Własność wirtualna

Problematyka ochrony praw własności intelektualnej nabrała zupełnie nowego znaczenia w związku z rozwojem technologii cyfrowych. Wiele nowych zjawisk nie mieści się w tradycyjnej koncepcji zarządzania prawami autorskimi.

Problematyka ochrony praw własności intelektualnej nabrała zupełnie nowego znaczenia w związku z rozwojem technologii cyfrowych. Wiele nowych zjawisk nie mieści się w tradycyjnej koncepcji zarządzania prawami autorskimi.

Utwór zarejestrowany w formie cyfrowej, tak jak każdy zasób informacyjny w sieciach łączności elektronicznej, można nie tylko łatwo, prawie bez kosztów, kopiować i rozpowszechniać, ale także przetwarzać, zmieniać jego treść, jak również niszczyć. Działania osób przejmujących kontrolę nad takim zasobem informacyjnym mogą wpływać na jego wartość materialną. Z drugiej strony, niespotykane nigdy przedtem możliwości rozpowszechniania to też ogromna zaleta technologii cyfrowych. Powstają nowe rynki (w języku prawa autorskiego - nowe pola eksploatacji), nowe formy ekspresji, a także nowe formy prezentacji wcześniej powstałych utworów. W kontekście cywilizacyjnym i kulturowym zmiany te stają się jednym z najbardziej spektakularnych przejawów rozwoju społeczeństwa informacyjnego.

Twórcy, producenci oraz wszyscy pośredniczący w rozpowszechnianiu utworów chcieliby jak najskuteczniej zabezpieczyć swoje interesy. Obawa przed utratą kontroli bywa tak silna, że powstrzymuje niektórych przed udostępnianiem utworów w formie cyfrowej. Oczekują oni wdrożenia skutecznych, uwzględniających uwarunkowania związane ze stosowaniem nowoczesnych technologii mechanizmów prawnej ochrony utworów.

W prawie autorskim trzeba jednak rozsądnie wyważyć kompromis pomiędzy interesem posiadaczy praw do utworu a oczekiwaniami użytkowników, którzy pragną łatwego, pozbawionego niewygodnych ograniczeń dostępu.

Szyfry, klucze, kłódki

Skojarzenie problemów w zakresie ochrony praw autorskich z rozpowszechnieniem technologii cyfrowych narzuca myśl o poszukiwaniu rozwiązań w tych samych technologiach. Wiele z nich rozwija się dotąd w sposób spontaniczny, z pominięciem bardziej zaawansowanych aspektów bezpieczeństwa. Zasady i mechanizmy, które doskonale funkcjonowały w przekazie bezpośrednim, a nawet w sieciach łączności starszej generacji, nie sprawdzają się w Internecie. Bezpieczeństwo informacji staje się ogólnym problemem wszystkich systemów łączności elektronicznej i teraz usiłuje się dla każdego rozwiązania technologicznego, usługowego czy aplikacyjnego znaleźć techniczne środki zapewniające bezpieczeństwo przekazywania i przechowywania danych.

Osiągnięcie stanu, w którym można by mówić o pełnym bezpieczeństwie, jest bardzo trudne i z reguły trzeba się decydować na kompromisy. Koszt zastosowania zabezpieczeń nie powinien przewyższać szacunkowych strat, które potencjalnie mogą wystąpić w związku z ryzykiem utraty, uszkodzenia lub zmiany informacji. Wiadomo przy tym, że w każdym systemie informacyjnym jednym z najbardziej krytycznych czynników bezpieczeństwa jest użytkownik. Dlatego w zaawansowanych systemach zabezpieczeń próbuje się znaleźć rozwiązania najmniej uzależnione od zachowania użytkownika, w tym oparte na tzw. protokołach kryptograficznych. To też jednak nie daje gwarancji całkowitej eliminacji świadomych działań użytkowników.

W przypadku ochrony praw autorskich wprowadzenie skutecznych, technicznych zabezpieczeń komplikuje się, ponieważ na bezpieczeństwie zależy właściwie tylko jednej stronie i trudno jest liczyć na współpracę z użytkownikiem.

Konsumenci głosują

System prawa autorskiego kształtował się przez lata w profesjonalnych, komercyjnych relacjach pomiędzy twórcami, producentami, organizacjami zbiorowego zarządzania, dystrybutorami, nadawcami radiowymi i telewizyjnymi. Technologie cyfrowe, wprowadzając interaktywność usług, powodują, że nowym podmiotem dyskusji stają się w coraz większym stopniu sami konsumenci, którzy są raczej sceptycznie nastawieni do tradycyjnej koncepcji zarządzania prawami autorskimi.

Istnieje wprawdzie zgoda co do tego, że akceptacja i zaufanie ze strony konsumentów są kluczowe dla rozwoju interaktywnych usług, producentom treści trudniej jest jednak zrozumieć, że konsument nie będzie chciał dwa czy więcej razy płacić za to samo. Nawet w społeczeństwach o ugruntowanej tradycji praworządności trudno jest liczyć na pełne i bezkrytyczne zrozumienie dla zakazu kopiowania utworów, które da się powielać za pomocą powszechnie dostępnych, legalnie nabytych urządzeń.

Demokracja czy bałagan?

Łatwość rozpowszechniania informacji w Internecie, swoista demokracja cyberprzestrzeni inspiruje nowe formy twórczości. Niektóre blogi i witryny prezentujące twórczość niezależną bywają tak popularne, że przyciągają reklamodawców, stopniowo się profesjonalizując. Pojawiają się w związku z tym symptomy zupełnie nowych problemów natury prawnej i kulturowej. Bardzo interesująco mówił na ten temat wybitny, amerykański znawca prawa cyberprzestrzeni prof. Jonathan Zittrain podczas II Międzynarodowej Konferencji Praw Własności Intelektualnej, która odbyła się pod koniec maja br. w Krakowie.

Na razie duża część nowych zjawisk w ogóle nie mieści się w przyjętym kanonie ochrony praw własności intelektualnej. Są próby wypracowania nowych standardów ochrony, takie jak inicjatywa Creative Commons, ale wielu niezależnych twórców w ogóle o ochronę nie zabiega, a czasem nie uważa się nawet za twórców. Problemy mogą pojawić się jednak niezależnie od woli i deklaracji autorów. Eksplozja obecności fotografii cyfrowej w Internecie, pojawienie się narzędzi do gromadzenia, katalogowania i analizowania zawartości zdjęć przepływających przez specjalnie przygotowane do ich prezentowania witryny stanie się z pewnością przyczyną wielu kłopotów z prawem do wizerunku czy prawem do prywatności.

Operatorzy podbijają stawkę

Technologie cyfrowe i interaktywność powodują też, że do zdomi-nowanego interesami twórców, producentów i nadawców radiowo-telewizyjnych środowiska dołączają stopniowo operatorzy telekomunikacyjni i dostawcy usług sieciowych. Jest to sektor z ogromnym potencjałem ekonomicznym, inną filozofią świadczenia usług i z dosyć świeżą, ale już silnie ugruntowaną koncepcją rozwoju konkurencyjnego rynku.

Efektem postępującej konwergencji różnego rodzaju sieci i usług łączności elektronicznej będzie przegrupowanie sił i powstanie wielu nowych specjalności. Wpływ opinii środowisk wywodzących się z rynków telekomunikacyjnego, teleinformatycznego i związanego z Internetem z pewnością zaznaczy się na kierunkach ewolucji systemu zarządzania prawami autorskimi.

Unia Europejska - droga do harmonizacji

W ostatnich latach przyjęto w Unii Europejskiej wiele nowych regulacji, których celem jest harmonizacja systemu ochrony praw własności intelektualnej. Ramy prawne tworzy Dyrektywa w sprawie harmonizacji niektórych aspektów praw autorskich i praw pokrewnych w społeczeństwie informacyjnym (2001/29/WE), która jest ukierunkowana na problematykę zastosowania środków technicznych dla ochrony przed nielegalnym wykorzystaniem utworów. Dyrektywa promuje działania pozwalające osiągnąć zdolność pełnego współdziałania różnego rodzaju sposobów ochrony, a także zaleca posiadaczom praw dobrowolne stosowanie środków ochrony.

Proces harmonizacji systemów ochrony prawnej własności intelektualnej wciąż trwa i w niektórych obszarach jest na etapie uzgodnień lub projektów. Dotyczy to na przykład Dyrektywy o egzekwowaniu praw własności intelektualnej (2004/48/WE), dla której termin wdrożenia (29 kwietnia 2006 r.) jest już w Polsce przekroczony. Wciąż nierozstrzygnięta, zresztą głównie dzięki stanowisku Polski, jest kwestia dyrektywy o patentowaniu oprogramowania.

Rozwój systemów szerokopasmowego dostępu do Internetu, umożliwiając pojawienie się nowych rodzajów usług i aplikacji, powoduje pojawianie się wielu nowych problemów prawno-regulacyjnych również w obszarze zarządzania prawami własności intelektualnej. Komisja Europejska powołała w marcu 2004 r. Grupę Wysokiego Szczebla ds. DRM (Digital Rights Management), która ma ułatwić wypracowanie wspólnego podejścia między innymi do kwestii stosowania zabezpieczeń technicznych, ich standaryzacji, sposobu stosowania opłat za korzystanie z utworów objętych ochroną prawną, prawa do prywatnego kopiowania.

Polska - kolejny remont i rozbudowa

W Ministerstwie Kultury i Dziedzictwa Narodowego trwają prace nad projektem kolejnej nowelizacji Prawa autorskiego z 1994 r. Uzasadnieniem zmiany jest przede wszystkim konieczność dostosowania do wymagań dyrektywy o egzekwowaniu praw własności intelektualnej (2004/48/WE), a przy okazji również kilku innych dyrektyw, których dotąd nie brano pod uwagę lub wdrażano nieprawidłowo.

W najszerszym zakresie nowelizacja dotyczy egzekucji praw, wyjaśnienia czynności procesowych i roszczeń, ale pojawia się również kilka zagadnień technicznych, które mają znaczenie dla rozwoju rynku dostawców aplikacji, treści i usług w sieciach łączności elektronicznej. Dotyczy to głównie transpozycji dyrektywy o prawie autorskim w społeczeństwie informacyjnym (2001/29/WE). Ogólnie zdefiniowany w projekcie ustawy zakres niedozwolonej działalności sprowokował złośliwe komentarze na forach internetowych. W myśl proponowanych przez ministerstwo poprawek, każdy kto wytwarza, sprzedaje, posiada lub wykorzystuje "urządzenia, ich komponenty lub programy komputerowe przeznaczone do niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem lub zwielokrotnianiem utworów lub przedmiotów praw pokrewnych" podlega grzywnie lub karze pozbawienia wolności. To da się zinterpretować jako każde niemalże przetwarzanie, objętych ochroną prawną utworów, za pomocą nagrywarek, kopiarek, kserografów i programów na domowych komputerach.

Można zakładać, że nie taki był zamiar twórców projektu, ale wyszło, jak wyszło. Jest to kolejny przykład ograniczonej "wyobraźni technicznej" niektórych twórców naszego prawa. Warto się przy okazji zastanowić, czy do tego rodzaju ustawy potrzeba wprowadzać techniczną definicję satelity.

Proponowana w projekcie nowelizacji penalizacja łamania zabezpieczeń ma znaczenie daleko ogólniejsze, niż tylko w zakresie ochrony praw własności intelektualnej i przemysłowej. Co więcej, w niektórych ustawach są już zapisy na temat podobnych czynów, na przykład w ustawie o dostępie warunkowym z 2002 r. Rozproszenie przepisów w różnych ustawach może utrudniać kwalifikację czynów niedozwolonych oraz interpretację przepisów. W Kodeksie Karnym, w wyniku nowelizacji z 2004 r., wprowadzono już niektóre przepisy z zakresu cyberprzestępczości (np. art. 268a) i niezależnie od oceny ich skuteczności, tam należałoby generalnie kierować regulacje odnośnie do kolejnych, zidentyfikowanych przestępstw wykorzystujących nowe technologie. Formułowanie pozakodeksowych przepisów karnych w różnych specjalistycznych ustawach powoduje, że gubi się filozofia prawa karnego, zakładająca badanie motywów sprawców czynów niedozwolonych i gradację przestępstw.

Szeroki zakaz kopiowania bez zgody posiadaczy praw do utworu jest widziany przez niektórych jako wynik lobbingu producentów, dążących do poszerzania ochrony. Prezes UOKiK zajął w tej kwestii stanowisko, opowiadając się po stronie konsumentów, którzy powinni zachować swobodę wyboru i sposobu dysponowania nabytymi utworami, w tym nie powinni być ograniczani potencjalną różnorodnością zabezpieczeń stosowanych przez producentów.

Spośród wielu uwzględnionych i nieuwzględnionych komentarzy warte przytoczenia jest stanowisko Zarządu Głównego Stowarzyszenia Bibliotekarzy Polskich, który zauważa, że koncepcja powszechnego stosowania zabezpieczeń, zakładających każdorazowe licencjonowanie kopiowania, stoi w sprzeczności z obowiązującymi obecnie zasadami funkcjonowania bibliotek naukowych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200