Kontrowersje wokół planowanej nowelizacji ustawy o prawie
Transkrypt
Kontrowersje wokół planowanej nowelizacji ustawy o prawie
Barbara Szczepańska kierownik biblioteki i zasobów informacyjnych biblioteka kancelarii prawnej Lovells w Warszawie Sekretarz Komisji Wydawnictw Elektronicznych SBP członek redakcji Elektronicznej Biblioteki [email protected] Kontrowersje wokół planowanej nowelizacji ustawy o prawie autorskim i prawach pokrewnych Rozwój środowiska cyfrowego spowodował olbrzymią dyskusję na temat zagrożeń jakie niesie ono dla ochrony praw autorskich. Podmioty zainteresowane ochroną swoich praw rozpoczęły starania o zakaz dystrybucji bądź ograniczonej dystrybucji dzieł za pomocą tego kanału komunikacji. Ze względu na znikomą możliwość kontroli samego Internetu podmioty będące zainteresowane kontrolą wykorzystania utworów (głównie producenci i dystrybutorzy) zaczęli wprowadzać techniczne zabezpieczenia, które pozwalają im na taką kontrolę bądź na ograniczenie tego wykorzystania. Zabezpieczenia te noszą na całym świecie wspólną nazwę Digital Rights Management (DRM). Terminologia Jak zostało wspomniane we wstępie DRM są terminem używanym do określania systemów zarządzania prawami w środowisku cyfrowym. W środowiskach prawniczych i tekstach różnych aktów prawnych spotkać można jeszcze jeden termin, który ma związek z systemami zarządzania prawami, a mianowicie Technological Protection Measures (TPM). Czym się zatem te pojęcia różnią? Zgodnie ze słowniczkiem do ustawy o prawie autorskim i prawach pokrewnych technicznymi zabezpieczeniami (technological measures) są wszelkie technologie, urządzenia lub ich elementy, których przeznaczeniem jest zapobieganie działaniom lub ograniczenie działań umożliwiających korzystanie z utworów lub artystycznych wykonań z naruszeniem prawa. Skutecznymi technicznymi zabezpieczeniami (effective technological measures) są techniczne zabezpieczenia umożliwiające podmiotom uprawnionym kontrolę nad korzystaniem z chronionego utworu lub artystycznego wykonania poprzez zastosowanie kodu dostępu lub mechanizmu zabezpieczenia, w szczególności szyfrowania, zakłócania lub każdej innej transformacji utworu bądź artystycznego wykonania 1 lub mechanizmu kontroli zwielokrotniania, które spełniają cel ochronny. Informacjami na temat zarządzania prawami (digital rights management) są informacje identyfikujące utwór, twórcę, podmiot praw autorskich lub informacje o warunkach eksploatacji utworu, o ile zostały one dołączone do egzemplarza utworu lub są przekazywane w związku z jego rozpowszechnianiem, w tym kody indentyfikacyjne.1 Pierwotnie zatem DRM miały służyć jedynie jako informacje na temat utworu, coś porównywalnego z kartą tytułową książki, podczas gdy TPM miały zgodnie ze swym pojęciem znaczeniowym utrudniać, bądź uniemożliwiać nieuprawnione korzystanie z utworu. Z czasem te pojęcia uległy wymieszaniu i obecnie to termin DRM w międzynarodowej dyskusji jest używany jako termin-klucz, określający systemy zabezpieczeń eliminujące nieuprawniony dostęp do dzieł.2 Zagadnienia techniczne Istnieje wiele rozwiązań technicznych, które mają zastosowanie przy zabezpieczeniach cyfrowych. Wiele z nich spotykamy już w naszym codziennym życiu nie zdając sobie nawet sprawy, że są to DRM-y. Do bardziej znanych zabezpieczeń należą:3 • kodowanie (encrypting content) Najbardziej znanym praktycznym zastosowaniem kodowania jest tzw. regionalizacja odnosząca się do dystrybucji płyt DVD. Urządzenia odtwarzające płyty DVD w danym regionie zostały zaprojektowane tak, by uniemożliwić odtworzenie utworów nabytych w innym regionie.4 Warto podkreślić, że bez znaczenia jest fakt legalnego nabycia nośnika. Innego rodzaju powszechnie stosowane zabezpieczenia i ograniczenia stosowanych na 1 Art. 6 ustawy o prawie autorskim i prawach pokrewnych. Dz. U. 00.80.904. Warto dodać, że słowniczek polskiej ustawy jest skopiowany z dyrektywy 2001/29 WE Parlamentu Europejskiego i Rady w sprawach określonych aspektów prawa autorskiego i praw pokrewnych w społeczeństwie informacyjnym 2 Np. Wikipedia podaje, że Digital Rigths Management to system zabezpieczeń mający przeciwdziałać używaniu danych cyfrowych w sposób sprzeczny z zamiarem ich wydawcy i chronić prawa autorskie twórców Wikipedia http://www.wikipedia.pl [dostęp 10 listopada 2006] 3 Klasyfikacja zaproponowana w dokumencie Digital Rights Management: A Guide for Librarians version 1 opracowanym przez Office for Information Technology Policy American Library Association http://www.ala.org/ala/washoff/WOissues/copyrightb/digitalrights/DRMfinal.pdf [dostęp 10 listopada 2006] 4 K. Gienas, Digital Rights Management – nowa era prawa autorskiego?. Prawo Mediów Elektronicznych. Dodatek do Monitora Prawniczego 2002 nr 2, s . 3. 2 płytach DVD to blokada funkcji przewijania reklam zamieszczanych przed filmem, niemożność skopiowania zawartości nośnika, etc.5 • Personal computers and „trusted computing” Trusted computing „przywiązuje” treść do określonego komputera bądź innego urządzenia, lub też określonego użytkownika uniemożliwiając tym samym dalszą redystrybucję, pożyczanie bądź wypożyczanie utworu. Dla przykładu, producenci e-booków ograniczają często ilość komputerów, na których dana książka może być przeglądana. • znakowanie (marking) Znakowanie może odbywać się na kilka sposobów. Najprostszym jest metkowanie (simple label). Metka „towarzyszy” treści, ale nie jest z nią zintegrowana. Pozwala to na rozpoznawanie treści w sieci np. kopiując płytę na dysk twardy komputera a następnie odtwarzając muzykę za pomocą RealPlayera odtwarzacz łączy się samoczynnie z siecią i porządkuje muzykę przypisując jej dane identyfikujące w tym gatunek. Metka może również zawierać takie informacje, które pozwolą na zidentyfikowanie, czy dane treści pochodzą ze źródeł legalnych. Nie blokują one funkcji kopiowania, ale pozwalają na identyfikację nabywcy, w przypadku „wypłynięcia” treści do sieci, np. poprzez P2P. Innym rodzajem znakowania jest cyfrowy znak wodny (watermark). Jest on zintegrowany z treścią, np. poprzez dodanie ledwie słyszalnego hałasu jako tło do piosenki, lub trudno dostrzegalnych pikseli do obrazu. Istnienie tego dodatkowego elementu nie wpływa na jakość odbioru muzyki i obrazu, jednak wbudowany w treść znak skutecznie ogranicza kopiowanie zawartości płyty na inne nośniki. Znakowanie, które polega na wyabstrahowaniu z treści określonych elementów, a następnie przetworzenie ich według określonego algorytmu nazywane jest odciskami palców (fingerprints). Warto podkreślić, że lista rozwiązań technicznych stosowanych do zabezpieczenia treści cyfrowych rozwija się wraz z rozwojem techniki, nie sposób zatem wyliczyć ich w sposób enumeratywny. Zagadnienia prawne 5 Najbardziej znanym systemem blokującym kopiowanie płyt DVD jest Content Scrambling System (CSS) 3 Choć różnego rodzaju zabezpieczenia techniczne i informacje na temat zarządzania prawami są znane od lat 80-tych ubiegłego wieku6 to ich prawne uregulowania pojawiły się po raz pierwszy w międzynarodowych traktatach WIPO z 1996 roku.7 Art. 11 i 12 traktatu WIPO o prawie autorskim nakazują zapewnienie właściwej ochrony prawnej oraz skuteczne środki prawne przeciwko obchodzeniu skutecznych środków technicznych, a także zapewnienie odpowiednich środków prawnych przeciwko usuwaniu lub zmianie, bez zezwolenia, informacji służących zarządzaniu prawami. Są to jedynie ramy, w jakich powinny działań Państwa - członkowie Światowej Organizacji Własności Intelektualnej. Po raz pierwszy pojawia się zatem regulacja, która nie tylko wprowadza ochronę środków technicznych, ale także zakazuje ich usuwania bądź modyfikacji. W 1998 roku powstaje amerykański Digital Millenium Copyright Act (DMCA), będący odpowiedzią na postanowienia traktatów WIPO. Warto podkreślić, że DMCA wprowadza wyjątki od zakazu obchodzenia bądź tworzenia lub dystrybucji środków (urządzeń, usług) umożliwiających takie poczynania np. w zakresie działań podejmowanych przez biblioteki, archiwa i instytucje edukacyjne.8 W 2001 roku Parlament Europejski przyjął dyrektywę 2001/29/WE w sprawach określonych aspektów prawa autorskiego i praw pokrewnych w społeczeństwie informacyjnym. Dyrektywa w art. 6 i 7 wprowadza regulacje dotyczące zabezpieczeń technicznych oraz informacji o zarządzaniu prawami. Nakłada ona na Państwa Członkowskie obowiązek zapewnienia ochrony prawnej przed obchodzeniem skutecznych technicznych środków zabezpieczających, jeśli osoba podejmująca działania wie, że realizuje taki cel (czyli świadomie obchodzi zabezpieczenia). Zakazem powinna zostać objęta produkcja, obrót i posiadanie dla celów komercyjnych narzędzi pozwalających na obchodzenie środków zabezpieczających. Artykuł 6 ust. 4 dyrektywy pozwala państwom członkowskim na swobodne stworzenie regulacji prawnych, zabezpieczających prawa beneficjentów licencji ustawowych, dając 6 Digital Rights Management http://en.wikipedia.org [dostęp 10 listopada 2006] 7 Są to tak zwane internetowe traktaty WIPO: Konwencja Autorska WIPO (WIPO Copyright Treaty) oraz Konwencja w sprawie wykonań i fonogramów WIPO (WIPO Performances and Phonogram Treaty) 8 K. Gienas, Digital Rights Management …, s. 5. 4 jednakże pierwszeństwo dobrowolnym działaniom podmiotom uprawnionym z tytułu praw autorskich, np. poprzez zawieranie umów. Można wyróżnić cztery sposoby uregulowania powyżej kwestii: zobowiązanie uprawnionego do dostarczenie odpowiednich środków umożliwiających korzystanie w ramach dozwolonego użytku (Holandia, Wielka Brytania), przyznanie korzystającemu z utworu w określonych przypadkach dozwolonego użytku roszczenia o dostarczenie przez uprawnionego takich środków (Niemcy, Belgia), przyznanie różnie nazwanym komisjom prawa autorskiego kompetencji do rozstrzygania tych spraw (Hiszpania, Portugalia, Dania), wprowadzenie różnego rodzaju procedur mediacyjnych i arbitrażowych (Grecja, Francja, Finlandia).9 Warto zaznaczyć, że europejskie regulacje zakładają ochronę technologii blokujących lub ograniczających podejmowanie wobec utworów czynności, na które nie wyraziły zgody podmioty uprawnione z tytułu praw autorskich, podczas gdy traktaty WIPO wskazywały na odnoszenie ochrony zabezpieczeń technologicznych jedynie do respektowania praw autorskich.10 W 2004 roku Komisja Europejska utworzyła High Level Group on Digital Rights Management i rozpoczęła konsultacje społeczne w zakresie DRM.11 Celem konsultacji jest rozpoznanie problemów i zagadnień związanych ze stosowaniem DRM.12 W 2006 roku Parlament brytyjski stworzył specjalny zespół pod nazwą All Party Internet Group, który obecnie zajmuje się oceną skutków implementacji dyrektywy w zakresie Digital Right Management Systems. Okazuje się bowiem, że po dwóch latach od implementacji dyrektywy w Wielkiej Brytanii nie ustają kontrowersje wokół DRM. A skala problemu ciągle się powiększa. Jak szacuje British Library do 2020 roku około 90 % nowych dzieł będzie dostępnych w formacie cyfrowym. All Party Internet Group ogłosiło konsultacje społeczne, w 9 Uzasadnienie do projektu ustawy o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych ustaw (projekt z dnia 24 maja 2006 r.) 10 K. Gienas, Digital Rights Management …, s. 7. 11 http://europa.eu.int/information_society/eeurope/2005/all_about/digital_rights_man/high_level_group/index_en.htm [dostęp 10 listopada 2006] 12 Opublikowanie rekomendacji planowane jest na 2006 rok. Stanowisko środowisk bibliotekarskich opracowała EBLIDA http://www.eblida.org/position/HLGDRM_FinalReport_May-July04.htm [dostęp 10 listopada 2006] 5 których głos zabrały między innymi takie organizacje jak CILIP/LACA i SCONUL.13 Opinie bibliotekarzy były cytowane przez tak znane serwisy jak BBC,14 przyczyniając się tym samym do nagłośnienia problemu nie tylko w Wielkiej Brytanii, ale również w Polsce.15 W 2004 roku, z chwilą wejścia do Unii Europejskiej nowelizacji uległa ustawa o prawie autorskim i prawach pokrewnych. Była ona wynikiem implementacji wspomnianej wcześniej dyrektywy. Poza innymi zmianami ustawa wprowadziła pojęcia technicznych zabezpieczeń, skutecznych technicznych zabezpieczeń oraz informacji na temat zarządzania prawami.16 Uprawniony z tytułu praw autorskich ma prawo do roszczeń w stosunku do podmiotu usuwającego lub obchodzącego techniczne zabezpieczenia jeżeli działania te mają na celu bezprawne korzystanie z utworu (sic!). Ustawa pomija milczeniem beneficjentów licencji ustawowych, w tym biblioteki, szkoły i instytucje naukowe. Jedyny trop stanowi wspomniany już zapis, mówiący, że na gruncie prawa cywilnego roszczeń dochodzić można od podmiotów, których działania mają na celu bezprawne korzystanie z utworu. Na tej podstawie przedstawiciele doktryny uznali, że podmioty uprawnione do korzystania z utworów na podstawie licencji ustawowych, mają prawo do obchodzenia (circumvention) technicznych środków zabezpieczających bez uzyskiwania zgody właścicieli praw autorskich.17 Jednakże zgodnie z duchem i literą dyrektywy wprowadzono penalizację wytwarzania, posiadania i przechowywania urządzeń lub komponentów przeznaczonych do niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń.18 A 13 Adresy http://www.cilip.org.uk [dostęp 10 listopada 2006]; http://www.apig.org.uk/current-activities/apiginquiry-into-digital-rights-management/apig-drm-written-evidence/SCONUL.doc [dostęp 10 listopada 2006] 14 http://news.bbc.co.uk/2/hi/technology/4675280.stm. [dostęp 10 listopada 2006] 15 http://kangur.ae.krakow.pl/Biblioteka/index.php?Link=Aktualnosci/index.php&lp=192 [dostęp 10 listopada 2006] 16 Definicje znajdują się w art. 6 i były już cytowane w części dotyczącej terminologii. 17 S. Stanisławska-Kloc, Prawo autorskie a biblioteka cyfrowa. In: III konferencja: Internet w bibliotekach. Zasoby elektroniczne: podaż i popyt. Wrocław, 12-14 grudnia 2005 roku. - [Wrocław] : Stowarzyszenie Bibliotekarzy Polskich, K[omisja] W[ydawnictw] E[lektronicznych], Redakcja "Elektronicznej Biblioteki", 2006. - (EBIB Materiały konferencyjne nr 12). http://www.ebib.info/publikacje/matkonf/iwb3/artykul.php http://kangur.ae.krakow.pl/Biblioteka/index.php?Link=Aktualnosci/index.php&lp=192 [dostęp 10 listopada 2006]; Zob. także S. Wikariak, Kopiowac płyty wolno, łamać zabezpieczeń - nie. Rzeczpospolita. 06.01.28, s C1; K. Kurosz, Zabezpieczenia czasem można łamać. Rzeczpospolita, 06.02.22, s. C5. 6 zatem usuwać zabezpieczenia można (choć nie wynika to bezpośrednio z ustawy), ale posiadanie potrzebnego do tego sprzętu jest zabronione! W zasadzie od samego początku obowiązywania znowelizowanej ustawy wiadomo było, że będzie ona poddana kolejnej nowelizacji, również w zakresie technicznych środków zabezpieczających oraz informacji służących zarządzaniu prawami W styczniu 2006 roku Ministerstwo Kultury ogłosiło na swoich stronach WWW projekt nowelizacji prawa autorskiego, uwzględniający zmianę art. 79 ustawy. Nowelizacja wprowadza konieczność uzyskiwania każdorazowo zgody na usuwanie (obchodzenie) zabezpieczeń technicznych. W projekcie znalazła się lista podmiotów (między innymi: ośrodki naukowe i oświatowe, biblioteki, ośrodki dokumentacyjne, niepełnosprawni), które mają prawo do uzyskania niezbędnych środków umożliwiających korzystanie z zabezpieczonego utworu. Jeśli producent nie usunie zabezpieczeń, będzie się można zwrócić do sądu, który powinien w ciągu 3 dni rozpoznać wniosek o udostępnienie niezbędnych środków technicznych umożliwiających korzystanie z utworu. W swojej opinii środowiska bibliotekarskie postulowały zapisanie w ustawie takich rozwiązań, które wyłączą określoną listę beneficjentów od uzyskiwania każdorazowo zgody na usuwanie (obchodzenie) zabezpieczeń (podobne rozwiązanie zastosowano w Norwegii, która choć nie jest członkiem Unii Europejskiej od wielu lat jest inicjatorem sprawiedliwych rozwiązań z zakresu własności intelektualnej). Konieczność uzyskiwania każdorazowo zgody na usuwanie (obchodzenie) zabezpieczeń oraz ewentualne postępowania sądowe będą dla bibliotek uciążliwym obowiązkiem, dlatego postulowano także aby podczas wszelkich postępowań sądowych lub też mediacyjnych prawa osób korzystających z utworu były reprezentowane przez powołany do tych celów odpowiedni organ państwowy. W opinii proponowano także przeniesienie ciężaru zapewnienia dostępu do niezabezpieczonych treści na podmioty praw autorskich, nakazując im, na rzecz beneficjentów licencji ustawowych, wytwarzanie i dystrybucję kopii dzieł pozbawionych 18 Art. 118¹ 1. Kto wytwarza urządzenia lub ich komponenty przeznaczone do niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem utworów lub przedmiotów praw pokrewnych albo dokonuje obrotu takimi urządzeniami lub ich komponentami, albo reklamuje je w celu sprzedaży lub najmu, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3. 2. Kto posiada, przechowuje lub wykorzystuje urządzenia lub ich komponenty, o których mowa w ust. 1, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 7 blokad, tak, aby już przy nabyciu dzieła, było ono pozbawione zabezpieczeń. Niezależnie od ostatecznie przyjętych rozwiązań podkreślono, że Biblioteka Narodowa, w ramach egzemplarza obowiązkowego, powinna otrzymywać klucz dostępu do wszystkich utworów opublikowanych na zabezpieczonych nośnikach19. Zapewni to możliwość kopiowania dzieł niezależnie od decyzji właścicieli praw autorskich i tym samych zapewni możliwość zachowania dziedzictwa narodowego. Zagrożenia Do najważniejszych problemów wynikających ze stosowania systemów DRM w prawie polskim zaliczyć można: 1. Dzieła osierocone Niemożność uzyskania zgody na usunięcie (obchodzenie) zabezpieczeń z tak zwanych dzieł osieroconych, czyli takich, których właściciel praw autorskich nie jest znany, spowoduje ograniczenie dostępu do tych dzieł (biblioteka posiadająca cenne i niemożliwe do ponownego zakupienia dzieło zechce je skopiować, do czego ma prawo na podstawie licencji ustawowej dla bibliotek). Jeśli właściciel praw autorskich jest nieznany, uzyskanie zgody na usunięcie (obejście) zabezpieczenia nie jest możliwe. 2. Ograniczenie domeny publicznej Włączenie pod ochronę utworów już należących do domeny publicznej, czyli takich do których prawa autorskie wygasły (jeśli zostaną umieszczone na nośniku, który będzie zabezpieczony, możliwość ich kopiowania będzie uzależniona od woli uprawnionego). Raz założony DRM pozwala kontrolować chronione treści niezależnie od tego, czy czas ochrony autorskich praw majątkowych minął czy nie.20 19 W 2005 roku Niemiecka Biblioteka Narodowa podpisała umowę z przedstawicielami przemysłu fonograficznego i wydawniczego zezwalającą bibliotece na kopiowanie dzieł wykorzystywanych dla celów naukowych i kulturalnych (CD, książki, DVD i e-booki) zabezpieczonych DRM-ami. 20 VaGla, DRM- dyskusja trwa. http://prawo.vagla.pl [dostęp 10 listopada 2006] 8 3. Ograniczenie realizacji praw wynikających z instytucji egzemplarza obowiązkowego. Biblioteki otrzymujące egzemplarz obowiązkowy, jako instytucje zachowujące dziedzictwo narodowe, będą ograniczane w swoich prawach. Nie będą mogły realizować statutowych obowiązków polegających na archiwizowaniu i udostępnianiu tegoż dziedzictwa, jeśli będą miały ograniczony dostęp do nabytego dzieła. 4. Ograniczenie praw osób niepełnosprawnych Osoby niepełnosprawne, np. niewidomi będą zmuszeni każdorazowo do uzyskania zgody podmiotu praw autorskich do przeniesienia utworu na format umożliwiający im korzystanie z tego utworu. Należy pamiętać, że wielu wydawcom nie zależy na ułatwieniu niepełnosprawnym dostępu do dzieł i większość działań podejmowanych w tym zakresie jest realizowanych przez samych niepełnosprawnych. 5. Ograniczenie instytucji dozwolonego użytku DRM mogą ograniczyć lub uniemożliwić kopiowanie, pożyczanie książek i płyt członkom rodziny i znajomym. 6. Ograniczenie prawa cytatu Komputer nie jest w stanie ocenić, czy kopiowany fragment utworu jest naruszeniem prawa autorskiego, czy też wynika z prawa do cytatu. 7. Penalizacja posiadania i używania środków do obchodzenia technicznych zabezpieczeń Penalizacja posiadania i używania środków do obchodzenia technicznych zabezpieczeń wynikająca z art. 118¹ powodująca kompletną blokadę realizacji licencji ustawowych. 8. Przewlekłość realizacji roszczeń 9 Wydanie postanowienia przez sąd, nawet w terminie trzydniowym jest zaledwie początkiem procedury uzyskania środków, które umożliwią korzystanie z utworów. Egzekucja decyzji sądu, jeśli dojdzie do procesu, może być długotrwała i niezwykle kosztowna, po jednej stronie bowiem staną właściciele praw autorskich zwykle dysponujący zarówno środkami finansowymi jak i odpowiednią obsługą prawną po drugie zaś biblioteki, ośrodki naukowe i oświatowe, ośrodki dokumentacyjne czy też niepełnosprawni. Może ona też spowodować paraliż wymiaru sprawiedliwości, jeśli wszyscy beneficjenci rozpoczną starania o wydanie decyzji. Zakończenie Opinia bibliotekarzy była wielokrotnie cytowana, również w gazetach i prasie specjalistycznej. Nasze stanowisko zyskało uznanie takich środowisk jak Internet Society i Creative Commons. Wraz z nimi rozpoczęliśmy wspólne działania na rzecz informowania o wpływie DRM na ograniczenie dozwolonego użytku. Ich wynikiem było zainteresowanie problemem DRM takich podmiotów jak UOKIK i Departament Społeczeństwa Informacyjnego MSWiA. Obydwa organy wypowiedziały się zresztą krytycznie o projekcie nowelizacji. Ostatecznie po kilku miesiącach prac i publikacjach kolejnych wersji projektu Ministerstwo Kultury przesłało do Sejmu projekt pozbawiony kontrowersyjnych zapisów. Co niestety nie oznacza końca problemu. Po pierwsze zapowiedziano kolejną nowelizację, która tym razem ma wnikliwiej zając się problemem DRM. Po drugie i niestety co gorsze, jak donoszą źródła dobrze poinformowane (w tym przypadku moi znajomi, uczestniczący z różnych powodów w pracach komisji sejmowych), jest wielce prawdopodobne, że kontrowersyjne przepisy powrócą już podczas prac komisji i podkomisji nad obecnym projektem, silnie opanowanych przez lobbystów reprezentujących producentów i organizacje zbiorowego zarządzania. Trudno dziś przewidzieć, jaki ostateczny kształt przybierze ustawa o prawie autorskim i prawach pokrewnych. Niemniej jednak bibliotekarze powinni być świadomi zagrożeń, jakie wynikają ze stosowania systemów DRM. Skutecznie bowiem mogą one ograniczyć statutowe zadania bibliotek. 10