На головну | Пишіть нам | Пошук по сайту тел (063) 620-06-88 (інші) Укр | Рус | Eng   
Держава повинна побачити переваги людського потенціалу — знань, інтелектуальної власності, ідей — перед нафтою, газом, металом і нерухомістю: на відміну від природних копалин людський потенціал має здатність накопичуватися.
  новини  ·  статті  ·  послуги  ·  інформація  ·  питання-відповіді  ·  про Ващука Я.П.  ·  контакти за сайт: 
×
Якщо ви помітили помилку чи похибку, позначте мишкою текст, що включає
помилку (все або частину речення/абзацу), і натисніть Ctrl+Enter, щоб повідомити нам.
×

Рекомендації щодо вдосконалення механізму регулювання цифрового використання об’єктів авторського права і суміжних прав через мережу Інтернет (ч.1)

2009-10-26

1. Призначення

1.1. Рекомендації щодо вдосконалення механізму регулювання цифрового використання об’єктів авторського права і суміжних прав через мережу Інтернет (далі — Рекомендації) розроблені відповідно до Договору ВОІВ про авторське право від 20 грудня 1996 року, Договору ВОІВ про виконання і фонограми від 20 грудня 1996 року, Директиву 2001/29/ЄС "Про гармонізацію певних аспектів авторського права та суміжних прав у інформаційному суспільстві" від 22 травня 2001 року та Закону України "Про авторське право і суміжні права" від 23 грудня 1993 року № 3792-ХІІ.

1.2. Рекомендації розроблені з метою створення механізму регулювання цифрового використання об’єктів авторського права і суміжних прав, захисту прав авторів, виконавців та інших суб’єктів, які на законних підставах володіють майновими правами. У Рекомендаціях наведені приклади технічних та організаційних засобів захисту об’єктів авторського права і суміжних прав, а також особливості захисту авторського права і суміжних прав до їх порушення та особливості захисту авторського права і суміжних прав після їх порушення. Рекомендації сприятимуть діяльності організацій колективного управління майновими правами авторів та виконавців у процесі збору винагороди, розподілу та виплати винагороди за використання об’єктів авторського права і суміжних прав в Інтернеті. Не менш важливе місце в Рекомендаціях належить Інтернет-провайдерам, їх ролі у використанні об’єктів авторського права і суміжних прав, а також договорам, які Інтернет-провайдери укладають з користувачами Мережі.

2. Законодавче регулювання використання об’єктів авторського права і суміжних прав

2.1. Автору належить виключне право дозволяти або забороняти використання твору, якщо інше не встановлено договором чи законом. Виключне право автора (чи іншої особи, яка має авторське право) на дозвіл використання твору іншими особами дає йому право дозволяти або забороняти подання своїх творів до загального відома публіки таким чином, що її представники можуть здійснити доступ до творів з будь-якого місця і у будь-який час за їх власним вибором.

2.2. Виконавцеві, виробнику фонограми, виробнику відеограми чи організації мовлення належить виключне право дозволяти або забороняти використання об’єкта суміжних прав, якщо інше не встановлено договором чи законом. Використання записаного виконання або фонограми, відеограми є забезпечення засобами зв’язку можливості доступу будь-якої особи до виконання або фонограми, відеограми з місця та в час, обраних нею.

2.3. Правомірне використання об’єктів авторського права і суміжних прав (в тому числі надання платних послуг користувачам мережі Інтернет із завантаження відповідних файлів) шляхом відтворення (розміщення), надання доступу, продажу, — потребує отримання дозволу від власників виключних майнових прав на твори, виконання, фонограми та відеограми. Ними є суб’єкти авторського права і (або) суміжних прав (автор, виконавець, виробник фонограми, відеограми).

2.4. Способи використання творів, фонограм, відеограм; переробки творів, зміни форми творів, зміни форми фіксації; передання виключних прав тощо регулюються у договірному порядку з суб’єктами авторського права і суміжних прав або з організаціями колективного управління майновими правами зазначених суб’єктів.

3. Способи захисту авторського права і суміжних прав в мережі Інтернет

3.1. Ідентифікація об’єктів авторського права і суміжних прав.

Ідентифікаційний код ISBN (Міжнародний стандартний книжковий номер) призначений для захисту фонограм; ISAN — номер, розроблений на Міжнародній конференції товариств авторів і композиторів (CISAC) і дозволяє ефективно захищати фільми та інші аудіовізуальні твори; цифровий ідентифікатор DOI, супроводжує твори або їхні частини, дозволяючи тим самим простежити "долю" об’єкта в торговельному обігу; існують й інші програмні коди, що дають можливість порушити цілісність твору при неправильному його використанні.

3.2. Цифровий підпис. Суть цифрового підпису полягає в тому, що він дозволяє ідентифікувати справжнього автора того або іншого твору, тим самим знімаючи в контрагента будь-які сумніви про те, з ким він має справу.

3.3. Цифрові марки. Найпоширенішою є система так званих "цифрових водяних знаків", впроваджуваних у твори (тексти, графічні зображення і т.п.) у Мережі. Їх перевага полягає в тому, що при звичайному візуальному розгляді зображення користувач не бачить яких-небудь закодованих позначень — значка копірайта ©, імені автора, року видання. Але потім при застосуванні певного програмного засобу можна довести, що файли містять додаткову інформацію, що вказує на особу, яка її записала. Можливе і застосування спеціальних "відбитків" — вони також дозволяють контролювати використання творів в інформаційних мережах, а при виявленні порушень авторського права і суміжних прав, забезпечувати належну доказову базу в суді.

3.4. Обмеження доступу до матеріалів, що розміщені в Інтернеті, наприклад, бази даних комерційних сайтів і деяких електронних бібліотек та архівів доступні тільки за попередню плату. Можливе застосування "цифрових конвертів", що передбачають укладання угоди із власниками тих або інших ресурсів у Мережі.

3.5. Методи криптографічного перетворення матеріалів, такі як шифрування, використання якого дозволяє обмежити або повністю виключити можливість копіювання творів (наприклад, система — SCMS, що дозволяє виготовити одну копію документа й унеможливлює подальше копіювання цього примірника).

3.6. Метод антикопії, або антикопіювання. Суть полягає в тому, що на СD-ROM ставиться своєрідний заслін ? заборона робити копії.

3.7. Створення web-депозитаріїв, що дозволяють фіксувати об’єкти інтелектуальної власності у мережі Інтернет і закріплювати їх правовий статус, інакше кажучи, які визначають, що та кому належить.

3.8. Метод перехресного субсидування при використанні об’єктів авторського права та суміжних прав. За загальним визначенням, перехресне субсидування це:

а) практика фіксації цін на рівні, який перевищує загальні середні витрати на виробництво товарів і послуг у певній галузі за рахунок перерозподілу цінового навантаження серед різних груп споживачів;

б) надання фірмою внутрішніх субсидій на виробництво одних товарів або одним підрозділом за рахунок прибутку від інших товарів, діяльності інших підрозділів.

4. Особливості захисту авторського права і суміжних прав до їх порушення та особливості захисту авторського права і суміжних прав після їх порушення.

4.1. Контроль власників авторського права і суміжних прав за використанням об’єктів в мережі Інтернет полягає в наступному:

- Обмежена функціональність. За такого підходу, власник авторського права надає користувачеві примірник твору, який має функціональні обмеження. Такий підхід є одним із шляхів впровадження в життя таких бізнес-моделей як "спробуй, перед тим, як купити" та "продавай поліпшені версії".

- "Годинникова бомба". Аналогічно до прийому з функціональними обмеженнями, за цього підходу власник авторських прав розповсюджує функціонально повноцінний об’єкт інтелектуальної власності, але встановлює дату, після якої доступ до нього буде неможливим. Один з варіантів такого підходу передбачає закриття продавцем доступу до твору після певної кількості користувань (наприклад, після перегляду комп’ютерного файлу 10 разів його буде неможливо більше продивитися).

- Захист від копіювання. За цього підходу продавець обмежує кількість разів, коли комп’ютерний файл може бути скопійований. Захист від копіювання був нормою в 1980-х роках, але пізніше вийшов з ужитку значною мірою тому, що користувачі скаржились на незручність, а також тому, що захист копії можна було досить легко "зламати".

- Криптографічні конверти. Криптографічні конверти — це програмне забезпечення, яке зашифровує твори так, що доступ до них може бути отриманий лише із застосуванням належного ключа до шифру. Програми, що здійснюють таку операцію, часто називають торговою маркою фірми ІВМ "cryptolopes". Власники прав можуть захищати свої права на твори, розповсюджуючи їх у криптографічних конвертах і вимагаючи від користувачів плати за ключі, за допомогою яких твір можна "вийняти" з "конверта".

- Контракти. Одним із найефективніших та, на жаль, недооцінених правовласниками засобів запобігання порушенню їхніх прав є контракти. За правильного оформлення контракти можуть надати власникам авторського права і суміжних прав ширше повноваження щодо контролю за використанням їхніх творів ніж ті, що надаються їм відповідно до законодавства.

- Запобіжні заходи. Законодавством держав-членів Світової організації торгівлі (СОТ) мають бути передбачені процедури, які передбачають ефективні дії проти будь-якого порушення прав інтелектуальної власності, в тому числі термінові заходи, та способи захисту прав, які стримують від подальших порушень. Такі процедури держави-члени СОТ зобов’язує встановити стаття 41(1) Угоди TRIPS, яка є обов’язковою для підписання всіма членами організації.

4.2. Методи для перевірки кількості випадків використання творів, розміщених в Інтернеті, та стягнення платні за таке використання:

- Коди доступу. Багато із засобів запобігання порушенням авторського права і суміжних прав на розміщені в Інтернеті твори, доступних їхнім власникам, можуть застосовуватися у поєднанні з кодами доступу. Такі коди дозволяють користувачам "вимикати" такі захисні механізми, як "годинникові бомби" та функціональні обмеження, "вбудовані" в твори.

- Конверти управління правами. Як і у випадку криптографічних конвертів, власник авторського права і суміжних прав розміщує твір у спеціальний програмний "конверт". Однак, за даного підходу "конверт" періодично зв’язується із сервером продавця для перевірки дотримання заданих ним параметрів використання твору.

- Апаратні засоби. Методи захисту від копіювання, засновані на апаратних засобах, вимагають від користувача придбання і встановлення певного пристрою. Наприклад, при застосуванні підходу на основі дебетової картки користувач купує картку, на яку записується інформація про сплату ним певної суми та після інсталяції якої вона автоматично дебетується під час використання творів її власником.
За підходу на основі "супер-розподілу" апаратний засіб рахує епізоди використання творів і автоматично дебетує рахунок, який підтримується на центральній базі. Таким чином, навіть коли користувач отримав копію твору від третьої особи, апаратний засіб може забезпечити платежі власнику авторського права і суміжних прав.

- Виконувані програми. Виконувані програми, що завантажуються з Інтернету, такі, як Java applets та ActiveX scripts, є частками інформації, яка передається із серверу продавця на комп’ютер користувача за принципом "використай та викинь". Інакше кажучи, виконувана програма працює під час конкретного сеансу зв’язку та стирається з оперативної пам’яті комп’ютера по його закінченні. Випадки використання виконуваних програм, а значить, і інформації із серверу продавця, легко піддаються обчисленню, оскільки ці програми мають завантажуватися у комп’ютер користувача під час кожного сеансу зв’язку.

- Централізоване обчислення. За такого підходу всі виконувані програми, що не є частиною інтерфейсу комп’ютера користувача, залишаються на сервері продавця. Через це комп’ютер користувача повинен встановлювати контакт з сервером щоразу, як використовується програма, що дозволяє центральному комп’ютеру обчислювати кількість сеансів доступу. Централізоване обчислення фактично є спадщиною ранньої доби комп’ютерної техніки, коли обчислювальна потужність персональних комп’ютерів клієнтів була такою малою, що вони змушені були використовувати потужності центрального комп’ютера.

- Цифрові сертифікати. При застосуванні технології цифрового підпису сертифікаційний орган видає користувачеві електронний файл — цифровий сертифікат, яким користувач посвідчується як власник публічного ключа. Проте, цифрові сертифікати можуть використовуватися для посвідчення більшої інформації, ніж просто особи тих, кому їх було видано. Наприклад, вони можуть посвідчувати права, що належать певній особі. Таким чином, продавці можуть користуватися цифровими сертифікатами для контролю доступу до системних ресурсів, у тому числі файлів, що містять твори, надаючи доступ до файлів користувачам, які можуть пред’явити цифровий сертифікат з зазначеними в ньому правами (наприклад, право на доступ, завантажування, перегляд тощо) та термінами їх дії. Отримати цифровий сертифікат користувач може як від продавця, так і від третьої особи.

- Клірингові центри. За такого підходу власники авторського права і суміжних прав на розміщені в Інтернеті твори надають кліринговим центрам повноваження з ліцензування своїх прав на твори. Користувач сплачує збір за видачу ліцензії такому кліринговому центру, а той в свою чергу розподіляє отримані кошти серед власників прав.

- Продаж фізичних копій. Продаж фізичних, чи "жорстких", копій лишається високоефективним способом обчислення кількості випадків використання творів, навіть тих, що є доступними через Інтернет. У той час, як електронне розповсюдження об’єктів інтелектуальної власності має багато переваг, досі лишаються численні переваги придбання фізичних копій творів, наявних в Інтернеті.

(далі буде...)

корисний матеріал? Натисніть:




2020-11-20
Жива вода
інші статті...
© Ярослав Ващук, 2003-2023
при використанні будь-яких матеріалів сайту посилання на джерело обов'язкове
[pageinfo]
сайты Хмельницкого bigmir)net TOP 100