Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Różnesystemyitechnologiewykorzystywanedozabezpieczaniadzieł
autorskouprawnionych
6
stosowaniemróżnegorodzajuśrodkówtechnicz-
nych,któresłużądoograniczeniazakresueksploatacjidóbrintelektualnych
(naprzykładpoprzezuniemożliwieniesamegozapoznaniasięzutworem
lubjegoskopiowania).
Wliteraturzeprawniczejpodkreślasię,żewdobiedigitalizacjikażdy
aktpercepcjilubmaterializacjikopiicyfrowejdzieławymagawcześniejsze-
godostępu.Jeśliwięcpodmiotuprawnionybędziemógłkontrolowaćtaki
dostęp,pojegostroniebędzieleżećdecyzjanietylkocodomożliwościza-
poznawaniasięużytkownikazutworem,lecztakżewykonaniajakichkol-
wiekdalszychkopii.Zdrugiejstronytechnologiatamożedoprowadzićdo
wzrostudostępnościchronionychdziełwformiezdematerializowanej,
ajednocześnieograniczyćzainteresowanieużytkownikówzamianąich
zpowrotemnakopiematerialne.Technikacyfrowa,awszczególnościIn-
ternet,umożliwiabowiemzapoznawaniesięzdowolnymiutworamiwja-
kimkolwiekmiejscunaświecieiowybranejporze.Wrezultaciemożedo-
prowadzićtodoograniczeniazainteresowaniatakzwanymitwardymiko-
piami(hardcopies)nacyfrowychnośnikachtakichjak(CDlubDVD).Szersze
stosowanieróżnegorodzajuinteraktywnychusługon–line(wykorzystują-
cychśrodkizabezpieczające)możenawetwymusićtakąsytuację,żemając
dostępdookreślonegodzieławdowolnymmiejscuiczasie,niebędziemy
miećjednocześnieswojejwłasnejkopii
7
.
3.Różnesystemyitechnologiewykorzystywane
dozabezpieczaniadzieł
Wdoktryniewskazujesię,żezabezpieczeniakontrolującedostępdo
dziełmogąwykorzystywaćróżnetechnologie.Wśrodowiskuinternetowym
częstostosowaneszczególneproceduryidentyfikacyjne.Wieleśrodków
chroniącychdostępbazujenasystemachszyfrowania,polegającegonacy-
frowymUmieszaniu”(scrambling)treściwceluzabezpieczeniaichprzed
użytkowaniembezuprzedniegorozkodowaniazapomocąwłaściwegoklu-
cza.Niezbędnedorozszyfrowaniaokreślonejzawartościkluczedostarcza-
6
PojęciemUpodmiotuautorskouprawnionego”lubUpodmiotuuprawnionego”będęzbiorczookreś-
lałwniniejszejpracyosobydysponująceprawamiautorskimilubprawamipokrewnymidodóbr
intelektualnychorazlicencjobiorcówposiadającychprawodoichwykorzystywania,chybażeco
innegobędziewynikałozkontekstukonkretnejwypowiedzi.
7
Por
.J.C.Ginsburg,Essay:Fromhavingcopies…,s.115in.
15