Mag je je dvd’s digitaliseren van de Auteurswet?

| AE 9213 | Auteursrecht | 43 reacties

Een lezer vroeg me:

Ik ben bezig mijn oude filmcollectie te digitaliseren naar een home media player. Dus ik converteer nu elke dvd naar een modern formaat, en daarna kunnen die weg. Maar ik zie veel dvd’s met kopieerbeveiliging. Klopt het dat ik die niet mag kraken, ook niet voor dit eigen doel? Het is toch legaal, je dvd’s converteren?

Ja, het is legaal je dvd’s te converteren maar nee, het is niet toegestaan daarbij een kopieerbeveiliging te kraken.

In de Auteurswet staat (art. 16b en 16c) dat je een kopie mag maken van elk werk dat je uit legale bron verwerft, behalve (kort gezegd) boeken en standbeelden. Het maakt niet uit of je het koopt of huurt, de enige eis is dat je het uit een legale bron hebt verkregen. Een aangeschafte (of zelfs geleende) dvd is een legale bron, dus valt een kopie daarvan onder de thuiskopieregeling.

Vaak is een dvd beveiligd tegen kopiëren. En hoewel dat niet moeilijk te omzeilen is, is dit toch een probleem. De Auteurswet (art. 29a lid 2) zegt eenvoudigweg:

Degene, die doeltreffende technische voorzieningen omzeilt en dat weet of redelijkerwijs behoort te weten, handelt onrechtmatig.

Deze tekst maakt geen voorbehoud voor omzeilen voor een legitiem doel, zoals het maken van een toegestane thuiskopie. Dit werd namelijk bij invoering van dit wetsartikel geen probleem gevonden. En voor het geval er toch een probleem zou komen, is een optie toegevoegd:

Bij algemene maatregel van bestuur kunnen regelen worden vastgesteld die de maker of zijn rechtverkrijgenden er toe verplichten aan de gebruiker van een werk van letterkunde, wetenschap of kunst voor doeleinden als omschreven in de artikelen 15i , 16 , 16b , 16c , 16h , 16n , 17b en 22 van deze wet de nodige middelen te verschaffen om van deze beperkingen te profiteren, mits de gebruiker rechtmatig toegang tot het door de technische voorziening beschermde werk heeft. Het bepaalde in de voorgaande zin geldt niet ten aanzien van werken die onder contractuele voorwaarden aan gebruikers beschikbaar worden gesteld op een door hen individueel gekozen plaats en tijd.

Hiermee kan de minister dus snel (zonder een nieuwe wet aan te hoeven laten nemen) een uitzondering maken op artikel 29a voor legale kopieën onder artikel 16b of 16c. Maar totdat dat gebeurt, is het recht van thuiskopiëren van een dvd dus zuiver theoretisch. Zij het dat de kans nul is dat je wordt betrapt.

Dan nog de vraag wat ‘doeltreffend’ dan inhoudt. Want een beveiliging die zo makkelijk te kraken is, is die dan nog wel doeltreffend? Ja, blogde ik in 2013, hoewel er nog steeds maar weinig duidelijkheid is over de criteria die moeten worden toegepast.

In 2007 heeft een Finse rechter gezegd dat CSS niet doeltreffend (meer) was omdat die crack van Jon Johansen (DeCSS) zo wijdverbreid was dat iedereen ‘m kon vinden. Dat vind ik wel een aardige: het uitbrengen van een crack is dan onrechtmatig, maar als deze wijd beschikbaar is dan niet meer. Te laat.

Maar helaas: in hoger beroep werd dat teruggedraaid, met het argument dat het niet de bedoeling van de wet was dat een tool als DeCSS legaal zou zijn, dus is deze dat niet. Eh. Juist. Bovendien was er speciale software nodig, en dat bewijst dat de beveiliging normaal juist wel doeltreffend is. Alleen dat wat een gemiddelde consument “out of the box” en zonder hulpmiddelen zou kunnen omzeilen, is dan niet doeltreffend. En ik vermoed dat dit de bedoeling was van de wet. Dus ook hiermee ga je er niet komen.

Arnoud

Wanneer is een kopieerbeveiliging ‘doeltreffend’?

| AE 5848 | Auteursrecht, Hacken | 12 reacties

copyright-protect-pirates.pngEen lezer vroeg me:

In de auteurswet staat dat je een ‘doeltreffende’ kopieerbeveiliging niet mag kraken of omzeilen. Maar wanneer is een beveiliging nu doeltreffend?

Inderdaad, artikel 27a Auteurswet: doeltreffende technische voorzieningen omzeilen is onrechtmatig. De vraag is dan wat ‘doeltreffend’ is. Op het eerste gezicht is daar maar één fatsoenlijke invulling van en dat is “kan niet worden omzeild”, maar dan heb je dat wetsartikel niet nodig want zo’n voorziening kún je niet omzeilen. Dat kan dus niet de bedoeling zijn (want de wetgever is niet dom, is een juridisch axioma).

Het is dus mogelijk dat er een voorziening is die te omzeilen is en die we toch doeltreffend vinden. Wellicht de analogie dat een fietsslot te forceren is met de nodige moeite maar we dat toch een stevig slot vinden? Een politiekeurmerkslot is te openen, toch hechten verzekeraars waarde aan dat keurmerk. Dus enig doel treft zo’n slot wel.

In 2007 heeft een Finse rechter gezegd dat DeCSS niet doeltreffend (meer) was omdat die crack van Jon Johansen zo wijdverbreid was dat iedereen ‘m kon vinden. Dat vind ik wel een aardige: het uitbrengen van een crack is dan onrechtmatig, maar als deze wijd beschikbaar is dan niet meer. Te laat.

In hoger beroep werd dat teruggedraaid: het was niet de bedoeling van de wet dat een tool als DeCSS legaal zou zijn, dus is deze dat niet. Eh. Juist. Bovendien was er speciale software nodig, en dat bewijst dat de beveiliging normaal juist wel doeltreffend is. Alleen dat wat een gemiddelde consument “out of the box” en zonder hulpmiddelen zou kunnen omzeilen, is dan niet doeltreffend.

Poeh. Dat gaat me óók weer wat hard, en het introduceert een onmogelijke bewijslast: de tool moet voor de gemiddelde consument zó direct beschikbaar zijn dat het geen los hulpmiddel meer is. Iedere consument moet het in huis hebben dus. Maar dat zal niet snel gebeuren, dus dan zou het altijd een verboden hulpmiddel blijven? Wat voor tool zou dan nog wél legaal kunnen worden?

Arnoud

Afscherming online archieven omzeilen, mag dat?

| AE 2001 | Beveiliging, Hacken | 20 reacties

De afscherming van online archieven blijkt makkelijk te omzeilen, meldde Webwereld gisteren. Dit geldt voor bijvoorbeeld het Haags Gemeentearchief, maar ook voor de Financial Times en Elsevier. Zoekmachine-expert Henk van Ess ontdekte het lek en publiceerde de truc in een aantal filmpjes. De trucs blijken simpel:

Zo is met een bookmark-truc het online-ontoegankelijke deel van het Haagse Gemeentearchief toch gewoon in te zien. Voor het maximum van zes leesbare artikelen bij opinieweekblad Elsevier is het nog eenvoudiger. Het uitschakelen van JavaScript volstaat om meer artikelen te kunnen zien.

U voelt ‘m al aankomen: mag dat eigenlijk wel, zo’n beveiliging kraken en uitleggen hoe dat kan? Het gaat immers om beveiligingen wegens auteursrechten, en artikel 29a Auteurswet zegt dat het omzeilen van “doeltreffende technische voorzieningen” onrechtmatig is.

Bij de Elsevier-truc heb ik daar geen twijfel over: ja, dat mag. Het aan- of uitschakelen van Javascript is een doodnormale handeling. Ik kan dat moeilijk als omzeilen van een beveiliging zien. Ok, als je het doet specifiek om de Elsevier-‘beveiliging’ te omzeilen wordt het misschien iets anders, maar dan zou ik graag dat woord “doeltreffend” eens willen benadrukken in artikel 29a.

Er is bij de invoering van dit wetsartikel niet heel uitgebreid ingegaan op wanneer een beveiliging nu “doeltreffend” is. De minister liet het bij de opmerking dat het “uiteindelijk aan de rechter” is om dit te toetsen. Het proefschrift van Kamiel Koelman over auteursrecht en technische voorzieningen (PDF, 1,5MB, pagina 88 e.v.) gaat er iets dieper op in maar begint al meteen met “Het is echter onduidelijk wat ermee wordt bedoeld”.

Het verdrag waar de bepaling uit komt, eist dat de beveiliging “de beoogde bescherming bereikt”. Een cirkelredenering natuurlijk: een beveiliging is doeltreffend als hij beveiligt. Maar uit de literatuur blijkt dat als het doorbreken “geen bijzondere inspanning vergt” of als de ‘beveiliging’ slechts een “signalerend of waarschuwend effect” produceert, er geen sprake kan zijn van doorbreken.

In 2007 oordeelde een Finse rechter als eerste (en tot dusverre als enige) over het kraken van zo’n beveiliging. Uit het door Ars Technica vertaalde vonnis:

[S]ince a Norwegian hacker succeeded in circumventing CSS protection used in DVDs in 1999, end-users have been able to get with easy tens of similar circumventing software from the Internet even free of charge,” wrote the court. “Some operating systems come with this kind of software pre-installed…. CSS protection can no longer be held ‘effective’ as defined in law

Oftewel, als de kraak wijd en zijd bekend is en zelfs gewoon standaard met Linux meekomt, dan kan niet langer sprake zijn van het doorbreken van een ‘doeltreffende’ voorziening. Ik zou zeggen: deze ‘kraak’ is evenzo gebaseerd op standaardfunctionaliteit van webbrowsers en kan dus met de beste wil van de wereld niet onrechtmatig zijn.

In het filmpje over toegang tot het Haagse Gemeentearchief wordt aan de bookmark een code toegevoegd die links naar afbeeldingen herschrijft. Henk legt niet uit hoe dat werkt maar ik vermoed dat het een dieplink is naar de afbeeldingen die dus zelf niet beveiligd zijn. Dit is een bekende dommigheid: men beveiligt wel de webpagina waar de afbeelding op moet verschijnen maar niet de afbeelding zelf.

De redenering lijkt me dezelfde. Je kunt zelfs zeggen dat er geen beveiliging wordt doorbroken omdat de afbeeldingen zelf onbeveiligd online staan. Wie de URL weet van zo’n afbeelding, kan deze intypen en het plaatje zien. Hoe is dat onrechtmatig?

Arnoud

Nieuw op Iusmentis: De (il)legaliteit van modchips

| AE 437 | Auteursrecht, Hacken, Iusmentis | Er zijn nog geen reacties

Modchips die kopieerbeveiligingen in een spelcomputer opheffen of omzeilen, zijn verboden in Nederland. Het is strafbaar om zulke chips te verspreiden of uit winstbejag in bezit te hebben. Met een zogeheten modchip kan de functionaliteit van spelcomputers (consoles) worden aangepast. In principe is het legaal om gekochte apparaten aan te passen, al zal in veel… Lees verder