Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00682 012019 7451805 na godz. na dobę w sumie
Charakter prawny regulacji dotyczących zabezpieczeń technicznych utworów - ebook/pdf
Charakter prawny regulacji dotyczących zabezpieczeń technicznych utworów - ebook/pdf
Autor: Liczba stron: 263
Wydawca: Wolters Kluwer Język publikacji: polski
ISBN: 978-83-264-1841-9 Data wydania:
Lektor:
Kategoria: ebooki >> prawo i podatki
Porównaj ceny (książka, ebook, audiobook).
Książka jest pierwszą w Polsce publikacją obejmującą kompleksową analizę prezentowanej problematyki.
Książka zawiera szeroką analizę regulacji prawnych dotyczących zabezpieczeń technicznych przed dostępem i eksploatacją utworów oraz przedmiotów praw pokrewnych wynikających z konwencji międzynarodowych, dyrektyw Unii Europejskiej, wybranych ustawodawstw zagranicznych oraz polskiej ustawy o prawie autorskim i prawach pokrewnych. Z wypowiedzi doktryny i orzecznictwa wynika, że problematyka ta nasuwa z prawnego punktu widzenia wiele wątpliwości. Dotyczą one zarówno samego charakteru prawnego wprowadzonej regulacji, jak i jej szczegółowego zakresu. Podstawową kwestią teoretyczną jest ustalenie, czy przepisy przewidujące ochronę środków technicznych abezpieczających przed dostępem i kopiowaniem chronionych dóbr można lokalizować w ramach treści prawa autorskiego i praw pokrewnych, a jeśli nie, to jaki inny reżym prawny mógłby się do nich odnosić? Założeniem autora było udzielenie odpowiedzi na tak postawione pytanie.
Znajdź podobne książki

Darmowy fragment publikacji:

W serii ukazały się również: Janusz Barta, Ryszard Markiewicz Telewizja interaktywna a prawo autorskie Prawo autorskie w społeczeństwie informacyjnym Andrzej Matlak Delikty internetowe w prawie prywatnym międzynarodowym Marek Świerczyński Magdalena Krekora Rynek leków a własność intelektualna Arkadiusz Michalak Ochrona tajemnicy przedsiębiorstwa Zagadnienia cywilnoprawne Janusz Barta, Ryszard Markiewicz Oprogramowanie open source w świetle prawa Między własnością a wolnością Nabycie własności dzieła sztuki od nieuprawnionego Wojciech Kowalski Rafał Marcin Sarbiński Utwór fotografi czny i jego twórca w prawie autorskim Agnieszka Kubiak-Cyrul Dobra osobiste osób prawnych Charakter prawny regulacji dotyczących zabezpieczeń technicznych utworów Andrzej Matlak monografi e Książka jest efektem projektu badawczego dofinansowanego przez Ministerstwo Edukacji i Nauki (nr 1 H02A 041 29, umowa nr 0224/H02/2005/29) realizowanego w latach 2005-2007. Redakcja: Izabela Ratusińska Redakcja serii: Janusz Barta Ryszard Markiewicz Tłumaczenie tekstu angielskiego: Natalia Kałuża Korekta tekstu angielskiego: Gabriela Steliga Wydawca: Marcin Skrabka Sk³ad, ³amanie: Anna Atanaziewicz, Faktoria Wyrazu Sp. z o.o. © Copyright by Wolters Kluwer Polska Sp. z o.o., 2007 ISBN 978-83-7526-526-2 ISSN 1897-4392 Wydane przez: Wolters Kluwer Polska Sp. z o.o. Redakcja 01-231 Warszawa, ul. Płocka 5a tel. (022) 535 80 00 31-156 Kraków, ul. Zacisze 7 tel. (012) 630 46 00 e-mail: ksiazki@wolterskluwer.pl www.wolterskluwer.pl Księgarnia internetowa www.profinfo.pl Druk i oprawa: Wrocławska Drukarnia Naukowa PAN im. Stanisława Kulczyńskiego, tel. (071) 343 90 18 Spis treści Wykaz ważniejszych skrótów......................................................................... .11 Rozdział I Wprowadzenie................................................................................................... .13 informacyjnym.......................................................................................... .14 1.. Szczególny.charakter.zabezpieczeń.technicznych. . w.ujęciu.historycznym............................................................................. .13 2.. Specyfika.zabezpieczeń.technicznych.w.społeczeństwie. . 3.. Różne.systemy.i.technologie.wykorzystywane. . do.zabezpieczania.dzieł........................................................................... .1 4.. Konsekwencje.stosowania.zabezpieczeń.technicznych..................... .19 .. Relacja.między.zabezpieczeniami.technicznymi.a.systemami. . Digital Rights Management........................................................................ .21 Rozdział II Ochrona zabezpieczeń technicznych w świetle regulacji wynikających z konwencji międzynarodowych z zakresu prawa autorskiego i praw pokrewnych....................................................... .24 1.. Uzasadnienie.wprowadzenia.ochrony.przed.usuwaniem. . zabezpieczeń.technicznych..................................................................... .24 1.1..Argumentacja.podnoszona.na.forum.międzynarodowym..................... 24 1.1.1.. Swoisty.charakter.wykorzystywania.chronionych.dóbr. w.społeczeństwie.informacyjnym..................................................... 2 . 1.1.2.. Wątpliwości.co.do.zakresu.ochrony.................................................. 26 2.. Przedmiot.ochrony................................................................................... .28 2.1..Uwagi.wstępne................................................................................................ 28 2.2..Zabezpieczane.dobra.intelektualne............................................................. 29 2.3..Na.czym.polega.„właściwa”.ochrona?........................................................ 29  Spis treści 2.4..Ochrona.„skutecznych”.środków.zabezpieczających............................... 31 2...Podmioty.uprawnione.stosujące.zabezpieczenia...................................... 32 2.6..Ochrona.zabezpieczeń.a.dozwolony.użytek.............................................. 33 3.. Charakter.prawny.wprowadzonej.regulacji........................................ .37 Rozdział III Regulacja dotycząca zabezpieczeń technicznych wynikająca z dyrektyw z zakresu prawa autorskiego i praw pokrewnych obowiązujących w Unii Europejskiej........................................................... .39 1.. Ogólne.założenia.ochrony.zabezpieczeń.technicznych..................... .39 1.1..Zakres.ochrony.zabezpieczeń.technicznych.wynikający. . w.odniesieniu.do.programów.komputerowych............................. 40 z.dyrektyw.UE................................................................................................. 39 1.1.1.. Ochrona.zabezpieczeń.technicznych.stosowanych. . 1.1.2.. Ochrona.zabezpieczeń.technicznych.stosowanych. . . 1.1.3.. Ochrona.zabezpieczeń.technicznych.w.ramach.usług. . w.odniesieniu.do.innych.kategorii.utworów. oraz.przedmiotów.praw.pokrewnych.............................................. 41 za.„skuteczne”?............................................................................................... 47 warunkowego.dostępu....................................................................... 43 2.. Przedmiot.ochrony................................................................................... .44 2.1..Dyskusje.dotyczące.zakresu.regulacji.......................................................... 44 2.2..Środki.technologiczne.podlegające.ochronie............................................. 47 2.3..Jakie.zabezpieczenia.techniczne.można.uznać. . 2.4..Ochrona.przed.produkcją.i.wprowadzaniem.do.obrotu. . „niedozwolonych.środków”......................................................................... 1 2...Problem.tak.zwanej.dziury.analogowej......................................................  2.6..Relacje.między.pojęciami.„środki.technologiczne”. . i.„skuteczne.środki.technologiczne”............................................................ 6 2.7..Zabezpieczone.dobra.intelektualne............................................................. 7 2.8..Podmioty.stosujące.zabezpieczenia.techniczne......................................... 9 3.. Próba.wyważenia.interesów.między.podmiotami. . uprawnionymi.a.użytkownikami........................................................... .62 3.1..Uwagi.ogólne................................................................................................... 62 3.2..Dobrowolne.działania.podmiotów.uprawnionych................................... 63 3.3..Działania.podejmowane.przez.państwa.członkowskie............................ 63 3.4..Szczególny.status.udostępniania.chronionych.dóbr. . w.ramach.usług.interaktywnych.dostępnych.on–line.............................. 67 3...Podsumowanie................................................................................................ 70 6 Spis treści Rozdział IV Ochrona zabezpieczeń technicznych na gruncie zagranicznych ustawodawstw.................................................................................................... .76 1.. Regulacje.dotyczące.zabezpieczeń.technicznych. . w.wybranych.państwach.europejskich................................................. .76 1.1..Dania................................................................................................................. 77 1.2..Grecja................................................................................................................ 78 1.3..Niemcy.............................................................................................................. 80 1.4..Norwegia.......................................................................................................... 86 1...Wielka.Brytania............................................................................................... 88 1.6..Finlandia........................................................................................................... 91 1.7..Hiszpania.......................................................................................................... 92 1.8..Francja............................................................................................................... 94 1.9..Podsumowanie................................................................................................ 98 2.. Ochrona.zabezpieczeń.technicznych.w.USA,.Japonii. . i.Australii...........................................................................................................99 2.1..Ochrona.zabezpieczeń.technicznych.w.świetle.regulacji. . obowiązującej.w.USA..................................................................................... 99 2.1.1..Prace.legislacyjne.zmierzające.do.wprowadzenia.ochrony. . zabezpieczeń......................................................................................... 99 2.1.2..Zakres.ochrony.................................................................................... 10 2.1.3..Środki.techniczne.podlegające.ochronie........................................ 106 2.1.4..Usuwanie.chronionych.środków.zabezpieczających................... 110 2.1...Odpowiedzialność.cywilnoprawna.i.karna................................... 11 2.1.6..Projektowane.zmiany.legislacyjne................................................... 11 2.1.7..Uwagi.końcowe................................................................................... 117 obowiązującej.w.Japonii.............................................................................. 118 2.2..Ochrona.zabezpieczeń.technicznych.w.świetle.regulacji. . 2.3..Ochrona.zabezpieczeń.technicznych.w.świetle.regulacji. . obowiązującej.w.Australii............................................................................ 119 Rozdział V Ochrona zabezpieczeń technicznych na gruncie polskiego ustawodawstwa................................................................................................ .123 1.. Kształtowanie.się.regulacji.dotyczącej.zabezpieczeń. . technicznych............................................................................................ .123 1.1..Zabezpieczenia.techniczne.stosowane.w.odniesieniu. . do.programów.komputerowych................................................................ 123 7 Spis treści 1.2..Zabezpieczenia.techniczne.stosowane.w.odniesieniu. . do.innych.utworów.i.przedmiotów.praw.pokrewnych......................... 126 1.2.1.. Zakres.ochrony................................................................................... 127 1.2.2.. Odpowiedzialność.karna.................................................................. 128 1.2.3.. Niezgodność.polskiej.regulacji.ze.standardami. . podlegających.ochronie....................................................... 130 wspólnotowymi.................................................................................. 129 1.2.3.1..Definicje.zabezpieczeń.technicznych. . 1.2.3.2..Czy.tylko.„skuteczne”.zabezpieczenia. . 1.2.3.3..Ochrona.zabezpieczeń.technicznych. . a.dozwolony.użytek............................................................. 134 1.2.3.4..Przesłanki.odpowiedzialności............................................. 136 1.2.3...Ocena.polskiej.regulacji....................................................... 137 podlegają.ochronie?.............................................................. 132 2.. Projektowane.zmiany.regulacji.dotyczącej.zabezpieczeń. . technicznych............................................................................................ .138 2.1..Projekt.nowelizacji.z.początku.2004.r........................................................ 139 2.2..Projekt.nowelizacji.z.dnia.30.grudnia.200.r............................................ 139 2.3..Projekt.nowelizacji.z.dnia.2.kwietnia.2006.r........................................... 142 2.4..Projekt.nowelizacji.z.dnia.24.maja.2006.r.................................................. 149 3.. Charakter.prawny.regulacji.dotyczącej.zabezpieczeń. . technicznych.na.gruncie.polskiego.ustawodawstwa........................ .14 3.1..Różne.stanowiska.doktryny.prawa.autorskiego..................................... 14 3.2..Koncepcja.objęcia.monopolem.autorskim.regulacji. . dotyczącej.ochrony.zabezpieczeń.technicznych..................................... 17 3.2.1.. Przyporządkowanie.do.znanych.uprawnień. . autorskoprawnych.czy.odrębne.„prawo.dostępu”....................... 17 3.2.2.. Niejednolity.charakter.regulacji...................................................... 19 3.2.3.. Przenoszalność.i.stosunki.umowne................................................ 160 3.2.4.. Wyczerpanie.prawa........................................................................... 164 3.2... Czy.na.gruncie.polskiej.regulacji.istnieje. „prawo.dostępu”................................................................................ 16 . 3.2.6.. Charakter.prawny.regulacji.............................................................. 166 3.3..Koncepcja.ochrony.„faktycznego.władztwa”.nad.sposobami. . . dostępu.do.dóbr.intelektualnych.oraz.ich.określonej.eksploatacji. (zapewnionego.przez.zabezpieczenia.techniczne)................................. 168 8 Spis treści Rozdział VI Ochrona zabezpieczeń technicznych w ramach systemów warunkowego dostępu................................................................................... .172 1.. Warunkowy.dostęp.w.świetle.regulacji.obowiązującej. . w.Unii.Europejskiej................................................................................ .172 1.1..Podstawowe.założenia.ochrony................................................................. 172 1.2..Relacje.między.dyrektywą.o.prawie.autorskim.w.społeczeństwie. . informacyjnym.a.dyrektywą.o.warunkowym.dostępie......................... 173 1.3..Przedmiot.ochrony....................................................................................... 174 1.4..Zakaz.produkcji.i.obrotu.nielegalnymi.urządzeniami........................... 177 2.. Warunkowy.dostęp.z.punktu.widzenia.polskiego. . ustawodawstwa....................................................................................... .179 2.1..Podstawowe.założenia.ochrony................................................................. 179 2.2..Przedmiot.ochrony....................................................................................... 179 2.3..Odpowiedzialność.cywilnoprawna.i.karna.............................................. 181 Rozdział VII Założenia konstrukcyjne regulacji dotyczących zabezpieczeń technicznych utworów i przedmiotów praw pokrewnych.................... .184 1.. Uwagi.wstępne........................................................................................ .184 1.1..Zabezpieczenia.techniczne.a.treść.praw.autorskich............................... 18 1.1.1..Prawo.dostępu..................................................................................... 18 1.1.2.. Zabezpieczenia.techniczne.a.utwór................................................ 186 1.1.3.. Podstawowe.problemy.wynikające.z.kwalifikacji. zabezpieczeń.technicznych.w.ramach.uprawnień. . . wynikających.z.prawa.autorskiego................................................. 188 2.. Koncepcja.objęcia.monopolem.autorskim.regulacji. . dotyczącej.ochrony.zabezpieczeń.technicznych............................... .190 2.1..Przyporządkowanie.do.znanych.uprawnień.autorskoprawnych........ 190 2.2..Zabezpieczenia.techniczne.a.istota.prawa.podmiotowego................... 192 2.3..Dozwolony.użytek.a.koncepcja.objęcia.zabezpieczeń. . 2.4..Argumenty.wywodzone.z.regulacji.międzynarodowych. . technicznych.monopolem.autorskim........................................................ 197 i.wspólnotowych........................................................................................... 201 2.4.1..Przesłanki.odpowiedzialności,.treść.prawa.................................... 201 2.4.2..Wątpliwości.co.do.uprawionego...................................................... 204 2.4.3..Przenoszalność.................................................................................... 20 2.4.4..Wyczerpanie.prawa............................................................................ 20 2...Czy.istnieje.tak.zwane.prawo.dostępu..................................................... 210 9 Spis treści 3.. Koncepcja.ochrony.posiadania.dóbr.intelektualnych....................... .213 4.. Koncepcja.ochrony.„faktycznego.władztwa”.nad.sposobami. . dostępu.do.dóbr.intelektualnych.oraz.ich.określonej.eksploatacji. . (zapewnionego.przez.zabezpieczenia.techniczne)........................... .21 Literatura........................................................................................................... .223 Summary........................................................................................................... .231 Wykaz ważniejszych skrótów CSS.—.Content.Scramble.System CR —.Computer.und.Recht. DMCA.—.Digital.Millennium.Copyright.Act DRM.—.Digital.Rights.Management Dz. U..—.Dziennik.Ustaw EIPR.—.European.Intellectual.Property.Review. Ent.L.R. —.Entertainment.Law.Review. ETS.—.Europejski.Trybunał.Sprawiedliwości. GRUR Int. —.Gewerblicher.Rechtsschutz.und.Urheberrecht,.Internationaler.Teil IIC —.International.Review.of.Industrial.Property.and.Copyright.Law I.P.Q..—.Intellectual.Property.Quarterly KPP —.Kwartalnik.Prawa.Prywatnego K R.—.Kommunikation. .Recht O.J. —.Official.Journal PiP.—.Państwo.i.Prawo PPH.—.Przegląd.Prawa.Handlowego pr. aut..—.ustawa.z.4.lutego.1994.r..o.prawie.autorskim.i.prawach.pokrewnych. (tekst.jedn..Dz..U..z.2006.r..Nr.90,.poz..631.z.późn..zm.) RIDA.—.Revue.International.du.Droit.d’Auteur. TRIPS.—.Agreement.on.Trade–Related.Aspects.of.Intellectual.Property.Rights. —.Porozumienie.w.sprawie.handlowych.aspektów.własności.intelektualnej;. załącznik.do.Porozumienia.ustanawiającego.Światową.Organizację.Hand­ lu.(WTO) WIPO.—.World.Intellectual.Property.Organization ZNUJ PIPWI —.Zeszyty.Naukowe.Uniwersytetu.Jagiellońskiego..Prace.Instytu­ tu.Prawa.Własności.Intelektualnej ZNUJ PWiOWI.—.Zeszyty.Naukowe.Uniwersytetu.Jagiellońskiego..Prace.z.Wy­ nalazczości.i.Ochrony.Własności.Intelektualnej 11 Rozdział I Wprowadzenie 1. Szczególny charakter zabezpieczeń technicznych w ujęciu historycznym Różne.próby.technicznego.zabezpieczania.dzieł.przed.ich.wykorzy­ stywaniem.podejmowane.były.już.wiele.wieków.temu..Zmieniały.się.one. w.zależności.od.rodzaju.chronionego.dobra.i.zakresu.jego.faktycznej.do­ stępności..Nie.wynikały.one.oczywiście.z.istniejących.wówczas.regulacji. prawnych,.lecz.faktycznych.działań.podejmowanych.w.odniesieniu.do.no­ śników,.na.których.zostały.one.zapisane..W.literaturze.wskazuje.się.przy­ kładowo,.że.w.średniowieczu,.przed.wynalezieniem.druku,.kiedy.jedynym. sposobem.kopiowania.ksiąg.było.ich.ręczne.przepisywanie,.ograniczenie. dostępu.do.dzieła.powodowało.jednoczesne.zminimalizowanie.możliwości. wykonywania.jego.kopii..Stosowanymi.wówczas.swoistymi.„zabezpiecze­ niami.technicznymi”.były.łańcuchy1,.którymi.książki.przymocowywano.do. ścian,.utrudniając.nie.tylko.ich.kradzież,.lecz.także.ręczne.przepisywanie. przez.szerszy.krąg.osób2..Tego.typu.zabezpieczenia.straciły.sens.w.mo­ mencie.wynalezienia.druku.(ruchomych.czcionek.i.prasy.drukarskiej),.gdyż. zwielokrotnianie.książek.stało.się.zjawiskiem.masowym,.bezpośrednio.nie­ związanym.z.konkretnym.egzemplarzem.dzieła..Drukarz.mógł.bowiem. faktycznie.kopiować.książki,.mając.dostęp.do.dowolnego.nośnika,.na.któ­ rym.została.ona.utrwalona.(na.przykład.rękopis.autora.lub.egzemplarz. wcześniej.wydrukowany.przez.innego.drukarza).. 1. Haki.i.łańcuchy.stosowane.do.mocowania.ksiąg.do.ścian.można.jeszcze.obecnie.zobaczyć.w.nie­ których.klasztorach.w.Hiszpanii.. 2. Por..J.C..Ginsburg,.“Une Chose Publique” the author’s domain and the public domain in early British, French and US Copyright Law,.Cambridge.Law.Journal,.November.2006,.nr.6(3),.s..638–639. 13 Wprowadzenie Dalszy.postęp.techniczny.(między.innymi.pojawienie.się.kserokopia­ rek,.aparatów.fotograficznych,.magnetofonów,.magnetowidów).stopniowo. zwiększał.możliwość.eksploatacji.utworów..Chociaż.z.wprowadzeniem.każ­ dej.nowej.technologii.umożliwiającej.wykorzystywanie.chronionych.dóbr. intelektualnych.wiązały.się.próby.ograniczania.do.nich.dostępu.przez.pod­ mioty.uprawnione3,.to.jednak.dopiero.rozwój.technologii.cyfrowej.stwo­ rzył.dodatkowe,.bardzo.szerokie.możliwości.zabezpieczania.chronionych. dóbr.przed.korzystaniem.z.nich.przez.osoby.nieuprawnione..Obecnie.sto­ suje.się.na.świecie.wiele.systemów.i.urządzeń,.które.mają.służyć.temu.wła­ śnie.celowi..Generalnie.można.podzielić.je.na.dwie.podstawowe.grupy..Do. pierwszej.należą.takie.środki.techniczne,.które.ograniczają.dostęp.do.za­ wartości.(treści).chronionego.dobra,.na.przykład.poprzez.zastosowanie.róż­ norodnych.systemów.kodowania,.do.drugiej.zaś.środki.kontrolujące.eks­ ploatację.utworów.i.przedmiotów.praw.pokrewnych4.. 2. Specyfika zabezpieczeń technicznych w społeczeństwie informacyjnym Pojawienie.się.w.praktyce.możliwości.cyfrowego.wykorzystywania. utworów.i.przedmiotów.praw.pokrewnych.(między.innymi.artystycznych. wykonań,.fonogramów.i.wideogramów,.programów.radiowych.i.telewizyj­ nych,.tak.zwanych.nietwórczych.baz.danych),.a.w.szczególności.ich.eks­ ploatacji.w.ramach.ogólnodostępnych.sieci.komputerowych.i.tak.zwanych. platform.cyfrowych,.spowodowały.szersze.zainteresowanie.podmiotów. 3. Por..J.C..Ginsburg,.Essay:.From having copies to experiencing works: the development of an access right in U.S. Copyright Law,.Journal.of.the.Copyright.Society.of.the.USA.2003,.vol..0,.s..113.i.n.;.por..też. A..Matlak,.Prawne aspekty dekodowania programów telewizji satelitarnej,.ZNUJ.PWiOWI.1993,.z..61,. s..9.i.n.. 4. Por..D.S..Marks,.B.H..Turnbull, Technical protection measures: The intersection of technology law and commercial licences,.EIPR.2000,.nr.,.s..201.i.n. . Mówiąc.o.platformach.cyfrowych.(lub.inaczej.„multipleksach”),.mam.na.myśli.kompleksową.in­ frastrukturę.techniczną.wykorzystującą.ciąg.cyfr.binarnych.—.zer.i.jedynek.(bitów).—.do.pro­ dukcji,.rejestracji.oraz.przesyłania.i.emisji.różnego.rodzaju.obrazów,.dźwięków,.informacji.oraz. innych.danych,.której.cechą.jest.współistnienie.obok.siebie.różnorodnych.zdigitalizowanych.prze­ kazów.oraz.dodatkowych.usług.kierowanych.do.odbiorców.indywidualnych.lub.zbiorowych.. Chodzi.tu.więc.między.innymi.o.wykorzystywanie.cyfrowych.urządzeń.nadawczych.i.odbiorczych. do.równoczesnego.rozpowszechniania.wielu.programów.telewizyjnych.i.innych.przekazów.oraz. świadczenia.różnorodnych.usług.dodatkowych.(często.interaktywnych).—.szerzej.na.ten.temat. A..Matlak,.Platformy cyfrowe.(w:).Prawo mediów,.pod.red..J..Barty,.R..Markiewicza,.A..Matlak,.War­ szawa.200,.s..201–202. 14 Różne systemy i technologie wykorzystywane do zabezpieczania dzieł autorskouprawnionych6.stosowaniem.różnego.rodzaju.środków.technicz­ nych,.które.służą.do.ograniczenia.zakresu.eksploatacji.dóbr.intelektualnych. (na.przykład.poprzez.uniemożliwienie.samego.zapoznania.się.z.utworem. lub.jego.skopiowania).. W.literaturze.prawniczej.podkreśla.się,.że.w.dobie.digitalizacji.każdy. akt.percepcji.lub.materializacji.kopii.cyfrowej.dzieła.wymaga.wcześniejsze­ go.dostępu..Jeśli.więc.podmiot.uprawniony.będzie.mógł.kontrolować.taki. dostęp,.po.jego.stronie.będzie.leżeć.decyzja.nie.tylko.co.do.możliwości.za­ poznawania.się.użytkownika.z.utworem,.lecz.także.wykonania.jakichkol­ wiek.dalszych.kopii..Z.drugiej.strony.technologia.ta.może.doprowadzić.do. wzrostu.dostępności.chronionych.dzieł.w.formie.zdematerializowanej,. a.jednocześnie.ograniczyć.zainteresowanie.użytkowników.zamianą.ich. z.powrotem.na.kopie.materialne..Technika.cyfrowa,.a.w.szczególności.In­ ternet,.umożliwia.bowiem.zapoznawanie.się.z.dowolnymi.utworami.w.ja­ kimkolwiek.miejscu.na.świecie.i.o.wybranej.porze..W.rezultacie.może.do­ prowadzić.to.do.ograniczenia.zainteresowania.tak.zwanymi.twardymi.ko­ piami.(hard copies).na.cyfrowych.nośnikach.takich.jak.(CD.lub.DVD)..Szersze. stosowanie.różnego.rodzaju.interaktywnych.usług.on–line.(wykorzystują­ cych.środki.zabezpieczające).może.nawet.wymusić.taką.sytuację,.że.mając. dostęp.do.określonego.dzieła.w.dowolnym.miejscu.i.czasie,.nie.będziemy. mieć.jednocześnie.swojej.własnej.kopii7. 3. Różne systemy i technologie wykorzystywane do zabezpieczania dzieł W.doktrynie.wskazuje.się,.że.zabezpieczenia.kontrolujące.dostęp.do. dzieł.mogą.wykorzystywać.różne.technologie..W.środowisku.internetowym. często.stosowane.są.szczególne.procedury.identyfikacyjne..Wiele.środków. chroniących.dostęp.bazuje.na.systemach.szyfrowania,.polegającego.na.cy­ frowym.„mieszaniu”.(scrambling).treści.w.celu.zabezpieczenia.ich.przed. użytkowaniem.bez.uprzedniego.rozkodowania.za.pomocą.właściwego.klu­ cza..Niezbędne.do.rozszyfrowania.określonej.zawartości.klucze.dostarcza­ 6. Pojęciem.„podmiotu.autorskouprawnionego”.lub.„podmiotu.uprawnionego”.będę.zbiorczo.okreś­ lał.w.niniejszej.pracy.osoby.dysponujące.prawami.autorskimi.lub.prawami.pokrewnymi.do.dóbr. intelektualnych.oraz.licencjobiorców.posiadających.prawo.do.ich.wykorzystywania,.chyba.że.co. innego.będzie.wynikało.z.kontekstu.konkretnej.wypowiedzi.. 7. Por..J.C..Ginsburg,.Essay:.From having copies…,.s..11.i.n.. 1 Wprowadzenie ne.są.wyłącznie.pewnej.grupie.użytkowników,.uiszczających.z.reguły.w.za­ mian.za.to.stosowne.wynagrodzenie..Wskazane.systemy.szyfrowania.sto­ suje.się.między.innymi.w.odniesieniu.do.płatnych.programów.telewizyjnych. lub.usług.opartych.na.tak.zwanym.warunkowym.dostępie.(na.przykład. system.Smartcard.opracowany.w.celu.dekodowania.zaszyfrowanych.pro­ gramów.telewizyjnych,.system.CDKeys Control.umożliwiający.nabywcom. płyt.kompaktowych.pozyskiwanie.bezpłatnych.nagrań.za.pośrednictwem. Internetu.przy.użyciu.specjalnego.klucza.identyfikacyjnego)8.. Jeśli.chodzi.z.kolei.o.zabezpieczenia.techniczne.kontrolujące.eksploa­ tację.chronionych.dóbr.intelektualnych,.należy.mieć.na.uwadze,.że.nie.od­ noszą.się.one.wyłącznie.do.ograniczania.możliwości.kopiowania..W.prak­ tyce.można.bowiem.znaleźć.środki.ochronne.wyłączające.nie.tylko.repro­ dukcję.na.przykład.utworów.multimedialnych.(utrwalonych.na.(CD–ROM–ie),. lecz.także.ich.eksploatację.w.sieci.komputerowej..Spotkać.można.także.ta­ kie.zabezpieczenia.utworów.muzycznych.i.audiowizualnych,.które.unie­ możliwiają.ich.strumieniowe.przesyłanie.(streaming)9.za.pośrednictwem.In­ ternetu.. Dokonując.wskazanego.wyżej.podziału.technicznych.środków.ochron­ nych,.nie.można.zapominać.jednak.o.tym,.że.istnieje.wiele.zabezpieczeń. kontrolujących.nie.tylko.sam.dostęp.do,.ale.także.konkretną.eksploatację. dóbr.intelektualnych..Przykładowo.można.wskazać.na.system.kodowania. CSS.(Content.Scramble.System),.który.ma.zastosowanie.w.odniesieniu.do. płyt.DVD..System.ten.wymaga.zastosowania.odpowiednio.skonfigurowa­ nego.sprzętu.(odtwarzacza.DVD.lub.komputera).w.celu.rozkodowania,.od­ tworzenia.a.następnie.ewentualnego.skopiowania.filmu.utrwalonego.na. płycie10..Takie.środki.techniczne.kontrolujące.zarówno.dostęp.do.utworów,. jak.i.ich.wykorzystywanie.są.trudne.do.jednoznacznej.oceny.z.punktu.wi­ dzenia.tych.systemów.prawnych,.które.przewidują.odmienny.status.za­ bezpieczeń.technicznych.przed.dostępem.do.dzieł.oraz.tych,.które.odnoszą. się.wyłącznie.do.ich.kopiowania..Wskazać.tu.można.choćby.ustawodawstwo. amerykańskie,.które.zostało.omówione.w.rozdziale.4.2.1..niniejszej.pracy.. 8. Por..J..de.Werra,.The legal system of technological protection measures under the WIPO Treaties, the Digital Millennium Copyright Act, the European Union directives and other national laws (Japan, Austra­ lia),.RIDA.189,.Juillet.2001,.s..78–80.. 9. Chodzi.tu.o.taką.formę.streamingu,.w.ramach.której.nie.jest.możliwe.skopiowanie.utworu.na. twardy.dysk.komputera.użytkownika,.lecz.wyłącznie.wysłuchanie.lub.obejrzenie.dzieła.(zapo­ znanie.się.z.nim). 10. Por..J..de.Werra,.The legal system…,.s..84–86. 16 Różne systemy i technologie wykorzystywane do zabezpieczania dzieł Dzięki.zabezpieczeniom.technicznym.można.z.jednej.strony.ograni­ czyć.liczbę.potencjalnych.naruszeń.praw.autorskich,.z.drugiej.zaś.mocniej. powiązać.każdy.akt.eksploatacji.chronionego.dobra.z.płatnością.wynagro­ dzenia.na.rzecz.podmiotu.uprawnionego..Przy.zastosowaniu.technologii. cyfrowej.stosunkowo.łatwo.jest.bowiem.ograniczyć.krąg.podmiotów.mo­ gących.zapoznać.się.z.utworem.oraz.techniczne.możliwości.jego.dalszego. wykorzystywania..Stąd.też.zabezpieczenia.techniczne.stanowią.dodatkowy,. obok.regulacji.ustawowej.i.umownej,.coraz.częściej.wykorzystywany. w.praktyce.sposób.ograniczenia.zakresu.eksploatacji.dóbr.intelektualnych.. Łatwo.jednak.zauważyć,.że.podmiot.uprawniony,.stosując.tego.typu.za­ bezpieczenia,.może.za.ich.pomocą.inaczej.określić.sferę.dopuszczalnego. wykorzystywania.utworów.i.przedmiotów.praw.pokrewnych.niż.wynika. to.z.przepisów.ustawy.lub.postanowień.umownych.(na.przykład.unie­ możliwić.eksploatację.chronionego.dobra.w.ramach.dozwolonego.użytku).. Takie.działanie.może.negatywnie.wpływać.nie.tylko.na.dostęp.do.informa­ cji,.rozwój.nauki.i.kultury,.lecz.także.oddziaływać.niekorzystnie.na.kon­ kurencję11..Wskazane.wyżej.niebezpieczeństwo.byłoby.mniejsze,.gdyby. osoba.mająca.zamiar.skorzystania.z.zabezpieczonego.dzieła.w.sposób.zgod­ ny.z.prawem.mogła.usunąć.lub.obejść.środki.techniczne,.które.uniemożli­ wiają.jej.planowaną.eksploatację..Dlatego.też.na.forum.międzynarodowym. już.od.kilkunastu.lat.toczy.się.ożywiona.dyskusja,.czy.i.w.jakich.okoliczno­ ściach.usunięcie.zabezpieczeń.technicznych.powinno.być.dopuszczalne12.. W.doktrynie.próbuje.się.dokonywać.także.bardziej.szczegółowych. klasyfikacji.i.podziałów.zabezpieczeń.technicznych,.z.uwzględnieniem.ce­ lów,.do.których.zostały.one.stworzone.oraz.rodzajów.użytych.rozwiązań. technologicznych..Przykładowo,.w.ramach.środków.technicznych.służących. kontroli.dostępu.do.chronionych.dóbr.intelektualnych.wyróżnia.się:. –. narzędzia,.które.umożliwiają.dostęp.do.materiałów.udostępnianych.on line (np..poprzez.odpłatne.uzyskanie.niepowtarzalnego.kodu.umoż­ liwiającego.zapoznawanie.się.z.treściami.zamieszczonymi.na.kon­ 11. Por..T..Heide,.Copyright, contract and the legal protection of technological measures: Providing a rationale to the ‘copyright exceptions interface’.(w:).New Frontiers of Intellectual Property Law,.ed..Ch..Heath,.. A..Kamperman.Sanders,.IIC.Studies.in.Industrial.Property.and.Copyright.Law.200,.s..220–221.. 12. Należy.przy.tym.pamiętać,.że.w.praktyce.niewielu.korzystających.z.utworów.będzie.potrafiło.in­ dywidualnie.usunąć.zabezpieczenia.techniczne,.gdyż.często.wymaga.to.rozległej.wiedzy.infor­ matycznej.oraz.posiadania.specjalistycznego.sprzętu..Częściej.pojawi.się.więc.możliwość.sko­ rzystania.z.gotowych.już.programów.komputerowych.lub.urządzeń.dostępnych.na.rynku.(wy­ tworzonych.przez.specjalistyczne.podmioty),.za.pomocą.których.można.usunąć.lub.obejść.. zabezpieczenie.techniczne. 17 Wprowadzenie kretnych.stronach.WWW.lub.w.przypadku.nieodpłatnych.witryn.in­ ternetowych.poprzez.samo.zarejestrowanie.się.przez.użytkownika,. polegające.na.wypełnieniu.i.odesłaniu.administratorowi.serwisu.od­ powiedniego.formularza); –. zabezpieczenia.kontrolujące.dostęp.po.stronie.odbiorcy.przekazu.(przy­ kładowo.w.przypadku.płatnej.telewizji,.użytkownik,.który.chce.obej­ rzeć.zakodowany.program,.musi.nabyć.w.tym.celu.odpowiedni.de­ koder;.bez.dekodera.ma.on.co.prawda.dostęp.do.programu,.lecz.nie. może.normalnie.się.z.nim.zapoznać.z.uwagi.na.istotne.zniekształcenia. obrazu.i.dźwięku.związane.z.zastosowaną.technologią.kodowania); –. środki.techniczne.ograniczające.dostęp.użytkownika.do.uzyskanych. kopii.(chodzi.tu.między.innymi.o.zaszyfrowanie.dzieła.zapisanego. w.wersji.cyfrowej.przy.wykorzystaniu.różnych.technik.kryptograficz­ nych,.co.powoduje,.że.dostęp.do.niego.mają.tylko.osoby.dysponujące. specjalnym.narzędziem.—.kluczem); –. zabezpieczenia.kontrolujące.czas.dostępu.użytkownika.do.określonego. dzieła.(przykładowo.programy.komputerowe.działające.poprawnie.tyl­ ko.przez.określony.czas,.a.po.jego.upływie.użytkownik.nie.jest.w.sta­ nie.ich.uruchomić,.gdyż.dostęp.do.dzieła.blokują.zastosowane.za­ bezpieczenia.techniczne)13.. Wśród.środków.technicznych.kontrolujących.eksploatację.przez.użyt­ kowników.dóbr.intelektualnych,.do.których.uzyskali.oni.dostęp,.wymienia. się.najczęściej.takie.technologie,.które.ograniczają.możliwość:.dalszego.ko­ piowania.fragmentów.lub.całości.dzieł.(zapisanych.na.płytach.CD,.DVD,. w.plikach.cyfrowych.przesłanych.za.pośrednictwem.Internetu.itp.),.prze­ noszenia.wersji.cyfrowej.określonych.treści.na.inne.nośniki,.oddzielania. różnych.warstw.utworów.(na.przykład.ścieżki.dźwiękowej.i.obrazu.utwo­ rów.audiowizualnych.lub.multimedialnych.zapisanych.w.wersji.cyfrowej),. wykorzystywania.dzieł.w.określonych.krajach.(tak.zwana.regionalizacja. polegająca.na.zastosowaniu.technologii.umożliwiających.odtwarzanie.no­ śników.zawierających.utwory.tylko.przy.użyciu.urządzeń.rozpoznających. konkretny.kod.regionalny.przypisany.danemu.nośnikowi).. Wskazane.wyżej.systemy.mają.więc.nie.tylko.przeciwdziałać.piractwu,. lecz.generalnie.uniemożliwiać.powszechny.dostęp.do.utworów.i.przed­ 13. Por..K..Koelman,.N..Helberger,.Protection of Technological Measures,.Amsterdam.1998,.s..2.i.n.;.. J.M..Besek,.Anti–circumvention laws and copyright: a report from the Kernochan Center for Law, Media and Arts,.Columbia.Journal.of.Law. .the.Arts,.Summer.2004,.s..407.i.n. 18 Konsekwencje stosowania zabezpieczeń technicznych miotów.praw.pokrewnych.w.sytuacji,.gdy.ich.dostarczanie.przez.pod­ mioty.uprawnione.poszczególnym.osobom.korzystającym.wiąże.się.z.ko­ niecznością.zapłaty.określonego.przez.nie.wynagrodzenia.. 4. Konsekwencje stosowania zabezpieczeń technicznych W.literaturze.prawniczej.prezentowanych.jest.wiele.argumentów.prze­ mawiających.za.i.przeciw.stosowaniu.zabezpieczeń.technicznych..Ich.oce­ na.uzależniona.jest.przy.tym.od.tego,.czy.patrzymy.na.nie.przez.pryzmat. interesów.podmiotów.uprawnionych,.czy.też.użytkowników..Do.pozytyw­ nych.cech.wykorzystywania.systemów.zabezpieczających.zalicza.się.przede. wszystkim: –. umożliwienie.efektywnego.kontrolowania.sposobu.korzystania.z.utwo­ rów.i.przedmiotów.praw.pokrewnych,.a.przez.to.skuteczniejszy.spo­ sób.wykonywania.autorskich.praw.majątkowych.w.środowisku.cyfro­ wym14; –. stworzenie.dodatkowego.narzędzia.walki.z.piractwem; –. zabezpieczenie.integralności.dzieła.poprzez.swoistą.autoryzację.jego. zawartości,.gdyż.zastosowanie.zabezpieczeń.zmniejsza.ryzyko.do­ konywania.zmian.treści.i.formy.dzieła.przez.osoby.trzecie1; –. stworzenie.de facto dodatkowej.ochrony.utworów.i.przedmiotów.praw. pokrewnych,.wykraczającej.poza.tradycyjnie.rozumiany.system.pra­ wa.autorskiego. Negatywnymi.konsekwencjami.omawianego.zjawiska.jest.nato­ –. powstanie.dodatkowych.barier.w.dostępie.do.utworów.i.przedmiotów. miast: praw.pokrewnych; –. możliwość.wprowadzenia.swoistej.ochrony.dzieł.będących.już.w.do­ menie.publicznej,.których.eksploatacja.nie.mieści.się.w.zakresie.mo­ nopolu.autorskiego; –. realne.zagrożenie.dla.instytucji.dozwolonego.użytku.chronionych. dóbr; 14. Por..J.C..Ginsburg,.News from US (I),.RIDA.1999,.nr.179,.s..16.i.n. 1. T.C..Vinje,.Should we begin digging copyright’s grave?,.EIPR.2000,.nr.12,.s... 19 Wprowadzenie –. uzależnienie.korzystania.z.utworów.i.przedmiotów.praw.pokrewnych. (bez.względu.na.charakter.tej.eksploatacji).od.zapłaty.wynagrodzenia. lub.spełnienia.innych.warunków16; –. zagrożenie.prawa.do.prywatności.w.związku.z.możliwością.wykorzy­ stywania.zabezpieczeń.technicznych.do.identyfikacji.użytkowników. (na.przykład.odwiedzających.strony.WWW).oraz.sposobu.korzystania. przez.nich.z.chronionych.dóbr.(w.konsekwencji.może.prowadzić.to. do.gromadzenia.danych.osobowych.użytkowników.umożliwiających. nawet.budowanie.ich.profili.osobowych)17; –. możliwość.faktycznego.ograniczenia.lub.nawet.wyeliminowania.zna­ czenia.instytucji.tak.zwanego.„wyczerpania.prawa”18.. Już.nawet.pobieżna.analiza.przedstawionych.wyżej.zagadnień.może. prowadzić.do.wniosku,.że.stosowanie.technicznych.zabezpieczeń.utwo­ rów.i.przedmiotów.praw.pokrewnych.wprowadza.nowe.relacje.między. podmiotami.uprawnionymi.a.użytkownikami.chronionych.dóbr,.a.w.kon­ sekwencji.dodatkowe.płaszczyzny.konfliktu.ich.interesów..Podkreśla.się. więc,.że.taka.sytuacja.może.spowodować.konieczność.podjęcia.prób.w.ce­ lu.ponownego.wyważenia.przez.ustawodawców.interesów.wskazanych. wyżej.podmiotów,.w.celu.osiągnięcia.pewnej.równowagi,.pożądanej.ze. społecznego.punktu.widzenia19. W.doktrynie.wskazuje.się,.że.zabezpieczenia.techniczne.powinny.być. także.analizowane.z.ekonomicznego.punktu.widzenia..Dostrzega.się.bo­ wiem,.że.zastosowanie.skomplikowanych.i.restrykcyjnych.technologii.ogra­ niczających.eksploatację.dóbr.intelektualnych.wywołuje.sprzeciw.użyt­ 16. Przykładowo.można.uzależnić.korzystanie.z.chronionych.dóbr.od.wyrażenia.zgody.na.groma­ dzenie.i.przetwarzania.danych.osobowych.użytkownika. 17. Por..Comments sought on DMCA’s impact on first sale and software privileges,.BNA,.News,.2000,.vol..60,. nr.1478,.s..116–117. 18. Jest.to.instytucja.dopuszczająca.—.co.do.zasady.—.prawo.dalszego.obrotu.nośnikami.material­ nymi.(egzemplarzami).zawierającymi.chronione.utwory,.jeśli.zostały.one.wprowadzone.do.ob­ rotu.za.zezwoleniem.twórcy.lub.innego.podmiotu.uprawnionego,.uznając,.że.jego.prawo.au­ torskie.w.odniesieniu.do.tych.konkretnych.egzemplarzy.już.niejako.się.„wyczerpało”..Wyjątkiem. od.tej.swobodnej.eksploatacji.nośników.materialnych.utworów.jest.często.prawo.ich.najmu.i.uży­ czania,.co.oznacza,.że.wyczerpanie.prawa.nie.odnosi.się.do.tych.form.korzystania.z.dzieła..Wpro­ wadzenie.do.obrotu.może.nastąpić.najczęściej.poprzez.przeniesienie.własności.egzemplarza.dzie­ ła.(odpłatne.lub.nieodpłatne). 19. Por..S..Stanisławska–Kloc,.Autorskoprawna problematyka stosowania zabezpieczeń technicznych przed bezprawnym korzystaniem z utworów i przedmiotów praw pokrewnych,.ZNUJ.PWiOWI.2002,.z..80,.. s..203;.por..też.L.M..Guibault,.Contracts and copyright exemptions.(w:).Copyright and Electronic Com­ merce, Legal Aspects of Electronic Copyright Management,.Kluwer.Law.International.2000,.s..12. 20 Relacja między zabezpieczeniami technicznymi a systemami Digital Rights Management kowników,.prowadząc.do.zmniejszenia.zainteresowania.konkretnym.pro­ duktem.wykorzystującym.zabezpieczenie..Ponadto.nowsze.zabezpieczania. techniczne.często.wymuszają.konieczność.posługiwania.się.nowymi.urzą­ dzeniami,.co.zniechęca.wielu.konsumentów,.gdyż.chcąc.korzystać.z.da­ nego.utworu.na.przykład.programu.komputerowego,.gry,.utworu.multi­ medialnego.(w.odniesieniu.do.którego.zastosowano.omawianą.wcześniej. technologię).musieliby.systematycznie.wymieniać.posiadany.przez.siebie. sprzęt,.co.pociąga.za.sobą.trudności.natury.finansowej.i.organizacyjnej20.. Uwarunkowania.ekonomiczne.mają.także.znaczenie.dla.kręgu.dóbr. intelektualnych,.w.stosunku.do.których.stosuje.się.zabezpieczenia..Pod­ kreśla.się,.że.często.nieopłacalne.jest.wykorzystywanie.omawianych.środ­ ków.technicznych.w.odniesieniu.do.utworów.lub.przedmiotów.praw.po­ krewnych.wcześniej.wprowadzonych.do.obrotu.bez.jakichkolwiek.zabez­ pieczeń..Wiąże.się.to.bowiem.z.koniecznością.nowego.rozpowszechnienia. (przykładowo.wydania.utworu.zapisanego.na.nośniku.cyfrowym.z.wyko­ rzystaniem.technologii.uniemożliwiającej.kopiowanie),.co.przy.istniejących. jeszcze.na.rynku.egzemplarzach.dzieła.bez.zabezpieczenia.może.być.eko­ nomicznie.nieopłacalne..Koszty.tej.nowej,.cyfrowej.edycji.utworu.mogłyby. bowiem.być.znacznie.wyższe.niż.ewentualne.korzyści.związane.z.wpro­ wadzeniem.na.rynek.zabezpieczonych.nośników. W.ramach.zasygnalizowanych.wyżej,.ekonomicznych.aspektów.sto­ sowania.zabezpieczeń.technicznych.powinno.uwzględniać.się.więc.przede. wszystkim:.rodzaj.i.wartość.konkretnego.dobra.intelektualnego,.potencjalne. zainteresowanie.użytkowników.jego.dostępnością.w.określonym.czasie,.ry­ zyko.nielegalnego.rozpowszechniania,.rodzaj.środków.technicznych.prze­ widywanych.do.jego.zabezpieczenia.oraz.możliwą.reakcję.konsumentów21.. 5. Relacja między zabezpieczeniami technicznymi a systemami Digital Rights Management Omawiane.w.niniejszej.pracy.zabezpieczenia.techniczne.należy.od­ różnić.na.potrzeby.prowadzonej.analizy.od.tak.zwanych.systemów Digital Rights Management.(określanych.w.skrócie.„DRM”),.których.podstawowym. 20. Por..D.S..Marks,.B.H..Turnbull, Technical protection measures…,.s..200.i.n.;.por..też.J.M..Besek,. Anti–circumvention laws and copyright…,.s..44.i.n. 21. Por..J.M..Besek,.Anti–circumvention laws and copyright…,.s..446–448. 21 Wprowadzenie zadaniem.jest.zarządzanie.cyfrową.eksploatacją.chronionych.dóbr.intelek­ tualnych22..Trzeba.mieć.oczywiście.na.uwadze,.że.powołane.systemy.czę­ sto.wykorzystują.różnego.rodzaju.zabezpieczające.środki.technologiczne,. jednak.problemy.prawne.odnoszące.się.do.systemów.cyfrowego.zarządzania. utworami.i.przedmiotami.praw.pokrewnych.są.szersze.niż.samych.zabez­ pieczeń.technicznych,.a.zatem.wykraczają.poza.zakres.prowadzonej.przeze. mnie.analizy..Godny.podkreślenia.jest.ponadto.fakt,.że.w.większości.przy­ padków.zabezpieczenia.techniczne.są.obecnie.stosowane.samodzielnie.bez. powiązania.ich.z.systemami.DRM23.. Zasygnalizowana.wyżej,.szersza.problematyka.prawna.dotycząca.sys­ temów.Digital Rights Management.wiąże.się.z.faktem,.że.postęp.technolo­ giczny.sprawił,.iż.pojawiły.się.dodatkowe.możliwości.kontroli.sposobu.i.za­ kresu.wykorzystywania.utworów.i.przedmiotów.praw.pokrewnych,.w.za­ kresie.zbiorowego.i.indywidualnego.nimi.zarządzania..Istnieją.już.bowiem. środki.pozwalające.na.wprowadzanie.takich.elektronicznych.oznaczeń. identyfikujących.chronione.dobra,.które.umożliwiają.stwierdzenie:.kto,.kie­ dy.i.w.jakim.zakresie.je.wykorzystywał..Dla.prawidłowego.funkcjonowania. tego.systemu.konieczne.jest.jednak.opracowanie.i.wdrożenie.w.wielu.pań­ stwach.jednolitych.zasad.odnoszących.się.do.standardów.kodowania.oraz. tworzenia.i.korzystania.z.baz.danych,.jak.również.systemów.umożliwiają­ cych.identyfikację.utworów.. 22. W.literaturze.prawniczej.można.czasami.zauważyć,.że.autorzy.nie.dokonują.takiego.rozróżnienia. i.każde.zabezpieczenie.techniczne.określają.mianem.DRM..Moim.zdaniem.takie.uproszczenie. terminologiczne.nie.jest.zasadniczo.uprawnione,.gdyż.pojęcie.systemów.Digital Rights Management. pojawiło.się.dla.określenia.skomplikowanych.technologii.przeznaczonych.do.cyfrowego.zarzą­ dzania.eksploatacją.chronionych.dóbr.intelektualnych..Chodzi.tu.na.przykład.o.wyposażenie. omawianych.systemów.w.środki.pozwalające.na.odczytywanie.elektronicznych.oznaczeń.iden­ tyfikujących.chronione.dobra,.które.umożliwiają.stwierdzenie:.kto,.kiedy.i.w.jakim.zakresie.je. wykorzystywał..Tymczasem.najczęściej.stosowane.obecnie.na.świecie.zabezpieczenia.techniczne. nie.mają.na.celu.kompleksowego.„obserwowania”.cyfrowej.eksploatacji.dzieł.i.zarządzania.nią,. lecz.jedynie.ograniczenie.dostępu.do.utworów.i.przedmiotów.praw.pokrewnych.lub.ich.kopio­ wania.przez.osoby.nieposiadające.określonego.klucza.dostępu,.kodu,.dekodera.lub.innego.sto­ sownego.środka..Na.powołane.przeze.mnie.rozróżnienie.terminologiczne.wskazuje.się.także. w.raporcie.przygotowanym.przez.L..Guibault,.G..Westkamp,.T..Rieber–Mohn,.B..Hugenholtz,.. M..van.Eechoud,.N..Helberger,.L..Steijger,.M..Rossini,.N..Dufft,.F..Bohn,.The impact of directive 2001/29/EC on online business models.—.Part.I.(w:).Study on the Implementation and Effect in Member States’ Laws of Directive 2001/29/EC on the Harmonisation of Certain Aspects of Copyright and Related Rights in the Information Society,.Institute.for.Information.Law.University.of.Amsterdam,.February. 2007,.s..69. 23. Por..S..Bechtold.(w:).Concise European Copyright Law,.ed..T..Dreier,.P..B..Hugenholtz,.Kluwer.Law. International.2006,.s..386.. 22 Relacja między zabezpieczeniami technicznymi a systemami Digital Rights Management Wskazana.wyżej.problematyka.nasuwa.z.prawnego.punktu.widzenia. poważne.wątpliwości..W.doktrynie.pojawiła.się.obecnie.ożywiona.dys­ kusja.na.temat.charakteru.prawnego.regulacji.dotyczących.zabezpieczeń. technicznych..Trudno.bowiem.jednoznacznie.odpowiedzieć.na.pytanie,.czy. zagadnienie.to.należy.wiązać.z.samą.treścią.prawa.autorskiego.lub.praw. pokrewnych,.czy.też.wchodzi.tutaj.w.grę.być.może.uprawnienie.innego. rodzaju,.które.miałoby.na.celu.kontrolę.dostępu.do.poszczególnych.no­ śników.materialnych.zawierających.chronione.dobra24..Podkreśla.się.także,. że.kwalifikacja.prawna.omawianego.zagadnienia.może.różnić.się.w.za­ leżności.od.tego,.czy.mamy.do.czynienia.z.zabezpieczeniami.technicznymi. ograniczającymi.dostęp.do.utworów.i.przedmiotów.praw.pokrewnych,.czy. też.informacjami.służącymi.do.zarządzania.takimi.prawami2. 24. Por..materiały.z.Kongresu.ALAI.“Adjuncts and Alternatives to Copyright”,.który.odbył.się.Nowym. Jorku,.w.dniach.13–17.czerwca.2001.r..—.www.law.columbia.edu/conferences/2001/quest_1d1. html 2. Por..A..Matlak,.Prawo autorskie w społeczeństwie informacyjnym,.Zakamycze.2004,.s..126.i.n. 23 Rozdział II Ochrona zabezpieczeń technicznych w świetle regulacji wynikających z konwencji międzynarodowych z zakresu prawa autorskiego i praw pokrewnych 1. Uzasadnienie wprowadzenia ochrony przed usuwaniem zabezpieczeń technicznych 1.1. Argumentacja podnoszona na forum międzynarodowym Problematyka.usuwania.technicznych.zabezpieczeń.chronionych. dóbr.była.przedmiotem.szerszej.dyskusji.w.trakcie.konferencji.dyploma­ tycznej.WIPO26.w.Genewie.w.grudniu.1996.r..Zastanawiano.się.wówczas,. czy.normy.prawa.międzynarodowego.powinny.wspierać.wysiłki.po­ dejmowane.przez.twórców.i.inne.podmioty.uprawnione.mające.na.celu. stosowanie.środków.technicznych.uniemożliwiających.lub.ograniczają­ cych.eksploatację.ich.dóbr.intelektualnych..Dostrzegano.bowiem,.że.kwe­ stie.tworzenia.zabezpieczeń.technicznych.i.ich.późniejszego.obchodzenia. stanowią.swoisty.technologiczny.„wyścig.zbrojeń”,.mający.ścisłe.uwa­ runkowania.ekonomiczne.i.gospodarcze..Stąd.też.pojawiły.się.wątpli­. wości,.czy.problematyki.zabezpieczeń.technicznych.nie.pozostawić.tyl­. ko.prawom.rynku,.nie.tworząc.w.tym.zakresie.szczególnych.regulacji. prawnych27.. 26. Światowa.Organizacja.Własności.Intelektualnej.. 27. Por..S..Ricketson,.J.C..Ginsburg,.International Copyright and Neighbouring Rights, The Berne Conven­ tion and Beyond,.Oxford.University.Press.2006,.s..966–967. 24 Uzasadnienie wprowadzenia ochrony przed usuwaniem zabezpieczeń technicznych 1.1.1. Swoisty charakter wykorzystywania chronionych dóbr w społeczeństwie informacyjnym Podczas.konferencji.dyplomatycznej.zwracano.uwagę.na.szczególny. charakter.środowiska.cyfrowego.charakteryzujego.się.dużą.łatwością.ko­ piowania.i.rozpowszechniania.dzieł.w.jakości.odpowiadającej.oryginałowi,. co.doprowadziło.do.zmiany.pewnej.równowagi.technologicznej.i.eksplo­ atacyjnej..Stosowane.w.przeszłości.techniki.reprografii.nie.stwarzały.bo­ wiem.możliwości.tak.prostego.i.taniego.zwielokrotniania.utworów.i.przed­ miotów.praw.pokrewnych,.które.następnie.mogły.być.na.szeroką.skalę.. wykorzystywane.w.mediach.elektronicznych.i.Internecie..Dlatego.też.dla. profesjonalnego.rynku.eksploatacji.dóbr.intelektualnych.nie.stanowiły.po­ ważnego.zagrożenia.próby.ich.nielegalnego.kopiowania.przez.indywi­ dualnych.użytkowników..Jakość.techniczna.takich.kopii.i.zastosowana.tech­ nologia.nie.umożliwiały.posługiwania.się.nimi.przez.media.cyfrowe,.któ­ rych.zasięg.przekraczał.granice.poszczególnych.państw.lub.kontynentów. i.mógł.obejmować.nawet.cały.świat.(jak.w.wypadku.Internetu)..Podmioty. uprawnione.były.wówczas.zainteresowane.przede.wszystkim.ogranicze­ niem.nielegalnego.kopiowania.i.dystrybucji.utworów.przez.osoby.profe­ sjonalnie.trudniące.się.tego.typu.działalnością.na.szeroką.skalę,.gdyż.. indywidualni.użytkownicy.nie.byli.w.stanie.poważnie.rywalizować.z.pod­ miotami.uprawnionymi.w.kontroli.nad.rynkową.eksploatacją.chronionych. dóbr.. Rozwój.technologii.cyfrowej.przyniósł.jednak.zasadniczą.zmianę.sy­ tuacji..Obecnie.nawet.osoba.nieprofesjonalnie.wykorzystująca.dzieło.(in­ dywidualny.użytkownik).może.w.bardzo.prosty.i.tani.sposób.stworzyć. jego.kopię.takiej.jakości.technicznej,.która.może.być.wykorzystywana.w.ob­ rocie.profesjonalnym..Bez.trudu.można.wyobrazić.sobie.sytuację,.że.jed­ na.osoba.mająca.dostęp.do.utworu.muzycznego,.fotograficznego,.pro­ gramu.komputerowego.skopiuje.go.na.twardy.dysk.swojego.komputera,. a.następnie.poprzez.Internet.stworzy.możliwość.zapoznawania.się.z.tym. dziełem.przez.setki.milionów.osób.mających.dostęp.do.tej.sieci..Takie.dzia­ łanie.może.spowodować.realny.spadek.zainteresowania.legalnym.naby­ ciem.tego.dzieła.od.podmiotu.uprawnionego..Przykładem.mogą.być.wy­ powiedzi.przedstawicieli.przemysłu.filmowego.i.fonograficznego,.którzy. od.wielu.lat.protestowali.przeciwko.internetowym.sieciom.wymiany.pli­ ków.Napster,.Gnutella,.KaZaA,.BitTorrent,.zarzucając.im.umożliwianie.za­ krojonego.na.masową.skalę.piractwa.i.pozbawianie.ich.znacznych.przy­ 2 Ochrona zabezpieczeń technicznych w świetle regulacji wynikających z konwencji międzynarodowych… chodów28..Dlatego.też.twórcy.i.podmioty.praw.pokrewnych,.chcąc.zmini­ malizować.opisane.wyżej.ryzyko,.zaczęli.stosować.zabezpieczenia.tech­ niczne,.które.z.założenia.miały.wzmacniać.ich.ochronę.wynikającą.z.re­ gulacji.prawnych..Wykorzystywanie.tego.typu.środków.ma.jednak.sens. wówczas,.gdy.ich.obejście.nie.jest.rzeczą.prostą..Jest.bowiem.oczywiste,.że. jeśli.na.rynku.będą.powszechnie.dostępne.urządzenia.lub.technologie.umoż­ liwiające.obejście.zastosowanego.zabezpieczenia,.ich.stosowanie.będzie.nie­ efektywne.i.nieopłacalne..Należy.bowiem.pamiętać,.że.indywidualni.użyt­ kownicy.rzadko.będą.sami.„łamać”.zabezpieczenia,.gdyż.niewielu.z.nich. dysponuje.odpowiednią.wiedzą.i.właściwymi.urządzeniami.oraz.opro­ gramowaniem,.najczęściej.będą.oni.korzystać.ze.środków.technicznych. stworzonych.przez.profesjonalistów,.a.następnie.dystrybuowanych.w.róż­ ny.sposób..Jeśli.taka.działalność.byłaby.dopuszczalna.z.prawnego.punktu. widzenia,.to.wówczas.można.przypuszczać,.że.powstałby.cały.sektor.prze­ mysłu.zajmujący.się.tworzeniem.i.rozpowszechnianiem.na.dużą.skalę.urzą­ dzeń.i.oprogramowania.służących.obchodzeniu.różnorodnych.technicznych. środków.zabezpieczających.stosowanych.przez.podmioty.uprawnione. w.odniesieniu.do.ich.utworów.lub.przedmiotów.praw.pokrewnych..Taka. sytuacja.stawiałaby.jednak.pod.znakiem.zapytania.sensowność.stosowania. zabezpieczeń..Po.co.bowiem.podmioty.uprawnione.miałyby.ponosić.ogrom­ ne.nakłady.inwestycyjne,.techniczne.i.finansowe.zmierzające.do.opraco­ wania.i.zastosowania.zabezpieczeń,.skoro.stosunkowo.szybko.można.by­ łoby.legalnie.nabyć.środki.umożliwiające.ich.obejście.. 1.1.2. Wątpliwości co do zakresu ochrony W.ramach.dyskusji.toczących.się.w.trakcie.wskazanej.wyżej.konfe­ rencji.dyplomatycznej.w.Genewie.podnoszono,.że.rozwiązaniem.zasygna­ lizowanych.wyżej.problemów.może.być.wprowadzenie.regulacji.prawnych. zakazujących.produkcji.i.dystrybucji.środków.służących.do.usuwania.za­ bezpieczeń.technicznych..Istniały.jednak.różne.pomysły,.w.jaki.sposób.. regulacja.taka.powinna.zostać.ukształtowana.. Dominujące.okazało.się.stanowisko,.że.zaakceptowanie.pełnej.wol­ ności.technologicznej.i.rynkowej.w.odniesieniu.do.zabezpieczeń.chronio­ nych.dóbr.intelektualnych.mogłoby.doprowadzić.do.negatywnych.kon­ 28. Por..S..Bechtold.(w:).Concise European Copyright Law…,.s..384. 26 Uzasadnienie wprowadzenia ochrony przed usuwaniem zabezpieczeń technicznych sekwencji.dla.podmiotów.uprawnionych..Zwracano.przy.tym.uwagę,.że. zastosowanie.technicznych.środków.kontroli.leży.zarówno.w.interesie.pod­ miotów.uprawnionych.(ma.między.innymi.na.celu.skuteczniejszą.walkę. z.piractwem.oraz.efektywniejszy.sposób.wykonywania.praw.wyłącznych),. jak.i.użytkowników,.gdyż.wykorzystywanie.omawianych.tutaj.urządzeń. może.prowadzić.w.przyszłości.do.uzyskiwania.indywidualnych.licencji.. zezwalających.na.eksploatację.chronionych.dóbr,.w.zamian.za.wynagro­ dzenie.odniesione.do.faktycznego.(ilościowego).korzystania.z.dzieł,.nie.zaś. wynikającego.tylko.z.ogólnej,.uśrednionej.kalkulacji,.wiążącej.się.z.—.usta­ lanymi.przez.różne.podmioty.uprawnione.—.zbiorczymi.zasadami.po­ sługiwania.się.umowami.licencyjnymi29.. Mając.na.uwadze.wskazane.wyżej.uwarunkowania.techniczne.i.eks­ ploatacyjne,.uznano.za.konieczne.wprowadzenie.do.przyjętych.w.1996.r.. traktatów.WIPO.o.prawie.autorskim30.oraz.o.artystycznych.wykonaniach. i.fonogramach31.postanowień.odnoszących.się.do.„zabezpieczeń.tech­ nicznych”..W.trakcie.dyskusji.nad.treścią.traktatów wstępna.propozycja. dotycząca.prawnej.ochrony.zabezpieczeń.technicznych.była.stosunkowo. szczegółowa,.obejmowała.zakazem.technologie,.których.podstawowym. celem.lub.skutkiem.było.obchodzenie.zabezpieczeń.technicznych..Pro­ pozycja.ta.okazała.się.niezmiernie.kontrowersyjna,.gdyż.obawiano.się,.że. takie.rozwiązanie.doprowadzi.do.nadmiernej.ochrony.praw.autorskich. i.będzie.skutkowało.zachwianiem.pożądanej.równowagi.interesów.pod­ miotów.autorskouprawnionych.oraz.użytkowników..Podnoszono.po­ nadto,.że.proponowana.regulacja.nie.powinna.narzucać.konkretnych.stan­ dardów.przedstawicielom.innych.sektorów..Chodziło.przede.wszystkim. o.producentów.różnego.rodzaju.urządzeń.elektronicznych.i.oprogramo­ wania..Wskazywano,.że.chociaż.nie.mogą.oni.celowo.pomijać.lub.igno­ rować.zabezpieczeń.technicznych.stosowanych.przez.uprawnionych,.to. jednak.nie.można.oczekiwać.od.producentów,.aby.projektowany.przez. nich.sprzęt.i.oprogramowanie.skutecznie.reagowały.na.bardzo.różne.za­ bezpieczenia.techniczne.stosowane.przez.twórców.i.podmioty.praw.po­ 29. Por..J..Reinbothe,.S..von.Lewinski,.The WIPO Treaties 1996. The WIPO Copyright Treaty and the WIPO Performances and Phonograms Treaty. Commentary and Legal Analysis,.Butterworths.LexisNexis.2002,. s..143. 30. Traktat.Światowej.Organizacji.Własności.Intelektualnej.o.prawie.autorskim.sporządzony.w.Ge­ newie.dnia.20.grudnia.1996.r..(Dz..U..z.200.r..Nr.3,.poz..12).. 31. Traktat.Światowej.Organizacji.Własności.Intelektualnej.o.artystycznych.wykonaniach.i.fonogra­ mach.sporządzony.w.Genewie.dnia.20.grudnia.1996.r..(Dz..U..z.2004.r..Nr.41,.poz..37).. 27
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Charakter prawny regulacji dotyczących zabezpieczeń technicznych utworów
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: