Научная статья на тему 'Основные сферы применения технических средств защиты авторских и смежных прав'

Основные сферы применения технических средств защиты авторских и смежных прав Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2008
260
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОРСКИЕ ПРАВА / ЗАЩИТА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Курамагомедов Р.Ш.

Проблема незаконного копирования объектов авторских и смежных прав возникла задолго до появления современных цифровых технологий. Однако возможности эффективного использования технических средств для воспрепятствования такому копированию впервые появились только после возникновения способов записи, требовавших для воспроизведения записанных объектов использования достаточно сложных технических устройств.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The problem of illegal copying of copyright and related rights originated long before the advent of modern digital technology. However, effective use of technical means to prevent such copying first appeared only after the occurrence of the recording methods that required for playback of recorded sites for the use of quite complex technical devices.

Текст научной работы на тему «Основные сферы применения технических средств защиты авторских и смежных прав»

ОСНОВНЫЕ СФЕРЫ ПРИМЕНЕНИЯ ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ АВТОРСКИХ И СМЕЖНЫХ ПРАВ

Р.Ш. Курамагомедов,

кандидат юридических наук, доцент кафедры гражданско-правовых дисциплин юридического факультета Института (филиала) ФГБОУВПО «Московский государственный машиностроительный университет (МАМИ)» в г.Махачкале

Проблема незаконного копирования объектов авторских и смежных прав возникла задолго до появления современных цифровых технологий. Однако возможности эффективного использования технических средств для воспрепятствования такому копированию впервые появились только после возникновения способов записи, требовавших для воспроизведения записанных объектов использования достаточно сложных технических устройств.

Первые попытки широкого использования средств, препятствующих незаконному копированию произведений, связаны с появлением аналоговых устройств воспроизведения и копирования видеозаписей, записанных на видеокассетах. Разработанная компанией Macrovision1 система защиты аналогового видеоконтента от копирования основывалась на принципе добавления в видеозапись специальных импульсов, совпадавших с пустыми интервалами вертикальной развертки и вследствие этого не влиявших на качество изображения, но препятствующих перезаписи содержимого видеокассеты на другой информационный носитель.

Компания Macrovision запатентовала как саму разработанную систему защиты от копирования, так и целый ряд устройств и способов, которые могли бы использоваться для ее обхода. Несмотря на это такие устройства стали широко доступны потребителям в кратчайшие сроки после начала использования предложенной Macrovision системы защиты.

Обеспокоенность правообладателей возможностью сравнительно легкого преодоления используемых ими технических средств защиты особенно возросла в связи с переходом к цифровым способам записи2 и компьютерно-сетевым технологиям распространения охраняемых авторскими и смежными правами объектов.3

Развитие сети Интернет и файлообменных систем привело к многократному росту объемов нелегального использования произведений и объектов смежных прав, причем любой заинтересованный пользователь с использованием сети Интернет может получать доступ не только к незаконно размещенным в ней объектам авторских и смежных прав, но также к программному обеспечению, позволяющему осуществлять их несанкционированное копирование, обходить используемые правообладателями технические средства защиты.

На начальном этапе развития цифровых технологий наибольшее распространение технические средства копирования получили в различных сферах

1 См.: Доктороу К. Управление цифровым бесправием // Компьютерра Online. 02 ноября 2004 года.

2 В то время как аналоговые записи неизбежно теряют своё качество не только при копировании, но даже при нормальном использовании, цифровые записи могут быть многократно скопированы или воспроизведены без потери качества.

3 Затрудняющими контроль за распространением произведений и объектов смежных прав по сравнению со случаями их распространения на материальных носителях.

использования музыкальных произведений и фонограмм, содержащих записи исполнений таких произведений.

Первые разработанные методы защиты звуковых компакт-дисков от несанкционированного копирования основывались на специфических нарушениях стандартов записи при цифровом преобразовании аналогового аудиосигнала, что могло вызывать проблемы при попытке их прослушивания с использованием различных видов проигрывающих систем и компьютерных устройств.

Появлявшиеся в дальнейшем программы зачастую не только препятствовали законному прослушиванию и копированию музыкальных произведений, но также могли представлять угрозу для работоспособности компьютерных устройств пользователей. Так, в 2005 году компания Sony BMG начала использовать новую технологию защиты музыкальных CD-дисков, позволявшую прослушивать их на персональном компьютере, а также создавать до трех резервных копий записанных на них фонограмм. Для прослушивания диска и копирования его содержимого необходимо было установить на компьютер записанную на самом диске специальную программу, предотвращавшую возможность записи аудиопотока во время проигрывания содержимого диска. Программа скрывала файлы и директории, искажала названия процессов, не позволяла удались себя с компьютера, представляла угрозу для его нормальной работы и могла использоваться "троянскими" программами для преодоления используемых пользователями средств защиты от неправомерного доступа к компьютерной информации.1 В результате компания Sony BMG вынуждена была отозвать миллионы выпущенных компакт-дисков, в которых использовалась новая технология.

Специальные программы, обеспечивающие защиту музыкальных файлов от несанкционированного прослушивания и копирования, используются многими Интернет-магазинами.

Так, один из крупнейших в мире поставщиков цифрового музыкального контента Apple iTunes Store длительное время применял специальную систему защиты FairPlay. Система обеспечивала шифрование аудиопотока для каждого аудиофайла формата MP4 с использованием основного ключа (master key), при этом сам основной ключ предоставлялся пользователям также в зашифрованной форме с помощью ключа пользователя (user key). Ключи пользователя генерировались случайно для каждого сеанса, их копии сохранялись в Интернет-магазине. Пользователь мог скопировать аудиофайл на ограниченное количество устройств, обеспечивающих возможность его прослушивания, например, плеер iPod, вместе с прилагаемыми к такому файлу ключами. Вводилось дополнительное ограничение по количеству аккаунтов, используемых на одном воспроизводящем устройстве, а также по количеству создаваемых копий.2 Возможность получения аудиофайлов без встроенных средств технической защиты у пользователя оставалась, однако качество звука при этом могло существенно снижаться в результате вынужденного перекодирования информации.

С 2007 года руководство компании Apple начало переговоры со звукозаписывающими компаниями о возможности продажи музыкальных файлов

1 Russinovich М. Sony, Rootkits and Digital Rights Management Gone Too Far // http://blogs.technet.com. 31 Oct 2005.

2 Apple - Support - iTunes Store - Authorization FAQ // http://www.apple.com

без использования специальной технической защиты, в результате чего через два года произошел отказ от применения описанной выше модели.

Одной из первых технологий защиты цифрового видеоконтента, получившей широкое распространение, стала система CSS (Content Scramble System), основанная на использовании специальных ключей. В 1999 году была опубликована программа DeCSS, позволявшая расшифровывать и воспроизводить диски. В дальнейшем была обнаружена общая уязвимость системы, позволявшая взломать защиту методом полного перебора возможных ключей. В результате система оказалась крайне неустойчивой к взлому, поскольку из-за найденной уязвимости все возможные варианты ключей могли быть перебраны на компьютере всего за несколько секунд.

В дальнейшем на смену CSS пришла система AACS (Advanced Access Content System - "Улучшенная система доступа к содержанию"), позволяющая ограничивать доступ и копирование содержимого DVD-дисков и оптических дисков следующего поколения (HD DVD и Blu-ray Disc).

Система сочетает в себе различные методы, предотвращающие несанкционированное копирование видеоматериалов, а также позволяет осуществлять отзыв ключей дешифрования, ставших известными пользователям, заменяя их новыми. Для отслеживания взломанных ключей используются "цифровые водяные знаки",1 в том числе отдельные водяные знаки для звуковых дорожек к фильмам, позволяющие обнаруживать случаи их записи в кинотеатрах и блокировать их воспроизведение.

Ограничивается также максимальное разрешение изображения для аналоговых выходов для предотвращения использования так называемой "аналоговой бреши".2 Полноценное изображение обеспечивается только для цифровых выходов.

Вместе с тем в кратчайшие сроки после появления новой системы в Интернете стали распространяться ключи дешифрования, позволяющие обойти предоставляемую данной системой защиту.3

Широкое распространение получило региональное кодирование оптических дисков (Regional Protection Code, RPC). Маркировка дисков по регионам их распространения позволяет правообладателям регулировать реализацию DVD, HD DVD и Blu-Ray носителей в различных странах мира. Киностудии заинтересованы в региональном кодировании дисков, так как время выхода фильмов в прокат различается в разных странах, в связи с чем преждевременное появление на рынке какой-либо страны легальных видеозаписей новых фильмов может привести к снижению кассовых сборов, получаемых правообладателями от кинопроката.

По требованию киностудий был разработан и введен специальный код, ограничивающий возможность использования диска пределами одной из стандартных зон. Порядок определения таких региональных зон различается для разных типов дисков. Например, для DVD-дисков было предусмотрено 8 зон,

1 Внедряемые в файлы специальные цифровые данные.

2 "Аналоговая брешь" (analog hole) - неустранимая уязвимость в защите от копирования любых произведений, которые могут быть воспроизведены с помощью аналоговых средств. Как только цифровая видео- или аудиозапись преобразуется в непосредственно воспринимаемую человеком форму, она может быть скопирована, вследствие чего могут быть обойдены любые используемые в отношении цифровой формы такой записи технические средства защиты.

3 Претензии, предъявленные в связи с распространением ключа дешифровки AACS, анализируются в параграфе 2.1 настоящей работы при рассмотрении положений Digital Millennium Copyright Act (DMCA), направленных против взлома данных.

включая две запасных и две условные, позволяющие проигрывать диски на территории всего мира, для Blu-Ray дисков предусмотрено три возможных региональных деления, для UMD дисков, разработанных компанией Sony для использования в игровых приставках, - семь региональных зон.

Системы региональной защиты позволяют не только ограничивать время продажи дисков в различных странах мира, но также устанавливать разные цены в зависимости от регионов сбыта. В ряде стран подобные действия признаются противоречащими правилам свободной торговли, в результате чего, например, в Австралии и Новой Зеландии запрещена продажа DVD-проигрывателей, каким-либо образом ограничивающих воспроизведение дисков.

Ограничение территории последующей реализации и использования правомерно выпущенных в продажу материальных носителей произведений противоречит также принципу "исчерпания прав", однако такое противоречие наблюдается только в тех странах, в которых не предусмотрены территориальные пределы действия данного принципа.

Так, например, пунктом 3 статьи 16 действовавшего до 1 января 2008 года Закона Российской Федерации "Об авторском праве и смежных правах" предусматривалось, что в том случае, если экземпляры правомерно опубликованного произведения введены в гражданский оборот посредством их продажи, их дальнейшее распространение может осуществляться без согласия автора и без выплаты авторского вознаграждения, следовательно, правообладатель "не мог контролировать дальнейшее распространение таких экземпляров: такое дальнейшее распространение не регулируется авторским правом".1

Следует отметить, что развитие файлообменных сетей и переход к их массовому использованию значительно уменьшили актуальность вопроса о защите видеоконтента, распространяемого на DVD-дисках.

Кодирование и специальные технические средства, предотвращающие несанкционированный доступ к программам традиционно широко применяются в сфере телевизионного вещания, позволяя, в частности, организовывать платный доступ пользователей к отдельным сформированным пакетам телеканалов при предоставлении возможности приема несущих таких программы сигналов кабельного или спутникового телевещания.

Технические средства защиты авторских прав стали активно применяться в сфере электронного книгоиздания и предоставления доступа к электронным текстам, причем средства, используемые для ограничения использования текстов в цифровой форме, отличаются значительным разнообразием и позволяют решать разные задачи в зависимости от сферы их использования.

Так, широко применяемый универсальный формат Adobe PDF поддерживает различные методы защиты содержания документа, включая его полное криптостойкое шифрование, благодаря которому не только копирование, но даже открытие документа и его просмотр могут быть защищены с помощью назначаемого пароля. Кроме того, создатель документа наделяется возможностью определять,

1 Гаврилов Э.П. Комментарий к Закону об авторском праве и смежных правах. - 4-е изд., перераб. и доп. - М.: Издательство "Экзамен", 2005. - С. 132.

допускается ли его копирование, извлечение текста, печать или внесение в документ каких-либо изменений.

Технология защиты Adobe DRM широко используется в различных Интернет-магазинах, осуществляющих распространение "электронных книг", поскольку позволяет обеспечить привязку возможности просмотра текстового документа к конкретному компьютеру или иному устройству пользователя, ограничивает число создаваемых пользователем копий, а также позволяет ограничить срок, в течение которого обеспечивается доступ к документу.

Собственные программные средства защиты авторских прав применяются крупными поставщиками цифрового контента, например, Интернет-магазином Amazon.com при организации загрузки и продажи электронных версий изданий Kindle eBook, предназначенных для чтения с помощью продвигаемох данным ресурсом специализированных "читалок" Kindle. В настоящее время общее число изданий, размещенных в этом крупнейшем Интернет-магазине и доступных для чтения в электронном формате, как правило, за относительно невысокую плату,1 составляет более 850 тысяч единиц, причем около 500 тысяч их них согласно имеющимся оценкам являются уникальными.

В Российской Федерации технические средства защиты авторских прав широко используются в электронно-библиотечных системах, агрегирующих учебную и научную литературу на основании договоров с издательствами, в том числе таких, как Book.ru, «Айбукс», IQlib, КнигаФонд и ряде других.2

Технологии DRM в последнее время активно используются также издателями компьютерных игр и мультимедийной продукции для защиты от копирования, причем системы защиты могут предусматривать не только ввод ключа или регистрацию через Интернет, но и обязательное использование специальных игровых приставок, содержащих собственные системы проверки наличия лицензий в отношении используемых дисков или скачиваемых файлов.

Одним из наиболее традиционных направлений развития технических средств защиты от несанкционированного использования является защита программного обеспечения (программ для ЭВМ), охраняемых как литературные произведения.3

Большинство современных программных и программно-аппаратных технических средств защиты авторских и смежных прав основываются на использовании криптостойких алгоритмов защиты, эффективность использования которых оказывается чрезвычайно низкой, так как секретный ключ, необходимый для получения доступа к зашифрованной информации, должен быть доступен для каждого из пользователей.

Устанавливаемые ограничения могут обходится любым лицом, правомерно приобретшим копию произведения и получившим вместе с зашифрованной

1 Средняя стоимость наиболее популярной литературы, реализуемой в электронном виде в Интернет-магазине Amazon.com, составляет от 0,99 до 4,99 долларов США. При этом доступ к части контента предоставляется бесплатно. Вместе с тем Интернет-магазин предоставляет правообладателям возможность реализации их произведений фактически по любой избираемой ими цене. Так, на момент написания настоящей работы в Amazon.com предлагались для загрузки две книги по цене, превышающей 6 тысяч долларов, и четыре книги по цене около 5 тысяч долларов США. Как правило, все дорогостоящие издания относятся к числу малотиражной научной литературы // См.: www.amazon.com, раздел "Kindle eBook".

2 Электронно-библиотечные системы России: Отраслевой доклад. - М.: Федеральное агентство по печати и массовым коммуникациям, 2011. - 55 с.

3 Пункт 1 статьи 1259 ГК РФ.

информацией ключ, необходимый для ее просмотра или прослушивания. В связи с этим разработчики технических средств защиты авторских и смежных прав стремятся скрывать от пользователей используемый ими ключ шифрования, в том числе за счет использования различного рода аппаратных средств. Однако надежность подобных систем оказывается невысокой, поскольку устройства, используемые для воспроизведения, в том числе персональные компьютеры, DVD-проигрыватели и т.д., как правило, принадлежат пользователям и находятся под полным контролем с их стороны, следовательно, из них может быть извлечена информация, позволяющая осуществлять обход технических средств защиты авторских и смежных прав.

Неразрешимой задачей при существующем уровне развития техники является полное устранение упомянутого выше эффекта "аналоговой бреши", поскольку предоставление возможности воспроизведения, показа или исполнения произведения с помощью любого технического устройства предполагает существование этапа промежуточного "чтения" информации и ее преобразования в аналоговую форму. В результате пользователи получают возможность вместо просмотра или прослушивания произведения или фонограммы осуществить их запись и последующее копирование такой записи. Эффективная техническая защита от копирования объектов авторских и смежных прав оказывается возможной только в тех случаях, когда используемое для воспроизведения устройство (компьютер, DVD-проигрыватель и др.) также содержит программные или программно-аппаратные компоненты, исключающие возможность обхода используемых правообладателями технических средств.

Вместе с тем использование технических средств защиты авторских и смежных прав, а тем более ограничение возможности просмотра или прослушивания произведений и фонограмм только определенным кругом устройств, производители которых соглашаются устанавливать дополнительные уровни защиты, не столько препятствует неправомерному использованию произведений и объектов смежных прав, сколько затрудняет или ограничивает использование таких объектов для лиц, правомерно получающих доступ к таким объектам.

Пользователи, правомерно получившие доступ к произведению или объекту смежных прав, оказываются ограничены в возможностях его использования по сравнению с пользователями, получившими доступ незаконно, с использованием контрафактной продукции, файлообменных сетей или программ, предназначенных для обхода используемых правообладателями технических средств защиты авторских и смежных прав.

Одной из существенных проблем является отсутствие единых стандартов и несовместимость между собой технических средств защиты, используемых отдельными правообладателями. Так, фонограммы, приобретенные в Интернет-магазине Apple iTunes, могут прослушиваться только на ограниченном круге устройств определенного производителя.

Применяемые технические средства защиты авторских и смежных прав, как отмечалось выше, в ряде случаев основываются на использовании специальных методов, препятствующих взлому, но приводящих к нестабильности работы компьютерных устройств пользователей или даже представляющих угрозу для безопасности таких устройств и содержащейся на них информации.

Некоторые наиболее эффективные технические средства защиты авторских и смежных прав требуют использования специального оборудования, снабженного дополнительными программно-аппаратными компонентами, что лишает его производителей ряда конкурентных преимуществ, либо наличия постоянного подключения к сети Интернет для обеспечения непрерывного соединения с контролирующей системой.

В случае использования подхода, предполагающего применение централизованных контролирующих систем, возможность использования правомерно приобретенных копий произведений и фонограмм зависит от поддержания таких централизованных систем их разработчиками. Так, в 2008 году компания Microsoft объявила о прекращении поддержки сервиса MSN Music Store, в результате чего пользователи должны были лишиться возможности получения ключей к ранее приобретенным музыкальным файлам и, как следствие этого, не смогли бы воспроизводить их после замены компьютера или в случае перезагрузки используемого на нем программного обеспечения. В результате поступления многочисленных жалоб срок поддержки контролирующих серверов системы был продлен до 2011 года.1

Несмотря на негативное восприятие технических средств защиты, вызванное, в том числе деятельностью таких организаций, как Free Software Foundation, Electronic Frontier Foundation и др., необходимость их широкого применения становится все более очевидной в связи с постоянно расширяющейся долей "цифровых продаж" в различных сегментах современного рынка интеллектуальной собственности.

В то же время технические средства защиты произведений не могут гарантировать отсутствие правонарушений,2 поскольку любая техническая защита, обеспечиваемая одними техническими средствами, как правило, может быть преодолена путем применения других технических средств, позволяющих ее устранить, заблокировать или иным способом обойти.

Развитие цифровых технологий привело не только к возможности использования новых технических средств защиты охраняемых авторским правом объектов, но и к тому, что в массовом порядке стали выпускаться специальные устройства и приборы, обеспечивающие снятие (удаление, блокировку и т.д.) технических средств защиты, а также предоставляться такого рода услуги, причиняющие значительные убытки правообладателям.

1 Cheng J. DRM: Microsoft to nuke MSN Music DRM keys // Ars Technica, 22 апреля 2008 г. / www.arstechnica.com

2 См.: Близнец И.А. Основные положения Договора ВОИС по авторскому праву // Интеллектуальная собственность. Авторское право и смежные права. - М., 2004, № 6. - С. 8-21; Близнец И.А. Основные положения Договора ВОИС по исполнениям и фонограммам // Интеллектуальная собственность. Авторское право и смежные права. - М., 2004, № 7. - С. 2-15.

i Надоели баннеры? Вы всегда можете отключить рекламу.