Авторское право

Охрана авторских и смежных прав в Интернете традиционными способами. Необходимость внесения изменений в действующее законодательство. Способы защиты сетевых публикаций и музыкальных компакт-дисков. Стандарты рингтонов для мобильных телефонов в сети.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 03.12.2014
Размер файла 41,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

1. Авторское право

1.1 Способы защиты сетевых публикаций

1.2 Способы защиты музыкальных компакт-дисков

1.3 Способы защиты музыки в интернете

2. Видеоизображения, фильмы и телевидение

2.1 Технологией защиты DVD

2.2 Региональная защита DVD

2.3 Предотвращение перехвата видео- и аудиопотока

2.4 Телевизионные программы

2.5 Защита текста, документов, электронных книг

2.6 Способы защиты компьютерных игр

Заключение

Список литературы

Введение

Актуальность рассматриваемой проблемы очевидна. В нашу жизнь прочно вошел Интернет. Он, в той или иной степени, затрагивает самые разные сферы жизнедеятельности современного человека, в том числе и гражданско-правовые отношения. Сегодня Интернет переполнен материалами, небезупречными с точки зрения авторского права. Как правило, цель представления информации в Интернет - довести ее до сведения других пользователей. Уникальность Интернета состоит в том, что можно в любое время дня и ночи, однократно или многократно знакомиться с материалами, размещенными в Сети, копировать их, отсылать кому-нибудь при условии, что у вас есть выход в Интернет. И вот тут то и возникает проблема авторского права в сети Интернет. В Сети находится множество статей, книг и других публикаций, размещенных без согласия их авторов. Нередко оригинальные тексты подвергаются варварской редактуре и сокращению. В настоящее время остро стоит необходимость регулирования вопросов защиты в Глобальной сети, регламентации Интернета, как наиболее важного элемента новых информационных технологий.

1. Авторское право

"Активное использование сети "Интернет" в России началось с начала 90-х годов. В настоящее время в нашей стране она насчитывает несколько десятков миллионов пользователей.

Основная цель такого явления как Интернет заключается в обмене информацией. Его особенностью является так называемая трансграничность, то есть отсутствие каких-либо государственных границ, которые могли бы воспрепятствовать его использованию в любой точке земного шара. Доступ в Интернет обеспечивают так называемые провайдеры, то есть организации, имеющие в собственности специальное оборудование (серверы), позволяющее публиковать информацию в Интернете. Информация размещается на сайтах, имеющих свой адрес и дополнительное доменное имя.

С момента зарождения Интернета возникла проблема правовой охраны произведений, которые активно используются при обмене информацией. Речь идет, прежде всего, о несанкционированном воспроизведении в Интернете охраняемых авторским правом произведений. В первую очередь незаконно воспроизводятся литературные произведения, однако в последнее время активно используются и музыкальные произведения. Так, развитие техники достигло такого уровня, что пользователь компьютера с записывающим дисководом получает возможность записывать, а также стирать и перезаписывать фонограммы на компьютерные компакт диски с последующим их воспроизведением на любых бытовых устройствах (формат МР 3).

Следует отметить, что действующее законодательство оказалось не готово к появлению нового явления. Существующее разнообразие подходов, связанных с решением правовых проблем использования произведений в Интернете сводится к трем основным:

Охрана авторских и смежных прав в Интернете нецелесообразна вообще.

Охрана авторских и смежных прав в Интернете традиционными правовыми способами невозможна. В связи с этим необходимо создать принципиально новый правовой аппарат для решения проблемы.

Охрана авторских и смежных прав в Интернете традиционными способами необходима и возможна путем внесения соответствующих изменений в действующее законодательство.

Сеть Интернет создала очень важные новые технические возможности коммуникации, в том числе передаче текстов, звуковых и видеозаписей. Эти возможности несут в себе гораздо больше опасностей имущественным правам авторов, чем передача в эфир, поскольку являются прекрасным заменителем покупаемым для домашних коллекций записям. В связи с доступностью в сети Интернет авторских произведений у пользователя снижается потребность в приобретении в магазинах книг, аудио- и видеокассет. Когда надо, владелец компьютера может читать, слушать и просматривать произведения на экране. Более того, он может осуществлять их запись на портативные плееры и носить их с собой.

Для того, чтобы активно противодействовать незаконному использованию в Интернете произведений была создана специальная организация - Российское общество по мультимедиа и сетям (РОМС). Целью указанной организации является коллективное управление имущественными правами в сфере Интернета и мультимедийных средствах."

1.1 Способы защиты сетевых публикаций

К сожалению, нередко авторское произведение, опубликованное на сайте Интернета, позже целиком или частично появляется на другом сайте или в печатном издании, причем часто под чужим именем, псевдонимом или вовсе без имени. В этом случае, обладатель авторских прав может потребовать, например, взыскания с нарушителя убытков или выплаты денежной компенсации от 10 до 50.000 МРОТ. Однако, прежде чем спорить о размере возмещения, на первом этапе необходимо доказать авторство спорной работы, поэтому значительно проще отстаивать авторские интересы если позаботиться о них заранее.

К основным способам защиты сетевых публикаций следует отнести:

публикацию статьи на бумажном носителе (самый простой и надежный вариант, при условии, конечно, что дата публикации раньше появления контрафактного экземпляра),

засвидетельствовав у нотариуса дату создания работы (этот способ защиты осуществляется путем нотариального заверения распечатки подготовленной статьи с указанием даты и автора произведения),

программно-техническую защиту (подразумевается использование программы, предназначенной для защиты в сети прав и законных интересов авторов электронных публикаций, путем отображения публикаций способом, исключающим их копирование и / или иное несанкционированное размножение, модификацию, например, www.copyright.da.ru)"

Согласно статье 1299 части 4 Гражданского кодекса РФ техническими средствами защиты авторских прав понимаются признаются "любые технологии, технические устройства или их компоненты, контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором или иным правообладателем в отношении произведения.

В отношении произведений не допускается:

осуществление без разрешения автора или иного правообладателя действий, направленных на то, чтобы устранить ограничения использования произведения, установленные путем применения технических средств защиты авторских прав; изготовление, распространение, сдача в прокат, предоставление во временное безвозмездное пользование, импорт, реклама любой технологии, любого технического устройства или их компонентов, использование таких технических средств в целях получения прибыли либо оказание соответствующих услуг, если в результате таких действий становится невозможным использование технических средств защиты авторских прав либо эти технические средства не смогут обеспечить надлежащую защиту указанных прав.

В случае нарушения положений, предусмотренных пунктом 2 настоящей статьи, автор или иной правообладатель вправе требовать по своему выбору от нарушителя возмещения убытков или выплаты компенсации в соответствии со статьей 1301 настоящего Кодекса, кроме случаев, когда настоящим Кодексом разрешено использование произведения без согласия автора или иного правообладателя."

"Защитить свои права можно разными техническими средствами: записать информацию на лазерный диск со страниц сайтов и разместить на депонент в специализированный архив для объектов интеллектуальной собственности, представленных в электронном виде - веб-депозитарий. Веб-депозитарий - это совокупность технических и юридических процедур, позволяющих подтвердить факт и время публикации в случае возникновения споров, в том числе и в судебном разбирательстве. Для этого необходимо подать заявление с указанием на произведение и дать его описание. При этом оформляется свидетельство о принятии произведения с зафиксированной датой приема, свидетельство хранится у заявителя. Но, естественно, правонарушитель может скопировать чужой сайт в Сети и недобросовестно депонировать его на CD диске.

Можно упомянуть другой способ защиты - водяные метки в электронных копиях фотографий и изображений. Для их нанесения необходимо специальное программное обеспечение, которое наносит скрытый код определенного формата в файлы. Электронный документ при его несанкционированном копировании частично саморазрушается. Потом можно доказать, что файлы содержат дополнительную информацию, указывающую на лицо, ее записавшую. Водяные знаки устойчивы к сжатию, изменению размеров и формата.

Для охраны авторских прав в сети применяются системы доступа посредством паролей - которые пользователь держит у себя в памяти. Пароли создают слабую защиту, так как они могут быть легко раскрыты или разгаданы."

Ещё один способ - "сетевое издание: автор вправе разместить произведения в памяти специальных серверов по фиксированным сетевым адресам.

DRM - технические средства защиты авторских прав, с помощью которых правообладатели могут ограничить доступ к цифровым данным. Этой задаче отвечает система DRM. Она используется для защиты текстовых документов или аудио- и видеоматериалов и очень популярна среди владельцев музыкальных интернет-магазинов. Правда, и для этой защиты уже придумали "кряк" - программу FairUse4M."

Технологии Digital rights management (DRM)

"DRM - digital rights management - управление цифровыми правами. Как правило, термин используется для обозначения технических средств контроля и защиты ПО и цифровой информации. Однако, в данной статье аббревиатура DRM обозначает конкретно систему лицензирования программ и документов для онлайн продаж.

Согласитесь, значительно проще приобрести программу для компьютера, который подключен к интернету в онлайн магазине, нежели идти за ней в обычный магазин. При покупке онлайн существует возможность предложить пользователю триал- или демо-режим для ознакомится с функционалом программы, посмотреть отзывы пользователей. Онлайн магазин вмещает в себя тысячи наименований, чего никогда не сможет позволить себе уличный магазин. Процесс выбора и сравнения выходит на качественно новый уровень. Я уже не говорю о современный облачных вычислениях и ПО, продающемуся по модели SaaS (software as a service, ПО как услуга). В этом случае клиент даже не скачивает дистрибутив программы, а работает через браузер, используя вычислительные мощности серверов провайдера услуги.

У любого разработчика может быть отличная идея и блестящая реализация. Но в процессе того, как проект набирает обороты, насущность некоторых, ранее не существенных моментов, возрастает. Среди них:

Возможность контроля распространения продукции. Как используется программа, когда, регионы ее распространения.

Получения правдивых количественных данных по продажам. Распространенный факт: при работе с ритейлерами, дистрибуторами и партнерами правдивость их отчетов подчас вызывает серьезные сомнения.

Управление многомодульными приложениями. Если в программа существует в разных версиях (например, начальная и профессиональная), экономически выгодно иметь только один дистрибутив для множества версий и предоставлять пользователю доступ только к тому функционалу, который он оплатил.

Необходимость предоставления пользователям ознакомительных и демо версий.

Четыре пункта, описанных выше, относятся к программной DRM системе или к системе лицензирования ПО, распространяемого через интернет. Особо хотелось бы подчеркнуть - одной из основных преимуществ программной системы лицензирования является возможность построения маркетинговых отчетов в реальном времени. Разработчик отслеживает количество купленных программ, регионы распространения, время активации программы с точностью до минуты в реальном времени. Кроме того, при работе с сетью распространителей (магазины, партнеры, онлайн-порталы) разработчик имеет возможность контролировать каждый отдельный канал продаж и составлять отчеты по ним."

"Многие интернет-магазины США, продающие музыку онлайн, используют DRM. Один из крупнейших - Apple iTunes Store - использовал систему DRM FairPlay. Система использует обычные аудиофайлы формата MP4. Каждый файл содержит звуковой поток в формате AAC, зашифрованный с помощью AES с использованием основного ключа (англ. master key), а также сам основной ключ, зашифрованный с помощью ключа пользователя (англ. user key). Ключи пользователя генерируются случайно для каждого сеанса, их копии хранятся на серверах Apple и в защищенном репозитарии iTunes (клиентской программы, используемой для доступа к iTunes Store). Один и тот же аккаунт iTunes Store можно использовать не более чем на пяти компьютерах. iTunes позволяет копировать аудиофайл на неограниченное количество плееров iPod (при этом ключи пользователя также копируются во внутренний репозитарий плеера), однако на одном iPod можно использовать музыку, полученную не более чем из пяти различных аккаунтов.

ITunes также позволяет записывать аудиофайлы на компакт-диски. Один и тот же плейлист можно записать не более семи раз, однако каждый отдельный файл можно записывать неограниченное число раз. Полученные аудио-CD не содержат DRM, поэтому несложно получить аудиофайлы без защиты, сделав рип CD-диска, однако при этом качество звука может уменьшиться.

Программа Requiem позволяет извлекать ключи пользователей из хранилища iTunes, однако Apple регулярно выпускает обновления, меняя способы хранения ключей."

Сегодня даже производители аппаратных средств защиты и контроля разрабатывают программные решения. Обилие мобильных устройств и необходимость поддерживать их определяет будущее именно за программным лицензированием и защитой - вот те факторы, которые выводят программные решения в лидеры рынка.

1.2 Способы защиты музыкальных компакт-дисков

Первые методы защиты музыкальных компакт-дисков от копирования использовали нарушения стандарта записи Audio CD, которые не были заметны для большинства CD-проигрывателей, но не работали на более сложно устроенных компьютерных приводах CD-ROM. Компания Philips отказалась ставить на таких дисках знак Compact Disc Digital Audio. К тому же оказалось, что такие диски "не брали" некоторые плееры, и, наоборот, некоторые компьютеры уверенно их копировали.

В 2005 году Sony BMG стала использовать новую технологию DRM для защиты своих аудио-CD от копирования при прослушивании на персональном компьютере. Диск можно было воспроизводить на компьютере только с помощью специальной программы, записанной на нём; также можно было создать 3 резервных копий альбома. Помимо этого на компьютер пользователя устанавливалась программное обеспечение, предотвращающее перехват аудиопотока во время воспроизведения. Устанавливалось это ПО без подтверждения пользователя. Устанавливаемое ПО содержало в себе руткит: оно скрывало файлы и директории, использовало вводящие в заблуждение названия процессов и сервисов, не имело возможности удаления. Этот создавало серьёзные уязвимости в безопасности системы пользователя. Поскольку программа представляла угрозу безопасности компьютера, Sony была вынуждена отозвать миллионы компакт-дисков. Позднее была обнаружена троянская программа, использующая уязвимость в DRM компании Sony. В результате подобного использования DRM, на Sony было подано несколько коллективных судебных исков, которые, в большинстве своём, были разрешены путём выплаты финансовой компенсации пострадавшим потребителям, а также раздачей музыкальных альбомов в цифровом виде без DRM. При всех этих проблемах, DRM от Sony слабо осуществляло свою основную цель - защиту от копирования, так как влияло лишь на проигрывание на компьютерах под управлением систем Microsoft Windows, оставляя "за бортом" другие устройства. Да и на Windows систему легко можно было обойти, например, банально выключив функцию автозапуска, не говоря уже о вездесущей аналоговой бреши.

В январе 2007 года, EMI прекратили выпуск аудио-CD с DRM, объявив о не целесообразности затрат на систему. Ну и Sony, после всех судов и проблем, также отказались от DRM-защиты. На данный момент ни один из четырёх крупнейших лейблов не поддерживает DRM.

1.3 Способы защиты музыки в интернете

Многие интернет-магазины США, продающие музыку онлайн, используют DRM. Один из крупнейших - Apple iTunes Store - использовал систему DRM FairPlay вплоть до 2009 года. Система использует обычные аудиофайлы формата MP4. Каждый файл содержит звуковой поток в формате AAC, зашифрованный с помощью AES с использованием основного ключа (англ. master key), а также сам основной ключ, зашифрованный с помощью ключа пользователя (англ. user key). Ключи пользователя генерируются случайно для каждого сеанса, их копии хранятся на серверах Apple и в защищенном репозитории iTunes (клиентской программы, используемой для доступа к iTunes Store). Один и тот же аккаунт iTunes Store можно использовать не более чем на пяти компьютерах. iTunes позволяет копировать аудиофайл на неограниченное количество плееров iPod (при этом ключи пользователя также копируются во внутренний репозиторий плеера), однако на одном iPod можно использовать музыку, полученную не более чем из пяти различных аккаунтов. Apple не выдавала лицензии на собственный DRM сторонним компаниям, в результате чего только устройства от Apple, а также их медиа-проигрыватель QuickTime могли воспроизводить музыку из iTunes. iTunes также позволяет записывать аудиофайлы на компакт-диски. Один и тот же плей-лист можно записать не более семи раз, однако каждый отдельный файл можно записывать неограниченное число раз. Полученные аудио-CD не содержат DRM, поэтому несложно получить аудиофайлы без защиты, сделав рип CD-диска, однако при этом качество звука может уменьшиться при перекодировании. Программа Requiem позволяет извлекать ключи пользователей из хранилища iTunes, однако Apple регулярно выпускает обновления, меняя способы хранения ключей.

Однако 6 февраля 2007 г. глава Apple Стив Джобс опубликовал открытое письмо "Мысли о музыке" (англ. Thoughts on Music), в котором призвал звукозаписывающие компании продавать музыку без DRM. С начала 2009 года музыка в iTunes Store по соглашению с большинством издателей постепенно стала полностью доступна без DRM.

В России, несмотря на вступление в силу IV части Гражданского кодекса, многие музыкальные интернет-магазины до сих пор действуют полулегально, поэтому ни о каких средствах DRM говорить не приходится. Не говоря уже об использовании музыки в социальных сетях, столь популярное в России и странах СНГ.

Помимо стандартных подходов DRM, некоторые магазины предлагают DRM-схему подписки. Например, сервис Sony Music Unlimited или онлайн музыкальный магазин Napster. Пользователи могут скачивать и прослушивать неограниченное количество музыки до тех пор, пока действует подписка. Однако, с окончанием подписки все файлы перестают воспроизводиться.

В связи с тем, что схемы DRM у различных производителей отличаются между собой, иногда становится невозможным проигрывать музыку от разных производителей на одном устройстве (устройство может просто не поддерживаться DRM схемой). Решением подобных проблем занимаются, например, в Англии. Так, в 2006 году, Эндрю Гауэрс, составил список предложений по улучшению политики защиты авторских прав (англ. Gowers Review of Intellectual Property), который содержит 54 пункта. Этот список находится в открытом доступе, и ознакомиться с ним может любой желающий. Среди всех прочих поправок, пункты с 8 по 12 содержат предложения по созданию некоторых исключений для добросовестного использования авторских прав, например, библиотеками (рассматривается возможность переходить от одной схемы DRM к другой). В последствии планировалось ввести подобные исключения и для обычных пользователей. Вообще, проблема с различными DRM в проигрывателях стояла достаточно остро, например Apple отказались от DRM защиты в музыке полностью, благодаря чему музыка из iTunes проигрывается спокойно на любом устройстве, поддерживающем формат ACC. Некоторые магазины, например немецкий Musicload, также объявили об отказе от DRM, ибо, как выяснилось, 3 из 4 звонков в их службу поддержки поступало от недовольных DRM пользователей. авторский право законодательство

Рингтоны для мобильных телефонов

Открытый Мобильный Альянс создал специальный стандарт для взаимодействия различных DRM схем на мобильных устройствах. Изначально, данная схема DRM содержала простой язык управления правами и широко использовалась для защиты рингтонов для мобильных телефонов. Данная схема запрещала копировать рингтоны с мобильных телефонов на другие устройства (например ПК). Широкого использования эта схема DRM так и не получила, не смотря на то, что язык был основательно расширен и улучшен.

2. Видеоизображения, фильмы и телевидение

2.1 Технологией защиты DVD

Первой технологией защиты DVD от копирования являлась CSS (Content Scramble System). Эта технология использовалась с 1996 года. Каждый производитель лицензировал свой ключ DVD-проигрывателя (англ. Player Key) (один из 409 имеющихся) для использования в своих устройствах у DVD Copy Control Association - организации, основанной DVD Forum. Каждый DVD, защищенный CSS, содержал ключ диска (англ. Disk Key), который расшифровывался с помощью ключа данного DVD-проигрывателя, после чего можно было расшифровать всю остальную информацию на диске. Ключи записывались в lead-in-области диска, чтобы сделать невозможным их непосредственное копирование. В 1999 году Йон Лех Йохансен (Jon Lech Johansen), также известный как DVD Jon, опубликовал программу DeCSS, позволявшую расшифровывать и воспроизводить DVD-диски, защищенные CSS, в операционной системе Linux, для которой ключи проигрывателей не были лицензированы. Он использовал ключи, переданные анонимным хакером, который извлек их из программы XingDVD, хранившей ключи в открытом виде. Позже была найдена уязвимость, которая позволяла взломать защиту методом полного перебора на любом компьютере, мощность которого достаточна для воспроизведения DVD. В этом же году на системах Microsoft Windows появилось своя схема DRM, которая считывала инструкции из мультимедийных файлов на языке управления правами, в которых описывались разрешённые пользователю действия. Язык может определять сколько раз можно проигрывать файл, можно ли записать его на внешний носитель, распечатать, переслать по интернету или скопировать на жёсткий диск.

2.2 Региональная защита DVD

Regional Protection Code

Региональная защита DVD является средством DRM, позволяющим регулировать продажу DVD, HD DVD и Blu-Ray дисков в различных странах мира. Система призвана решить проблему распространения дисков в странах, где премьера фильма ещё не закончилась, и он ещё не вышел на DVD. Однако, данная технология позволяет также устанавливать разные цены для розничной продажи дисков в разных странах, что противоречит правилам свободной торговли. Подобный подход позволяет продавать продукцию с DRM-защитой в развивающихся странах, а также странах третьего мира по более низким ценам. Однако, в Австралии и Новой Зеландии запрещена продажа DVD-проигрывателей, ограничивающих воспроизведение дисков каким-либо регионом из-за противоречий, указанных выше[23][24].

Advanced Access Content System

AACS (Advanced Access Content System; рус. улучшенная система доступа к содержимому) - система DRM, используемая для защиты HD DVD и Blu-ray дисков, опубликованная в апреле 2005 г. и окончательно принятая 5 июня 2009 г. консорциумом AACS LA (англ. AACS Licensing Administrator), включающим Disney, Intel, Microsoft, Panasonic, Warner Bros., IBM, Toshiba и Sony. Система сочетает в себе различные методы, предотвращающие незаконное копирование и распространение видеоматериалов.

Система использует более стойкое по сравнению с CSS шифрование AES, а также использует схему широковещательного шифрования на основе дерева разностей подстановок (англ.subset difference tree). Последняя использует фиксированный набор ключей носителей (англ. Media Key), необходимых для расшифрования содержимого диска, и наборы ключей устройств (англ. Sets of Device Keys), лицензируемые производителям проигрывателей. Ключи носителей хранятся на диске специальным образом зашифрованном виде так, что каждый конкретный ключ устройства не может расшифровать все возможные ключи носителей. Это позволяет отзывать скомпрометированные ключи (например, извлеченные посредством отладки из программных плееров), используя в новых выпускаемых дисках только те ключи носителей, которые могут быть расшифрованы только не скомпрометированными ключами. Непосредственное же копирование диска невозможно, поскольку в шифровании участвует уникальный серийный номер (англ. Volume ID), который может записать только завод-изготовитель.

Система использует цифровые водяные знаки для отслеживания взломанных ключей, а также водяные знаки компании Verance для звуковых дорожек к фильмам, позволяющие обнаруживать звук, записанный в кинотеатре ("экранка"), и блокировать его воспроизведение.

Признак ограничения изображения (англ. ICT, Image Constraint Token) позволяет ограничить максимальное разрешение для аналоговых выходов до 960Ч540. Полное разрешение 1920Ч1080 возможно только для выходовHDMI или DVI, которые поддерживают HDCP.

Функция контролируемого копирования (англ. Managed Copy), недавно включенная в стандарт AACS, позволяет создавать резервные копии на Blu-ray и DVD-дисках, в виде файлов, совместимых с DRM компании Microsoft, а также делать копии более низкого качества для портативных видеоплееров. Технология доступна только в сравнительно новых видео-проигрывателях и требует подключения к Интернет для учёта количества копий данного диска.

В настоящее время AACS взломана не полностью. В декабре 2006 года хакеры опубликовали в Интернете ключи к защищённому с помощью AACS содержимому HD DVD. После того, как были аннулированы взломанные ключи, постоянно публиковались новые. 16 апреля 2007 ключи плееров WinDVD и PowerDVD были отозваны (поскольку были ранее опубликованы в Интернете), а соответствующие программы обновлены, однако вскоре в Сети появились новые, до сих пор действующие ключи. Также был произведен аппаратный взлом привода HD DVD, используемого с Xbox 360, для частичного обхода защиты, позволяющего осуществить взлом без использования ключей устройств.

2.3 Предотвращение перехвата видео- и аудиопотока

Интерфейсы DVI (необязательно) и HDMI поддерживают технологию HDCP (High-bandwidth Digital Content Protection, рус. защита широкополосного цифрового содержимого), которая использует шифрование при передаче сигнала между видеопроигрывателем и монитором/телевизором для предотвращения перехвата видеопотока, а также позволяет осуществлять вывод только на сертифицированные устройства. Однако оказалось, что эта технология обладает низкой криптостойкостью и может быть взломана.

Компания Microsoft включила в свою операционную систему Windows Vista технологию Protected Media Path (рус. защищенный канал данных), позволяющую шифровать информацию, передаваемую видеокарте или монитору, а также запрещать воспроизведение, если запущены программы без цифровой подписи.

2.4 Телевизионные программы

Для защиты телепрограмм, передаваемых по телевидению высокой чёткости, предусматривается наличие флага передачи (англ. Broadcast flag), позволяющего определить, разрешена ли запись. Эта концепция была разработана компанией Fox Broadcasting в 2001 году и была поддержана MPAA и Федеральным Агентством по связи (ФАС) США. Однако, в мае 2005 года Апелляционный Суд США постановил, что ФАС не обладает достаточной властью для наложения подобных ограничений на телеиндустрию в США.

Куда большего успеха эта система добилась, когда была принята Проектом Цифрового Видео Вещания - консорциумом, включающим более 250 вещателей, производителей, операторов сети, разработчиков программного обеспечения и управляющих органов более 35 стран. Этот консорциум пытался разработать новые цифровые стандарты для DRM в телевещании. Одним из наиболее перспективных стандартов является вариант с улучшенным флагом передачи, разработанный для европейского телевидения DVB-CPCM (DVB Content Protection and Copy Management, рус. защита содержимого и управление копированием). Этот стандарт был предоставлен на рассмотрение европейским правительствам в 2007 году. Все нормативные части на данный момент уже одобрены для публикации Руководящим Советом DVB и будут опубликованы ETSI как официальный европейский стандарт ETSI TS 102 825-X (X - номер подразделения). На сегодняшний день ещё никто не взял на себя обеспечения Совместимости и Надёжности (англ. Compliance and Robustness) для данного стандарта (однако разработки в данном направлении ведутся многими компаниями), что не позволяет сегодня внедрить эту систему повсеместно. В США поставщиками кабельного телевидения используется стандарт CableCard, ограничивающий доступ пользователя только теми услугами, на которые он подписан.

2.5 Защита текста, документов, электронных книг

Управление цифровыми правами на предприятии - это применение технологий DRM для управления доступом к корпоративным документам (файлы Microsoft Word, PDF, AutoCAD, электронные письма, страницы внутренней сети интранет). Эти технологии, более известные как Управление Информационными Правами (англ. Information Rights Management), в основном используются для предотвращения несанкционированного использования документов, являющихся интеллектуальной собственностью предприятия (например, в целях промышленного шпионажа или случайной утечки информации). Обычно эта система встроена в программное обеспечение системы управления содержимым, однако некоторые корпорации (например Samsung Electronics) разрабатывают свои собственные системы DRM.

Электронные книги, предназначенные для чтения на ПК, мобильных устройствах или специальных "читалок", обычно используют DRM с целью ограничить копирование, печать или выкладывание книг в общий доступ. Обычно такие книги ограничены количеством устройств, на которых их можно прочесть, а некоторые издатели вообще запрещают любое копирование или печать. Некоторые компании и обозреватели считают, что наличие DRM создаёт множество проблем для издания книг.

На сегодняшний день в мире наибольшее распространение получили пять основных форматов электронных книг: Mobipocket, KF8, Topaz, ePub и PDF. Также существует четыре основных DRM схемы для электронных книг, по одной от Amazon, Adobe, Apple и Martin Trust Management Organization (MTMO):

· DRM от Amazon является адаптацией изначальной кодировки Mobipocket, и используется в электронных книгах от Amazon (поддерживаются, например, читалкой Amazon Kindle) форматов Mobipocket, KF8 и Topaz.

· DRM схема Adept от корпорации Adobe применяется к ePub и PDF, причём читать книги могут различные читалки от сторонних разработчиков, а не только программное обеспечение от Adobe. Формат Adobe PDF поддерживает различные методы защиты содержимого: Полное криптостойкое шифрование документа, требующее ввод пароля для любых операций с документом, включая открытие и просмотр; защита документа, определяющая, возможно ли копирование, извлечение текста, печать или изменение документа. Хотя стандарт ISO требует, чтобы все программы просмотра PDF следовали установленным ограничениям, например, Okular имеет опцию, которая позволяет игнорировать ограничения в просматриваемых файлах; Adobe DRM - технология защиты используемая в Adobe Reader версии 6.0 и выше. Используется в различных книжных интернет-магазинах, поддерживает привязку возможности просмотра к компьютеру пользователя или другому устройству (например, КПК или электронной книге), позволяет ограниченное количество раз копировать документ с одного устройства на другое (авторизованное в Adobe Content Server), позволяет запретить извлечение текста и печать документа, а также ограничить срок, в течение которого возможен доступ к документу.

· DRM схема FairPlay от Apple Inc. Она применяется к формату ePub, причём прочитать такие файлы могут только устройства Apple с помощью приложения iBook.

· DRM схема Marlin была создана и поддерживается в открытой отраслевой группе Marlin Developer Community (MDC), основанной компаниями Intertrust, Panasonicm Philips, Samsung и Sony. Эта схема лицензировано MTMO.

Популярный в России открытый формат электронных книг FictionBook не поддерживает DRM.

2.6 Способы защиты компьютерных игр

DRM в компьютерных играх используется для различных целей, но в целом все схемы направлены на защиту от копирования и распространения пиратских копий игр. Зачастую при запуске таких игр необходимо вставить диск с игрой в оптический привод, при этом проверяются низкоуровневые особенности лицензионных CD и DVD-дисков, которые невозможно воспроизвести при копировании в домашних условиях. Также подобные системы DRM часто устанавливают в систему драйвер для защиты от эмуляторов дисководов (например, DAEMON Tools и Alcohol 120%), а иногда требуют регистрации через Интернет.

Игровые приставки, такие как Xbox 360, Xbox One, PlayStation 3 и Playstation 4, также содержат систему проверки диска на лицензионность.

АКТИВАЦИЯ ДЛЯ ОГРАНИЧЕНИЯ КОЛИЧЕСТВА УСТАНОВОК

В некоторых компьютерных играх DRM защита используется для ограничения числа систем, на которых можно устанавливать данное ПО. Для контроля используется онлайн-аутентификация на серверах издателя. Большинство таких DRM схем позволяют произвести 3-5 установок, однако некоторые позволяют отменить активацию посредством деинсталляции. Подобные схемы вызывают много критики, так как ограничивают пользователей от законного использования приобретённых продуктов, например, если у пользователя дома более 5 компьютеров, он не может установить приобретённую продукцию на все машины.

Примерно с середины 2008 года выпуск Mass Effect запустил целую волну продуктов, использующих DRM схему SecuROM, которая требует онлайн-аутентификации на серверах издателя. В этом же году, использование подобной защиты в игре Spore от Electronic Arts привело к тому, что большинство пользователей предпочло использование пиратской версии игры. Однако, независимые исследователи с TweakGuides пришли к выводу, что подобное использование DRM не влияет на количество пиратских копий игры, отмечая тот факт, что другие игры (вроде Call of Duty 4: Modern Warfare, Assassin's Creed, Crysis), использующие схему SafeDisc, не прибегающую к онлайн-аутентификации, также распространялись в сравнимых со Spore количествах среди пиратов. К тому же, игры, использующие онлайн аутентификацию также, как и Spore, вроде BioShock, Crysis и тот же Mass Effect, в списках самых скачиваемых игр на различных торрент-трекерах не значатся.

Постоянная онлайн-аутентификация

Многие издатели, среди которых, например Electronic Arts, Ubisoft, Valve и Atari, использовали онлайн DRM схемы вплоть до начала 2009 года. В конце 2008 года, компания Ubisoft провела эксперимент, выпустив игру Prince of Persia без DRM защиты, с целью проверить "на сколько люди правы" в отношении того, что DRM только усугубляет пиратство и провоцирует людей использовать не лицензионные копии. Хоть сама компания так и не объявила результаты эксперимента, независимые эксперты с Tweakguides заметили, что всего лишь с двух торрентов на Mininova игру скачало более 23 тысяч людей в течение 24 часов после релиза.

Ubisoft официально объявили о возвращении онлайн аутентификации 9 февраля 2010 года. Они представили свою новую онлайн игровую платформу Uplay, которую начали использовать в таких играх, как Silent Hunter 5, The Settlers 7 и Assassin's Creed II. Silent Hunter 5 взломали в течение 24 часов с момента релиза. Однако, пользователи пиратской версии могли играть только в начальные уровни игры. Система Uplay работает таким образом, что на пользовательский ПК игра устанавливается не полностью, а докачивает содержимое с игровых серверов Ubisoft по мере прохождения игры. Чуть более, чем через месяц после релиза на ПК, в первую неделю апреля, было выпущено ПО, с помощью которого можно было обойти DRM защиту в Assassin's Creed II. ПО являло собой эмулятор сервера Ubisoft для игры. Чуть позже, в этом же месяце, была выпущена версия, которая убирала необходимость в соединении с серверами полностью.

В начале марта 2010 года сервера Ubisoft подверглись масштабной DoS-атаке, что привело к закрытию доступа к играм для ~5% игроков. В качестве компенсации за принесённые неудобства, компания предоставила пострадавшим пользователям по бесплатной скачиваемой игре. С марта 2010 года сервера Uboisoft больше не падали.

Примеру Ubisoft последовали и другие разработчики, такие как Blizzard Entertainment. Они также перешли на вариант защиты, когда большая часть игровой логики находится "на стороне", или обрабатывается серверами создателя игры. Blizzard использует подобный подход в своей игре Diablo III. Electronic Arts использовали такой подход в своей перезагрузке сериала SimCity. Надо сказать, что подобный подход отрицательно повлиял на обе компании, ибо они просто не смогли справиться с количеством игроков на серверах, что привело к многочисленным жалобам и растущему недовольству пользователей. Electronic Arts пытается убрать необходимость постоянного подключения к серверам, но пока это не представляется возможным, ибо вся игра была создана с учётом этого.

Вмешательство в ПО

Некоторые студии в качестве защиты используют не совсем стандартные подходы. Bohemia Interactive использует DRM схему (начиная с 2001 года, с выходом Operation Flashpoint: Cold War Crisis), которая при запуске нелегальной копии игры, просто мешает играть. Игра начинает создавать ситуации, в которых у игроков снижается точность оружия, или, например, сами игроки превращаются в птиц. Компания Croteam в своей игре Serious Sam 3: BFE использовала похожий подход, натравливая на игроков, использующих нелегальные копии игры, монстра, которого невозможно было убить.

Критика DRM

Главными недостатками самой концепции DRM является неизбежное ограничение возможностей использования и сопряжённое с этим ограничение на разглашение информации. Дополнительные ограничения, накладываемые в первую очередь на честных потребителей аудиовизуальной продукции или устройств, осуществляющих запись или воспроизведение информации и поддерживающих технологии защиты авторских прав, являются, по мнению экспертов, серьёзным изъяном. Сами принципы DRM и многие их реализации могут противоречить законодательству некоторых стран. Существенной проблемой является ещё и то, что большинство систем DRM не совместимы между собой: например, музыку, купленную с помощью Apple iTunes и защищенную DRM, невозможно прослушивать на каких-либо других плеерах, кроме iPod. Также зачастую системы DRM для персональных компьютеров используют методы защиты от взлома, делающие работу системы пользователя нестабильной и представляющие угрозу её безопасности. Некоторые критики DRM считают, что DRM используются не чтобы защитить исключительные права и ограничить массовое незаконное копирование ("пиратство"), а чтобы заставить законопослушных клиентов платить больше за привычные действия вроде "добросовестного использования" или "свободного использования" произведений. Например, обычную электронную книгу можно читать и на настольном компьютере, и на мобильном устройстве, слушать с помощью синтезатора речи, копировать в буфер обмена цитаты (никого при этом не уведомляя), а DRM позволяет вынудить пользователя покупать отдельные версии для каждого способа использования.

Неавтономные DRM

Некоторые из наиболее эффективных DRM требуют для использования защищённой копии постоянное сетевое соединение с контролирующей системой.

Когда поддержка системы контролирующим лицом прекращается, защищённые копии становятся бесполезными. Некоторые компании перед отключением предлагают клиентам компенсацию или копии в незащищённом формате. Например, в апреле 2008 г. Microsoft решила закрыть до конца августа более недействующий MSN Music Store и отключить серверы, необходимые для получения ключей к ранее купленным в этом магазине музыкальным произведениям, после чего пользователи не смогли бы воспроизводить их после замены компьютера. Однако после многочисленных жалоб пользователей Microsoft продлила срок работы серверов до 2011 года.

Контролирующее лицо (а иногда и другие лица) может собирать информацию о поведении покупателя: его режиме дня, способах использования произведения и т. п.

Продукция без DRM

Многие издатели, реагируя на многочисленную критику DRM, выпускают свою продукцию со специальной пометкой "DRM-Free", что на русский язык можно перевести как "Свободно от DRM", или "Без DRM". Множество крупных компаний поддерживают эту политику:

· Apple Inc. продают музыку без DRM через свой iTunes Store с апреля 2007 года, отмечая всю музыку знаком "DRM-Free" с января 2009 года. Музыка всё же содержит цифровые водяные знаки для идентификации покупателя. Другая продукция, продаваемая через iTunes (например электронные книги, фильмы, приложения и т.д.) продолжает поддерживать DRM.

· Tor Books, крупный издатель книг в жанрах научная фантастика и фэнтези, продаёт книги без DRM с июля 2012 года. Спустя год они заявили, что продолжат придерживаться политики "DRM-Free", так как отсутствие DRM защиты никак не вредит их бизнесу. Более мелкие издатели начали избавляться от DRM ещё раньше.

· GOG.com, цифровой поставщик видео игр для ПК, также придерживается строгой политики в отношении DRM. Весь их каталог игр продаётся без DRM, в то время как большинство цифровых магазинов продолжают использовать DRM.

· DotEmu - ещё один цифровой магазин классических видео игр, который предлагает в своём каталоге ещё и собственные порты классических игр на мобильные устройства. Всё "DRM-Free".

· The Humble Indie Bundle - серия продуктов, созданная Humble Bundle Inc., содержит наборы игр, музыки и электронных книг без DRM. Кроме того, компания придерживается интересной ценовой политики - пользователь платит столько, сколько считает нужным.

· Crowdfunding - новое течение в области создания и продвижения проектов. Суть данного течения заключается в том, что деньги на создание проекта собираются у пользователей, без непосредственных издателей. Например, на сайте kickstarter.com, собранные средства могут достигать нескольких миллионов.

Заключение

Защита авторских прав - это достаточно сложное правовое явление, что порождает неоднозначные подходы к его изучению. Но, несмотря на это, сегодня выработана относительно устойчивая система защиты авторских прав, представляющая собой совокупность мер, направленных на восстановление или признание таких прав и защиту интересов их обладателей при их нарушении или оспаривании. Существует ряд технических особенностей сети, которые существенно осложняют защиту авторских и смежных прав. Например, легкость создания копий в неограниченном количестве, и также легкость записи на жесткий диск персонального компьютера частей Интернет-сайта (что является нарушением права на воспроизведение) делает каждого пользователя сети потенциальным нарушителем законодательства. Но множество аспектов проблемы авторского права и Интернета все еще ждут своего окончательного разрешения.

Список литературы

1. Абрамян С. Авторские права и их защита в Интернете [электронный ресурс]. Режим доступа: http://www.oborot.ru/article/382/11

2. Гришаев С.П. "Интеллектуальная собственность". Юристъ, 2004, 240 с.

3. Копцева О.В. Где @ порылась?! Защита © прав в Интернете. Эксмо, 2009, 208 с.

4. Серго А. Защита авторского права в сети (способы защиты, опыт автора) [электронный ресурс]. Режим доступа: http://www.internet-law.ru/articles/tezisy.htm

5. "Гражданский кодекс Российской Федерации (часть четвертая)" от 18.12.2006 №230-ФЗ (ред. от 04.10.2010)/ "Российская газета" от 08.10.2010

6. Media-Rights Consulting. Современные технологии DRM [электронный ресурс]. http://mediarights.ru/2011/02/sovremennye-texnologii-drm/

7. Protection Technology. Онлайн дистрибуция и DRM системы лицензирования программ [электронный ресурс]. http://www.star-force.ru/about/articles/index.php? news=2752

8. Луцкер А.П. (Арнольд П.) Авторское право в цифровых технологиях и СМИ : Товарные знаки; Телевидение; Интернет; Образование; Мультимедиа; Радио = Content rights for creative professionals : Copyrights and trademarks in a digital age / с науч. коммент. А. Серго - М.: КУДИЦ- ОБРАЗ, 2005. - С. 100-109. - 416 с.

9. Поля Педли. Управление правами в области цифровой информации: практическое руководство = Managing didital rights a practitioner's guide / пер. с англ. А.И. Земсков; науч. ред. пер. Я.Л. Шрайберг - М.: Омега-Л, 2010. - 204

Размещено на Allbest.ru

...

Подобные документы

  • Положения Закона "Об авторском праве и смежных правах". Защита прав на контент сайта. Защита доменных имен в российской практике. Способы защиты сетевых публикаций. Ответственность за нарушение авторских прав. Использование чужих материалов.

    реферат [14,4 K], добавлен 30.01.2007

  • История развития авторского права. Защита авторских и смежных прав. Российское законодательство и международные договоры в области защиты авторских прав. Гражданско-правовые, административно- и уголовно-правовые способы защиты авторских и смежных прав.

    курсовая работа [60,0 K], добавлен 06.05.2009

  • История развития российского законодательства в области авторского и смежных прав и структура Российского законодательства. Понятие и содержание изучаемой темы. Правовое регулирование защиты авторских и смежных прав и уголовно-правовые способы защиты.

    дипломная работа [86,5 K], добавлен 25.11.2008

  • Понятие авторских и смежных прав. Защита авторских и смежных прав. Гражданско–правовые способы защиты авторских и смежных прав. Авторский договор и его значение. Управление имущественными правами на коллективной основе. Понятие авторства и Интернет.

    курсовая работа [59,5 K], добавлен 10.09.2008

  • Проблема кодификации авторского права, история его становления. Совершенствование авторского права в условиях сети Интернет. Российское законодательство о защите авторских прав в Интернете. Несовершенство правового механизма защиты авторских прав.

    реферат [70,3 K], добавлен 08.03.2015

  • Характеристика авторского права и смежных прав. Международные соглашения относительно авторских прав. Охрана интеллектуальной собственности. Возмещение убытков, взыскание с нарушителя незаконно полученного дохода. Проблема авторских прав в Интернете.

    курсовая работа [43,3 K], добавлен 24.05.2013

  • Понятие, правовая природа авторских и смежных прав. Личные неимущественные и неимущественные права авторов. Виды смежных прав и их характеристика. Виды нарушения авторских и смежных прав, способы защиты и ответственность за них согласно законодательству.

    дипломная работа [215,1 K], добавлен 17.11.2010

  • Анализ источников развития и законодательного регулирования авторского права. Концепция коллективного управления на телевидении. Понятие нарушения, незаконного использования авторских и смежных прав. Способы защиты авторских прав в телеиндустрии.

    курсовая работа [48,9 K], добавлен 13.11.2014

  • Исключительное право (интеллектуальная собственность) гражданина или юридического лица на результаты интеллектуальной деятельности и приравненные к ним средства индивидуализации продукции. Общая характеристика авторских и смежных прав, способы их защиты.

    курсовая работа [43,9 K], добавлен 05.03.2010

  • Специфика правового регулирования музыкальной индустрии и проблемные аспекты реализации авторских и смежных прав. Процедура оформления авторских и смежных прав на музыкальное произведение. Способы защиты прав авторов и обладателей исключительных прав.

    дипломная работа [67,4 K], добавлен 06.07.2013

  • Договор об отчуждении исключительного права. Сущность лицензионного договора. Охрана прав интеллектуальной собственности в сфере компьютерных технологий. Проблема защиты авторских и смежных прав в Интернете и локальных сетях в современной России.

    реферат [13,3 K], добавлен 22.10.2009

  • Интернет как всемирная сеть интеллектуальной собственности. Особенности реализации, содержание, способы и механизм защиты авторских прав в сети Интернет. Анализ действующего законодательства и правовых проблем в области защиты авторских прав в Интернете.

    дипломная работа [95,7 K], добавлен 01.06.2010

  • Понятие авторских прав как интеллектуальных прав на произведения науки, литературы и искусства. Характеристика способов защиты авторских прав. Защита личных неимущественных и исключительных прав. Обеспечение иска по делам о нарушении авторских прав.

    курсовая работа [34,0 K], добавлен 02.08.2011

  • Понятие и сущность авторского права в международном частном праве. Институты права интеллектуальной собственности. Основные значения понятия "авторское право". Правовое регулирование защиты авторских прав. Международные организации по защите смежных прав.

    контрольная работа [21,4 K], добавлен 12.12.2010

  • Понятие и содержание авторских и смежных прав. Авторские права — совокупность правомочий автора, закрепленных действующим законодательством. Предоставление правовой охраны авторским правам. Виды авторских прав. Формы защиты авторских и смежных прав.

    курсовая работа [54,1 K], добавлен 30.04.2009

  • Авторское право, как самостоятельный гражданско-правовой институт. Характеристика авторского права РФ. Природа авторских и смежных прав. Новеллы правового регулирования авторских и смежных прав. Международно-правовые и иные источники авторского права.

    курсовая работа [122,4 K], добавлен 20.02.2017

  • Интеллектуальная собственность и авторские права. Нарушения авторских прав и их охрана. Условия гражданско-правовой ответственности за нарушение авторских и смежных прав. Практика применения правил о компенсации в связи с нарушением исключительных прав.

    дипломная работа [102,7 K], добавлен 25.06.2010

  • Общая характеристика, понятие и виды авторских прав, их субъекты и объекты. Система охраны и международно-правовые акты защиты авторских прав. Анализ участия Российской Федерации в международных соглашениях об охране прав интеллектуальной собственности.

    контрольная работа [34,3 K], добавлен 16.01.2013

  • Становление института защиты авторских прав. Классификация мер и становление законодательства о защите авторских прав и его применение. Гражданско-правовые средства, формы и способы защиты авторских прав на программы ЭВМ, в Интернете и локальных сетях.

    дипломная работа [253,3 K], добавлен 25.02.2015

  • Понятие, субъекты и объекты авторского права. Охрана прав исполнителей, производителей фонограмм, организаций эфирного и кабельного вещания (смежные права). Субъекты смежных прав. Защита авторских и смежных прав. Прекращение, изменение правоотношений.

    реферат [27,5 K], добавлен 02.08.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.