Особливості захисту авторського права і суміжних прав до їх порушення та особливості захисту авторського права і суміжних прав після їх порушення. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Особливості захисту авторського права і суміжних прав до їх порушення та особливості захисту авторського права і суміжних прав після їх порушення.



Це:

Контроль власників авторського права і суміжних прав за використанням об‘єктів в мережі Інтернет полягає в наступному:

- Обмежена функціональність. За такого підходу, власник авторського права надає користувачеві примірник твору, який має функціональні обмеження. Такий підхід є одним із шляхів впровадження в життя таких бізнес-моделей як „спробуй, перед тим, як купити” та „продавай поліпшені версії”.

- “Годинникова бомба”. Аналогічно до прийому з функціональними обмеженнями, за цього підходу власник авторських прав розповсюджує функціонально повноцінний об’єкт інтелектуальної власності, але встановлює дату, після якої доступ до нього буде неможливим. Один з варіантів такого підходу передбачає закриття продавцем доступу до твору після певної кількості користувань (наприклад, після перегляду комп’ютерного файлу 10 разів його буде неможливо більше продивитися).

- Захист від копіювання. За цього підходу продавець обмежує кількість разів, коли комп’ютерний файл може бути скопійований. Захист від копіювання був нормою в 1980-х роках, але пізніше вийшов з ужитку значною мірою тому, що користувачі скаржились на незручність, а також тому, що захист копії можна було досить легко „зламати”.

- Криптографічні конверти. Криптографічні конверти – це програмне забезпечення, яке зашифровує твори так, що доступ до них може бути отриманий лише із застосуванням належного ключа до шифру. Програми, що здійснюють таку операцію, часто називають торговою маркою фірми ІВМ “cryptolopes”. Власники прав можуть захищати свої права на твори, розповсюджуючи їх у криптографічних конвертах і вимагаючи від користувачів плати за ключі, за допомогою яких твір можна „вийняти” з „конверта”.

- Контракти. Одним із найефективніших та, на жаль, недооцінених правовласниками засобів запобігання порушенню їхніх прав є контракти. За правильного оформлення контракти можуть надати власникам авторського права і суміжних прав ширше повноваження щодо контролю за використанням їхніх творів ніж ті, що надаються їм відповідно до законодавства.

- Запобіжні заходи. Законодавством держав-членів Світової організації торгівлі (СОТ) мають бути передбачені процедури, які передбачають ефективні дії проти будь-якого порушення прав інтелектуальної власності, в тому числі термінові заходи, та способи захисту прав, які стримують від подальших порушень. Такі процедури держави-члени СОТ зобов’язує встановити стаття 41(1) Угоди TRIPS, яка є обов’язковою для підписання всіма членами організації.

Методи для перевірки кількості випадків використання творів, розміщених в Інтернеті, та стягнення платні за таке використання:

- Коди доступу. Багато із засобів запобігання порушенням авторського права і суміжних прав на розміщені в Інтернеті твори, доступних їхнім власникам, можуть застосовуватися у поєднанні з кодами доступу. Такі коди дозволяють користувачам „вимикати” такі захисні механізми, як „годинникові бомби” та функціональні обмеження, „вбудовані” в твори.

- Конверти управління правами. Як і у випадку криптографічних конвертів, власник авторського права і суміжних прав розміщує твір у спеціальний програмний „конверт”. Однак, за даного підходу „конверт” періодично зв’язується із сервером продавця для перевірки дотримання заданих ним параметрів використання твору.

- Апаратні засоби. Методи захисту від копіювання, засновані на апаратних засобах, вимагають від користувача придбання і встановлення певного пристрою. Наприклад, при застосуванні підходу на основі дебетової картки користувач купує картку, на яку записується інформація про сплату ним певної суми та після інсталяції якої вона автоматично дебетується під час використання творів її власником.
За підходу на основі „супер-розподілу” апаратний засіб рахує епізоди використання творів і автоматично дебетує рахунок, який підтримується на центральній базі. Таким чином, навіть коли користувач отримав копію твору від третьої особи, апаратний засіб може забезпечити платежі власнику авторського права і суміжних прав.

- Виконувані програми. Виконувані програми, що завантажуються з Інтернету, такі, як Java applets та ActiveX scripts, є частками інформації, яка передається із серверу продавця на комп’ютер користувача за принципом “використай та викинь”. Інакше кажучи, виконувана програма працює під час конкретного сеансу зв’язку та стирається з оперативної пам’яті комп’ютера по його закінченні. Випадки використання виконуваних програм, а значить, і інформації із серверу продавця, легко піддаються обчисленню, оскільки ці програми мають завантажуватися у комп’ютер користувача під час кожного сеансу зв’язку.

- Централізоване обчислення. За такого підходу всі виконувані програми, що не є частиною інтерфейсу комп’ютера користувача, залишаються на сервері продавця. Через це комп’ютер користувача повинен встановлювати контакт з сервером щоразу, як використовується програма, що дозволяє центральному комп’ютеру обчислювати кількість сеансів доступу. Централізоване обчислення фактично є спадщиною ранньої доби комп’ютерної техніки, коли обчислювальна потужність персональних комп’ютерів клієнтів була такою малою, що вони змушені були використовувати потужності центрального комп’ютера.

- Цифрові сертифікати. При застосуванні технології цифрового підпису сертифікаційний орган видає користувачеві електронний файл – цифровий сертифікат, яким користувач посвідчується як власник публічного ключа. Проте, цифрові сертифікати можуть використовуватися для посвідчення більшої інформації, ніж просто особи тих, кому їх було видано. Наприклад, вони можуть посвідчувати права, що належать певній особі. Таким чином, продавці можуть користуватися цифровими сертифікатами для контролю доступу до системних ресурсів, у тому числі файлів, що містять твори, надаючи доступ до файлів користувачам, які можуть пред’явити цифровий сертифікат з зазначеними в ньому правами (наприклад, право на доступ, завантажування, перегляд тощо) та термінами їх дії. Отримати цифровий сертифікат користувач може як від продавця, так і від третьої особи.

- Клірингові центри. За такого підходу власники авторського права і суміжних прав на розміщені в Інтернеті твори надають кліринговим центрам повноваження з ліцензування своїх прав на твори. Користувач сплачує збір за видачу ліцензії такому кліринговому центру, а той в свою чергу розподіляє отримані кошти серед власників прав.

- Продаж фізичних копій. Продаж фізичних, чи “жорстких”, копій лишається високоефективним способом обчислення кількості випадків використання творів, навіть тих, що є доступними через Інтернет. У той час, як електронне розповсюдження об’єктів інтелектуальної власності має багато переваг, досі лишаються численні переваги придбання фізичних копій творів, наявних в Інтернеті.



Поделиться:


Последнее изменение этой страницы: 2017-01-26; просмотров: 143; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.6.77 (0.007 с.)