手艺人者,其存活也超过理论概率;属于商业服务人员和军人者,其存活接近理论概率;属于普通工人和务农农民者较少成为私有企业家。

青平和钟涨宝研究发现:民营企业中人际感情的分布结构也出现差序格局特征。其特点包括:(1)感情深化上的双向性。与差序格局的中心人物即企业主感情最深厚的成员一般是其家族成员,而企业主最为关心的成员亦是其家族成员,感情上的深化呈现出双向运动的特征。(2)人际交往的跨层次性。民营企业中非家族成员的普通员工与企业高层管理人员尤其是企业主的交往是非常少的。但是如果是家族成员,即使是身处基层的普通员工,他们与企业主的交往远远超出其他员工,甚至比担任一般管理工作的非家族成员还多。本来按照管理层级原则,他们在工作场所接触企业主并不频繁,但中国特有的重视亲情的文化,使他们在工作之余和本家族内的婚丧嫁娶等社会活动中取得了大量与企业主交往的机会。(3)管

理原则的一致性与不一致性。企业管理制度执行的原则性因为人际感情差序格局的干预而大打折扣。在差序格局中离企业主的位置越近,管理原则对其的约束力越小,体现出明显的“自己人”意识。

陈宏辉和王夏阳研究发现泛家族主义文化在家族式企业管理中也具有一些具体表现。据张其仔研究推算,1992年中国私营企业中以亲缘或准亲缘网络为基础的企业数约占71.2%至78.68%。换言之,这些企业在创办初期都依靠亲戚之间的合作,都利用了血缘、亲缘、地缘的家族关系。中国学者王如玉认为,中小企业间的协作网络关系需要依靠企业主之间的社会关系网络——企业家网络来建立。企业家网络与企业网络之间的关系是相互加强和促进的,企业家网络内部成员间的社会交往和联系是企业网络化发展的重要推动因素,同时企业网络的发展也有利于企业家网络规模的扩大。周立新认为企业家网络有利于以家族企业为主体的企业家式企业的产生,这些企业家式企业通过企业家特有的社会关系网络不断扩展自己的产业分工链条,并由此导致家族企业网络的产生和发展;通过一批具有相同、相近或相关的社会文化背景、共同价值观念的企业家集聚和结网,对于企业网络内部的知识、技术和信息的扩散非常重要,它有利于企业网络内部各企业之间、企业与其他组织机构之间的密切合作以及企业网络内部企业家人力资本存量水平的提高,从而有利于企业网络内部新企业的诞生和企业网络规模的扩大。

尽管如此,关于网络与绩效之间的关系的结论并不确定。Golden和Dollinger研究小企业的战略姿态与其形成合作关系的倾向。在57个加工制造业企业中采用问卷(员工人数不高于500)调查发现网络的运用与企业的销售额增长或者企业的规模大小之间存在关系的证据是有限的。Aldrich和Reese(1993)总结认为网络大小和保持和发展网络所花费的时间同企业的生存和绩效几乎没有关系。Haynes和Senneseth分析了问卷和案例研究,采用了纵向研究手段,采取企业家包括欧洲中小规模的加工制造业企业。研究发现从小型到中型企业在网络上更加活跃,而且网络化水平被保持了高于5年时间。然而,研究发现没有证据支持短期效益不如员工增长或者销售额增长,导致网络行为更活跃。总结而言,社会网络在企业家创业过程中的资源获取仍旧起到重要的作用。

基于以上社会网络理论与相关研究的探讨,笔者发现:(1)社会网络对于企业家在创业过程中获取资源发挥着重要价值。以家族企业为例,无论中方还是西方企业,企业的社会网络都包括三个赖以生存和衍化的基础。①资源依赖基础:社会网络作为一种动态的关系群体,其活动与资源或资本是息息相关的;②情感依赖基础:情感因素是维护社会网络的主要纽带,尤其是家族企业。情感基础节约了交易成本,并具有很强的凝聚力和忠诚度;③利益依赖基础:当社会网络主要受利益所驱动时,利益依赖的社会网络相对于情感依赖的社会网络具有很多的经济理性认识和不确定性。(2)血缘和姻缘关系为分界线的亲缘关系网络是中国民营企业家(包括家族企业)自我中心化网络的分界点。企业之间的利益关系网络也是存在的社会网络形式;企业的二元社会网络模式是中国民营企业社会网络存在的主要形式。总体而言,社会网络对企业家在创业过程中获取资源提供了有用的视角。

本研究首先对19名民营企业家进行的半结构方谈的基础上,根据Caplan等、Adebowale等、Wil-lianas和Cooper、龚自周和王重鸣的研究,聚焦在创业社会网络的六个维度。通过对不同背景的民营企业家的访谈,结合创业相关文献形成问卷。最后。从问卷的试测看,调研对象主要集中在苏南地区的苏卅I、徐州、南京、无锡、江阴等地三大行业民营企业(计算机行业、加工制造业、服务业),通过试测,进一步检验问卷题目在代表性、区分度、简洁性和准确性方面的质量,在5位专家的建议下,对一些问卷题目进行修改,并删除一些题目,形成最终的正式问卷。问卷采用李凯特5点量表,1到5表示从完全不符合到完全符合。

五、民营企业家二元创业社会网络的演化特征

(一)取样与数据收集

第一套样本由125家民营企业的企业家填写的问卷组成(其中包括企业的副总,股份超过10%以上的企业家,笔者也认为是有效样本),研究者发放问卷240份,回收问卷160份,回收率66.7%,剔除无效问卷35份,有效问卷125份,有效回收率为52,1%。收集的数据用于企业家创业社会网络构思的分析。第二套样本由225家民营企业的企业家填写的问卷组成,研究者发放问卷357份,回收问卷260份,回收率72.8%,剔除无效问卷21份,有效问卷225份,有效回收率为63.0%。收集的数据用于企业家创业社会网络特征的分析。从回答者的情况看,男性(81.8%)和女性(18.2%);初中和小学以下(12.8%),高中(25.6%),大专(33.6%),本科和硕士以上(28.0%);从企业背景看,加工制造业(39.2%)计算机软件(24.6%)服务型企业(38.4%);创业阶段中,初创阶段(32.2%)成长阶段(40.5%)成熟阶段(20.4%)转型阶段(6.9%);企业规模中,大型(1.4%)偏大型(3.8%)中型(31.3%)偏小型(30.8%)小型(32.9%)。

(二)创业社会网络问卷

社会网络比较宽泛的被定义为通过一种或者多种独特的关系纽带连接起来的某个或者某些活动者。社会网络也被区别为自我中心式社会网络和整体性社会网络。本研究探讨的是自我中心式社会网络。通过一个核心“活动者”(也称为自我),和同自我有许多纽带的关系者构成的。通过上文对民营企业家社会网络的六因素模型的推演,关系网络和利益网络的数据收集采用问卷的方式。企业家评价同他们之间关系纽带和利益纽带中的网络大小、跨度和纽带强度;其中,非常重要的一点区别关系网络和利益网络是与其相关的活动者关系是否是血缘关系和姻亲关系。如果是血缘关系就是关系网络;如果不是血缘关系就是利益网络。

社会网络的结构特征是活动者中的纽带形式。自我中心式支持网络的结构特征可以通过大小、密度、跨度,密度和频率来描述。本研究中只关注关系网络和利益网络中的三个子维度:网络大小、网络跨度和关系强度是社会网络中的核心要素。

(1)网络大小是指同企业家社会网络中总的接触数量。要求每个企业主被试确定同他接触的重要关系纽带中的个体数量。网络大小是指个体社会网络中关系的数量。

(2)网络跨度是指个体社会网络中关系的多元性。跨度的测量是通过对网络中不同团体或者活动者类别相互接触的数量。跨度数据是一个分数。是关系网络和利益网络中与活动者相关的关系占总关系的各自百分比。Collins和Clerk研究中探讨

了高管团队的社会网络的关系类别来测量TMT的跨度。其中包括:董事会(股东);供应商;消费者;财务机构(官方,比如银行);竞争者;联盟伙伴;政府机构;贸易协会;本企业员工和其他。因为企业发展过程中涉及的跨度的相似性,因此笔者也采用这些社会网络的关系类别来测量企业家的社会网络跨度。

(3)纽带强度是一个多层次结构,由交互作用频率,关系持续度和情感强度构成。个体的纽带强度是纽带强度的标准分的总和。企业主的总体纽带强度就是让其回忆同他具有强关系纽带的每个个体的纽带强度总分的平均数。交互作用频率的测量是个体同识别出的纽带。借鉴Granovetter和Treadwell,笔者从四个方面来测量企业家社会网络的关系强度:①你认为在他心目中,你与他有多亲近;②你认为在你心目中,你与他有多亲近;③平均同他接触的频率(电话、谈话);④彼此了解有多久;正式问卷由企业家根据利克特5点量表自陈回答。比如,1表示“特别亲密”,2表示“亲密”,3表示“一般”,4表示“有一定距离”,5表示“有很大距离”。

(三)统计分析

数据分析采用SPSSl3.0软件。统计分析方法包括探索性因素分析、描述性统计分析。

(四)结果

针对创业社会网络数据,我们进行了重复测量进行重测信度检验。尽管难度相当大,只有30个企业家样本在一个月之后重新完成了社会网络数据。重测信度均达到0.72以上,说明社会网络问卷具有良好的信度水平。

表1是本研究的描述性统计与相关分析,包括社会网络的六个子因素。结果显示:社会网络的六个子因素有中等程度的显著相关,其中关系大小和关系跨度显著水平最高;利益大小和利益跨度也存在显著性相关,利益强度和利益跨度之间也存在显著性相关。

研究结果发现一系列各变量的变化曲线。关于社会网络维度中:(1)关系网络大小因素:企业规模“大型、中型”的两个水平显著地高于“偏小型”水平;“大型”水平显著地高于“小型”水平;员工数量“100-500人、500人以上”的两个水平显著地高于“1~10人水平;发展阶段“转型阶段”水平显著地高于“创业阶段和成长阶段”两个水平;战略联盟“有战略联盟”水平显著地高于没有战略联盟水平。(2)关系跨度因素:成立年数“5~10年、10年以上”显著地高于“1年以下、1~5年”这两个水平;企业规模“大型”显著高于“偏大型、中型、偏小型和小型”四个水平;员工数量"500以上显著高于“1~10人、11~50人、50~100人、100—500人”。发展阶段“成熟阶段”水平显著地高于“创业阶段和成长阶段”;行业类型“服务业”显著地高于科技软件业。(3)关系强度因素:企业规模“中型”水平显著地高于偏“大型、偏小型”;员工数量“11~50人”的水平显著地高于“1~10人”水平;商会成员“不是成员身份”水平显著地高于是“成员身份”水平。利益网络跨度因素:“50~100人”水平显著地高于“1~10人、100~500人、500 以上”水平;战略联盟“有战略联盟”水平显著地高于没有战略联盟水平。利益网络强度:“加工制造业”水平显著高于“服务业”。

由于社会网络数据包括百分比、问卷数据等,是一些不规则数据。因此,笔者把社会网络的六个变量数据转化为标准分进行比较。根据图2,可以发现:关系网络跨度随着时间的发生的变化最明显。关系网络跨度的增长在1年以下到1~5年期间缓慢增长。5~10年迅速增长,10年之后依旧增长,但趋势平缓。因此5年是一个重要拐点。

(责任编辑 傅旭东)

作者:韦雪艳 王重鸣等

网络计算与计算机软件论文 篇2:

大数据背景下的网络安全与情报分析研究

摘要:大数据时代到来下,为数据传输、运算、存储提供便利,极大提高数据核算精度,为企业各项数据业务提供决策服务。基于此,文章以大数据为切入点,指出传统网络安全与情报分析存在的问题,并对大数据在网络安全、情报分析中的应用进行研究。

关键词:大数据;网络安全;情报分析

引言:

计算机网络技术的高速发展,互联网已经成为人们日常工作与生活中密不可分的一部分,通过互联网数据信息资源的共享,可以有效提高社会运作效率。但是互联网开放式兼容式的运行环境下,人们隐私信息也将面临着暴露的风险,部分非法人员通过网络操作窃取用户以及企业的重要信息,进而产生一定的经济损失问题,对社会稳定发展造成严重的影响。对于此,必须针对网络环境设定出安全防控体系,加强对相关信息资源的收集力度,构设出更为完整的防护机制,为计算机用户提供安全保障。本文则是针对大数据背景下网络安全与情报分析进行探讨,仅供参考。

一、大数据概述

大数据是规模型、数量型数据信息综合体,传统数据网络在运行过程中,无法在短时间内对大容量的数据进行罗列与处理,此时则需要引入先进的技术及模型,对数据进行实时化分析,以体现出数据信息处理的实效性。大数据则是针对此类数据体系进行实时化、模型化的界定,保证每一类数据在运作过程中既可以实现云端运行,也可以在计算机物理服务器中实现高速化处理,保障数据安全传输的可靠性能。大数据技术与传统数据处理技术相比,最显著的特征则是包含下列几点。首先,大数据处理形式的多样化,可以针对计算机网络所容纳的海量数據以及各类复杂性的数据体系进行定义,在最短时间内剔除无效数据,保障数据信息的集成性与价值性。其次,大数据处理信息的高速性,整个大数据环境下,数据处理信息的效率得到了显著提升,无论是在低密度数据区域,还是高密度数据区域,均可迅速的对整个数据进行定位,有效规避数据预算延误的问题。最后,数据存储容量的增加,在现有的大数据处理过程中,其本身对于数据质量以及数量可以实现全过程的容纳,即便是在短时间内数据产生溢出问题,也可以及时通过云端存储环境以及物理服务器等进行数据分化处理,最大限度规避数据泄露或遗失等方面的问题。

二、传统网络安全与情报分析中存在的问题

(一)网络安全方面

在终端用户需求的不断转变下,依托于计算机所处理的业务,呈现出集中化与大量化的特点,而对于整个计算机网络发展而言,共享式的传输形式将加大了数据处理以及安全管控界限不清晰的问题。传统网络安全设备及系统仅仅是在单边界进行控制处理,无法实现对整个计算机网络的安全化管控,这样便增加了计算机网络安全管理的局限问题,或在数据处理过程中存在一定的延时性,无法保证对相关资源及业务处理的时限。从以往的网络安全体系应用而言,大多数是以网络流量及设置进行分析处理,此过程将消耗更多的网络资源,且每一项处理工序将对空间与时间方面产生一定的干预,当系统内部日志数量较多,将影响整个计算机设备的运行内存。如果用户在清理日志时,错误地将重要日志信息以及数据和新闻见删除的话,则令计算机设备产生损毁现象,造成内部数据的损坏。在大数据时代的到来下,数据信息的大容量传播特点,传统物理服务器无法容纳更多的数据,特别是对于部分无价值的数据信息,其不仅占用着内部存储,还将占据更多的计算机设备运行资源,增加内耗成本。从网络攻击角度而言,外部环境所产生的安全风险问题是计算机设备及网络产生安全隐患的主要点,例如,木马病毒以及黑客攻击等,其本身对于网络具有较强的攻击性,一旦病毒渗透到计算机网络,则将造成长时间、持续性的伤害。尽管是计算机网络安全体系在不断的完善与更新,但是对于不法分子而言,更新后的网络机制恰恰是为其提供攻击路径的一个契机点,计算机网络安全与整个病毒攻击体系呈现出相互促进的效果,这也使得整个计算机网络内部所产生的安全隐患问题在短时间内难以全面消除。

(二)情报分析方面

数据情报分析是计算机网络运行的重要工序,但是以往的情况分析工作仅仅是对数据源进行单一查验,而在大数据环境下,移动互联网技术的局限问题与弊端逐步凸显出来。例如,数据规模以及数据价值界定不清,无法在短时间内挖掘出有价值的信息,其所产生的资源浪费情况,将加大企业运行成本。除此之外,部分情报分析工作与数据挖掘技术之间存在失衡性,技术体系无法全面作用于整个分析机制之中,造成内部数据与外部数据在衔接过程中无法实现针对性的处理及存储。大数据环境下多源结构信息的处理与跟踪,将加大数据情报分析的工作压力,如果未能采用先进的技术体系,对情报分析工作进行创新与完善的话,则必然加大整体工作量,同时可能产生数据界定不清的问题。

三、大数据技术下的网络安全与情报分析研究

(一)大数据技术在在网络安全与情报分析中的应用

日志以及流量数据是网络安全分析的关键点,在大数据技术的应用下,可以实现对此类数据信息的高效化、价值化的界定,保证技术体系可以将数据进行高度集成。在短时间内提取出价值与相关联的数据结果,此类信息可以作为安全分析工作的一个重要决策点。与此同时,大数据技术本身所具备的挖掘功能以及溯源功能等,可以对计算机网络当前面临的漏洞问题进行自主防御与拥护,提高安全监管效能。大数据技术可对计算机网络实时运作模式进行异常状态的分析,其本身的情报分析功能以及风险感知功能,为计算机网络提供更为全面的保障。

(二)APT攻击检测

APT攻击是目前网络环境中的主要攻击手段,其所具备的隐蔽性、渗透性以及针对性的特点,可令每一项攻击手段具有多样化的特征,例如,木马病毒,熊猫烧香病毒以及火焰病毒等,嵌入到计算机系统中将造成大量的数据丢失以及设备损毁的问题,且整个扩散过程具有隐蔽性,不易被计算机软件所察觉。大数据技术的应用,则可以实现对网络数据海量数据的有效查证,通过智能关联与深度分析等,探测出APT攻击对整个计算机网络所产生的异常状态,这样通过数据溯源及挖掘处理,可以找到APT攻击的场所以及行动路径,为计算机网络安全工作的开展提供数据支撑。

(三)网络异常检测

大数据技术在网络异常检测中的应用,主要是针对待检测目标进行属性状态以及时间段内信息变化参数特征进行分析,通过数据模型多维度的测定出数据异常状态,这样即便是在海量数据下,也可以实现多节点的同步性测量,有效针对系统运行中的异常信息进行分析与界定。與此同时,大数据所搭载的特征性检测方法,可实现对整个网络环境的自动化与智能化检测,程序的自动生成预测有效提高信息检测质量,摆脱技术人员对专业知识的依赖。

(四)数据安全态势感知

计算机网络中数据信息属于实时性传输的,且网络内部安全环境的建设,是需要针对数据运行中所存在的问题进行解决的,如果在安全检测过程中存在滞后性问题时,则无法对数据信息的运行行为进行全面化的预测,进而降低自动评估的精准性。网络安全中通过大数据体系的建设可以有效增强数据态势感知能力,例如,预警平台功能的研发与应用,可在大容量的输入数据中进行针对化分析与处理,通过数据挖掘技术,在各类价值要素方面进行关联,有效提高数据信息的解读能力,并进行模型可视化、思维动态化的分析,全面化的预估与评测,增强数据管理质量。从现有的计算机软件来讲,例如360、腾讯管家中均采用了网络安全态势感知体系,实现对计算机设备的安全防控。

(五)数据威胁情报分析

在情报分析方面,依托于大数据以及分布式管理系统,可以对网络中存在的攻击隐患以及薄弱环节进行分析。此类情报分析是以威胁情报为主,整个视角是建立在攻击者的攻击范围之内,通过系统漏洞信息传输行为以及各类功能特征等提供相对应的建议,在原有的防御体制之上进行针对化的补充,这样可以增强数据传输性能,令数据信息在传输中可以形成预见化的防控处理,增强数据响应效率,降低计算机网络的安全威胁。

结语:

综上所述,传统网络安全与情报分析在具体实现期间,对数据容量及计算机处理功能具有较强的依赖性,在大数据时代的到来下,原有的网络安全、情报分析俨然无法满足大数据的处理诉求。为此,必须深度挖掘出大数据技术的应用特征,结合网络安全处理平台与情报分析特征,设定出更为完整的技术管控体系,提高计算机网络的防护效果。

参考文献:

[1]诸明.大数据技术在网络安全与情报分析中的应用研究[J].中国管理信息化,2021,24(16):165-166.

[2]王蓓,李勇,王鹏,刘妍蕾.基于大数据分析的网络安全预警平台的设计与研究[J].内蒙古科技与经济,2021(11):80-82.

[3]李蒙蒙.网络安全分析中大数据技术应用分析[J].信息技术与信息化,2021(04):225-226+229.

[4]段莎莉.基于大数据架构的安全分析技术研究与实践[J].信息通信,2020(08):249-250.

课题来源教育部科技发展中心;

课题名称基于网络空间的资产探测分析系统探索与实践;

课题编号2020ITA07024。

作者简介:黄铁兵(出生于1982.03),男,汉,籍贯:四川广安,学历:本科,职称:讲师,研究方向:网络工程,网络安全管理,企业网络运维。

作者:黄铁兵

网络计算与计算机软件论文 篇3:

网络游戏画面的作品定性及相关著作权问题研究

摘要:

网络游戏与传统电影在表现效果和创作过程上都高度相似, 经过独创性标准检验的网络游戏整体画面可被定性为类似摄制电影方法创作的作品,其著作权归属于游戏开发商,在对涉案网络游戏画面侵权判定中,就其是否构成“实质性相似”判定时,可以借鉴“抽象—过滤—比较”的方法将网络游戏画面中的表达提取出来并一一比对,从而做出是否侵权的认定。

关键词:网络游戏画面;电影作品;实质性相似;“抽象—过滤—比较”

2016年,我国游戏市场实际销售收入达1655.7亿元,同比增长17.7%,网络游戏市场实际销售收入达504.6亿元,占比30.5%。其中中国客户端电竞游戏市场实际销售收入达333.2亿元,中国移动电竞游戏市场实际销售收入达171.4%亿元;中国客户端游戏用户数达到1.56亿,网页游戏用户数达到2.75亿,移动游戏用户数达到5.28亿,中国游戏直播用户规模突破1亿(1)。在“互联网+”的大背景之下,网络游戏产业迅猛发展,围绕网络游戏是否构成作品、构成何种作品及如何认定游戏画面构成实质性相似的争论也随之而来,但在我国涉及网络游戏画面是否构成作品及构成何种作品的认定规则却付之阙如,相关判例寥寥可数,其实质性相似的认定标准更是存在研究空白。

对此,本文将分析网络游戏画面,做出作品类别上的定性,探讨其著作权归属问题,并总结司法实践中其他类电作品实质性相似的认定标准,重点就如何判断不同的网络游戏画面是否构成实质性相似进行详细阐述,以期为日后司法裁判中判定类似案件提供一定参考。

一、理论与实践中对于网络游戏画面保护的分歧

网络游戏是由计算机软件设定的,可以由游戏者控制的,显示在计算机屏幕上的卡通形象和相应的声音(2)。其就是一种由人物、场景、地图等多种元素共同构成的载体,对其保护也应综合各要素间的相互搭配协调关系及其之于网络游戏画面的重要性等综合考量。无论是他人未经许可直播或转播网络游戏画面,抑或是开发与在先游戏具有相同或类似名称、人物、场景、情节等元素的游戏,都涉及到对于网络游戏节目画面究竟构成作品与否的判断。若网络游戏画面构成作品,那么开发者(或玩家)(3)即为作者,他人未经许可对该游戏画面的转播、直播或者制作与在先游戏画面构成实质性相似的游戏则可能侵犯作者的广播权、放映权复制权或改编权;若网络游戏画面仅为录像制品,那么开发者(或玩家)仅为邻接权人而无法阻止他人的广播、放映等行为,其所享有的保护范围也将被大大的限缩。

网络游戏的核心内容可以分为两部分,即游戏引擎和游戏资源库。游戏引擎是指由指令序列组成的单纯的计算机程序,程序本身是由原代码、目标代码以及一些其他要素,如模数结构、参数、宏指令等共同组成,因而其属于一种计算机软件。他人未经许可直接复制该游戏软件代码则构成侵权,可依据《计算机软件保护条例》进行保护。游戏资源库是指网络游戏软件中各种素材片段组成的资源库,表現为玩家可以通过肉眼直接感受到的网络游戏画面。对游戏画面的保护,有观点认为游戏画面来源于游戏作品本身,为直接呈现在计算机屏幕上的、具有可感知性和可复制性的连续画面、网络游戏画面应当构成作品(4)。也有观点认为,游戏画面作为游戏结果的呈现过程,因为游戏结果有不确定性,游戏过程具有随机性和不可复制性,而且玩家的交互性操作使得网络游戏本身并不构成作品,所以游戏画面不属于著作权法规定的作品(5)。对于第二个观点,有学者提出,在游戏中由于具有统一的故事线索和主线任务,实质部分的故事情节、人物角色、游戏画面、音乐等都是重复出现的,即使不同玩家的画面显示有个别差别也都是网络游戏开发人员预先设计和安排好的,无论玩家如何操作都不会对游戏整体画面的内容起到任何增添或修改作用,因此交互性操作并不会对网络游戏整体画面的独创性认定产生实质性的影响[1]。

根据我国以往的司法实践,往往都是将网络游戏进行拆分保护,例如“炉石传说”案、《我叫MT》案等,法院根据网络游戏的各个要素的独创性标准将网络游戏画面分别构成文字作品、音乐作品、美术作品等进行保护,这种保护模式需要将网络游戏画面分隔成若干单独作品,并进行一一比对,这种方法便捷了法官认定侵权的程序,但可能会带来保护不足的问题。例如,在后游戏开发者是完全比照在先游戏中人物进行制作,只是将其性别和部分服装进行了变更。那么,由于后者人物造型符合独创性且不构成对前者造型的改编,故而根据单独保护的方法是很难认定其源自于前者并判定侵权事实成立的。这样会间接限缩对网络游戏的保护范围,也不符合《著作权法》鼓励作者创新的立法原则。与以往司法实践中分解游戏画面要素保护的案例不同,上海浦东新区法院判决的“《奇迹MU》诉《奇迹神话》案”(6)更是全国首例将网络游戏整体画面认定为“以类似摄制电影的方法创作的作品”(下文简称“类电作品”)并判定被告侵权成立的案件。在该判决中,网络游戏画面作为一个特殊的多种作品结合体受到著作权法的保护。这一判决引发了理论界和实务界的广泛关注,也凸显出当前网络游戏整体画面的保护存在着定性模糊和认定困难的问题。

二、具备独创性的网络游戏画面可以构成类电作品

电影是由上下相关的一系列画面所构成,再通过机器设备进行播放时能够给观众以画面中的人或事物在运动的感觉,也正因如此,电影也被称为“活动图片”(motion pictures)[2]。而网络游戏画面呈现在屏幕上的是文字、图片、声音等原元素,这些元素可以单独构成作品,也可组合成“连续动态的图像”,进而给予玩家身临其境般的视听享受,与电影的含义及创作过程都高度相似。所以,对于网络游戏画面保护的方式选择可参照电影获得著作权保护方式。

根据《著作权法实施条例》规定,电影作品和类似摄制电影的方法创作的作品,是指摄制在一定介质上,由一系列有伴音或者无伴音的画面组成,借助适当装置放映或者以其他方式传播的作品。从这个定义可以看出,电影作品和录像制品之间的区别在于是否具有独创性,独创性程度较高的电影为“电影或以类似摄制电影的方法创作的作品”,给予其著作权的保护;独创性较低则为“录像制品”,给予其录制者邻接权的保护。例如德国《著作权法》就将录影分为“电影作品”和“活动图像”两类,分别给予其狭义著作权(第88-94条)和邻接权(第95条)的保护[3]。基于“电影作品”和“录像制品”的差别,判断网络游戏画面的独创性高低便是决定其可获得何种保护的关键所在。

判断一个智力成果是否满足著作权法中的独创性要求,需要从两个层面进行考量。首先,作品需要满足“独”的要求。所谓“独”即是成果源自本人,是独立创作的结果,而非抄袭品。具体到某一智力成果如果要满足“独”的要求,则可以表现为下列两种方式:其一,成果系创造者从无到有独立创造而来;其二,成果系创造者在他人作品基础上添加可以被外界识别的表达所形成的新的成果[2]20。对于网络游戏画面而言,其中的人物、场景、地图、情节等毫无疑问均系游戏开发者智力成果的体现,完全符合“独”的要求。其次,作品还须满足“创”的要求。所谓“创”即是成果体现作者独特的判断和选择,达到一定程度的智力创造水准。具体表现为作品需要有一定的智力创造性,能够反映作者独特的智力选择并展示其个性。需要明确的是,著作权法独创性中的“创”不要求劳动成果比现有成果先进,因此不同于专利法上的创造性。同时,独创性中的“创”也并不要求成果具备高度的文学艺术美感,一个智力成果并不会因其在艺术价值上乏善可陈而自动失去著作权法对其独创性的认可。对于网络游戏画面来讲,画面中通常会出现多种造型各异的人物形象、波澜起伏的地形构造、复杂缜密的游戏地图等多种元素,连接各元素的介质便是环环相扣的故事情节或角色任务。同时玩家为了操作需要,也可以通过切换不同的视角来完成对角色的指挥。毫无疑问,现在多数竞技类网络游戏的画面早已不是如“俄罗斯方块”、“贪吃蛇”等的单一、平面化影像,而更多的呈现为一种复合、立体的形式,完全符合独创性中“创”的要求。因此,满足独创性要求的网络游戏画面属于类电作品。

对此,理论界也有观点认为,从电影作品与制品的分野出发,当一个网络游戏开发者主张网络游戏构成电影作品时,他必须证明自己的网络游戏开发投资较大,综合了角色、剧本、美工、音乐、服装设计、道具等多个创作手段,具有风富情节和创作者独特的思想个性、作品风格,可以构成作品。否则网络游戏就只能通过音像制品去主张权利[4]。而司法实践中,法院曾就判断音乐电视(MTV)究竟构成类电作品抑或录像制品列举过较为详细考量因素,所列举的详细因素与上述观点有诸多相似之处,对我们的研究有着重要的参考价值。在“音著协诉至尊娱乐案”(7)中,法院指出“鉴于电影作品和以类似摄制电影方法创作的作品属于复合作品,由不同种类的作品结合而成,其对独创性要求较高,一般可以从下列几个方面判断:(1)体现电影制片者和电影导演鲜明个性化的创作特征;(2)在摄制技术上以分镜头剧本为蓝本,采用蒙太奇等剪辑手法;(3)包括演员、剧本、摄影、剪辑、服装设计、配乐、插曲、灯光、化妆、美工等多部分合作的综合性艺术;(4)投资成本较大……音乐电视(MTV)如果具备下列特征的,一般应认定为录音录像制品:(1)没有故事情节、没有导演和制片者的个性化创作,主要是对歌星演唱及群众演员配合表演的再现;(2)拍摄目的主要在于卡拉OK演唱而非影院、电视台放映;(3)歌词、歌曲在其中起主导作用,词曲作者的贡献占主要部分;(4)投资成本较小。”笔者将各因素进行归纳为图1所示:

我们看到,对于类电作品与录像制品的独创性,法院首先认为作为独创性程度较高的电影作品及类电作品,其应当是导演和制片人独立选择安排与个性活动的体现,单纯再现表演的场景所给予摄影师智力创作的空间过于狭窄,即便在某些微小的细节上也会涉及到摄影师的个人选择,例如镜头的拉伸、拍摄的角度等,但很难满足大陆法系国家对于作品独创性的要求。同样地,网络游戏画面中包含复杂的人物关系、故事情节以及逼真的游戏效果都来源于游戏开发者的前期制作和后期剪辑,是其智力成果的表达。并且,不同玩家会根据游戏进程以及完成任务的需要不时调整观察视角和操作方式,所以呈现在观众眼中的游戏画面也大异其趣。其次,电影及类电作品区别于录像制品的原因在于其是集摄影、剧本、灯光、音效等多种艺术表达于一身的复合体,是一个故事性的表达。而录像制品缺乏一种连贯衔接的叙述模式,更多的像是词曲作者的个人独白。反观网络游戏画面,音乐、动画、场景、地图、任务攻略等元素完全被包含在其中并被有机地结合在一起,玩家所选择的游戏角色在游戏中遭遇挑战并克服困难,最终成功完成游戏任务的过程很大程度上即是一种故事性的表达。因此,网络游戏画面完全符合该项要求。最后,法院认为通常情况下电影作品及类电作品的耗资是大于录像制品的,因此其也被作为一项判断独创性的依据。因为作为作品核心的独创性长久以来都是一个极为模糊的概念,法官通常只能对其进行个案衡量。因此,借助投资成本这一具体数值来量化抽象概念的外延在很大程度上也是法官做出的无奈的明智之举。反观网络游戏,我们发现市面出现的不少网络游戏同样也耗资不菲。例如,《最终幻想12》的开发费用为4800万美元,《合金裝备4:爱国者之枪》的开发费用为6000万美元,而《星球大战:旧共和国》的开发成本更是达到了让人咋舌的2亿美元[5]。毫不夸张地说,部分游戏的投资已经赶上并超过电影的投资,因此如今互联网时代的游戏已远非单机游戏可比。综上所述,网络游戏画面是完全有可能符合独创性并构成类电作品的。

有人指出,根据《著作权法实施条例》第4条第11项(8)对电影作品及类电作品的定义,“摄制”应当为电影作品及类电作品的构成要件,而这里的“摄制”应当是指用摄像装置进行拍摄录制。但对于网络游戏画面来说,其均系游戏开发者在电脑上绘制而来,并非由摄像装置拍摄所得,那么其很难被认定为是一种类电作品。笔者认为,此种观点虽然严格遵循法律规定,体现了法律工作者应有的严谨,但却难谓自洽。因为无论是传统电影抑或经计算机制作的电影,其表现形式均为“由一系列有伴音或无伴音的画面组成”,而且这些画面上下之间存在密切的联系,一旦放映就会给人以活动的感觉,如果仅仅是由于制作技术不同就将其认定为不同作品实属牵强。同时这种划分方式也将使得网络时代许多仅靠电脑制作而未经摄像机摄制的新类型电影作品在我国现行《著作权法》中难以寻觅到自己的位置[2]107,如科幻电影、网络动漫等。世界知识产权组织编写的《伯尔尼公约指南》指出:对此类作品的定义并不考虑制作它的“工艺方法”,“无论在哪种情况下,屏幕上所显示的都应当受到同样的保护”(9)。可见作为我国《著作权法》立法参考的《伯尔尼公约》并非是将“摄制”作为类电作品的构成要件。而纵观世界各国的立法,也很少有国家会将“摄制”作为构成电影作品的要件之一。《英国版权法》第5条规定:“‘影片’指(固定)在任何介质上的,可借助任何方式从中再现出移动影像的录制品。”《日本著作权法》第2条规定:“‘电影作品’包括产生类似电影中视觉或视听效果的方法表现的,并且固定于物质载体的作品。”上述对电影作品的定义均未要求“摄制”要件,故而有学者主张将删去《著作权法实施条例》释义中的“摄制在一定介质上”的限定[6],还有学者主张对“摄制”一词进行适当的扩张解释,以涵盖通过非摄制方式制作的影视作品[7]。上述两种解决方式孰优孰劣笔者不敢妄下结论,但网络游戏画面这种非通过摄制方式被固定在一定载体之上的智力成果是完全可以构成类电作品并受到著作权法保护的。

三、网络游戏画面著作权归属问题

网络游戏是玩家根据游戏规则,调用事先设置的道具、场景、情节等完成的,这使得人们往往认为玩家是创作出网络游戏画面的作者,从而得出网络游戏画面著作权归属于玩家的结论。如前所述,具有独创性的网络游戏画面可以作为类电作品受到著作权法保护,那么其著作权归属问题便也可参照电影作品和以类似摄制电影方法创作的作品(下称电影作品)的著作权归属思路。首先,电影作品是一类特殊的演绎作品,其突破了演绎作品“双重权利、双重许可”规则,对电影作品的利用需要经过双重许可,利用电影作品自身(也即排除将其改编成其他网络文艺形式的利用方式)的权利完全属于制片者。对电影的复制、发行、放映等,只需经过电影作品的制片人许可即可;其次,电影作品作为一种特殊的合作作品,我国《著作权法》第15条第1款将电影作品的著作权赋予制片者,编剧、导演、摄影、作词、作曲等作者享有署名权。这主要是考虑到制片者(10)相对于其他人,投入的成本巨大,也即以投资为标准划定著作权享有者。同样,对于网络游戏来说,相对于网络游戏公司制作游戏的巨大成本而言,玩家为网络游戏支付的成本极低,如果玩家享有游戏画面的著作权,并可以以此制止网络游戏开发者利用相同的画面,则会造成网络游戏开发者和游戏玩家之间权利义务的严重不平等性,不利于网络游戏产业的发展。最后,网络游戏的玩家即使有超高的游戏技巧,也无法摆脱网络游戏程序设计的千万种结果。玩家在玩游戏时,网络游戏的程序设计者并没有给予其个性表达的空间,玩家只能在程序设计预设的范围内进行活动,其表现的是各种游戏玩法的可能性,并不存在符合作品创作的要素。也即玩家玩游戏的行为是在遵循游戏设计者预设的游戏规则和可能的结果的前提下调用游戏设计元素和场景,并以动态画面呈现出来,其玩游戏过程并不是著作权法意义上创作作品的过程,玩游戏的行为也不是创作作品的行为,游戏玩家的作用是将静态的游戏数据指令调取出来,所以玩家不能称为著作权法意义上的作者[8]。笔者以为,考虑到网络游戏开发与电影创作的相似性,网络游戏画面著作权归属可以借鉴电影作品的规定,即游戏开发者享有对游戏整体的著作权,玩家并不享有游戏画面的著作权。

四、网络游戏画面实质性相似的判断规则

在“《奇迹MU》诉《奇迹神话》案”中,法院根据大陆法系著作权侵权认定“接触+实质性相似”的判断标准,通过比对两款游戏中的情节、人物、场景等相关素材来认定游戏画面是否达到实质性相似的程度。此种判断方法虽在网络游戏画面侵权认定中尚属首例,但在视频、影视剧等相关类电作品中却并不鲜见。

在“帝王洁具诉徐浩杰侵犯著作权案”(11)中,原告帝王洁具公司起诉被告抄袭其制作的广告宣传视频,法院分别从主题与框架、表现手法、技术层面等角度对比两视频(见表1),并最终做出二者构成实质性相似的结论。

法官在对比两作品时采取了剥离的方法,即将被告作品与原告作品中相同的所有元素予以剥离,看剩下的情节或场景是否足以构成与原告作品完全无关的另一部作品。若构成,则只能说明被告在原有作品基础上制作了符合独创性的新作品,但依然不可排除其对原告作品侵权的可能;若不构成,则被告与原告作品构成实质性相似。在本案中运用剥离的方法使得认定作品构成实质性相似变得简便而直观。但运用剥离的方法是否需要遵循一定的顺序、是否需要考虑一般消费者对两作品的整体认识、该方法与判断文字作品实质性相似的方法有何异同等问题并不能从法院判决书中看出,故而笔者在下文将运用比较法探寻网络游戏画面实质性相似认定的标准。

(一)属于“非字面相似”

当两部作品具有实质性相似时,可能会存在两种情形:第一种情形是“字面相似性”(literal similarity),这种情形表现为被告原封不动地复制了原告的作品,或者在文字、音乐、戏剧等作品中逐字逐句地大量抄袭了原告的作品,法院一般是从复制或抄袭的数量或质量进行判断的;第二种情形是“非字面相似性”(nonliteral similarity),在該情形中被告并非原封不动地照搬原告的作品,而是对其进行转换变更。例如在文学作品中,被告仅仅是使用了与原告作品中相似的人物、场景和情节等要素,但仔细比较又并非是完全相同。“非字面相似性”存在有着重要的意义,否则侵权者只要通过非实质性或者细微的改动就可以轻易地回避著作权人的权利,即通过若干细微处、形式上、非实质性的改写来达到规避著作权之侵权责任的目的(12)。在对此情形进行判断时,法官通常会框定一定的范围,若被告对原告作品的改变或对原告作品中某些因素的使用在该范围内,则被告构成侵权;若超过该范围,则不仅不构成侵权反而可能构成一种新的创作[9]。毫无疑问,在网络游戏画面的侵权案件中很少出现当事人制作与游戏开发者全部或部分相同的游戏。多数情况下,行为人都是在对原游戏中部分要素进行转化后的再行使用,那么此时这种相似即属于“非字面相似性”。

在“非字面相似性”方面,汉德法官曾经在1930年的“Nichols”案(13)中提出了一种“摘要层次”测试法(“levels of abstract” test),其在判决书中写道:“……在涉及戏剧作品时,抄袭者可以是割走了一个场景,或者可以是挪用了一部分对话。然而问题在于,这拿走的部分是否构成‘实质性’,因而不是对于享有版权作品的‘合理使用’……就任何一部作品,尤其是就戏剧作品来说,随着越来越远离情节,会有一系列越来越具普遍性的模式与之相应。最后一个模式可能就是该戏剧是有关什么的最一般的陈述,有时可能只包括它的名称。”在上述引文中,汉德法官提出著名的“摘要层次”法主要便是针对非文字性占用,如果两者的相似或一致是在高层次的思想观念上,就不存在实质性相似或侵权;如果两者的相似或一致是在低层次的表达上,则会有实质性相似或侵权发生。而受保护的表达与不受保护的思想观念之间的临界点,又必须依据作品的种类、性质、特点等做出个案处理[9]368。

(二)借鉴计算机软件侵权认定的“抽象—过滤—比较”法

“摘要层次”法虽然简单易懂,但多被用于文字作品。同时,由于思想与表达二分法的臨界点从来都不明确,上述判断方法过于笼统,在无形中增加了法官司法判断的难度。美国第二巡回上诉法院曾在判断计算机软件“非实质性要素”构成实质性相似时提出过“三要件”标准,即“抽象—过滤—比较”。步骤分为三步:

首先是“抽象”。法院应首先将原告的软件(或者被侵权的软件)分解,将其中的每一个抽象层次分离出来,从很一般到非常具体,例如主要的目的、程序结构、功能模块、算法、数据结构、源代码。质言之,司法实践的“抽象”过程是将争议双方的程序进行分解,从源代码层次开始,逐步、逐级往上抽象建构出各个子程序或结构的“思想”,此抽象步骤将直到最上位主程序的总思想。随着层次的上升,会有越来越多的“思想”被剥离开来,剩余的就是可受保护的“表达”。

其次是“过滤”。当法院确定原告软件的抽象层次之后,就将可保护的表达与不可受保护的材料分离开来,审查每一抽象层次上的结构性因素,以确定:(1)是否属于由效率的考虑所支配的因素。在计算机软件的编写过程中,编程者基于对高效率的追求会采取最简洁的逻辑方式或计算方式,那么就可能发生思想与表达的混同,此时版权法为了维护更高的法秩序利益并不对其进行保护;(2)是否属于由软件的外部要素所决定的因素。作者在撰写某一特定时代的历史作品或文学作品时,必然会使用某些特定的情境或标准的文字要素。例如,在描述美国西部牛仔这一话题时通常都会搭配有酒吧、手枪、骏马等景物,此即所谓的“情景原则”。同样地在很多情况下,当编程者在编写具有某一特定功能的计算机软件时,也不得不使用某些标准的技术或要素,思想与表达再次发生混同,版权法同样不对其提供保护;(3)是否属于来自于公有领域的因素。公有领域的材料不受任何人垄断,是全人类共有的财富,因此他人无论怎样使用公有领域的素材,作者均无权依据版权法禁止其使用。

最后是“比较”。当法院从被侵权的软件中过滤了思想、效率所决定的因素以及来自公有领域的材料之后,剩下的就是一个可以受保护的表达的核心。此时法院判断的焦点就是被告是否从这一受保护的表达中进行了抄袭,以及被抄袭部分在原告软件中所具有的重要性。

(三)网络游戏画面实质性相似判断标准

将上述“抽象—过滤—比对”的方法运用于网络游戏画面实质性相似比较中,可以遵循以下步骤:首先对涉案网络游戏画面进行抽象,从具体的人物形象、游戏故事情节着手,并且逐渐进行抽象概括直到将提取为普通的思想为止,例如对“红色警戒”这款游戏则可以将其概括为“一种玩家通过制造现代化军队击败别的玩家并获得战斗胜利的游戏”;接着,将涉案原告网络游戏画面中涉及的效率因素、“情景原则”要素以及公有领域素材因素逐一剔除,例如在吸血鬼游戏中,原告就不得主张自己游戏画面中的蝙蝠和古堡系其独有而禁止被告使用,因该元素实际属于“情景原则”的要素。最后,网络游戏画面中剩下的部分就是涉案双方需要进行重点比较之处。如果发现被告的网络游戏画面与原告几乎一样或者其实质是对原告画面的“同义替换”,那么被告的网络游戏画面与原告就构成实质性相似,原告可以请求法院判定被告侵权。

五、结语

随着游戏产业的日益发展,对网络游戏进行简单拆分以寻求保护的方式已经无法适应我国目前游戏产业的发展现状了。网络游戏本就是一种由人物、场景、地图等多种元素共同构成的载体,对其保护也应综合考量各要素间的相互搭配协调关系及其之于网络游戏画面的重要性等情况。基于此,将网络游戏的整体画面视为一个特殊的多种作品结合体来进行保护更具妥适性,在判断两款网络游戏画面是否构成实质性相似时可以依据“抽象—过滤—比较”的方法将网络游戏画面进行拆分,并就构成表达的部分进行比对,以期得出行为人侵权与否的结论,从而更好地维护游戏市场正常、和谐的法律秩序。

注释:

(1)参见中国音数协游戏工委、CNC中新游戏研究(伽马数据)、国际数据公司(IDC):《2016中国游戏产业报告:摘要版》,中国书籍出版社2016年12月第1版,第11-55页。

(2)Stern Electronics, Inc. v. Kaufman, 669 F2d 852 (2d Cir. 1982).

(3)对于网络游戏画面的作者究竟为游戏程序的开发者还是游戏玩家,理论界和实务界均存在不同看法,因其并非本文讨论的重点,故而笔者在此处不做过多赘述。

(4)参见欧修平、孙明飞、吴东亮:《疱解中国网络游戏直播第一案:权利属性及责任归属》, http://zhichanli.baijia.baidu.com/article/189052,2016年12月23日第一次访问。

(5)参见(2015)浦民三(知)初字第529号民事判决书。

(6)作为我国首例将网络游戏画面认定为类电作品的案件,其对于我们的研究有重要意义:《奇迹MU》是由韩国Webzen公司创作的一款网络游戏,2012年原告上海壮游信息科技有限公司(以下简称壮游公司)取得其著作权授权和国内独家运营权。而被告广州硕星信息科技有限公司(以下简称硕星公司)成立于2013年,主要从事网络游戏研发,《奇迹神话》即是该公司推出的一款网络游戏产品,后授权广州维动网络科技有限公司(以下简称维动公司)进行推广运营。2014年壮游公司发现,《奇迹神话》抄袭了《奇迹MU》,在作品名称、故事情节、地图场景、角色、技能、怪物、装备等的名称、造型等多个方面与《奇迹MU》相似,遂于2014年6月向法院提起诉讼。原告壮游公司认为,从用户感知的角度看,网游是摄制在一定介质上,由一系列有伴音或者无伴音的画面组成,借助适当装置放映或者以其他方式传播的,包含了特定人物、场景和故事情节的类电影作品。同时,与传统的类电影作品相比,网络游戏有一定的互动性,不同玩家玩同一款游戏可能会呈现出略有差别的观感,但这些细微差别都由开发者事先设计的有限情节发展线索所确定,其主线任务和整体发展是固定的,不同玩家所呈现出的类电影作品的表现形式,无实质性的差别。但被告硕星公司认为,电影的播放是单向性的,而网络游戏是双向互动性的,不同玩家操控游戏或同一玩家以不同玩法操控游戏,均会得到不同的“有伴音或无伴音的画面”。同时,其也认为网络游戏的性质更趋向于游戏工具的数据库,而玩家则是所呈现出来的一系列声音画面的作者。因此,不能将《奇迹MU》这一网络游戏的属性界定为类电影作品。

(7)(2011)粤高法民三终字第470号。

(8)《著作权法实施条例》第4条第11项:电影作品和以类似摄制电影的方法创作的作品,是指摄制在一定介质上,由一系列有伴音或者无伴音的画面组成,并且借助适当装置放映或者以其他方式传播的作品。

(9)刘波林译.保护文学和艺术作品伯尔尼公约(1971年巴黎版本)指南(附英文文本)[M].中国人民大学出版社, 2002 :15,转引自:王迁.著作权法[M].中国人民大学出版社, 2015 :107.

(10)通常情况下“制片者”并非电影字幕中所显示的作为自然人的“制片人”或“制片”,而是组织拍摄电影的机构,如电影公司。

(11)(2014)成知民初字第369号。

(12)Nichols v. Universal Pictures Corporation,45 F.2d 119 ( 2d Cir. 1930).

(13)Nichols v. Universal Pictures Crop. ,45 F. 2d 119,7 USPQ 84 (2d Cir. 1930).

参考文献:

[1]王迁,袁锋.论网络游戏整体画面的作品定性[J].中国版权,2016,(4):19-24.

[2]王迁.著作权法[M].北京:中国人民大学出版社, 2015 :106.

[3]雷炳德.著作权法(一)[M]. 张恩民,译.北京:法律出版社, 2004 :530.

[4]张学军.网络游戏与著作权保护相关问题探讨[J].中国版权,2016,(5):52-56.

[5]凤凰网.制作成本最高的十款游戏:GTA5耗资达1.37亿[EB/OL].(2013-08-28)[2016-6-10].http://games.ifeng.com/pcgame/news/detail_2013_08/28/29098269_1.shtml

[6]刘春田.知识产权法[M].第五版.北京:高等教育出版社, 2015 :65.

[7]崔国斌.著作权法——原理与案例[M].第五版.北京:北京大学出版社, 2014 :153.

[8]冯晓青.网络游戏直播画面的作品属性及其相关著作权问题研究[J].知識产权,2017,(1):3-13.

[9]李明德.美国知识产权法[M].第二版.北京:法律出版社, 2014 :366.

[10]〖ZK(〗邓恒.我国计算机软件著作权侵权判定之“实质性近似”再审视——以美国司法判例演变为研究对象[J].法学杂志, 2014,(9):124-132.

作者:李旭颖

上一篇:个人住房信贷风险分析论文下一篇:新疆民族舞蹈课程教学论文