Автор работы: Пользователь скрыл имя, 23 Ноября 2011 в 21:06, реферат
Суміжні права - це права виконавців на результати творчої діяльності, їх спадкоємців та осіб, яким на законних підставах передано суміжні майнові права щодо виконання, права виробників фонограм, відеограм, їх спадкоємців (правонаступників) та осіб, яким на законних підставах передано суміжні майнові права щодо фонограм і відеограм, а також організацій мовлення та їх правонаступників, які охороняються авторським правом.
. Суміжні права - це права виконавців на результати творчої діяльності, їх спадкоємців та осіб, яким на законних підставах передано суміжні майнові права щодо виконання, права виробників фонограм, відеограм, їх спадкоємців (правонаступників) та осіб, яким на законних підставах передано суміжні майнові права щодо фонограм і відеограм, а також організацій мовлення та їх правонаступників, які охороняються авторським правом.
Об’єктом суміжних прав, незалежно від призначення, змісту, оцінки, способу і форми вираження є [19, 449]:
-
будь-які способи виконання
- запис будь-якого виконання на фонограмі та відеограмі;
-
сповіщення програм шляхом
Слід
зазначити, що суміжне право виникає
внаслідок факту виконання
Суб’єктами суміжних прав (стаття 450 ЦК) є:
-
виконавці творів, їх спадкоємці
та особи, яким на законних
підставах передано суміжні
-
виробники фонограм, їх спадкоємці
(правонаступники) та особи,
-
виробники відеограм, їх
- організації мовлення та їх правонаступники.
Необхідність охорони та захисту суміжних прав зумовлена розвитком сучасних технологій, які уможливлюють репродукування інтелектуальних продуктів без повторення усіх етапів їх створення, виготовлення якісних копій з уже існуючих записів, їх поширення та комерційну експлуатацію.
Для сповіщення третіх осіб щодо своїх виключних прав та попередження їх порушення творці суміжних прав використовують знак охорони суміжних прав, який складається з трьох елементів: латинської букви "Р" уколі: ®, імені (найменування) власника суміжних прав, року першого випуску твору. Відсутність такого знака не позбавляє власника суміжних прав, можливостей їх охорони та захисту, однак може створювати певні труднощі під час реалізації відповідних заходів.
Наприклад,
відповідно до Женевської конвенції
про охорону інтересів
Розвиток
новітніх інформаційних технологій
дає змогу суттєво знизити
вартість тиражування інтелектуальних
продуктів, однак легальні виробники
не поспішають знижувати ціни на свою
продукцію, що провокує так зване
піратство. Під "піратством" у
сфері інтелектуальної
За
сучасних умов незаконне використання
об'єктів авторського і
Так,
у сфері звуко- та відеозапису, на
думку фахівців, на сьогодні є три специфічні
форми піратства: найпростіша форма піратства,
пов'язана з копіюванням оригінального
запису з метою одержання комерційної
вигоди; при цьому піратські копії є низькоякісними
і дуже дешевими порівняно з ліцензійною
продукцією, більш складна форма піратства,
за якої піратські носії максимально наближені
до оригіналу за якістю та упаковкою; при
цьому різниця у ціні також є незначною;
кінцева форма піратства, за якої здійснюються
недозволений запис виступів виконавців
з подальшим тиражуванням та продажем
або недозволене ввезення такої продукції
на територію певної держави.
Питання про застосування та виборі методів захисту потрібно розглядати ще на початковій стадії розробки і створення програм або цифрових творів. Зазвичай методи захисту використовуються з метою:
3.1 Шифрування
Захист цифрових творів, програм і даних на основі методів шифрування широко використовується розробниками програмного забезпечення та видавцями цифрового контента для запобігання незаконному копіюванню і піратського тиражування інтелектуальної цифрової власності.
Шифрування являє собою заснований на криптографічних алгоритмах спосіб захисту інформації. Під шифруванням розуміється процес перетворення відкритих даних у послідовність даних, недоступних для розуміння, за допомогою деякого алгоритму (алгоритму шифрування).
Існує безліч криптографічних алгоритмів, які надають такі можливості. Найбільш відомими є DES, RSA, IDEA, ГОСТ, алгоритм Ель-Гамаля.
3.2 Захист носіїв
Захист
носіїв проводиться двома способами,
які розрізняються
Другий спосіб грунтується на застосуванні одного з варіантів технології цифрового водяного знака і використовується в основному для захисту компакт-дисків. У цьому випадку на кожен диск записується деяка унікальна інформація, т.зв. електронний відбиток. У разі виявлення піратської копії компакт-диска електронний відбиток використовується для визначення авторизованого диска, з якого проводилося копіювання [10].
Зазвичай, кожен з цих способів застосовується в комплексі з іншими методами (шифрування, цифровий підпис і т.п.), що підвищує ступінь захищеності програмного забезпечення та цифрового контенту.
3.3 Електронні ключі
Поряд
з програмними засобами захисту
програм і даних від
Електронний ключ являє собою невелике мікроелектронний пристрій, який підключається до одного з портів комп'ютера, і є апаратним елементом системи захисту для програми. Електронний ключ має два роз'єми, при цьому один роз'єм служить для підключення ключа до паралельного або послідовного порту комп'ютера, а інший - для підключення периферійних пристроїв (принтера, модему і т.п.). З точки зору цих пристроїв електронні ключі зазвичай є "прозорими" і, як правило, не створюють проблем для їх роботи. Електронні ключі можуть працювати в каскадному режимі, тобто до одного порту комп'ютера можуть підключатися кілька ключів одночасно.
3.4 Цифрові водяні знаки
Цифровий водяний знак являє собою деяку інформацію, яка додається до цифрового змісту (контенту) і може бути пізніше виявлена або витягнута для пред'явлення прав на цей зміст. Найчастіше в якості охороняється змісту виступають музичні твори, цифрове відео та комп'ютерна графіка.
Існують різні способи формування цифрового водяного знаку. Вони різняться в залежності від виду контенту, маркетингової політики та каналів розповсюдження. У сучасних системах формування цифрових водяних знаків використовується принцип вбудовування мітки, що є вузькосмуговим сигналом, в широкому діапазоні частот маркується зображення. Зазначений метод реалізується за допомогою двох різних алгоритмів та їх можливих модифікацій. У першому випадку інформація приховується шляхом фазової модуляції інформаційного сигналу (несучої) з псевдовипадковою послідовністю чисел. У другому - наявний діапазон частот ділиться на кілька каналів, і передача здійснюється між цими каналами.