Способы и средства защиты авторских и смежных с ними прав в цифровой среде

Предотвращение неправомочного использования художественных произведений, баз данных или компьютерных программ как основное назначение законов об авторском праве. Постоянная онлайн-аутентификация - способ защиты программных продуктов от пиратства.

Рубрика Государство и право
Вид контрольная работа
Язык русский
Дата добавления 21.05.2016
Размер файла 31,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

Введение

Издавна люди стремились защитить и сохранить то, что они считали необычным и исключительным. Со временем цивилизация развивалась и росла - появилось искусство, развилась техника, люди научились рисовать, петь, снимать кинофильмы, писать уникальные компьютерные программы. Вместе с тем появились и те, кто стремился заполучить результаты умственной и творческой деятельности других людей, не имея на то законных оснований. В наше время очень часто имеет место нелегальное копирование программного обеспечения, музыки, книг-бестселлеров, также нередко у двух и более создателей возникают вопросы о принадлежности созданного произведения. Предотвратить неправомочное использование в своих целях, будь то художественных произведений или баз данных или компьютерных программ должен Закон - Закон об Авторском праве.

Законодательство Российской Федерации об Авторском праве и смежных правах состоит из настоящего Закона, являющегося частью гражданского законодательства Российской Федерации и действующего на всей территории Российской Федерации, издаваемых в соответствии с настоящим Законом других актов законодательства Российской Федерации, Закона Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных", а также принимаемых на основе настоящего Закона законодательных актов республик в составе Российской Федерации.

Если международным договором, в котором участвует Российская Федерация, установлены иные правила, чем те, которые содержатся в настоящем Законе, то применяются правила международного договора.

1. Авторское право

Сфера действия авторского права.

Авторское право распространяется:

· на произведения, обнародованные либо не обнародованные, но находящиеся в какой-либо объективной форме на территории Российской Федерации, независимо от гражданства авторов и их правопреемников;

· на произведения, обнародованные либо не обнародованные, но находящиеся в какой-либо объективной форме за пределами Российской Федерации, и признается за авторами - гражданами Российской Федерации и их правопреемниками;

· на произведения, обнародованные либо не обнародованные, но находящиеся в какой-либо объективной форме за пределами Российской Федерации, и признается за авторами (их правопреемниками) - гражданами других государств в соответствии с международными договорами Российской Федерации. При предоставлении на территории Российской Федерации охраны произведению в соответствии с международными договорами Российской Федерации автор произведения определяется по закону государства, на территории которого имел место юридический факт, послуживший основанием для обладания авторским правом.

Объекты авторского права:

1. Авторское право распространяется на произведения науки, литературы и искусства, являющиеся результатом творческой деятельности, независимо от назначения и достоинства произведения, а также от способа его выражения.

2. Авторское право распространяется как на обнародованные произведения, так и на не обнародованные произведения, существующие в какой-либо объективной форме: письменной (рукопись, машинопись, нотная запись и так далее);

3. устной (публичное произнесение, публичное исполнение и так далее); звуко- или видеозаписи (механической, магнитной, цифровой, оптической и так далее); изображения (рисунок, эскиз, картина, план, чертеж, кино-, теле-, видео- или фотокадр и так далее); объемно-пространственной (скульптура, модель, макет, сооружение и так далее); в других формах.

4. Часть произведения (включая его название), которая удовлетворяет требованиям пункта 1 и может использоваться самостоятельно, является объектом авторского права.

5. Авторское право не распространяется на идеи, методы, процессы, системы, способы, концепции, принципы, открытия, факты.

6. Авторское право на произведение не связано с правом собственности на материальный объект, в котором произведение выражено. Передача права собственности на материальный объект или права владения материальным объектом сама по себе не влечет передачи каких-либо авторских прав на произведение, выраженное в этом объекте.

Произведения, являющиеся объектами авторского права:

1) Объектами авторского права являются:

а) литературные произведения (включая программы для ЭВМ);

драматические и музыкально-драматические произведения, сценарные произведения;

б) хореографические произведения и пантомимы;

в) музыкальные произведения с текстом или без текста;

г) аудиовизуальные произведения (кино-, теле- и видеофильмы, слайдфильмы, диафильмы и другие кино- и телепроизведения);

д) произведения живописи, скульптуры, графики, дизайна, графические рассказы, комиксы и другие произведения изобразительного искусства;

е) произведения декоративно-прикладного и сценографического искусства;

ж) произведения архитектуры, градостроительства и садово-паркового искусства;

з) фотографические произведения и произведения, полученные способами, аналогичными фотографии;

и) географические, геологические и другие карты, планы, эскизы и пластические произведения, относящиеся к географии, топографии и к другим наукам и другие произведения.

2) Охрана программ для ЭВМ распространяется на все виды программ для ЭВМ (в том числе на операционные системы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код.

3) К объектам авторского права также относятся:

4) а) производные произведения (переводы, обработки, аннотации, рефераты, резюме, обзоры, инсценировки, аранжировки и другие переработки произведений науки, литературы и искусства);

5) б) сборники (энциклопедии, антологии, базы данных) и другие составные произведения, представляющие собой по подбору или расположению материалов результат творческого труда.

Производные произведения и составные произведения охраняются авторским правом независимо от того, являются ли объектами авторского права произведения, на которых они основаны или которые они включают.

Произведения, не являющиеся объектами авторского права:

· официальные документы (законы, судебные решения, иные тексты законодательного, административного и судебного характера), а также их официальные переводы; государственные символы и знаки (флаги, гербы, ордена, денежные знаки и иные государственные символы и знаки),

· произведения народного творчества,

· сообщения о событиях и фактах, имеющие информационный характер.

2. Возникновение авторского права. Презумпция авторства

1) Авторское право на произведение науки, литературы и искусства возникает в силу факта его создания. Для возникновения и осуществления авторского права не требуется регистрации произведения, иного специального оформления произведения или соблюдения каких-либо формальностей. Обладатель исключительных авторских прав для оповещения о своих правах вправе использовать знак охраны авторского права, который помещается на каждом экземпляре произведения и состоит из трех элементов:

2) а) латинской буквы "С" в окружности;

3) б) имени (наименования) обладателя исключительных авторских прав;

4) в) года первого опубликования произведения.

5) При отсутствии доказательств иного автором произведения считается лицо, указанное в качестве автора на оригинале или экземпляре произведения.

6) При опубликовании произведения анонимно или под псевдонимом (за исключением случая, когда псевдоним автора не оставляет сомнения в его личности) издатель, имя или наименование которого обозначено на произведении, при отсутствии доказательств иного считается представителем автора в соответствии с Законом и в этом качестве имеет право защищать права автора и обеспечивать их осуществление. Это положение действует до тех пор, пока автор такого произведения не раскроет свою личность и не заявит о своем авторстве.

Права автора.

Автору принадлежит право:

· на опубликование, воспроизведение и распространение своего произведения всеми дозволенными законом способами под своим именем, под условным именем (псевдонимом) или без обозначения имени (анонимно);

· на неприкосновенность произведения;

· на получение вознаграждения за использование произведения другими лицами, кроме случаев, указанных в законе.

Авторское право на базу данных

· Авторское право на базу данных, состоящую из материалов, не являющихся объектами авторского права, принадлежит лицам, создавшим базу данных.

· Авторское право на базу данных признается при условии соблюдения авторского права на каждое из произведений, включенных в эту базу данных.

· Авторское право на каждое из произведений, включенных в базу данных, сохраняется. Эти произведения могут использоваться независимо от такой базы данных.

· Авторское право на базу данных не препятствует другим лицам осуществлять самостоятельный подбор и организацию произведений и материалов, входящих в эту базу данных.

Срок действия авторского права

Авторское право действует в течение всей жизни автора и 25 лет после его смерти, считая с 1 января года, следующего за годом смерти автора. Авторское право переходит по наследству. Не переходит по наследству право автора на имя и право на неприкосновенность произведения.

А) Срок действия авторского права на коллективное произведение.

Авторское право на коллективное произведение действует в течение всей жизни каждого из авторов и переходит по наследству. Наследники каждого соавтора пользуются авторским правом в течение 25 лет, считая с 1 января года, следующего за годом смерти автора (в ред. Указа Президиума Верховного Совета РСФСР от 1 марта 1974 года - Ведомости Верховного Совета РСФСР, 1974, N 10, ст.286).

Б) Срок действия авторского права, принадлежащего организациям.

Авторское право организации действует бессрочно. В случае ее реорганизации принадлежавшее ей авторское право переходит к ее правопреемнику, а в случае ликвидации - к государству.

В) Срок действия авторского права для базы данных.

1. Авторское право действует с момента создания программы для ЭВМ или базы данных в течение всей жизни автора и 50 лет после его смерти, считая с 1 января года, следующего за годом смерти автора.

2. Срок окончания действия авторского права на программы для ЭВМ и базу данных, созданные в соавторстве, исчисляется со времени смерти последнего автора, пережившего других соавторов.

3. Авторское право на программу для ЭВМ или базу данных, выпущенные анонимно или под псевдонимом, действует с момента их выпуска в свет в течение 50 лет. Если автор программы для ЭВМ или базы данных, выпущенных в свет анонимно или под псевдонимом, раскроет свою личность в течение указанного срока или принятый автором псевдоним не оставляет сомнений в его личности, то применяется срок охраны, предусмотренный пунктом 1 .

4. Личные права автора на программу для ЭВМ и базу данных охраняются бессрочно.

3. Защита авторских прав

Обладатели исключительных авторских прав вправе требовать от нарушителя:

1) признания прав;

2) восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушению;

3) возмещения убытков, включая упущенную выгоду;

4) взыскания дохода, полученного нарушителем вследствие нарушения авторских прав, вместо возмещения убытков;

5) выплаты компенсации в сумме от 10 до 50000 минимальных размеров оплаты труда, устанавливаемых законодательством Российской Федерации, определяемой по усмотрению суда или арбитражного суда, вместо возмещения убытков или взыскания дохода;

6) принятия иных предусмотренных законодательными актами мер, связанных с защитой их прав.

Помимо возмещения убытков, взыскания дохода или выплаты компенсации в твердой сумме суд или арбитражный суд за нарушение авторских прав взыскивает штраф в размере 10 процентов от суммы, присужденной судом в пользу истца. Сумма штрафов направляется в установленном законодательством порядке в соответствующие бюджеты. За защитой своего права обладатели исключительных авторских прав вправе обратиться в установленном порядке в суд, арбитражный суд или третейский суд в соответствии с их компетенцией. Суд или арбитражный суд может вынести решение о конфискации контрафактных экземпляров произведения или фонограммы, а также материалов и оборудования, используемых для их воспроизведения. Контрафактные экземпляры произведения или фонограммы могут быть переданы обладателю авторских или прав по его требованию. Не востребованные обладателем авторских прав контрафактные экземпляры произведения и фонограммы, а также материалы и оборудование, используемые для их воспроизведения, по решению суда подлежат уничтожению.

4. Нарушение авторского права. Контрафактные экземпляры программы для ЭВМ или базы данных

1. Физическое или юридическое лицо, которое не выполняет требований настоящего Закона в отношении исключительных прав правообладателей, в том числе ввозит в Российскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателей, является нарушителем авторского права.

2. Контрафактными признаются экземпляры программы для ЭВМ или базы данных, изготовление или использование которых влечет за собой нарушение авторского права.

3. Контрафактными являются также экземпляры охраняемой в Российской Федерации в соответствии с настоящим Законом программы для ЭВМ или базы данных, ввозимые в Российскую Федерацию из государства, в котором эти программы для ЭВМ или базы данных никогда не охранялись или перестали охраняться.

Защита прав на программу для ЭВМ и базу данных.

1. Автор программы для ЭВМ или базы данных и иные правообладатели вправе требовать:

а) признания прав;

б) восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушения;

в) возмещения причиненных убытков, в размер которых включается сумма доходов, неправомерно полученных нарушителем;

г) выплаты нарушителем компенсации в определяемой по усмотрению суда, арбитражного или третейского суда сумме от 5000-кратного до 50000-кратного установленного Законом размера минимальной месячной оплаты труда, в случаях нарушения с целью извлечения прибыли, вместо возмещения убытков помимо возмещения убытков или выплаты компенсации, по усмотрению суда или арбитражного суда может быть взыскан штраф в размере десяти процентов от суммы, присужденной судом или арбитражным судом в пользу истца, в доход республиканского бюджета Российской Федерации; принятия иных, предусмотренных законодательными актами мер, связанных с защитой их прав.

2. За защитой своего права правообладатели могут обратиться в суд, арбитражный или третейский суд.

3. Суд или арбитражный суд может вынести решение о конфискации контрафактных экземпляров программы для ЭВМ или базы данных, а также материалов и оборудования, используемых для их воспроизведения, и об их уничтожении либо о передаче их в доход республиканского бюджета Российской Федерации, либо истцу по его просьбе в счет возмещения убытков.

5. Способы и средства защиты авторских и смежных с ними прав в цифровой среде

Технические средства защиты авторских прав (ТСЗАП; англ. DRM -- Digital rights management) -- программные или программно-аппаратные средства, которые намеренно ограничивают либо затрудняют различные действия с данными в электронной форме (копирование, модификацию, просмотр и т. п.), либо позволяют отследить такие действия. DRM представляет собой набор систем контроля и управления доступом. На данный момент DRM используется множеством компаний по всему миру, среди которых Amazon, Apple Inc., Microsoft, Electronic Arts, Sony, 1C, Akella и др. В 1998 году в США был принят Закон об Авторском Праве в Цифровую Эпоху с целью ввести уголовные наказания за распространение технологий для обхода DRM.

У DRM есть как свои сторонники, так и противники. Первые утверждают, что DRM помогает бороться с нарушениями авторских прав в сети и сохранять регулярные поступления доходов. Они считают, что подобные цифровые замки необходимы для предотвращения кражи интеллектуальной собственности. Оппоненты же отмечают, что доказательств того, что DRM помогает предотвратить нарушение авторских прав, нет. Вместо этого DRM только приносит неудобства законным покупателям и помогает большим компаниям тормозить инновации и конкуренцию

Общие положения.

Наиболее известное предназначение DRM -- защита произведений от копирования и других действий, запрещаемых авторами или иными правообладателями на основании авторского или смежных прав после продажи конечному пользователю. Термин «технические средства защиты авторских прав» используется в законодательстве Российской Федерации, запрещающем обход таких средств. Закон об Авторском Праве в Цифровую Эпоху был принят в США в 1998 году с целью ввести уголовную ответственность за обход средств DRM.

«DRM» -- аббревиатура от английского выражения «digital rights management», слова которого переводятся как «муправление цифровыми правами». Некоторые противники DRM призывают расшифровывать вторую букву как «restrictions» -- «ограничения».

Хотя DRM призваны воспрепятствовать лишь неправомерному копированию произведений, как правило, они не допускают, либо ограничивают любое копирование, в том числе добросовестное и копирование свободных произведений (включая бывшие несвободные, исключительные права на которые истекли после добавления DRM), поскольку пока невозможно техническими средствами автоматически отличить «законное» копирование от «незаконного». Такое ограничение возможностей пользователя вызывает критику DRM со стороны правозащитников.

Обычно средства DRM сопровождают защищаемые произведения (файлы, диски), ограничивая доступ потребителя к различным действиям, вроде копирования или перевода данных в другие форматы. Также встраиваются в средства воспроизведения (программы-оболочки для просмотра, карманные цифровые плееры, DVD-проигрыватели) и записи (DVD-рекордеры, Video Capture cards). В этом случае потребителю ограничивают выбор аппаратного обеспечения, используемого с этим устройством, а также ограничивают выбор программного обеспечения, которое можно использовать с данным средством воспроизведения.

В отличие от защиты от копирования, под DRM подразумеваются более общий класс технологий, которые могут позволять ограниченное копирование, а также могут налагать другие ограничения, такие, как ограничение срока, в течение которого возможен просмотр или воспроизведение защищаемого произведения. При этом под DRM понимаются именно технические средства защиты, в то время как защита от копирования может включать также организационные, юридические и другие меры.

Эффективность.

Большинство современных систем DRM используют криптостойкие алгоритмы защиты, однако эти методы не могут использоваться полноценно, поскольку основаны на предположении, что для получения доступа к зашифрованной информации требуется секретный ключ. Однако в случае DRM типичной является ситуация, когда ограничения обходятся правомерным обладателем копии, который для возможности просмотра (воспроизведения) должен иметь и зашифрованную информацию, и ключ к ней, что сводит к нулю всю защиту. Поэтому системы DRM пытаются скрыть от пользователя используемый ключ шифрования (в том числе используя аппаратные средства), однако это нельзя осуществить достаточно надежно, поскольку применяемые ныне устройства воспроизведения (персональные компьютеры, видеомагнитофоны, DVD-проигрыватели) являются достаточно универсальными и находятся под контролем пользователей.

Следует также отметить, что разрешить воспроизведение и в то же время запретить копирование представляет собой крайне сложную задачу: воспроизведение -- чтение информации, её обработка и запись на устройство вывода, копирование -- чтение и запись информации на устройство хранения. То есть, если возможно воспроизведение (включающее промежуточный этап чтения информации), возможно и её последующее копирование. Поэтому эффективная техническая защита от копирования при разрешённом воспроизведении может быть достигнута, только когда всё устройство (плеер или компьютер) находится целиком под контролем правообладателя.

Для определённых видов информации задача полной защиты от копирования принципиально неразрешима (так называемая «аналоговая брешь», англ. analog hole): если музыка прослушивается ушами, то её можно записать микрофоном, если книгу можно прочитать, то её можно и отсканировать.

Современные технологии DRM.

1) Звук, музыкальные произведения.

А) Аудио-CD.

Первые методы защиты музыкальных компакт-дисков от копирования использовали нарушения стандарта записи Audio CD, которые не были заметны для большинства CD-проигрывателей, но не работали на более сложно устроенных компьютерных приводах CD-ROM. Компания Philips отказалась ставить на таких дисках знак Compact Disc Digital Audio. К тому же оказалось, что такие диски «не брали» некоторые плееры, и, наоборот, некоторые компьютеры уверенно их копировали.

В 2005 году Sony BMG стала использовать новую технологию DRM для защиты своих аудио-CD от копирования при прослушивании на персональном компьютере. Диск можно было воспроизводить на компьютере только с помощью специальной программы, записанной на нём; также можно было создать 3 резервных копии альбома. Помимо этого, на компьютер пользователя устанавливалась программное обеспечение, предотвращающее перехват аудиопотока во время воспроизведения. Устанавливалось это ПО без подтверждения пользователя. Устанавливаемое ПО содержало в себеруткит: оно скрывало файлы и директории, использовало вводящие в заблуждение названия процессов и сервисов, не имело возможности удаления. Это создавало серьёзные уязвимости в безопасности системы пользователя. Поскольку программа представляла угрозу безопасности компьютера, Sony была вынуждена отозвать миллионы компакт-дисков. Позднее была обнаружена троянская программа, использующая уязвимость в DRM компании Sony. В результате подобного использования DRM на Sony было подано несколько коллективных судебных исков, которые, в большинстве своём, были разрешены путём выплаты финансовой компенсации пострадавшим потребителям, а также раздачей музыкальных альбомов в цифровом виде без DRM. При всех этих проблемах DRM от Sony слабо осуществляло свою основную цель -- защиту от копирования, так как влияло лишь на проигрывание на компьютерах под управлением систем Microsoft Windows, оставляя «за бортом» другие устройства. Да и Windows-систему легко можно было обойти, например, банально выключив функцию автозапуска, не говоря уже об вездесущей аналоговой бреши.

В январе 2007 года EMI прекратили выпуск аудио-CD с DRM, объявив о нецелесообразности затрат на систему. Ну и Sony, после всех судов и проблем, также отказались от DRM-защиты. На данный момент ни один из четырёх крупнейших лейблов не поддерживает DRM.

Б) Музыка в Интернете.

Многие интернет-магазины США, продающие музыку онлайн, используют DRM. Один из крупнейших -- Apple iTunes Store -- использовал систему DRM FairPlay вплоть до 2009 года. Система использует обычные аудиофайлы форматаMP4. Каждый файл содержит звуковой поток в формате AAC, зашифрованный с помощью AES с использованиемосновного ключа (англ. master key), а также сам основной ключ, зашифрованный с помощью ключа пользователя (англ. user key). Ключи пользователя генерируются случайно для каждого сеанса, их копии хранятся на серверах Apple и в защищенном репозитории iTunes (клиентской программы, используемой для доступа к iTunes Store). Один и тот жеаккаунт iTunes Store можно использовать не более чем на пяти компьютерах. iTunes позволяет копировать аудиофайл на неограниченное количество плееров iPod (при этом ключи пользователя также копируются во внутренний репозиторий плеера), однако на одном iPod можно использовать музыку, полученную не более чем из пяти различных аккаунтов. Apple не выдавала лицензии на собственный DRM сторонним компаниям, в результате чего только устройства от Apple, а также их медиа-проигрыватель QuickTime могли воспроизводить музыку из iTunes. iTunes также позволяет записывать аудиофайлы на компакт-диски. Один и тот же плей-лист можно записать не более семи раз, однако каждый отдельный файл можно записывать неограниченное число раз. Полученные аудио-CD не содержат DRM, поэтому несложно получить аудиофайлы без защиты, сделав рип CD-диска, однако при этом качество звука может уменьшиться при перекодировании. Программа Requiem позволяет извлекать ключи пользователей из хранилища iTunes, однако Apple регулярно выпускает обновления, меняя способы хранения ключей.

Однако 6 февраля 2007 г. глава Apple Стив Джобс опубликовал открытое письмо «Мысли о музыке» (англ. Thoughts on Music), в котором призвал звукозаписывающие компании продавать музыку без DRM. С начала 2009 года музыка в iTunes Store по соглашению с большинством издателей постепенно стала полностью доступна без DRM.

В России, несмотря на вступление в силу IV части Гражданского кодекса, многие музыкальные интернет-магазины до сих пор действуют полулегально, поэтому ни о каких средствах DRM говорить не приходится. Не говоря уже об использовании музыки в социальных сетях, столь популярное в России и странах СНГ.

Помимо стандартных подходов DRM, некоторые магазины предлагают DRM-схему подписки. Например, сервис Sony Music Unlimited или онлайн музыкальный магазин Napster. Пользователи могут скачивать и прослушивать неограниченное количество музыки до тех пор, пока действует подписка. Однако с окончанием подписки все файлы перестают воспроизводиться.

2) Видеоизображения, фильмы, телевидение (Content Scramble System).

Первой технологией защиты DVD от копирования являлась CSS (Content Scramble System). Эта технология использовалась с 1996 года. Каждый производитель лицензировал свой ключ DVD-проигрывателя (англ. Player Key) (один из 409 имеющихся) для использования в своих устройствах у DVD Copy Control Association -- организации, основанной DVD Forum. Каждый DVD, защищенный CSS, содержал ключ диска (англ. Disk Key), который расшифровывался с помощью ключа данного DVD-проигрывателя, после чего можно было расшифровать всю остальную информацию на диске. Ключи записывались в lead-in-области диска, чтобы сделать невозможным их непосредственное копирование. В 1999 году Йон Лех Йохансен (Jon Lech Johansen), также известный как DVD Jon, опубликовал программу DeCSS, позволявшую расшифровывать и воспроизводить DVD-диски, защищенные CSS, в операционной системе Linux, для которой ключи проигрывателей не были лицензированы. Он использовал ключи, переданные анонимным хакером, который извлек их из программы XingDVD, хранившей ключи в открытом виде. Позже была найдена уязвимость, которая позволяла взломать защиту методом полного перебора на любом компьютере, мощность которого достаточна для воспроизведения DVD. В этом же году на системах Microsoft Windows появилась своя схема DRM, которая считывала инструкции из мультимедийных файлов на языке управления правами, в которых описывались разрешённые пользователю действия. Язык может определять, сколько раз можно проигрывать файл, можно ли записать его на внешний носитель, распечатать, переслать по интернету или скопировать на жёсткий диск.

3) Региональная защита DVD ( Regional Protection Code).

Региональная защита DVD является средством DRM, позволяющим регулировать продажу DVD, HD DVD и Blu-Ray дисков в различных странах мира. Система призвана решить проблему распространения дисков в странах, где премьера фильма ещё не закончилась и он ещё не вышел на DVD. Однако данная технология позволяет также устанавливать разные цены для розничной продажи дисков в разных странах, что противоречит правилам свободной торговли. Подобный подход позволяет продавать продукцию с DRM-защитой в развивающихся странах, а также странах третьего мира по более низким ценам. Однако в Австралии и Новой Зеландии запрещена продажа DVD-проигрывателей, ограничивающих воспроизведение дисков каким-либо регионом из-за противоречий, указанных выше.

AACS.

AACS (Advanced Access Content System; рус. улучшенная система доступа к содержимому) -- система DRM, используемая для защиты HD DVD и Blu-ray дисков. Система сочетает в себе различные методы, предотвращающие незаконное копирование и распространение видеоматериалов.

Система использует более стойкое по сравнению с CSS шифрование AES, а также использует схему широковещательного шифрования на основе дерева разностей подстановок (англ. subset difference tree). Последняя использует фиксированный набор ключей носителей (англ. Media Key), необходимых для расшифрования содержимого диска, и наборы ключей устройств (англ. Sets of Device Keys), лицензируемые производителям проигрывателей. Ключи носителей хранятся на диске в специальным образом зашифрованном виде так, что каждый конкретный ключ устройства не может расшифровать все возможные ключи носителей. Это позволяет отзывать скомпрометированные ключи (например, извлеченные посредством отладки из программных плееров), используя в новых выпускаемых дисках только те ключи носителей, которые могут быть расшифрованы только не скомпрометированными ключами. Непосредственное же копирование диска невозможно, поскольку в шифровании участвует уникальный серийный номер (англ. Volume ID), который может записать только завод-изготовитель.

Система использует цифровые водяные знаки для отслеживания взломанных ключей, а также водяные знаки компании Verance для звуковых дорожек к фильмам, позволяющие обнаруживать звук, записанный в кинотеатре («экранка»), и блокировать его воспроизведение.

Признак ограничения изображения (англ. ICT, Image Constraint Token) позволяет ограничить максимальное разрешение для аналоговых выходов до 960Ч540. Полное разрешение 1920Ч1080 возможно только для выходов HDMI или DVI, которые поддерживают HDCP.

Функция контролируемого копирования (англ. Managed Copy), недавно включенная в стандарт AACS, позволяет создавать резервные копии на Blu-ray и DVD-дисках, в виде файлов, совместимых с DRM компании Microsoft, а также делать копии более низкого качества для портативных видеоплееров. Технология доступна только в сравнительно новых видеопроигрывателях и требует подключения к Интернет для учёта количества копий данного диска.

В настоящее время AACS взломана не полностью. В декабре 2006 года хакеры опубликовали в Интернете ключи к защищённому с помощью AACS содержимому HD DVD. После того, как были аннулированы взломанные ключи, постоянно публиковались новые. 16 апреля 2007 ключи плееров WinDVD и PowerDVD были отозваны (поскольку были ранее опубликованы в Интернете), а соответствующие программы обновлены, однако вскоре в Сети появились новые, до сих пор действующие ключи. Также был произведен аппаратный взлом привода HD DVD, используемого с Xbox 360, для частичного обхода защиты, позволяющего осуществить взлом без использования ключей устройств.

4) Текст, документы, электронные книги.

Управление цифровыми правами на предприятии -- это применение технологий DRM для управления доступом к корпоративным документам (файлы Microsoft Word, PDF, AutoCAD, электронные письма, страницы внутренней сети интранет). Эти технологии, более известные как Управление Информационными Правами (англ. Information Rights Management), в основном используются для предотвращения несанкционированного использования документов, являющихся интеллектуальной собственностью предприятия (например, в целях промышленного шпионажа или случайной утечки информации). Обычно эта система встроена в программное обеспечение системы управления содержимым, однако некоторые корпорации (например, Samsung Electronics) разрабатывают свои собственные системы DRM.

Электронные книги, предназначенные для чтения на ПК, мобильных устройствах или специальных «читалок», обычно используют DRM с целью ограничить копирование, печать или выкладывание книг в общий доступ. Обычно такие книги ограничены количеством устройств, на которых их можно прочесть, а некоторые издатели вообще запрещают любое копирование или печать. Некоторые компании и обозреватели считают, что наличие DRM создаёт множество проблем для издания книг.

На сегодняшний день в мире наибольшее распространение получили пять основных форматов электронных книг: Mobipocket, KF8, Topaz, ePub и PDF. Также существует четыре основных DRM-схемы для электронных книг, по одной от Amazon, Adobe, Apple и Martin Trust Management Organization (MTMO):

А) DRM от Amazon является адаптацией изначальной кодировки Mobipocket, и используется в электронных книгах от Amazon форматов Mobipocket, KF8 и Topaz.

Б) DRM-схема Adept от корпорации Adobe применяется к ePub и PDF, причём читать книги могут различные читалки от сторонних разработчиков, а не только программное обеспечение от Adobe. Формат Adobe PDF поддерживает различные методы защиты содержимого: Полное криптостойкое шифрование документа, требующее ввод пароля для любых операций с документом, включая открытие и просмотр; защита документа, определяющая, возможно ли копирование, извлечение текста, печать или изменение документа. Хотя стандарт ISO требует, чтобы все программы просмотра PDF следовали установленным ограничениям, например, Okular имеет опцию, которая позволяет игнорировать ограничения в просматриваемых файлах; Adobe DRM -- технология защиты, используемая в Adobe Reader версии 6.0 и выше. Используется в различных книжных интернет-магазинах, поддерживает привязку возможности просмотра к компьютеру пользователя или другому устройству (например, КПК или электронной книге), позволяет ограниченное количество раз копировать документ с одного устройства на другое (авторизованное в Adobe Content Server), позволяет запретить извлечение текста и печать документа, а также ограничить срок, в течение которого возможен доступ к документу.

В) DRM схема FairPlay от Apple Inc. Она применяется к формату ePub, причём прочитать такие файлы могут только устройства Apple с помощью приложения iBook.

Г) DRM схема Marlin была создана и поддерживается в открытой отраслевой группе Marlin Developer Community (MDC), основанной компаниями Intertrust, Panasonicm Philips, Samsung и Sony. Эта схема лицензировано MTMO.

Популярный в России открытый формат электронных книг FictionBook не поддерживает DRM

5) Компьютерные игры.

DRM в компьютерных играх используется для различных целей, но в целом все схемы направлены на защиту от копирования и распространения пиратских копий игр. Зачастую при запуске таких игр необходимо вставить диск с игрой в оптический привод, при этом проверяются низкоуровневые особенности лицензионных CD и DVD-дисков, которые невозможно воспроизвести при копировании в домашних условиях. Также подобные системы DRM часто устанавливают в систему драйвер для защиты от эмуляторов дисководов (таких как DAEMON Tools и Alcohol 120%), а иногда требуют регистрации через Интернет.

Игровые приставки, такие, как Xbox 360, Xbox One, PlayStation 3 и Playstation 4, также содержат систему проверки диска на лицензионность.

6) Активация для ограничения количества установок.

В некоторых компьютерных играх DRM-защита используется для ограничения числа систем, на которых можно устанавливать данное ПО. Для контроля используется онлайн-аутентификация на серверах издателя. Большинство таких DRM-схем позволяют произвести 3--5 установок, однако некоторые позволяют отменить активацию посредством деинсталляции. Подобные схемы вызывают много критики, так как ограничивают пользователей от законного использования приобретённых продуктов, например, если у пользователя дома более 5 компьютеров, он не может установить приобретённую продукцию на все машины.

Примерно с середины 2008 года выпуск Mass Effect запустил целую волну продуктов, использующих DRM-схему SecuROM, которая требует онлайн-аутентификации на серверах издателя. В этом же году использование подобной защиты в игре Spore от Electronic Arts привело к тому, что большинство пользователей предпочло использование пиратской версии игры. Однако независимые исследователи с TweakGuides пришли к выводу, что подобное использование DRM не влияет на количество пиратских копий игры, отметив, что другие игры (вроде Call of Duty 4: Modern Warfare, Assassin's Creed, Crysis), использующие схему SafeDisc, не прибегающую к онлайн-аутентификации, также распространялись в сравнимых со Spore количествах среди пиратов. К тому же игры, использующие онлайн-аутентификацию так же, как и Spore, вроде BioShock, Crysis и тот же Mass Effect, в списках самых скачиваемых игр на различных торрент-трекерах не значатся.

7) Постоянная онлайн-аутентификация.

Многие издатели, среди которых, например, Electronic Arts, Ubisoft, Valve и Atari, использовали онлайн DRM-схемы вплоть до начала 2009 года. В конце 2008 года компания Ubisoft провела эксперимент, выпустив игру Prince of Persia без DRM-защиты, с целью проверить, «насколько люди правы» в отношении того, что DRM только усугубляет пиратство и провоцирует людей использовать не лицензионные копии. Хоть сама компания так и не объявила результаты эксперимента, независимые эксперты с Tweakguides заметили, что всего лишь с двух торрентов на Mininova игру скачало более 23 тысяч людей в течение 24 часов после релиза.

Ubisoft официально объявили о возвращении онлайн-аутентификации 9 февраля 2010 года. Они представили свою новую онлайн игровую платформу Uplay, которую начали использовать в таких играх, как Silent Hunter 5, The Settlers 7 и Assassin's Creed II. Silent Hunter 5 взломали в течение 24 часов с момента релиза. Однако, пользователи пиратской версии могли играть только в начальные уровни игры. Система Uplay работает таким образом, что на пользовательский ПК игра устанавливается не полностью, а докачивает содержимое с игровых серверов Ubisoft по мере прохождения игры. Чуть более, чем через месяц после релиза на ПК, в первую неделю апреля, было выпущено ПО, с помощью которого можно было обойти DRM-защиту в Assassin's Creed II. ПО являло собой эмулятор сервера Ubisoft для игры. Чуть позже, в этом же месяце, была выпущена версия, которая убирала необходимость в соединении с серверами полностью.

В начале марта 2010 года сервера Ubisoft подверглись масштабной DoS-атаке, что привело к закрытию доступа к играм для ~5 % игроков. В качестве компенсации за принесённые неудобства, компания предоставила пострадавшим пользователям по бесплатной скачиваемой игре. С марта 2010 года сервера Ubisoft больше не падали.

Примеру Ubisoft последовали и другие разработчики, такие, как Blizzard Entertainment. Они также перешли на вариант защиты, когда большая часть игровой логики находится «на стороне», или обрабатывается серверами создателя игры. Blizzard использует подобный подход в своей игре Diablo III. Electronic Arts использовали такой подход в своей перезагрузке сериала SimCity. Надо сказать, что подобный подход отрицательно повлиял на обе компании, ибо они просто не смогли справиться с количеством игроков на серверах, что привело к многочисленным жалобам и растущему недовольству пользователей. Electronic Arts пытается убрать необходимость постоянного подключения к серверам, но пока это не представляется возможным, ибо вся игра была создана с учётом этого.

8) Вмешательство в ПО.

Некоторые студии в качестве защиты используют не совсем стандартные подходы. Bohemia Interactive использует DRM-схему (начиная с 2001 года, с выходом Operation Flashpoint: Cold War Crisis), которая при запуске нелегальной копии игры просто мешает играть. Игра начинает создавать ситуации, в которых у игроков снижается точность оружия, или, например, сами игроки превращаются в птиц. Компания Croteam в своей игре Serious Sam 3: BFE использовала похожий подход, натравливая на игроков, использующих нелегальные копии игры, монстра, которого невозможно было убить.

9) Неавтономные DRM.

Некоторые из наиболее эффективных DRM требуют для использования защищённой копии постоянное сетевое соединение с контролирующей системой. авторский неправомочный аутентификация

Когда поддержка системы контролирующим лицом прекращается, защищённые копии становятся бесполезными. Некоторые компании перед отключением предлагают клиентам компенсацию или копии в незащищённом формате. Например, в апреле 2008 г. Microsoft решила закрыть до конца августа более не действующий MSN Music Store и отключить серверы, необходимые для получения ключей к ранее купленным в этом магазине музыкальным произведениям, после чего пользователи не смогли бы воспроизводить их после замены компьютера. Однако после многочисленных жалоб пользователей Microsoft продлила срок работы серверов до 2011 года.

Контролирующее лицо (а иногда и другие лица) может собирать информацию о поведении покупателя: его режиме дня, способах использования произведения и т. п.

Продукция без DRM.

Многие издатели, реагируя на многочисленную критику DRM, выпускают свою продукцию со специальной пометкой «DRM-Free», что на русский язык можно перевести как «Свободно от DRM», или «Без DRM». Множество крупных компаний поддерживают эту политику:

Apple Inc. продают музыку без DRM через свой iTunes Store с апреля 2007 года, отмечая всю музыку знаком «DRM-Free» с января 2009 года. Музыка всё же содержит цифровые водяные знаки для идентификации покупателя. Другая продукция, продаваемая через iTunes (например, электронные книги, фильмы, приложения и т. д.) продолжает поддерживать DRM.

Tor Books, крупный издатель книг в жанрах научная фантастика и фэнтези, продаёт книги без DRM с июля 2012 года. Спустя год они заявили, что продолжат придерживаться политики «DRM-Free», так как отсутствие DRM-защиты никак не вредит их бизнесу. Более мелкие издатели начали избавляться от DRM ещё раньше.

GOG.com, цифровой поставщик видеоигр для ПК, также придерживается строгой политики в отношении DRM. Весь их каталог игр продаётся без DRM, в то время как большинство цифровых магазинов продолжают использовать DRM.

DotEmu -- ещё один цифровой магазин классических видеоигр, который предлагает в своём каталоге ещё и собственные порты классических игр на мобильные устройства. Всё «DRM-Free».

The Humble Indie Bundle -- серия продуктов, созданная Humble Bundle Inc., содержит наборы игр, музыки и электронных книг без DRM. Кроме того, компания придерживается интересной ценовой политики -- пользователь платит столько, сколько считает нужным.

Crowdfunding -- новое течение в области создания и продвижения проектов. Суть данного течения заключается в том, что деньги на создание проекта собираются у пользователей, без непосредственных издателей. Например, на сайте kickstarter.com собранные средства могут достигать нескольких миллионов.

Размещено на Allbest.ru


Подобные документы

  • Положения Закона "Об авторском праве и смежных правах". Защита прав на контент сайта. Защита доменных имен в российской практике. Способы защиты сетевых публикаций. Ответственность за нарушение авторских прав. Использование чужих материалов.

    реферат [14,4 K], добавлен 30.01.2007

  • История развития авторского права. Защита авторских и смежных прав. Российское законодательство и международные договоры в области защиты авторских прав. Гражданско-правовые, административно- и уголовно-правовые способы защиты авторских и смежных прав.

    курсовая работа [60,0 K], добавлен 06.05.2009

  • Понятие, объекты и субъекты авторских прав. Источники их правового регулирования в сети Интернет. Способы нарушения и проблема защиты интеллектуальной собственности авторов в цифровой среде. Судебная практика по делам о нарушенных авторских правах.

    контрольная работа [33,9 K], добавлен 07.05.2015

  • Понятие авторских и смежных прав. Защита авторских и смежных прав. Гражданско–правовые способы защиты авторских и смежных прав. Авторский договор и его значение. Управление имущественными правами на коллективной основе. Понятие авторства и Интернет.

    курсовая работа [59,5 K], добавлен 10.09.2008

  • История развития российского законодательства в области авторского и смежных прав и структура Российского законодательства. Понятие и содержание изучаемой темы. Правовое регулирование защиты авторских и смежных прав и уголовно-правовые способы защиты.

    дипломная работа [86,5 K], добавлен 25.11.2008

  • Сущность и общие принципы защиты интеллектуальных прав в Российской Федерации, отражение данного процесса в современном законодательстве. Проблемы и перспективы защиты авторских и смежных прав. Особенности защиты права на исполнение, фонограмму.

    дипломная работа [140,8 K], добавлен 21.07.2013

  • Исключительное право (интеллектуальная собственность) гражданина или юридического лица на результаты интеллектуальной деятельности и приравненные к ним средства индивидуализации продукции. Общая характеристика авторских и смежных прав, способы их защиты.

    курсовая работа [43,9 K], добавлен 05.03.2010

  • Понятие и содержание авторских и смежных прав. Авторские права — совокупность правомочий автора, закрепленных действующим законодательством. Предоставление правовой охраны авторским правам. Виды авторских прав. Формы защиты авторских и смежных прав.

    курсовая работа [54,1 K], добавлен 30.04.2009

  • Закон РФ "Об авторском праве и смежных правах". Основные положения об объекте охраны законодательством РФ. Авторский договор. Виды, способы и некоторые особенности его заключения. Пример авторского договора. Регистрация баз данных авторских договоров.

    реферат [30,9 K], добавлен 31.10.2007

  • Применение экспертизы в спорах об авторском праве. Судебный порядок защиты авторских прав. Понятие экспертизы и ее применение при рассмотрении споров по защите авторских прав. Проведение экспертизы. Исследование и оценка заключения эксперта судом.

    дипломная работа [55,9 K], добавлен 24.04.2003

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.