Суміжні права

      . Суміжні права - це права виконавців на результати творчої діяльності, їх спадкоємців та осіб, яким на законних підставах передано суміжні майнові права щодо виконання, права виробників фонограм, відеограм, їх спадкоємців (правонаступників) та осіб, яким на законних підставах передано суміжні майнові права щодо фонограм і відеограм, а також організацій мовлення та їх правонаступників, які охороняються авторським правом.

      Об’єктом  суміжних прав, незалежно від призначення, змісту, оцінки, способу і форми вираження є [19, 449]:

      - будь-які способи виконання літературних, драматичних, музичних, музично-драматичних,  хореографічних, фольклорних та  інших творів;

      - запис будь-якого виконання на  фонограмі та відеограмі;

      - сповіщення програм шляхом трансляції  в ефір і по проводах.

      Слід  зазначити, що суміжне право виникає  внаслідок факту виконання твору, виробництва фонограми, виробництва  відеограми, оприлюднення передачі організації  мовлення.

      Суб’єктами  суміжних прав (стаття 450 ЦК) є:

      - виконавці творів, їх спадкоємці  та особи, яким на законних  підставах передано суміжні майнові  права щодо виконання;

      - виробники фонограм, їх спадкоємці (правонаступники) та особи, яким  на законних підставах передано  суміжні майнові права щодо  фонограм;

      - виробники відеограм, їх спадкоємці (правонаступники) та особи, яким  на законних підставах передано  суміжні майнові права щодо  відеограм;

      - організації мовлення та їх  правонаступники.

      Необхідність  охорони та захисту суміжних прав зумовлена розвитком сучасних технологій, які уможливлюють репродукування інтелектуальних  продуктів без повторення усіх етапів їх створення, виготовлення якісних  копій з уже існуючих записів, їх поширення та комерційну експлуатацію.

      Для сповіщення третіх осіб щодо своїх  виключних прав та попередження їх порушення творці суміжних прав використовують знак охорони суміжних прав, який складається  з трьох елементів: латинської букви "Р" уколі: ®, імені (найменування) власника суміжних прав, року першого  випуску твору. Відсутність такого знака не позбавляє власника суміжних прав, можливостей їх охорони та захисту, однак може створювати певні  труднощі під час реалізації відповідних  заходів.

      Наприклад, відповідно до Женевської конвенції  про охорону інтересів виробників фонограм від незаконного відтворення  від 29 жовтня 1971 р. важливою вимогою  національного законодавства щодо захисту інтересів виробників фонограм є дотримання низки формальностей, у тому числі — наявності всіх трьох елементів знака охорони  на дозволених для поширення серед  публіки копіях фонограм.

      Розвиток  новітніх інформаційних технологій дає змогу суттєво знизити  вартість тиражування інтелектуальних  продуктів, однак легальні виробники  не поспішають знижувати ціни на свою продукцію, що провокує так зване  піратство. Під "піратством" у  сфері інтелектуальної власності  розуміють використання об'єктів  авторського права і суміжних прав з метою отримання комерційної  вигоди без згоди правовласників.

      За  сучасних умов незаконне використання об'єктів авторського і суміжних прав, яке постійно змінює свої форми  та способи, досягло загрозливих  масштабів. За даними Міжнародної організації  з боротьби з комп'ютерним піратством (BSA), компанії, що виробляють програмне  забезпечення, втрачають від нелегального тиражування їхніх програм до 13—15 млрд. дол. США на рік. Водночас, за даними Міжнародної торговельної палати, збитки власників товарних знаків від порушення їхніх прав через продаж продукції, маркованої неправдивими товарними знаками, становлять 80— 100 млрд. дол. США на рік.

      Так, у сфері звуко- та відеозапису, на думку фахівців, на сьогодні є три специфічні форми піратства: найпростіша форма піратства, пов'язана з копіюванням оригінального запису з метою одержання комерційної вигоди; при цьому піратські копії є низькоякісними і дуже дешевими порівняно з ліцензійною продукцією, більш складна форма піратства, за якої піратські носії максимально наближені до оригіналу за якістю та упаковкою; при цьому різниця у ціні також є незначною; кінцева форма піратства, за якої здійснюються недозволений запис виступів виконавців з подальшим тиражуванням та продажем або недозволене ввезення такої продукції на територію певної держави. 

      Питання про застосування та виборі методів  захисту потрібно розглядати ще на початковій стадії розробки і створення програм або цифрових творів. Зазвичай методи захисту використовуються з метою:

  • Запобігти піратське копіювання і тиражування програм і цифрових творів;
  • Забезпечити цілісність програм і цифрових творів, тобто запобігти внесенню неавторизованих змін;
  • Забезпечити дотримання користувачем умов ліцензійної угоди.

      3.1 Шифрування 

      Захист  цифрових творів, програм і даних  на основі методів шифрування широко використовується розробниками програмного  забезпечення та видавцями цифрового  контента для запобігання незаконному копіюванню і піратського тиражування інтелектуальної цифрової власності.

      Шифрування  являє собою заснований на криптографічних  алгоритмах спосіб захисту інформації. Під шифруванням розуміється  процес перетворення відкритих даних  у послідовність даних, недоступних  для розуміння, за допомогою деякого  алгоритму (алгоритму шифрування).

      Існує безліч криптографічних алгоритмів, які надають такі можливості. Найбільш відомими є DES, RSA, IDEA, ГОСТ, алгоритм Ель-Гамаля.

      3.2 Захист носіїв 

      Захист  носіїв проводиться двома способами, які розрізняються застосовуваними  технологіями. Перший спосіб полягає  в тому, що на дискеті або компакт-диску  ділянку деякого файлу пошкоджується  апаратним способом. У процесі  роботи програма перевіряє наявність  пошкодженого файлу і його параметри, після чого робиться висновок про  легальність копії виконуваної  програми. В основному, цей спосіб застосовується для захисту програм  і баз даних.

      Другий  спосіб грунтується на застосуванні одного з варіантів технології цифрового водяного знака і використовується в основному для захисту компакт-дисків. У цьому випадку на кожен диск записується деяка унікальна інформація, т.зв. електронний відбиток. У разі виявлення піратської копії компакт-диска електронний відбиток використовується для визначення авторизованого диска, з якого проводилося копіювання [10].

      Зазвичай, кожен з цих способів застосовується в комплексі з іншими методами (шифрування, цифровий підпис і т.п.), що підвищує ступінь захищеності  програмного забезпечення та цифрового  контенту.

      3.3 Електронні ключі 

      Поряд з програмними засобами захисту  програм і даних від піратського  копіювання і нелегального тиражування  застосовуються і засоби апаратного захисту. Найбільш широке застосування серед розробників знаходять  електронні ключі.

      Електронний ключ являє собою невелике мікроелектронний пристрій, який підключається до одного з портів комп'ютера, і є апаратним елементом системи захисту для програми. Електронний ключ має два роз'єми, при цьому один роз'єм служить для підключення ключа до паралельного або послідовного порту комп'ютера, а інший - для підключення периферійних пристроїв (принтера, модему і т.п.). З точки зору цих пристроїв електронні ключі зазвичай є "прозорими" і, як правило, не створюють проблем для їх роботи. Електронні ключі можуть працювати в каскадному режимі, тобто до одного порту комп'ютера можуть підключатися кілька ключів одночасно.

      3.4 Цифрові водяні  знаки 

      Цифровий  водяний знак являє собою деяку  інформацію, яка додається до цифрового  змісту (контенту) і може бути пізніше  виявлена ​​або витягнута для  пред'явлення прав на цей зміст. Найчастіше в якості охороняється змісту виступають музичні твори, цифрове відео  та комп'ютерна графіка.

      Існують різні способи формування цифрового  водяного знаку. Вони різняться в  залежності від виду контенту, маркетингової  політики та каналів розповсюдження. У сучасних системах формування цифрових водяних знаків використовується принцип  вбудовування мітки, що є вузькосмуговим сигналом, в широкому діапазоні частот маркується зображення. Зазначений метод реалізується за допомогою двох різних алгоритмів та їх можливих модифікацій. У першому випадку інформація приховується шляхом фазової модуляції інформаційного сигналу (несучої) з псевдовипадковою послідовністю чисел. У другому - наявний діапазон частот ділиться на кілька каналів, і передача здійснюється між цими каналами.

Суміжні права