METODY WALKI Z NIELEGALNYM ROZPOWSZECHNIANIEM.docx

(129 KB) Pobierz

 

METODY WALKI Z NIELEGALNYM ROZPOWSZECHNIANIEM

PLIKÓW MUZYCZNYCH MP3

1.ZABEZPIECZENIA TECHNICZNE CHRONIĄCE PRZED BEZPRAWNYM

DOSTĘPEM DO PLIKÓW MUZYCZNYCH ORAZ ICH KOPIOWANIEM

Jak powszechnie wiadomo, egzekwowanie ochrony autorskoprawnej w otwartej sieci

komputerowej, jaką jest Internet, nastręcza wiele trudności i problemów. Masowe oraz na

ogół niekontrolowanie wykorzystywanie muzyki w sieci stało się zjawiskiem o bardzo dużym

znaczeniu, ponieważ w dużym stopniu zagraża słusznym interesom autorów oraz artystów.

Taki stan rzeczy spowodowany jest szybkim rozwojem oraz ewolucją nowoczesnych

technologii. Umożliwiają one tworzenie kopii o jakości porównywalnej do utworów

oryginalnych w bardzo łatwy sposób i stosunkowo niewielkim kosztem. Generalnie należy

stwierdzić, iż zatarciu uległa granica pomiędzy oryginałem a kopią pliku muzycznego MP3.

Skuteczne zatrzymanie rozpowszechniania nielegalnych plików w Internecie staje się

coraz trudniejsze, a według niektórych nawet niemożliwe [Szymandera 2003, s. 73]. Mówi się

o powstaniu nowej grupy czy też generacji fanów, domagających się wręcz darmowej

muzyki. Spowodowane jest to bez wątpienia funkcjonowaniem programów P2P oraz

serwisów internetowych, umożliwiających łatwe i szybkie pobieranie plików muzycznych

MP3 na dyski twarde komputerów.

W związku z tym poszukuje się takich rozwiązań technicznych, które

uniemożliwiłyby bądź ewentualnie utrudniłyby sprzeczne z prawem pobieranie, kopiowanie

oraz rozpowszechnianie plików MP3 bez zgody twórcy. Wynika to z przeświadczenia, iż

najlepszym sposobem rozwiązywania problemów będących efektem rozwoju

technologicznego powinna być sama technologia [Gienias 2005, s. 104]. Wszystko w myśl

tezy zakładającej, że „answer for machnie is machine”. Rozwiązania te muszą być adekwatne

do potencjalnych zagrożeń. Rozwój technologii cyfrowej stworzył dodatkowe możliwości

zabezpieczenia utworów i przedmiotów prawa pokrewnych przed korzystaniem z nich przez

osoby nieuprawnione [Matlak 2001, s. 179]. Stosowanie technicznych zabezpieczeń stanowi

swoiste panaceum na internetowe piractwo. Oczywiście środki te chronią pliki MP3 w mniej

lub bardziej skuteczny sposób.

Zabezpieczenia techniczne (technological protection measure) (TPM) stanowi przyjęty

sposób kontroli dostępu i wykorzystania treści cyfrowych za pomocą narzęd

 

technologicznych (technological means), np. poprzez wykorzystanie sprzętu komputerowego

lub oprogramowania, bądź poprzez użycie obydwu tych narzędzi równocześnie. Tego typu

zabezpieczenia stosowane są do zapobiegania bądź ograniczania bezprawnego kopiowania na

masową skalę plików muzycznych MP3. Należy podkreślić, iż przeciwdziałanie

internetowemu piractwu nie jest jedynym celem stosowania zabezpieczeń technicznych.

Z drugiej strony mają uniemożliwiać powszechny dostęp do utworów chronionych w sytuacji,

gdy ich udostępnianie przez podmioty uprawnione wiąże się z koniecznością zapłaty

stosownego wynagrodzenia [Matlak, 2001]. W literaturze przedmiotu funkcjonuje

teoretyczny podział zabezpieczeń technicznych na te, które chronią dostęp do utworów

udostępnianych w formie cyfrowej oraz mechanizmy kontrolujące określone sposoby

wykorzystywania plików MP3, takie jak na przykład ich kopiowanie czy rozpowszechnianie

w sieci. Wśród nich można wyróżnić kontrolę dostępu opartą na hasłach, szyfrowaniu

(kryptografia), elektronicznych znakach wodnych [Gienias 2006, s. 3]. Niektóre mechanizmy

zabezpieczające zostały specjalnie zaprojektowane jako odpowiedź na zagrożenie, jakie

nowoczesne technologie cyfrowe niosą wobec dzieł chronionych prawem autorskim, podczas

gdy inne rozwinęły się w celu ochrony wszystkich rodzajów zdigitalizowanych treści,

niezależnie od tego, czy chroni je prawo autorskie czy też nie [Dussolier; Poullet; Buydens

2000, s. 18].

Powyższy podział jest jak najbardziej słuszny i właściwy, w sposób wyrazisty

rozróżnia wymienione powyżej rodzaje zabezpieczeń technicznych w odniesieniu do

utworów. Jednakże analizując zabezpieczenia techniczne funkcjonujące na rynku

i wykorzystywane przez przemysł fonograficzny, można z całą pewnością stwierdzić, iż są to

metody, które zarówno chronią dostęp do utworów w formie cyfrowej, jak i kontrolują

określone sposoby ich eksploatacji.

Obecnie możemy zaobserwować wielokierunkową ewolucje zabezpieczeń

technicznych, znajdujących zastosowanie w rozległych, globalnych sieciach komputerowych.

Wytwórnie fonograficzne eksperymentują na bardzo szeroką skalę z różnymi sposobami

walki z piractwem internetowym. Producenci muzyczni sięgają po coraz bardziej zaskakujące

sposoby ograniczenia nielegalnego kopiowania materiału muzycznego w Internecie

[Kościelniak, dok. elektr.]. Starają się również ograniczać dostęp do utworów chronionych

prawem autorskim, które zostały wprowadzone do Internetu w formie cyfrowej. Przemysł

muzyczny zadeklarował, że jest gotowy zainwestować ogromne pieniądze w różnego rodzaju

systemy zabezpieczeń [Szymandera 2003, s. 74

 

Walka z bezprawnym pobieraniem, kopiowaniem i rozpowszechnianiem „empetrójek

toczy się na całym świecie, przed wszystkim zaś w Stanach Zjednoczonych oraz Europie. To,

co różni zwalczanie nielegalnej muzyki na gruncie amerykańskim i europejskim, to

wykorzystywanie w tym celu zupełnie różnych metod. W Stanach Zjednoczonych wielkie

wytwórnie płytowe intensywnie forsują wprowadzenie nowoczesnych metod elektronicznego

zabezpieczania materiału muzycznego przesyłanego w sieciach komputerowych [Kościelniak,

dok. elektr.]. Natomiast na gruncie europejskim planuje się wprowadzenie opłat, które

miałyby skompensować legalne (i nielegalne) kopiowanie materiałów muzycznych. Wszystko

po to, by uniemożliwić internautom i fanom muzyki bezprawne pobieranie plików MP3,

a przede wszystkim uzyskać jeszcze większe korzyści materialne z tytułu sprzedaży za

pośrednictwem Internetu plików zawierających cyfrową muzykę.

Istnieje wiele systemów i urządzeń, które wykorzystywane są do takich właśnie celów.

Jednym z wielu pomysłów jest oznaczenie każdej kopii utworu rozpowszechnianego w sieci

specjalnym elektronicznym numerem seryjnym. Stanowiłoby to pewien rodzaj

elektronicznego znaku wodnego. Polega to na oznaczaniu plików dodatkowymi bitami.

Oznaczenie każdej kopii utworu rozpowszechnianej w sieci "elektronicznym numerem

seryjnym" będzie wiązało się z ułatwieniami dowodowymi w przypadku naruszenia praw

autorskich [Dussolier; Poullet; Buydens 2000, s. 20]. W sytuacji,gdy piracka kopia danego

utworu zamieszczona zostanie się w Internecie, bardzo łatwo będzie znaleźć jej źródło.

Kolejnym pomysłem mającym zahamować niezgodne z prawem rozpowszechnianie plików

muzycznych MP3 jest wprowadzenie takiego systemu, który lokalizowałby tych

użytkowników, którzy pobierają bardzo duże ilości „emepetrójek”. Jest to tzw.

monitorowanie sieci. Po „namierzeniu” takiego internauty, do access providera wystosowany

byłby wniosek o odłączenie go od sieci.

Konsekwencje stosowania technicznych zabezpieczeń można rozpatrywać z punktu

widzenia interesów podmiotów uprawnionych, jak i użytkowników [Stanisławska–Kloc 2002,

s. 201]. Dla artystów–wykonawców oraz twórców są to przede wszystkim pozytywne skutki

stosowania środków zabezpieczających – czyli ochrona przysługujących im uprawnień.

Konsekwencje te są zupełnie odmienne w odniesieniu do użytkowników – internautów.

Najbardziej istotną konsekwencją, mającą negatywny charakter, jest ograniczenie dostępu

społeczeństwa do informacji. Problem polega na tym, że dostępu tego pozbawieni zostają nie

tylko użytkownicy naruszający prawo autorskie, ale również tym internautom, którzy je

respektują

 

http://htmlimg2.scribdassets.com/2izapvma9sqwjnh/images/4-9372e7cb8d/000.jpg

Stosowanie zabezpieczeń technicznych posiada zarówno pozytywne, jak i negatywne

strony. Zostały one przekrojowo zaprezentowane w poniższej tabeli. Podstawą do jej

sporządzenia stanowił artykuł pani Sybilli Stanisławskiej–Kloc pt. „Autorskoprawna

problematyka stosowania zabezpieczeń technicznych przed bezprawnym korzystaniem

z utworów i przedmiotów praw pokrewnych”, opublikowanym w 2002 roku w czasopiśmie

Prace z Wynalazczości i ochrony własności intelektualnej. Zeszyty naukowe Uniwersytetu

Jagiellońskiego”.

Tabela. Wady i zalety stosowania zabezpieczeń technicznych

Zabezpieczenia techniczne

Zalety

Wady

Umożliwiają w skuteczny sposób

wykonywanie

autorskich

praw

majątkowych w środowisku cyfrowym

Tworzą bariery w dostępie do plików

muzycznych MP3

Zapewniają bezpieczeństwo przekazu oraz

autoryzację zawartości

Uzależniają korzystanie od dokonania opłat, bez

względu na rodzaj, charakter czy też spełnienia

innych warunków

Minimalizują ryzyko dokonywania zamian

przez osoby trzecie

Wprowadzają w praktyce na nowo, swoistą

ochronę dzieł będących już w domenie

publicznej

Stanowią narzędzie do walki z piractwem

Mogą stanowić zagrożenie dla instytucji

dozwolonego użytku

Umożliwiają efektywne kontrolowanie

sposobu korzystania z plików muzycznych

MP3

Mogą ograniczyć lub wyeliminować znaczenie

instytucji wyczerpania prawa

Poprzez stosowanie tego typu zabezpieczeń

tworzy się specyficzna „nadochronę

wszystkich dzieł

Mogą być wykorzystywane do identyfikacji

użytkowników i sposobu korzystania przez nich

z zawartości, a także gromadzenia danych

osobowych bez zgody użytkowników – co j

 

Źródło: Opracowanie własne

Na jej podstawie wyraźnie widać, że zastosowanie środków technicznych do

zabezpieczania utworów ujawniło wiele nowych problemów. Jednym z nich, a zarazem

najważniejszym jest ponowne wyważenie interesów podmiotów praw autorskiego oraz

użytkowników, a także podmiotów zajmujących się procesem udostępniania zawartości

plików MP3.

Należy zaznaczyć, że w rozdziale omówione zostały również te zabezpieczenia

technicznie, które wykorzystywane są do ochrony utworów zapisanych na różnego rodzaju

nośnikach przenośnych – takich jak na przykład płyta CD czy też płyta DVD. Wydawać by

się mogło, że ten rodzaj zabezpieczeń nie ma żadnego związku z ochroną plików MP3 przed

nieuprawnionym dostępem oraz kopiowaniem w Internecie. Jednakże wbrew pozorom

zagadnienie to mieści się w zakresie tematycznym pracy. Argumentacja autorki przedstawia

się następująco – aby utwory mogły być zamieszczone w Internecie, najpierw muszą być

wydane w sposób tradycyjny – przeważnie zamieszczone na płycie CD. W momencie, gdy

płytę taką wyposaży się w odpowiedni system zabezpieczeń, niemożliwe staje się

skopiowanie zapisanych na niej utworów i skompresowanie ich do formatu MP3, a w efekcie

– zamieszczenie i dalsze rozpowszechnianie zdigitalizowanej muzyki w Internecie. Można

zatem z całą pewnością stwierdzić, iż zabezpieczenia techniczne stosowane w nośnikach CD

czy DVD, takie jak ContentKey, Digital Rights Management, Serial Copy Management

System czy Secure Digital Music Initiative, zapobiegają w sposób pośredni bezprawnemu

kopiowaniu plików muzycznych MP3 i ich rozpowszechnianiu w sieci Internet.

1.1.

SYSTEMY FILTRUJĄCE UTWORY W FORMACIE MP3

Wydać by się mogło, iż wraz z wyrokiem sądu twórcy Napstera – programu

służącego do wymiany plików MP3 w sieci – zawiesili jego działalnościi aplikacja oficjalnie

przestała istnieć. Początkowo taka sytuacja faktycznie miała miejsce – sąd nakazał firmie

wstrzymanie działalności. Po apelacji jednak decyzję zmieniono pozwalając Napsterowi

działać dalej, pod warunkiem, że uniemożliwi swobodną wymianę nagrań chronionych

prawem [Kościelniak, dok. Elektr.]. Innymi słowy, sąd nakazał zablokowanie dostępu do

utworów wydanych przez największe firmy fonograficzne. Warto wspomnieć, iż serwis znany

jest obecne pod nazwą Free.Napster, zmienił się również adres jego strony internetowej –

http://free.napster.com/

 

Napster zastosował się do nakazów sądu i oficjalnie uruchomił system

uniemożliwiający użytkownikom wymianę nielegalnie kopiowanych piosenek zapisanych

w formacie MP3 [Kościelniak, dok. Elektr.]. Wprowadzony przez twórców Napstera system

filtrujący utwory w formacie MP3, sprawdza ich tytuły, pozwalając użytkownikom pobierać

jedynie te, które nie figurują na liście utworów wydanych przez Sony, Warner, BMG, EMI

oraz Universal.

Ilustracja. Witryna płatnego serwisu Free.Napster

Źródło: Free.Napster [http://free.napster.com/, odczyt: 2007].

Tak zwana „czarna lista” początkowo obejmowała około 6 tysięcy utworów.

Przedstawiciele przemysłu fonograficznego szybko jednak zorientowali się, że chcieli zbyt

mało – listę poszerzono zatem do 135 tys. tytułów [Kościelniak, dok. Elektr.]. Zasób plików

możliwych do pobrania przez użytkowników liczy około 3 milionów.

Cały system filtrujący opiera się na bazie danych, zawierającej tytuły utworów

zapisanych w formacie MP3. W momencie gdy użytkownik wpisze nazwę czy też nazwisko

twórcy utworu zarejestrowanego na czarnej liście, system filtrujący sprawdzi parametry pliku

MP3, a następnie wyświetli komunikat o zablokowaniu dostępu do danego utworu. Syste

 

posiada kilka luk, jednakże podlega ciągłemu udoskonalaniu. Instalowane na bieżąco

poprawki pozwoliły większość takich luk wyeliminować [Kościelniak, dok. elektr.].

Omówiony wyżej system filtrujący nie jest jedynym zabezpieczeniem, jakie zostało

zastosowane w Napsterze. Po pierwsze, dostęp do utworów muzycznych w serwisie Napster

możliwy jest dopiero po rejestracji. Użytkownik musi podać swoje imię, nazwisko oraz adres

e–mail. Metoda ta umożliwia monitorowanie poczynań użytkowników pobierających pliki

z muzyką.

Po drugie, serwis wprowadził opłaty za pobieranie plików MP3. Napster przestał być

zatem wyłącznie darmową aplikacja typu peer–to–peer – stał się płatnym serwisem

udostępniającym pliki muzyczne MP3. System płatności opiera się nadwóch rodzajach opłat

abonamentowych: podstawowej, do limitowanego korzystania z zasobów (5 USD

miesięcznie) oraz pełnej (10 USD miesięcznie), pozwalającej korzystać z całej muzycznej

...

Zgłoś jeśli naruszono regulamin