أدوات الحماية الفنية
تتضمن أدوات الحماية الفنية مجموعة متنوعة من الآليات القائمة على البرامج والأجهزة التي تحد من الوصول إلى المعلومات أو استخدامها. على الرغم من عدم استخدام هذه التقنيات على نطاق واسع لحماية IP في عام 1999 ، فقد تم نشر عدد قليل من الأدوات
لحماية الملكية الفكرية في بعض المجالات مع بعض النجاح ، على سبيل المثال ، العلامة المائية الرقمية للصور ، والاستخدام المختار للتشفير ، خاصة في صناعة الترفيه (على سبيل المثال ، التشفير المستخدم في توصيل تلفزيون الكابل). تتميز الأدوات القائمة على البرامج بسهولة التوزيع والتثبيت والاستخدام. لديهم أيضًا عيبًا كبيرًا لأنه يجب عرض المحتوى المحمي في النهاية للمستخدم (أو "مستهلك" بطريقة ما) لتحقيق قيمته. إذا تم تسليم المحتوى إلى جهاز كمبيوتر عادي ، فيمكن اليوم التقاط المعلومات المعروضة ونسخها بواسطة أي شخص لديه معرفة تقنية كافية.يتطلب مستوى
أعلى من الحماية للمحتوى القيم في مواجهة خصوم مصممين أجهزة ذات أغراض خاصة. هذا
هو (جزئيًا) الإلهام وراء بعض "أجهزة المعلومات" (على سبيل المثال ،
المشغلات المحمولة للموسيقى الرقمية والكتب الإلكترونية المحمولة) وخلف ما يسمى
"الأنظمة الموثوقة" ، وهي مزيج من البرامج والأجهزة الخاصة. بدأت أجهزة
المعلومات في التأثير في السوق وقد توفر وسيلة توصيل فعالة لأنها ليست أجهزة
كمبيوتر للأغراض العامة (أي قابلة للبرمجة) ، والتي يمكن من خلالها التقاط المحتوى
المعروض بسهولة إلى حد ما. نهج النظام الموثوق به ، لدرجة أنه يعتمد على أجهزة ذات
أغراض خاصة مدمجة في أجهزة الكمبيوتر العادية ،4
الخلاصة: آليات
الحماية الفنية مفيدة ولكنها ليست الدواء الشافي.
مهما كانت
الآلية المستخدمة من المهم أن تضع في اعتبارك أنه لا توجد آلية حماية مثالية. كما
هو الحال مع أي نظام أمني ، فإن هزيمته مسألة وقت وجهد وإبداع. ومع ذلك ، كما هو
الحال مع أي نظام أمان ، فإن الكمال ليس مطلوبًا للمرافق في العالم الحقيقي: يمكن
لآليات الحماية الفنية الحالية حماية المعلومات الرقمية إلى درجة تحافظ على نزاهة
الأشخاص بشكل أساسي ؛ يبدو أن هذا يكفي لمجموعة واسعة من الاستخدامات. يتضمن نشر
الآليات أيضًا مقايضات يجب الحكم عليها بعناية: تتضمن إضافة آلية حماية تكاليف
يتحملها البائع (تطوير البرامج وصيانتها)
يتم استخدام
التشفير على نطاق واسع لأغراض أخرى ، مثل استخدام طبقة المقابس الآمنة في الاتصال
عبر الويب لحماية سرية المعاملات ، ولكن حتى الآن تم استخدامه بشكل مقتصد لحماية IP.
4
The Trusted Computing Platform Alliance ، وهو جهد تعاوني أسسته Compaq و HP و IBM و Intel و Microsoft ، يهدف على ما يبدو إلى هذا الهدف تمامًا ،
في محاولة لتوفير الأمان على مستوى الأجهزة و BIOS ونظام التشغيل. انظر <
http://www.trustedpc.org >.
والمستهلك (على
سبيل المثال ، الوقت والإزعاج). ومن ثم ، كما هو الحال مع أي آلية أمنية ، يجب أن
تتوافق الحماية الفنية بعناية مع الحاجة.
توصية: قد يفكر
أصحاب الحقوق في استخدام خدمات الحماية التقنية للمساعدة في إدارة الملكية الفكرية
الرقمية ، ولكن يجب عليهم أيضًا أن يضعوا في الاعتبار إمكانية تضاؤل الوصول العام
والتكاليف التي ينطوي عليها ذلك ، والتي يُفرض بعضها على العملاء والمجتمع.
يعد التحايل
التجريبي على التقنيات المستخدمة لحماية الملكية الفكرية ممارسة شائعة في مجتمع
البحث والتطوير في مجال التشفير والأمن ، وهو ما يتيح تطوير تقنيات حماية أكثر
كفاءة وفعالية. هذه الممارسة المفيدة مهددة بالتطورات الأخيرة ، ولا سيما قانون
الألفية الجديدة لحقوق طبع ونشر المواد الرقمية (DMCA) ، الذي يجعل التحايل غير قانوني إلا في ظل
ظروف معينة. النهج العام الذي يفضله مجتمع التشفير والأمن هو جعل التحايل قانونيًا
، مع جعل بعض عمليات استغلال التحايل الناجحة غير قانونية (بما في ذلك ، بالطبع ، سرقة IP يعتقد بعض أعضاء اللجنة أن هناك حاجة
لعدد من التغييرات المحددة لقانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية
(مفصل في الفصل 6).
الخلاصة: نظرًا
لأن التشفير هو في كثير من الأحيان تقنية تمكين حاسمة لخدمات الحماية التقنية ،
فإن التقدم المستمر في خدمات الحماية التقنية يتطلب مجتمعًا منتجًا ورائدًا من
الباحثين والمطورين في مجال التشفير والأمن.
نماذج الأعمال
غالبًا ما يُنظر
إلى حماية الملكية الفكرية من منظور القانون والتكنولوجيا العادلين: يشير القانون
إلى ما يمكن القيام به بشكل قانوني ، بينما توفر التكنولوجيا درجة معينة من
الإنفاذ الفوري. لكن القانون والتكنولوجيا ليسا الأدوات الوحيدة المتاحة. العامل
الثالث القوي في هذا المزيج هو نموذج الأعمال. من خلال اختيار نموذج عمل مناسب ،
يمكن لصاحب الحقوق في بعض الأحيان التأثير بشكل كبير على الضغط ودرجة النسخ
التجاري غير القانوني والاستنساخ غير المصرح به من قبل الأفراد.
تشمل نماذج
الأعمال التي يمكن أن تساهم في حماية IP نماذج
المبيعات التقليدية (توزيع السوق الشامل منخفض السعر مع الشراء المريح ، حيث يجعل
السعر المنخفض وسهولة الشراء أكثر جاذبية من النسخ) والنماذج المدعومة من المعلنين
( بيع انتباه القراء لإبقاء سعر المنتج منخفضًا) بالإضافة إلى
خطوة أكثر جذرية
للتخلي عن الملكية الفكرية وبيع منتوج أو خدمة تكميلية (على سبيل المثال ، تقديم
برمجيات مفتوحة المصدر ، مع الاستشارات والصيانة كخدمة . ببساطة ، نظرًا لصعوبة
حماية المحتوى الرقمي ، فقد يكون من المربح جدًا العثور على نموذج أعمال لا يعتمد
بشكل أساسي على الحماية التقنية ، أو حتى نموذج يستغل ميول مشاركة المحتوى وإعادة
توزيعه.
توصية: يجب على
أصحاب الحقوق النظر بعناية في القوة التي توفرها نماذج الأعمال للتعامل مع توزيع
المعلومات الرقمية. قد يؤدي الاختيار الحكيم لنموذج الأعمال إلى تقليل الحاجة إلى
الحماية الفنية أو الحماية القانونية بشكل كبير ، وبالتالي تقليل تكاليف التطوير
والإنفاذ. ولكن يجب مطابقة النموذج بعناية مع المنتوج: في حين أن نموذج العمل
المناسب لبعض المنتوجات يمكن أن يتجنب الحاجة إلى الحماية التقنية ، بالنسبة
للآخرين (على سبيل المثال ، الأفلام التي يتم تشغيلها لأول مرة) قد تكون الحماية
الكبيرة ضرورية (وحتى أقوى آليات الحماية المحتملة لتكون متاحة قريبًا قد تكون غير
كافية).
0 التعليقات:
إرسال تعليق