Opis książki: Monografia zawiera opis technologicznych metod zabezpieczania interesów twórców, przybierających postać systemów Digital Rights Management (DRM), na które składają się z jednej strony zabezpieczenia techniczne kontrolujące formy eksploatacji utworów, z drugiej zaś elektroniczne identyfikatory, czyli metadane. Autor analizuje dwa podstawowe problemy: sposób, w jaki chronione są poszczególne z elementów systemów DRM oraz wpływ tych mechanizmów technicznych na tradycyjne konstrukcje prawa autorskiego, w tym szczególnie dozwolone użytki.
Wykaz skrótów Wprowadzenie Rozdział I Wpływ technologii informatycznych na prawo autorskie 1. Wpływ informatyki na konstrukcje prawa autorskiego 1.1. Pojęcie digitalizacji i jej wpływ na prawo autorskie 1.2. Internet jako płaszczyzna nowych form eksploatacji utworów 2. Odpowiedzialność podmiotów świadczących usługi w internecie za naruszenia praw autorskich 2.1. Teoretyczne problemy związane z odpowiedzialnością podmiotów świadczących usługi w internecie 2.2. Odpowiedzialność podmiotów świadczących usługi internecie w europejskim prawie wspólnotowym 2.3. Odpowiedzialność podmiotów świadczących usługi w internecie w prawie polskim Rozdział II Technologiczne sposoby zabezpieczania utworów udostępnianych w formie zdigitalizowanej 1. Digital Rights Management jako sposób zabezpieczenia interesów podmiotów uprawnionych z tytułu praw autorskich 1.1. Struktura technologiczna systemów DRM 1.2. Zabezpieczenia techniczne jako podstawa funkcjonowania systemów DRM 1.2.1. Kontrola dostępu do utworu za pośrednictwem rozwiązań technologicznych 1.2.2. Kontrola form eksploatacji utworów za pośrednictwem zabezpieczeń technicznych 1.2.3. Technologiczna ochrona integralności utworu oraz analiza czynności wobec niego podejmowanych 1.2.4. Perspektywy stosowania zabezpieczeń technicznych utworów Rozdział III Gwarancje prawne prawidłowego funkcjonowania systemów DRM 1. Uzasadnienie wprowadzenia regulacji chroniących prawidłowe funkcjonowanie systemów DRM 2. Ochrona zabezpieczeń technicznych 2.1. Ochrona zabezpieczeń technicznych w świetle prawa autorskiego 2.1.1. Konwencje WIPO 2.1.2. Prawo amerykańskie - ustawa Digital Millenium Copyright Act 2.1.3. Regulacje prawne w świetle dyrektyw obowiązujących w krajach członkowskich Unii Europejskiej 2.1.3.1. Dyrektywa z dnia 14 maja 1991 r. o ochronie programów komputerowych 2.1.3.2. Dyrektywa z dnia 22 maja 2001 r. o harmonizacji niektórych aspektów prawa autorskiego i praw pokrewnych w społeczeństwie informacyjnym 2.1.4. Regulacje prawne w świetle przepisów ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 2.2. Ochrona zabezpieczeń technicznych w świetle przepisów chroniących usługi warunkowe 2.2.1. Dyrektywa z dnia 20 listopada 1998 r. w sprawie prawnej ochrony usług opartych lub polegających na dostępie warunkowym 2.2.2. Regulacje prawne w świetle ustawy z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym 2.3. Ochrona zabezpieczeń technicznych na podstawie postanowień umownych 2.4. Ochrona zabezpieczeń technicznych na podstawie przepisów prawa karnego 2.4.1. Konwencja Rady Europy z 23 listopada 2001 r. o cyberprzestępczości 2.4.2. Regulacje prawne wynikające z polskiego kodeksu karnego 3. Ochrona metadanych 3.1. Ochrona metadanych jako informacji służących zarządzaniu prawami autorskimi 3.1.1. Konwencje WIPO 3.1.2. Prawo amerykańskie - ustawa Digital Millenium Copyright Act 3.1.3. Regulacje prawne w świetle dyrektywy z dnia 22 maja 2001 r. o harmonizacji niektórych aspektów prawa autorskiego i praw pokrewnych w społeczeństwie informacyjnym 3.1.4. Regulacje prawne w świetle przepisów ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 3.2. Ochrona metadanych na podstawie przepisów prawa karnego 3.2.1. Konwencja Rady Europy z dnia 23 listopada 2001 r. o cyberprzestępczości 3.2.2. Regulacje prawne wynikające z polskiego kodeksu karnego Rozdział IV Konsekwencje stosowania systemów DRM w świetle przepisów prawa autorskiego 1. Autorskie prawa osobiste 1.1. Prawo do autorstwa utworu 1.2. Prawo do oznaczania dzieła imieniem i nazwiskiem 1.3. Prawo do ochrony integralności utworu 1.4. Prawo do decydowania o pierwszym udostępnieniu utworu publiczności 1.5. Prawo do nadzoru nad korzystaniem z utworu 2. Autorskie prawa majątkowe 2.1. Prawo do reprodukcji dzieła 2.2. Publiczne rozpowszechnianie utworów 2.3. Konstrukcja wyczerpania prawa 2.4. Zróżnicowanie cenowe 3. Ograniczenia autorskich praw majątkowych 3.1. Dozwolony użytek prywatny 3.2. Dozwolony użytek publiczny 3.3. Dozwolony użytek prywatny w zakresie programów komputerowych 3.3.1. Prawo do sporządzenia kopii zapasowej 3.3.2. Prawo do dokonywania dekompilacji programu 3.4. Ograniczenia dozwolonych użytków 4. Stosowanie systemów DRM w kontekście dozwolonych użytków 4.1. Koncepcje rozwiązania problemu na styku stosowania systemów DRM i konstrukcji ograniczających majątkowe prawa autorskie 4.2. Regulacje prawne odnoszące się do wpływu komponentów systemów DRM na kształt dozwolonych użytków 4.2.1. Konwencje WIPO 4.2.2. Prawo amerykańskie - ustawa Digital Millenium Copyright Act 4.2.3. Regulacje prawne w świetle dyrektyw obowiązujących w krajach członkowskich Unii Europejskiej 4.2.3.1. Dyrektywa z dnia 14 maja 1991 r. o ochronie programów komputerowych 4.2.3.2. Dyrektywa z dnia 22 maja 2001 r. o harmonizacji niektórych aspektów prawa autorskiego i praw pokrewnych w społeczeństwie informacyjnym 5. Stosowanie systemów DRM a perspektywy działalności twórczej Rozdział V Systemy DRM z perspektywy badań naukowych w zakresie informatyki Rozdział VI Stosowanie systemów DRM w świetle uprawnień konsumentów Rozdział VII Ochrona prywatności użytkowników w kontekście stosowania systemów DRM Zakończenie Bibliografia Skorowidz rzeczowy
|