Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wprowadzenie
kretnychstronachWWWlubwprzypadkunieodpłatnychwitrynin-
ternetowychpoprzezsamozarejestrowaniesięprzezużytkownika,
polegającenawypełnieniuiodesłaniuadministratorowiserwisuod-
powiedniegoformularza);
zabezpieczeniakontrolującedostęppostronieodbiorcyprzekazu(przy-
kładowowprzypadkupłatnejtelewizji,użytkownik,którychceobej-
rzećzakodowanyprogram,musinabyćwtymceluodpowiednide-
koder;bezdekoderamaoncoprawdadostępdoprogramu,lecznie
możenormalniesięznimzapoznaćzuwaginaistotnezniekształcenia
obrazuidźwiękuzwiązanezzastosowanątechnologiąkodowania);
środkitechniczneograniczającedostępużytkownikadouzyskanych
kopii(chodzitumiędzyinnymiozaszyfrowaniedziełazapisanego
wwersjicyfrowejprzywykorzystaniuróżnychtechnikkryptograficz-
nych,copowoduje,żedostępdoniegomajątylkoosobydysponujące
specjalnymnarzędziemkluczem);
zabezpieczeniakontrolująceczasdostępuużytkownikadookreślonego
dzieła(przykładowoprogramykomputerowedziałającepoprawnietyl-
koprzezokreślonyczas,apojegoupływieużytkownikniejestwsta-
nieichuruchomić,gdyżdostępdodziełablokujązastosowaneza-
bezpieczeniatechniczne)
13
.
Wśródśrodkówtechnicznychkontrolującycheksploatacjęprzezużyt-
kownikówdóbrintelektualnych,doktórychuzyskalionidostęp,wymienia
sięnajczęściejtakietechnologie,któreograniczająmożliwość:dalszegoko-
piowaniafragmentówlubcałościdzieł(zapisanychnapłytachCD,DVD,
wplikachcyfrowychprzesłanychzapośrednictwemInternetuitp.),prze-
noszeniawersjicyfrowejokreślonychtreścinainnenośniki,oddzielania
różnychwarstwutworów(naprzykładścieżkidźwiękowejiobrazuutwo-
rówaudiowizualnychlubmultimedialnychzapisanychwwersjicyfrowej),
wykorzystywaniadziełwokreślonychkrajach(takzwanaregionalizacja
polegającanazastosowaniutechnologiiumożliwiającychodtwarzanieno-
śnikówzawierającychutworytylkoprzyużyciuurządzeńrozpoznających
konkretnykodregionalnyprzypisanydanemunośnikowi).
Wskazanewyżejsystemymająwięcnietylkoprzeciwdziałaćpiractwu,
leczgeneralnieuniemożliwiaćpowszechnydostępdoutworówiprzed-
13
Por.K.Koelman,N.Helberger,ProtectionofTechnologicalMeasures,Amsterdam1998,s.2in.;
J.M.Besek,Anti–circumventionlawsandcopyright:areportfromtheKernochanCenterforLaw,Media
andArts,ColumbiaJournalofLaw&theArts,Summer2004,s.407in.
18