창작과 접근

인터넷은 정보의 유통비용을 영(zero)에 까깝게 획기적으로 줄임으로써, 정보 접근과 이용 그리고 새로운 정보 형성에 새로운 환경을 만들어 내었습니다. 정보는 디지털화되고 컴퓨팅 능력의 향상과 더불어, 단순히 텍스트 뿐 아니라, 소리, 시각, 소프트웨어 등 사람의 정신세계 모든 것을 포함하는 유연성을 가지게 되었습니다. 인터넷은 다양한 정신적 창작물을 중간자나 유통비용 없이 공유함으로써 문화 창작 환경에 혁명적인 변화를 가져올 수 있습니다. 그러나 그와 함께 많은 정보가 정보 유통 수단인 망, 컴퓨터를 통해서 전달됨에 따라 망, 컴퓨터를 지배하는 사람이 그의 이익에 유리한 환경을 만들 여지도 제공합니다.

음악 파일을 둘러싼 저작권 다툼은 그러한 면에서 매우 흥미롭습니다. 초기 음악 창조자들은 인터넷을 유통사 없이 음악을 알리는 기회로 삼습니다. 개인들은 유통사 없이 음악을 공유하는 기회로 삼습니다. 그러나 저작권 침해에 대한 형사처벌, 음악 복사를 방지하는 수단에 대한 강력한 보호, 음악 파일 공유 시스템에 대한 저작권 침해 인정, 중간 매개자를 통한 저작권 실현 등을 통해, 음악 저작권자를 강력히 보호하는 일련의 사건들이 발생합니다. 그로 인해 상업적인 영역에만 개입하던 저작권은 일반적인 개인의 생활영역에까지 개입하였고, 개인은 도리어 인터넷 도입 전보다 음악 정보에 대한 접근과 사용이 제한됩니다. 이는 특정한 정책 목적의 달성을 위해 기술의 사용방법뿐 아니라, 기술 구조 자체를 변경할 수도 있다는 것을 보여줍니다.

소프트웨어는 특히 중요한 의미를 가집니다. 컴퓨터는 소프트웨어를 만든 사람의 의도와 목적에 따라 움직입니다. 컴퓨터는 인간의 정신세계를 본따 만들어져 인간과 비슷하게 작동하며, 인터넷을 통해 연결되어, 마치 신경망과 같이 인간을 연결하고 있습니다. 컴퓨터를 움직이는 소프트웨어에 대한 창작과 접근이 제한되면, 소프트웨어를 만든 사람이 컴퓨터를 통해 소프트웨어를 이용하는 사람을 통제할 가능성이 열리게 되기 때문입니다.

  • John Kelsey and Bruce Schneier,The Street Performer Protocol and Digital Copyrights, First Monday, June 1999
    • We introduce the Street Performer Protocol, an electronic-commerce mechanism to facilitate the private financing of public works. Using this protocol, people would place donations in escrow, to be released to an author in the event that the promised work be put in the public domain
  • Terrence A. Maxwell,Is Copyright Necessary?, First Monday, September 2004.
    • any adjustment to the level and degree of copyright protection must be considered in relation to decisions about trade, education, literacy and technology, to achieve and maintain an effective balance between promotion of new knowledge and a healthy public domain.
  • Wu, Tim, Copyright's Communications Policy. Michigan Law Review, Vol. 103, p. 278, November 2004
    • As the Supreme Court reconsiders Sony in the context of online content distribution, it faces the three policy options described here. It can make market entry substantially easier with a broad exemption for bold new pirate technologies, and hope that the market or Congress will take care of the resultant chaos. It can hark back to the Bell System, tighten incumbent control, and trust existing players to introduce new technologies in a planned way. Or it can stick with the Sony rule and its consequent involvement of the federal judiciary in the weighing of the merit of new technological entrant
    • I call this commons-based peer production. Commons (as opposed to property) because no one person controls how the resource is used, they are either open to the public or a defined group. Peer production because it is done through self-selected, decentralized individual action.
    • 현행 저작권법 체계와 모순되지 않으면서 저작권자의 공유의사를 좀 더 간편하게 표시할 수 있는 체계적인 시스템이 마련되어야 하는데 이런 시스템을 통칭하여 ‘자유 라이선스’라고 부른다

혁신 또는 해적

DeCSS

  • Universal City Studios v. Reimerdes, 111 F. Supp. 2d 294 (S.D.N.Y. 2000), August 17, 2000
    • As Congress' concerns in enacting the anti-trafficking provision of the DMCA were to suppress copyright piracy and infringement and to promote the availability of copyrighted works in digital form, and not to regulate the expression of ideas that might be inherent in particular anti-circumvention devices or technology, this provision of the statute properly is viewed as content neutral.

Napster

RIAA v. The People

Grokster

  • MGM et al. v. Grokster, Ltd., No. 04-480, U.S. Supreme Court, June 27, 2005
    • We hold that one who distributes a device with the object of promoting its use to infringe copyright, as shown by clear expression or other affirmative steps taken to foster infringement, is liable for the resulting acts of infringement by third parties.

DRM

    • General technical information is now being censored on the ground that, when embodied in freely available computer programs, it is bad for the business models of the owners of culture.
  • Eben Moglen, More Menace from the Mouse, March 2002
    • give a right to copyright owners to prevent the distribution of any software or hardware that doesn't meet the mandates.
  • Andrew A. Adams and Ian Brown, Keep Looking: The Answer to the Machine is Elsewhere, SSRN, January 19, 2009
    • innovation in business models is much more likely to effectively protect the interests of creators than technological enforcement mandated via copyright law

계속되는 확장

소리바다

    • 피고인들은 P2P 프로그램과 관련된 외국의 분쟁사례 등을 통하여 P2P 프로그램의 이용을 통한 음악파일의 공유행위는 대부분 정당한 허락 없는 음악파일의 복제라는 결과에 이르게 됨을 예견(하고)…이용자들이 서버에 접속하면 그 이용자의 컴퓨터 IP 주소를 송신받는 즉시 서버에서 보관하던 다른 이용자들의 IP 주소 등 접속정보를 5,000명 정도씩 묶어 제공함으로써 이용자가 용이하게 자신이 찾는 음악 MP3 파일을 검색할 수 있고, 나아가 최적의 다운로드 위치를 찾을 수 있게 해 주어 소리바다 이용자들이 음악 MP3 파일을 다운로드할 수 있게 해주(어),, 적어도 미필적인 고의를 가지고 위와 같이 이 사건 소리바다 프로그램을 배포하고 소리바다 서버를 운영하여 위 공소외 1, 2, 3의 2000. 7. 1. 이후의 복제권 침해행위를 용이하게 해준 것이라고 볼 것이다.
  • Jeri Clausing, Federal Act Targets Software Theft From Net, New York Times, November 20, 1997
    • The so-called, No Electronic Theft, or NET, Act makes it a federal crime to “willfully” make or possess 10 or more digital copies with a value of $2,500 or more
    • The act would outlaw the devices used to circumvent the encryption that is used protect the property in digital and electronic form. It also would outlaw the simple act of circumventing those technologies.
  • Jeri Clausing, Bill on Protecting Databases Resurfaces in House, New York Times, March 19, 1999
    • The bill would make it illegal for someone to extract all of or substantial parts of a collection of information, if the action would “cause harm to the actual or potential market” for the owner of the database.
  • Amy Harmon, Case Could Shift Balance in Debate on Public Domain, New York Times, February 20, 2002
    • The medium would make possible a broad range of creative expression, he said, if people did not have to track down and pay for the rights to material that could be freely available to the public.
  • Eben Moglen, Brief Amicus Curiae in Eldred v. Ashcroft, No. 01-618, US Supreme Court, May 20, 2002
    • the extension of existing copyright terms in the CTEA violates the requirements of the Copyright Clause and the First Amendment.
  • Eben Moglen, Free Software and the Broadcast Media, December 2002
    • If the FCC attempts to implement broadcast copy protection, in other words, it will have to attempt to control the free software movement.
  • Eldred v. Ashcroft, No. 01-618, United States Supreme Court, January 15, 2003
    • the Copyright Clause empowers Congress to prescribe “limited Times” for copyright protection and to secure the same level and duration of protection for all copyright holders, present and future
  • Sarah McBride and Ethan Smith, Music Industry to Abandon Mass Suits, Wall Street Journal, December 19, 2008.
    • it created a public-relations disaster for the industry, whose lawsuits targeted, among others, several single mothers, a dead person and a 13-year-old girl.
  • 조정욱, 온라인서비스제공자의 기술적 조치 의무, 정보법학 제12권 제 2호, 2008
    • 저작권법 제104조 제1항은 이용자의 저작권 침해행위가 상대적으로 많이 발생할 가능성이 높은 유형의 온라인서비스 제공자에게 권리자의 요청이 있는 경우 당해 저작물의 불법적인 전송을 차단하는기술적인 조치 등 필요한 조치를 할 의무를 부과하도록 규정
    • 각국의 법원은 특정 프로그램을 녹화하도록 서버에 지시를 내리거나 녹화물을 이용하는 것이 개별 이용자이고 심지어는 프로그램에 따라서는 복수의 이용자가 같은 프로그램을 녹화하는 경우에도 각각 개별적으로 복제물을 만들어 각각 자신의 복제물만을 이용할 수 있도록 하였음에도 녹화 서버 또는 기타 디지털 녹화장치를 관리하는 주체인 사업자에게 복제 및 공중송신의 책임을 묻고 있다
    • 피고인들은 .. 사이트 이용자들에게 영화 파일의 업로드를 유인하거나 다운로드를 용이하게 해주고, 이를 통해 수익을 얻은 사실..에 의하면, .. 이 사건 각 사이트를 운영.관리함으로써 ..사이트 이용자들의 복제권.전송권 침해행위를 용이하게 하여 ..방조하였..다..
    • 피고인들이 ..취한 기술적 조치는 ..‘금칙어 설정’ 또는 ‘해쉬값 등록.비교’를 통한 필터링 방식 뿐으로서, .. 당시 기술수준 등에 비추어 최선의 조치로 보이지 않을 뿐만 아니라 이들 기술적 조치 자체도 제대로 작동되지 아니한 것으로 보이는 이상, 피고인들은 저작권의 침해가 되는 복제.전송을 선별하여 이를 방지하거나 중단하는 기술적 조치를 다하였다고 할 수 없으므로, 구 저작권법 제102조 제2항에 따라 형사상 책임이 면제된다고도 할 수 없다.
    • 링크를 하는 행위..는..인터넷에서 링크하고자 하는 웹페이지 등의 위치 정보나 경로를 나타낸 것에 불과하여..저작재산권 침해행위의 방조행위에 해당한다고 볼 수 없다.
  • Jenn Gidman, ' Dancing baby' may head to Supreme Court, USA TODAY, August 16, 2016
    • Her subsequent lawsuit via EFF claimed Universal used the DMCA in an “abusive way” to curb her free expression.
  • Eben Moglen, Antitrust and American Democracy, The Nation, November 30, 1998
    • Early experience with the vast private organizations characteristic of industrial capitalism taught Americans, long before the rest of the world, that their enormous creative potential could be misused for socially destructive self-aggrandizement. Restraining that conduct through encouragement of competition is the central philosophy of antitrust.
  • John Markoff, Security Flaw Discovered in E-Mail Programs, New York Times, July 29, 1998
    • because the program had been so widely disseminated on commercial CD-ROMs, as part of the Windows operating system and over the Internet, closing the hole might prove to be a particularly vexing task.
  • Sara Robinson, Microsoft Discloses Flaws in Software, New York Times, August 20, 1999
    • The company said it had known for several weeks about the Office 2000 flaw, which could allow data, software or hardware to be damaged via E-mail or commands sent from a malicious Web site.
  • Joel Brinkley, 'Unbiased' Ads for Microsoft Came at a Price, New York Times, September 18, 1999
    • Newspaper advertisements that a California institute presented as independent views supporting Microsoft Corp.'s position in its antitrust trial were actually paid for by Microsoft, the institute conceded Friday.
  • Findings of Fact, United States v. Microsoft, November 5, 1999
    • Microsoft was apprehensive that the APIs exposed by middleware technologies would attract so much developer interest, and would become so numerous and varied, that there would arise a substantial and growing number of full-featured applications that relied largely, or even wholly, on middleware APIs. The applications relying largely on middleware APIs would potentially be relatively easy to port from one operating system to another
  • Eben Moglen, Microsoft Can Gain by Freeing Software, San Jose Mercury News, December 26, 1999
    • Microsoft should be required to document the Windows APIs, and to release that documentation regularly, reflecting changes to the product
    • Microsoft sought to convince developers to concentrate on Windows-specific APIs and ignore interfaces exposed by the two incarnations of middleware that posed the greatest threat, namely, Netscape's Navigator Web browser and Sun's implementation of the Java technology.
  • United States v. Microsoft, No. 00-5212, CADC, June 28, 2001
    • the District Court's remedies decree must be vacated
    • The decree's centerpiece is the requirement that Microsoft submit a proposed plan of divestiture, with the company to be split into an “Operating Systems Business,” or “OpsCo,” and an “Applications Business,” or “AppsCo.”
    • Defendant has included in the Settlement the terms that exclude from API documentation precisely those to whom it would be most logically addressed: potential competitors seeking access to the monopolized market.
  • United States v. Microsoft, No. 98-1232, USDC DC, November 1, 2002
    • “Documentation” is defined as “all information regarding the identification and means of using APIs that a person of ordinary skill in the art requires to make effective use of those APIs.”
    • Microsoft has significantly reduced the period for independent developers to adapt their antivirus software for the Windows 10 operating system to just six days, compared with two months for earlier versions. In addition, when a Windows user upgrades to the latest operating system, its antivirus software is disabled, with Microsoft's Windows Defender system taking over by default.
  • Bill Carter, Will This Machine Change Television?, New York Times, July 5, 1999
    • by making it far easier to skip commercials, the new machines could threaten the main revenue stream for most commercial networks.
  • Joel Brinkley, A Step Toward a Versatile High-Definition VCR, New York Times, September 16, 1999
    • the marketing of such recorders is hampered by the two most common problems afflicting the consumer electronics industry: format wars and piracy concerns.
  • Matthew Mirapaul, Lyrics Site in Copyright Dispute May Go Commercial, New York Times, January 30, 1999
    • de Vries acknowledged that converting the site into a freely accessible but money-making venture might provoke anger from some users, many of whom have submitted lyrics to the site's database.
  • Compressed Data: Several Lawsuits Challenge Internet Ads, New York Times, February 15, 1999
    • Playboy.. is suing Netscape Communications and Excite in an effort to keep banner ads for pornographic, non-Playboy sites from appearing..with the key words “playboy” or “playmate.”
  • Carl S. Kaplan, Is Linking Always Legal? The Experts Aren't Sure, New York Times, August 6, 1999
    • Especially controversial is the use of so-called “deep” links, which point directly to Web pages or other content within another site, possibly bypassing advertising-rich home pages or other identifying pages.
  • Carl S. Kaplan, Assessing Linking Liability, New York Times, September 7, 2000
    • Corley's decision to post hundreds of links to sites containing the DeCSS software also violated the anti-trafficking provision of the copyright act.
  • Farhad Manjoo, Public Protests NPR Link Policy, Wired, June 20, 2002
    • NPR says that “linking to or framing of any material on this site without the prior written consent of NPR is prohibited.”
  • Lisa M. Bowman, Net archive silences Scientology critic, Cnet News.Com, September 24, 2002.
    • under pressure from the Church of Scientology, the Internet Archive has removed a church critic's Web site from its system.
    • 마우스 클릭행위에 의하여 다른 웹사이트로부터 전송되어 오는 데 걸리는 시간이 매우 짧기 때문에 인터넷 이용자로서는 자신이 클릭함에 의하여 접하게 되는 정보가 링크를 설정해 놓은 웹페이지가 아니라 다른 웹사이트로부터 전송되는 것임을 인식하기조차 어렵다는 점을 고려할 때 링크를 이용하여 별다른 제한 없이 음란한 부호 등에 바로 접할 수 있는 상태가 실제로 조성되었다면, 그러한 행위는 전체적으로 보아 음란한 부호 등을 공연히 전시한다는 구성요건을 충족한다
    • 심층링크(deep link) 또는 직접링크(direct link)는.. 링크하고자 하는 저작물의 웹 위치 정보 내지 경로를 나타낸 것에 불과하..므로 .. 저작권법이 규정하는 복제 및 전송에 해당하지 않는다..
    • 썸네일 이미지(thumbnail image, 이하 이미지 또는 그 전자파일을 ‘이미지’라고 한다)를 원래의 이미지가 저장된 주소에 연결(link)하는 방법으로 그 판시의 상세보기 및 ‘슬라이드 쇼’ 서비스를 제공하였다는 사유만으로 원고의 복제권 및 전송권 내지 공중송신권을 침해하는 것이라고는 할 수 없다.
  • 이헌묵, 인터넷 하이퍼링크에 의한 전시와 명예훼손, 정보법학 제15권 제 2호, 2011. 11.
    • 링크의 설정자는 통상 링크된 정보를 제작하여 게시한 자가 아니고, 하이퍼링크는 연결시키고자 하는 정보의 웹 위치정보 내지 경로를 나타낸 것에 불과하지 그 자체가 정보를 게시하는 행위가 아니..다.
    • 인터넷 이용자가 링크 부분을 클릭함으로써 저작권자로부터 이용허락을 받지 아니한 저작물을 게시하거나 인터넷 이용자에게 그러한 저작물을 송신하는 등의 방법으로 저작권자의 복제권이나 공중송신권을 침해하는 웹페이지 등에 직접 연결된다고 하더라도 그 침해행위의 실행 자체를 용이하게 한다고 할 수는 없으므로, 이러한 링크 행위만으로는 위와 같은 저작재산권 침해행위의 방조행위에 해당한다고 볼 수 없다
  • Court of Justice of the European Union, PRESS RELEASE No92/16, 8 September, 2016
    • The posting of a hyperlink on a website to works protected by copyright and published without the author’s consent on another website does not constitute a ‘communication to the public’ when the person who posts that link does not seek financial gain and acts without knowledge that those works have been published illegally
  • Interview with Linus Torvalds, First Monday, March 1998
    • what counts most of all for the best programmers is the fun of programming - they're like artists.
    • A “consumer”…doesn't actually consume anything. Giving the same thing to a thousand consumers is not really any more expensive than giving it to just one.
  • Jack Bryar, Palladium's perilous promise, NewsForge, June 28, 2002.
    • the system is to consist of a computer-within-a-computer that will preprocess all external system communications, and any other “security” issues.
  • Eben Moglen, Untrustworthy Computing, July 2002
    • A “trusted computer” is one that you, the user, can't trust at all. It won't run any programs that haven't been “certified” by someone else.
  • Eben Moglen, The dotCommunist Manifesto (2003).
    • Society confronts the simple fact that when everyone can possess every intellectual work of beauty and utility(reaping all the human value of every increase of knowledge) at the same cost that any one person can possess them, it is no longer moral to exclude.
    • Protecting the ownership of ideas requires the suppression of free technology, which means the suppression of free speech.
  • Matthew Broersma, Microsoft server crash nearly causes 800-plane pile-up, Techworld, September 21, 2004.
    • the system was installed in the late 1990s, initially using Unix servers…replaced the original servers with off-the-shelf Dell hardware running Microsoft Windows 2000 Advanced Server.
  • Martin LaMonica, Massachusetts to adopt 'open' desktop, C|Net News.com, September 1, 2005
    • their importance for the current and future accessibility of government records, and the relative 'openness' of the format options
  • Bruce Byfield, Richard Stallman looks back at 25 years of the GNU project, Linux.com, September 26, 2008.
    • other practical works that serve factual purposes in life ought to be free, such as educational and reference works. Artistic works may not be free.. although..“you must be free to non-commercially redistribute exact copies.
    • The committee encourages the Department to rely more broadly on open-source software and establish it as a standard for intra-Department software development
  • 김진형, 김국현, 소프트웨어 인재양성을 위한 사회적 플랫폼의 한국사회 적용 가능성에 대한 고찰, Kaist, 소프트웨어 정책 연구 센터, 2011. 11.
    • 소프트에어 엔지니어의 오픈 소스 활동의 가장 큰 인센티브는 그 열린 특성 덕에 그 성과와 업적 역시 널리 공유되고 그 결과 개인의 평판 자본 형성에 효과적이라는 점이다. 특히 글로벌한 오픈 소스 활동의 경우 그 자체가 일종의 가상 글로벌 기업 체험이 될 수 있을 뿐만 아니라, 완전한 내부노동시장의 시뮬레이션을 하고 있다.
  • Michael Corkery and Jessica Silver-Greenberg, Miss a Payment? Good Luck Moving That Car, New York Times, September 24, 2014
    • Her lender..remotely activated a device in her car’s dashboard that prevented her car from starting
  • David Gelles, Hiroko Tabuchi and Matthew Dolan, Complex Car Software Becomes the Weak Spot Uinder the Hood, New York Times, September 27, 2015
    • officials at the National Highway Traffic Safety Administration acknowledge that the agency doesn’t have the capacity to scrutinize the millions of lines of code that now control automobiles.
  • Sarah Jeong, How Technology Helps Creditors Control Debtors, The Atlantic, April 15, 2016
    • Access controls ensure that the possessions you lease or rent don’t belong to you, even as you bring them into the most intimate parts of your life.
    • arguably the platform’s biggest security flaw remains not open sourcing its code to allow for external audits not least given that its parent company, Facebook, has a business model based on monetizing the personal information of users via profiling their preferences and targeting them with ads.
    • 명칭을 “생활쓰레기 재활용 종합관리방법”으로 하는 원고의 이 사건 출원발명…은 .. 하드웨어 및 소프트웨어의 결합을 이용한 구체적 수단을 내용으로 하고 있지 아니할 뿐만 아니라, ..그 각 단계가 컴퓨터의 온 라인(on-line) 상에서 처리되는 것이 아니라 오프 라인(off-line) 상에서 처리되는 것이고, 소프트웨어와 하드웨어가 연계되는 시스템이 구체적으로 실현되고 있는 것도 아니어서 이른바 비즈니스모델 발명의 범주에 속하지도 아니하므로.. '산업상 이용할 수 있는 발명'이라고 할 수 없다
  • Bilski v. Kappos, Supreme Court of the United States, June 28, 2010.
    • Adopting the machine-or-transformation test as the sole test for what constitutes a “process” (as opposed to just an important and useful clue) violates these statutory interpretation principles
    • The term “method” within §100(b)’s “process” definition, at least as a textual matter and before other consulting other Patent Act limitations and this Court’s precedents, may include at least some methods of doing business.
  • 정진근, 유지혜, 전자상거래 관련 발명의 성립성에 관한 Bilski Case의 영향과 과제, 정보법학 제14권 제 2호, 2010. 08. 30
    • 연방대법원은 Bilski 사건 발명이 특허성이 없다는 결론은 CAFC와 함께 했으나, 그 근거인 장치 또는 변형요건이 특허성 심사를 위한 유일한 기준이라는 것에는 반대하였으며, 특정 상황에서 영업방법이 특허성을 충족할 수 있다고 판시함으로써, 영업방법이 특허로 보호 받을 수 있는 길을 열어두었고, 엄격한 장치 또는 변형요건을 충족하지 못한 방법발명도 특허를 받을 수 있게 되었다.
    • There is a hardcore group of special interests who profit from the system the way it is now – the Court of Appeals of the Federal Circuit, patent examiners who essentially receive credit for their work only when they issue or uphold patents, and the patent bar which benefits from cross-licensing and patent litigation regardless of how ridiculous a patent is.
  • 전승우, 특허 전쟁의 중심이 소프트웨어로, LG경제연구원, 2014. 7. 15.
    • 소프트웨어 특허는 구체성이 모호하고 특허 청구 범위가 비교적 포괄적이므로 많은 기업들이 소프트웨어 특허를 제품 제조 및 판매 과정에서 정확히 발견하기 어려우며, 만일 발견하더라도 이를 회피하기 쉽지 않다.
    • 앨리스의 (애스크로) 기술은 일반적인 컴퓨터를 단순 실행하는 것에 불과하다”면서 “따라서 추상적인 아이디어를 특허권을 부여할만한 발명으로 발전시키는 데는 실패했다”고 설명했다
    • (1) patents constricting the essential channels of online communication run afoul of the First Amendment; and (2) claims directed to software implemented on a generic computer are categorically not eligible for patent