15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

21
Odpowiedzi na kluczowe pytania do POI (w opracowaniu) W tym dokumencie odpowiadamy na kluczowe pytania do POI: ........................................................................................................................................... 1 Kto to będzie weryfikował Informację w POI? .................................................................... 8 Krytyk praw autorskich uciszony na YouTube .................................................................. 12 Dozwolony użytek - czy będzie likwidowany? .................................................................. 14 Prawo do czytania ............................................................................................................. 17 Wstęp Większość z pytań dotyczy „kształtu treści” gromadzonej w POI. Odpowiadaliśmy na poniższe pytania na bieżąco na blogu firmowym. Tytułem wstępu chcielibyśmy również poinformować, że docelowo w części POI tworzonej przez Opiekunów Parków będziemy mieli do czynienia z nową podobnej WWW rozproszoną strukturą. Jak chcemy sobie poradzić z prawami do znaków firmowych, opisywania produktów, marek, firm w Parkach Nazw? 1. Opiekun strony Parku Nazwy jest Mikro-dziennikarzem i redaguje czasopismo elektroniczne Park Nazwy. 2. Wiemy, że spotkamy się na pewnym etapie z naporem firm roszczącym sobie pretensje do faktu, że ich produkt, markę, firmę itp. opisuje po prostu niekompetentna osoba. Ponieważ tych osób = opiekunów będzie więcej dotyczyć to będzie sporej grupy ludzi ale przede wszystkim nas jako Centrali POI i grozi nam- załóżmy – proces sądowy. a) firma może mieć prawo wyznaczyć kompetentnego opiekuna co wiąże się z wykupieniem Parku Nazwy poprzez aukcję lub pierwowykup po standardowej średniej cenie PN lub tej ustanowionej poprzez aukcję. b) wykażemy w debacie medialnej, że POI jako taki ma prospołeczne cele i kształtuje takimi rozwiązaniami rozwój mądrego i odpowiedzialnego biznesu, zmniejszenie się ilości bubli na rynku produktów i usług. c) firma nawiązuje kontakt z opiekunem i płaci mu "na lewo" za zmiany - to szansa dla opiekuna ale generuje czarny rynek. Czarnej strefy w przypadku tego projektu do końca nie unikniemy ale będziemy go ograniczać, użytkownik straci prawa do PN itp. Naszym zadaniem jest jednak tak skonfigurować system oceny aby nawet takie tendencyjne działania na lewo się nie opłacały lub nie miały zbytniego wpływu na treść. Osiągniemy to po części automatyczną ekspozycją najbardziej poczytnych, lub najwyżej ocenionych treści w PN. d) części PN, czyli boxy, które redaguje opiekun można rozproszyć. Czyli opiekun umieszcza je na dowolnym zewnętrznym serwerze. Takie serwery

description

W tym dokumencie odpowiadamy na kluczowe pytania do POI: wykupieniem Parku Nazwy poprzez aukcję lub pierwowykup po standardowej średniej cenie PN lub tej ustanowionej poprzez aukcję. kształtuje takimi rozwiązaniami rozwój mądrego i odpowiedzialnego biznesu, zmniejszenie się ilości bubli na rynku produktów i usług. opiekun umieszcza je na dowolnym zewnętrznym serwerze. Takie serwery b) wykażemy w debacie medialnej, że POI jako taki ma prospołeczne cele i (w opracowaniu)

Transcript of 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Page 1: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

W tym dokumencie odpowiadamy na kluczowe pytania do POI:

........................................................................................................................................... 1 Kto to będzie weryfikował Informację w POI? .................................................................... 8 Krytyk praw autorskich uciszony na YouTube .................................................................. 12 Dozwolony użytek - czy będzie likwidowany? .................................................................. 14 Prawo do czytania ............................................................................................................. 17

WstępWiększość z pytań dotyczy „kształtu treści” gromadzonej w POI.Odpowiadaliśmy na poniższe pytania na bieżąco na blogu firmowym.

Tytułem wstępu chcielibyśmy również poinformować, że docelowo w częściPOI tworzonej przez Opiekunów Parków będziemy mieli do czynienia znową podobnej WWW rozproszoną strukturą.

Jak chcemy sobie poradzić z prawami do znakówfirmowych, opisywania produktów, marek, firm w Parkach Nazw?

1. Opiekun strony Parku Nazwy jest Mikro-dziennikarzem i redagujeczasopismo elektroniczne Park Nazwy.

2. Wiemy, że spotkamy się na pewnym etapie z naporem firm roszczącymsobie pretensje do faktu, że ich produkt, markę, firmę itp. opisuje poprostu niekompetentna osoba. Ponieważ tych osób = opiekunów będziewięcej dotyczyć to będzie sporej grupy ludzi ale przede wszystkim nasjako Centrali POI i grozi nam- załóżmy – proces sądowy.

a) firma może mieć prawo wyznaczyć kompetentnego opiekuna co wiąże się zwykupieniem Parku Nazwy poprzez aukcję lub pierwowykup postandardowej średniej cenie PN lub tej ustanowionej poprzez aukcję.

b) wykażemy w debacie medialnej, że POI jako taki ma prospołeczne cele ikształtuje takimi rozwiązaniami rozwój mądrego i odpowiedzialnegobiznesu, zmniejszenie się ilości bubli na rynku produktów i usług.

c) firma nawiązuje kontakt z opiekunem i płaci mu "na lewo" za zmiany - toszansa dla opiekuna ale generuje czarny rynek. Czarnej strefy wprzypadku tego projektu do końca nie unikniemy ale będziemy goograniczać, użytkownik straci prawa do PN itp. Naszym zadaniem jestjednak tak skonfigurować system oceny aby nawet takie tendencyjnedziałania na lewo się nie opłacały lub nie miały zbytniego wpływu na treść.Osiągniemy to po części automatyczną ekspozycją najbardziejpoczytnych, lub najwyżej ocenionych treści w PN.

d) części PN, czyli boxy, które redaguje opiekun można rozproszyć. Czyliopiekun umieszcza je na dowolnym zewnętrznym serwerze. Takie serwery

Page 2: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

u obcych dostawców hostingu można zawczasu przygotować, innepóźniej potworzą się same. Za taki mikrohosting zapłaci użytkownik(ponieważ zarabia a w POI opłaty mogą być wyższe). To rozwiązanie jestkorzystne z dwóch względów: POI ma mniejszy transfer a użytkownikzyskuje niepodważalne poczucie własności do Parku Nazwy. O utratę treścinie trzeba się obawiać gdyż PN są archiwizowane. System ten będzie mógłsię utrzymać bez głównego serwera do pewnego stopnia. Roszczeniafirm do opiekunów stron będą wtenczas dotyczyły dziesiątków tysięcyrozproszonych stron na kilkudziesięciu serwerach. Sprawa się nagłośni irozejdzie.

Page 3: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

Czy informacja w Parku Nazwy nie będzie miejscami tendencyjna? -Interanuta

Część 1/3 - Internauta

… jak to już bywa zazwyczaj nie zdajemy sobie do końca sprawy w jakim świecieżyjemy. Nie jest to wykład moralizatorski, a moje zdanie na ten temat. Jest to wsumie poważna sprawa, informacja kształtuje nasz cały byt.

1. odp. - W POI nie budujemy bazy wiedzy od czego jest Wikipedia a bazęinformacji praktycznej i aktualnej. Trudno wyobrazić sobie aby adres firmy,cena produktu, opis szlaku, porada zakupu, przepis kuchenny, instrukcjainstalacji czy naprawy samochodu była tak tendencyjna, że traciła by swojąpraktyczność dla korzystającego z niej.Jaką wartość miałyby wtenczas fora, videoklipy na youTube czy Spryciarzach?

Otrzymywanie zapłaty za prowadzenie Parku Nazwy w POI nie wiąże się zsamą informacją. Większy wpływ ma jej ocena i oglądalność. Nie jej treść. Samainformacja nie przyciągnie więcej użytkowników niż tych którzy jej szukają.Nawet jeśli stworzyłby opiekun siatkę stron w temacie i wodził użytkownika poniej bez sensu to ten fakt zostanie szybko wychwycony przez innych i oceniony.Dochody tego użytkownika natychmiast spadają. Zarabianie będzie bardziejpolegało na tworzeniu kolejnych Parków Nazw a nie bezpośrednio kształtu ichtreści.

2. odp. Cała informacja a przede wszystkim wyniki Google i innych wyszukiwareksą tendencyjne, gdyż pozycjonerzy za pieniądze czynią starania aby ich linkiznajdowały się wyżej - i co ważne - to jest normalne. Mają nic nie robić? Takiejest narzędzie Google i aby się w nim znaleźć trzeba je (własną stronę)odpowiednio skonfigurować.

3. Odp. Również prasa i media są tendencyjne, zainteresowanych odsyłam doartykułu Piotra Bratkowskiego, "Władza Kuglarzy - Czwarta władza za bufonów"Newsweek 12/2009 z 22.03.09.To co robią z naszymi przekonaniami dziennikarze też jest w "pewien sposóbnormalne" gdyż w takich pracują układach i tak funkcjonuje nasz zachodni rynekkomercyjnego biznesu. Dziennikarze o tyle bardziej są niebezpieczni, że sąfachowcami w formuowaniu nic nie znaczących a przekonywujących argumentów.I jeśli trzeba zmylą nawet inteligentnych.

4. Odp. A mały Internauta teoretycznie daje szansę, że sumarycznie na swojejstronie Parku Nazwy będzie pisał od serca i będzie wkładał w to swojezaangażowanie. A jeśli tego nie zrobi, jeśli skłamie? - to automatycznienajbardziej poczytnym miejscem w jego Parku Nazwy stanie się komentarzużytkownika na który zagłosowało 1000 innych użytkowników, dementującyfałszywe tendencyjne informacje. Straci na wiarygodności zarówno opiekun PNjak i nadawca (firma) takiej informacji.

5. Przestrzeganie regulaminu POI wystarczy aby informacja była w porządkua ewentualne uchybienia i pomyłki korygowane po ich zauważeniu.

Page 4: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

6. W internecie jest dużo, tysiące portali z treścią, którą tworzą użytkownicyInternetu: pojedynczy Internauci i pojedynczy dziennikarze - nie ma innejinformacji. Jest to informacja tworzona na różny użytek. W tym gąszczu jużprawie 15 lat się znajdujemy. Radzimy sobie z wyłuskiwaniem tego co dla nasdanego dnia jest znaczące. Innego dnia tego nie widzimy, nie udaje nam sięznaleźć. I przychodzi też taki dzień w którym widzimy kłamstwo w sieci,nadużycie. Jesteśmy oburzeni. Widać jasno na ciemnym: to co widzę jest złe. Aleczyżbyśmy tego zjawiska nie znali z Realu?

Nie idealizujmy Informacji. Może nie o nią chodzi a o coś co ona sobąreprezentuje. Śmiem przypuszczać, że może tego dnia widząc kobietę z wózkiemlub starszego od nas człowieka przed przejściem na pasach - zamiast hamulcaużyliśmy gazu. Też nam się zdarza.Oczywista, że dobrze jest eliminować zło, ale nie jest dobrze zła zakładać. Trzebana nie umieć reagować jeśli nas dotyka. Tendencyjna informacja w POI to naszewątpliwości a one rodzą się...i znikają, nie potrzeba tych wątpliwości wałkować.

Spójrzmy na Wikipedię, bez systemów oceny, tylko poprzez bezwzględne inieustępliwe wycinanie niechcianych wpisów przez zaangażowanychwikpedystów Wikipedia ma swój realny, praktyczny kształt.

Czy informacja w Parku Nazwy nie będzie miejscami tendencyjna?– prawda w Internecie

Część 2/3 – Prawda w Interecie

brałem udział w Konferencji i3 organizowanej przez PCSS Poznań. Z pośród wieluprezentacji najbardziej interesowały mnie te dotyczące Web 2.0 oraz Internetu.prezentuję fragmenty jednej z nich:

WikiŚwiat - Prawda, rzeczywistość i inne złudzenia w epoce WEB 2.0prezentacja mgr. Bartosza Kosińskiego - Uniwersytet Jagielloński /Stowarzyszenie Edukacji Nieformalnej MERITUM

Page 5: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

zgadzam sie z tym stwierdzeniem. Nic innego jak Internet powinien być areną doutworzenia wirtualnego świata odzwierciedlającego nasz społeczny umysł.

To właśnie w takim świecie poruszamy się w Interencie.

Sami PRawdę tworzymy i sami nabieramy umiejętności do korzystania zniej.

jak widać, świadomość o takim "tworze medialnym" posiadamy już odkilkudziesięciu lat. Chyba nie skłamię teraz twierdząc, że właśnie teraz z takim

Page 6: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

tworem żyjemy "za pan brat". To że wiemy jak się np. moralnie zachować wynikanie bezpośrednio z wiedzy a bardziej z otrzymanego wychowania i normzachowania w środowisku, które nas otacza i któremu się naturalniepodporządkowujemy = harmonizujemy. A w internecie istnieje po prostu większaswoboda w komunikacji, gdyż nikt nam nie patrzy w oczy. Mam swoje pytanie:

Czy istnieje w ogóle jakaś odpowiedzialność za treść umieszczaną wInternecie?

Myślę, że tego musimy się jeszcze nauczyć. Że konsekwencje folgowania wwyrażaniu swoich uczuć i myśli jeszcze przyjdą. Przyjdzie Ktoś taki, który namwyartykuuje mechanizm powstawania szkód jakie sami sobie wyrządziliśmypisząc nawet lata wstecz coś co kogoś zraziło, dotknęło, oburzyło

Kim jest więc Internauta?

gdzie znaleźć PRAWDĘ w Internecie?

Page 7: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

Czy informacja w Parku Nazwy nie będzie miejscami tendencyjna? - Media

Część 3/3 - Media

Wpływ reklamodawców na przekaz informacji w Mediach.

Polecam artykuł o wpływie mediów na Informację, jest to raport psz.pl: Media na świecie .

cytat:Największe różnice w ocenie działalności mediów rozpoczynają się w chwili spojrzenia nasystem polityczny. W państwach o modelu demokracji zachodniej, głównym celem mediówjest przynoszenie zysku właścicielom. Realizacja, nawet doraźnych celówpolitycznych, spotyka się z oporem odbiorców, a często (i gdzie ma tak naprawdęswój początek wolność słowa) i zespołu redakcyjnego. Im więcej ułomności wprezentowanej „demokratyczności”, tym mniej tolerancji wobec linii redakcyjnej,niezgodnej z aktualnymi potrzebami władz państwowych lub prywatnychwłaścicieli.

oraz artykuł na podstawie raportu "Media Online" (w pdf) Interaktywnie.com (12listopada 2009)

Page 8: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

Kto to będzie weryfikował Informację w POI?

Wikipedyści weryfikują informację wprowadzaną na karty Wikipedii. Robią tosami, a jedyny formularz: “Zgłoś błąd” informuje:

…jednak pamiętaj, że Wikipedia to wiki i można, a nawet należy śmiałopoprawiać znalezione błędy samemu.

POI to jednak nie wiki i ma odmienną funkcjonalność.

W POI ze względu na spodziewany udział użytkowników o niższychumiejętnościach edytorskich i stylistycznych zaimplementowaliśmy kilkasystemów opiniotwórczych. Innym powodem jest domniemana chęć próbymanipulowania informacją ponieważ jej przekaz mógłby mieć wpływ napoczynania użytkownika a przynoszące korzyści finansowe “manipulatorowi”.

I tutaj dochodzimy do ważnego rozpoznania. POI to nie wiedza (wiki) ainformacja praktyczna i aktualna. Manipulacja taką informacją (do pewnego inieuchwytnego stopnia dla żadnych systemów weryfikacji ) jest stosowanapowszechnie na usługi biznesu i komercji w całym Internecie i środkachmasowego przekazu.

Oznacza to, że systemy weryfikacji zaimplemetowane w POI już nieumożliwiają manipulacji informacją w stopniu znanym nam z istniejącychmediów. Będziemy więc mieli do czynienia w POI z bardziej wiarygodnąinformacją niż ją dzisiaj znajdujemy.

Podstawowe systemy wpływu na informację:

1. System Oceny Treści przez innych.2. System Oceny Opiekuna,3. System Zgłoś Nieprawidłowość – do każdego boksu i linku

Ponad to procedura tworzenia treści zakłada:

4. Pierwsza publikacja Parku Nazwy w POI (tak aby był widoczny dlawszystkich) następuje po weryfikacji przez starszego w hierarchii,przeszkolonego moderatora treści.

Praca jest punktowana za każdą czynność. W rezultacie słabej oceny treści i jątworzącego - użytkownik traci również punkty, które wcześniej zdobył. Proceduryedycji PN i otrzymywania wynagrodzenia za opiekę nad nimi są tak ustawioneaby Użytkownik sam się zaangażował w pracę. Jacy to będą użytkownicy?

5. Sami opiekunowie PN ponieważ chcą utrzymać go w posiadaniu.6. Sami opiekunowie PN ponieważ chcą więcej zarobić.7. Doświadczeni opiekunowie PN o zwiększonych uprawnieniach edycji. Ich

też można oceniać.

Page 9: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

8. Moderatorzy – wyszkoleni telepracownicy Centrali. Również ich możnaoceniać.

9. Centrala Obsługi Użytkownika EA – COUEA

Docelowa budowa POI, przewiduje:

10. Boxy dla “Treści Potwierdzonej” w Parku Nazw, które połączone są zestronami instytutów, uczelni, wydziałów i zawierają formalnieudostępnione cytaty z tychże stron lub wyświetlają ich zawartość.

11. Boxy dla Treści Specjalistycznej wpisywanej przez autoryzowanegospecjalistę czy fachowca. Odbywać się to będzie równolegle i zaporozumieniem z istniejącym Opiekunem Parku z korzyścią dla obydwu.Przeznaczeniem tych boxów jest zaspokojenie potrzeb wymagającegoużytkownika POI - innego specjalisty.

Na koniec należy dodać, że system wynagradzania umożliwia jeszcze jedensposób wpływu na treść:

12. Kiedy użytkownik jest niekompetentny a zarabia – może zlecić usługę redakcji swojego Parku niezależnemu fachowcowi, redaktorowi czydziennikarzowi. Otrzymana niska punktacja i dostrzegane negatywnekomentarze co do treści PN alarmują użytkownika o zbliżającym sięzagrożeniu (pkt.5) utraty Parku Nazwy, który mają w opiece.

Page 10: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

http://di.com.pl/news/30836,0,e-Kawiarenki_przyjrza_sie_klientom_dla_policji.html

Polska: 39 tys. wykrytych naruszeń praw autorskich w 2009 rokukg, 21-03-2010, 18:55, Komentarzy: 17

Policja pochwaliła się swoim dorobkiem w zwalczaniu przestępstw dotyczących naruszeniapraw autorskich w Polsce w 2009 roku. Według informacji przedstawionych przez stróżówprawa właściciele praw autorskich mogli zarobić na pirackich materiałach około 20 milionówzłotych, co jest zdaniem policji równoznaczne ze stratami, jakie ponieśli.

Policja do zwalczania przestępczości gospodarczej zlikwidowała 607 miejsc nielegalnegokopiowania, sprzedawania i wypożyczania filmów, programów komputerowych, wydawnictwitp.

W zakresie zwalczania naruszania praw autorskich, podczas działań policyjnychzabezpieczono 221 175 sztuk płyt CD i DVD oraz 5685 sztuk innych nośników. Wszczętychzostało 2930 postępowań przygotowawczych, w wyniku których stwierdzono 39 200przestępstw. Zarzutami karnymi objęto 3211 osób. Policjanci przerwali także przestępcządziałalności 256 osób popełniających tego typu przestępstwa w internecie.

Najwięcej wykrytych naruszeń praw autorskich miało miejsce w przypadku:

filmów - policja przerwała działalność przestępczą w 184 miejscach (kopiarnie,punkty sprzedaży, wypożyczalnie, hurtownie, producenci), zabezpieczając 51 982sztuk CD i DVD oraz 2 168 innych nośników zawierających pirackie materiały,

fonografii - funkcjonariusze przerwali działalność przestępczą w 142 miejscach,zabezpieczyli przy tym 142 512 sztuk CD i DVD oraz 2 306 innych nośnikówzawierających pirackie materiały,

programów komputerowych - przerwano działalność przestępczą w 210 miejscach,zabezpieczając 27 714 sztuk CD i DVD oraz 1211 innych nośników z pirackimoprogramowaniem; co ciekawe, ujawniono 342 przypadki wykorzystania pirackichprogramów komputerowych w prowadzonej działalności gospodarczej,

wydawnictw książkowych - policja przerwała działalność przestępczą w 17miejscach (drukarnie, wydawnictwa i punkty kserograficzne), zabezpieczając pirackieksiążki o wartości prawie 14 tys. zł,

sygnału telewizyjnego - przerwano działalność przestępczą w 54 miejscach(nielegalne telewizje kablowe, punkty sprzedaży pirackich dekoderów i kartkodowych), zabezpieczając 4337 dekoderów i 81 kart kodowych.

W procesie zwalczania naruszeń praw własności przemysłowej policjanci przerwalidziałalność przestępczą, prowadzoną w 958 miejscach (sprzedawcy, hurtownie, producenci),w których sprzedawano i produkowano podrobione towary. Policjanci zabezpieczyli podróbki

Page 11: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

o wartości ponad 19 mln. zł. Wszczęto łącznie 1841 postępowań przygotowawczych istwierdzono 1756 przestępstw. Zarzuty karne otrzymało 1048 podejrzanych.

Komentarze:

~Gość

Przeczytałem kiedyś pewien artykuł w którym było napisane, że (...) Wszyscymimowolnie łamiemy prawoPrawo chroni wszystkie utwory, nie tylko filmy czy piosenki. Ten artykuł to równieżutwór. Sądząc z wcześniejszych doświadczeń, z pewnością zostanie bezprawnieskopiowany i rozpowszechniony w wielu miejscach sieci. A to oznacza, że każdy, ktoprzeczyta go w Internecie z innego miejsca niż ten serwis DI, naruszy prawoautorskie. Mało kto zdaje sobie bowiem sprawę, że czytając, jednocześnie ściąga plikz tekstem na twardy dysk swojego komputera.Jeśli więc nasz ustawodawca uznałby kopiowanie plików bezprawnierozpowszechnianych w Internecie za przestępstwo, to wszyscy będziemyprzestępcami. Nikt nie może bowiem wiedzieć, czy czytany tekst lub oglądane zdjęciezostały umieszczone w sieci legalnie(...).

Page 12: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

http://di.com.pl/news/30520,0,Krytyk_praw_autorskich_uciszony_na_YouTube.html#utm_source=news_wp&utm_medium=link&utm_campaign=warto-przeczytac

Krytyk praw autorskich uciszony na YouTubeMarcin Maj, 03-03-2010, 12:59, Komentarzy: 6

© lisegagne istockphoto.com

Znany z krytyki prawa autorskiego Lawrence Lessig już dwukrotnie został"ocenzurowany" na YouTube z powodu... praw autorskich. Uciszono dwajego filmy dotyczące dozwolonego użytku i otwartej kultury. Z pewnościąnie naruszały one prawa autorskiego, ale stały się dobrym przykładem nato, jak prawo autorskie może naruszać wolność słowa.

Obecnie w różnych krajach i na arenie międzynarodowej (w ramach rozmów w sprawieACTA) przedstawiciele tzw. "przemysłu" proponują zdecydowane zaostrzenie prawautorskich. Jednak nawet obecne prawo i sposoby jego egzekwowania mogą ograniczaćwolność słowa, o czym przekonał się Lawrence Lessig – profesor prawa znany jakozałożyciel Creative Commons.

W kwietniu ubiegłego roku Lessig poinformował na Twitterze, że Warner Music zażądałusunięcia z YouTube jednej z jego prezentacji. Zawierała ona fragment piosenki, do którejprawa miał Warner. Prezentacja miała charakter ewidentnie edukacyjny i wyjaśniałazagadnienie dozwolonego użytku. Lessig praw autorskich nie naruszył, a Warner chcąc niechcąc udowodnił, że potrafi ograniczyć prawo do wykorzystywania dzieł zgodnie z zasadamidozwolonego użytku.

Minął niecały rok i podobna sytuacja znów miała miejsce. 1 marca Lessig opublikował naYouTube kolejną prezentację, także dotyczącą otwartej kultury i dozwolonego użytku. Filmnie został usunięty, ale została wyciszona cała ścieżka dźwiękowa z trwającego ponad 42minuty nagrania. Takie nieme filmy nie są na YouTube nowością. Od roku serwis wyciszaścieżki dźwiękowe w materiałach budzących zastrzeżenia.

>>> Czytaj także: Dozwolony użytek - czy będzie likwidowany?Dźwięk do filmu Lessiga został już przywrócony, ale niesmak pozostał (widać to choćby wkomentarzach do filmu). Opisujący tę sprawę serwis TechDirt zauważa, że prawdopodobniefilm Lessiga został wychwycony przez antypiracki filtr YouTube (tzw. Video ID) , któryidentyfikuje materiały chronione prawem autorskim (zob. Bogus Copyright Claim SilencesYet Another Larry Lessig YouTube Presentation). Mimo to można śmiało powiedzieć, żeuciszono konkretną osobę z powodu praw autorskich.

Nie jest to pierwsza sprawa tego typu. W DI wspominaliśmy o Stephanie Lenz, matce, któranagrała swoje dziecko przy piosence Prince'a. Universal Music Group wystąpiła o usunięcie29-sekundowego, ewidentnie rodzinnego filmu z sieci. To oburzyło Lenz. Postanowiła ona

Page 13: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

walczyć o prawo do opublikowania filmu, a wspiera ją w tym organizacja Electronic FrontierFoundation.

Swojego czasu wspominaliśmy również o rosyjskim policjancie, który za pomocą YouTubewystosował apel do prezydenta Putina. W swoim apelu wspominał on o szokujących faktachdotyczących rosyjskiej policji. Ten film nie naruszał praw autorskich, ale łatwo sobiewyobrazić sytuację, kiedy policjant dla kolorytu umieszcza w tle swojej wypowiedzi jakąśposępną muzykę. Wtedy policjanta nie musiałyby uciszać rosyjskie władze, bo zrobiliby towłaściciele praw autorskich.

TechDirt bardzo słusznie zauważa, że to, co zdarzyło się Lessigowi, pokazuje, jak dużymbłędem jest przenoszenie odpowiedzialności za łamanie praw autorskich na serwisy takie, jakYouTube. Serwis, aby odpowiedzialności uniknąć, wprowadza rozwiązania takie, jak VideoID i "współpracuje z posiadaczami praw autorskich". Efektem tego jest stosowanie zasady"shoot first, ask later", czyli usuwanie wszelkich treści, które mogą naruszać prawa autorskie,ale niekoniecznie je naruszają.

Page 14: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

http://di.com.pl/news/30042,0,Dozwolony_uzytek_-_czy_bedzie_likwidowany.html

Dozwolony użytek - czy będzie likwidowany?Marcin Maj, 18-01-2010, 08:57, Komentarzy: 71

© istockphoto.com

Wypowiedź przedstawiciela MSWiA była zgodna z przepisami prawa – taktwierdzi biuro prasowe ministerstwa, nawiązując do słów AdamaRapackiego, który na konferencji BCC mówił o konieczności likwidacjidozwolonego użytku chronionych utworów. Wypowiedź ta oburzyła wieleosób, a Partia Piratów wystosowała list otwarty do rzecznika prasowegoPolicji i zapowiedziała demonstrację.

W ubiegły czwartek informowaliśmy w DI o "debacie" w Business Centre Club, w którejwzięli udział przedstawiciele Policji, Ministerstwa Spraw Wewnętrznych i Administracji,media oraz prawnicy. O "debacie" piszemy w cudzysłowie, gdyż spotkanie nie miałocharakteru konfrontacji.

>>> Czytaj: Czy odłączą Polaków od internetu?

W czasie tego spotkania Podsekretarz Stanu w MSWiA Adam Rapacki stwierdził, że trzeba zpolskiego prawa wyeliminować dozwolony użytek chronionych utworów. Czym jestdozwolony użytek? Jest to instytucja funkcjonująca w prawie wielu państw i wspomniana wtraktatach międzynarodowych.

Dzięki dozwolonemu użytkowi możemy obejrzeć film wspólnie ze znajomymi i nie musimywnosić dodatkowej opłaty. Dzięki dozwolonemu użytkowi można cytować fragmentyutworów lub prezentować je uczniom na lekcjach. Dzięki niemu wolno wykonywaćpublicznie utwory muzyczne, jeśli nie wiąże się to z korzyściami. Również dziękidozwolonemu użytkowi mogą działać biblioteki.

Jeśli wysoko postawiony urzędnik w kraju demokratycznym mówi o likwidacjidozwolonego użytku, można uznać to za poważny problem. Dziennik Internautów spytałwięc MSWiA o wypowiedź Adama Rapackiego. Ciekawej odpowiedzi udzieliła MałgorzataWoźniak z Wydziału Komunikacji i Promocji Biura Ministra (pogrubienia dodane przez DI).

W odpowiedzi na pytania Pana Redaktora uprzejmie informuję, że tematyka konferencjiprasowej, do której odwołuje się Pan Redaktor, sprowadzała się przede wszystkim doprogramów i gier komputerowych. Zagadnieniu temu poświęcono szczególną uwagę z racjitego, iż użytkownicy internetu w różnych komentarzach powołują się na użytek osobistypodczas kopiowania programów komputerowych. Pragnę przypomnieć, że z art. 77 ustawy

Page 15: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

o prawie autorskim i prawach pokrewnych wynika wykluczenie dozwolonego użytkuosobistego w stosunku do programów komputerowych. Nie można także zapominać, żew kodeksie karnym w art. 278. § 2. tej samej karze podlega ten, kto bez zgody osobyuprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyścimajątkowej, ustawodawca przewidział kradzież programu komputerowego. W związkuz tym cytowana przez Pana Redaktora wypowiedź Adama Rapackiego Podsekretarza Stanu wMSWiA była zgodna z obowiązującymi w naszym kraju przepisami prawnymi.

Jeszcze raz chcę podkreślić, że skoro w kodeksie karnym występuje kradzież, to sprawcakradzieży jest złodziejem.

Z odpowiedzi tej można wywnioskować, że wypowiedź Adama Rapackiego odnosiła się doprogramów i gier komputerowych, bo tego dotyczyła cała konferencja. Można więcpomyśleć, że chodziło o likwidowanie dozwolonego użytku programów komputerowych. Zdrugiej strony Małgorzata Woźniak zauważa, że w przypadku programów dozwolony użytek itak jest ograniczony, więc... o co chodzi?

Adam Rapacki mówił, że chodzi o likwidację "tego dozwolonego użytku, który pozwalaściągać na przykład pliki muzyczne i przechowywać u siebie". Chodziło więc nie tylko oprogramy. Można się też domyślić, że Rapackiemu chodziło bardziej o zmianę definicjidozwolonego użytku, niż o jego likwidowanie.

Nie wiemy, w jakim zakresie ma być zmieniona ta definicja. Mimo to nadal może niepokoićfakt, że na ten temat wypowiada się przedstawiciel MSWiA na konferencji zorganizowanejprzez BCC. Dlaczego kwestie prawa autorskiego tak bardzo poruszają osoby odpowiedzialneza służby policyjne? Trudno powiedzieć. Wiadomo jednak (częściowo), kto nad tą kwestiąpracuje.

"Grupa Internet" kontra nowe przestępstwa

Pani Małgorzata Woźniak poinformowała, że w ramach działającego przy Ministrze Kultury iDziedzictwa Narodowego międzyresortowego Zespołu ds. Przeciwdziałania NaruszeniomPrawa Autorskiego i Praw Pokrewnych wydzielona została grupa problemowa nosząca nazwę"grupa Internet". Grupa została powołana, aby opracować "metody ujawniania nowych formprzestępczości skierowanej przeciwko prawom autorskim i prawom pokrewnym oraz innymprawom własności intelektualnej popełnianej za pośrednictwem Internetu". Jednym zelementów prac "grupy Internet" ma być zmiana polskiego prawa.

To wszystko zebrane razem brzmi bardzo groźnie. Podsekretarz Stanu w MSWiA domaga sięlikwidowania dozwolonego użytku i trwają pracę tajemniczej grupy, badającej "nowe formyprzestępczości". W tej chwili trudno powiedzieć, czy grupa ta zajmie się dozwolonymużytkiem. W ogóle o grupie niewiele wiadomo (kto w niej działa, jak długo będzie działać),więc zadaliśmy nowe pytania przedstawicielom MSWiA i czekamy na odpowiedzi.

Będzie demonstracja

Tymczasem w sieci da się przeczytać wiele negatywnych komentarzy odnoszących się doudziału MSWiA i Policji w konferencji BCC. Zareagowała w tej sprawie także Partia Piratów,która wysłała list otwarty do rzecznika Komendanta Głównego Policji Pana MariuszaSokołowskiego (był obecny na konferencji). Co więcej, Partia Piratów chce zorganizować

Page 16: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

demonstrację 23 stycznia 2010 r. o godzinie 12:00. Zacznie się na Placu Zamkowym wWarszawie. Demonstracja ma dotyczyć różnych prób wprowadzenia cenzury internetu wPolsce.

W tej chwili trudno powiedzieć, jaki będzie efekt demonstracji. Jeśli w mediach zostanie onaprzedstawiona tak, jak demonstracja w sprawie Pakietu telekomunikacyjnego, to ostateczniejej znaczenie będzie umniejszone.

>>> Czytaj: "Boimy się, że stracimy wolne media" - relacja z demonstracji

Byłoby jednak dobrze, gdyby większe i bardziej znaczące partie też zainteresowały się tymproblemem. Obecny rząd był uznawany za nowoczesny i sprzyjający internautom, alecałokształt jego działań dotyczących społeczeństwa informacyjnego nie wygląda dobrze.

Pomysł wprowadzenia Rejestru Stron i Usług Niedozwolonych nasuwał skojarzenia zcenzurą. Niepokoiło duże tempo prac nad "ustawą hazardową". Z kolei kwestia prawautorskich tylko z pozoru dotyczy odległych spraw i wybranych grup społecznych. Taknaprawdę prawa autorskie dotyczą nas wszystkich, a konkretnie naszego prawa do cieszeniasię twórczością innych ludzi.

Page 17: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

http://www.gnu.org/philosophy/right-to-read.pl.html

Prawo do czytania

Autor: Richard Stallman

Spis treści

Uwagi autora Bibliografia Inne teksty

Ten artykuł pojawił się w lutym 1997 w Communications of the ACM (Volume 40, Number2).

(z „Drogi do Tycho”, zbioru artykułów na temat źródeł Księżycowej Rewolucji,opublikowanego w Luna City w roku 2096)

Dla Dana Halberta droga do Tycho zaczęła się na uczelni – kiedy Lissa Lenz poprosiła goo pożyczenie komputera. Jej własny się zepsuł, a bez pożyczenia innego nie zaliczyłabyprojektu kończącego semestr. Nie odważyła się o to prosić nikogo, oprócz Dana.

Co postawiło go przed dylematem. Musiał jej pomóc – ale gdyby pożyczył jej komputer,Lissa mogłaby przeczytać jego książki. Pomijając to, że za pozwolenie komuś na czytanieswoich książek można było trafić do więzienia na wiele lat, zaszokował go sam pomysł. Odszkoły podstawowej uczono go, jak wszystkich, że dzielenie się książkami jest czymśpaskudnym i złym, czymś, co robiliby tylko piraci.

I raczej nie było szans na to, że SPA – Software Protection Authority (Urząd OchronyOprogramowania) – go nie złapie. Z kursu programowania Dan wiedział, że każda książkajest wyposażona w kod monitorujący prawa autorskie, zgłaszający Centrum Licencyjnemukiedy, gdzie i przez kogo była czytana. (Centrum wykorzystywało te informacje do łapaniapiratów, ale także do sprzedaży profili zainteresowań dystrybutorom książek). Gdy tylkonastępnym razem jego komputer włączy się do sieci, Centrum Licencyjne się o wszystkim

Page 18: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

dowie. Zaś on, jako właściciel komputera, zostanie najsurowiej ukarany – za to, że nieusiłował zapobiec przestępstwu.

Oczywiście, Lissa niekoniecznie miała zamiar czytać jego książki. Być może chciałapożyczyć komputer tylko po to, żeby napisać zaliczenie. Jednak Dan wiedział, że pochodziłaz niezamożnej rodziny i ledwie mogła sobie pozwolić na opłacenie czesnego, niewspominając o opłatach za czytanie. Przeczytanie jego książek mogło być dla niej jedynymsposobem, żeby ukończyć uczelnię. Rozumiał jej sytuację. Sam musiał się zapożyczyć, żebyzapłacić za wszystkie prace naukowe, z których korzystał. (10% tych opłat trafiało dobadaczy, którzy je napisali – ponieważ Dan planował karierę akademicką, miał nadzieję, żejego własne prace, jeśli będą wystarczająco często cytowane, przyniosą mu tyle, że wystarczyna spłatę tego kredytu).

Później Dan dowiedział się, że były czasy, kiedy każdy mógł pójść do biblioteki i czytaćartykuły prasowe, a nawet książki i nie musiał za to płacić. Byli niezależni uczeni, którzyczytali tysiące stron bez rządowych stypendiów bibliotecznych. Ale w latachdziewięćdziesiątych XX wieku wydawcy czasopism, zarówno komercyjni, jaki niedochodowi, zaczęli pobierać opłaty za dostęp. W roku 2047 biblioteki oferującepubliczny darmowy dostęp do literatury naukowej były już tylko mglistym wspomnieniem.

Istniały, naturalnie, metody na obejście SPA i Centrum Licencyjnego. Nielegalne. Dan miałkolegę z kursu programowania, Franka Martucciego, który zdobył nielegalne narzędzie dodebuggowania i gdy czytał książki, używał go do omijania kodu śledzącego prawa autorskie.Lecz powiedział o tym zbyt wielu znajomym i jeden z nich, skuszony nagrodą, doniósł naniego do SPA (mocno zadłużonych studentów łatwo było nakłonić do zdrady). W 2047 Frankdostał się do więzienia, nie za pirackie czytanie, ale za posiadanie debuggera.

Później Dan dowiedział się, że były czasy, kiedy każdy mógł mieć debugger. Istniały nawetdarmowe narzędzia do debuggowania dostępne na CD albo w Sieci. Jednak zwykliużytkownicy zaczęli je wykorzystywać do obchodzenia monitorów praw autorskich, ażw końcu sąd orzekł, że praktycznie stało się to ich podstawowym zastosowaniem. Coznaczyło, że były nielegalne; autorów debuggerów skazywano na więzienie.

Programiści nadal, oczywiście, potrzebowali debuggerów, ale w 2047 producenci takichprogramów sprzedawali tylko numerowane kopie i tylko oficjalnie licencjonowanymi podporządkowanym programistom. Debugger, którego Dan używał na zajęciachz programowania był trzymany za specjalnym firewallem tak, żeby mógł być używany tylkodo ćwiczeń.

Kod nadzorujący prawa autorskie można też było obejść instalując zmodyfikowane jądrosystemowe. Dan potem dowiedział się w końcu o wolnych jądrach, a nawet całych wolnychsystemach operacyjnych, które istniały na przełomie stuleci. Lecz nie tylko były nielegalne,jak debuggery – nawet gdybyście mieli jeden z nich, nie moglibyście go zainstalować bezznajomości hasła administratora waszego komputera. A ani FBI, ani Pomoc TechnicznaMicrosoftu by go wam nie podały.

Dan doszedł do wniosku, że nie może po prostu pożyczyć Lissie komputera. Ale nie może jejodmówić, bo ją kocha. Każda okazja do rozmowy z Lissą przepełniała go radością. A to, że tojego wybrała, żeby poprosić o pomoc, to mogło znaczyć, że ona też go kocha.

Page 19: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

Dan rozwiązał dylemat robiąc coś, co było jeszcze bardziej nie do pomyślenia – pożyczył jejswój komputer i podał jej swoje hasło. W ten sposób, gdyby Lissa czytała jego książki,Centrum Licencyjne sądziłoby, że to on je czyta. W dalszym ciągu było to przestępstwo, aleSPA nie wykryłoby go automatycznie. Mogliby się o tym dowiedzieć tylko, gdyby Lissa naniego doniosła.

Oczywiście, jeśliby się na uczelni kiedyś dowiedziano, że dał Lissie swoje własne hasło, tobyłby koniec ich obojga jako studentów, obojętne, do czego by je wykorzystała. Zgodniez regułami stosowanymi na uczelni jakakolwiek próba przeszkadzania w monitorowaniustudenckich komputerów stanowiła podstawę do podjęcia działań dyscyplinarnych. Nie byłoważne, czy zrobiliście coś szkodliwego – sprzeciwianie się utrudniało administratoromsprawowanie kontroli nad wami. Zakładali, że takie zachowanie oznacza, że równocześnierobicie jakieś inne zakazane rzeczy, a nie muszą wiedzieć, co to takiego.

Na ogół studenci nie byli za to relegowani – nie bezpośrednio. Zamiast tego blokowano imdostęp do szkolnych systemów komputerowych, tak że było pewne, że obleją semestr.

Później Dan dowiedział się, że tego rodzaju regulaminy uczelnie zaczęły wprowadzaćw latach osiemdziesiątych XX wieku, kiedy studenci masowo zaczęli korzystaćz komputerów. Wcześniej uczelnie inaczej pochodziły do problemu dyscypliny studentów –karano działania, które były szkodliwe, nie te, które tylko wzbudzały podejrzenia.

Lissa nie doniosła na Dana do SPA. Jego decyzja, że jej pomoże, doprowadziła na koniec doich małżeństwa. Doprowadziła ich też do zakwestionowania tego, czego od dzieciństwauczono ich o piractwie. Razem zaczęli czytać o historii praw autorskich, o ZwiązkuRadzieckim i obowiązujących w nim ograniczeniach kopiowania, a nawet oryginalnąkonstytucję Stanów Zjednoczonych. Przenieśli się na Księżyc, gdzie spotkali innych, którzy,jak oni, uciekli przed długim ramieniem SPA. Kiedy w 2062 zaczęło się Powstanie Tycho,powszechne prawo do czytania wkrótce stało się jednym z jego głównych celów.

Uwagi autora

Te uwagi zostały zaktualizowane w 2002 roku.

Prawo do czytania to bitwa, która toczy się dziś. Choć może upłynąć i 50 lat zanim naszdzisiejszy sposób życia popadnie w zapomnienie, większość opisanych powyżej przepisówprawa i rozwiązań praktycznych została już zaproponowana. Wiele z nich wprowadzono dosystemów prawnych USA i innych krajów. W Stanach Zjednoczonych, Ustawa o prawachautorskich w cyfrowym tysiącleciu (Digital Millenium Copyright Act, DMCA) z 1998ustanowiła prawne podstawy do nakładania ograniczeń na czytanie i wypożyczanieskomputeryzowanych książek (a także innych danych). Unia Europejska narzuciła podobneograniczenia dyrektywą o prawach autorskich z 2001 roku.

Aż do niedawna był jeden wyjątek – pomysł, żeby FBI i Microsoft dysponowały hasłamiadministracyjnymi do komputerów osobistych i nie pozwalały wam go mieć, nie byłwysuwany aż do roku 2002. Nazywa się to „trusted computing” (godną zaufania technikąkomputerową) lub „Palladium”.

W 2001 roku, senator Hollings, opłacany przez Disneya, zaproponował ustawę zwanąSSSCA, która miała wymagać, żeby każdy nowy komputer był obowiązkowo wyposażony

Page 20: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

w urządzenia ograniczające kopiowanie, niemożliwe do ominięcia przez użytkownika. Popomyśle chipu Clipper i innych propozycjach kontrolowanej kryptografii [z deponowaniemkluczy] przedstawianych przez rząd USA, wskazuje to na długofalową tendencję – systemykomputerowe w coraz większym stopniu są konstruowane w taki sposób, żeby daćnieobecnym olbrzymią kontrolę nad ludźmi, którzy faktycznie ich używają. Od tamtej poryzmieniono nazwę SSSCA na CBDTPA (możecie to rozumieć jako „Consume But Don't TryProgramming Act” – ustawa „konsumuj, ale nie próbuj programować”).

W 2001 roku USA podjęły próby wykorzystania proponowanego traktatu o Strefie WolnegoHandlu Ameryk (Free Trade Area of the Americas, FTAA) do narzucenia tych samych zasadwszystkim krajom zachodniej półkuli. FTAA jest jednym z tak zwanych układów o „wolnymhandlu”, faktycznie mających na celu przekazanie w ręce świata biznesu zwiększonej władzynad demokratycznymi rządami. Narzucanie przepisów w rodzaju DMCA jest typowe dla tegoducha. Electronic Frontier Foundation prosi ludzi, żeby wyjaśniali pozostałym rządom,dlaczego powinny sprzeciwiać się tym planom.

SPA, które naprawdę oznacza Software Publisher's Association (Związek WydawcówOprogramowania), zostało w swej quasi-policyjnej roli zastąpione przez BSA, BusinessSoftware Alliance. Nie jest, dziś, oficjalną siłą policyjną. Nieoficjalnie – działa tak, jakby niąbyło. Stosuje metody przypominające stosowane uprzednio w Związku Radzieckim, zachęcaludzi do donoszenia na współpracowników i kolegów. W kampanii zastraszania prowadzonejw roku 2001 w Argentynie BSA przekazywała zawoalowane groźby, że osoby dzielące sięoprogramowaniem będą gwałcone w więzieniach.

Kiedy pisałem to opowiadanie SPA groziła małym usługodawcom internetowym, żądającpozwolenia na monitorowanie przez SPA wszystkich użytkowników. Większość poddaje sięzastraszaniu, gdyż nie stać ich na walkę w sądzie (Atlanta Journal-Constitution,1 października 1996, D3). Co najmniej jeden usługodawca, Community ConneXionz Oakland w Kalifornii, odmówił żądaniu i faktycznie został pozwany. Później SPAzaniechała sprawy, ale uzyskała DMCA, która dała im władzę, po jaką sięgali.

Opisane uniwersyteckie regulaminy bezpieczeństwa nie są zmyślone. Na przykład, komputerjednego z uniwersytetów z okolic Chicago podczas logowania się użytkownika wypisuje takikomunikat (cudzysłowy są w oryginale):

"Ten system jest przeznaczony tylko do użytku uprawnionych użytkowników. Działalnośćosób korzystających z systemu bez pozwolenia lub przekraczających zakres przyznanychuprawnień będzie monitorowana i rejestrowana przez personel. Podczas monitorowania osóbniewłaściwie korzystających z systemu oraz w czasie konserwacji systemu, mogą być takżemonitorowane działania użytkowników uprawnionych. Każdy, kto korzysta z tego systemuwyraża tym samym zgodę na takie monitorowanie i przyjmuje do wiadomości, że jeżeliujawni ono potencjalne dowody działań niezgodnych z prawem lub łamania regulaminuUniwersytetu, personel może przekazać taki dowód władzom Uniwersytetu i/lubfunkcjonariuszom porządku prawnego."

To ciekawe podejście do Czwartej Poprawki: wywieranie presji na wszystkich, aby z góryzgodzili się oddać zapisane w niej swoje prawa.

Page 21: 15. Kluczowe pytania do POI- jakość, wiarygodność informacji, 21 str

Odpowiedzi na kluczowe pytania do POI (w opracowaniu)

Bibliografia

Dokument rządowy USA, tzw. „Biała Księga”: Information Infrastructure Task Force,Intellectual Property and the National Information Infrastructure: The Report of theWorking Group on Intellectual Property Rights, 1995 (Zespół Zadaniowy ds.Infrastruktury Informacyjnej, Własność Intelektualna a Krajowa InfrastrukturaInformacyjna. Raport Grupy Roboczej do spraw Praw Własności Intelektualnej).

An explanation of the White Paper: The Copyright Grab (Biała Księga objaśniona.Grabież praw autorskich), Pamela Samuelson, Wired, styczeń 1996

Sold Out (Wyprzedane), James Boyle, New York Times, 31 marca 1996 Public Data or Private Data (Dane publiczne czy dane prywatne), Washington Post,

4 listopada 1996. Kiedyś mieliśmy tu odnośnik do tego artykułu, ale Washinton Postpostanowił zacząć pobierać opłaty od użytkowników, którzy chcą czytać artykułyz ich witryny internetowej i dlatego zdecydowaliśmy się usunąć odnośnik.

Union for the Public Domain – organizacja, która za swój cel stawia opór wobecprzerostu potęgi praw autorskich i patentów i powrót do poprzedniego stanu.

Ten tekst został zamieszczony w książce Free Software, Free Society (Wolneoprogramowanie, wolne społeczeństwo. Wybrane eseje Richarda M. Stallmana).

Inne teksty

Filozofia Projektu GNU Zabezpieczenia przeciw kopiowaniu – powiedzcie nie – opublikowane w piśmie

Computer World.

Uwagi autora mówią o bitwie o prawo do czytania i elektronicznej inwigilacji. Bitwa właśniesię rozpoczyna – oto dwa odnośniki do artykułów na temat obecnie rozwijanych technologii,tworzonych po to, by odmówić wam prawa do czytania.

Publikowanie elektroniczne : artykuł o dystrybucji książek w postaci elektronicznejoraz o zagadnieniach prawa autorskiego wpływających na prawo do czytania kopii.

Książki w komputerach : oprogramowanie do kontrolowania, kto może czytać książkii dokumenty na PC.