Monografia zawiera opis technologicznych metod zabezpieczania interesów twórców,
przybierających postać systemów Digital Rights Management (DRM), na które składają
się z jednej strony zabezpieczenia techniczne kontrolujące formy eksploatacji utworów,
z drugiej zaś elektroniczne identyfikatory, czyli metadane. Autor analizuje dwa
podstawowe problemy: sposób, w jaki chronione są poszczególne z elementów systemów
DRM oraz wpływ tych mechanizmów technicznych na tradycyjne konstrukcje prawa
autorskiego, w tym szczególnie dozwolone użytki. Kładąc nacisk na przepisy prawa
autorskiego (regulacje prawa międzynarodowego, europejskiego prawa wspólnotowego oraz
prawa wewnętrznego - amerykańskiego i polskiego), przybliża jednocześnie inne
regulacje przydatne do ochrony systemów DRM (prawa karnego i przepisów chroniących
usługi świadczone warunkowo). Przeprowadzone rozważania pozwoliły na sformułowanie
propozycji nowelizacji przepisów polskiego prawa autorskiego w zakresie ochrony
zabezpieczeń technicznych utworów w postaci zdigitalizowanej i informacji służących
zarządzaniu nimi.
Stan prawny na 24.12.2007 r.
Spis treści
Wykaz skrótów
Wprowadzenie
Rozdział I. Wpływ technologii informatycznych na prawo autorskie
1. Wpływ informatyki na konstrukcje prawa autorskiego
1.1. Pojęcie digitalizacji i jej wpływ na prawo autorskie
1.2. Internet jako płaszczyzna nowych form eksploatacji utworów
2. Odpowiedzialność podmiotów świadczących usługi w internecie za naruszenia praw
autorskich
2.1. Teoretyczne problemy związane z odpowiedzialnością podmiotów świadczących
usługi w internecie
2.2. Odpowiedzialność podmiotów świadczących usługi internecie w europejskim prawie
wspólnotowym
2.3. Odpowiedzialność podmiotów świadczących usługi w internecie w prawie polskim
Rozdział II. Technologiczne sposoby zabezpieczania utworów udostępnianych w
formie zdigitalizowanej
1. Digital Rights Management jako sposób zabezpieczenia interesów podmiotów
uprawnionych z tytułu praw autorskich
1.1. Struktura technologiczna systemów DRM
1.2. Zabezpieczenia techniczne jako podstawa funkcjonowania systemów DRM
1.2.1. Kontrola dostępu do utworu za pośrednictwem rozwiązań technologicznych
1.2.2. Kontrola form eksploatacji utworów za pośrednictwem zabezpieczeń technicznych
1.2.3. Technologiczna ochrona integralności utworu oraz analiza czynności wobec niego
podejmowanych
1.2.4. Perspektywy stosowania zabezpieczeń technicznych utworów
Rozdział III. Gwarancje prawne prawidłowego funkcjonowania systemów DRM
1. Uzasadnienie wprowadzenia regulacji chroniących prawidłowe funkcjonowanie systemów
DRM
2. Ochrona zabezpieczeń technicznych
2.1. Ochrona zabezpieczeń technicznych w świetle prawa autorskiego
2.1.1. Konwencje WIPO
2.1.2. Prawo amerykańskie - ustawa Digital Millenium Copyright Act
2.1.3. Regulacje prawne w świetle dyrektyw obowiązujących w krajach członkowskich Unii
Europejskiej
2.1.3.1. Dyrektywa z dnia 14 maja 1991 r. o ochronie programów komputerowych
2.1.3.2. Dyrektywa z dnia 22 maja 2001 r. o harmonizacji niektórych aspektów prawa
autorskiego i praw pokrewnych w społeczeństwie informacyjnym
2.1.4. Regulacje prawne w świetle przepisów ustawy z dnia 4 lutego 1994 r. o prawie
autorskim i prawach pokrewnych
2.2. Ochrona zabezpieczeń technicznych w świetle przepisów chroniących usługi
warunkowe
2.2.1. Dyrektywa z dnia 20 listopada 1998 r. w sprawie prawnej ochrony usług opartych lub
polegających na dostępie warunkowym
2.2.2. Regulacje prawne w świetle ustawy z dnia 5 lipca 2002 r. o ochronie niektórych
usług świadczonych drogą elektroniczną opartych lub polegających na dostępie
warunkowym
2.3. Ochrona zabezpieczeń technicznych na podstawie postanowień umownych
2.4. Ochrona zabezpieczeń technicznych na podstawie przepisów prawa karnego
2.4.1. Konwencja Rady Europy z 23 listopada 2001 r. o cyberprzestępczości
2.4.2. Regulacje prawne wynikające z polskiego kodeksu karnego
3. Ochrona metadanych
3.1. Ochrona metadanych jako informacji służących zarządzaniu prawami autorskimi
3.1.1. Konwencje WIPO
3.1.2. Prawo amerykańskie - ustawa Digital Millenium Copyright Act
3.1.3. Regulacje prawne w świetle dyrektywy z dnia 22 maja 2001 r. o harmonizacji
niektórych aspektów prawa autorskiego i praw pokrewnych w społeczeństwie informacyjnym
3.1.4. Regulacje prawne w świetle przepisów ustawy z dnia 4 lutego 1994 r. o prawie
autorskim i prawach pokrewnych
3.2. Ochrona metadanych na podstawie przepisów prawa karnego
3.2.1. Konwencja Rady Europy z dnia 23 listopada 2001 r. o cyberprzestępczości
3.2.2. Regulacje prawne wynikające z polskiego kodeksu karnego
Rozdział IV. Konsekwencje stosowania systemów DRM w świetle przepisów prawa
autorskiego
1. Autorskie prawa osobiste
1.1. Prawo do autorstwa utworu
1.2. Prawo do oznaczania dzieła imieniem i nazwiskiem
1.3. Prawo do ochrony integralności utworu
1.4. Prawo do decydowania o pierwszym udostępnieniu utworu publiczności
1.5. Prawo do nadzoru nad korzystaniem z utworu
2. Autorskie prawa majątkowe
2.1. Prawo do reprodukcji dzieła
2.2. Publiczne rozpowszechnianie utworów
2.3. Konstrukcja wyczerpania prawa
2.4. Zróżnicowanie cenowe
3. Ograniczenia autorskich praw majątkowych
3.1. Dozwolony użytek prywatny
3.2. Dozwolony użytek publiczny
3.3. Dozwolony użytek prywatny w zakresie programów komputerowych
3.3.1. Prawo do sporządzenia kopii zapasowej
3.3.2. Prawo do dokonywania dekompilacji programu
3.4. Ograniczenia dozwolonych użytków
4. Stosowanie systemów DRM w kontekście dozwolonych użytków
4.1. Koncepcje rozwiązania problemu na styku stosowania systemów DRM i konstrukcji
ograniczających majątkowe prawa autorskie
4.2. Regulacje prawne odnoszące się do wpływu komponentów systemów DRM na kształt
dozwolonych użytków
4.2.1. Konwencje WIPO
4.2.2. Prawo amerykańskie - ustawa Digital Millenium Copyright Act
4.2.3. Regulacje prawne w świetle dyrektyw obowiązujących w krajach członkowskich Unii
Europejskiej
4.2.3.1. Dyrektywa z dnia 14 maja 1991 r. o ochronie programów komputerowych
4.2.3.2. Dyrektywa z dnia 22 maja 2001 r. o harmonizacji niektórych aspektów prawa
autorskiego i praw pokrewnych w społeczeństwie informacyjnym
5. Stosowanie systemów DRM a perspektywy działalności twórczej
Rozdział V. Systemy DRM z perspektywy badań naukowych w zakresie informatyki
Rozdział VI. Stosowanie systemów DRM w świetle uprawnień konsumentów
Rozdział VII. Ochrona prywatności użytkowników w kontekście stosowania systemów DRM
Zakończenie
Bibliografia
Skorowidz rzeczowy
306 stron, format: 15.0x21.0 cm, twarda oprawa