DRM i inne cuda

W świetle polskiego prawa nie jest przestępstwem samo łamanie mechanizmów uniemożliwiających np. wykonanie kopii płyty DVD czy kopiowanie plików muzycznych. Wszystko zależy od tego jaki jest cel obchodzenia tych zabezpieczeń.

Internet stał się niezwykle atrakcyjnym narzędziem prowadzenia biznesu przez wydawnictwa czy firmy fonograficzne. Powstają specjalistyczne serwisy internetowe zajmujące się handlem wyłącznie elektronicznymi wydaniami książek (e-book), filmów czy albumów muzycznych w formacie plików MP3. Tytułem przykładu, w roku 2000 Stephen King podjął pionierską decyzję o publikacji swojej powieści "Riding the Bullet" wyłącznie w formie elektronicznej. Książką sprzedawana była w formie zabezpieczonego przed kopiowaniem pliku PDF, w cenie 2.5 $ za kopię. W niedługim czasie po premierze książki, prasa komputerowa doniosła o złamaniu zabezpieczeń e-booka i rozpowszechnianiu w sieci pirackich kopii książki. Pokusa piractwa, jest tym większa, iż zapis cyfrowy pozwala na wykonanie niewielkimi kosztami kolejnych, nie odbiegających jakością od "oryginału" kopii utworu. Sieć pozwala na dalsze niemal nieograniczone, wykonywanie i niekontrolowane rozpowszechniania tego rodzaju cyfrowych kopii e-booka, czy innego utworów. Mogłoby się wydawać, iż stosowanie elektronicznych zabezpieczeń przed nielegalnym dostępem i kopiowaniem chronionych dóbr stanowi swoiste panaceum na internetowe piractwo. Jak wskazuje jednak powyższy przykład, nawet zawansowane technicznie zabezpieczenie można złamać - jest to tylko kwestia czasu i dostępnych środków. Dlatego też, wysunięto postulat wprowadzenia ochrony prawnej przed usuwaniem lub obchodzeniem tego rodzaju zabezpieczeń technicznych.

Jednakże stosowanie owych zabezpieczeń stać się może istotną barierą w dostępie społeczeństwa do informacji. Idąc jeszcze dalej, wskazywać można, iż w przypadku dóbr rozpowszechnianych w Internecie, stosowanie zabezpieczeń technicznych prowadzić może do naruszenia prywatności użytkowników (elektroniczne zabezpieczenia utworów służyć mogą do identyfikacji i gromadzenia danych osobowych użytkowników czy budowania profili osobowych użytkowników). W konsekwencji, stworzenie optymalnej regulacji prawnej, godzącej interesy podmiotów praw oraz osób korzystających z chronionych dóbr nie jest zadaniem łatwym...

Roman Bieda

***

Pełna treść artykułu dostępna jest w blogu ITLAW - Prawo IT dla IT.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200