Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
A A Maluk.doc
Скачиваний:
2
Добавлен:
10.12.2019
Размер:
11.62 Mб
Скачать

Глава 5. Интеллектуальная собственность в сфере информационных технологий 231

терную память должна расцениваться как акт воспроизведения, было под­тверждено в 1996 году в согласованных положениях ДАП и ДИФ. ДАП (ста­тья 8) и ДИФ (статья 14) также уточняют объем контроля со стороны право­обладателя в случае, когда произведения, исполнения и фонограммы стано­вятся доступными публике для выгрузки или доступа посредством Интернета.

ДАП и ДИФ также открывают новое поле для признания той важной ро­ли, которую должны играть технические средства защиты, а также системы онлайнового управления и лицензирования. Они требуют, чтобы государст- ва-члены обеспечили два типа технических дополнений к охране авторского права и смежных прав для того, чтобы Интернет смог стать безопасным ме­стом для распространения и лицензирования охраняемого материала.

Первое техническое дополнение [упоминается в ДАП (статья 11) и ДИФ (статья 18)] обычно называется «антиобходным», потому что вводит положе­ния, направленные против обхода технологий, разработанных для защиты произведений авторского права. Перед лицом угрозы пиратства, усилившей­ся с использованием цифровых технологий, правообладатели все больше об­ращаются к таким техническим средствам для защиты своей интеллектуаль­ной собственности, как системы контроля доступа и защиты от копирования, электронные конверты, шифрование, пароли, водяные знаки, биометрические средства аутентификации пользователей и т. п.

Какой бы изобретательной ни была технология, используемая для защи­ты произведений от несанкционированного использования, такие же изобре­тательные способы могут быть разработаны для ее обхода. В результате вы­сокая степень незащищенности способна вынудить правообладателей отка­заться от распространения своих ценных произведений через Интернет. Реалистичный подход заключается в совершенствовании технологии для то­го, чтобы можно было отличить обычного потребителя от того, который пы­тается найти обходные пути, и одновременно гарантировать правовую защи­ту от хакеров и тех, кто сделал своим бизнесом обход легальных процедур. В этой части договоры требуют от государств-членов обеспечения соответст­вующей правовой охраны и эффективных средств защиты против обхода тех технологических способов, которые применяют правообладатели для огра­ничения незаконных и несанкционированных действий.

В качестве второго технического дополнения договоры охраняют ин­формацию, электронные данные, прилагаемые к произведениям или объек­там смежных прав, на основе которых работают системы управления права­ми. Данные могут идентифицировать автора или исполнителя, правооблада­теля, или само произведение или объект, и могут также описывать срок и условия его использования. Применение информационных технологий для содействия осуществлению авторских и смежных прав обычно называется управлением цифровыми правами (англ. Вщ11а1 гщЫз тапа%етеп1 - ЬКМ). Системы БКМ предусматривают меры технологической защиты для гаран­тии соблюдения определенных правил использования произведений, в осо-

232 Этика в сфере информационных технологий

бенности связанных с доступом и контролем копирования. На практике за- щиту обеспечивают программные или программно-аппаратные средства, которые затрудняют создание копий защищаемых произведений (распро- страняемых в электронной форме), либо позволяют отслеживать создание та- ких копий.

Правовую поддержку систем ЭКМ можно найти в Договоре ВОИС по ав- торскому праву (ДАП) и Договоре ВОИС по исполнениям и фонограммам (ДИФ), в частности, в их положениях по «Обязательствам в отношении тех- нических средств» (статья 11 ДАП и статья 18 ДИФ) и «Информации по управлению правами» (статья 12 ДАП и статья 19 ДИФ). Поскольку техноло- гия БКМ направлена на борьбу с пиратством в отношении произведений ав- торского и смежного прав, правообладатели возлагают большие надежды на нее и, в частности, на технические средства защиты, как средства осуществ- ления их прав в цифровой среде.

Почти одновременно с подписанием интернет-договоров ВОИС в Европе была принята Директива Европейского парламента и Совета Европейского союза 96/9/ЕС от 11 марта 1996 г. о правовой охране баз данных [176], по ко- торой охрана авторского права, распространяющаяся на оригинальную структуру базы данных, дополняется охраной собственно содержания. Осо- бое право позволяет создателю базы данных запретить поиск и повторное ис- пользование входящих в нее материалов в течение 15 лет. Критерием предос- тавления охраны является существенный объем количественных и качест- венных инвестиций в получение, проверку или представление содержания базы данных. Производители баз данных могут применить законные санкции против любого присвоения осуществляемой ими работы по сбору и система- тизации данных.

В мае 2001 года Европейский парламент и Совет Европейского союза приняли Директиву 2001/29/ЕС о гармонизации отдельных аспектов автор- ского права и смежных прав в информационном обществе [178]. Директива содержит ряд важных положений по применению Интернет-договоров, включая положения, связанные с применением права на воспроизведение в цифровой среде и временное воспроизведение; права на предоставление дос- тупа в отношении интерактивных передач по сетям, таким как Интернет; ог- раничениями и исключениями в цифровой среде; техническими средствами защиты; информацией по управлению правами.

Патентная охрана

Охрана изобретений с помощью патентов предусматривается в двух ме- ждународных многосторонних договорах: Парижской конвенции по охране промышленной собственности [93] и Соглашении ТРИПС. Для удовлетворе- ния требования патентоспособности изобретение должно относиться к числу патентоспособных объектов. Статья 27.1 Соглашения ТРИПС предусматри- вает, что патенты выдаются для «любых изобретений, независимо от того, являются ли они изделиями или способами, во всех областях техники при ус-

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]