Чтение онлайн

на главную

Жанры

Цифровое пиратство. Как пиратство меняет бизнес, общество и культуру
Шрифт:

Участники фанатского движения, и особенно члены Организации преобразованных произведений (OTW) утверждают, что фанфики следует рассматривать как пример добросовестного использования. Это не реабилитирует авторов фанфиков полностью, поскольку подобный довод пользуется незначительным успехом в качестве оправдания при разбирательстве дел о соблюдении авторских прав. Но по крайней мере той степени легитимности, которой фанфик обладает сейчас, может быть придана некоторая определенность. По сути дела, написание фанфиков представляется нормальной и ожидаемой тактикой начинающих авторов. Высказываясь в их поддержку, Кэрол Пинчефски, сама активно пишущая фанфики, замечает: «Столько людей создают фанфики, даже не подозревая, что подобные вещи уже кем-то написаны и существуют! Я начинаю считать научную фантастику и фэнтези плавильным тигелем для идей, желая верить, что фэндом и творчество естественным образом продолжают друг друга» (Pinchefsky, 2006).

Кому принадлежат фанфики?

Отличается

ли хоть чем-нибудь написание истории, где используются чужие персонажи и место действия, от подражания в других видах искусства? На протяжении всей истории развитие в сферах живописи, литературы, театрального искусства и кинематографа означало одно – подражание и выбор чужих произведений в качестве фундамента. Существует масса свидетельств тому, что Шекспир использовал в своих пьесах сюжеты предшественников и даже современников. Шекспировская пьеса, которую по сегодняшним законам об авторском праве следовало бы признать самостоятельным, а не производным текстом, – скорее, исключение, а не правило.

Конечно, авторы фанфиков не могут без разрешения продавать свои произведения, где фигурируют защищенные авторским правом персонажи. Но тем не менее права на созданные ими тексты принадлежат самим авторам фанфиков. Возможно, это покажется несправедливым, ведь основой для таких произведений становятся защищенные объекты авторского права, однако нормы права гарантируют авторам фанфиков некоторое признание. Например, когда 12-летняя французская писательница Мари-Пьер Коте в 2007 году подписала контракт на публикацию своей книги «Бессмертная Лаура» (Laura l’Immortelle), СМИ наперебой расхваливали юное дарование. Но вскоре обнаружилось сходство книги с циклом «Горец» (Highlander). Позднее выяснилось, что Коте «позаимствовала» 99 % своего произведения у автора фанфиков по мотивам «Горца» Фредерика Жоржа, который выложил свой роман-фанфик «Пепел и ветер» (Des cendres et du vent) в интернет для бесплатного скачивания еще в 2001 году (Morissette, 2007). В конце концов, несмотря на то что Жорж не имел права на публикацию своего фанфика, у него были законные основания запретить Коте называть этот роман ее собственным. Жорж получил небольшую компенсацию от издательства, а печать книги была прекращена после выхода первых 5000 экземпляров, хотя сведения о ней по-прежнему можно найти на Amazon.com со статусом «нет в наличии».

В отличие от других форм нарушения авторского права, фанфики не претендуют на звание нового продукта. Но если творцы оригинальных произведений способны создавать новые миры и персонажей, авторы фанфиков просто дополняют любимые произведения, несмотря на их защищенность законом об авторском праве. Фанфик – такой же результат творчества, как и произведение, лежащее в его основе. Вероятно, по той причине, что авторы фанфиков избегают коммерциализации своих произведений и с уважением относятся к требованиям авторов оставить их произведения в покое, медиагиганты придерживаются по отношению к ним политики невмешательства, несмотря на явное нарушение закона. Тем не менее зловещим знаком кажется то, что авторы фанфиков и правообладатели продолжают хранить молчание, – ведь когда настанет день расплаты, закон окажется на стороне правообладателей. Если нынешние аргументы о добросовестном использовании не имеют успеха в суде, на что могут надеяться создатели той формы творчества, которая остается даже без этой защиты?

Несоответствие в современном образе хакера

Да, нечестно, но это единственная игра в городе.

Мистер Среда, «Американские боги»

Слово «хакер» до сих пор вызывает у людей негативную реакцию. По милости компьютерной индустрии его смысловая нагрузка – всевозможные противоправные действия. Но сегодня, к примеру, общепринятую трактовку термина «пират» следует считать ошибочной. Аналогичным образом, термин «хакер» тоже должен быть пересмотрен и защищен от целого ряда сомнительных допущений. Любое допущение, касающееся вины хакера или нанесенного им ущерба, должно принимать во внимание характер того, что именно он «хакнул», взломал, дизассемблировал или просто изучил. По-прежнему популярным остается заблуждение, согласно которому хакинг автоматически преобразует свой объект или систему в жертву.

К примеру, монополия Apple и оператора мобильной связи AT&T превратилась в станок, печатающий деньги и вызывающий дружные стенания пользователей Apple. Когда iTunes, перегруженный ТСЗАП, вынудил пользователей покупать музыку для устройств Mac, это было встречено резким сопротивлением. Многие, не желая мириться с таким новшеством, думали, что Apple постарается избежать еще одного узкого места, действие которого полностью противоречит желаниям потребителей. Однако упрямство компании, предоставившей AT&T монополию на несколько версий iPhone и новый iPad, породило новую разновидность взлома, названную «джейлбрейком» (jailbreak), – установку «неродных» приложений и «разлочивание», – это избавляет пользователей iPhone от необходимости обращаться за услугами телефонной связи к AT&T. Причины подобных действий различны, большинство людей готово и впредь пользоваться услугами своего нынешнего провайдера, надеясь, что при этом будет достаточно просто переставить SIM-карту с прежнего телефона на iPhone.

Упорно сопротивляясь такому массовому желанию потребителей, компания Apple наконец объявила джейлбрейк и разлочивание нарушениями авторских прав, пригрозив юридическими санкциями. Но, несмотря на появление отдельных статей и записей в блогах о том, что «закон есть закон» и что Apple имеет полное право преследовать виновных в любом нарушении ее интеллектуальной собственности, лишь немногие потребители пренебрегают джейлбрейком. Причина кроется в непопулярности монополии AT&T. Но вездесущие «хаки», дающие даже неискушенным обладателям iPhone возможность сбросить оковы Apple, по-прежнему представляют собой серьезную дилемму. В представлении большинства людей хакеры, противодействующие всем защитным средствам и мерам, введенным Apple, ничуть не похожи на типичных «злодеев» – пресловутых хакеров из отраслевой риторики. Поскольку все обновления прошивки Apple, в первую очередь, предназначены для восстановления ТСЗАП и других средств контроля, а не для устранения ошибок, в этой ситуации хакеры однозначно выглядят героями.

Операция «Расплата»

Подобным образом хакерская группа Operation Payback («Операция “Расплата”») организовала DDoS-атаки (Distributed Denial of Service – распределенная атака типа «отказ в обслуживании»), что вызвало краткосрочные сбои в работе сайтов RIAA, MPAA и даже Американского ведомства по охране авторского права. Группа не скрывает своих намерений и решительно выступает против ситуации, сложившейся в сфере авторских прав, и связанного с ней «неизбежного зла» – такого, как ликвидация сайтов или подавление свободы слова. Когда Amazon, MasterCard, Visa и другие платежные системы в конце 2010 года лишили поддержки сайт Wikileaks, публиковавший разоблачительные материалы, группа Operation Payback атаковала их сайты, о чем сообщили СМИ, обратив тем самым на себя внимание общественности. Когда RIAA наконец удалось закрыть пиринговую файлообменную платформу Limewire, группа Operation Payback препятствовала работе сайта RIAA, проводя в течение нескольких часов многочисленные атаки на этот ресурс.

Другие хакеры могут похвастаться проектами, связанными, к примеру, с декомпилированием – процессом, весьма далеким от политических или идеологических мотивов. Правообладатели не видят ничего безобидного в декомпилировании их интеллектуальной собственности, какой бы прозрачной она ни казалась потребителям. Ситуация парадоксальная, поскольку благодаря подобным взломам тех или иных программ зачастую удается отладить их для работы на платформах, на которых они прежде вообще не работали. Программе или устройству требуется цифровой мостик к пользовательской операционной системе. Сами пользователи Linux либо смиряются с тем, что наличие надежной операционной системы с открытым исходным кодом означает отказ многих официальных приложений работать с ней, либо декомпилируют программы, чтобы заставить их заработать. А парадокс заключается в следующем: декомпилируя приложение для того, чтобы оно заработало на другой платформе, его, в сущности, просто дополняют, что способствует более широкому потреблению продукта. Но в сфере цифровых мультимедиа правообладатели требуют наказания для тех, кто на самом деле просто стремится стать потребителем. Эти люди – не банальные нарушители закона: они тратят собственное время и прилагают немалые усилия для того, чтобы программы заработали. За такую специализированную деятельность правообладатели по совести давно должны были бы предложить им оплату.

Наглядный пример – индустриальная битва за DeCSS. Система защиты цифрового медиаконтента (CSS) представляла собой техническое средство защиты, контролирующее выбор устройств, которые способны воспроизводить фильмы с DVD. Эта система препятствовала воспроизведению дисков на компьютерах с операционной системой Linux (поскольку на них отсутствовал протокол аутентификации, одобренный DVD-консорциумом). Группа пользователей Linux взломала достаточно примитивный шифр CSS, чтобы иметь возможность воспроизводить DVD на своих компьютерах. Созданная таким образом программа DeCSS впервые появилась на электронных досках объявлений и распространилась с невероятной быстротой. Однако, как отмечает Лоуренс Лессиг, «с появлением DeCSS копировать DVD не стало проще. Не существует причин, по которым нельзя просто скопировать защищенный CSS фильм и разослать его друзьям. CSS гарантирует только то, что фильм можно смотреть на лицензированной аппаратуре. Таким образом, DeCSS не повышает вероятность пиратства. Эта программа только (1) выявляет многочисленность недостатков существующей системы шифрования и (2) дает возможность воспроизводить легально приобретенные диски на компьютерах с Linux или другими системами» (Lessig, 2001: 189–190). Действия в обход CSS нарушили недавно принятый закон об авторских правах в цифровую эпоху (DMCA), поэтому на них сразу же ответили наказанием в рамках закона, независимо от функций DeCSS и мотивации авторов этой программы. Получается, что группа хакеров стремилась только к возможности потреблять лицензированные носители, но индустрия отреагировала жесткими юридическими действиями, отправив одного из ее участников в тюрьму.

Поделиться:
Популярные книги

Газлайтер. Том 6

Володин Григорий
6. История Телепата
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Газлайтер. Том 6

Идеальный мир для Социопата 2

Сапфир Олег
2. Социопат
Фантастика:
боевая фантастика
рпг
6.11
рейтинг книги
Идеальный мир для Социопата 2

Наследник с Меткой Охотника

Тарс Элиан
1. Десять Принцев Российской Империи
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Наследник с Меткой Охотника

Дело Чести

Щукин Иван
5. Жизни Архимага
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Дело Чести

Снегурка для опера Морозова

Бигси Анна
4. Опасная работа
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Снегурка для опера Морозова

Лишняя дочь

Nata Zzika
Любовные романы:
любовно-фантастические романы
8.22
рейтинг книги
Лишняя дочь

Вдова на выданье

Шах Ольга
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Вдова на выданье

Дядя самых честных правил 7

Горбов Александр Михайлович
7. Дядя самых честных правил
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Дядя самых честных правил 7

Муж на сдачу

Зика Натаэль
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Муж на сдачу

Книга пяти колец. Том 2

Зайцев Константин
2. Книга пяти колец
Фантастика:
фэнтези
боевая фантастика
5.00
рейтинг книги
Книга пяти колец. Том 2

Ваше Сиятельство 5

Моури Эрли
5. Ваше Сиятельство
Фантастика:
городское фэнтези
аниме
5.00
рейтинг книги
Ваше Сиятельство 5

Неудержимый. Книга X

Боярский Андрей
10. Неудержимый
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Неудержимый. Книга X

Законы Рода. Том 3

Flow Ascold
3. Граф Берестьев
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Законы Рода. Том 3

Счастливый торт Шарлотты

Гринерс Эва
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Счастливый торт Шарлотты