DRM i inne cuda – ochrona zabezpieczeń technicznych

Internet stał się niezwykle atrakcyjnym narzędziem prowadzenia biznesu przez wydawnictwa czy firmy fonograficzne. Powstają specjalistyczne serwisy internetowe zajmujące się handlem wyłącznie elektronicznymi wydaniami książek (e-book), filmów czy albumów muzycznych w formacie plików MP3.

Tytułem przykładu, w roku 2000 Stephen King podjął pionierską decyzję o publikacji swojej powieści „Riding the Bullet” wyłącznie w formie elektronicznej. Książką sprzedawana była w formie zabezpieczonego przed kopiowaniem pliku PDF, w cenie 2.5 $ za kopię. W niedługim czasie po premierze książki, prasa komputerowa doniosła o złamaniu zabezpieczeń e-booka i rozpowszechnianiu w sieci pirackich kopii książki. Pokusa piractwa, jest tym większa, iż zapis cyfrowy pozwala na wykonanie niewielkimi kosztami kolejnych, nie odbiegających jakością od „oryginału” kopii utworu. Sieć pozwala na dalsze niemal nieograniczone, wykonywanie i niekontrolowane rozpowszechniania tego rodzaju cyfrowych kopii e-booka, czy innego utworów.

Mogłoby się wydawać, iż stosowanie elektronicznych zabezpieczeń przed nielegalnym dostępem i kopiowaniem chronionych dóbr stanowi swoiste panaceum na internetowe piractwo. Jak wskazuje jednak powyższy przykład, nawet bardzo zaawansowane technicznie zabezpieczenie można złamać – jest to tylko kwestia czasu i dostępnych środków.

Dlatego też, wysunięto postulat wprowadzenia ochrony prawnej przed usuwaniem lub obchodzeniem tego rodzaju zabezpieczeń technicznych. Odnosząc się do kwestii zabezpieczeń technicznych nie możemy jednak tracić z oczu interesów użytkowników chronionych dóbr. Stworzenie szerokiej ochrony prawnej przed usuwaniem lub obchodzeniem zabezpieczeń technicznych powodować może szereg negatywnych konsekwencji, dotkliwych zarówno dla indywidualnych użytkowników danego dobra jak również odczuwalnych w wymiarze społecznym.

Wskazać należy przede wszystkim na zagrożenie instytucji dozwolonego użytku oraz niebezpieczeństwo ponownego pośredniego objęcia ochroną dzieł, które przeszły już do domeny publicznej. W konsekwencji, stosowanie zabezpieczeń technicznych stać się może istotną barierą w dostępie społeczeństwa do informacji. Idąc jeszcze dalej, wskazywać można, iż w przypadku dóbr rozpowszechnianych w Internecie, stosowanie zabezpieczeń technicznych prowadzić może do naruszenia prywatności użytkowników (elektroniczne zabezpieczenia utworów służyć mogą do identyfikacji i gromadzenia danych osobowych użytkowników czy budowania profili osobowych użytkowników). W konsekwencji, stworzenie optymalnej regulacji prawnej, godzącej interesy podmiotów praw oraz osób korzystających z chronionych dóbr nie jest zadaniem łatwym.

Pierwszymi kodyfikacjami międzynarodowymi mającymi dostosować regulacje prawa autorskiego i praw pokrewnych do wyzwań nowoczesnej technologii, a w szczególności eksploatacji utworów i przedmiotów pokrewnych w Internecie, były dwa traktaty przyjęte w 1996 r. w ramach odbywającej się w Genewie konwencji dyplomatycznej Światowej Organizacji Własności Intelektualnej (pierwszy: Traktat WIPO o prawie autorskim, drugi: Traktat WIPO o artystycznych wykonaniach i fonogramach).

W chwili obecnej Polska jest stroną obu powyższych traktatów. Na mocy art. 11 Traktatu WIPO o prawie autorskim, strony traktatu zobowiązane są do wprowadzenia właściwej ochrony prawnej i skutecznych środków prawnych przeciwko obchodzeniu (usuwaniu) skutecznych środków technicznych, stosowanych przez autorów, w związku z wykonywaniem praw przyznanych im postanowieniami tegoż Traktatu WIPO lub Konwencji Berneńskiej i ograniczających podejmowanie wobec ich utworów nielegalnych działań (tj. działań, które nie znajdowałby oparcia w przepisach prawa lub zezwoleniu udzielonym przez autora). Analogiczne postanowienie, dotyczące zabezpieczeń technicznych stosowanych przez artystów wykonawców i producentów fonogramów zawiera Konwencja WIPO o artystycznych wykonaniach i fonogramach.

Traktaty WIPO przesądzają, iż poszczególne państwa powinny wprowadzić „skuteczne” środki prawne, nie przesądzają jednak, czy mają to być regulacje o charakterze cywilnoprawnym, karnym czy administracyjnym. Ponadto, Traktaty WIPO wprowadzają pewien „minimalny” standard ochrony i nie ograniczają poszczególnych państw do przyjęcia bardziej rygorystycznych rozwiązań w prawie krajowym (np. zakazu produkcji czy reklamy urządzeń służących do obchodzenia zabezpieczeń technicznych). Mimo „ogólności” regulacji, pozostawiającej szerokie pole działania poszczególnym ustawodawcom krajowym, Traktaty WIPO jasno przesądzają, iż zabronione jest obchodzenie (usuwanie) środków technicznych w celu bezprawnego korzystania z chronionego dobra (utworu, fonogramu).

Znacznie szerszą regulację omawianej problematyki zawiera Dyrektywa 2001/29/EC Parlamentu Europejskiego i Rady z dnia 22 maja 2001 r. w sprawie harmonizacji niektórych aspektów praw autorskich i pokrewnych w społeczeństwie informacyjnym. Zgodnie z postanowieniami Dyrektywy, państwa członkowskie zobowiązane zostały do wprowadzenia odpowiedniej ochrony prawnej, przed obchodzeniem wszelkich skutecznych środków technicznych, służących ochronie praw autorskich, praw pokrewnych oraz praw sui generiss do baz danych przez osoby które wiedzą, lub powinny wiedzieć, że dokonują obejścia środków technicznych służących do zabezpieczenia przed bezprawnym korzystaniem z danego dobra.

Dyrektywa wprowadza ochronę nie tylko przed obchodzeniem zabezpieczeń technicznych, lecz również przed czynnościami o charakterze „przygotowawczym” – zmierzającymi do obejścia takich zabezpieczeń.

Na mocy § 6 Dyrektywy, państwa członkowskie zobowiązane są do wprowadzenia stosownej ochrony prawnej między innymi przed produkcją, importem, rozpowszechnianiem, sprzedażą, reklamą oraz posiadaniem w celach komercyjnych urządzeń, produktów lub ich elementów składowych jak również świadczeniem usług, które:

  • są promowane, reklamowane lub sprzedawane jako służące do obchodzenia skutecznych środków technicznych, lub
  • posiadają wyłącznie ograniczony cel lub zastosowanie komercyjne, inne niż obchodzenie skutecznych środków technicznych, lub
  • zostały zaprojektowane, wyprodukowane, przystosowane lub wykonane głównie w celu umożliwienia lub ułatwienia obchodzenia skutecznych środków technicznych.

Należy podkreślić, iż zgodnie z postanowieniami Dyrektyw, pojęcie „środki techniczne” (technological measures) należy rozumieć bardzo szeroko. Pojęcie to obejmuje, każdą technologię, urządzenie czy element takiego urządzenia, które w normalnych warunkach służą zapobieganiu bezprawnemu korzystaniu z danego dobra. W przypadku, elektronicznych wersji utworów rozpowszechnianych w Internecie, środki te opierają się na zastosowaniu różnego rodzaju oprogramowania komputerowego, ograniczającego dostęp lub kopiowanie danego pliku (np. elektroniczne zabezpieczenia e-booka).

Należy podkreślić, iż na gruncie Dyrektywy dozwolone jest obchodzenie zabezpieczeń technicznych, w przypadku, gdy ma ono na celu zgodne z prawem korzystanie z danego dobra (np. korzystanie z utworu w ramach dozwolonego użytku prywatnego). Dyrektywa dopuszcza również produkcję, rozpowszechnianie, czy reklamowanie urządzeń czy innych produktów (w tym programów komputerowych), których zasadniczym przeznaczeniem nie jest obchodzenie zabezpieczeń technicznych, jednak dzięki swej funkcjonalności mogą zostać wykorzystane również do tego rodzaju działań.

W toku przeprowadzonej w 2000 r. nowelizacji polskiej ustawy o prawie autorskim i prawach pokrewnych, polski ustawodawca zdecydował się na wprowadzenie regulacji w zakresie ochrony prawnej zabezpieczeń technicznych utworów. Zgodnie z przepisem art. 79 ust. 6 prawa autorskiego, postanowienia ustawy dotyczące ochrony majątkowych praw autorskich, stosuje się odpowiednio w przypadku usuwania lub obchodzenia technicznych zabezpieczeń przed dostępem, zwielokrotnianiem lub rozpowszechnianiem utworu, jeżeli działania te mają na celu bezprawne korzystanie z utworu.

Przepisy prawa autorskiego precyzują jednocześnie, iż przez „zabezpieczenia techniczne” należy rozumieć „wszelkie technologie, urządzenia lub ich elementy, których przeznaczeniem jest zapobieganie działaniom lub ograniczenie działań umożliwiających korzystanie z utworów lub artystycznych wykonań z naruszeniem prawa”.

Przykładowo zabezpieczeniem technicznym może być:

  • system techniczny uniemożliwiający wykonanie kopii płyty DVD,
  • program komputerowy ograniczający możliwości kopiowania e-booka w formacie PDF.

A zatem, osoba usuwająca lub obchodząca zabezpieczenia techniczne e-booka, w celu nielegalnego zamieszczenia e-booka na stronie Internetowej, odpowiadać będzie na takich samych zasadach jak osoba naruszająca majątkowe prawa autorskie.

Należy podkreślić, iż na gruncie polskiej ustawy usunięcie zabezpieczeń technicznych nie rodzi odpowiedzialności cywilnoprawnej w sytuacji gdy zmierza do dalszego zgodnego z prawem korzystania z utworu. Przykładowo, nie stanowi naruszenia prawa autorskiego usunięcie zabezpieczeń elektronicznego wydania książki (e-booka), w sytuacji gdy dalsze korzystanie (zwielokrotnienie) książki mieści się w ramach dozwolonego użytku prywatnego.

Zaznaczyć również należy, iż przepis art. 79 ust. 6 prawa autorskiego nie przewiduje odpowiedzialności za produkcję, reklamę, czy rozpowszechnianie urządzeń (programów komputerowych) przeznaczonych do usuwania lub obchodzenia zabezpieczeń technicznych utworów. Działania takie mogą jednak mogą rodzić odpowiedzialność karną sprawcy (art. 118 (1) prawa autorskiego). Kwestią tą zajmiemy się jednak w kolejnym artykule…


Zobacz kolejne artykuły autora