Inne narzędzia zapobiegające nieautoryzowanemu wtargnięciu

Kilka zasad prawnych i przepisów wspiera prawo do zapobiegania i ścigania nieuprawnionych włamań. Obejmują one definicję wykroczenia, warunki użytkowania oraz kilka niezwykle ważnych i powszechnie stosowanych praw wyraźnie odnoszących się do problemów.

Naruszenie

Naruszenie to pojęcie prawa zwyczajowego, które wszyscy znamy, gdy stosuje się je do ziemi. Wszyscy widzieliśmy i prawdopodobnie w pewnym momencie naszej młodzieży naruszyliśmy znaki zakazu wkraczania, które są umieszczone na nieprzyjaznej własności sąsiada. Trespass to także koncepcja, która może dotyczyć komputerów i informacyjnych baz danych. Sądy przyjmują starsze koncepcje i ponownie stosują je w nowych sytuacjach. W eBay, Inc. przeciwko Bidder’s Edge, Inc. 129 Sąd Okręgowy przyznał eBay nakaz zabraniający Bidderowi korzystania z oprogramowania robota w celu zeskanowania informacji ze strony internetowej eBay. Sąd oparł nakaz na stwierdzeniu, że dostęp do strony internetowej w sposób, który wykracza poza zamieszczone w eBay zawiadomienie (były rzeczywiste listy sprzeciwu), stanowi naruszenie. Sąd uznał, że „sygnały elektroniczne wysyłane przez Bidder’s Edge w celu uzyskania informacji z systemu komputerowego eBay [były] wystarczająco namacalne, aby wesprzeć wykroczenie powodujące działania”. Sąd ocenił również ciągłe naruszenie podstawowego prawa eBay do wykluczania innych osób z jego komputera system stwarzający wystarczającą nieodwracalną szkodę, aby uzasadnić nakaz. W związku z tym nie było konieczne, aby serwis eBay udowodnił, że dostęp rzeczywiście przeszkadzał w działaniu witryny. Przeciwnie, dowód „pośrednictwa lub korzystania z cudzej własności osobistej” był wystarczający, aby ustalić przyczynę działania na szkodę. Istotne jest to, że serwis eBay zezwalał innym osobom na dostęp do swojej strony internetowej na podstawie licencji, a sąd postrzegał postępowanie, które wykraczało poza licencjonowane użycie, po zawiadomieniu naruszającego, o naruszeniu praw autorskich. Jednak zastosowanie wykroczenia do nieautoryzowanej działalności komputerowej nie jest osiadłe. Tam, gdzie wykroczenie dotyczy przedmiotu, a nie ziemi, musi istnieć nie tylko niewłaściwe użycie, ale także pewne szkody dla kondycji fizycznej lub wartości przedmiotu, lub niewłaściwe użycie musi pozbawić prawowitego właściciela korzystania z obiektu przez znaczny okres czas. Te dwa muszą być powiązane przyczynowo. W sprawie Intel przeciwko Hamidi Sąd Najwyższy w Kalifornii uchylił zakaz niższego sądu, który zakazał byłemu pracownikowi wysyłania niechcianych wiadomości e-mail z powodu naruszenia prawa. Sąd uznał, że zasięg doktryny został rozszerzony zbyt daleko, stwierdzając, że złe analogie (tj. Oglądanie serwerów jako domów i fal elektronicznych jako włamań) tworzą złe prawo. Sąd odmówił oglądania komputerów jako nieruchomości. Sąd, stwierdzając, że są one jak inne dobra osobiste, uznał, że komunikat ten nie różni się od listu dostarczonego pocztą lub telefonicznie. W skrócie, sąd odmówił znalezienia wykroczenia, ponieważ istniała „niepożądana komunikacja, elektroniczna lub inna”, która fikcyjnie spowodowała „uszkodzenie systemu komunikacyjnego”. biznes. Intel v. Hamidi po prostu przestrzega przed przekroczeniem zakresu stosowania pojęcia wykroczenia. Jeśli można wykazać uszkodzenie systemu komputerowego, pojęcie wykroczenia leży w arsenale środków zaradczych, zakładając, że intruz może zostać zidentyfikowany.

Przeszukiwacze sieci i dozwolony użytek.

Internet, oparty na otwartej wymianie danych i efektywności ekonomicznej, zrodził szereg narzędzi do wyszukiwania i agregowania danych, które skanują sieć w poszukiwaniu informacji żądanych przez użytkownika. Proces wykorzystywany przez te wyszukiwarki obejmuje identyfikowanie danych w sieci Web, które są zgodne z parametrami wyszukiwania, a następnie pobieranie tych danych. Ponieważ kopiowanie zwykle odbywa się bez wyraźnej zgody właściciela praw autorskich, niektórzy twierdzą, że takie kopiowanie stanowi naruszenie. Chociaż istnieje bardzo mało precedensu dotyczącego stosowania transformacyjnego dozwolonego użytku w systemach automatycznego wyszukiwania danych, co najmniej jeden sąd utrzymał w mocy stosowanie obrony do roszczenia o naruszenie.

HyperLinking.

W Perfect 10 v. Google, Inc., potwierdzone częściowo i zaniechane częściowo, Perfect 10, Inc. przeciwko Amazon.com, Inc. hostowane przez strony trzecie i strony internetowe P10, gdy wyszukiwarka obrazów Google wybrała je do wyświetlania w postaci pełnowymiarowych obrazów w ramkach oraz jako miniatury na komputerach i telefonach komórkowych. Sąd stwierdził, że hiperłącze nie stanowi wyświetlania w celu bezpośredniego naruszenia praw autorskich. W postępowaniu odwoławczym sprawa została przekazana do ponownego rozpatrzenia w celu ustalenia, czy postępowanie mieści się w ogólnej zasadzie odpowiedzialności składkowej. Aby docenić kontekst, w którym sądy zmagają się z tymi problemami w świetle nowych technologii, należy przeanalizować analizę Sądu Okręgowego.

Udostępnianie plików.

Transformacyjny dozwolony użytek nie ochroni pełnej retransmisji chronionej pracy na innym nośniku, gdy istnieje chronione dzieło o znacznym i szkodliwym wpływie na rynek. W A&M Records, Inc. przeciwko Napster, Inc. Napster umożliwił użytkownikom udostępnianie plików muzycznych przez Internet, pobierając oprogramowanie do udostępniania plików na dysk twardy, korzystając z oprogramowania do wyszukiwania plików muzycznych MP3 przechowywanych na innych komputerach, oraz przesyłanie kopii plików MP3 z innych komputerów. Sąd apelacyjny uznał, że użytkownicy Napstera jedynie retransmitowali oryginalne utwory na innym nośniku i że nie stanowiło to przekształcenia oryginalnego dzieła. Sąd uznał również, że udostępnianie plików muzycznych przez Internet miało i będzie miało znaczący i szkodliwy wpływ na istniejący i potencjalny rynek płyt CD i cyfrowych materiałów do pobrania dzieł właścicieli praw autorskich. W oparciu o nacisk Sony na rozróżnienie między użytkowaniem komercyjnym a osobistym, Sąd Apelacyjny stwierdził, że strona internetowa Napstera skutecznie udostępniła utwory do użytku publicznego, a nie tylko do osobistego użytku indywidualnych użytkowników. Upadek Napstera nie zakończył jednak kontrowersji związanych z udostępnianiem plików. Starając się uniknąć metody bezpośredniego udostępniania plików przez Napster, podmioty takie jak Grokster i StreamCast opracowały oprogramowanie do tworzenia sieci równorzędnych, za pomocą których poszczególne komputery komunikują się w celu wymiany plików bez konieczności centralnego serwera. Sąd Najwyższy niedawno ponownie rozważył naruszenie praw autorskich i udostępnianie plików w odniesieniu do tych sieci typu peer-to-peer i zastosował „zasadę wymuszania” do usług udostępniania plików. Dowody wykazały, że 90 procent plików dostępnych do pobrania z Grokster i StreamCast było dziełami chronionymi prawem autorskim, a Grokster i StreamCast przyznały, że większość użytkowników pobiera materiały chronione prawem autorskim. Istniało również mnóstwo dowodów na to, że dzięki swoim aplikacjom i reklamom oba podmioty sprzedawały się jako alternatywa dla Napstera, a ich modele biznesowe pokazywały, że „ich głównym obiektem [ive] było wykorzystanie ich oprogramowania do pobierania praw autorskich działa. ”Sąd zwolnił sąd z apelacji potwierdzającej orzeczenie zbiorcze dla Grokster i StreamCast oraz odrzucił szeroką interpretację sądu odwołań od Sony Corp. przeciwko Universal City Studios, ale odmówił dalszego omówienia równowagi między ochroną dzieł chronionych prawem autorskim i promowanie handlu w kontekście tego, jak bardzo nieumiejętne korzystanie z każdej usługi było w stanie zapewnić, i wcale nie omawiała kwestii dozwolonego użytku. Zamiast tego Trybunał zauważył, że Sony nie wykluczyło innych form odpowiedzialności za naruszenie przepisów i, skupiając się na zamiarze pozwanych w nakłanianiu do udostępniania plików, stwierdził, że „ten, kto dystrybuuje urządzenie w celu promowania jego wykorzystania w celu naruszenia praw autorskich, jak wynika z wyraźnego wyrażenia lub innych pozytywnych kroków podjętych w celu wspierania naruszeń, ponosi odpowiedzialność za wynikające z tego działania naruszenia przez osoby trzecie. ” Powołując się na Sony, Trybunał wyraził ponadto opinię, że zwykła znajomość potencjalnego lub rzeczywistego naruszenia nie jest wystarczającą podstawą do odpowiedzialności, ale że zasada ta stanowi… odpowiedzialność lokalu za celowe, zawinione wyrażenie i zachowanie, a zatem nie ma nic wspólnego z naruszeniem legalnego handlu lub zniechęcaniem do innowacji cel zgodny z prawem. ”Ponieważ usługa i oprogramowanie Grokster miały inne zgodne z prawem cele, decyzja Sądu Najwyższego podkreśla znaczenie udowodnienia zamiaru naruszenia lub spowodowania naruszenia. W związku z tym, zwracając się do sądu z wnioskiem o obejrzenie forteli i zrzeczeń, które ukrywają niezgodne z prawem cele, właściciel praw autorskich powinien rozważyć, jakie inne dowody istnieją lub mogą istnieć w zakresie projektowania produktu, reklamy, marketingu, komunikacji zewnętrznej i wewnętrznej, planów przychodów i innych czynników udowodniłoby to bezprawne zamiary. Ponadto, w przypadku właścicieli praw autorskich, problem pozostaje taki, że wielu dostawców oprogramowania do udostępniania plików może nie podlegać jurysdykcji sądów USA, a oprogramowanie do udostępniania plików, takie jak „Darknet”, zapewnia anonimowość użytkownikom nielegalnie pobierającym materiały chronione prawem autorskim. Jak zostanie omówione, wiele krajów jest sygnatariuszami TRIPS i subskrybuje międzynarodową ochronę praw autorskich. Po Grokster, producent oprogramowania do wymiany plików KaZaa został w Australii nakazany do używania swojego oprogramowania do popełniania naruszeń praw autorskich. Środek zaradczy wymagał zmiany oprogramowania, aby nie powielać dzieł chronionych prawem autorskim.

Zastosowania transformacji i dozwolonego użytku.

Omówione wcześniej koncepcje wykorzystania transformacyjnego i dozwolonego użytku (w zakresie, w jakim można je oddzielić) odegrały znaczącą rolę w ostatnich decyzjach dotyczących autoryzowanego korzystania z mediów elektronicznych i Internetu. Punktem wyjścia dla tego zastosowania doktryny jest decyzja Sądu Najwyższego USA w Sony Corporation przeciwko Universal City Studios, Inc., słynnej bitwie o Betamax zainicjowanej przez przemysł filmowy. Chodziło o to, czy elektroniczne urządzenia rejestrujące mogą nagrywać programy telewizyjne, aby umożliwić osobom „czasowe” programy telewizyjne (tj. nagrywanie programów do oglądania w czasie innym niż czas nadawania). W swojej decyzji stwierdził sąd to przesunięcie czasowe było produktywnym wykorzystaniem programów telewizyjnych w celu innym niż pierwotna komercyjna transmisja i nie było próbą skopiowania pierwotnego celu ani wpłynięcia na rynek komercyjny tych programów. Trybunał podkreślił niekomercyjny element związany z przesunięciem czasu.

Hosting internetowy i dystrybucja plików.

Wzrostowi szerokości i zakresu Internetu towarzyszyły coraz większe pytania dotyczące zakresu, w jakim dystrybucja w inny sposób chronionych wyrażeń zmienia ich formę po konwersji na format elektroniczny. Pytania te pojawiają się w przypadku dostawców usług internetowych, którzy udostępniają ścieżkę dystrybucji chronionych materiałów oraz użytkowników końcowych, którzy publikują takie materiały na swoich stronach internetowych i tablicach ogłoszeń. Dla dostawców usług internetowych DMCA zapewnia pewien początkowy komfort. Tytuł II ustawy DMCA, oznaczony jako „Ustawa o ograniczeniu naruszania praw autorskich online”, ustanawia kilka bezpiecznych portów dla dostawców usług w zakresie naruszenia praw. „Informacja znajdująca się w systemach lub sieciach w kierunku użytkowników” bezpieczna przystań jest dostępna dla każdego dostawcy „usług online lub dostępu do sieci, lub operatora ich urządzeń,. . . ”W tym„ cyfrową komunikację online, między lub między punktami określonymi przez użytkownika, materiału wybranego przez użytkownika, bez modyfikacji treści materiału wysłanego lub otrzymanego ”, który„ przyjął i wdrożył w rozsądny sposób oraz informuje subskrybentów i posiadaczy kont systemu lub sieci dostawcy usług, polityki, która przewiduje rozwiązanie w odpowiednich okolicznościach abonentów i posiadaczy rachunków systemu lub sieci dostawcy usług, którzy są sprawcami wielokrotnych naruszeń ”i„ dostosowuje się i nie koliduje ze standardowymi środkami technicznymi ”. kwalifikują się do bezpiecznej przystani, usługodawca musi wykazać, że:

  1. Nie ma faktycznej lub konstruktywnej wiedzy, że informacje na temat jego systemu naruszają, nie jest świadomy okoliczności, z których naruszenie jest oczywiste, lub po uzyskaniu takiej wiedzy lub świadomości działa szybko, aby usunąć te materiały;
  2. Nie otrzymuje żadnych korzyści finansowych bezpośrednio związanych z działalnością naruszającą, oraz
  3. Po otrzymaniu zawiadomienia o naruszeniu materiałów w swoim systemie, odpowiada szybko, aby usunąć lub uniemożliwić dostęp do materiału.

Zakładając, że bezpieczna przystań nie ma zastosowania (na przykład, ponieważ dostawca usług internetowych nie działał na podstawie zawiadomienia o działalności naruszającej prawo), wielu usługodawców może jednak uniknąć odpowiedzialności. W pierwszym i przełomowym przypadku na ten temat, Centrum Technologii Religijnych przeciwko Netcom On-Line Communication Services, Inc., dostawca usług internetowych prowadził biuletyn usługa zarządu, na której publikacje Kościoła Scjentologii zostały opublikowane przez byłego ministra. Sąd Okręgowy stwierdził, że dostawca usług internetowych musi wykazać, że korzystanie z niego miało charakter pożytku publicznego (ułatwianie rozpowszechniania dzieł twórczych, w tym, ale nie wyłącznie, dzieła naruszającego prawo); że jego zysk finansowy nie był związany z działalnością naruszającą prawa (np. opłaty abonamentowe za dostarczanie systemów poczty elektronicznej zamiast opłat za wyświetlanie lub sprzedaż dzieła naruszającego prawo); że jego użycie nie było związane z wykorzystaniem właściciela dzieła; że dostawca usług internetowych skopiował tylko to, co było konieczne do świadczenia usługi; i że jego wykorzystanie materiału nie miało widocznego wpływu na potencjalny rynek pracy. W CoStar Group, Inc. przeciwko LoopNet, Inc. czwarty obwód opierał się na Netcom, jego kodyfikacji w DMCA, oraz na tym, że DMCA nie ogranicza stosowania innych środków ochrony przed naruszeniami i utrzymywał, że „automatyczne kopiowanie, przechowywanie i przesyłanie materiałów chronionych prawami autorskimi, gdy są one podsycane przez innych, nie powoduje ,że dostawca usług internetowych ściśle ponosi odpowiedzialność za naruszenie praw autorskich zgodnie z §§ 501 i 106 ustawy o prawie autorskim. ”Właściciele witryn internetowych i użytkownicy, którzy zamieszczają materiały rzekomo naruszające prawa, mają znacznie mniejsze trudności z odrzuceniem argumentów przemawiających za dozwolonym użytkowaniem. Było to szczególnie prawdziwe w warunkach czysto komercyjnych, gdy strona naruszająca prawa czerpie bezpośrednią korzyść finansową z materiału naruszającego prawa autorskie, a zamieszczony materiał jest dokładną kopią chronionego dzieła bez jakiejkolwiek transformacji na coś twórczego lub oryginalnego.  W przypadku, który trafia do sedna natury otwartego dostępu do Internetu, jeden z sądów stwierdził niedawno, że właściciel praw autorskich, który publikuje swoją pracę w Internecie w celu bezpłatnej dystrybucji jako shareware, może pokonać transformacyjną obronę dozwolonego użytku, również publikując ekspresowe rezerwacja praw do dystrybucji

Piractwo i inne wtargnięcia

Tak długo, jak pomysły i innowacje były źródłem wartości handlowej lub społecznej, warunki, na których te pomysły i innowacje były dostępne do wykorzystania i wymiany przez innych, były przedmiotem znacznego napięcia. Chociaż wynalazcy i twórcy opłacalnych komercyjnie produktów i procesów chcą zmaksymalizować zwrot z inwestycji, presja rynku na efektywność kosztową (często motywowana chciwością ludzką i korporacyjną) napędza ciągłe dążenie do usunięcia opłat licencyjnych wynalazców i twórców z kosztów produkcja. Tak więc starożytne pojęcie piractwa, nieuprawnione wejście na pokład statku w celu kradzieży i nieuprawnione użycie innego wynalazku lub produkcji pozostaje żywe i dobre. Piractwo, o którym mówimy, nie jest po prostu nieautoryzowanym kopiowaniem milionów płyt kompaktowych (CD); w coraz większym stopniu obejmuje to nieautoryzowane usuwanie danych ze stron internetowych, nadużywanie autoryzowanego korzystania z Internetu, kradzież danych pracowników i podobne działania.

Rynek.

Zapotrzebowanie na nielicencjonowany dostęp do oprogramowania i multimediów oraz korzystanie z niego wzrasta rocznie. W ankiecie z 2017 r. Dotyczącej bezpieczeństwa komputerowego wśród instytucji korporacyjnych i rządowych, Instytut Bezpieczeństwa Komputerowego i Federalne Biuro Śledcze USA wykazały, że 59 procent wszystkich respondentów odkryło pracowników, którzy nadużyli przywilejów internetowych w różnych nieautoryzowanych celach. W badaniu przeprowadzonym w 2007 r. Przez stowarzyszenie Software & Industry Information Association zanotowano ogólnoświatowy spadek przychodów z piractwa (nielegalne kopiowanie i rozpowszechnianie) oprogramowania przekraczającego 28,8 mld USD w 2007 r. W krajach takich jak Chiny, przeciwnie, piractwo nie jest jedynie sankcjonowane, lecz stanowi inwestycję agencji rządowych. W ostatnich latach, w dużej mierze z powodu nasycenia dostępem do Internetu, nastąpiło ogromne rozpowszechnienie technologii mających na celu dostęp i dystrybucję (bez autoryzacji) chronionych aplikacji i mediów rozrywkowych. Stanowiło to ogromne wyzwanie dla posiadaczy licencji, ustawodawców i organów ścigania. Wyniki obejmowały próby ukarania zarówno nieautoryzowanego dostępu i wykorzystanie chronionego materiału. W tym procesie nastąpiła transformacja definicji tego, co jest chronione, oraz pewne zamieszanie co do zakresu tej ochrony, gdy w grę wchodzi Internet.

Ochrona baz danych.

Bazy danych, uporządkowana kompilacja informacji w formacie elektronicznym, są istotnymi elementami każdej dyskusji o ochronie praw autorskich. Kompilacje informacji, danych i dzieł podlegają ochronie na podstawie ustawy o prawie autorskim. Aby zabezpieczyć ochronę praw autorskich do kompilacji, strona musi wykazać, że (1) posiadała ważne prawa autorskie do kompilacji; (2) domniemany sprawca naruszenia skopiował przynajmniej część kompilacji; oraz (3) część skopiowana w ten sposób była chroniona zgodnie z ustawą o prawie autorskim.100 W tym kontekście ustawa o prawie autorskim chroni „oryginalny” wybór, koordynację lub układ danych zawartych w kompilacji. W zakresie, w jakim kompilacje zawierają informacje czysto faktyczne (np. Istniejące ceny produktów i usług), nie ma ochrony, ponieważ same fakty nie mają oryginalności. Nie ma znaczenia, że ​​autor „stworzył” fakty dotyczące cen pobieranych za produkt lub usługę. Aby podtrzymać roszczenie dotyczące ochrony praw autorskich do kompilacji faktów, autor musi wykazać się kreatywnością w rozmieszczeniu danych. Standardowe lub rutynowe ustalenia są również poza parasolem aktu. Jest to sprzeczne z dyrektywą w sprawie bazy danych Unii Europejskiej, która nie wymaga kreatywności jako elementu ochrony bazy danych. Raczej chroni inwestycje w bazy danych pod ochroną praw autorskich, jednak pod względem kwalifikacji do dozwolonego użytku. Sąd Najwyższy Stanów Zjednoczonych orzekł, że kompilacja w bazie danych oryginalnych utworów autorów do gazet i czasopism narusza prawa autorskie poszczególnych autorów, gdy baza danych nie powiela artykułów autorów w ramach oryginalnego dzieła zbiorowego, do którego artykuły zostały wniesione. W New York Times Co., Inc. przeciwko Tasini, 105 autorów, którzy wnieśli artykuły i inne prace do New York Times, magazynu Time, i Newsday pozwali, gdy dowiedzieli się, że artykuły, które sprzedali wydawcom do wykorzystania w odpowiednich publikacje były reprodukowane i udostępniane online, za pośrednictwem LEXIS / NEXIS, internetowej bazy danych i na CD-ROM. W większości przypadków reprodukcje były pojedynczymi artykułami poza kontekstem gazety lub czasopisma, w zbiorze dzieł oddzielnie chronionych ustawą o prawach autorskich. Sąd Najwyższy uznał, że ponieważ wydawcy nowych utworów zbiorowych nie wnieśli oryginalnego lub twórczego wkładu do oryginalnych dzieł poszczególnych autorów, nie mogli reprodukować i rozpowszechniać tych utworów poza formatem, który każdy wydawca tworzył dla oryginalnych kolekcji dzieł , bez zgody lub płatności dla każdego autora.

Ochrona patetowa

Pomysły, które nie są chronione prawem autorskim, mogą być chronione patentem. Ogólnie rzecz biorąc, prawa patentowe chronią funkcjonalność produktu lub procesu.

Ochrona patentowa wymaga ujawnienia.

Patent można uzyskać prawidłowo, jeśli wynalazek jest nowy, użyteczny, nieoczywisty i ujawniony. Patent wymienia przyznanie wyłącznego monopolu na wynalazek w zamian za ujawnienie. Ujawnienie jest punktem wyjścia dla zdolności patentowej. Ujawnienie popiera roszczenia dotyczące zdolności patentowej (tj. Ustanawia twierdzenie, że wynalazek jest zarówno nowy, jak i nieoczywisty), a także zakres tego, co może być chronione. Zatem 35 U.S.C. sekcja 112 zapewnia:

“Specyfikacja powinna zawierać pisemny opis wynalazku oraz sposób i proces jego sporządzania i używania, w takich pełnych, jasnych, zwięzłych i dokładnych warunkach, aby umożliwić każdej osobie wykwalifikowanej w dziedzinie, do której się ona odnosi, lub z którą jest prawie połączony, aby tworzyć i używać tego samego, i określa najlepszy tryb rozważany przez wynalazcę realizacji jego wynalazku. Specyfikacja kończy się jednym lub kilkoma zastrzeżeniami, w szczególności wskazującymi i wyraźnie domagającymi się przedmiotu, który wnioskodawca uważa za swój wynalazek. [Dodano podkreślenie.]”

Patent musi zatem ujawnić najlepszy sposób realizacji wynalazku, czytelny opis wynalazku, dostateczną szczegółowość, aby lekarz mógł zrozumieć i wykorzystać opis oraz odmienne zastrzeżenia, aby patent mógł zostać wydany. Dzięki odpowiedniemu ujawnieniu wynalazku wniosek informuje o technologii wykorzystywanej w patencie, aby publicznie informować o tym, co stanowiłoby naruszenie. Z perspektywy polityki publicznej ujawnienie zwiększa wiedzę publiczną. Z punktu widzenia wynalazcy kompromis to ujawnienie informacji o wyłączności. W zależności od tego, jak wynalazek ma być stosowany i obszarów, w których ochrona będzie konieczna, ujawnienie może nie być najlepszym sposobem ochrony wynalazku. Jest to szczególnie prawdziwe, jeśli wynalazca nie jest przekonany, że zostanie uznany za nieoczywisty ze stanu techniki, w którym to przypadku będzie podlegał zaskarżeniu lub, jeśli po ujawnieniu, inne firmy mogą legalnie wykorzystać ujawnione informacje dla uzyskania przewagi konkurencyjnej. Skutki ujawnienia należy dokładnie rozważyć przed złożeniem wniosku o ochronę patentową.

Ochrona patentowa w innych jurysdykcjach.

Ochrona patentowa jest jurysdykcyjna. Ogólnie oznacza to, że patent ma prawne znaczenie w kraju, który go udzielił. Stany Zjednoczone są sygnatariuszem Konwencji paryskiej o ochronie własności przemysłowych, która ma około 160 sygnatariuszy. Konwencja paryska zasadniczo przyznaje roczny okres karencji na złożenie krajowych wniosków patentowych w każdym wybranym sygnatariuszu, aby uzyskać korzyść z pierwotnej daty zgłoszenia w Stanach Zjednoczonych. Alternatywą, dostępną dla członków konwencji paryskiej, jest ustawa o współpracy patentowej. Pozwala to na złożenie międzynarodowego patentu, który zasadniczo daje właścicielowi patentu 8–18-miesięczne okno na przetestowanie wykonalności, co upraszcza krajowy proces składania wniosków.

Naruszenie praw patentowych.

Podobnie jak środki zaradcze w przypadku naruszenia praw autorskich, środki zaradcze w przypadku naruszenia patentu obejmują środki zabezpieczające i odszkodowania, które zgodnie z ustawą nie są niższe niż rozsądna opłata licencyjna za naruszenie prawa. Jeśli naruszenie jest umyślne, szkody można potroić. Opłaty adwokackie mogą być przyznawane, ale tylko w wyjątkowych przypadkach. W obszarze eksportowanego oprogramowania komputerowego, kwestia noty pojawiła się w ramach 35 U.S.C. sekcja 271 (f). Sekcja 271 (f) została dodana w 1984 r. Do prawa patentowego, aby uniemożliwić naruszającym uniknięcie odpowiedzialności poprzez wykończenie towarów poza Stanami Zjednoczonymi. Osoba naruszająca prawo ponosi odpowiedzialność, jeżeli jej zamiarem jest wyprodukowanie lub dostarczenie elementu ze Stanów Zjednoczonych, który ma być połączony w innym miejscu, gdyby miało to miejsce, gdyby miało miejsce naruszenie w Stanach Zjednoczonych. Wyeksportowane oprogramowanie można uznać za „składnik” w sekcji 271 (f). W Microsoft Corp. przeciwko AT&T Corp. 94 problem polegał na tym, czy dysk główny dostarczony przez Microsoft za granicą do powielania i instalacji za granicą swojego programu Windows narusza patent AT&T. Zastępując obwód federalny, Sąd Najwyższy stwierdził, że tak nie jest.

Sekcja 271 (f) zabrania dostaw komponentów „ze Stanów Zjednoczonych… w taki sposób, aby aktywnie wywoływać kombinację takich elementów”. § 271 (f) (1). Zgodnie z tym sformułowaniem, same składniki dostarczone ze Stanów Zjednoczonych, a nie ich kopie, powodują § 271 (f) odpowiedzialność, gdy są łączone za granicą, aby utworzyć opatentowany wynalazek. Tutaj, jak zauważyliśmy, kopie Windows faktycznie zainstalowane na komputerach obcych nie były same dostarczane ze Stanów Zjednoczonych. W rzeczywistości kopie te nie istniały, dopóki nie zostały wygenerowane przez osoby trzecie poza Stanami Zjednoczonymi. Kopiowanie oprogramowania za granicą, wszystko może się zgadzać, jest rzeczywiście łatwe i niedrogie. Ale to samo można powiedzieć o innych przedmiotach: „Klucze lub części maszyn mogą być kopiowane z mistrza; substancje chemiczne lub biologiczne mogą być tworzone przez rozmnażanie; a produkty papierowe mogą być wytwarzane za pomocą elektronicznego kopiowania i drukowania. ”… Brak jakichkolwiek przepisów dotyczących kopiowania w tekście ustawowym jest sprzeczny z orzeczeniem sądu, że powielanie za granicą kapitana wysyłanego ze Stanów Zjednoczonych„ dostarcza ”zagraniczne kopie z Stany Zjednoczone w ramach zmiany § 271 (f).

O ile nie zmieniono sekcji 271 (f), może to mieć poważne konsekwencje dla podważenia zdolności amerykańskiej firmy do kontrolowania naruszenia patentów, w przypadku gdy oprogramowanie jest elementem opatentowanego wynalazku.

Inne wyjątki.

DMCA tworzy również ważny wyjątek, który uznaje prawo do inżynierii wstecznej, jeżeli (a) osoba zgodnie z prawem uzyskała prawo do używania kopii programu komputerowego oraz (b) jedynym celem obchodzenia środka technologicznego jest identyfikacja i analiza „tych elementów programu, które są niezbędne do osiągnięcia interoperacyjności niezależnie utworzonego programu komputerowego z innymi programami”. DMCA tworzy podobne wyłączenie dla obchodzenia w celu „umożliwienia interoperacyjności niezależnie stworzonego programu komputerowego z innymi programami, jeżeli takie środki są konieczne do osiągnięcia takiej interoperacyjności”. Termin „interoperacyjność” jest zdefiniowany w celu objęcia „zdolności programy komputerowe do wzajemnej wymiany informacji i takich programów w celu wykorzystania wymienianych informacji. ”Informacje uzyskane w wyniku tych dozwolonych aktów obchodzenia mogą być również przekazywane stronom trzecim, o ile są one wykorzystywane wyłącznie do tych samych celów. dopuszczalne w ramach tych zwolnień, jednak „tylko w takim zakresie, w jakim nie stanowi to kopii ht naruszenie. ”Dwie sprawy, Chamberlain Group, Inc. przeciwko Skylink Techs., Inc., 86 i Lexmark Int’l, Inc. v. Static Control Components, Inc., są szczególnie pouczające. W obu przypadkach sądy zezwoliły konkurentowi na dostęp i inżynierię wsteczną w ramach tego zwolnienia. Natomiast w Storage Tech Corp. v. Custom Hardware Engineering Consulting, Inc. pozwany pominął ochronny klucz dostępu, aby uruchomić program diagnostyczny, kopiując kod do pamięci o dostępie swobodnym (RAM) urządzenia dostępowego pozwanego. Sąd stwierdził, że to kopiowanie stanowiło naruszenie. Wynik został odwrócony w decyzji 2 do 1 w amerykańskim obwodzie federalnym88 na podstawie odczytu sekcji 117 (a) i (c) ustawy DMCA, która zezwala na kopiowanie w celach konserwacyjnych. Ten ciąg decyzji doprowadził do wydania zaleceń, że dostęp jest kontrolowany za pomocą metody, która spowodowałaby naruszenie praw autorskich i że dostęp chroni nie tylko program chroniony prawem autorskim, ale dane chronione prawem autorskim, aby wykluczyć uzasadnienie Federalnego Obwodu. Sugerowano, że niektóre części kodu wykonywalnego chronionego prawem autorskim będą szyfrowane i że wymagany będzie klucz deszyfrujący, który utworzy kopię kodu i chronionych danych w ramach procesu, aby stworzyć argument naruszenia praw autorskich. Tego rodzaju zalecenia pozostają niesprawdzone, a prostszy kurs może być kontrolowany za pomocą terminów zawartych w umowie licencyjnej. Zwolnione z DMCA są także akty „dobrej wiary” polegające na obchodzeniu, w których celem są badania nad szyfrowaniem. Dopuszczalny akt badań nad szyfrowaniem wymaga, aby (a) osoba, która zgodnie z prawem uzyskała kopię, (b) czynność była konieczna do przeprowadzenia badań, (c) w dobrej wierze podjęto starania o uzyskanie zezwolenia przed obejściem, oraz (d) taki akt nie stanowi naruszenia w ramach innej sekcji ustawy o prawie autorskim lub ustawy o oszustwach komputerowych i nadużyciach z 1986 r. Z zastrzeżeniem, że musi to być akt dobrej wiary w szyfrowanie, środki technologiczne do obejścia mogą być zapewnione inni, którzy współpracują przy takich badaniach. Problem badań szyfrowania w dobrej wierze dotyczy tego, co stało się z informacjami pochodzącymi z badań. Jeśli zostałoby ono rozpowszechnione w sposób, który mógłby pomóc w naruszeniu, w przeciwieństwie do racjonalnie obliczonego, aby przyspieszyć rozwój technologii szyfrowania, akt nadal nie wchodzi w zakres wyłączenia. Inne czynniki, które wpływają na określenie dobrej wiary, to to, czy osoba prowadząca badanie jest przeszkolona, ​​doświadczona lub zaangażowana w badania nad szyfrowaniem i czy badacz dostarcza właścicielowi praw autorskich kopię wyników. TheDMCA ma również uprzedzenia wobec gromadzenia lub rozpowszechniania danych osobowych. Dlatego nie jest naruszeniem DMCA obchodzenie środka technologicznego, który zasadniczo chroni, zbiera lub rozpowszechnia informacje pozwalające na identyfikację osobową, pod warunkiem że omijanie nie przynosi żadnego innego skutku, i pod warunkiem, że sam program nie zawiera wyraźnego ostrzeżenia przed zbieraniem takich informacji oraz środków zapobiegających lub ograniczających takie gromadzenie. Krótko mówiąc, można wyłączyć pliki cookie, jeśli sam program nie zezwala na to użytkownikowi. Wreszcie, o ile dotyczy to tego rozdziału, DMCA wyklucza również ze swojego zakresu „testy bezpieczeństwa”. DMCA udziela pozwolenia na przeprowadzenie testów bezpieczeństwa, które, ale dla tego zezwolenia, naruszają warunki DMCA. Jeśli z jakiegoś powodu testy bezpieczeństwa naruszyły inne przepisy ustawy o prawie autorskim lub ustawy o oszustwach komputerowych i nadużyciach z 1986 r., Nadal jest to akt naruszenia. DMCA bierze pod uwagę, czy doszło do naruszenia i przez kogo informacje zostały wykorzystane. Czynniki, które należy wziąć pod uwagę, obejmują informacje, które wykorzystano w celu promowania bezpieczeństwa właściciela lub operatora sieci komputerowej lub systemu komputerowego, jeśli został on udostępniony deweloperowi, i jeśli został wykorzystany w sposób, który nie ułatwiłby naruszenia. Dla celów DMCA, testowanie bezpieczeństwa oznacza dostęp do pojedynczego komputera lub sieci w celu „testowania w dobrej wierze, badania lub korygowania, luki w zabezpieczeniach lub podatności, za zgodą właściciela lub operatora.

Środki zaradcze.

Sankcje karne za naruszenie DMCA mogą być dość surowe. Jeśli naruszenie jest umyślne ze względu na korzyści komercyjne, pierwsze wykroczenie pociąga za sobą karę do 500 000 USD lub 5 lat pozbawienia wolności. Późniejsze naruszenia pociągają za sobą grzywny w wysokości do 1 miliona dolarów lub 10 lat pozbawienia wolności. Środki cywilne obejmują nakaz ograniczenia naruszenia, odszkodowania za utracone zyski, odszkodowania za odzyskanie zysków naruszającego lub odszkodowania ustawowe za każde naruszenie. W zależności od sekcji danego DMCA każde naruszenie może wygenerować grzywny w wysokości do 2500 USD lub 25 000 USD. Ponieważ każdy akt naruszenia może stanowić naruszenie, ustawowe grzywny mogą stać się dość znaczące.

Wyjątki od zakazów dotyczących obchodzenia technologii.

DMCA jednoznacznie wyodrębnia jednak wszelką obronę przeciwko naruszeniom praw autorskich, w tym doktrynę dozwolonego użytku, która nie została naruszona przez przejście DMCA. W niektórych okolicznościach dozwolony użytek może obejmować inżynierię odwrotną.

 Dozwolony użytek i inżynieria odwrotna.

W ten sposób można nadal szpiegować za pomocą inżynierii odwrotnej bez narażania się na ochronę praw autorskich lub DMCA. Jednak w sprawie Bowers przeciwko Baystate Technologies, Inc. podzielony Federalny Sąd Apelacyjny uznał, że licencja na pakowanie w folię termokurczliwą zakazująca inżynierii odwrotnej była wykonalna w stosunku do licencjobiorcy, który dokonał odwrotnej inżynierii zestawu narzędzi Designer Bowers w celu opracowania konkurencyjnego produktu. Sąd Bowers uznał, że język umowny przewyższył „dozwolony użytek” dozwolony na mocy ustawy o prawie autorskim. Piąty obwód osiągnął odwrotny skutek we wcześniejszej decyzji Vault Corp. v. Quaid Software, Ltd., stwierdzając w szczególności, że ustawa o prawie autorskim ma pierwszeństwo przed prawem państwowym, które usiłuje zakazać demontażu i nie może egzekwować umowy licencyjnej na masową dystrybucję. Zatem zakres, w jakim Bowers może być przestrzegany, jest nadal niejasny, ale wydaje się, że jest kwestionowany w kolejnych decyzjach81. Bowers sugeruje kurs, który przedsiębiorstwa mogą podjąć w celu ograniczenia inżynierii odwrotnej, czyli ograniczenia tego prawa na podstawie umowy. Jeśli Bowers zostanie powszechnie zaakceptowany, Stany Zjednoczone będą w tej kwestii pozostawać w konflikcie z Unią Europejską. W swojej dyrektywie w sprawie oprogramowania z 1991 r. Unia Europejska ustanowiła prawo do inżynierii wstecznej, która jest zgodna z „dozwolonym użytkowaniem” zgodnie z ustawą o prawie autorskim. Dyrektywa w sprawie oprogramowania przewidywała również, że prawa nie można zrzec się na podstawie umowy. Tak więc, dopóki Bowers nie zostanie rozstrzygnięty, jeśli licencja na obkurczanie zabrania inżynierii odwrotnej, najlepiej rozważyć podjęcie takiej działalności za granicą

Kryminalne środki technologiczne

Artykuł 11 Traktatu o prawie własności intelektualnej Światowej Organizacji Własności Intelektualnej wymagał od wszystkich państw sygnatariuszy zapewnienia odpowiedniej ochrony prawnej i środków zaradczych przeciwko obchodzeniu środków technicznych mających na celu zabezpieczenie praw autorskich. W odpowiedzi Kongres przyjął sekcję 1201 ustawy DMCA, która generalnie zabrania działania polegającego na obchodzeniu i handlu technologią umożliwiającą obchodzenie, środków ochrony mających na celu kontrolę dostępu do dzieł chronionych prawem autorskim. DMCA, jeśli obejdzie się „środek technologiczny, który skutecznie kontroluje dostęp do pracy chronionej” przez ustawę o prawie autorskim. „Produkcją, importem, oferowaniem społeczeństwu, zapewnianiem lub w inny sposób ruchem w jakiejkolwiek technologii jest przestępstwem cywilnym produkt, usługa, urządzenie, komponent lub jego część ”, które„ są głównie zaprojektowane lub wyprodukowane w celu obejścia środka technologicznego, który skutecznie kontroluje dostęp do dzieła chronionego ”na mocy ustawy o prawie autorskim. Środek technologiczny skutecznie kontroluje dostęp do utworu, jeżeli środek „w zwykłym toku jego działania wymaga zastosowania informacji lub procesu lub leczenia, z upoważnieniem właściciela praw autorskich, w celu uzyskania dostępu do utworu”. Można obejść taki środek technologiczny, jeśli używa się środków „do odszyfrowania zaszyfrowanej pracy, do odszyfrowania zaszyfrowanej pracy lub w inny sposób do uniknięcia, obejścia, usunięcia, dezaktywacji lub osłabienia środka technologicznego” bez upoważnienia właściciela praw autorskich. W RealNetworks, Inc. kontra Streambox, Inc. Streambox dystrybuował oprogramowanie, które umożliwiało użytkownikom ominięcie procesu uwierzytelniania stosowanego przez RealNetworks, który dystrybuuje treści audio i wideo przez Internet. Dzięki temu użytkownicy Streambox mogą czerpać korzyści z transmisji strumieniowej audio i wideo RealNetworks bez rekompensowania właścicielom praw autorskich. Sąd Okręgowy Stanów Zjednoczonych w stanie Waszyngton stwierdził, że oprogramowanie Streambox było środkiem technologicznym, którego celem było obejście środków kontroli dostępu i kopiowania mających na celu ochronę praw autorskich właściciele. W przypadku szyfrowania cyfrowego dysku wideo (DVD) Sąd Okręgowy w Nowym Jorku nakazał umieszczanie linków do stron, na których użytkownicy mogą pobrać program deszyfrujący jako handel technologią obchodzenia i naruszenie DMCA. W Universal City Studios, Inc. przeciwko Reimerdes sąd odrzucił argument, że korzystanie z oprogramowania deszyfrującego stanowi swobodną ekspresję chronioną przez Pierwszą Poprawkę do Konstytucji Stanów Zjednoczonych. W odwołaniu wnoszący odwołanie twierdził, że nakaz naruszył Pierwszą Poprawkę, ponieważ kod komputerowy był mową, był uprawniony do pełnej ochrony i nie był w stanie przetrwać ścisłej kontroli nad chronioną mową. Sąd apelacyjny uznał, że kod komputerowy użyty w programie była chroniony mową:

Komunikacja nie traci konstytucyjnej ochrony jako „mowy” tylko dlatego, że jest wyrażona w języku kodu komputerowego. Wzory matematyczne i partytury muzyczne są zapisywane w „kodzie”, tj. Notacje symboliczne nie są zrozumiałe dla niewtajemniczonych, a jednak obie są objęte Pierwszą Poprawką. Gdyby ktoś zdecydował się napisać powieść w całości w komputerowym kodzie obiektowym, używając ciągów 1 i 0 dla każdej litery każdego słowa, wynikowa praca nie byłaby różna dla celów konstytucyjnych, niż gdyby była napisana w języku angielskim. Wersja „kodu obiektowego” byłaby niezrozumiała dla czytelników spoza społeczności programistycznej (i nudna do czytania nawet dla większości w społeczności), ale nie byłaby bardziej niezrozumiała niż dzieło napisane w sanskrycie dla osób nieprzeczytanych w tym języku. Niekwestionowane dowody wskazują, że nawet czysty kod obiektowy może być i często jest odczytywany i rozumiany przez doświadczonych programistów. A kod źródłowy (na dowolnym z jego różnych poziomów złożoności) może być odczytany przez wiele innych. Patrz Universal I, 111 F. Supp. 2d na 326. Ostatecznie jednak łatwość zrozumienia dzieła nie ma znaczenia dla dochodzenia konstytucyjnego. Jeśli kod komputerowy można odróżnić od mowy konwencjonalnej dla celów Pierwszej Poprawki, to nie dlatego, że jest napisany w niejasnym języku

Sąd przeanalizował następnie rodzaj kontroli, która powinna być stosowana, gdy ograniczenie jest neutralne pod względem treści:

„Po stwierdzeniu, że kod komputerowy przekazujący informacje jest „mową” w rozumieniu Pierwszej Poprawki, rozważamy w ograniczonym zakresie zakres ochrony, z której korzysta kod. Jak uznał Sąd Rejonowy, Universal I, 111 F. Supp. 2d w 327, zakres ochrony mowy zależy na ogół od tego, czy ograniczenie jest narzucone ze względu na treść wypowiedzi. Ograniczenia oparte na treści są dopuszczalne tylko wtedy, gdy służą interesującym interesom państwa i robią to za pomocą najmniej restrykcyjnych dostępnych środków. Patrz Sable Communications of California, Inc. przeciwko FCC, 492 U.S. 115, 126, 106 L. Ed. 2d 93, 109 S. Ct. 2829 (1989). Ograniczenie neutralne pod względem treści jest dopuszczalne, jeśli służy znacznemu interesowi rządu, zainteresowanie nie jest związane z tłumieniem swobodnej wypowiedzi, a regulacja jest ściśle dostosowana, co „w tym kontekście wymaga … że wybrane środki nie obciążają znacznie więcej mowa niż jest to konieczne dla dalszego uzasadnionego interesu rządu. Turner Broadcasting System, Inc. przeciwko FCC, 512 U.S. 622, 662, 129 L. Ed. 2d 497, 114 S. Ct. 2445 (1994) (cytując Warda v. Rock Against Racism, 491 U.S. 781, 799, 105 L. Ed. 2d 661, 109 S. Ct. 2746 (1989)).”

Stwierdzenie, że interes rządu w zapobieganiu nieautoryzowanemu dostępowi do zaszyfrowanych materiałów chronionych prawem autorskim jest bezspornie znaczący, oraz że regulacja programów deszyfrujących służyła temu interesowi, sąd apelacyjny utrzymał w mocy zakazy zarówno publikowania, jak i łączenia się z programem deszyfrowania. Jednak nie wszystkie wysiłki zmierzające do „obejścia” ograniczeń wchodzą w zakres zakazów DCMA. W I.M.S. Zapytanie ofertowe. Sys. v. Berkshire Info. Sys., Pozwany użył ważnego hasła dostarczonego własnym klientom i identyfikator użytkownika, aby zobaczyć system e-Basket powoda dokładnie tak, jak mógł to zrobić sam klient. Sąd doszedł do wniosku, że choć może to być postrzegane jako środek technologiczny, nie chodziło o obejście ściany cyfrowej w rozumieniu DCMA.

DIGITAL MILLENNIUM COPYRIGHT ACT.

W 1998 r. Kongres uchwalił ustawę Digital Millennium Copyright Act (DMCA) w celu rozwiązania problemów związanych z Internetem i prawami autorskimi w kontekście naszego coraz bardziej technologicznego społeczeństwa. DMCA tworzy cywilny środek zaradczy za jego naruszenie, a także sankcje karne począwszy od października 2000 r. Jednym z celów DMCA jest ochrona integralności informacji o prawach autorskich. Usunięcie informacji o prawach autorskich lub rozpowszechnienie informacji o tym, że takie prawa autorskie zostały usunięte, jest teraz możliwe do zastosowania.

Ustawa o ochronie chipów półprzewodnikowych z 1984 r

Semiconductor Chip Protection Act z 1984 r. (SCPA) chroni w ramach ustawy o prawie autorskim „prace maski utrwalone w produkcie półprzewodnikowym”. SCPA chroni nie sam produkt, ale kopiowanie projektu obwodu lub planu. Z powodu inżynierii odwrotnej ochrona zapewniana przez SCPA jest w praktyce ograniczona.

Bezpośrednie, składkowe lub zastępcze naruszenie

Naruszenie praw autorskich zazwyczaj wymaga wykazania znacznego podobieństwa między rzekomo obrażającym użyciem a chronionym wyrażeniem zawartym w utworze. Naruszenie może nastąpić poprzez zwykłą czynność drukowania (bez zezwolenia), poprzez opublikowanie w Sieci lub innej formie nieautoryzowanego rozpowszechniania, poprzez utworzenie dzieła pochodnego lub przez inną czynność, która koliduje z prawami właściciela praw autorskich. Prawa autorskie mogą być naruszane bezpośrednio, partycypacyjnie lub zastępczo. Bezpośrednie naruszenie to termin przypisany aktorowi, który narusza prawa autorskie. Naruszenie prawa do udziału wiąże się ze świadomym zapewnieniem środków, aby naruszenie mogło nastąpić. Odpowiedzialność za naruszenie składkowe może opierać się na aktywnym zachęcaniu do (lub wywoływaniu) naruszeń poprzez określone działania lub na dystrybucji produktu, który rozpowszechnia wykorzystywać do naruszania praw autorskich, jeśli produkt nie jest zdolny do znaczących ”lub„ znaczących handlowo ”zastosowań niezgodnych z prawem.  Jednak wtórna odpowiedzialność za naruszenie praw autorskich nie istnieje w przypadku braku bezpośredniego naruszenia przez osobę trzecią. Paskudne naruszenie ma miejsce, gdy ktoś jest odpowiedzialny za działania innego, który narusza naruszenie. Zazwyczaj jest to sytuacja pracodawcy odpowiedzialnego za czyny pracownika. Nie wszystkie sytuacje przyznają się do prostych odpowiedzi, np. Gdy osoba popełnia bezpośrednie naruszenie, faktycznie kserując dzieło. Nowe technologie nieustannie stwarzają problemy co do tego, czy doszło do naruszenia i czy naruszenie narusza interes publiczny. Ogólnie rzecz biorąc, w obliczu problemu potencjalnego naruszenia praw autorskich należy zadać następujące pytania:

  • Czy produkt lub usługa mogą być wykorzystywane do naruszania praw autorskich, czy też produkt jest zdolny do poważnych zastosowań niezgodnych z prawem?
  • Jeśli tak, czy właściciel produktu lub usługi zachęcał użytkownika do korzystania z niego w celu naruszenia?
  • Alternatywnie, czy właściciel produktu lub usługi posiadał wiedzę na temat konkretnego wykorzystania naruszającego prawo i ma możliwość zapobiegania?

Dzisiaj przyjmujemy dostawców usług internetowych (ISP) za pewnik. Jednak zastosowanie tych pytań początkowo doprowadziło sądy do stwierdzenia, że ​​dostawcy usług internetowych ponoszą odpowiedzialność za naruszenie składek. Na przykład strona internetowa zachęcająca i ułatwiająca przesyłanie materiałów chronionych prawami autorskimi okazała się bezpośrednim naruszeniem praw autorskich właściciela, mimo że dostawca faktycznie nie dokonał przesyłania. który został opublikowany na swoim serwerze i nie poprawił go, może zostać uznany za odpowiedzialnego za naruszenie. W swojej mądrości Kongres, w Digital Millennium Copyright Act (DMCA), stworzył bezpieczną przystań dla dostawców usług internetowych, aby kwestia polityki publicznej, dostawca usług internetowych nie musi monitorować każdej transmisji pod kątem potencjalnego naruszenia praw autorskich.

Środki odwoławcze w sprawach cywilnych i karnych

Ustawa o prawie autorskim zawiera kilka sekcji, które w szczególności odnoszą się do kar i środków zaradczych za naruszenie. Obejmują one nakaz sądowy (tj. Nakaz sądowy kończący postępowanie naruszające prawo), konfiskatę i pozbywanie się artykułów naruszających prawo, odszkodowań, kosztów postępowania sądowego i honorariów adwokackich, 50 i sankcji karnych. dostępne, warto wspomnieć o kilku. Ogólnie rzecz biorąc, właściciel praw autorskich musi wybrać między rzeczywistymi stratami (tj. Tym, co faktycznie stracił, a wszelkimi zyskami osiągniętymi przez sprawcę naruszenia) i odszkodowaniami ustawowymi. Rzeczywiste odszkodowania oznaczają straty gospodarcze faktycznie poniesione w wyniku naruszenia. Rodzaje rzeczywistych szkód, które zostały przyznane, obejmują koszty rozwoju oprogramowania, konsekwencje ekonomiczne utraconych klientów, utraconą przyszłą sprzedaż, wartość opłat licencyjnych naruszających prawo, w przypadku gdy licencjodawca jest wykluczony ze sprzedaży rynkowej, utraconą wartość rynkową naruszonego materiału oraz utracone opłaty licencyjne. Nadmierne szkody rzeczywiste nie są automatyczne; na posiadaczu licencji spoczywa ciężar udowodnienia, że ​​działalność naruszająca prawo i straty ekonomiczne są ze sobą powiązane przyczynowo, w którym to momencie strona naruszająca prawo musi wykazać, że posiadacz licencji i tak poniósłby stratę. Właściciel praw autorskich może zdecydować się na otrzymanie odszkodowania ustawowego, a nie rzeczywistego odszkodowania i zysków naruszającego.60 Dokonanie wyboru jest obowiązkowe i musi zostać dokonane przed wprowadzeniem ostatecznego wyroku. Po dokonaniu wyborów jest ostateczny. Odszkodowania ustawowe wynoszą zazwyczaj od 500 do 20 000 USD „za wszystkie naruszenia związane z działaniem, w odniesieniu do każdej pracy, za którą każdy lub więcej sprawców naruszeń ponosi odpowiedzialność solidarną.… Dla celów niniejszej sekcji wszystkie części kompilacja lub praca pochodna stanowią jedną pracę. ”Kwota ta może zostać zwiększona do 100 000 USD, jeśli sąd uzna, że ​​naruszenie było umyślne i zredukowane do 200 USD, jeśli sąd uzna, że ​​sprawca naruszenia„ nie wiedział i nie miał powodu sądzić ”, że czyn było naruszeniem. Teoretycznie odszkodowania ustawowe mają na celu zbliżenie rzeczywistych poniesionych szkód i zostały opracowane jako alternatywny system odszkodowań dla właścicieli praw autorskich, gdy rzeczywiste szkody są trudne do obliczenia. Przy ustalaniu, czy wybrać faktyczne czy odszkodowania ustawowe, właściciel praw autorskich powinien przeprowadzić dokładną analizę w celu ustalenia, ile oddzielnych naruszeń miało miejsce, uzasadniających na podstawie statutu odrębne nagrody. Mimo że umieszczanie różnych programów komputerowych chronionych prawem autorskim na tablicy ogłoszeń w celu pobrania stanowi wiele naruszeń, co powoduje wielokrotność kopie tej samej postaci z kreskówek w różnych pozach stanowią jedno naruszenie, ponieważ skopiowano tylko jedną pracę. Jak wspomniano, jest to jeden z ustawowych systemów, które zniechęcają do błahych spraw sądowych, nakładając koszty postępowania sądowego na stronie przegrywającej. Statut zezwala stronie zasadniczo dominującej na odzyskanie rozsądnych opłat i kosztów adwokackich od strony przegrywającej. Kto jest stroną przeważającą i co stanowi rozsądne honoraria adwokackie są odrębnymi i odrębnymi kwestiami, które będą rozstrzygane przez sądy. Naruszenie praw autorskich może być również ścigane karnie i zazwyczaj wymaga demonstracji męskiej rea lub zamiaru. Jedno lub więcej naruszeń o łącznej wartości detalicznej przekraczającej 1000 USD w ciągu 180 dni lub „w celu uzyskania korzyści handlowej lub prywatnego zysku finansowego” może zostać ukarane karą pozbawienia wolności od jednego roku do pięciu lat. Nawet bez wykazania motywu zysku finansowego, 10 lub więcej naruszeń o wartości przekraczającej 2500 USD może skutkować do trzech lat więzienia i grzywny. Powtarzające się naruszenia pociągają za sobą sztywniejsze kary. Wreszcie, kto świadomie pomaga lub narusza prawo autorskie, podlega również postępowaniu karnemu.