Baza zagadnień prawnych - MOST Wiedzy

Wyszukiwarka

Jakie są najlepsze praktyki ochrony danych w kraju i za granicą (jak udokumentować nielegalne wykorzystanie, komu i jak zgłaszać takie przypadki).

Dokumentacja nielegalnego wykorzystania danych nie jest łatwa, musi zostać dobrze przemyślana i skorelowana z mechanizmami prawnymi (np. zabezpieczenie techniczne umowy powiązane z karami umownymi strony za czynności skutkujące wyciekiem danych). Zabezpieczenia techniczne są ważne, lecz standardowo pełnią swoją funkcję w korelacji z prawami autorskimi. Mogą one także funkcjonować w połączeniu z umowami cywilnoprawnymi, ale wówczas ich skuteczność i możliwość dochodzenia roszczeń może być ograniczona. Nie ma podmiotów, które zajmowałyby się rejestracją naruszeń. W sprawach wysokiej wagi pozostaje sąd, w tym powództwo cywilne, lub karne (wówczas droga rozpoczyna się od prokuratury). 

2.3.1. Metki elektroniczne 

W przypadku dzieł rozpowszechnianych w środowisku cyfrowym wprowadza specjalne systemy identyfikacji podmiotów autorskouprawnionych zwane „metkami elektronicznymi”. W metkach takich umieszcza się informacje takie jak: podmioty zarządzające prawami autorskimi do utworu, warunki udzielenia licencji, podmioty praw autorskich i pokrewnych (np. wydawca, pracodawca), w tym autora. Nowelizacją z 1 kwietnia 2004 roku dodano do art. 6 pr. aut. punkt 12 definicję legalną metki elektronicznej określając ją terminem informacji na temat zarządzania prawami. Pojęcie to jest rozumiane jako informacje identyfikujące twórcę, podmiot praw autorskich lub informacje o warunkach eksploatacji utworu, o ile zostały one dołączone do egzemplarza utworu lub są przekazywane w związku z jego rozpowszechnianiem, w tym kody identyfikacyjne. Metkę elektroniczną stanowią zwykle metadane, czyli dane o danych, podpięte do dzieła. Pojęcie to nie jest tożsame z opisem bibliograficznym. 
Stenografia cyfrowa jest aktywnością polegającą na ukrywaniu w pliku elektronicznym (graficznym .bmp, .jpg, lub dżwiękowym) danych bez zmniejszenia ich ogólnej użyteczności dla odbiorcy lub bez wpływania na walory naukowe, estetyczne lub wizualne. W odniesieniu do map od dawna stosuje się praktykę kodowania własnych informacji w celu szybkiego udowodnienia plagiatu. 
Polega ona na tym, że drobne i prawie niewidoczne elementy określonych pikseli (RGB) w pliku .bmp, uzyskują obraz, który wygląda na nienaruszony i bez wiedzy autora przejętego pliku nie da się odróżnić od oryginału. Zamieszczenie (ukrycie) w bitmapie informacji ma miejsce poprzez modyfikację najmniej znaczącego bitu (LSB) danych odpowiadającego za kolor. Zmiana ta nie jest widoczna dla zniekształcanego obrazu i nie powinna być widoczna gołym okiem. 

2.3.5. Znakowanie wodne
Inną od stenografii praktyką jest znakowanie wodne, znane w literaturze przedmiotu pod nazwą watermarking. Praktyka ta polega na umieszczeniu znaku, który może być z założenia widoczny lub nie. Obserwując sektor coraz większe uznanie zyskuje watermarking niewidoczny gołym okiem, jest jakby odciskiem palca, świadczącym o pochodzeniu produkty i mającego w razie czego wzmacniać ochronę autorskoprawną. Jest to cyfrowy znak wodny stanowiący technologię używaną do znakowania różnych plików:  graficznych, tekstowych, dźwiękowych. Stenografia cyfrowa sprawdza się także w odniesieniu do plików wideo, gdzie kodowane informacje mogą być ukryte w różnych plikach (graficznych i dźwiękowych). Cyfrowy sygnał znakujący wewnątrz cyfrowej treści, który pozostaje poza percepcją zmysłów człowieka. Działa to w ten sposób, że zapisuje się do pliku unikalną kombinację bitów identyfikujących twórcę lub posiadacza autorskich praw majątkowych. Przewagą tego zabezpieczenia jest to, że jest ono trudne do wykrycia i usunięcia, co więcej jest odporne na pakowanie plików algorytmami kompresji stratnej i na modyfikacje (kadrowanie i obracanie obrazu, zmiana głębi (RGB) koloru czy formatu pliku). Zwraca się uwagę na dwie wady tego systemu:
1)    może skutkować pogorszeniem jakości danych zapisanych w pliku, 
2)    w praktyce nie chronię przed faktycznym kopiowaniem. 
Technologia ta pozwala jednakże śledzić pliki i zapisane w nich dane w internecie, w tym na stronach www i serwerach FTP. Zatem pliki przechowywane lub przesyłane sieciami publicznymi są weryfikowalne pod względem przesyłu tychże zabezpieczonych plików. 
Dlatego też widoczna jest zasadnicza różnica między znakowaniem jawnym a tajnym. Jawne znakowanie ma wywierać efekt psychologiczny polegający na przestrodze przed kopiowaniem, natomiast znakowanie tajne ma na celu dochodzenie praw przy pewności, że w sądzie postępowanie takie będzie realne i spotka się z aprobatą sądu co do popełnionego plagiatu. Ważne jest to, by dane zamieszczone w ten sposób były pełne i oparte na prawdzie. Zgodnie z art. 8 ust. 2 pr.aut. informacja tego rodzaju pokorzysta z domniemania autorstwa lub posiadania praw autorskich, z którego można skorzystać. 
Powodem dla stosowania stenografii jest to, że jest to metoda prosta, a ponadto pozwala na ukrycie sporej ilości informacji, i jest praktycznie niewykrywalna, niezależnie od sporego powiększenia informacji.
Analiza plików nie jest czynnością łatwą, ainformację można ukryć w dowolnych miejscach, wybranych klatkach lub tylko w strumieniu audio. Odnalezienie ukrytej informacji jest prawie niewykonalne. Często jedynym sposobem na ustalenie istnienia modyfikacji stenograficznej jest posiadanie obu plików: oryginalnego pliku i pliku zmodyfikowanego, co w zasadzie będzie niemożliwe.

2.3.6. Blockchain

Technologia ta polega na 
„Blockchain, inaczej łańcuch bloków, jest to technologia, która służy do przechowywania oraz przesyłania informacji o transakcjach zawartych w Internecie. Informacje te zostają ułożone w postaci następujących po sobie bloków danych. Jeden blok zawiera informacje o określonej liczbie transakcji, następnie po jego nasyceniu tworzy się kolejny blok danych, a za nim kolejny i następny, tworząc pewien rodzaj łańcucha. Mogą być przesyłane w nim informacje o różnych rodzajach transakcji, np. handlowych, kupnie lub sprzedaży walut, także kryptowalut.
Główną istotą działania blockchain jest utrzymanie wspólnej i zbiorowej księgi rachunkowej transakcji w cyfrowej postaci, rozproszonej po sieci, w takich samych kopiach. Technologia ta jest oparta na sieci peer-to-peer bez komputerów centralnych, systemów zarządzających oraz weryfikujących transakcje. Każdy komputer podłączony do sieci może brać udział w przesyłaniu oraz uwierzytelnianiu transakcji. Księga ta dzięki skomplikowanym narzędziom kryptograficznym jest w pełni zabezpieczona przed niepowołanym dostępem, a zarazem otwarta jest dla wszystkich. Użytkownik może przejrzeć i zweryfikować całą historię transakcji od samego początku istnienia blockchain aż po dzień dzisiejszy. 
W chwili obecnej blockchain może być wykorzystywany do obsługi różnych transakcji, np. handel, rynek energii elektrycznej, waluty. Trwają jednak prace nad wykorzystaniem łańcuchów bloków do podpisu cyfrowego w administracji państwowej czy jako księgi rachunkowej w bankowości”. E. Deptuła podaje także przykłady stosowania tej technologii:

•    Płatności oraz pożyczki Peer-to-Peer – globalna sieć przekazów pieniężnych i pożyczek, eliminująca pośredników. Przykład: Abra, BTC Jam.
•    Internet rzeczy (Internet of Things) – śledzenie stanu, historii, wymiana zdarzeń. Przykład: Filament.
•    Dystrybucja i produkcja energii – przeniesienie do blockchain rozliczania transportu energii, liczników energii, producentów energii (np. osób odsprzedających energię z ogniw fotowoltaicznych), wydawanie certyfikatów i analiza. Przykłady: LO3Energy, Brooklyn Microgrid, SolarChange.
•    Tożsamość i jej weryfikacja – rozproszone systemy identyfikacji osób, cyfrowe podpisy, autoryzacje, reputacja. Przykłady: UniquId, OneName, WorldTable.
•    Składowanie danych – zaufane, rozproszone, odporne na awarie i próby wpłynięcia na integralność danych systemy składowania danych. Przykłady: NXT, PeerNova.
•    Inteligentne kontrakty – automatycznie zawierane i wykonywane kontrakty których nikt nie kontroluje, ale każdy (w obrębie blockchaina) im ufa (zautomatyzowane łańcuchy dostaw). Przykłady: UbiMS, Mirror.
•    digitalizacja dokumentów – składowanie odpowiedników w formie inteligentnych kontraktów, składowanie skanów, odpowiedników w formie plików danych, gwarancja niezaprzeczalności. Przykład: składowanie paragonów w blockchain w celach gwarancyjnych, Colu.
•    Identyfikacja, śledzenie dóbr luksusowych – śledzenie dzieł sztuki, diamentów, zegarków, dóbr kolekcjonerskich. Przykłady: Everledger, BlockVerify, Chainlink.

Śledzenie danych lub utworów za pomocą technologii blockchain stanowić może także alternatywę lub wzmocnienie dla ochrony autorskoprawnej. Jedną z pierwszych platform zarejestrowanych do śledzenia cyfrowych dzieł artystycznych był Ascribe, który powstał w 2015 r. Rok później Ascribe rozbudował bazę blockchain opartą na BigChainDB. Każde dzieło rejestrowane w tym systemie posiada własny unikalny identyfikator kryptograficzny, działający jako watermarkłączący tożsamość autora z jego dziełem. Celem tego była pomoc autorom „zamknięcia” swojego dzieła, a konkretnie autorstwa, oraz zarządzanie ich dobrami niematerialnymi poprzez zabezpieczenie atrybucji, łatwe dzielenie się plikami oraz widoczność. W 2018 r. twórcy projektu udostępnil go na licencji open source, skutkiem czego każdy zainteresowany twórca powinien samodzielnie być w stanie zarządzać taką „ascribe” service, jak to określają Marie-Christine Janessens oraz JozefienVanherpe.
Inny pionierski pomysł został zaproponowany przez start-upBitmark, który powstał w 2014 r. Blockchain jest tutaj wykorzystywany do rejestrowania przenoszenia własności. Projekt ten realizuje ambitny cel śledzenia praw właścicielskich względem dowolnych przedmiotów, w tym nie tylko dzieł artystycznych. 

Technologia blockchain sprawia, że dane umieszczone w niej w określonym czasie nie podlegają zmianom bez późniejszej widoczności tych zmian. Cieszy się ona dużym zaufaniem i pewnością co do niezmienności plików. 

Kwestie, które należy mieć na uwadze, to:
1.    coraz większa ilość systemów śledzenia plików opartych na tej technologii z płynącymi z tego korzyściami i zagrożeniami,
2.    przemieszanie reżimu Blockchain z reżimem prawa autorskiego,
3.    wzmocnienie ochrony Blochchainem powinno być powiązane z umową cywilnoprawną, ponieważ ochrona autorskoprawna nie daje pewnych rezultatów. 

2.3.7. WIPO Proof

WIPO PROOF to nowa cyfrowa usługa biznesowa, która zapewnia cyfrowe potwierdzenie posiadania dowolnego pliku ze znacznikiem daty i czasu (date- and time-stampeddigitalfingerprint), umożliwiając udowodnienie istnienia praw autorskich i pozostałych praw własności intelektualnej w określonym momencie. Ta nowa usługa uzupełnia istniejące systemy własności intelektualnej. Została specjalnie zaprojektowana dla coraz bardziej cyfrowego świata, w którym innowacje i kreatywność są możliwe dzięki technologii, dużym zbiorom danych i globalnej współpracy.

Ten cyfrowy paradygmat generuje olbrzymie ilości wartościowych wyników intelektualnych w postaci plików cyfrowych - od prac twórczych po wyniki badań po zestawy danych treningowych dla algorytmów sztucznej inteligencji - z których wszystkie mogą łatwo paść ofiarą nadużycia lub sprzeniewierzenia.

WIPO PROOF oferuje innowatorom i twórcom z praktycznie wszystkich branż szybki i skuteczny sposób ochrony plików cyfrowych po przystępnej cenie. 

Technologia ta nie jest oparta na blockchainie. 

Stan prawny na dzień 23 marca 2021r.