Технические средства защиты

Остановимся на вопросе, которому часто не уделяют достаточного внимания. Дело в том, что далеко не всегда можно использовать любой объект интеллектуальной собственности. Существует множество случаев, когда объект интеллектуальной собственности вообще невозможно ис­пользовать каким-либо способом. Кроме того, есть специальные методы и способы защиты объектов интеллектуальной собственности и товаров, и которых они воплощены. Прежде всего это относится к объектам автор­ского права и смежных прав, которые в большинстве случаев легко поддаются копированию, а в цифровой форме и клонированию. Для ос­ложнения противоправного использования таких объектов созданы спе­циальные технологии.

Рассмотрим вновь контрафактные товары, в которых использованы объекты авторского права и смежных прав, объекты патентного права и маркетинговые обозначения.

Маркетинговые обозначения — наиболее незащищенный вид объектов. Их очень легко нанести на товары для получения кажущихся конкурент­ных преимуществ на рынке. Хотя известны методы изготовления марке тинговых обозначений, которые весьма сложно подделать, однако это не оказывает особого влияния на неправомерное использование маркетинго­вых обозначений для создания контрафактных товаров. Например, неко­торые производители пытаются затруднить повторное использование сво­ей оригинальной упаковки, применяя самые совершенные технологии. Это не только лазерные гравировки, но и особые составы стекол для алко­гольной продукции, изменяющих цвет при вторичном использовании. Разработчики не хотят понимать, что повторное использование упаковки никогда не может быть массовым. В странах с переходной экономикой нет пунктов по приему бутылок фирм Smirnoff, Nemiroff, Absolut и проч. Даже если бы они и были, то это оказалось бы каплей в море иных контрафакт ных товаров в традиционной упаковке. Очень часто в престижной продук ции самой высококачественной оказывается только упаковка, поскольку качество основной продукции имеет физико-химические пределы.


Подделка оригинальной продукции с использованием маркетинговых Ьбозначений представляет собой очень массовое, явление. Несмотря на Принимаемые во всех странах мира меры по пресечению производства та­ких контрафактных товаров, ситуация не улучшается. В следующем па­раграфе рассматриваются экономические причины таких нарушений Законодательства об интеллектуальной собственности. Сейчас же отме­тим, что такие нарушения не столь безобидны, и не только с экономиче­ской точки зрения. Маркетинговые обозначения в некотором отноше­нии аналогичны имени человека. Нетрудно представить себе ситуацию, Когда публикуется некоторый пасквиль подложным псевдонимом, сов­падающим с именем реальной и известной личности, с единственной релью — опорочить. Ущерб, который будет нанесен человеку, может рыть очень велик. При неправомерном использовании маркетинговых обозначений не меньший ущерб наносится основному производителю, а также потребителям контрафактной продукции. Возможно, из всех [Нарушений прав интеллектуальной собственности неправомерное ис­пользование маркетинговых обозначений наиболее опасно не только про­изводителям, но и каждому потребителю таких товаров, а также обществу и государству.

Объекты патентного права. Из таких объектов наименее защищены промышленные образцы, поскольку они не имеют конструктивных функ­ций и легко копируются и используются.

Наиболее технически защищенными являются топологии интеграль­ных микросхем. Несмотря на то что конкуренты анализируют методами реинжиниринга новые топологии, такие «исследования», как правило, слишком трудоемкие и дорогие. Несомненно, в случае военных и смежных высокотехнологичных производств реинжиниринг остается востребован­ным, как и традиционные методы получения секретной и закрытой ин­формации конкурентов и противников.

Изобретения, как наиболее важный результат технического творчества, в большинстве случаев являются достаточно защищенными. Во многих случаях создатели изобретений не желают использовать патенты для охра­ны изобретений, будучи уверенными, что конкуренты не смогут понять суть изобретений. Секреты рецептур напитков, производимых фирмами Coca-Cola и Pepsi-Cola, не являются исключением. В очень многих высоко­технологичных отраслях существует множество незапатентованных изо­бретений, суть которых не может быть понята даже в условиях современ­ных исследовательских центров. В некоторых случаях реинжиниринг таких изобретений может потребовать больше средств, чем необходимо для создания собственных изобретений.

Продолжает существовать миф о том, что патентная охрана предос­тавляется изобретателю за раскрытие сути изобретения обществу, однако действительность далека от этого мифа. Большинство заявителей старают­ся так составить описание изобретения и его формулу, чтобы никто не


300 • Глава 8. Защита интеллектуальных прав


смог его повторить. Особенно это характерно для изобретений, которые созданы и используются самим производителем.

С другой стороны, патентуются изобретения, которые не воплощены в реальные товары даже самим разработчиком. Такое патентование служит для захвата перспективных направлений и «территорий». Подобные фик­тивные изобретения, охраняемые «зонтичными патентами», вообще не могут быть использованы.

Несомненно, существует много запатентованных изобретений, кото­рые в принципе могут быть использованы и повторены. Однако в боль­шинстве случаев это относится к изобретениям невысокого уровня, в том числе к полезным моделям.

Таким образом, многие запатентованные изобретения в высокотехно­логических направлениях являются достаточно технически защищенны­ми. Причем данная тенденция естественной технической защиты только усиливается, поскольку большинство отраслей промышленного производ­ства переходит к высоким технологиям.

Что касается селекционных достижений, то проблема заключается н приобретении соответствующих образцов растений и животных. Дальней­шее их использование и воспроизводство осуществляются традиционны­ми методами, т. е. селекционные достижения биотехнологически защипа­ны, но сами объекты не защищены от неправомерного использования.

Объекты авторского права и смежных прав. За исключением компью­терных программ, мультимедийных и в некоторой мере сетевых произ­ведений, остальные объекты авторского права и смежных прав легко ис­пользовать почти любым способом. Компьютерные программы надежно защищены технически потому, что компилирование исходного текста программы в исполняемую форму является необратимым процессом. Сле­довательно, получить полный исходный текст компьютерной программы декомпилированием исполняемой формы невозможно. Поэтому сущест­венные изменения компьютерной программы оказываются невозможны­ми. Опытный программист с хакерскими наклонностями может внести из­менения в программу в основном для того, чтобы избежать приобретения серийных номеров, для превращения демонстрационных программ в пол­нофункциональные и т. д.

Поскольку большинство объектов авторского права и смежных пран легко использовать, правообладатели применяют различные методы их технической защиты. Технические методы защиты имеют очень давнюю историю и существуют с тех пор, как объекты стали воплощаться в товары, т. е. с момента возникновения и развития полиграфической промышлен ности. Технические методы защиты объектов смежных прав появились и конце XX в., когда доступность методов записи звука и изображения стала представлять реальную угрозу интересам правообладателей.

С развитием техники, позволившей создавать новые виды и формы объектов авторского права и смежных прав, правообладатели изыскивали


§ 8.3. Технические средства защиты • 301

все более изощренные технические способы их защиты, чтобы не допус­тить несанкционированного использования. Однако если на первых эта­пах развития техническая защита осуществлялась автоматически из-за тех­нических трудностей копирования объектов, то в последние годы копирование цифровых объектов стало настолько простым, что появление специальных методов технической защиты оказалось неизбежным. Други­ми словами, не надеясь на действенность правовых систем, правооблада­тели стремились технически защитить свои объекты от несанкциониро­ванного копирования и использования1.

Существует много технических методов и устройств, которые позволя­ют в некоторой мере защитить объекты от несанкционированного использо­вания. Однако технические методы защиты не могут гарантировать ее на­дежности, поскольку любая защита может быть устранена, заблокирована, преодолена иными техническими средствами. Какая бы изощренная защи­та объектов авторского права или смежных прав ни использовалась, всегда существуют или будут созданы средства, которые позволят ее обойти. Едва ли такая своеобразная технологическая война когда-нибудь завершится.

Для снятия или обхода технической защиты не только предоставляют­ся услуги по ее устранению, удалению, блокировке и т. д., но и выпускают­ся специальные противозащитные устройства.

Противозащитные устройства это любые технические устройства или компьютерные программы, предназначенные для удаления любой технической защиты товаров, в которых воплощены объекты ав­торского права и смежных прав.

Осознание ненадежности технических методов защиты привело к то­му, что правообладатели вновь обратились к правовой охране, предлагая поставить вне закона любые средства, позволяющие обходить технические методы защиты таких объектов.

Все это подтверждает положение, что право всегда отстает от тех-

пологий. Технические достижения всегда приводили и приводят к угрозе материальным интересам владельцев тех или иных объектов интеллекту­альной собственности. Затронутые материальные права и интересы стиму­лировали возникновение и развитие правовых институтов для защиты таких интересов. Таким образом, технические достижения всегда стиму­лировали принятие новых норм права. Поэтому право интеллектуальной собственности всегда следовало с естественным опозданием за науч­но-техническими достижениями.

Впервые на международном уровне правовые нормы в отношении технических средств защиты объектов авторского права и смежных прав

1 См.: Судариков С. А. Технические меры защиты авторского права и смежных прав в Интернете // Интеллектуальная собственность. Авторское право и смежные права. 2001. №8. С. 42-50.


302 • Глава 8. Защита интеллектуальных прав


§ 8.4. Основные причины нарушения прав • 303


 


были сформулированы в ст. 11 Договора ВОИС по авторскому праву и и ст. 18 Договора ВОИС по исполнениям и фонограммам. В соответствии с этими нормами страны обязаны предусмотреть соответствующую право­вую охрану и эффективные средства правовой защиты от обхода существую­щих технических средств, используемых правообладателями в связи с осуще­ствлением своих прав и ограничивающих действия в отношении их объектов авторского права или смежных прав, которые не разрешены правообладате­лями или не допускаются законом.

Следовательно, запрещены любые действия по устранению защиты объектов авторского права и смежных прав, изготовление и распростране­ние противозащитных устройств, а также предложение или предоставле­ние услуг, имеющих аналогичное действие. Условием запрета является то, что лицо, совершающее такое действие, знает или имеет достаточные ос­нования знать, что такое устройство или услуги используются или буду: использоваться для устранения технической защиты объектов авторского права и смежных прав.

Таким образом, международные нормы в отношении технических средств защиты означают, что товары, в которых воплощены объекты ал торского права или смежных прав без разрешения правообладателя с по­мощью противозащитных устройств, средств и услуг, поставлены вне за­кона. Поскольку снятие защиты с товара, в котором воплощен объем авторского права или смежных прав, ведет к производству контрафактной продукции, такие действия и такая продукция подпадают под действую щее гражданское или уголовное законодательство.

Предложенные нормы в отношении правовой охраны технических ме­тодов защиты объектов авторского права и смежных прав, несмотря на их многолетнюю проработку экспертами ВОИС, оказались не только недей­ственными, но и противоречащими иным положениям Договора ВОИС по авторскому праву и Договору ВОИС по исполнениям и фонограммам. Как уже отмечалось, основное противоречие этих договоров заключается н том, что охрана технической защиты объекта не позволяет его использо вать, когда такое использование разрешено, например, трехуровневым критерием. Для разрешенного использования объектов авторского прави или смежных прав необходимо снять защиту, что запрещено. Решения этого противоречия нет, в результате появились судебные дела, которые ставят под сомнение все существо «интернетовских договоров», админис г ративные функции которых выполняет ВОИС.

Первой попыткой уголовного преследования в рамках закона об ав торском праве США 1998 г. (DMCA Digital Millennium Copyright Act) было дело американской компании Adobe Systems против российской компании Elmasoft. Программист этой компании был арестован в США во время ме­ждународной конференции, посвященной проблемам безопасности ком пьютерных систем. Эти действия властей вызвали настолько резкую реак цию программистов в США и за рубежом, что власти вынуждены были


освободить программиста, а компания Adobe Systems отозвала свой иск. Однако Министерство юстиции США настояло на продолжении судебно­го разбирательства, поскольку это было первое уголовное дело в рамках DMCA. В декабре 2002 г. суд признал компанию Elmasoft невиновной в на­рушении американского законодательства. Следует отметить, что про­граммный продукт компании Elmasoft позволяет удалять техническую за­щиту с электронных книг в формате PDF, т. е. представляет собой компьютерное противозащитное устройство. Однако адвокаты компании Elmasoft сумели использовать противоречие между охраной технической защиты и разрешенными ограничениями авторского права и смежных прав для отдельных категорий общества.

Таким образом, некоторые положения договоров ВОИС, которые ис­пользованы в Законе об авторском праве США и других стран, оказались простой декларацией. Заявленная охрана техническим методам защиты объектов авторского права и смежных прав оказалась противоречивой и потому неэффективной. Поэтому проблемы цифровой формы в цифровой среде далеки от решения и правовую охрану технических средств защиты объектов авторского права и смежных прав не следует переоценивать.

Следует подчеркнуть, что в стремлении обеспечить техническую защи­ту своих объектов правообладатели часто сами оказываются нарушите­лями закона. Например, компания Sony BMG одно время на своих му­зыкальных дисках устанавливала компьютерную программу ХСР, предназначенную для защиты от копирования этих дисков. Особенностью такой защиты было то, что при попытке копирования диска программа ХСР изменяла настройки операционной системы пользователя и делала ее неработоспособной. По мнению экспертов, программа ХСР заражала опе­рационную систему компьютерными вирусами. Возмущение покупателей продукции компании Sony BMG было столь велико, что последняя вынуж­дена была «выразить глубокое сожаление о любых неудобствах, причинен­ных потребителям» и пообещала исправить сложившуюся ситуацию. В ре­зультате компания отказалась от использования технической защиты программой ХСР и отозвала миллионы проданных музыкальных дисков с обменом их на диски без этой программы.

Это не единственный пример избыточной технической защиты, нарушающей права потребителей. Многие правообладатели используют недобросовестные методы технической защиты интеллектуальной собст­венности.