Użytek dla e-konsumentów

Komercyjny sukces dystrybucji materiałów w formie cyfrowej zależy w głównej mierze od możliwości ich zabezpieczenia przed osobami nieuprawnionymi. W szczególności dotyczy to prac chronionych prawem autorskim.

Komercyjny sukces dystrybucji materiałów w formie cyfrowej zależy w głównej mierze od możliwości ich zabezpieczenia przed osobami nieuprawnionymi. W szczególności dotyczy to prac chronionych prawem autorskim.

Starania autorów o zabezpieczenia ich uprawnień skupiają się obecnie w coraz większym stopniu na wykorzystywaniu odpowiednich środków technicznych. W życie wprowadzana jest więc maksyma, iż technologia powinna być odpowiedzią na wyzwania, jakie przynosi ze sobą rozwój technologiczny, a więc łatwość kopiowania i dystrybucji materiałów w postaci cyfrowej. Zadanie to spełniają systemy Digital Rights Management, które nie tylko ograniczają dostęp osób nieuprawnionych do prac, ale jednocześnie umożliwiają kontrolę tego, w jaki sposób korzystamy z dzieł w formie zdigitalizowanej.

Systemy DRM mogą blokować pewne działania, np. kontrolując liczbę "odsłuchań" plików zawierających nagrania muzyczne. Poza tym dodatkowe wsparcie nienaruszalności tych rozwiązań technologicznych mają zapewniać wprowadzane przepisy prawne, które wprowadzają zakaz usuwania zabezpieczeń technicznych utworów.

Wątpliwości ideowe

Prawna ochrona Digital Rights Management zdaniem wielu jest rozwiązaniem kontrowersyjnym. Prowadzi bowiem do czegoś na kształt monopolu informacyjnego. Krytyka DRM skupia się wokół kwestii poszanowania praw użytkowników. To rozwiązanie jawi się bowiem jako zaprzeczenie dotychczasowych tzw. dozwolonych użytków. Pozbawione ram prawnych Digital Rights Management prowadzić może do czegoś na kształt prywatyzacji dóbr niematerialnych i wyłączenia możliwości korzystania z nich nie tylko przez naruszających prawo, lecz także przez osoby powołujące się na tradycyjne ograniczenia zasięgu ochrony praw autorskich. Co więcej, problem wychodzi znacznie poza regulacje prawne odnoszące się do ochrony praw twórców i artystów.

DRM stosowane do ochrony szeregu dóbr niematerialnych może stać się sposobem monopolizacji dostępu do informacji. Perfekcyjna kontrola wynikająca z możliwości DRM daje szansę na pobieranie opłat od czynności, które jak dotąd nie znalazły się w obrębie zainteresowania producentów. Dobrze wiadomo, że komputer nie jest i w przewidywalnej przyszłości nie będzie w stanie ocenić, czy kopiujemy plik na własny użytek, czy korzystamy z przywilejów podyktowanych względami edukacyjnymi. Nic dziwnego więc, że producenci domyślnie przyjmą rygorystyczne rozwiązania, jeśli tylko będą mogli.

Oczywiście, owa pesymistyczna wizja wpływu Digital Rights Management na uprawnienia konsumentów jest dość jednostronnym spojrzeniem. Pojawiają się bowiem narzędzia pozwalające na pogodzenie poszanowania ograniczeń praw autorskich z jednoczesnym ograniczeniem skali nielegalnej dystrybucji utworów. Generalnie można je podzielić na instrumenty technologiczne i prawne. Pierwsze z nich sprowadzają się do wyrafinowanych metod definiowania uprawnień w środowisku elektronicznym. Zawdzięczamy to przede wszystkim tzw. językom definiowania uprawnień REL (Rights Expression Languages). Początki wprowadzania ich na rynek miały miejsce w późnych latach 90., obecnie te języki znajdują się na etapie ciągłego rozwoju. Jednym z najbardziej znanych pozostaje XrML.

Język dostępu

Generalnie języki REL pozwalają na wprowadzenie zakresu uprawnień przysługujących użytkownikom do formy utworu odczytywanej przez komputer. Nie odnoszą się one jednak do pojęcia twórcy, wskazanego w przepisach prawa autorskiego. Zamiast tego regulują stosunki pomiędzy podmiotem udostępniającym dobra niematerialne a użytkownikiem. Opisywanie w ten sposób granic funkcjonowania DRM może okazać się dobrym rozwiązaniem. Nie likwiduje jednak w całości problemu współdziałania pomiędzy technicznymi zabezpieczeniami a dozwolonymi użytkami. Zwłaszcza że ograniczenia praw autorskich są na tyle elastycznie formułowane, iż trudno przekształcić je w algorytm zrozumiały dla komputera. Przykładowo w zależności od konkretnej sytuacji w przypadku kopiowania utworu może w grę wchodzić zarówno naruszenie praw autorskich, jak i usiłowanie skopiowania części pracy w celu wykorzystania go w dozwolonym z punktu widzenia przepisów cytacie. Tego nie da się określić bez dysponowania informacją o kontekście sytuacji, której na ogół komputerom brakuje.

W lutym 2004 r. przedstawiono amerykańskiemu Kongresowi opracowanie Karen Coyle poświęcone REL (http://www.loc.gov/standards/Coylereport_final1single.pdf ). Konkluzja raportu wskazuje, iż implementacja kontraktów za pomocą języków definiowania uprawnień różni się znacznie od umów zawieranych w tradycyjnej formie pisemnej. Wszystko zależy od konkretnych zadań stawianych przed REL. Nie sprowadzają się one jedynie do wskazania dopuszczalnych uprawnień, ale również do kontroli podejmowanych przez użytkowników czynności. Abstrahując od tego, niektórzy wskazują na możliwość wykorzystywania REL do ochrony innowacyjności i gwarantowania praw konsumentów. Dla przykładu, Stefan Bechtold w swych opracowaniach poświęconych prawnej problematyce DRM, wskazuje na możliwość wykorzystania "symetrycznych REL", które będą uwzględniać zarówno interesy podmiotów uprawnionych z tytułu praw autorskich, jak i użytkowników (http://www.indicare.org/tiki-read_article.php?articleId=39 ).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200