15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Page 1

Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

W tym dokumencie odpowiadamy na kluczowe pytania do POI: ...........................................................................................................................................1 Kto to będzie weryfikował Informację w POI?.................................................................... 8 Krytyk praw autorskich uciszony na YouTube.................................................................. 12 Dozwolony użytek - czy będzie likwidowany?.................................................................. 14 Prawo do czytania............................................................................................................. 17 Wstęp Większość z pytań dotyczy „kształtu treści” gromadzonej w POI. Odpowiadaliśmy na poniższe pytania na bieżąco na blogu firmowym. Tytułem wstępu chcielibyśmy również poinformować, że docelowo w części POI tworzonej przez Opiekunów Parków będziemy mieli do czynienia z nową podobnej WWW rozproszoną strukturą.

Jak chcemy sobie poradzić z prawami do znaków firmowych , opisywania produktów, marek, firm w Parkach Nazw? 1. Opiekun strony Parku Nazwy jest Mikro-dziennikarzem i redaguje czasopismo elektroniczne Park Nazwy. 2. Wiemy, że spotkamy się na pewnym etapie z naporem firm roszczącym sobie pretensje do faktu, że ich produkt, markę, firmę itp. opisuje po prostu niekompetentna osoba. Ponieważ tych osób = opiekunów będzie więcej dotyczyć to będzie sporej grupy ludzi ale przede wszystkim nas jako Centrali POI i grozi nam- załóżmy – proces sądowy. a) firma może mieć prawo wyznaczyć kompetentnego opiekuna co wiąże się z wykupieniem Parku Nazwy poprzez aukcję lub pierwowykup po standardowej średniej cenie PN lub tej ustanowionej poprzez aukcję.

b) wykażemy w debacie medialnej, że POI jako taki ma prospołeczne cele i kształtuje takimi rozwiązaniami rozwój mądrego i odpowiedzialnego biznesu, zmniejszenie się ilości bubli na rynku produktów i usług. c) firma nawiązuje kontakt z opiekunem i płaci mu "na lewo" za zmiany - to szansa dla opiekuna ale generuje czarny rynek. Czarnej strefy w przypadku tego projektu do końca nie unikniemy ale będziemy go ograniczać, użytkownik straci prawa do PN itp. Naszym zadaniem jest jednak tak skonfigurować system oceny aby nawet takie tendencyjne działania na lewo się nie opłacały lub nie miały zbytniego wpływu na treść. Osiągniemy to po części automatyczną ekspozycją najbardziej poczytnych, lub najwyżej ocenionych treści w PN.

d) części PN, czyli boxy, które redaguje opiekun można rozproszyć. Czyli opiekun umieszcza je na dowolnym zewnętrznym serwerze. Takie serwery


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

u obcych dostawców hostingu można zawczasu przygotować, inne później potworzą się same. Za taki mikrohosting zapłaci użytkownik (ponieważ zarabia a w POI opłaty mogą być wyższe). To rozwiązanie jest korzystne z dwóch względów: POI ma mniejszy transfer a użytkownik zyskuje niepodważalne poczucie własności do Parku Nazwy. O utratę treści nie trzeba się obawiać gdyż PN są archiwizowane. System ten będzie mógł się utrzymać bez głównego serwera do pewnego stopnia. Roszczenia firm do opiekunów stron będą wtenczas dotyczyły dziesiątków tysięcy rozproszonych stron na kilkudziesięciu serwerach. Sprawa się nagłośni i rozejdzie.


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

Czy informacja w Parku Nazwy nie będzie miejscami tendencyjna? Interanuta Część 1/3 - Internauta … jak to już bywa zazwyczaj nie zdajemy sobie do końca sprawy w jakim świecie żyjemy. Nie jest to wykład moralizatorski, a moje zdanie na ten temat. Jest to w sumie poważna sprawa, informacja kształtuje nasz cały byt. 1. odp. - W POI nie budujemy bazy wiedzy od czego jest Wikipedia a bazę informacji praktycznej i aktualnej. Trudno wyobrazić sobie aby adres firmy, cena produktu, opis szlaku, porada zakupu, przepis kuchenny, instrukcja instalacji czy naprawy samochodu była tak tendencyjna, że traciła by swoją praktyczność dla korzystającego z niej. Jaką wartość miałyby wtenczas fora, videoklipy na youTube czy Spryciarzach? Otrzymywanie zapłaty za prowadzenie Parku Nazwy w POI nie wiąże się z samą informacją. Większy wpływ ma jej ocena i oglądalność. Nie jej treść. Sama informacja nie przyciągnie więcej użytkowników niż tych którzy jej szukają. Nawet jeśli stworzyłby opiekun siatkę stron w temacie i wodził użytkownika po niej bez sensu to ten fakt zostanie szybko wychwycony przez innych i oceniony. Dochody tego użytkownika natychmiast spadają. Zarabianie będzie bardziej polegało na tworzeniu kolejnych Parków Nazw a nie bezpośrednio kształtu ich treści. 2. odp. Cała informacja a przede wszystkim wyniki Google i innych wyszukiwarek są tendencyjne, gdyż pozycjonerzy za pieniądze czynią starania aby ich linki znajdowały się wyżej - i co ważne - to jest normalne. Mają nic nie robić? Takie jest narzędzie Google i aby się w nim znaleźć trzeba je (własną stronę) odpowiednio skonfigurować. 3. Odp. Również prasa i media są tendencyjne, zainteresowanych odsyłam do artykułu Piotra Bratkowskiego, "Władza Kuglarzy - Czwarta władza za bufonów" Newsweek 12/2009 z 22.03.09. To co robią z naszymi przekonaniami dziennikarze też jest w "pewien sposób normalne" gdyż w takich pracują układach i tak funkcjonuje nasz zachodni rynek komercyjnego biznesu. Dziennikarze o tyle bardziej są niebezpieczni, że są fachowcami w formuowaniu nic nie znaczących a przekonywujących argumentów. I jeśli trzeba zmylą nawet inteligentnych. 4. Odp. A mały Internauta teoretycznie daje szansę, że sumarycznie na swojej stronie Parku Nazwy będzie pisał od serca i będzie wkładał w to swoje zaangażowanie. A jeśli tego nie zrobi, jeśli skłamie? - to automatycznie najbardziej poczytnym miejscem w jego Parku Nazwy stanie się komentarz użytkownika na który zagłosowało 1000 innych użytkowników, dementujący fałszywe tendencyjne informacje. Straci na wiarygodności zarówno opiekun PN jak i nadawca (firma) takiej informacji. 5. Przestrzeganie regulaminu POI wystarczy aby informacja była w porządku a ewentualne uchybienia i pomyłki korygowane po ich zauważeniu.


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

6. W internecie jest dużo, tysiące portali z treścią, którą tworzą użytkownicy Internetu: pojedynczy Internauci i pojedynczy dziennikarze - nie ma innej informacji. Jest to informacja tworzona na różny użytek. W tym gąszczu już prawie 15 lat się znajdujemy. Radzimy sobie z wyłuskiwaniem tego co dla nas danego dnia jest znaczące. Innego dnia tego nie widzimy, nie udaje nam się znaleźć. I przychodzi też taki dzień w którym widzimy kłamstwo w sieci, nadużycie. Jesteśmy oburzeni. Widać jasno na ciemnym: to co widzę jest złe. Ale czyżbyśmy tego zjawiska nie znali z Realu? Nie idealizujmy Informacji. Może nie o nią chodzi a o coś co ona sobą reprezentuje. Śmiem przypuszczać, że może tego dnia widząc kobietę z wózkiem lub starszego od nas człowieka przed przejściem na pasach - zamiast hamulca użyliśmy gazu. Też nam się zdarza. Oczywista, że dobrze jest eliminować zło, ale nie jest dobrze zła zakładać. Trzeba na nie umieć reagować jeśli nas dotyka. Tendencyjna informacja w POI to nasze wątpliwości a one rodzą się...i znikają, nie potrzeba tych wątpliwości wałkować. Spójrzmy na Wikipedię, bez systemów oceny, tylko poprzez bezwzględne i nieustępliwe wycinanie niechcianych wpisów przez zaangażowanych wikpedystów Wikipedia ma swój realny, praktyczny kształt.

Czy informacja w Parku Nazwy nie będzie miejscami tendencyjna? – prawda w Internecie Część 2/3 – Prawda w Interecie brałem udział w Konferencji i3 organizowanej przez PCSS Poznań. Z pośród wielu prezentacji najbardziej interesowały mnie te dotyczące Web 2.0 oraz Internetu. prezentuję fragmenty jednej z nich: WikiŚwiat - Prawda, rzeczywistość i inne złudzenia w epoce WEB 2.0 prezentacja mgr. Bartosza Kosińskiego - Uniwersytet Jagielloński / Stowarzyszenie Edukacji Nieformalnej MERITUM


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

zgadzam sie z tym stwierdzeniem. Nic innego jak Internet powinien być areną do utworzenia wirtualnego świata odzwierciedlającego nasz społeczny umysł.

To właśnie w takim świecie poruszamy się w Interencie. Sami PRawdę tworzymy i sami nabieramy umiejętności do korzystania z niej.

jak widać, świadomość o takim "tworze medialnym" posiadamy już od kilkudziesięciu lat. Chyba nie skłamię teraz twierdząc, że właśnie teraz z takim


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

tworem żyjemy "za pan brat". To że wiemy jak się np. moralnie zachować wynika nie bezpośrednio z wiedzy a bardziej z otrzymanego wychowania i norm zachowania w środowisku, które nas otacza i któremu się naturalnie podporządkowujemy = harmonizujemy. A w internecie istnieje po prostu większa swoboda w komunikacji, gdyż nikt nam nie patrzy w oczy. Mam swoje pytanie: Czy istnieje w ogóle jakaś odpowiedzialność za treść umieszczaną w Internecie? Myślę, że tego musimy się jeszcze nauczyć. Że konsekwencje folgowania w wyrażaniu swoich uczuć i myśli jeszcze przyjdą. Przyjdzie Ktoś taki, który nam wyartykuuje mechanizm powstawania szkód jakie sami sobie wyrządziliśmy pisząc nawet lata wstecz coś co kogoś zraziło, dotknęło, oburzyło

Kim jest więc Internauta?

gdzie znaleźć PRAWDĘ w Internecie?


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

Czy informacja w Parku Nazwy nie będzie miejscami tendencyjna? - Media Część 3/3 - Media Wpływ reklamodawców na przekaz informacji w Mediach. Polecam artykuł o wpływie mediów na Informację, jest to raport psz.pl: Media na świecie . cytat: Największe różnice w ocenie działalności mediów rozpoczynają się w chwili spojrzenia na system polityczny. W państwach o modelu demokracji zachodniej, głównym celem mediów jest przynoszenie zysku właścicielom. Realizacja, nawet doraźnych celów politycznych, spotyka się z oporem odbiorców, a często (i gdzie ma tak naprawdę swój początek wolność słowa) i zespołu redakcyjnego. Im więcej ułomności w prezentowanej „demokratyczności”, tym mniej tolerancji wobec linii redakcyjnej, niezgodnej z aktualnymi potrzebami władz państwowych lub prywatnych właścicieli. oraz artykuł na podstawie raportu "Media Online" (w pdf) Interaktywnie.com (12 listopada 2009)


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

Kto to będzie weryfikował Informację w POI? Wikipedyści weryfikują informację wprowadzaną na karty Wikipedii. Robią to sami, a jedyny formularz: “Zgłoś błąd” informuje: …jednak pamiętaj, że Wikipedia to wiki i można, a nawet należy śmiało poprawiać znalezione błędy samemu. POI to jednak nie wiki i ma odmienną funkcjonalność. W POI ze względu na spodziewany udział użytkowników o niższych umiejętnościach edytorskich i stylistycznych zaimplementowaliśmy kilka systemów opiniotwórczych. Innym powodem jest domniemana chęć próby manipulowania informacją ponieważ jej przekaz mógłby mieć wpływ na poczynania użytkownika a przynoszące korzyści finansowe “manipulatorowi”. I tutaj dochodzimy do ważnego rozpoznania. POI to nie wiedza (wiki) a informacja praktyczna i aktualna. Manipulacja taką informacją (do pewnego i nieuchwytnego stopnia dla żadnych systemów weryfikacji ) jest stosowana powszechnie na usługi biznesu i komercji w całym Internecie i środkach masowego przekazu. Oznacza to, że systemy weryfikacji zaimplemetowane w POI już nie umożliwiają manipulacji informacją w stopniu znanym nam z istniejących mediów. Będziemy więc mieli do czynienia w POI z bardziej wiarygodną informacją niż ją dzisiaj znajdujemy. Podstawowe systemy wpływu na informację:

1. System Oceny Treści przez innych. 2. System Oceny Opiekuna, 3. System Zgłoś Nieprawidłowość – do każdego boksu i linku Ponad to procedura tworzenia treści zakłada:

4. Pierwsza publikacja Parku Nazwy w POI (tak aby był widoczny dla wszystkich) następuje po weryfikacji przez starszego w hierarchii, przeszkolonego moderatora treści. Praca jest punktowana za każdą czynność. W rezultacie słabej oceny treści i ją tworzącego - użytkownik traci również punkty, które wcześniej zdobył. Procedury edycji PN i otrzymywania wynagrodzenia za opiekę nad nimi są tak ustawione aby Użytkownik sam się zaangażował w pracę. Jacy to będą użytkownicy? 5. Sami opiekunowie PN ponieważ chcą utrzymać go w posiadaniu. 6. Sami opiekunowie PN ponieważ chcą więcej zarobić. 7. Doświadczeni opiekunowie PN o zwiększonych uprawnieniach edycji. Ich też można oceniać.


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

8. Moderatorzy – wyszkoleni telepracownicy Centrali. Również ich można oceniać. 9. Centrala Obsługi Użytkownika EA – COUEA Docelowa budowa POI, przewiduje:

10. Boxy dla “Treści Potwierdzonej” w Parku Nazw, które połączone są ze stronami instytutów, uczelni, wydziałów i zawierają formalnie udostępnione cytaty z tychże stron lub wyświetlają ich zawartość. 11. Boxy dla Treści Specjalistycznej wpisywanej przez autoryzowanego specjalistę czy fachowca. Odbywać się to będzie równolegle i za porozumieniem z istniejącym Opiekunem Parku z korzyścią dla obydwu. Przeznaczeniem tych boxów jest zaspokojenie potrzeb wymagającego użytkownika POI - innego specjalisty. Na koniec należy dodać, że system wynagradzania umożliwia jeszcze jeden sposób wpływu na treść:

12. Kiedy użytkownik jest niekompetentny a zarabia – może zlecić usługę redakcji swojego Parku niezależnemu fachowcowi, redaktorowi czy dziennikarzowi. Otrzymana niska punktacja i dostrzegane negatywne komentarze co do treści PN alarmują użytkownika o zbliżającym się zagrożeniu (pkt.5) utraty Parku Nazwy, który mają w opiece.


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

http://di.com.pl/news/30836,0,e-Kawiarenki_przyjrza_sie_klientom_dla_policji.html

Polska: 39 tys. wykrytych naruszeń praw autorskich w 2009 roku kg, 21-03-2010, 18:55, Komentarzy: 17

Policja pochwaliła się swoim dorobkiem w zwalczaniu przestępstw dotyczących naruszenia praw autorskich w Polsce w 2009 roku. Według informacji przedstawionych przez stróżów prawa właściciele praw autorskich mogli zarobić na pirackich materiałach około 20 milionów złotych, co jest zdaniem policji równoznaczne ze stratami, jakie ponieśli. Policja do zwalczania przestępczości gospodarczej zlikwidowała 607 miejsc nielegalnego kopiowania, sprzedawania i wypożyczania filmów, programów komputerowych, wydawnictw itp. W zakresie zwalczania naruszania praw autorskich, podczas działań policyjnych zabezpieczono 221 175 sztuk płyt CD i DVD oraz 5685 sztuk innych nośników. Wszczętych zostało 2930 postępowań przygotowawczych, w wyniku których stwierdzono 39 200 przestępstw. Zarzutami karnymi objęto 3211 osób. Policjanci przerwali także przestępczą działalności 256 osób popełniających tego typu przestępstwa w internecie. Najwięcej wykrytych naruszeń praw autorskich miało miejsce w przypadku: 

filmów - policja przerwała działalność przestępczą w 184 miejscach (kopiarnie, punkty sprzedaży, wypożyczalnie, hurtownie, producenci), zabezpieczając 51 982 sztuk CD i DVD oraz 2 168 innych nośników zawierających pirackie materiały, fonografii - funkcjonariusze przerwali działalność przestępczą w 142 miejscach, zabezpieczyli przy tym 142 512 sztuk CD i DVD oraz 2 306 innych nośników zawierających pirackie materiały, programów komputerowych - przerwano działalność przestępczą w 210 miejscach, zabezpieczając 27 714 sztuk CD i DVD oraz 1211 innych nośników z pirackim oprogramowaniem; co ciekawe, ujawniono 342 przypadki wykorzystania pirackich programów komputerowych w prowadzonej działalności gospodarczej, wydawnictw książkowych - policja przerwała działalność przestępczą w 17 miejscach (drukarnie, wydawnictwa i punkty kserograficzne), zabezpieczając pirackie książki o wartości prawie 14 tys. zł, sygnału telewizyjnego - przerwano działalność przestępczą w 54 miejscach (nielegalne telewizje kablowe, punkty sprzedaży pirackich dekoderów i kart kodowych), zabezpieczając 4337 dekoderów i 81 kart kodowych.

W procesie zwalczania naruszeń praw własności przemysłowej policjanci przerwali działalność przestępczą, prowadzoną w 958 miejscach (sprzedawcy, hurtownie, producenci), w których sprzedawano i produkowano podrobione towary. Policjanci zabezpieczyli podróbki


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

o wartości ponad 19 mln. zł. Wszczęto łącznie 1841 postępowań przygotowawczych i stwierdzono 1756 przestępstw. Zarzuty karne otrzymało 1048 podejrzanych.

Komentarze: ~Gość Przeczytałem kiedyś pewien artykuł w którym było napisane, że (...) Wszyscy mimowolnie łamiemy prawo Prawo chroni wszystkie utwory, nie tylko filmy czy piosenki. Ten artykuł to również utwór. Sądząc z wcześniejszych doświadczeń, z pewnością zostanie bezprawnie skopiowany i rozpowszechniony w wielu miejscach sieci. A to oznacza, że każdy, kto przeczyta go w Internecie z innego miejsca niż ten serwis DI, naruszy prawo autorskie. Mało kto zdaje sobie bowiem sprawę, że czytając, jednocześnie ściąga plik z tekstem na twardy dysk swojego komputera. Jeśli więc nasz ustawodawca uznałby kopiowanie plików bezprawnie rozpowszechnianych w Internecie za przestępstwo, to wszyscy będziemy przestępcami. Nikt nie może bowiem wiedzieć, czy czytany tekst lub oglądane zdjęcie zostały umieszczone w sieci legalnie(...).


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

http://di.com.pl/news/30520,0,Krytyk_praw_autorskich_uciszony_na_YouTube.html#utm_source=news_wp&utm_medium=link&utm_cam paign=warto-przeczytac

Krytyk praw autorskich uciszony na YouTube Marcin Maj, 03-03-2010, 12:59, Komentarzy: 6

© lisegagne istockphoto.com

Znany z krytyki prawa autorskiego Lawrence Lessig już dwukrotnie został "ocenzurowany" na YouTube z powodu... praw autorskich. Uciszono dwa jego filmy dotyczące dozwolonego użytku i otwartej kultury. Z pewnością nie naruszały one prawa autorskiego, ale stały się dobrym przykładem na to, jak prawo autorskie może naruszać wolność słowa. Obecnie w różnych krajach i na arenie międzynarodowej (w ramach rozmów w sprawie ACTA) przedstawiciele tzw. "przemysłu" proponują zdecydowane zaostrzenie praw autorskich. Jednak nawet obecne prawo i sposoby jego egzekwowania mogą ograniczać wolność słowa, o czym przekonał się Lawrence Lessig – profesor prawa znany jako założyciel Creative Commons. W kwietniu ubiegłego roku Lessig poinformował na Twitterze, że Warner Music zażądał usunięcia z YouTube jednej z jego prezentacji. Zawierała ona fragment piosenki, do której prawa miał Warner. Prezentacja miała charakter ewidentnie edukacyjny i wyjaśniała zagadnienie dozwolonego użytku. Lessig praw autorskich nie naruszył, a Warner chcąc nie chcąc udowodnił, że potrafi ograniczyć prawo do wykorzystywania dzieł zgodnie z zasadami dozwolonego użytku. Minął niecały rok i podobna sytuacja znów miała miejsce. 1 marca Lessig opublikował na YouTube kolejną prezentację, także dotyczącą otwartej kultury i dozwolonego użytku. Film nie został usunięty, ale została wyciszona cała ścieżka dźwiękowa z trwającego ponad 42 minuty nagrania. Takie nieme filmy nie są na YouTube nowością. Od roku serwis wycisza ścieżki dźwiękowe w materiałach budzących zastrzeżenia. >>> Czytaj także: Dozwolony użytek - czy będzie likwidowany?

Dźwięk do filmu Lessiga został już przywrócony, ale niesmak pozostał (widać to choćby w komentarzach do filmu). Opisujący tę sprawę serwis TechDirt zauważa, że prawdopodobnie film Lessiga został wychwycony przez antypiracki filtr YouTube (tzw. Video ID), który identyfikuje materiały chronione prawem autorskim (zob. Bogus Copyright Claim Silences Yet Another Larry Lessig YouTube Presentation). Mimo to można śmiało powiedzieć, że uciszono konkretną osobę z powodu praw autorskich. Nie jest to pierwsza sprawa tego typu. W DI wspominaliśmy o Stephanie Lenz, matce, która nagrała swoje dziecko przy piosence Prince'a. Universal Music Group wystąpiła o usunięcie 29-sekundowego, ewidentnie rodzinnego filmu z sieci. To oburzyło Lenz. Postanowiła ona


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

walczyć o prawo do opublikowania filmu, a wspiera ją w tym organizacja Electronic Frontier Foundation. Swojego czasu wspominaliśmy również o rosyjskim policjancie, który za pomocą YouTube wystosował apel do prezydenta Putina. W swoim apelu wspominał on o szokujących faktach dotyczących rosyjskiej policji. Ten film nie naruszał praw autorskich, ale łatwo sobie wyobrazić sytuację, kiedy policjant dla kolorytu umieszcza w tle swojej wypowiedzi jakąś posępną muzykę. Wtedy policjanta nie musiałyby uciszać rosyjskie władze, bo zrobiliby to właściciele praw autorskich. TechDirt bardzo słusznie zauważa, że to, co zdarzyło się Lessigowi, pokazuje, jak dużym błędem jest przenoszenie odpowiedzialności za łamanie praw autorskich na serwisy takie, jak YouTube. Serwis, aby odpowiedzialności uniknąć, wprowadza rozwiązania takie, jak Video ID i "współpracuje z posiadaczami praw autorskich". Efektem tego jest stosowanie zasady "shoot first, ask later", czyli usuwanie wszelkich treści, które mogą naruszać prawa autorskie, ale niekoniecznie je naruszają.


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

http://di.com.pl/news/30042,0,Dozwolony_uzytek_-_czy_bedzie_likwidowany.html

Dozwolony użytek - czy będzie likwidowany? Marcin Maj, 18-01-2010, 08:57, Komentarzy: 71

© istockphoto.com

Wypowiedź przedstawiciela MSWiA była zgodna z przepisami prawa – tak twierdzi biuro prasowe ministerstwa, nawiązując do słów Adama Rapackiego, który na konferencji BCC mówił o konieczności likwidacji dozwolonego użytku chronionych utworów. Wypowiedź ta oburzyła wiele osób, a Partia Piratów wystosowała list otwarty do rzecznika prasowego Policji i zapowiedziała demonstrację. W ubiegły czwartek informowaliśmy w DI o "debacie" w Business Centre Club, w której wzięli udział przedstawiciele Policji, Ministerstwa Spraw Wewnętrznych i Administracji, media oraz prawnicy. O "debacie" piszemy w cudzysłowie, gdyż spotkanie nie miało charakteru konfrontacji.

>>> Czytaj: Czy odłączą Polaków od internetu? W czasie tego spotkania Podsekretarz Stanu w MSWiA Adam Rapacki stwierdził, że trzeba z polskiego prawa wyeliminować dozwolony użytek chronionych utworów. Czym jest dozwolony użytek? Jest to instytucja funkcjonująca w prawie wielu państw i wspomniana w traktatach międzynarodowych. Dzięki dozwolonemu użytkowi możemy obejrzeć film wspólnie ze znajomymi i nie musimy wnosić dodatkowej opłaty. Dzięki dozwolonemu użytkowi można cytować fragmenty utworów lub prezentować je uczniom na lekcjach. Dzięki niemu wolno wykonywać publicznie utwory muzyczne, jeśli nie wiąże się to z korzyściami. Również dzięki dozwolonemu użytkowi mogą działać biblioteki. Jeśli wysoko postawiony urzędnik w kraju demokratycznym mówi o likwidacji dozwolonego użytku, można uznać to za poważny problem. Dziennik Internautów spytał więc MSWiA o wypowiedź Adama Rapackiego. Ciekawej odpowiedzi udzieliła Małgorzata Woźniak z Wydziału Komunikacji i Promocji Biura Ministra (pogrubienia dodane przez DI). W odpowiedzi na pytania Pana Redaktora uprzejmie informuję, że tematyka konferencji prasowej, do której odwołuje się Pan Redaktor, sprowadzała się przede wszystkim do programów i gier komputerowych. Zagadnieniu temu poświęcono szczególną uwagę z racji tego, iż użytkownicy internetu w różnych komentarzach powołują się na użytek osobisty podczas kopiowania programów komputerowych. Pragnę przypomnieć, że z art. 77 ustawy


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

o prawie autorskim i prawach pokrewnych wynika wykluczenie dozwolonego użytku osobistego w stosunku do programów komputerowych. Nie można także zapominać, że w kodeksie karnym w art. 278. § 2. tej samej karze podlega ten, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej, ustawodawca przewidział kradzież programu komputerowego. W związku z tym cytowana przez Pana Redaktora wypowiedź Adama Rapackiego Podsekretarza Stanu w MSWiA była zgodna z obowiązującymi w naszym kraju przepisami prawnymi. Jeszcze raz chcę podkreślić, że skoro w kodeksie karnym występuje kradzież, to sprawca kradzieży jest złodziejem. Z odpowiedzi tej można wywnioskować, że wypowiedź Adama Rapackiego odnosiła się do programów i gier komputerowych, bo tego dotyczyła cała konferencja. Można więc pomyśleć, że chodziło o likwidowanie dozwolonego użytku programów komputerowych. Z drugiej strony Małgorzata Woźniak zauważa, że w przypadku programów dozwolony użytek i tak jest ograniczony, więc... o co chodzi? Adam Rapacki mówił, że chodzi o likwidację "tego dozwolonego użytku, który pozwala ściągać na przykład pliki muzyczne i przechowywać u siebie". Chodziło więc nie tylko o programy. Można się też domyślić, że Rapackiemu chodziło bardziej o zmianę definicji dozwolonego użytku, niż o jego likwidowanie. Nie wiemy, w jakim zakresie ma być zmieniona ta definicja. Mimo to nadal może niepokoić fakt, że na ten temat wypowiada się przedstawiciel MSWiA na konferencji zorganizowanej przez BCC. Dlaczego kwestie prawa autorskiego tak bardzo poruszają osoby odpowiedzialne za służby policyjne? Trudno powiedzieć. Wiadomo jednak (częściowo), kto nad tą kwestią pracuje.

"Grupa Internet" kontra nowe przestępstwa Pani Małgorzata Woźniak poinformowała, że w ramach działającego przy Ministrze Kultury i Dziedzictwa Narodowego międzyresortowego Zespołu ds. Przeciwdziałania Naruszeniom Prawa Autorskiego i Praw Pokrewnych wydzielona została grupa problemowa nosząca nazwę "grupa Internet". Grupa została powołana, aby opracować "metody ujawniania nowych form przestępczości skierowanej przeciwko prawom autorskim i prawom pokrewnym oraz innym prawom własności intelektualnej popełnianej za pośrednictwem Internetu". Jednym z elementów prac "grupy Internet" ma być zmiana polskiego prawa. To wszystko zebrane razem brzmi bardzo groźnie. Podsekretarz Stanu w MSWiA domaga się likwidowania dozwolonego użytku i trwają pracę tajemniczej grupy, badającej "nowe formy przestępczości". W tej chwili trudno powiedzieć, czy grupa ta zajmie się dozwolonym użytkiem. W ogóle o grupie niewiele wiadomo (kto w niej działa, jak długo będzie działać), więc zadaliśmy nowe pytania przedstawicielom MSWiA i czekamy na odpowiedzi.

Będzie demonstracja Tymczasem w sieci da się przeczytać wiele negatywnych komentarzy odnoszących się do udziału MSWiA i Policji w konferencji BCC. Zareagowała w tej sprawie także Partia Piratów, która wysłała list otwarty do rzecznika Komendanta Głównego Policji Pana Mariusza Sokołowskiego (był obecny na konferencji). Co więcej, Partia Piratów chce zorganizować


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

demonstrację 23 stycznia 2010 r. o godzinie 12:00. Zacznie się na Placu Zamkowym w Warszawie. Demonstracja ma dotyczyć różnych prób wprowadzenia cenzury internetu w Polsce. W tej chwili trudno powiedzieć, jaki będzie efekt demonstracji. Jeśli w mediach zostanie ona przedstawiona tak, jak demonstracja w sprawie Pakietu telekomunikacyjnego, to ostatecznie jej znaczenie będzie umniejszone.

>>> Czytaj: "Boimy się, że stracimy wolne media" - relacja z demonstracji Byłoby jednak dobrze, gdyby większe i bardziej znaczące partie też zainteresowały się tym problemem. Obecny rząd był uznawany za nowoczesny i sprzyjający internautom, ale całokształt jego działań dotyczących społeczeństwa informacyjnego nie wygląda dobrze. Pomysł wprowadzenia Rejestru Stron i Usług Niedozwolonych nasuwał skojarzenia z cenzurą. Niepokoiło duże tempo prac nad "ustawą hazardową". Z kolei kwestia praw autorskich tylko z pozoru dotyczy odległych spraw i wybranych grup społecznych. Tak naprawdę prawa autorskie dotyczą nas wszystkich, a konkretnie naszego prawa do cieszenia się twórczością innych ludzi.


(w opracowaniu)

Odpowiedzi na kluczowe pytania do POI

http://www.gnu.org/philosophy/right-to-read.pl.html

Prawo do czytania

Autor: Richard Stallman

Spis treści   

Uwagi autora Bibliografia Inne teksty

Ten artykuł pojawił się w lutym 1997 w Communications of the ACM (Volume 40, Number 2). (z „Drogi do Tycho”, zbioru artykułów na temat źródeł Księżycowej Rewolucji, opublikowanego w Luna City w roku 2096) Dla Dana Halberta droga do Tycho zaczęła się na uczelni – kiedy Lissa Lenz poprosiła go o pożyczenie komputera. Jej własny się zepsuł, a bez pożyczenia innego nie zaliczyłaby projektu kończącego semestr. Nie odważyła się o to prosić nikogo, oprócz Dana. Co postawiło go przed dylematem. Musiał jej pomóc – ale gdyby pożyczył jej komputer, Lissa mogłaby przeczytać jego książki. Pomijając to, że za pozwolenie komuś na czytanie swoich książek można było trafić do więzienia na wiele lat, zaszokował go sam pomysł. Od szkoły podstawowej uczono go, jak wszystkich, że dzielenie się książkami jest czymś paskudnym i złym, czymś, co robiliby tylko piraci. I raczej nie było szans na to, że SPA – Software Protection Authority (Urząd Ochrony Oprogramowania) – go nie złapie. Z kursu programowania Dan wiedział, że każda książka jest wyposażona w kod monitorujący prawa autorskie, zgłaszający Centrum Licencyjnemu kiedy, gdzie i przez kogo była czytana. (Centrum wykorzystywało te informacje do łapania piratów, ale także do sprzedaży profili zainteresowań dystrybutorom książek). Gdy tylko następnym razem jego komputer włączy się do sieci, Centrum Licencyjne się o wszystkim


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

dowie. Zaś on, jako właściciel komputera, zostanie najsurowiej ukarany – za to, że nie usiłował zapobiec przestępstwu. Oczywiście, Lissa niekoniecznie miała zamiar czytać jego książki. Być może chciała pożyczyć komputer tylko po to, żeby napisać zaliczenie. Jednak Dan wiedział, że pochodziła z niezamożnej rodziny i ledwie mogła sobie pozwolić na opłacenie czesnego, nie wspominając o opłatach za czytanie. Przeczytanie jego książek mogło być dla niej jedynym sposobem, żeby ukończyć uczelnię. Rozumiał jej sytuację. Sam musiał się zapożyczyć, żeby zapłacić za wszystkie prace naukowe, z których korzystał. (10% tych opłat trafiało do badaczy, którzy je napisali – ponieważ Dan planował karierę akademicką, miał nadzieję, że jego własne prace, jeśli będą wystarczająco często cytowane, przyniosą mu tyle, że wystarczy na spłatę tego kredytu). Później Dan dowiedział się, że były czasy, kiedy każdy mógł pójść do biblioteki i czytać artykuły prasowe, a nawet książki i nie musiał za to płacić. Byli niezależni uczeni, którzy czytali tysiące stron bez rządowych stypendiów bibliotecznych. Ale w latach dziewięćdziesiątych XX wieku wydawcy czasopism, zarówno komercyjni, jak i niedochodowi, zaczęli pobierać opłaty za dostęp. W roku 2047 biblioteki oferujące publiczny darmowy dostęp do literatury naukowej były już tylko mglistym wspomnieniem. Istniały, naturalnie, metody na obejście SPA i Centrum Licencyjnego. Nielegalne. Dan miał kolegę z kursu programowania, Franka Martucciego, który zdobył nielegalne narzędzie do debuggowania i gdy czytał książki, używał go do omijania kodu śledzącego prawa autorskie. Lecz powiedział o tym zbyt wielu znajomym i jeden z nich, skuszony nagrodą, doniósł na niego do SPA (mocno zadłużonych studentów łatwo było nakłonić do zdrady). W 2047 Frank dostał się do więzienia, nie za pirackie czytanie, ale za posiadanie debuggera. Później Dan dowiedział się, że były czasy, kiedy każdy mógł mieć debugger. Istniały nawet darmowe narzędzia do debuggowania dostępne na CD albo w Sieci. Jednak zwykli użytkownicy zaczęli je wykorzystywać do obchodzenia monitorów praw autorskich, aż w końcu sąd orzekł, że praktycznie stało się to ich podstawowym zastosowaniem. Co znaczyło, że były nielegalne; autorów debuggerów skazywano na więzienie. Programiści nadal, oczywiście, potrzebowali debuggerów, ale w 2047 producenci takich programów sprzedawali tylko numerowane kopie i tylko oficjalnie licencjonowanym i podporządkowanym programistom. Debugger, którego Dan używał na zajęciach z programowania był trzymany za specjalnym firewallem tak, żeby mógł być używany tylko do ćwiczeń. Kod nadzorujący prawa autorskie można też było obejść instalując zmodyfikowane jądro systemowe. Dan potem dowiedział się w końcu o wolnych jądrach, a nawet całych wolnych systemach operacyjnych, które istniały na przełomie stuleci. Lecz nie tylko były nielegalne, jak debuggery – nawet gdybyście mieli jeden z nich, nie moglibyście go zainstalować bez znajomości hasła administratora waszego komputera. A ani FBI, ani Pomoc Techniczna Microsoftu by go wam nie podały. Dan doszedł do wniosku, że nie może po prostu pożyczyć Lissie komputera. Ale nie może jej odmówić, bo ją kocha. Każda okazja do rozmowy z Lissą przepełniała go radością. A to, że to jego wybrała, żeby poprosić o pomoc, to mogło znaczyć, że ona też go kocha.


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

Dan rozwiązał dylemat robiąc coś, co było jeszcze bardziej nie do pomyślenia – pożyczył jej swój komputer i podał jej swoje hasło. W ten sposób, gdyby Lissa czytała jego książki, Centrum Licencyjne sądziłoby, że to on je czyta. W dalszym ciągu było to przestępstwo, ale SPA nie wykryłoby go automatycznie. Mogliby się o tym dowiedzieć tylko, gdyby Lissa na niego doniosła. Oczywiście, jeśliby się na uczelni kiedyś dowiedziano, że dał Lissie swoje własne hasło, to byłby koniec ich obojga jako studentów, obojętne, do czego by je wykorzystała. Zgodnie z regułami stosowanymi na uczelni jakakolwiek próba przeszkadzania w monitorowaniu studenckich komputerów stanowiła podstawę do podjęcia działań dyscyplinarnych. Nie było ważne, czy zrobiliście coś szkodliwego – sprzeciwianie się utrudniało administratorom sprawowanie kontroli nad wami. Zakładali, że takie zachowanie oznacza, że równocześnie robicie jakieś inne zakazane rzeczy, a nie muszą wiedzieć, co to takiego. Na ogół studenci nie byli za to relegowani – nie bezpośrednio. Zamiast tego blokowano im dostęp do szkolnych systemów komputerowych, tak że było pewne, że obleją semestr. Później Dan dowiedział się, że tego rodzaju regulaminy uczelnie zaczęły wprowadzać w latach osiemdziesiątych XX wieku, kiedy studenci masowo zaczęli korzystać z komputerów. Wcześniej uczelnie inaczej pochodziły do problemu dyscypliny studentów – karano działania, które były szkodliwe, nie te, które tylko wzbudzały podejrzenia. Lissa nie doniosła na Dana do SPA. Jego decyzja, że jej pomoże, doprowadziła na koniec do ich małżeństwa. Doprowadziła ich też do zakwestionowania tego, czego od dzieciństwa uczono ich o piractwie. Razem zaczęli czytać o historii praw autorskich, o Związku Radzieckim i obowiązujących w nim ograniczeniach kopiowania, a nawet oryginalną konstytucję Stanów Zjednoczonych. Przenieśli się na Księżyc, gdzie spotkali innych, którzy, jak oni, uciekli przed długim ramieniem SPA. Kiedy w 2062 zaczęło się Powstanie Tycho, powszechne prawo do czytania wkrótce stało się jednym z jego głównych celów.

Uwagi autora Te uwagi zostały zaktualizowane w 2002 roku. Prawo do czytania to bitwa, która toczy się dziś. Choć może upłynąć i 50 lat zanim nasz dzisiejszy sposób życia popadnie w zapomnienie, większość opisanych powyżej przepisów prawa i rozwiązań praktycznych została już zaproponowana. Wiele z nich wprowadzono do systemów prawnych USA i innych krajów. W Stanach Zjednoczonych, Ustawa o prawach autorskich w cyfrowym tysiącleciu (Digital Millenium Copyright Act, DMCA) z 1998 ustanowiła prawne podstawy do nakładania ograniczeń na czytanie i wypożyczanie skomputeryzowanych książek (a także innych danych). Unia Europejska narzuciła podobne ograniczenia dyrektywą o prawach autorskich z 2001 roku. Aż do niedawna był jeden wyjątek – pomysł, żeby FBI i Microsoft dysponowały hasłami administracyjnymi do komputerów osobistych i nie pozwalały wam go mieć, nie był wysuwany aż do roku 2002. Nazywa się to „trusted computing” (godną zaufania techniką komputerową) lub „Palladium”. W 2001 roku, senator Hollings, opłacany przez Disneya, zaproponował ustawę zwaną SSSCA, która miała wymagać, żeby każdy nowy komputer był obowiązkowo wyposażony


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

w urządzenia ograniczające kopiowanie, niemożliwe do ominięcia przez użytkownika. Po pomyśle chipu Clipper i innych propozycjach kontrolowanej kryptografii [z deponowaniem kluczy] przedstawianych przez rząd USA, wskazuje to na długofalową tendencję – systemy komputerowe w coraz większym stopniu są konstruowane w taki sposób, żeby dać nieobecnym olbrzymią kontrolę nad ludźmi, którzy faktycznie ich używają. Od tamtej pory zmieniono nazwę SSSCA na CBDTPA (możecie to rozumieć jako „Consume But Don't Try Programming Act” – ustawa „konsumuj, ale nie próbuj programować”). W 2001 roku USA podjęły próby wykorzystania proponowanego traktatu o Strefie Wolnego Handlu Ameryk (Free Trade Area of the Americas, FTAA) do narzucenia tych samych zasad wszystkim krajom zachodniej półkuli. FTAA jest jednym z tak zwanych układów o „wolnym handlu”, faktycznie mających na celu przekazanie w ręce świata biznesu zwiększonej władzy nad demokratycznymi rządami. Narzucanie przepisów w rodzaju DMCA jest typowe dla tego ducha. Electronic Frontier Foundation prosi ludzi, żeby wyjaśniali pozostałym rządom, dlaczego powinny sprzeciwiać się tym planom. SPA, które naprawdę oznacza Software Publisher's Association (Związek Wydawców Oprogramowania), zostało w swej quasi-policyjnej roli zastąpione przez BSA, Business Software Alliance. Nie jest, dziś, oficjalną siłą policyjną. Nieoficjalnie – działa tak, jakby nią było. Stosuje metody przypominające stosowane uprzednio w Związku Radzieckim, zachęca ludzi do donoszenia na współpracowników i kolegów. W kampanii zastraszania prowadzonej w roku 2001 w Argentynie BSA przekazywała zawoalowane groźby, że osoby dzielące się oprogramowaniem będą gwałcone w więzieniach. Kiedy pisałem to opowiadanie SPA groziła małym usługodawcom internetowym, żądając pozwolenia na monitorowanie przez SPA wszystkich użytkowników. Większość poddaje się zastraszaniu, gdyż nie stać ich na walkę w sądzie (Atlanta Journal-Constitution, 1 października 1996, D3). Co najmniej jeden usługodawca, Community ConneXion z Oakland w Kalifornii, odmówił żądaniu i faktycznie został pozwany. Później SPA zaniechała sprawy, ale uzyskała DMCA, która dała im władzę, po jaką sięgali. Opisane uniwersyteckie regulaminy bezpieczeństwa nie są zmyślone. Na przykład, komputer jednego z uniwersytetów z okolic Chicago podczas logowania się użytkownika wypisuje taki komunikat (cudzysłowy są w oryginale): "Ten system jest przeznaczony tylko do użytku uprawnionych użytkowników. Działalność osób korzystających z systemu bez pozwolenia lub przekraczających zakres przyznanych uprawnień będzie monitorowana i rejestrowana przez personel. Podczas monitorowania osób niewłaściwie korzystających z systemu oraz w czasie konserwacji systemu, mogą być także monitorowane działania użytkowników uprawnionych. Każdy, kto korzysta z tego systemu wyraża tym samym zgodę na takie monitorowanie i przyjmuje do wiadomości, że jeżeli ujawni ono potencjalne dowody działań niezgodnych z prawem lub łamania regulaminu Uniwersytetu, personel może przekazać taki dowód władzom Uniwersytetu i/lub funkcjonariuszom porządku prawnego." To ciekawe podejście do Czwartej Poprawki: wywieranie presji na wszystkich, aby z góry zgodzili się oddać zapisane w niej swoje prawa.


Odpowiedzi na kluczowe pytania do POI

(w opracowaniu)

Bibliografia 

  

Dokument rządowy USA, tzw. „Biała Księga”: Information Infrastructure Task Force, Intellectual Property and the National Information Infrastructure: The Report of the Working Group on Intellectual Property Rights, 1995 (Zespół Zadaniowy ds. Infrastruktury Informacyjnej, Własność Intelektualna a Krajowa Infrastruktura Informacyjna. Raport Grupy Roboczej do spraw Praw Własności Intelektualnej). An explanation of the White Paper: The Copyright Grab (Biała Księga objaśniona. Grabież praw autorskich), Pamela Samuelson, Wired, styczeń 1996 Sold Out (Wyprzedane), James Boyle, New York Times, 31 marca 1996 Public Data or Private Data (Dane publiczne czy dane prywatne), Washington Post, 4 listopada 1996. Kiedyś mieliśmy tu odnośnik do tego artykułu, ale Washinton Post postanowił zacząć pobierać opłaty od użytkowników, którzy chcą czytać artykuły z ich witryny internetowej i dlatego zdecydowaliśmy się usunąć odnośnik. Union for the Public Domain – organizacja, która za swój cel stawia opór wobec przerostu potęgi praw autorskich i patentów i powrót do poprzedniego stanu.

Ten tekst został zamieszczony w książce Free Software, Free Society (Wolne oprogramowanie, wolne społeczeństwo. Wybrane eseje Richarda M. Stallmana).

Inne teksty  

Filozofia Projektu GNU Zabezpieczenia przeciw kopiowaniu – powiedzcie nie – opublikowane w piśmie Computer World.

Uwagi autora mówią o bitwie o prawo do czytania i elektronicznej inwigilacji. Bitwa właśnie się rozpoczyna – oto dwa odnośniki do artykułów na temat obecnie rozwijanych technologii, tworzonych po to, by odmówić wam prawa do czytania.  

Publikowanie elektroniczne: artykuł o dystrybucji książek w postaci elektronicznej oraz o zagadnieniach prawa autorskiego wpływających na prawo do czytania kopii. Książki w komputerach: oprogramowanie do kontrolowania, kto może czytać książki i dokumenty na PC.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.