You are on page 1of 32

METODY WALKI Z NIELEGALNYM ROZPOWSZECHNIANIEM

PLIKÓW MUZYCZNYCH MP3

1. ZABEZPIECZENIA TECHNICZNE CHRONIĄCE PRZED BEZPRAWNYM


DOSTĘPEM DO PLIKÓW MUZYCZNYCH ORAZ ICH KOPIOWANIEM

Jak powszechnie wiadomo, egzekwowanie ochrony autorskoprawnej w otwartej sieci


komputerowej, jaką jest Internet, nastręcza wiele trudności i problemów. Masowe oraz na
ogół niekontrolowanie wykorzystywanie muzyki w sieci stało się zjawiskiem o bardzo dużym
znaczeniu, ponieważ w dużym stopniu zagraża słusznym interesom autorów oraz artystów.
Taki stan rzeczy spowodowany jest szybkim rozwojem oraz ewolucją nowoczesnych
technologii. Umożliwiają one tworzenie kopii o jakości porównywalnej do utworów
oryginalnych w bardzo łatwy sposób i stosunkowo niewielkim kosztem. Generalnie należy
stwierdzić, iż zatarciu uległa granica pomiędzy oryginałem a kopią pliku muzycznego MP3.
Skuteczne zatrzymanie rozpowszechniania nielegalnych plików w Internecie staje się
coraz trudniejsze, a według niektórych nawet niemożliwe [Szymandera 2003, s. 73]. Mówi się
o powstaniu nowej grupy czy też generacji fanów, domagających się wręcz darmowej
muzyki. Spowodowane jest to bez wątpienia funkcjonowaniem programów P2P oraz
serwisów internetowych, umożliwiających łatwe i szybkie pobieranie plików muzycznych
MP3 na dyski twarde komputerów.
W związku z tym poszukuje się takich rozwiązań technicznych, które
uniemożliwiłyby bądź ewentualnie utrudniłyby sprzeczne z prawem pobieranie, kopiowanie
oraz rozpowszechnianie plików MP3 bez zgody twórcy. Wynika to z przeświadczenia, iż
najlepszym sposobem rozwiązywania problemów będących efektem rozwoju
technologicznego powinna być sama technologia [Gienias 2005, s. 104]. Wszystko w myśl
tezy zakładającej, że „answer for machnie is machine”. Rozwiązania te muszą być adekwatne
do potencjalnych zagrożeń. Rozwój technologii cyfrowej stworzył dodatkowe możliwości
zabezpieczenia utworów i przedmiotów prawa pokrewnych przed korzystaniem z nich przez
osoby nieuprawnione [Matlak 2001, s. 179]. Stosowanie technicznych zabezpieczeń stanowi
swoiste panaceum na internetowe piractwo. Oczywiście środki te chronią pliki MP3 w mniej
lub bardziej skuteczny sposób.
Zabezpieczenia techniczne (technological protection measure) (TPM) stanowi przyjęty
sposób kontroli dostępu i wykorzystania treści cyfrowych za pomocą narzędzi

1
technologicznych (technological means), np. poprzez wykorzystanie sprzętu komputerowego
lub oprogramowania, bądź poprzez użycie obydwu tych narzędzi równocześnie. Tego typu
zabezpieczenia stosowane są do zapobiegania bądź ograniczania bezprawnego kopiowania na
masową skalę plików muzycznych MP3. Należy podkreślić, iż przeciwdziałanie
internetowemu piractwu nie jest jedynym celem stosowania zabezpieczeń technicznych.
Z drugiej strony mają uniemożliwiać powszechny dostęp do utworów chronionych w sytuacji,
gdy ich udostępnianie przez podmioty uprawnione wiąże się z koniecznością zapłaty
stosownego wynagrodzenia [Matlak, 2001]. W literaturze przedmiotu funkcjonuje
teoretyczny podział zabezpieczeń technicznych na te, które chronią dostęp do utworów
udostępnianych w formie cyfrowej oraz mechanizmy kontrolujące określone sposoby
wykorzystywania plików MP3, takie jak na przykład ich kopiowanie czy rozpowszechnianie
w sieci. Wśród nich można wyróżnić kontrolę dostępu opartą na hasłach, szyfrowaniu
(kryptografia), elektronicznych znakach wodnych [Gienias 2006, s. 3]. Niektóre mechanizmy
zabezpieczające zostały specjalnie zaprojektowane jako odpowiedź na zagrożenie, jakie
nowoczesne technologie cyfrowe niosą wobec dzieł chronionych prawem autorskim, podczas
gdy inne rozwinęły się w celu ochrony wszystkich rodzajów zdigitalizowanych treści,
niezależnie od tego, czy chroni je prawo autorskie czy też nie [Dussolier; Poullet; Buydens
2000, s. 18].
Powyższy podział jest jak najbardziej słuszny i właściwy, w sposób wyrazisty
rozróżnia wymienione powyżej rodzaje zabezpieczeń technicznych w odniesieniu do
utworów. Jednakże analizując zabezpieczenia techniczne funkcjonujące na rynku
i wykorzystywane przez przemysł fonograficzny, można z całą pewnością stwierdzić, iż są to
metody, które zarówno chronią dostęp do utworów w formie cyfrowej, jak i kontrolują
określone sposoby ich eksploatacji.
Obecnie możemy zaobserwować wielokierunkową ewolucje zabezpieczeń
technicznych, znajdujących zastosowanie w rozległych, globalnych sieciach komputerowych.
Wytwórnie fonograficzne eksperymentują na bardzo szeroką skalę z różnymi sposobami
walki z piractwem internetowym. Producenci muzyczni sięgają po coraz bardziej zaskakujące
sposoby ograniczenia nielegalnego kopiowania materiału muzycznego w Internecie
[Kościelniak, dok. elektr.]. Starają się również ograniczać dostęp do utworów chronionych
prawem autorskim, które zostały wprowadzone do Internetu w formie cyfrowej. Przemysł
muzyczny zadeklarował, że jest gotowy zainwestować ogromne pieniądze w różnego rodzaju
systemy zabezpieczeń [Szymandera 2003, s. 74].

2
Walka z bezprawnym pobieraniem, kopiowaniem i rozpowszechnianiem „empetrójek”
toczy się na całym świecie, przed wszystkim zaś w Stanach Zjednoczonych oraz Europie. To,
co różni zwalczanie nielegalnej muzyki na gruncie amerykańskim i europejskim, to
wykorzystywanie w tym celu zupełnie różnych metod. W Stanach Zjednoczonych wielkie
wytwórnie płytowe intensywnie forsują wprowadzenie nowoczesnych metod elektronicznego
zabezpieczania materiału muzycznego przesyłanego w sieciach komputerowych [Kościelniak,
dok. elektr.]. Natomiast na gruncie europejskim planuje się wprowadzenie opłat, które
miałyby skompensować legalne (i nielegalne) kopiowanie materiałów muzycznych. Wszystko
po to, by uniemożliwić internautom i fanom muzyki bezprawne pobieranie plików MP3,
a przede wszystkim uzyskać jeszcze większe korzyści materialne z tytułu sprzedaży za
pośrednictwem Internetu plików zawierających cyfrową muzykę.
Istnieje wiele systemów i urządzeń, które wykorzystywane są do takich właśnie celów.
Jednym z wielu pomysłów jest oznaczenie każdej kopii utworu rozpowszechnianego w sieci
specjalnym elektronicznym numerem seryjnym. Stanowiłoby to pewien rodzaj
elektronicznego znaku wodnego. Polega to na oznaczaniu plików dodatkowymi bitami.
Oznaczenie każdej kopii utworu rozpowszechnianej w sieci "elektronicznym numerem
seryjnym" będzie wiązało się z ułatwieniami dowodowymi w przypadku naruszenia praw
autorskich [Dussolier; Poullet; Buydens 2000, s. 20]. W sytuacji, gdy piracka kopia danego
utworu zamieszczona zostanie się w Internecie, bardzo łatwo będzie znaleźć jej źródło.
Kolejnym pomysłem mającym zahamować niezgodne z prawem rozpowszechnianie plików
muzycznych MP3 jest wprowadzenie takiego systemu, który lokalizowałby tych
użytkowników, którzy pobierają bardzo duże ilości „emepetrójek”. Jest to tzw.
monitorowanie sieci. Po „namierzeniu” takiego internauty, do access providera wystosowany
byłby wniosek o odłączenie go od sieci.
Konsekwencje stosowania technicznych zabezpieczeń można rozpatrywać z punktu
widzenia interesów podmiotów uprawnionych, jak i użytkowników [Stanisławska–Kloc 2002,
s. 201]. Dla artystów–wykonawców oraz twórców są to przede wszystkim pozytywne skutki
stosowania środków zabezpieczających – czyli ochrona przysługujących im uprawnień.
Konsekwencje te są zupełnie odmienne w odniesieniu do użytkowników – internautów.
Najbardziej istotną konsekwencją, mającą negatywny charakter, jest ograniczenie dostępu
społeczeństwa do informacji. Problem polega na tym, że dostępu tego pozbawieni zostają nie
tylko użytkownicy naruszający prawo autorskie, ale również tym internautom, którzy je
respektują.

3
Stosowanie zabezpieczeń technicznych posiada zarówno pozytywne, jak i negatywne
strony. Zostały one przekrojowo zaprezentowane w poniższej tabeli. Podstawą do jej
sporządzenia stanowił artykuł pani Sybilli Stanisławskiej–Kloc pt. „Autorskoprawna
problematyka stosowania zabezpieczeń technicznych przed bezprawnym korzystaniem
z utworów i przedmiotów praw pokrewnych”, opublikowanym w 2002 roku w czasopiśmie
„Prace z Wynalazczości i ochrony własności intelektualnej. Zeszyty naukowe Uniwersytetu
Jagiellońskiego”.

Tabela. Wady i zalety stosowania zabezpieczeń technicznych

Zabezpieczenia techniczne
Zalety Wady
Umożliwiają w skuteczny sposób Tworzą bariery w dostępie do plików
wykonywanie autorskich praw muzycznych MP3
majątkowych w środowisku cyfrowym

Zapewniają bezpieczeństwo przekazu oraz Uzależniają korzystanie od dokonania opłat, bez


autoryzację zawartości względu na rodzaj, charakter czy też spełnienia
innych warunków
Minimalizują ryzyko dokonywania zamian Wprowadzają w praktyce na nowo, swoistą
przez osoby trzecie ochronę dzieł będących już w domenie
publicznej
Stanowią narzędzie do walki z piractwem Mogą stanowić zagrożenie dla instytucji
dozwolonego użytku
Umożliwiają efektywne kontrolowanie Mogą ograniczyć lub wyeliminować znaczenie
sposobu korzystania z plików muzycznych instytucji wyczerpania prawa
MP3
Poprzez stosowanie tego typu zabezpieczeń Mogą być wykorzystywane do identyfikacji
tworzy się specyficzna „nadochronę” użytkowników i sposobu korzystania przez nich
wszystkich dzieł z zawartości, a także gromadzenia danych
osobowych bez zgody użytkowników – co jest
naruszeniem prawa do prywatności

4
Źródło: Opracowanie własne

Na jej podstawie wyraźnie widać, że zastosowanie środków technicznych do


zabezpieczania utworów ujawniło wiele nowych problemów. Jednym z nich, a zarazem
najważniejszym jest ponowne wyważenie interesów podmiotów praw autorskiego oraz
użytkowników, a także podmiotów zajmujących się procesem udostępniania zawartości
plików MP3.
Należy zaznaczyć, że w rozdziale omówione zostały również te zabezpieczenia
technicznie, które wykorzystywane są do ochrony utworów zapisanych na różnego rodzaju
nośnikach przenośnych – takich jak na przykład płyta CD czy też płyta DVD. Wydawać by
się mogło, że ten rodzaj zabezpieczeń nie ma żadnego związku z ochroną plików MP3 przed
nieuprawnionym dostępem oraz kopiowaniem w Internecie. Jednakże wbrew pozorom
zagadnienie to mieści się w zakresie tematycznym pracy. Argumentacja autorki przedstawia
się następująco – aby utwory mogły być zamieszczone w Internecie, najpierw muszą być
wydane w sposób tradycyjny – przeważnie zamieszczone na płycie CD. W momencie, gdy
płytę taką wyposaży się w odpowiedni system zabezpieczeń, niemożliwe staje się
skopiowanie zapisanych na niej utworów i skompresowanie ich do formatu MP3, a w efekcie
– zamieszczenie i dalsze rozpowszechnianie zdigitalizowanej muzyki w Internecie. Można
zatem z całą pewnością stwierdzić, iż zabezpieczenia techniczne stosowane w nośnikach CD
czy DVD, takie jak ContentKey, Digital Rights Management, Serial Copy Management
System czy Secure Digital Music Initiative, zapobiegają w sposób pośredni bezprawnemu
kopiowaniu plików muzycznych MP3 i ich rozpowszechnianiu w sieci Internet.

1.1. SYSTEMY FILTRUJĄCE UTWORY W FORMACIE MP3

Wydać by się mogło, iż wraz z wyrokiem sądu twórcy Napstera – programu


służącego do wymiany plików MP3 w sieci – zawiesili jego działalności i aplikacja oficjalnie
przestała istnieć. Początkowo taka sytuacja faktycznie miała miejsce – sąd nakazał firmie
wstrzymanie działalności. Po apelacji jednak decyzję zmieniono pozwalając Napsterowi
działać dalej, pod warunkiem, że uniemożliwi swobodną wymianę nagrań chronionych
prawem [Kościelniak, dok. Elektr.]. Innymi słowy, sąd nakazał zablokowanie dostępu do
utworów wydanych przez największe firmy fonograficzne. Warto wspomnieć, iż serwis znany
jest obecne pod nazwą Free.Napster, zmienił się również adres jego strony internetowej –
http://free.napster.com/.

5
Napster zastosował się do nakazów sądu i oficjalnie uruchomił system
uniemożliwiający użytkownikom wymianę nielegalnie kopiowanych piosenek zapisanych
w formacie MP3 [Kościelniak, dok. Elektr.]. Wprowadzony przez twórców Napstera system
filtrujący utwory w formacie MP3, sprawdza ich tytuły, pozwalając użytkownikom pobierać
jedynie te, które nie figurują na liście utworów wydanych przez Sony, Warner, BMG, EMI
oraz Universal.

Ilustracja. Witryna płatnego serwisu Free.Napster

Źródło: Free.Napster [http://free.napster.com/, odczyt: 2007].

Tak zwana „czarna lista” początkowo obejmowała około 6 tysięcy utworów.


Przedstawiciele przemysłu fonograficznego szybko jednak zorientowali się, że chcieli zbyt
mało – listę poszerzono zatem do 135 tys. tytułów [Kościelniak, dok. Elektr.]. Zasób plików
możliwych do pobrania przez użytkowników liczy około 3 milionów.
Cały system filtrujący opiera się na bazie danych, zawierającej tytuły utworów
zapisanych w formacie MP3. W momencie gdy użytkownik wpisze nazwę czy też nazwisko
twórcy utworu zarejestrowanego na czarnej liście, system filtrujący sprawdzi parametry pliku
MP3, a następnie wyświetli komunikat o zablokowaniu dostępu do danego utworu. System

6
posiada kilka luk, jednakże podlega ciągłemu udoskonalaniu. Instalowane na bieżąco
poprawki pozwoliły większość takich luk wyeliminować [Kościelniak, dok. elektr.].
Omówiony wyżej system filtrujący nie jest jedynym zabezpieczeniem, jakie zostało
zastosowane w Napsterze. Po pierwsze, dostęp do utworów muzycznych w serwisie Napster
możliwy jest dopiero po rejestracji. Użytkownik musi podać swoje imię, nazwisko oraz adres
e–mail. Metoda ta umożliwia monitorowanie poczynań użytkowników pobierających pliki
z muzyką.
Po drugie, serwis wprowadził opłaty za pobieranie plików MP3. Napster przestał być
zatem wyłącznie darmową aplikacja typu peer–to–peer – stał się płatnym serwisem
udostępniającym pliki muzyczne MP3. System płatności opiera się na dwóch rodzajach opłat
abonamentowych: podstawowej, do limitowanego korzystania z zasobów (5 USD
miesięcznie) oraz pełnej (10 USD miesięcznie), pozwalającej korzystać z całej muzycznej
[Krynicki, dok. elektr.]. Pewna cześć opłat abonamentowych przeznaczona ma być dla
podmiotów praw autorskich jako wynagrodzenie.

Ilustracja. Karta Napster umożliwiająca pobranie 15 utworów

Źródło: Shop Napster [http://shop.napster.com/, odczyt: 2007.12.16]

7
Użytkownik chcący korzystać z muzycznej biblioteki serwisu Napster, zobowiązany
jest do zakupu karty Napstera (Napster card) oraz specjalnych kodów dostępu. Numer
Napster card oraz kody są niezbędne do zarejestrowania (zalegalizowania) aplikacji Napster,
przy jej pobieraniu na dysk twardy komputera. Ponadto służą one do zasilania konta
użytkownika, dzięki czemu może on pobierać „empetrójki”. Istnieje kilka wariantów kart, za
pośrednictwem których pobrać można przykładowo 15 czy 60 utworów w formacie MP3.
zakupić je można za pośrednictwem strony shop Napster – http://shop.napster.com/index.htm.
Umożliwienie dostępu tylko do wybranych utworów oraz wprowadzenie innych
zabezpieczeń spowodowało natychmiastowe ożywienie i zainteresowanie ze strony branży
muzycznej. Przemysł muzyczny uznał działanie ze strony twórców Napstera za rozwiązanie,
które może przynieść mu znaczne korzyści. Francusko-kanadyjski gigant medialny Vivendi
Universal, zachęcony ostatnimi oświadczeniami dotyczącymi blokowania dostępu do
utworów chronionych prawem autorskim, uznał, że Napster może być uczciwym partnerem
w interesach [Krynicki, dok. elektr.]. Jean-Marie Merrsier, dyrektor generalny grupy
Platforma Duet oświadczył, że jeśli system filtrujący nielegalne utwory się sprawdzi i będzie
wciąż udoskonalany, to podejmie współpracę z Napsterem. Oświadczenie Merrsiera
utożsamiane jest z działaniem rewolucyjnym [Krynicki, dok. elektr.].
Wprowadzenie systemu filtrującego spowodowało, że dotychczas piętnowany oraz
oskarżany o notoryczne łamanie praw autorskich i kradzież własności intelektualnej Napster,
obecnie postrzegany jest jako program służący do dystrybucji legalnej muzyki, która nie
narusza interesów podmiotów praw autorskich.

1.2. CONTENT KEY

Najbardziej popularną i najczęściej stosowaną metodą jest produkcja nośników,


wyposażonych w systemy uniemożliwiające kopiowanie utworów bądź takich, których
generalnie nie da się odtwarzać w napędach CD. Oznacza to, że utworów muzycznych
znajdujących się na takich nośnikach nie będzie można „zgrywać” na twardy dysk
i kompresować do formatu MP3 [Szymandera 2003, s. 75]. Uniemożliwienie internautom
możliwości kopiowania utworów z nośników przenośnych, znacznie zapobiega
wprowadzaniu muzyki do Internetu i jej dalszego, bezprawnego rozpowszechniania. Dostęp
do utworów zapisanych na nośniku w sposób zaszyfrowany można uzyskać wprowadzając
specjalny kod bądź klucz, który z reguły należy zakupić.

8
Systemy tego typu poddawane są ciągłemu udoskonalaniu. Przykładem może być
nowy rodzaj nośników, który zaprezentowany został przez podczas wystawy Consumer
Electronics Show w Las Vegas. Optyczne dyski DataPlay (DataPlay disc) firmy DataPlay
Inc., pozwalają na zapisywanie kilku płyt naraz, a jednocześnie mają wbudowane
mechanizmy zabezpieczające przed nieuprawnionym kopiowaniem [Kościelniak, dok.
Elektr]. Innowacyjność tego rozwiązania przejawia się tym, iż dysk taki pomieści około 500
MB muzyki, a jego wielkość nie przekracza rozmiarów znaczka pocztowego czy monety.
Dwustronny dysk może pomieścić ponad 11 godzin muzyki, 5 pełnych albumów o jakości
CD w formacie mp3. Nośnik ten może być zapisany tylko raz [Wirtualna Polska, dok.
Elektr.].
Jednak nie jest to najistotniejsza cecha omawianych dysków optycznych – jest nim
bowiem sposób zapisywania muzyki. Wszystko dzięki oryginalnej metodzie zabezpieczania
zawartości dysku – ContentKey [Kościelniak, dok. Elektr.]. Pliki z muzyką zapisane są na
nośnikach w formie zakodowanej. Aby moc skopiować pliki w formacie MP3 z dysku
przenośnego na dysk twardy komputera, a następnie przykładowo wprowadzić je do
Internetu, trzeba będzie wpisać odpowiedni klucz, który pozwoli na dostęp do całości lub
tylko części materiału. Taki klucz kupić można w sklepach muzycznych lub skopiować sobie
w specjalnych kioskach internetowych ustawionych w sklepach [Kościelniak, dok.elektr.].

Ilustracja. Dysk optyczny DataPlay

Źródło: TechZone [http://www.techzonept.com/showthread.php?t=672, odczyt: 2007.12.14]

9
Jednak rozwiązanie zaprezentowane przez firmę DataPlay zawiera pewnego rodzaju
utrudnienie, można by powiedzieć – haczyk. Mianowicie, jeden zakupiony klucz może
udostępniać tylko jeden album znajdujący się na dysku optycznym. W przypadku, gdy klient
posiada dysk z kilkoma albumami danego wykonawcy i wykupił tylko jeden klucz, zmuszony
jest wykupić kolejny ContentKey, aby móc uzyskać dostęp do kolejnego albumu zapisanego
na nośniku. W ten sposób, dystrybucja muzyki sprowadza się do administrowania kluczami
systemu ContentKey [Kościelniak, dok. Elektr]. Rozwiązanie to jest bardzo korzystne dla
twórców oraz artystów wykonawców, ponieważ w cenę klucza wliczone jest wynagrodzenie,
przysługujące im z tytułu użytkowania ich utworów.
Zaletą systemu DataPlay jest możliwość łatwego kontrolowania dystrybucji muzyki,
w oparciu o klucz ContentKey. Ponadto każdy utwór MP3 zapisany na takim dysku jest
zabezpieczany kluczem w sposób automatyczny. Zatem jeśli użytkownik Internetu będzie
chciał skopiować utwory z DataPlay i umieścić je w sieci, każdorazowo zmuszony będzie za
nie zapłacić. DataPlay Inc. Poszła jeszcze dalej w swej innowacji i wyposażyła
w zabezpieczenie typu ContentKey również czyste płyty kompaktowe.

Ilustracja. Serwis 10WW firmy DataPlay Inc.

10
Źródło: DataPlay [http://www.dataplay.com/, odczyt: 2007.12.15]
Mimo całej niechęci ze strony firm fonograficznych dla formatu zapisu dźwięku MP3,
okazało się, że DataPlay zdobył poparcie autorów i wydawców piosenek [Kościelniak, dok.
Elektr.]. Pierwszym artystą, który zgodził się na sprzedaż swoich utworów na mini dyskach
DataPlay jest Elton John. DataPlay przeprowadziła ponadto pertraktacje z dużymi, liczącymi
się na rynku firmami płytowymi: Universal Music Group, EMI Recorded Music oraz BMG
Entertainment. W efekcie wytwórnie przygotowały swoje oferty albumów, które są obecnie
dostępne na dyskach DataPlay [Kozdrowski, dok. elektr.].
Nośnik DataPlay został pozytywnie odebrany w środowisku firm zajmujących się
projektowaniem i tworzeniem zabezpieczeń technicznych. Efektem tego są liczne
porozumienia, jakie są zawierane pomiędzy nimi a DataPlay Inc. Jedną z takich firm jest
InterTrust Technologies. Celem kooperacji jest stworzenie kolejnego odpowiedniego
zabezpieczenia, które „przeciwstawiło” by się obecnemu piractwu [MP3.com.pl, dok. elektr.].
Przemysł fonograficzny zyskał sposób na zwalczanie niezgodnego z prawem
rozpowszechniania muzyki za pośrednictwem Internetu – system uniemożliwiający
wykorzystanie technologii cyfrowej do powielania nagrań. Dla dużych koncernów płytowych
jest to szansa na dostosowanie swojej oferty do wymogów XXI wieku [Lenarcik, dok. Elektr].
DataPlay wykorzystywany jest przez wytwórnie płytowe do bezpiecznej sprzedaży muzyki.
Jest to znaczny atut w ich ręku. Pozostaje jeszcze tylko kwestia przekonania internautów
i klientów do tego typu rozwiązania. „Nie sądzę, aby klienci zrozumieli tę propozycję.
Kupujesz coś, ale naprawdę tego nie kupujesz; masz coś, ale naprawdę tego nie posiadasz”,
powiedział Eric Scheirer agencji Reuters [Kościelniak, dok. Elektr.]. Innymi słowy, aby
uzyskać realny dostęp do utworów zapisanych na DataPlay, należy zapłacić najpierw za sam
nośnik, a następnie za klucze umożliwiające dostęp do albumów znajdujących się na nim. Jest
to skuteczna metoda na użytkowników mających tendencje do zamieszczania plików MP3
w Internecie – żaden z nich nie zdecyduje się zamieścić w sieci utworów, za które zapłacił
spore pieniądze. Jeżeli dojdzie do sytuacji, w której płyty CD zostaną zastąpione nośnikami
optycznymi typu DataPlay, piractwo internetowe może zostać w dużym stopniu ograniczone,
a nawet wyeliminowanie.

1.3. SERIAL COPY MANAGEMENT SYSTEM (SCMS)

11
Serial Copy Maangement System (System Zarządzania Kopiowaniem Seryjnym) został
stworzony z myślą o rynku amerykańskim, w celu zahamowania rozprzestrzeniającego się na
ogromną skalę zjawiska masowego kopiowania plików muzycznych MP3. Jest to system
zabezpieczający płyty CD oraz DVD przed nieograniczonym kopiowaniem, będący efektem
kompromisu wypracowanego przez RIAA oraz firmy elektroniczne, produkujące sprzęt
cyfowy. Powstał w odpowiedzi na pojawienie się urządzeń DAT (ang. Digital Audio Tape),
które umożliwiały tworzenie cyfrowych kopii każdego materiału [SCMS, dok. elektr.].
System używany jest do kontroli kopiowania (cyfrowego) zawartości płyt CD-Audio, plików
DAT.
Istotą funkcjonowania SCMS jest umożliwienie użytkownikowi wykonania kopii
oryginalnej płyty audio, ale nie stworzenie kopii z kopii [Hałas, dok. elektr.]. Oznacza to, iż
z płyty zabezpieczonej SCMS możliwe jest sporządzenie dowolną liczbę kopii utworów
zapisanych na niej, jednakże wykonanie kopii już istniejących kopii nie jest możliwe.
Zasadniczo można wykonać kopię cyfrową płyty CD lub innego nośnika, ale nie można
skopiować cyfrowo nośnika, który już jest kopią oryginału [SCMS, dok. elektr.].
W praktyce polega to na tym, że mechanizm wyszukuje na czystym nośniku
informacje o typie płyty, następnie jeżeli zostanie znaleziony identyfikator „tylko do audio”,
mechanizm SCMS zezwala na skopiowanie oryginalnej (czyli także odpowiednio oznaczonej
znacznikami praw autorskich) płyty na taki nośnik [Kucharczyk, dok. elektr.]. Przy procesie
kopiowania zapisywany jest specjalny kod cyfrowy, wykorzystywany do blokowania
dalszego kopiowania. Kod ten zawiera:
• informacje o początku każdego utworu – tj. o miejscach, w których zaczyna się
każda ścieżka dźwiękowa;
• informacje o typie źródła z którego pochodzi nagranie – CD, DAT, DCC, MD,
źródło analogowe lub inne;
• znacznik okreśłający czy jest to oryginał, czy kopia;
• znacznik określający czy kopiowanie jest dozwolone [SCMS, dok. elektr.].
Ponadto omawiany system zabezpieczeń wprowadza 3 flagi
(znaczniki kopiowania) przesyłane razem z utworem: kopiowanie bez
ograniczeń, dozwolona pojedyńcza kopia oraz zakaz kopiowania. Jeden
utwór muzyczny oznaczony jest tylko jedną flagą.
Dzięki wprowadzony zabezpieczeniom późniejsza próba wykonania kopii z kopii
zakończy się niepowodzeniem [Kucharczyk, dok. elektr.].

12
Ilustracja. Schemat działania Serial Copy Management System

Źródło: Ochrona praw autorskich [http://www.mimuw.edu.pl/~std/Dydaktyka/PPK/C0903/pawel.pdf, odczyt: 2007.12.23]

Serial Copy Management System pozwala producentom cyfrowego sprzętu uniknąć


odpowiedzialności karnej w przypadku, gdy ich produkty zostaną użyte do wykonania
nielegalnych kopii. Przede wszystkim chronią jednak prawa artystów – wykonawców oraz
twórców.

1.4. SECURE DIGITAL MUSIC INITIATIVE (SDMI)

W celu zahamowania procederu bezprawnego kopiowania i rozpowszechniania


plików muzycznych MP3 w Internecie, przemysł muzyczny postanowił podjąć odpowiednie
działania. Zaowocowało to paktem o nazwie Secure Digital Music Initiative (SDMI,
Inicjatywa na rzecz bezpiecznej muzyki cyfrowej), zawiązanym przez czołowych producentów
sprzętu audio, Międzynarodowe Stowarzyszenie Przemysłu Fonograficznego (IFPI) oraz pięć
największych wytwórni płytowych – Sony Music Entertainment, Warner Music Group, BMG
Entertainment, EMI Recorded Music i Universal Music Group. W późniejszym czasie inne
światowe firmy takie jak AT&T, AOL, Microsoft Lucent Technologies, RealNetworks,
Matsushita Industrial Electric, Sony, Toshiba i IBM zdecydowały się na poparcie projektu
[Huckster, dok. elektr]. Inicjatywa ta została objęta patronatem przez RIAA.

13
Przedstawiciele przemysłu określają oficjalnie cele projektu SDMI w następujący
sposób – poszanowanie reguł użytkowania utworów muzycznych określonych przez twórców
[Hacker 2000, s. 270]. Przede wszystkim porozumienie ma chronić artystów i firmy
fonograficznych, które inwestują w zespoły muzyczne, jak i umożliwić twórcom większą
kontrolę własnych utworów muzycznych, umieszczanych w zdigitalizowanej formie
w Internecie.
Uświadomiwszy sobie, że MP3 nie jest jedynie przelotną modą, a mnogość
konkurujących ze sobą propozycji „bezpiecznych” formatów cyfrowego zapisu dźwięku
spowoduje znacznie więcej chaosu, niż w rzeczywistości korzyści, sygnatariusze SDMI
postanowili rozwiązać problem zupełnie inaczej i wymusić stosowanie zabezpieczeń przed
kopiowaniem na znacznie szerszą skalę, niż w przypadku SCMS [Hacker 2000, s. 270].
Organizacja ta podjęła się zatem opracowania standardu (formatu), który pozwoliłby chronić
utwory muzyczne zapisane w postaci elektronicznej przed nielegalnym kopiowaniem
i rozpowszechnianiem ich kopii w sieci. Miała to być odpowiedź na powszechne w Internecie
piractwo w formie plików MP3 [Hajduk b, dok. elektr.].
Podstawą standardu nazwanego Secury Digital Music Initiatve stanowi znakowanie
(watermarking) każdej kopii nagrania w taki sposób, by usunięcie znaku wodnego było
niewykonalne lub przynajmniej trudne, nawet po konwersji z dźwięku cyfrowego na
analogowy [IPsec, dok. elektr.]. W standardzie przyjęto system znaków wodnych pod nazwą
MusiCode, opracowanego przez firmę Aris Technologies [Sonus, dok. elektr.]. Plik muzyczny
MP3 zabezpieczone standardem SDMI zawierają szczegółowe informacje o ograniczeniach,
jakie wydawca nakłada na dystrybucję danego utworu, na przykład na liczbę kopii. Dzięki
takiemu znakowaniu, identyfikacja użytkownika naruszającego prawa autorskie podmiotów
uprawnionych jest znacznie łatwiejsze.
Omawiany standard wprowadzony został na rynek w dwóch zasadniczych etapach.
Ważną kwestią stał się sposób jego wdrażania, który opracowano tak, iż w ostatecznym
rozrachunku użytkownicy zostali pozbawieni jakiejkolwiek możliwości słuchania nagrań,
jeśli nie zaopatrzą się w sprzęt spełniający wymogi standardu SDMI.
W etapie założono, że urządzenia wyposażone w system SDMI będą odtwarzać
zarówno zabezpieczone pliki MP3, jak i te utwory, które tych zabezpieczeń nie posiadają.
Efekt tej fazy sprowadza się w zasadzie do niezauważalnego dla klientów nasycenia rynku
sprzętem SDMI [Hacker 2000, s, 271]. Jednakże takie działanie było jak najbardziej celowe
i miało swoje uzasadnienie. O ile początkowo możliwe było odkodowanie plików
zabezpieczonych SDMI, o tyle w pewnym momencie program uaktywniał się i konieczne

14
stało się zaktualizowane oprogramowania filtrującego, co stanowi już drugi etap. Należy
podkreślić, iż w fazie pierwszej programowy mechanizm wyzwalający (triggering
mechanizm) nie zezwala na pobranie pliku MP3 na twardy dysk komputera. Jeśli aktualizacja
nie zostanie dokonana, odkodowanie plików MP3 zapisanych przez urządzenie wyposażone
w standard SDMI nie będzie możliwe do zrealizowania. Z aktualizacją wiąże się
zastosowanie mechanizmu zabezpieczającego (screening mechanism), sprawdzającego, czy
nie zachodzi próba nielegalnego kopiowania utworu bez zgody właściciela praw autorskich
[Hajduk a, dok. elektr.].
Jednym z centralnych pojęć, wokół których obraca się funkcjonowanie standardu
SDMI, jest ograniczenie liczby kopii wykonywanych przez użytkownika, nawet jeśli
przeznaczone są one do użytku osobistego. Aby pogodzić interesy użytkowników sieci
i twórców, stworzono rozwiązanie oparte na idei klucza prywatnego i publicznego. Nabywca
utworu musiałby wpierw zakupić parę kluczy osobistych (klucz prywatny i publiczny),
przedstawiając w tym celu stosowane dane któremuś z urzędów certyfikacji [Hacker 2000,
s. 273]. Sprzedawca zabezpiecza utwór odpowiednim znakiem wodnym oraz dodatkowo
kluczem publicznym klienta. Użytkownik po otrzymaniu pliku może go odszyfrować go za
pomocą swojego klucza prywatnego i wówczas zapisać. Należy zauważyć, iż nawet
odszyfrowany utwór MP3 opatrzony jest w dalszym ciągu znakiem wodnym. Wdrożone
w oprogramowaniu (lub sprzęcie) odtwarzającym procedury zabezpieczające umożliwiają
odtwarzanie pliku wyłącznie po wpisaniu prywatnego klucza użytkownika, który odpowiada
kluczowi publicznemu zapisanemu w elektronicznym znaku wodnym [Hacker, 2000].
Dopiero po spełnieniu powyższych warunków użytkownik może tworzyć dowolną liczbę
kopii, jednakże aby móc je odtworzyć, musi wpisać klucz prywatny.

Ilustracja. Logo standardu Secury Digital Music Initiative

Źródło: mp3.com.pl [http://mp3.com.pl/nowosci/news_n240.html. odczyt: 2007.12.22]

15
Standard umożliwia pobieranie opłat od użytkowników za kopiowanie muzyki
z Internetu [Kościelniak 1999, s. D1]. Określona część z tych zysków trafia do twórców oraz
artystów–wykonawców jako wynagrodzenie z tytułu użytkowania ich utworów.

1.5. DIGITAL RIGHTS MANAGEMENT

Obecnie najbardziej popularnymi rozwiązaniami technicznymi, stosowanymi przez


przemysł fonograficzny i producentów płyt są rozwiązania określone zbiorczym mianem
systemów Digital Rights Management (DRM, ang. Zarządzanie Prawami Cyfrowymi). Wiele
firm uznało, że DRM pozwoli im na lepszą kontrolę nad swoimi klientami i zdecydowało się
użyć tych technologii w swoich produktach [Musielak, dok. elektr.]. Stosowane są najczęściej
w przypadku plików audio – utworów muzycznych w formacie MP3. Plik MP3, w którym
zastosowano technologię Digital Rights Management określa się mianem pliku chronionego.
Systemy DRM pozwalają one skuteczne ograniczanie niedozwolonych działań przeciętnych
użytkowników. Umożliwiają właścicielom praw określanie tego kto, kiedy i jak często może
korzystać z treści zawartych w plikach [DRM b, dok. elektr].
Brak jest co prawda uniwersalnej definicji DRM, jednak tłumaczenie pojęcia
wskazuje, iż punktem centralnym funkcjonowania owych rozwiązań jest zarządzanie prawami
w środowisku elektronicznym. Ogólnie powiedzieć można, że Digital Rights Management
jest opartym o mechanizmy kryptograficzne lub inne metody ukrywania treści systemem
zabezpieczeń mający przeciwdziałać używaniu danych w formacie elektronicznym w sposób
sprzeczny z wolą ich wydawcy [Digital Rights Management, dok. elektr.]. Celem systemów
Cyfrowego Zarządzania Prawem jest ochrona praw autorskich twórców, a zarazem
ograniczenie możliwości korzystania z plików MP3 w Internecie. Obejmują one
zróżnicowane metody kontroli dostępu do chronionych prawem autorskim dóbr
niematerialnych oraz monitorowania sposobów korzystania z nich [Gienas 2005, s. 104].
Systemy te są cały czas ulepszane, wprowadzane są coraz to nowsze rozwiązania oraz metody
zabezpieczania.
Jeśli chodzi o podstawy działania, to w spotykanych obecnie cyfrowych systemach
DRM, dostawca treści, zanim przekaże dane odbiorcy, zabezpiecza je przed odczytem przez
zaszyfrowanie (lub zastosowanie innej transformacji mającej na celu utrudnienie odtworzenia

16
pierwotnej postaci pliku) [Digital Rights Management, dok. elektr.]. Dzięki temu na
użytkowniku – który nie posiada odpowiedniego zaplecza technicznego do odszyfrowania
zawartości MP3 – można wymusić określone zasady korzystania z zdigitalizowanej muzyki
czy odebrać mu prawo do odczytu zawartości plików.
Najistotniejszą rolę w funkcjonowaniu systemów DRM odgrywają oczywiście środki
technologiczne, które zapobiegają bezprawnemu rozpowszechnianiu muzyki w formacie
cyfrowym [Gienas, 2006]. Rozwiązania zastosowane w omawianych systemach pozwalają na
kontrolowanie ilości kopii, jakie może sporządzić użytkownik. W momencie, gdy internauta
wykona zbyt dużą ilość kopii plików MP3, automatycznie zostanie posądzony o naruszenie
praw autorskich. Najczęściej jednaj dostawca pozbawia go dostępu do sieci. Digital Rights
Management wyposażone są dodatkowo w opcje, które pozwalają na ochronę integralności
utworu. Omawiane systemy zabezpieczeń określają ponadto sposoby dystrybucji oraz
kontrolują sposób użytkowania plików przez użytkowników, np. dany plik może być otwarty
tylko na jednym, określonym komputerze [DRM a, dok. elektr.].
Ponadto systemy DRM dysponują mechanizmami służącymi do identyfikacji
zawartości chronionych informacji. Możliwe jest to dzięki zastosowaniu tzw. metadanych –
są to dane o utworze, jego twórcy, podmiotach uprawnionych oraz zasadach eksploatacji.
Rozpoznają one automatycznie użytkowników, jaki i dozwolone formy użytkowania danego
pliku MP3. Zaopatrywanie dzieł chronionych za pomocą systemów DRM w metadane
umożliwia efektywne odnajdywanie nielegalnych kopii utworów [Gienas 2005, s. 104].
Zidentyfikowanie kopii w przestrzeni Internetu, która została sporządzona niezgodnie
z prawem, powoduje zblokowanie dostępu do niej.

Ilustracja. Symbol przedstawiający płytę CD zabezpieczoną systemem DRM

17
Źródło: Wire – Blog Network [http://blog.wired.com/music/2007/01/, odczyt: 2007.12.21]

W konsekwencji pozwala to nie tylko na ochronę dóbr niematerialnych przed


nieuprawnionym kopiowaniem, ale także na wskazywanie dopuszczalnych sposobów
wykorzystywania chronionych treści przez użytkowników [Gienas 2005, s. 104–105].
Rozwiązanie jest to na tyle skuteczne, że obecnie obserwuje się tendencje do trwałego
łączenia plików MP3 z mechanizmami rozpoznającymi użytkowników.
Omawiane systemy zabezpieczeń mogą być z powodzeniem wykorzystywane
zarówno w cyberprzestrzeni, jak i w odniesieniu do nośników przenośnych typu płyta CD czy
DVD. Praktycznym zastosowaniem Digital Rights Management jest zjawisko określane
mianem regionalizacji, odnoszące się do dystrybucji płyt DVD. Jest to innymi słowy
wskazanie limitów geograficznych. System kodowania stosowany przy wprowadzaniu na
rynek dóbr niematerialnych utrwalony na tych nośnikach został podzielony na sześć
międzynarodowych regionów [Gienias 2006, s. 3]. Urządzenia odtwarzające płyty DVD
stosowane w danym regionie skonstruowane zostały w taki sposób, aby uniemożliwić
odtwarzanie nośników pochodzących z innych regionów.

Ilustracja. Oficjalna strona internetowa Digital Rights Management

18
Źródło: DRM.info [http://drm.info/, odczyt: 2007.12.21]

Technologią DRM został również zabezpieczony każdy z formatów pakietu Windows


Media (WMV, WMA, WMP czy ASF), w tym celu zastosowano wiele form szyfrowania
symetrycznego i funkcji haszujących (funkcji skrótu) [Musielak, dok. elektr.].
Sukces systemów Digital Rights Management polega na zapewnieniu kompatybilności
pomiędzy różnymi środkami zabezpieczającymi, które stosowane wspólnie, pozwalają na
zapewnienie lepszej ochrony plikom MP3.

2. PRAWNA OCHRONA ZABEZPIECZEŃ TECHNICZNYCH

Powszechnie wiadomo, że rozwój nowoczesnej technologii cyfrowej stworzył bardzo


duże możliwości zabezpieczania plików muzycznych MP3 przed nieuprawnionym dostępem
oraz kopiowaniem. Pojawiły się bowiem dodatkowe możliwości kontroli sposobu i zakresu
ich wykorzystywania. Za pomocą elektronicznych oznaczeń oraz innych metod możliwe jest
stwierdzenie, kto, kiedy i w jakim zakresie korzystał ze „emepetrójek”.
Dla prawidłowego funkcjonowania zabezpieczeń technicznych konieczne jest
opracowanie i wdrożenie odpowiednich aktów prawnych. Najważniejszym celem, do którego
dąży się w tychże regulacjach prawnych, jest zapewnienie odpowiedniej ochrony przed
usuwaniem lub omijaniem zabezpieczeń technicznych. Działania takie podjęte zostały na
bardzo szeroką skalę – przede wszystkim na gruncie europejskim oraz amerykańskim, jak
i w ustawodawstwie polskim. Efektem powyższych prac są przepisy i postanowienia
dotyczące ochrony zabezpieczeń technicznych oraz zakazu ich usuwania, zawarte między
innymi w Traktatach Światowej Organizacji Własności Intelektualnej, Dyrektywie
Parlamentu Europejskiego i Rady w sprawie harmonizacji niektórych aspektów prawa
autorskiego i praw pokrewnych w społeczeństwie informacyjnym, Ustawie o prawie
autorskim i prawach pokrewnych oraz amerykańskim akcie prawnym – Digital Millenium
Copyright Act (DMCA).

2.1. T RAKTATY WORLD INTELLECTUAL PROPERTY ORGANIZATION (WIPO)

19
Na gruncie europejskim potrzebę objęcia zabezpieczeń technicznych ochroną prawną
dostrzeżono już czasie prac nad traktatami Światowej Organizacji Własności Intelektualnej.
Pomimo tego zastanawiano się, czy jakiekolwiek regulacje prawne powinny wspierać wysiłki
podejmowane przez podmioty uprawnione, mające na celu stosowanie środków technicznych
ograniczających bądź uniemożliwiających wykorzystywania ich dzieł. Ostatecznie
stwierdzono, iż wszystkie środki techniczne powinny znajdować wsparcie w zakotwiczonych
w ustawach autorskich odpowiednich rozwiązaniach prawnych [Barta; Markiewicz, 1999].
Przedmiotem szerokiej dyskusji na konferencji w Genewie w 1996 roku stała się
problematyka usuwania zabezpieczeń chroniących m. in. pliki muzyczne MP3. Podczas
konferencji dyplomatycznej zwracano uwagę na szczególny charakter środowiska cyfrowego,
charakteryzującego się dużą łatwością kopiowania i rozpowszechniania dzieł w jakości
odpowiadającej oryginałowi, co doprowadziło do zmiany pewnej równowagi technologicznej
i eksploatacyjnej [Martlak 2007, s. 25]. Przedstawione zostało rozwiązanie uznające za
bezprawne importowanie, produkowanie lub rozpowszechnianie urządzeń, których celem jest
usuwanie lub omijanie zabezpieczeń chroniących pliki ze zdigitalizowaną muzyką.
W konsekwencji w obydwu traktatach Word Intellectual Property Organization –
WIPO Copyright Treaty oraz WIPO Performance and Phonograms Treaty zaimplementowane
zostały niemal jednakowe unormowania zobowiązujące do zapewnienia właściwej ochrony
zabezpieczeń technicznych.
Regulacje dotyczące ochrony zabezpieczeń technicznych zawarte zostały w art. 11
Traktatu WIPO o prawie autorskim, zatytułowanym „Zobowiązania dotyczące środków
technicznych”. Zgodnie z tym postanowieniem umawiające się państwa zapewniają właściwą
ochronę prawną oraz skuteczne środki prawne przeciw obchodzeniu skutecznych środków
technicznych stosowanych przez autorów w związku z wykorzystywaniem praw
wynikających z WCT i Konwencji Berneńskiej [Stanisławska–Kloc 2002, s. 206].
Podobne rozwiązanie zawiera art. 18 Traktatu WIPO o artystycznych wykonaniach
i fonogramach w odniesieniu do zabezpieczeń technicznych stosowanych przez artystów –
wykonawców i producentów fonogramów w związku z wykonywaniem praw wynikających
z porozumienia WTTP [Stanislawska–Kloc 2002, s. 206]. Treść artykułu 18 brzmi
„Umawiające się Strony zapewniają właściwą ochronę prawną oraz skuteczne środki prawne
przeciwko obchodzeniu skutecznych środków technicznych stosowanych przez artystów
wykonawców i producentów fonogramów w związku z wykonywaniem praw na podstawie
niniejszego Traktatu i ograniczających podejmowanie wobec ich artystycznych wykonań lub

20
fonogramów działań, na które oni nie udzielili zezwolenia albo które nie są prawnie
dozwolone.” [Trakat WIPO o artystycznych…, dok. elektr.].
Należy podkreślić, iż w regulacjach dąży się w do wyważenia interesów twórców oraz
podmiotów korzystających z dzieł. To co odróżnia Traktaty WIPO od innych regulacji, to
sformułowany wprost zakaz usuwania technicznych zabezpieczeń. Przesądza on
o innowacyjności omawianego aktu prawnego.
Regulacje koncentrują się na czynnościach prowadzących do naruszenia praw, a nie na
urządzeniach ułatwiających obchodzenie zabezpieczeń, przez co jest powszechnie
postrzegane jako najbardziej zrównoważone, chroniące interesy zarówno podmiotów
uprawnionych, jak i użytkowników – internautów
Na gruncie konwencji tylko podmioty prawa autorskiego oraz artyści–wykonawcy
i producenci fonogramów (a wiec nie wszystkie kategorie podmiotów praw pokrewnych)
uzyskują ochronę przed bezprawnym usuwaniem zabezpieczeń technicznych [Stanisławska–
Kloc 2002, s. 206].
Traktaty zakładają, że środki ochrony powinny być na tyle efektywne, aby zapobiegać
obchodzeniu zabezpieczeń, stanowiąc przy tym środek odstraszający od podejmowania takich
działań w przyszłości [Matlak, 2007]. Przepisy dotyczą tylko tych środków, które stosowane
są w związku z wykonywaniem praw autorskich. Nie mają one zatem zastosowania
w odniesieniu do dóbr, które nie podlegają ochronie autorskoprawnej [Barczewski 2007,
s. 106]. Należy również dodać, że ochronie podlegają wyłącznie środki skuteczne czyli takie,
które funkcjonują prawidłowo.
Należy jednak pamiętać, że przepisy są bardzo szerokie i nie określają ani rodzaju
ochrony, jaką powinny zapewnić strony traktatu, ani nie umożliwiają im wprowadzania
szerszej ochrony zabezpieczeń technicznych [Matlak 2007, s. 28]. Mają one charakter tzw.
publicznoprawny. Innymi słowy, ramowy charakter kwestii poruszonych w traktatach WIPO
sprawia, iż nie przynoszą one jednoznacznej odpowiedzi na szereg szczegółowych pytań
[Gienas 2006, s. 4].
W omawianych aktach prawnych nie skonkretyzowano zakresu niedozwolonych
działań oraz rodzaju sankcji z tytułu naruszenia prawa. Nie przesądzają również o rodzaju
środków, które mają zostać podjęte przez ustawodawców krajowych, pozostawiając im w tym
względzie wolną rękę [Gienas 2006, s. 4]. Przede wszystkim nie zostało powiedziane, gdzie
państwa członkowskie mają umiejscowić regulacje dotyczące zapewnienia skutecznych
środków ochrony. Nie można zatem jednoznacznie stwierdzić, do jakiego aktu prawnego
w wewnętrznych ustawodawstwach państw członkowskich powinno nastąpić ich wdrożenie.

21
Strony konwencji same powinny więc zadecydować, jaki system ochrony zabezpieczeń
technicznych będzie optymalny w ramach ich wewnętrznego porządku prawnego [Matlak
2007, s. 31].
Istotne jest jednak to, że pomimo „ogólności” regulacji, wynika z niej, iż zakazane
powinno być usuwanie i obchodzenie zabezpieczeń technicznych, w związku z bezprawnym
wykorzystywaniem dzieł tj. nieautoryzowanym przez podmiot prawa (authorized) lub
dozwolonym (permitted) przez prawo [Stanisławska–Kloc 2002, s. 208]. W tej dziedzinie
regulacje obu traktatów WIPO są bardzo klarowne. Art. 11 WCT i art. 18 WPPT
jednoznacznie wskazują, że bezprawność usunięcia technicznych zabezpieczeń zachodzi
wyłącznie w wypadku, gdy podmiot uprawiony nie udzielił zezwolenia na dana formę
eksploatacji dzieła, która jest jednocześnie niedozwolona przez prawo [Podrecki 2007,
s. 371]. Generalnie ograniczeniu ulegają tylko i wyłącznie te działania, na które twórcy oraz
artyści–wykonawcy nie udzielili zezwolenia bądź nie są one prawnie dozwolone.
Usuwanie bądź omijanie zabezpieczeń w celu uzyskania dostępu czy skopiowania
pliku muzycznego MP3 może być dozwolone w trzech przypadkach. Po pierwsze, jest to
możliwe jeśli użytkownik korzysta z zdigitalizowanej muzyki w sposób zgodny
z zezwoleniem podmiotu uprawnionego. Po drugie, użytkownik może przełamać
zabezpieczenia, jeśli przepis prawa wyraźnie dozwala na dana formę korzystania z utworu,
czego przykładem jest korzystanie w ramach dozwolonego użytku. Po trzecie, nie stanowi
naruszenia prawa autorskiego złamanie zabezpieczeń technicznych w przypadku, gdy ochrona
prawna w danym zakresie nie występuje. Przede wszystkim jeżeli ochrona autorskich praw
majątkowych wygasła lub przełamanie zabezpieczeń dotyczy sposobu korzystania z utworu
znajdującego się poza zakresem praw minimalnych [Barczewski 2007, s. 372].
Pozwala to przyjąć, że ochrona na gruncie WTC i WPPT dotyczy wyłącznie
przełamywania technicznych zabezpieczeń, które doprowadzałoby do bezprawnego (tj.
dokonywanego z naruszeniem danego prawa wyłącznego) korzystania z utworu, nie
przysługuje ona zaś w przypadku jakichkolwiek okoliczności wyłączających bezprawność
wkroczenia w prawo autorskie lub prawo pokrewne.
Regulacje zawarte w traktatach Światowej Organizacji Własności Intelektualnej –
WIPO Copyright Treaty oraz WIPO Performance and Phonograms Treaty nakazały
państwom należącym do Unii Europejskiej wprowadzanie uregulowań, które zakazywałyby:
• Usuwania technicznych zabezpieczeń mających utrudniać osobom trzecim
korzystanie z utworów (artystycznych wykonań i fonogramów) w zakresie

22
objętym ochroną konwencyjną bez odpowiedniego upoważnienia ze strony
uprawnionego
• Zawinionego usuwania lub zmiany oznaczeń identyfikujących utrwalonych na
kopiach utworów (fonogramów lub artystycznych wykonań) lub pojawiających się
w związku z udostępnianiem publicznym utworów
• Rozpowszechniania utworów ze świadomością, iż oznaczenia identyfikujące
zostały usunięte [Barta; Markiewicz, 1999].
Podsumowując, dzięki Traktatom WIPO możliwe jest dostosowanie do warunków
środowiska online systemu praw, stosowanego obecnie w odniesieniu do tradycyjnej
dystrybucji i transmisji nagrań dźwiękowych, a także, co ważniejsze, potwierdzenie, że
wytwórnie płytowe posiadają wyłączeń prawo do nagrań, które udostępniają w Internecie
[Szymandera, 2003]. Omówione akty prawne gwarantują, że wszelkie systemy zabezpieczeń
technicznych wykorzystywane przez przemysł muzyczny w celu bezpiecznego udostępniania,
rozpowszechniania oraz kopiowania nagrań w formacie plików MP3 podlegają skutecznej
ochronie prawnej.

2.2. DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY NR 2001/29/WE


W SPRAWIE HARMONIZACJI NIEKTÓRYCH ASPEKTÓW PRAWA
AUTORSKIEGO I PRAW POKREWNYCH W SPOŁECZEŃSTWIE
INFROMACYJNYM

Problematykę ochrony zabezpieczeń reguluje również inny, nie mniej istotny


dokument unijny – Dyrektywa Parlamentu Europejskiego w sprawie harmonizacji
niektórych aspektów prawa autorskiego i praw pokrewnych w społeczeństwie informacyjnym,
podpisana 22 maja 2001 roku. Podczas prac nad jej projektem, wiele uwagi poświecono
właśnie kwestii ochrony zabezpieczeń technicznych Unormowania zawarte w dokumencie
stanowią w istocie próbę nowego wyważenia interesów podmiotów uprawnionych i
użytkowników chronionych dóbr [Podrecki, 2007]. Można powiedzieć, iż do Dyrektywy
zaimplementowane zostały nowoczesne oraz innowacyjne rozwiązania.
Rozwiązania przyjęte w Dyrektywie daleko wykraczają poza poziom ochrony
zabezpieczeń technicznych przyjętych w traktatach WIPO – dokument znacznie szerzej
reguluje omawiana kwestię. Po pierwsze – odnosi się nie tylko do czynności polegających na
usuwaniu zabezpieczeń, ale także do szeroko rozumianych czynności zmierzających do

23
usunięcia (przygotowawczych) takich zabezpieczeń [Stanisławska–Kloc 2002, s. 210].
Secundo regulacja unijna dotyczy usuwania środków technicznych stosowanych
w odniesieniu do przedmiotów prawa autorskiego i praw pokrewnych.
Ochrona zabezpieczeń technicznych, które według terminologii dyrektywy określone
są mianem „środków technicznych” uregulowana została w artykule 6. Należy podkreślić, iż
pojęcie „środki techniczne” należy pojmować bardzo szeroko. Pojęcie to obejmuje każdą
technologię, urządzenie czy element takiego urządzenia, które w normalnych warunkach
służą zapobieganiu bezprawnemu korzystaniu z danego dobra [Bieda, dok. elektr.].
W przypadku cyfrowych plików MP3 środki te opierają się na wykorzystaniu różnych
oprogramowań, których naczelna funkcją jest ograniczanie dostępu lub uniemożliwianie
kopiowania. Wykładnią definicji środków technicznych jest art. 6 ust. 3. W dyrektywie
wskazano, że techniczne środki są uznawane za skuteczne, o ile umożliwiają podmiotom
prawa kontrolowanie korzystania z utworu lub przedmiotu praw wyłącznych, poprzez
zastosowanie kodu dostępu lub innego systemu ochrony; szyfrowania mieszania sygnałów
(scrambling), lub innego przekształcania (przetwarzania) utworu, mechanizmów sporządzania
kopii [Stanisławska–Kloc 2002, s. 211].
Artykuł 6 ust. 1 dyrektywy przewiduje, że państwa członkowskie Unii zapewnią
odpowiednia ochronę przed czynnościami, które prowadzą do usuwania (obchodzenia)
wszelkich skutecznych środków technicznych, które maja na celu ochronę praw autorskich,
praw pokrewnych i prawa sui genesis [Stanisławska–Kloc 2002, s. 209]. Zgodnie
z omawianym przepisem zakazana jest działalność polegająca na wytwarzaniu, importowaniu,
dystrybucji, sprzedaży i wypożyczaniu urządzeń oraz produktów, które służą do usuwania
bądź obchodzenia zabezpieczeń technicznych, o czym stanowi art. 6. ust. 2.
Zasadniczym novum omawianej regulacji prawnej jest zakaz usuwania bądź
obchodzenia zabezpieczeń technicznych w każdym przypadku, w którym ma to na celu
podejmowanie działań, na które podmiot uprawniony nie wyraził zgody. Innymi słowy
korzystanie takie nie jest autoryzowane przez podmiot prawa lub dozwolone przez prawo (art.
6 ust. 3 i 4).
Dyrektywa 2001/29/WE odrywa wiec ochronę zabezpieczeń technicznych od
naruszenia autorskich praw majątkowych, a wiąże ją już tylko z brakiem zgody uprawnionego
na określoną formę eksploatacji dzieła [Podrecki 2007, s. 387]. Przemieszczenie zakazu
usuwania zabezpieczeń z bezprawności wkroczenia w dobro niematerialne na brak zgody
twórcy czy artysty – wykonawcy powoduje uprzywilejowanie podmiotów praw wyłącznych.

24
Zgodnie z art. 6 ust. 4 podmioty uprawnione – twórcy oraz artyści–wykonawcy –
powinni podjąć dobrowolne środki, które umożliwiłyby użytkownikom rzeczywiste
korzystanie z dzieł objętych ochroną prawnoautorską.
Dokument wprowadza odpowiedzialność za stosowanie środków służących do
obchodzenia technicznych zabezpieczeń oraz czynności wymienionych w art. 6 ust. 2.
Podmiotami, które mogą być pociągnięte do odpowiedzialności karnej za naruszenie praw
autorskich i praw pokrewnych są osoby, które bezpośrednio dokonują obejścia lub usuwają
zabezpieczenia oraz te które produkują, importują, reklamują, udostępniają środki techniczne
i usługi, które służą obchodzeniu takich zabezpieczeń.
Na gruncie dyrektywy, podobnie jak w traktatach WIPO, dozwolone jest obchodzenie
bądź usuwanie zabezpieczeń technicznych w przypadku, gdy ma ono na celu zgodne
z prawem korzystanie z pliku muzycznego MP3 (np. korzystanie z utworu w ramach
dozwolonego użytku prywatnego). Przedstawiony mechanizm, mający zagwarantować
korzystanie z technicznie zabezpieczonych utworów na podstawie dozwolonego użytku, nie
obejmuje wszystkich jego form, a jedynie te, które można uznać za szczególnie istotne ze
względu na funkcjonowanie instytucji publicznych, swobodę obiegu informacji czy zasadę
słuszności [Podrecki 2007, s. 388–389]. Dyrektywa dopuszcza również produkcję,
rozpowszechnianie czy też reklamowanie urządzeń czy innych produktów, których
zasadniczym przeznaczeniem nie jest obchodzenie zabezpieczeń technicznych, jednak dzięki
swej funkcjonalności mogą zostać wykorzystane również do tego rodzaju działań.
Na koniec warto dodać, że dyrektywa zawiera również postanowienia, które
zezwalają państwom członkowskim na złagodzenie skutków ochrony zabezpieczeń
technicznych, w szczególności w sytuacjach, gdy podmioty uprawnione w sposób
nieuzasadniony uniemożliwiają do nich dostęp osobom trzecim [Matlak 2001, s. 181].

2.3. USTAWA O PRAWIE AUTORSKIM I PRAWACH POKREWNYCH

W Polsce problematykę zabezpieczeń technicznych reguluje Ustawa o prawie


autorskim i prawach pokrewnych. W toku przeprowadzonej 9 czerwca 2000 r. nowelizacji
ustawy, polski ustawodawca zdecydował się na wprowadzenie regulacji w zakresie ochrony
prawnej zabezpieczeń technicznych utworów [Gienas, dok. elektr.]. Przepisy ustawy
dostosowują prawo krajowe do zobowiązań wynikających z omawianej wcześniej Dyrektywy
o harmonizacji niektórych aspektów prawa autorskiego i praw pokrewnych w

25
społeczeństwie informacyjnym oraz Traktatów WIPO. Uregulowanie dotyczące problematyki
usuwania i obchodzenia technicznych zabezpieczeń zostało umieszczone w
rozdziale 9 „Ochrona autorskich praw majątkowych” [Stanisławska–Kloc 2007, s. 215]
Polska ustawa w przeciwieństwie do regulacji unijnej nie definiuje pojęcia
„zabezpieczenia techniczne”. Jednakże rozwiązanie takie należy zaakceptować ze względu na
różnorodność technicznych form zabezpieczania, które dostępne są zarówno na nośnikach
materialnych, jak i niematerialnych. Zaliczyć można do nich przykładowo urządzenia czy
systemy blokujące dostęp, hasła, klucze, mechanizmy szyfrujące (kryptograficzne), systemy
i programy komputerowe, systemy filtrujące. Podyktowane jest to faktem, iż trudno byłoby
bowiem o wyczerpujące wymienienie wszystkich obecnie dostępnych, możliwych do
wykorzystania sposobów, środków i urządzeń służących zabezpieczaniu przed bezprawnym
korzystaniem (czy tez wskazanie istotnych ich cech) [Stanisławska–Kloc 2007, s. 218].
W celu wprowadzenia regulacji dotyczących ochrony środków technicznych
rozbudowano art. 79. który statuował dotychczas roszczenia zamierzające do ochrony
autorskich praw majątkowych. Dodany przepis art. 79 ust. 3 stanowi, ze roszczenia związane
z naruszeniem autorskich praw majątkowych „stosuje się w odniesieniu do usuwania lub
obchodzenia zabezpieczeń technicznych przed udostępnianiem, zwielokrotnianiem lub
rozpowszechnianiem utworu, jeśli działania te mają na celu bezprawne korzystanie z utworu
[Matlak 2007, s. 127]. Artykuł ten odnosi się do wszelkich czynności obchodzenia i usuwania
zabezpieczeń, które dokonywane są w odniesieniu do zabezpieczonych utworów, o ile
czynności te mają służyć użytkownikowi do bezprawnego korzystania z przedmiotów praw
wyłącznych. Należy dodać, iż są to nie tylko czynności wiążące się z ingerencją
w zabezpieczenia techniczne. Ponadto przepis art. 79 ust. 3 będzie miał zastosowanie także do
usuwania zabezpieczeń, np. dokonanego w celu umożliwienia innym podmiotom
bezprawnego korzystania z dzieła [Stanisławska–Kloc 2007, s. 216].
Prócz użytkownika łamiącego zabezpieczenia, do odpowiedzialności może być
pociągnięty również producent urządzeń, które są wykorzystywane na masową skalę do
obchodzenia czy też łamania mechanizmów zabezpieczających.
Regulacja nie obejmuje natomiast swym zakresem „usiłowania” naruszenia prawa np.
w postaci wywołania zagrożenia poprzez posiadanie urządzenia służącego do obchodzenia
zabezpieczeń [Stanisławska–Kloc 2007, s. 215]. Usunięcie zabezpieczeń technicznych
możliwe jest w sytuacji, gdy zmierza do zgodnego z prawem korzystania z utworu.
Bezprawne korzystanie z utworu po usunięciu lub obejściu zabezpieczeń technicznych
można określić mianem „kradzieży” własności intelektualnej z „włamaniem” [Stanisławska–

26
Kloc 2007, s. 214]. Jest to zatem kwalifikowana forma naruszenia praw autorskich.
Odpowiedzialność z tytułu przełamywania czy obchodzenia chronionych prawnie
zabezpieczeń jest uzależniona od zawinionego (umyślnego) oraz celowego charakteru
działania – ukierunkowanego na bezprawne korzystanie z pliku muzycznego MP3.
Ochrona omawianych rozwiązań informatycznych została rozwiązana w sposób
dwutorowy – uwzględniając zarówno ewentualna odpowiedzialność cywilną, jaki i karną
osoby dopuszczającej się ingerowania w prawidłowe funkcjonowanie zabezpieczeń
technologicznych [Gienas 2006, s. 7].
W stosunku do podmiotu, który usuwa lub narusza zabezpieczenia techniczne w celu
bezprawnego korzystania przez niego samego lub inny podmiot można wystąpić
z roszczeniami określonymi w art. 79 ust. 1 [Stanisławska–Kloc 2007, s. 217]. Roszczenia te
są identyczne, jak w przypadku naruszenia autorskich praw majątkowych. Roszczenia należy
stosować w sposób bezpośredni – wprost – wobec podmiotu naruszającego prawo autorski
i praw pokrewne, np. internauty.
Uprawniony, którego autorskie prawa majątkowe zostały naruszone, może żądać od
osoby, która naruszyła te prawa:
1. zaniechania naruszania;
2. usunięcia skutków naruszenia;
3. naprawienia wyrządzonej szkody na zasadach ogólnych albo poprzez zapłatę
sumy pieniężnej w wysokości odpowiadającej dwukrotności, a w przypadku gdy
naruszenie jest zawinione – trzykrotności stosownego wynagrodzenia, które w chwili
jego dochodzenia byłoby należne tytułem udzielenia przez uprawnionego zgody na
korzystanie z utworu;
4. wydania uzyskanych korzyści [Ustawa z dnia 9 czerwca 2000, dok elektr.].
Normą regulującą odpowiedzialność karną z tytułu usuwania bądź obchodzenia
zabezpieczeń technicznych jest artykuł 1181. Przepis ten penalizuje działania polegające na
„wytwarzaniu przedmiotów przeznaczonych do niedozwolonego usuwania lub obchodzenia
technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem
utworu, bądź też służących do nielegalnego odbioru nadawanych programów,
przeznaczonych dla zamkniętego grona odbiorców, uzyskujących do nich dostęp po
zapłaceniu wynagrodzenia usługodawcy, albo dokonuje obrotu takim przedmiotami, podlega
grzywnie, karze ograniczenia albo pobawienia wolności od lat 3” [Ustawa z 9 czerwca 2000,
dok. elektr.]. Osobami ponoszącymi odpowiedzialność za takie działania są producenci

27
przedmiotów służących do obchodzenia lub łamania zabezpieczeń oraz osoby korzystające
posiadające, przechowujące i dystrybuujące takie przedmioty.
Artykuł 1181 ma charakter bardzo restrykcyjny, nie jest on niestety zharmonizowany
z cywilnoprawna częścią ustawy. Przyjęte w nim rozwiązanie wydaje się być niezasadne
i niezbyt daleko idące [Stanisławska–Kloc, 2007]. Występuję w nim wiele niedociągnięć,
które mogą powodować w praktyce jego stosowania negatywne konsekwencje. Przede
wszystkim nie rozstrzyga kiedy usuwanie zabezpieczeń technicznych jest niedozwolone. Nie
przesądzono w nim również, czy przedmioty służące do obchodzenia zabezpieczeń musza
służyć wyłącznie (i jedynie) temu celowi. Użyte w przepisie określenie „przedmioty” należy
interpretować jako „rzeczy” – a więc przedmioty mające charakter materialny [Stanisławska –
Kloc, 2007]. W efekcie eliminuje to programy i systemy komputerowe oraz informacje
służące do obejścia lub złamania zabezpieczeń.
Podsumowując, omawiana regulacja będzie w należyty sposób chroniła
zabezpieczenia techniczne dopiero wtedy, gdy wprowadzone zostaną odpowiednie zmiany
oraz zostanie ona dostosowania do regulacji zawartych w Dyrektywie oraz Traktatach
Światowej Organizacji Własności Intelektualnej.

2.4. DIGITAL MILLENIUM COPYRIGHT ACT

Zasadniczym celem Digital Millenium Copyright Act z 1998 r. była implementacja do


amerykańskiego ustawodawstwa postanowień Traktatów WIPO. W czasie jej opracowywania
toczyła się ożywiona dyskusja, w jaki sposób prawo ma zareagować na twój technologii
cyfrowej, umożliwiającej powszechny dostęp i wykorzystywanie chronionych dóbr
intelektualnych [Matlak, 2007].
Przepisy ustawy zawierają kompleksową regulację problemu zabezpieczeń
technologicznych, a ponadto kreują sposób rozstrzygnięcia problemów na styku praktyki
zastosowań systemów DRM i zachowań wchodzących w ramy dozwolonych użytków
[Gienas 2006, s. 4]. Należy szczególnie podkreślić, iż regulacja dotycząca zabezpieczeń
technicznych wdrożona przez DMCA jest znacznie bardziej szczegółowa niż omawiane na
początku podrozdziału Traktaty Word Intellectual Property Organization i Dyrektywa
o harmonizacji prawa autorskiego. DMCA jest aktem prawnych skierowanym bezpośrednio
do obywateli, dlatego też jej normy muszą być na tyle szczegółowe, aby można je było
z powodzeniem stosować w praktyce.

28
Przepisami Digital Millenium Copyright Act, a konkretnie za pośrednictwem paragrafu
103, wprowadzono do Kodeksu USA (United States Code) rozdział 12. Nowy paragraf 1201
implementuje zobowiązanie do zapewnienia właściwej i skutecznej ochrony przed
obchodzeniem zabezpieczeń technicznych stosowanych przez właścicieli praw autorskich
w celu ochrony swoich dzieł [Matlak 2007, s. 105].
Przepis zakłada dychotomiczny podział współcześnie stosowanych zabezpieczeń
technicznych. Do pierwszej kategorii można zaliczyć zabezpieczenia kontrolujące dostęp do
utworu, do drugiej – zabezpieczenia zapobiegające nieuprawnionemu kopiowaniu.
W przypadku rozwiązań mających ograniczyć dostęp do utworów zakazane jest zarówno
obchodzenie zabezpieczeń, jak i tworzenie oraz sprzedaż narzędzi czy usług do tego
służących. Z kolei odnośnie zabezpieczeń kontrolujących kopiowanie dóbr niematerialnych
chronionych przepisami prawa autorskiego, zakazem objęto jedynie tworzenie i „obrót”
komponentami służącymi do ich obchodzenia [Gienas 2006, s. 5].
Środki techniczne uznawane są za skuteczne wówczas, gdy wymagają informacji,
procesu lub zachowania niezbędnych do zapoznana się z utworem. Mechanizmy
zabezpieczające musza być autoryzowane przez podmiot uprawniony. „Obejście
zabezpieczenia technicznego” oznacza z kolei „rozszyfrowanie zaszyfrowanego dzieła,
odkodowanie zakodowanego działa lub ominięcie, usunięcie lub inne unieszkodliwienie
zabezpieczenia bez zgody podmiotu dysponującego prawem d utworu [Matlak 2007, s. 106].
Ustawodawca amerykański wprowadził zakaz podejmowania jakichkolwiek
czynności, odnoszących się do urządzeń, technologii i usług mających na celu obchodzenie
mechanizmów zabezpieczające utwór. Zabronione zostało zatem ich produkowanie, import,
oferowanie, dostarczanie oraz wszelkie inne formy obrotu z nimi związane.
Jeśli chodzi o kwestię urządzeń, narzędzi czy usług, ustawa wprowadza trzy warunki –
okoliczności, które przesądzają o uznaniu, iż służą one do obchodzenia zabezpieczeń
technicznych. Istotne jest to, iż wystarczy wypełnienie tylko jednego z nich. Okoliczności te
zakładają, iż technologie urządzenia oraz usługi:
1. zostały zaprojektowane lub wyprodukowane głównie w celu umożliwienia
obejścia zabezpieczenia technicznego, które zapewnia skuteczna ochronę dostępu do
dzieła chronionego prawem autorskim;
2. posiadają jedynie ograniczone komercyjne przeznaczenie lub zastosowanie
inne niż umożliwienie obejścia zabezpieczenia technicznego;
3. zostały wprowadzane na rynek jako technologie, produkty lub usługi
przeznaczone do umożliwienia obejścia zabezpieczenia technicznego [Matlak, 2007].

29
Objęcie zakazem urządzeń do obchodzenia mechanizmów zabezpieczających wcale
nie zobowiązuje producentów towarów elektronicznych, sprzętu telekomunikacyjnego czy
komputerowego do takiego projektowania swych wyrobów, aby były dostosowane do
konkretnych zabezpieczeń technicznych.
Warto także zwrócić uwagę, że w prawie amerykańskim przewidziano dość szeroką
odpowiedzialność cywilną i karną z tytułu naruszenia przepisów wprowadzających zakaz
obrotu niedozwolonymi technologiami i produktami oraz obchodzenia chronionych
zabezpieczeń technicznych [Matlak 2007, s. 115]. W postępowaniu cywilnym pokrzywdzony
może domagać się szeregu roszczeń majątkowych oraz niemajątkowych. W kwestii
odpowiedzialności karnej przyjęto, iż przestępstwem jest umyślne i celowe działanie sprawcy
w celu osiągnięcia osobistych bądź majątkowych korzyści. Podlega ono karze grzywny
w wysokości 500 tysięcy dolarów lub pięciu lat pozbawienia wolności.
Digital Millenium Copyright Act nie ma co prawda jednolitego charakteru, jednakże
charakteryzuje się swoistą dynamiką oraz zaadaptowaniem do aktualnych warunków
panujących na rynku. Pomimo świadomości, iż wprowadzona regulacja jest bardzo
nowatorska oraz kontrowersyjna, a jej konsekwencje trudne do przewidzenia w praktyce,
ustawodawca amerykański zdecydował się na wdrożenie omawianego rozwiązań oraz ich
wszechstronny monitoring.

Bibliografia:
1. Barczewski, Maciej (2007). Traktatowa ochrona praw autorskich i praw pokrewnych. wydawniczy
Warszawa; Kraków: Oficyna a Wolters Kluwer business, 207 s.
2. Barta, Janusz, Ryszard, Markiewicz (1999). Prawo autorskie w Internecie. W: Internet -- Problemy prawne.
Lublin: Polihymnia, s. 15 – 30.
3. Bieda, Roman. Zabezpieczenia techniczne przed kopiowaniem – regulacje WIPO, UE i polskiego prawa
autorskiego [dok. elektr.]. http://itlaw2.computerworld.pl/wp-
content/uploads/2007/11/0710_itlawpl_zabezpieczenia-przed-kopiowaniem_rbi.pdf [odczyt: 2007.12.27]
4. Digital Rights Management [dok. elektr.]. http://pl.wikipedia.org/wiki/Digital_Rights_Management
[odczyt: 2007.12.20]
5. DRM a [dok. elektr.]. http://www.i-slownik.pl/1,420,drm.html [odczyt: 2007.12.21]
6. DRM b [dok. elektr]. http://www.wswebstyle.com/cms.php/en/netopedia/ [odczyt: 2007.12.21]
7. Dussolier, Severine; Yves, Poullet; Mireille Buydens (2000). Copyright and access to information in the
digital environment. Copyright Bulletin Vol. 34 No. 4, s. 3 – 36.
8. EIFL. Techniczne zabezpieczenia – „potrójne zamknięcie” [dok. elektr.].
http://www.eifl.net/cps/sections/services/eifl-ip/issues/handbook_p/pol_tpm-pdf [odczyt: 2007.12.15]

30
9. Gienas, Krzysztof (2006). Digital Rights Management – nowa era prawa autorskiego. Monitor
Prawniczy; dodatek „Prawo Mediów Elektronicznych” Biuletyn Centrum Badań Problemów Prawnych
i Ekonomicznych Komunikacji Elektronicznej Uniwersytetu Wrocławskiego Nr 2, s. 3 – 9.
10. Gienas, Krzysztof (2005). Prawna ochrona systemów DRM (Digital Rights Management) w świetle
Dyrektywy dotyczącej harmonizacji niektórych aspektów prawa autorskiego w społeczeństwie
informacyjnym – zarys problematyki. Zeszyty Naukowe Uniwersytetu Szczecińskiego. Roczniki Prawnicze
Nr 17, s. 103–115.
11. Hacker, Scot (2000). MP3: Przewodnik encyklopedyczny. Gliwice: Wydawnictwo Helion, 366 [1] s.
12. Hajduk, Robert a. SDMI kontra reszta świata [dok. elektr.]. http://www.pcworld.pl/news/27064.html
[odczyt: 2007.12.22]
13. Hajduk, Robert b. Utajnione SDMI [dok. elektr.]. http://www.idg.pl/news/30762.html# [odczyt:
2007.12.22]
14. Hałas, Dariusz. Przegrywanie z sukcesem [dok. elektr.]. http://www.enter.pl/archiwum/tekst.asp?
p=/archiwum/ent2000.09/ [odczyt: 2007.12.23].
15. Huckster, Alan. Początek SDMI i sprzedaż muzyki online [dok. elektr.].
http://mp3.wp.pl/p/informacje/njus/25.html [odczyt: 2007.12.22 ]
16. IPsec. Kogo chroni SDMI? [dok. elektr.]. http://ipsec.pl/snews/276.php [odczyt: 2007.12.22]
17. Kościelniak, Piotr. Filtry już działają - Napster ogranicza wymianę muzyki w formacie MP3 [dok.
elektr.]. http://arch.rzeczpospolita.pl/a/rz/2001/03/20010314/200103140024.html?
k=on;t=1993062620070726 [odczyt: 2007.12.16].
18. Kościelniak, Piotr. Kij, pałka i muzyka - nowe metody walki z piratami uderzają w uczciwych
użytkowników [dok. elektr.]. http://arch.rzeczpospolita.pl/a/rz/2001/03/20010301/200103010047.html
[odczyt: 2007.12.15].
19. Kościelniak, Piotr. Muzyczny kontratak – nowy nośnik dla przemysłu fonograficznego [dok. elekt.].
http://arch.rzeczpospolita.pl/a/rz/2001/04/20010419/200104190037.html?k=on;t=1993062620070726
[odczyt: 2007.12.15].
20. Kościelniak. Piotr (1999). Rewolucja w przemyśle muzycznym: MP3 - nowy format zapisu dźwięku
może zagrozić pozycji fonograficznych gigantów. Rzeczpospolita (Rzecz w sieci) Nr 145. s. D1.
21. Kozdrowski, Artur. Muzyka na krążkach DataPlay [dok. elektr.]. http://www.idg.pl/news/35563.html#
[odczyt; 2007.12.15].
22. Krynicki, Olaf. Przeminęło z Napsterem? [dok. elektr.]. http://www.macworld.pl/artykuly/9018.html
[odczyt: 2007.12.16]
23. Kucharczyk, Dominik. Płyta płycie nierówna [dok. elektr.]. http://www.enter.pl/archiwum/tekst.asp?
p=/archiwum/ent2002/11/testy_plyta.htm [odczyt: 2007.12.23]
24. Lenarcik, Marcin. Nowy nośnik cyfrowy DataPlay [dok. elektr.].
http://www.itpartner.pl/news/25026.html [odczyt: 2007.12.15]
25. Matlak, Andrzej (2001). Dyrektywa Unii Europejskiej dotycząca koordynacji pewnych aspektów prawa
autorskiego i praw pokrewnych w społeczeństwie informacyjnym. Prace z Wynalazczości i ochrony
własności intelektualnej. Zeszyty naukowe Uniwersytetu Jagiellońskiego Z. 78, s. 161–185.

31
26. Matlak, Andrzej (2007). Charakter prawny regulacji dotyczących zabezpieczeń technicznych utworów.
Warszawa: Wolters Kluwer Polska – Oficyna, 262 s.
27. MP3.com.pl. DataPlay Zamiast CD? [dok. elektr.]. http://mp3.com.pl/nowosci/news_n311.html
[odczyt: 2007.12.15]
28. Musielak, Borys. Vista, DRM i nasze prawa [dok. elektr.].
http://hedera.linuxnews.pl/_news/2007/01/09/_long/4235.html [odczyt: 2007.12.21]
29. Podrecki, Paweł red. (2007). Prawo Internetu. Warszawa: Wydawnictwo Prawnicze LexisNexis, 642
[1] s.
30. SCMS [dok. elektr.]. http://pl.wikipedia.org/wiki/SCMS [odczyt: 2007.12.23]
31. Sonus, Oliwia. SDMI – 'znaki wodne' z Aris Technologies [dok. elektr.].
http://www.hifi.pl/nowosci/pokaz.php?nr=54 [odczyt: 2007.12.22]
32. Stanisławska–Kloc, Sybilla (2002). Autorskoprawna problematyka stosowania zabezpieczeń
technicznych przed bezprawnym korzystaniem z utworów i przedmiotów praw pokrewnych. Prace z
Wynalazczości i ochrony własności intelektualnej. Zeszyty naukowe Uniwersytetu Jagiellońskiego Z. 80, s.
195 – 223.
33. Szymandera, Marcin (2003). Przemysł fonograficzny wobec naruszeń prawa autorskiego w Internecie.
Ekonomika i Organizacja Przedsiębiorstwa nr 7, s. 66–78.
34. Traktat WIPO o artystycznych wykonaniach i fonogramach [dok. elektr.]. http://eur-
lex.europa.eu/LexUriServ/site/pl/dd/11/33/22000A0411(02)PL.pdf [odczyt: 2007.11.12].
35. Ustawa z dnia 9 czerwca 2000 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych [dok. elektr].
http://isip.sejm.gov.pl/servlet/Search?todo=file&id=WDU20000530637&type=2&name=D20000637.pdf
[odczyt: 2007.12.29].
36. Wirtualna Polska. Mini nośnik DataPlay posłuży wytwórniom? [dok. elektr.].
http://mp3.wp.pl/p/informacje/njus/1407.html [odczyt: 2007.12.15]

32

You might also like