Cyfrowe prawa autorskie
- Krzysztof Gienas,
- 01.10.2004
Termin Digital Rights Management robi wielką karierę w środowiskach twórców, producentów i informatyków. Stosowanie technologii składających się na DRM ma zapewnić poszanowanie praw autorskich, a jednocześnie umożliwiać funkcjonowanie nowych form dystrybucji dóbr niematerialnych. Nie wszyscy podzielają jednak tę wiarę i optymizm, wskazując, iż stosowanie nowych technologii zabezpieczających utwory może w istocie stanowić barierę w dostępie społeczeństwa do informacji.
Termin Digital Rights Management robi wielką karierę w środowiskach twórców, producentów i informatyków. Stosowanie technologii składających się na DRM ma zapewnić poszanowanie praw autorskich, a jednocześnie umożliwiać funkcjonowanie nowych form dystrybucji dóbr niematerialnych. Nie wszyscy podzielają jednak tę wiarę i optymizm, wskazując, iż stosowanie nowych technologii zabezpieczających utwory może w istocie stanowić barierę w dostępie społeczeństwa do informacji.
Digital Rights Management - technologia w służbie prawa autorskiego
Technologia powinna rozwiązać problemy, które ze sobą przynosi - teza ta pojawiła się wśród prawników zajmujących się zagadnieniami własności intelektualnej już w 1996 r.
W technice upatrywano środka uzupełniającego niedoskonałe regulacje prawne. Miała być to swego rodzaju samopomoc autorów, decydujących się na udostępnianie swoich prac w Internecie. Najbardziej prymitywne zabezpieczenia, ograniczające się jedynie do haseł dostępu, dość szybko odeszły w zapomnienie. Realia rozwoju informatycznego wymagają bowiem stosowania coraz bardziej wyszukanych rozwiązań. Obecnie wiele technologii pozwalających na bezpieczną dystrybucję informacji w formie cyfrowej bywa określanych mianem systemów DRM (Digital Rights Management). Nie ograniczają się one bynajmniej tylko do kontroli kopiowania utworów, w ich skład coraz częściej wchodzą techniki szyfrowania danych czy też elektroniczne znaki wodne.
W funkcjonowaniu systemów DRM coraz większe znaczenie odgrywają jednocześnie tzw. metadane - pozwalające na identyfikację zawartości cyfrowych danych, a czasem nawet użytkownika korzystającego z nich. Użyteczne pozostaje przy tym stosowanie tzw. języków definiowania uprawnień, takich jak XrML. Pozwalają one na przekształcenie postanowień licencyjnych w postać zapisu odczytywanego przez komputer.
Skala strat producentów oprogramowania w okresie I-VII 2004 r.
Zabezpieczenia technologiczne to także sposób na maksymalne wykorzystanie raz udostępnionego utworu. Przykład: użytkownik kupuje elektroniczną książkę w formacie .pdf, która została objęta ograniczeniami w postaci zakazu kopiowania jej treści oraz drukowania. Usunięcie wspomnianych restrykcji zostaje uzależnione od uiszczenia niewielkiej, dodatkowej opłaty. Kolejne zastosowania DRM to możliwość wskazania "terminu ważności" utworu, po którym nie będzie mógł być on odtwarzany. Powszechną praktyką pozostaje jednocześnie wskazanie limitu odtworzeń pliku, po przekroczeniu którego dostęp zostanie zablokowany.
Nienaruszalność technologii zagwarantowana ustawowo
Zasadniczym problemem związanym z praktycznym stosowaniem zabezpieczeń technicznych utworów jest ich podatność na wszelkiego rodzaju ataki hakerskie. Świadczy o tym chociażby słynna już sprawa udostępnienia w Internecie kodu DeCSS, pozwalającego na obchodzenie zabezpieczeń płyt DVD. Każde udane przełamanie zabezpieczeń przekreśla ich znaczenie w projektach komercyjnych.
Liczba zabezpieczonych nielegalnych płyt w okresie I-VII 2004 r.