Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Różnesystemyitechnologiewykorzystywanedozabezpieczaniadzieł
Dziękizabezpieczeniomtechnicznymmożnazjednejstronyograni-
czyćliczbępotencjalnychnaruszeńprawautorskich,zdrugiejzaśmocniej
powiązaćkażdyakteksploatacjichronionegodobrazpłatnościąwynagro-
dzenianarzeczpodmiotuuprawnionego.Przyzastosowaniutechnologii
cyfrowejstosunkowołatwojestbowiemograniczyćkrągpodmiotówmo-
gącychzapoznaćsięzutworemoraztechnicznemożliwościjegodalszego
wykorzystywania.Stądteżzabezpieczeniatechnicznestanowiądodatkowy,
obokregulacjiustawowejiumownej,corazczęściejwykorzystywany
wpraktycesposóbograniczeniazakresueksploatacjidóbrintelektualnych.
Łatwojednakzauważyć,żepodmiotuprawniony,stosująctegotypuza-
bezpieczenia,możezaichpomocąinaczejokreślićsferędopuszczalnego
wykorzystywaniautworówiprzedmiotówprawpokrewnychniżwynika
tozprzepisówustawylubpostanowieńumownych(naprzykładunie-
możliwićeksploatacjęchronionegodobrawramachdozwolonegoużytku).
Takiedziałaniemożenegatywniewpływaćnietylkonadostępdoinforma-
cji,rozwójnaukiikultury,lecztakżeoddziaływaćniekorzystnienakon-
kurencję
11
.Wskazanewyżejniebezpieczeństwobyłobymniejsze,gdyby
osobamającazamiarskorzystaniazzabezpieczonegodzieławsposóbzgod-
nyzprawemmogłausunąćlubobejśćśrodkitechniczne,któreuniemożli-
wiająjejplanowanąeksploatację.Dlategoteżnaforummiędzynarodowym
jużodkilkunastulattoczysięożywionadyskusja,czyiwjakichokoliczno-
ściachusunięciezabezpieczeńtechnicznychpowinnobyćdopuszczalne
12
.
Wdoktryniepróbujesiędokonywaćtakżebardziejszczegółowych
klasyfikacjiipodziałówzabezpieczeńtechnicznych,zuwzględnieniemce-
lów,doktórychzostałyonestworzoneorazrodzajówużytychrozwiązań
technologicznych.Przykładowo,wramachśrodkówtechnicznychsłużących
kontrolidostępudochronionychdóbrintelektualnychwyróżniasię:
narzędzia,któreumożliwiajądostępdomateriałówudostępnianychon
line(np.poprzezodpłatneuzyskanieniepowtarzalnegokoduumoż-
liwiającegozapoznawaniesięztreściamizamieszczonyminakon-
11
Por
.T
.Heide,Copyright,contractandthelegalprotectionoftechnologicalmeasures:Providingarationale
tothe‘copyrightexceptionsinterface’(w:)NewFrontiersofIntellectualPropertyLaw,ed.Ch.Heath,
A.KampermanSanders,IICStudiesinIndustrialPropertyandCopyrightLaw2005,s.220–221.
12
Należyprzytympamiętać,żewpraktyceniewielukorzystającychzutworówbędziepotrafiłoin-
dywidualnieusunąćzabezpieczeniatechniczne,gdyżczęstowymagatorozległejwiedzyinfor-
matycznejorazposiadaniaspecjalistycznegosprzętu.Częściejpojawisięwięcmożliwośćsko-
rzystaniazgotowychjużprogramówkomputerowychluburządzeńdostępnychnarynku(wy-
tworzonychprzezspecjalistycznepodmioty),zapomocąktórychmożnausunąćlubobejść
zabezpieczenietechniczne.
17