Kontrowersje wokół planowanej nowelizacji ustawy o prawie

Transkrypt

Kontrowersje wokół planowanej nowelizacji ustawy o prawie
Barbara Szczepańska
kierownik biblioteki i zasobów informacyjnych
biblioteka kancelarii prawnej Lovells w Warszawie
Sekretarz Komisji Wydawnictw Elektronicznych SBP
członek redakcji Elektronicznej Biblioteki
[email protected]
Kontrowersje wokół planowanej nowelizacji ustawy o prawie autorskim
i prawach pokrewnych
Rozwój środowiska cyfrowego spowodował olbrzymią dyskusję na temat zagrożeń jakie
niesie ono dla ochrony praw autorskich. Podmioty zainteresowane ochroną swoich praw
rozpoczęły starania o zakaz dystrybucji bądź ograniczonej dystrybucji dzieł za pomocą tego
kanału komunikacji. Ze względu na znikomą możliwość kontroli samego Internetu podmioty
będące zainteresowane kontrolą wykorzystania utworów (głównie producenci i
dystrybutorzy) zaczęli wprowadzać techniczne zabezpieczenia, które pozwalają im na taką
kontrolę bądź na ograniczenie tego wykorzystania. Zabezpieczenia te noszą na całym świecie
wspólną nazwę Digital Rights Management (DRM).
Terminologia
Jak zostało wspomniane we wstępie DRM są terminem używanym do określania systemów
zarządzania prawami w środowisku cyfrowym. W środowiskach prawniczych i tekstach
różnych aktów prawnych spotkać można jeszcze jeden termin, który ma związek z systemami
zarządzania prawami, a mianowicie Technological Protection Measures (TPM). Czym się
zatem te pojęcia różnią? Zgodnie ze słowniczkiem do ustawy o prawie autorskim i prawach
pokrewnych technicznymi zabezpieczeniami (technological measures) są wszelkie
technologie, urządzenia lub ich elementy, których przeznaczeniem jest zapobieganie
działaniom lub ograniczenie działań umożliwiających korzystanie z utworów lub
artystycznych wykonań z naruszeniem prawa. Skutecznymi technicznymi zabezpieczeniami
(effective technological measures) są techniczne zabezpieczenia umożliwiające podmiotom
uprawnionym kontrolę nad korzystaniem z chronionego utworu lub artystycznego wykonania
poprzez zastosowanie kodu dostępu lub mechanizmu zabezpieczenia, w szczególności
szyfrowania, zakłócania lub każdej innej transformacji utworu bądź artystycznego wykonania
1
lub mechanizmu kontroli zwielokrotniania, które spełniają cel ochronny. Informacjami na
temat zarządzania prawami (digital rights management) są informacje identyfikujące utwór,
twórcę, podmiot praw autorskich lub informacje o warunkach eksploatacji utworu, o ile
zostały one dołączone do egzemplarza utworu lub są przekazywane w związku z jego
rozpowszechnianiem, w tym kody indentyfikacyjne.1 Pierwotnie zatem DRM miały służyć
jedynie jako informacje na temat utworu, coś porównywalnego z kartą tytułową książki,
podczas gdy TPM miały zgodnie ze swym pojęciem znaczeniowym utrudniać, bądź
uniemożliwiać nieuprawnione korzystanie z utworu. Z czasem te pojęcia uległy wymieszaniu
i obecnie to termin DRM w międzynarodowej dyskusji jest używany jako termin-klucz,
określający systemy zabezpieczeń eliminujące nieuprawniony dostęp do dzieł.2
Zagadnienia techniczne
Istnieje wiele rozwiązań technicznych, które mają zastosowanie przy zabezpieczeniach
cyfrowych. Wiele z nich spotykamy już w naszym codziennym życiu nie zdając sobie nawet
sprawy, że są to DRM-y. Do bardziej znanych zabezpieczeń należą:3
• kodowanie (encrypting content)
Najbardziej znanym praktycznym zastosowaniem kodowania jest tzw. regionalizacja
odnosząca się do dystrybucji płyt DVD. Urządzenia odtwarzające płyty DVD w danym
regionie zostały zaprojektowane tak, by uniemożliwić odtworzenie utworów nabytych w
innym regionie.4 Warto podkreślić, że bez znaczenia jest fakt legalnego nabycia nośnika.
Innego rodzaju powszechnie stosowane zabezpieczenia i ograniczenia stosowanych na
1
Art. 6 ustawy o prawie autorskim i prawach pokrewnych. Dz. U. 00.80.904. Warto dodać, że słowniczek
polskiej ustawy jest skopiowany z dyrektywy 2001/29 WE Parlamentu Europejskiego i Rady w sprawach
określonych aspektów prawa autorskiego i praw pokrewnych w społeczeństwie informacyjnym
2
Np. Wikipedia podaje, że Digital Rigths Management to system zabezpieczeń mający przeciwdziałać używaniu
danych cyfrowych w sposób sprzeczny z zamiarem ich wydawcy i chronić prawa autorskie twórców Wikipedia
http://www.wikipedia.pl [dostęp 10 listopada 2006]
3
Klasyfikacja zaproponowana w dokumencie Digital Rights Management: A Guide for Librarians version 1
opracowanym przez Office for Information Technology Policy American Library Association
http://www.ala.org/ala/washoff/WOissues/copyrightb/digitalrights/DRMfinal.pdf [dostęp 10 listopada 2006]
4
K. Gienas, Digital Rights Management – nowa era prawa autorskiego?. Prawo Mediów Elektronicznych.
Dodatek do Monitora Prawniczego 2002 nr 2, s . 3.
2
płytach DVD to blokada funkcji przewijania reklam zamieszczanych przed filmem,
niemożność skopiowania zawartości nośnika, etc.5
• Personal computers and „trusted computing”
Trusted computing „przywiązuje” treść do określonego komputera bądź innego urządzenia,
lub też określonego użytkownika uniemożliwiając tym samym dalszą redystrybucję,
pożyczanie bądź wypożyczanie utworu. Dla przykładu, producenci e-booków ograniczają
często ilość komputerów, na których dana książka może być przeglądana.
• znakowanie (marking)
Znakowanie może odbywać się na kilka sposobów. Najprostszym jest metkowanie (simple
label). Metka „towarzyszy” treści, ale nie jest z nią zintegrowana. Pozwala to na
rozpoznawanie treści w sieci np. kopiując płytę na dysk twardy komputera a następnie
odtwarzając muzykę za pomocą RealPlayera odtwarzacz łączy się samoczynnie z siecią i
porządkuje muzykę przypisując jej dane identyfikujące w tym gatunek. Metka może również
zawierać takie informacje, które pozwolą na zidentyfikowanie, czy dane treści pochodzą ze
źródeł legalnych. Nie blokują one funkcji kopiowania, ale pozwalają na identyfikację
nabywcy, w przypadku „wypłynięcia” treści do sieci, np. poprzez P2P.
Innym rodzajem znakowania jest cyfrowy znak wodny (watermark). Jest on zintegrowany z
treścią, np. poprzez dodanie ledwie słyszalnego hałasu jako tło do piosenki, lub trudno
dostrzegalnych pikseli do obrazu. Istnienie tego dodatkowego elementu nie wpływa na jakość
odbioru muzyki i obrazu, jednak wbudowany w treść znak skutecznie ogranicza kopiowanie
zawartości płyty na inne nośniki. Znakowanie, które polega na wyabstrahowaniu z treści
określonych elementów, a następnie przetworzenie ich według określonego algorytmu
nazywane jest odciskami palców (fingerprints).
Warto podkreślić, że lista rozwiązań technicznych stosowanych do zabezpieczenia treści
cyfrowych rozwija się wraz z rozwojem techniki, nie sposób zatem wyliczyć ich w sposób
enumeratywny.
Zagadnienia prawne
5
Najbardziej znanym systemem blokującym kopiowanie płyt DVD jest Content Scrambling System (CSS)
3
Choć różnego rodzaju zabezpieczenia techniczne i informacje na temat zarządzania prawami
są znane od lat 80-tych ubiegłego wieku6 to ich prawne uregulowania pojawiły się po raz
pierwszy w międzynarodowych traktatach WIPO z 1996 roku.7 Art. 11 i 12 traktatu WIPO o
prawie autorskim nakazują zapewnienie właściwej ochrony prawnej oraz skuteczne środki
prawne przeciwko obchodzeniu skutecznych środków technicznych, a także zapewnienie
odpowiednich środków prawnych przeciwko usuwaniu lub zmianie, bez zezwolenia,
informacji służących zarządzaniu prawami. Są to jedynie ramy, w jakich powinny działań
Państwa - członkowie Światowej Organizacji Własności Intelektualnej. Po raz pierwszy
pojawia się zatem regulacja, która nie tylko wprowadza ochronę środków technicznych, ale
także zakazuje ich usuwania bądź modyfikacji.
W 1998 roku powstaje amerykański Digital Millenium Copyright Act (DMCA), będący
odpowiedzią na postanowienia traktatów WIPO. Warto podkreślić, że DMCA wprowadza
wyjątki od zakazu obchodzenia bądź tworzenia lub dystrybucji środków (urządzeń, usług)
umożliwiających takie poczynania np. w zakresie działań podejmowanych przez biblioteki,
archiwa i instytucje edukacyjne.8
W 2001 roku Parlament Europejski przyjął dyrektywę 2001/29/WE w sprawach określonych
aspektów prawa autorskiego i praw pokrewnych w społeczeństwie informacyjnym.
Dyrektywa w art. 6 i 7 wprowadza regulacje dotyczące zabezpieczeń technicznych oraz
informacji o zarządzaniu prawami. Nakłada ona na Państwa Członkowskie obowiązek
zapewnienia ochrony prawnej przed obchodzeniem skutecznych technicznych środków
zabezpieczających, jeśli osoba podejmująca działania wie, że realizuje taki cel (czyli
świadomie obchodzi zabezpieczenia). Zakazem powinna zostać objęta produkcja, obrót i
posiadanie dla celów komercyjnych narzędzi pozwalających na obchodzenie środków
zabezpieczających.
Artykuł 6 ust. 4 dyrektywy pozwala państwom członkowskim na swobodne stworzenie
regulacji prawnych, zabezpieczających prawa beneficjentów licencji ustawowych, dając
6
Digital Rights Management http://en.wikipedia.org [dostęp 10 listopada 2006]
7
Są to tak zwane internetowe traktaty WIPO: Konwencja Autorska WIPO (WIPO Copyright Treaty) oraz
Konwencja w sprawie wykonań i fonogramów WIPO (WIPO Performances and Phonogram Treaty)
8
K. Gienas, Digital Rights Management …, s. 5.
4
jednakże pierwszeństwo dobrowolnym działaniom podmiotom uprawnionym z tytułu praw
autorskich, np. poprzez zawieranie umów. Można wyróżnić cztery sposoby uregulowania
powyżej kwestii: zobowiązanie uprawnionego do dostarczenie odpowiednich środków
umożliwiających korzystanie w ramach dozwolonego użytku (Holandia, Wielka Brytania),
przyznanie korzystającemu z utworu w określonych przypadkach dozwolonego użytku
roszczenia o dostarczenie przez uprawnionego takich środków (Niemcy, Belgia), przyznanie
różnie nazwanym komisjom prawa autorskiego kompetencji do rozstrzygania tych spraw
(Hiszpania, Portugalia, Dania), wprowadzenie różnego rodzaju procedur mediacyjnych i
arbitrażowych (Grecja, Francja, Finlandia).9
Warto zaznaczyć, że europejskie regulacje zakładają ochronę technologii blokujących lub
ograniczających podejmowanie wobec utworów czynności, na które nie wyraziły zgody
podmioty uprawnione z tytułu praw autorskich, podczas gdy traktaty WIPO wskazywały na
odnoszenie ochrony zabezpieczeń technologicznych jedynie do respektowania praw
autorskich.10
W 2004 roku Komisja Europejska utworzyła High Level Group on Digital Rights
Management i rozpoczęła konsultacje społeczne w zakresie DRM.11 Celem konsultacji jest
rozpoznanie problemów i zagadnień związanych ze stosowaniem DRM.12
W 2006 roku Parlament brytyjski stworzył specjalny zespół pod nazwą All Party Internet
Group, który obecnie zajmuje się oceną skutków implementacji dyrektywy w zakresie Digital
Right Management Systems. Okazuje się bowiem, że po dwóch latach od implementacji
dyrektywy w Wielkiej Brytanii nie ustają kontrowersje wokół DRM. A skala problemu ciągle
się powiększa. Jak szacuje British Library do 2020 roku około 90 % nowych dzieł będzie
dostępnych w formacie cyfrowym. All Party Internet Group ogłosiło konsultacje społeczne, w
9
Uzasadnienie do projektu ustawy o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie
innych ustaw (projekt z dnia 24 maja 2006 r.)
10
K. Gienas, Digital Rights Management …, s. 7.
11
http://europa.eu.int/information_society/eeurope/2005/all_about/digital_rights_man/high_level_group/index_en.htm [dostęp
10
listopada 2006]
12
Opublikowanie rekomendacji planowane jest na 2006 rok. Stanowisko środowisk bibliotekarskich opracowała
EBLIDA http://www.eblida.org/position/HLGDRM_FinalReport_May-July04.htm [dostęp 10 listopada 2006]
5
których głos zabrały między innymi takie organizacje jak CILIP/LACA i SCONUL.13 Opinie
bibliotekarzy były cytowane przez tak znane serwisy jak BBC,14 przyczyniając się tym
samym do nagłośnienia problemu nie tylko w Wielkiej Brytanii, ale również w Polsce.15
W 2004 roku, z chwilą wejścia do Unii Europejskiej nowelizacji uległa ustawa o prawie
autorskim i prawach pokrewnych. Była ona wynikiem implementacji wspomnianej wcześniej
dyrektywy. Poza innymi zmianami ustawa wprowadziła pojęcia technicznych zabezpieczeń,
skutecznych technicznych zabezpieczeń oraz informacji na temat zarządzania prawami.16
Uprawniony z tytułu praw autorskich ma prawo do roszczeń w stosunku do podmiotu
usuwającego lub obchodzącego techniczne zabezpieczenia jeżeli działania te mają na celu
bezprawne korzystanie z utworu (sic!). Ustawa pomija milczeniem beneficjentów licencji
ustawowych, w tym biblioteki, szkoły i instytucje naukowe. Jedyny trop stanowi wspomniany
już zapis, mówiący, że na gruncie prawa cywilnego roszczeń dochodzić można od
podmiotów, których działania mają na celu bezprawne korzystanie z utworu. Na tej
podstawie przedstawiciele doktryny uznali, że podmioty uprawnione do korzystania z
utworów na podstawie licencji ustawowych, mają prawo do obchodzenia (circumvention)
technicznych środków zabezpieczających bez uzyskiwania zgody właścicieli praw
autorskich.17 Jednakże zgodnie z duchem i literą dyrektywy wprowadzono penalizację
wytwarzania, posiadania i przechowywania urządzeń lub komponentów przeznaczonych do
niedozwolonego usuwania lub obchodzenia skutecznych technicznych zabezpieczeń.18 A
13
Adresy http://www.cilip.org.uk [dostęp 10 listopada 2006]; http://www.apig.org.uk/current-activities/apiginquiry-into-digital-rights-management/apig-drm-written-evidence/SCONUL.doc [dostęp 10 listopada 2006]
14
http://news.bbc.co.uk/2/hi/technology/4675280.stm. [dostęp 10 listopada 2006]
15
http://kangur.ae.krakow.pl/Biblioteka/index.php?Link=Aktualnosci/index.php&lp=192 [dostęp 10 listopada
2006]
16
Definicje znajdują się w art. 6 i były już cytowane w części dotyczącej terminologii.
17
S. Stanisławska-Kloc, Prawo autorskie a biblioteka cyfrowa. In: III konferencja: Internet w bibliotekach.
Zasoby elektroniczne: podaż i popyt. Wrocław, 12-14 grudnia 2005 roku. - [Wrocław] : Stowarzyszenie
Bibliotekarzy Polskich, K[omisja] W[ydawnictw] E[lektronicznych], Redakcja "Elektronicznej Biblioteki",
2006. - (EBIB Materiały konferencyjne nr 12). http://www.ebib.info/publikacje/matkonf/iwb3/artykul.php
http://kangur.ae.krakow.pl/Biblioteka/index.php?Link=Aktualnosci/index.php&lp=192 [dostęp 10 listopada
2006]; Zob. także S. Wikariak, Kopiowac płyty wolno, łamać zabezpieczeń - nie. Rzeczpospolita. 06.01.28, s
C1; K. Kurosz, Zabezpieczenia czasem można łamać. Rzeczpospolita, 06.02.22, s. C5.
6
zatem usuwać zabezpieczenia można (choć nie wynika to bezpośrednio z ustawy), ale
posiadanie potrzebnego do tego sprzętu jest zabronione!
W zasadzie od samego początku obowiązywania znowelizowanej ustawy wiadomo było, że
będzie ona poddana kolejnej nowelizacji, również w zakresie technicznych środków
zabezpieczających oraz informacji służących zarządzaniu prawami
W styczniu 2006 roku Ministerstwo Kultury ogłosiło na swoich stronach WWW projekt
nowelizacji prawa autorskiego, uwzględniający zmianę art. 79 ustawy.
Nowelizacja wprowadza konieczność uzyskiwania każdorazowo zgody na usuwanie
(obchodzenie) zabezpieczeń technicznych. W projekcie znalazła się lista podmiotów (między
innymi: ośrodki naukowe i oświatowe, biblioteki, ośrodki dokumentacyjne, niepełnosprawni),
które mają prawo do uzyskania niezbędnych środków umożliwiających korzystanie z
zabezpieczonego utworu. Jeśli producent nie usunie zabezpieczeń, będzie się można zwrócić
do sądu, który powinien w ciągu 3 dni rozpoznać wniosek o udostępnienie niezbędnych
środków technicznych umożliwiających korzystanie z utworu.
W swojej opinii środowiska bibliotekarskie postulowały zapisanie w ustawie takich
rozwiązań, które wyłączą określoną listę beneficjentów od uzyskiwania każdorazowo zgody
na usuwanie (obchodzenie) zabezpieczeń (podobne rozwiązanie zastosowano w Norwegii,
która choć nie jest członkiem Unii Europejskiej od wielu lat jest inicjatorem sprawiedliwych
rozwiązań z zakresu własności intelektualnej). Konieczność uzyskiwania każdorazowo zgody
na usuwanie (obchodzenie) zabezpieczeń oraz ewentualne postępowania sądowe będą dla
bibliotek uciążliwym obowiązkiem, dlatego postulowano także aby podczas wszelkich
postępowań sądowych lub też mediacyjnych prawa osób korzystających z utworu były
reprezentowane przez powołany do tych celów odpowiedni organ państwowy.
W opinii proponowano także przeniesienie ciężaru zapewnienia dostępu do
niezabezpieczonych treści na podmioty praw autorskich, nakazując im, na rzecz
beneficjentów licencji ustawowych, wytwarzanie i dystrybucję kopii dzieł pozbawionych
18
Art. 118¹ 1. Kto wytwarza urządzenia lub ich komponenty przeznaczone do niedozwolonego usuwania lub
obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub
zwielokrotnianiem utworów lub przedmiotów praw pokrewnych albo dokonuje obrotu takimi urządzeniami lub
ich komponentami, albo reklamuje je w celu sprzedaży lub najmu, podlega grzywnie, karze ograniczenia
wolności albo pozbawienia wolności do lat 3.
2. Kto posiada, przechowuje lub wykorzystuje urządzenia lub ich komponenty, o których mowa w ust. 1,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
7
blokad, tak, aby już przy nabyciu dzieła, było ono pozbawione zabezpieczeń. Niezależnie od
ostatecznie przyjętych rozwiązań podkreślono, że Biblioteka Narodowa, w ramach
egzemplarza obowiązkowego, powinna otrzymywać klucz dostępu do wszystkich utworów
opublikowanych na zabezpieczonych nośnikach19. Zapewni to możliwość kopiowania dzieł
niezależnie od decyzji właścicieli praw autorskich i tym samych zapewni możliwość
zachowania dziedzictwa narodowego.
Zagrożenia
Do najważniejszych problemów wynikających ze stosowania systemów DRM w prawie
polskim zaliczyć można:
1. Dzieła osierocone
Niemożność uzyskania zgody na usunięcie (obchodzenie) zabezpieczeń z tak zwanych dzieł
osieroconych, czyli takich, których właściciel praw autorskich nie jest znany, spowoduje
ograniczenie dostępu do tych dzieł (biblioteka posiadająca cenne i niemożliwe do ponownego
zakupienia dzieło zechce je skopiować, do czego ma prawo na podstawie licencji ustawowej
dla bibliotek). Jeśli właściciel praw autorskich jest nieznany, uzyskanie zgody na usunięcie
(obejście) zabezpieczenia nie jest możliwe.
2. Ograniczenie domeny publicznej
Włączenie pod ochronę utworów już należących do domeny publicznej, czyli takich do
których prawa autorskie wygasły (jeśli zostaną umieszczone na nośniku, który będzie
zabezpieczony, możliwość ich kopiowania będzie uzależniona od woli uprawnionego). Raz
założony DRM pozwala kontrolować chronione treści niezależnie od tego, czy czas ochrony
autorskich praw majątkowych minął czy nie.20
19
W 2005 roku Niemiecka Biblioteka Narodowa podpisała umowę z przedstawicielami przemysłu
fonograficznego i wydawniczego zezwalającą bibliotece na kopiowanie dzieł wykorzystywanych dla celów
naukowych i kulturalnych (CD, książki, DVD i e-booki) zabezpieczonych DRM-ami.
20
VaGla, DRM- dyskusja trwa. http://prawo.vagla.pl [dostęp 10 listopada 2006]
8
3. Ograniczenie realizacji praw wynikających z instytucji egzemplarza obowiązkowego.
Biblioteki otrzymujące egzemplarz obowiązkowy, jako instytucje zachowujące dziedzictwo
narodowe, będą ograniczane w swoich prawach. Nie będą mogły realizować statutowych
obowiązków polegających na archiwizowaniu i udostępnianiu tegoż dziedzictwa, jeśli będą
miały ograniczony dostęp do nabytego dzieła.
4. Ograniczenie praw osób niepełnosprawnych
Osoby niepełnosprawne, np. niewidomi będą zmuszeni każdorazowo do uzyskania zgody
podmiotu praw autorskich do przeniesienia utworu na format umożliwiający im korzystanie z
tego utworu. Należy pamiętać, że wielu wydawcom nie zależy na ułatwieniu
niepełnosprawnym dostępu do dzieł i większość działań podejmowanych w tym zakresie jest
realizowanych przez samych niepełnosprawnych.
5. Ograniczenie instytucji dozwolonego użytku
DRM mogą ograniczyć lub uniemożliwić kopiowanie, pożyczanie książek i płyt członkom
rodziny i znajomym.
6. Ograniczenie prawa cytatu
Komputer nie jest w stanie ocenić, czy kopiowany fragment utworu jest naruszeniem prawa
autorskiego, czy też wynika z prawa do cytatu.
7. Penalizacja posiadania i używania środków do obchodzenia technicznych
zabezpieczeń
Penalizacja posiadania i używania środków do obchodzenia technicznych zabezpieczeń
wynikająca z art. 118¹ powodująca kompletną blokadę realizacji licencji ustawowych.
8. Przewlekłość realizacji roszczeń
9
Wydanie postanowienia przez sąd, nawet w terminie trzydniowym jest zaledwie początkiem
procedury uzyskania środków, które umożliwią korzystanie z utworów. Egzekucja decyzji
sądu, jeśli dojdzie do procesu, może być długotrwała i niezwykle kosztowna, po jednej stronie
bowiem staną właściciele praw autorskich zwykle dysponujący zarówno środkami
finansowymi jak i odpowiednią obsługą prawną po drugie zaś biblioteki, ośrodki naukowe i
oświatowe, ośrodki dokumentacyjne czy też niepełnosprawni. Może ona też spowodować
paraliż wymiaru sprawiedliwości, jeśli wszyscy beneficjenci rozpoczną starania o wydanie
decyzji.
Zakończenie
Opinia bibliotekarzy była wielokrotnie cytowana, również w gazetach i prasie
specjalistycznej. Nasze stanowisko zyskało uznanie takich środowisk jak Internet Society i
Creative Commons. Wraz z nimi rozpoczęliśmy wspólne działania na rzecz informowania o
wpływie DRM na ograniczenie dozwolonego użytku. Ich wynikiem było zainteresowanie
problemem DRM takich podmiotów jak UOKIK i Departament Społeczeństwa
Informacyjnego MSWiA. Obydwa organy wypowiedziały się zresztą krytycznie o projekcie
nowelizacji. Ostatecznie po kilku miesiącach prac i publikacjach kolejnych wersji projektu
Ministerstwo Kultury przesłało do Sejmu projekt pozbawiony kontrowersyjnych zapisów. Co
niestety nie oznacza końca problemu. Po pierwsze zapowiedziano kolejną nowelizację, która
tym razem ma wnikliwiej zając się problemem DRM. Po drugie i niestety co gorsze, jak
donoszą źródła dobrze poinformowane (w tym przypadku moi znajomi, uczestniczący z
różnych powodów w pracach komisji sejmowych), jest wielce prawdopodobne, że
kontrowersyjne przepisy powrócą już podczas prac komisji i podkomisji nad obecnym
projektem, silnie opanowanych przez lobbystów reprezentujących producentów i organizacje
zbiorowego zarządzania.
Trudno dziś przewidzieć, jaki ostateczny kształt przybierze ustawa o prawie autorskim i
prawach pokrewnych. Niemniej jednak bibliotekarze powinni być świadomi zagrożeń, jakie
wynikają ze stosowania systemów DRM. Skutecznie bowiem mogą one ograniczyć statutowe
zadania bibliotek.
10