METODY WALKI Z NIELEGALNYM ROZPOWSZECHNIANIEM
PLIKÓW MUZYCZNYCH MP3
1.ZABEZPIECZENIA TECHNICZNE CHRONIĄCE PRZED BEZPRAWNYM
DOSTĘPEM DO PLIKÓW MUZYCZNYCH ORAZ ICH KOPIOWANIEM
Jak powszechnie wiadomo, egzekwowanie ochrony autorskoprawnej w otwartej sieci
komputerowej, jaką jest Internet, nastręcza wiele trudności i problemów. Masowe oraz na
ogół niekontrolowanie wykorzystywanie muzyki w sieci stało się zjawiskiem o bardzo dużym
znaczeniu, ponieważ w dużym stopniu zagraża słusznym interesom autorów oraz artystów.
Taki stan rzeczy spowodowany jest szybkim rozwojem oraz ewolucją nowoczesnych
technologii. Umożliwiają one tworzenie kopii o jakości porównywalnej do utworów
oryginalnych w bardzo łatwy sposób i stosunkowo niewielkim kosztem. Generalnie należy
stwierdzić, iż zatarciu uległa granica pomiędzy oryginałem a kopią pliku muzycznego MP3.
Skuteczne zatrzymanie rozpowszechniania nielegalnych plików w Internecie staje się
coraz trudniejsze, a według niektórych nawet niemożliwe [Szymandera 2003, s. 73]. Mówi się
o powstaniu nowej grupy czy też generacji fanów, domagających się wręcz darmowej
muzyki. Spowodowane jest to bez wątpienia funkcjonowaniem programów P2P oraz
serwisów internetowych, umożliwiających łatwe i szybkie pobieranie plików muzycznych
MP3 na dyski twarde komputerów.
W związku z tym poszukuje się takich rozwiązań technicznych, które
uniemożliwiłyby bądź ewentualnie utrudniłyby sprzeczne z prawem pobieranie, kopiowanie
oraz rozpowszechnianie plików MP3 bez zgody twórcy. Wynika to z przeświadczenia, iż
najlepszym sposobem rozwiązywania problemów będących efektem rozwoju
technologicznego powinna być sama technologia [Gienias 2005, s. 104]. Wszystko w myśl
tezy zakładającej, że „answer for machnie is machine”. Rozwiązania te muszą być adekwatne
do potencjalnych zagrożeń. Rozwój technologii cyfrowej stworzył dodatkowe możliwości
zabezpieczenia utworów i przedmiotów prawa pokrewnych przed korzystaniem z nich przez
osoby nieuprawnione [Matlak 2001, s. 179]. Stosowanie technicznych zabezpieczeń stanowi
swoiste panaceum na internetowe piractwo. Oczywiście środki te chronią pliki MP3 w mniej
lub bardziej skuteczny sposób.
Zabezpieczenia techniczne (technological protection measure) (TPM) stanowi przyjęty
sposób kontroli dostępu i wykorzystania treści cyfrowych za pomocą narzęd
technologicznych (technological means), np. poprzez wykorzystanie sprzętu komputerowego
lub oprogramowania, bądź poprzez użycie obydwu tych narzędzi równocześnie. Tego typu
zabezpieczenia stosowane są do zapobiegania bądź ograniczania bezprawnego kopiowania na
masową skalę plików muzycznych MP3. Należy podkreślić, iż przeciwdziałanie
internetowemu piractwu nie jest jedynym celem stosowania zabezpieczeń technicznych.
Z drugiej strony mają uniemożliwiać powszechny dostęp do utworów chronionych w sytuacji,
gdy ich udostępnianie przez podmioty uprawnione wiąże się z koniecznością zapłaty
stosownego wynagrodzenia [Matlak, 2001]. W literaturze przedmiotu funkcjonuje
teoretyczny podział zabezpieczeń technicznych na te, które chronią dostęp do utworów
udostępnianych w formie cyfrowej oraz mechanizmy kontrolujące określone sposoby
wykorzystywania plików MP3, takie jak na przykład ich kopiowanie czy rozpowszechnianie
w sieci. Wśród nich można wyróżnić kontrolę dostępu opartą na hasłach, szyfrowaniu
(kryptografia), elektronicznych znakach wodnych [Gienias 2006, s. 3]. Niektóre mechanizmy
zabezpieczające zostały specjalnie zaprojektowane jako odpowiedź na zagrożenie, jakie
nowoczesne technologie cyfrowe niosą wobec dzieł chronionych prawem autorskim, podczas
gdy inne rozwinęły się w celu ochrony wszystkich rodzajów zdigitalizowanych treści,
niezależnie od tego, czy chroni je prawo autorskie czy też nie [Dussolier; Poullet; Buydens
2000, s. 18].
Powyższy podział jest jak najbardziej słuszny i właściwy, w sposób wyrazisty
rozróżnia wymienione powyżej rodzaje zabezpieczeń technicznych w odniesieniu do
utworów. Jednakże analizując zabezpieczenia techniczne funkcjonujące na rynku
i wykorzystywane przez przemysł fonograficzny, można z całą pewnością stwierdzić, iż są to
metody, które zarówno chronią dostęp do utworów w formie cyfrowej, jak i kontrolują
określone sposoby ich eksploatacji.
Obecnie możemy zaobserwować wielokierunkową ewolucje zabezpieczeń
technicznych, znajdujących zastosowanie w rozległych, globalnych sieciach komputerowych.
Wytwórnie fonograficzne eksperymentują na bardzo szeroką skalę z różnymi sposobami
walki z piractwem internetowym. Producenci muzyczni sięgają po coraz bardziej zaskakujące
sposoby ograniczenia nielegalnego kopiowania materiału muzycznego w Internecie
[Kościelniak, dok. elektr.]. Starają się również ograniczać dostęp do utworów chronionych
prawem autorskim, które zostały wprowadzone do Internetu w formie cyfrowej. Przemysł
muzyczny zadeklarował, że jest gotowy zainwestować ogromne pieniądze w różnego rodzaju
systemy zabezpieczeń [Szymandera 2003, s. 74
Walka z bezprawnym pobieraniem, kopiowaniem i rozpowszechnianiem „empetrójek”
toczy się na całym świecie, przed wszystkim zaś w Stanach Zjednoczonych oraz Europie. To,
co różni zwalczanie nielegalnej muzyki na gruncie amerykańskim i europejskim, to
wykorzystywanie w tym celu zupełnie różnych metod. W Stanach Zjednoczonych wielkie
wytwórnie płytowe intensywnie forsują wprowadzenie nowoczesnych metod elektronicznego
zabezpieczania materiału muzycznego przesyłanego w sieciach komputerowych [Kościelniak,
dok. elektr.]. Natomiast na gruncie europejskim planuje się wprowadzenie opłat, które
miałyby skompensować legalne (i nielegalne) kopiowanie materiałów muzycznych. Wszystko
po to, by uniemożliwić internautom i fanom muzyki bezprawne pobieranie plików MP3,
a przede wszystkim uzyskać jeszcze większe korzyści materialne z tytułu sprzedaży za
pośrednictwem Internetu plików zawierających cyfrową muzykę.
Istnieje wiele systemów i urządzeń, które wykorzystywane są do takich właśnie celów.
Jednym z wielu pomysłów jest oznaczenie każdej kopii utworu rozpowszechnianego w sieci
specjalnym elektronicznym numerem seryjnym. Stanowiłoby to pewien rodzaj
elektronicznego znaku wodnego. Polega to na oznaczaniu plików dodatkowymi bitami.
Oznaczenie każdej kopii utworu rozpowszechnianej w sieci "elektronicznym numerem
seryjnym" będzie wiązało się z ułatwieniami dowodowymi w przypadku naruszenia praw
autorskich [Dussolier; Poullet; Buydens 2000, s. 20]. W sytuacji,gdy piracka kopia danego
utworu zamieszczona zostanie się w Internecie, bardzo łatwo będzie znaleźć jej źródło.
Kolejnym pomysłem mającym zahamować niezgodne z prawem rozpowszechnianie plików
muzycznych MP3 jest wprowadzenie takiego systemu, który lokalizowałby tych
użytkowników, którzy pobierają bardzo duże ilości „emepetrójek”. Jest to tzw.
monitorowanie sieci. Po „namierzeniu” takiego internauty, do access providera wystosowany
byłby wniosek o odłączenie go od sieci.
Konsekwencje stosowania technicznych zabezpieczeń można rozpatrywać z punktu
widzenia interesów podmiotów uprawnionych, jak i użytkowników [Stanisławska–Kloc 2002,
s. 201]. Dla artystów–wykonawców oraz twórców są to przede wszystkim pozytywne skutki
stosowania środków zabezpieczających – czyli ochrona przysługujących im uprawnień.
Konsekwencje te są zupełnie odmienne w odniesieniu do użytkowników – internautów.
Najbardziej istotną konsekwencją, mającą negatywny charakter, jest ograniczenie dostępu
społeczeństwa do informacji. Problem polega na tym, że dostępu tego pozbawieni zostają nie
tylko użytkownicy naruszający prawo autorskie, ale również tym internautom, którzy je
respektują
Stosowanie zabezpieczeń technicznych posiada zarówno pozytywne, jak i negatywne
strony. Zostały one przekrojowo zaprezentowane w poniższej tabeli. Podstawą do jej
sporządzenia stanowił artykuł pani Sybilli Stanisławskiej–Kloc pt. „Autorskoprawna
problematyka stosowania zabezpieczeń technicznych przed bezprawnym korzystaniem
z utworów i przedmiotów praw pokrewnych”, opublikowanym w 2002 roku w czasopiśmie
„Prace z Wynalazczości i ochrony własności intelektualnej. Zeszyty naukowe Uniwersytetu
Jagiellońskiego”.
Tabela. Wady i zalety stosowania zabezpieczeń technicznych
Zabezpieczenia techniczne
Zalety
Wady
Umożliwiają w skuteczny sposób
wykonywanie
autorskich
praw
majątkowych w środowisku cyfrowym
Tworzą bariery w dostępie do plików
muzycznych MP3
Zapewniają bezpieczeństwo przekazu oraz
autoryzację zawartości
Uzależniają korzystanie od dokonania opłat, bez
względu na rodzaj, charakter czy też spełnienia
innych warunków
Minimalizują ryzyko dokonywania zamian
przez osoby trzecie
Wprowadzają w praktyce na nowo, swoistą
ochronę dzieł będących już w domenie
publicznej
Stanowią narzędzie do walki z piractwem
Mogą stanowić zagrożenie dla instytucji
dozwolonego użytku
Umożliwiają efektywne kontrolowanie
sposobu korzystania z plików muzycznych
MP3
Mogą ograniczyć lub wyeliminować znaczenie
instytucji wyczerpania prawa
Poprzez stosowanie tego typu zabezpieczeń
tworzy się specyficzna „nadochronę”
wszystkich dzieł
Mogą być wykorzystywane do identyfikacji
użytkowników i sposobu korzystania przez nich
z zawartości, a także gromadzenia danych
osobowych bez zgody użytkowników – co j
Źródło: Opracowanie własne
Na jej podstawie wyraźnie widać, że zastosowanie środków technicznych do
zabezpieczania utworów ujawniło wiele nowych problemów. Jednym z nich, a zarazem
najważniejszym jest ponowne wyważenie interesów podmiotów praw autorskiego oraz
użytkowników, a także podmiotów zajmujących się procesem udostępniania zawartości
plików MP3.
Należy zaznaczyć, że w rozdziale omówione zostały również te zabezpieczenia
technicznie, które wykorzystywane są do ochrony utworów zapisanych na różnego rodzaju
nośnikach przenośnych – takich jak na przykład płyta CD czy też płyta DVD. Wydawać by
się mogło, że ten rodzaj zabezpieczeń nie ma żadnego związku z ochroną plików MP3 przed
nieuprawnionym dostępem oraz kopiowaniem w Internecie. Jednakże wbrew pozorom
zagadnienie to mieści się w zakresie tematycznym pracy. Argumentacja autorki przedstawia
się następująco – aby utwory mogły być zamieszczone w Internecie, najpierw muszą być
wydane w sposób tradycyjny – przeważnie zamieszczone na płycie CD. W momencie, gdy
płytę taką wyposaży się w odpowiedni system zabezpieczeń, niemożliwe staje się
skopiowanie zapisanych na niej utworów i skompresowanie ich do formatu MP3, a w efekcie
– zamieszczenie i dalsze rozpowszechnianie zdigitalizowanej muzyki w Internecie. Można
zatem z całą pewnością stwierdzić, iż zabezpieczenia techniczne stosowane w nośnikach CD
czy DVD, takie jak ContentKey, Digital Rights Management, Serial Copy Management
System czy Secure Digital Music Initiative, zapobiegają w sposób pośredni bezprawnemu
kopiowaniu plików muzycznych MP3 i ich rozpowszechnianiu w sieci Internet.
1.1.
SYSTEMY FILTRUJĄCE UTWORY W FORMACIE MP3
Wydać by się mogło, iż wraz z wyrokiem sądu twórcy Napstera – programu
służącego do wymiany plików MP3 w sieci – zawiesili jego działalnościi aplikacja oficjalnie
przestała istnieć. Początkowo taka sytuacja faktycznie miała miejsce – sąd nakazał firmie
wstrzymanie działalności. Po apelacji jednak decyzję zmieniono pozwalając Napsterowi
działać dalej, pod warunkiem, że uniemożliwi swobodną wymianę nagrań chronionych
prawem [Kościelniak, dok. Elektr.]. Innymi słowy, sąd nakazał zablokowanie dostępu do
utworów wydanych przez największe firmy fonograficzne. Warto wspomnieć, iż serwis znany
jest obecne pod nazwą Free.Napster, zmienił się również adres jego strony internetowej –
http://free.napster.com/
Napster zastosował się do nakazów sądu i oficjalnie uruchomił system
uniemożliwiający użytkownikom wymianę nielegalnie kopiowanych piosenek zapisanych
w formacie MP3 [Kościelniak, dok. Elektr.]. Wprowadzony przez twórców Napstera system
filtrujący utwory w formacie MP3, sprawdza ich tytuły, pozwalając użytkownikom pobierać
jedynie te, które nie figurują na liście utworów wydanych przez Sony, Warner, BMG, EMI
oraz Universal.
Ilustracja. Witryna płatnego serwisu Free.Napster
Źródło: Free.Napster [http://free.napster.com/, odczyt: 2007].
Tak zwana „czarna lista” początkowo obejmowała około 6 tysięcy utworów.
Przedstawiciele przemysłu fonograficznego szybko jednak zorientowali się, że chcieli zbyt
mało – listę poszerzono zatem do 135 tys. tytułów [Kościelniak, dok. Elektr.]. Zasób plików
możliwych do pobrania przez użytkowników liczy około 3 milionów.
Cały system filtrujący opiera się na bazie danych, zawierającej tytuły utworów
zapisanych w formacie MP3. W momencie gdy użytkownik wpisze nazwę czy też nazwisko
twórcy utworu zarejestrowanego na czarnej liście, system filtrujący sprawdzi parametry pliku
MP3, a następnie wyświetli komunikat o zablokowaniu dostępu do danego utworu. Syste
posiada kilka luk, jednakże podlega ciągłemu udoskonalaniu. Instalowane na bieżąco
poprawki pozwoliły większość takich luk wyeliminować [Kościelniak, dok. elektr.].
Omówiony wyżej system filtrujący nie jest jedynym zabezpieczeniem, jakie zostało
zastosowane w Napsterze. Po pierwsze, dostęp do utworów muzycznych w serwisie Napster
możliwy jest dopiero po rejestracji. Użytkownik musi podać swoje imię, nazwisko oraz adres
e–mail. Metoda ta umożliwia monitorowanie poczynań użytkowników pobierających pliki
z muzyką.
Po drugie, serwis wprowadził opłaty za pobieranie plików MP3. Napster przestał być
zatem wyłącznie darmową aplikacja typu peer–to–peer – stał się płatnym serwisem
udostępniającym pliki muzyczne MP3. System płatności opiera się nadwóch rodzajach opłat
abonamentowych: podstawowej, do limitowanego korzystania z zasobów (5 USD
miesięcznie) oraz pełnej (10 USD miesięcznie), pozwalającej korzystać z całej muzycznej
...
stary_hipis