Смекни!
smekni.com

Цифровые произведения как объект авторского права (стр. 4 из 5)

2.10 Веб-сайт

Веб-сайт или просто сайт – в компьютерной сети объединённая под одним адресом (доменным именем или IP-адресом) совокупность документов частного лица или организации. Веб-сайты иначе называют Интернет-представительством человека или организации, подразумевающим наличие целого веб-сайта или личной страница в составе чужого сайта.

Страницы сайтов могут быть простым статичным набором файлов или создаваться специальной компьютерной программой на сервере – так называемым движком сайта. Движок может быть либо сделан на заказ для отдельного сайта, либо быть готовым продуктом, рассчитанным на некоторый класс сайтов. Некоторые из движков могут обеспечить владельцу сайта возможность гибкой настройки структурирования и вывода информации на веб-сайте [16]. Но в любом случае, веб-сайт является плодом технического и художественно-конструкторского труда его создателя (веб-мастера).

2.11 Сетевые произведения

Сетевое (или интернетовское) произведение – это совокупность «домашних страниц», связанных между собой системой гипертекстовых связей. Каждая страница представляет собой часть составного произведения, причем она может содержать любые объекты авторского права и смежных прав, а также любые данные и информацию как таковые. Система гипертекстовых связей образует одну из форм взаимосвязи отдельных записей базы данных. Вот почему сетевые произведения очень близки к базам данных.

Сетевые произведения, размещенные на сайтах, в полной мере отвечают признакам охраняемых авторским правом произведений. Сетевые произведения представляют собой по существу вид мультимедийных произведений, который доступен пользователю в режиме реального времени (он-лайн), тогда как большинство мультимедийных произведений воплощены на материальном носителе (дисках CD и DVD) и могут быть использованы на компьютере, не имеющем доступа к Интернет [12].

Данная классификация не только характеризует объекты авторского права на мультимедийные произведения, выраженные в цифровой форме, но и группирует их по тематическим и функционально-технологическим принципам. Кроме того, она достаточно эластична по отношению к добавлению в неё новых элементов.

3 Защита авторских прав для мультимедийнойинформации

Сегодня существуют технологии, программное и аппаратное обеспечение, позволяющие сравнительно легко и с небольшими затратами производить копирование и тиражирование оригинальных авторских произведений (программ, компьютерных игр, цифровых аудио- и видеофайлов, компьютерной графики, электронных книг). В силу экономических факторов и пренебрежительного отношения к закону массовым тиражом расходятся именно пиратские копии. В сложившейся ситуации для защиты авторских прав законодательных мер явно недостаточно, поэтому авторам, разработчикам и издателям необходимо иметь представление о методах защиты своих разработок и произведений.

Вопрос о применении и выборе методов защиты требуется рассматривать еще на начальной стадии разработки и создания программ или цифровых произведений. Обычно методы защиты используются с целью:

· предотвратить пиратское копирование и тиражирование программ и цифровых произведений;

· обеспечить целостность программ и цифровых произведений, т.е. предотвратить внесение неавторизованных изменений;

· обеспечить соблюдение пользователем условий лицензионного соглашения.

Для защиты программного обеспечения и баз данных обычно применяются следующие технологии [1]:

· шифрование данных и аутентификация пользователей;

· защита носителей (дискеты, компакт-диски);

· электронные ключи.

Для защиты цифрового контента применяются:

· шифрование контента и связанной с ним информации;

· защита носителей (дискеты, компакт-диски);

· маркирование информации с помощью цифрового водяного знака, цифровых меток и меток времени;

· • трастовые аппаратные устройства.

Следует отметить, что надежно защитить интеллектуальную собственность может только комплексное применение различных технологий защиты на различных этапах распространения и использования продукта. Так как разработка собственной технологии защиты – дело сложное и дорогостоящее, лучше воспользоваться готовыми коммерческими решениями или обратиться за советом к специалистам, которые помогут выбрать оптимальный по стоимости и надежности вариант защиты вашего продукта.

3.1 Шифрование

Защита цифровых произведений, программ и данных на основе методов шифрования широко используется разработчиками программного обеспечения и издателями цифрового контента для предотвращения незаконного копирования и пиратского тиражирования интеллектуальной цифровой собственности.

Шифрование представляет собой основанный на криптографических алгоритмах способ защиты информации. Под шифрованием понимается процесс преобразования открытых данных в последовательность данных, недоступных для понимания, с помощью некоторого алгоритма (алгоритма шифрования).

При защите цифровых произведений, программ и данных методы шифрования применяются для решения следующих задач [10]:

· обеспечение секретности и конфиденциальности передаваемой информации для предотвращения их незаконного использования;

· обеспечение целостности данных для предотвращения их изменения в процессе передачи;

· идентификация участников финансовых транзакций и пользователей электронного контента;

· применение цифровой подписи для подтверждения подлинности источника информации;

· совместное распространение цифрового контента и информации о способах его использования (цифровых прав)

· подтверждение передачи информации или предоставления услуг.

Существует множество криптографических алгоритмов, которые предоставляют такие возможности. Наиболее известными являются DES, RSA, IDEA, ГОСТ, алгоритм Эль-Гамаля.

3.2 Защита носителей

Защита носителей производится двумя способами, которые различаются применяемыми технологиями. Первый способ заключается в том, что на дискете или компакт-диске участок некоторого файла повреждается аппаратным способом. В процессе работы программа проверяет наличие поврежденного файла и его параметры, после чего делается вывод о легальности копии исполняемой программы. В основном, этот способ применяется для защиты программ и баз данных. Однако этот способ защиты имеет свои недостатки.

Существуют средства, которые могут копировать файлы без поврежденного участка и заменять его некоторой "вставкой". Поэтому иногда используют вариант этого метода, в котором кроме проверки поврежденного файла анализируется также и поверхность носителя на наличие физического дефекта в заданной области.

Второй способ основан на применении одного из вариантов технологии цифрового водяного знака и используется в основном для защиты компакт-дисков. В этом случае на каждый диск записывается некоторая уникальная информация, т.н. электронный отпечаток. В случае обнаружения пиратской копии компакт-диска электронный отпечаток используется для определения авторизованного диска, с которого производилось копирование [10].

Обычно каждый из этих способов применяется в комплексе с другими методами (шифрование, цифровая подпись и т.п.), что повышает степень защищенности программного обеспечения и цифрового контента.

3.3 Электронные ключи

Наряду с программными средствами защиты программ и данных от пиратского копирования и нелегального тиражирования применяются и средства аппаратной защиты. Наиболее широкое применение среди разработчиков находят электронные ключи.

Электронный ключ представляет собой небольшое микроэлектронное устройство, которое подключается к одному из портов компьютера, и является аппаратным элементом системы защиты приложения. Электронный ключ имеет два разъема, при этом один разъем служит для подключения ключа к параллельному или последовательному порту компьютера, а другой – для подключения периферийных устройств (принтера, модема и т.п.). С точки зрения этих устройств электронные ключи обычно являются "прозрачными" и, как правило, не создают проблем для их работы. Электронные ключи могут работать в каскадном режиме, то есть к одному порту компьютера могут подключаться несколько ключей одновременно.

Электронные ключи собираются на базе специально разрабатываемых для этого микросхем. Более совершенные модели ключей имеют энергонезависимую память, в которой храниться служебная информация, необходимая для идентификации самого ключа, разработчика, приложения и его версии. Часть памяти электронного ключа доступна только для чтения, остальная часть доступна для чтения/записи из защищаемого приложения.

В настоящее время возможности технологии электронных ключей настолько широки, что охватывают практически весь спектр способов защиты программного обеспечения. Используя электронные ключи, разработчики программ и баз данных могут разрабатывать надежные системы защиты своей интеллектуальной собственности.