Page 12 - 南京医科大学社科版
P. 12
南 第6期 总第131期
南京医科大学学报(社会科学版)京医科大学学报(社会科学版)
· 538 ·
Journal of Nanjing Medical University(Social Sciences)of Nanjing Medical University(Social Sciences) 2025年12月
Journal
《中华人民共和国著作权法》第三次修订强化了私 息窃取的路径;传输服务商可采用端到端加密、动
权自治属性,在视听作品、职务作品等权利归属规 态密钥协商等技术来确保数据在传输过程中的安
则中明确采用“约定优先”原则。最高人民法院 全。同时强化数据访问权限差异化配置,生产者需
2020 年发布的《关于全面加强知识产权司法保护的 开发实时监测技术与应急预案,以便及时处理数据
意见》,亦着重强调尊重当事人意思自治。实践中, 被泄露、窃取等事件。
脑机接口生成物的权属可通过合同约定,将著作权 4. 制定行业规范
归属确定为脑机接口生产者、编程者等非使用者主 脑机接口行业应明确数据分级管理制度,制定
体。具体来说,在创作前,各方可借助协议或智能 操作流程。操作流程中应明确企业收集、使用脑隐
合约技术,提前划分权利义务、约定收益比例,待作 私数据的权限、范围和方式。同时,企业需建立数
品完成后执行约定内容。按约定确定著作权归属, 据销毁追溯链,按特定流程和标准销毁不再需要的
既体现了对民事主体自主处分权利的尊重,也符合 数据,并建立追溯机制。在数据共享时,必须获得
著作权法“鼓励创新、保障私权”的立法目的。 用户明确同意,采取脱敏和加密措施,防止数据泄
(三)构建脑隐私数据安全防线 露和滥用。同时,有必要建立数据安全监督和伦理
为应对“接触+实质性相似”的侵权判定规则及 风险审查机制,强化对行业内主体的审查监督。行
其侵权责任认定所面临的挑战,有必要从多层面强 业协会有必要强化行业的自律管理,以此降低脑隐
化对脑隐私数据的保护。 私数据安全风险,并提升全社会对脑机接口伦理问
1. 实行审查前置 题的认知。
可成立由法学、神经科学、生物医学等相关领
四、结 语
域专家组成的跨学科审查机构,在脑机接口产品上
市前进行评估:对低自主性产品,重点审查对神经 脑机接口生成物,是大脑信号经脑机接口技术
数据匿名化处理是否合规;对高自主性产品,增加 解析、转化后输出的内容。在脑机接口技术迅猛迭
评估“算法垄断”风险,如禁止设备预设固定创作模 代升级的当下,此类由大脑信号驱动、经脑机接口
板、限制算法自主修改用户核心意图等;同时明确 转化形成的生成物不断涌现。但随之而来的著作
禁止利用脑机接口生成违背公序良俗的内容。 权保护问题不容小觑,生成物的作品属性认定、权
2. 健全法律规制 益归属划分及侵权判定均存在诸多挑战。出于维护
在法律层面,应将“接触”脑隐私数据纳入“接 创作者权益、激发技术创新活力的目的,应给予脑机
触+实质性相似”规则的适用范围。对于“接触”要 接口生成物著作权保护。为此,需进一步明确其可版
件,可引入举证责任倒置制度,即著作权人举证隐 权性,厘清著作权归属,强化脑隐私数据保护,从而纾
私数据泄露且作品相似后,由侵权人证明未侵权。 解著作权保护的现实困境,激发使用者利用脑机接口
同时,需明确相关主体在脑隐私数据安全保障中的 技术创作的热情。后续研究可着重探索脑机接口不
职责,通过责任划分清晰界定侵权责任。脑隐私数 同应用场景下脑隐私数据的保护路径。
据属于“神经意图”,脑机接口解码数据意味着其能
参考文献
够窥视人最私密的想法 [16] 。脑隐私数据具有高度
敏感性,对其进行采集、使用和用益应秉持严格法 [1] 陈龙. 脑机接口的伦理问题思考[J]. 科技与法律(中英
定主义 [17] 。因此,法律应规定其采集、处理和使用 文),2025(2):75-82,92
必须符合隐私和个人信息保护法规。此外,为准确 [2] 曹洪涛,钟子平,陈远方,等. 非侵入式脑机接口控制策
判定侵权人是否接触“脑隐私数据”,司法机关可引 略的研究进展[J]. 生物医学工程学杂志,2022,39(5):
入专业的技术鉴定机构和专家证人,对数据安全状 1033-1040
况、是否泄露以及设备是否被入侵等进行鉴定和分 [3] 文冬,凡亚李,王少昌,等. 基于脑机接口和虚拟现实游
析,从而为“接触+实质性相似”规则的准确适用提 戏的空间认知训练实验系统与验证[J]. 实验技术与管
供技术支持。 理,2024,41(2):162-171
3. 革新防护技术 [4] 魏郡一. 脑机接口技术:人的自主性问题及其伦理思考
生产者、开发者和传输服务商需要采取新技术 [J]. 医学与哲学,2021,42(4):27-31
来强化对脑隐私数据安全的防护。具体来说,生产 [5] 肖峰. 脑机接口的价值权衡:风险与收益之间[J]. 中州
者可采用脑电图混沌加密方案与零信任架构相结 学刊,2023(7):104-111
合的方式,保障硬件与数据存储安全;编程者在编 [6] 姚国章. 脑机接口发展进展与典型案例研究[J]. 南京
程时强化对算法的安全性设计,从数据处理、流程 医科大学学报(社会科学版),2025,25(2):105-112
控制等角度切断计算机病毒借助算法漏洞进行信 [7] SUHAIL T A,SUBASREE R. On the feasibility of an

