Добавить в цитаты Настройки чтения

Страница 11 из 116

В законе предусмотрена ответственность как за содействие нарушению, так и за косвенное участие. Содействие инкриминируется в том случае, если ответчик знал о реальных, а не просто предполагаемых нарушениях, совершаемых именно в то время, когда он был физически вовлечен в них. Косвенное нарушение определяют по двум признакам: если просматривается финансовая выгода и если ответчик мог контролировать процесс правонарушения, но не делал этого. При этом в доктрине о косвенном нарушении не предусмотрена ответственность производителя за то, что в продукт не заложены механизмы, препят­ствующие незаконному использованию. Проще говоря, производитель не отвечает за то, как именно потребитель распорядится его изделием.

Суд руководствуется следующими критериями[72]:

1. Применимы ли сервис/технология/программа для законного использования (дела Sony (Betamax), MGM против Grokster, Tariff 22, CBS против Amstrad), и может ли ответчик доказать это (дело RIAA против Aimster)? Например, StreamCast убедил суд в том, что программа Morpheus используется для поиска общедоступных материалов, государственных документов, компьютерных программ, медиаконтента.

2. Знает ли провайдер, что его сервис используется в противозаконных целях? Игнорирование нарушений – признак косвенного содействия (RIAA против Aimster, MGM против Grokster, RIAA против Napster)[73].

3. Может ли провайдер надзирать за незаконной деятельностью, если поставит перед собой такую задачу (RIAA против Aimster, BPI против Easyinternetcafe)?

4. Вносил ли провайдер фактический вклад в совершение правонарушений (Tariff 22, RIAA против Aimster)? Например, мог ли он удалить систему защитного шифрования контента? Помогает ли как-нибудь провайдер тем, кто ведет противоправную деятельность?

5. Получает ли провайдер финансовую выгоду от незаконного использования своего сервиса/программы/технологии, даже если сам он не делает ничего противозаконного (RIAA против Aimster, STEMRA/BUMA против Kazaа, JASRAC против MMO)?

Суды разных уровней не раз приходили к выводу, что Grokster/StreamCast не содействуют обмену файлами между пользователями так, как это делал Napster. Их клиенты сами входят в сеть, сами определяют файлы, которыми хотят делиться, сами посылают и получают запросы, скачивают информацию, – все это они делают без какого-либо участия ответчиков. Даже если ответчики вышли бы из игры, обмен файлами продолжался бы. Программное обеспечение, которое распространяет Grokster – чужое. Изменить его он не может. Сеть ему не принадлежит. Централизованного файлообменного сервера, такого, как в Napster, не поддерживается. Все это обеспечивало почти полную неуязвимость, при том, что цели и задачи те же, что у Napster. В итоге Grokster два года противостоял нападкам лейблов-мейджоров (хотя 27 июня 2005 года Верховный суд США в конце концов признал сервис вне закона).

Еще один законодательный прецедент – дело Kazаa[74]. Если пионера файлообмена можно было остановить простым выдергиванием вилки из розетки, то в случае Kazaa такой вилки нет. Пользователи коммуницируют посредством тысяч анонимных «суперузлов».

К тому же, вскоре после подачи иска против амстердамской компании Kazaa.com та испарилась вместе с хозяином Никласом Зенстромом. Не стало юридического лица, которое можно было бы закрыть. Через несколько дней фирма возродилась в столь же децентрализованном виде, как и пиринговое обслуживание, ею предоставляемое. Зенстром, подданный Швеции, передал контроль над программным кодом компании Blastoise, зарегистрированной в одном месте (в оффшорной зоне на острове неподалеку от побережья Британии, известном как убежище от налогов) и действующей в другом (в Эстонии, приюте для дигитальных пиратов).

Интерфейс Kazaa перешел в собственность другой компании – Sharman Networks, зарегистрированной в государстве Вануату и базирующейся в Сиднее. Домен Kazaa.com был зарегистрирован на австралийскую фирму LEF Interactive, название которой произошло от девиза французской революции: «Liberté, egalité, fraternité» («Свобода, равенство, братство»). В итоге стало абсолютно не понятно, кого судить. Голливудские юристы сочли, что лучше давить на Sharman. Но у Sharman, как оказалось, нет штата. Все ее работники наняты через LEF Interactive. Имена инвесторов и членов совета директоров Sharman держатся в тайне, поскольку Вануату провозгласило себя оплотом конфиденциальности в вопросах собственности. Kazaa оказалась корпоративной матрешкой, которая изводила голливудских юристов более года. Тем временем скачивались бесчисленные копии программного обеспечения Kazaa, у которой по состоянию на начало 2003 года было более 22 миллионов пользователей в США и 60 миллионов в мире[75].

В декабре 2003 года Верховный суд Нидерландов, рассматривая иск Buma/Sterma[76] к компании Kazaa, отклонил его, придя к выводу, что Kazaa не нарушает авторские права. Суд не установил вины Kazaa, поскольку та не могла предотвратить обмен контрафактными файлами[77]. Так в Европе был создан первый прецедент, подтверждающий право разрабатывать программное обеспечение для пиринговых сетей.

Вердикты ряда судов в пользу файлообменных сервисов показали, что дни традиционной схемы продажи звукозаписей сочтены. Сам бизнес убедился в том, что не стоит полагаться только на закон о копирайте. Никакие искусственные барьеры не перекроют скоростной низкозатратный дистрибутивный канал, и монополия будет разрушена всеми правдами и неправдами[78]. Правообладатели готовились перехватить инициативу и возглавить реформу отрасли. Но для этого требовалось время. (Как сейчас ясно, процесс занял примерно шесть лет.) Поняв, что с налету пиратов не засудить и что нелегальный обмен музыкой, несмотря на все противодействие, опасно ширится, корпорации активизировали работу на других фронтах. Были усовершенствованы технические меры защиты контента[79], развернута кампания, высвечивающая аморальные аспекты пиратства, и еще многое другое. Все оборонительные действия имели экономическую подоплеку – всячески нарастить издержки альтернативных каналов распространения музыки и тем самым лишить их привлекательности в глазах пользователей. Действовать можно было в двух направлениях: во-первых, повысить расходы тех, кто предоставляет файлообменный сервис, во-вторых, создать неудобства пользователям нелицензированных каналов. И ту и другую задачу корпорации решили с блеском.

Помимо закона об авторском праве они использовали еще одно – пятую колонну в стане противника. Ее появление некоторым образом спровоцировали сами сетевые игроки.

1.1.9. Пиратская модель бизнеса

Информационные пираты не могут до бесконечности выдавать себя за благородных Робин Гудов. Их бытование в сети хотя и не слишком накладно, но все же требует денежной подпитки. Цифровой же экспроприат в деньги сам по себе не конвертируется. А профессионально работать, да еще беспрерывно судиться, без денег невозможно – рано или поздно встает вопрос о заработке. Пока пираты бесплатно раздавали музыку, всем это нравилось. Но когда стало понемногу проясняться, каким способом пираты решают проблему финансирования, восторги поутихли. Напрямую брать плату с индивидуальных пользователей пираты не могли, поэтому источником средств стали платежи третьих лиц. Как любой медиабизнес, музыкальное дело стоит либо на том, что контент продается сам по себе, либо он служит несущей платформой для рекламы и оказания различных услуг другому бизнесу. Третьего не дано. Пираты пошли по пути организации бизнеса для бизнеса: они стали поставлять в качестве товара рекламщикам и маркетологам внимание своих клиентов, а также приватную информацию о них[80]. Как сказал Henry Wilson, основатель Grokster.com, «все файлообменные клиенты в какой-то момент должны добавлять такого рода генераторы выручки… это небольшая цена за свободу доступа к файлам, которыми обмениваются в сети Grokster»[81]. Того же мнения придерживается Зенстром, совладелец Kazaa: «Деньги должны откуда-нибудь приходить. Многие люди думают, что все в интернете должно быть бесплатно и свободно от рекламы – но это, конечно, не тот путь, при котором компании могли бы заниматься своей деятельностью»[82].

72

Информация приводится, чтобы показать, сколь тонкими материями оперирует копирайт. См. статью: Challis B. Don’t Shoot The Messenger: Copyright Infringement in the Digital Age // Mondaq [on-line], November 24, 2003. [cited Jul. 9, 2004]. Available from URL: <http://www. mondaq.com/article. asp?articleid=23411>.

73

Во время разбирательства с Napster суд процитировал два документа, доказывающих, что ответчик знал о нарушениях в его системе. В первом, за авторством одного из основателей Napster, упоминается о «необходимости продолжать игнорировать реальные имена и IP-адреса пользователей, так как они обмениваются пиратской музыкой». Второй – свидетельство того, что Ассоциация звукозаписывающей индустрии Америки уведомляла Napster о наличии более 12 000 контрафактных файлов в его системе. В деле Sony Corp. of America против Universal City Studios продажа видеомагнитофонов не стала причиной осуждения Sony, несмотря на знание ответчика о незаконном использовании устройств. В вердикте суда говорилось, что продажа копировального оборудования, как и продажа других товаров, не является содействием в нарушениях, если товар главным образом может использоваться в законных целях.





74

Подробнее см. приложение 2, глава 3.

75

Woody T. The Race to Kill Kazaa // Wired [on-line], Issue 11.02.2003. [cited Jun. 19, 2004]. Available from URL: <http://www. wired.com/wired/archive/11.02/kazaa. html>.

76

Buma/Sterma – агентство, представляющее на голландском рынке интересы местных и зарубежных композиторов, авторов текстов и издателей аудиопродукции.

77

В сентябре 2005 г. Федеральный суд Австралии признал Kazaa виновной в потворстве нарушениям прав собственности музыкальных лейблов. Но в решении указывалось, что сервис имеет право на дальнейшее существование, если установит фильтры, которые позволят находить только файлы, не защищенные копирайтом. Подробнее см. приложение 2, глава 3.

78

О соотношении различных каналов дистрибьюции музыкальных записей см. приложение 1, параграфы 5.2.1., 5.3.1. и 5.3.2.

79

См. приложение 1, раздел 10.1.

80

«…Скрытое программное обеспечение перехватывает содержимое и отсылает его своей материнской компании. Может перехватываться каждый пароль, прочитываться каждый файл. Можно даже изменить ваше электронное письмо после того, как вы нажмете на „Send“ (отправить), добавляя или удаляя какие-то вещи без вашего ведома» (Ray Everett-Church, известный консультант в сфере безопасности). – Цит. по: Cave D. Parasite Economy // Salon [on-line], August 2001. [cited Sept. 20, 2004]. Available from URL: <http://www.salon.com/tech/feature/2001/08/02/parasite_capital/index.html>.

81

Cave D. Parasite Economy.

82

Там же.