![]() |
Nr 4/2002 (33), Standardy i organizacja. Prawo |
![]() ![]() |
![]() |
![]() |
![]() |
![]() |
Eliza Ciałkowska
|
|||
![]() |
![]() |
![]() |
1. Zmiany wizerunku (modelu) biblioteki publicznejStreszczenie. W niniejszym artykule przedstawiono aspekty prawa własności intelektualnej na przykładzie Stanów Zjednoczonych. Istotnymi kwestiami poruszanymi tutaj są sposoby ochrony własności intelektualnej jak i możliwości zabezpieczeń przed nielegalnym użytkowaniem własności intelektualnej. WstępProblem właściwej ochrony własności intelektualnej w dobie nowych możliwości rozpowszechniania informacji poprzez sieci komputerowe wymaga nowego ujęcia, co jest wynikiem rozpowszechniania prac w postaci cyfrowej. Kwestia własności intelektualnej została poruszona w wielu pracach, między innymi w serii artykułów, które ukazały się w elektronicznym czasopiśmie "D-Lib" pod tytułem "Safeguarding Digital Library, Contents and Users" w 1997[1] i 1998[2]. W artykułach tych poruszono temat ochrony zawartości biblioteki cyfrowej i danych użytkowników. Autorzy powyższych artykułów, pracownicy Centrum Badawczego IBM w USA, Japonii, Izraelu i Włoszech, poruszają kwestię języków komputerowych dla reprezentowania własności intelektualnej, warunków, według których należy użytkować własność intelektualną w bazach danych, prezentować ją użytkownikom i przetwarzać w sieci. Użytkowanie własności intelektualnej drogą elektroniczną wymaga jej zabezpieczenia przed niewłaściwym korzystaniem. Autorzy prac uważają, że kryptografia jest jednym z najlepszych sposobów ochrony własności intelektualnej, gdyż w bardzo wielu przypadkach zabezpiecza w sposób niemal doskonały pakiety dokumentów zawartych w formie cyfrowej. Kryptografia wymaga niewielkiej infrastruktury informatycznej, a protokoły narzucające użytkownikom reguły korzystania z informacji, działają przez protokoły zarządzające sposobem selekcji informacji, zamówień oraz opłat za pobieranie informacji, co dalej stwarza dostęp do określonych źródeł informacji[3]. Istotną kwestią jest właściwy sposób zabezpieczenia własności intelektualnej. Niestety istniejące zabezpieczenia są ze swej natury niedoskonałe. Celem wprowadzenia nowych zabezpieczeń jest zmniejszenie liczby niewłaściwego użytkowania własności intelektualnej i uczynienie tego użytkowania ekonomicznie nieopłacalnym[4]. Prowadzi to do prób stworzenia systemów możliwie dobrze zabezpieczających własność intelektualną. Jedną z nich jest znakowanie wodne. Jest to jedno z najlepszych zabezpieczeń własności intelektualnej, gdyż znaki wodne są niedostrzegalne lub ledwo dostrzegalne, stanowią odmianę danych cyfrowych rozmieszczonych w całym utworze. Pracownicy IBM zauważają, że znakowanie wodne może również znaleźć zastosowanie w innych formach cyfrowych danych, na przykład w muzyce. IBM poza techniką wodnego znakowania jako środka zmniejszającego ryzyko niewłaściwego użytkowania własności intelektualnej stosuje jeszcze szereg innych metod zabezpieczających własność intelektualną[5]. W artykule A. Herzberga ze stycznia 1998 roku dotyczącym zabezpieczenia zawartości biblioteki cyfrowej autor porusza kwestię ochrony zawartości biblioteki cyfrowej poprzez pobieranie opłat za korzystanie z ich zawartości. Istnieją różne mechanizmy pobierania opłat. Rozważane są tutaj mikroopłaty, czyli pobieranie niewielkich opłat za korzystanie z zawartości biblioteki cyfrowej. Autor przedstawił również mechanizm mikroopłat zwany MiniOpłata (ang. MiniPay), który ma za zadanie pobierać małe opłaty po kliknięciu myszką na odpowiedni przycisk. Poprzez pobieranie opłat system rejestruje użytkowników korzystających z własności intelektualnej[6]. Istotną rolę w zabezpieczeniu biblioteki cyfrowej odgrywa klucz unikalny obiektu (jednoznacznie identyfikujący obiekt). Wynika to z faktu, że w języku naturalnym (jakim jest na przykład język polski czy angielski) istnieje rozróżnienie pomiędzy "identyfikatorem" a "nazwą", choć czasami pierwsze słowo jest synonimem ostatniego. W zastosowaniu komputerowym każdy identyfikator wskazuje tylko na dokładnie jeden obiekt wewnątrz określonego kontekstu. Dla przykładu łańcuch "ISSN 1082-9873" wskazuje na czasopismo D-Lib Magazine. Jednak w kontekście artykułu naukowego unika się stosowania łańcuchów tej składni poza jednym przypadkiem, mianowicie Międzynarodowym Numerem Standardowym (ISSN)[7]. Spośród wielu prac traktujących o własności intelektualnej prace pt.: "The Digital Dilemma. Intellectual Property in the Information Age"[8] oraz "A question of Balance. Private Rights and the Public Interest in Scientific and Technical Databases"[9] zasługują na szczególną uwagę. Prace te powstały w wyniku zmian w korzystaniu z zasobów bibliotecznych. Zmiany te zostały spowodowane koniecznością gromadzenia coraz większej liczby informacji i umożliwienia użytkownikom szerokiego dostępu do nich bez względu na porę dnia czy miejsce pobytu użytkownika. W niniejszym artykule przedstawiono niektóre aspekty własności intelektualnej na przykładzie Stanów Zjednoczonych, gdzie dostosowanie prawa własności intelektualnej do aktualnych potrzeb związane jest z dynamicznym rozwojem najnowocześniejszych technologii informacyjnych. W pracy przedstawiono pojęcie własności intelektualnej, jej ochronę i użytkowanie, pojęcie prawa autorskiego jak również rodzaje zabezpieczeń. 2. Definicja własności intelektualnejPod pojęciem własności intelektualnej rozumiemy informację, której wartość jest pochodną kreatywności i ma znaczenie handlowe. Prawa własności intelektualnej (ang. intellectual property rights) przyznawane są autorom pomysłów, wynalazków i form twórczej ekspresji, które mają status własności[10]. Podobnie jak w przypadku aktywów materialnych prawa własności intelektualnej umożliwiają właścicielowi praw wyłączenie innych osób z dostępu do ich własności lub jej użytkowania. Podstawowymi narzędziami do ochrony praw własności intelektualnej są patenty, prawa autorskie, znaki firmowe, projekty przemysłowe i oznaczenia geograficzne. Wiele krajów chroni również tajemnice handlowe, informację niewiadomego pochodzenia, która umożliwia jej posiadaczowi przewagę w konkurencji. 3. Stany Zjednoczone i ich stanowisko wobec Umowy dotyczącej Handlowych Aspektów Praw Własności IntelektualnejPrawo własności intelektualnej jest istotnym elementem polityki ekonomicznej Stanów Zjednoczonych. Ochrona taka pobudza do badania, innowacji technologicznej i kreatywności. Umowa dotycząca Handlowych Aspektów Praw Własności Intelektualnej (ang. Agreement on Trade-Related Aspects of Intellectual Property Rights, TRIPS), która została zawarta w 1994 roku jako część wielostronnej umowy Uruguay Round[11], ustanawia standardy ochrony całego zakresu praw własności intelektualnej i narzucenie tych standardów zarówno wewnątrz Stanów Zjednoczonych, jak i poza ich granicami.
4. Standardy ochronyUmowa TRIPS ustanawia wyższe standardy ochrony pełnego zakresu Praw Własności Intelektualnej od tych, które są stosowane w aktualnych umowach międzynarodowych, takich jak Paryska Konwencja dotycząca własności przemysłowej (ang. Paris Convention for industrial property - patenty, znaki handlowe i tajemnice handlowe) lub Konwencja Berneńska[13] dotycząca praw autorskich. Jednak Wolna Umowa Handlu Ameryki Północnej (ang. Free Trade Agreement)[14] pomiędzy USA, Kanadą a Meksykiem ustanawia nawet wyższe standardy niż TRIPS.
5. Użytkowanie własności intelektualnejTechnologia informacyjna zwiększyła zdolność osób indywidualnych do kopiowania, tworzenia i rozpowszechniania informacji, przyczyniając się w większym niż w przeszłości stopniu do znaczenia poszanowania praw własności intelektualnej. Jednak na razie społeczeństwo nie posiada dużej wiedzy na temat znajomości praw własności intelektualnej, a co więcej - większość osób nie rozumie w sposób właściwy praw własności intelektualnej w zastosowaniu do dzieł zapisanych w postaci cyfrowej. Poza tym istnieje błędne rozumienie praw własności intelektualnej. Przykładem mógłby być brak wzmianki dotyczącej własności intelektualnej na stronach Web lub na ścieżkach dźwiękowych. Mogłoby to pociągać za sobą fakt nieświadomego kopiowania przez użytkowników również informacji cyfrowych objętych prawem autorskim. Może to oznaczać, że aktualizowanie nagrań dźwiękowych i innego materiału objętego prawem autorskim w danym kraju w przypadku ściągania go z sieci jest legalne. Znajdowanie się serwera z kopiowanym materiałem poza obszarem danego państwa może czynić wrażenie legalności. Można również uważać, że indywidualne przegrywanie zawartości CD nie jest nielegalne. Rozmiar nieautoryzowanego kopiowania materiału umieszczonego w Internecie i widoczne ignorowanie zasad prawa autorskiego zachodzi w szczególności w odniesieniu do muzycznych plików cyfrowych. Inne błędne rozumienia dotyczą również druku, grafiki i innych materiałów wizualnych. Przykładowo, jeśli dostawca nielegalnych kopii nie pobiera żadnych opłat, wtedy kopiowanie nie jest naruszeniem prawa. Tak samo w przypadku umieszczania na stronach Web lub w grupie wiadomości Usenet materiałów, które muszą być umieszczone w publicznej domenie. Umieszczanie materiałów musi być zgodne z Pierwszą Poprawką do konstytucji USA[16] i doktryną dotyczącą prawnego użytkowania materiału wirtualnego[17]. Mogą one być tak długo użytkowane, jak jest to konieczne dla prywatnego wykorzystania, ale nie przekazywania ich innym osobom. Dotyczy to również otrzymywania różnych dzieł drogą poczty elektronicznej. Mogą one być swobodnie kopiowane, a jeśli są przekazywane, publikowane, pobierane lub kopiowane i z punktu widzenia prawa nikomu nie szkodzą, wtedy działanie takie jest dopuszczalne. Nadal istnieją popularne poglądy dotyczące kopiowania oprogramowania, np. 24-godzinne użytkowanie (oprogramowanie może być pobierane i używane przez 24 godziny bez autoryzacji). Celem kopiowania musi być określenie, czy użytkownik chce kontynuować użytkowanie programu, w którym momencie musiałby go skasować bądź kupić. Brak jest natomiast ograniczenia, dotyczącego wielokrotności pobierania lub wielokrotnego korzystania z oprogramowania przez użytkownika zanim zostanie ono skasowane przed upływem 24 godzin. Przykładem może tu być program antywirusowy "ściągany" w wersji demonstracyjnej ze strony http://www.mks.com.pl na użytek nie dłuższy niż 30 dni. Po upływie tego terminu użytkownik może pobrać kolejną wersję demonstracyjną bądź zakupić licencję do prawnego pobrania pełnej wersji z podaniem nazwy użytkownika i numeru licencji. Niektóre osoby kopiujące materiał cyfrowy nie wiedzą, że czynią to nielegalnie, co może wynikać z faktu braku umieszczenia informacji w materiale cyfrowym o zakresie kopiowania, o czym wspomniano wcześniej. Powstaje również pytanie, w jakim zakresie poinformowani są użytkownicy o prawie autorskim. Okazuje się, że tylko niewielka liczba osób jest zorientowana w prawie dotyczącym własności intelektualnej i która ponadto jest w stanie całkowicie zrozumieć wszystkie restrykcje dotyczące praw własności intelektualnej. Kopiowanie na prywatny użytek Istnieje wiele nieporozumień dotyczących różnic pomiędzy legalnym a nielegalnym kopiowaniem na własny użytek (do celów niekomercyjnych). Jest trudno dokonywać jednoznacznych ocen, jeśli chodzi o legalność kopiowania do prywatnego użytkowania. Jedną z przyczyn jest na przykład "pożyczanie" dysku z oprogramowaniem od kolegi i przegrywanie kopii oprogramowania na swój dysk twardy bez płacenia za nią. To postępowanie może być uznane za prywatne w sensie pojawienia się w domu osoby przegrywającej. Natomiast uznawane jest za kopiowanie niekomercyjne w sensie niedopuszczenia kopii do sprzedaży, co spowodowałoby bezpośrednie naruszenie praw twórcy tego oprogramowania. Z akademickiego punktu widzenia, pojawia się wiele sposobów tak zwanego prywatnego kopiowania (do celów niekomercyjnych). Niektóre z tych sytuacji są bardziej zgodne z prawem niż inne. Akademickie "prywatne użytkowanie" zawiera ręczne kopiowanie fragmentów książek lub artykułów, fotokopiowania części pracy do badań, jak również kopiowanie na drodze elektronicznej części lub całości prac. Kolejnym przykładem jest kopiowanie artykułów innych autorów w celu posiadania całego ich pliku. Następnie kopiowanie tego artykułu, przywłaszczenie go sobie w celu rozesłania recenzentom dla umożliwienia im jego oceny. Innym przykładem kopiowania na własny użytek jest tworzenie kopii artykułu z czasopisma, w celu wykorzystania jej w laboratorium, w którym może nastąpić uszkodzenie artykułu. Wtedy czasopismo znajduje się z dala od możliwego uszkodzenia w środowisku pracy laboratoryjnej. Następnym przykładem kopiowania na prywatny użytek jest kopiowanie artykułu w celu dzielenia go z kolegą z innej instytucji, z którą współpracuje się nad wspólnym projektem badawczym. Tworzy się w ten sposób kopię bez jej zakupu u źródła. Analogiczna sytuacja zachodzi w przypadku tworzenia kopii bibliotecznej czasopisma w celu tworzenia tematycznego archiwum dla celów badawczych. Szczególną troskę przywiązują wydawcy do międzybibliotecznego wypożyczania opublikowanych dzieł, ich dostarczania do biblioteki i praktyki ich rezerwowania w kontekście uczelnianym (elektroniczna analogia do materiałów wypożyczanych na rewers w czytelni bibliotecznej). Kolejnym elementem prywatnego użytkowania jako zgodnego z prawem jest fakt, że granice "prywatnego użytkowania" nie są w pełni jasne. Pojawia się pytanie, co oznacza termin "prywatny" w kontekście sposobów kopiowania? Co znaczy słowo "niekomercyjny" w parze z "prywatnym użytkowaniem" w kontekście tych kopii? Brak jasnego określenia terminu "prywatne użytkowanie" doprowadził do sporu pomiędzy amerykańskim Towarzystwem Geofizyków a firmą Texaco. W sprawie tej firma Texaco twierdziła, że fotokopiowanie artykułów z określonych czasopism technicznych przez jednego z jej naukowców było czynnością wykonywaną na prywatny użytek i czynność ta nie była komercyjna, ponieważ kopie te nie weszły na rynek. Większość sądów w Stanach Zjednoczonych nie dawała wiary temu twierdzeniu, choć nie dopatrzyło się komercyjnej natury projektów badawczych Texaco i nie uznało kopiowania na prywatne użytkowanie za negatywne[18]. 6. Pojęcie prawa autorskiegoPrawo autorskie jest formą ochrony umożliwiającą autorom "oryginalnych prac autorskich", łącznie z pracami, które są literaturą, dramatem, musicalem, pracami artystycznymi ochronę swych prac przed nielegalnym użytkowaniem. Ochrona ta jest dostępna dla osób korzystających z pracy autora zarówno opublikowanych jak i nie opublikowanych. Ustęp 106 Ustawy o Prawie Autorskim USA[19] daje właścicielowi prawa autorskiego lub osobom autoryzowanym wyłączne prawo do:
Przysługiwanie prawa autorskiego Prawo autorskie istnieje od momentu stworzenia pracy w określonej formie. Prawo autorskie w pracy autorskiej staje się natychmiast własnością autora, który tę pracę stworzył. Tylko autor lub osoby, które uzyskują prawa od autora, mogą właściwie roszczyć prawo autorskie. W przypadku prac tworzonych na wypożyczenie, pracodawca, a nie pracownik jest autorem. Ustęp 101 prawa autorskiego[20] definiuje "pracę na wypożyczenie" jako:
Autorzy wspólnej pracy są współwłaścicielami prawa autorskiego, chyba że istnieje inna dyspozycja. Prawo autorskie w każdym oddzielnym wkładzie do pracy okresowej lub zbiorowej różni się nieco od prawa autorskiego w pracy zbiorowej jako całości i początkowo nadaje prawo autorowi, którego wkład w pracę był największy. 7. Prace chronione prawem autorskim
8. Prace nie chronione prawem autorskim
Przyszłość prawnego użytkowania własności intelektualnej i wyjątki w prawie autorskimJak w przypadku kopiowania na prywatny użytek, tak tutaj istnieją różne poglądy dotyczące przyszłości uczciwego użytkowania własności intelektualnej w środowisku cyfrowym. Raport rządu USA (ang. white paper) o Własności Intelektualnej i Naro-dowej Infrastrukturze Informacji IITF (ang. Intellectual Property and the National Information Infrastructure, 1995)[22] przewidział zmniejszenie liczby uczciwego użytkowania w cyfrowej rzeczywistości. Wyniknęło to z faktu, że autorzy rozpoczęli licencjonowanie swych prac. Stąd chcąc przejrzeć dla przykładu czyjąś publikację, należało zapoznać się z warunkami licencji i zakupić prawa do jej przeglądania. Rozważając czy użytkowanie na prywatne potrzeby jest uczciwe czy też nie, należy zwrócić uwagę na to, jaki ma ono wpływ na popyt. Tam, gdzie istnieje schemat licencyjny, istnieje też prawdopodobieństwo posiadania wpływu na liczbę sprzedawanych publikacji. W konsekwencji następuje potencjalne zmniejszenie się obszaru, na którym formalnie stosowane jest uczciwe użytkowanie. Oczywiste jest dla ciała ustawodawczego i sądów określanie, jaki zakres może mieć uczciwe użytkowanie i jakie inne wymogi lub ograniczenia musi ono spełniać w środowisku cyfrowym. Godnymi poruszenia są następujące kwestie prawne i ogra-niczenia nałożone na właścicieli praw autorskich, które mogą znaleźć zastosowanie w środowisku cyfrowym.
Podstawowe prawa człowieka mogą być źródłem dla określenia niektórych praw autorskich, w tym praw takich jak wolność słowa, wolność prasy, prawo do informacji, demokratycznej debaty. Krytyk literacki oceniający drukowane czasopismo, może zacytować część innej pracy autora w celu poszerzenia swej krytyki odnośnie bieżącej pracy tego samego autora. Reporter drukowanej gazety może opublikować niektóre części przedmowy polityka w celu wykazania błędów. Prawo autorskie w niektórych krajach posiada specjalne "prawo uczciwego cytowania" dla wyrażania krytyki lub relacjonowania wydarzeń. W Stanach Zjednoczonych te troski są generalnie powiązane z doktryną o uczciwym użytkowaniu. Wynika z niej, że relacjonowanie wydarzeń i publiczna debata w Internecie, mają takie samo zastosowanie w świecie cyfrowym, jak w druku. Wyjątki w publicznym zainteresowaniu dotyczącym prawa autorskiego różnią się do pewnego stopnia w różnych krajach. Pośród tych wyjątków, które mogły powstać w ramach prawa Stanów Zjednoczonych i niektórych państw są te, które pozwalają na funkcjonowanie prac chronionych prawem autorskim na zasadzie ustaleń dokonanych werbalnie (na przykład w miejscach, które umożliwiają bibliotekom i archiwom tworzenie kopii dla przechowania, zastąpienia oryginału i innych celów zgodnych z prawem) oraz te, które umożliwiają stworzenie pochodnych prac dla osób niewidomych. Warte jest zauważenia, że Ustawa Prawa autorskiego Cyfrowe Milenium (ang. Digital Millennium Copyright Act)[23] usiłuje utrzymać właściwą równowagę pomiędzy prawami właścicieli praw a potrzebami użytkowników i za-wiera zabezpieczenie, które umożliwia bibliotekom i archiwom przejście na formę cyfrową, utrzymywanie formy drukowanej, tworzenie kopii i sporządzanie odpisów. W czasach szybkich zmian technologicznych mogą istnieć trudności w prze-widywaniu tego, co przyniosą nowe technologie, jak będą używane i jak powinno się stosować prawo autorskie. Sądy w Stanach Zjednoczonych powoływały się często na doktryny uczciwego użytkowania jako elastycznego mechanizmu dla utrzymywania równowagi pomiędzy interesami właścicieli praw i innych stron w sytuacjach, w któ-rych ciało ustawodawcze nie ustaliło nowego mechanizmu. Wyjątki i ograniczenia mogą się pojawić w wyniku możliwych błędów na rynku. Jednym z argumentów przemawiającym za uczciwym użytkowaniem jest to, że rynek nie może być w sposób efektywny uformowany, gdy koszty transakcji negocjacji licencji przewyższają zyski pochodzące z transakcji. W dodatku obrona uczciwego użytkowania powstała częściowo w wyniku błędnych rozważań dotyczących popytu. Natomiast zakres uczciwego użytkowania może być wynikiem oddziaływania na zmiany warunków panujących w handlu, które umożliwiają efektywne uformowanie się nowym rynkom. Pogląd ten pochodzi z raportu rządowego "Własność Intelektualna i Narodowa Infrastruktura Informacji" IITF (ang. Intellectual Property and the National Information Infrastructure, 1995). W końcu, niektóre wyjątki i ograniczenia dotyczące właścicieli praw do kopiowania wydają się być wynikiem udanego wywierania wpływu na członków Kongresu USA lub prawnego postrzegania mniejszości lub przypadkowego charakteru użytkowania własności intelektualnej. We Włoszech na przykład wojskowe zespoły muzyczne są zwolnione od załatwiania formalności dotyczących muzyki, jaką wykonują publicznie. W Stanach Zjednoczonych liczba wyjątków takich jak na przykład tworzenie określonych przywilejów praw autorskich dla grup weteranów jest wynikiem, jak już wspomniano, udanego wywierania wpływu na członków Kongresu USA. Kolejne przykłady wyjątków w prawie autorskim można znaleźć w ustawie prawa autorskiego "Cyfrowe Milenium" (ang. Digital Millenium Copyright Act) 23, która dostarcza zasad "bezpiecznego schronienia" dla określonych kopii w środowisku cyfrowym, takich jak te, które powstały w wyniku cyfrowej transmisji z jednego miejsca na świecie do drugiego, gdzie transmitujący pośrednik (np. firma telefoniczna) jest kanałem dla transmisji, a nie agentem biorącym w tym udział[24]. 10. Kontrola kopiowaniaOstatecznym celem polityki prawa własności intelektualnej jest promowanie postępu nauki i sztuki, osiągniętych w dużym stopniu poprzez przekonywanie i za-chęcanie autorów i twórców, że społeczeństwo jako całość skorzysta z ich dzieł. Historycznie rzecz biorąc, kontrola kopiowania była kluczem do zachęty publikowania, ponieważ dała autorom i wydawcom kontrolę nad wykorzystaniem ich pracy. Kontrola kopiowania daje właścicielom praw autorskich środki do otrzymywania honorarium za jej użytkowanie i oferuje wartościową zachętę tym, których nagroda pochodzi z przeglądania ich pracy opublikowanej i rozpowszechnionej w odpowiedni sposób nawet, jeśli ekonomiczna nagroda nie jest ich celem. Jednak kontrola powielania jest mechanizmem, nie celem. Aby to zauważyć, należy zwrócić uwagę na przykład na utratę kontroli kopiowania (nieautoryzowane powielanie), które w zasadzie nie są żadnym zniechęceniem dla autora do tworzenia nowych prac. Przykładowo, biorąc pod uwagę sytuację, gdy ktoś tworzy 1000 kopii pracy, ale poza gromadzeniem lub braniem jej na rozpałkę w kominku nic więcej z tą pracą nie czyni, to czy w takim układzie miałoby to jakiś wpływ na zainteresowanie właściciela praw autorskich i na bodziec do tworzenia późniejszych prac? Wniosek z tego jest taki, że nieautoryzowane powielanie nie ma hamującego wpływu na pracę autora, a zahamowanie twórczości może powstać bez powielania. Odwrotny wpływ na rynek niż zamierzony mogą mieć kopie audio czy wideo lub publiczne nieograniczone wykonywanie na przykład utworów muzycznych. Przyczyniają się w ten sposób do tworzenia bariery dla właścicieli praw do ich dzieł. Kontrola kopiowania jako mechanizm ochrony w dobie przekazu cyfrowego Kontrola powielania nie jest właściwym mechanizmem dla podpory prawa autorskiego tam gdzie informacja cyfrowa jest brana pod uwagę. Rozważając kontrolę kopiowania jako dobrze funkcjonujący mechanizm przez wiele lat w praktyce, bierze się pod uwagę pewne zależności. Po pierwsze, w świecie prac drukowanych kopiowanie jest czynnością wykonywaną z określonym zamiarem, gdyż nikt nie kopiuje całej książki przypadkowo. Po drugie, kopiowanie jest wstępnym warunkiem do rozpowszechniania, gdyż zanim będzie można sprzedawać kopie, najpierw trzeba je stworzyć w sposób legalny. Tworzenie kopii na przykład książki wymaga wyraźnego określenia celu. Tworzenie kopii w celu zastąpienia oryginału nie należy do przyczyn, dla których wykonuje się kopię, gdyż mogłoby to szkodzić właścicielowi praw autorskich do tej pracy. Istnieje bliskie powiązanie pomiędzy powielaniem a konsekwencjami dla właścicieli praw autorskich, a mianowicie zastępowanie oryginału kopią. Jedną z ważnych konsekwencji tych obserwacji jest to, że w świecie fizycznym powielanie jest właściwą czynnością ściśle powiązaną z innymi, takimi jak rozpowszechnianie, które mogą szkodzić właścicielowi praw autorskich. Kolejną konsekwencją jest potrzeba powielania w celu rozpowszechniania i kontroli korzystania z pracy. Ostatnią przyczyną jest brak potrzeby powielania dla zwykłego korzystania z pracy. Powyższe konsekwencje nie mają odzwierciedlenia w świecie cyfrowym, gdyż często nie można kontrolować powielania pracy i ilości tworzonych kopii. Natomiast powielanie często jest konieczne dla zwykłego użytkowania pracy. W świecie cyfrowym powielanie często nie jest naruszeniem prawa, ponieważ istnieje wiele powodów, dla których można stworzyć kopię pracy, kopię, która nie stanowi zastępstwa oryginału i stąd nie maja wpływu na właściciela praw autorskich do tej pracy. Na przykład, prace cyfrowe są rutynowo kopiowane w celu stworzenia dostępu do nich. W związku z tym kod musi być przekopiowany z twardego dysku do pamięci RAM dla poprawnego funkcjonowania programu i przekopiowania strony Web z odległego komputera na komputer lokalny w celu jej przejrzenia. Bardziej ogólnie, w świecie cyfrowym dostęp wymaga kopiowania[25]. Wiele sposobów, na które tworzone są kopie w świecie cyfrowym nasuwa pytanie, czy kopia (w legalnym sensie) została stworzona. Pojawiły się spory na przykład o to, czy prawo autorskie może być naruszone na dwa sposoby wspomniane powyżej (kopiowanie klucza i strony Web). W obu przypadkach informacja została skopiowana w sensie technicznym, ale pozostaje niejasność, czy stanowi ona naruszenie prawa. Konsekwencją różnicy pomiędzy światem wydruku a światem cyfrowym są dyskusje na temat tego, które kopie należy brać pod uwagę. Pojawiły się sugestie odnośnie rozróżniania kopii stałych (na zawsze, np. przegranie programu i przekopiowanie na dysk twardy, aby mógł funkcjonować, dopóki go się nie usunie) i krótkotrwałych (na określony okres czasu). Niestety, sposoby radzenia sobie z wszechobecnością kopiowania w świecie cyfrowym nie są niezawodne. Przyczyną jest łatwy dostęp do kopii krótkotrwałych, ich zapisanie i przekształcenie na kopie stałe oraz szybka dezaktualizacja kopii krótkotrwałych. W świecie cyfrowym powielanie w wielu wypadkach jest podobne, technologicznie potrzebne, często nieszkodliwe i legalne. Natomiast tworzenie tych kopii technologicznie niezbędnych jest czasami jedynym środkiem na zdobycie dostępu do czyjejś pracy. W tym układzie kopiowanie w świecie cyfrowym jest podstawowym mechanizmem użytkowania pracy przez właściciela praw do niej. Jednak problem jest bardziej złożony. Kontrola powielania w świecie cyfrowym może nie być właściwym środkiem dla ochrony właścicieli praw autorskich. W świecie tym powielanie jest związane z użytkowaniem informacji cyfrowej w taki sposób, aby prawdziwa kontrola powielania była równocześnie kontrolą dostępu do informacji. W świecie prac fizycznych w momencie, gdy praca (np. książka) zostanie raz opublikowana, właściciel praw autorskich nie jest w stanie kontrolować dostępu do rozpowszechnionych kopii. Instytucje publiczne (takie jak księgarnie czy biblioteki) oraz osoby indywidualne posiadające kopie, umożliwiają czytelnikowi zdobycie dostępu do informacji zawartej w pracy[26]. Kwestia powielania również przyczynia się do dyskusji na przykład na temat tego, czy przeglądanie strony Web powoduje tworzenie kopii i stąd czy może stanowić naruszenie prawa autorskiego. W momencie, gdy dostęp wymaga powielania, jak w przypadku prac w formie cyfrowej, prawo do kontrolowania powielania jest równocześnie prawem do kontroli dostępu, nawet dostępu do indywidualnej kopii już rozpowszechnionej (np. opublikowanej z dużym nakładem)[27]. Nie można oczekiwać, że autor będzie zakazywał dostępu do swych prac w formie cyfrowej. W końcu jaki byłby sens ich publikowania? Problem tkwi w tym, że w świecie wydruku właściciel praw może kontrolować dostęp do pracy jako całości poprzez opóźnienie wydania publikacji (często zanim zostanie ona wydana, pojawiają się już jej nielegalne kopie) lub ograniczanie liczby tworzonych kopii. Natomiast w świecie cyfrowym dostęp wymaga powielania, więc kontrola powielania jest jednocześnie kontrolą dostępu do indywidualnie opublikowanej kopii. 11. Środki ochrony cyfrowej własności intelektualnejPrzez ostatnich kilka lat można było zauważyć powstawanie wielu mechanizmów technicznych, które mają za zadanie chronić własność intelektualną w formie cyfrowej. Można było również zauważyć wiele prób, które miały doprowadzić do powstania produktów komercyjnych i serwisów opartych na tych mechanizmach.
Dla efektywnego zabezpieczenia programista serwisu dostarczającego własność intelektualną musi wybrać właściwe składniki do łączenia ich w system technicznie zabezpieczający. 11.1. Szyfrowanie i znakowanie jako system chroniący własność intelektualną Szyfrowanie ułatwia zarządzanie własnością intelektualną poprzez chronienie (zabezpieczanie) materiału przed jego ujawnieniem lub modyfikacją zarówno podczas transmisji, jak i podczas jej składowania. Jeśli materiał jest efektywnie szyfrowany, kopiowanie plików jest prawie bezużyteczne, ponieważ nie istnieje dostęp do materiału bez klucza odszyfrowującego. Oprogramowanie dostępne "spoza półki" (ang. off-shelf) dostarcza metod szyfrowania, które są bardzo trudne do złamania. Wiele komercyjnych strategii zarządzających własnością intelektualną planuje stworzenie centralnej roli dla metody szyfrowania zwanej "kluczem symetrycznym", ponieważ ten sam klucz jest używany zarówno dla szyfrowania jak i dla odszyfrowania materiału. Każdy obiekt (np. film, piosenka, tekst, grafika, aplikacje programowe) jest szyfrowany przez dystrybutora za pomocą klucza unikalnego (jednoznacznie identyfikującego obiekt). Zaszyfrowany obiekt może następnie być nawet szeroko rozpowszechniany (na przykład na stronie Web). Klucz obiektu jest udostępniany tylko właściwym odbiorcom (na przykład klientom, którzy za niego płacą), w sposób bardziej bezpieczny, opierający się na specjalnym sprzęcie. Na przykład, aby utrzymać tajną wiadomość, należy ją zaszyfrować (przy zastosowaniu klucza symetrycznego) i następnie przesłać do odbiorcy klucz odszyfrowujący wiadomość. Klucz należy uchronić przed przejęciem w trakcie jego przesyłania. Jednak dlaczego nie przesłać wiadomości w sposób niezaszyfrowany, ale bezpieczny? Jedna z odpowiedzi jest ukryta w: prędkości przesyłania wiadomości. Klucz (krótki zbiór cyfr) jest o wiele mniejszy niż materiał zaszyfrowany (np. program telewizyjny), więc mechanizm służący do rozpowszechniania klucza może użyć bardziej skomplikowanej, bezpieczniejszej i prawdopodobnie wolniejszej drogi transmisji, takiej, która nie byłaby praktyczna dla szyfrowania całego programu[28]. Kolejna odpowiedź na pytanie dotyczące przesyłania zaszyfrowanej wiadomości powstała w ciągu ostatnich 20 lat - kryptografia publicznego klucza[29]. Technika ta używa dwóch kluczy - publicznego (dostępnego dla wszystkich użytkowników) i pry-watnego - wybranego na podstawie własności, jaką posiadają. Jakakolwiek wiadomość zaszyfrowana kluczem publicznym może być odszyfrowana tylko za pomocą odpowiadającego jej klucza prywatnego (przeznaczonego dla określonego użytkownika). Klucz publiczny nie może być użyty do jej odszyfrowania. Celem jest tutaj utrzymywanie jednego z tych kluczy jako prywatny (niedostępny dla innych osób), a opublikowanie kluczy publicznych. Prywatne klucze są przechowywane przez osoby indywidualne, podczas gdy publiczne klucze są publikowane, na przykład w katalogu on-line, tak, aby każdy mógł je znaleźć. Jeśli chcemy wysłać poufną wiadomość, szyfrujemy publicznym kluczem adresata. Gdy jest to już zrobione, tylko odbiorca, który zna odpowiadający klucz prywatny, może odszyfrować wiadomość. Szyfrowanie kluczem publicznym jest wolniejsze (w ramach przetwarzania przez komputer) niż szyfrowanie kluczem symetrycznym. W praktyce stosuje się obie metody: szyfrowanie za pomocą klucza symetrycznego jest stosowane do szyfrowania wiadomości, a szyfrowanie kluczem publicznym jest używane do przesyłania odszyfrowującego klucza do odbiorców. 11.2 Znakowanie prac cyfrowych W momencie, gdy obiekt cyfrowy nie jest szyfrowany i znajduje się poza sferą kontroli swego właściciela, jedynym technicznym sposobem powstrzymania od nielegalnego użytkowania jest jego zmiana w sposób, który by powstrzymywał od nadużycia i ułatwiał wykrycie niewłaściwego użytkowania. Zastosowane zostały różne sposoby do zrealizowania tych celów. Jedna z technik wymaga pojawiania się tylko niepełnej wersji umożliwiającej wykrycie podejrzanych zastosowań (np. wersja demonstracyjna). I tak, obrazki mogą być przesyłane na stronach Web z wystarczającym detalem do określenia, czy byłyby używane na przykład w układzie reklamującym, ale z detalem uniemożliwiającym powielanie w czasopiśmie. Inna technika wciela do dokumentu cyfrowego informację o jego właścicielu, dozwolonych zastosowaniach, itd. Jednym z najprostszych sposobów do zastosowania tego jest oznakowanie dokumentu w sposób standardowy (tak, aby można było znaleźć etykietkę) i w zaopatrzenie go w słownictwo dotyczące legalnego użytkowania (tak, że warunki użytkowania będą szeroko rozumiane). W swej najprostszej formie, cyfrowa etykietka mogła przyjąć formę logo lub etykietki ostrzegawczej (na przykład informację "Może być reprodukowane tylko dla celów niekomercyjnych"). Zatem etykietki mogłyby ułatwić problem zarządzania prawami własności intelektualnej. Każda strona Web mogłaby posiadać etykietkę na przykład w prawym dolnym rogu, która wyrażałaby stanowisko autora w kwestii użytkowania strony Web. Nie byłoby wtedy potrzeby zgadywania czy śledzenia autora, który by zezwalał współpracującym użytkownikom na właściwe użytkowanie jego własności intelektualnej. Kolejną kategorią etykietki przyłączonej do cyfrowych dokumentów jest znaczek czasu, używany do utrwalenia własności posiadanych przez pracę w określonym punkcie czasu (na przykład jej zawartość lub tożsamość właściciela prawa autorskiego). Wynika to z elastyczności informacji cyfrowej, co pozwala na modyfikowanie zarówno samego dokumentu, jak i daty z nim powiązanej; elementy te są utrzymywane przez system operacyjny (data utworzenia i data modyfikacji). Inną formą znakowania jest wcielanie informacji związanych z zabezpieczeniem bezpośrednio do jej zawartości. Takie zmiany cyfrowe są nazywane znakami wodnymi i są analogiczne do tych, które pojawiają się na papierze. Na przykład plik muzyczny może być oznaczony znakiem wodnym poprzez zastosowanie kilku bitów próbek muzycznych. Znakowanie wodne ma na celu zaszyfrowanie informacji o właścicielu i narzucenie pewnych ograniczeń dotyczących użytkowania. Cyfrowy znak wodny może być umieszczony tam w formie jawnej(jak etykietka o prawie autorskim na brzegu fotografii). Może też być umieszczony w jakimkolwiek miejscu w dokumencie w taki sposób, w jaki są drukowane dokumenty na papierze ze znakiem wodnym[30]. Widzialne znaki wodne są użyteczne dla środków zapobiegawczych; natomiast niewidzialne znaki wodne mogą być wykorzystane w wykrywaniu i udowadnianiu kradzieży. Znaki wodne rozprowadzone po całym dokumencie mogą być trudne do usunięcia, więc kradzież pozostaje wykrywalna nawet w przypadku kopiowania częściowego dokumentu. Cele, środki i efektywność technologii znakowania zależą od wielu czynników. Zaprojektowanie odpowiednich elementów znaku wodnego wymaga na przykład uwzględnienia kwestii "widzialności" (czy znak powinien być widoczny?), bezpieczeństwa (jak łatwo można modyfikować znak?) i odporności na błędy w oprogramowaniu (jakiego rodzaju modyfikacje, takie jak drukowanie obrazu i przeskanowanie go, mogą przetrwać?). Natura i wartość informacji mają ogromne znaczenie. Na przykład ostatni przebój muzyczny potrzebuje innego potraktowania w sensie zabezpieczenia niż aria Mozarta. Natomiast płyta muzyczna będzie inaczej znakowana wodnie niż nagranie audio występu. Niektóre prace są trudne do znakowania wodnego. Kod komputera dla oprogramowania nie może być znakowany wodnie w ten sam sposób, co muzyka, ponieważ każdy bit w programie jest istotny. Zmieniając jeden bit można uszkodzić program. Identyfikacja informacji musi być wbudowana w kod źródłowy, wcielona w sposób, w jaki informacja jest wprowadzana do kodu komputera[31]. Znakowanie dokumentu jest oczywiście tylko częścią sukcesu. Potrzebne jest monitorowanie rozpowszechnienia w celu wykrywania nieautoryzowanych kopii. Wiele wysiłków zostało uczynionych w tym kierunku. Część sposobów opiera się na programach "pajączki Web". Przeszukują one sieć w celu znalezienia dokumentów posiadających właściwy znak wodny. System zarządzania własnością intelektualną, znakujący obrazy, musiałby posiadać przeszukiwarkę Web. Znajdowałaby ona publicznie dostępne pliki obrazów dla znaków wodnych danego systemu[32]. 12. Zabezpieczenia dla baz danych w Stanach ZjednoczonychLegalne zabezpieczenia baz danych w Stanach Zjednoczonych zawierają: prawo autorskie i licencjonowanie, poufne prawo handlowe i państwowe prawo konkurencji. Istotny wymóg dotyczący istniejącego legalnego zabezpieczenia jest dodany do baz danych dostępnych on-line przez różne środki techniczne. Poniżej przedstawiono aspekty prawa autorskiego w odniesieniu do utworów. Elementy składające się na zabezpieczenia dla baz danych omówiono dalej. Baza danych może być chroniona Ustawą o Prawie Autorskim jako "kompilacja", praca wynikająca ze zbioru i gromadzenia danych, które są "zebrane, skoordynowane i zaaranżowane" w sposób pierwotny. Jak ogłosił Sąd Najwyższy w decyzji Feista[33], jeśli wybór lub układ danych wnosi "odrobinę twórczości", wtedy jest chroniony przez prawo autorskie.
Nieautoryzowane powielanie, które nie jest uzasadnione przez prawo, jest nielegalne. Istnieją cywilne i karne środki ukarania osób łamiących prawo[34]. Od jesieni 1998 roku prawo autorskie (znane jako Milenijna Ustawa o Prawie Autorskim) zakazało produkcji i sprzedaży urządzeń opracowanych początkowo do obchodzenia technologii, opartych na szyfrowaniu przez mieszanie sygnałów, które było stosowane do ochrony prac autora. Jesienią 2000 roku prawo to zakazało prób obchodzenia takich technologicznych zabezpieczeń. Milenijna Ustawa o Prawie Autorskim, zawiera kilka wyłączeń dotyczących bibliotek, instytucji edukacyjnych, działalności badawczych i egzekwowania prawa. Prawo to daje możliwość dodatkowych przyszłych wyłączeń po badaniach dotyczących funkcjonowania powyższej ustawy przeprowadzonych przez bibliotekarza biblioteki Kongresu USA. Nowa ustawa zakazuje również usunięcia bądź zmiany "informacji zarządzającej prawem autorskim" z prac chronionych prawem autorskim. "Informacja zarządzająca prawem autorskim" oznacza pewną cechę sprawdzającą prawdziwość danych, takich jak nazwisko i adres autora lub właściciela prawa autorskiego, który jest powiązany z pracą. Prawo autorskie zezwala na niektóre nieautoryzowane użytkowania, które są uważane za "uczciwe" lub które są zwolnione z naruszenia wynikającego z ustawy o prawie autorskim.
Bardziej znaczącym ograniczeniem dotyczącym ochrony prawem autorskim, zwłaszcza baz danych, jest to, że prawo autorskie chroni tylko sposób wyrażania i nie "zwiększa zakresu swej ochrony do żadnego innego pojęcia prawa autorskiego, procedury, procesu, systemu, metody działalności" wcielonych do pracy chronionej prawem autorskim. Dla niektórych baz danych granica dzieląca chronione i niechronione fakty może być trudna do ustalenia. Uogólniając, chociaż prawo autorskie chroniłoby bazę danych lub układ bazy danych, to nie chroniłoby samych zawartych w niej danych ( przykładem może tu być artykuł z czasopisma naukowego informujący o wynikach eksperymentu z danymi pochodzącymi z tego eksperymentu opublikowanymi jako aneks w bazie danych - prawo do kopiowania chroniłoby opis eksperymentu, ale późniejsi naukowcy mogliby wykorzystać wyniki odkryć bez pozwolenia. Co więcej, inni naukowcy mogliby pobrać dane z aneksu). W przeciwieństwie do Europy i innych krajów na świecie, prawo autorskie w USA nie chroni prac autorskich stworzonych przez rząd federalny. 13. Zakończenie
Właściwy poziom dostępu do cyfrowej własności intelektualnej jest centralnym punktem w realizowaniu infrastruktury informacyjnej. Zapewnienie, że ten właściwy poziom dostępu staje się rzeczywistością, stwarza wiele problemów związanych z ochroną własności intelektualnej. Artykuł ten wskazywał na te trudne problemy, ukazując sposób myślenia o nich i rozwiązywania problemu ochrony własności intelektualnej. Problemy te muszą być uwzględnione w celu użytkowania własności intelektualnej w sposób zgodny z prawem autorskim. Należy wierzyć, że kwestia własności intelektualnej w infrastrukturze informacyjnej nie może być rozpatrywana tylko w kategoriach legalnego użytkowania lub poprzez pojedynczy aspekt (na przykład ekonomiczny). Podejście takie może przynieść niekompletne i często niepoprawne rozwiązania. Przedstawiona praca zawiera niektóre aspekty użytkowania własności intelektualnej dostępnej w formie cyfrowej. Środki zabezpieczenia technicznego stanowią ważny etap w celu zabezpieczenia właściwego użytkowania własności intelektualnej a omówienie ich stanowiłoby odrębną pracę. Omówione aspekty uświadamiają z jednej strony konieczność rozwoju prawa autorskiego, z drugiej zaś konieczność rozwoju technologii służących zabezpieczeniu własności intelektualnej. Ze względu na globalizację dostępu do bibliotek cyfrowych zachodzi potrzeba dostosowania praw autorskich w poszczególnych krajach do standardów światowych a w tym do standardów Unii Europejskiej. Przypisy[1] H.M. Gladney, J.B. Lotspiech. "Safeguarding Digital Library Contents and Users" [on-line]. D-Lib Magazine, May 1997. Dostępny w World Wide Web: (http://www.dlib.org/dlib/may97/ibm/05gladney.html). [2] H.M. Gladney "Safeguarding Digital Library Contents and Users"[on-line]. D-Lib Magazine, July 1998. Dostepny w World Wide Web: (http://www.dlib.org/dlib/july98/gladney/07gladney.html); [3] H.M. Gladney, J.B. Lotspiech "Safeguarding Digital Library Contents and Users"[on-line]. D-Lib Magazine, May 1998. Dostępny w World Wide Web: (http://www.dib.org/dlib/may98/gladney/05gladney.html); [4] H.M. Gladney, F. Mintzer, F. Schiattarella "Safeguarding Digital Library Contents and Users" [on-line]. D-Lib Magazine, July 1997. Dostępny w World Wide Web: (http://www.dlib.org/dlib/july97/07gladney.html); [5] H.M. Gladney, F. Mintzer, F. Schiattarella "Safeguarding Digital Library Contents and Users" [on-line]. D-Lib Magazine, December 1997. Dostępny w World Wide Web: (http://www.dlib.org/dlib/december97/vatican/12lotspiech.html); [6] A. Herzberg "Safeguarding Digital Library" [on-line]. D-Lib Magazine, January 1998. Dostępny w World Wide Web: (http://www.dlib.org/dlib/january98/ibm/01herzberg.html); [7] H.M. Gladney "Safeguarding Digital Library Contents and Users" [on-line]. D-Lib Magazine, April 1998. Dostępy w World Wide Web: (http://www.dlib.org/dlib/april98/04gladney.html); [8] Committee for Study on Intellectual Property Rights and the Emerging Information Infrastructure. Computer Science and Telecommunications Board. Commission on Physical Sciences, Mathematics and Applications. National Research Council. National Academy Press, Washington D.C. 2000. "The Digital Dilemma. Intellectual Property in the Information Age"[on-line]. Dostępny w World Wide Web: (http://books.nap.edu/html/digital_dilemma); [9] Private rights and the Public Interest in Scientific and Technical Databases. Committee for a Study on Promoting Access to Scientific and Technical Data for the Public Interest. Commission on Physical Sciences, Mathematics, and Applications. National Research Council. National Academy Press, Washington D.C. 1999. "A Question of Balance. Private Rights and the Public Interest in Scientific and Technical Databases", Washington [on-line]. Dostępny w World Wide Web: (http://books.nap.edu/html/question_balance). [10] http://www.embassy.usinfo.pl/events/rights/def_pl.htm [11] Treść umowy na stronie http://www.cptech.org/ip/health/cl/trips.html [12] http://usinfo.state.gov/topical/econ/ipr/ipr-overview.htm [13] Treść na stronie http://www.law.cornell.edu/treaties/berne/overview.html [14] Treść umowy na stronie http://www.dfait-maeci.gc.ca/nafta-alena/agree-e.asp [15] http://usinfo.state.gov/topical/econ/ipr/ipr-trips.htm [16] Szczegóły na stronie http://www.usconstitution.net/constnotes.html#Am1 [17] Treść doktryny na stronie http://fairuse.stanford.edu/library/clrfu.html [18] Szczegóły na stronie http://www.courttv.com/legaldocs/business/texaco/ [19] Tekst ustawy na stronie http://www.loc.gov/copyright/title17/circ92.pdf [20] Treść na stronie http://www.loc.gov/copyright/title17/92chap1.html/#101 [21] http://www.loc.gov/copyright/circs/circ1.html [22] Szczegóły na stronie http://palimpsest.stanford.edu/bytopic/intprop/ipwg/index.html. Streszczenie raportu na stronie http://www.uspto.gov/web/offices/com/doc/ipnii/execsum.htm [23] Patrz treść ustawy strona http://www.arl.org/info/frn/copy/osp.html [24] Więcej na stronie http://www.loc.gov/copyright/legislation/hr2281.pdf [25] Rickett, Ch., E.F., Austin G., W., A. "International Intellectual Property and the Common Law World", str. 74 (artykuł Longin L. "Copyright infringement and the On-Line service provider") [26] Należy zauważyć, że dostęp tutaj jest rozumiany w ograniczonym sensie; właściciele praw utrzymują kontrolę nad rozpowszechnianiem i sprzedażą kopii pracy. [27] Dostęp do prac cyfrowych wymaga powielania nawet dla indywidualnej kopii, która już została opublikowana, powielona i rozpowszechniona. Na przykład, autoryzowana, indywidualna kopia pracy muzycznej (np. plik MP3) musi być powielona (ponownie) w celu jej usłyszenia. [28] Najbardziej podstawową formą "oddzielnego mechanizmu" do wysłania klucza jest posiadanie książki kodów kluczy przekazywanych odbiorcy. [29] Technikę tę po raz pierwszy przekazali do praktycznego użytku R.L. Rivest, A. Shamir i L.M.Adelman (1978). Ochrona RSA (zobacz http://www.rsa.com) wytwarza produkty oprogramowania oparte na tej konstrukcji. [30] Wcielanie informacji o właścicielu własności intelektualnej w dokumentach w delikatny sposób posiada długą historię i było używane wielokrotnie przed pojawieniem się informacji cyfrowej. Jedną z najstarszych i najprostszych technik jest zabieg polegający na wstawieniu nieistniejących ulic i dróg. Podobnie jest z tekstem, który został "zaznaczony" przez rozpowszechnione wersje, które posiadały niewielkie zmiany w tekście. [31] Nie jest to trudne technologicznie, ale dodaje kolejny krok do procesu znakowania i może powodować większe koszty ogólne. [32] Jeden z przykładów dotyczący znakowania wodnego można znaleźć na stronie: http://www.digimarc.com. Projekt Biblioteki Cyfrowej Uniwersytetu Stanforda znajduje się na stronie: http://wwwdiglib.stanford.edu/diglib/pub. Stworzył on system do wykrywania kopii tekstu i plików audio przy zastosowaniu techniki dekompresji w celu umożliwienia szybkiego przeszukania i wykrycia częściowej kopii. [33] Dalsze informacje na stronie http://supct.law.cornell.edu/supct/cases/499us340.htm [34] Szczegóły w ustawach na stronie domowej rządu USA http://www.loc.gov/copyright/title17/ ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
|||
![]() |
![]() |