52 Â
WIAT
N
AUKI
Maj 1997
C
odzienna praca z kompute-
rem doprowadzi∏a wielu ludzi
do przekonania, ˝e ka˝dy ma-
teria∏ cyfrowy – program komputero-
wy, ksià˝k´, gazet´, melodi´ lub film –
wolno swobodnie kopiowaç.
Niektórzy m´drcy cyfrowej
ery g∏oszà wr´cz, ˝e ∏atwoÊç
kopiowania danych zwiastu-
je koniec praw autorskich:
utrzymujà, ˝e informacja
„pragnie swobody”. Nie po-
trafimy powstrzymaç roz-
przestrzeniania si´ informa-
cji, argument trafia wi´c do
przekonania. Wszystko, co da
si´ zredukowaç do bitów,
mo˝na powielaç.
Ta prowokacyjna idea ude-
rza w marzenia twórców In-
ternetu o cyfrowej epoce po-
wszechnej dost´pnoÊci, w
której z ka˝dego dzie∏a autora móg∏by
skorzystaç ka˝dy, wsz´dzie i zawsze.
Wi´kszoÊç ludzi ˝ywi przekonanie, ˝e
w Sieci ma∏o jest wielkich dzie∏ i istot-
nych wyników badaƒ naukowych, prze-
ciwnie: przewa˝ajà materia∏y uwa˝ane
za niezbyt wartoÊciowe.
Istotà problemu jest fakt, ˝e autorzy
i wydawcy nie wy˝yjà z rozdawania
swej pracy za darmo. Dzisiaj wystar-
czy nacisnàç kilka klawiszy, by skopio-
waç ust´p tekstu, ca∏e czasopismo,
ksià˝k´ lub nawet dzie∏o czyjegoÊ ˝y-
cia. Nie kontrolowane kopiowanie na-
rusza umow´ spo∏ecznà mi´dzy twór-
cami a odbiorcami dzie∏ cyfrowych tak
dalece, ˝e wi´kszoÊç autorów i wydaw-
ców w ogóle nie publikuje najlepszych
utworów w postaci cyfrowej.
Jednak w zaciszu laboratorium in˝y-
nierowie próbujà zmieniç ten stan rze-
czy. Ostatnimi laty wiele firm, w tym
Folio, IBM, Intertrust, NetRights, Xe-
rox i Wave Systems, stworzy∏o pro-
gramy i sprz´t pozwalajàce wydaw-
cy sprecyzowaç warunki wykorzysta-
nia cyfrowych prac i czuwaç nad ich
przestrzeganiem. Cz´Êç prawników
przewiduje, ˝e b´dzie to radykalna
zmiana – wydawcy otrzymajà zbyt wie-
le uprawnieƒ kosztem praw i interesów
odbiorców oraz bibliotekarzy.
Potrzeby odbiorców mogà jednak zo-
staç zaspokojone, nawet jeÊli ta trans-
formacja nastàpi. Gdy nowa technika
zapewni wi´ksze bezpieczeƒstwo, do
Internetu trafià dzie∏a bardziej war-
toÊciowe. Uznani autorzy byç mo˝e
zechcà publikowaç bezpoÊrednio w
WWW. Chocia˝ informacja nie musi
byç darmowa, to prawdopodobnie
b´dzie taƒsza ni˝ obecnie – wydawcy
poniosà mniejsze koszty zwiàzane z
fakturowaniem rozliczeƒ, drukiem i
dystrybucjà. Zyskajà na tym równie˝
konsumenci.
Istotà tej przemiany technicznej jest
rozwój systemów, które informatycy
okreÊlajà powierniczymi: sprz´tu i pro-
gramów dajàcych r´kojmi´ przestrze-
gania zadanych regu∏. Te tzw. prawa
u˝ytkowania okreÊlajà cen´, zasady
i warunki u˝ywania dzie∏a cyfrowego.
Na przyk∏ad wiarygodny komputer
móg∏by odmówiç wykonania nie auto-
ryzowanych kopii lub odtworzenia wy-
branych melodii lub filmów u˝ytkow-
nikowi, który nie zap∏aci∏ za nie. Sy-
stemy powiernicze mogà przybieraç
wiele form, takich jak wiarygodne czyt-
niki do przeglàdania cyfrowych ksià-
˝ek, wiarygodne odtwarzacze nagraƒ
dêwi´kowych lub filmowych, wiary-
godne drukarki, umieszczajàce na ka˝-
dym wydruku notk´ („znak
wodny”) informujàcà o pra-
wach autorskich, i wiarygod-
ne serwery sprzedajàce cy-
frowe dzie∏a w Sieci.
Chocia˝ Êrodki techniczne
zapewniajàce wiarygodnoÊç
systemu sà z∏o˝one, ich
dzia∏anie jest proste. Wy-
dawcy mogà rozpowszech-
niaç dzie∏a – w formie zaszy-
frowanej – w taki sposób,
aby tylko wiarygodne urzà-
dzenia mog∏y je wyÊwietliç
lub wydrukowaç. Z poczàt-
ku za drukark´ lub por´cz-
ny cyfrowy czytnik z wbu-
dowanym zabezpieczeniem konsument
zap∏aci dro˝ej ni˝ za urzàdzenia kon-
wencjonalne, poniewa˝ zyska dost´p
do du˝o cenniejszych materia∏ów. Do-
datkowy koszt mala∏by w miar´ upo-
wszechniania si´ tej techniki. Oczywi-
Êcie wydawca móg∏by nadal oferowaç
cz´Êç dzie∏ za darmo – wiarygodny
serwer udost´pnia∏by je ka˝demu za-
interesowanemu.
W jaki sposób elektroniczny powier-
nik pozna obowiàzujàce regu∏y? Bada-
cze, m.in. z firmy Xerox, starajà si´ okre-
Êliç wysokoÊç op∏at i warunki dotyczàce
u˝ytkowania danego dzie∏a w sformali-
zowanym j´zyku, który mo˝e byç precy-
zyjnie interpretowany przez system po-
wierniczy. Taki j´zyk zasad jest pod-
stawà elektronicznego handlu: zakres
tego, co jest dozwolone lub zakazane,
musi byç jednoznacznie opisany, aby
nabywcy i sprzedawcy mogli negocjo-
waç i zawieraç umowy. Cyfrowe pra-
wa dzielà si´ na kilka naturalnych ka-
tegorii: prawa przekazu obejmujà
kopiowanie, transfer lub wypo˝yczenie.
Prawa u˝ytkowania pozwalajà na ode-
RAPORT SPECJALNY
SYSTEMY POWIERNICZE
Urzàdzenia gwarantujàce przestrzeganie zakodowanych cyfrowo
praw autorskich umo˝liwià bezpieczne publikowanie w Internecie
Mark Stefik
JEFF BRICE
Â
WIAT
N
AUKI
Maj 1997 53
granie lub wydrukowanie. Prawa do
prac zale˝nych obejmujà wybieranie in-
formacji, jej redagowanie i w∏àczenie do
innych publikacji. Odr´bne przepisy re-
gulujà tworzenie i odtwarzanie kopii
zapasowych.
Jak dzia∏a system powierniczy
Ró˝ne dzie∏a intelektu wymagajà ró˝-
nych zabezpieczeƒ, systemy powierni-
cze wi´c pozwalajà wydawcy okreÊliç
wymagany poziom ochrony ka˝dego
dokumentu lub filmu. Najcenniejsze cy-
frowe zasoby mog∏yby byç chronione
przez systemy potrafiàce wykryç ka˝-
dà prób´ w∏amania, w∏àczyç alarm i ska-
sowaç zagro˝one dane. Przy Êrednim
poziomie ochrony system powierniczy
blokowa∏by amatorskà prób´ w∏ama-
nia, po prostu ˝àdajàc podania has∏a.
Poziom najni˝szy stawia∏by niewiele
przeszkód intruzom, ale cyfrowe prace
by∏yby oznaczane, dzi´ki czemu da∏o-
by si´ okreÊliç ich êród∏o (takie cyfrowe
znaki wodne wbudowano ju˝ w niektó-
re programy obróbki obrazu).
Wi´kszoÊç systemów powierniczych
potrafi rozpoznaç inne tego rodzaju
systemy, wyegzekwowaç stosowanie
praw u˝ytkowania i zakodowaç dzie-
∏a tak, aby albo nie da∏o si´ ich wier-
nie skopiowaç, albo nie mo˝na by∏o
z nich usunàç oznaczeƒ pochodzenia.
Skoro ju˝ musimy u˝ywaç ryzykow-
nego ∏àcza, to konieczne jest upew-
nienie si´ co do to˝samoÊci rozmówcy
i pakietów z danymi. Sama transmisja
chronionym kana∏em mo˝e polegaç na
kodowaniu danych i zastosowaniu pro-
toko∏ów typu has∏o–odzew (challan-
ge–response).
Jednym z przyk∏adów u˝ycia tego
protoko∏u by∏by przypadek, gdy kom-
puter A chce si´ skomunikowaç z kom-
puterem B. Komputer A musi dowieÊç
B, ˝e jest systemem wiarygodnym, i to
tym w∏aÊnie, za który si´ podaje. Po∏à-
czenie rozpoczyna si´ od wys∏ania przez
A cyfrowego certyfikatu, ˝e jego nazwa
jest umieszczona w rejestrze systemów
powierniczych. B dekoduje certyfikat.
W ten sposób zostaje potwierdzona
autentycznoÊç B.
Certyfikat mo˝na jednak skopiowaç
– skàd zatem B wie, ˝e istotnie rozma-
wia z A? Aby sprawdziç to˝samoÊç A,
B tworzy losowy ciàg liczb (nonce),
a nast´pnie koduje go publicznym klu-
czem kodowym, który A wys∏a∏ mu
w swoim cyfrowym certyfikacie. Klucz
ten pozwala B wysy∏aç wiadomoÊci,
które tylko A potrafi zrozumieç po ich
odkodowaniu swoim prywatnym klu-
czem. B wysy∏a losowo utworzone „s∏o-
wo” (ciàg liczb) do A, który je dekodu-
je i nadaje do B jako jawnà wiadomoÊç.
JeÊli odes∏any ciàg znaków jest iden-
tyczny z uprzednio wys∏anym zakodo-
wanym ciàgiem, B jest pewny, ˝e roz-
mawia z A, gdy˝ tylko A móg∏ odko-
dowaç t´ wieÊç swym kluczem prywat-
nym. Po kilku dalszych krokach oba
komputery sà gotowe do przes∏ania
ksià˝ki lub przeprowadzenia jakiejÊ in-
nej transakcji.
Chocia˝ nie wszystkie systemy po-
wiernicze u˝ywajà protoko∏u typu ha-
s∏o–odzew, przy wymianie dzie∏ cyfro-
wych wi´kszoÊç korzysta z kodowania.
Mogà te˝ stosowaç inne Êrodki ochro-
ny. Niektóre systemy zawierajà nieprze-
stawialne zegary, by zapobiec korzysta-
niu przez u˝ytkownika z wygas∏ych
praw. Inne sà wyposa˝one w chronio-
nà pami´ç do rejestracji transakcji. Jesz-
cze inne muszà byç podczas ca∏ej opera-
cji po∏àczone z sieciowymi izbami
rozrachunkowymi.
Systemy powiernicze mogà znako-
waç dzie∏a, co daje mo˝liwoÊç wyÊle-
dzenia nielegalnych kopii lub przeró-
bek. Oznakowanie zawiera metryk´
RAPORT SPECJALNY
SPRÓBUJ, ZANIM KUPISZ – metoda sprzeda˝y w sklepach muzycznych – prawdo-
podobnie b´dzie stosowana po wprowadzeniu systemów powierniczych, które umo˝-
liwià dokonywanie takich w∏aÊnie zakupów w Internecie.
Za zgodà VIRGIN RECORDS; JASON GOLTZ
dzie∏a, nazwisko nabywcy i kod urzà-
dzeƒ, które je kopiowa∏y lub odtwarza-
∏y. Informacja ta mo˝e byç ukryta – na
przyk∏ad w bia∏ych miejscach lub sza-
rych cieniach obrazu tekstu – i dzi´ki
temu w zasadzie niewidoczna dla legal-
nego odbiorcy, a zarazem nie dajàca si´
usunàç przez skorych do naruszenia
praw autorskich.
Wydawcy wcià˝ jednak b´dà mu-
sieli czujnie strzec si´ przed rozpo-
wszechnianiem ich w∏asnoÊci bez li-
cencji. U˝ytkownik komputera za-
wsze mo˝e wydrukowaç stron´ cyfro-
wo zapisanego dzie∏a, a nast´pnie po-
wieliç jà na kopiarce. Amator pirackie-
go kopiowania filmów zasiàdzie przed
ekranem z kamerà wideo. Systemy po-
wiernicze chronià jednak przed maso-
wym kopiowaniem i rozpowszech-
nianiem kompletnych, nienaruszonych
cyfrowych orygina∏ów. Na przyk∏ad
dzi´ki w∏aÊciwemu oznakowaniu po-
winno si´ wytropiç pirackie kopie.
W dziedzinie publikacji cyfrowych
systemy powiernicze pozwolà na obrót
dzie∏ami nie odbiegajàcy od obrotu
kopiami drukowanymi. PrzypuÊçmy,
˝e Krysia chce kupiç cyfrowà ksià˝k´
w Sieci [ilustracja u góry tej i sàsiedniej
strony]. Kopiowanie ksià˝ki rozpo-
czyna transakcj´ mi´dzy systemem
sprzedawcy a komputerem Krysi. Pod
koniec transakcji Krysia za pomocà
karty kredytowej lub cyfrowej gotówki
p∏aci za kopi´ ksià˝ki, która mo˝e
byç czytana na ekranie jej komputera
lub innego cyfrowego czytnika. Trans-
akcja jest poprzedzona wymianà infor-
macji, dzi´ki której sprzedawca si´
upewnia, ˝e komputer Krysi jest syste-
mem powierniczym.
Korzystanie z praw u˝ytkowania
Podobnie jak ksià˝k´ drukowanà
Krysia mo˝e tak˝e cyfrowe dzie∏o od-
stàpiç. Na proÊb´ swego kolegi Andrze-
ja nieodp∏atnie przeka˝e mu prawa
u˝ytkowania. Po zakoƒczeniu transak-
cji ksià˝ka jest w czytniku Andrzeja, ale
nie ma jej w czytniku Krysi. Andrzej
mo˝e jà czytaç, ale Krysia ju˝ nie. Trans-
fer nie zmienia liczby kopii. Kompute-
ry obojga, czytajàc i interpretujàc pra-
wa do∏àczone do pliku zawierajàcego
ksià˝k´, same dokonujà transferu; ani
Krysia, ani Andrzej nie majà wp∏ywu
na jego przebieg. Krysia mo˝e tak˝e
po˝yczyç ksià˝k´ koledze. Gdy Rysiek
prosi jà o po˝yczenie ksià˝ki na
tydzieƒ, Krysia przesy∏a jà do jego
komputera. Po˝yczona ksià˝ka
jest dla Krysi niedost´pna. Po
tygodniu komputer RyÊka usu-
wa kopi´ ksià˝ki, a Krysia znów
ma jà w swoim komputerze.
Bez udzia∏u którejkolwiek z osób
ksià˝ka zostaje „zwrócona”. Ta-
kie prawo wypo˝yczania jest
podstawà tworzenia cyfrowych
bibliotek.
Prawa u˝ytkowania mogà zo-
staç dopasowane do rodzaju wy-
korzystania dzie∏a: jego czytania,
drukowania lub prac zale˝nych.
W gestii wydawcy pozostanie,
czy poszczególne prawa obcià˝y
op∏atà. W wypadku niektórych
prac kopiowanie mo˝e byç bez-
p∏atne, ale ju˝ ich przeglàdanie
b´dzie wymagaç op∏aty. Op∏aty
mogà byç naliczane za ka˝de u˝y-
cie lub za godzin´ u˝ytkowania
i pobierane bàdê w chwili otrzy-
mania dzie∏a, bàdê przy ka˝dym
54 Â
WIAT
N
AUKI
Maj 1997
RAPORT SPECJALNY
PRZEKAZ DZIE¸A CYFROWEGO mi´dzy systemami powierniczymi przypomina transfer pieni´dzy z rachunku oszcz´dnoÊciowego
na rachunek czekowy. W prawach do cyfrowej w∏asnoÊci odró˝nia si´ prawo kopiowania dzie∏a cyfrowego (zwi´kszajàcego liczb´ je-
go kopii) od prawa przekazu dzie∏a (zachowujàcego liczb´ kopii). Kopiowanie zazwyczaj wymaga op∏aty, przekaz natomiast – nie.
(Work: (Rights–Language–Version: 1.06)
(Description: “Title: ‘Zeke Zack – The Moby Dog Story’
Copyright 1994 Zeke Jones”)
(Work–ID: “Vanity–Press–Registry–lkjdf98734”)
(Owner: (Certificate:
(Authority: ”United Publishers”)
(ID: ”Jones Publishing”)))
(Rights–Group: “Regular”
(Bundle:
(Fee:
(To: “123456789”) (House: “Visa”))
(Access: (Security–Level: 2)) )
(Copy: (Fee: (Per–Use: 5)))
(Transfer: )
(Play: )
(Print:
(Fee: Per–Use: 10))
(Printer:
(Certificate:
(Authority: “DPT”
(Type: “TrustedPrinter–6”)))
(Watermark:
(Watermark–Str: “Title: ‘Zeke Zack – The Moby Dog’
Copyright 1994 by Zeke Jones.
All Rights Reserved.”)
(Watermark–Tokens: user–id institution–location
render–name render–location
render–time) )))
Informacje
pozwalajàce Êledziç
losy cyfrowej pracy
Prawa do kopiowania,
przekazywania,
odgrywania, drukowania,
okreÊlajàce stopieƒ
zabezpieczenia dokumentu,
w
yso
ko
Êç
o
p∏
a
ty i s
pos
ób
pr
ze
kaz
a
ni
a pi
eni´d
zy
Identyfikacja
dzie∏a: Zeke Zack
„The Moby Dog Story”
Wydawnictwo Jones
PRAWA U˚YTKOWANIA (zasady i warunki) ksià˝ki cyfrowej Zeke Zacka The Moby Dog
Story zapisane w j´zyku zrozumia∏ym dla komputera.
TRANSFER
Krysia kupuje cyfrowà
ksià˝k´ w cyfrowej
ksi´garni WWW.
Andrzej prosi o ksià˝k´
i Krysia przesy∏a jà do jego komputera.
Po przekazaniu ksià˝ka
jest automatycznie usuwana
z maszyny Krysi.
BRYAN CHRISTIE
JENNIFER C. CHRISTIANSEN
korzystaniu z praw. Mo˝liwe b´dzie
udzielanie rabatów, organizowanie wy-
przeda˝y lub czasowe bezp∏atne udo-
st´pnianie dzie∏. Rozpowszechnianie
mo˝e byç ograniczone do grona cz∏on-
ków klubu ksià˝ki, osób w pewnym
wieku lub te˝ obywateli danego kraju.
Systemy powiernicze mogà tak˝e
respektowaç przywilej „godziwego
u˝ytku” (fair use), z którego dziÊ korzy-
stajà biblioteki i niektóre instytucje. Po-
lega on na pozwoleniu wykonania nie-
odp∏atnie pewnej rozsàdnej liczby kopii
lub wykorzystania fragmentów dzie∏.
Osoby o szczególnych potrzebach – bi-
bliotekarze, badacze i nauczyciele – mo-
g∏yby uzyskaç od organizacji reprezen-
tujàcych wydawców specjalne licencje,
umo˝liwiajàce im wykonanie okreÊlo-
nej liczby kopii (za darmo lub z ra-
batem) pod warunkiem, ˝e zobowià-
za∏yby si´ przestrzegaç praw autor-
skich. Aby zrównowa˝yç ryzyko niele-
galnego kopiowania, utworzono by fun-
dusz ubezpieczeniowy rekompensujà-
cy ewentualne straty.
Co to wszystko oznacza dla u˝yt-
kowników? Dlaczego mieliby oni rado-
Ênie witaç rozwiàzania pozbawiajàce
ich absolutnej kontroli nad w∏asnym
sprz´tem i posiadanymi danymi? Dla-
czego mieliby p∏aciç za coÊ, co dziÊ do-
stajà darmo? Poniewa˝ bez poszanowa-
nia i egzekwowania praw wydawców
do ich w∏asnoÊci intelektualnej wiele
wartoÊciowych pozycji nigdy nie uka-
˝e si´ w postaci cyfrowej ani bezp∏atnie,
ani za ˝adnà cen´.
Systemy powiernicze wype∏niajà lu-
k´, jakà jest brak kontroli w cyfrowym
Êwiecie Internetu, gdzie wszystko dla
wszystkich jest darmo. Stwarzajà mo˝-
liwoÊç pod∏àczenia si´ do Sieci nie tyl-
ko ca∏ych bibliotek, lecz równie˝ ksi´-
garƒ, kiosków, kin, sklepów muzycz-
nych i podobnych instytucji obracajà-
cych ca∏kowicie cyfrowà informacjà,
która w ten sposób stanie si´ dost´pna.
Dzi´ki nim b´dzie mo˝na zamawiaç
przez 24 godziny na dob´ znakomite
powieÊci, filmy i utwory muzyczne
z natychmiastowà dostawà do dowol-
nego miejsca na Êwiecie. W niektórych
wypadkach te techniczne Êrodki ochro-
ny autorów i wydawców zapewne wy-
eliminujà nawet potrzeb´ wprowadza-
nia surowych przepisów, które mog∏y-
by niechcàcy zdusiç rynek cyfrowych
publikacji.
Pe∏ne urzeczywistnienie tej wizji
wymaga nowych rozwiàzaƒ zarówno
technicznych, jak i rynkowych. U˝yt-
kownicy b´dà potrzebowaç ∏atwego
dost´pu do ∏àcz o wi´kszej przepu-
stowoÊci. Wydawcy muszà zapewniç
ochron´ prywatnoÊci klientom syste-
mów powierniczych, chocia˝ te same
Êrodki techniczne, które strzegà praw
wydawców do ich w∏asnoÊci, chroniç
mogà te˝ dane u˝ytkowników.
Idea systemów powierniczych opiera
si´ równie˝ na za∏o˝eniu, ˝e koszty roz-
powszechniania prac cyfrowych pokry-
wane sà z wp∏ywów z bezpoÊredniej
sprzeda˝y, a nie z reklam. Og∏oszenia
zapewne zdominujà wy∏àcznie rynek
dzie∏ szczególnie atrakcyjnych dla ma-
sowego odbiorcy. Strzegàc praw autor-
skich, systemy powiernicze umo˝liwià
rozkwit wydawnictw specjalistycznych:
porównajmy na przyk∏ad niezwykle
zró˝nicowanà ofert´ ksià˝ek w przeci´t-
nej bibliotece ze stosunkowym ubó-
stwem programów telewizyjnych.
Dynamika konkurencyjnego rynku
jest dziÊ najpowa˝niejszà przeszkodà
w upowszechnieniu ochrony praw do
dzie∏ cyfrowych. W kilku firmach prace
nad systemami powierniczymi i ich
oprogramowaniem osiàgn´∏y poziom
wst´pnych testów. Z niewielkimi wy-
jàtkami oprogramowanie to jest spe-
cyficzne dla danej firmy i niezgodne z
innymi rozwiàzaniami. Choç wi´c tech-
nika ta mog∏aby stworzyç infrastruktu-
r´ cyfrowego handlu, du˝e korzyÊci
przyniesie tylko wtedy, gdy wszyscy
zainteresowani, od nabywców i sprze-
dawców po bibliotekarzy i prawodaw-
ców, b´dà zgodnie wspó∏dzia∏aç.
T∏umaczy∏
W∏adys∏aw Majewski
Â
WIAT
N
AUKI
Maj 1997 55
RAPORT SPECJALNY
Wypo˝yczanie dzie∏a cyfrowego jest jeszcze innà transakcjà, odr´bnà zarówno od kopiowania, jak i od przekazu. Przypomina ona
wypo˝yczenie tradycyjnej ksià˝ki z biblioteki w tym sensie, ˝e prawo do u˝ytkowania scedowane zostaje czasowo na innà osob´,
natomiast w∏aÊciciel nie mo˝e z niego wtedy korzystaç.
Informacje o autorze
MARK STEFIK jest samodzielnym pracownikiem naukowym w la-
boratorium naukowo-technicznym Xerox Palo Alto Research Center.
Ukoƒczy∏ studia matematyczne w Stanford University i tam równie˝
uzyska∏ doktorat z informatyki. Prac´ w Xerox PARC rozpoczà∏ w 1980
roku. Prowadzi∏ tam badania nad systemami eksperckimi, systemami
pracy grupowej i technikà cyfrowego handlu. Od kilku lat Stefik
wyg∏asza w Stanford wyk∏ady dla doktorantów z zakresu systemów
eksperckich. Jest autorem podr´cznika Introduction to Knowledge Systems
(Morgan Kaufmann, 1995).
Literatura uzupe∏niajàca
LEGALLY SPEAKING: REGULATION OF TECHNOLOGIES TO PROTECT COPYRIGHT-
ED WORKS
. Pamela Samuelson, Communications of the ACM, vol. 39,
nr 7, ss. 17-22, VII/1996.
FORUM ON TECHNOLOGY-BASED INTELLECTUAL PROPERTY MANAGEMENT:
ELECTRONIC COMMERCE FOR CONTENT
. Red. Brian Kahin i Kate Arms.
Wyd. specjalne Interactive Multimedia News, vol. 2, VIII/1996.
LETTING LOOSE THE LIGHT: IGNITING COMMERCE IN ELECTRONIC PUBLICA-
TION.
Mark Stefik, w: Internet Dreams: Myths, and Metaphors; MIT
Press, 1996.
PO˚YCZKA
Krysia kupuje cyfrowà
ksià˝k´ w cyfrowej
ksi´garni WWW,
a nast´pnie po˝ycza jà RyÊkowi.
Ksià˝ka znika z jej komputera.
Rysiek zapomina o zwrocie
ksià˝ki, ale ona i tak automatycznie
zostaje usuni´ta z jego komputera
i ponownie pojawia si´ u Krysi.