SlideShare a Scribd company logo
1 of 18
Download to read offline
Niniejsza darmowa publikacja zawiera jedynie fragment
                      pełnej wersji całej publikacji.

Aby przeczytać ten tytuł w pełnej wersji kliknij tutaj.
Niniejsza publikacja może być kopiowana, oraz dowolnie
rozprowadzana tylko i wyłącznie w formie dostarczonej przez
NetPress Digital Sp. z o.o., operatora sklepu na którym można
nabyć niniejszy tytuł w pełnej wersji. Zabronione są
jakiekolwiek zmiany w zawartości publikacji bez pisemnej zgody
NetPress oraz wydawcy niniejszej publikacji. Zabrania się jej
od-sprzedaży, zgodnie z regulaminem serwisu.
Pełna wersja niniejszej publikacji jest do nabycia w sklepie
internetowym e-booksweb.pl - Audiobooki, ksiązki audio,
e-booki .
Charakter prawny
regulacji dotyczących
zabezpieczeń
technicznych utworów



Andrzej Matlak
W serii ukazały się również:



              Janusz Barta, Ryszard Markiewicz
          Telewizja interaktywna a prawo autorskie

                      Andrzej Matlak
     Prawo autorskie w społeczeństwie informacyjnym

                     Marek Świerczyński
Delikty internetowe w prawie prywatnym międzynarodowym

                   Magdalena Krekora
          Rynek leków a własność intelektualna

                   Arkadiusz Michalak
           Ochrona tajemnicy przedsiębiorstwa
              Zagadnienia cywilnoprawne

             Janusz Barta, Ryszard Markiewicz
      Oprogramowanie open source w świetle prawa
             Między własnością a wolnością

                   Wojciech Kowalski
    Nabycie własności dzieła sztuki od nieuprawnionego

                  Rafał Marcin Sarbiński
   Utwór fotograficzny i jego twórca w prawie autorskim

                 Agnieszka Kubiak-Cyrul
              Dobra osobiste osób prawnych
Charakter prawny
 regulacji dotyczących
 zabezpieczeń
 technicznych utworów



 Andrzej Matlak




monografie
Książka jest efektem projektu badawczego dofinansowanego przez Ministerstwo Edukacji i Nauki
(nr 1 H02A 041 29, umowa nr 0224/H02/2005/29) realizowanego w latach 2005-2007.

Redakcja:
Izabela Ratusińska
Redakcja serii:
Janusz Barta
Ryszard Markiewicz
Tłumaczenie tekstu angielskiego:
Natalia Kałuża
Korekta tekstu angielskiego:
Gabriela Steliga
Wydawca:
Marcin Skrabka
Sk³ad, ³amanie:
Anna Atanaziewicz, Faktoria Wyrazu Sp. z o.o.



© Copyright by
Wolters Kluwer Polska Sp. z o.o., 2007

ISBN 978-83-7526-526-2
ISSN 1897-4392

Wydane przez:
Wolters Kluwer Polska Sp. z o.o.
Redakcja
01-231 Warszawa, ul. Płocka 5a
tel. (022) 535 80 00
31-156 Kraków, ul. Zacisze 7
tel. (012) 630 46 00
e-mail: ksiazki@wolterskluwer.pl

www.wolterskluwer.pl
Księgarnia internetowa www.profinfo.pl

Druk i oprawa: Wrocławska Drukarnia Naukowa PAN im. Stanisława Kulczyńskiego, tel. (071) 343 90 18
Spis treści

Wykaz ważniejszych skrótów........................................................................ .11
                          .

Rozdział I
Wprowadzenie................................................................................................... .13
  1.. Szczególny.charakter.zabezpieczeń.technicznych.
  . w.ujęciu.historycznym............................................................................. .13
  2.. Specyfika.zabezpieczeń.technicznych.w.społeczeństwie.
  . informacyjnym.......................................................................................... .14
  3.. Różne.systemy.i.technologie.wykorzystywane.
  . do.zabezpieczania.dzieł........................................................................... .1
  4.. Konsekwencje.stosowania.zabezpieczeń.technicznych..................... .19
  .. Relacja.między.zabezpieczeniami.technicznymi.a.systemami.
  . Digital Rights Management........................................................................ .21

Rozdział II
Ochrona zabezpieczeń technicznych w świetle regulacji
wynikających z konwencji międzynarodowych z zakresu
prawa autorskiego i praw pokrewnych....................................................... .24
  1.. Uzasadnienie.wprowadzenia.ochrony.przed.usuwaniem.
  . zabezpieczeń.technicznych..................................................................... .24
        1.1..Argumentacja.podnoszona.na.forum.międzynarodowym..................... 24
             1.1.1.. Swoisty.charakter.wykorzystywania.chronionych.dóbr.
             .       w.społeczeństwie.informacyjnym..................................................... 2
             1.1.2.. Wątpliwości.co.do.zakresu.ochrony.................................................. 26
    2.. Przedmiot.ochrony................................................................................... .28
        2.1..Uwagi.wstępne............................................................................................... 28
                           .
        2.2..Zabezpieczane.dobra.intelektualne............................................................. 29
        2.3..Na.czym.polega.„właściwa”.ochrona?........................................................ 29
Spis treści

        2.4..Ochrona.„skutecznych”.środków.zabezpieczających............................... 31
        2...Podmioty.uprawnione.stosujące.zabezpieczenia...................................... 32
        2.6..Ochrona.zabezpieczeń.a.dozwolony.użytek............................................. 33
                                                     .
    3.. Charakter.prawny.wprowadzonej.regulacji........................................ .37

Rozdział III
Regulacja dotycząca zabezpieczeń technicznych wynikająca
z dyrektyw z zakresu prawa autorskiego i praw pokrewnych
obowiązujących w Unii Europejskiej........................................................... .39
   1.. Ogólne.założenia.ochrony.zabezpieczeń.technicznych..................... .39
        1.1..Zakres.ochrony.zabezpieczeń.technicznych.wynikający.
        . z.dyrektyw.UE................................................................................................. 39
             1.1.1.. Ochrona.zabezpieczeń.technicznych.stosowanych.
             .       w.odniesieniu.do.programów.komputerowych............................. 40
             1.1.2.. Ochrona.zabezpieczeń.technicznych.stosowanych.
             .       w.odniesieniu.do.innych.kategorii.utworów.
             .       oraz.przedmiotów.praw.pokrewnych.............................................. 41
             1.1.3.. Ochrona.zabezpieczeń.technicznych.w.ramach.usług.
             .       warunkowego.dostępu....................................................................... 43
    2.. Przedmiot.ochrony................................................................................... .44
        2.1..Dyskusje.dotyczące.zakresu.regulacji......................................................... 44
                                                               .
        2.2..Środki.technologiczne.podlegające.ochronie............................................. 47
        2.3..Jakie.zabezpieczenia.techniczne.można.uznać.
        . za.„skuteczne”?............................................................................................... 47
        2.4..Ochrona.przed.produkcją.i.wprowadzaniem.do.obrotu.
        . „niedozwolonych.środków”......................................................................... 1
        2...Problem.tak.zwanej.dziury.analogowej...................................................... 
        2.6..Relacje.między.pojęciami.„środki.technologiczne”.
        . i.„skuteczne.środki.technologiczne”............................................................ 6
        2.7..Zabezpieczone.dobra.intelektualne............................................................. 7
        2.8..Podmioty.stosujące.zabezpieczenia.techniczne......................................... 9
    3.. Próba.wyważenia.interesów.między.podmiotami.
    . uprawnionymi.a.użytkownikami........................................................... .62
        3.1..Uwagi.ogólne................................................................................................... 62
        3.2..Dobrowolne.działania.podmiotów.uprawnionych................................... 63
        3.3..Działania.podejmowane.przez.państwa.członkowskie........................... 63      .
        3.4..Szczególny.status.udostępniania.chronionych.dóbr.
        . w.ramach.usług.interaktywnych.dostępnych.on–line.............................. 67
        3...Podsumowanie................................................................................................ 70



6
Spis treści

Rozdział IV
Ochrona zabezpieczeń technicznych na gruncie zagranicznych
ustawodawstw.................................................................................................... .76
  1.. Regulacje.dotyczące.zabezpieczeń.technicznych.
  . w.wybranych.państwach.europejskich................................................. .76
        1.1..Dania................................................................................................................. 77
        1.2..Grecja................................................................................................................ 78
        1.3..Niemcy.............................................................................................................. 80
        1.4..Norwegia.......................................................................................................... 86
        1...Wielka.Brytania............................................................................................... 88
        1.6..Finlandia........................................................................................................... 91
        1.7..Hiszpania.......................................................................................................... 92
        1.8..Francja............................................................................................................... 94
        1.9..Podsumowanie................................................................................................ 98
    2.. Ochrona.zabezpieczeń.technicznych.w.USA,.Japonii.
    . i.Australii...........................................................................................................99
        2.1..Ochrona.zabezpieczeń.technicznych.w.świetle.regulacji.
        . obowiązującej.w.USA..................................................................................... 99
             2.1.1..Prace.legislacyjne.zmierzające.do.wprowadzenia.ochrony.
             .      zabezpieczeń......................................................................................... 99
             2.1.2..Zakres.ochrony.................................................................................... 10
             2.1.3..Środki.techniczne.podlegające.ochronie........................................ 106
             2.1.4..Usuwanie.chronionych.środków.zabezpieczających................... 110
             2.1...Odpowiedzialność.cywilnoprawna.i.karna................................... 11
             2.1.6..Projektowane.zmiany.legislacyjne................................................... 11
             2.1.7..Uwagi.końcowe................................................................................... 117
        2.2..Ochrona.zabezpieczeń.technicznych.w.świetle.regulacji.
        . obowiązującej.w.Japonii.............................................................................. 118
        2.3..Ochrona.zabezpieczeń.technicznych.w.świetle.regulacji.
        . obowiązującej.w.Australii............................................................................ 119

Rozdział V
Ochrona zabezpieczeń technicznych na gruncie polskiego
ustawodawstwa................................................................................................ .123
  1.. Kształtowanie.się.regulacji.dotyczącej.zabezpieczeń.
  . technicznych............................................................................................ .123
        1.1..Zabezpieczenia.techniczne.stosowane.w.odniesieniu.
        . do.programów.komputerowych................................................................ 123




                                                                                                                                    7
Spis treści

        1.2..Zabezpieczenia.techniczne.stosowane.w.odniesieniu.
        . do.innych.utworów.i.przedmiotów.praw.pokrewnych........................ 126         .
             1.2.1.. Zakres.ochrony................................................................................... 127
             1.2.2.. Odpowiedzialność.karna.................................................................. 128
             1.2.3.. Niezgodność.polskiej.regulacji.ze.standardami.
             .       wspólnotowymi.................................................................................. 129
                     1.2.3.1..Definicje.zabezpieczeń.technicznych.
                     .        podlegających.ochronie....................................................... 130
                     1.2.3.2..Czy.tylko.„skuteczne”.zabezpieczenia.
                     .        podlegają.ochronie?............................................................. 132
                                                         .
                     1.2.3.3..Ochrona.zabezpieczeń.technicznych.
                     .        a.dozwolony.użytek............................................................. 134
                     1.2.3.4..Przesłanki.odpowiedzialności............................................. 136
                     1.2.3...Ocena.polskiej.regulacji....................................................... 137
    2.. Projektowane.zmiany.regulacji.dotyczącej.zabezpieczeń.
    . technicznych............................................................................................ .138
        2.1..Projekt.nowelizacji.z.początku.2004.r........................................................ 139
        2.2..Projekt.nowelizacji.z.dnia.30.grudnia.200.r............................................ 139
        2.3..Projekt.nowelizacji.z.dnia.2.kwietnia.2006.r........................................... 142
        2.4..Projekt.nowelizacji.z.dnia.24.maja.2006.r.................................................. 149
    3.. Charakter.prawny.regulacji.dotyczącej.zabezpieczeń.
    . technicznych.na.gruncie.polskiego.ustawodawstwa....................... .14
                                                         .
        3.1..Różne.stanowiska.doktryny.prawa.autorskiego..................................... 14
        3.2..Koncepcja.objęcia.monopolem.autorskim.regulacji.
        . dotyczącej.ochrony.zabezpieczeń.technicznych..................................... 17
             3.2.1.. Przyporządkowanie.do.znanych.uprawnień.
             .       autorskoprawnych.czy.odrębne.„prawo.dostępu”...................... 17   .
             3.2.2.. Niejednolity.charakter.regulacji...................................................... 19
             3.2.3.. Przenoszalność.i.stosunki.umowne................................................ 160
             3.2.4.. Wyczerpanie.prawa........................................................................... 164
             3.2... Czy.na.gruncie.polskiej.regulacji.istnieje.
             .       „prawo.dostępu”................................................................................ 16
             3.2.6.. Charakter.prawny.regulacji.............................................................. 166
        3.3..Koncepcja.ochrony.„faktycznego.władztwa”.nad.sposobami.
        . dostępu.do.dóbr.intelektualnych.oraz.ich.określonej.eksploatacji.
        . (zapewnionego.przez.zabezpieczenia.techniczne)................................. 168




8
Spis treści

Rozdział VI
Ochrona zabezpieczeń technicznych w ramach systemów
warunkowego dostępu................................................................................... .172
  1.. Warunkowy.dostęp.w.świetle.regulacji.obowiązującej.
  . w.Unii.Europejskiej................................................................................ .172
        1.1..Podstawowe.założenia.ochrony................................................................. 172
        1.2..Relacje.między.dyrektywą.o.prawie.autorskim.w.społeczeństwie.
        . informacyjnym.a.dyrektywą.o.warunkowym.dostępie......................... 173
        1.3..Przedmiot.ochrony....................................................................................... 174
        1.4..Zakaz.produkcji.i.obrotu.nielegalnymi.urządzeniami........................... 177
    2.. Warunkowy.dostęp.z.punktu.widzenia.polskiego.
    . ustawodawstwa....................................................................................... .179
        2.1..Podstawowe.założenia.ochrony................................................................. 179
        2.2..Przedmiot.ochrony....................................................................................... 179
        2.3..Odpowiedzialność.cywilnoprawna.i.karna.............................................. 181

Rozdział VII
Założenia konstrukcyjne regulacji dotyczących zabezpieczeń
technicznych utworów i przedmiotów praw pokrewnych.................... .184
   1.. Uwagi.wstępne........................................................................................ .184
        1.1..Zabezpieczenia.techniczne.a.treść.praw.autorskich............................... 18
             1.1.1..Prawo.dostępu.................................................................................... 18
                                   .
             1.1.2.. Zabezpieczenia.techniczne.a.utwór................................................ 186
             1.1.3.. Podstawowe.problemy.wynikające.z.kwalifikacji.
             .       zabezpieczeń.technicznych.w.ramach.uprawnień.
             .       wynikających.z.prawa.autorskiego................................................. 188
    2.. Koncepcja.objęcia.monopolem.autorskim.regulacji.
    . dotyczącej.ochrony.zabezpieczeń.technicznych............................... .190
        2.1..Przyporządkowanie.do.znanych.uprawnień.autorskoprawnych........ 190
        2.2..Zabezpieczenia.techniczne.a.istota.prawa.podmiotowego................... 192
        2.3..Dozwolony.użytek.a.koncepcja.objęcia.zabezpieczeń.
        . technicznych.monopolem.autorskim........................................................ 197
        2.4..Argumenty.wywodzone.z.regulacji.międzynarodowych.
        . i.wspólnotowych........................................................................................... 201
             2.4.1..Przesłanki.odpowiedzialności,.treść.prawa.................................... 201
             2.4.2..Wątpliwości.co.do.uprawionego...................................................... 204
             2.4.3..Przenoszalność.................................................................................... 20
             2.4.4..Wyczerpanie.prawa............................................................................ 20
        2...Czy.istnieje.tak.zwane.prawo.dostępu..................................................... 210


                                                                                                                        9
Spis treści

    3.. Koncepcja.ochrony.posiadania.dóbr.intelektualnych...................... .213
                                                             .
    4.. Koncepcja.ochrony.„faktycznego.władztwa”.nad.sposobami.
    . dostępu.do.dóbr.intelektualnych.oraz.ich.określonej.eksploatacji.
    . (zapewnionego.przez.zabezpieczenia.techniczne)........................... .21

Literatura........................................................................................................... .223

Summary........................................................................................................... .231
Wykaz ważniejszych skrótów

CSS.—.Content.Scramble.System
CR —.Computer.und.Recht.
DMCA.—.Digital.Millennium.Copyright.Act
DRM.—.Digital.Rights.Management
Dz. U..—.Dziennik.Ustaw
EIPR.—.European.Intellectual.Property.Review.
Ent.L.R. —.Entertainment.Law.Review.
ETS.—.Europejski.Trybunał.Sprawiedliwości.
GRUR Int. —.Gewerblicher.Rechtsschutz.und.Urheberrecht,.Internationaler.Teil
IIC —.International.Review.of.Industrial.Property.and.Copyright.Law
I.P.Q..—.Intellectual.Property.Quarterly
KPP —.Kwartalnik.Prawa.Prywatnego
KR.—.Kommunikation..Recht
O.J. —.Official.Journal
PiP.—.Państwo.i.Prawo
PPH.—.Przegląd.Prawa.Handlowego
pr. aut..—.ustawa.z.4.lutego.1994.r..o.prawie.autorskim.i.prawach.pokrewnych.
       (tekst.jedn..Dz..U..z.2006.r..Nr.90,.poz..631.z.późn..zm.)
RIDA.—.Revue.International.du.Droit.d’Auteur.
TRIPS.—.Agreement.on.Trade–Related.Aspects.of.Intellectual.Property.Rights.
       —.Porozumienie.w.sprawie.handlowych.aspektów.własności.intelektualnej;.
       załącznik.do.Porozumienia.ustanawiającego.Światową.Organizację.Hand­
       lu.(WTO)
WIPO.—.World.Intellectual.Property.Organization
ZNUJ PIPWI —.Zeszyty.Naukowe.Uniwersytetu.Jagiellońskiego..Prace.Instytu­
       tu.Prawa.Własności.Intelektualnej
ZNUJ PWiOWI.—.Zeszyty.Naukowe.Uniwersytetu.Jagiellońskiego..Prace.z.Wy­
       nalazczości.i.Ochrony.Własności.Intelektualnej

                                                                           11
Rozdział I
                                    Wprowadzenie

      1. Szczególny charakter zabezpieczeń technicznych
                    w ujęciu historycznym
      Różne.próby.technicznego.zabezpieczania.dzieł.przed.ich.wykorzy­
stywaniem.podejmowane.były.już.wiele.wieków.temu..Zmieniały.się.one.
w.zależności.od.rodzaju.chronionego.dobra.i.zakresu.jego.faktycznej.do­
stępności..Nie.wynikały.one.oczywiście.z.istniejących.wówczas.regulacji.
prawnych,.lecz.faktycznych.działań.podejmowanych.w.odniesieniu.do.no­
śników,.na.których.zostały.one.zapisane..W.literaturze.wskazuje.się.przy­
kładowo,.że.w.średniowieczu,.przed.wynalezieniem.druku,.kiedy.jedynym.
sposobem.kopiowania.ksiąg.było.ich.ręczne.przepisywanie,.ograniczenie.
dostępu.do.dzieła.powodowało.jednoczesne.zminimalizowanie.możliwości.
wykonywania.jego.kopii..Stosowanymi.wówczas.swoistymi.„zabezpiecze­
niami.technicznymi”.były.łańcuchy1,.którymi.książki.przymocowywano.do.
ścian,.utrudniając.nie.tylko.ich.kradzież,.lecz.także.ręczne.przepisywanie.
przez.szerszy.krąg.osób2..Tego.typu.zabezpieczenia.straciły.sens.w.mo­
mencie.wynalezienia.druku.(ruchomych.czcionek.i.prasy.drukarskiej),.gdyż.
zwielokrotnianie.książek.stało.się.zjawiskiem.masowym,.bezpośrednio.nie­
związanym.z.konkretnym.egzemplarzem.dzieła..Drukarz.mógł.bowiem.
faktycznie.kopiować.książki,.mając.dostęp.do.dowolnego.nośnika,.na.któ­
rym.została.ona.utrwalona.(na.przykład.rękopis.autora.lub.egzemplarz.
wcześniej.wydrukowany.przez.innego.drukarza)..
1
  . Haki.i.łańcuchy.stosowane.do.mocowania.ksiąg.do.ścian.można.jeszcze.obecnie.zobaczyć.w.nie­
    których.klasztorach.w.Hiszpanii..
2
  . Por..J.C..Ginsburg,.“Une Chose Publique” the author’s domain and the public domain in early British,
    French and US Copyright Law,.Cambridge.Law.Journal,.November.2006,.nr.6(3),.s..638–639.

                                                                                                     13
Wprowadzenie

      Dalszy.postęp.techniczny.(między.innymi.pojawienie.się.kserokopia­
rek,.aparatów.fotograficznych,.magnetofonów,.magnetowidów).stopniowo.
zwiększał.możliwość.eksploatacji.utworów..Chociaż.z.wprowadzeniem.każ­
dej.nowej.technologii.umożliwiającej.wykorzystywanie.chronionych.dóbr.
intelektualnych.wiązały.się.próby.ograniczania.do.nich.dostępu.przez.pod­
mioty.uprawnione3,.to.jednak.dopiero.rozwój.technologii.cyfrowej.stwo­
rzył.dodatkowe,.bardzo.szerokie.możliwości.zabezpieczania.chronionych.
dóbr.przed.korzystaniem.z.nich.przez.osoby.nieuprawnione..Obecnie.sto­
suje.się.na.świecie.wiele.systemów.i.urządzeń,.które.mają.służyć.temu.wła­
śnie.celowi..Generalnie.można.podzielić.je.na.dwie.podstawowe.grupy..Do.
pierwszej.należą.takie.środki.techniczne,.które.ograniczają.dostęp.do.za­
wartości.(treści).chronionego.dobra,.na.przykład.poprzez.zastosowanie.róż­
norodnych.systemów.kodowania,.do.drugiej.zaś.środki.kontrolujące.eks­
ploatację.utworów.i.przedmiotów.praw.pokrewnych4..


                 2. Specyfika zabezpieczeń technicznych
                     w społeczeństwie informacyjnym
      Pojawienie.się.w.praktyce.możliwości.cyfrowego.wykorzystywania.
utworów.i.przedmiotów.praw.pokrewnych.(między.innymi.artystycznych.
wykonań,.fonogramów.i.wideogramów,.programów.radiowych.i.telewizyj­
nych,.tak.zwanych.nietwórczych.baz.danych),.a.w.szczególności.ich.eks­
ploatacji.w.ramach.ogólnodostępnych.sieci.komputerowych.i.tak.zwanych.
platform.cyfrowych,.spowodowały.szersze.zainteresowanie.podmiotów.
3
 . Por..J.C..Ginsburg,.Essay:.From having copies to experiencing works: the development of an access right
    in U.S. Copyright Law,.Journal.of.the.Copyright.Society.of.the.USA.2003,.vol..0,.s..113.i.n.;.por..też.
    A..Matlak,.Prawne aspekty dekodowania programów telewizji satelitarnej,.ZNUJ.PWiOWI.1993,.z..61,.
    s..9.i.n..
4
  . Por..D.S..Marks,.B.H..Turnbull, Technical protection measures: The intersection of technology law and
    commercial licences,.EIPR.2000,.nr.,.s..201.i.n.

  . Mówiąc.o.platformach.cyfrowych.(lub.inaczej.„multipleksach”),.mam.na.myśli.kompleksową.in­
    frastrukturę.techniczną.wykorzystującą.ciąg.cyfr.binarnych.—.zer.i.jedynek.(bitów).—.do.pro­
    dukcji,.rejestracji.oraz.przesyłania.i.emisji.różnego.rodzaju.obrazów,.dźwięków,.informacji.oraz.
    innych.danych,.której.cechą.jest.współistnienie.obok.siebie.różnorodnych.zdigitalizowanych.prze­
    kazów.oraz.dodatkowych.usług.kierowanych.do.odbiorców.indywidualnych.lub.zbiorowych..
    Chodzi.tu.więc.między.innymi.o.wykorzystywanie.cyfrowych.urządzeń.nadawczych.i.odbiorczych.
    do.równoczesnego.rozpowszechniania.wielu.programów.telewizyjnych.i.innych.przekazów.oraz.
    świadczenia.różnorodnych.usług.dodatkowych.(często.interaktywnych).—.szerzej.na.ten.temat.
    A..Matlak,.Platformy cyfrowe.(w:).Prawo mediów,.pod.red..J..Barty,.R..Markiewicza,.A..Matlak,.War­
    szawa.200,.s..201–202.

14
Różne systemy i technologie wykorzystywane do zabezpieczania dzieł

autorskouprawnionych6.stosowaniem.różnego.rodzaju.środków.technicz­
nych,.które.służą.do.ograniczenia.zakresu.eksploatacji.dóbr.intelektualnych.
(na.przykład.poprzez.uniemożliwienie.samego.zapoznania.się.z.utworem.
lub.jego.skopiowania)..
      W.literaturze.prawniczej.podkreśla.się,.że.w.dobie.digitalizacji.każdy.
akt.percepcji.lub.materializacji.kopii.cyfrowej.dzieła.wymaga.wcześniejsze­
go.dostępu..Jeśli.więc.podmiot.uprawniony.będzie.mógł.kontrolować.taki.
dostęp,.po.jego.stronie.będzie.leżeć.decyzja.nie.tylko.co.do.możliwości.za­
poznawania.się.użytkownika.z.utworem,.lecz.także.wykonania.jakichkol­
wiek.dalszych.kopii..Z.drugiej.strony.technologia.ta.może.doprowadzić.do.
wzrostu.dostępności.chronionych.dzieł.w.formie.zdematerializowanej,.
a.jednocześnie.ograniczyć.zainteresowanie.użytkowników.zamianą.ich.
z.powrotem.na.kopie.materialne..Technika.cyfrowa,.a.w.szczególności.In­
ternet,.umożliwia.bowiem.zapoznawanie.się.z.dowolnymi.utworami.w.ja­
kimkolwiek.miejscu.na.świecie.i.o.wybranej.porze..W.rezultacie.może.do­
prowadzić.to.do.ograniczenia.zainteresowania.tak.zwanymi.twardymi.ko­
piami.(hard copies).na.cyfrowych.nośnikach.takich.jak.(CD.lub.DVD)..Szersze.
stosowanie.różnego.rodzaju.interaktywnych.usług.on–line.(wykorzystują­
cych.środki.zabezpieczające).może.nawet.wymusić.taką.sytuację,.że.mając.
dostęp.do.określonego.dzieła.w.dowolnym.miejscu.i.czasie,.nie.będziemy.
mieć.jednocześnie.swojej.własnej.kopii7.


        3. Różne systemy i technologie wykorzystywane
                    do zabezpieczania dzieł
      W.doktrynie.wskazuje.się,.że.zabezpieczenia.kontrolujące.dostęp.do.
dzieł.mogą.wykorzystywać.różne.technologie..W.środowisku.internetowym.
często.stosowane.są.szczególne.procedury.identyfikacyjne..Wiele.środków.
chroniących.dostęp.bazuje.na.systemach.szyfrowania,.polegającego.na.cy­
frowym.„mieszaniu”.(scrambling).treści.w.celu.zabezpieczenia.ich.przed.
użytkowaniem.bez.uprzedniego.rozkodowania.za.pomocą.właściwego.klu­
cza..Niezbędne.do.rozszyfrowania.określonej.zawartości.klucze.dostarcza­
6
  . Pojęciem.„podmiotu.autorskouprawnionego”.lub.„podmiotu.uprawnionego”.będę.zbiorczo.okreś­
    lał.w.niniejszej.pracy.osoby.dysponujące.prawami.autorskimi.lub.prawami.pokrewnymi.do.dóbr.
    intelektualnych.oraz.licencjobiorców.posiadających.prawo.do.ich.wykorzystywania,.chyba.że.co.
    innego.będzie.wynikało.z.kontekstu.konkretnej.wypowiedzi..
7
  . Por..J.C..Ginsburg,.Essay:.From having copies…,.s..11.i.n..

                                                                                                  1
Niniejsza darmowa publikacja zawiera jedynie fragment
                      pełnej wersji całej publikacji.

Aby przeczytać ten tytuł w pełnej wersji kliknij tutaj.
Niniejsza publikacja może być kopiowana, oraz dowolnie
rozprowadzana tylko i wyłącznie w formie dostarczonej przez
NetPress Digital Sp. z o.o., operatora sklepu na którym można
nabyć niniejszy tytuł w pełnej wersji. Zabronione są
jakiekolwiek zmiany w zawartości publikacji bez pisemnej zgody
NetPress oraz wydawcy niniejszej publikacji. Zabrania się jej
od-sprzedaży, zgodnie z regulaminem serwisu.
Pełna wersja niniejszej publikacji jest do nabycia w sklepie
internetowym e-booksweb.pl - Audiobooki, ksiązki audio,
e-booki .

More Related Content

What's hot

Kodeks karny. Kodeks postępowania karnego. Przepisy akademickie - ebook
Kodeks karny. Kodeks postępowania karnego. Przepisy akademickie - ebookKodeks karny. Kodeks postępowania karnego. Przepisy akademickie - ebook
Kodeks karny. Kodeks postępowania karnego. Przepisy akademickie - ebooke-booksweb.pl
 
Wady orzeczeń sądowych w postępowaniu cywilnym - ebook
Wady orzeczeń sądowych w postępowaniu cywilnym - ebookWady orzeczeń sądowych w postępowaniu cywilnym - ebook
Wady orzeczeń sądowych w postępowaniu cywilnym - ebooke-booksweb.pl
 
Przestępczość przeciwko zabytkom archeologicznym. Problematyka prawno krymina...
Przestępczość przeciwko zabytkom archeologicznym. Problematyka prawno krymina...Przestępczość przeciwko zabytkom archeologicznym. Problematyka prawno krymina...
Przestępczość przeciwko zabytkom archeologicznym. Problematyka prawno krymina...e-booksweb.pl
 
Kodeks postępowania administracyjnego. komentarz. tom i komentarz do art.1 10...
Kodeks postępowania administracyjnego. komentarz. tom i komentarz do art.1 10...Kodeks postępowania administracyjnego. komentarz. tom i komentarz do art.1 10...
Kodeks postępowania administracyjnego. komentarz. tom i komentarz do art.1 10...e-booksweb.pl
 
Ustawa o działalności pożytku publicznego i o wolontariacie. Komentarz - ebook
Ustawa o działalności pożytku publicznego i o wolontariacie. Komentarz - ebookUstawa o działalności pożytku publicznego i o wolontariacie. Komentarz - ebook
Ustawa o działalności pożytku publicznego i o wolontariacie. Komentarz - ebooke-booksweb.pl
 
Konsekwencje prawne śmierci pracownika - Ewa Hofmańska - ebook
Konsekwencje prawne śmierci pracownika - Ewa Hofmańska - ebookKonsekwencje prawne śmierci pracownika - Ewa Hofmańska - ebook
Konsekwencje prawne śmierci pracownika - Ewa Hofmańska - ebooke-booksweb.pl
 
Kodeks karny. omentarz - ebook
Kodeks karny. omentarz - ebookKodeks karny. omentarz - ebook
Kodeks karny. omentarz - ebooke-booksweb.pl
 
Prawo do wizerunku i jego komercjalizacja - ebook
Prawo do wizerunku i jego komercjalizacja - ebookPrawo do wizerunku i jego komercjalizacja - ebook
Prawo do wizerunku i jego komercjalizacja - ebooke-booksweb.pl
 
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraWydawnictwo Helion
 
Prawo konkurencji a regulacja sektorowa - ebook
Prawo konkurencji a regulacja sektorowa - ebookPrawo konkurencji a regulacja sektorowa - ebook
Prawo konkurencji a regulacja sektorowa - ebooke-booksweb.pl
 
Lokowanie produktu. Zagadnienia prawne - ebook
Lokowanie produktu. Zagadnienia prawne  - ebookLokowanie produktu. Zagadnienia prawne  - ebook
Lokowanie produktu. Zagadnienia prawne - ebookepartnerzy.com
 
Proces karny. część szczególna - ebook
Proces karny. część szczególna - ebookProces karny. część szczególna - ebook
Proces karny. część szczególna - ebooke-booksweb.pl
 
Prawo handlowe. Wydanie 2 - ebook
Prawo handlowe. Wydanie 2 - ebookPrawo handlowe. Wydanie 2 - ebook
Prawo handlowe. Wydanie 2 - ebooke-booksweb.pl
 
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...morii3
 
Umowy elektroniczne w prawie prywatnym międzynarodowym - ebook
Umowy elektroniczne w prawie prywatnym międzynarodowym - ebookUmowy elektroniczne w prawie prywatnym międzynarodowym - ebook
Umowy elektroniczne w prawie prywatnym międzynarodowym - ebooke-booksweb.pl
 
Prawo ochrony dziedzictwa kultury - ebook
Prawo ochrony dziedzictwa kultury - ebookPrawo ochrony dziedzictwa kultury - ebook
Prawo ochrony dziedzictwa kultury - ebooke-booksweb.pl
 
Ochrona dóbr osobistych w zatrudnieniu - ebook
Ochrona dóbr osobistych w zatrudnieniu - ebookOchrona dóbr osobistych w zatrudnieniu - ebook
Ochrona dóbr osobistych w zatrudnieniu - ebooke-booksweb.pl
 

What's hot (20)

Kodeks karny. Kodeks postępowania karnego. Przepisy akademickie - ebook
Kodeks karny. Kodeks postępowania karnego. Przepisy akademickie - ebookKodeks karny. Kodeks postępowania karnego. Przepisy akademickie - ebook
Kodeks karny. Kodeks postępowania karnego. Przepisy akademickie - ebook
 
Wady orzeczeń sądowych w postępowaniu cywilnym - ebook
Wady orzeczeń sądowych w postępowaniu cywilnym - ebookWady orzeczeń sądowych w postępowaniu cywilnym - ebook
Wady orzeczeń sądowych w postępowaniu cywilnym - ebook
 
Przestępczość przeciwko zabytkom archeologicznym. Problematyka prawno krymina...
Przestępczość przeciwko zabytkom archeologicznym. Problematyka prawno krymina...Przestępczość przeciwko zabytkom archeologicznym. Problematyka prawno krymina...
Przestępczość przeciwko zabytkom archeologicznym. Problematyka prawno krymina...
 
Kodeks postępowania administracyjnego. komentarz. tom i komentarz do art.1 10...
Kodeks postępowania administracyjnego. komentarz. tom i komentarz do art.1 10...Kodeks postępowania administracyjnego. komentarz. tom i komentarz do art.1 10...
Kodeks postępowania administracyjnego. komentarz. tom i komentarz do art.1 10...
 
Ustawa o działalności pożytku publicznego i o wolontariacie. Komentarz - ebook
Ustawa o działalności pożytku publicznego i o wolontariacie. Komentarz - ebookUstawa o działalności pożytku publicznego i o wolontariacie. Komentarz - ebook
Ustawa o działalności pożytku publicznego i o wolontariacie. Komentarz - ebook
 
Konsekwencje prawne śmierci pracownika - Ewa Hofmańska - ebook
Konsekwencje prawne śmierci pracownika - Ewa Hofmańska - ebookKonsekwencje prawne śmierci pracownika - Ewa Hofmańska - ebook
Konsekwencje prawne śmierci pracownika - Ewa Hofmańska - ebook
 
Kodeks karny. omentarz - ebook
Kodeks karny. omentarz - ebookKodeks karny. omentarz - ebook
Kodeks karny. omentarz - ebook
 
Prawo do wizerunku i jego komercjalizacja - ebook
Prawo do wizerunku i jego komercjalizacja - ebookPrawo do wizerunku i jego komercjalizacja - ebook
Prawo do wizerunku i jego komercjalizacja - ebook
 
ABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakeraABC ochrony komputera przed atakami hakera
ABC ochrony komputera przed atakami hakera
 
Prawo konkurencji a regulacja sektorowa - ebook
Prawo konkurencji a regulacja sektorowa - ebookPrawo konkurencji a regulacja sektorowa - ebook
Prawo konkurencji a regulacja sektorowa - ebook
 
Zasady uspokajania ruchu
Zasady uspokajania ruchuZasady uspokajania ruchu
Zasady uspokajania ruchu
 
Biala ksiega
Biala ksiegaBiala ksiega
Biala ksiega
 
Lokowanie produktu. Zagadnienia prawne - ebook
Lokowanie produktu. Zagadnienia prawne  - ebookLokowanie produktu. Zagadnienia prawne  - ebook
Lokowanie produktu. Zagadnienia prawne - ebook
 
Fizyka dla programistów gier
Fizyka dla programistów gierFizyka dla programistów gier
Fizyka dla programistów gier
 
Proces karny. część szczególna - ebook
Proces karny. część szczególna - ebookProces karny. część szczególna - ebook
Proces karny. część szczególna - ebook
 
Prawo handlowe. Wydanie 2 - ebook
Prawo handlowe. Wydanie 2 - ebookPrawo handlowe. Wydanie 2 - ebook
Prawo handlowe. Wydanie 2 - ebook
 
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
Projekt systemu ewidencji zasobów informatycznych z wykorzystanie oprogramowa...
 
Umowy elektroniczne w prawie prywatnym międzynarodowym - ebook
Umowy elektroniczne w prawie prywatnym międzynarodowym - ebookUmowy elektroniczne w prawie prywatnym międzynarodowym - ebook
Umowy elektroniczne w prawie prywatnym międzynarodowym - ebook
 
Prawo ochrony dziedzictwa kultury - ebook
Prawo ochrony dziedzictwa kultury - ebookPrawo ochrony dziedzictwa kultury - ebook
Prawo ochrony dziedzictwa kultury - ebook
 
Ochrona dóbr osobistych w zatrudnieniu - ebook
Ochrona dóbr osobistych w zatrudnieniu - ebookOchrona dóbr osobistych w zatrudnieniu - ebook
Ochrona dóbr osobistych w zatrudnieniu - ebook
 

Viewers also liked

Mroczne opowieści - Anna Olimpia Mostowska - ebook
Mroczne opowieści - Anna Olimpia Mostowska - ebookMroczne opowieści - Anna Olimpia Mostowska - ebook
Mroczne opowieści - Anna Olimpia Mostowska - ebooke-booksweb.pl
 
Rozporządzenie jako akt wykonawczy do ustawy w polskim prawie konstytucyjnym ...
Rozporządzenie jako akt wykonawczy do ustawy w polskim prawie konstytucyjnym ...Rozporządzenie jako akt wykonawczy do ustawy w polskim prawie konstytucyjnym ...
Rozporządzenie jako akt wykonawczy do ustawy w polskim prawie konstytucyjnym ...e-booksweb.pl
 
Dziennik ciężarowca - Tomasz Kwaśniewski - ebook
Dziennik ciężarowca - Tomasz Kwaśniewski - ebookDziennik ciężarowca - Tomasz Kwaśniewski - ebook
Dziennik ciężarowca - Tomasz Kwaśniewski - ebooke-booksweb.pl
 
Głową o mur Kremla - Krystyna Kurczab-Redlich - ebook
Głową o mur Kremla - Krystyna Kurczab-Redlich - ebookGłową o mur Kremla - Krystyna Kurczab-Redlich - ebook
Głową o mur Kremla - Krystyna Kurczab-Redlich - ebooke-booksweb.pl
 
Kodeks postępowania cywilnego. Wydanie 11 - ebook
Kodeks postępowania cywilnego. Wydanie 11 - ebookKodeks postępowania cywilnego. Wydanie 11 - ebook
Kodeks postępowania cywilnego. Wydanie 11 - ebooke-booksweb.pl
 
Karta nauczyciela - ebook
Karta nauczyciela - ebookKarta nauczyciela - ebook
Karta nauczyciela - ebooke-booksweb.pl
 
Psychologiczne przygotowanie do matury - Diana Baranowska - ebook
Psychologiczne przygotowanie do matury - Diana Baranowska - ebookPsychologiczne przygotowanie do matury - Diana Baranowska - ebook
Psychologiczne przygotowanie do matury - Diana Baranowska - ebooke-booksweb.pl
 
Anders - Maria Nurowska - ebook
Anders - Maria Nurowska - ebookAnders - Maria Nurowska - ebook
Anders - Maria Nurowska - ebooke-booksweb.pl
 
Psychologia zdrowego rozsądku - Witold Wójtowicz - ebook
Psychologia zdrowego rozsądku - Witold Wójtowicz - ebookPsychologia zdrowego rozsądku - Witold Wójtowicz - ebook
Psychologia zdrowego rozsądku - Witold Wójtowicz - ebooke-booksweb.pl
 
Internet w praktyce Tobiasz Maliński ebook
Internet w praktyce   Tobiasz Maliński ebookInternet w praktyce   Tobiasz Maliński ebook
Internet w praktyce Tobiasz Maliński ebooke-booksweb.pl
 
24 motywujące cytaty dla każdego
24 motywujące cytaty dla każdego24 motywujące cytaty dla każdego
24 motywujące cytaty dla każdegoe-booksweb.pl
 

Viewers also liked (11)

Mroczne opowieści - Anna Olimpia Mostowska - ebook
Mroczne opowieści - Anna Olimpia Mostowska - ebookMroczne opowieści - Anna Olimpia Mostowska - ebook
Mroczne opowieści - Anna Olimpia Mostowska - ebook
 
Rozporządzenie jako akt wykonawczy do ustawy w polskim prawie konstytucyjnym ...
Rozporządzenie jako akt wykonawczy do ustawy w polskim prawie konstytucyjnym ...Rozporządzenie jako akt wykonawczy do ustawy w polskim prawie konstytucyjnym ...
Rozporządzenie jako akt wykonawczy do ustawy w polskim prawie konstytucyjnym ...
 
Dziennik ciężarowca - Tomasz Kwaśniewski - ebook
Dziennik ciężarowca - Tomasz Kwaśniewski - ebookDziennik ciężarowca - Tomasz Kwaśniewski - ebook
Dziennik ciężarowca - Tomasz Kwaśniewski - ebook
 
Głową o mur Kremla - Krystyna Kurczab-Redlich - ebook
Głową o mur Kremla - Krystyna Kurczab-Redlich - ebookGłową o mur Kremla - Krystyna Kurczab-Redlich - ebook
Głową o mur Kremla - Krystyna Kurczab-Redlich - ebook
 
Kodeks postępowania cywilnego. Wydanie 11 - ebook
Kodeks postępowania cywilnego. Wydanie 11 - ebookKodeks postępowania cywilnego. Wydanie 11 - ebook
Kodeks postępowania cywilnego. Wydanie 11 - ebook
 
Karta nauczyciela - ebook
Karta nauczyciela - ebookKarta nauczyciela - ebook
Karta nauczyciela - ebook
 
Psychologiczne przygotowanie do matury - Diana Baranowska - ebook
Psychologiczne przygotowanie do matury - Diana Baranowska - ebookPsychologiczne przygotowanie do matury - Diana Baranowska - ebook
Psychologiczne przygotowanie do matury - Diana Baranowska - ebook
 
Anders - Maria Nurowska - ebook
Anders - Maria Nurowska - ebookAnders - Maria Nurowska - ebook
Anders - Maria Nurowska - ebook
 
Psychologia zdrowego rozsądku - Witold Wójtowicz - ebook
Psychologia zdrowego rozsądku - Witold Wójtowicz - ebookPsychologia zdrowego rozsądku - Witold Wójtowicz - ebook
Psychologia zdrowego rozsądku - Witold Wójtowicz - ebook
 
Internet w praktyce Tobiasz Maliński ebook
Internet w praktyce   Tobiasz Maliński ebookInternet w praktyce   Tobiasz Maliński ebook
Internet w praktyce Tobiasz Maliński ebook
 
24 motywujące cytaty dla każdego
24 motywujące cytaty dla każdego24 motywujące cytaty dla każdego
24 motywujące cytaty dla każdego
 

Similar to Charakter prawny regulacji dotyczących zabezpieczeń technicznych utworów - ebook

Europejskie prawo wzorów przemysłowych - ebook
Europejskie prawo wzorów przemysłowych - ebookEuropejskie prawo wzorów przemysłowych - ebook
Europejskie prawo wzorów przemysłowych - ebooke-booksweb.pl
 
Obowiązki administracji w komunikacji elektronicznej - ebook
Obowiązki administracji w komunikacji elektronicznej - ebookObowiązki administracji w komunikacji elektronicznej - ebook
Obowiązki administracji w komunikacji elektronicznej - ebooke-booksweb.pl
 
Prawo prasowe. Komentarz - ebook
Prawo prasowe. Komentarz - ebookPrawo prasowe. Komentarz - ebook
Prawo prasowe. Komentarz - ebooke-booksweb.pl
 
Podpis elektroniczny w obrocie prawnym - ebook
Podpis elektroniczny w obrocie prawnym - ebookPodpis elektroniczny w obrocie prawnym - ebook
Podpis elektroniczny w obrocie prawnym - ebooke-booksweb.pl
 
Prawo cywilne dla studentów administracji - ebook
Prawo cywilne dla studentów administracji - ebookPrawo cywilne dla studentów administracji - ebook
Prawo cywilne dla studentów administracji - ebooke-booksweb.pl
 
Prawo administracyjne. wydanie 3 - ebook
Prawo administracyjne. wydanie 3 - ebookPrawo administracyjne. wydanie 3 - ebook
Prawo administracyjne. wydanie 3 - ebooke-booksweb.pl
 
Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...
Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...
Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...e-booksweb.pl
 
Wykładnia i stosowanie prawa wspólnotowego - ebook
Wykładnia i stosowanie prawa wspólnotowego - ebookWykładnia i stosowanie prawa wspólnotowego - ebook
Wykładnia i stosowanie prawa wspólnotowego - ebooke-booksweb.pl
 
Prawo prasowe. Komentarz. Wydanie 3 - ebook
Prawo prasowe. Komentarz. Wydanie 3 - ebookPrawo prasowe. Komentarz. Wydanie 3 - ebook
Prawo prasowe. Komentarz. Wydanie 3 - ebooke-booksweb.pl
 
Strona jako podmiot oświadczeń procesowych w postępowaniu administracyjnym - ...
Strona jako podmiot oświadczeń procesowych w postępowaniu administracyjnym - ...Strona jako podmiot oświadczeń procesowych w postępowaniu administracyjnym - ...
Strona jako podmiot oświadczeń procesowych w postępowaniu administracyjnym - ...e-booksweb.pl
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
 
Bezstronność sądu i jej gwarancje w polskim procesie karnym
Bezstronność sądu i jej gwarancje w polskim procesie karnymBezstronność sądu i jej gwarancje w polskim procesie karnym
Bezstronność sądu i jej gwarancje w polskim procesie karnymepartnerzy.com
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychWydawnictwo Helion
 
Prawo budowlane. Warunki techniczne i inne akty prawne - ebook
Prawo budowlane. Warunki techniczne i inne akty prawne - ebookPrawo budowlane. Warunki techniczne i inne akty prawne - ebook
Prawo budowlane. Warunki techniczne i inne akty prawne - ebooke-booksweb.pl
 
Administracyjnoprawna sytuacja jednostki w świetle zasady pomocniczości - ebook
Administracyjnoprawna sytuacja jednostki w świetle zasady pomocniczości - ebookAdministracyjnoprawna sytuacja jednostki w świetle zasady pomocniczości - ebook
Administracyjnoprawna sytuacja jednostki w świetle zasady pomocniczości - ebookepartnerzy.com
 
Wyniki prac badawczych w obrocie cywilnoprawnym - ebook
Wyniki prac badawczych w obrocie cywilnoprawnym - ebookWyniki prac badawczych w obrocie cywilnoprawnym - ebook
Wyniki prac badawczych w obrocie cywilnoprawnym - ebooke-booksweb.pl
 
Ppej 28 01 2014
Ppej 28 01 2014Ppej 28 01 2014
Ppej 28 01 2014ptwp
 
Prawo do prywatności a interes publiczny - ebook
Prawo do prywatności a interes publiczny - ebookPrawo do prywatności a interes publiczny - ebook
Prawo do prywatności a interes publiczny - ebooke-booksweb.pl
 
Problemy związane z pomiarem przestępczości - ebook
Problemy związane z pomiarem przestępczości - ebookProblemy związane z pomiarem przestępczości - ebook
Problemy związane z pomiarem przestępczości - ebooke-booksweb.pl
 

Similar to Charakter prawny regulacji dotyczących zabezpieczeń technicznych utworów - ebook (20)

Europejskie prawo wzorów przemysłowych - ebook
Europejskie prawo wzorów przemysłowych - ebookEuropejskie prawo wzorów przemysłowych - ebook
Europejskie prawo wzorów przemysłowych - ebook
 
Obowiązki administracji w komunikacji elektronicznej - ebook
Obowiązki administracji w komunikacji elektronicznej - ebookObowiązki administracji w komunikacji elektronicznej - ebook
Obowiązki administracji w komunikacji elektronicznej - ebook
 
Prawo prasowe. Komentarz - ebook
Prawo prasowe. Komentarz - ebookPrawo prasowe. Komentarz - ebook
Prawo prasowe. Komentarz - ebook
 
Podpis elektroniczny w obrocie prawnym - ebook
Podpis elektroniczny w obrocie prawnym - ebookPodpis elektroniczny w obrocie prawnym - ebook
Podpis elektroniczny w obrocie prawnym - ebook
 
Prawo cywilne dla studentów administracji - ebook
Prawo cywilne dla studentów administracji - ebookPrawo cywilne dla studentów administracji - ebook
Prawo cywilne dla studentów administracji - ebook
 
Prawo administracyjne. wydanie 3 - ebook
Prawo administracyjne. wydanie 3 - ebookPrawo administracyjne. wydanie 3 - ebook
Prawo administracyjne. wydanie 3 - ebook
 
Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...
Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...
Odpowiedzialność karna lekarza w związku z wykonywaniem czynności medycznych ...
 
Wykładnia i stosowanie prawa wspólnotowego - ebook
Wykładnia i stosowanie prawa wspólnotowego - ebookWykładnia i stosowanie prawa wspólnotowego - ebook
Wykładnia i stosowanie prawa wspólnotowego - ebook
 
Prawo prasowe. Komentarz. Wydanie 3 - ebook
Prawo prasowe. Komentarz. Wydanie 3 - ebookPrawo prasowe. Komentarz. Wydanie 3 - ebook
Prawo prasowe. Komentarz. Wydanie 3 - ebook
 
Strona jako podmiot oświadczeń procesowych w postępowaniu administracyjnym - ...
Strona jako podmiot oświadczeń procesowych w postępowaniu administracyjnym - ...Strona jako podmiot oświadczeń procesowych w postępowaniu administracyjnym - ...
Strona jako podmiot oświadczeń procesowych w postępowaniu administracyjnym - ...
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
 
CASE Network Report 43
CASE Network Report 43CASE Network Report 43
CASE Network Report 43
 
Bezstronność sądu i jej gwarancje w polskim procesie karnym
Bezstronność sądu i jej gwarancje w polskim procesie karnymBezstronność sądu i jej gwarancje w polskim procesie karnym
Bezstronność sądu i jej gwarancje w polskim procesie karnym
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danych
 
Prawo budowlane. Warunki techniczne i inne akty prawne - ebook
Prawo budowlane. Warunki techniczne i inne akty prawne - ebookPrawo budowlane. Warunki techniczne i inne akty prawne - ebook
Prawo budowlane. Warunki techniczne i inne akty prawne - ebook
 
Administracyjnoprawna sytuacja jednostki w świetle zasady pomocniczości - ebook
Administracyjnoprawna sytuacja jednostki w świetle zasady pomocniczości - ebookAdministracyjnoprawna sytuacja jednostki w świetle zasady pomocniczości - ebook
Administracyjnoprawna sytuacja jednostki w świetle zasady pomocniczości - ebook
 
Wyniki prac badawczych w obrocie cywilnoprawnym - ebook
Wyniki prac badawczych w obrocie cywilnoprawnym - ebookWyniki prac badawczych w obrocie cywilnoprawnym - ebook
Wyniki prac badawczych w obrocie cywilnoprawnym - ebook
 
Ppej 28 01 2014
Ppej 28 01 2014Ppej 28 01 2014
Ppej 28 01 2014
 
Prawo do prywatności a interes publiczny - ebook
Prawo do prywatności a interes publiczny - ebookPrawo do prywatności a interes publiczny - ebook
Prawo do prywatności a interes publiczny - ebook
 
Problemy związane z pomiarem przestępczości - ebook
Problemy związane z pomiarem przestępczości - ebookProblemy związane z pomiarem przestępczości - ebook
Problemy związane z pomiarem przestępczości - ebook
 

More from e-booksweb.pl

Jak zdobyć zielona kartę i wizy czasowe - ebook
Jak zdobyć zielona kartę i wizy czasowe - ebookJak zdobyć zielona kartę i wizy czasowe - ebook
Jak zdobyć zielona kartę i wizy czasowe - ebooke-booksweb.pl
 
Jak zachęcać do czytania. Minilekcje dla uczniów gimnazjum i liceum - ebook
Jak zachęcać do czytania. Minilekcje dla uczniów gimnazjum i liceum - ebookJak zachęcać do czytania. Minilekcje dla uczniów gimnazjum i liceum - ebook
Jak zachęcać do czytania. Minilekcje dla uczniów gimnazjum i liceum - ebooke-booksweb.pl
 
ABC emigranta - Honorata Chorąży-Przybysz - ebook
ABC emigranta - Honorata Chorąży-Przybysz - ebookABC emigranta - Honorata Chorąży-Przybysz - ebook
ABC emigranta - Honorata Chorąży-Przybysz - ebooke-booksweb.pl
 
Życie, sprawy i wędrówka do piekła doktora jana fausta - ebook
Życie, sprawy i wędrówka do piekła doktora jana fausta - ebookŻycie, sprawy i wędrówka do piekła doktora jana fausta - ebook
Życie, sprawy i wędrówka do piekła doktora jana fausta - ebooke-booksweb.pl
 
żYcie przed życiem, życie po życiu. Zaświaty w tradycjach niebiblijnych - ebook
żYcie przed życiem, życie po życiu. Zaświaty w tradycjach niebiblijnych - ebookżYcie przed życiem, życie po życiu. Zaświaty w tradycjach niebiblijnych - ebook
żYcie przed życiem, życie po życiu. Zaświaty w tradycjach niebiblijnych - ebooke-booksweb.pl
 
Zwielokrotnianie umysłu - ebook
Zwielokrotnianie umysłu - ebookZwielokrotnianie umysłu - ebook
Zwielokrotnianie umysłu - ebooke-booksweb.pl
 
Zrobię to dzisiaj! - Bartłomiej Popiel - ebook
Zrobię to dzisiaj! - Bartłomiej Popiel - ebookZrobię to dzisiaj! - Bartłomiej Popiel - ebook
Zrobię to dzisiaj! - Bartłomiej Popiel - ebooke-booksweb.pl
 
Zostań Kopernikiem! - Halina Gumowska - ebook
Zostań Kopernikiem! - Halina Gumowska - ebookZostań Kopernikiem! - Halina Gumowska - ebook
Zostań Kopernikiem! - Halina Gumowska - ebooke-booksweb.pl
 
Znaki i przepowiednie nadchodzącego końca świata - ebook
Znaki i przepowiednie nadchodzącego końca świata - ebookZnaki i przepowiednie nadchodzącego końca świata - ebook
Znaki i przepowiednie nadchodzącego końca świata - ebooke-booksweb.pl
 
Złote pocałunki. Opowieści niezwykłe - ebook
Złote pocałunki. Opowieści niezwykłe - ebookZłote pocałunki. Opowieści niezwykłe - ebook
Złote pocałunki. Opowieści niezwykłe - ebooke-booksweb.pl
 
Złodziejka pamięci - Krystyna Kofta - ebook
Złodziejka pamięci - Krystyna Kofta - ebookZłodziejka pamięci - Krystyna Kofta - ebook
Złodziejka pamięci - Krystyna Kofta - ebooke-booksweb.pl
 
Zdobycie sandomierza (rok 1809) - Walery Przyborowski - ebook
Zdobycie sandomierza (rok 1809) - Walery Przyborowski - ebookZdobycie sandomierza (rok 1809) - Walery Przyborowski - ebook
Zdobycie sandomierza (rok 1809) - Walery Przyborowski - ebooke-booksweb.pl
 
Zbuduj trwałą i szczęśliwą przyjaźń - Anna Grabka - ebook
Zbuduj trwałą i szczęśliwą przyjaźń - Anna Grabka - ebookZbuduj trwałą i szczęśliwą przyjaźń - Anna Grabka - ebook
Zbuduj trwałą i szczęśliwą przyjaźń - Anna Grabka - ebooke-booksweb.pl
 
Zarządzanie pracą - ebook
Zarządzanie pracą - ebookZarządzanie pracą - ebook
Zarządzanie pracą - ebooke-booksweb.pl
 
Zakłady sportowe i bukmacherskie kontra multilotek - ebook
Zakłady sportowe i bukmacherskie kontra multilotek - ebookZakłady sportowe i bukmacherskie kontra multilotek - ebook
Zakłady sportowe i bukmacherskie kontra multilotek - ebooke-booksweb.pl
 
Zagadki ludzkiej natury huna - tajemna wiedza kahunów, hipnoza, duchy, zjawy,...
Zagadki ludzkiej natury huna - tajemna wiedza kahunów, hipnoza, duchy, zjawy,...Zagadki ludzkiej natury huna - tajemna wiedza kahunów, hipnoza, duchy, zjawy,...
Zagadki ludzkiej natury huna - tajemna wiedza kahunów, hipnoza, duchy, zjawy,...e-booksweb.pl
 
Wypełnianie dokumentów ZUS - ebook
Wypełnianie dokumentów ZUS - ebookWypełnianie dokumentów ZUS - ebook
Wypełnianie dokumentów ZUS - ebooke-booksweb.pl
 
Wymiar i rozkład czasu pracy - ebook
Wymiar i rozkład czasu pracy - ebookWymiar i rozkład czasu pracy - ebook
Wymiar i rozkład czasu pracy - ebooke-booksweb.pl
 
Warsztaty edukacji twórczej. Jak rozwijać osobowość przez sztukę. Program int...
Warsztaty edukacji twórczej. Jak rozwijać osobowość przez sztukę. Program int...Warsztaty edukacji twórczej. Jak rozwijać osobowość przez sztukę. Program int...
Warsztaty edukacji twórczej. Jak rozwijać osobowość przez sztukę. Program int...e-booksweb.pl
 
Warsztaty edukacji teatralnej - ebook
Warsztaty edukacji teatralnej - ebookWarsztaty edukacji teatralnej - ebook
Warsztaty edukacji teatralnej - ebooke-booksweb.pl
 

More from e-booksweb.pl (20)

Jak zdobyć zielona kartę i wizy czasowe - ebook
Jak zdobyć zielona kartę i wizy czasowe - ebookJak zdobyć zielona kartę i wizy czasowe - ebook
Jak zdobyć zielona kartę i wizy czasowe - ebook
 
Jak zachęcać do czytania. Minilekcje dla uczniów gimnazjum i liceum - ebook
Jak zachęcać do czytania. Minilekcje dla uczniów gimnazjum i liceum - ebookJak zachęcać do czytania. Minilekcje dla uczniów gimnazjum i liceum - ebook
Jak zachęcać do czytania. Minilekcje dla uczniów gimnazjum i liceum - ebook
 
ABC emigranta - Honorata Chorąży-Przybysz - ebook
ABC emigranta - Honorata Chorąży-Przybysz - ebookABC emigranta - Honorata Chorąży-Przybysz - ebook
ABC emigranta - Honorata Chorąży-Przybysz - ebook
 
Życie, sprawy i wędrówka do piekła doktora jana fausta - ebook
Życie, sprawy i wędrówka do piekła doktora jana fausta - ebookŻycie, sprawy i wędrówka do piekła doktora jana fausta - ebook
Życie, sprawy i wędrówka do piekła doktora jana fausta - ebook
 
żYcie przed życiem, życie po życiu. Zaświaty w tradycjach niebiblijnych - ebook
żYcie przed życiem, życie po życiu. Zaświaty w tradycjach niebiblijnych - ebookżYcie przed życiem, życie po życiu. Zaświaty w tradycjach niebiblijnych - ebook
żYcie przed życiem, życie po życiu. Zaświaty w tradycjach niebiblijnych - ebook
 
Zwielokrotnianie umysłu - ebook
Zwielokrotnianie umysłu - ebookZwielokrotnianie umysłu - ebook
Zwielokrotnianie umysłu - ebook
 
Zrobię to dzisiaj! - Bartłomiej Popiel - ebook
Zrobię to dzisiaj! - Bartłomiej Popiel - ebookZrobię to dzisiaj! - Bartłomiej Popiel - ebook
Zrobię to dzisiaj! - Bartłomiej Popiel - ebook
 
Zostań Kopernikiem! - Halina Gumowska - ebook
Zostań Kopernikiem! - Halina Gumowska - ebookZostań Kopernikiem! - Halina Gumowska - ebook
Zostań Kopernikiem! - Halina Gumowska - ebook
 
Znaki i przepowiednie nadchodzącego końca świata - ebook
Znaki i przepowiednie nadchodzącego końca świata - ebookZnaki i przepowiednie nadchodzącego końca świata - ebook
Znaki i przepowiednie nadchodzącego końca świata - ebook
 
Złote pocałunki. Opowieści niezwykłe - ebook
Złote pocałunki. Opowieści niezwykłe - ebookZłote pocałunki. Opowieści niezwykłe - ebook
Złote pocałunki. Opowieści niezwykłe - ebook
 
Złodziejka pamięci - Krystyna Kofta - ebook
Złodziejka pamięci - Krystyna Kofta - ebookZłodziejka pamięci - Krystyna Kofta - ebook
Złodziejka pamięci - Krystyna Kofta - ebook
 
Zdobycie sandomierza (rok 1809) - Walery Przyborowski - ebook
Zdobycie sandomierza (rok 1809) - Walery Przyborowski - ebookZdobycie sandomierza (rok 1809) - Walery Przyborowski - ebook
Zdobycie sandomierza (rok 1809) - Walery Przyborowski - ebook
 
Zbuduj trwałą i szczęśliwą przyjaźń - Anna Grabka - ebook
Zbuduj trwałą i szczęśliwą przyjaźń - Anna Grabka - ebookZbuduj trwałą i szczęśliwą przyjaźń - Anna Grabka - ebook
Zbuduj trwałą i szczęśliwą przyjaźń - Anna Grabka - ebook
 
Zarządzanie pracą - ebook
Zarządzanie pracą - ebookZarządzanie pracą - ebook
Zarządzanie pracą - ebook
 
Zakłady sportowe i bukmacherskie kontra multilotek - ebook
Zakłady sportowe i bukmacherskie kontra multilotek - ebookZakłady sportowe i bukmacherskie kontra multilotek - ebook
Zakłady sportowe i bukmacherskie kontra multilotek - ebook
 
Zagadki ludzkiej natury huna - tajemna wiedza kahunów, hipnoza, duchy, zjawy,...
Zagadki ludzkiej natury huna - tajemna wiedza kahunów, hipnoza, duchy, zjawy,...Zagadki ludzkiej natury huna - tajemna wiedza kahunów, hipnoza, duchy, zjawy,...
Zagadki ludzkiej natury huna - tajemna wiedza kahunów, hipnoza, duchy, zjawy,...
 
Wypełnianie dokumentów ZUS - ebook
Wypełnianie dokumentów ZUS - ebookWypełnianie dokumentów ZUS - ebook
Wypełnianie dokumentów ZUS - ebook
 
Wymiar i rozkład czasu pracy - ebook
Wymiar i rozkład czasu pracy - ebookWymiar i rozkład czasu pracy - ebook
Wymiar i rozkład czasu pracy - ebook
 
Warsztaty edukacji twórczej. Jak rozwijać osobowość przez sztukę. Program int...
Warsztaty edukacji twórczej. Jak rozwijać osobowość przez sztukę. Program int...Warsztaty edukacji twórczej. Jak rozwijać osobowość przez sztukę. Program int...
Warsztaty edukacji twórczej. Jak rozwijać osobowość przez sztukę. Program int...
 
Warsztaty edukacji teatralnej - ebook
Warsztaty edukacji teatralnej - ebookWarsztaty edukacji teatralnej - ebook
Warsztaty edukacji teatralnej - ebook
 

Charakter prawny regulacji dotyczących zabezpieczeń technicznych utworów - ebook

  • 1.
  • 2. Niniejsza darmowa publikacja zawiera jedynie fragment pełnej wersji całej publikacji. Aby przeczytać ten tytuł w pełnej wersji kliknij tutaj. Niniejsza publikacja może być kopiowana, oraz dowolnie rozprowadzana tylko i wyłącznie w formie dostarczonej przez NetPress Digital Sp. z o.o., operatora sklepu na którym można nabyć niniejszy tytuł w pełnej wersji. Zabronione są jakiekolwiek zmiany w zawartości publikacji bez pisemnej zgody NetPress oraz wydawcy niniejszej publikacji. Zabrania się jej od-sprzedaży, zgodnie z regulaminem serwisu. Pełna wersja niniejszej publikacji jest do nabycia w sklepie internetowym e-booksweb.pl - Audiobooki, ksiązki audio, e-booki .
  • 4. W serii ukazały się również: Janusz Barta, Ryszard Markiewicz Telewizja interaktywna a prawo autorskie Andrzej Matlak Prawo autorskie w społeczeństwie informacyjnym Marek Świerczyński Delikty internetowe w prawie prywatnym międzynarodowym Magdalena Krekora Rynek leków a własność intelektualna Arkadiusz Michalak Ochrona tajemnicy przedsiębiorstwa Zagadnienia cywilnoprawne Janusz Barta, Ryszard Markiewicz Oprogramowanie open source w świetle prawa Między własnością a wolnością Wojciech Kowalski Nabycie własności dzieła sztuki od nieuprawnionego Rafał Marcin Sarbiński Utwór fotograficzny i jego twórca w prawie autorskim Agnieszka Kubiak-Cyrul Dobra osobiste osób prawnych
  • 5. Charakter prawny regulacji dotyczących zabezpieczeń technicznych utworów Andrzej Matlak monografie
  • 6. Książka jest efektem projektu badawczego dofinansowanego przez Ministerstwo Edukacji i Nauki (nr 1 H02A 041 29, umowa nr 0224/H02/2005/29) realizowanego w latach 2005-2007. Redakcja: Izabela Ratusińska Redakcja serii: Janusz Barta Ryszard Markiewicz Tłumaczenie tekstu angielskiego: Natalia Kałuża Korekta tekstu angielskiego: Gabriela Steliga Wydawca: Marcin Skrabka Sk³ad, ³amanie: Anna Atanaziewicz, Faktoria Wyrazu Sp. z o.o. © Copyright by Wolters Kluwer Polska Sp. z o.o., 2007 ISBN 978-83-7526-526-2 ISSN 1897-4392 Wydane przez: Wolters Kluwer Polska Sp. z o.o. Redakcja 01-231 Warszawa, ul. Płocka 5a tel. (022) 535 80 00 31-156 Kraków, ul. Zacisze 7 tel. (012) 630 46 00 e-mail: ksiazki@wolterskluwer.pl www.wolterskluwer.pl Księgarnia internetowa www.profinfo.pl Druk i oprawa: Wrocławska Drukarnia Naukowa PAN im. Stanisława Kulczyńskiego, tel. (071) 343 90 18
  • 7. Spis treści Wykaz ważniejszych skrótów........................................................................ .11 . Rozdział I Wprowadzenie................................................................................................... .13 1.. Szczególny.charakter.zabezpieczeń.technicznych. . w.ujęciu.historycznym............................................................................. .13 2.. Specyfika.zabezpieczeń.technicznych.w.społeczeństwie. . informacyjnym.......................................................................................... .14 3.. Różne.systemy.i.technologie.wykorzystywane. . do.zabezpieczania.dzieł........................................................................... .1 4.. Konsekwencje.stosowania.zabezpieczeń.technicznych..................... .19 .. Relacja.między.zabezpieczeniami.technicznymi.a.systemami. . Digital Rights Management........................................................................ .21 Rozdział II Ochrona zabezpieczeń technicznych w świetle regulacji wynikających z konwencji międzynarodowych z zakresu prawa autorskiego i praw pokrewnych....................................................... .24 1.. Uzasadnienie.wprowadzenia.ochrony.przed.usuwaniem. . zabezpieczeń.technicznych..................................................................... .24 1.1..Argumentacja.podnoszona.na.forum.międzynarodowym..................... 24 1.1.1.. Swoisty.charakter.wykorzystywania.chronionych.dóbr. . w.społeczeństwie.informacyjnym..................................................... 2 1.1.2.. Wątpliwości.co.do.zakresu.ochrony.................................................. 26 2.. Przedmiot.ochrony................................................................................... .28 2.1..Uwagi.wstępne............................................................................................... 28 . 2.2..Zabezpieczane.dobra.intelektualne............................................................. 29 2.3..Na.czym.polega.„właściwa”.ochrona?........................................................ 29
  • 8. Spis treści 2.4..Ochrona.„skutecznych”.środków.zabezpieczających............................... 31 2...Podmioty.uprawnione.stosujące.zabezpieczenia...................................... 32 2.6..Ochrona.zabezpieczeń.a.dozwolony.użytek............................................. 33 . 3.. Charakter.prawny.wprowadzonej.regulacji........................................ .37 Rozdział III Regulacja dotycząca zabezpieczeń technicznych wynikająca z dyrektyw z zakresu prawa autorskiego i praw pokrewnych obowiązujących w Unii Europejskiej........................................................... .39 1.. Ogólne.założenia.ochrony.zabezpieczeń.technicznych..................... .39 1.1..Zakres.ochrony.zabezpieczeń.technicznych.wynikający. . z.dyrektyw.UE................................................................................................. 39 1.1.1.. Ochrona.zabezpieczeń.technicznych.stosowanych. . w.odniesieniu.do.programów.komputerowych............................. 40 1.1.2.. Ochrona.zabezpieczeń.technicznych.stosowanych. . w.odniesieniu.do.innych.kategorii.utworów. . oraz.przedmiotów.praw.pokrewnych.............................................. 41 1.1.3.. Ochrona.zabezpieczeń.technicznych.w.ramach.usług. . warunkowego.dostępu....................................................................... 43 2.. Przedmiot.ochrony................................................................................... .44 2.1..Dyskusje.dotyczące.zakresu.regulacji......................................................... 44 . 2.2..Środki.technologiczne.podlegające.ochronie............................................. 47 2.3..Jakie.zabezpieczenia.techniczne.można.uznać. . za.„skuteczne”?............................................................................................... 47 2.4..Ochrona.przed.produkcją.i.wprowadzaniem.do.obrotu. . „niedozwolonych.środków”......................................................................... 1 2...Problem.tak.zwanej.dziury.analogowej...................................................... 2.6..Relacje.między.pojęciami.„środki.technologiczne”. . i.„skuteczne.środki.technologiczne”............................................................ 6 2.7..Zabezpieczone.dobra.intelektualne............................................................. 7 2.8..Podmioty.stosujące.zabezpieczenia.techniczne......................................... 9 3.. Próba.wyważenia.interesów.między.podmiotami. . uprawnionymi.a.użytkownikami........................................................... .62 3.1..Uwagi.ogólne................................................................................................... 62 3.2..Dobrowolne.działania.podmiotów.uprawnionych................................... 63 3.3..Działania.podejmowane.przez.państwa.członkowskie........................... 63 . 3.4..Szczególny.status.udostępniania.chronionych.dóbr. . w.ramach.usług.interaktywnych.dostępnych.on–line.............................. 67 3...Podsumowanie................................................................................................ 70 6
  • 9. Spis treści Rozdział IV Ochrona zabezpieczeń technicznych na gruncie zagranicznych ustawodawstw.................................................................................................... .76 1.. Regulacje.dotyczące.zabezpieczeń.technicznych. . w.wybranych.państwach.europejskich................................................. .76 1.1..Dania................................................................................................................. 77 1.2..Grecja................................................................................................................ 78 1.3..Niemcy.............................................................................................................. 80 1.4..Norwegia.......................................................................................................... 86 1...Wielka.Brytania............................................................................................... 88 1.6..Finlandia........................................................................................................... 91 1.7..Hiszpania.......................................................................................................... 92 1.8..Francja............................................................................................................... 94 1.9..Podsumowanie................................................................................................ 98 2.. Ochrona.zabezpieczeń.technicznych.w.USA,.Japonii. . i.Australii...........................................................................................................99 2.1..Ochrona.zabezpieczeń.technicznych.w.świetle.regulacji. . obowiązującej.w.USA..................................................................................... 99 2.1.1..Prace.legislacyjne.zmierzające.do.wprowadzenia.ochrony. . zabezpieczeń......................................................................................... 99 2.1.2..Zakres.ochrony.................................................................................... 10 2.1.3..Środki.techniczne.podlegające.ochronie........................................ 106 2.1.4..Usuwanie.chronionych.środków.zabezpieczających................... 110 2.1...Odpowiedzialność.cywilnoprawna.i.karna................................... 11 2.1.6..Projektowane.zmiany.legislacyjne................................................... 11 2.1.7..Uwagi.końcowe................................................................................... 117 2.2..Ochrona.zabezpieczeń.technicznych.w.świetle.regulacji. . obowiązującej.w.Japonii.............................................................................. 118 2.3..Ochrona.zabezpieczeń.technicznych.w.świetle.regulacji. . obowiązującej.w.Australii............................................................................ 119 Rozdział V Ochrona zabezpieczeń technicznych na gruncie polskiego ustawodawstwa................................................................................................ .123 1.. Kształtowanie.się.regulacji.dotyczącej.zabezpieczeń. . technicznych............................................................................................ .123 1.1..Zabezpieczenia.techniczne.stosowane.w.odniesieniu. . do.programów.komputerowych................................................................ 123 7
  • 10. Spis treści 1.2..Zabezpieczenia.techniczne.stosowane.w.odniesieniu. . do.innych.utworów.i.przedmiotów.praw.pokrewnych........................ 126 . 1.2.1.. Zakres.ochrony................................................................................... 127 1.2.2.. Odpowiedzialność.karna.................................................................. 128 1.2.3.. Niezgodność.polskiej.regulacji.ze.standardami. . wspólnotowymi.................................................................................. 129 1.2.3.1..Definicje.zabezpieczeń.technicznych. . podlegających.ochronie....................................................... 130 1.2.3.2..Czy.tylko.„skuteczne”.zabezpieczenia. . podlegają.ochronie?............................................................. 132 . 1.2.3.3..Ochrona.zabezpieczeń.technicznych. . a.dozwolony.użytek............................................................. 134 1.2.3.4..Przesłanki.odpowiedzialności............................................. 136 1.2.3...Ocena.polskiej.regulacji....................................................... 137 2.. Projektowane.zmiany.regulacji.dotyczącej.zabezpieczeń. . technicznych............................................................................................ .138 2.1..Projekt.nowelizacji.z.początku.2004.r........................................................ 139 2.2..Projekt.nowelizacji.z.dnia.30.grudnia.200.r............................................ 139 2.3..Projekt.nowelizacji.z.dnia.2.kwietnia.2006.r........................................... 142 2.4..Projekt.nowelizacji.z.dnia.24.maja.2006.r.................................................. 149 3.. Charakter.prawny.regulacji.dotyczącej.zabezpieczeń. . technicznych.na.gruncie.polskiego.ustawodawstwa....................... .14 . 3.1..Różne.stanowiska.doktryny.prawa.autorskiego..................................... 14 3.2..Koncepcja.objęcia.monopolem.autorskim.regulacji. . dotyczącej.ochrony.zabezpieczeń.technicznych..................................... 17 3.2.1.. Przyporządkowanie.do.znanych.uprawnień. . autorskoprawnych.czy.odrębne.„prawo.dostępu”...................... 17 . 3.2.2.. Niejednolity.charakter.regulacji...................................................... 19 3.2.3.. Przenoszalność.i.stosunki.umowne................................................ 160 3.2.4.. Wyczerpanie.prawa........................................................................... 164 3.2... Czy.na.gruncie.polskiej.regulacji.istnieje. . „prawo.dostępu”................................................................................ 16 3.2.6.. Charakter.prawny.regulacji.............................................................. 166 3.3..Koncepcja.ochrony.„faktycznego.władztwa”.nad.sposobami. . dostępu.do.dóbr.intelektualnych.oraz.ich.określonej.eksploatacji. . (zapewnionego.przez.zabezpieczenia.techniczne)................................. 168 8
  • 11. Spis treści Rozdział VI Ochrona zabezpieczeń technicznych w ramach systemów warunkowego dostępu................................................................................... .172 1.. Warunkowy.dostęp.w.świetle.regulacji.obowiązującej. . w.Unii.Europejskiej................................................................................ .172 1.1..Podstawowe.założenia.ochrony................................................................. 172 1.2..Relacje.między.dyrektywą.o.prawie.autorskim.w.społeczeństwie. . informacyjnym.a.dyrektywą.o.warunkowym.dostępie......................... 173 1.3..Przedmiot.ochrony....................................................................................... 174 1.4..Zakaz.produkcji.i.obrotu.nielegalnymi.urządzeniami........................... 177 2.. Warunkowy.dostęp.z.punktu.widzenia.polskiego. . ustawodawstwa....................................................................................... .179 2.1..Podstawowe.założenia.ochrony................................................................. 179 2.2..Przedmiot.ochrony....................................................................................... 179 2.3..Odpowiedzialność.cywilnoprawna.i.karna.............................................. 181 Rozdział VII Założenia konstrukcyjne regulacji dotyczących zabezpieczeń technicznych utworów i przedmiotów praw pokrewnych.................... .184 1.. Uwagi.wstępne........................................................................................ .184 1.1..Zabezpieczenia.techniczne.a.treść.praw.autorskich............................... 18 1.1.1..Prawo.dostępu.................................................................................... 18 . 1.1.2.. Zabezpieczenia.techniczne.a.utwór................................................ 186 1.1.3.. Podstawowe.problemy.wynikające.z.kwalifikacji. . zabezpieczeń.technicznych.w.ramach.uprawnień. . wynikających.z.prawa.autorskiego................................................. 188 2.. Koncepcja.objęcia.monopolem.autorskim.regulacji. . dotyczącej.ochrony.zabezpieczeń.technicznych............................... .190 2.1..Przyporządkowanie.do.znanych.uprawnień.autorskoprawnych........ 190 2.2..Zabezpieczenia.techniczne.a.istota.prawa.podmiotowego................... 192 2.3..Dozwolony.użytek.a.koncepcja.objęcia.zabezpieczeń. . technicznych.monopolem.autorskim........................................................ 197 2.4..Argumenty.wywodzone.z.regulacji.międzynarodowych. . i.wspólnotowych........................................................................................... 201 2.4.1..Przesłanki.odpowiedzialności,.treść.prawa.................................... 201 2.4.2..Wątpliwości.co.do.uprawionego...................................................... 204 2.4.3..Przenoszalność.................................................................................... 20 2.4.4..Wyczerpanie.prawa............................................................................ 20 2...Czy.istnieje.tak.zwane.prawo.dostępu..................................................... 210 9
  • 12. Spis treści 3.. Koncepcja.ochrony.posiadania.dóbr.intelektualnych...................... .213 . 4.. Koncepcja.ochrony.„faktycznego.władztwa”.nad.sposobami. . dostępu.do.dóbr.intelektualnych.oraz.ich.określonej.eksploatacji. . (zapewnionego.przez.zabezpieczenia.techniczne)........................... .21 Literatura........................................................................................................... .223 Summary........................................................................................................... .231
  • 13. Wykaz ważniejszych skrótów CSS.—.Content.Scramble.System CR —.Computer.und.Recht. DMCA.—.Digital.Millennium.Copyright.Act DRM.—.Digital.Rights.Management Dz. U..—.Dziennik.Ustaw EIPR.—.European.Intellectual.Property.Review. Ent.L.R. —.Entertainment.Law.Review. ETS.—.Europejski.Trybunał.Sprawiedliwości. GRUR Int. —.Gewerblicher.Rechtsschutz.und.Urheberrecht,.Internationaler.Teil IIC —.International.Review.of.Industrial.Property.and.Copyright.Law I.P.Q..—.Intellectual.Property.Quarterly KPP —.Kwartalnik.Prawa.Prywatnego KR.—.Kommunikation..Recht O.J. —.Official.Journal PiP.—.Państwo.i.Prawo PPH.—.Przegląd.Prawa.Handlowego pr. aut..—.ustawa.z.4.lutego.1994.r..o.prawie.autorskim.i.prawach.pokrewnych. (tekst.jedn..Dz..U..z.2006.r..Nr.90,.poz..631.z.późn..zm.) RIDA.—.Revue.International.du.Droit.d’Auteur. TRIPS.—.Agreement.on.Trade–Related.Aspects.of.Intellectual.Property.Rights. —.Porozumienie.w.sprawie.handlowych.aspektów.własności.intelektualnej;. załącznik.do.Porozumienia.ustanawiającego.Światową.Organizację.Hand­ lu.(WTO) WIPO.—.World.Intellectual.Property.Organization ZNUJ PIPWI —.Zeszyty.Naukowe.Uniwersytetu.Jagiellońskiego..Prace.Instytu­ tu.Prawa.Własności.Intelektualnej ZNUJ PWiOWI.—.Zeszyty.Naukowe.Uniwersytetu.Jagiellońskiego..Prace.z.Wy­ nalazczości.i.Ochrony.Własności.Intelektualnej 11
  • 14.
  • 15. Rozdział I Wprowadzenie 1. Szczególny charakter zabezpieczeń technicznych w ujęciu historycznym Różne.próby.technicznego.zabezpieczania.dzieł.przed.ich.wykorzy­ stywaniem.podejmowane.były.już.wiele.wieków.temu..Zmieniały.się.one. w.zależności.od.rodzaju.chronionego.dobra.i.zakresu.jego.faktycznej.do­ stępności..Nie.wynikały.one.oczywiście.z.istniejących.wówczas.regulacji. prawnych,.lecz.faktycznych.działań.podejmowanych.w.odniesieniu.do.no­ śników,.na.których.zostały.one.zapisane..W.literaturze.wskazuje.się.przy­ kładowo,.że.w.średniowieczu,.przed.wynalezieniem.druku,.kiedy.jedynym. sposobem.kopiowania.ksiąg.było.ich.ręczne.przepisywanie,.ograniczenie. dostępu.do.dzieła.powodowało.jednoczesne.zminimalizowanie.możliwości. wykonywania.jego.kopii..Stosowanymi.wówczas.swoistymi.„zabezpiecze­ niami.technicznymi”.były.łańcuchy1,.którymi.książki.przymocowywano.do. ścian,.utrudniając.nie.tylko.ich.kradzież,.lecz.także.ręczne.przepisywanie. przez.szerszy.krąg.osób2..Tego.typu.zabezpieczenia.straciły.sens.w.mo­ mencie.wynalezienia.druku.(ruchomych.czcionek.i.prasy.drukarskiej),.gdyż. zwielokrotnianie.książek.stało.się.zjawiskiem.masowym,.bezpośrednio.nie­ związanym.z.konkretnym.egzemplarzem.dzieła..Drukarz.mógł.bowiem. faktycznie.kopiować.książki,.mając.dostęp.do.dowolnego.nośnika,.na.któ­ rym.została.ona.utrwalona.(na.przykład.rękopis.autora.lub.egzemplarz. wcześniej.wydrukowany.przez.innego.drukarza).. 1 . Haki.i.łańcuchy.stosowane.do.mocowania.ksiąg.do.ścian.można.jeszcze.obecnie.zobaczyć.w.nie­ których.klasztorach.w.Hiszpanii.. 2 . Por..J.C..Ginsburg,.“Une Chose Publique” the author’s domain and the public domain in early British, French and US Copyright Law,.Cambridge.Law.Journal,.November.2006,.nr.6(3),.s..638–639. 13
  • 16. Wprowadzenie Dalszy.postęp.techniczny.(między.innymi.pojawienie.się.kserokopia­ rek,.aparatów.fotograficznych,.magnetofonów,.magnetowidów).stopniowo. zwiększał.możliwość.eksploatacji.utworów..Chociaż.z.wprowadzeniem.każ­ dej.nowej.technologii.umożliwiającej.wykorzystywanie.chronionych.dóbr. intelektualnych.wiązały.się.próby.ograniczania.do.nich.dostępu.przez.pod­ mioty.uprawnione3,.to.jednak.dopiero.rozwój.technologii.cyfrowej.stwo­ rzył.dodatkowe,.bardzo.szerokie.możliwości.zabezpieczania.chronionych. dóbr.przed.korzystaniem.z.nich.przez.osoby.nieuprawnione..Obecnie.sto­ suje.się.na.świecie.wiele.systemów.i.urządzeń,.które.mają.służyć.temu.wła­ śnie.celowi..Generalnie.można.podzielić.je.na.dwie.podstawowe.grupy..Do. pierwszej.należą.takie.środki.techniczne,.które.ograniczają.dostęp.do.za­ wartości.(treści).chronionego.dobra,.na.przykład.poprzez.zastosowanie.róż­ norodnych.systemów.kodowania,.do.drugiej.zaś.środki.kontrolujące.eks­ ploatację.utworów.i.przedmiotów.praw.pokrewnych4.. 2. Specyfika zabezpieczeń technicznych w społeczeństwie informacyjnym Pojawienie.się.w.praktyce.możliwości.cyfrowego.wykorzystywania. utworów.i.przedmiotów.praw.pokrewnych.(między.innymi.artystycznych. wykonań,.fonogramów.i.wideogramów,.programów.radiowych.i.telewizyj­ nych,.tak.zwanych.nietwórczych.baz.danych),.a.w.szczególności.ich.eks­ ploatacji.w.ramach.ogólnodostępnych.sieci.komputerowych.i.tak.zwanych. platform.cyfrowych,.spowodowały.szersze.zainteresowanie.podmiotów. 3 . Por..J.C..Ginsburg,.Essay:.From having copies to experiencing works: the development of an access right in U.S. Copyright Law,.Journal.of.the.Copyright.Society.of.the.USA.2003,.vol..0,.s..113.i.n.;.por..też. A..Matlak,.Prawne aspekty dekodowania programów telewizji satelitarnej,.ZNUJ.PWiOWI.1993,.z..61,. s..9.i.n.. 4 . Por..D.S..Marks,.B.H..Turnbull, Technical protection measures: The intersection of technology law and commercial licences,.EIPR.2000,.nr.,.s..201.i.n. . Mówiąc.o.platformach.cyfrowych.(lub.inaczej.„multipleksach”),.mam.na.myśli.kompleksową.in­ frastrukturę.techniczną.wykorzystującą.ciąg.cyfr.binarnych.—.zer.i.jedynek.(bitów).—.do.pro­ dukcji,.rejestracji.oraz.przesyłania.i.emisji.różnego.rodzaju.obrazów,.dźwięków,.informacji.oraz. innych.danych,.której.cechą.jest.współistnienie.obok.siebie.różnorodnych.zdigitalizowanych.prze­ kazów.oraz.dodatkowych.usług.kierowanych.do.odbiorców.indywidualnych.lub.zbiorowych.. Chodzi.tu.więc.między.innymi.o.wykorzystywanie.cyfrowych.urządzeń.nadawczych.i.odbiorczych. do.równoczesnego.rozpowszechniania.wielu.programów.telewizyjnych.i.innych.przekazów.oraz. świadczenia.różnorodnych.usług.dodatkowych.(często.interaktywnych).—.szerzej.na.ten.temat. A..Matlak,.Platformy cyfrowe.(w:).Prawo mediów,.pod.red..J..Barty,.R..Markiewicza,.A..Matlak,.War­ szawa.200,.s..201–202. 14
  • 17. Różne systemy i technologie wykorzystywane do zabezpieczania dzieł autorskouprawnionych6.stosowaniem.różnego.rodzaju.środków.technicz­ nych,.które.służą.do.ograniczenia.zakresu.eksploatacji.dóbr.intelektualnych. (na.przykład.poprzez.uniemożliwienie.samego.zapoznania.się.z.utworem. lub.jego.skopiowania).. W.literaturze.prawniczej.podkreśla.się,.że.w.dobie.digitalizacji.każdy. akt.percepcji.lub.materializacji.kopii.cyfrowej.dzieła.wymaga.wcześniejsze­ go.dostępu..Jeśli.więc.podmiot.uprawniony.będzie.mógł.kontrolować.taki. dostęp,.po.jego.stronie.będzie.leżeć.decyzja.nie.tylko.co.do.możliwości.za­ poznawania.się.użytkownika.z.utworem,.lecz.także.wykonania.jakichkol­ wiek.dalszych.kopii..Z.drugiej.strony.technologia.ta.może.doprowadzić.do. wzrostu.dostępności.chronionych.dzieł.w.formie.zdematerializowanej,. a.jednocześnie.ograniczyć.zainteresowanie.użytkowników.zamianą.ich. z.powrotem.na.kopie.materialne..Technika.cyfrowa,.a.w.szczególności.In­ ternet,.umożliwia.bowiem.zapoznawanie.się.z.dowolnymi.utworami.w.ja­ kimkolwiek.miejscu.na.świecie.i.o.wybranej.porze..W.rezultacie.może.do­ prowadzić.to.do.ograniczenia.zainteresowania.tak.zwanymi.twardymi.ko­ piami.(hard copies).na.cyfrowych.nośnikach.takich.jak.(CD.lub.DVD)..Szersze. stosowanie.różnego.rodzaju.interaktywnych.usług.on–line.(wykorzystują­ cych.środki.zabezpieczające).może.nawet.wymusić.taką.sytuację,.że.mając. dostęp.do.określonego.dzieła.w.dowolnym.miejscu.i.czasie,.nie.będziemy. mieć.jednocześnie.swojej.własnej.kopii7. 3. Różne systemy i technologie wykorzystywane do zabezpieczania dzieł W.doktrynie.wskazuje.się,.że.zabezpieczenia.kontrolujące.dostęp.do. dzieł.mogą.wykorzystywać.różne.technologie..W.środowisku.internetowym. często.stosowane.są.szczególne.procedury.identyfikacyjne..Wiele.środków. chroniących.dostęp.bazuje.na.systemach.szyfrowania,.polegającego.na.cy­ frowym.„mieszaniu”.(scrambling).treści.w.celu.zabezpieczenia.ich.przed. użytkowaniem.bez.uprzedniego.rozkodowania.za.pomocą.właściwego.klu­ cza..Niezbędne.do.rozszyfrowania.określonej.zawartości.klucze.dostarcza­ 6 . Pojęciem.„podmiotu.autorskouprawnionego”.lub.„podmiotu.uprawnionego”.będę.zbiorczo.okreś­ lał.w.niniejszej.pracy.osoby.dysponujące.prawami.autorskimi.lub.prawami.pokrewnymi.do.dóbr. intelektualnych.oraz.licencjobiorców.posiadających.prawo.do.ich.wykorzystywania,.chyba.że.co. innego.będzie.wynikało.z.kontekstu.konkretnej.wypowiedzi.. 7 . Por..J.C..Ginsburg,.Essay:.From having copies…,.s..11.i.n.. 1
  • 18. Niniejsza darmowa publikacja zawiera jedynie fragment pełnej wersji całej publikacji. Aby przeczytać ten tytuł w pełnej wersji kliknij tutaj. Niniejsza publikacja może być kopiowana, oraz dowolnie rozprowadzana tylko i wyłącznie w formie dostarczonej przez NetPress Digital Sp. z o.o., operatora sklepu na którym można nabyć niniejszy tytuł w pełnej wersji. Zabronione są jakiekolwiek zmiany w zawartości publikacji bez pisemnej zgody NetPress oraz wydawcy niniejszej publikacji. Zabrania się jej od-sprzedaży, zgodnie z regulaminem serwisu. Pełna wersja niniejszej publikacji jest do nabycia w sklepie internetowym e-booksweb.pl - Audiobooki, ksiązki audio, e-booki .