Pierwsza strona
Warto wiedzieć

Anna Blażewicz

TECHNOLOGICZNE ASPEKTY DOSTĘPU DO INFORMACJI W ŚRODOWISKU ELEKTRONICZNYM


ROZDZIAŁ CZWARTY

POLSKIE PRAWA AUTORSKIE

4.1 ZAGADNIENIA PRAWNE

4.1.1 USTAWA O PRAWIE AUTORSKIM I PRAWACH POKREWNYCH

Uchwalona w 1994 roku ustawa o prawie autorskim i prawach pokrewnych [3] mówi, że "przedmiotem ochrony jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór)".
Cechy utworu podlegającego ochronie to twórczy, indywidualny charakter oraz ustalenie utworu, czyli jego ukończenie. Ochrona zapewniona wszystkim twórcom jest skuteczna przeciwko wszystkim osobom naruszającym prawo, obejmuje zarówno majątkowe jak i osobiste interesy twórców. Gdy utwór jest rezultatem wspólnego wysiłku kilku osób prawo autorskie przysługuje wszystkim jego twórcom. W zakresie praw majątkowych jest czasowo ograniczone (do 50 lat od śmierci twórcy lub opublikowani utworu). Ponadto jest ograniczone terytorialnie; ochrona poza krajem pochodzenia utworu jest oparta na przepisach międzynarodowych konwencji.


4.1.2 PROGRAM KOMPUTEROWY W PRAWIE AUTORSKIM

Ochronie prawnej podlegają wszystkie formy programu obojętnie czy jest to kod źródłowy czy też program wykonywalny oraz wszelkie formy dokumentacji projektowej, wytwórczej i użytkowej. Ochronie nie podlegają idee i zasady, na których program został oparty podczas tworzenia. Najważniejszą przesłanką ochrony wyżej wymienionych postaci programu jest posiadanie przez nie cech indywidualności zgodnie z wyjściową definicją utworu chronionego prawem autorskim. W ustawie nie ma wzmianki, o tym iż utwory różnią się pod względem ochrony od programów komputerowych, dlatego nie należy im stawiać żadnych innych wymagań co do ochrony.


4.1.3 PRAWA AUTORA PROGRAMU

Ustawa przyznaje autorowi wyłączne uprawnienia w zakresie: trwałego lub czasowego zwielokrotniania programu komputerowego w całości lub jego części jakimikolwiek środkami i w jakiejkolwiek formie. W zakresie prawa do zwielokrotniania użytkownik może sporządzić kopię zapasową programu, jeśli jest to niezbędne do jego wykorzystywania.
Przyznanie autorowi uprawnienia do modyfikacji zapobiega niedozwolonemu rozpowszechnianiu zmienionych przez inne osoby wersji programu.
Autor ma prawo podejmowania wszelkiej działalności handlowej związanej z dystrybucją danego programu komputerowego łącznie z prawem jego wypożyczania. Ponadto ma on prawo do kontrolowania odpłatnego wynajmowania sprzedanych programów komputerowych. Oznacza to, że osoba która będzie chciała zakupiony program odpłatnie wypożyczać, będzie musiała uzyskać pozwolenie autora oraz wnosić odpowiednie opłaty na jego rzecz.


4.1.4 PRAWA UŻYTKOWNIKA

W stosunku do programów komputerowych uchylona została główna zasada prawa autorskiego, która dopuszczała swobodę korzystania z już rozpowszechnionych utworów na własny użytek bez zgody autora i zapłaty wynagrodzenia. Użytkownik, który posiada legalny program komputerowy ma uprawnienia względne (te, które mogą być w konkretnej umowie wykluczone) i bezwzględne (nie mogą być w umowie zmienione). Uprawnienia względne dają możliwość zwielokrotniania programu, modyfikacji programu oraz poprawiania zauważonych w programie błędów. Natomiast uprawnienia bezwzględne pozwalają użytkownikowi na wykonanie jednej kopii zapasowej, analizowanie programu, oraz jego dekompilację. Ponadto użytkownik może zainstalować program na dysku oraz wprowadzać dane, wyświetlać i używać dany program.


4.1.5 SANKCJE ZA NIELEGALNĄ EKSPLOATACJĘ OPROGRAMOWANIA

Naruszający prawa autorskie ponosi odpowiedzialność karną i cywilną. Odpowiedzialność cywilna to następujące roszczenia autora w przypadku naruszenia majątkowych praw autorskich. Roszczenie o zaniechanie naruszenia, o wydanie naruszonych korzyści oraz roszczenie o naprawienie wyrządzonej szkody.
Do przestępstw popełnianych na gruncie prawa zalicza się plagiat czyli bezprawne przywłaszczenie sobie cudzego autorstwa, naruszenie dóbr majątkowych czy osobistych w inny sposób oraz piractwo.
Obecnie najczęściej występują plagiaty jawne, czyli kopiowanie całego programu lub włączanie części obcego programu do swojego bez wskazania źródła jego pochodzenia. Włączenie programów komputerowych do utworów chronionych prawem autorskim jest zjawiskiem pożądanym nie tylko za względu na potrzebę minimalnego zabezpieczenia interesów twórców programu, lecz także w celu zapewnienia ochrony firmom komputerowym i użytkownikom tych programów.


4.1.6 CECHY LICENCJI

Umowa licencyjna powinna umożliwiać ciągły dostęp do informacji elektronicznej, pomimo usunięcia bazy danych [19]. Umowy zawierane między bibliotekarzami a ludźmi dostarczającymi informację powinny być standardowe i jasno określać prawa użytkowników i bibliotekarzy w dostępie do informacji elektronicznej. Ponadto powinny być dostępne ze wszystkich uczelnianych platform i środowisk sieciowych i oparte na standardowym protokole (np. Z39.50). Kontrakt licencyjny powinien zezwalać na uczciwe stosowanie informacji elektronicznej w celach badawczych i edukacyjnych włączając w to nielimitowaną możliwość przeglądania, drukowania oraz przesyłania danych. Umowy licencyjne nie powinny ograniczać możliwości zmian struktury danych w celu polepszenia i ułatwienia korzystania z baz danych biblioteki cyfrowej.
Natomiast ludzie dostarczający dane elektroniczne powinni sami kontrolować dostęp do informacji poprzez zastosowanie mechanizmów kontrolnych, tak by użytkownicy korzystając z bibliotek cyfrowych nie musieli wpisywać haseł. Przykład umowy licencyjnej został dodany w załączniku nr 1.


4.2 PRZYKŁADY ROZWIĄZAŃ PROBLEMÓW PRAWNYCH W PROJEKCIE JSTOR.

Jednym z głównych problemów ludzi dostarczających dane elektroniczne jest zapewnienie dostępu do zasobów dla użytkowników biblioteki, zarówno z uczelni jak i zdalnie. W większości przypadków jest on realizowany za pomocą kontroli adresów IP, lecz ma to sens tylko w przypadku, gdy użytkownicy korzystają z bibliotek cyfrowych na terenie uniwersytetu. W przeciwnym razie potrzebny jest system autoryzacji użytkowników. Obecnie nie ma idealnego rozwiązania, które w pełni zadowoliłoby zarówno użytkowników jak i dostarczających informację. Istnieją trzy klasy alternatywnych rozwiązań [24].
Pierwszą z nich stanowią serwery proxy. Są one programami uruchomionymi na komputerze znajdującym się na terenie uniwersytetu (zdefiniowanym przez adres IP), które działają na zasadzie pośrednika pomiędzy użytkownikiem końcowym a żądaną stroną internetową. Główną zaletą serwerów proxy jest możliwość korzystania z bibliotek cyfrowych spoza uczelni. Wśród serwerów proxy rozróżnia się:
  • MECHANICZNE SERWERY PROXY - by korzystać z tego rodzaju serwerów trzeba skonfigurować przeglądarkę sieciową z adresem serwera proxy oraz zaznaczyć te strony, które mają być kontrolowane przez serwer. Żądania użytkowników, które pochodzą z serwera proxy, posiadającego adres znajdujący się na terenie uniwersytetu, są akceptowane. Z perspektywy wytwórcy biblioteki cyfrowej wszyscy użytkownicy posiadają jeden adres IP, który jest adresem serwera proxy tak jak jest to pokazane na rysunku 4.1.
    Rys. 4.1 Mechaniczny serwer proxy

  • APLIKACYJNE SERWERY PROXY - z punktu widzenia użytkownika ten schemat dostępu jest identyczny jak poprzedni, z wyjątkiem tego że nie jest potrzebna rekonfiguracja oprogramowania. Aplikacyjne serwery proxy pośredniczą pomiędzy użytkownikiem a serwerem sieciowym, jednak dynamicznie przekazują adres URL do lokalnego proxy, dzięki czemu komputery użytkowników końcowych nigdy nie współpracują z docelowym serwerem sieciowym. Użytkownik wysyła żądanie poprzez serwer proxy do właściwego wytwórcy, po otrzymaniu informacji od wytwórcy serwer proxy przekazuje ją do użytkownika. Rysunek 4.2 ukazuje aplikacyjny serwer proxy.
Rys. 4.2 Aplikacyjny serwer proxy

Kolejną klasę rozwiązań stanowi podejście referencyjne. W tej metodzie użytkownicy, korzystający z biblioteki cyfrowej oddziałują bezpośrednio z ludźmi dostarczającymi dane, bez pośrednictwa serwerów proxy. Rozróżniane są następujące metody:
  • BEZPOŚREDNIE LOGOWANIE, indywidualne hasło
  • CERTYFIKAT CYFROWY X.509 - certyfikaty sprawdzają wiarygodność nadawcy wiadomości oraz jej spójność. Każdy użytkownik dostaje osobisty, cyfrowy certyfikat, który kojarzy nazwisko użytkownika ze zbiorem kluczy publicznych i prywatnych sprawdzanych za każdym razem przy dostępie do danych. By otrzymać dostęp do nowych informacji, użytkownik wysyła certyfikat ze swoim kluczem publicznym. Podczas wymiany klucza publicznego nikt inny poza użytkownikiem i wytwórcą nie ma możliwości rozszyfrowania wiadomości. Rysunek 4.3 ukazuje sprawdzanie wiarygodności nadawcy za pomocą certyfikatu cyfrowego.
Rys. 4.3 Certyfikat cyfrowy X.509


A - certyfikat danego użytkownika zawierający zbiór kluczy publicznych i prywatnych,
B - certyfikat z kluczem publicznym

Ostatnim rozwiązaniem jest rozwiązanie mieszane proxy/referencyjne. Użytkownicy mają zapewniony dostęp do zasobów poprzez aplikacyjny serwer proxy, który ich identyfikuje, sprawdza prawa dostępu do informacji, przesyła dane do wytwórcy. Wtedy użytkownik oddziałuje już bezpośrednio z wytwórcą, odciążając w ten sposób serwer. Po zidentyfikowaniu użytkownika wytwórca wyraża zgodę na korzystanie z danych i wydaje w tym celu bilet z określonym czasem dostępu. To rozwiązanie ze względu na wiele zalet zostało zaimplementowane w projekcie JSTOR. W przypadku rozważanego projektu czas dostępu na bilecie wynosi 4 godziny. Rozwiązanie proxy-referencyjne przedstawia rysunek 4.4.

Rys. 4.4 Rozwiązanie mieszane proxy/referencyjne


Tabela 4.1 przedstawia zestawienie zalet i wad opisanych powyżej rozwiązań:

Tab.4.1 Zalety i wady różnych metod kontroli dostępu użytkowników do biblioteki cyfrowej

Nazwa

Zalety

wady

mechaniczne serwery proxy

- współpracują z najpopularniejszymi przeglądarkami np. Netscape i Microsoft Internet Explorer,

- gdy serwer proxy jest dobrze skonfigurowany, jego praca jest niewidoczna zarówno dla użytkowników jak i dla wytwórców biblioteki cyfrowej

- sesje użytkowników przy użyciu serwerów proxy wyglądają tak jak typowe sesje bez systemów identyfikacji użytkowników

- istnieje możliwość przyspieszania operacji użytkowników poprzez użycie cache'a

- użytkownicy by korzystać ze swoich przeglądarek muszą je najpierw skonfigurować

- każdy uniwersytet posiadający serwer proxy musi zainstalować i utrzymywać jego oprogramowanie

- w miarę zwiększenia liczby użytkowników trzeba rozważyć przeskalowanie serwera proxy i zwiększyć jego moc, by nie stał się wąskim gardłem systemu

- niektórzy użytkownicy korzystają również z innych serwerów proxy np. do telewizji kablowej, jednak dana przeglądarka może być skojarzona tylko z jednym takim serwerem

aplikacyjne serwery proxy

- nie ma żadnych wymagań od użytkownika końcowego, nie ma potrzeby konfiguracji przeglądarki

-

- aplikacyjne serwery proxy mogą działać wolniej lub w ogóle przestać, jeśli na stronach dostawcy biblioteki cyfrowej zostaną umieszczone narzędzia Javy, JavaScriptu lub skomplikowany język HTML

- utrzymanie aplikacyjnych serwerów proxy jest bardzo trudne dla uniwersytetów ze względu na ich programowanie

bezpośrednie logowanie, indywidualne hasło

- logowanie do Internetu jest powszechnie znanym sposobem dostępu do informacji elektronicznej

- użytkownicy mogą dostać się do zasobów elektronicznych z każdego komputera podłączonego do Internetu

- nieefektywne dla wytwórców biblioteki cyfrowej, ponieważ za każdym razem muszą sprawdzać poprawność danych logujących się użytkowników

- ponadto nie mają możliwości sprawdzenia statusów dotyczących użytkowników (czy są jeszcze studentami)

- użytkownicy muszą pamiętać różne identyfikatory i hasła dla poszczególnych wytwórców bibliotek

certyfikat cyfrowy X.509

- wszyscy członkowie biblioteki są reprezentowani międzynarodowym standardem X.509

- od kiedy certyfikat jest zainstalowany w przeglądarce, dostęp do systemu jest niewidoczny dla użytkownika końcowego

- użytkownik ma zapewniony bezpośredni dostęp do stron bez potrzeby logowania

- wytwórca nie musi sprawdzać haseł i identyfikatorów użytkowników

- uniwersytety muszą zarządzać przydziałem certyfikatów do poszczególnych użytkowników

- użytkownicy muszą zainstalować certyfikat na każdym komputerze, z którego będą korzystać

- niezbędna współpraca z wytwórcą biblioteki w celu zatwierdzenia przez niego certyfikatów

podejście mieszane proxy/referen-cyjne

-uniwersytety unikają kosztów związanych z zarządzaniem certyfikatami

- ten sposób dostępu jest niewidoczny dla użytkownika

- praca aplikacyjnego serwera proxy jest minimalna, ponieważ jest użytkownik oddziałuje bezpośrednio z wytwórcą bez udziału serwera

- w rezultacie wymagania dotyczące serwera są mniejsze

-



Początek strony  |   Spis treści   |   Poprzednia strona   |   Następna strona