Объекты авторского права

Автор: Пользователь скрыл имя, 13 Февраля 2012 в 15:40, курсовая работа

Описание работы

Задачи:
- определение понятия и установление юридической природы цифровых произведений;
- характеристика видов цифровых произведений
- рассмотрение способов защиты цифровых произведений
- ознакомиться с понятием изобразительного искусства как объекта авторского права
- рассмотреть виды авторских прав
- рассмотреть возможности фиксации авторских прав на объекты изобразительного искусства
- сделать выводы

Содержание

Введение
1. Понятие и юридическая природа цифровых произведений
2. Виды цифровых произведений
2.1 Мультипликация и медиаанимация.
2.2 Фильмы на различных носителях (экспериментальное кино и видео-арт).
2.3 Медиаинтерфейсы
2.4 Медиадизайн.
2.5 Медиаландшафтный дизайн
2.6 Медиаинсталляции с использованием аутентичных аппаратов и устройств.
2.7 Трансляционные инсталляции (телемосты) и медиаперформансы
2.8 Электронные книги
2.9 Электронные библиотеки, каталоги, базы данных
2.10 Веб-сайт
2.11 Сетевые произведения
3. Защита авторских прав для мультимедийной информации
3.1 Шифрование
3.2 Защита носителей
3.3 Электронные ключи
3.4 Цифровые водяные знаки
4.Понятие изобразительного искусства
5. Изобразительное искусство как объект авторского права
6. Регистрация авторских прав на произведения изобразительного искусства

Заключение
Список использованных источников

Работа содержит 1 файл

Обхекты авторского права.docx

— 60.13 Кб (Скачать)

   ·          подтверждение передачи информации или предоставления услуг.

   Существует  множество криптографических алгоритмов, которые предоставляют такие  возможности. Наиболее известными являются DES, RSA, IDEA, ГОСТ, алгоритм Эль-Гамаля.

   3.2      Защита носителей

   Защита  носителей производится двумя способами, которые различаются применяемыми технологиями. Первый способ заключается  в том, что на дискете или компакт-диске  участок некоторого файла повреждается аппаратным способом. В процессе работы программа проверяет наличие  поврежденного файла и его  параметры, после чего делается вывод  о легальности копии исполняемой  программы. В основном, этот способ применяется для защиты программ и баз данных. Однако этот способ защиты имеет свои недостатки.

   Существуют  средства, которые могут копировать файлы без поврежденного участка  и заменять его некоторой "вставкой". Поэтому иногда используют вариант  этого метода, в котором кроме  проверки поврежденного файла анализируется  также и поверхность носителя на наличие физического дефекта  в заданной области.

   Второй  способ основан на применении одного из вариантов технологии цифрового  водяного знака и используется в  основном для защиты компакт-дисков. В этом случае на каждый диск записывается некоторая уникальная информация, т.н. электронный отпечаток. В случае обнаружения пиратской копии  компакт-диска электронный отпечаток  используется для определения авторизованного  диска, с которого производилось копирование.

   Обычно  каждый из этих способов применяется  в комплексе с другими методами (шифрование, цифровая подпись и  т.п.), что повышает степень защищенности программного обеспечения и цифрового  контента. 

   3.3      Электронные ключи

   Наряду  с программными средствами защиты программ и данных от пиратского копирования  и нелегального тиражирования применяются  и средства аппаратной защиты. Наиболее широкое применение среди разработчиков  находят электронные ключи.

   Электронный ключ представляет собой небольшое  микроэлектронное устройство, которое  подключается к одному из портов компьютера, и является аппаратным элементом  системы защиты приложения. Электронный  ключ имеет два разъема, при этом один разъем служит для подключения  ключа к параллельному или  последовательному порту компьютера, а другой – для подключения  периферийных устройств (принтера, модема и т.п.). С точки зрения этих устройств  электронные ключи обычно являются "прозрачными" и, как правило, не создают проблем для их работы. Электронные ключи могут работать в каскадном режиме, то есть к  одному порту компьютера могут подключаться несколько ключей одновременно.

   Электронные ключи собираются на базе специально разрабатываемых для этого микросхем. Более совершенные модели ключей имеют энергонезависимую память, в которой храниться служебная  информация, необходимая для идентификации  самого ключа, разработчика, приложения и его версии. Часть памяти электронного ключа доступна только для чтения, остальная часть доступна для чтения/записи из защищаемого приложения.

   В настоящее время возможности  технологии электронных ключей настолько  широки, что охватывают практически  весь спектр способов защиты программного обеспечения. Используя электронные  ключи, разработчики программ и баз  данных могут разрабатывать надежные системы защиты своей интеллектуальной собственности.

   Электронный ключ является аппаратным элементом  системы защиты приложения и используется для генерации отклика после  обращения к нему из программного кода приложения. Обычно применяются два варианта защиты :

   ·          создание защитной оболочки приложения, или так называемого "конверта" (Envelope)

   ·          создание схемы защиты с использованием вызова функций обращения к ключу.

   В первом случае защищаются исполняемые  файлы уже готового приложения без  изменения исходного кода программы. Модуль защиты внедряется в тело программы  и при запуске приложения перехватывает  управление на себя. При этом он проверяет  наличие электронного ключа и  соответствие параметров требуемым  значениям. В случае положительного ответа защищенная программа загружается, расшифровывается и ей передается управление. В противном случае загрузка и  расшифровка программы не производится, и приложение заканчивает выполнение. Недостатком этого варианта защиты является однократная проверка наличия  ключа только в момент запуска  программы.

   Во  втором случае для создания системы  защиты в исходном коде программы  используются вызовы функций обращения  к ключу. Эти функции могут  не только проверять наличие ключа, но и осуществлять операции чтения/записи в памяти ключа. При встраивании  функций обращения к ключу  в код программы степень защиты приложения значительно возрастает. Однако, чем сложнее проектируемая  схема защиты приложения на основе функций обращения к ключу, тем  больше усилий и времени придется потратить на разработку и сопровождение  программы.

   Следует отметить, что проектирование схемы  защиты приложения с использованием функций обращения к ключу  является самостоятельной сложной  задачей и зависит от многих факторов. В частности, значительное влияние  оказывает функциональность и вид  приложения – "облегченная" или  профессиональная версия, версия с  ограничением количества запусков или  с ограничением по времени и т.п. Как правило, более подробно процесс  разработки системы защиты с учетом особенностей конкретного типа электронного ключа описывается в руководстве  разработчика, поставляемого в комплекте  с ключом.

   3.4      Цифровые водяные знаки

   Цифровой  водяной знак представляет собой  некоторую информацию, которая добавляется  к цифровому содержанию (контенту) и может быть позднее обнаружена или извлечена для предъявления прав на это содержание. Чаще всего в качестве охраняемого содержания выступают музыкальные произведения, цифровое видео и компьютерная графика.

   Теоретическим фундаментом технологии цифрового  водяного знака является стеганография  – раздел математики, разрабатывающий  методы скрытия данных. Как самостоятельное  научное направление стеганография  сформировалась два-три года назад.

   Обычно  цифровой водяной знак используется в следующих случаях:

   ·          для того чтобы подтвердить право собственности на цифровое произведение

   ·          для внедрения в каждую копию произведения электронного отпечатка;

   ·          для защиты цифрового контента;

   ·          для идентификации цифрового водяного знака и проверки целостности контента;

   ·          для маркировки цифрового произведения, когда цифровой водяной знак содержит дополнительную информацию о самом произведении;

   Существуют  различные способы формирования цифрового водяного знака. Они различаются  в зависимости от вида контента, маркетинговой политики и каналов распространения. В современных системах формирования цифровых водяных знаков используется принцип встраивания метки, являющейся узкополосным сигналом, в широком диапазоне частот маркируемого изображения. Указанный метод реализуется при помощи двух различных алгоритмов и их возможных модификаций. В первом случае информация скрывается путем фазовой модуляции информационного сигнала (несущей) с псевдослучайной последовательностью чисел. Во втором - имеющийся диапазон частот делится на несколько каналов, и передача производится между этими каналами.

   Относительно  исходного изображения метка  является некоторым дополнительным шумом, но так как шум в сигнале  присутствует всегда, его незначительное возрастание за счет внедрения метки  не дает заметных на глаз искажений. Кроме  того, метка рассеивается по всему  исходному изображению, в результате чего становится более устойчивой к  вырезанию.

   Рассмотрим  для примера мультикастинговую MPEG-трансляцию. Основная сложность заключается в том, что каждый пользователь должен получать различные копии помеченных данных, с другой стороны задача данной схемы – избежать ретрансляции многочисленных копий. Основная идея обеспечения защиты для такой трансляции состоит в том, чтобы создать два отмеченных водяными знаками потока, приписать произвольную уникальную последовательность бит каждому пользователю и использовать ее, чтобы разрешить конфликт между двумя помеченными потоками [коды]. Следует подчеркнуть следующие моменты:

   ·          Следует использовать необратимую схему добавления цифрового водяного знака. Иначе, такая отметка видеопотока может быть легко дискредитирована.

   ·          Различные водяные знаки можно применять для каждого кадра трансляции или один и тот же знак для каждого кадра отдельного потока.

   Поскольку для каждого кадра используется новый ключ, то к потоку легко  присоединяться и отсоединяться. Эта  схема также позволяет легко  приостанавливать трансляцию отдельным  пользователям и возобновлять ее без перерегистрирования. Во-вторых, хотя схема не выглядит масштабируемой в соответствии с распределением ключей, она предоставляет оптимизированное решение, благодаря часто меняющимся ключам. С другой стороны, в связи с необходимостью ретранслировать ключи, она оправдана в использовании для трансляций среднего размера (не больше 1000 пользователей). Предположим, каждый ключ состоит из 128 бит или 16 байт, тогда длина ключевого заголовка составляет 16000 байт и сравнима с размером одного кадра синфазного потока .

   Технология  цифрового водяного знака используется обычно совместно с другими методами защиты цифровых произведений. В последнее  время она завоевывает все  более широкий рынок благодаря  своей гибкости и возможности  использования новых бизнес-моделей тиражирования и распространения электронного контента. 
 

   4. Понятие изобразительного искусства.

   Изобразительное искусство — комплекс пластических искусств, исходно связанных с  созданием статических изображений  и материальных форм. Произведения изобразительного искусства возникают  в результате эстетического освоения визуальной сферы восприятия.

   Классификация: Изобразительные искусства классифицируют по объектам приложения творческих усилий, используемым художественным и техническим  средствам и исторически сложившимся  концепциям творчества

   1)скульптура, 2)глиптика, 3)живопись, 4)графика, 5)граффити, 5)фотоискусство, 6)спрей-арт, 7)цифровая живопись, 8)компьютерная графика, 9)декоративно-прикладное искусство, 10)микроминиатюра, 11)каллиграфия, 12)дизайн, 13)татуировка, 14)Памятник .

   Для изобразительного искусства характерны произведения, эстетическая ценность и образность которых воспринимается чисто зрительно. Произведения изобразительного искусства могут быть беспредметны и даже нематериальны, (заставка на экране, гарнитура книжного шрифта), но, независимо от материальности и  предметности, типичные произведения изобразительного искусства обладают чертами объекта (ограниченностью  в пространстве, стабильностью во времени). Способность генерировать объекты — важнейшее свойство изобразительного искусства, связанное  с его происхождением, определившее его историю и обуславливающее  его развитие. Изобразительное искусство  либо создаёт самостоятельные объекты, не имеющие утилитарной ценности (скульптура, живопись, графика, фотоискусство), либо эстетически организует объекты  утилитарного назначения и информационные массивы (декоративно-прикладное искусство, дизайн). Изобразительное искусство  активно влияет на восприятие предметного  окружения и виртуальной реальности .

 

   5. Изобразительное искусство как  объект авторского права

   Здесь мы ознакомимся с понятием авторского права, а так же рассмотрим все  виды изобразительного искусства как  объекта авторского права. На какие  виды искусства распространены авторские  права.

   Авторское право - это право лица, являющегося  автором, владеть, пользоваться и распоряжаться  произведением, созданным своим  интеллектуальным трудом, приобретать  личные имущественные и неимущественные  права, связанные с авторством .

   Конституция содержит нормы прямого действия, поэтому можно, и даже нужно ею руководствоваться при защите своих авторских прав .

   Произведения,    являющиеся    объектами  авторского права

   1. Объектами авторского права являются:

   - литературные произведения    (включая   программы   для   ЭВМ);

   - драматические и музыкально-драматические произведения, сценарные произведения;

   - хореографические  произведения и пантомимы;

   - музыкальные   произведения   с   текстом   или   без    текста;

   - аудиовизуальные произведения (кино-, теле- и видеофильмы, слайдфильмы, диафильмы   и   другие   кино-   и   телепроизведения);

   - произведения живописи, скульптуры, графики, дизайна, графические рассказы, комиксы и другие произведения изобразительного искусства;

   - произведения декоративно-прикладного    и     сценографического искусства;

   - произведения архитектуры, градостроительства и садово-паркового искусства;

   - фотографические произведения   и    произведения,    полученные способами, аналогичными фотографии;

   - географические, геологические и другие карты,  планы,  эскизы и пластические произведения,  относящиеся к географии,  топографии и к другим наукам;

   - другие произведения.

   2. Охрана  программ  для  ЭВМ  распространяется  на  все   виды программ  для  ЭВМ  (в  том числе на операционные системы),  которые могут быть выражены на любом языке и в любой форме, включая исходный текст.   

Информация о работе Объекты авторского права