КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Право на відтворення
Ми можемо виділити три основні етапи при будь-якому використанні твору в цифровій інтерактивній мережі. Кожному з них відповідає право, закріплене законодавством. Перший етап - розміщення твору в "цифровій сфері", для чого він має бути записаний у пам'ять комп'ютера. Такий запис розглядається законодавством як відтворення, а отже, пов'язаний з реалізацією правовласником права на відтворення твору. Другий етап - надання користувачам доступу до цього твору, що за сутністю є сповіщенням публіці (публічним сповіщенням). Останній (третій) етап - "завантаження" твору та його відтворення на комп'ютері користувача. Цим трьом етапам використання матеріалів у цифровій мережі (запис на сервері-розповсюдження-поява на екрані монітора користувача) відповідають тільки дві авторсько-правові правоспроможності (відтворення-доведення до загального відома чи публічне сповіщення-відтворення). Засоби захисту авторських прав у мережі Інтернет Твір, який не має спеціального захисту, відразу після розміщення в Інтернеті стає легкою здобиччю для кожного, хто бажає його відтворити, скопіювати, скомпілювати чи змінити з метою завдання шкоди репутації автора. Проконтролювати ситуацію за таких умов дуже важко, а тому автори змушені використовувати технічні засоби захисту творів, маркетингові прийоми та навіть вдаватися до хитрощів. 1. Саморуйнування електронного документа при його несанкціонованому копіюванні. До цього виду технічних засобів захисту творів належать так звані "водяні мітки" - вкраплення програмного коду, що дають можливість частково порушити цілісність об'єкта. При відображенні на екрані певної графічної інформації, отриманої незаконно, зображення втрачає деякі фрагменти та стає непридатним для сприйняття. Мітки також можуть містити приховану службову інформацію про об'єкти авторського права. Це дає змогу відстежувати авторські твори в мережі Інтернет.
2. Твори з обмеженою функціональністю. За такого підходу, автор подає лише частину інформації, приміром, зміст книги чи деякі її розділи. Якщо читач зацікавився твором, йому пропонують придбати повну версію книги в інтернет-магазині чи на CD-диску. Продуктивним видається використання цього методу для передплати інтернет-видання. Ця пропозиція чи не повністю збігається з бажанням клієнта своєчасно отримувати необхідну інформацію, гарантією чого може бути передплата відповідної розсилки. Водночас з певною контрольованістю використання продукту, його творці мають шанс "розкрутити" свій твір на ринку, а пізніше скористатися з його популярності. 3. Криптографічні конверти. Це програмне забезпечення, яке зашифровує твори так, що доступ до них може бути отриманий лише із застосуванням належного ключа до шифру. Власники авторських прав розповсюджують свої твори в криптографічних конвертах, вимагаючи платню за отримання ключа з шифрами до конвертів. 4. Створення спеціалізованого архіву для об'єктів інтелектуальної власності, представлених в електронному форматі. У цьому питанні Україна займає пасивну позицію, тоді як у багатьох країнах запроваджені й активно функціонують спеціалізовані бази даних. Такі депозитарії надають можливість авторові підтвердити факт і час публікації в разі виникнення суперечки, зокрема й у суді. Розміщення та збереження копій авторських матеріалів виконується на незмінному носії (CD-ROM диску) з фіксацією часу, місця й умов її виготовлення. А прийняття Україною Закону України "Про цифровий підпис" дає змогу реєструвати авторські твори безпосередньо в комп'ютерній мережі. Сучасні криптографічні засоби надають можливість фіксувати цілісність документа, його авторську приналежність і час реєстрації. За допомогою системи цифрового підпису електронний твір або будь-яка його частина підписується цифровим підписом автора та підтверджується цифровим підписом організації, що реєструє твір. Отож у авторів з'явиться юридична й технічна можливість довести свої права на твір, незалежно від місця його публікації в мережі Інтернет чи іншого розповсюдження в електронному форматі.
5. Використання кодових слів. Оригінальний метод боротьби з крадіжками своїх матеріалів запропонували самі автори. У своїх текстах вони навмисно використовують рідкісні й екзотичні слова, за якими потім відстежують використання власного твору. Йдеться про звернення до пошукових систем, які за наявності лише одного слова надають перелік і посилання на матеріали, в тексті котрих використовують це слово. Проте метод використання кодових слів видається не дуже ефективним, оскільки пошукові машини охоплюють тільки близько 60 % інформаційного наповнення кіберпростору, та й рідкісна лексика не може застосовуватись у матеріалах усіх стилів Отже, до дієвих засобів захисту авторських публікацій у мережі належать: - попередня публікація матеріалу на традиційному (паперовому) носії; - підтвердження факту існування твору на певну дату (наприклад, надіслати собі лист, поштовий штемпель на якому буде підтвердженням); - засвідчення в нотаріуса дати створення матеріалу; - використання можливостей архівних служб або веб-депозитаріїв для запису твору на лазерному диску та його депонування в сховище; - застосування технічних методів захисту - криптографічних конвертів, "водяних знаків", які містять службову інформацію про твір, програм з обмеженою функціональністю.
Дата добавления: 2014-01-11; Просмотров: 419; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |