Технические средства защиты авторского права и смежных прав: поднимаем проблему

Отношение к техническим средствам защиты (далее – ТСЗ) авторского права или смежных прав двоякое. Возможность их использования и применяемые в случае обхода ТСЗ меры предусмотрены международными соглашениями, в частности, Договором Всемирной организации интеллектуальной собственности (далее – ВОИС) по авторскому праву 1996 г. (ст. 11 и 12) и Договором ВОИС по исполнениям и фонограммам 1996 г. (ст. 18 и 19) [1; 2].

Так, согласно статье 18 Договора ВОИС по исполнениям и фонограммам «Обязательства в отношении технических мер» договаривающиеся Стороны предусматривают соответствующую правовую охрану и эффективные средства правовой защиты от обхода существующих технических средств, используемых исполнителями или производителями фонограмм в связи с осуществлением своих прав по настоящему Договору и ограничивающих действия в отношении их исполнений или фонограмм, которые не разрешены исполнителями или производителями фонограмм или не допускаются законом. Это косвенно подтверждает право использовать ТСЗ и, соответственно, прямо указывает на ответственность в случае попыток пользователей с ними «бороться».

Возможность авторов и иных правообладателей использовать ТСЗ и запрет для всех третьих лиц на их обход отражены соответственно в законодательстве многих государств. В частности, в законодательстве Республики Беларусь ТСЗ упоминаются в статьях 55 «Нарушение авторского права и смежных прав» и 56 «Защита авторского права и смежных прав» Закона Республики Беларусь от 17 мая 2011 г. «Об авторском праве и смежных правах» (далее – Закон об авторском праве) [3].

С одной стороны, авторы и правообладатели утверждают о необходимости активного применения ТСЗ к экземплярам созданных ими произведений и объектов смежных прав. Без этих средств ничто не остановит нарушителей от копирования, распространения и получения выгоды от прочих способов использования охраняемых результатов творчества. От ТСЗ в числе прочих мер и средств зависит создание будущего мирового культурного наследия.

С другой стороны, обычные пользователи, которые даже не имеют намерения что-нибудь нарушить, считают применение ТСЗ слишком агрессивным и нередко превышающим разумные пределы. В итоге наказывается не нарушитель, а законопослушный обыватель.

Можем ли мы подвергать сомнению требование международных договоров, цель которых состоит в повышении степени защищенности субъектов авторского и смежных прав в информационном обществе? Заслуживают ли внимания жалобы пользователей? Существует ли в принципе конфликт интересов авторов и иных правообладателей и обычных членов общества в рассматриваемой ситуации?

Технические средства защиты (ТСЗ) авторского права или смежных прав – это технологии, которые контролируют доступ к любому контенту на любых электронных (цифровых) устройствах. По мнению Ф. Динглди (F. Dingledy) и А. Матамороса (A. Matamoros), ТСЗ должны в равной степени охранять права создателя, правообладателя и пользователя [4].

Краткий обзор некоторых примеров ТСЗ с помощью вышеназванных авторов позволит нам понять, как работают ТСЗ. Целью настоящего исследования не является анализ программных особенностей, ограничимся описанием некоторых активно применяемых ТСЗ. Они имеют два основных предназначения: контролировать доступ и контролировать использование объекта.

ТСЗ, контролирующие доступ, ограничивают пути, которыми пользователь может получить доступ к произведению или фонограмме. Первая форма ограничивает по принципу, кто имеет разрешение на использование контента. Например, устанавливаются пароли и (или) ключи, введение которых требуется от пользователя. Сюда же относится необходимость телефонного звонка от потенциального пользователя.

Вторая форма – аутентификация пользователя, которая обеспечивает подтверждение того, что лицо, читающее, смотрящее или использующее продукт, действительно принадлежит установленной группе лиц. Традиционно основывается на трех подходах: «то, что вы знаете», «то, что у вас есть», и «то, что вы сами». «То, что вы знаете» – пароль или вопрос, основанный на личной информации пользователя. Например, «ваше любимое животное». «То, что у вас есть» может представлять собой личный номер мобильного телефона, на который придет временный одноразовый пароль. «То, что Вы сами» – отпечаток пальца или сканирование радужной оболочки глаза и т. п. Сюда же относят IP-аутентификацию. Постоянные IP-адреса для компьютеров и иных устройств подобны простым почтовым адресам. Они привязаны также к физическому месту расположения, так что можно определить, в какой части света находится компьютер. Например, многие компании, владеющие базами и желающие предоставить доступ к ним читателям определенной библиотеки через библиотечные компьютеры (по внутренней сети), сотрудничают с библиотеками именно благодаря этому способу. Если же библиотека предоставляет по соглашению с правообладателем доступ читателям, даже если они физически находятся в другом месте, возможно использование прокси-сервера или VPN-сети (virtual private network). Они имитируют при входе читателя с помощью пароля с другого компьютера как будто бы он пользуется базой с IP-адреса библиотеки. Можно обратить внимание на статью 37 Закона об авторском праве, которая содержит особое ограничение авторского права в целях реализации библиотеками своих культурных и образовательных целей.

Следующий тип управления «разрешением» – региональное ограничение или геоблокирование. Имея право по договору продавать экземпляры охраняемых произведений и объектов смежных прав только в определенной части мира, компании включают ТСЗ, которые не позволяют пользоваться объектами лицам из неидентифицированного региона. Например, при регистрации на Netflix проверяется IP-адрес используемого компьютера и, если он не из США, то доступ к их стриминг-видео не будет предоставлен. DVD-консорциум, группа из 10 компаний, создавших DVD-стандарт, разделил мир на 7 регионов. Большинство DVD-плейеров и дисков будут работать только в том регионе, к которому они привязаны.

Существует также вариант привязки к определенному устройству и программному обеспечению. Игровые приставки являются примером такого ТСЗ. Терминалы «Блумберг» представляют собой специальные компьютеры, которые необходимы, чтобы иметь доступ к услуге финансовой отчетности «Блумберг».

Управление разрешением может быть представлено в виде зашифрованного контента («tethered content», «trusted computing»).  Содержание электронной книги или иного произведения кодируется, а для раскодирования  требуется специальный ключ или устройство.

ТСЗ также предназначены для защиты от копирования. Шифрование представляет собой один из самых широко используемых способов защиты от копирования. Цифровой контент написан на коде, который может быть прочитан только устройством или программным обеспечением с соответствующим ключом для расшифровки кода. Часто используется «скрэмблинг», при котором ключ к расшифровке встроен в устройство – компьютер или иное устройство, которое читает содержимое. Зачастую люди используют «шифрование» и «скрэмблинг» как синонимы. Защита от копирования на DVD-дисках или Blu-ray-дисках – пример «скрэмблинга». Шифрование имеет целью сделать невозможными средства, применяемые для копирования, потому что ключ к декодированию разрешает пользователю сделать ограниченное количество копий или запрещает копирование полностью.

Другой метод, защищающий от копирования, – обессиливающие или ограничивающие свойства копирования или средства копирования. Компания SONY ранее помещала на свои CD-диски данное средство. Это средство имело форму руткита (rootkit) – программного обеспечения, которое само скрывается на компьютере таким образом, что пользователь не может его обнаружить обычными средствами. Руткит компании SONY устанавливал программу, которая позволяла пользователю сделать («прожечь») копию диска максимально три раза.

Вместо технологий, которые предотвращают копирование, правообладатели пользуются технологией цифровых водяных знаков. Так же как и традиционные водяные знаки на бумаге, цифровые – это файл или часть компьютерного кода, который обычно пользователь вряд ли заметит. С другой стороны, лицо, которое ищет водяной знак с целью проверки правомерного использования, например, сам создатель контента, знает, где искать. Обычно каждая копия объекта содержит уникальный водяной знак. Таким образом, если программа или аудиовизуальное произведение неправомерно доводится до всеобщего сведения через Интернет, правообладатель точно знает, с какого экземпляра произведения была сделана контрафактная копия или копии. Иногда цифровые водяные знаки намеренно делают заметными.

Цифровые отпечатки (fingerprinting) работают по иному принципу. Это алгоритм использования отдельных аспектов произведения, таких как ритм в песне или темп, или цвета, использованные в фильме, в качестве уникальных идентификаторов, подобно тому, как человеческие отпечатки пальцев являются уникальным идентификатором человека для практических целей. Система «You Tube's Content ID» – пример цифровых отпечатков.

Очевидно, что это далеко не весь перечень используемых ТСЗ и лишь краткая и максимально простая характеристика их сути. Можно оценить по-разному «непривлекательность» каждого из них для пользователей. Однако представляется спорной сама сущность этих ТСЗ, поскольку они носят превентивный характер. Исходя из понимания защиты прав как совокупности мер, применяемых при нарушении права или его оспаривании, ТСЗ к таковым не относятся. Условия же и пределы применения превентивных мер отличаются от условий применения мер защиты.

 

Список литературы

 

1. Договор ВОИС по авторскому праву [Электронный ресурс] : принят Дипломатической конф. 20 дек. 1996 г. // Всемирная организация интеллектуальной собственности. – – Дата доступа: 28.01.2017.

2. Договор ВОИС по исполнениям и фонограммам [Электронный ресурс] : принят Дипломатической конф. 20 дек. 1996 г. // Всемирная организация интеллектуальной собственности. – . – Дата доступа: 28.01.2017.

3. Об авторском праве и смежных правах [Электронный ресурс] : Закон Респ. Беларусь от 17 мая 2011 г., № 262-З // ЭТАЛОН. Законодательство Республики Беларусь / Нац. центр правовой информ. Респ. Беларусь. – Минск, 2016.

4. Dingledy, F. What is Digital Rights Management? [Электронный ресурс] / F. Dingledy, A. B. Matamoros // Library Staff Publications. Paper 122. – Режим доступа:  – Дата доступа: 20.10.2016.

 

Today protection of copyright and related rights is executed not only by legal means. In order to prevent infringements of copyright and related rights the holders of the right widely use technical measures of protection. Overview of such preventive measures applied against potential abuses is carried out in this paper. It raises issues of the validity of the use of technical measures of copyright and related rights protection from the point of view of the contradictions between the protection of the authors’ interests and other holders’ rights and the possibility of realization of the interests of society.

 

Иванова Диана Владимировна