Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wprowadzenie
zadaniemjestzarządzaniecyfrowąeksploatacjąchronionychdóbrintelek-
tualnych
22
.Trzebamiećoczywiścienauwadze,żepowołanesystemyczę-
stowykorzystująróżnegorodzajuzabezpieczająceśrodkitechnologiczne,
jednakproblemyprawneodnoszącesiędosystemówcyfrowegozarządzania
utworamiiprzedmiotamiprawpokrewnychszerszeniżsamychzabez-
pieczeńtechnicznych,azatemwykraczająpozazakresprowadzonejprzeze
mnieanalizy.Godnypodkreśleniajestponadtofakt,żewwiększościprzy-
padkówzabezpieczeniatechniczneobecniestosowanesamodzielniebez
powiązaniaichzsystemamiDRM
23
.
Zasygnalizowanawyżej,szerszaproblematykaprawnadotyczącasys-
temówDigitalRightsManagementwiążesięzfaktem,żepostęptechnolo-
gicznysprawił,pojawiłysiędodatkowemożliwościkontrolisposobuiza-
kresuwykorzystywaniautworówiprzedmiotówprawpokrewnych,wza-
kresiezbiorowegoiindywidualnegonimizarządzania.Istniejąjużbowiem
środkipozwalającenawprowadzanietakichelektronicznychoznaczeń
identyfikującychchronionedobra,któreumożliwiająstwierdzenie:kto,kie-
dyiwjakimzakresiejewykorzystywał.Dlaprawidłowegofunkcjonowania
tegosystemukoniecznejestjednakopracowanieiwdrożeniewwielupań-
stwachjednolitychzasadodnoszącychsiędostandardówkodowaniaoraz
tworzeniaikorzystaniazbazdanych,jakrównieżsystemówumożliwiają-
cychidentyfikacjęutworów.
22
Wliteraturzeprawniczejmożnaczasamizauważyć,żeautorzyniedokonujątakiegorozróżnienia
ikażdezabezpieczenietechniczneokreślająmianemDRM.Moimzdaniemtakieuproszczenie
terminologiczneniejestzasadniczouprawnione,gdyżpojęciesystemówDigitalRightsManagement
pojawiłosiędlaokreśleniaskomplikowanychtechnologiiprzeznaczonychdocyfrowegozarzą-
dzaniaeksploatacjąchronionychdóbrintelektualnych.Chodzitunaprzykładowyposażenie
omawianychsystemówwśrodkipozwalającenaodczytywanieelektronicznychoznaczeńiden-
tyfikującychchronionedobra,któreumożliwiająstwierdzenie:kto,kiedyiwjakimzakresieje
wykorzystywał.Tymczasemnajczęściejstosowaneobecnienaświeciezabezpieczeniatechniczne
niemająnacelukompleksowegoUobserwowania”cyfrowejeksploatacjidziełizarządzanianią,
leczjedynieograniczeniedostępudoutworówiprzedmiotówprawpokrewnychlubichkopio-
waniaprzezosobynieposiadająceokreślonegokluczadostępu,kodu,dekoderalubinnegosto-
sownegośrodka.Napowołaneprzezemnierozróżnienieterminologicznewskazujesiętakże
wraporcieprzygotowanymprzezL.Guibault,G.Westkamp,T
.Rieber–Mohn,B.Hugenholtz,
M.vanEechoud,N.Helberger,L.Steijger,M.Rossini,N.Dufft,F
.Bohn,Theimpactofdirective
2001/29/ECononlinebusinessmodelsPartI(w:)StudyontheImplementationandEffectinMember
States’LawsofDirective2001/29/EContheHarmonisationofCertainAspectsofCopyrightandRelated
RightsintheInformationSociety,InstituteforInformationLawUniversityofAmsterdam,February
2007,s.69.
23
Por
.S.Bechtold(w:)ConciseEuropeanCopyrightLaw,ed.T
.Dreier,P
.B.Hugenholtz,KluwerLaw
International2006,s.386.
22