Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak



Podobne dokumenty
U S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)

USTAWA z dnia 9 maja 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych. oraz niektórych innych ustaw

Spis treści. Wykaz skrótów Wstęp... 13

Prawo autorskie i prawa pokrewne / Janusz Barta, Ryszard Markiewicz. 7. wyd., stan prawny na 1 sierpnia 2017 r. Warszawa, 2017.

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. mgr Aleksandra Nowak Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego WPAiE UWr

Materiał porównawczy do ustawy z dnia 16 marca 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz niektórych innych ustaw

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. (1)

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)

OPROGRAMOWANIE UŻYTKOWE

PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?

Prawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ

MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

PRAWO AUTORSKIE. Autorzy: Janusz Barta, Ryszard Markiewicz. Rozdział I Uwagi wstępne. Rozdział II Źródła prawa

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych

Spis treści. Wykaz skrótów... Wykaz literatury...

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych. Stan prawny na r. (Dz.U ze zm.)

MATERIAŁY PRASOWE 29 stycznia 2014

Otoczenie prawne biblioteki cyfrowej

Przygotowania do wystąpienia mają znaczenie nie tylko dla UE i władz krajowych, lecz również dla podmiotów prywatnych.

Prawo autorskie / Janusz Barta, Ryszard Markiewicz. wyd. 3. Warszawa, Spis treści

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

ELEMENTY PRAWA. Klasa 2 TI. Na podstawie programu: TI/PZS1/PG/2012. Nr w szkolnym zestawie programów nauczania na rok szkolny 2014/2015: 16/T/2012/1

spis treści Jan Błeszyński Przedmowa Słowo od autorki Rozdział I. Utwór... 15

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

Naruszenie znaku. 1. Bezprawność używania 2. Reprodukcja identyczny znak identyczny towar

Odpowiedzialność karna za przestępstwa komputerowe

PREZES URZĘDU OCHRONY KONKURENCJI I KONSUMENTÓW CEZARY BANASIŃSKI

Straż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski

Justyna Strzelczyk. Instytut Prawa Cywilnego Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego

Spis treści. Część pierwsza PRAWO AUTORSKIE

UMOWA O ZACHOWANIU POUFNOŚCI

Ochrona własności intelektualnej

PRAWA WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE. Aleksandra Maciejewicz

UMOWA O DZIEŁO. zawarta w dniu roku w, pomiędzy: zamieszkałym, PESEL: NIP, w dalszej części umowy zwanym dalej Zamawiającym,

INFORMACJA DLA KONSUMENTA PRZED ZAWARCIEM UMOWY

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Na podstawie Dz.U Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat

Wprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski

Podmiot prawa autorskiego

Nowelizacjaprawaautorskiegowdziałalności Bibliotekarzy praktycznezastosowanie nowychprzepisów

REGULAMIN KORZYSTANIA Z SERWISU

UMOWA O ZACHOWANIU POUFNOŚCI

PL Zjednoczona w różnorodności PL. Poprawka 179 Isabella Adinolfi w imieniu grupy EFDD

ul. Rewolucji 1905 r. nr 9, Łódź, tel.: , fax:

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

OCHRONA WŁASNOŚCI INTELEKTUALNEJ

UMOWA O ZACHOWANIU POUFNOŚCI

U M O W A G E N E R A L N A

ATTRIBUTION-NONCOMMERCIAL-SHAREALIKE 2.0

UMOWA RAMOWA Z AUTOREM

Praktyczne aspekty prawa telekomunikacyjnego i audiowizualnego. Wprowadzenie do wykładu

2 Termin realizacji Przedmiot umowy, o którym mowa w 1, zostanie wykonany w nieprzekraczalnym terminie do dnia 2015 r.

tym propozycję objęcia dyrektywą utworów nieopublikowanych? Czy powinien on zostać zmieniony zgodnie z propozycjami Parlamentu Europejskiego?

Biuro Zarządu BZ/^572015

Regulamin dostępu testowego do Aplikacji erecruiter

PROGRAM STUDIÓW PODYPLOMOWYCH PRAWA WŁASNOŚCI INTELEKTUALNEJ I PRAWA NOWYCH TECHNOLOGII UNIWERSYTETU GDAŃSKIEGO 2015/2016

Zbiorowy zarząd prawami autorskimi na rynku książki

Własność przemysłowa w technologiach przyjaznych środowisku. dr inż. Marek Bury Rzecznik patentowy Europejski rzecznik patentowy

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Konwencja Berneńska. O ochronie dzieł literackich i artystycznych

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

z dnia 2017 r. o zmianie ustawy o świadczeniu usług drogą elektroniczną 1) oraz niektórych innych ustaw 2)

UMOWA PRZENOSZĄCA AUTORSKIE PRAWA MAJĄTKOWE ORAZ UMOWA LICENCYJNA DO PROGRAMU KOMPUTEROWEGO

PL Zjednoczona w różnorodności PL A8-0245/166. Poprawka 166 Jean-Marie Cavada w imieniu grupy ALDE

UMOWA. Umowa na opracowanie aktualizacji systemu pn. Wirtualny spacer z RPO WL

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Kontrowersje wokół planowanej nowelizacji ustawy o prawie autorskim i prawach pokrewnych

Szkolenie. Ochrona danych osobowych

Za dzieło osierocone zgodnie z art. 1 dyrektywy można uznać:

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA

e-book. RODO- zmiany w Pzp

Sygnatura akt: CEZAMAT/PU/15/2013 Warszawa, dn r. Zapytanie ofertowe

TECHNICZNE ZABEZPIECZENIA POTRÓJNE ZAMKNIĘCIE

Ściąganie muzyki z internetu - dozwolone

UMOWA LICENCYJNA. zawarta w [miasto] w dniu [data zawarcia umowy] pomiędzy:

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń


UMOWA Nr CSIOZ/../2013

Istotne postanowienia umowy. Nr RU 2013

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Regulamin

Ustawa o ponownym wykorzystywaniu informacji sektora publicznego

UMOWA LICENCYJNA NA OPROGRAMOWANIE KOMPUTEROWE

U S Ł U G I A U D I O W I Z U A L N E A P R A W O A U T O R S K I E

UMOWA PRZENOSZĄCA AUTORSKIE PRAWA MAJĄTKOWE ORAZ UMOWA LICENCYJNA DO SERWISU INTERNETOWEGO/PREZENTACJI MULTIMEDIALNEJ 1

POLITYKA OCHRONY PRYWATNOŚCI

Regulamin dostępu testowego do Aplikacji erecruiter

Projekt racjonalizatorski 3.4. Nieuczciwa konkurencja 3.5. Podmioty prawa własności intelektualnej Podmioty prawa autorskiego

REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku

PROBLEMY ODPOWIEDZIALNOŚCI POLSKIEGO DOSTAWCY USŁUGI HOSTINGOWEJ W ŚWIETLE REGULACJI PRAWNYCH UE. Oskar Szumski

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Reklama wprowadzająca w błąd jak unikać szkodliwych praktyk

Transkrypt:

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

Czym są systemy DRM? Systemy DRM są technologią służącą do: - kontrolowania sposobu korzystania z utworów i zapobiegania nieuprawnionemu korzystaniu z takich utworów (zarówno w sieciach), jak i poza nimi (np. płyty CD). - identyfikacji i opisu utworów (np. w zakresie przysługujących praw czy wskazania uprawnionego)

Czym są systemy DRM? - są technologią, która ma za zadanie wspierać pewien określony model biznesowy zakładający większą elastyczność w zakresie dystrybucji i sposobów pozyskiwania treści; - są również próbą odpowiedzi na dwa procesy: (a) digitalizacja i Internet oraz (b) piractwo.

Dwa nurty w debacie: ANTY - DRM ograniczają możliwość korzystania przez użytkowników z wyjątków określonych przepisami; - DRM mogą służyć do zbyt daleko idącej kontroli i naruszania prywatności oraz bezpieczeństwa (przykład SONY); - DRM technologicznie mogą poszerzać zakres monopolu prawno-autorskiego; - DRM mogą powodować problemy związane z brakiem interoperacyjności (przykład Apple)

Dwa nurty w debacie: PRO - DRM pozwolą na większą elastyczność i bogatszą ofertę (wynagrodzenie za efektywne użycie); - DRM mogą pomóc ograniczyć piractwo; \ - DRM dadzą impuls dla rozwoju sektora usług dostarczających treści on-line; - Prywatność odbiorców i dostęp do informacji chronią inne przepisy, a UE ma bardzo wyśrubowane wymagania w tym zakresie; - DRM są argumentem za stopniowym ograniczaniem opłat od czystych nośników, który to system został wymyślony w zupełnie innych warunkach rynkowych; - Kwestia interoperacyjności i ewentualne naruszenia pozycji na rynku oraz zbiorowych interesów konsumentów są poddane kontroli na podstawie prawa konkurencji. Utożsamianie tego typu zagadnień z samą istotą DRM jest pomyłką.

Regulacje międzynarodowe - Dyrektywa software owa (1991); - Konwencje WIPO (1996 rok); - Dyrektywa o społeczeństwie informacyjnym (2001).

Regulacje międzynarodowe Konwencje WIPO - Ochrona skutecznych zabezpieczeń technicznych; - Ochrona informacji identyfikujących; - Brak odniesień do dozwolonego użytku; - Ochrona w zakresie w jakim DRM chronią przed naruszeniami prawa.

Regulacje międzynarodowe Dyrektywa o społeczeństwie informacyjnym - Ochrona skutecznych zabezpieczeń technicznych; - Próba odniesienia się do kwestii korzystania przez odbiorców z wyjątków przewidzianych w Dyrektywie (np. dozwolony użytek prywatny); - Brak zastosowania niektórych przepisów do usług ondamand.

Dozwolony użytek a DRM (Dyrektywa) W przypadku braku środków dobrowolnych podjętych przez podmioty praw autorskich, włączając porozumienia pomiędzy podmiotami praw autorskich i innymi stronami, Państwa Członkowskie podejmą właściwe środki w celu zapewnienia, że beneficjenci wyjątków lub ograniczeń przewidzianych w prawie krajowym (np. w zakresie dozwolonego użytku dokonywanego przez biblioteki, muzea, prawa organizacji radiowych i telewizyjnych, prawo cytatu, etc.) będą mogli korzystać z wyjątków lub ograniczeń w stopniu koniecznym do skorzystania z nich, jeżeli beneficjent ma legalny dostęp do chronionego utworu lub przedmiotu objętego ochroną.

Dozwolony użytek a DRM (Dyrektywa) Państwo Członkowskie może także podjąć tego rodzaju środki w stosunku do beneficjenta wyjątku lub ograniczenia dot. użytku prywatnego, chyba że podmioty praw autorskich umożliwiły już zwielokrotnianie utworów do użytku prywatnego w zakresie niezbędnym do skorzystania z danego wyjątku lub ograniczenia (...), nie przeszkadzając właścicielom praw autorskich w podjęciu odpowiednich środków dotyczących liczby zwielokrotnień zgodnie z tymi przepisami.

Dozwolony użytek a DRM (Dyrektywa) Przepisy dot. umożliwienia realizacji przepisów o dozwolonym użytku nie mają zastosowania do utworów lub innych przedmiotów objętych ochroną podanych do publicznej wiadomości na warunkach ustalonych w drodze umowy w taki sposób, że osoby postronne mają dostęp do nich w wybranym przez siebie miejscu i czasie (usługi na żądanie; pay-per-view; video-on-damand; download).

Model francuski - Powołanie urzędu regulacyjnego zajmującego się zabezpieczeniami technicznymi (Autorité de Régulation des Mesures Techniques, ARMT) - ARMT stoi na straży dwóch celów: - interoperacyjności między systemami DRM; - możliwości korzystania przez odbiorców z wyjątków przewidzianych w ustawie. - W ślad za Dyrektywą, wyłączenie niektórych przepisów regulacyjnych w zakresie usług on-demand; - Test trzech kroków.

Ustawa o prawie autorskim i prawach pokrewnych - technicznymi zabezpieczeniami są wszelkie technologie, urządzenia lub ich elementy, których przeznaczeniem jest zapobieganie działaniom lub ograniczenie działań umożliwiających korzystanie z utworów lub artystycznych wykonań z naruszeniem prawa; - skutecznymi technicznymi zabezpieczeniami są techniczne zabezpieczenia umożliwiające podmiotom uprawnionym kontrolę nad korzystaniem z chronionego utworu lub artystycznego wykonania poprzez zastosowanie kodu dostępu lub mechanizmu zabezpieczenia, w szczególności szyfrowania, zakłócania lub każdej innej transformacji utworu lub artystycznego wykonania lub mechanizmu kontroli zwielokrotniania, które spełniają cel ochronny.

Ustawa o prawie autorskim i prawach pokrewnych Art. 77 1. Uprawniony może domagać się od użytkownika programu komputerowego zniszczenia posiadanych przez niego środków technicznych (w tym programów komputerowych), których jedynym przeznaczeniem jest ułatwianie niedozwolonego usuwania lub obchodzenia technicznych zabezpieczeń programu.

Ustawa o prawie autorskim i prawach pokrewnych Art. 79 ust. 1. Uprawniony, którego autorskie prawa majątkowe zostały naruszone, może żądać od osoby, która naruszyła te prawa: 1) zaniechania naruszania; 2) usunięcia skutków naruszenia; 3) naprawienia wyrządzonej szkody: a)na zasadach ogólnych albo b)poprzez zapłatę sumy pieniężnej w wysokości odpowiadającej dwukrotności, a w przypadku gdy naruszenie jest zawinione - trzykrotności stosownego wynagrodzenia, które w chwili jego dochodzenia byłoby należne tytułem udzielenia przez uprawnionego zgody na korzystanie z utworu; 4) wydania uzyskanych korzyści. [ustęp 2 art. 79 przewiduje dalsze roszczenia]

Ustawa o prawie autorskim i prawach pokrewnych Art. 79 ust. 6. Przepis ust. 1 stosuje się odpowiednio w przypadku usuwania lub obchodzenia technicznych zabezpieczeń przed dostępem, zwielokrotnianiem lub rozpowszechnianiem utworu, jeżeli działania te mają na celu bezprawne korzystanie z utworu. Art. 79 ust. 7. Przepisy ust. 1 i 2 stosuje się odpowiednio w przypadku usuwania lub zmiany bez upoważnienia jakichkolwiek elektronicznych informacji na temat zarządzania prawami autorskimi lub prawami pokrewnymi, a także świadomego rozpowszechniania utworów z bezprawnie usuniętymi lub zmodyfikowanymi takimi informacjami.

Ustawa o prawie autorskim i prawach pokrewnych Art. 118 1. 1. Kto wytwarza urządzenia lub ich komponenty przeznaczone do niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem utworów lub przedmiotów praw pokrewnych albo dokonuje obrotu takimi urządzeniami lub ich komponentami, albo reklamuje je w celu sprzedaży lub najmu, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3. 2. Kto posiada, przechowuje lub wykorzystuje urządzenia lub ich komponenty, o których mowa w ust. 1, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Co dalej? - Pełna implementacja Dyrektywy o społeczeństwie informacyjnym; - Zapowiedzi Komisarz Viviane Reding; - Potrzeba debaty dot. opłat (levies) od czystych nośników.