Cyfrowa milenijna ustawa o prawie autorskim

Cyfrowa milenijna ustawa o prawie autorskim
Great Seal of the United States
Długi tytuł Zmiana tytułu 17 Kodeksu Stanów Zjednoczonych , wdrożenie Traktatu o prawach autorskich Światowej Organizacji Własności Intelektualnej oraz Traktatu o artystycznych wykonaniach i fonogramach oraz do innych celów.
Akronimy (potoczne) DM, DMCA
Uchwalona przez 105. Kongres Stanów Zjednoczonych
Skuteczny 28 października 1998
Cytaty
Prawo publiczne Pub. L. 105-304
Statuty na wolności   112 Stan. 2860
Kodyfikacja
Zmienione akty Ustawa o prawie autorskim z 1976 r
Zmieniono tytuły 5 (organizacja rządowa i pracownicy); 17 (Prawa autorskie); 28 (Sądownictwo i postępowanie sądowe); 35 (patenty)
Utworzono sekcje USC 17 USC §§ 512, 1201-1205, 1301-1332; 28 USC § 4001
Sekcje USC zmienione 17 USC §§ 101, 104, 104A, 108, 132, 114, 117, 701
Historia legislacyjna

Ustawa Digital Millennium Copyright Act ( DMCA ) to amerykańskie prawo autorskie z 1998 r. , które wdraża dwa traktaty Światowej Organizacji Własności Intelektualnej (WIPO) z 1996 r. Kryminalizuje produkcję i rozpowszechnianie technologii, urządzeń lub usług mających na celu obejście środków kontrolujących dostęp do dzieł chronionych prawem autorskim (powszechnie znanych jako cyfrowe zarządzanie prawami lub DRM). Kryminalizuje również akt obejścia kontroli dostępu , niezależnie od tego, czy samo naruszenie praw autorskich jest rzeczywiste, czy nie . Ponadto ustawa DMCA zaostrza kary za naruszenie praw autorskich w Internecie . Ustawa DMCA, uchwalona 12 października 1998 r. jednomyślnie w Senacie Stanów Zjednoczonych i podpisana przez prezydenta Billa Clintona 28 października 1998 r., zmieniła tytuł 17 Kodeksu Stanów Zjednoczonych, aby rozszerzyć zakres praw autorskich, jednocześnie ograniczając odpowiedzialności dostawców usług internetowych za naruszenia praw autorskich przez ich użytkowników.

Główną innowacją DMCA w dziedzinie praw autorskich jest zwolnienie z bezpośredniej i pośredniej odpowiedzialności dostawców usług internetowych i innych pośredników. Wyłączenie to zostało przyjęte przez Unię Europejską w dyrektywie o handlu elektronicznym z 2000 r . . Dyrektywa w sprawie społeczeństwa informacyjnego z 2001 r. wdrożyła Traktat WIPO o prawie autorskim z 1996 r. w UE.

Tło i historia legislacyjna

Ustawa Digital Millennium Copyright Act (DMCA) powstała jako część zobowiązania Stanów Zjednoczonych do przestrzegania dwóch traktatów przyjętych przez Światową Organizację Własności Intelektualnej (WIPO) w grudniu 1996 r., które dotyczyły charakteru praw autorskich w nowoczesnych systemach informatycznych, takich jak Internet . _ Traktat WIPO o prawie autorskim identyfikował liczne utwory elektroniczne jako kwalifikujące się do ochrony prawnoautorskiej i stanowił, że obchodzenie środków technologicznych stosowanych do zabezpieczania utworów elektronicznych ma być zabronione. Traktat WIPO o artystycznych wykonaniach i fonogramach miał na celu znormalizowanie ochrony praw autorskich do wykonanych utworów w możliwie jednolity sposób dla państw członkowskich.

Proces ratyfikacji traktatów w Stanach Zjednoczonych był pierwszym ważnym aktem prawnym dotyczącym praw autorskich od czasu ustawy o prawie autorskim z 1976 r . i doprowadził do wyrażenia obaw przez liczne zainteresowane grupy dotyczące sposobu wdrażania traktatów, w tym producentów i dystrybutorów treści, producentów technologii, dostawców usług internetowych, badaczy i naukowców oraz grupy konsumenckie. Niektóre grupy domagały się silniejszego egzekwowania praw autorskich, podczas gdy inne dążyły do ​​złagodzenia przepisów. Gdy projekt ustawy był tworzony w Komisji ds. Handlu w Izbie Reprezentantów , komisja uznała, że ​​ostateczna ustawa będzie o wiele bardziej kompleksowa niż tylko reforma praw autorskich, ale ustanowi kluczowe zasady na rynku handlu cyfrowego.

Oceniając egzekwowanie traktatu WIPO o prawach autorskich wraz z jego postanowieniami przeciwdziałającymi obchodzeniu prawa autorskiego w Stanach Zjednoczonych, ustawodawcy uznali, że tradycyjnie prawo autorskie zasadniczo nie uwzględnia nośnika utworu, ponieważ generalnie niemożliwe jest sporządzenie dokładnej kopii analogowego pracowali wcześniej, a obecne prawo dotyczyło wyłącznie bezprawnych aktów łamania praw autorskich. Ponieważ technologia cyfrowa może pozwolić na wykonanie nieskończonej liczby dokładnych kopii utworów, ustawodawcy zgodzili się, że muszą rozszerzyć prawo autorskie, aby obejmowało ograniczenia dotyczące urządzeń i usług, które mogą być wykorzystywane do przeciwdziałania obchodzeniu, oprócz działań przeciwdziałających obchodzeniu. Ustalając to, ustawodawcy uznali również, że miałoby to negatywny wpływ na dozwolony użytek bez wyjątków, z utworami elektronicznymi potencjalnie należącymi do domeny publicznej, ale nadal zamkniętymi poza środkami przeciwdziałającymi obejściu, ale musieli także zrównoważyć prawa posiadaczy praw autorskich. Uchwalona ustawa DMCA zawierała pewne podstawowe uprawnienia dozwolonego użytku, takie jak ograniczona inżynieria wsteczna i badania nad bezpieczeństwem . Ustawodawcy zdecydowali się stworzyć stanowienia przepisów za pośrednictwem Urzędu ds. Praw Autorskich Stanów Zjednoczonych w celu przeglądu stanu praw autorskich i dozwolonego użytku w celu wprowadzenia ograniczonych klas uprawnień do dozwolonego użytku, które zostałyby uznane za zgodne z prawem sposoby korzystania z technologii przeciwdziałającej obejściu.

Zaprowiantowanie

Tytuł I: Ustawa o wykonaniu traktatów WIPO o prawie autorskim oraz artystycznych wykonaniach i fonogramach

DMCA Tytuł I, Ustawa WIPO o prawach autorskich i wykonaniach oraz traktatach o wykonaniach i fonogramach wprowadzająca zmiany w amerykańskim prawie autorskim w celu zapewnienia zgodności z Traktatem WIPO o prawach autorskich i Traktatem WIPO o artystycznych wykonaniach i fonogramach , przyjętymi na Konferencji Dyplomatycznej WIPO w grudniu 1996 r. Traktaty składają się z dwóch głównych części . Jedna część zawiera prace objęte kilkoma traktatami w amerykańskich przepisach o zapobieganiu kopiowaniu i nadała tytułowi nazwę. Więcej informacji na temat tej części ustawy i spraw na jej podstawie można znaleźć w ustawie WIPO o prawie autorskim oraz wykonaniach i wykonaniach traktatów fonogramowych .

Druga część (17 USC 1201) jest często znana jako przepisy dotyczące obejścia DMCA . Przepisy te zmieniły środki zaradcze dotyczące obchodzenia systemów zapobiegania kopiowaniu (zwanych także „technicznymi środkami ochrony”). Sekcja zawiera szereg konkretnych ograniczeń i wyjątków, dotyczących takich rzeczy, jak badania rządowe i inżynieria wsteczna w określonych sytuacjach. Chociaż sekcja 1201(c) tytułu stanowiła, że ​​sekcja ta nie zmienia podstawowych materialnych praw do naruszenia praw autorskich, środków zaradczych ani środków obrony, nie udostępniała tych środków obrony w działaniach mających na celu obejście. Ta sekcja nie obejmuje dozwolonego użytku ani wymogu posiadania wiedzy naukowej , więc odpowiedzialność karna może dotyczyć nawet niezamierzonego obejścia w celach zgodnych z prawem.

Tytuł II: Ustawa o ograniczeniu odpowiedzialności za naruszenie praw autorskich w Internecie

DMCA Tytuł II, Ustawa o ograniczeniu odpowiedzialności za naruszenie praw autorskich w Internecie („OCILLA”), tworzy bezpieczną przystań dla dostawców usług internetowych (OSP, w tym dostawców usług internetowych ) przed odpowiedzialnością za naruszenie praw autorskich, pod warunkiem, że spełniają oni określone wymagania. OSP muszą przestrzegać i kwalifikować się do określonych wytycznych „bezpiecznej przystani” oraz niezwłocznie blokować dostęp do materiałów rzekomo naruszających prawa autorskie (lub usuwać takie materiały ze swoich systemów) po otrzymaniu powiadomienia o roszczeniu dotyczącym naruszenia od właściciela praw autorskich lub agenta właściciela praw autorskich („zawiadomienie i usunięcia”). OCILLA zawiera również klauzulę dotyczącą roszczenia wzajemnego, która zapewnia dostawcom usług internetowych bezpieczną przystań przed odpowiedzialnością wobec użytkowników, gdy użytkownicy twierdzą, że dany materiał w rzeczywistości nie narusza praw. OCILLA ułatwia także wydawanie wezwań sądowych przeciwko OSP w celu ujawnienia tożsamości ich użytkowników.

Tytuł III: Ustawa o zapewnieniu konkurencji w zakresie konserwacji komputerów

DMCA Tytuł III zmodyfikował sekcję 117 tytułu praw autorskich, aby osoby naprawiające komputery mogły wykonywać pewne tymczasowe, ograniczone kopie podczas pracy na komputerze. Odwrócił precedens ustanowiony w sprawie MAI Systems Corp. przeciwko Peak Computer, Inc. , 991 F.2d 511 (9th Cor. 1993).

Tytuł IV: Postanowienia różne

DMCA Tytuł IV zawiera zestaw przepisów:

Tytuł V: Ustawa o ochronie wzorów kadłubów statków

DMCA Tytuł V dodał sekcje od 1301 do 1332 , aby dodać ochronę sui generis dla projektów kadłubów łodzi. Projekty kadłubów łodzi nie zostały uznane za objęte prawem autorskim, ponieważ łodzie są użytecznymi artykułami, których formy nie można oddzielić od ich funkcji, jak określono w sprawie Sądu Najwyższego Bonito Boats, Inc. przeciwko Thunder Craft Boats, Inc. .

Zwolnienia przeciwko obejściu

Oprócz bezpiecznych przystani i wyjątków, które statut wyraźnie przewiduje, 17 USC 1201(a)(1) wymaga, aby Bibliotekarz Kongresu wydawał zwolnienia z zakazu obchodzenia technologii kontroli dostępu. Zwolnienia są przyznawane, gdy zostanie wykazane, że technologia kontroli dostępu miała istotny niekorzystny wpływ na zdolność ludzi do korzystania z dzieł chronionych prawem autorskim w sposób nienaruszający praw autorskich.

Zasady zwolnień są weryfikowane co trzy lata. Propozycje zwolnień są składane przez opinię publiczną do Rejestratora Praw Autorskich, a po procesie przesłuchań i publicznych komentarzy, ostateczna zasada jest zalecana przez Sekretarza i wydawana przez Bibliotekarza. Zwolnienia wygasają po trzech latach i muszą zostać ponownie przesłane do następnego cyklu stanowienia przepisów.

Poprzednie zwolnienia

Urząd Praw Autorskich zatwierdził dwa zwolnienia w 2000 r., cztery w 2003 r., po sześć w 2006 i 2010 r., pięć w 2012 r. i dziewięć w 2015 r.

2000 ustanawianie przepisów

W 2000 r., podczas pierwszego stanowienia przepisów, Urząd zwolnił:

  • „Kompilacje składające się z list stron internetowych blokowanych przez filtrujące aplikacje” (odnowiona w 2003 r., ale nie odnowiona w 2006 r.); I
  • „Dzieła literackie, w tym programy komputerowe i bazy danych, chronione przez mechanizmy kontroli dostępu, które nie zezwalają na dostęp z powodu nieprawidłowego działania, uszkodzenia lub przestarzałości”. (poprawione i ograniczone w 2003 i ponownie w 2006).
tworzenie przepisów z 2003 r

W 2003 roku Urząd ustalił następujące zasady:

  • Zwolnienie z filtrowania z 2000 r. zostało zmienione i odnowione.
  • Zwolnienie z 2000 r. „Dzieła literackie, w tym programy komputerowe” było ograniczone do „Programów komputerowych chronionych kluczami sprzętowymi, które uniemożliwiają dostęp z powodu nieprawidłowego działania lub uszkodzenia i które są przestarzałe”, a zwolnienie to zostało odnowione zarówno w 2006, jak i 2010 r.
  • Wprowadzono nowe zwolnienie dla książek elektronicznych , w przypadku których technologiczne środki ochrony uniemożliwiały korzystanie z oprogramowania do odczytu na głos lub czytników ekranowych. Zwolnienie to zostało odnowione w 2006, 2010, 2012 i 2015 roku.
  • Dokonano nowego wyjątku dla „Programów komputerowych i gier wideo rozpowszechnianych w formatach, które stały się przestarzałe i które wymagają oryginalnego nośnika lub sprzętu jako warunku dostępu”. Zwolnienie to zostało odnowione w 2006 r., ale nie w 2010 r.
tworzenie przepisów w 2006 r

W 2006 roku Urząd wprowadził następujące zasady:

  • Zwolnienie z 2003 r. dotyczące przestarzałych programów komputerowych i gier wideo zostało odnowione.
  • Zwolnienie z 2003 r. dotyczące programów komputerowych chronionych za pomocą kluczy sprzętowych zostało odnowione.
  • Zwolnienie z 2003 r. dotyczące książek elektronicznych zostało odnowione.
  • Dokonano nowego wyjątku dla nagrań dźwiękowych dozwolonych po wykryciu luk w zabezpieczeniach w systemie ochrony przed kopiowaniem na niektórych płytach CD Sony ; nie zostało to odnowione w 2010 roku.
  • Wprowadzono nowe zwolnienie obejmujące utwory audiowizualne znajdujące się w bibliotece edukacyjnej wydziału filmu lub medioznawstwa uczelni wyższej; nie zostało to odnowione w 2010 roku.
  • Wprowadzono nowe zwolnienie umożliwiające obejście, aby umożliwić bezprzewodowym słuchawkom telefonicznym łączenie się z sieciami bezprzewodowymi. Zwolnienie to zostało zmienione w 2010 r., aby określić używane telefony i wymagać autoryzacji od operatora sieci bezprzewodowej. Kolejne zwolnienie dla telefonów bezprzewodowych zostało wprowadzone w 2010 r., dotyczące oprogramowania interoperacyjnego samego telefonu.
tworzenie przepisów w 2010 r

Tworzenie przepisów miało nastąpić w 2009 roku, ale ostateczna zasada została wydana dopiero w następnym roku. Zwolnienia z 2010 r., wydane w lipcu 2010 r., to:

  • Filmy na płytach DVD , które zostały wyprodukowane i nabyte zgodnie z prawem i które są chronione przez system kodowania treści, gdy obejście jest dokonywane wyłącznie w celu włączenia krótkich fragmentów filmów do nowych utworów w celu krytyki lub skomentowania, oraz gdy osoba dokonująca obejścia uważa i ma uzasadnione podstawy, by sądzić, że obejście jest konieczne do osiągnięcia celu użycia w następujących przypadkach:
    • Zastosowania edukacyjne przez profesorów szkół wyższych oraz studentów filmoznawstwa i mediów;
    • Tworzenie filmów dokumentalnych;
    • Przestarzałe formaty oprogramowania i gier wideo.
    • Niekomercyjne filmy. (Nowe zwolnienie w 2010 r., podobne do poprzedniego zwolnienia edukacyjnego).
  • Programy komputerowe umożliwiające telefonom bezprzewodowym wykonywanie aplikacji, w przypadku których obejście jest dokonywane wyłącznie w celu umożliwienia interoperacyjności takich aplikacji, jeśli zostały one uzyskane zgodnie z prawem, z programami komputerowymi w telefonie. (Nowe zwolnienie w 2010 r.)
  • Programy komputerowe w postaci oprogramowania sprzętowego lub oprogramowania, które umożliwiają podłączenie używanych telefonów bezprzewodowych do bezprzewodowej sieci telekomunikacyjnej, gdy obejście jest inicjowane przez właściciela kopii programu komputerowego wyłącznie w celu połączenia z bezprzewodową siecią telekomunikacyjną i dostęp do sieci jest autoryzowany przez operatora sieci. (Poprawione w stosunku do podobnego zwolnienia zatwierdzonego w 2006 r.)
  • Gry wideo dostępne na komputerach osobistych i chronione przez technologiczne środki ochrony, które kontrolują dostęp do utworów uzyskanych zgodnie z prawem, gdy obejście jest dokonywane wyłącznie w celu testowania w dobrej wierze, badania lub korygowania luk w zabezpieczeniach lub luk w zabezpieczeniach, jeżeli:
    • Informacje pochodzące z testów bezpieczeństwa są wykorzystywane przede wszystkim do promowania bezpieczeństwa właściciela lub operatora komputera, systemu komputerowego lub sieci komputerowej; I
    • Informacje uzyskane w wyniku testów bezpieczeństwa są wykorzystywane lub utrzymywane w sposób, który nie ułatwia naruszenia praw autorskich lub naruszenia obowiązującego prawa. (Nowe zwolnienie w 2010 r.)
  • Programy komputerowe chronione kluczami sprzętowymi , które uniemożliwiają dostęp z powodu nieprawidłowego działania lub uszkodzenia i które są przestarzałe. Klucz sprzętowy zostanie uznany za przestarzały, jeśli nie jest już produkowany lub jeśli zamiennik lub naprawa nie są już racjonalnie dostępne na rynku komercyjnym. (Odnowione zwolnienie z 2006 r., oparte na podobnym zwolnieniu zatwierdzonym w 2003 r.)
  • Utwory literackie rozpowszechniane w formie e-booków , gdy wszystkie istniejące wydania e-booków utworu (w tym cyfrowe wydania tekstowe udostępniane przez uprawnione podmioty) zawierają mechanizmy kontroli dostępu, które uniemożliwiają włączenie funkcji czytania książki na głos lub czytników ekranu, które renderują tekst do specjalnego formatu. (Odnowione zwolnienie z 2006 r., oparte na podobnym zwolnieniu zatwierdzonym w 2003 r.)
tworzenie przepisów w 2012 r

Zwolnienia z 2012 r., wydane w listopadzie 2012 r., dotyczą:

  • Utwory literackie rozpowszechniane elektronicznie, które są chronione za pomocą środków technicznych, które albo uniemożliwiają włączenie funkcji czytania na głos, albo zakłócają działanie czytników ekranu lub innych aplikacji lub technologii wspomagających
  • Programy komputerowe, które umożliwiają smartfonom i przenośnym uniwersalnym mobilnym urządzeniom komputerowym wykonywanie legalnie uzyskanych aplikacji, w przypadku których obejście ma na celu wyłącznie umożliwienie interoperacyjności takich aplikacji z programami komputerowymi na smartfonie lub urządzeniu lub umożliwienie usunięcia oprogramowania z smartfon lub urządzenie
  • Programy komputerowe umożliwiające niektórym typom urządzeń bezprzewodowych łączenie się z bezprzewodową siecią telekomunikacyjną, gdy obejście jest podejmowane wyłącznie w celu połączenia z bezprzewodową siecią telekomunikacyjną i takie połączenie jest autoryzowane przez operatora tej sieci
  • Filmy (w tym programy telewizyjne i wideo), zgodnie z definicją zawartą w 17 USC 101, gdzie obejście jest podejmowane wyłącznie w celu wykorzystania krótkich fragmentów filmów do celów krytyki lub komentowania w ograniczonych przypadkach
  • Filmy i inne utwory audiowizualne na płytach DVD, które są chronione przez system kodowania treści lub które są dystrybuowane za pośrednictwem usługi online i chronione środkami technologicznymi kontrolującymi dostęp do takich utworów, w przypadku gdy obejście jest związane z rozwojem technologii tworzenia napisów i opisowego dźwięku
tworzenie przepisów w 2015 r

Zwolnienia z 2015 r., wydane w październiku 2015 r., dotyczą:

  • Filmy (w tym programy telewizyjne i wideo), zgodnie z definicją zawartą w 17 USC 101, w przypadku których obejście jest podejmowane wyłącznie w celu wykorzystania krótkich fragmentów filmów do celów krytyki lub komentowania w ograniczonych przypadkach,
  • Utwory literackie rozpowszechniane elektronicznie, które są chronione za pomocą środków technicznych, które albo uniemożliwiają włączenie funkcji czytania na głos, albo zakłócają działanie czytników ekranu lub innych aplikacji lub technologii wspomagających,
  • Programy komputerowe umożliwiające łączenie się następujących urządzeń bezprzewodowych z bezprzewodową siecią telekomunikacyjną, gdy obejście jest podejmowane wyłącznie w celu połączenia z bezprzewodową siecią telekomunikacyjną i takie połączenie jest autoryzowane przez operatora tej sieci,
  • Programy komputerowe umożliwiające smartfonom, tabletom i przenośnym uniwersalnym mobilnym urządzeniom komputerowym oraz inteligentnym telewizorom wykonywanie aplikacji uzyskanych zgodnie z prawem, w przypadku których obejście jest dokonywane wyłącznie w celu umożliwienia współdziałania takich aplikacji z programami komputerowymi na smartfonie lub urządzeniu lub umożliwienia usunięcia oprogramowania ze smartfona lub urządzenia,
  • Programy komputerowe, które są zawarte w silnikowym pojeździe lądowym, takim jak samochód osobowy, komercyjny pojazd silnikowy lub zmechanizowany pojazd rolniczy, i kontrolują jego działanie, z wyjątkiem programów komputerowych zaprojektowanych głównie do sterowania systemami telematycznymi lub rozrywkowymi w takim pojeździe, gdy obejście jest czynnością niezbędną uprawnionego właściciela pojazdu do dokonania diagnozy, naprawy lub zgodnej z prawem modyfikacji funkcji pojazdu,
  • Programy komputerowe, w przypadku których obejście odbywa się na legalnie nabytym urządzeniu lub maszynie, na której program komputerowy działa wyłącznie w celu badania bezpieczeństwa w dobrej wierze i nie narusza żadnego obowiązującego prawa,
  • Gry wideo w postaci programów komputerowych utrwalonych na nośnikach fizycznych lub do pobrania, które zostały legalnie nabyte jako kompletne gry, w przypadku gdy właściciel praw autorskich lub jego upoważniony przedstawiciel zaprzestał udostępniania zewnętrznego serwera komputerowego niezbędnego do ułatwienia procesu uwierzytelniania umożliwiającego lokalne rozgrywka,
  • Programy komputerowe obsługujące drukarki 3D wykorzystujące środki technologiczne oparte na mikroprocesorach w celu ograniczenia wykorzystania surowca, w przypadku gdy obejście jest dokonywane wyłącznie w celu wykorzystania alternatywnego surowca, a nie w celu uzyskania dostępu do oprogramowania projektowego, plików projektowych lub zastrzeżonych danych, oraz
  • Utwory literackie składające się z zestawień danych generowanych przez urządzenia medyczne całkowicie lub częściowo wszczepione do organizmu lub przez odpowiadające im systemy monitorowania osobistego, w przypadku gdy takie obejście jest podejmowane przez pacjenta wyłącznie w celu zgodnego z prawem dostępu do danych generowanych przez jego własne urządzenie lub system monitoringu.
tworzenie przepisów w 2018 r

Zwolnienia z 2018 r., wydane w październiku 2018 r., dotyczą:

  • Filmy (w tym programy telewizyjne i wideo), zgodnie z definicją zawartą w 17 USC 101, w przypadku których obejście jest podejmowane wyłącznie w celu wykorzystania krótkich fragmentów filmów do celów krytyki lub komentarzy, do nadzorowanych celów edukacyjnych lub do dostosowania na rzecz dostępności dla uczniów niepełnosprawnych w placówkach oświatowych;
  • Dzieła literackie rozpowszechniane elektronicznie, które są chronione środkami technicznymi, które albo uniemożliwiają włączenie funkcji czytania na głos, albo zakłócają działanie czytników ekranu lub innych aplikacji lub technologii wspomagających;
  • Utwory literackie składające się z zestawień danych generowanych przez urządzenia medyczne, które są całkowicie lub częściowo wszczepione w ciało lub przez odpowiadające im systemy monitorowania osobistego, wyłącznie w celu legalnego dostępu do danych na własnym urządzeniu;
  • Programy komputerowe umożliwiające urządzeniom bezprzewodowym łączenie się z bezprzewodową siecią telekomunikacyjną, gdy obejście jest podejmowane wyłącznie w celu połączenia z bezprzewodową siecią telekomunikacyjną, a takie połączenie jest autoryzowane przez operatora takiej sieci;
  • Programy komputerowe umożliwiające smartfonom, tabletom i przenośnym uniwersalnym przenośnym urządzeniom komputerowym oraz inteligentnym telewizorom wykonywanie aplikacji uzyskanych zgodnie z prawem, w przypadku których obejście ma na celu wyłącznie umożliwienie interoperacyjności takich aplikacji z programami komputerowymi na smartfonie lub urządzeniu lub do zezwalać na usunięcie oprogramowania ze smartfona lub urządzenia;
  • Programy komputerowe umożliwiające inteligentnym telewizorom wykonywanie legalnie uzyskanych aplikacji, w przypadku których obejście ma na celu wyłącznie umożliwienie współdziałania takich aplikacji z programami komputerowymi w inteligentnym telewizorze;
  • Programy komputerowe umożliwiające urządzeniom z asystentami głosowymi wykonywanie aplikacji uzyskanych zgodnie z prawem, w przypadku których obejście ma na celu wyłącznie umożliwienie współdziałania takich aplikacji z programami komputerowymi na urządzeniu;
  • Programy komputerowe, które są zawarte w silnikowym pojeździe lądowym, takim jak samochód osobowy, komercyjny pojazd silnikowy lub zmechanizowany pojazd rolniczy, i kontrolują jego działanie, z wyjątkiem programów komputerowych zaprojektowanych głównie do sterowania systemami telematycznymi lub rozrywkowymi w takim pojeździe, gdy obejście jest czynnością niezbędną uprawnionego właściciela pojazdu do dokonania diagnozy, naprawy lub zgodnej z prawem modyfikacji funkcji pojazdu;
  • Programy komputerowe, które są zawarte w legalnie nabytym smartfonie lub urządzeniu gospodarstwa domowego lub systemie domowym i kontrolują ich działanie, gdy obejście jest niezbędnym krokiem umożliwiającym diagnostykę, konserwację lub naprawę takiego urządzenia lub systemu;
  • Programy komputerowe, w przypadku których obejście odbywa się na legalnie nabytym urządzeniu lub maszynie, na której program komputerowy działa wyłącznie w celu badania bezpieczeństwa w dobrej wierze i nie narusza żadnego obowiązującego prawa,
  • Gry wideo w postaci programów komputerowych utrwalonych na nośnikach fizycznych lub do pobrania, które zostały legalnie nabyte jako kompletne gry, w przypadku gdy właściciel praw autorskich lub jego upoważniony przedstawiciel zaprzestał udostępniania zewnętrznego serwera komputerowego niezbędnego do ułatwienia procesu uwierzytelniania w celu umożliwienia lokalnego rozgrywka;
  • Gry wideo w postaci programów komputerowych zawartych w formatach fizycznych lub do pobrania, które zostały legalnie nabyte jako kompletne gry, które nie wymagają dostępu do zewnętrznego serwera komputerowego w celu rozgrywki i które nie są już dostępne na rynku komercyjnym, wyłącznie do celów w celu zachowania gry w formie nadającej się do gry przez kwalifikującą się bibliotekę, archiwum lub muzeum;
  • Programy komputerowe używane do obsługi konsoli do gier wideo wyłącznie w zakresie niezbędnym dla kwalifikującej się biblioteki, archiwum lub muzeum do zaangażowania się w działania konserwatorskie w zakresie powyższych wyjątków dotyczących gier wideo;
  • Programy komputerowe, z wyjątkiem gier wideo, które zostały nabyte zgodnie z prawem i które nie są już w rozsądny sposób dostępne na rynku komercyjnym, wyłącznie w celu zgodnego z prawem zachowania programu komputerowego lub materiałów cyfrowych zależnych od programu komputerowego jako warunek dostępu przez kwalifikującą się bibliotekę, archiwum lub muzeum; I
  • Programy komputerowe obsługujące drukarki 3D, które wykorzystują środki technologiczne oparte na mikroczipach w celu ograniczenia wykorzystania surowca, gdy obejście jest dokonywane wyłącznie w celu wykorzystania alternatywnego surowca, a nie w celu uzyskania dostępu do oprogramowania projektowego, plików projektowych lub zastrzeżonych danych.
stanowienie przepisów w 2021 r

Zwolnienia z 2021 r., wydane w październiku 2021 r., dotyczą:

  • Filmy (w tym programy telewizyjne i nagrania wideo), zgodnie z definicją zawartą w 17 USC 101, w przypadku których obejście jest podejmowane wyłącznie w celu wykorzystania krótkich fragmentów filmów do celów krytyki lub komentowania, w nadzorowanych celach edukacyjnych, w celu dostosowania dostępność dla uczniów niepełnosprawnych w placówkach oświatowych, do przechowywania filmu przez bibliotekę, archiwum lub muzeum lub do celów badawczych w placówkach oświatowych;
  • Utwory literackie rozpowszechniane elektronicznie, które są chronione za pomocą środków technologicznych, które albo uniemożliwiają włączenie funkcji czytania na głos, albo zakłócają działanie czytników ekranu lub innych aplikacji lub technologii wspomagających, albo do celów badawczych w instytucjach edukacyjnych;
  • Utwory literackie składające się z zestawień danych generowanych przez urządzenia medyczne, które są całkowicie lub częściowo wszczepione w ciało lub przez odpowiadające im systemy monitorowania osobistego, wyłącznie w celu legalnego dostępu do danych na własnym urządzeniu;
  • Programy komputerowe umożliwiające urządzeniom bezprzewodowym łączenie się z bezprzewodową siecią telekomunikacyjną, gdy obejście jest podejmowane wyłącznie w celu połączenia z bezprzewodową siecią telekomunikacyjną, a takie połączenie jest autoryzowane przez operatora takiej sieci;
  • Programy komputerowe umożliwiające smartfonom, tabletom i przenośnym uniwersalnym mobilnym urządzeniom komputerowym oraz inteligentnym telewizorom wykonywanie aplikacji uzyskanych zgodnie z prawem, w przypadku których obejście jest dokonywane wyłącznie w celu umożliwienia współdziałania takich aplikacji z programami komputerowymi na smartfonie lub urządzeniu lub aby umożliwić usunięcie oprogramowania ze smartfona lub urządzenia;
  • Programy komputerowe umożliwiające inteligentnym telewizorom wykonywanie aplikacji uzyskanych zgodnie z prawem, w przypadku których obejście ma na celu wyłącznie umożliwienie współdziałania takich aplikacji z programami komputerowymi w inteligentnym telewizorze;
  • Programy komputerowe umożliwiające urządzeniom z asystentami głosowymi wykonywanie aplikacji uzyskanych zgodnie z prawem, w przypadku których obejście ma na celu wyłącznie umożliwienie współdziałania takich aplikacji z programami komputerowymi na urządzeniu;
  • Programy komputerowe umożliwiające routerom i dedykowanym urządzeniom sieciowym wykonywanie legalnie uzyskanych aplikacji, których obejście ma na celu wyłącznie umożliwienie współdziałania takich aplikacji z programami komputerowymi na routerze lub dedykowanym urządzeniu sieciowym, a nie ma na celu uzyskania nieautoryzowany dostęp do innych dzieł chronionych prawem autorskim;
  • Programy komputerowe, które są zawarte w legalnie nabytym silnikowym pojeździe lądowym lub statku morskim, takim jak samochód lub łódź osobowa, pojazd lub statek komercyjny lub zmechanizowany pojazd rolniczy lub statek, i kontrolują jego działanie, z wyjątkiem programów dostępnych za pośrednictwem oddzielnej usługi subskrypcji, gdy obejście jest niezbędnym krokiem, aby umożliwić diagnozę, naprawę lub zgodną z prawem modyfikację funkcji pojazdu lub statku, jeżeli takie obejście nie jest dokonywane w celu uzyskania nieautoryzowanego dostępu do innych dzieł chronionych prawem autorskim;
  • Programy komputerowe, które są zawarte w urządzeniu nabytym zgodnie z prawem i które kontroluje jego działanie, przeznaczone głównie do użytku przez konsumentów, w przypadku gdy obejście jest niezbędnym krokiem umożliwiającym diagnozę, konserwację lub naprawę takiego urządzenia, a nie jest przeprowadzane w celu w celu uzyskania dostępu do innych dzieł chronionych prawem autorskim;
  • Programy komputerowe, które są zawarte w urządzeniu medycznym lub systemie nabytym zgodnie z prawem i kontrolują jego działanie oraz powiązane pliki danych, gdy obejście jest niezbędnym krokiem umożliwiającym diagnozę, konserwację lub naprawę takiego urządzenia lub systemu.
  • Programy komputerowe, w przypadku gdy obejście odbywa się na legalnie nabytym urządzeniu lub maszynie, na której działa program komputerowy, lub na komputerze, systemie komputerowym lub sieci komputerowej, w której działa program komputerowy, za zgodą właściciela lub operatora takiego komputera, systemu komputerowego lub sieci komputerowej wyłącznie w celu badania bezpieczeństwa w dobrej wierze.
  • Gry wideo w postaci programów komputerowych utrwalonych na nośnikach fizycznych lub do pobrania, które zostały legalnie nabyte jako kompletne gry, w przypadku gdy właściciel praw autorskich lub jego upoważniony przedstawiciel zaprzestał udostępniania zewnętrznego serwera komputerowego niezbędnego do ułatwienia procesu uwierzytelniania umożliwiającego lokalne rozgrywka;
  • Programy komputerowe, z wyjątkiem gier wideo, które zostały nabyte zgodnie z prawem i które nie są już w rozsądny sposób dostępne na rynku komercyjnym, wyłącznie w celu zgodnego z prawem zachowania programu komputerowego lub materiałów cyfrowych zależnych od programu komputerowego jako warunek dostępu , przez kwalifikującą się bibliotekę, archiwum lub muzeum, jeżeli taka działalność jest prowadzona bez celu uzyskania bezpośredniej lub pośredniej korzyści handlowej.
  • Programy komputerowe obsługujące drukarki 3D, które wykorzystują środki technologiczne w celu ograniczenia wykorzystania materiału, gdy obejście jest dokonywane wyłącznie w celu wykorzystania alternatywnego materiału, a nie w celu uzyskania dostępu do oprogramowania projektowego, plików projektowych lub zastrzeżonych danych;
  • Programy komputerowe, wyłącznie w celu zbadania potencjalnego naruszenia bezpłatnych i otwartych programów komputerowych;
  • Gry wideo w postaci programów komputerowych, zawarte w legalnie nabytych formatach fizycznych lub pobranych i obsługiwane na komputerze ogólnego przeznaczenia, w przypadku których obejście jest podejmowane wyłącznie w celu umożliwienia osobie niepełnosprawnej fizycznie korzystania z oprogramowania lub sprzętowych metod wprowadzania danychtmClass tmClass inny niż standardowa klawiatura lub mysz.

Badanie 2015

Po wielu słowach krytyki (patrz poniżej ) 29 grudnia 2015 r. Urząd ds. Praw Autorskich rozpoczął badanie mające na celu ocenę działania sekcji 1201 i trzyletniego procesu stanowienia przepisów. Różni się to od zwykłych publicznych komentarzy na temat propozycji wyłączenia. Obejmuje rolę przepisów dotyczących zwalczania handlu ludźmi i stałych wyjątków oraz wymogi samego stanowienia przepisów. Urząd wystosował zawiadomienie o zapytaniu, prosząc o komentarz opinii publicznej.

Kilka komentarzy zostało opublikowanych przez osoby prywatne i organizacje. Osoba fizyczna przypomina, że ​​Klauzula o prawach autorskich ma ograniczenia. Stowarzyszenie Wydawców Amerykańskich i in. uznają, że nie ma potrzeby nowelizacji statutu ani istotnej zmiany regulaminu. Są zadowoleni z przyznanej im ochrony, w tym przepisów przeciwdziałających handlowi ludźmi, i mówią o postawieniu wozu przed koniem, gdy spierają się o wymaganie dowodu sposobu myślenia, jaki konsumenci mieliby przy stosowaniu narzędzi do obchodzenia przed faktycznymi aktami obejścia zdarzać się. Ich zdaniem celem sekcji 1201 jest rozszerzenie , a nie tylko powielanie praw posiadaczy praw autorskich. Stowarzyszenie Archiwistów Amerykańskich twierdzi, że nie jest świadome, że przepisy dotyczące przeciwdziałania handlowi ludźmi zawarte w sekcji 1201(a)(2) i 1201(b) miały jakikolwiek wpływ na powstrzymanie naruszania praw autorskich. Wiedzą jednak, że przepisy stworzyły absurdalną sytuację paragrafu 22 dla wszystkich archiwów, które starały się przestrzegać litery prawa. iFixit mówi również o paragrafie 22, podkreślając, że skoro to zwolennicy wykazania, że ​​zwolnienie jest istotne, muszą wykazać, że istnieje przytłaczający popyt na rynku, gdyby tylko był legalny . Firma Rapid7 zauważa, że ​​ustawa DMCA niekorzystnie wpływa na prowadzone w dobrej wierze badania nad bezpieczeństwem, zabraniając naukowcom obchodzenia technologicznych środków ochrony (TPM) w celu analizy oprogramowania pod kątem luk w zabezpieczeniach. Klinika Cyberlaw w Harvard Law School zwraca uwagę, że tworzenie przepisów jest skomplikowanym, doraźnym i nadmiernie uciążliwym procesem. Profesorowie Andrea M. Matwyshyn , Steven M. Bellovin , Matt Blaze , J. Alex Halderman i Nadia Heninger wspólnie opowiadali się za trwałym wprowadzeniem zwolnienia dotyczącego badań nad bezpieczeństwem przyznanego w sekcji 1201 Triennale 2015 w zakresie tworzenia przepisów.

Stowarzyszenie Learning Disabilities of America (LDA) skomentowało, że obejście ograniczeń DRM w celu spełnienia potrzeb dostępności zasługuje na stały wyjątek. Entertainment Software Association daje żywy i szczegółowy opis kwitnącego rynku, który jest możliwy tylko dzięki DMCA. Są głęboko zaniepokojeni osobami niepełnosprawnymi, ale właściciele praw autorskich już się nimi zajęli, więc nie jest potrzebny żaden stały wyjątek.

Uwagi zgłosili również m.in. R Street Institute American Association of Law Libraries , Business Software Alliance , Alliance of Automobile Manufacturers , Association of American Universities i in. , Copyright Alliance , Association for Computing Machinery US Public Policy Council, Software and Information Industry Association , DVD Copy Control Association („DVD CCA”) i in. , Microsoft Corporation , Association for Competitive Technology , Public Knowledge , American Automobile Association .

W czerwcu 2017 roku Urząd Praw Autorskich opublikował raport, w którym „podziela obawy”, że sekcja 1201 może wpływać na działania niezwiązane z naruszeniem praw autorskich, ale także wyraził obawy dotyczące osłabienia „prawa właścicieli praw autorskich do sprawowania znaczącej kontroli nad warunkami dostępu do ich prace w Internecie”, co ich zdaniem jest „niezbędne dla rozwoju cyfrowego rynku kreatywnych treści”. Jednak w odniesieniu do kwestii, czy zwolnienie dotyczące badań nad bezpieczeństwem przyznane w cyklu Triennale 2015 powinno zostać w jakiejś formie utrwalone, Urząd zalecił „aby Kongres rozważył rozszerzenie zasięgu tego zwolnienia, złagodzenie ścisłego wymogu autoryzacji dla badaczy i ograniczeń w sprawie wykorzystania informacji uzyskanych w wyniku badań oraz rezygnacji lub wyjaśnienia testu wieloczynnikowego”, stwierdzając, że „nadal uważa, że ​​zwolnienie przyjęte w 2015 r. to zwolnienie… zgadzam się”.

Orzecznictwo

Przeciwdziałanie obejściu

Przepisy dotyczące obejścia przepisów zawarte w sekcji 1201 ustawy DMCA spotkały się z pewnymi zastrzeżeniami w sądach, ale zasadniczo zostały one utrzymane w mocy. Podczas gdy początkowo wyzwania koncentrowały się na przejrzystych zastosowaniach do produktów kontroli dostępu opartych na oprogramowaniu, w niektórych przypadkach rozważano, w jaki sposób ustawa DMCA rozszerzyła się również na sprzętową kontrolę dostępu.

Orzecznictwo oparte na oprogramowaniu

Universal City Studios, Inc. przeciwko Reimerdes /Universal City Studios, Inc. przeciwko Corley – Osiem studiów filmowych pozwało Erica Corleya , Shawna Reimerdesa i Romana Kazana, redaktorów 2600: The Hacker Quarterly , za opublikowanie kodu DeCSS , algorytm zaprojektowany w celu ominięcia systemu szyfrowania treści (CSS) używanego do szyfrowania zawartości DVD . Studia argumentowały, że kod był urządzeniem zapobiegającym obejściu, zgodnie z definicją DMCA. Podczas gdy Reimerdes i Kazan zawarli dekrety zgody, a następnie zostali usunięci z pozwu, Corley kontynuował sprawę. Twierdził, że DeCSS, jako kod komputerowy, jest chroniony jako wolność słowa, a DMCA zezwala użytkownikom na tworzenie kopii multimediów, które są ich legalną własnością. Zarówno Sąd Rejonowy, jak i Drugi Okręg odrzuciły argumenty Corleya. Chociaż sąd zgodził się, że program komputerowy kwalifikuje się jako mowa chroniona, dystrybucja urządzeń zapobiegających obejściu nie została uznana za opcję dozwolonego użytku na mocy sekcji 1201, a zatem DeCSS nie był chroniony prawami Pierwszej Poprawki.

Stany Zjednoczone przeciwko Elcom Ltd. — Elcom z siedzibą w Moskwie opracował oprogramowanie, które było w stanie usuwać zabezpieczenia z pliku Adobe Acrobat PDF, takie jak te używane w dystrybucji e-booków . Firma Adobe zwróciła się do Departamentu Sprawiedliwości Stanów Zjednoczonych o podjęcie działań przeciwko firmie za naruszenie ustawy DMCA. Elcom argumentował w sądzie, że ustawa DMCA była niekonstytucyjnie niejasna i pozwalała na obchodzenie kontroli użytkowania w celu dozwolonego użytku. Firma twierdziła również, że ustawa naruszyła Pierwszą Poprawkę, nakładając zbyt duże obciążenia na osoby pragnące korzystać z utworów chronionych w ramach dozwolonego użytku. Pierwotne orzeczenie Sądu Okręgowego Stanów Zjednoczonych dla Północnego Dystryktu Kalifornii odrzuciło oba argumenty na podstawie Corleya . W orzeczeniu ustalono, że ustawa DMCA nie była niezgodna z konstytucją i chociaż stanowiła obciążenie dla użytkowników uzyskujących dostęp do utworów w celu dozwolonego użytku, ustawa DMCA nie ograniczała wprost dozwolonego użytku. W przypadku przykładu ebooka w orzeczeniu zauważono, że użytkownik może być zmuszony do wpisania cytatu z ebooka zamiast kopiowania i wklejania z niezabezpieczonej wersji.

321 Studios przeciwko Metro Goldwyn Mayer Studios, Inc. - 321 Studios wykonało kopie, które umożliwiały użytkownikom kopiowanie płyt DVD, w tym z ochroną przed kopiowaniem CSS, na inną płytę DVD lub CD-ROM. Firma zwróciła się do MGM Studios o orzeczenie deklaratywne , że ich oprogramowanie nie narusza ustawy DMCA lub dążyła do uznania DMCA za niezgodną z konstytucją. Sprawa, rozpatrywana w Sądzie Okręgowym Stanów Zjednoczonych dla Północnego Dystryktu Kalifornii, orzekła przeciwko 321 Studios w obu argumentach. Sąd orzekł, że oprogramowanie 321 Studios nie chroni mowy i narusza ustawę DMCA. Ponadto argumentowali, że kwestie dotyczące konstytucyjności DMCA zostały rozwiązane we wcześniejszych sprawach, ponieważ orzecznictwo Corley i Elcom skutecznie ustaliło, że DMCA nie może być kwestionowana na podstawie konstytucyjności.

Orzecznictwo dotyczące dóbr trwałego użytku

Chamberlain Group, Inc. przeciwko Skylink Technologies, Inc. - Chamberlain produkował urządzenia do otwierania drzwi garażowych i akcesoria, podczas gdy Skylink stworzył uniwersalne piloty, które współpracowały z różnymi urządzeniami do otwierania drzwi. Chamberlain opracował protokół bezpieczeństwa dla swoich pilotów, który dopasowywał pilota do drzwi za pomocą kodu zmiennego opartego na oprogramowaniu ; miało to na celu zapobieżenie nieautoryzowanemu otwarciu. Skylink wykorzystał funkcję ponownej synchronizacji oprogramowania zabezpieczającego Chamberlain do stworzenia uniwersalnego pilota współpracującego z otwieraczami Chamberlain. Chamberlain pozwał Skylink, argumentując, że kod zmienny był w rzeczywistości urządzeniem kontroli dostępu, a Skylink naruszył ustawę DMCA. Zarówno Sąd Okręgowy Stanów Zjednoczonych dla Północnego Dystryktu Illinois, jak i Sąd Apelacyjny Stanów Zjednoczonych dla Okręgu Federalnego orzekły na korzyść Skylink, że nie doszło do naruszenia DMCA. Sądy orzekły, że ustawa DMCA nie stworzyła nowego prawa własności, a zatem konsumenci, którzy posiadali produkt Chamberlaina, mieli prawo do obejścia wszelkich ograniczeń, ponieważ była to typowa praktyka na rynku. Wskazali również, że klienci kupujący mechanizm otwierania drzwi garażowych Chamberlain nie podpisywali umowy licencyjnej użytkownika końcowego zrzekającej się tych praw.

Lexmark International, Inc. przeciwko Static Control Components, Inc. — Firma Lexmark opracowała mechanizm blokady dla swoich drukarek atramentowych , który uniemożliwiałby korzystanie z wkładów atramentowych innych firm. Mechanizm wykorzystywał program w drukarce wraz z elektronicznym chipem na wkładzie, aby potwierdzić autentyczność produktu. Firma Static Control Components dokonała inżynierii wstecznej chipa za pomocą programu z drukarki i była w stanie stworzyć własne wkłady atramentowe zgodne z drukarkami Lexmarka. Firma Lexmark pozwała, twierdząc, że doszło do naruszenia ustawy DMCA, i wygrała w Sądzie Okręgowym. Jednak sprawa została wkrótce potem uchylona przez Sąd Apelacyjny Stanów Zjednoczonych dla Szóstego Okręgu . Szósty obwód przyznał, że programy firmy Lexmark do zarządzania blokadą podlegają prawom autorskim, a zatem kwalifikują się do ochrony na mocy ustawy DMCA. Jednak sąd apelacyjny zwrócił uwagę, że Lexmark nie dołączył urządzenia zapobiegającego obejściu, które „skutecznie kontroluje dostęp” do programu blokującego drukarkę.

Linki do treści naruszających prawo

Orzecznictwo jest obecnie nieuregulowane w odniesieniu do stron internetowych zawierających linki do materiałów naruszających prawo; jednakże było kilka orzeczeń sądów niższej instancji, które orzekły przeciwko łączeniu w wąsko określonych okolicznościach. Za naruszenie uznaje się sytuację, w której właścicielowi strony internetowej wydano nakaz zakazujący umieszczania na jego stronie materiałów naruszających prawo, a następnie łączy się z tym samym materiałem w celu obejścia tego zakazu. Inny obszar obejmuje odsyłacze do oprogramowania lub urządzeń zaprojektowanych w celu obejścia do zarządzania prawami autorskimi lub odsyłaczy ze stron internetowych, których jedynym celem jest obejście ochrony praw autorskich poprzez odsyłacze do materiałów chronionych prawem autorskim.

Edelman przeciwko N2H2

W lipcu 2002 roku American Civil Liberties Union złożyła pozew w imieniu Benjamina Edelmana, badacza komputerowego w Berkman Center for Internet and Society, domagając się deklaratoryjnego orzeczenia w celu potwierdzenia jego praw do pierwszej poprawki podczas inżynierii wstecznej cenzorskiego produktu pozwanego N2H2 w przypadku zamierzał opublikować znalezisko. N2H2 złożyło wniosek o oddalenie, który sąd uwzględnił na tej podstawie, że Edelman nie ukończył inżynierii odwrotnej, a sąd nie wydał opinii doradczych. [ potrzebne źródło ]

RealNetworks, Inc. przeciwko DVD Copy Control Association, Inc.

W sierpniu 2009 roku DVD Copy Control Association wygrało proces przeciwko RealNetworks za naruszenie praw autorskich przy sprzedaży oprogramowania RealDVD, umożliwiającego użytkownikom kopiowanie płyt DVD i przechowywanie ich na dysku twardym. Stowarzyszenie Kontroli Kopiowania DVD twierdziło, że Real naruszył ustawę DMCA, omijając środki antypirackie ARccOS Protection i RipGuard , a także łamiąc umowę licencyjną Realu z Content Scrambling System.

Viacom Inc. przeciwko YouTube, Google Inc.

13 marca 2007 r. Viacom złożył pozew przeciwko YouTube i jego korporacyjnej spółce dominującej Google za naruszenie praw autorskich, domagając się odszkodowania w wysokości ponad 1 miliarda dolarów. Skarga została złożona w Sądzie Okręgowym Stanów Zjednoczonych dla Południowego Dystryktu Nowego Jorku .

Viacom twierdzi, że popularna witryna do udostępniania wideo angażowała się w „masowe umyślne naruszenie praw autorskich” w związku z udostępnieniem twierdzonych 160 000 nieautoryzowanych klipów programów rozrywkowych Viacom. Google oparł się na postanowieniu „bezpiecznej przystani” ustawy Digital Millennium Copyright Act z 1998 r., aby uchronić się przed odpowiedzialnością.

23 czerwca 2010 r. sędzia okręgowy Stanów Zjednoczonych Louis Stanton wydał wyrok w trybie uproszczonym na korzyść YouTube. Sąd orzekł, że YouTube jest chroniony przez „bezpieczną przystań” DMCA. Viacom odwołał się do amerykańskiego Sądu Apelacyjnego dla Drugiego Okręgu.

W dniu 5 kwietnia 2012 r. Federalny Drugi Okręgowy Sąd Apelacyjny uchylił orzeczenie sędziego Louisa Stantona i zamiast tego orzekł, że Viacom przedstawił wystarczające dowody przeciwko YouTube, aby uzasadnić proces, a sprawa nie powinna była zostać odrzucona w wyroku podsumowującym. Sąd podtrzymał orzeczenie, że YouTube nie może zostać pociągnięty do odpowiedzialności na podstawie „ogólnej wiedzy”, że użytkownicy na jego stronie naruszają prawa autorskie. Sprawa została odesłana do Sądu Okręgowego w Nowym Jorku, a 18 kwietnia 2013 r. sędzia Stanton wydał kolejne postanowienie, w którym wydał wyrok w trybie uproszczonym na korzyść YouTube. Zanim został odesłany do Sądu Apelacyjnego, osiągnięto ugodę; żadne pieniądze nie przeszły z rąk do rąk.

IO Group, Inc. przeciwko Veoh Networks, Inc.

W dniu 23 czerwca 2006 r. IO Group, Inc. złożyła skargę przeciwko Veoh Networks, Inc. w Sądzie Okręgowym Stanów Zjednoczonych dla Północnego Dystryktu Kalifornii.

IO Group twierdziła, że ​​Veoh była odpowiedzialna za naruszenie praw autorskich, zezwalając na dostęp do filmów należących do IO Group za pośrednictwem usługi online Veoh bez pozwolenia ponad 40 000 razy w okresie od 1 czerwca do 22 czerwca.

Veoh to witryna wideo Flash, która opiera się na treściach udostępnianych przez użytkowników. IO Group argumentowała, że ​​odkąd Veoh transkodował filmy przesyłane przez użytkowników do formatu Flash, stała się bezpośrednim sprawcą naruszenia, a materiały były pod ich bezpośrednią kontrolą, tym samym dyskwalifikując je z ochrony DMCA Safe Harbor.

Sędzia orzekający nie zgodził się z argumentacją, stwierdzając, że

Firma Veoh po prostu stworzyła system, w którym oprogramowanie automatycznie przetwarza treści przesyłane przez użytkowników i przekształca je w format łatwo dostępny dla użytkowników. Veoh wstępnie wybiera parametry oprogramowania dla procesu z zakresu wartości domyślnych ustawionych przez oprogramowanie innej firmy... Ale Veoh sam nie uczestniczy aktywnie ani nie nadzoruje przesyłania plików. Nie wyświetla też podglądu ani nie wybiera plików przed zakończeniem przesyłania. Zamiast tego pliki wideo są przesyłane w ramach zautomatyzowanego procesu, który jest inicjowany całkowicie z woli użytkowników Veoh.

Sąd przychylił się do wniosku Veoha o wydanie orzeczenia w trybie uproszczonym na podstawie ustawy DMCA, uznając, że witryna internetowa pozwanej służąca do udostępniania plików wideo jest zgodna i może podlegać ochronie na mocy przepisu ustawy o „bezpiecznej przystani”. Mimo że Veoh wygrał sprawę sądową, obwinił spór jako jedną z przyczyn przygotowań do ogłoszenia upadłości na podstawie rozdziału 7 i późniejszej sprzedaży firmie Qlipso.

Vernor przeciwko Autodesk, Inc.

Po licznych wezwaniach do usunięcia DMCA w odpowiedzi na jego aukcje w serwisie eBay, Timothy S. Vernor pozwał Autodesk w sierpniu 2007 r., Zarzucając, że Autodesk nadużył DMCA i zakłócił jego prawo do sprzedaży używanego oprogramowania, które kupił na wyprzedaży garażowej. W maju 2008 r. federalny sędzia okręgowy w stanie Waszyngton przyznał firmie Autodesk, że umowa licencyjna na oprogramowanie pozbawia sprzedawcę jego praw wynikających z doktryny pierwszej sprzedaży . We wrześniu 2010 r. Sąd Apelacyjny Stanów Zjednoczonych dla Dziewiątego Okręgu zmienił zdanie, uznając, że „użytkownik oprogramowania jest licencjobiorcą, a nie właścicielem kopii, w przypadku której właściciel praw autorskich (1) określa, że ​​​​użytkownikowi udzielono licencji; (2) znacząco upoważnia użytkownika do przenoszenia oprogramowania; oraz (3) nakłada znaczące zezwolenia na użytkowanie”.

Lenz przeciwko Universal Music Corp.

W 2007 roku Stephanie Lenz, pisarka i redaktorka z Gallitzin w Pensylwanii, nagrała domowe wideo, na którym jej 13-miesięczny syn tańczy do piosenki Prince'a Let's Go Crazy ”, i zamieściła 29-sekundowy film w serwisie do udostępniania wideo YouTube . Cztery miesiące po pierwotnym przesłaniu filmu Universal Music Group , która była właścicielem praw autorskich do utworu, nakazała YouTube usunięcie filmu, egzekwując ustawę Digital Millennium Copyright Act.

Lenz natychmiast powiadomiła YouTube, że jej film jest objęty dozwolonym użytkiem i zażądała jego przywrócenia. YouTube zastosował się po sześciu tygodniach – a nie dwóch, jak wymaga tego ustawa Digital Millennium Copyright Act – aby sprawdzić, czy Universal planuje pozwać Lenza za naruszenie. Następnie Lenz pozwała Universal Music w Kalifornii o zwrot kosztów prawnych, twierdząc, że firma muzyczna działała w złej wierze, nakazując usunięcie filmu, który przedstawiał dozwolony użytek z utworu.

W sierpniu 2008 r. Sędzia okręgowy Stanów Zjednoczonych Jeremy Fogel z San Jose w Kalifornii orzekł, że właściciele praw autorskich nie mogą nakazać usunięcia pliku internetowego bez ustalenia, czy ten wpis odzwierciedla „dozwolony użytek” materiału chronionego prawem autorskim.

W dniu 25 lutego 2010 r. Sędzia Fogel wydał orzeczenie odrzucające kilka twierdzących argumentów Universalu, w tym argument, że Lenz nie poniósł szkody.

W 2015 roku sąd ostatecznie podtrzymał ustalenie, że Universal ponosi odpowiedzialność na podstawie 17 USC 512 (f) (powiadomienie DMCA w złej wierze i postanowienie o usunięciu) za nieuwzględnienie dozwolonego użytku przed wysłaniem wstępnego wezwania do usunięcia.

Flava Works Inc. przeciwko Gunterowi

W sprawie Flava Works Inc. przeciwko Gunter sąd odmówił pozwanemu ochrony w ramach „bezpiecznej przystani” na podstawie DMCA   17 USC § 512 . Sąd rejonowy uznał, że pozwany wiedział o naruszającej prawo działalności swoich użytkowników, a także nie zapobiegł przyszłej działalności naruszającej prawo. W związku z tym wniosek powoda o wydanie nakazu wstępnego został uwzględniony. Jednak w wyniku odwołania Siódmy Okręg uchylił nakaz, powołując się na standard ustanowiony w sprawie eBay Inc. przeciwko MercExchange, LLC , który stanowi, że sądy nie powinny opierać się na zasadach kategorycznych jako standardzie nakazu.

Ouellette przeciwko Viacom International Inc.

W tej sprawie Ouellette przeciwko Viacom International Inc. sąd zaprzeczył próbom powoda dochodzenia odpowiedzialności za usunięcie przez YouTube i Myspace domowych filmów wideo powoda. Pomimo potencjalnych roszczeń dotyczących dozwolonego użytku, sąd uznał za niemożliwe wykorzystanie przepisów dotyczących usunięcia treści na mocy ustawy DMCA jako podstawy odpowiedzialności. Sąd uznał, że przepis dotyczący „bezpiecznej przystani” służy „ograniczeniu odpowiedzialności dostawców usług internetowych, a nie tworzeniu odpowiedzialności, której w innym przypadku nie można by nałożyć na mocy obowiązującego prawa niezależnego od ustawy DMCA”.

Sony przeciwko George'owi Hotzowi

W styczniu 2011 roku firma Sony Computer Entertainment pozwała George'a Hotza za naruszenie sekcji 1201 ustawy Digital Millennium Copyright Act oraz federalnej ustawy o oszustwach i nadużyciach w związku z ułatwianiem konsumentom jailbreakowania ich konsol PlayStation 3 . Hotz argumentował, że ponieważ kupił produkt, miał prawo zrobić z nim, co mu się podoba. Po trzech miesiącach Sony i Hotz zdecydowały się na ugodę pozasądową. Obejmowało to również nakaz przeciwko George'owi Hotzowi, zakazujący mu hakowania kolejnych produktów Sony.

Automattic, Inc. i Oliver Hotham przeciwko Nickowi Steinerowi

W 2013 roku Oliver Hotham napisał artykuł na WordPress (należący do Automattic, Inc.) krytyczny wobec Straight Pride UK, który zawierał materiał z komunikatu prasowego przesłanego mu przez rzecznika prasowego Straight Pride UK, Nicka Steinera. Steiner wysłał WordPressowi zawiadomienie o usunięciu DMCA, twierdząc, że artykuł Hothama naruszył ich prawa autorskie. WordPress i Hotham pozwali do federalnego sądu okręgowego w Kalifornii na podstawie §512(f) ustawy DMCA, twierdząc, że żądanie usunięcia było fałszywe i że usunięcie kosztowało powodów czas, utratę pracy i honoraria adwokackie. W 2015 roku sąd wydał wyrok zaoczny na korzyść WordPress i Hotham w wysokości 25 084 USD.

Krytyka

Nadużycie żądania usunięcia treści

Google stwierdziło nadużycie DMCA w zgłoszeniu dotyczącym ustawy o prawach autorskich Nowej Zelandii, cytując wyniki badania przeprowadzonego w 2005 roku przez kalifornijskich naukowców Laurę Quilter i Jennifer Urban na podstawie danych z izby rozrachunkowej Chilling Effects . Powiadomienia o usunięciu wymierzone w konkurencyjną firmę stanowiły ponad połowę (57%) powiadomień otrzymanych przez firmę Google, a ponad jedną trzecią (37%) „nie stanowiły uzasadnionych roszczeń dotyczących praw autorskich”.

Obecnie istnieją trzy główne nadużycia DMCA. Po pierwsze, dozwolony użytek był prawną szarą strefą i podlegał przeciwstawnym interpretacjom. Spowodowało to nierówne traktowanie poszczególnych przypadków. Po drugie, ustawa DMCA była często przywoływana apodyktycznie, faworyzując większych posiadaczy praw autorskich w stosunku do mniejszych. Spowodowało to przypadkowe usunięcie legalnych treści, na przykład wytwórnia płytowa przypadkowo usunęła teledysk swojego wykonawcy. Po trzecie, brak konsekwencji za krzywoprzysięstwo w roszczeniach zachęca do cenzury. Spowodowało to tymczasowe usunięcie legalnych treści, które mogą być szkodliwe finansowo dla prawowitego właściciela praw autorskich, który nie ma prawa do zwrotu kosztów. Zostało to wykorzystane przez firmy do cenzurowania konkurencji.

Korzystanie z powiadomień o usunięciu treści zgodnych z ustawą DMCA zostało poruszone w przypadku wielu usług, które umożliwiają użytkownikom dostarczanie treści. Wczesne obawy koncentrowały się na udostępniania plików peer-to-peer, takich jak BitTorrent . Takie usługi rozwinęły się po tym, jak Napster został pozwany przez kilka grup przemysłu muzycznego w A&M Records, Inc. przeciwko Napster, Inc. (2001), który orzekł, że Napster był odpowiedzialny za umożliwienie naruszenia praw autorskich na mocy ustawy DMCA, ponieważ utrzymywał centralne serwery, które śledziły udostępnianie plików; przechodząc na model peer-to-peer, te nowe usługi uniknęły tej możliwej legalności. Jednak niektórzy nadal widzieli wyzwania prawne, takie jak MGM Studios, Inc. przeciwko Grokster, Ltd. (2005) w oparciu o fakt, że były one obsługiwane komercyjnie i promowały możliwość udostępniania dzieł chronionych prawem autorskim. Niekomercyjne i otwarte usługi peer-to-peer były w stanie przetrwać te orzecznictwo, co skłoniło grupy rozrywkowe do wdrażania oprogramowania w usługach w celu śledzenia pobrań, a następnie próbowały wysyłać powiadomienia o usunięciu i pozwać użytkowników usług za prawa autorskie naruszenia ustawy DMCA od około 2003 r. Jednak wiele z tych metod było nieprecyzyjnych, co prowadziło do wielu fałszywych oskarżeń pod adresem użytkowników.

Nadużycie przepisu przeciwdziałającego obejściu

W 2015 roku Volkswagen nadużył ustawy DMCA, aby ukryć oszustwa dotyczące emisji swoich pojazdów . Sugerowano, że gdyby ustawa DMCA nie uniemożliwiła dostępu do oprogramowania, „… badacz mający legalny dostęp do oprogramowania Volkswagena mógłby odkryć kod, który zmienił zachowanie samochodów podczas testów…”

Wpływ na analogowy sprzęt wideo

Analog Copy Protection (ACP), technologia szyfrowania stworzona przez Rovi Corporation (wcześniej Macrovision, obecnie TiVo), ma na celu udaremnienie prób odtwarzania treści przez użytkowników za pomocą kabli analogowych. Gdy płyta DVD jest odtwarzana przez analogowy kabel wideo i nagrywana za pomocą magnetowidu , technologia ACP firmy Rovi częściowo lub całkowicie zniekształci kopię.

Technologia polega na dodawaniu dodatkowych linii do sygnału wideo. W NTSC puste linie ( przedziały wygaszania pionowego ), których użytkownik nie widzi, są używane do funkcji takich jak napisy. Rovi Corporation używa tych pustych wierszy do wdrażania swojej technologii ACP.

Implementacja ACP została źle przyjęta przez niektórych entuzjastów wideo. Wielu twierdzi, że technologia ta doprowadziła do problemów z sygnałem w magnetowidach i analogowym sprzęcie wideo. Niektóre magnetowidy błędnie odczytują szyfrowanie stosowane w celu zapobiegania kopiowaniu, zniekształcając obraz wideo niezależnie od tego, czy nagranie jest oryginalne, czy kopia.

Ustawa DMCA była krytykowana za zmuszanie wszystkich producentów analogowego sprzętu wideo do obsługi zastrzeżonej technologii ochrony przed kopiowaniem firmy komercyjnej Rovi Corporation. Producenci sprzętu wideo są prawnie zmuszeni do wspierania i wdrażania autorskiej technologii koncernu. Przynosi to korzyści finansowe Rovi Corporation, podczas gdy osoby zmuszone do jej wdrożenia nie otrzymują ani zysku, ani rekompensaty.

Ponadto niektórzy krytykują wdrożenie ACP jako naruszenie ich praw do dozwolonego użytku . Niedawno opracowany produkt do przesyłania strumieniowego telewizji o nazwie Slingbox wykorzystuje sygnały analogowe do przesyłania wideo z telewizora do urządzenia mobilnego. Jednak szyfrowanie stosowane przez ACP blokuje transmisję analogową, czyniąc Slingbox bezużytecznym. Dodatkowo ACP blokuje wykorzystanie nagrań do celów edukacyjnych. Na jednym lub kilku kontach uczniowie nie byli w stanie prawidłowo cytować i rejestrować źródeł kablowych z powodu ograniczeń ACP.

Wpływ na badania

DMCA wpłynęła na światową społeczność badaczy kryptografii , ponieważ można argumentować, że wszelkie badania kryptoanalityczne naruszają lub mogą naruszać DMCA. Aresztowanie rosyjskiego programisty Dmitrija Sklyarova w 2001 roku za rzekome naruszenie DMCA było szeroko nagłośnionym przykładem wykorzystania prawa do zapobiegania lub karania rozwoju środków anty-DRM. Pracując dla ElcomSoft w Rosji, opracował The Advanced eBook Processor , aplikację umożliwiającą użytkownikom usuwanie informacji o ograniczeniach użytkowania z zastrzeżonych e-booków , co jest czynnością legalną zarówno w Rosji, jak iw Stanach Zjednoczonych. Paradoksalnie, zgodnie z ustawą DMCA, w Stanach Zjednoczonych udostępnianie takiego narzędzia jest nielegalne. Sklyarov został aresztowany w Stanach Zjednoczonych po wygłoszeniu przemówienia na DEF CON , a następnie spędził prawie miesiąc w więzieniu. DMCA była również cytowana jako mrożąca krew w żyłach legalnych użytkowników, takich jak studenci kryptoanalizy (w tym, w dobrze znanym przypadku, profesor Edward Felten i studenci z Princeton ) oraz konsultanci ds. Bezpieczeństwa, tacy jak Niels Ferguson , który odmówił opublikowania informacji o lukach w zabezpieczeniach, które wykrył w systemie bezpiecznego przetwarzania danych Intela , ponieważ obawiał się aresztowania na mocy ustawy DMCA podczas podróży do USA

Wpływ na innowacyjność i konkurencję

W co najmniej jednej sprawie sądowej ustawa DMCA została wykorzystana przez projekty oprogramowania open source do obrony przed konwersją oprogramowania (tj. naruszeniem licencji), która wiązała się z usunięciem informacji o prawach autorskich.

Jonathan Bailey z Plagiarism Today argumentował, że ustawa DMCA pozostawiła Kindle Direct Publishing ( spółkę zależną Amazon ) bez zachęty do znajdowania nowych innowacji w zakresie sprawdzania przesłanych książek pod kątem plagiatu lub kradzieży praw autorskich przed zezwoleniem na ich publikację. Według Baileya, „Amazon nie robi wiele, aby zweryfikować publikowane przez siebie książki. Plagiat nie jest nawet wspomniany w plikach pomocy KDP. Oznacza to, że publikowanie prawie wszystkiego, co chcesz, jest trywialne, niezależnie od jakości pracy. lub, w takich przypadkach, jak bardzo są oryginalne. W rzeczywistości wielu narzeka, że ​​Amazon nie sprawdza prac nawet pod kątem prostych problemów, takich jak formatowanie i układ. Chociaż Amazon czasami usuwa prace, które naruszają ich warunki świadczenia usług, po otrzymaniu skarg , chętnie sprzedają książki i czerpią zyski, dopóki nie otrzymają takiego powiadomienia. Z punktu widzenia Amazon jest to całkowicie legalne. Są chronione ustawą Digital Millennium Copyright Act (DMCA), a także innymi prawami, w w szczególności w sekcji 230 Communications Decency Act, co zasadniczo oznacza, że ​​nie są oni zobowiązani do weryfikacji ani sprawdzania publikowanych przez siebie prac. Mogą zgodnie z prawem produkować i sprzedawać książki, zarówno fizyczne, jak i cyfrowe, niezależnie od tego, czy są plagiatem, naruszają prawa autorskie lub inaczej nielegalne”.

Reforma legislacyjna

Było kilka wysiłków Kongresu, aby zmodyfikować ustawę. Ustawa o odblokowaniu technologii z 2013 r. została wprowadzona w celu próby wyłączenia zastosowań nienaruszających praw z klauzuli dotyczącej obejścia. Ustawa nie została jednak przyjęta przez Kongres. W 2014 roku uchwalono ustawę Unlocking Consumer Choice and Wireless Competition Act , przyznającą specjalne zwolnienie dla odblokowania telefonów komórkowych, bez wpływu na pozostałe przepisy ustawy DMCA.

Ustawy z 2015 r. obejmowały ustawę o odblokowaniu technologii z 2015 r. oraz ustawę o przełamywaniu barier dla innowacji z 2015 r. Republikanie również rozważają ustawodawstwo, ponieważ staje się jasne, że sekcja 1201 utrudnia bezpieczeństwo kraju. W obliczu rosnącej liczby cyberzagrożeń badacze zajmujący się bezpieczeństwem cybernetycznym zwrócili się o przeprowadzenie badań, aby dotrzymać kroku zmieniającym się zagrożeniom i lukom w cyberbezpieczeństwie, stwierdzając: „Bez takiego wyjątku zagrożenia bezpieczeństwa pozostaną nierozwiązane, a społeczeństwo będzie znacznie mniej bezpieczne”. Rachunki mają na celu uwzględnienie faktu, że sekcja 1201 zapobiega obchodzeniu przepisów, nawet jeśli nie stanowi to naruszenia praw autorskich. Ponadto sekcja wymaga, aby na zwolennikach zwolnienia spoczywał ciężar dowodu za każdym razem, gdy ich zwolnienie pojawia się w ramach trzyletniego przeglądu, zamiast domniemania odnowienia zwolnienia, którego znaczenie zostało wcześniej udowodnione.

Rick Boucher , kongresman z Wirginii, kierował wcześniejszymi wysiłkami, wprowadzając ustawę o prawach konsumentów mediów cyfrowych (DMCRA).

Najważniejszym projektem ustawy związanym z ustawą DMCA jest ustawa o promocji szerokopasmowego Internetu konsumenckiego i telewizji cyfrowej (CBDTPA), znana we wczesnych projektach jako ustawa o certyfikacji systemów i standardów bezpieczeństwa (SSSCA). Ta ustawa, gdyby przeszła, dotyczyłaby urządzeń używanych do uzyskiwania dostępu do treści cyfrowych i byłaby jeszcze bardziej restrykcyjna niż DMCA. [ niejasne ]

Senator Thom Tillis przedstawił projekt rewizji ustawy DMCA w grudniu 2020 r. Zasadniczą zmianą w jego języku byłoby wsparcie „ powiadomienia i pozostania w dół ” dla usługodawców, wymagając od nich podjęcia działań w celu zapobieżenia materiałom, które już zostały uznane za naruszające prawa autorskie do ponownego załadowania przez użytkowników. Podczas gdy projekt był chwalony przez przemysł rozrywkowy, grupy broniące wolności słowa obawiały się, że język będzie wymagał od usług automatycznego filtrowania i jeszcze bardziej ograniczy wolność słowa.

Sprzeciw

W piątą rocznicę DMCA i kilka razy później Electronic Frontier Foundation udokumentowała szkodliwe skutki przepisów przeciwdziałających obejściu. Dokumentują one, że DMCA:

  1. Tłumi swobodę wypowiedzi, na przykład używając jej przeciwko rosyjskiemu programiście Dmitrijowi Sklyarovowi , profesorowi Princeton Edwardowi Feltenowi i dziennikarzom;
  2. Zagraża zasadom dozwolonego użytku ;
  3. Utrudnia konkurencję, np. blokując konkurencję na rynku wtórnym w zakresie kaset z tonerem, urządzeń do otwierania drzwi garażowych i wymuszając ogrody wokół iPoda ; I
  4. Ingeruje w przepisy dotyczące włamań komputerowych.

W lipcu 2016 r. Electronic Frontier Foundation pozwała rząd USA w sprawie Green przeciwko Departamentowi Sprawiedliwości, twierdząc, że sekcja 1201 narusza pierwszą poprawkę .

Zobacz też

Proponowana umowa handlowa
ustawy DMCA dotycząca przypadków obejścia
Problemy z powiadomieniami i usunięciem na mocy ustawy DMCA
Koncepcje ekonomiczne
Powiązane prawa USA
Proponowane ustawodawstwo USA
Ustawodawstwo amerykańskie odłożone na półkę
Powiązane prawo międzynarodowe

Dalsza lektura

Linki zewnętrzne

Prace związane z Digital Millennium Copyright Act w Wikiźródłach