Telif Hakkının Korunması

1 yazı görüntüleniyor (toplam 1)
  • Yazar
    Yazılar
  • #7068
    Yönetici
    Anahtar yönetici

    1. Sorunun konumu

    Medeniyet, geride bıraktığımız eserlerle ölçülür. Antik Yunan Medeniyeti’nden bahsedilen aslında Homeros’un şiirleri, Socrates’in fikirleri ve isimsiz mimarların günümüze dek dimdik ayakta kalan yapıtlarıdır. Bir eser meydana getirmek büyük bir bilgi birikimini zorlu bir uğraşıyla harmanlamaktan geçer. Eser sahipleri bu nedenden dolayı haklarının korunmasını emeklerine saygı ve bir varoluş kaygısı olarak görür ve bu konuda büyük uğraşı verirler.

    Telif hakkının çiğnenmesi eski bir meseledir. İlk çağlardan günümüze, pek çok eser sahibinin önceki eserleri kendine maletmek konusunda büyük gayret gösterdiği bilinmektedir. Eserlerin izinsiz kopyalanması öteden beri ahlaki olarak hırsızlık sayılmasına rağmen, matbaanın icadıyla birlikte, hak ihlallerindeki artış artmıştır. Matbaa ile çoğaltmak zahmetli ve özel donanım gerektirdiğinden, bu konudaki tabana yayılan ihlaller artık her evde olan teyp kasetleri gibi manyetik depolama ünitelerinin yaygınlaşması ile önlem alarmları vermiştir. Manyetik teyplerde kopyalama sırasında yaşanan gürültü ve kusur sorunları mevcuttur ve bu da esas olarak kaliteyi arayanlara hitap etmemiştir. Yine bu açıdan popüler bir ihlal icadı da fotokopidir. Günümüzde, özellikle kaderin bir cilvesi olarak akademik çevrelerde çokça görülen bu hırsızlık, fotokopiyle çoğaltılan belgenin aslıyla ilgisi olmamasından da pek etkilenmemektedir.

    Dijital medyanın yaygınlaşması, telif hak ihlallerinde bir dönüm noktası olmuştur. Dijital olarak kopyalanan belgelerde kayıp ve kusur olmadığından, kullanıcılar yasal boşluklardan faydalanarak aslının aynı belgelere ulaşabilmekte ve eser sahiplerini zor durumda bırakabilmektedirler.

    Dijital medyanın yaygınlaşması, eser sahiplerini özellikle çevrim içi servisleri kullanmak konusunda haklı kaygılara düşürmüştür. Bu çalışmada, eser sahiplerinin haklarını dijital ortamda nasıl koruyacakları özetlenmiştir.

    2. İzinsiz çoğaltmaya engeller

    Dijital medyayı çoğaltmak mümkün ve göreceli olarak daha basittir. Bugünün kişisel bilgisayarları yüzlerce ressamın ömürleri boyunca yaptıkları tabloları içine fazlasıyla sığdırabilecek kadar geniş depolama kapasitesine sahiptir. Artan işlem gücü ve depolama kapasitesine yaygın çevrim içi1 ve çevrim dışı2 iletişim ağı eklenince bu konudaki çalışmalar da hız kazanmıştır.

    2.a. Kullanım denetimi

    Alandaki ilk çalışmalar dijitalizmin ve yazılım sektörünün patlama yaptığı 1970’lere dayanır. Bu dönemde sistem mühendisleri öncelikle kullanım denetimi yönteminde yoğunlaşmıştır. Kullanım denetiminde amaç kullanıcıya izin verildiği sürece ve miktarda bu haktan faydalanmasını sağlamaktır. Yazılımsal, donanımsal veya her ikisinin birlikte kullanıldığı yöntemler içerek konuda günümüze dek uzanan pek çok teknik vardır:

    1. İstek üzerine verme: Kullanıcı istemeden önce gereken ücreti öder. İnternet’te sıkça ve dijital televizyon kanallarında kullanılmaktadır.

    2. Şifreli kanalar: Kullanıcı belirli kanalları belirli sürelerde ön ödemeli olarak izler. Özellikle televizyonlarda kullanılır.

    3. Dangle: Bilgisayara takılan ek bir cihazın yazılımla etkileşmesi ile çalışır. Cihazın çoğaltılmasının zorluğu prensibine dayanır. Özellikle yazılım dünyasında tercih edilir.

    Ancak bu yöntemler, karşılıklı güven prensibine dayanır ve beklentilere hızlı cevap veremezler. Örneğin Cine5 abonesi olmak istediğinizde, açık bir bayi bulmanız, onda decoder olması, üyelik işlemlerinizin tamamlanması ve yayını alabilir olmanız günler sürebilir. Bir tane daha dangle istediğinizde, kargodan gelmesi ayları bulabilir, gümrük sorunları işlerinizi aksatabilir. Kullanım denetimi yöntemleri pek tavsiye edilmemekle birlikte yine de en kesin çözümü sunmaktadır.

    2.b. Sayısal yaftalama

    Sayısal yaftalama medyanın bir şekilde kopyalanabileceği prensibine dayanmakta ve şifrebilim dünyasında kabul gören Kerhoff’un “Şifreleme algoritması gizli tutulamaz” ilkesiyle benzerlik göstermektedir. Bu yöntemde belge özgürce dağıtılmakta ama sahiplenilmesine engel olunmaya çalışılmaktadır.

    Ele geçirilen belgenin telif hakkı yaftalamayla korunur ve iki şekilde görülür:

    1. Sahip yaftalama: Filigran (Damga) aracılığıyla sahibin belirtilmesi.

    2. Kullanıcı yaftalama: Parmak izi aracılığıyla belgenin izinli kopyasının kime verildiğinin tespit edilmesi.

    Bu çalışmada yukarıdaki iki yöntem detaylarıyla incelenecektir.

    2.b.1. Sahip yaftalama

    Bu teknikte amaç belgeye veri ekleme (filigran) yoluyla imzalamadır. Çok yaygın olarak kullanılır; uygulama ve alana yönelik sınırsız çeşitler mevcuttur. Prensipte belgeye sahip bilgisi, yetkilendirme, bütünlük denetimi, içerik yaftalama, kullanım denetimi ve denetimi koruma için çeşitli alanlar eklenir.

    Filigranlar çeşitlerine göre ayrılır:

    • Görünür/Saklı: Gözle seçilebilme. Örneğin hologramlar görünür filigranlardır, öte yandan son bite eklenen imzalar gözle ayırt edilemez. Saklı olanlar tercih edilir.

    • Kırılgan/Sağlam: Filigranın; filtreleme, karmaşa, ölçekleme ve kesme gibi dijital sinyal işleme tekniklerine göre direnci ölçülür. Sağlam olanlar tercih edilir.

    • Açık/Özel: Filigranın anlaşılması için gizli yöntem ve anahtarlara ihtiyaç duyulması ile ilgilidir. Özel olanlar tercih edilir.

    • Açık/Gizli anahtar: PGP/GPG ile imzalamaya benzeyen yöntemlerdir. Açık anahtar tercih edilir.

    2.b.1.a. Filigran ekleme

    x1, …, xn veri bitlerine filigran eklemek için, m2 rasgele sayı boyunda bir imza matrisi bit dizisi üzerinde belirli bir algoritmaya dayanarak kaydırılır ve LSB’ye eklenir. Ancak bu yöntem görüldüğü üzere çok kırılgandır; LSB’leri değiştirerek imza tahriş edilebilir. Yöntemin dayanıklılığı doğrudan algoritmaya ve imza desenine bağlıdır.

    2.b.1.b. Filigran ayrıştırma

    Filigranlı resimden algoritma ve anahtar yardımıyla filigranın geri alınması işlemidir. Elde edilen filigran aslının aynısıysa resmin sahipliği kanıtlanır. Bu işlem zordur ve çoğu kez başarılı sonuç vermez.

    2.b.1.c. Filigran ayırt etme

    Daha yaygın kullanılan bir teknik olan filigran ayrıştırma, yeniden elde edilen filigranın filigranı belirli bir yüzdenin üstünde benzerlik taşıması esasına dayanır. Bu yöntemde sonucu bir karar mekanizması belirler ve bu mekanizma basitçe “evet” veya “hayır” sonucu döndürür.

    2.b.1.d. Muhtemel saldırılar

    Filigranla korunan bir belgeye yapılan saldırılar, metodoloji, algoritma ve yasal boşluklardan kaynaklanabilir.

    • Kırılganlık saldırısı: Sıkıştırma, filtreleme, baskı, tarama, filigran yineleme gibi dijital sinyal işleme teknikleriyle gömülü filigranın tespitini zorlaştırma veya imkansızlaştırma.

    • Sunum: Özellikle web’de kullanılan haliyle, filigranlı resmi parçalara ayırıp bu parçaları ortamın sunum tekniğiyle (burada HTML) birleştirip tek resim gibi gösterme yöntemiyle filigranın tespitini imkansızlaştırma.

    • Yorum: Üstüne kendi filigranını koyarak gerçek filigranın bulunmasını engelleme.

    • Yasal: Ulusal ve uluslar arası hukuki boşluklardan faydalanarak belgeyi sahiplenme.

    Hiçbir sahip yaftalama yöntemi yukarıdaki saldırlara genel geçer çözümler üretememiştir.

    2.b.2. Kullanıcı Yaftalama

    Bu teknik, yapısı itibariyle belirli bir koşul (örneğin ücret ödeme) karşılığında verilen belgenin yasadışı olan dağıtımının engellenmesi için yapılır. Bu iş için o şahsa dağıtılan her kopyaya aynı fakat faklı şahıslara dağıtılan kopyalara farklı imzalar eklenir. Bu sayede ileride bulunan bir kopyanın hangi kullanıcıdan kaynakladığı tespit edilmiş olur. Kriminolojide suçluların tespitinde kullanılan parmak izi tekniğine benzerliğinden ötürü bu yönteme parmak izi yönetimi, kullanıcılara özgü imzayaysa parmak izi denir.

    Filigranla aynı sorunlardan muzdarip olan bu yöntemde, ek sorunlar da mevcuttur. İmzalama çoğunlukla simetrik anahtarla yapıldığından suçlu içerik sağlayıcının muzır çalışanı da, yasalara uymayan müşteri de olabilir ve bu yüzden simetrik şifreleme yasalar karşısında yeterli dayanak olmaz. Bunun önüne geçmek için geliştirlen asimetrik şifreleme çok komplikedir ve sadece belirli alanlarda kullanılabilir; örneğin şifreli televizyon yayınları kimin yasa dışı dağıttığını çözmekte kullanılabilir ancak web’de kullanılması zordur.

    3. Güncel Çalışmalar

    Yöntemin bağımsızlığı ve kırılganlığı nedeniyle çeşitli kuruluşlar kendi yöntemlerini kullanmaktadırlar. Yine de sektörde kabul gören kimi çalışmalar mevcuttur. Bu hizmeti veren

    şirketlerden bazıları MediaSec Tech., Digimarc Co., Signum Tech., ARIS Tech., Blue Spike ve Signafy olarak listelenebilir.

    IBM Almaden Araştırma Merkezi Cryptolope adındaki ürünüyle kaydetme, yazdırma, görüntüleme için klerans merkezinden yetkilendirme ve ödeme işlemlerine dayanan yeni bir teknik öne sürmüştür. Bu sayede kullanıcı her işlemi için ayrı ayrı izin isteğinde bulunmaya zorunlu tutulmuştur.

    Filigranla telif hakkı koruması, parmak iziyle suçlunun tespiti mümkün olsa da yaftaları gizleyecek şaşmaz güvenlik sistemleri üzerinde çalışmalar halen sürmektedir. Son 25 yıldır kayda değer bir gelişme sağlanamasa da, ileride DNA kadar yasal delil teşkil etmesi öngörülmektedir.

    Anahtar

1 yazı görüntüleniyor (toplam 1)
  • Bu konuyu yanıtlamak için giriş yapmış olmalısınız.