3          Защита авторских прав для мультимедийной информации

Сегодня существуют технологии, программное и аппаратное обеспечение, позволяющие сравнительно легко и с небольшими затратами производить копирование и тиражирование оригинальных авторских произведений (программ, компьютерных игр, цифровых аудио- и видеофайлов, компьютерной графики, электронных книг). В силу экономических факторов и пренебрежительного отношения к закону массовым тиражом расходятся именно пиратские копии. В сложившейся ситуации для защиты авторских прав законодательных мер явно недостаточно, поэтому авторам, разработчикам и издателям необходимо иметь представление о методах защиты своих разработок и произведений.

Вопрос о применении и выборе методов защиты требуется рассматривать еще на начальной стадии разработки и создания программ или цифровых произведений. Обычно методы защиты используются с целью:

·          предотвратить пиратское копирование и тиражирование программ и цифровых произведений;

·          обеспечить целостность программ и цифровых произведений, т.е. предотвратить внесение неавторизованных изменений;

·          обеспечить соблюдение пользователем условий лицензионного соглашения.

Для защиты программного обеспечения и баз данных обычно применяются следующие технологии [1]:

·          шифрование данных и аутентификация пользователей;

·          защита носителей (дискеты, компакт-диски);

·          электронные ключи.

Для защиты цифрового контента применяются:

·          шифрование контента и связанной с ним информации;

·          защита носителей (дискеты, компакт-диски);

·          маркирование информации с помощью цифрового водяного знака, цифровых меток и меток времени;

·          • трастовые аппаратные устройства.

Следует отметить, что надежно защитить интеллектуальную собственность может только комплексное применение различных технологий защиты на различных этапах распространения и использования продукта. Так как разработка собственной технологии защиты – дело сложное и дорогостоящее, лучше воспользоваться готовыми коммерческими решениями или обратиться за советом к специалистам, которые помогут выбрать оптимальный по стоимости и надежности вариант защиты вашего продукта.

3.1      Шифрование

Защита цифровых произведений, программ и данных на основе методов шифрования широко используется разработчиками программного обеспечения и издателями цифрового контента для предотвращения незаконного копирования и пиратского тиражирования интеллектуальной цифровой собственности.

Шифрование представляет собой основанный на криптографических алгоритмах способ защиты информации. Под шифрованием понимается процесс преобразования открытых данных в последовательность данных, недоступных для понимания, с помощью некоторого алгоритма (алгоритма шифрования).

При защите цифровых произведений, программ и данных методы шифрования применяются для решения следующих задач [10]:

·          обеспечение секретности и конфиденциальности передаваемой информации для предотвращения их незаконного использования;

·          обеспечение целостности данных для предотвращения их изменения в процессе передачи;

·          идентификация участников финансовых транзакций и пользователей электронного контента;

·          применение цифровой подписи для подтверждения подлинности источника информации;

·          совместное распространение цифрового контента и информации о способах его использования (цифровых прав)

·          подтверждение передачи информации или предоставления услуг.

Существует множество криптографических алгоритмов, которые предоставляют такие возможности. Наиболее известными являются DES, RSA, IDEA, ГОСТ, алгоритм Эль-Гамаля.

3.2      Защита носителей

Защита носителей производится двумя способами, которые различаются применяемыми технологиями. Первый способ заключается в том, что на дискете или компакт-диске участок некоторого файла повреждается аппаратным способом. В процессе работы программа проверяет наличие поврежденного файла и его параметры, после чего делается вывод о легальности копии исполняемой программы. В основном, этот способ применяется для защиты программ и баз данных. Однако этот способ защиты имеет свои недостатки.

Существуют средства, которые могут копировать файлы без поврежденного участка и заменять его некоторой "вставкой". Поэтому иногда используют вариант этого метода, в котором кроме проверки поврежденного файла анализируется также и поверхность носителя на наличие физического дефекта в заданной области.

Второй способ основан на применении одного из вариантов технологии цифрового водяного знака и используется в основном для защиты компакт-дисков. В этом случае на каждый диск записывается некоторая уникальная информация, т.н. электронный отпечаток. В случае обнаружения пиратской копии компакт-диска электронный отпечаток используется для определения авторизованного диска, с которого производилось копирование [10].

Обычно каждый из этих способов применяется в комплексе с другими методами (шифрование, цифровая подпись и т.п.), что повышает степень защищенности программного обеспечения и цифрового контента.


Информация о работе «Цифровые произведения как объект авторского права»
Раздел: Информатика, программирование
Количество знаков с пробелами: 49031
Количество таблиц: 0
Количество изображений: 0

Похожие работы

Скачать
28993
0
0

... программного обеспечения ЭВМ. С учетом международно-правовых обязательств п. 2 ст. 134 Основ гражданского законодательства прямо включил программы для ЭВМ в объекты авторского права. Тем самым установлена и авторско-правовая охрана прав разработчиков программной продукции. В рамках авторского права не исключается возможность разработки специальных норм, ориентированных на специфику охраняемого ...

Скачать
15385
0
0

... авторских правах. Защита авторских прав может осуществляться тремя способами: 1.уголовно-правовым; 2.административно-правовым; 3.гражданско-правовым. Наиболее опасные посягательства на субъективные авторские права рассматриваются как преступления и влекут за собой уголовную ответственность, предусмотренную Уголовным кодексом Республики Беларусь Заключение   Таким образом, разработанные ...

Скачать
193324
0
0

... . - №8. - С.7. 26.      Гражданское право. Т. 1 [Текст] / Под ред. Сергеева А.П., Толстого Ю.К. – М.: Проспект, 2007. – 877 с. 27.      Гурский Р.А. Компенсация в системе гражданско-правовых способов защиты авторского права [Текст] // Новая правовая мысль. - 2005. - № 3.- С.22. 28.      Дозорцев В.А. Интеллектуальные прав: Понятие. Система. Задачи кодификации: Сборник статей / Исслед. центр ...

Скачать
41519
0
0

... по трудовому договору "переход к работодателю исключительных прав на использование служебных произведений представляет собой презумпцию. Следовательно, в случае спора о принадлежности авторских прав на служебные произведения работодателю достаточно представить доказательства того, что автор состоял с ним на момент создания произведения в трудовых отношениях. На него не может быть возложено бремя ...

0 комментариев


Наверх