Charakter prawny regulacji dotyczących zabezpieczeń technicznych utworów - ebook

Oceń:
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Wydawnictwo:
ISBN:
978-83-264-1841-9
Język:
Polski
Rok wydania:
2007
Rozmiar pliku:
3,1 MB
Zabezpieczenie:
Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
Cena Virtualo
63,00 zł
Cena w punktach Virtualo:
6300 pkt.

Pełny opis

Książka jest pierwszą w Polsce publikacją obejmującą kompleksową analizę prezentowanej problematyki.
Książka zawiera szeroką analizę regulacji prawnych dotyczących zabezpieczeń technicznych przed dostępem i eksploatacją utworów oraz przedmiotów praw pokrewnych wynikających z konwencji międzynarodowych, dyrektyw Unii Europejskiej, wybranych ustawodawstw zagranicznych oraz polskiej ustawy o prawie autorskim i prawach pokrewnych. Z wypowiedzi doktryny i orzecznictwa wynika, że problematyka ta nasuwa z prawnego punktu widzenia wiele wątpliwości. Dotyczą one zarówno samego charakteru prawnego wprowadzonej regulacji, jak i jej szczegółowego zakresu. Podstawową kwestią teoretyczną jest ustalenie, czy przepisy przewidujące ochronę środków technicznych abezpieczających przed dostępem i kopiowaniem chronionych dóbr można lokalizować w ramach treści prawa autorskiego i praw pokrewnych, a jeśli nie, to jaki inny reżym prawny mógłby się do nich odnosić? Założeniem autora było udzielenie odpowiedzi na tak postawione pytanie.

Spis treści

Wykaz ważniejszych skrótów 11 Rozdział I Wprowadzenie 13 1. Szczególny charakter zabezpieczeń technicznych w ujęciu historycznym 13 2. Specyfika zabezpieczeń technicznych w społeczeństwie informacyjnym 14 3. Różne systemy i technologie wykorzystywane do zabezpieczania dzieł 15 4. Konsekwencje stosowania zabezpieczeń technicznych 19 5. Relacja między zabezpieczeniami technicznymi a systemami Digital Rights Management 21
Rozdział II Ochrona zabezpieczeń technicznych w świetle regulacji wynikających z konwencji międzynarodowych zakresu prawa autorskiego i praw pokrewnych 24
1. Uzasadnienie wprowadzenia ochrony przed usuwaniem zabezpieczeń technicznych 24 1.1. Argumentacja podnoszona na forum międzynarodowym 24 1.1.1. Swoisty charakter wykorzystywania chronionych dóbr w społeczeństwie informacyjnym 25 1.1.2. Wątpliwości co do zakresu ochrony 26 2. Przedmiot ochrony 28 2.1. Uwagi wstępne 28 2.2. Zabezpieczane dobra intelektualne 29 2.3. Na czym polega "właściwa" ochrona? 29 2.4. Ochrona ."skutecznych" środków zabezpieczających 31 2.5. Podmioty uprawnione stosujące zabezpieczenia 32 2.6. Ochrona zabezpieczeń a dozwolony użytek 33 3. Charakter prawny wprowadzonej regulacji 37
Rozdział III Regulacja dotycząca zabezpieczeń technicznych wynikająca z dyrektyw z zakresu prawa autorskiego i praw pokrewnych obowiązujących w Unii Europejskiej 39
1. Ogólne założenia ochrony zabezpieczeń technicznych 39 1.1. Zakres ochrony zabezpieczeń technicznych wynikający z dyrektyw UE 39 1.1.1. Ochrona zabezpieczeń technicznych stosowanych w odniesieniu do programów komputerowych 40 1.1.2. Ochrona zabezpieczeń technicznych stosowanych w odniesieniu do innych kategorii utworów oraz przedmiotów praw pokrewnych 41 1.1.3. Ochrona zabezpieczeń technicznych w ramach usług warunkowego dostępu 43 2. Przedmiot ochrony 44 2.1. Dyskusje dotyczące zakresu regulacji 44 2.2. Środki technologiczne podlegające ochronie 47 2.3. Jakie zabezpieczenia techniczne można uznać za "skuteczne"? 47 2.4. Ochrona przed produkcją i wprowadzaniem do obrotu "niedozwolonych .środków" 51 2.. Problem tak zwanej dziury analogowej 55 2.6. Relacje między pojęciami "środki technologiczne" i "skuteczne środki technologiczne" 56 2.7. Zabezpieczone dobra intelektualne 57 2.8. Podmioty stosujące zabezpieczenia techniczne 59 3. Próba wyważenia interesów między podmiotami uprawnionymi a użytkownikami 62 3.1. Uwagi ogólne 62 3.2. Dobrowolne działania podmiotów uprawnionych 63 3.3. Działania podejmowane przez państwa członkowskie 63 3.4. Szczególny status udostępniania chronionych dóbr w ramach usług interaktywnych dostępnych on-line 67 3.5. Podsumowanie 70
Rozdział IV Ochrona zabezpieczeń technicznych na gruncie zagranicznych ustawodawstw 76
1. Regulacje dotyczące zabezpieczeń technicznych w wybranych państwach europejskich 76 1.1. Dania 77 1.2. Grecja 78 1.3. Niemcy 80 1.4. Norwegia 86 1. Wielka .Brytania 88 1.6. Finlandia 91 1.7. Hiszpania 92 1.8. Francja 94 1.9. Podsumowanie 98 2. Ochrona zabezpieczeń technicznych w USA, Japonii i Australii 99 2.1. Ochrona zabezpieczeń technicznych w świetle regulacji obowiązującej w USA 99 2.1.1. Prace legislacyjne zmierzające do wprowadzenia ochrony zabezpieczeń 99 2.1.2. Zakres ochrony 105 2.1.3. Środki techniczne podlegające ochronie 106 2.1.4. Usuwanie chronionych środków zabezpieczających 110 2.1.5. Odpowiedzialność cywilnoprawna i karna 115 2.1.6. Projektowane zmiany legislacyjne 115 2.1.7. Uwagi końcowe 117 2.2. Ochrona zabezpieczeń technicznych w świetle regulacji obowiązującej w Japonii 118 2.3. Ochrona zabezpieczeń technicznych w świetle regulacji obowiązującej w Australii 119
Rozdział V Ochrona zabezpieczeń technicznych na gruncie polskiego ustawodawstwa 123
1. Kształtowanie się regulacji dotyczącej zabezpieczeń technicznych 123 1.1. Zabezpieczenia techniczne stosowane w odniesieniu do programów komputerowych 123
Rozdział IV Ochrona zabezpieczeń technicznych na gruncie zagranicznych ustawodawstw 76
1. Regulacje dotyczące zabezpieczeń technicznych w wybranych państwach europejskich 76 1.1. Dania 77 1.2. Grecja 78 1.3. Niemcy 80 1.4. Norwegia 86 1. Wielka .Brytania 88 1.6. Finlandia 91 1.7. Hiszpania 92 1.8. Francja 94 1.9. Podsumowanie 98 2. Ochrona zabezpieczeń technicznych w USA, Japonii i Australii 99 2.1. Ochrona zabezpieczeń technicznych w świetle regulacji obowiązującej w USA 99 2.1.1. Prace legislacyjne zmierzające do wprowadzenia ochrony zabezpieczeń 99 2.1.2. Zakres ochrony 105 2.1.3. Środki techniczne podlegające ochronie 106 2.1.4. Usuwanie chronionych środków zabezpieczających 110 2.1.5. Odpowiedzialność cywilnoprawna i karna 115 2.1.6. Projektowane zmiany legislacyjne 115 2.1.7. Uwagi końcowe 117 2.2. Ochrona zabezpieczeń technicznych w świetle regulacji obowiązującej w Japonii 118 2.3. Ochrona zabezpieczeń technicznych w świetle regulacji obowiązującej w Australii 119
Rozdział V Ochrona zabezpieczeń technicznych na gruncie polskiego ustawodawstwa 123
1. Kształtowanie się regulacji dotyczącej zabezpieczeń technicznych 123 1.1. Zabezpieczenia techniczne stosowane w odniesieniu do programów komputerowych 123
Rozdział VI Ochrona zabezpieczeń technicznych wramach systemów warunkowego dostępu 172
1. Warunkowy dostęp w świetle regulacji obowiązującej w Unii Europejskiej 172 1.1. Podstawowe założenia ochrony 172 1.2. Relacje między dyrektywą o prawie autorskim w społeczeństwie informacyjnym a dyrektywą o warunkowym dostępie 173 1.3. Przedmiot ochrony 174 1.4. Zakaz produkcji i obrotu nielegalnymi urządzeniami 177 2. Warunkowy dostęp z punktu widzenia polskiego ustawodawstwa 179 2.1. Podstawowe założenia ochrony 179 2.2. Przedmiot ochrony 179 2.3. Odpowiedzialność cywilnoprawna i karna 181
Rozdział VII
Założenia konstrukcyjne regulacji dotyczących zabezpieczeń technicznych utworów i przedmiotów praw pokrewnych 184 1. Uwagi wstępne 184 1.1. Zabezpieczenia techniczne a treść praw autorskich 185 1.1.1. Prawo dostępu 185 1.1.2. Zabezpieczenia techniczne a utwór 186 1.1.3. Podstawowe problemy wynikające z kwalifikacji zabezpieczeń technicznych w ramach uprawnień wynikających z prawa autorskiego 188 2. Koncepcja objęcia monopolem autorskim regulacji dotyczącej ochrony zabezpieczeń technicznych 190 2.1. Przyporządkowanie do znanych uprawnień autorskoprawnych 190 2.2. Zabezpieczenia techniczne a istota prawa podmiotowego 192 2.3. Dozwolony użytek a koncepcja objęcia zabezpieczeń technicznych monopolem autorskim 197 2.4. Argumenty wywodzone z regulacji międzynarodowych i wspólnotowych 201 2.4.1. Przesłanki odpowiedzialności, treść prawa 201 2.4.2. Wątpliwości co do uprawionego 204 2.4.3. Przenoszalność 205 2.4.4. Wyczerpanie prawa 205 2.5. Czy istnieje tak zwane prawo dostępu 210 3. Koncepcja ochrony posiadania dóbr intelektualnych 213 4. Koncepcja ochrony "faktycznego władztwa" nad sposobami dostępu do dóbr intelektualnych oraz ich określonej eksploatacji (zapewnionego przez zabezpieczenia techniczne) 215
Literatura 223 Summary 231