1) Коди доступу.
Багато із засобів запобігання порушенням авторських прав на розміщені в Інтернеті твори, доступних їхнім володільцям, можуть застосовуватися у поєднанні з кодами доступу. Такі коди дозволяють користувачам “відмикати” такі захисні механізми як “годинникові бомби” та функціональні обмеження, “вбудовані” в твори.
Даний метод дозволяє володільцеві авторських прав відстежувати використання його інтелектуальної власності та отримувати за це використання винагороду або шляхом “відмикання” твору за разову плату, або вимагаючи періодичного придбання кодів доступу, які час від часу змінюються.
2) Конверти управління правами.
Як і у випадку криптографічних конвертів, володілець авторських прав поміщує твір в спеціальний програмний “конверт”. Однак, за даного підходу “конверт” періодично зв’язується із сервером продавця для перевірки дотримання заданих ним параметрів використання твору.
Наприклад, фірма Wave Interactive Networks пропонує володільцям авторських прав на розміщені в Інтернеті твори систему, яка дозволяє їм зашифровувати твори у вигляді файлів з розширенням .wxn, які при активації викликають встановлення зв’язку між комп’ютером користувача і сервером фірми Wave Interactive Networks з метою дебетування рахунку користувача, який той має підтримувати на Web-сайті фірми.
3) Апаратні засоби.
Методи захисту від копіювання, основані на апаратних засобах, вимагають від користувача придбання і встановлення певного пристрою. Наприклад, при застосуванні підходу на основі дебетової картки користувач купує картку, на яку записується інформація про сплату ним певної суми та після інсталяції якої вона автоматично дебетується по мірі використання творів її володільцем.
За підходу на основі “супер-розподілу” апаратний засіб рахує епізоди використання творів і автоматично дебетує рахунок, який підтримується на центральній базі. [156] Таким чином, навіть коли користувач отримав копію твору від третьої сторони, апаратний засіб може забезпечити платежі володільцеві авторських прав.
4) Виконувані програми.
Виконувані програми, що завантажуються з Інтернету, такі як Java applets та ActiveX scripts, є частками інформації, яка передається із серверу продавця на комп’ютер користувача за принципом “використай та викинь”. Інакше кажучи, виконувана програма працює під час конкретного сеансу зв’язку та стирається з оперативної пам’яті комп’ютера по його закінченні. Випадки використання виконуваних програм, а значить, і інформації із серверу продавця, легко піддаються обчисленню, оскільки ці програми мають завантажуватися у комп’ютер користувача під час кожного сеансу зв’язку.
5) Централізоване обчислення.
За такого підходу всі виконувані програми, що не є частиною інтерфейсу комп’ютера користувача, залишаються на сервері продавця. Через це комп’ютер користувача повинен встановлювати контакт з сервером щоразу, як використовується виконувана програма, що дозволяє центральному комп’ютеру обчислювати кількість сеансів доступу. Централізоване обчислення фактично є спадщиною ранньої доби комп’ютерної техніки, коли обчислювальна потужність персональних комп’ютерів клієнтів була такою малою, що вони змушені були використовувати потужності центрального комп’ютера.
6) Цифрові сертифікати.
При застосуванні технології цифрового підпису сертифікаційний орган видає користувачеві електронний файл – цифровий сертифікат, яким користувач посвідчується як власник публічного ключа. Проте, цифрові сертифікати можуть використовуватися для посвідчення більшої інформації, ніж просто особи тих, кому їх було видано. Наприклад, вони можуть посвідчувати права, що належать певній особі. Таким чином, продавці можуть користуватися цифровими сертифікатами для контролю доступу до системних ресурсів, у тому числі файлів, що містять твори, надаючи доступ до файлів користувачам, які можуть пред’явити цифровий сертифікат з зазначеними в ньому правами (наприклад, право на доступ, завантажування, перегляд тощо) та термінами їх дії. Отримати цифровий сертифікат користувач може як від продавця, так і від третьої особи.
7) Клірингові центри.
За такого підходу володільці авторських прав на розміщені в Інтернеті твори надають кліринговим центрам повноваження по ліцензуванню своїх прав на твори. Користувач сплачує збір за видачу ліцензії такому кліринговому центру, а той, в свою чергу, розподіляє отримані кошти серед володільців авторських прав.
Найрозвинутіша система клірингу авторських та суміжних прав на сьогодні існує у сфері ліцензування прав, пов’язаних з музичними творами, хоча саме ці права, як правило, підлягають примусовому ліцензуванню за авторсько-правовим законодавством [157]. Для інших форм інтелектуальної власності не розроблено подібних цілісних механізмів, незважаючи на довготривалі спроби їх створити та безсумнівні вигоди від їх наявності. Як результат, все більше докладається зусиль для вирішення проблеми технічними засобами, наприклад, шляхом включення інформації про управління авторськими правами у всі електронні файли для того, щоб інформація про правоволодільця завжди була доступною тому, хто бажає отримати дозвіл на використання твору.
8) Продаж фізичних копій.
Як анахронічно це не звучало б, продаж фізичних, чи “жорстких”, копій лишається високоефективним способом обчислення кількості випадків використання творів, навіть тих, що є доступними через Інтернет. У той час, як електронне розповсюдження об’єктів інтелектуальної власності має багато переваг, досі лишаються численними переваги придбання фізичних копій творів, наявних в Інтернеті.
По-перше, багато людей все ще віддають перевагу читанню фізичних копій творів перед читанням електронних копій. По-друге, отримання масово виготовленої фізичної копії може бути з точки зору вартості або якості вигіднішим за самостійне роздрукування електронної копії. По-третє, у випадку творів, зафіксованих у вигляді великих за об’ємом файлів, отримання фізичної копії може бути більш ефективним з точки зору часу або зручнішим, ніж завантажування електронної копії з Інтернету. Нарешті, користувач може застосовувати пристрої, які було оптимізовано для використання з фізичними копіями та які дозволяють досягнути результатів вищих за результати користування отриманою з Інтернету електронною копією.
Таким чином, слід очікувати, що у випадку досить багатьох категорій творів і надалі триватиме попит на їх фізичні копії, і володільці авторських прав можуть досить ефективно використовувати цю обставину задля захисту своїх інтересів.
3.2. Захист на етапі після порушення
Володільцям авторських прав на розміщені в Інтернеті твори доступний чималий інструментарій для захисту своїх прав після моменту їх порушення.
Наступні технічні та правові прийоми автори та їхні правонаступники можуть використовувати для доведення факту порушення своїх прав на розміщені в Інтернеті твори та встановлення кола правопорушників, а значить, для забезпечення ефективності реалізації своїх прав та запобігання їх порушень в майбутньому:
1) Агенти.
Агенти – це комп’ютерні програми, які можуть автоматично виконувати попередньо визначені команди. Володільці авторських прав можуть використовувати агентів для пошуку в публічному секторі Інтернету контрафактних примірників творів. У той час як технологія агентів все ще розробляється і вдосконалюється, автори та їхні правонаступники вже зараз можуть користуватися відносно потужним набором засобів пошуку, застосовуючи такі повнотекстові пошукові програми як HotBot та Alta Vista.
2) Стеганографія.
Стеганографія стосовно електронних файлів означає процес ховання інформації у файлах в такий спосіб, що прихована інформація не може бути легко віднайдена користувачем. Володільці авторських прав можуть користуватися стеганографією в Інтернеті багатьма різними способами.
Один з таких способів полягає у введенні до файлу “водяного знаку”, який може використовуватися як доказ того, що файл, який містить контрафактний примірник твору, було створено володільцем авторських прав, а не їх порушником. [158]
Використовуючи дану технологію, володілець авторських прав на розміщений в Інтернеті твір також може включати до файлу, в якому міститься твір, інформацію про управління своїми правами.
За дещо іншого підходу до кожної авторизованої копії файла включається серійний номер, що надає володільцеві авторських прав змогу вистежити джерело примірників творів, які з’явились в Інтернеті без його згоди. [159]