Современные информационные технологии/ 4.Информационная безопасность

 

Костьєв О.І.

науковий керівник к.е.н. Ульяницька О.В.

Донбаський Державний Технічний Університет

 

Технічні засоби охорони інтелектуальної власності

 

У статті проведено аналіз основних технічних засобів охорони об’єктів інтелектуальної власності, що розповсюджуються в електронному вигляді, а також проаналізовано їх особливості, переваги і недоліки.

 

Вступ. Помітне місце в інформаційному ресурсі кожної країни займає інтелектуальна власність, найважливішими складовими якої є авторське та суміжне права. Ці права розповсюджуються на наукові, літературні, музичні, аудіовізуальні, графічні предмети творчої діяльності, комп’ютерні програми, бази даних та інші предмети творчої діяльності.

Недостатня увага до охорони об’єкту інтелектуальної власності може призвести до значних втрат в результаті незаконного, піратського використання цього об’єкту. За приблизними оцінками Всесвітньої організації інтелектуальної власності загальні збитки від незаконного використання об’єктів інтелектуальної власності за один рік складають 12 млрд. доларів.

Аналіз останніх досліджень і публікацій. Аналіз останніх публікацій щодо захисту інтелектуальної власності показує, що багато уваги приділяється саме проблемам пов’язаним з недоліками українського законодавства з питань захисту об’єктів інтелектуальної власності. Так Пилипчук В.Г. і Брижко В.М. у своєму дослідженні звертають увагу на проблеми становлення і розвитку інформаційного законодавства в Україні [1]. Ромат Т.Є. зазначає про необхідність державного управління та про необхідність визначення теоретичного підґрунтя для функціонування механізмів державного управління у сфері захисту інтелектуальної власності [2].

В той же час питання технологій охорони об’єктів інтелектуальної власності висвітлено недостатньо, незважаючи на важливість саме технічних засобів охорони авторських прав.

Результати дослідження. В наш час, все більше поширення інформації у електронному вигляді, на різних носіях інформації та динамічний розвиток всесвітньої мережі Інтернет і, як наслідок, неспроможність державних органів влади регулювати правовідносини між користувачами в мережі, створили передумову для поширення незаконного використання об’єктів інтелектуальної власності (піратства). Тому перед правовласниками постає проблема охорони об’єктів інтелектуального права, що розповсюджуються в електронному вигляді.

Правові заходи охорони передбачають відповідальність, в відповідності до чинного законодавства, як за використання контрафактних версій об’єктів інтелектуальної власності, так і за подолання технічних заходів охорони, що використовуються. Але ці заходи не дозволяють прямо перешкоджати піратству. Тому найголовнішими є саме технічні засоби охорони авторських прав.

Технічні засоби охорони авторських прав (ТЗОАП; англ. DRM – Digital rights management) це програмні або програмно-апаратні засоби, які ускладнюють створення копій об’єктів інтелектуальної власності, що розповсюджуються в електронній формі, дозволяють відстежити створення таких копій, а також дозволяють встановити певні обмеження, такі як обмеження часу, на протязі якого можливий перегляд або відтворення об’єкту інтелектуальної власності. Зазвичай засоби DRM супроводжують об’єкти власності (електронні файли, оптичні диски), що підлягають охороні, а також встановлюються в засоби відтворення та запису (DVD-програвачі та рекордери, комп’ютерні програми для перегляду).

Технічні засоби охорони авторських прав пов’язані з правовими, тому що для ним встановлено правовий захист. Так згідно з Законом України «Про авторське право і суміжні права» за використанні творів і  об'єктів  суміжних  прав  з обходом  технічних  засобів охорони передбачена цивільна та адміністративна відповідальність [3].

Сучасні технології DRM дуже різноманітні і включають технології охорони музичних творів, відеозображення, відеофільмів, електронних книжок, комп’ютерних програм та окремих документів.

Найпершою технологією DRM-охорони відеофільмів стала Система захисту цифрового медіа контенту або CSS (Content Scramble System), що використовувалася при захисті інформації на DVD-дисках. Принцип дії цієї системи полягає в тому, що відеоінформація на диску закодовувалася за допомогою певного алгоритму і її відтворення потребувало наявності пристрою з ключем для розкодування. В той же час пристрій, що давав можливість переглянути диск, не давав можливість його скопіювати.

З еволюцією оптичних дисків та появою можливості їх відтворення на персональних комп’ютерах з’явилася більш прогресивна система – AACS (Advanced Access Content System), яка використовує більш складну систему кодування відеоінформації.

Технології DRM-захисту відеозображення загалом схожі на технології захисту відеофільмів, але мають і суттєві відмінності. Найголовніша відмінність це спосіб розповсюдження інформації, який визначає і спосіб її захисту. Відеозображення, що передається через кабельні мережі або супутниковий зв'язок потребує захисту від несанкціонованого запису. Найкращою технологією захисту відеозображення в наш час можна назвати технологію DVB-CPCM (Digital Video Broadcasting Content Protection & Copy Management).

Технологія DVB-CPCM, так само як і технологія захисту відеофільмів передбачає кодування інформації за допомогою певного алгоритму і її відтворення тільки при наявності пристрою з ключами для розкодування. Але ця технологія передбачає також передачу разом із відеозображенням додаткової інформації для пристрою відтворювання, яка містить в собі інструкції щодо заборони або дозволу запису окремої частини відеосигналу. Таким чином в постачальника та співвласника об’єкту інтелектуальної власності є можливість дозволити або заборонити використання певних частин об’єкту інтелектуальної власності.

DRM-захист музичних композицій, що розповсюджуються на оптичних CD-дисках загалом такий самий, як і захист відеофільмів на оптичних дисках. Але захист музичних композицій, що розповсюджуються через всесвітню мережу Інтернет може здійснюватися декількома способами. Перший спосіб це використання для музичних композицій окремих закритих музичних форматів, які відтворюються тільки спеціальною програмою або пристроєм. Другий спосіб це «прив’язка» музичних композицій до окремого пристрою та неможливість їх скопіювати, що реалізовується за допомогою додаткової ліцензійної інформації занесеної до файлу музичної композиції.

Захист комп’ютерних програм та ігор може здійснюватися багатьма способами, але найбільш поширеними в даний час є підтвердження реєстрації встановленої програми через мережу Інтернет на офіційному сайті цієї програми, а також обов’язкова наявність ліцензійного диску від програми чи ігри. Останнє реалізується за допомогою перевірки наявності закодованої інформації, що міститься тільки на ліцензійному диску.

DRM-захист електронних книжок передбачає неможливість скопіювати весь текст або частини тексту, неможливість роздрукування тексту, а також копіювання книжки на декілька пристроїв для читання. Це реалізується  за допомогою використання закритих форматів файлів електронних книжок, що можуть бути відкриті тільки на певних пристроях. А також встановленого на пристроях програмного забезпечення, що не дозволяє копіювання та друк тексту.

Окремо слід згадати про DRM-захист електронних документів з інформацією, що є власністю підприємств. Технологія їх захисту схожа на технологію захисту електронних книжок, але відрізняється тим, що відкрити такі документи можна на будь-якому персональному комп’ютері з встановленою спеціальною програмою.

Незважаючи на досить велику ефективність DRM-захист об’єктів інтелектуальної власності має ряд недоліків. Основним недоліком є надмірні обмеження на легальне використання об’єктів інтелектуальної власності, які виникають в деяких випадках при використанні DRM-захисту. Найпростішим прикладом є те, що при використанні DRM-захисту разом з нелегальним копіювання обмежується, а в окремих випадках навіть виключається, можливість легального копіювання об’єктів захисту. Це призводить до того, що користувач, який легально використовує об’єкт захисту, позбавлений можливості зробити резервне копіювання на випадок поломки персонального комп’ютера, який містить цей об’єкт. У випадку зміни пристрою для відтворення об’єкту інтелектуальної власності користувач також може стикнутися з неможливістю перенесення легально придбаного об’єкту на новий пристрій.

Іншою проблемою є те, що технології DRM-захисту одного правовласника можуть бути сумісними тільки з пристроями певними пристроями. І при відсутності потрібного пристрою користувач не зможе користуватися об’єктом інтелектуальної власності придбаним легально. Прикладом є компанія Amazon, електроні книжки якої можуть бути відкриті тільки на пристрої Kindle, що призначений для читання цих книжок.

Також відсутність можливості виходу в мережу Інтернет у користувача накладає обмеження на використання ним об’єктів інтелектуальної власності з DRM-захистом, який потребує наявності Інтернету для реєстрації об’єкту.

Висновки. В наш час технічні заходи охорони та захисту авторських прав є найбільш досконалими в порівнянні з іншими заходами. Вони перешкоджають нелегальному використанню об’єктів інтелектуальної власності, але ряд їх недоліків робить незручним легальне використання об’єктів авторських прав користувачами. Тому DRM-захист потребує значного вдосконалення. Насамперед для того, щоб зробити використання об’єктів захисту більш зручним та зняти обмеження, які побічно виникають із обмеженнями для захисту.

Але в той же час постійного вдосконалення потребують і самі схеми DRM-захисту об’єктів. Тому що, методи злому DRM-захисту постійно вдосконалюються, і використання старих технологій захисту не дає позитивного результату. В свою чергу нові технології дозволяють ефективніше протидіяти нелегальному використання об’єктів інтелектуальної власності.

 

Література:

1. Пилипчук В.Г., Брижко В.М. Проблеми становлення і розвитку інформаційного законодавства в контексті євроінтеграції України. / Інформація і право. – К.: ПанТот. – 2011. – №1. – С. 11-19.

2. Ромат Т.Є. Захист інтелектуальної власності як об’єкт державного управління. / Теорія і практика інтелектуальної власності. – К.: Лазурит-Поліграф. – 2008. – №5. – С. 24-32.

3. Законом України «Про авторське право і суміжні права».