115
DIGITÁLIS JOGOK KEZELÉSE Lengyelné Molnár Tünde

DIGITÁLIS JOGOK KEZELÉSE - tankonyvtar.hu fileM &szaki szerkeszt: Nagy Sándorné Kurzusmegosztás elvén (OCW) alapuló informatikai curriculum és SCORM kompatibilis tananyag-

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

DIGITÁLIS JOGOK KEZELÉSE

Lengyelné Molnár Tünde

MÉDIAINFORMATIKAI KIADVÁNYOK

DIGITÁLIS JOGOK KEZELÉSE

Lengyelné Molnár Tünde

Eger, 2011

Lektorálta:

CleverBoard Interaktív Eszközöket és Megoldásokat Forgalmazó és Szolgáltató Kft.

A projekt az Európai Unió támogatásával, az Európai Szociális Alap társfinanszírozásával

valósul meg.

Felelős kiadó: dr. Kis-Tóth Lajos

Készült: az Eszterházy Károly Főiskola nyomdájában, Egerben

Vezető: Kérészy László

Műszaki szerkesztő: Nagy Sándorné

Kurzusmegosztás elvén (OCW) alapuló informatikai curriculum és SCORM kompatibilis tananyag-

fejlesztés Informatikus könyvtáros BA, MA lineáris képzésszerkezetben

TÁMOP-4.1.2-08/1/A-2009-0005

DIGITÁLIS JOGOK KEZELÉSE

5

Tartalom 1. Bevezetés ....................................................................................................................... 11

1.1 Célkitűzés (kurzusra) ......................................................................................... 11 1.2 A kurzus tartalma ............................................................................................... 11 1.3 A kurzus tömör kifejtése .................................................................................... 11 1.4 Kompetenciák és követelmények ....................................................................... 12 1.5 Tanulási tanácsok, tudnivalók ............................................................................ 12

2. A szerzői jog törvényi háttere .................................................................................... 13

2.1 Célkitűzés ........................................................................................................... 13 2.2 Tartalom ............................................................................................................. 13 2.3 A tananyag kifejtése ........................................................................................... 13

2.3.1 A szerzői jogról szóló 1999. évi LXXVI. törvény és módosításai ...... 13 2.3.2 A szerzői jogi védelem tárgya ............................................................. 14 2.3.3 A szerzői jogi védelem hatálya, alanya ............................................... 15 2.3.4 Gyűjteményes mű ............................................................................... 16 2.3.5 Név nélküli művek .............................................................................. 16 2.3.6 A szerzői jog vagyoni értéke ............................................................... 16 2.3.7 A szerzői jog vagyoni értéke ............................................................... 16 2.3.8 Vagyoni jogok ..................................................................................... 17 2.3.9 Munkaviszonyban vagy más hasonló jogviszonyban létrehozott mű . 18 2.3.10 Védelmi idő ......................................................................................... 18 2.3.11 A szabad felhasználás és a szerzői jog más korlátjai .......................... 18 2.3.12 Egyéb .................................................................................................. 21

2.4 Összefoglalás ..................................................................................................... 21 2.5 Önellenőrző kérdések ......................................................................................... 22

3. Digitális anyagok szerzői jogi háttere ....................................................................... 23

3.1 Célkitűzés ........................................................................................................... 23 3.2 Tartalom ............................................................................................................. 23 3.3 A tananyag kifejtése ........................................................................................... 23

3.3.1 A szerzői jogról szóló 1999. évi LXXVI. törvény és módosításainak

egyes műfajokra vonatkozó rendelkezései ......................................... 23 3.3.2 A számítógép programalkotás ............................................................. 24 3.3.3 Adatbázis ............................................................................................. 25 3.3.4 Képzőművészeti, fotóművészeti, építészeti, iparművészeti és ipari

tervezőművészeti alkotások, műszaki létesítmények tervei ............... 25 3.3.5 A védelmi idő ...................................................................................... 27 3.3.6 AZ ADATBÁZISOK ELŐÁLLÍTÓINAK VÉDELME ..................... 28 3.3.7 A SZERZŐI JOG MEGSÉRTÉSÉNEK KÖVETKEZMÉNYEI ....... 29 3.3.8 Záró rendelkezések ............................................................................. 30 3.3.9 Egyéb .................................................................................................. 30 3.3.10 Digitális jog(osultság)kezelés ............................................................. 31 3.3.11 Ki dönthet a dokumentum felhasználásáról? ...................................... 32

DIGITÁLIS JOGOK KEZELÉSE

6

3.3.12 Miért van szükség védelemre? ............................................................ 32 3.4 Összefoglalás ..................................................................................................... 33 3.5 Önellenőrző kérdések ......................................................................................... 33

4. A titkosító módszerek történelmi áttekintése ........................................................... 35

4.1 Célkitűzés ........................................................................................................... 35 4.2 Tartalom ............................................................................................................. 35 4.3 A tananyag kifejtése ........................................................................................... 35

4.3.1 Titkosítás ............................................................................................. 35 4.3.2 Betűcsoportosítás ................................................................................ 36 4.3.1 Behelyettesítő titkosítás ...................................................................... 38 4.3.2 Caesar-módszer ................................................................................... 39 4.3.3 Keverő titkosítás ................................................................................. 41 4.3.4 Helyettesítő titkosítók feltörése........................................................... 42

4.4 Összefoglalás ..................................................................................................... 48 4.5 Önellenőrző kérdések ......................................................................................... 48

5. A titkosítás generációi és egyéb módszerek .............................................................. 49

5.1 Célkitűzés ........................................................................................................... 49 5.2 Tartalom ............................................................................................................. 49 5.3 A tananyag kifejtése ........................................................................................... 49

5.3.1 Titkosítás ............................................................................................. 49 5.3.2 Tritheim tábla ...................................................................................... 50 5.3.3 Vigenere-titkosítás .............................................................................. 52 5.3.4 Blokk-kódolók .................................................................................... 56 5.3.5 Affin titkosító ...................................................................................... 57 5.3.6 Biliterális, polyterális helyettesítések .................................................. 58 5.3.7 Önrejtjelezés........................................................................................ 59 5.3.8 Kódoló gépezet ................................................................................... 61 5.3.9 Titkosító gépek .................................................................................... 62 5.3.10 Enigma ................................................................................................ 62 5.3.11 Titkosítás generációi ........................................................................... 65

5.4 Összefoglalás ..................................................................................................... 67 5.5 Önellenőrző kérdések ......................................................................................... 67

6. Szteganográfia ............................................................................................................ 68

6.1 Célkitűzés ........................................................................................................... 68 6.2 Tartalom ............................................................................................................. 68 6.3 A tananyag kifejtése ........................................................................................... 68

6.3.1 Szteganográfia eredete ........................................................................ 68 6.3.2 A képekbe, szövegekbe, tárgyakba rejtés módszerei .......................... 69 6.3.3 Szteganográfia a II. világháború alatt ................................................. 70 6.3.4 Szteganográfia ma ............................................................................... 70 6.3.5 Miben különbözik a szteganográfia a titkosítástól? ............................ 71 6.3.6 Sztegalízis, védekezés ......................................................................... 71

6.4 Összefoglalás ..................................................................................................... 71 6.5 Önellenőrző kérdések ......................................................................................... 72

DIGITÁLIS JOGOK KEZELÉSE

7

7. Kriptográfiai alapfogalmak ....................................................................................... 73

7.1 Célkitűzés ........................................................................................................... 73 7.2 Tartalom ............................................................................................................. 73 7.3 A tananyag kifejtése ........................................................................................... 73

7.3.1 Kriptográfia ......................................................................................... 73 7.3.2 Kerckhoffs-elvek ................................................................................. 74 7.3.3 Kriptográfia és biztonság .................................................................... 74 7.3.4 Titkosítási rendszerekkel szembeni követelmények. .......................... 75

7.4 Összefoglalás ..................................................................................................... 76 7.5 Önellenőrző kérdések ......................................................................................... 76

8. Titkosítási algoritmusok ............................................................................................ 77

8.1 Célkitűzés ........................................................................................................... 77 8.2 Tartalom ............................................................................................................. 77 8.3 A tananyag kifejtése ........................................................................................... 77

8.3.1 Szimmetrikus kulcs ............................................................................. 77 8.3.2 Nyilvános kulcsú rejtjelezés ................................................................ 80 8.3.3 Diffie és Hellman protokoll ................................................................ 80 8.3.4 RSA ..................................................................................................... 81 8.3.5 Támadási lehetőségek ......................................................................... 83 8.3.6 PGP, GnuPG. ...................................................................................... 83

8.4 Összefoglalás ..................................................................................................... 84 8.5 Önellenőrző kérdések ......................................................................................... 84

9. A szerzői jogok védelmét szolgáló digitális technológia .......................................... 85

9.1 Célkitűzés ........................................................................................................... 85 9.2 Tartalom ............................................................................................................. 85 9.3 A tananyag kifejtése ........................................................................................... 85

9.3.1 A szerzői jogok érvényesítése elektronikus/digitális környezetben .... 85 9.3.2 Első szabályzások ............................................................................... 86 9.3.3 Az Európai Unió irányelvei ................................................................ 88 9.3.4 BSA ..................................................................................................... 89 9.3.5 Az Európai Tanács rendelkezései ....................................................... 90 9.3.6 Eltérő megoldások ............................................................................... 90

9.1 Összefoglalás ..................................................................................................... 91 9.2 Önellenőrző kérdések ......................................................................................... 91

10. A digitális jogkezelés .................................................................................................. 92

10.1 Célkitűzés ........................................................................................................... 92 10.2 Tartalom ............................................................................................................. 92 10.3 A tananyag kifejtése ........................................................................................... 92

10.3.1 A digitális jogkezelés fogalma ............................................................ 92 10.3.2 DRM a gyakorlatban ........................................................................... 94 10.3.3 A DRM szereplői ................................................................................ 96 10.3.4 Kifogások a DRM alkalmazása ellen .................................................. 96 10.3.5 A digitális jogkezelő rendszerek célja és eszköztára .......................... 97 10.3.6 A Digital Object Identifier (DOI) ....................................................... 98

DIGITÁLIS JOGOK KEZELÉSE

8

10.3.7 A digitális vízjel .................................................................................. 99 10.3.8 Titkosítás, hitelesítés, digitális aláírás ............................................... 100 10.3.9 Leíró nyelvek .................................................................................... 100 10.3.10 Eszközök ........................................................................................... 102

10.1 Összefoglalás ................................................................................................... 103 10.2 Önellenőrző kérdések ....................................................................................... 103

11. DRM-algoritmusok. Szerzői jogi visszaélések az elektronikus dokumentumok

világában ................................................................................................................... 104

11.1 Célkitűzés ......................................................................................................... 104 11.2 Tartalom ........................................................................................................... 104 11.3 A tananyag kifejtése ......................................................................................... 104

11.3.1 DRM-algoritmusok ........................................................................... 104 11.3.2 XCP ................................................................................................... 105 11.3.3 CSS ................................................................................................... 105 11.3.4 CPPM ................................................................................................ 105 11.3.5 HDCP ................................................................................................ 105 11.3.6 AACS ................................................................................................ 106 11.3.7 BD-ROM Mark ................................................................................. 106 11.3.8 BD+ ................................................................................................... 107 11.3.9 OMA ................................................................................................. 107 11.3.10 FairPlay ............................................................................................. 108 11.3.11 SUN DReaM (DRM/everywhere available) ..................................... 108 11.3.12 A könyvtárak és a digitális jogkezelés .............................................. 108 11.3.13 A szerzői jogi jogsértések számítógépes környezetben, különös

tekintettel a fájlcserére ...................................................................... 110 11.3.14 A szerzői jogi jogsértések elkövetésének „helyei” ........................... 111

11.4 Összefoglalás ................................................................................................... 111 11.5 Önellenőrző kérdések ....................................................................................... 111

12. Összefoglalás ............................................................................................................. 112

12.1 A kurzusban kitűzött célok összefoglalása ...................................................... 112 12.2 Tartalmi összefoglalás...................................................................................... 112 12.3 A tananyagban tanultak részletes összefoglalása ............................................. 112

12.3.1 A szerzői jog törvényi háttere ........................................................... 112 12.3.2 Digitális anyagok szerzői jogi háttere ............................................... 112 12.3.3 A titkosító módszerek történelmi áttekintése .................................... 112 12.3.4 A titkosítás generációi és egyéb módszerek ...................................... 112 12.3.5 Szteganográfia ................................................................................... 112 12.3.6 Kriptográfiai alapfogalmak ............................................................... 113 12.3.7 Titkosítási algoritmusok .................................................................... 113 12.3.8 A szerzői jogok védelmét szolgáló digitális technológia .................. 113 12.3.9 A digitális jogkezelés ........................................................................ 113 12.3.10 DRM-algoritmusok. Szerzői jogi visszaélések az elektronikus

dokumentumok világában ................................................................ 113 12.4 Zárás ................................................................................................................. 113

DIGITÁLIS JOGOK KEZELÉSE

9

13. Kiegészítések ............................................................................................................. 114

13.1 Irodalomjegyzék .............................................................................................. 114 13.1.1 Hivatkozások ..................................................................................... 114

14. Ábrajegyzék .............................................................................................................. 115

15. Médiaelemek ............................................................................................................. 115

16. Tesztek ....................................................................................................................... 115

16.1 Próbateszt ......................................................................................................... 115 16.2 Záróteszt A. ...................................................................................................... 115 16.3 Záróteszt B. ...................................................................................................... 116 16.4 Záróteszt C. ...................................................................................................... 116

DIGITÁLIS JOGOK KEZELÉSE

11

1. BEVEZETÉS

1.1 CÉLKITŰZÉS (KURZUSRA)

A tanegység célja, hogy átfogó tudást biztosítson a digitális dokumentumok jogi és

technikai eszközökkel megvalósított biztonságát illetően. A félév során bemutatásra kerül-

nek azok az informatikai, valamint jogi eszközök, amelyek lehetővé teszik a digitális tar-

talmak titkosítását, illetve jogosulatlan felhasználás elleni védelmét.

1.2 A KURZUS TARTALMA

1. A szerzői jog törvényi háttere

2. Digitális anyagok szerzői jogi háttere

3. A titkosító módszerek történelmi áttekintése

4. A titkosítás generációi és egyéb módszerek

5. Szteganográfia

6. Kriptográfiai alapfogalmak

7. Titkosítási algoritmusok

8. A szerzői jogok védelmét szolgáló digitális technológia

9. A digitális jogkezelés

10. DRM-algoritmusok. Szerzői jogi visszaélések az elektronikus dokumentumok vi-

lágában

1.3 A KURZUS TÖMÖR KIFEJTÉSE

A tanegység több tudományterületet bejárva próbál egy hatalmas, de napjaink nagyon

aktuális területét végigjárni. A tananyagban a szerzői jog, a kriptográfia, szteganográfia,

digitális jogkezelés, védekező algoritmusok vegyes képét találjuk.

Először megismerkedhetünk a szerzői jogi követelményekkel, mely azért fontos, hogy

el tudjuk helyezni, értsük mire is szolgálnak a később bemutatásra kerülő témakörök. A

tananyagban kitüntetett szerepe van a digitális jogkezelésnek, ezért mielőtt megismerked-

nénk a gyakorlatban történő alkalmazásával a harmadik leckéből elsajátíthatjuk a speciáli-

san a digitális anyagokra vonatkozó szerzői jogi törvényeket.

A tananyag ezután egy más dimenzióba vezet minket, és a titkosítás tudományterületét

ismerhetjük meg. Ennek célja, hogy a konkrét algoritmusok érthetőbbek legyenek, betekin-

tünk a titkosítás tudományába. Először egy történeti ágon át haladva olvashatunk változa-

tos megoldásokról, majd a titkosítás generációin végigmenve eljutunk napjaink már ko-

moly matematikai ismereteket is igénylő algoritmusaihoz. Közben megismerhetjük a

kódolás tudományának, a kriptográfiának a fogalomrendszerét, illetve az elrejtés tudo-

mányát, a szteganográfiát. Majd a fogalmak ismertetése után kerülnek összefoglalásra a

titkosítási algoritmusok.

A tananyag ezután visszakanyarodik a szerzői jog területére melynek középpontjába

most a szerzői jogok védelmét szolgáló digitális technika kerül. Ehhez megnézzük az Eu-

rópai Unió irányelveit, valamint a jogsértő eseteket. Végezetül a használható DRM-

DIGITÁLIS JOGOK KEZELÉSE

12

algoritmusok bemutatása következik, de a tananyagot a könyvtárak és a digitális jogkeze-

lés helyzetével zárjuk.

1.4 KOMPETENCIÁK ÉS KÖVETELMÉNYEK

A tananyaghoz szükséges kompetencia a jogi területen való tájékozódás, hogy a hallga-

tó képes legyen érzékelni a problémát, és megtalálni a problémához illő jogszabályokat,

valamint képes legyen értelmezni azt.

A tananyag sikeres elsajátításához szükség van logikus gondolkodásmódra, mellyel ké-

pes a bemutatásra kerülő titkosítási eljárások alkalmazásának és megfejtésének követésére,

esetleg reprodukálására.

1.5 TANULÁSI TANÁCSOK, TUDNIVALÓK

A tantárgy célja, hogy a hallgató elsajátítsa a szerzői jogi szabályozás és a tikosítás el-

méletét, képessé váljon önállóan eldönteni mely szerzői jogi esettel állunk szemben, legyen

tisztában a kriptográfia és szteganográfia módszereivel.

A sikeres munkához feltétlenül szükséges, hogy

− A hallgató a fogalmakkal legyen tisztába, mely a kurzus anyagának elsajátításával

érhető el. A tananyag az alapismereteken kívül rávilágít a problémákra és azok

megoldására.

− Érdemes a történeti részeket is figyelmesen elolvasnia, mert a tudományterület fej-

lődésének végig követése a gyakorlatban is használható tapasztalatokhoz vezet a

későbbiekben.

− A hallgató ismerje meg a titkosítási módszereket, kövesse végig a levezetéseket,

értse meg, majd próbálja meg önállóan is megoldani a bemutatott kódolásokat,

esetleg önállóan is készítsen különböző technikákkal készült anyagokat.

DIGITÁLIS JOGOK KEZELÉSE

13

2. A SZERZŐI JOG TÖRVÉNYI HÁTTERE

2.1 CÉLKITŰZÉS

A szerzői jog törvényi szabályozására az 1999. évi LXXVI. törvény a szerzői jogról

című jogszabály vonatkozik. A törvényt többször módosították, így a mai érvényes

rendelkezésekhez ismerni kell a módosító rendeleteket is, melyek a következők:

− 2001. évi XLVIII. törvény; 2001. évi LXVII. törvény;

− 2003. évi CII. törvény [hatályos 2004. május 1. napjától]; 2003. évi CXXV. tör-

vény;

− 2004. évi LXIX. törvény [hatályos 2004. július 10. napjától])

A leckében végigvesszük a törvény legfontosabb rendelkezéseit, de már annak a bemu-

tatása is a módosításoknak megfelelően történik, azaz az éppen hatályban lévő tartalma

szerint. A lecke célkitűzése bemutatni a módosított törvényt, érthetően, használható módon

közreadva, a felmerülő szakkifejezéseket megmagyarázva, de nem pótolva a jogszabály

elolvasását, és nem helyettesítve azt.

2.2 TARTALOM

A lecke bemutatja a szerzői jog törvényének első részét, melyben meghatározásra kerül,

kit illet meg a szerzői jog, milyen hatállyal, milyen speciális esetek léteznek (pl. név nélkül

megjelent művek) milyen anyagi következményei vannak a szerzői jognak, illetve ki és

mely esetekben használhatja fel szabadon a műveket. Konkrétan az alábbi területek törvé-

nyi hátterének értelmezését találjuk a leckében:

− A szerzői jogról szóló 1999. évi LXXVI. törvény és módosításai

− A szerzői jogi védelem tárgya

− A szerzői jogi védelem hatálya, alanya

− Gyűjteményes mű

− Név nélküli művek

− A szerzői jog vagyoni értéke

− Vagyoni jogok

− Munkaviszonyban vagy más hasonló jogviszonyban létrehozott mű

− A szabad felhasználás és a szerzői jog más korlátjai

2.3 A TANANYAG KIFEJTÉSE

2.3.1 A szerzői jogról szóló 1999. évi LXXVI. törvény és módosításai

A szerzői jogról szóló törvény megalkotásának egyik célja, hogy ösztönözzön a szelle-

mi alkotásra, illetve segítse a nemzeti és egyetemes kultúra értékeinek megóvását.

DIGITÁLIS JOGOK KEZELÉSE

14

2.3.2 A szerzői jogi védelem tárgya

A szerző jogi védelem tárgyába tartoznak röviden az irodalmi, tudományos és művésze-

ti alkotások. Fontos tisztázni mi is értendő ez alatt! A törvény sok esetet felsorol, hogy

melyek tartoznak a szerzői jogi védelem alá, melyeket nagy vonalakban át fogunk tekinte-

ni, de fontos, hogy minden irodalmi, tudományos és művészeti alkotás abban az esetben is

szerzői jogi védelem alá tartozik, ha külön nincsen megnevezve a törvényben.

Irodalmi művek alatt érjük a szépirodalmi, szakirodalmi, tudományos és publicisztikai

műveket. Publicisztikai műnek tekintjük a hír, tudósítás, híradás, riport, interjú, glossza,

tárca, karcolat, különféle rádiós és televíziós műfajokat stb.

Szerzői jogi védelem alá tartozik a nyilvános beszéd, valamint a színmű, a zenés szín-

mű, a táncjáték és a némajáték is.

Az informatikai szakterületen dolgozó, tanuló személyeknek különösen fontos tudniuk,

hogy a számítógépes programok, illetve a teljes dokumentációjuk szerzői jogi védelem alá

tartoznak, függetlenül attól, hogy forráskódban, vagy egyéb formában vannak rögzítve,

illetve függetlenül a program jellegétől az összes felhasználói programot és operációs

rendszert is védi a törvény.

A törvény eddig be nem mutatott produktumokra is kiterjed, még pedig azok a követke-

zők:

„e) a zenemű, szöveggel vagy anélkül,

f) a rádió- és a televíziójáték,

g) a filmalkotás és más audiovizuális mű (a továbbiakban együtt: filmalkotás),

h) a rajzolás, festés, szobrászat, metszés, kőnyomás útján vagy más hasonló módon lét-

rehozott alkotás és annak terve,

i) a fotóművészeti alkotás,

j) a térképmű és más térképészeti alkotás,

k) az építészeti alkotás és annak terve, valamint az épületegyüttes, illetve a városépíté-

szeti együttes terve,

l) a műszaki létesítmény terve,

m) az iparművészeti alkotás és annak terve,

n) a jelmez- és díszletterv,

o) az ipari tervezőművészeti alkotás,

p) a gyűjteményes műnek minősülő adatbázis.

(3) A szerzői jogi védelem az alkotást a szerző szellemi tevékenységéből fakadó egyéni,

eredeti jellege alapján illeti meg. A védelem nem függ mennyiségi, minőségi, esztétikai

jellemzőktől vagy az alkotás színvonalára vonatkozó értékítélettől.

(4) Nem tartoznak e törvény védelme alá a jogszabályok, az állami irányítás egyéb jogi

eszközei, a bírósági vagy hatósági határozatok, a hatósági vagy más hivatalos közlemények

és az ügyiratok, valamint a jogszabállyal kötelezővé tett szabványok és más hasonló ren-

delkezések.

(5) A szerzői jogi védelem nem terjed ki a sajtótermékek közleményeinek alapjául

szolgáló tényekre vagy napi hírekre.

(6) Valamely ötlet, elv, elgondolás, eljárás, működési módszer vagy matematikai műve-

let nem lehet tárgya a szerzői jogi védelemnek.

DIGITÁLIS JOGOK KEZELÉSE

15

(7) A folklór kifejeződései nem részesülnek szerzői jogi védelemben. E rendelkezés

nem érinti a népművészeti ihletésű, egyéni, eredeti jellegű mű szerzőjét megillető szerzői

jogi védelmet.

(8) Az előadóművészek, a hangfelvétel-előállítók, a rádió- és a televízió-szervezetek, a

filmelőállítók, valamint az adatbázis-előállítók teljesítményei az e törvényben meghatáro-

zott védelemben részesülnek.”1

A bemutatott jogszabály több pontja utólag, főleg az 2001. évi LXVII. törvény módosí-

tásának hatására került bele, így a gyűjteményes műnek minősülő adatbázisok védelme,

illetve az utolsó (8) pontban olvasható kritériumok. Ugyanezen 2001-es módosítás 67. §-

ának következménye, hogy kivonták a szerzői jogi védelem alól a (4) pontban említett

jogszabályokat és egyéb állami és bírósági rendeleteket és iratokat. A szerzői jogi

védelem tárgyát képező jelenlegi felsorolást a 2003. évi CII. törvény módosította még,

melynek 57. §-a kivonta ki a szerzői jogi védelem alól az (5) pontban felsorolt napi

híreket, és tényeket. Ezekkel együtt a végső formát a 2010.júniusi állapotnak megfele-

lően olvasattuk.

2.3.3 A szerzői jogi védelem hatálya, alanya

A törvény külön rendelkezik azokról a művekről, melyek először külföldön jelennek

meg. Ezek nem tartoznak a magyar szerzői jogi védelem alá, csak abban az esetben, ha a

szerzője magyar állampolgár, vagy a szerzőt egyéb nemzetközi egyezmény, vagy viszo-

nosság miatt megilleti a védelem.

A viszonosság egy kölcsönös segély nyújtása az államok közti nemzetközi kapcsolatok

során, melynek lényege, ha az egyik állam hatósága megkeresi a másik államot egy kére-

lemmel, akkor azt szerződésben rögzített feltételekkel teljesítik.

Ha nem sikerül megegyezni, vagy eldönteni kit illet meg a törvény védelme, akkor a

Polgári Törvénykönyv rendelkezései szerint kell eljárni.

A szerzői jogi törvény pontosan meghatározza, kire vonatkozik a szerzői jog, ki az ala-

nya. Erre a válasz egyértelműen az, aki a művet megalkotta. Azonban szerzői jogi védelem

illeti meg azt a művet is, mely más személy művének átdolgozása, fordítása, abban az

esetben, ha az új alkotásnak egyéni, egyedi jellege van, ennek a pontnak egyetlen kritériu-

ma van, az eredeti mű szerzőjét megillető jogokat nem lehet megsérteni.

Külön szabályozásra kerül a több szerző közös műveinek szerzői jogi kérdése. Ha a kö-

zös mű egyes részei önállóan is felhasználhatóak, akkor a részek szerzői joga önállóan

értelmezhető, azonban ha ezt az önálló művet más műhöz szeretné kapcsolni a szerző, azaz

más alkotás részeként szeretné felhasználni, akkor az eredeti közös mű minden szerzőjének

beleegyezésére szüksége van, ahhoz hogy ezt megtehesse.

Ha több szerző közösen létrehozott műve nem önálló részekből áll, akkor a szerzői jog

is közös, vita esetén egyenlő arányban illetik meg jogok a szerzőket. Ha a szerzői jog meg-

sérülésének gyanúja felmerül, akkor bármelyik szerző önállóan is felléphet az ügyben, itt

már nem szükséges minden szerző egyetértése.

Külön foglalkozik a jogszabály az együttesen létrehozott művekkel. Ennek meghatáro-

zása: „Együttesen létrehozottnak minősül a mű, ha a megalkotásában együttműködő szer-

zők hozzájárulásai olyan módon egyesülnek a létrejövő egységes műben, hogy nem lehet-

1 1999. évi LXXVI. törvény a szerzői jogról 1. §

DIGITÁLIS JOGOK KEZELÉSE

16

séges az egyes szerzők jogait külön-külön meghatározni.”2 Ilyen például egy nemzeti

szabvány.

Ez esetben a szerzői jog azt illeti meg – legyen az magánszemély vagy jogi személyi-

séggel nem rendelkező társaság –, aki kezdeményezte és irányította a mű létrehozását, és

amelynek a nevében nyilvánosságra hozták a művet.3

2.3.4 Gyűjteményes mű

A gyűjteményes műnek minősülő adatbázisok védelméről nem rendelkezett az 1999-es

szerzői jogi törvény, ez a törvény módosításának hatására került szerzői jogi védelem alá.

A törvény szerint akkor részesül szerzői jogi védelemben egy gyűjtemény, „ha tartalmának

összeválogatása, elrendezése vagy szerkesztése egyéni, eredeti jellegű (gyűjteményes mű).

A védelem a gyűjteményes művet megilleti akkor is, ha annak részei, tartalmi elemei nem

részesülnek, illetve nem részesülhetnek szerzői jogi védelemben.”4

Gyűjteményes mű esetében a szerzői jogra a szerkesztő jogosult, és emellett a gyűjte-

ménybe felvett művek eredeti szerzői jogai változatlanul fennállnak, illetve a szerzői jogi

védelem a gyűjteményes műre vonatkozik, nem pedig a gyűjteményes mű tartalmi elemei-

re.

2.3.5 Név nélküli művek

Ha bármely művet úgy hoznak nyilvánosságra, hogy nincs megnevezve az alkotója,

vagy pedig felvett néven (szerzői álnéven) kerül nyilvánosságra, akkor az jogosult a szer-

zői jogra, aki először nyilvánosságra hozta a művet.

2.3.6 A szerzői jog vagyoni értéke

A szerzőt a mű létrejöttétől kezdve megilletik a szerzői jogok, ezt nem lehet lemondani,

vagy más számára átruházni. Az azzal járó vagyoni jogokra is ugyanez érvényes, nem lehet

lemondani róluk és más számára átruházni sem lehet. Ez alól az öröklés jelent kivételt,

ugyanis örökölni lehet a szerzői jogot, sőt végrendeletben rendelkezni is lehet a szerzői jog

utódjáról, illetve egyes törvényben meghatározott esetekben feltételekkel átruházható a

jog.

2.3.7 A szerzői jog vagyoni értéke

A törvény szerint, a szerző dönt arról, hogy a művet nyilvánosságra hozza-e vagy sem.

A szerző hozzájárulása nélkül a nyilvánosságra hozatal előtt a mű tartalmáról lényeges

információkat nem lehet kiadni. A szerző halála után megtalált művek esetében úgy tekin-

tik, hogy azt a szerző a nyilvánosságra hozatalra szánta, kivéve, ha erről ellenkező nyilat-

kozatot nem tett, vagy jogutódja nem tesz. Azaz a hozzátartozóknak (jogutódnak) van jo-

guk megtagadni a nyilvánosságra hozatalt.

2 1999. évi LXXVI. törvény a szerzői jogról 6. § (2). bekezdés

3 A rendelkezés ezen tartalma a 2001. évi XLVIII. törvény 67. § (1) bekezdése módosításának hatására jött

létre. 4 1999. évi LXXVI. törvény a szerzői jogról 7. § (1) bekezdése a 2001. évi LXXVI. törvény 3. §-nak megfele-

lően módosított szöveg.

DIGITÁLIS JOGOK KEZELÉSE

17

A szerző vissza is vonhatja a mű nyilvánosságra hozatalának engedélyét, vagy megtilt-

hatja a nyilvánosságra hozott dokumentum további felhasználását, de ezt csak alapos in-

doklással írásban teheti meg, és a közben felmerült károkat meg kell térítenie.

A szerzőt megilleti az a jog, hogy a nyilvánosságra hozott művön, illetve az arról szóló

közleményeken fel legyen tüntetve a neve. Ez a műből származó részletekre, idézetekre is

vonatkozik.

Átdolgozások, feldolgozások és fordítások esetén fel kell tüntetni az alapul szolgáló mű

szerzőjét is.

A szerzőnek joga van úgy nyilvánosságra hozni a művét, hogy nem tünteti fel a nevét,

vagy álnéven teszi azt meg. Ilyen esetben az újabb felhasználások során sem kell a szerző

nevét használni, illetve az álnevével kell feltüntetni őt. Sőt abban az esetben is kérheti a

szerző, hogy ne használják a nevét a műve újabb jogszerű felhasználása során, ha korábban

ő maga névvel hozta a művét nyilvánosságra.

A mű megváltoztatása, vagy olyan átalakítása, mely a szerző becsületét sérti, vagy hír-

nevét rontja a szerző személyhez fűződő jogát sérti.

A törvény rendelkezik arról, hogy szerző halála után ki léphet fel a szerzői jog megsér-

tése miatt, még pedig a védelmi időn belül, ami a szerző halálától számított 70 év. Ez az a

személy, aki a szerző hagyatékának gondozásával meg lett bízva, vagy ennek hiányában az

örökös.

A védelmi idő mértékét a 1886-ban Berni Egyezményben (részletesen a 10. leckében) a

szerző halálától számított 50 évben határozták meg, hogy a védelem szerzőt egész életére

és még két generáción át a leszármazottai számára is biztosított legyen. Az Európai Unió

1993-ban emelte meg 70 évre, mivel az Unióban meghosszabbodott az átlagos életkor, és

az 50 év nem már nem elegendő a két generáció számára.

Érdekes kitétel, hogy a mű felhasználója is felléphet a szerző személyéhez fűződő joga-

inak védelmében, ha ahhoz a szerző a felhasználási szerződésben kifejezetten hozzájárult.

A védelmi idő letelte után is fel lehet lépni a szerző emlékének megsértése címén

„olyan magatartás miatt, amely a védelmi időn belül sértené a szerző jogát arra, hogy a

művén vagy a művére vonatkozó közleményen szerzőként feltüntessék.”5

2.3.8 Vagyoni jogok

A vagyoni jogok szabályozása során kimondja a törvény, hogy csak és kizárólag a szer-

zőnek van joga a művet vagy annak egy részét felhasználni, akár anyagi formában vagy

nem anyagi formában történő felhasználásról legyen is szó. Ha más szeretné felhasználni a

művet felhasználási szerződést kell kötnie a szerzővel. Ez alól a mű sajátos címének fel-

használása sem kivétel (azaz ha egyedi, sajátos címmel rendelkezik egy mű, akkor erre is

vonatkozik a szerzői jog). Ugyanez érvényes a műben szereplő jellegzetes és eredeti ala-

kokra is. Ezek kereskedelmi hasznosítása a szerző joga, illetve ő adhat engedélyt erre a

tevékenységre.

A szerzőt a műve felhasználása után díj illeti meg. Ha konkrétan nem állapodtak meg

arról, mekkora összegét járul hozzá a szerző a műve felhasználásához, akkor a díjnak

arányban kell állnia a felhasználásból származó bevétellel. Erről a szerző csak kifejezett

nyilatkozattal mondhat el.

5 1999. évi LXXVI. törvény a szerzői jogról 14. § (2). bekezdés

DIGITÁLIS JOGOK KEZELÉSE

18

A szerzőt akkor is megilleti a díjazás, ha a felhasználási engedély kiadására nem kizáró-

lagossági joga van.

A mű felhasználásáról felhasználási szerződést kell kötni. Ennek hiányában jogosulat-

lan felhasználásról beszélünk, illetve akkor is, ha nem a szerződésben rögzítetteknek meg-

felelően használják fel a művet. A felhasználó feladata, hogy a szerzőt (vagy jogutódját)

tájékoztassa a mű felhasználásának módjáról és mértékéről.

Ilyen felhasználásnak számít:

a) a többszörözés

b) a terjesztés

c) a nyilvános előadás

d) a nyilvánossághoz közvetítés sugárzással vagy másként

e) a sugárzott műnek az eredetihez képest más szervezet közbeiktatásával a nyilvános-

sághoz történő továbbközvetítése

f) az átdolgozás

g) a kiállítás.6

Ezen pontok mindegyike részletesen szabályozva van a törvényben. Egy területet sze-

retnék kiemelni a munkaköri kötelezettség részeként létrehozott művek szerzői jogi követ-

kezményeit.

2.3.9 Munkaviszonyban vagy más hasonló jogviszonyban létrehozott mű

Ha nem történik külön megállapodás, akkor a munkaköri kötelezettség során létrehozott

művek szerzői joga a munkáltatót illeti meg a szerző jogutódjaként. Azonban a szerzőt

megilleti a díjazás, abban az esetben, ha a munkáltató másnak is engedélyezi a felhaszná-

lást, vagy a művel kapcsolatos vagyoni jogokat másra ruházza át.

Ha a szerző munkaviszonyából adódóan köteles volt a művet előállítani, akkor azzal,

hogy elkészült vele, és átadja a munkáltatójának, hozzá is járult, hogy az nyilvánosságra

hozható legyen, azonban a nevének feltüntetéséről rendelkezhet, kérheti, hogy ne szerepel-

jen a neve a mű mellett.

2.3.10 Védelmi idő

Védelmi időnek a szerzői jog esetében a szerző egész élete, majd halála után számított

70 éven számít. Ha több szerző közös művéről van szó vagy filmalkotásról, akkor az utol-

só elhunyt szerző halálától számítódik a 70 év.

Név nélküli mű esetén a védelmi idő kezdete az első nyilvánosságra hozatalt követő év.

Ha közben jelentkezik a szerző, akkor az ő halálát követő évtől fogják számítani a 70 évet.

Ha valaki egy mű védelmi idejének lejártát követően nyilvánosságra hoz egy korábban

nem nyilvános művet, akkor őt is megilleti a szerzői jogi védelem, az első nyilvánosságra

hozatalt követő év első napjától számított 25 éven át.

2.3.11 A szabad felhasználás és a szerzői jog más korlátjai

Nyilvánosságra hozott művek esetén van lehetőség a díjtalan felhasználásra a szerző

engedélye nélkül. A következőkben összefoglaljuk, mely esetekben van lehetőség erre.

6 1999. évi LXXVI. törvény a szerzői jogról 17. §

DIGITÁLIS JOGOK KEZELÉSE

19

A díjtalan szabad felhasználás, még ha egyébként meg is felel az alábbi feltételeknek,

csak abban az esetben lehetséges, ha nem sérti a szerző jogos érdekeit, tisztességesen tör-

ténik, és nem irányul a szabad felhasználás rendeltetésével össze nem férő célra.

A szabad felhasználás esetei

1. Az első esete minden személyre vonatkozik, a mű részletét a forrás, valamint a

szerző nevének feltüntetésével bárki idézheti az eredeti műnek megfelelően. Az

idézés terjedelmére korlát nincs a törvényben megfogalmazva, csupán annyi kitétel

van, hogy az átvevő mű jellegének és céljának megfelelő terjedelemben lehet idéz-

ni és az eredetihez híven.

2. A szabad felhasználás következő esete az iskolai oktatásra vonatkozik. Iskolai ok-

tatásnak számít:

– az óvodai nevelés

– az általános, középiskolai, szakmunkásképző iskolai, szakiskolai oktatás

– az alapfokú művészetoktatás

– vagy a felsőoktatásról szóló törvény hatálya alá tartozó felsőfokú oktatásban

tantervnek, illetve a képzési követelményeknek megfelelően megvalósuló ok-

tatás.

Iskolai oktatási célra, vagy tudományos kutatás céljára a forrás és a benne megje-

lölt szerző feltüntetésével át lehet venni már megjelentetett

– irodalmi vagy zenei művet

– film részletét

– művészeti alkotás képét.

Ennek feltétele, hogy nem üzletszerűen történik a felhasználás. Ez esetben nem

kell a szerző engedélye az elkészült új mű sokszorosításához, tankönyvvé, segéd-

könyvvé alakításához (azaz ha a címoldalon fel van tüntetve az iskolai cél)

Mivel ez esetben is fel kell tüntetni a forrást, adódhat a kérdés miben másabb ez az

előző pontnál? Akkor beszélhetünk átvételről, ha annak terjedelme bő, azaz egy

idézés terjedelmét meghaladja.

Ha a művet az iskolai oktatáshoz át szeretnék dolgozni, akkor már szükség van az

eredeti szerző engedélyére.

3. Természetes személy készíthet másolatot egy műről, ha közvetve sem használja

jövedelemszerzésre. Kivételt képeznek, azaz nem másolható

– az építészeti mű,

– műszaki létesítmény,

– szoftver,

– számítógéppel üzemeltett adatbázis,

– nyilvános előadás anyaga,

– valamint kotta.

Nem lehet azonban másolni teljes könyvet, folyóiratot, napilapot még magán célra

sem (csak kézzel, vagy írógéppel).

Nem lehet a műről mással másolatot készíttetni számítógépen vagy elektronikus

adathordozón.

DIGITÁLIS JOGOK KEZELÉSE

20

4. A nyilvános könyvtárak, az iskolai oktatás célját szolgáló intézmények, a muzeális

intézmények, a levéltárak, valamint a közgyűjteménynek minősülő kép-, illetve

hangarchívumok is készíthetnek másolatot a műről, ha azzal nem közvetve jövede-

lemszerzés a céljuk.

5. Nyilvánosan tartott előadások részletei, politikai beszédek tájékoztatás céljára sza-

badon felhasználhatók. A felhasználás során a forrást - a szerző nevével együtt –

fel kell tüntetni. Ha azonban már egy ilyen felvételt gyűjteményes kiadványhoz

szeretnénk felhasználni, akkor kell a szerző engedélye.

6. Napi eseményekről, gazdasági, politikai helyzetről szóló cikkek, vagy az e témáról

sugárzott művek a sajtóban szabadon felhasználhatóak, többszörözhetőek a forrás

és a szerző nevének feltüntetésével.

7. A szerzői jogi törvény arra is kitér, hogy a televíziós előadások díszleteként bármi-

lyen művészeti alkotás felhasználható és a szerző nevének feltüntetése nélkül is.

Azonban, ha valaki díszletet vagy jelmezt készített, akkor az ő engedélye már

szükséges a felhasználáshoz.

8. Egyes művek a napi eseményekről való tájékoztatás céljára szabadon felhasználha-

tóak a forrás és a szerző nevének feltüntetésével.

Miben más ez, mint a szabadfelhasználás első pontja? Hiszen idézzük a szerzőt,

feltüntetjük a forrást… Az eltérés abban rejlik, hogy egy napilapban megjelentetett

újságcikk, egy tv műsor híradója jövedelemszerzés céljából készül.

9. Fel lehet használni a műveket előadás megtartására anélkül, hogy a mű szerzőjé-

nek jogdíjat kellene fizetni, abban az esetben, ha az előadás semmiféle jövedelem-

szerzéssel nem jár. (a felmerül költségeken túli díjazásért történő előadás már jö-

vedelemszerzés)

10. A könyvtárak működése szempontjából nagyon fontos szabadfelhasználásra vo-

natkozó rendelkezés:

„A felhasználásra vonatkozó eltérő megállapodás hiányában a nyilvános szolgálta-

tásokat nyújtó könyvtárak, iskolai oktatás célját szolgáló intézmények, muzeális

intézmények, levéltárak, valamint közgyűjteménynek minősülő kép-, illetve hang-

archívumok gyűjteményeinek részét képező művek az ilyen intézmények helyisé-

geiben ezzel a céllal üzembe állított számítógépes terminálok képernyőjén tudo-

mányos kutatás vagy egyéni tanulás céljára a nyilvánosság egyes tagjai számára

szabadon megjeleníthetők, és ennek érdekében – külön jogszabályban meghatáro-

zott módon és feltételekkel – a nyilvánosság említett tagjaihoz szabadon közvetít-

hetők, ideértve a nyilvánosság számára történő hozzáférhetővé tételt is, feltéve,

hogy az ilyen felhasználás jövedelemszerzés vagy jövedelemfokozás célját köz-

vetve sem szolgálja.”

Ennek értelmében a könyvtárak és egyéb felsorolt intézmények a gyűjteményüket

számítógépen elérhetővé tehetik, és azt kutatás, tanulás céljára a saját intézményü-

kön belül számítógépen közvetíthetik.

11. Szoftverek és számítógépes adatbázisok kivételével az országos szakkönyvtárak-

nak lehetőségük van a művek egyes példányai haszonkölcsönbe adni. Haszonköl-

csönnek nevezzük, amikor valamit kölcsönadunk ingyen, és akinek kölcsön adtuk

köteles majd nekünk visszaadni a szóban forgó dolgot.

DIGITÁLIS JOGOK KEZELÉSE

21

Kiegészítésként meg kell említeni, hogy a nyilvános könyvtáraknak is van lehető-

ségük a műpéldányok haszonkölcsönzésbe adására, de mivel ezen esetben az állam

átvállalja a szerzői jogdíj megfizetését, ez nem szabadfelhasználásnak minősül.

Láthattuk, hogy lehetőséget ad a törvény a mű többszörözésére, azonban ezen példá-

nyokat már nem lehet terjeszteni a szerző engedélye nélkül.

2.3.12 Egyéb

A tárgyalt szerzői jogról szóló 1999. évi LXXVI. törvény és módosításainak első részé-

ben vannak olyan paragrafusok, melyek nem kapcsolódnak szorosan a tárgyhoz, ezért nem

kerültek részletes ismertetésre.

Vagyoni jogok szabályozásán belül nem tértünk ki a:

– A többszörözés joga

– A terjesztés joga

– A nyilvános előadás joga

– A mű nyilvánossághoz való közvetítésének joga

– Az átdolgozás joga

Témakörökre.

Ezen kívül a jogszabály megadja a

– A felhasználási szerződések általános szabályait

– A kiadói szerződés

– A felhasználás engedélyezése ismeretlen vagy ismeretlen helyen tartózkodó

szerző vagy alkotás (árva mű) esetén

Területek jogi szabályozását.

Ha valakinek szüksége van ezen részek alapos ismeretére a 1999. évi LXXVI. törvény

és módosításai jogszabályban tud utána nézni.

2.4 ÖSSZEFOGLALÁS

A lecke bemutatta, mely művekre, produktumokra vonatkozik a szerzői jogi védelem,

és mely munkák azok, amelyeket nem véd szerzői jog. A lecke bemutatta, hogyan keze-

lendő a külföldön megjelent munkák szerzői jogi kérdése, illetve hogyan kell értelmezni a

művek átdolgozását, fordítását szerzői jogi szempontból. Kaptunk egy képet arról, mi a

teendő több szerző közös műve esetén, melyek különben önálló alkotások, illetve mi válto-

zik, ha egy egységes művet alkotnak. Fontos kérdés az is, hogy a szerzők saját anyagukat

hogyan használhatják fel a későbbiekben több szerzős művek esetében. Érdekes területe a

szerzői jognak, hogy hogyan kezeli a név nélkül megjelent munkákat, illetve milyen jogok

illetik meg azt, aki mások anyagából készít egy gyűjteményt.

A lecke foglalkozik még a nyilvánosságra hozatal kérdésével, illetve a szerzői jogi díja-

zás területével, megtudhattuk, ki kaphatja, mennyi ideig, mi a helyzet, ha munkaköri köte-

lességként állítottuk elő a művet. Illetve a lecke utolsó, de – főleg a könyvtárak szempont-

jából – fontos kérdése, hogy mely esetekben lehet szabadon felhasználni a szerzői joggal

védett anyagokat.

DIGITÁLIS JOGOK KEZELÉSE

22

2.5 ÖNELLENŐRZŐ KÉRDÉSEK

1. Mit értünk azalatt, hogy a szerző jogi védelem tárgya röviden az irodalmi, tu-

dományos és művészeti alkotások?

2. Hogyan kell kezelni a név nélküli műveket?

3. Sorolja fel a szabad felhasználás eseteit!

4. Milyen elv alapján emelte meg az Európai Unió a védelmi időt 50 évről 70 évre?

5. Milyen törvény vonatkozik a munkaviszonyban vagy más hasonló jogviszony-

ban létrehozott művekre?

DIGITÁLIS JOGOK KEZELÉSE

23

3. DIGITÁLIS ANYAGOK SZERZŐI JOGI HÁTTERE

3.1 CÉLKITŰZÉS

A lecke célkitűzése, áttekinteni azon műfajokat, melyekre az előző leckében tárgyalt

jogszabályi vonatkozástól eltérő rendelkezések érvényesek. Nem elkülönülő részről van

szó, hiszen a könyvek, periodikumok digitális archiválása már az adatbázisokra vonatkozó

jogszabályokat érinti, miközben minden könyvre, egyéb irodalmi alkotásra érvényes jog-

szabálynak is teljesülnie kell. Egy adatbázis építő a műveket archiválni fogja, ami a több-

szörözés feladatkörének felel meg, illetve ha az adatbázist CD-ROM-on, vagy interneten

kereshetővé teszi, akkor már a terjesztés szerepét tölti be a szolgáltató. Ilyen tevékenysé-

geknek a könyvtárak is aktívan részesei, ha pedig információs szakemberként szeretnénk

kamatoztatni tudásunkat, akkor különösen fontos ismerni a vonatkozó jogszabályokat.

3.2 TARTALOM

A lecke bemutatja a 1999. évi LXXVI. törvénynek és módosításainak az egyes műfaj-

okra vonatkozó rendeleteit. Ez alapján a lecke foglalkozik a számítógépes programalkotás-

sal, az adatbázisok témakörével, a képzőművészeti, fotóművészeti, építészeti, iparművé-

szeti és ipari tervezőművészeti alkotások, műszaki létesítmények tervei. Ezen tevékenység

eredményeire, alkotásokra más védelmiidő-rendszer vonatkozik, ezeket is megismerhetjük

a leckéből. A jogszabály külön fejezetben szabályozza az adatbázisok előállítóinak védel-

mét, melynek lényegét megismerhetjük a leckét elolvasva. A szerzői jog követelményeinek

megismerése után célszerű a szerzői jog megsértésének következményeivel is tisztában

lenni.

3.3 A TANANYAG KIFEJTÉSE

3.3.1 A szerzői jogról szóló 1999. évi LXXVI. törvény és módosításainak egyes

műfajokra vonatkozó rendelkezései

A jogszabály egyes műfajokat külön szabályoz. Ilyenek a

− számítógépes program

− adatbázisok

− reklámozás céljára megjelent mű

− filmalkotások és más audiovizuális művek

− képzőművészeti, fotóművészeti, építészeti, iparművészeti és ipari tervezőművésze-

ti alkotások, műszaki létesítmények tervei.

A szakmai és a tantárgy jellegéből adódóan az első két műfajra vonatkozó törvény is-

merete szükséges, valamint az utolsó pontra vonatkozó törvény részletesen kitér a múzeu-

mok kötelezettségeire műalkotások beszerzése során, ezért nézzük meg ezeket részletesen

is.

DIGITÁLIS JOGOK KEZELÉSE

24

3.3.2 A számítógép programalkotás

Az előző lecke első sorai között olvashattuk, hogy a számítógépes program szerzői jog

köteles. A szerzői jogi törvény külön részbe szabályozza, mely informatikai eljárások,

területek hogyan értelmezendők. Nézzük meg a rendeleteket!

A szerzői jogi védelem nemcsak a számítógép programokra érvényes, hanem „a szoft-

ver csatlakozó felületének alapját képező ötletre, elvre, elgondolásra, eljárásra, működési

módszerre vagy matematikai műveletre is.”8 Ennek lényege, hogy nemcsak a kész program

áll szerzői jogi védelem alatt, hanem a teljes folyamat a kiinduló matematikai ötlettől

kezdve az operációs rendszerekhez történő igazítási algoritmusokon át a teljes fejlesztésre

vonatkozik.

Ha a programot átírják más programnyelvre, akkor az szerzői jogi szempontból egy

egyéni plusz hozzátételének számít, tehát ha nem sérülnek az eredeti szerző jogai, akkor az

új program íróját is szerzői jog illeti meg.

Míg azt olvashattuk az előző leckében, hogy a szerzői jog vagyoni jogai nem ruházha-

tóak át, addig a szoftverre vonatkozó anyagi jogok átruházhatóak.

Ha a szerző munkaviszonyból származó kötelezettségeként készít egy szoftvert, akkor

annak elkészültével a vagyoni jogok a munkáltatót illetik, és ha a munkáltató értékesíti a

szoftvert, a szerzőt akkor sem illeti meg külön díjazás.

Nem vonatkozik a szerzői jog a többszörözésre, azaz a szoftver jogszerűen megszerző

felhasználó készíthet biztonsági másolatot a szoftverről, ha a felhasználáshoz szükséges.

Illetve a szoftver szabadon átdolgozható, fordítható, feldolgozható, hibái kijavíthatóak

szerzői jogi következmények nélkül, ha a felhasználó jogszerűen jutott a szoftver birtoká-

ba.

Ugyancsak szabadon tanulmányozható a szoftver alapját képző algoritmus, forráskód,

ha jogszerűen megvásárolt a szoftver, de ez csak a tanulmányozásra vonatkozik, változta-

tás nélkül a szoftver részeit nem lehet felhasználni. Kivételt képez ez alól a következő pa-

ragrafusban megfogalmazott eset:

„A szerző engedélye nem szükséges a kód olyan többszörözéséhez vagy fordításához,

amely elengedhetetlen az önállóan megalkotott szoftvernek más szoftverekkel való együt-

tes működtetéséhez szükséges információ megszerzése érdekében.”9

Itt fel lehet használni a szerző engedélye nélkül a program egyes részeit, de csak azon

cél érdekében, hogy a program tudjon működni, és csak azokra a részekre korlátozódnak

melyek az együttes működéshez szükségesek. Az együttes működési célon kívül nem

használható fel a program részlet, sőt nem is lehet elmondani másoknak a tartalmát, kivé-

ve, ha az együttes működéshez feltétlenül szükséges. Illetve nem használható fel más ha-

sonló másik szoftver kifejlesztéséhez és forgalomba hozatalához.

A számítógépes programra is vonatkozik a szabad felhasználás lehetősége, és díjtalanul

felhasználható, „amennyiben nem sérelmes a mű rendes felhasználására és indokolatlanul

nem károsítja a szerző jogos érdekeit, továbbá amennyiben megfelel a tisztesség követel-

ményeinek és nem irányul a szabad felhasználás rendeltetésével össze nem férő célra.”

Nem érvényes a számítógépes program a szabad felhasználásra vonatkozó rendelkezé-

sek közül, hogy tudományos és oktatási célra átvehető a mű egyes része, illetve színpadi

8 1999. évi LXXVI. törvény a szerzői jogról 58. § (1). bekezdés

9 1999. évi LXXVI. törvény a szerzői jogról 60. § (1). bekezdés

DIGITÁLIS JOGOK KEZELÉSE

25

vagy egyéb ünnepélyek előadásain sem használható, hiába nem jövedelemszerzés lenne az

ünnepség célja.

3.3.3 Adatbázis

A törvény először is meghatározza, mi számít adatbázisnak: „önálló művek, adatok

vagy egyéb tartalmi elemek valamely rendszer vagy módszer szerint elrendezett gyűjtemé-

nye, amelynek tartalmi elemeihez – számítástechnikai eszközökkel vagy bármely más mó-

don – egyedileg hozzá lehet férni.”10

Minden rendelkezés, ami az adatbázisokra vonatkozik, érvényes a hozzákapcsolódó do-

kumentumokra is (működtetésére, tartalmára vonatkozó dokumentumokra).

A törvény rendelkezései csak az adatbázisokra vonatkoznak, azokra a szoftverekre, me-

lyekkel előállítják, vagy üzemeltetik az adatbázist, már nem ez a törvény vonatkozik.

A törvény alapján szerzői jogi védelemre a gyűjteményes műnek minősülő adatbázisok

jogosultak. Hasonlóan a szoftverekre vonatkozó jogszabályokhoz (és ellentétesen az egyéb

művekre vonatkozó rendelkezésekkel) az adatbázisra vonatkozó vagyoni jogok átruházha-

tóak, illetve ha a szerző munkaviszonyból származó kötelezettségeként állítja össze az

adatbázist, akkor annak elkészültével a vagyoni jogok a munkáltatót illetik, és ha a mun-

káltató értékesíti az adatbázist, a szerzőt akkor sem illeti meg külön díjazás.

A jogszerű felhasználó a szerző engedélye nélkül végezhet olyan tevékenységeket, me-

lyek ahhoz szükségesek, hogy a gyűjteményes műnek minősülő adatbázis tartalmát rendel-

tetésszerűen fel tudja használni.

Ha a felhasználónak csak az adatbázis egy részének felhasználására van joga, akkor az

előbbi engedmény is csak az adott részre vonatkozik.

A törvény rendelkezik a gyűjteményes adatbázisra vonatkozó szabad felhasználás elvé-

ről, mégpedig a szoftverekkel, illetve egyéb művekkel azonos módon, díjtalanul felhasz-

nálható, ha nem sérti a szerző jogait, illetve a tisztesség követelményeinek megfelel a fel-

használás és összhangban van a szabad felhasználás rendeltetésével.

3.3.4 Képzőművészeti, fotóművészeti, építészeti, iparművészeti és ipari terve-

zőművészeti alkotások, műszaki létesítmények tervei

A törvény első része azt szabályozza, hogy mi minősül egy műalkotás jogszerűtlen

megváltoztatásának (ha a szerző hozzájárulása nélkül változtatják meg a küldő megjele-

nést, vagy rendeltetésszerű használatot).

A tervező döntése, hogy feltünteti-e a nevét a műalkotáson, illetve a nevét a műről ké-

szült látképen is fel kell tüntetni (ami egyébként a szerző hozzájárulása nélkül készülhet).

A szabad felhasználás azon elve, hogy bárki művéből lehet idézni a forrás feltüntetésé-

vel nem használható képzőművészeti, fotóművészeti és iparművészeti alkotások felhaszná-

lására. A szabad felhasználás ezen kategóriában arra vonatkozik, hogy a nyilvános helyen

állandó jelleggel felállított alkotásokról a szerző engedélye nélkül lehet látképet készíteni

és azt felhasználni, illetve tudományos ismeretterjesztő előadások és iskolai oktatás célára

engedély, és díjazás nélkül fel lehet használni a képzőművészeti, építészeti, iparművészeti

és ipari valamint a fotóművészeti alkotásokat.

10

1999. évi LXXVI. törvény a szerzői jogról 60/A. § (1). bekezdés, mely paragrafust a 2001. évi LXVII. tör-

vény 4. §-a iktatta be.

DIGITÁLIS JOGOK KEZELÉSE

26

A könyvtárak és múzeumok számára fontos ismerni a kiállításra vonatkozó szerzői jogi

szabályozást.

Eszerint bárki tulajdonában is van egy alkotás köteles azt a szerző számára ideiglenes

visszaadni (hogy szerzői jogait gyakorolhassa). A közgyűjteményben őrzött mű kiállításá-

hoz nem szükséges a szerző beleegyezése (más esetekben viszont igen), de a nevét fel kell

tüntetni a kiállítás során.

A törvény külön szabályozza a követő jogot. A követő jog kérdése vita tárgyát képezte

a jogászok körében, hogy átlássuk a probléma okát, olvassuk el a következő idézetet Kul-

csár Eszter munkájából11

, mely egyben meg is világítja a követő jog lényegét:

„a követő jogdíj intézménye ellentmond a szerzői jog alapelvének, miszerint a szerzői

mű védelme elválik, független a mű anyagi hordozójának jogi sorsától, vagyis az eredeti

műpéldány elidegenítése nem jár automatikusan a szerzői vagyoni jogok átruházásával és

fordítva. Emellett egy másik, a szerzői jogban gyökerező tétel, hogy a szerző műve minden

egyes felhasználásáért a felhasználással arányos díjazásban részesül. A képzőművészeti

művek hasznosítása lényegében az eredeti műpéldányokhoz kötődik. Hasonló megállapí-

tásra jut Pierredon-Fawcett, aki a követő jog lényegét a művész és műve – szellemi és nem

tisztán gazdasági jószág – közötti kapcsolatban látja. Csak az eredeti műpéldány az, amely

– mint alkotója személyiségének közvetlen és tökéletes kifejeződése – képes rendszerint a

műélvezet teljességét közvetíteni. Képzőművészeti alkotások esetében tehát, ahogyan arra

a fentiekben rámutattunk, nagyobb jelentősége van az eredeti műpéldánynak, mint a kéz-

iratnak vagy az eredeti kottának az irodalomban, illetve a zenében. A művész fő célja az

eredeti műpéldány felhasználásának engedélyezése, ahol a tipikus felhasználási cselek-

mény a műpéldány értékesítése (terjesztése). Az egymást követő eladások nyomán újabb

és újabb felhasználói kör számára válik hozzáférhetővé az alkotás, ami egyben lehetővé

teszi a megszerzett műben megtestesülő szellemi termék élvezetét is.

Ennélfogva az eredeti műpéldány tulajdonjogának visszterhes átruházása szerzői jogi-

lag releváns felhasználáshoz vezet. Ezért – a mű felhasználásáért járó szerzői díjazás alap-

elvének megfelelően – a művésznek ellenszolgáltatás jár.”

A törvény szerint erről a díjazásról lemondani nem lehet, és meghatározásra kerül az is,

hogy mi számít képzőművészeti alkotásnak például

– kép,

– kollázs,

– festmény,

– rajz,

– metszet,

– nyomat,

– litográfia,

– szobrászati alkotás

illetve iparművészeti alkotásnak, például

– falikárpit,

– kerámia,

– üvegtárgy

11

Kulcsár Eszter: A követő jog nemzetközi és európai uniós szabályozásának alakulása. – In: Iparjogvédelmi

és Szerzői Jogi Szemle, 110. évf. (2005) 3. sz. <online> <

http://www.mszh.hu/kiadv/ipsz/200506/01-kulcsar.html#II >

DIGITÁLIS JOGOK KEZELÉSE

27

továbbá fotóművészeti alkotásokra is érvényes a követő jog, ha azt maga a szerző készítet-

te. Eredetinek minősülnek azon másolatok is, melyeket a szerző maga készített, és kézjegy-

gyel vagy egyéb ismertető jeggyel ellátta.

A törvény szabályozza a szerzői jogi díjazás mértékét is, mely a műalkotás vételárának

függvénye:

a) 5 százaléka a vételárnak az 50 000 eurónak megfelelő forintösszeget meg nem haladó

részében;

b) 3 százaléka a vételárnak az 50 000,01 és 200 000 eurónak megfelelő forintösszeg kö-

zötti részében;

c) 1 százaléka a vételárnak a 200 000,01 és 350 000 eurónak megfelelő forintösszeg kö-

zötti részében;

d) 0,5 százaléka a vételárnak a 350 000,01 és 500 000 eurónak megfelelő forintösszeg

közötti részében;

e) 0,25 százaléka a vételárnak az 500 000 eurónak megfelelő forintösszeg feletti részé-

ben.

(5) A díj mértéke nem haladhatja meg a 12 500 eurónak megfelelő forintösszeget.

Az 5000 forintnál alacsonyabb összegű műtárgyak esetén nincs megkötés a díjazás mér-

tékére, illetve az is szabályozott, hogy az euró árfolyamának a Magyar Nemzeti Bank hiva-

talos devizaárfolyamát kell alapul venni, az adott naptári negyedév első napjának megfele-

lően.

A műalkotásért fizetendő díjat nem közvetlenül a szerzőnek, hanem közös jogkezelő

szervezetnek kell átutalni, aki eljuttatja a szerzőhöz, vagy jogutódjához. A rendelkezés

nemcsak Magyarországi állampolgárokra érvényes, hanem azokra is, akiknek csak tartóz-

kodási helye Magyarország, továbbá minden az Európai Gazdasági Térség bármely tagál-

lamának állampolgárának műve esetén meg kell fizetni a díjat.

Ha muzeális intézmény szerzi meg a műalkotást, de nem műkereskedőtől (műalkotáso-

kat forgalmazó természetes vagy jogi személy, illetve jogi személyiséggel nem rendelkező

gazdasági társaság), akkor nem kell szerzői díjat fizetnie, ha a múzeum működése közvet-

ve sem szolgál jövedelemszerző tevékenységet.

3.3.5 A védelmi idő

A védelmi idő mértékét, ahogy olvashattuk az előző leckében 70 évben van meghatá-

rozva. A törvény azonban műfajonként eltérő időtartamokat határoz meg, így ha az alábbi

kategóriák valamelyikébe tartozó műfajjal van dolgunk, akkor nem 70 éves védelemben

kell gondolkodni, hanem:

− Hangfelvétel esetében a forgalomba hozatalát követő évtől 50 év, ha nem hozzák

forgalomba, akkor az elkészítését követő évtől 50 év.

− Nem rögzített előadások esetén is 50 év a védelmi idő, mely az előadás megtartását

követő évtől számítódik.

− Sugárzott műsorok esetén a nyilvánosságra hozatalt követő évtől 50 év (legyen az

alapja vezetéken vagy sugárzott módon történő továbbítás).

− Filmek esetében a forgalomba hozatal – vagy ennek hiányában a film készítését –

követő évtől 50 év.

DIGITÁLIS JOGOK KEZELÉSE

28

− Ha a hangfelvételt az elkészítésétől számított 50 éven felül nem hozzák forgalom-

ba, viszont a nyilvánossághoz közvetítik, akkor ez lesz az alapja a védelmi idő

számításának.

− Ha film esetén hamarabb kerül a nyilvánosság elő, mint ahogy forgalomba hozzák,

akkor a védelmi idő a korábbi eseménytől, azaz a nyilvánosságra hozatalt követő

évtől 50 év.

3.3.6 AZ ADATBÁZISOK ELŐÁLLÍTÓINAK VÉDELME

Mivel a könyvtárak jelentősen szerepet töltenek be az adatbázisok előállítása során is,

ezért érdemes ismerni a vonatkozó szerzői jogi szabályokat.

A kérdés fontosságát jól tükrözi Tószegi Zsuzsa tanulmánya, mely a könyvtárak digita-

lizálási tevékenységét mutatja be:

„Nem lehet eléggé hangsúlyozni, hogy a digitalizálás szempontjából a szerzői jogi kér-

dések a legfontosabbak közé tartoznak. Egy szerzői joggal védett mű esetében, ha nem

kapjuk meg a jogtulajdonos hozzájárulását, akkor sem az interneten, sem CD-ROM-on,

sem más hordozón nem adhatjuk közre a digitalizált művet – márpedig a korábban nyom-

tatásban megjelent műveket főként azért digitalizáljuk, hogy az interneten vagy CD-ROM-

on hozzáférhetővé tegyük őket a nagyközönség számára.

A szerzői jogi szabályok szerint a digitalizálás a mű többszörözésének minősül, amely-

nek engedélyezése a szerző kizárólagos joga – ezért minden esetben először azt kell meg-

vizsgálnunk: a szerzői jog szempontjából védett műről van-e szó? Ha nem, akkor nincs

akadálya a digitalizálásnak. Ha igen, akkor fel kell kutatnunk a szerző(ke)t (illetve a jogtu-

lajdonosokat), meg kell velük kötni a felhasználási szerződést, és csak ezután kezdődhet a

munka.”12

Nézzük meg, milyen jogokat követel meg és biztosít a szerzői jogi törvény!

Az adatbázis készítőjének hozzájárulás szükséges ahhoz, hogy az adatbázis tartalmát

másolják, illetve a nyilvánosság számára hozzáférhetővé tegyék közvetítéssel, vagy az

adatbázis példányainak terjesztésével.

Ha csak egy részét szeretnénk másolni egy adatbázisnak, akkor a törvény arra vonatko-

zik, hogy az adatbázis kisebb része ismételten és rendszeresen akkor nem másolható, ha ez

sérelmes az adatbázis rendes felhasználására, vagy indokolatlanul károsítja az adatbázis

előállítójának jogos érdekeit. Mindezen tevékenységekért, melyeket eddig említettünk az

adatbázis előállítójának díjazás jár.

Az adatbázis készítőjének az számít, aki kezdeményezte az adatbázis előállítását, és

biztosította a hozzá szükséges ráfordításokat. Az adatbázis előállítóját akkor is megilletik a

szerzői jogok, ha az adatbázis tartalma is szerzői jogi védelem alatt áll, de akkor is, ha a

tartalma nem áll (vagy nem állhat) szerzői jogi védelem alatt, ugyanis az adatbázis előállí-

tójának jogai nincsenek kapcsolatban az adatbázisban szereplő művek szerzőinek jogaival.

Az adatbázisok előállítóinak védelme minden Európai Gazdasági Térség területén élő

személy vagy székhelyű társaság esetén érvényes, vagy legalábbis a működése kapcsolódik

a térség gazdaságához.

12

Tószegi Zsuzsanna: A szövegdigitalizálás döntési folyamata. – In: Könyvtári Figyelő, 2006. 2. sz.

<online><http://epa.oszk.hu/00100/00143/00059/toszegi.html >

DIGITÁLIS JOGOK KEZELÉSE

29

Nyilvánosságra hozott adatbázis jogszerű felhasználója az adatbázis kis részét akár is-

mételten és rendszeresen is kimásolhatja, újrahasznosíthatja az előállító engedélye nélkül

is, de ő sem végezhet olyan tevékenységet, mely sérti az adatbázis rendes felhasználását.

Az adatbázis szabad felhasználása

– Magáncélra bárki másolhatja az adatbázis tartalmának jelentős részét is, ha

nem jövedelemszerzés céljából teszi azt.

Fontos azonban hogy csak saját maga készíthet másolatot, ha mással szeretné

ezt megtenni, már nem él a szabad felhasználás joga.

– Tudományos és oktatási célra is másolható az adatbázis akár jelentős része is

a forrás feltüntetésével, ha közvetve sem jövedelemszerzés a célja.

– Külön eljárás szabályozza, hogy bírósági eljárás céljára is fel lehet használni

az adatbázis akár jelentős részét is.

A könyvtárak esetében „A szabad felhasználás viszont csak akkor érvényesíthető, ha a

felhasználás egyszerre tesz eleget az alábbi követelményeknek:

– nem jelenthet sérelmet a szerzőre nézve,

– meg kell felelnie a tisztesség követelményeinek és

– közvetve sem szolgálhat kereskedelmi érdekeket.

Archiválási célra lehet másolatot készíteni (tehát digitalizálni is), ha az

– belső intézményi célokat,

– tudományos kutatást,

– könyvtárközi kölcsönzést szolgál, vagy

– korábban megjelent mű kisebb részéről, vagy folyóirat-, illetve újságcikkről

készül.

Fontos tudni azonban, hogy archiválási céllal sem szabad másolatot készíteni építészeti

műről, műszaki létesítményről, szoftverről és számítástechnikai eszközzel működtetett

adatbázisról.”13

Adatbázisok esetén a védelmi idő a nyilvánosságra hozatalát követő év első napjától 15

év, ha nem hozták nyilvánosságra. akkor az adatbázis elkészítését követő év első napjától

számítják a tizenöt évet. Újra kezdődik a tizenöt éves védelmi idő, ha az adatbázis tartalma

közben jelentősen átalakul, megváltozik.

Ha a törvény szerint az adatbázis előállítójának díjazás jár, akkor az adatbázis felhasz-

nálásából származó díjjal arányos díjazás illeti meg. (Nem jár például díjazás, ha munka-

köri kötelezettségként készítette az adatbázist a szerző.)

3.3.7 A SZERZŐI JOG MEGSÉRTÉSÉNEK KÖVETKEZMÉNYEI

Miután végére értünk a szerzői jogi törvény kitételeinek, ne hagyjuk figyelmen kívül az

arra vonatkozó szabályozásokat, hogy mi történik abban az esetben, ha az előző oldalakon

tárgyalt feltételeket nem tartja be valaki? Annak polgári jogi következményei vannak.

Először is a szerző kérheti a jogsértés tényének bírósági megállapítását. Követelheti,

hogy a jogsértő hagyja abba a jogsértő tevékenységét, esetleg adjon elégtételt, és kérheti,

hogy ezt nyilvánosan tegye meg.

Követelheti azt is a szerző, hogy a jogsértő adja meg azok nevét, akik részt vettek a jog-

sértésben, valamint a jogsértéshez kialakított üzleti kapcsolatokról, sőt követelheti a jog-

13

Tószegi Zsuzsanna: A szövegdigitalizálás döntési folyamata. –In: Könyvtári Figyelő, 2006. 2. sz.

<online><http://epa.oszk.hu/00100/00143/00059/toszegi.html >

DIGITÁLIS JOGOK KEZELÉSE

30

sértésből származó nyereséget is, kérhet kártérítést is, és a jogsértés során előállt eszközök

lefoglalását, a termékek forgalomból való visszavonását, megsemmisítését.

A szerző az igényét nemcsak a jogsértővel szemben támaszthatja, hanem azzal szemben

is, aki

– akinek tevékenységét felhasználták a jogsértés során

– „kereskedelmi mértékben birtokolta a jogsértéssel érintett dolgokat;

– kereskedelmi mértékben vette igénybe a jogsértéssel érintett szolgáltatásokat;

– kereskedelmi mértékben nyújtott szolgáltatást a jogsértés elkövetéséhez;”14

Akkor számít kereskedelmi méretűnek, ha a mennyiségből nyilvánvaló, hogy gazdasági

előnyszerzést szolgál. Ha ezt nem tudják bizonyítani, akkor nem számít kereskedelmi mé-

retűnek a „fogyasztó által jóhiszeműen végzett cselekmény”.15

3.3.8 Záró rendelkezések

A törvénynek vannak záró rendelkezései, melyek közül egyet emelnék ki a járulékfize-

tés a védelmi idő eltelte után. Ugyanis eredeti műalkotás műkereskedő közreműködésével

történő eladása esetén a védelmi idő lejárta után is kell járulékot fizetni, még pedig a vétel-

ár 5%-át. Ezt az összeget a közös jogkezelő szervezet számára kell kifizetni, aki ezt az

összeget alkotó tevékenység és művészek támogatására használhat fel.

„Nem kell a járulékot megfizetni, ha az eredeti műalkotás tulajdonjogát muzeális in-

tézmény szerzi meg vagy ilyen intézménytől szerzik meg.”16

3.3.9 Egyéb

A törvénynek van néhány olyan paragrafusa, az eddig felsoroltakon kívül, melyek köz-

vetlenül nem kapcsolódnak a témánkhoz, ezért részletesen nem foglalkozunk vele, ezek:

A szerzői joggal szomszédos jogok védelme fejezeten belül tárgyalt

– Az előadóművészek védelme

– A hangfelvételek előállítóinak védelme

– A rádió és televízió-szervezetek védelme

– A filmek előállítóinak védelme

– A szerzői és a szomszédos jogok viszonya

A közös jogkezelés és a jogsértés következményein belül tárgyalt

Szerzői jog és a szomszédos jogok kezelése

Védelem a műszaki intézkedések megkerülésével szemben

– A jogkezelési adatok védelme

– A szerzői jog megsértésének vámjogi következményei

– Jogkövetkezmények felhasználási engedély esetén

Illetve a törvénynek vannak záró rendelkezései között

– A szerzői jogi viták rendezésében közreműködő szervezetek

– A szerzői jog más jogosultjai

– A törvény hatálybalépésére vonatkozó és az átmeneti rendelkezéseket megál-

lapító szabályok

14

1999. évi LXXVI. Törvény a szerzői jogról 94. § (4). bekezdés 15

1999. évi LXXVI. Törvény a szerzői jogról 94. § (5). bekezdés 16

1999. évi LXXVI. Törvény a szerzői jogról 100. § (3). bekezdés

DIGITÁLIS JOGOK KEZELÉSE

31

– Felhatalmazások

– Az Európai Unió jogának való megfelelés

Ezen paragrafusok ismertetése nem szükséges a tananyag folytatásához, azonban felso-

rolás jelleggel jó tudni, milyen területeket szabályoz még a jogszabály, és tudjuk az eddig

tárgyalt területeken kívül mely esetekben érdemes még a jogszabályhoz fordulni.

3.3.10 Digitális jog(osultság)kezelés

Röviden a digitális jogkezelés alatt hosszú ideig az „csak az használja, aki fizet érte”

elvet értették. Azonban a szerzői jogi szabályozásnak köszönhetően szerencsére ez az elv

nem kell, hogy teljesen megvalósuljon, gondoljunk csak oktatási, kutató intézetekre, illetve

egyéb kivételekre, akikre érvényes a szabad felhasználás joga.

Azonban a tartalom előállítójának a szerzőknek valahogyan biztosítani kell, hogy meg-

kapják megérdemelt díjukat.

1. kép DRM pro és kontra

„A DRM (Digital Rights Management) egy olyan technológia, amely azonosítja és leír-

ja a szellemi tulajdonjogok által védett digitális tartalmakat. A DRM képes kikényszeríteni

egyrészt a tulajdonjoggal rendelkezők által megkívánt jogi szabályokat, másrészt a digitális

tartalmakhoz kapcsolódó jogi előírásokat. Felgyorsíthatja továbbá a biztonságos környezet

megteremtésével a legális sokszorosítást és a tartalom újrafelhasználását. Biztonságos kör-

DIGITÁLIS JOGOK KEZELÉSE

32

nyezetben a jogdíj tulajdonosának fizetnek a szellemi termék használata, sokszorosítása

után, illetve az online tartalmakért, valamint megelőzik az illegális tevékenységeket.”17

Hogy ez ténylegesen mennyire valósul meg, és hogy mások hogyan látják ennek lénye-

gét, azzal tananyagunkban sokat fogunk foglalkozni.

3.3.11 Ki dönthet a dokumentum felhasználásáról?

Ennek a kérdésnek a megválaszolása a legfőbb ellenérv a DRM technológia ellen.

Ugyanis alkalmazásával kizárják a szabad felhasználás lehetőségét, melyre a magán sze-

mélyeknek törvény adta joguk van (A szerzői jogról szóló 1999. évi LXXVI. törvény 34.

§.) Jól szemlélteti a problémát AMBERG Eszter összefoglalása:

1. Ki dönthet a dokumentum felhasználásáról?

Hagyományosan Digitális

terjesztés

DRM-es terjesztés

Dok. átadása a közönségnek Szerző Szerző Szerző

Dok. nyomtatása Szerző Közönség SZERZO

Dok. részleteinek kimásolása Közönség Közönség SZERZO

Dok. megjelenítésének száma Közönség Közönség SZERZO

E táblázat kifejezően szemlélteti, hogy a DRM nem a szerzői jog része, hanem kvázi al-

ternatívája; mely az információhoz való szabad hozzáférést abszolúte korlátozza/kor-

látozhatja, ezáltal pedig az egyensúly felborul, és a szerzők, vagyis a tartalomszolgáltatók

felé billen a mérleg nyelve a közgyűjteményekkel szemben.”18

3.3.12 Miért van szükség védelemre?

A digitális technikai fejlődés következtében teljesen átalakult a hang és videóanyagok

forgalmazásával foglalkozó piac. Már a hang és videokazetták idejében is találkozhatunk

kalózpéldányokkal, de azok olyan rossz minőségűek voltak, hogy számottevő károkat nem

okoztak a kereskedelemnek. A digitális jelek alkalmazásával gyorsan, és könnyen tökéletes

minőségű másolatokat készíthetőek. Ráadásul interneten továbbítva széles körben terjeszt-

hető formában. Kialakulnak file-megosztó, file-cserélő rendszerek, mint például a napster,

melyek illegálisan továbbították. A tömörítési technikák tovább gyorsították, tökéletesítet-

ték a terjesztési folyamatot, hiszen egyre kisebb méretben, egyre jobb minőségben továb-

bítható anyagokat lehet előállítani. Mp3 tömörítéssel 10 zenei CD anyaga fél rá egyetlen

CD-re, mpg technológiával tömörítve a filmek méretét lehetett jelentősen csökkenteni.

Ezért fontos, hogy megfelelő védelmet alkalmazzunk a digitális formában lévő tulajdonnál,

hogy a szerző meg tudja őrizni a munkájának gyümölcsét.

A technikai fejlődés és a tulajdon védelmének harca fejleszti, előre viszi az információs

társadalmat is.

17

Digitális jogok kezelési rendszerei (DRM). Az Információs Társadalom Koordinációs Tárcaközi Bizottság

összefoglalója. <online><www.itktb.hu/factsheets> 18

AMBERG Eszter: A szerzői jog és a digitális szerzői jogkezelés. – In: Könyvtári Figyelő, 51. évf. (2005.) 3.

sz. <online>< http://www.ki.oszk.hu/kf/index.php >

DIGITÁLIS JOGOK KEZELÉSE

33

A kalózkodástól mentes digitális világ megteremtése alapvető az elektronikusan ter-

jeszthető művek jogtiszta értékesítéséhez, illetve az e-piac megteremtéséhez. Ebben jelen-

tős szerepet játszik a legális szoftverek, és online tartalmak használatára biztató reklám-

kampány.

3.4 ÖSSZEFOGLALÁS

3.5 ÖNELLENŐRZŐ KÉRDÉSEK

1. Mikor használható fel a számítógépes programra is vonatkozik a szabad fel-

használás lehetősége?

2. Mit jelent a követő jog?

3. Foglalja össze a szerzői jogi díjazás mértékét a műalkotás vételárának függvé-

nyében!

4. Mit jelent a szabadfelhasználás elve képzőművészeti alkotások esetén?

5. Hogyan lehet egy művészeti alkotást kiállításon megjelentetni?

6. Ki dönthet a dokumentum felhasználásáról?

DIGITÁLIS JOGOK KEZELÉSE

34

DIGITÁLIS JOGOK KEZELÉSE

35

4. A TITKOSÍTÓ MÓDSZEREK TÖRTÉNELMI ÁTTEKINTÉSE

4.1 CÉLKITŰZÉS

A lecke célja bemutatni a titkosítás több ezer éves történelmét, melynek során megis-

merkedhetünk a konkrét módszerekkel, kialakulásukkal, előnyeikkel, és hátrányaikkal

együtt. A lecke a történelmi századokon át kalauzolva érzékelteti a titkosítás tradicionalis-

tását, a háborúkat, életeket-halálokat követelő hatásait. A technikai fejlődés alapjaiban

változtatatta meg a kriptográfia megítélését, de a leckét végig olvasva mindenki láthatja,

hogy a görög világtól a római cézárig, az arab zsenialitástól a nyugati világig mennyit tett

az emberiség a kriptográfia tökéletesítésért.

4.2 TARTALOM

A lecke bemutatja a titkosítás kialakulásának történelmét, az első lépésektől, mely Juli-

us Caeserral tevékenységével kezdődött, azonban még a kámaszutrában is fontos szerepet

betöltve szövi át az emberek életét. A lecke gyakorlat centrikusan mutatja be a helyettesítő

titkosítás változatait, a nyílt kódolást, a Caeser-kód, és a kulcsmondat alkalmazásának

módszerével történő változatait. Majd megismerkedhetünk a keverő titkosítás rejtelmeitől

a titkosítás csoportos helyettesítésig tartó változataival. A kriptográfia legizgalmasabb

kérdése, hogyan törhetjük fel a kódot? A lecke a bemutatott módszerek feltörési lehetősé-

geit is összefoglalja.

4.3 A TANANYAG KIFEJTÉSE

4.3.1 Titkosítás

A titkosításra való igény él az emberekben. Már gyerekként mindenki szeretne olyan

levelet írni, melyet nem értenek meg a szülei, vagy tanára; az iskolákban kialakuló kis

csapatok legjobb összekovácsolója egy saját titkosírás kidolgozása. A módszerek a legegy-

szerűbb megoldásoktól a számítógépek minden erejét bevetve is napok-hetek alatt feltörhe-

tő kódokig nagyon sokféle lehet. Természetesen nem gyerekek játékszereként alakult ki a

titkosírás tudománya, hanem Hérodotoszig visszavezethető a története, aki a „Historia”

című munkájában a görög-perzsa háború történetét írja le. Az időszámítás előtti V. századi

háborúban Hérodotosz írása alapján a görögök csak a titkosírásnak köszönhetik, hogy nem

sikerült a perzsáknak legyőzni a birodalmukat. A perzsa király, Xerxész titokban fegyver-

kezésbe kezdett, hogy legyőzze Athént és Spártát. A fegyverkezésnek tanúja volt egy gö-

rög számkivetett, aki értesíteni akarta országát a várható támadásról. Hérodotosz így ír az

eseményről:

„Nagy lévén a fölfedeztetés veszélye, csupán egyetlen módját látta az üzenet célba jut-

tatásának: lekaparta a viaszt egy összehajtható írótábláról, ráírta a puszta deszkára, mit

szándékozik Xerxész cselekedni, majd viasszal borította az üzenetet. Ekképpen a látszólag

üres írótábla nem keltett gyanút az utakat elálló őrök között. Az üzenet annak rendje és

módja szerint eljutott a címzetthez, de ott sem födte föl senki az írótábla titkát, mígnem

tudomáson szerint, Gorgo, Kleomenész leánya, aki egyszersmind Leónidasz felesége volt,

rá nem jött a nyitjára, s fel nem tárta többek előtt, hogy ha lekaparják a viaszt, alatta a

DIGITÁLIS JOGOK KEZELÉSE

36

puszta fán valamilyen írást találnak. Ezt megcselekedték, a napvilágra került üzenetet elol-

vasták, s az értesülést továbbadták más görögöknek.”19

Ennek köszönhetően elkezdtek fegyverkezni a görögök is, én nem érte őket felkészület-

lenül a támadás, sőt a háború győzte is a görög had lett.

Ez a fajta megoldás a titkosítás kezdte, amikor az írást még nem kódolják, hanem elrej-

tik a tekintetek elől. Az elrejtés legklasszikusabb módszere, melyet szinte minden a témá-

val foglalkozó mű megemlít, a „rabszolga esete”. Hisztaiaeusz úgy üzente meg Ariszta-

gorasznak, hogy lázadjon fel a perzsa király ellen, hogy egy rabszolgájának leborotválta a

haját, ráírták a fejére az üzenetet, és amikor a haja kinőtt, akkor küldte el Arisztagoraszhoz,

ahol is a rabszolga újra leborotválta a fejét és megmutatta mi az üzenet. A titkosításnak ezt

a módszerét, amikor elrejtik az üzenetet szteganográfiának nevezzük. A fogalommal rész-

letesebben külön fejezet foglalkozik.

A szteganográfiának a legkülönbözőbb megvalósulási formái alakultak ki, melynél

azonban mindig ott lebeg a lebukása veszélye. Ugyanis ha megtalálják az üzenetet, akkor

gond nélkül meg is értik azt.

Ezért kialakult egy másik ma már tudományterület, a kriptográfia. A kriptográfia nem

elrejti az üzenetet, hanem kódolja azt. Fogalmát szintén külön leckében tárgyaljuk, viszont

a történeti fejlődés áttekintéséhez látni kell mit is jelent a kriptográfia. Az üzenet kódolása

során az üzenet küldője és az üzenet fogadója megállapodik valamilyen kódolási módszer-

ben, melyet csak ők ketten ismernek, majd az eredeti üzenet helyett annak kódolt verziója

kerül továbbításra. Így ha el is kapják az üzenetet illetéktelen személyek, nem jutnak a

birtokába, mivel számukra értelmetlen betűhalmazzal vagy képekkel, vonalakkal találkoz-

nak. Az üzenet kódolása a legegyszerűbb technikáktól indul, melyet egészen komoly rejtje-

lezésig fejlesztettek. Nézzünk meg néhány módszert, kezdve az egyszerűektől, folyamato-

san nehezítve a megfejtést.

4.3.2 Betűcsoportosítás

AKMA ZELJ ARAS SORA NALE GEGY SZER UBBS ZOVE GISB ONYO LULT

TATE HETO.

Sikerült a legegyszerűbb módszerrel titkosított szöveget megérteni?

A legegyszerűbb rejtjelezéshez tartozik a betűcsoportosítással történő nehezítése a szö-

veg megértésének.

AZ ELJÁRÁS SORÁN A LEGEGYSZERŰBB SZÖVEG IS BONYOLULTTÁ

TEHETŐ.

Írjuk át ezt a szöveget 4-es betűcsoportokba ékezetek nélkül:

AZEL JARA SSOR ANAL EGEG YSZE RUBB SZOV EGIS BONY OLUL TTAT

EHET O

Ennek a szövegnek a megértése talán még nem jelent gondot, de bizonyára mindenki

érzi, hogy nehezebben olvasható, mint a kiinduló szövegünk. Tovább fokozhatjuk a nehéz-

séget, ha az utolsó szót is kiegészítjük négy karakteresre, pl. az AKM betűkkel. A módszer

befejezéseként, ezt a három pót karaktert ne a szöveg végére, hanem az elejére tegyük, és

újra végezzük el a négyes csoportosítást, és el is jutottunk a kiinduló feladatunk szövegé-

hez.

19

Olvashatjuk Hérodotosz szavait Simon Sing: Kódkönyv. – Budapest: Park Kiadó, 2001. p.14. művében.

DIGITÁLIS JOGOK KEZELÉSE

37

Tükörírás

A titkosítás másik egyszerű módja a tükörírás, melynek során a szöveg visszafelé írjuk

le. ÍRJUK LE VISSZAFELÉ ← → ÉLEFAZSSIV EL KUJRÍ

A leggyakrabban kombinálják a módszereket, és ha az előző két egyszerű megoldást

együtt használjuk, már egész hatékony leplezést tudunk megvalósítani:

OTEH ETAT TLUL OYNO BSIG EVOZ SBBU REZS YGEG ELAN AROS SARA

JLEZ AMKA

A történelem leghíresebb tükörírója Leonardo da Vinci volt, aki úgy próbálta védeni az

egyház ellenes műveit, hogy tükörírással készítette jegyzeteit (bár Carmen Bambach úgy

véli a tükörírás oka nem a titkosításra való törekvés volt, hanem csupán az, hogy bal kezes

volt Leonardo).

2. kép Leonardo da Vinci tükörírása

A tükörírást nemcsak a szövegek elfedésére használták, hanem észrevették, hogy van-

nak szavak melyek önmagukban is tükörszavak, és oda-vissza olvashatóak. Ennek az

ókorban misztikus erőt tulajdonítottak, és körbeírva a napisten jelképeként is használták. A

műfaj neve a palindrom (görög szó, melynek jelentése olyan szó, mondat vagy kifejezés,

amely visszafelé olvasva is ugyanaz). A leghíresebb palindrom jelkép a római palindrom

négyzet, melyet amulettként hordtak a nyakba akasztva.

Nemcsak szavakra alkalmazták, hanem vereseket is írtak ezzel a módszerrel. Platón is-

merte fel Homérosz Midiász epigrammájában a palindromot, azaz, hogy visszafelé is ér-

telmesen olvasható a vers.

DIGITÁLIS JOGOK KEZELÉSE

38

Két fajtáját különböztetjük meg a palindromoknak:

− A tökéletes palindrom, melynél visszafelé is ugyanaz a szó olvasható, mint az ere-

deti irányba. Pl. találat, icipici, rókakór, gárdanadrág, kenderednek,20

Géza kék az

ég.

− Az átköltő palindrom, melynél visszafelé is értelmes szöveget kapunk, de nem

ugyanazt, mint eredeti irányba olvasva. Pl. zseton (notesz), darázs (szárad), kapuk

(kupak), késsel (lessék), sokkal (lakkos)21

3. kép PALInDRON

A betűcsoportosítás, tükörírás nem tekinthetők megfejthetetlen rejtjeleknek. Céljuk

rendszerint nem is ez, „csupán” az időhúzás. Az ilyen módszerrel írt szövegek megfejtésé-

hez, ha valaki nem kapja meg az instrukciót, a kódtáblát, akkor szüksége van egy kis időre

míg rájön, hogy az elsőre értelmetlen betűhalmok mit is akarnak jelenteni.

A kriptográfia legtöbb további módszereinél kódtábla nélkül a megfejtés komoly rejtjel-

fejtő tudást igényel.

A kriptográfia alapvetően két módszerre épül: a behelyettesítésre, és az átrendezésre.

Nézzük meg ezeket!

4.3.1 Behelyettesítő titkosítás

A behelyettesítő titkosításról az egyik meglepő feljegyzése a harmadik-ötödik század

körül készült kámaszutrában található. Vátszjájana tudós szerint a nőknek járatosnak kell

lenniük a titkosírás művészetében, melynek gyakorlásával titokban tarthatják viszonyaikat.

Konkrét módszert is ajánl ennek megvalósítására az ábécé (26 betűs angol ábécé) betűinek

véletlenszerű párosítására, majd azok helyettesítésére.

20

Játéktörténeti áttekintés. <online>< http://sandskarakter.hu/jatektortenet/jatektortenet.htm > 21

Játéktörténeti áttekintés. <online>< http://sandskarakter.hu/jatektortenet/jatektortenet.htm >

DIGITÁLIS JOGOK KEZELÉSE

39

4. kép Kámaszutra

„a d h i k m o r s u w y z

↨ ↨ ↨ ↨ ↨ ↨ ↨ ↨ ↨ ↨ ↨ ↨ ↨

V X B G J C Q L N E F P T

Ilyenformán ahelyett, hogy MEET AT MIDNIGHT (találkozó éjfélkor), a feladó azt ír-

ja: CUUZ VZ CGXSGIBZ.”22

Ezt nevezzük helyettesítő titkosításnak.

4.3.2 Caesar-módszer

A helyettesítő titkosítás legendájának nem a kámaszutra számít, hanem sokkal korább-

ról a krisztus előtt uralkodó Julius Caesartól ered, aki a háborúi során helyettesítő kóddal

titkosította leveleit, üzeneteit. A latin betűket görögökkel helyettesítette, de kódolási mód-

szerei között bőven találunk nyílt ábécét is.

22

Simon Sing: Kódkönyv. – Budapest: Park Kiadó, 2001. p. 19.

DIGITÁLIS JOGOK KEZELÉSE

40

5. kép Julius Caesar

Nyílt ábécének nevezik a kriptográfiában azt, amikor a szöveg-

ben használt ábécé betűivel helyettesítik az eredeti betűket.

Julius Caesart tartják az eltolásos titkosírás feltalálójának is. Ennek lényege, hogy az

ábécé betűit néhány betűvel eltolva írták le. Ezt nevezik Caeser-kódnak is. Bővebben

Caesar-kódnak nevezünk minden olyan titkosítást, melyben a

szöveg betűit a saját ábécéjének betűivel helyettesítenek.

Nézzük meg a gyakorlatban:

HA MEGTEKINTJÜK EZT A MONDATOT és minden betűt az ábécében 3-al arrébb

lévő betűvel helyettesítjük, (használjuk mi is a 26 betűből álló angol ábécét) akkor a KD

PHJWHNLQWMX HCW D PRQGDWRW mondatot „olvashatjuk”.

Az alapja az alábbi kódtábla:

2. Helyettesítő kódtábla

Nyílt

abc a b c d e f g h i j k l m n o p q r s t u v w x y z

Kód-

abc D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Julius Caesar korábban ez nagyon jól használható módszer volt, mivel az ember több-

sége írástudatlan volt, azonban ha kódfejtő emberek láttak neki a szöveget megfejteni,

akkor néhány betű beazonosítása után az egész rejtjel megoldódott. Ennél a szövegnél

ránézésre megállapítható a megoldás, hiszen egybetűs szavunk oly kevés (A, E, S) hogy

pár perc alatt kitalálható melyik eltolás a megoldás. Ha az összes verziót végig kell próbál-

nunk, akkor is csak 25 megoldási lehetőség van, melyek végigpróbálása a számítógépek

előtti időben sem okozott gondot.

Az összes variáció kipróbálásával történő feltörést „nyers erő”

(brut force) módszernek hívjuk.

DIGITÁLIS JOGOK KEZELÉSE

41

Azonban ha nem eltolást használunk, és a 26 betűt bármelyik betűvel helyettesíthetjük,

akkor a megoldások száma rögtön 26! (26! permutalálási lehetőségünk van) ami

403 291 461 126 605 635 584 000 000 megoldási lehetőséget jelent.

Ennek feloldása számítógépek használatával nem lehetetlen, de anélkül a kulcs ismerete

szükséges a feltöréséhez.

A módszer nehézsége, hogy a teljesen összekevert ábécében nehéz haladni, ezért a

kulcs ismerőjének is időre van szüksége a szövegvisszafejtéséhez. Bár ront a hatékonysá-

gon, de a gyakorlatban sokszor alkalmaznak kulcsmondatot. Ennek a lényege, hogy az

ábécé betűihez először egy kulcsmondat betűit rendelik, majd az ábécé maradék betűi jön-

nek változatlan formában, de kihagyva a már használt karaktereket. Ennek klasszikus pél-

dája, ha a kulcsmondatunk Julius Caesar neve, az ismétlődő karakterek nélkül:

JULISCAER

Ez esetben a kódtábla:

3. Kulcsmondatos kódtábla

Nyílt

abc a b c d e f g h i j k l m n o p q r s t u v w x y z

Kód-

abc J U L I S C A E R T V W X Z Y B D F G H K M N O P Q

A helyettesítő módszer egyszerű és megbízható, évszázadokon át biztosította a tökéletes

elrejtését az üzenetnek.

4.3.3 Keverő titkosítás

A titkosírás másik legegyszerűbb módszere, amikor a betűket összekeverjük, azaz a ti-

kosítás során megváltoztatjuk a sorrendjüket. Ennek megvalósítása sokféle lehet.

Először nézzük meg T. Dénes Tamás feladatát:23

Első lépésként készítsük el a szövegnek betűcsoportosítását, mint a tükörírás előtt!

− Kiindulás:

A MÓDSZER SORÁN A LEGEGYSZERŰBB SZÖVEG IS BONYOLULTTÁ

TEHETŐ.

− Betűcsoportosítás:

AMOD SZER SORA NALE GEGY SZER UBBS ZOVE GISB ONYO LULT TATE

HETO.

− Majd számozzuk meg a betűcsoportokat:

1 2 3 4 5 6 7 8 9 10

AMOD SZER SORA NALE GEGY SZER UBBS ZOVE GISB ONYO

23

T. Dénes Tamás: Kódtörő ABC. Kriptográfia Mindenkinek. – Titoktan Trilógia 1. Rész. – Budapest: Ba-

golyvár Könyvkiadó, 2002. pp. 82–83.

DIGITÁLIS JOGOK KEZELÉSE

42

11 12 13

LULT TATE HETO.

− Végezzük el a titkosítást úgy, hogy előbb a páros számú csoportokat írjuk le, majd

az összes páratlan csoport következzen!

2 4 6 8 10 12 1 3 5 7

SZER NALE SZER ZOVE ONYO TATE AMOD SORA GEGY UBBS

9 11 13

GISB LULT HETO.

Ezzel az eljárással készített szöveg feltörése már nem könnyű. Ha nem tudja a kulcsot

kódfejtő, akkor azt sem tudhatja, milyen módszerrel történt a keverés, illetve mögötte cso-

portosított szöveg van-e, hányas csoportosítással…

A keverő titkos írás kulcsát a következőképpen szokták megadni:

4. Keverő titkosítás kulcsa

Eredeti 1 2 3 4 5 6 7 8 9 10 11 12

↨ ↨ ↨ ↨ ↨ ↨ ↨ ↨ ↨ ↨ ↨ ↨

Kódolt 7 1 8 2 9 3 10 4 11 5 12 6

A betűkeverést nemcsak titkosításra használják, egész művészeté fejlődött, melyet

anagrammáknak hívunk.

„Az anagrammák olyan kifejezések, melyeket más szó vagy sza-

vak betűinek felcserélésével kapunk, pl. matektanár = mértan átka.

Feladványként, elrejtett üzenetek hordozóiként, vagy puszta érde-

kességként találkozhatunk velük.”24

4.3.4 Helyettesítő titkosítók feltörése

Az iszlámkultúrában a VIII. századtól hatalmas fejlődésnek indult a művészet, és a kul-

túra. Törekedtek a korábbi népek által felhalmozott tudás megismerésére, arabra fordítot-

ták, majd sokszorosították más népek összegyűjtött elméleteit. Emellett kiegyensúlyozott

gazdasággal rendelkeztek, melyben a kriptográfiát napi szinten használták. Az állami

anyagokat, és sok egyéb dokumentumot, például az adózással kapcsolatos anyagokat is

titkosítva tárolták. Kriptográfusai (akik közhivatalnokok voltak) a nyílt ábécé átrendezését

használták, de helyettesítő karakterként szimbólumokat is használtak (pl: #,+…).

24

Anagramma kereső. <online> <http://szotar.sztaki.hu/docs/anagramma/>

DIGITÁLIS JOGOK KEZELÉSE

43

Monoalfabetikus behelyettesítésnek nevezzük azt a módszert,

melynek során betűket vagy szimbólumokat használnak a betűk

helyettesítésére.

Az eddig tárgyalt behelyettesítő titkosítás is monoalfabetikus, illetve az arabok által

használt módszer is ebbe a kategóriába tartozik.

Az arabok a „bölcsességhez szükséges tudás” megszerzésére való törekvésének ered-

ménye abban is megmutatkozik, hogy ők jöttek rá, hogy hogyan lehet a behelyettesítő

módszerrel titkosított szöveget feltörni anélkül, hogy ismernék a kulcsot.

Számunkra természetesnek számít, hogy a magyar nyelvben a leggyakoribb betű az „e”,

a következő leggyakoribb betűnk a „a” , a harmadik leggyakoribb betűnk a „t”, a legrit-

kább pedig az „x”. Ezt az információt felhasználva el tudunk indulni a kódfeltörése felé.

Azonban a IX. században ez nem volt ismert. Ahhoz hogy rájöjjenek, a nyelvben bizonyos

betűk gyakoribbak, mint a többi, szükség volt a statisztika, a nyelvészet tudományának

fejlődésére. Az arab világban a Korán tanulmányozása vezetett ehhez a felfedezéshez.

6. kép A Korán

Megszámlálták az Isteni kinyilatkoztatásokat a koránban, és vizsgálták az egyes szavak

előfordulásának gyakoriságát. Azonban nem álltak meg a szavak megszámlálásának szint-

jén, hanem a betűket is megszámolták, és felfedezték, hogy egyes betűk gyakoribbak mint

mások. Ez vezetett el a kriptoanalízis tudományának kialakulásához.

Kriptoanalízisnek nevezzük kódszövegek kulcs ismerete nélküli

megfelejtésének tudományát.

A rejtjelfejtők forradalmian új módszerét al-Kindi kéziratában foglalja össze, melynek

lényege, hogy a megfejtéshez előbb venni kell a kódolt üzenettel azonos nyelven írt, leg-

alább egy oldal terjedelmű szöveget, és elemezni kell benne a betűket. Ha megszámoltuk

melyik a leggyakoribb betű, majd melyik követi azt sorrendben a legritkábbik, akkor kezd-

hetünk hozzá a kód feltöréséhez. Nézzük meg a kódolt szöveget is, számoljuk meg a betűk

DIGITÁLIS JOGOK KEZELÉSE

44

gyakoriságát, és a kódolt szöveg leggyakoribb betűjének feleltessük meg az azonos nyelvű

szöveg elemzése után kapott leggyakoribb betűt, és ezt tegyük meg minden betű esetén.

Nem minden szöveg esetén működik a módszer. Ha túl rövid a kódolt szöveg, akkor

nagy esélye van annak, hogy egyáltalán nem érvényes rá a betűk gyakorisága. Az arabok

szerint 100 betűnél hosszabb szöveg esetén van értelme használni a módszert, de itt is sok

esetben szükség lehet a statisztikán kívül kreativitásra, ötletességre.

Nagyon jól szemlélteti a problémát és megoldás során szükséges kreatív gondolkodást

Simon Singh a Kódkönyvében levezetett példájával, mely az alábbi kiinduló rejtjeles szö-

veg megoldásának logikáját mutatja be:25

PCQ VMJYPD LBYK LYSO KBXBJXWXV ZCJPO EYPD KBXBJYUXJ LBJOO

KCPK. CP LBO LBCMKXPV XPV IYJKL PYDBL, QBOP KBO BXV OPVOV LBO

LXRO CI SX'XJMI, KBO JCKO XPV EYKKOV LBO DJCMPV ZOICJO BYS,

KXUYPD: 'DJOXL EYPD, ICJ X LBCMKXPV XPV CPO PYDBLK Y BXNO ZOOP

JOACMPLYPD LC UCM LBO IXZROK CI FXKL XDOK XPV LBO RODOPVK CI

XPAYOPL EYPDK. SXU Y SXEO KC ZCRV XK LC AJXNO X IXNCMJ CI UCMJ

SXGOKLU?'

OFYRCDMO, LXROK IJCS LBO LBCMKXPV XPV CPO PYDBLK

„…A betűk gyakorisága eltérő, ebben nincs semmi meglepő. A kérdés az, hogy a gya-

koriságuk alapján meg tudjuk-e állapítani, mit jeleznek. A kódszöveg viszonylag rövid,

ezért a gyakorisági képlet nem alkalmazható gépiesen. Naivság volna feltételezni, hogy a

kódszöveg leggyakoribb betűje, az O az angolban leggyakoribb e betűt jelzi, vagy, hogy a

kódszöveg gyakoriságában tizedik Y az angol betűk gyakorisági sorrendjében nyolcadik

helyen álló h-t helyettesíti. A gyakorisági elemzés automatikus alkalmazása értelmetlen

betűhalmazt eredményezne. Az első szót, a PCQ-t például avo-nak olvasnánk.

Fordítsuk inkább figyelmünket arra a három betűre, amelyek több mint harmincszor je-

lennek meg a kódszövegben: az 0-ra, az X-re és a P-re.

Joggal feltételezhetjük, hogy a kódszöveg három leggyakoribb betűje megfelel az angol

ábécé három leggyakoribb betűjének, bár nem feltétlenül ebben a sorrendben. Másként

fogalmazva: nem biztos, hogy O=e, X=t vagy P=a, kísérletképp azonban feltételezhetjük,

hogy:

O= e, t vagy a, X = e, t vagy a, P = e, t vagy a.

5. táblázat A kódszöveg gyakorisági elemzése

Betű Gyakoriság Betű Gyakoriság

Előfordulás Százalék Előfordulás Százalék

A 3 0,9 N 3 0,9

B 25 7,4 O 38 11,2

C 27 8,0 P 31 9,2

D 14 4,1 Q 2 0,6

E 5 1,5 R 6 1,8

25

Simon Sing: Kódkönyv. – Budapest: Park Kiadó, 2001. pp. 30-35.

DIGITÁLIS JOGOK KEZELÉSE

45

F 2 0,6 S 7 2,1

G 1 0,3 T 0 0,0

H 0 0,0 U 6 1,8

I 11 3,3 V 18 5,3

J 18 5,3 W 1 0,3

K 26 7,7 X 34 10,1

L 25 7,4 Y 19 5,6

M 11 3,3 Z 5 1,5

Annak érdekében, hogy bizalommal haladhassunk tovább ezen az úton, és megállapít-

hassuk a három leggyakoribb betű, az O, az X és a P jelentését, a gyakorisági elemzés

egyik finomabb módszeréhez kell folyamodnunk. Például: az O sokféle betű szomszédsá-

gában megtalálható, vagy inkább csak kevés számúéban? Ha erre a kérdésre választ adunk,

elég biztosan megállapíthatjuk, hogy az O mássalhangzó vagy magánhangzó-e. Ha az O

mássalhangzót jelöl, akkor a betűk legtöbbjének szomszédságában megtalálható, ha azon-

ban magánhangzó, akkor nemigen fordul elő sok más betű mellett. Az e betű például gya-

korlatilag minden más betű mellett állhat, a t viszont ritkán látható b, d, g, j, k, m, q vagy

v előtt, illetve után.

A következő táblázat azt mutatja, hogy a kódszöveg három leggyakoribb betűje, az O, az X és a P hányszor jelenik meg a többi betű szomszédságában. Az O például egyszer

látható A előtt, de közvetlenül utána egyszer sem, ezért az első rubrikába 1-es kerül. Az O

hajlandó a betűk többsége mellé társul szegődni, csak hét mellett nem mutatkozik: ezt az O

sorában hét nulla mutatja. Az X is barátkozó hajlamú, mert a legtöbb betű mellé hajlandó

odaállni, és csak nyolc társaságában nem mutatkozik. A P viszont sokkal zárkózottabb:

csak kevés társával tart kapcsolatot, tizenötöt kerül. Mindez arra utal, hogy az O és az X

magánhangzó, a P pedig mássalhangzó.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

O 1 9 0 3 1 1 1 0 1 4 6 0 1 2 2 8 0 4 1 0 0 3 0 1 1 2

X 0 7 0 1 1 1 1 0 2 4 6 3 0 3 1 9 0 2 4 0 3 3 2 0 0 1

P 1 0 5 6 0 0 0 0 0 1 1 2 2 0 8 0 0 0 0 0 0 11 0 9 9 0

Most azt kell megvizsgálnunk, milyen magánhangzót jelöl az 0, illetve az X. Valószínű,

hogy az e-t és az a-t, az angol nyelv két legnépszerűbb magánhangzóját, de vajon O = e és

X = a, vagy O = a és X = e? A kódszöveg egyik érdekes sajátossága, hogy az 00 kétszer

jelenik meg benne, míg az XX egyáltalán nem. Mivel a normál angol szövegekben az ee

sokkal gyakoribb, mint az aa, ezért valószínű, hogy O = e és X = a.

Ehhez a ponthoz érkezve már határozottan azonosítottuk a kódszöveg két betűjét. Kö-

vetkeztetésünket, miszerint X= a, alátámasztja, hogy az X önmagában is megjelenik a kód-

szövegben, és az a két egybetűs angol szó közül az egyik, az a. Az X-en kívül csak Y jele-

nik meg egymagában a kódszövegben, ami valószínűsíti, hogy az a másik egybetűs angol

szó, az I. Az egybetűs szavakra történő összpontosítás a rejtjelfejtők szokásos trükkje, és a

B jelzetű függelékben fel is sorolom a rejtjelfejtés fogásai között. Ez a fogás a jelen eset-

ben csak azért használható, mert a kódszöveg megtartotta a szóközöket, amelyeket a rejtje-

lezők a megfejtés megnehezítése érdekében gyakran kiszednek.

DIGITÁLIS JOGOK KEZELÉSE

46

Noha most látunk szóközöket, a következő módszer akkor is használható, ha a kódszö-

veg egyetlen karakterfüzérből áll. Ez a módszer lehetővé teszi, hogy ha az e betűt már sike-

rült azonosítanunk, kiszűrjük a h-t is. Az angol nyelvben a h sokszor áll az e előtt (például

the, then, they és a többi), de ritkán utána. Az alábbi táblázat azt szemlélteti, hogy a követ-

keztetésünk szerint e-t jelentő O hányszor áll az ábécé többi betűje előtt, illetve után. A

táblázat azt sugallja, hogy a B a h, mivel kilencszer látható az O előtt, utána azonban egy-

szer sem. A táblázat egyetlen más betűje sincs ilyen felemás viszonyban az O-val.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

O után 1 0 0 1 0 1 0 0 1 0 4 0 0 0 2 5 0 0 0 0 0 2 0 1 0 0

O előtt 0 9 0 2 0 0 1 0 0 4 2 0 1 2 2 3 0 4 0 0 0 1 0 0 1 2

Az angol ábécében minden betűnek egyénisége van, amibe beletartozik a gyakorisága

és a többi betűhöz való viszonya is. Ez még olyankor is lehetővé teszi az azonosítását, ha

monoalfabetikus behelyettesítéses kóddal álcázzák.

Miután négy betű azonosságát megállapítottuk (O=e, X=a, Y=i és B=h), hozzáfogha-

tunk, hogy ezeket behelyettesítsük a kódszövegbe. A szokásnak megfelelően a kódszöveg

betűit nagybetűkkel írom, a nyílt szövegét kisbetűkkel. Ez segít megkülönböztetni a még

azonosításra várókat.

PCQ VMJlPD LhiK LiSe KhahJaWaV haV ZCJPe EiPD KhahJiUaJ Lhlee KCPK.

CP Lhe LhCMKaPV aPV IlJKL PiDhL, QheP Khe heV ePVeV Lhe Lane Cl Se'aJMl,

Khe JCKe aPV ElKKeV Lhe DJCMPV ZelCJe hiS, KeUlPD: 'DJeaL ElPD, ICJ a

LhCMKaPV aPV CPe PlDhLK l haNe ZeeP JeACMPLlPD LC UCM Lhe laZReK

Cl FaKL aDeK aPV Lhe ReDePVK Cl aPAlePL ElPDK. SaU l SaEe KC ZCRV aK

LC AJaNe a laNCMJ CI UCMJ SaGeKLU?'

eFlRCDMe, LaReK IJCS Lhe LhCMKePV aPV CPe PlDhLK

Ez az egyszerű lépés számos más betű felismeréséhez elvezet, mivel a kódszöveg

egyik-másik szava kikövetkeztethető. Az angolban a két leggyakoribb hárombetűs szó a

the és az and, s ezeket viszonylag könnyű is fölfedezni: az The-ből hatot számlálunk, az

and-ből ötöt. Következésképp az L jelentése feltehetőleg t, míg a P valószínűleg az n, a V

pedig a d helyén áll. Ezeket most behelyettesítjük a kód-szövegbe:

nCQ dMJinD thiK tiSe KhahJaWad had ZCJne ElnD KhahJiUaJ thJee KCnK.

Cn the thCMKand and IlJKt nlDht, Qhen Khe hed ended the tane Cl Se'aJMl,

Khe JCKe and ElKKed the DJCMnd ZelCJe hiS, KaUinD: 'DJeat EinD, ICJ a

thCMKend and Cne niDhtK l haNe Zeen JeACMntinD tC UCM the laZReK Cl

FaKt aDeK and the ReDendK Cl anAlent EleDK. SaU l SaEe KC ZCRd aK tC

AJaNe a laNCMJ CI UCMJ SaGeKLU?'

eFlRCDMe, taReK IJCS the thCMKend and Cne nlDhtK

Innentől kezdve már rohamléptekkel halad a kriptoanalízis. Például a második mondat

első szava Cn. Mivel minden angol szóban van magánhangzó, a C-nek magánhangzónak

kell lennie, s mivel már csak két azonosítatlan magánhangzónk maradt, ez csak az u vagy

az o lehet. Az u a jelen esetben nem stimmel, tehát a C o-t jelöl. Szembeötlő a Khe szó is,

DIGITÁLIS JOGOK KEZELÉSE

47

amely arra utal, hogy a K a t vagy s helyén áll. Mivel azonban tudjuk, hogy L = t, ezért

nyilvánvaló, hogy K = s. E két betűt behelyettesítve a kódszövegbe, megjelenik a

thoMsand and one niDhts betűsor. Nem nehéz rájönni, hogy ez a nyílt szövegben

thousand and one nights volt (ezeregy éjszaka), amiből kikövetkeztethető, hogy az utolsó

sor arra utal: a passzus a Tales from the Thousand and One Nightsból (az Ezeregy éjszaka

meséiből) való. Ebből következően M = u, I = f, J = r, D = g, R = l és S = m. Folytathatjuk találgatással is, de most inkább vegyük szemügyre, mit tudunk a nyílt, illetve a

kódábécéről. Ez a két ábécé kulcsot alkot, ezt használta a rejtjelező a nyílt szöveg betűinek behe-

lyettesítésére. Eddigi munkánk eredményeként a következő táblázathoz jutottunk el:

Nyílt

ábécé a b c d e f g h i j k l m n o p q r s t u v w x y z

Kód-

ábécé X - - V O I D B Y - - R S P C - - J K L M - - - - -

A részlegesen megfejtett kódábécé kiegészítésével befejezhetjük a kriptoanalízist. A

kódábécében látható VOIDBY betűfüzér azt sugallja, hogy a rejtjelező kulcsmondatot

használt a kulcs alapjául. Némi találgatással eljuthatunk odáig, hogy ez a kulcsmondat

esetleg az A VOID BY GEORGES PEREC lehet, amelyből a szóközök és az ismétlődő

betűk eltávolítása után ez marad: AVOIDBYGERSPC. Ez után a betűk a normál ábécé

sorrendjében követik egymást, kihagyva azokat, amelyek már megjelentek a kulcsmondat-

ban. Ebben a konkrét esetben a rejtjelező arra a szokatlan lépésre határozta el magát, hogy

a kulcsmondatot nem a kódábécé elején, hanem a harmadik betűjénél kezdte, Ennek felte-

hetőleg az volt az oka, hogy a kulcsmondat A betűvel kezdődik, és nem akarta az a-t A-val

helyettesíteni. Miután birtokunkba került a teljes kódábécé, a kriptoanalízis véget ér.

Now during this time Shahrazad had borne King Shahriyar three sons. On the

thousand and first night, when she had ended the tale of Ma'aruf, she rose and

kissed the ground before him, saying: 'Great King, for a thousand and one

nights I have been recounting to you the fables of past ages and the legends

of ancient kings. May I make so bold as to crave a favour of your majesty?

Epilogue, Tales from the Thousand and One Nights”26

Az araboknak a IX. században sikerült megfejteniük a helyettesítő módszert, a nyugati

európai országokban az első utalás a XIII. században jelenik meg, a kriptográfia elterjedése

pedig csupán a XIV. századra tehető. Kiindulásának oka itt is a vallás volt, a bibliában lévő

rejtélyes utalások elemzése során ismerték fel a titkosítás módszerét. Ebben az időszakban

a nyugat-európai országok a behelyettesítéses titkosítást alkalmazták és terjesztették el, a

gyakorlatban pedig alkimisták és tudósok védték titkosítással munkájukat a köznép elől. A

XV. században teljesedett ki a kriptográfia Európában, és a diplomácia legfőbb eszközévé

vált. Minden nagykövet saját kriptográfust tartott, melyek munkája elvezetett a kripto-

analízis szintjére, és mialatt az európai emberek még monoalfabetikus titkosítást használ-

ták, egyre több rejtfeltörő alkalmazta a gyakorisági vizsgálatokon alapuló feltörési techni-

kát.

26

Simon Sing: Kódkönyv. – Budapest: Park Kiadó, 2001. pp. 30-35.

DIGITÁLIS JOGOK KEZELÉSE

48

4.4 ÖSSZEFOGLALÁS

A lecke bemutatta a kriptográfia ókorig visszanyúló történelmének első állomásait, va-

lamint a titkosítás első generációjának számító módszereit. Az évszázadok alatt kialakuló

tudományág eredményei gyorsan követőkre talál, azonban további évszázadokra volt szük-

sége ahhoz, hogy az „ellenszereket” is feltalálják, melyek alkalmazása újabb fejlesztésre

ösztönözte a kriptográfusokat. A kriptográfusok és a rejtjelfejtők (azaz intercettánsok)

harca jót tett a tudományfejlődésének, és újabb titkosítási generációk kialakulásához vezet-

tek, melyeket a következő leckékben ismerhetünk meg.

4.5 ÖNELLENŐRZŐ KÉRDÉSEK

1. Hogyan segített a görög-perzsa háborúban a titkosítás?

2. Mi a nyílt ábécé?

3. Mit tud a Caesar-kód feltörhetőségéről?

4. Foglalja össze, hogyan működik a keverő titkosítás?

5. Mi a kriptoanalízis és a kriptográfia közti különbség?

DIGITÁLIS JOGOK KEZELÉSE

49

5. A TITKOSÍTÁS GENERÁCIÓI ÉS EGYÉB MÓDSZEREK

5.1 CÉLKITŰZÉS

A lecke célja adni egy összefoglaló képet a titkosítás generációiról, illetve, mivel az

előző leckében már megismerhettük az első generációt képviselő módszereket, ezen lecke

részletesen mutatja be a második és harmadik generációba tartozó algoritmusokat, eszkö-

zöket, neves személyeket.

A lecke célja a XVI. századtól a XX. század második világháborújáig tartó időszak

kriptográfiai állomásainak bemutatása.

5.2 TARTALOM

A lecke a titkosítás generációinak összefoglalásán túl részletesen taglalja a második és

harmadik generációra jellemző titkosítási módszereket. Az első generációt képviselő mo-

nografikus titkosításokkal megismerkedhettünk az előző leckében. Aztán megjelentek a

több ábécét használó rendszerek, melyek előfutárát képviselő Tritheim titkosítása után a

legfőbb képviselőjét a Vigenere-rejtjelezést mutatja be a lecke, valamint megismerhetjük a

bigrafikus, trigrafikus, polygrafikus helyettesítés fogalomrendszerét is. Bemutatásra kerül-

nek a blokk-kódolók, majd mélyebben a matematika világába vezet minket az affin kódo-

ló, és megismerhetjük a Bessiéres-féle, „önrejtjelezésnek” is nevezett módszert is.

Ezt követően a titkosítás harmadik generációját képviselő mechanikus és elektromecha-

nikus eszközök kriptográfiai fejlesztései kerülnek bemutatásra, mégpedig a XX: század

meghatározó kriptográfiai eszköze az enigma, illetve az elvére épül Hagelin titkosítással

ismerkedhetünk meg.

A lecke fejezeti:

− Titkosítás

− Tritheim-tábla

− Vigenere-titkosítás

− Blokk-kódolók

− Affin titkosító

− Biliterális, polyterális helyettesítések

− Önrejtjelezés

− Kódoló gépezet

− Titkosító gépek

− Enigma

− Titkosítás generációi

5.3 A TANANYAG KIFEJTÉSE

5.3.1 Titkosítás

A titkosítás során az eredeti szöveget egy titkosító eljárással, a titkosító kulccsal átala-

kítják, az új formája lehet akár értelmes, akár értelmetlen, de jelentése nem tükrözi az ere-

DIGITÁLIS JOGOK KEZELÉSE

50

deti dokumentumot. A titkosított szöveget szokás kriptogramnak is nevezni. Ahhoz, hogy

az eredeti szöveget vissza lehessen állítani, szükség van a kulcsra. A megfejtési kulcs nél-

kül a szöveg nem vagy csak nehezen állítható vissza. A titkosítási kulcs és a megfejtési

kulcs nem minden esetben egyforma. A megfejtési kulcs alkalmazása után visszakapjuk az

eredeti szöveget.

Nézzük meg a folyamatot grafikusan!

1. A titkosítás folyamata

5.3.2 Tritheim tábla

Az eddig használt megoldások, melyeknél 1 kódszótárt hoztunk létre az ábécé betűiből

a titkosítás első generációjához tartoztak. A második generáció már több kódtáblát, illetve

nem csak ábécé elemeket használ. Ebbe a kategóriába tartozik Tritheim-tábla is, vagy

ahogy Tritheim neveztve a „tabula recta”.

7. kép Tritheim-tábla

DIGITÁLIS JOGOK KEZELÉSE

51

Titkosításának lényege, hogy nem egy kódtáblát tartalmaz, hanem ha az angol abc 26

betűjével számolunk, akkor készítsünk egy mátrixot, melynek minden sora tartalmazza az

ábécé betűit, de pont annyival elcsúsztatva, ahányadik sorról ép szó van.

Tehát:

Ekf ajo dontés

fmi eou kwwdpe

6. Tritheim-tábla

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A szöveg kódolása úgy történik az első betű helyett az első sorban hozzátartozó kó-

dot kerül a kódolt szövegbe. A második betűt a második sor hozzá tartozó betűjével helyet-

tesítjük.

Pl. Kódoljuk az EKF A JÓ DÖNTÉS szlogent!

1. lépés: EKFAJODONTES

2. lépés: FMIEOUKWWDPE

Ha a szöveg hosszabb lenne 26 karakternél, akkor kezdődik elölről, és a kódtábla

használata az első sortól folytatódik újra.

DIGITÁLIS JOGOK KEZELÉSE

52

5.3.3 Vigenere-titkosítás

A nyílt ábécé-s titkosításnak, melynél az ábécé betűit más betűkkel helyettesítjük meg

van az a hátránya, hogy nehezen megjegyezhető a kulcs. A feltörése nem egyszerű, hiszen

ahogy az előző fejezetben láthattuk, ha minden lehetőséget végig kell próbálnunk, akkor az

angol ábécét alapul véve is 26! a lehetőségek száma. Azt is láthattuk, hogy a feltörés jelen-

tősen javítható, ha figyelembe vesszünk nyelvstatisztikai elemzéseket.

A nehezen megjegyezhető kulcs miatt fejlesztették tovább a nyílt ábécé titkosítását, és

ha veszünk egy kulcsszót, majd az egymáskövető betűkre a kulcsszó által meghatározott

egyábécés kulcsot alkalmazzunk. Például legyen a kulcsszavunk az EGER. A titkosítás

során alkalmazzunk k eltolást, de úgy, hogy

− az első betű kódolásakor az ábécé első betűjét a E-től kezdve kódoljuk,

− a második betű kódolása során az A=G eltolást alkalmazzuk,

− a harmadik betű kódolása során az A=E eltolást alkalmazzuk

− a negyedik betű kódolása során az A=R eltolást alkalmazzuk

Majd kezdjük a folyamatot elölről, 5.betűnél A=E eltolásnak megfelelő kódolás…

Az eljárást SHIFT + eljárásnak is szokták nevezni (melynek során 4 betűvel vagy x betűvel

csúsztatjuk). Ezt a kódolást, melynek során használunk egy kulcsszót, és annak betűi hatá-

rozzák meg a szöveg eltolásának értékét ismétlődve Vigenere-titkosításnak nevezzük.

Talán könnyebben elképzelhető a folyamat, ha táblázatban gondolkodunk! Nézzük meg a

Vigenere-táblát!

DIGITÁLIS JOGOK KEZELÉSE

53

7. Vigenere-tábla

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

És kódoljuk a következő szöveget!

8. Példa a Vigenere-kódolásra

Nyílt szöveg V I G N E R E K O D O L A S

Kulcs szöveg E G E R E G E R E G E R E G

Kódolt szöveg Z O K E I X I B S M S C E Y

A Vigenere-kódolás kódolva ZOKEIXIBSMSCEY

A táblázatban szürkével megjelölve látjuk, hogyan kell használni a Vigenere-táblát. A

nyílt szöveg és a kulcsszöveg találkozási pontjánál áll elő a kód.

Az első sor a nyílt ábécé, azaz az eredeti szöveg betűi, az első jobb oldali oszlop pedig a

kulcsban szereplő betűket tartalmazza. A táblázat sorai hasonlóan a Tritheim-táblához az

DIGITÁLIS JOGOK KEZELÉSE

54

ábécé betűit tartalmazza soronként egy betűvel eltolva. Kódolás során vegyük a nyílt szö-

veg adott betűjének és a kulcshozzátartozó betűjének metszeténél lévő betű.

Dekódolás esetén vegyük azt a sor, melynek első betűje a kulcs aktuális betűje, majd

keressük ki ebben a sorban a szöveg aktuális betűjét, és a megoldás ezen oszlop első eleme

lesz.sss

Visszafejtés:

Kódolt szöveg: ZOKEIXIBSMSCEY

Az ábrán szürkével látjuk az első betű visszafejtését.

Majd kékkel a második betűét…

9. Dekódolás Vigenere-táblával

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

A módszer előnye, egyrészt, hogy könnyen megjegyezhető a kulcsszó, másrészt, hogy

kisimítja az előfordulási gyakoriságot, és sima „leggyakrabban előforduló betűnk és a kó-

dolt szöveg leggyakoribb betűje” már nem lesz ugyanaz.

DIGITÁLIS JOGOK KEZELÉSE

55

Ha rövid a kulcs, akkor, ha megsejtik a kulcs hosszát vissza tudják vezetni a nyílt ábé-

cés titkosításra, ugyanis ha ötbetűs a kulcs, minden ötödik betűt ugyanazzal a Vigenere-

ábécé szerint kódolják (ez a feladat már a második világháború alatt is megoldható volt, de

a mai számítógépek számára nem kihívás). Abban az esetben azonban ez nem járható út,

ha a kulcs hosszabb, mint maga a szöveg. Ez esetben ugyanis nem jelenik meg a ciklikus-

ság, így nem lehet feltörni sem a kulcs ismerete nélkül. Viszont egy ezer karakteres szöveg

esetében egy ezer karakteres kulccsal dolgozni rendkívül nehéz.

Tovább javította a hatásfokát, hogy úgy készítette el a fenti táblát, hogy a felül lévő

ábécé-t összekeverte, illetve Vigenere több száz oldalt írt tele, véletlenszerűen kitalált kul-

csokkal, úgyhogy minden oldalon más-más kulcsot helyezett el, és ebből egy példányt

elküldött az üzenet fogadójának, egy pedig az üzenet kódolójánál maradt.

Nézzünk meg egy példát táblázat nélküli kód visszafejtésére a Kódkönyvből!

„A kriptoanalízisnek ez az új módszere abból a feltevésből indul ki, hogy a kódszöveg

tartalmaz néhány gyakori szót, olyanokat, mint például a the.

Kulcs

Nyílt sz.

Kódsz.

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

V H R M E U Z N F Q D E Z R W X F I D K

Második lépésként elhelyezzük a the szót az alábbi ábrán látható nyílt szöveg különbö-

ző pontjain, és kikövetkeztetjük, miféle kulcsbetűk voltak szükségesek ahhoz, hogy a the

szót a kódszöveg megfelelő részévé alakítsák. Ha például feltételezzük, hogy a the a nyílt

szöveg első szava, akkor hogyan utal ez a kulcsszó első három betűjére? A kulcs első betű-

je a t-t V-vé alakítja. Elővesszük a Vigenere-táblát, és lesiklatjuk tekintetünket a t-vel jel-

zett oszlopon, és a V-hez érve látjuk, hogy az a C-vel kezdődő sorban található. Ezt az

eljárást megismételjük a H-vá, illetve az R-ré alakult h, illetve e esetében is, aminek ered-

ményeként megvannak a jelöltjeink a kulcs első három betűjére, amelyek itt történetesen a

C, az A és az N. Mindez annak a hipotézisnek a folyománya, hogy a nyílt szöveg első sza-

va a the. Ezután a the-t más pozíciókba helyezzük, és az imént leírt módszerrel ismét kikö-

vetkeztetjük a megfelelő betűket.

Kulcs

Nyílt sz.

Kódsz.

C A N ? ? ? B S J ? ? ? ? ? Y P T ? ? ?

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

V H R M E U Z N F Q D E Z R W X F I D K

Mit is tettünk eddig? Elhelyeztük a the-t a kódszöveg három, találomra kiválasztott

pontján, s ennek alapján három lehetséges megoldást generáltunk a kulcs megfelelő részei-

re.

Már most hogyan bizonyosodjunk meg, hogy a the valóban a megfelelő helyen van-e?

Sejtésünk szerint a kulcs értelmes szavakból áll, s ha ez igaz, akkor ezt a magunk javára

fordíthatjuk. Ha a the nem megfelelő helyen áll, valószínűleg csak összevissza betűket

kapunk. Ha azonban eltaláljuk a helyét, a kulcsbetűk többé-kevésbé értelmezhetően állnak

össze. Ha például az első pozícióba állított the a CAN betűket adja, az biztató, mivel ez

egy értelmes angol szó, illetve szótag. Ennek alapján feltételezhető, hogy eltaláltuk a the

valódi helyét. A második, találomra választott helyen a the a semmiféle értelmet nem hor-

DIGITÁLIS JOGOK KEZELÉSE

56

dozó BSJ mássalhangzóhármast adja, ami arra utal, hogy ezúttal nem találtuk el a the he-

lyét.

A harmadik pozícióban a the névelőből YPT származtatható, ami szokatlan szótag

ugyan, de annyira azért nem, hogy ne érne meg egy kis további vizsgálódást. Ha az YPT

valóban része a kulcsnak, akkor csak három megoldás lehetséges: APOCALYPTIC (apo-

kaliptikus), CRYPT (kripta) és EGYPT (Egyiptom), illetve ezek származékai. Hogyan

állapíthatjuk meg, hogy valamelyik csakugyan szerepel a kulcsszóban? Úgy, hogy a három

szójelöltet a kódszöveg megfelelő szakasza fölé illesztjük, s így kikövetkeztetjük a nyílt

szöveg megfelelő szakaszát:

Kulcs

Nyílt sz.

Kódsz.

C A N ? ? ? ? A P O C A L Y P T I C ? ?

t h e ? ? ? ? n q e b e o t h e x g ? ?

V H R M E U Z N F Q D E Z R W X F I D K

Kulcs

Nyílt sz.

Kódsz.

C A N ? ? ? ? ? ? ? ? C R Y P T ? ? ? ?

t h e ? ? ? ? ? ? ? ? c l t h e ? ? ? ?

V H R M E U Z N F Q D E Z R W X F I D K

Kulcs

Nyílt sz.

Kódsz.

C A N ? ? ? ? ? ? ? ? E G Y P T ? ? ? ?

t h e ? ? ? ? ? ? ? ? a t t h e ? ? ? ?

V H R M E U Z N F Q D E Z R W X F I D K

Ha a megtippelt szó, illetve szótag nem szerepel a kulcsszóban, akkor a nyílt szövegben

feltételezhetően csak összevissza betűket kapunk, ha azonban megtalálható benne, az eset-

ben egy több-kevesebb értelmet hordozó szövegfoszlány sejlik ki belőle. Az

APOCALYPTIC szó beillesztése abszolút értelmetlen betűfüzért generál. A CRYPT ese-

tében a cithe betűket kapjuk, amelyekről elképzelhető, hogy a nyílt szövegben van jelenté-

sük. Az EGYPT szó beillesztésével a sokkal ígéretesebb atthe betűkhöz jutunk, feltehető-

leg az at the szókapcsolathoz.

Egyelőre kövessük a legígéretesebbnek látszó nyomot, tehát azt a feltételezést, hogy a

kulcsban szerepel az EGYPT szó. Lehet, hogy országnevekből áll a kulcs? Ez arra utalna,

hogy az első pozícióba állított the alapján képzett CAN esetleg a CANADA szó első há-

rom betűje. Ezt a feltételezést is ugyanúgy kipróbáljuk, ahogy az elsőre megtippelt három

szót:…”27

A szöveg teljes megfejtését bárki elolvashatja a kódkönyvben, de az ízelítőből talán lát-

szik, hogy igen ezzel a technikával kikövetkeztethető a szöveg.

5.3.4 Blokk-kódolók

Az eddig tárgyalt Ceasar-, Tritheim-, Vigenere-rejtjelezések a helyettesítő rejtjelek cso-

portjába tartoznak, ahol az ábécé betűit más betűvel helyettesítik. Ezzel ellentétes irányt

képviselnek a permutációs, vagy transzpozíciós rejtjelezők, ahol a betűket nem helyettesí-

tik más betűvel vagy jellel, hanem a helyét változtatják meg a szövegen belül.

A blokk-kódolást elsősorban hosszabb üzenetek kódolására használják. Első lépésben

blokkokra bontják a szöveget, mégpedig olyan hosszúságú blokkokra, melynél a blokk

mérete megegyezik a felhasznált rejtjelező függvény blokk méretével.

27

Simon Sing: Kódkönyv. – Budapest: Park Kiadó, 2001. pp. 142–144.

DIGITÁLIS JOGOK KEZELÉSE

57

2. Blokk kódoló

Használata során a kódolandó üzenetet blokknyi méretű darabokra bontják, majd az

utolsó blokkot is feltöltik. Az egyes blokk-kódoló eljárásokban az egymást követő blokkok

kódolása függ egymástól.

5.3.5 Affin titkosító

Mielőtt rátérnénk az affin rejtjelezésre, tegyünk egy kis kitérőt a matematika világába.

Nézzük meg mit is jelent a mod vagyis moduláris. Ez a maradék kifejezésére szolgál, és

azért nagyon hasznos elem a kriptográfiába, mert bármely magas számértéket is előlehet

állítani, ha vesszük az eredmény modulárisát, akkor egy adott tartományban tarthatjuk az

eredményt. Például 100 mod 3 az nem más, mint 1.

821 mod 25= 21.

Már az utóbbi példa talán előre vetíti, hogy ennek az a haszna, hogy a titkosítás során,

ha például szeretnénk képletekkel dolgozni, de közben biztosítani, hogy az eredmények

felhasználhatóak legyenek a 26 betűs angol ábécé kódolására, akkor alkalmazzuk a mod

26, és ha a mod művelet elvégzése után az eredmény 0 akkor az A betűt kaptuk meg, ha 1

akkor a B betűt…

Így például ha össze akarunk adni két betűt: például C+Z=b

Ha az összeadás alapja a mod 26, akkor ebben a számrendszerben a C betű 2-nek felel

meg, a Z pedig mint utolsó betű 25-nek, a kettő összege 27, ha vesszük a 27 mod 26-t,

akkor az eredményünk 1, melynek a B betű felel meg.

Még egy példa:

A B C D E F G H

+ V I G E N E R E

W K J I S K Y M

Magyarázat: A + V 1 + 22 = 23, amit W betű; B + I 2 + 9 = 11 ami K betű.

Ezen kis kitérő után nézzük meg mi az affin rejtjelezés!

DIGITÁLIS JOGOK KEZELÉSE

58

Az affin rejtjelezés a blokkrejtjelezés egyik képviselője. Az affin rejtjelezésnek van egy

kódoló függvénye, és van egy dekódoló függvénye.

E(a,b) és a dekódoló D(a-1,b) függvények affin függvények ami azt jelenti, hogy

e(x) = (ax + b) mod m, ahol a és m relatív prímek, és m az ábécé nagysága

d(y) = a − 1(y − b) mod m, ahol a -1

reciproka m-nek.

A képletben (a,b) és (a-1,b) a rejtjelezés és a visszafejtés kulcsai; A(n×n) -es mátrix Zm

-beli elemekkel.

Hogy egy kicsit könnyebb legyen ezt megérteni: az előbb bemutatott Vigenere kódolás

egy affin kódolás, ahol a 26 betűből álló mátrix az A (26x26)-s mátrix.

A rejtjel elég sajátos, mivel nagyon könnyű előállítani a kódot, de visszafejteni nem az.

Mégis nem egy erős kódrendszernek bizonyult, mivel könnyű megsejteni melyik betűpárra

vonatkozik a kódolás és akkor feltörhető.

5.3.6 Biliterális, polyterális helyettesítések

A kétbetűs (biliterális), illetve több betűs (polyterális) helyettesítések során az ábécé be-

tűit két, illetve három vagy több betűvel helyettesítik

Már az Ókorban alkalmazott bilitáris helyettesítést Polybios aki a harmadik pun háború

nagy római hadvezérének a tanácsadója volt.

Ha az ábécé betűit egy mátrixba rendezzük és a nyílt szöveg karakterei helyett a mát-

rixnak azt a sorát és oszlopát adják meg egy-egy betűvel jelölve, amelyben a nyílt szöveg

adott betűje áll.

Például

10. Polybios mátrixa

1 2 3 4 5

1 A B C D E

2 F G H I J

3 K L M N O

4 P Q R S T

5 U V W X Y

6 Z

Ez esetben a kódolandó betűket számpárokkal helyettesítjük. Kell egy megegyezés,

hogy pl. a kód első betűje minden esetben a mátrix sorát jelző szám, a mátrix oszlopát jel-

ző pedig a második helyre kerül. Eszerint pl. az L betű kódja 32.

Nemcsak számokat írhatunk a mátrix első sorába és oszlopába, hanem pl. magánhang-

zókat is. Nézzük meg a 25 betűs nemzetközi kódtábla esetén egy példát Megyesi Zoltán

Titkosírások művéből:

DIGITÁLIS JOGOK KEZELÉSE

59

„ A E O U

A A B C D E

E F G H I J

K L M N O

O P Q R S T

U U V X Y Z

Ez azért lehet jó trükk, mert a magánhangzópárokat észrevétlenül elrejthetjük szavak-

ban: ha nagyon ügyesek vagyunk, akár még értelmesnek látszó, vagy csak kicsit bugyuta

szöveget is kitalálhatunk. Avatatlan szemlélő ekkor nem is gondolná, hogy titkosírással

van dolga. Nézzük csak például a következő üzenetet:

ITT ALUDT, AKI ELADOTT EGY UBORKAGYALUT. ITTHON

CSÜCSÜLÖK. U.

Az üzenet teljesen ártatlan. Ha valaki mégis gyanakodna, az igazi értelmet inkább va-

lami mögöttes jelentésben keresné. (Például: ki lehet az üzenet küldője, az a bizonyos U.?)

Pedig az igazság egészen máshol keresendő. Gyűjtsük csak páronként össze a szöveg ma-

gánhangzóit, az ékezeteket elhanyagolva:

IA UA IE AO EU OA AU IO UU OU

Legutóbbi táblázatunk szerint tehát az elrejtett üzenet (a hiányzó ékezeteket és szókö-

zöket értelemszerűen pótolva):

KÜLDJ PÉNZT”28

Ezeknek elég könnyű a feltörése, hiszen hamar kiderül, hogy hány betű/szám ismétlő-

dik benne, és ha megvan, hogy egy 5*5-ös mátrixról van szó, akkor már a visszafejtés sem

bonyolult.

Léteztek kettőnél több betűt alkalmazó helyettesítések is. Tritheimius három szimbó-

lumból álló helyettesítést vezetett be. Három számjegyből 27 permutáció képezhető (pél-

dául, ha az 1,2,3 számokról van szó: 111, 112, … …333) és ezek nagyon jól helyettesíthe-

tik egy 27 betűs ábécé betűit.

Ötkarakteres helyettesítésre példa Sir Francis Bacon titkosítása, melyben a nyílt ábécé

betűihez ötkarakteres kódot rendel hozzá, de úgy hogy két szimbólummal teszi ezt meg. Ez

felfogható a mai ötbites bináris kódnak, ahol 0,1 számjegyekkel teszik ezt meg.

5.3.7 Önrejtjelezés

Nézzük meg a Bessiéres-féle, „önrejtjelezésnek” is nevezett módszert egy példán ke-

resztül:.

„Először válasszunk egy kulcsszót. Ha a kulcsszó k-betűs, akkor írjuk ezt az elküldendő

üzenet első k betűje alá, és rejtjelezzük ezt az első néhány betűt úgy, mintha Vigenere-

sifrét alkalmaznánk. A különbség most következik: ha tényleg Vigenere-sifrével dolgoz-

nánk, akkor most ismét a kulcsszót kellene P soron következő betűi alá írni. Ehelyett írjuk

28

Megyesi Zoltán: Titkosírások.

<online> <http://www.scribd.com/doc/7972567/Megyesi-Zoltan-Titkosirasok>

DIGITÁLIS JOGOK KEZELÉSE

60

magát az üzenetet, persze elölről kezdve, és adjuk össze az egymás alá került betűket. Így

az üzenet mintegy „önmagát rejtjelezi”.

Érthetőbb lesz minden egy példán keresztül. Az üzenet legyen: „A FUTÁR

ELINDULT”. A kulcsszó pedig: „LEVÉL”, azazhogy, mivel az ékezetekkel ismét csak

nem törődünk, „LEVEL”. A rejtjelezés menete ekkor a következő:

A F U T A R E L I N D U L T

L E V E L A F U T A R E L I

L J P X L R J F B N U Y W B

Az üzenet címzettje persze fordítottan jár el. Először a kapott C első k betűje alá írja a

kulcsszót, és C betűiből kivonja a kulcsszó megfelelő betűit.

L J P X L

L E V E L

A F U T A

Így megvan P első k betűje. Vegyük C második k betűjét, ezek alá már P frissen meg-

kapott betűit kell írni, és ugyanígy kivonni.

R J F B N

A F U T A

R E L I N

Így megvan az eredeti üzenet második k betűje, ezeket kell majd C megfelelő betűi alá

írni, és lehet szépen k-s csoportonként továbbhaladni.

A módszer használata nagyon egyszerű, sem a kódolás, sem a dekódolás nem tart to-

vább, mint a Vigenere-féle esetben. Sajnos, a titkosság sem nagyobb. Az „önrejtjelező”

kód feltörése visszavezethető a Vigenere-sifréére, sőt, annál tulajdonképpen egyszerűbb

is…

…Próbáljuk a módszert még összetettebbé tenni! Mi lenne, ha a kulcsszó után nem ma-

gát az eredeti üzenetet, hanem mindjárt a már rejtjelezett formát írnánk! Az előző üzenet,

szintén a „LEVÉL” kulcsszót használva, a következőképpen alakulna:

A F U T A R E L I N D U L T

L E V E L L J P X L C N A F

L J P X L C N A F Y F H L Y

A megfejtésnél persze akkor ugyanezt kell fordítva csinálni, előbb a kulcsszó betűit,

majd utána magának C-nek betűit C alá írni.

Vegyük észre, hogy ahelyett, hogy egy komolyabb módszert alkottunk volna, egy telje-

sen triviálisan (egyszerűen) feltörhetőt kaptunk. Az illetéktelen feltörőnek csak k-ra vo-

natkozóan kell több esetet végigvizsgálnia: s ha eltalálta k értékét, akkor a rendelkezésére

álló C segítségével az üzenetet majdnem teljesen meg tudja fejteni P első k betűjét, vagyis

azokat, amelyek alá a kulcsszó került, persze nem tudja kitalálni. Ebből a szempontból a

DIGITÁLIS JOGOK KEZELÉSE

61

siker nem teljes, de ez általában nem olyan nagy probléma. Például, ha elfogtuk az előző

módszerrel készült

„CMWGDQRWRVAGPLTDX” üzenetet, akkor a megfejtés esetén adódik:

C M W G D Q R W R V A G P L T D X

? ? ? C M W G D Q R W R V A G P L

? ? ? E R U L T B E E P U L N O M

Nem nehéz kitalálni, hogy P első három betűje minden bizonnyal SIK”, azaz a teljes

üzenet:

„Sikerült beépülnöm”. A kulcsszó ekkor már adódik: „KEM”, vagy ami ugyanaz:

„KÉM”.

Mindebből mi a tanulság? Lehetséges, hogy egy látszatra bonyolultabb módszer meg-

fejtése valójában sokkal könnyebb. A megfelelő biztonságot nyújtó titkosírások sokszor

meglepően egyszerűek.”29

5.3.8 Kódoló gépezet

Az első kódoló gépezet a 16. századból származik, ahol is a polialfabetikus kódolás

egyik atyja Leon Alberti feltalálta a kódtárcsát. Ennek lényege, hogy egy kisebb belső

réztárcsára ráírja az ábécé betűit, majd egy nagyobb külső réztárcsára is ráírja az összes

betűt, majd középen összefogatta őket, és Ceaser kódolásra tudták használni. A kódolás

annyiból áll, hogy ahány betűs eltolást alkalmazott a belső kódtárcsa azon betűjét állította a

külső kódtárcsa A betűjéhez, majd ezután már csak le kellett olvasni a betűkhöz tartozó

kódokat.

29

Megyesi Zoltán: Titkosírások.

<online> <http://www.scribd.com/doc/7972567/Megyesi-Zoltan-Titkosirasok>

DIGITÁLIS JOGOK KEZELÉSE

62

8. kép Kódoló gépezet

5.3.9 Titkosító gépek

A XX. század technikai színvonala lehetővé tette, hogy elektromechanikus titkosító gé-

pek feltalálását.

Ebben a korban a titkosítás a rádión lehallgatott üzentek kezelésére vonatkozott, hiszen

itt kommunikációs technológia a rádió kommunikáció volt, amelynek meg volt az a követ-

kezménye, hogy bárki lehallgathatta (bár ezt az üzenetküldő is tudta). Ezt hívjuk passzív

támadásnak.

Majd megjelentek a rotoros gépek, melyek több kulcsos rendszereket használtak, azaz

minden betűt egy-egy másik betűvel helyettesítettek és a kulcs ismétlődési ciklusa igen

nagy volt, akár milliós nagyságrendűek. Ennek leghíresebb példája az enigma, vagy az

enigma egyik változata a Hagelin-gép.

5.3.10 Enigma

Az enigmát Arthur Scherbius német feltaláló alkotta meg 1918-ban. Az eszköz három

részből áll:

DIGITÁLIS JOGOK KEZELÉSE

63

9. kép Az engima

1. egy billentyűzet a nyílt szöveg betűinek bevitelére;

2. egy keverőegység, amely a nyílt szöveg betűit a kódszöveg megfelelő betűivé ala-

kítja; és

3. egy kijelző panel, amelyen kis lámpácskák felvillanása jelzi a kódszöveg betűit.

Működésének lényege, ha a billentyűzeten leütöttünk egy billentyűt, akkor egy világító

táblán megjelent a kódolt változat. Ha más kezdő pozícióból indult a gép, akkor dekódoló-

ként működött és visszakódolta a szöveget.

„Ha leütünk, egy billentyűt, akkor az először áthalad egy, un. dugó-panelen. Itt minden

betűt egy másik fog felváltani (mindenképpen másik). Ezután három (későbbi verziókban

négy) fix huzalozású kódoló tárcsán (rotor) megy keresztül. Az első rotor ilyenkor fordul

egyet, ha a körbeért, akkor fordul a következő. Így 26^(rotorok) betű leütése után ismétli

magát a gép először. A műszerbe még egy fordítótárcsára is került (reflecting rotor) amely

megfordította az irányt, és még egyszer átmegy a tárcsákon, és a „plug-boardon” vagy

„stecker”.

A fordítótárcsa szerepe az volt, hogy ugyanazzal a beállítással, vissza lehessen kódolni

az üzenetet. Ez is egy „kever!” tárcsa volt, de ez nem mozgott, és csak egy oldalán voltak

érintkezők, ez a rotor nem is volt cserélhető. A beállításokat, mindennap háromszor cserél-

ték, és a kódelején közölték (természetesen erről sokáig nem tudtak, ill. azt se, hogy a gép

beállításait, hogyan írták át néhány karakterre)

Az Enigma két alapvető dologban különbözött az egyéb rotorikus elven működő kódoló

gépektől. Az egyik a fordító tárcsa, amely a kódolt és eredeti szimbólumot egymás

DIGITÁLIS JOGOK KEZELÉSE

64

reciprokává tette. A második alapvető különbség, hogy a tárcsák haladása fogaskerekekkel

volt szabályozva, hogy rendszertelenné váljon.”30

10. kép Az enigma működése

Scherbius szerette volna eladni a gépét, de a németek soknak találták az árat, amit kért

érte, és nem hitték el érvelését, ha elfogják egy üzenetüket, akkor többet veszíthetnek. 7

évvel később szánta csak el magát a német kormány, hogy beruházzon védelemre (miután

a britek felfedték, hogy az I. világháború során birtokolták a németek kódkönyvét és emiatt

tudtak előre, minden lépésükről). Azonban miután ezt megtette Hitler teljes nyugalomban

érezte magát, úgy gondolta megfelelő biztonságot nyújt számukra az enigma és felszerelte

vele a légierő végeit. Az enigma ekkor egy táska méretű fadoboz volt. 1942-re becslések

szerint 100 000 enigmát gyártottak le a németek.

Amerikában létrehoztak ez 40-es szobát, ahová a világ legjobb kriptográfusait, nyelvé-

szeit gyűjtötték össze, és a világ minden tájáról érkező üzenetet próbálták nagyon nagy

hatékonysággal megfejteni. Az I. világháború alatt rendkívül sikeresen dolgozó csapat, az

1926-ban enigmával kódolt üzenetet próbáltak feltörni, de sikertelenül. A világháború alatt

megerősödött francia kriptográfus csoportnak sem sikerült az üzenetet megfejteni. A krip-

tográfusok hatékonyságának jót tesz a félelem, az I. világháború során a kriptográfusok

szárnyaltak, de a két világháború között leült ez a lelkesedés. Nem úgy Lengyelországban,

aki nem érezhette magát nyugalomba, ezért nagyon fontos volt számára, hogy mindenről

tudjon, így nagyon hatékony kriptográfiai csoporttal rendelkezett, de az enigma megfejté-

sére ők sem voltak képesek.

Az enigma bukását egy árulás okozta. Az enigma központba került elkeseredett, a népé-

re haragudó volt katona, aki a német rendszer hibájából szegénységben élt, eladta az enig-

ma megépítésének tervét 1931-ben a franciáknak. Azonban a gép önmagában még nem

jelentette azt, hogy tudták volna olvasni a kódolt üzeneteket, hiszen annak a lelke a kódban

volt.

30

Cserveny Tamás: ENiGMA Avagy A második világháború megtörhetetlen* kódja.

<online> < http://www.roik.bmf.hu/~mtoth/download/Hallgatoi%20projektek/Enigma1.pdf >

DIGITÁLIS JOGOK KEZELÉSE

65

A németek biztonságra való törekvése említésre méltó, a kódkönyvet, melyet használ-

tak havonta lecserélték. A kódkönyv meghatározta, hogy milyen napi kódot használjanak.

Mivel minden üzenetet ugyanazzal a napi kóddal kódolnak, hogy kikerüljék a feltörhetősé-

get, hiszen a nagy mennyiségű kódolt szöveg alapján könnyebb kitalálni a kulcsot, ezért

bevezettek még egy kódot az üzenetekhez. A védelem tökéletesnek látszott.

A franciák, amikor aláírták a szövetségi megállapodást Lengyelországgal átadták nekik

az enigma használati útmutatóját is. A franciák meg sem építették a gépet, mivel úgy vél-

ték kódok nélkül úgyis fölösleges. A lengyel Marian Rejewski volt az, aki arra alapozva,

hogy az ismétlésekben rejlik a megoldás naponta elemezte az elkapott üzenetek sokaságát.

1933-ban megalkotta a matematikai megoldását az enigmának, de közben elterjedt a hír,

hogy egy megoldás nem vezet semmire, és nem volt elég számítási kapacitásuk a lengye-

leknek hogy tovább vigyék az elméletet.

Az angolok 1939-ben egy titkos megbeszélésen kapják meg az enigma terén elért

eredményeiket a lengyeleknek. A döbbent angolok gyorsan matematikusok, professzorok

sakkmesterek, nyelvészek kiválóságait hívták össze. A csapatban dolgozott a későbbi

turing gép megalkotója Alan Turing is. A csapatnak sikerült a lehetetlen és 1940 áprilisára

már olvasták a német üzeneteket. Anglia titkolta sikereit, emiatt 1960-ig használták az

enigma gépeket, melyeket az angolok végig olvasni tudtak.

Történészek becslése szerint az Enigma feltörése nélkül a háború akár 1948-ig is eltart-

hatott volna!

5.3.11 Titkosítás generációi

1. Első generációs titkosítás

A monografikus titkosítások képzik az az első generációját a titkosításoknak, azaz ami-

kor a szöveg betűinek minden elemére ugyanazt a kódábécét használják. A 17. századig

használták az első generációs módszereket.

Ide tartoznak a

– Helyettesítéses módszerek

– Ceaser módszer

– Keverő titkosítás

2. Második generációs titkosítások

A második generáció a XVI–XIX. századig tartó kódolási módszerek képzik a második

generációt, mely generációt leginkább a poliafabetikus rejtjelek jellemzik: minden olyan

rejtjel mely többféle helyettesítő ábécét használ. Pl. Vigenere-rejtel.

Poligrafikus helyettesítés csoportjába tartoznak azon titkosírások, melyek során a betű-

csoportokon hajtják végre a helyettesítést. Ha a csoportosítás alapját betűpárok alkotják,

akkor bigrafikus helyettesítésnek is nevezzük, ha betűhármasok alkotják a csoportosítás

alapját, akkor trigrafikus helyettesítésről, több esetén pedig polygrafikus helyettesítésről

beszélünk.

Harmadik generációt a XX. század elejétől számítjuk, melynek időszakát a mechanikus

és elektromechanikus eszközök folyamatos fejlesztése jellemzi. A legtöbb módszer még

mindig többábécés helyettesítéssel működik (Enigma, Hagelin, Sigaba), bár a több kifeje-

zés már itt nem helytálló, hiszen a technika adta lehetőségeket kihasználva több ezres ábé-

céket használnak.

DIGITÁLIS JOGOK KEZELÉSE

66

A negyedik generációt a XX. század második felétől számítjuk, erre a korszakra a ha-

talmas számítási teljesítménnyel rendelkező elektronikus eszközök jellemzőek, aminek

következtében hatalmasra nőnek a használt a kulcstér mérete. (pl. TripleDES 168 bites

kulccsal működik)

Ötödik generációnál tartunk jelenleg, mely korszakot az aszimmetrikus és 1000 bitesnél

is hosszabb kulcsok jellemzik. A jelen/jövő titkosításai a kvantumfizika törvényeire épülő

kvantumelvű titkosítások, illetve az e-titkosítás során a civil szféra által generált problé-

mák és megoldási lehetőségei.

Táblázatszerűen nézzük meg a kriptográfia generációit!

11. Kriptográfia generációi

Generáció Jellemző Időpont Transzformációs technológia Kommuni-

kációs

technológia

1. Monoalfabetikus

rejtjelek szer-

kesztése

Kr.e. 600-

650

Behelyettesítési technikára épül,

legismertebb formája a Caesar-kód

(Kr. e. 50). Időnként használatos a

transzpozíciós módszer is, amely a

keverés technikáját használja.

Nincs jel-

lemző

technológia

2. Több ABC-es,

avagy

polialfabetikus

rejtjelek

XV-XVI.

század

Elsősorban a Vigenere-kódolás

használatát jelentette a XIX. szá-

zad elejéig. Behelyettesítéses

módszer, mely különböző Caeser-

kódok sorozatát használja.

Nincs jel-

lemző

technológia

3. Mechanikus,

elektromechani-

kus eszközök

XX. szá-

zad

Alapvetően még mindig több

ABC-s helyettesítést használ, csak

az ABC-k száma gigantikus mére-

tűre nőtt. Legismertebb képviselő-

ik az Enigma és a Hagelin.

Rádió

kommuni-

káció

4. Elektronikus,

produkciós esz-

közök

Polialfabetikus

rendszerek

XX. szá-

zad köze-

pétől

Nagy teljesítményű számítógépek-

kel létrehozott iteratív algoritmu-

sok. A számítási kapacitás növe-

kedése magával hozta a kulcstér

állandó bővülését.

RSA, PGP

Internet,

VPN kom-

munikáció

5. Nyíltkulcsú rend-

szerek, melyek

aszimmetrikus

rejtjelzést hasz-

nálnak

Monoalfabetikus

rendszerek

XX-XXI.

század

Hatalmas számításigényű transz-

formációk, amelyek esetenként

1000 bitnél is hosszabb kulcsokat

használnak.

Internet,

VPN kom-

munikáció”

31

31

Bodlaki Ákos, Csikely Judit, Endrédi Gábor, Muha Lajos: Az informatikai biztonság kézikönyve.

<online>< http://books.google.hu >

DIGITÁLIS JOGOK KEZELÉSE

67

5.4 ÖSSZEFOGLALÁS

A felsorolt módszerek közel sem teljesek, bőségesen lehetne még sorolni neveket, tudó-

sokat, feltalálókat, illetve klasszikus és híres felhasználókat, háborúkat melyek győzelmét

vagy bukását meghatározták a kriptográfiai eredmények. Zárásul nézzük meg a sokoldalú

felhasználás, egy a számunkra kedves megnyilvánulását:

Gárdonyi Géza is használt saját maga által kitalált titkosírást, és ezzel saját naplóját tit-

kosította. 1960-ban sikerült csak megfejteni naplóját, melynek első mondata az volt:

„Gratulálok, ha megfejtened sikerült: a magyar nyelvnek magas, elzárt Tibetjébe talál-

tál kaput.”

5.5 ÖNELLENŐRZŐ KÉRDÉSEK

1. Foglalja össze a Tritheim-tábla és a Vigenere-titkosítás közti különbségeket!

2. Hogyan működnek a Blokk kódolók?

3. Mi az önrejtjelezés?

4. Hogyan működött az első kódoló gépezet?

5. Mondja el az Enigma működését!

6. Sorolja fel a titkosítás generációit!

DIGITÁLIS JOGOK KEZELÉSE

68

6. SZTEGANOGRÁFIA

6.1 CÉLKITŰZÉS

A lecke célja a szteganográfia izgalmas világát megismertetni a hallgatókkal. Az ókori

módszerek megismertetésén át a lecke számos példán keresztül mutatja be a szteganográfia

sokoldalúságát és mai napig működő módszereit.

6.2 TARTALOM

Már az előző leckékben is fellelhető volt a szteganográfia, de hatása, kapcsolata a krip-

tográfiával alaposabb ismerkedést igényel. A leckében bemutatásra kerül a szteganográfia

jelentése, eredete, illetve az első megjelenési formái. Bár a legelső módszerek mai szem-

mel jó játéknak tűnnek, az ókorban nagyon hatékonyan tudták alkalmazni. A

szteganográfia megjelenhet képekben, szövegekbe rejtve, mely módszerek, mint látni fog-

juk, függetlenek a technikától minden korban jól használhatók. A II. világháború aktív

rejtjelező tevékenysége a szteganográfiára is hatással volt, és újabb módszerekkel gazdagí-

tották tárházát.

A lecke összefoglalja a szteganográfia és a kriptográfia közti különbségeket, majd a

sztegalízis tudományának magyarázatával, illetve a szteganográfia elleni védekezési lehe-

tőségek összefoglalásával.

A lecke fejezetei:

– Szteganográfia eredete

– A képekbe, szövegekbe, tárgyakba rejtés módszerei

– Szteganográfia a II. világháború alatt

– Szteganográfia ma

– Miben különbözik a szteganográfia a titkosítástól?

– Sztegalízis, védekezés

6.3 A TANANYAG KIFEJTÉSE

6.3.1 Szteganográfia eredete

A szteganosz görög szó jelentése fedett, illetve a grafein = írás görög szavakból szár-

mazik. A szteganográfia az üzentek elrejtésével foglalkozó tudomány. A Hérodotosz által

leírt esete a leborotvált fejű rabszolgának az első leghíresebb példája a szteganográfiának.

A szteganográfiának alapvetően két csoportja van: technikai adatrejtés, és nyelvészeti

adatrejtés.

A technikai adatrejtéssel történő szteganográfiának nagyon sok példája létezik. „A régi

kínaiak például finom selyemszövetre írták az üzenetüket, a selymet kis labdaccsá gön-

gyölték, viasszal borították, az üzenetvivő pedig lenyelte. A XVI. században egy

Giambattista della Porta nevezetű olasz tudós leírta, hogyan lehet egy titkos üzenetet ke-

mény tojásban továbbítani. Egy uncia timsó és egy pint ecet elegyéből kell „tintát” készí-

teni, majd ezzel az üzenetet a tojás héjára írni. Az oldat behatol a tojáshéj pórusain, miáltal

DIGITÁLIS JOGOK KEZELÉSE

69

az írás kirajzolódik a kemény tojás fehérjéjén, s csak a héj eltávolítása után válik látható-

vá.”32

A láthatatlan tintával írás évszázadokon át foglalkoztatta az embereket, melyhez egyet-

len dologra volt szükség, olyan anyagra, mely száradás után nem látszik, de láng fölé tartva

láthatóvá válik, megbarnul. (erre nagyon sok anyag alkalmas, például a tej, hagymalevél,

pitypangból származó lé, vagy akár a vizelet is).

Nyelvészeti adatrejtés, amikor üzenetben rejtik el az adatot pl. szemagrammaként vagy

nyílt kódként. Szemagramma a szimbólumok és jelek útján történő rejtjelezés.

6.3.2 A képekbe, szövegekbe, tárgyakba rejtés módszerei

A szemagrammának két csoportját különböztetjük meg:

Vizuális szemagrammák és szöveges szemagrammák.

− Vizuális szemagrammák

Egy ártalmatlannak tűnő szimbólum, melynek lényege hogy a jelenléte természetes,

bárhol ott lehet, ezért nem figyel rá senki, de közben üzenet küldésére használjuk. Ilyen

például a sakktábla figuráinak felállítása, vagy a klasszikus Doyle: Táncoló ember alkotása

is. Ilyen módszer az is, ha festményeken egyes sűrűn ismétlődő elemek (például falevelek,

fűszálak) módosítanak, vagy ezek hosszával, esetleg színével kódolva információk eljutta-

tása a címzetthez.

− szöveges szemagrammák

Melynek során a szövegnek, mint hordozónak változtatjuk meg a jelentését.

Ilyen változtatások lehetnek a fontok átméretezése, különleges hatások alkalmazása,

lendületes, eltérő vonások az üzenetekben mind kézi mind gépírás esetén. Nyelvi

szemagramma pl. a morze alkalmazása során egy előre egyeztetett kódszavakat rejtenek a

betűhalmazba.

„Nyílt kódok két alcsoportja zsargon kódok és rejtett sifrék, amelyek közül az első alatt

általánosságban, a napjainkban széles körben elterjedt szlenget értjük. A zsargon kódokat

értelmezhetjük az emberek egy kiválasztott csoportja számára érthető kommunikációként,

mely esetben a használt kifejezések az avatatlan számára teljességgel érthetetlenek marad-

nak. A telekommunikációban zsargon kód lehet például az a szimbólum, amely a vezeték

nélküli hálózat vivőjének jelentését és típusát hivatott jelezni.

A köznapi nyelvben a rejtett sifrék (kódok) alatt a nyílt információ beágyazását értjük

egy fedő médiumba, oly módon, hogy annak megjelenítése csak a címzett számára lehet-

séges. Az egyik leggyakrabban bemutatott példa a II. világháború alatti japán kommuniká-

ció, amellyel a japán diplomaták tudtára hozták a közelgő konfliktust. A következő kóddal,

„HIGASHI NO KAZE AME” („Keleti szél, eső”) konfliktus kialakulását jelezték az USA-

val, a „KITANO KAZE JUMORI” („északi szél, felhős”) kóddal a Szovjetunióval fenntar-

tott konfliktus mentességét fejezték ki, míg a „NISHI NO KAZE HARE” („Nyugati szél,

tiszta) a brit birodalommal való konfliktust jelentette. A zsargon a kódokkal ellentétben,

amelyek nem a tipizált nyelvezethez tartoznak és detektálásuk könnyű, a rejtett kódokat

nehéz felfedezni mert a kommunikáció felépítésénél fogva nem kompromittálódnak”33

32

Simon Sing: Kódkönyv. – Budapest: Park Kiadó, 2001. pp. 15. 33

Informatikai biztonsági kézikönyve. Informatikai biztonsági tanácsadó A-tól Z-ig.

<online> < http://books.google.hu/ >

DIGITÁLIS JOGOK KEZELÉSE

70

De Magyarországon is, ha az egész országban vehető rádióadásba, például a Kossuth

rádió műsorába beszúrunk szavakat.

A rejtett kódokat készíthetünk sablonnal, amikor a szövegre rátéve a sablon történik a

dekódolás, és a láthatóvá váló üzenet a titkosítva küldött tartalom vagy pedig nyílt kódok

használatával, melynek során a sima szöveg a kód, és a valódi jelentés csak előre meghatá-

rozott szabályok alapján fejthető meg.

6.3.3 Szteganográfia a II. világháború alatt

A láthatatlan tinta olvasása is átalakul, és inkább ultraibolya fénnyel olvassák az üzene-

tet gyertyaláng helyett. A második világháború a szteganográfia fejlődésére is hatással

volt. Például „a második világháború idején vált népszerűvé a szteganográfia mikro-

pontként ismeretes módszere. Dél-Amerikában tevékenykedő német ügynökök fényképé-

szeti eljárással egy gépelt oldalnyi szöveget egy milliméternél is kisebb pettyé zsugorítot-

tak, s ezt a pettyet egy látszólag semmitmondó levél valamelyik mondata után helyezték el.

Az FBI, az Egyesült Államok Szövetségi Nyomozóirodája 1941-ben bukkant az első

mikropontra, miután „fülest” kaptak, hogy egy levél felületén egy filmre utaló parányi,

sima, fényes felületet keressenek. Ezután az amerikaiak a legtöbb mikropontban továbbí-

tott üzenetet el tudták olvasni, s csak olyankor vallottak kudarcot, mikor a németek a na-

gyobb biztonság kedvéért kódolták is az ilyen módon továbbított híradásaikat.”34

Ezenfelül a második világháború alatt számos módszert találtak ki és alkalmaztak.

„USA-ban a második világháború alatt tiltották a virágcsokorral küldhető kártyákat, a rá-

diós kívánságműsorokban beolvasott üdvözleteket, és a rejtjel alatt feladott hirdetéseket. A

nemzetközi postaforgalomban is hasonló szigor nyilvánult meg: tilos volt nyelvi fejtörők,

keresztrejtvények, újságkivágások, szabásminták és szerelmes levelek postázása, és tilalom

alá estek még a gyermekrajzok is. Kétséges esetben a cenzorok teljesen más szöveggel

újraírták a levelet, vagy átragasztották a borítékon a bélyegeket.”35

6.3.4 Szteganográfia ma

A szteganográfia jelentése mára más formát öltött, inkább a titkos információk olyan

formában történő elrejtését értjük, amikor az információ látszólag ártalmatlan hordozóra

kerül, és mivel nincs titkosításra utaló jel, ezért nem is provokálja, hogy valaki megpróbál-

ja feltörni azt.

Napjainkra a szteganográfiának már a negyedik (XX. század vége), illetve ötödik gene-

rációjánál tartunk. Negyedik generációnak tekintjük, amikor a rejtjelezés a technikai rejtje-

lezés digitális úton történő megvalósítása különböző hordozómédiumok által. Az ötödik

generáció „napjaink adatrejtjelezési alkalmazások majd minden operációs rendszeren fel-

használhatóak, a nagyobb adat és kommunikációs biztonság érdekében a rejtjelezés nyúj-

totta előnyöket ötvözik a digitális technikai megoldások előnyeivel. Jellemző kommuniká-

ciós módszer a szélessávú internet és a nagysebességű adatátviteli hálózatok.”36

34

Simon Sing: Kódkönyv. – Budapest: Park Kiadó, 2001. pp. 17. 35

Szteganográfia: nagyon rejtett jelek. <online>< http://index.hu/tech/szoftver/stegano/ > 36

Informatikai biztonsági kézikönyve. Informatikai biztonsági tanácsadó A-tól Z-ig.

<online> < http://books.google.hu/ >

DIGITÁLIS JOGOK KEZELÉSE

71

Anekdota szinten lehet hallani, hogy a szteganográfia mai legaktívabb felhasználója a

terrorista hálózat, aminek alapja is lehet, hiszen az ő rejtőzködő, álcázott tevékenységük-

höz jobban illek a szteganográfia, mint a kriptográfia.

6.3.5 Miben különbözik a szteganográfia a titkosítástól?

A kriptográfiai módszerekkel kódolt szöveg ritkán értelmes (elő fordulhat az is, ahogy

láthatunk már rá példát), de alapvetően nem. Ez azt jelenti, hogy aki elkap egy kódolt üze-

netet rögtön tudni is fogja, hogy ez egy titkos üzenet, szemben a szteganográfiával, ahol

rendszerint hiába van a kezünkbe a rejtett üzenet nem tudjuk róla, hogy az több mint egy

papírlap, több mint egy kőtábla.

A szteganográfia előnye, hogy ha valakinek kezében van a rejtett anyag, nem jut eszé-

be, hogy az egy titkosított üzenet. Azonban ha alaposan átvizsgálja a médiumot és rájön,

hogy ez egy rejtett üzenet, akkor már tudja is az üzenetet, hiszen csak el kell olvasni, meg

kell érteni, és nem kell semmiféle dekódoló módszert használni.

A kriptográfiai kódolt szöveggel a helyzet az ellentétes. Akinek a kezébe kerül, rögtön

látja, hogy ez egy titkos üzenet, és nagy valószínűséggel meg is próbálja értelmezni, fel-

törni. Viszont ez nem könnyű (de nem is lehetetlen), ennek a hatékonysága az algoritmu-

son múlik, hogy mennyire nehéz feltörni.

A legjobb kombináció természetesen a kettő ötvözete, amikor is megpróbálják

szteganográfiai módszerekkel elrejteni a kódolt üzenetet. Így nem veszik észre, hogy kó-

dolt üzenet továbbítása történik, vagy ha mégis, akkor sem kerülnek rögtön az üzenet bir-

tokába, hiszen azt még fel is kell törni.

6.3.6 Sztegalízis, védekezés

A szteganográfiai támadások célja, hogy felfedjék az eredeti hordozóhoz képesti válto-

zásokat, attól függetlenül, hogy szemmel látható-e a változás az eredeti állományhoz ké-

pest vagy sem.

A szteganográfia elleni támadások módszere nem függ össze az alkalmazott sztega-

nográfiai módszerrel.

A sztegalízis nem más szteganográfiai eljárások megelőzésére irányuló tevékenység.

Három lépésre bontható:

1. Felismerés (detection)

2. Leírás (description)

3. Megsemmisítés (destruction)

A szteganográfia felismerésére vonatkozó eszközöket hívjuk szteganalitikai eszközök-

nek.

6.4 ÖSSZEFOGLALÁS

A leckéből megismerhettük az elrejtés tudományát, módszerei között vélhetőleg min-

denki talált ismert trükköket, melyeket talán ő maga is kipróbált gyerekkorába. A lecke

átolvasása során nem csak azt ismerhettük meg, hogy már gyerekkorunkban is végeztünk

tudományos tevékenységet, hanem a szteganográfia sokoldalúsága tárult elénk.

DIGITÁLIS JOGOK KEZELÉSE

72

6.5 ÖNELLENŐRZŐ KÉRDÉSEK

1. Soroljon példákat a technikai adatrejtéssel történő szteganográfiára!

2. Soroljon példákat a nyelvészeti adatrejtéssel történő szteganográfiára!

3. Soroljon példákat a szöveges szemagrammákra!

4. Foglalja össze miben különbözik a szteganográfia a titkosítástól?

5. Milyen formában használják napjainkban a szteganográfiát?

DIGITÁLIS JOGOK KEZELÉSE

73

7. KRIPTOGRÁFIAI ALAPFOGALMAK

7.1 CÉLKITŰZÉS

A lecke célja a kriptográfia, illetve kriptoanalízis fogalmának tisztázása, eredetének

bemutatása. A lecke célja az algoritmus, kulcs szerepének tisztázása, valamint a kriptográ-

fia biztonságban betöltött szerepének áttekintése.

7.2 TARTALOM

A lecke bemutatja a kriptográfia fogalomrendszerét, a kriptográfia – kriptoanalízis vi-

szonyát, valamint a Kerckhoffs elvet, melyből meg tudhatjuk nem a titkosítás hogyanjának

védelmére kell helyezni a hangsúlyt, csupán a kulcsot kell nagyon őrizni.

Kriptográfia nélkül elképzelhetetlen lenne ó az internet használat a lecke a kriptográfiá-

val szemben támasztott biztonsági elvek számbavételével zárul, illetve megismerhetjük,

hogy milyen mértékben teljesítik azokat a szimmetrikus kulcsú algoritmusok, és hogyan

szerepelnek biztonsági szempontból az aszimmetrikus rejtjelező algoritmusok.

A lecke fejezetei:

– Kriptográfia

– Kerckhoffs-elvek

– Kriptográfia és biztonság

– Titkosítási rendszerekkel szembeni követelmények.

7.3 A TANANYAG KIFEJTÉSE

7.3.1 Kriptográfia

A görög krüptosz = rejtett származéka. A kriptográfia nem elrejti az üzenetet, hanem a

tartalmát megváltoztatja, kódolja úgy, hogy akinek a kezébe kerül az üzenet, az ne ismerje

fel az eredeti üzenetet, ne értse azt meg a dekódolás nélkül.

A kriptográfia két leggyakoribb megvalósulás az átrendezés és a behelyettesítés. Átren-

dezés során a szöveg betűit összekeverve nagy hatékonysággal tudjuk a tartalmat elrejteni,

mert egy pár szavas üzentetnél még ki lehet próbálni az összes megoldást, de minél hosz-

szabb a szöveg annál kevésbé működik ez a módszer.

Az átrendezés hátránya, hogy megérteni, visszafejteni sem könnyű a szöveget, még ak-

kor sem, ha ismerjük a kódot. (Még nem a XIX. században vagyunk, hanem a kézi vissza-

fejtésre gondoljunk!) Gyerekek mai napig használt kedvelt kriptográfiai módszere a görö-

gök idejéből ismert fésűs módszer, melynek során az üzenet betűit váltakozva

függőlegesen két sorba írjuk. (1 betű a felső sorba, 1 betű az alsó sorba, 1 betű a felső sor-

ba...) Majd az alsó sort a felső sor mögé rakják, és vízszintesen egy sornyi a titkosított üze-

netet. Ha növeljük a sorok számát, és 3,4... sorba írjuk függőlegesen az üzenetet, akkor

növeljük a visszafejtés nehézségét is.

Nézzünk meg még egy érdekes titkosítási lehetőséget, a spártai szkütalé. A szkütalé egy

szabályos alapú hasáb, melyre rátekernek egy bőr vagy pergamen csíkot, vízszintesen ráír-

ják az üzenetet, majd letekerik a csíkot a szkütaléról. Az üzenet csak abban az esetben

DIGITÁLIS JOGOK KEZELÉSE

74

olvasható el, ha olyan rúdra csavarják rá, melynek megegyezik a kódolás során használt

szkütalé átmérőjével.

A kódolt üzenet továbbítása úgy történik, hogy a futárnak csak a bőrcsíkot kell magával

vinni, sőt az álcázás kedvéért rendszerint üzenettel befelé fordítva nadrágszíjnak álcázva

vitték tovább az üzenetet. (Újabb példa a kriptográfia és a szteganográfia együttes alkal-

mazására).

A behelyettesítéses titkosítás, melyet a Caesar-módszer tett híressé már az előző lecké-

ben bemutatásra került.

A kriptográfia fogalomrendszere hasonló a szteganográfiában tapasztalt elnevezések-

hez, míg kriptográfiának nevezzük a titkosítás tudományát, mely olyan algoritmusok ki-

dolgozásával foglalkozik, melyek biztosítják az üzenet titkosságát, addig a kriptoanalízis a

kriptográfiai módszerek vizsgálatával, elemzésével foglalkozik.

7.3.2 Kerckhoffs-elvek

A kriptográfiában sokáig úgy vélték, hogy a titkosítás módszerét titokban kell tartani,

mert ha rájönnek milyen algoritmussal történt a kódolás, akkor az üzenethez is hozzáfér-

nek. Az idő azonban bizonyította, hogy a „ködösítés elve” azaz hogy a módszer eltitkolása

biztonságot jelent, nem megoldás, az algoritmust nyilvánossá lehet tenni, ha a kulcsot ti-

tokban tartják. Ráadásul, ha megfejtik a kulcsot, még mindig új kulcsot kitalálni, mint új

algoritmust…

Ennek fontosságát a 19.században a Auguste Kerckhoffs von Nieuwenhof holland

nyelvész fedezte fel, ezt lett a Kerckhoffs-elv: „A kódolási rendszer megbízhatósága nem

függhet a titkosítási algoritmustól, azt csak a kulcs titkának megőrzése garantálja.”

11. kép Auguste Kerckhoffs von Nieuwenhof

7.3.3 Kriptográfia és biztonság

A kriptográfia a története során folyamatos alakuláson ment át, hiszen „a kriptológia

története során a „rejtjelezők” és a „rejtjelfejtők” állandó harcban álltak egymással. Amint

sikerült a rejtjelfejtőknek felderíteni egy-egy kódoló eljárás gyenge pontját, az vagy nem

volt többé használható, vagy a feltárt gyengeség ismeretében készítői továbbfejlesztették,

így egy erősebb kóddá vált. Tehát a folyamatos harc – az evolúciós fejlődéshez hasonló

módon – a kódoló módszerek folyamatos fejlődését eredményezte. Ennek eredménye az a

DIGITÁLIS JOGOK KEZELÉSE

75

több tíz kriptográfiai eljárás és protokoll, amelyek ez idáig kiállták a próbákat, és amelye-

ket napjainkban is sikerrel alkalmazunk. (A protokollok arra hivatottak, hogy előre megha-

tározzák – és ezzel egyfajta szabályt teremtsenek – az üzenetváltások formáját a több fél

között zajló kommunikációkban.)

Kezdetben a kriptográfia fő feladata a titkos üzenetküldés biztosítása volt. Ma azonban

egyre inkább előtérbe kerülnek az egyéb adatbiztonsági szolgáltatások is, mint például a

sértetlenség, hitelesség, letagadhatatlanság, anonimitás (személyazonosság elrejtése) vagy

másolásvédelem biztosítása.

A kommunikációs forradalom révén ma egyre több és egyre értékesebb adat, üzenet

utazik a technika új vívmányaira (mobilhálózatok, műholdas rendszerek, internet) bízva.

Az információ egyre értékesebb árucikké vált, védelme egyre fontosabb feladat. Emiatt az

informatikai biztonság területén a kriptográfia jelentősége a katonai és államigazgatási

felhasználáson túl a kereskedelmi- és a magánszférában is rendkívül megnőtt.”37

Törekedni kell arra, hogy olyan nehézségű titkosítást kell választanunk, hogy egy eset-

leges feltörési kísérlet erőforrás igénye (pénz, idő, emberi erőforrás) nagyobb legyen, mint

a feltört információból elérhető haszon.

A kriptoanalízis foglalkozik a titkosított szövegek feltörésével. Mivel a kódok feltörése

idő és pénz függvénye, ezért nem akkor nevezünk egy módszert biztonságosnak, ha nem

lehet feltörni, hanem

– Ha a feltörés költsége magasabb, mint a forrásszöveg értéke, akkor biztonsá-

gosnak nevezhető a módszer.

– Ha a feltörés időszükséglete nagyobb, mint ameddig az információnak titkos-

nak kell lennie, akkor biztonságosnak nevezhető a módszer.

– Ha a kódolt szöveg rövidebb, mint amennyire a feltörésre szükség van, akkor

biztonságosnak nevezhető a módszer.

– Általában kijelenthető, hogy az idő múlásával a forrásszöveg értéke csökken.

7.3.4 Titkosítási rendszerekkel szembeni követelmények.

A számítástechnika biztonságtechnikai védelme 5 pilléren alapszik:

– Azonosítás (authentication)

– Információhoz való hozzáférés (authorization)

– Titkosság megőrzés (privacy, confidentiality)

– Eredet hitelesítés (data integrity)

– Sértetlenség (non-repudiation)

Nézzük meg, hogy a kriptográfiai módszerek hogyan teljesíti ezeket az elvárásokat.

− Szimmetrikus titkosítás esetén

– Azonosítás: nem teljesíti, mivel a kulcsot minimum két fél ismeri, ezért nem

állapítható meg, hogy ki küldte az üzenetet.

– Információhoz való hozzáférés: teljesíti

– Titkosság megőrzés: alapvetően megfelel a titkosság megőrzésének.

– Eredet hitelesítés: teljesíti, mivel az adatokat csak a megfelelő kulccsal lehet

megváltoztatni.

– Sértetlenség: nem teljesíti, mivel legalább két fél ismeri kulcsot.

37

Endrődi Csilla: Kriptológia – Bevezető <online>< http://www.biztostu.hu/mod/resource/view.php?id=111 >

DIGITÁLIS JOGOK KEZELÉSE

76

− Aszimmetrikus titkosítás esetén

– Azonosítás: teljesíti, mivel a privát kulcsot csak egy személy ismeri.

– Információhoz való hozzáférés: teljesíti

– Titkosság megőrzés: alapvetően megfelel a titkosság megőrzésének.

– Eredet hitelesítés: teljesíti, mivel az adatokat csak a megfelelő kulccsal lehet

megváltoztatni.

– Sértetlenség: teljesíti, hiszen digitális aláírás esetén csak egy ember ismeri a

kulcsot.

A kriptográfiát az internetes biztonság alapjának tekintik, a módszerei a titkosság meg-

őrzése pillérhez szolgáltat megoldásokat, melyek közül néhányat a következő leckében

megtekinthetünk.

7.4 ÖSSZEFOGLALÁS

A leckéből megismerhettük, hogy van jövőjük a kriptográfiai módszereknek, illetve lát-

hatjuk gyengeségeiket is, melyek még fejlesztésre szorulnak.

7.5 ÖNELLENŐRZŐ KÉRDÉSEK

1. Miért nem kell alkalmazni a ködösítés elvét?

2. Mutassa be hogyan működik a spártai szkütalé!

3. Foglalja össze a Kerckhoffs elv lényegét!

4. Foglalja össze a titkosítási rendszerekkel szembeni követelményeket!

5. Foglalja össze, hogy a szimmetrikus és aszimmetrikus titkosítások hogyan

teljesítik a titkosítási rendszerekkel szembeni követelményeket!

DIGITÁLIS JOGOK KEZELÉSE

77

8. TITKOSÍTÁSI ALGORITMUSOK

8.1 CÉLKITŰZÉS

A lecke célja az előző fejezetek fogalmi alapvetései után visszatérni a gyakorlatba és a

titkosítási algoritmusok rendszerét bemutatni.

A lecke további célja a titkosítás negyedik generációját képviselő hatalmas kulcsokkal

számoló világot feltárni, és a konkrét módszerek bemutatásán kívül érzékeltetni a módsze-

rek fontosságát, és mindennapi kommunikációs tevékenységünk nélkülözhetetlen része-

ként bemutatni a kriptográfiát.

8.2 TARTALOM

A lecke célja a szimmetrikus és aszimmetrikus kulcsú rejtjelezés közti különbségek

bemutatása, valamint az adott csoportokba tartozó legfőbb módszerek, algoritmusok leírá-

sa. A bemutatásra kerülő módszerek már nagyon komoly matematikai ismereteket igényel-

nek, melyeket a leckében törekedve az érthetőségre nem teljes mélységben ismerhetünk

meg. A szimmetrikus kulcsú kódolásnak megismerhetjük a típusait a stream és blokk kó-

dolást, majd a Lucifer algoritmusnak is nevezett Feistel-struktúrákat. A XX: század máso-

dik felének meghatározó algoritmusa volt a DES-algoritmus, amíg fel nem törték, illetve

megismerhetjük a hatékonyság növelése céljából bevezetett módosításokat, és annak

eredményeként létrejövő algoritmusokat.

Az aszimmetrikus, vagy más néven nyilvános kulcsú rejtjelezés egyik képviselőjét mu-

tatja be a lecke az AES-algoritmust, majd megismerhetjük Diffie és Hellman protokollját,

és a legalább név szerint sokak által ismert leghíresebb nyilvános kulcsú rejtjelező algorit-

must, az RSA-t.

A lecke a támadási lehetőségek összefoglalásával illetve a PGP, GnuPG algoritmusok

ismertetésével zárul.

A lecke fejezetei:

– Szimmetrikus kulcs

– Nyilvános kulcsú rejtjelezés

– Diffie- és Hellman-protokol

– RSA

– Támadási lehetőségek

– PGP, GnuPG.

8.3 A TANANYAG KIFEJTÉSE

8.3.1 Szimmetrikus kulcs

A szimmetrikus kulcsú titkosítás azon titkosításokat takarja, melynél a kódolás és de-

kódolás folyamatához szükséges kulcs egyforma. Így a kulcs birtokában elvégezhető a

titkosítás és a megfejtés is. Azt az esetet is szimmetrikus kulcsnak nevezzük, amikor nem

ugyanaz a kulcs, ami a dekódoláshoz szükséges, de a dekódoláshoz szükséges kulcs kikö-

vetkeztethető az eredeti kulcsból.

Az ilyen jellegű titkosításoknak két altípusa van: a folyam-, illetve a blokk kódolás.

DIGITÁLIS JOGOK KEZELÉSE

78

Stream (folyam) kódolás

A stream kódolás során egy lépésben a nyílt szöveg egyetlen egységét titkosítjuk úgy,

hogy a kulcs meghatározott részével kombináljuk. Leggyakrabban alkalmazott megoldás a

nyílt szöveg bitjének (vagy byte-nak) és a kulcs elemének XOR operátorral történő műve-

let végrehajtása.

Ha a kulcs hossza hasonló a nyílt szöveg hosszához, akkor nagyon biztonságos titkosí-

tás, de hosszú kulcsok alkalmazása nem mindig megoldható. Ha rövidebb kulcsot többszö-

rözünk az már a biztonság rovására megy.

Blokk kódolás

A blokk kódolás során nem egyetlen egységet, hanem egy blokknak történik a kódolá-

sa, valamilyen a kulcs és a blokk közötti művelet elvégzésével, mely blokkonként lehet

eltérő. A blokkok rendszerint 64 vagy 128 bit hosszúak. Ha a nyílt szöveg nem pontosan

ezen bitszám többszöröse, akkor a szöveg végét véletlen karakterekkel ki szokták pótolni.

A blokk kódolás a nagyobb egységek miatt komolyabb hardverigényű

Feistel-struktúrák

Holst Feistel német emigráns volt, aki az IBM-nél dolgozott. Ő fejlesztette ki a DES-

algoritmus alapjául szolgáló Lucifer-algoritmust.

A Lucifer-algoritmus:

1. Első lépésként az üzenetet bináris számsorrá kell alakítani

2. Majd 64 számjegyű blokkra csoportosítani

3. Ezután meg kell keverni a 64 számjegyet, majd két fél blokkokra kell bontani

– A jobb oldali fél blokk számjegyeit behelyettesítéses módszerrel megcserélik

– Ezután a következő átalakítás történik:

– Jobb_1 = Jobb_0 + Bal_0; Bal_1 = eredeti Jobb_0

– Ezt a módszert a fél blokkokra 16-szor kell elvégezni

A lucifer olyan erős algoritmus volt, hogy a NASA félt, hogy még ők sem fogják tudni

uralni, ezért nyomás hatására 56 bitre csökkentették a kulcsot, de a módszer maradt ugyan-

az, és létrehozták a DES-algoritmust.

DES algoritmus

Az 1976-ban szabványosított DES-algoritmus a blokktitkosítások csoportjába tartozik,

mely 56 bites blokkokkal dolgozik. Alapelve, hogy jól megtervezve a több, egyenként

gyenge titkosítást egymás mögé fűzve egy sokkal erősebb titkosítást kapunk végeredmé-

nyül.

DES egy szubsztitúciós-permutációs hálózat, amely felváltva helyettesíti, majd cserebe-

réli a „betűket”. Tehát hasonlóan a Luciferhez:

1. Első lépésként az üzenetet bináris számsorrá kell alakítani

2. Majd 64 számjegyű blokkra csoportosítani (mely 8 paritásbitet tartalmaz, tehát 56

hasznos bitből áll)

3. Ezután meg kell keverni a 64 számjegyet, majd két fél blokkokra kell bontani

DIGITÁLIS JOGOK KEZELÉSE

79

– A jobb oldali fél blokk számjegyeit behelyettesítéses módszerrel megcserélik

– Ezután a következő átalakítás történik:

– Jobb_1 = Jobb_0 + Bal_0; Bal_1 = eredeti Jobb_0

– Ezt a módszert a fél blokkokra 16-szor kell elvégezni

A dekódolás a művelet fordított végrehajtását jelenti. Ehhez azonban ismerni kell a kul-

csot, ami nehézségek elé állította a módszer széleskörű alkalmazását.

Évtizedekig használt nagyon megbízható kódolás volt.

DES-változatok

3DES

A tripla DES nem más, mint három DES-titkosítás egymásutánja, mellyel 3*56 bitre nő

a kulcshossz, így brute force módszerhez rengeteg idő kellene.

DESX

Az RSA laboratóriuma által kidolgozott eljárás, mely az 56 bites DES kulcsot kiegészíti

két 64-64 bites kulccsal. Az egyik XOR művelettel alkalmazzák a nyílt szöveg blokkra,

majd jön a DES titkosítás, mely után a másik 64 bites kulccsal is elvégzik a XOR művele-

tet a tikosított szöveggel. Így egy 56+64+64 bites kulccsal történt a titkosítás.

AES

Advanced Encryption Standard, a DES utódja 2001 novemberétől. Működése:

„Az AES kódoló algoritmus elsőként a kapott 128 bites (1 blokk) titkosítandó adatot

egy táblázatba rendezi, ezt nevezzük állapotnak vagy állapotmátrixnak. Ezen négyféle

transzformációt hajt végre többször egymás után (ezeket nevezzük köröknek). A transz-

formációk egyike (az „AddRoundKey” elnevezésű) paraméterként olyan adatsorozatot is

használ, amit a kulcsból állít elő a rendszer a kulcskiterjesztési művelet során. Ezáltal a

transzformációk során a műveletek egy része függ a kulcstól, a többinek pedig az a felada-

ta, hogy az egyes kulcsfüggő műveletek között kellően „megkeverje” a titkosítandó adat-

halmazt.

A kulcskiterjesztés

Ahhoz, hogy az „AddRoundKey” művelet a kulcstól függő lépéseket hajthasson végre,

létre kell hozni egy úgynevezett kulcstárat, amely kellő mennyiségben tartalmaz olyan

adatokat, amelyeket a kulcs alapján generálunk. Ezt hivatott elvégezni a kulcskiterjesztés

nevű művelet. Különböző helyettesítésekkel, bájtelforgatásokkal és XOR (kizáró vagy)

műveletekkel az AES annyi adatot származtat a kulcsból, amennyi a későbbi lépések pa-

raméterezéséhez szükséges.

Az állapotmátrix előállítása

Az AES által alkalmazott transzformációk az úgynevezett állapotmátrixon (S) dolgoz-

nak, ami egy 4×4-es, cellánként 1 bájtnyi adatot tartalmazó mátrix. Az első mátrix a

titkosítandó adatból áll össze oly módon, hogy a kapott 128 bites adat 16 darab 8 bites

részre oszlik (ini) és ezek oszloponként töltik fel a mátrixot. A megfelelő elemekre a kö-

vetkezőkben si, j-ként hivatkozunk.

DIGITÁLIS JOGOK KEZELÉSE

80

Az AES-kódolás végeredménye is az állapotmátrixban keletkezik. A kódolt adat szintén

128 bites lesz, amit az állapotmátrixból a kitöltéssel egyező sorrendben bájtonként lehet

kiolvasni.”38

A konkrét titkosítás négy lépés egymás utáni végrehajtása:

1. Bájthelyettesítés

2. Soreltolás

3. Oszlopkeverés

4. Transzformáció

8.3.2 Nyilvános kulcsú rejtjelezés

A nyilvános kulcsú rejtjelezés, vagy más néven az aszimmetrikus titkosításnak nevez-

zük azon titkosításokat, melynél a kódoláshoz használt nyilvános kulccsal nem lehet a

szövege visszafejteni, ahhoz egy egyéni, azaz privát kulcs szükséges.

8.3.3 Diffie és Hellman protokoll

Diffie és Hellman eljárása a diszkrét logaritmuson alapuló nyilvános kulcsú rejtjelezési

rendszerek közé tartozik.

12. kép Whitfield Diffie

13. kép Martin Hellman

38

Csorba Kristóf: Az AES kódolás. <online>

<http://www.biztostu.hu/mod/resource/view.php?id=399>

DIGITÁLIS JOGOK KEZELÉSE

81

Mielőtt megnéznék a módszer lényegét, át kell tekinteni a kriptográfia egyik alap prob-

lémáját: a kulcscserét. Ez már az ókori kriptográfiának is gondot okozott, de az hálózati

alkalmazásoknál rendkívül fontos a megoldása. Lehet-e kulcs nélkül dekódolni egy üzene-

tet? Martin Hellman és Whitfield Diffie találta meg a megoldást. Kitalálták, ha az üzenetet

kódolják, a vevő nem oldja fel a kódolást, hanem saját maga kódtechnikájával kódolja a

kódolt szöveget, majd visszaküldi a feladónak, aki eltávolítja a saját kódját, a visszaküldött

kódolt üzenet a fogadó kódrendszerének megfelelően dekódolva már adja is az eredeti

üzenetet. Ezáltal megvalósították a kulcs ismerete nélküli kódolt üzenet küldését és felol-

dását.

Elgondolásuk zseniális, azonban nem szabad elfeledkezni a műveleti sorrendről.

Diffie és Hellman a diszkrét logaritmusban látták a megoldást

„diszkrét logaritmus: Legyen p prímszám és r egy modulo p primitív gyök. Az r alapú,

p modulusú expr,p moduláris exponenciális függvényt, amely Zp−1-ről Zp*-re képez,

expr,p(a)=ra mod p-vel definiáljuk. Az inverz függvényét diszkrét logaritmusnak nevez-

zük, ez rögzített p és r esetén az expr,p(a) értéket a-ra képezi. Fennáll, hogy

a=logrexpr, p(a) mod p.

3. Diffie és Hellman szerinti kulcscserére vonatkozó protokoll”39

8.3.4 RSA

A RSA rövidítés a három megalkotójának nevéből származik:

– Ron Rivest

– Adi Shamir

– Leonard Adleman

39

Jörg Rote: Kriptográfia. – In: ELTE elekronikus könyvtára.

<online> < http://compalg.inf.elte.hu/~tony/Elektronikus/Informatikai/03-04H.xml >

DIGITÁLIS JOGOK KEZELÉSE

82

14. kép Ron Rivest

15. kép Adi Shamir

16. kép Leonard Adleman

A RSA lényege, hogy mindenkinek a feladónak és a fogadónak is van egy nyilvános

kulcsa és egy titkos kulcsa. Ezek a kulcsokat egy program állítja elő mindenkinek a saját

gépén. A két kulcs egyszerre jön létre. A titkos kulcsot csak mi tudjuk, a nyilvános kulcsot

megadjuk a fogadónak, de bárki veheti az adást, nem fenyeget az üzenet leleplezése. A két

DIGITÁLIS JOGOK KEZELÉSE

83

kulcs egymást kiegészítve működik mindkét irányba, a nyilvános kulccsal kódolt szöveget

csak a titkos kulcs nyitja ki, és fordítva, a titkos kulccsal lezárt szöveget csak a nyilvános

kulccsal nyithatjuk ki.

A gyakorlatban az történik, hogy a küldő az üzenetet kódolja a saját titkos kódjával,

majd a nyilvános kóddal is kódolja az előbb kódolt üzenetet. A címzett a kapott levelet

először kinyitja saját titkos kulcsával, majd a feladó nyilvános kulcsával ellenőrzi, hogy a

levelet valóban a feladóként szereplő személy küldte.

Matematikai háttere:

A RSA algoritmusának függvénye:

m = a^e mod n

a = m^d mod n

Ahol

e,n számpáros a nyilvános kulcs,

d,n számpár a titkos kulcs

a a nyílt szöveg

m a titkos üzenet.

8.3.5 Támadási lehetőségek

A faktorizálás feltörésén alapszik a módszer gyengesége. Mivel ez azonban nem egy

könnyű terület: egész számok faktorizációjának problémája tömören megfogalmazva azt

jelenti, hogy meg kell határozni egy adott összetett szám prímosztóit. De természetesen

nincs megoldhatatlan feladat. Az 1977-ben bejelentett RSA-kódolást 1994-ben egy hatszáz

önkéntesekből álló csapat törte fel, akik mindannyian vállalták, hogy a számítógépük a holt

időkben részt vesz a kulcs feltörésének számításában. Azonban ekkor a kulcs 10129

nagysá-

gú szám volt. Napjainkban jóval nagyobb kulcsértékkel védik anyagaikat.

8.3.6 PGP, GnuPG.

PGP

A RSA algoritmusának feltalálása után 15 évig titokban tartották a módszert és 1991-

ben Phil Zimmermann, aki úgy gondolta mindenkinek joga van ismerni a nyílt forráskódú

titkosítást, feltette internetre a módszert, és PGP-nek (Pretty Good Privacy rövidítéséből,

mely egy akkori rádióműsor címe alapján). Bár Zimmermannt bíróság elé állították, neki

köszönhetően több millióan használják az eljárást. Bár továbbfejlesztették, de alapvetően

PGP alapú titkosítást a használ az Internet Explorer és Netscape is.

Azonban a kormány még mindig alkalmaz megkötéseket, és pl. az USA korlátozza a 40

bitnél hosszabb kulcsot használó rendszerek exportját. USA-n belüli használatra engedé-

lyezi, de az országon kívülre nem.

DPG

Az Open SSL csapata által alkotott PGP alapú titkosítás azzal a különbséggel, hogy

nem Amerikában készítették, így nem vonatkozik rájuk a korlátozás.

DIGITÁLIS JOGOK KEZELÉSE

84

GnuPG

A GnuPG GNU Privacy Guard a PGP nyílt forrású megvalósítása. Nyilvános kulcson

alapuló titkosítási rendszer, melynek több mint 70 parancssora van, és van belső parancs-

sora is. A számos operációs rendszerre lefordítható titkosítás nagyon népszerű.

8.4 ÖSSZEFOGLALÁS

A leckében található algoritmusok alaposabb megértéséhez érdemes elmerülni a mate-

matikai képletek elemzésében, melyet ajánlok minden olvasó figyelmébe. Remélhetőleg

sikerült elérni a lecke célját és érthetően bemutatni az ismertetésre került algoritmusokat.

8.5 ÖNELLENŐRZŐ KÉRDÉSEK

6. Mi a különbség a stream (folyam) és blokk kódolás között?

7. Mi a lucifer algoritmus?

8. Foglalja össze a DES kódolás működését!

9. Milyen kódolást használ a DESX?

10. Foglalja össze az AES kódolás működését!

DIGITÁLIS JOGOK KEZELÉSE

85

9. A SZERZŐI JOGOK VÉDELMÉT SZOLGÁLÓ DIGITÁLIS TECHNOLÓGIA

9.1 CÉLKITŰZÉS

Mindenki megismerhette a szerzői jog szabályozását, azonban ennek betartatása, még

inkább a visszaélések elkerülése a digitális világban kiemelt szerepet kap. A lecke célja

bemutatni Európai Unió alapelveit, valamint a megfelelés problémáit és törekvéseit.

9.2 TARTALOM

A lecke a szerzői jogok érvényesítése elektronikus és digitális környezetben nyitó gon-

dolatai után bemutatni a világ eddigi törekvéseit a jogok betartatására, majd megismerhet-

jük az Európai Unió irányelveit. Megismerkedhetünk az irányelvek betartására elindított

módszerekkel, például a BSA-szervet kiépítésével, az azt ért támadásokkal, vádakkal

együtt, illetve az Európai Tanács rendelkezéseivel.

A lecke egy kitekintéssel zárul, és spanyol, francia, cseh, lengyel példákat mutat be.

A lecke fejezetei:

– A szerzői jogok érvényesítése elektronikus/digitális környezetben

– Első szabályzások

– Az Európai Unió irányelvei

– BSA

– Az Európai Tanács rendelkezései

– Eltérő megoldások

9.3 A TANANYAG KIFEJTÉSE

9.3.1 A szerzői jogok érvényesítése elektronikus/digitális környezetben

„A szerzői jogok védelme örök probléma a társadalomban: biztosítani kell, hogy akik

értékes tartalmat állítanak elő, megkaphassák érte a jussukat. Az analóg világban a prob-

lémát egyszerűen lehetett kezelni, mivel a másolás közben a mű minősége romlott, így aki

igazi minőségre vágyott, annak muszáj volt fizetnie a tartalomért. A digitális világban

azonban már más a helyzet, a digitális másolat minősége egy az egyben megegyezik az

eredeti mű minőségével. Szükségszerű tehát, hogy a tartalmat védjük, a tartalomhoz köthe-

tő jogokat pedig kezeljük. Ez a védelem és jogkezelés a DRM (Digital Rights Manage-

ment).” Olvashatjuk a DRM technológiák40

című tanulmányban.

A mai DRM technológia kialakításának azonban voltak előzményei. Még ma is vita

tárgya, hogy érett-e erre a társadalom? Azonban szükség volt valamilyen jogi védekezés

megalkotására, ugyanis a digitális technika eszközök, lehetőségek, illetve az ebben rejlő

anyagi lehetőségek kihasználásának széles köre miatt fontos volt a lépések meghozatala.

Nehezíti a jogalkotást, illetve a probléma kezelését, hogy41

40

Fehér Gábor – Polyák Tamás – Oláh István : DRM technológiák,

<online><http://www.hiradastechnika.hu/data/upload/file/2008/2008_11/HT0811_5.pdf> 41

Spránitz Gergely: Digitális tartalmak szerzői jogi védelme online környezetben. In: Iparjogvédelmi és szer-

zői jogi szemle. <online> < http://www.mszh.hu/kiadv/ipsz/200708-pdf/05.pdf >

DIGITÁLIS JOGOK KEZELÉSE

86

− Nemzetközi problémával állunk szemben. A digitális anyagokkal történő vissza-

élés, a másolt anyagok terjesztése nem áll meg az ország határain belül, még a ké-

zen fogható informatika eszközök esetében sem (pl. CD-ROM), de az internet adta

visszaélések több országon át történő átívelése még gyakoribb: egy adott szerző

művének más országban üzemeltett illegális szerverről történő letöltése egy har-

madik országban elő személy által, jól tükrözi a problémában rejlő nehézségeket.

− Ugyanilyen gondot jelent, hogy nincs egységes nemzetközi jogi szabályozás. A

legtöbb ország próbálja kezelni a helyzetet, de teljesen eltérő módszerekkel. Ennek

oka a kultúrák eltérő büntető és polgárjogi szokásaiból is fakad, elég arra gondolni,

hogy vannak államok, akiknél a magatartásra alapozzák a büntető jogi lépéseket,

míg más országokban az eredményre alapoznak.

9.3.2 Első szabályzások

Ha megnézzük a szabályozás nemzetközi hátterét, akkor kezdjünk azzal az esettel, ami-

kor olyan országgal lép fel szerzői jogi vita, amely nem tagja a berni egyezménynek, és

Magyarországnak nincs kétoldalú kiadatási engedélye. Ilyen esetben mindkét állam jog-

rendszerének érvényessége is fennállhat, a jogrendszerek ütköznek, nemzetközi kollízió

(jogszabály ütközés) jön létre. Ennek feloldására a nemzetközi kollíziós szabályban megje-

lölik azt a jogszabályt, mely feloldja ezen ütközést. Jelen esetben erre a nemzetközi ma-

gánjogról szóló 1979. évi 13. törvényerejű rendelet vonatkozik, melynek értelmében annak

az államnak a szerzői jogi szabályozása szerint kell eljárni, ahol a védelmet kérik.

Ha már említésre került, akkor alaposabban is nézzük meg a Berni Uniós Egyezményt.

Ennek lényege, hogy egy nemzetközi dokumentum, melyben valamennyi számítógépes

bűncselekményre előírják a hatósági, bűntető jogi kötelezettséget, konkrétan a Berni Uniós

Egyezmény egyfajta minimumstandardot határoz meg az egyes tagállamok jogalkotásának

Az Egyezményt 1886-ban hozták létre, az irodalmi és művészeti művek védelmére, 140

tagország részvételével.

100 évvel később Genfben hozták létre a „WIPO Szerzői Jogi Szerződés”, melyhez

csatlakozó államok vállalták, hogy betartják a Berni Egyezmény 1-21. cikkeiben és függe-

lékében foglalt rendelkezéseket, 2010-re 184 ország csatlakozott a szerződéshez. Az orszá-

gok listája megtekinthető: http://www.wipo.int/members/en/ A WIPO az ENSZ szakosított

intézménye.

DIGITÁLIS JOGOK KEZELÉSE

87

17. kép WIPO tagintézményei

A következő megemlítendő megállapodás a TRIPS-megállapodás, a Szellemi Tulajdon-

jogok Kereskedelmi Vonzatairól szóló Megállapodás, mely 1995. január 1-jén jött létre, és

egy nagyon széleskörű (sokak szerint a mai napig a legszélesebb körű) szellemi tulajdon-

nal foglalkozó megállapodás, mely kitér a szerzői jogokra, a szomszédos jogokra (a hang-

felvétel előállítói, előadók, rádió és televízió szervezeteket érintő jogokra). A TRIPS a

WTO (Kereskedelmi Világszervezet (World Trade Organization)) tagállamai között létre-

jött megállapodás, melyet a tagországok folyamatosan megújítanak, előírásait frissítik, és

próbálják minél inkább a digitális gazdaság területére illeszteni. „A TRIPS-megállapodás

védelemben részesíti a programokat forráskód és gépi kód formájában is, továbbá az iro-

dalmi műveknek kijáró védelmet tartja esetükben követendőnek a BUE alapján, valamint

III. része rendelkezik általánosságban a korrekt és méltányos eljárásról, a bizonyítási rend-

szerről, az ideiglenes rendelkezések között azonnali, hatékony, megelőző jellegű eljárást ír

elő. A 61. cikkben rendelkezik a bűntető eljárás megindításának követelményéről, a szán-

dékos védjegyhamisítás és az üzletszerű bűnelkövetés esetén büntetés alkalmazásáról, a

házkutatásról, az illegális tárgy lefoglalásáról, elkobzásáról és megsemmisítéséről.

Sajnálatos módon a megállapodás – egyébként ésszerű okokból kifolyólag – nem hatá-

roz meg jogkövetkezményeket, illetve ezek mértékét, hanem csak annyit mond, hogy a

kilátásba helyezett joghátrányok között kell lennie a pénz- és a szabadságvesztés büntetés-

nek, és a szankcióknak illeszkedniük kell a nemzeti büntetőjog rendszerébe, és kellő visz-

DIGITÁLIS JOGOK KEZELÉSE

88

szatartó erővel kell bírniuk. A TRIPS elődeinél már jóval előremutatóbb a büntetőjog terü-

letén, de rendelkezései sok esetben csak alkalmazandó keretet biztosítanak a tagállamok-

nak, amelyek önállóan gondoskodnak azok kitöltéséről...” olvashatjuk Spránitz Gergely

véleményét a TRIPS megállapodásról. 42

9.3.3 Az Európai Unió irányelvei

Az Európai Uniónak külön irányelvei vannak a különböző digitális tartalmak szabályo-

zására.

− Az 91/250/EGK irányelv a számítógépi programok védelméről anyagban a Berni

Egyezményt kiterjesztik a számítógépes programokra is, „Ennek az irányelvnek a

rendelkezései szerint a tagállamok a számítógépi programokat az irodalmi és mű-

vészeti művek védelméről szóló Berni Egyezmény értelmében vett irodalmi mű-

ként szerzői jogi védelemben részesítik. Ennek az irányelvnek az alkalmazásában a

„számítógépi programok” fogalma magában foglalja azok előkészítő dokumentá-

cióját is.”43

− 92/100/EGK irányelv a bérleti jogról és a haszonkölcsönzési jogról, valamint a

szellemi tulajdon területén a szerzői joggal szomszédos bizonyos jogokról. 1992

novemberében megalkotott irányelvek alapján „A bérbeadás és haszonkölcsönbe

adás engedélyezésének, illetve megtiltásának kizárólagos joga megilleti:

– a szerzőt, műve eredeti vagy többszörözött példányainak tekintetében,

– az előadóművészt, előadásának rögzítése tekintetében,

– a hangfelvétel-előállítót, hangfelvételei tekintetében,

– a film első rögzítésének előállítóját, filmje eredeti és többszörözött példányai

tekintetében. Ezen irányelv alkalmazásában „film” a hanggal kísért vagy hang

nélküli filmalkotás, audiovizuális mű vagy mozgókép.

Ezen irányelv alkalmazásában a filmalkotás vagy audiovizuális mű főrendezőjét a

mű szerzőjének vagy egyik szerzőjének kell tekinteni. A tagállamok rendelkezhet-

nek úgy, hogy egyéb közreműködők szintén szerzőnek minősülnek.”44

Ezen felül irányelvek határoz meg a rögzítésről, a nyilvánosság felé történő közvetí-

tésről és sugárzásról, valamint terjesztésről.

− 93/98/EGK irányelv a szerzői jog és egyes szomszédos jogok védelmi idejének

összehangolásáról irányelvekben került megfogalmazásra a védelmi idő 70 éves,

illetve 50 éves tartalma, és kifejtésre, hogy mely esetekben melyiket kell használni.

− 2001/29/EGK irányelv az információs társadalomban a szerzői és szomszédos jo-

gok egyes vonatkozásainak összehangolásáról irányelvben az előző 1993-as irány-

elveket jelentősen módosítják és „véglegessé” teszik.

42

Spránitz Gergely: Digitális tartalmak szerzői jogi védelme online környezetben. In: Iparjogvédelmi és szer-

zői jogi szemle. <online> < http://www.mszh.hu/kiadv/ipsz/200708-pdf/05.pdf > 43

A TANÁCS 91/250/EGK IRÁNYELVE (1991. május 14.) a számítógépi programok jogi védelméről. – In:

Az Európai Közösségek Hivatalos lapja. L 122.sz. (1991.05.17) 44

A TANÁCS 92/100/EGK IRÁNYELVE (1992. november 19.) a bérleti jogról és a haszonkölcsönzési jog-

ról, valamint a szellemi tulajdon területén a szerzői joggal szomszédos bizonyos jogokról. – In: Az Európai

Közösségek Hivatalos lapja. L 346. Forrás: <online><

http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CONSLEG:1992L0100:20010622:HU:PDF >

DIGITÁLIS JOGOK KEZELÉSE

89

− 2004/48/EK irányelv a szellemi tulajdonjogok érvényesítéséről, melyben meghatá-

rozzák, mi a bizonyítéka, hogy valaki szerzője egy műnek (elég ha a neve fel van

tüntetve a művön), kinek milyen adatszolgáltatási kötelezettsége van visszaélés

esetén, hogy mi tekinthető bizonyítéknak, illetve milyen óvintézkedéseket kell

megtenni az eljárás lefolytatásának ideje alatt, illetve hogyan történik a kártérítés

folyamata.

Azzal, hogy Magyarország csatlakozott az Európai Unióhoz, törvényeiben is megfi-

gyelhető (meg kell, hogy történjen) a jogharmonizáció, így az olvasó is érezheti, hogy az

első leckékben tárgyat aktuális szerzői jogi törvény szövegében fellelhetőek ezen irányel-

vek, azaz a szerzői jogi törvény Európai Uniós irányelvekkel való összhangja Magyaror-

szágon megvalósult.

9.3.4 BSA

Napjainkban az Egyesült Államok tesz meg leginkább mindent azért, hogy az elektro-

nikus/digitális környezetben megvalósuló jogsértést büntesse. Első sorban a szoftverkalóz-

kodást, azonban a büntető jog nem része az Európai Unió jogalkotásának, ezért az Európai

törvények nem is erre helyezik a hangsúlyt. Emiatt a következő fejezetben tárgyalásra ke-

rülő DRM is megosztja az Európai Államokat. Az Amerikai törekvés hatására jött létre a

BSA (Business Software Alliance), mely a legnagyobb szoftver és hardvergyártó cégek

érdekeiben hoztak létre, ezek a cégek adják az anyagi hátterét, és feladata, hogy fellépjen

az illegális szoftverfelhasználás ellen.

18. kép A BSA weboldala

DIGITÁLIS JOGOK KEZELÉSE

90

Több mint 80 országban működik a BSA, és tizenegy nagyvárosban tart fenn önálló

irodát. A BSA feladata lenne, hogy tájékoztatással érjék el, hogy a felhasználók jogtiszta

szoftvereket használjanak. Mivel nincs hatósági bizonyítványa, és nincs joga semmiféle

jogi lépések megtételére, csak akkor ellenőrizheti egy-egy céget, vagy magán személyt, ha

azok önként hozzájárultak. Sok kritika éri a BSA tevékenységét, mivel leginkább a megfé-

lemlítés eszközeit használja (pl. bilincsbe vert emberek a plakátjain), illetve a rendőrséggel

történő összefonódása miatt, valamint sokak szerint azon cégek érdekeit védi, akik a szer-

vezet tagjai, nem pedig a helyzet megoldása a célja, és nem ajánl ingyenes szoftvereket,

vagy egyéb alternatívákat.

9.3.5 Az Európai Tanács rendelkezései

Az Európai Unióban is megfigyelhető a szigorodás a digitális visszaélésekkel szemben.

Míg 1999-ben egy ajánlást dolgozott ki, ahol a szoftverkalózkodást, a számítógéppel elkö-

vetett bűncselekményt, illetve a számítógépes rendszerek ellen elkövetett bűncselekmé-

nyeknél, abban az esetben, ha vagyoni haszonszerzés miatt követték el a cselekményt,

akkor ajánlja a kriminalizációs következményt. 1999-ben több éves cselekvési ütemtervet

dolgoz ki, melynek a célja hogy visszaszorítsák a számítógépes bűnözést.

Az Európa Tanács eddigi legkiemelkedőbb lépése a 2001. november 23-án elfogadott,

„A számítógépes bűnözésről szóló egyezmény”, amely kriminalizációs kötelezettséget

támaszt a tagállamokkal szemben minden olyan számítógépes bűncselekményre nézve,

amely valamennyi, nemzetközi egyezménybe foglalt jogot sért. Az egyezmény a bűncse-

lekménnyé minősítés minimális feltételeként határozza meg a szándékosságot, az elkövetés

kereskedelmi mértékét és annak számítógépes rendszer útján történő megvalósulását, ám

hatékonyságát tekintve e cikkel szemben is vannak fenntartások, hiszen még ez sem fo-

galmaz meg egységes büntetési tételeket. A nemzetköziség fokozott figyelembevételét

mutatja, hogy a dokumentum rendelkezik a joghatóságról, szorgalmazza a büntetőeljárás

gyorsítását, a bizonyítás könnyítését, a számítástechnikai adatok lefoglalását, átvizsgálását,

és a szükséges információk vonatkozásában közlési kötelezettséget támaszt. Garanciális

jelentőségű a dokumentum 15. cikke, hiszen az arányosság elve és az emberi jogok feltét-

len érvényesülését írja elő. Az egyezmény további célja, hogy elősegítse a jogsegélyfajták

jobb gyakorlati érvényesülését.

Megemlítendő még a 2004. március 9-én elfogadott 2004/48/EK direktíva, mely kímé-

letlen szigorral lép föl a szoftverkalózok ellen, a jogszabály a gyanúsítottnál, a hatóságok

beleegyezésével tartható házkutatás tekintetében szolgál újdonsággal az eddigi EU-

direktívák sorában.”45

9.3.6 Eltérő megoldások

A gyakorlatban azonban Európában sem egységes a törvényekhez való hozzáállás.

Vannak ahol enyhébben lépnek fel, és a felhasználók szemszögére helyezik a hangsúlyt és

még a DRM megkötéseit is túlzónak tartják, más országokban pedig komoly büntetőjogi

következményeket vezettek be. Illenek például:

45

Spránitz Gergely: Digitális tartalmak szerzői jogi védelme online környezetben. In: Iparjogvédelmi és szer-

zői jogi szemle. <online> < http://www.mszh.hu/kiadv/ipsz/200708-pdf/05.pdf >

DIGITÁLIS JOGOK KEZELÉSE

91

− Franciaországban engedett a kormány a szórakoztatóipar nyomásának és 2010. ja-

nuár 1-től akár 2 év börtönt és 300 eurós pénzbírságot is kaphat az a magánsze-

mély, aki illegálisan tölt le jogvédett anyagokat. Ez a személyiség jogokat jócskán

felvető (hiszen ehhez figyelni kell a magánszemélyek internetezési szokásait) az

Európai Parlament nem tetszése ellenére került bevezetésre Franciaországban, rá-

adásul bírósági végzés nélkül is végrehajtható az ítélet. (A teljesség kedvéért, a fo-

lyamat nem rögtön a börtönbüntetéssel kezdődik, előbb az illegális kalózkodáson a

kapott személyt e-mailben figyelmeztetik, majd postai levélben hívják fel illegális

cselekedetére a figyelmet, ha ennek ellenére újabb tevékenységen kapják, akkor 1

évre minden internet szolgáltatónál letiltják az internet hozzáférést, és a következő

lépés a komolyabb pénz és börtönbüntetés).46

− A Spanyol kormányra is hatással volt a panaszkodó szórakoztatóipar (aki bevallása

szerint euró milliókat veszítenek az illegális letöltések miatt) és azt a megoldást

választotta, hogy azon weboldalak ellen indít támadást, akik illegális letöltési lehe-

tőségeket reklámoznak, felszólítják őket tevékenységük felhagyására, vagy egysze-

rűen bezárják az egész weboldalt.47

Nem csak ilyen eltérő példákat lehet hozni: a lengyel, a cseh törvények például nagyon

hasonlóak a magyar rendszerhez, és összességében Magyarországon a törvényi szabályo-

zás e téren elfogadhatónak mondható, nem tartozunk a kirívóan szigorú fellépéssel műkö-

dő országok közzé, de a megfelelő jogszabályok az Uniós elvárásokkal összhangban van-

nak.

9.1 ÖSSZEFOGLALÁS

A leckében megismerhettük, hogy a probléma nem új keletű és több szervezet is dolgo-

zik a szerzők jogainak védelmén. Magyarország szabályozása megfelelőnek tekinthető.

9.2 ÖNELLENŐRZŐ KÉRDÉSEK

1. Foglalja össze a jogalkotás problémáit?

2. Mi a Berni Uniós Egyezmény?

3. Mi a WIPO Szerzői Jogi Szerződés?

4. Mi a BSA feladata?

5. Milyen a társadalom hozzáállása a BSA-hoz?

46

Reszkessetek, francia kalózok! -: IT Bussiness

<online><http://www.itbusiness.hu/hirek/legfrissebb/reszkessetek_francia_kalozok.html > 47

Illegális internetletöltések elleni intézkedések. –In : IT Bussiness <online><

http://www.itbusiness.hu/hirlevel/itsecurity_today/2010-01-13_it_security_today_1733.html >

DIGITÁLIS JOGOK KEZELÉSE

92

10. A DIGITÁLIS JOGKEZELÉS

10.1 CÉLKITŰZÉS

A lecke célja a szerzői jogok törvényi hátterének megismerése, illetve a kriptográfiai

módszerek megismertetése után a szerzői jog védelmére szolgáló eszközök bemutatása, a

használható digitális jogkezelés megismertetése.

10.2 TARTALOM

A digitális jogkezelés a DRM áll a lecke központjába, mégpedig meg ismerhetjük fo-

galmát, és azon területek melyre kiterjed az alkalmazása. A gyakorlatban a DRM nagyon

sok szférát érint a tartalomszolgáltatójától kezdve a hardvergyártókon át a fogyasztókig,

mindenki találkozik a DRM-technológiával. A DRM megítélése nem egységes, sokan más

módszert használnának. Hogy miért arra is választ kapunk a leckéből.

A lecke második része bemutatja a digitális jogkezelő rendszer eszköztárát és megis-

merkedhetünk a DOI fogalmával, a digitális vízjellel, a digitális aláírással, valamint a leíró

nyelvekkel és eszközökkel.

A lecke fejezetei:

– A digitális jogkezelés fogalma

– DRM a gyakorlatban

– A DRM szereplői

– Kifogások a DRM alkalmazása ellen

– A digitális jogkezelő rendszerek célja és eszköztára

– A Digital Object Identifier (DOI)

– A digitális vízjel

– Titkosítás, hitelesítés, digitális aláírás

– Leíró nyelvek

– Eszközök

10.3 A TANANYAG KIFEJTÉSE

10.3.1 A digitális jogkezelés fogalma

A DRM (Digital Rights Management) rendszerek összessége melyek célja a kiadók

számára megvalósítani, hogy ők irányítsák a kezükben lévő tartalmat. A DRM-technológia

a szerzői joggal védett digitális tartalmakat azonosítja és leírja. Alkalmazásával megadha-

tó, hogy a tartalomhoz milyen

− lehetőségek (megtekinthető legyen, egyszer nyomtatható legyen, nyomtatható le-

gyen többször, másolható legyen stb.)

− és korlátozások kapcsolódjanak (csak megtekinteni lehessen semmi mást ne

(nyomtatás, mentés), csak egyszer lehessen nyomtatni, többször nem stb.).

A DRM nem egy file, hanem jogokat vásárolunk a végrehajtható műveletekre.

A DRM alkalmazásával megvalósítható, hogy a kiadók anyagi érdekei ne sérüljenek, il-

letve a tulajdonosok érdekét védő szerzői jogok, azaz a digitális tartalom védelme is betar-

tásra kerüljön. Ezen felül a biztonságos környezet megteremtésével az e-kereskedelemre is

jótékony hatással van, mivel biztosítja a legális sokszorosítást, terjesztést.

DIGITÁLIS JOGOK KEZELÉSE

93

Nézzük meg a fogalom pontos meghatározását, még pedig Tószegi Zsuzsa válogatásá-

ban három definíciója a DRM-nek:

„Az Amerikai Könyvtárak Szövetsége (The American Library Association = ALA) a kö-

vetkezőképpen fogalmaz: a DRM-technológia célja, hogy ellenőrizze a hozzáférést, nyo-

mon kövesse és korlátozza a digitális művek felhasználását.

A felhasználók jogaiért és a szólásszabadságért küzdő alapítvány, az Electronic

Frontier Foundation definíciója szerint: a digitális jogkezelő technológiák célja a jogtulaj-

donosok által birtokolt szellemi tulajdon felhasználására irányuló ellenőrzés fajtáinak

és/vagy hatályának a növelése.

A World Wide Web működésének hatékonyabbá tételén munkálkodó W3C konzorcium

azt veti föl, hogy a DRM sokkal inkább a szerzői jogok digitális kezeléséről, mintsem a

digitális jogok menedzseléséről szól; majd a W3C által szervezett munkacsoport anyaga

megállapítja, hogy a DRM mindazt a technológiát, eszközt és eljárást jelenti, amelyekkel a

digitális tartalom kereskedelme során védik a szellemi tulajdont.

Egy hazai szakértői anyag alapján a következő magyarázatot adhatjuk meg: a különbö-

ző DRM-technológiák célja a szerzői jog által védett digitális tartalom meghatározása,

azonosítása, és a törvény által előírt szabályok betartatása. A DRM a védett digitális tar-

talmak illegális terjesztése ellen kifejlesztett műszaki eljárások rendszere, amely

− korlátozza, illetve megakadályozza a jogosulatlan hozzáférést a jogvédelem alatt

álló tartalmakhoz;

− lehetővé teszi a felhasználás engedélyezését, a tartalomátvitelt a jogosulttól a fel-

használóig, és a felhasználási díj elszámolását

A fentiek alapján a legegyszerűbben talán a következőképpen lehet a Digital Rights

Management fogalmát meghatározni: a DRM a digitális tartalmakhoz való hozzáférést

lehetővé tevő, illetve szabályozó technikai, műszaki, hardver- és szoftvereszközök össze-

foglaló neve.”48

Napjainkra azonban kibővült a DRM kezdeti tartalma, ma már DRM fogalma:

„minden kézzelfogható és absztrakt dolog minden jogi vonatkozásának leírása, azonosí-

tása, elemzése, kereskedelme, védelme, monitorozása, követése és érvényesítése. Ebben a

szemléletben nem a tartalom áll a középpontban, hanem a jog, és a DRM nem „a digitális

jogok kezelése”, hanem „a jogok digitális kezelése” – azaz minden jog kezelését jelenti, és

nemcsak azt, ami a digitális tartalmak engedélyeihez köthető.”49

Azaz a DRM túl mutat a másolás védelmén és a technikai megoldásokon (természete-

sen az is fontos része), és annak az eszköze, hogy betarthassuk, hogy a szerzők megkap-

hassák megérdemelt jogos jövedelmüket.

Ezt alapvetően kétféleképpen érheti el

− Titkosítással, a tartalom olyan kódolásával, melyet csak az arra jogosultak érhet-

nek el.

− Jelöléssel, melynek során a tartalmat ellátják valamilyen jellel pl. vízjellel, amely-

nek a feladata, hogy jelezze az adott tartalom védelem alatt áll.

48

Tószegi Zsuzsanna: A szerzői jogok védelmét szolgáló digitális technológia. – In: TMT, 53. évf. (2006) 10.

sz. <online>< http://tmt.omikk.bme.hu/show_news.html?id=4533&issue_id=476 > 49

Kelemen László: Jogok digitális kezelése. –In: It Bussiness online.

< http://www.itbusiness.hu/hetilap/tech/Jogok_digitalis_kezelese.html >

DIGITÁLIS JOGOK KEZELÉSE

94

„A DRM nem egy jogszabályon alapuló engedélyezési jog gyakorlása, nem a szó szo-

ros értelmében vett jogkezelés; hanem tulajdonképpen egy tartalomeladást és felhasználást

ellenőrző rendszer, vagyis itt a „jogkezelésről” nem szerzői jogi, hanem inkább informati-

kai értelemben beszélhetünk, ezért helyesebb lenne a DRM esetében a „digitális jogosult-

ságkezelés” 25 kifejezést használni. A DRM jogszabályi környezetét a fent említett WCT

illetve WPPT szerződések és az INFOSOC-irányelv megfelelő paragrafusai még csak kör-

vonalazzák. Célja az Szjt.-ben meghatározott szellemi termékek felett az engedélyköteles

felhasználások jogosítása, ill. megtiltása, azaz a jogosulatlan hozzáférés megakadályozása,

továbbá a szerző által meghatározott jogok ill. korlátozások betartatása a felhasználóval.

Ennek értelmében a DRM-nek nem célja, hanem feltétele, hogy a jogtulajdonos eldöntse a

jogokat, hisz a DRM egy eszköz ahhoz, hogy a létrehozó meghatározhassa ki mit tehet ill.

nem tehet a dokumentummal (ellenben a szerzői joggal, ahol a jogszabály sok korlátot

emel ennek). Ha azonban e technológia segítségével szubjektíven és önkényesen a jogi

értelemben nem engedélyköteles felhasználásokat is engedélykötelessé teszik vagy a sza-

bad felhasználások körét korlátozzák, úgy nem tekinthetjük a DRM-et a szerzői jog részé-

nek, s természetesen digitális jogkezelőnek sem.

Szintén nem célja, hanem feltétele a DRM technológiának az autentikáció, azaz a fel-

használó azonosítása (pl. chipkártyával, hardverkulccsal), vagy fizetős tartalom esetén a

fizetés megoldása.”50

10.3.2 DRM a gyakorlatban

A gyakorlatban a DRM rendszerek kriptográfiai megoldások sokaságát alkalmazzák a

tartalmakhoz történő jogszerűtlen hozzáférés megakadályozása céljából. A digitális tarta-

lom titkosítására hozzárendelnek egy licencet a tartalomhoz. Így az független az adathor-

dozójától, a CD, DVD, BD bármivel lejátszható, de ha a lejátszó eszközhöz, vagy egy

adott szoftverhez nincs hozzárendelve a licenc, akkor nem képes a tartalmaz megjeleníteni

(vagy majd látni fogjuk a technikai kivitelezéseket, hogy sok esetben engedik a megjelení-

tést, csak sokkal rosszabb minőségben).

A folyamatot jól szemlélteti az e-könyveknél alkalmazott klasszikus DRM-rendszer

működése:

50

AMBERG Eszter: A szerzői jog és a digitális szerzői jogkezelés. – In: Könyvtári Figyelő, 51. évf. (2005.) 3.

sz. <online>< http://www.ki.oszk.hu/kf/index.php >

DIGITÁLIS JOGOK KEZELÉSE

95

4. Klasszikus DRM-rendszer

„A tartalomért felelős szerver első lépésben olvashatatlanná alakítja át a védeni kívánt

digitális tartalmat, a DRM tömörítő segítségével. Kérésre a licencszerver létrehozza a

szükséges licencet, a felhasználói hitelesítéshez és a tartalomértelmezéshez szükséges kul-

csokat, számításba véve a különböző ismertető jeleket (felhasználó, vagy eszközgép) és a

különböző jogokat. Amennyiben a felhasználó egy DRM által védett tartalomhoz szeretne

hozzáférni, a DRM vezérlőegység azonnali licenckéréssel fordul a licencszerver felé. A

megjelentető szoftver hitelesség és integritás azonosítása esetében, a védett tartalom a li-

cencben megfogalmazott kulcsok segítségével dekódolja, majd a megjelentető szoftver

újra olvashatóvá teszi a tényleges tartalmat.”51

Ha nem e-könyvekről van szó, akkor nem kell szervergép a licenc feloldásához. Ezen

esetekben a hardvergyártó cégek vásárolják meg a titkosító eljárás licencét, és megkapják a

dekódoláshoz szükséges információkat, áramköröket, melyeket már fizikai szinten beépí-

tenek az eszközeikbe, ha szeretnék, hogy az ő eszközüket használhassák a felhasználók az

adott DRM-technológiával ellátott tartalom megtekintésére. A kiadók, lemezgyárak, hang

– és filmstúdiók hasonló képen beépítik rendszerint már a gyártás során a CD, DVD, BD

lemezekbe a védelmet, vagy a tartalmat kódolják az adott eljárással, és úgy írják ki a leme-

zekre.

51

Digital Rights Management – Digitális jogok kezelési rendszerei (DRM) <online>

< http://www.ebookpublisher.biz/hu/magyar-ebook-blog/2009/04/07/digital-rights-management-digitalis-

jogok-kezelesi-rendszerei-drm/ >

DIGITÁLIS JOGOK KEZELÉSE

96

Rendszerint a gyártókat arra kényszerítik, hogy időnként 1-1,5 évenként frissítsék a

hardver eszközök DRM védelmére szolgáló kódját, melyet rendszerint RMS-ben küldenek

el az eszközök számára.

10.3.3 A DRM szereplői

A DRM technológia több szereplőt is érint, áttekintésükkel magáról a DRM működésé-

ről is képet kapunk.

− „Tartalom-előállítók: Idesorolhatóak a művészek és filmstúdiók, akik a tartalmakat

előállítják. Az ő érdekük, hogy minél többet értékesítsenek a jogvédett tartalomból,

és hogy minél ismertebbek legyenek. Van azonban példa már arra is, hogy az elő-

állítók (általában maguk az előadók) hajlandóak lemondani az értékesítésből szár-

mazó közvetlen bevételről a növekvő népszerűségből fakadó bevétel javára.

− Tartalomszolgáltatók: Ők juttatják el az online tartalmakat a felhasználókhoz. Ezek

lehetnek a kiadók tulajdonában, vagy függetlenek, mint például az Amazon. Érde-

kük, hogy minél olcsóbb legyen a továbbítás, vagyis ne kelljen licencdíjat fizetniük

egy DRM rendszerért, de ugyanakkor biztonságos legyen a rendszerük, hogy a ki-

adók megbízzanak bennük, így minél több kiadóval tudjanak szerződni.

− Hardvergyártók: Ők gyártják a tartalomlejátszó eszközöket, mint amilyenek a

DVD-lejátszók és a hordozható mp3 lejátszók. Céljuk, hogy minél olcsóbb legyen

az eszközük, ezért nem akarnak olyan technológiát a gépeikbe építeni, amit a fel-

használó nem fizet ki. Kénytelenek ugyanakkor DRM-et integrálni az eszközökbe,

különben a védett tartalmakat nem fogja tudni lejátszani az eszköz.

− DRM rendszerek szállítói: DRM-rendszereket állítanak elő, és értékesítenek a pia-

con a tartalomszolgáltatóknak és a hardvergyártóknak. Céljuk, hogy az ő rendsze-

rük legyen a legelterjedtebb.

− Tartalomfogyasztók: A felhasználók, akik egyszerűen tartalmat akarnak fogyasz-

tani, zenét hallgatni és videókat nézni, és nem akarnak olyan dolgokkal foglalkoz-

ni, mint a DRM. Egyesek fizetni se akarnak a tartalomért, mások nem akarják,

hogy a DRM megmondja nekik, hogy melyik eszközökön lehet lejátszani a tartal-

makat.”52

Már a sokoldalú összetétel is magában foglalja az ellentéteket, olyan jogalkotás, mely

mindenki érdekét egyszerre képviseli nehezen megvalósítható.

10.3.4 Kifogások a DRM alkalmazása ellen

A DRM ellen felhozott legfőbb kifogás, hogy mivel mindent megtesz azért, hogy egy

szerző megvédje a munkáját a digitális térben, ezért sokkal szigorúbb, mint a szerzői jogi

törvény, és nem engedi meg, az szerzői jogi törvényben engedélyezett szabad felhaszná-

lást.

„A közös jogkezelő szervezetek képviselői egyetértettek abban, hogy a DRM alapvető-

en nem alkalmas a közös jogkezelés helyettesítésére, mivel a közös jogkezelőknek lénye-

gesen tágabb a feladatköre. Békés Gergely, az Előadóművészek Jogvédő Irodájának jogá-

52

Fehér Gábor – Polyák Tamás – Oláh István : DRM technológiák,

<online><http://www.hiradastechnika.hu/data/upload/file/2008/2008_11/HT0811_5.pdf>

DIGITÁLIS JOGOK KEZELÉSE

97

sza szerint a tartalmak valódi előállítói, az előadóművészek közül ma még Magyar-

országon kevesen akarják igazán a DRM-rendszereket, mivel az általuk megszokott

chanizmusok jobban szolgálják az érdekeiket. A fölöttük álló kiadók ugyanakkor már

nyegesen érdekeltebbek a hozzáférést szabályozó, jól működő DRM-rendszerek elterje-

elterjedésben.”53

A cégek harcából következik a DRM egyik hátránya is, hogy a különböző platformokon

nem egységesek a DRM-szabályok, mivel azok inkább gyártóspecifikusak. Ezért ha fel-

használó kifizeti az árát a védelemnek, még nem biztos, hogy élvezni is tudja az eredmé-

nyét. Sok esetben eszközhöz köti a tartalmat, főleg mobiltelefonok esetében.

Az is megfigyelhető, hogy nem a szabad piaci elvek érvényesülnek pl. zenei albumok

árusítása során, hanem bizonyos albumokat azokban a boltokban lehet beszerezni, mely fel

van szerelve az adott DRM-rendszerrel.

Varga Gábor, a Microsoft képviselője szerint

„A DRM nem más, mint egy eszköz, amelynek az a feladata, hogy ha a jogtulajdonosok

meghatározzák, hogy egy bizonyos tartalomhoz ki, hol, hogyan és milyen mértékben fér-

hessen hozzá, akkor ezt ki tudja kényszeríteni… …Soha nem a technológia a hibás, azt

lehet jól és rosszul is alkalmazni.” Bár az mindenképp érthető, hogy a nagy multi cégeknek

mindáron védeni kell jogaikat, a felhasználói oldalról viszont teljesen más a kép.

Maga a rendszer sem tökéletes, mindig vannak (és lesznek) hozzá törések (természete-

sen nem hivatalosak), és pont azt a réteget nem érinti, aki ellen irányulna: a file-megosztó

torrent oldalak ugyanúgy működnek tovább, miközben a DRM-technológia magának a

tulajdonosnak nem engedi, hogy saját tulajdona felett rendelkezzen.

További aggodalomra ad okot, hogy a folyamatosan terjedő digitális vízjelek használa-

tával, melyek alkalmasak a felhasználók azonosítására tisztességtelen módon a felhaszná-

lók megfigyelésére is fel lehet használni. Már most is több szolgáltató használja ezeket az

adatokat piackutatás jelleggel, ki mire használja az internetet, mely cselekedett teljesen

jogszerűtlen.

Összességében nagyon megoszlanak a vélemények, hogy használ-e a rendszereknek a

DRM-technológia alkalmazása, vagy teljesen más rendszert kellene kidolgozni.

10.3.5 A digitális jogkezelő rendszerek célja és eszköztára

A DRM egy rendszer. Többféle technológia együttes alkalmazásával biztosítják a minél

tökéletesebb védelmet. Ilyen technológiák:

− A Digital Object Identifier (DOI)

− A digitális vízjel

− Titkosítás, hitelesítés, digitális aláírás

− Leíró nyelvek

Ezeket tekintsük meg részletesen a következő pontokban, illetve a konkrét DRM meg-

valósításokat is érdemes áttekinteni, mellyel a következő fejezet foglalkozik.

53

MTE kerekasztal a másolásvédelemről, 2005. április 26.

<online> < http://www.sg.hu/cikkek/36720/mte_kerekasztal_a_masolasvedelemrol >

DIGITÁLIS JOGOK KEZELÉSE

98

10.3.6 A Digital Object Identifier (DOI)

Digitális dokumentumok azonosítója, azaz az elektronikus dokumentumok azonosításá-

ra szolgáló jelzés.

19. kép Digital Object Identifier

A DOI célja, létrejöttének oka, hogy a követhetővé tegyék az internetes weboldalakat,

és ne okozzon problémát a szervereken történő folyamatos áthelyezése a dokumentumok-

nak, illetve az ebből fakadó halott oldalak a keresések során. A DOI védett neve a Nem-

zetközi DOI Alapítványnak, melynek regisztrációs ügynöksége osztja ki igénylésre az

azonosítót. Bármilyen állomány, akár hang-, videó-, kép-, szöveg file is kaphat az ISBN,

ISSN-hez hasonlóan egy egyedi azonosítót. A rendszer hatékonyságát javítja, hogy a DOI

szám igénylők szerződésben vállalják, hogy értesítést küldenek, ha megváltozik az állo-

mány URL-címe. Ennek előnye abban rejlik, hogy a DOI-k közvetlenül is elérhetőek In-

terneten. Azaz egy DOI azonosítójára kattintva, vagy közvetlenül azt linkelve be a webol-

dalba rögtön elérhető az objektum melyhez a DOI tartozik, sőt láthatóvá vállnak a DOI-ról

készített adatok, és egyéb információk is.

DOI nemcsak önálló állományhoz tartozhat, hanem egy kiadvány egészéhez, de akár

egy táblázathoz, vagy akár egy fejezethez is.

DIGITÁLIS JOGOK KEZELÉSE

99

A DOI-szám egy előtagból és egy perjellel elválasztott utótagból áll. Az azonosítót az

alábbi módon kell feltüntetni (a kisbetűs „doi” előtaggal és az utána következő kettőspont-

tal bevezetve, szóközök nélkül): doi:10.2788/14231

10.3.7 A digitális vízjel

A vízjel egy jelzés a művön, melynek célja a tulajdonos feltüntetése a művön.

A vízjel lehet látható, vagy rejtett. Látható vízjel amikor – főleg papír alapú művek ese-

tén – a papír anyagában van egy bordázat, jel, mely hitelesíti azt, de ez a jel lehet akár a

szerző aláírása a kép sarkában, vagy a papírpénzek hátterében látható jelek, vagy a papíron

az alkotás mögött található intézményi/tulajdonosi pecsét. Ezek rendszerint zavaróak, vagy

vannak típusai, melyek a fény felé fordítva a lapot jelennek csak meg.

20. kép Vízjel a 20 000 ft-s bankjegyen

Rejtett víz használatával úgy lehet a műben, a tartalomban információt elrejteni, hogy

az a felhasználó számára észrevétlen marad.

A digitális vízjel a mű digitális állományába kerül. Ezeket nem lehet észrevenni a leját-

szás során, viszont a lejátszók számára észlelhetőek, és ha az észlelik, hogy nincs rendben

a digitális vízjel, akkor nem játsszák le a tartalmat.

A rejlett információ nem csak a tartalom tulajdonosának azonosítója lehet, hogy a tar-

talmat használó személy azonosítója is, például, hogy mikor töltötte le az adott file-t, mi-

lyen IP címről.

„A digitális vízjelek fejlesztése több irányban is folyik: a tervek szerint például a mo-

zikba kerülő filmek hangsávjába egy – az emberi fül számára hallhatatlan – „audiovízjelet”

rögzítenek, a DVD-lejátszókat pedig ellátják olyan érzékelővel, amely ezt a vízjelet figyeli.

DIGITÁLIS JOGOK KEZELÉSE

100

Ha a DVD-lejátszó észleli, hogy a vízjellel baj van (vagyis engedély nélküli másolat van a

lejátszóban), megszakítja a film lejátszását.”54

A vízjel elhagyása jogsértésnek minősül, ez azért fontos tudni, mivel:

„Jelenleg azonban nincs még olyan vízjelező algoritmus, amit ne lehetne eltávolítani az

algoritmus ismeretében. Egyelőre egy lehetséges védelem az eltávolítással szemben az

algoritmus titokban tartása, ami persze meggátolja az együttműködést más rendszerekkel,

ugyanakkor nem garantálható, hogy az algoritmus nem kiismerhető és feltörhető.”55

10.3.8 Titkosítás, hitelesítés, digitális aláírás

Titkosítás során egy titkos kulcsot használnak, mely kulcsot csak az ismeri meg, aki

megvásárolja a tartalmat, vagy annak a lejátszója, ezáltal biztosítják, hogy a tartalomhoz

csak az férjen hozzá, aki jogosult hozzá. A titkosítás eredménye lehet az, hogy ha a leját-

szó nem ismeri a feloldáshoz szükséges kulcsot, akkor nem tudja lejátszani a tartalmat, de

lehet olyan megvalósítása is, melynek során a kulcs hiányában is megtekinthető a tarta-

lommal, de sokkal rosszabb minőségben.

A digitális hitelesítés célja hogy ne kelljen minden szerződést kinyomtatni, postázni,

eredeti aláírással visszaküldeni, hanem elegendő legyen az elektronikus aláírás használata.

Ennek törvényi hátterét a 2001/XXXV számú törvény biztosítja

A digitális aláíráshoz szükséges egy digitális tanúsítvány igényelni, ami mint egy sze-

mélyigazolvány működik a digitális világban. Mégpedig a tanúsítvány egy olyan elektro-

nikus dokumentum, mely azt igazolja, hogy aki aláírja a tanúsítványt, illetve a kulcs ami

ellenőrzi az aláírást, azaz a nyilvános és a titkos kulcs összetartozik. Ugyanis minden egyes

digitális aláíráshoz tartozik egy kulcspár, mely a digitális tanúsítvánnyal rendelkező sze-

mély birtokában van. Ezzel a titkos kulccsal kerül kódolásra az egész dokumentum, melyet

csak az tud elolvasni, aki a titkos kódhoz tartozó nyilvános kulccsal rendelkezik, és dekó-

dolja a tartalmat. Az eredeti dokumentumhoz kapcsolódni fog egy kódsorozat, majd a de-

kódolás során azt ellenőrzik történt-e bármiféle módosítás, változtatás a dokumentumban,

vagy nem (azaz hiteles) az állomány. Mindezekről megfelelő szoftverek gondoskodnak, a

felhasználó ebből nem észlel szinte semmit. Digitális tanúsítványt Hitelesítési Szolgáltató-

tól kell igényelni.

Magyarországon is több ilyen szolgáltató létezik, például:

Microsec e-szigno: http://srv.e-szigno.hu/menu/index.php?lap=igenyles

Netlock:

https://www.netlock.hu/index.cgi?lang=HU&tem=ANONYMOUS/varazslo.tem

Biztonsági Hitelesítés-szolgáltató: http://www.bhsz.gov.hu/

10.3.9 Leíró nyelvek

Leíró nyelvek arra a célra lettek kidolgozva, hogy a szerzői jogi szabályok betartására

vonatkozó utasításokat, illetve a kapcsolódó műveletek elvégzésének leírására alkalmasak

legyenek.

54

Tószegi Zsuzsanna: A szerzői jogok védelmét szolgáló digitális technológia. – In: TMT, 53. évf. (2006) 10.

sz. <online>< http://tmt.omikk.bme.hu/show_news.html?id=4533&issue_id=476 > 55

Fehér Gábor – Polyák Tamás – Oláh István : DRM technológiák,

<online>http://www.hiradastechnika.hu/data/upload/file/2008/2008_11/HT0811_5.pdf

DIGITÁLIS JOGOK KEZELÉSE

101

A leíró nyelveknek több típusa létezik:

A jogleíró nyelv célja a lejátszó eszközök számára érthető formában írja le a felhaszná-

lót megillető jogokat (megtekintheti a tartalmat, egy példányt nyomtathat), és az általa

betartandó megkötéseket (nem nyomtathat, nem másolhat).

Erre példa a nyílt jogleíró nyelv szabvány például az ODRL (Open Digital Rights

Language).

21. kép ODRL weboldala

AZ ODRL célja, hogy rugalmas, nyílt forráskódú, azaz ingyenes eljárásokat dolgozzon

ki, mellyel a digitális tartalmak nyílt és igazságos hozzáférését biztosítsa, azaz közzététele,

terjesztése, és felhasználása során használható legyen. Ezt sikerült is megvalósítaniuk és a

Wifi hálózatok közkedvelt szabványává válva közvetíthetők vele a jogi nyilatkozatok.

Másik megvalósítása az XRML (eXtensible rights Markup Language) specifikáció,

mely „egy olyan jogleíró nyelvet határoz meg, amelynek segítségével a megbízható kör-

nyezeteken belül működő megbízható rendszerek le tudják írni a digitális információkra

vonatkozó szabályokat. Az XrML-licencek bármilyen formátumú megbízható informáci-

ókra alkalmazhatók: e-mailre, irodai programcsomagokra, adatbázisok tartalmára, e-

kereskedelmi helyekről letölthető termékekre, üzleti alkalmazásokra és ügyfélkapcsolat-

kezelési rendszerekre, hogy csak néhányat említsünk meg közülük. Az XrML-licenceket

DIGITÁLIS JOGOK KEZELÉSE

102

minden, az XrML szabványnak megfelelő megbízható tartalomvédelmi rendszer be tudja

tartatni.

Az XrML nyelven leírt jogokat egy a fájlhoz csatolt XrML közzétételi licenc tartalmaz-

za. A közzétételi licenc azt írja le, hogy az információ tulajdonosa az információ milyen

felhasználását, védelmét és terjesztését tartja elfogadhatónak. A tartalomvédelmi rendszer

megkapja a közzétételi licencet és a felhasználó identitási adatait, majd elkészíti a licencet.

Az ilyen licencek értelmezése és kezelése nem okoz gondot a különféle, átjárható tarta-

lomvédelmi rendszerek számára, hiszen ezek mind az XrML szabványt használják. Az on-

line elérhető információk licencek segítségével történő kezelése révén az adatok bármely

helyről könnyen hozzáférhetők. A licenc letöltését követően a hálózathoz kapcsolódva és

kapcsolat nélkül egyaránt hatásos a tartalomvédelem, mivel a jogok a fájllal együtt utaz-

nak, bárhová kerüljön is maga a fájl.

Az XrML a jogok széles körét támogatja. Emellett az alkalmazások az egyedi igények

kielégítésére további jogokat is megadhatnak. Ily módon a vállalatok számos üzleti, hasz-

nálati és munkafolyamati modellt alakíthatnak ki, amelyekkel lefedhetik különleges igé-

nyeiket.”56

Az eddig bemutatásra került leíró nyelvek az aktív nyelvek kategóriájába tartoztak, ami

azt jelenti, hogy meg tudják valósítani, hogy a mű felhasználása a jogainak megfelelően

történjen. A passzív kategóriába tartozó leíró nyelvek a betartatásról nem tudnak gondos-

kodni, de a szabványok megadására jól használhatóak. Ennek egyik példája a METS

(Metadata Encoding and Transmission Standard).

A METS a Library of Congress Standards Office és a Digital Library Federation szö-

vetség által kidolgozott szabvány, mely XML nyelven írja le a digitális objektumok

metaadat közlésére vonatkozó előírásokat. Nem tesz megkötést a tartalomra, hanem a sé-

mák számát, módját írja le.

10.3.10 Eszközök

Különböző eszközök szükségesek ahhoz, hogy a jogleírásban meghatározott szabályo-

kat tartatják be a felhasználóval. Ezért a DRM technológia szervesen összekapcsolódik a

hardvergyártó cégek életével, akiknek be kell építeni az eszközeikbe az adott titkosítás

értelmezésére, dekódolására és végrehajtására szükséges áramköröket. Olyan szabályokról

kell tudnia gondoskodni, mint például ha elfogyott a megvásárolt lejátszások száma, ne

engedje a lejátszást, vagy nyomtatást.

Meg kell még említeni a kommunikációs protokollokat: „Azoknak a kommunikációs

protokolloknak az összessége, amik segítségével a különböző eszközök kommunikálnak

egymással.”57

56

Az XrML. Források informatikai szakembereknek. <online><

http://technet.microsoft.com/hu-hu/library/cc747717(WS.10).aspx > 57

Fehér Gábor – Polyák Tamás – Oláh István : DRM technológiák,

<online>http://www.hiradastechnika.hu/data/upload/file/2008/2008_11/HT0811_5.pdf

DIGITÁLIS JOGOK KEZELÉSE

103

10.1 ÖSSZEFOGLALÁS

A leckéből megismerhettünk, milyen széles területet ölel fel a digitális jogkezelés, hány

szféra összehangolt munkája szükséges ahhoz, hogy valamilyen szinten megóvjuk a szer-

zők jogait a digitális környezetben.

10.2 ÖNELLENŐRZŐ KÉRDÉSEK

1. Mi a klasszikus DRM rendszer?

2. Milyen kifogásokat emelnek a DRM alkalmazása ellen?

3. Hogyan működik a digitális dokumentumok azonosítója,a DOI?

4. Mire szolgál a digitális vízjel?

5. Mi a leíró nyelv?

DIGITÁLIS JOGOK KEZELÉSE

104

11. DRM-ALGORITMUSOK. SZERZŐI JOGI VISSZAÉLÉSEK AZ

ELEKTRONIKUS DOKUMENTUMOK VILÁGÁBAN

11.1 CÉLKITŰZÉS

A lecke célja a digitális eszközökön használt DRM-technológiák részletes bemutatása,

az algoritmusok ismertetése, hiányosságaik, erősségeik feltárása.

11.2 TARTALOM

A lecke a DRM technológiák konkrét megjelenési formáit, az algoritmusokat mutatja

be, még pedig a következőket:

– XCP

– CSS

– CPPM

– HDCP

– AACS

– BD+ROM

– BD+

– OMA

– FairPlay

A lecke második fele a könyvtárak és digitális jogkezelés területét mutatja be, kitérve

az e-book sajátos helyzetére, valamint a számítógépen történő visszaélésekre.

– A könyvtárak és a digitális jogkezelés

– A szerzői jogi jogsértések számítógépes környezetben, különös tekintettel a

fájlcserére

– A szerzői jogi jogsértések elkövetésének „helyei”

11.3 A TANANYAG KIFEJTÉSE

11.3.1 DRM-algoritmusok

A DRM-technológiákat alapvetően meghatározza az eszköz. Mégpedig, hogy mobil-

szolgáltatók érdekeit védve telefonokra, iPod-okra dolgozzák ki őket, vagy pedig asztali

lejátszókhoz, számítástechnikai eszközökhöz, illetve több olyan megoldással is találko-

zunk, melyeknél nem jelent gyakorlati különbséget, hogy milyen eszközzel játsszuk le. A

következőkben jó néhány konkrét DRM-megoldás kerül bemutatásra, algoritmusok, szab-

ványok, melyeknél feltüntetésre kerül, hogy inkább számítógépes alkalmazásokra kifej-

lesztett technológiáról van-e szó, vagy a mobileszköz-gyártók által/megbízására a mobilte-

lefonokra kidolgozott technológia.

Nézzük meg ezeket részletesen!

DIGITÁLIS JOGOK KEZELÉSE

105

11.3.2 XCP

Olyan szoftvert kell alkotni, mellyel ellátott védelem után is a hagyományos audió CD

olvasók olvashassák a CD-ROM-t, de számítógéppel ne lehessen másolni az anyagot sen-

kinek, csak a gyártónak. Ennek rendszere a XCP, melyet ma már nem használnak a könnyű

feltörés miatt. Ennek lényeg az volt, hogy a CD-t mutlisessionos CD-ként írták meg, mely-

nek első session-jébe tették a hangállományokat, így le tudta játszani az asztali Cd lejátszó,

a multisessionba pedig bekerült a DRM védelem. Ennek következtében a számítógépek,

melyek már látják a második sessiont is, így nem hang CD-nek, hanem adat CD-ként is-

merték fel a CD-t. Azonban ez nem jelentett komoly védelmet, mivel ennek kiküszöbölése

egy CD másoló program számára nem probléma, ezért ellátták ez plusz védelemmel a CD-

t, egy DRM védelemmel, de ezt automatikusan nem lehetett rátenni (mivel nem engedték a

törvények), hanem volt egy első telepítés, melyben elfogadtatták a felhasználóval a véde-

lem tényét. Ezután a CD-n lesz egy speciális jelzést, melyet csak DRM lejátszó tud felis-

merni, mivel ha nem azzal próbálják meg olvasni zajt generál a CD, rontva ezzel a minő-

séget. Így a DRM-védelemmel ellátott CD-t már nem lehetett másolni. Az XCP lejátszóval

három másoltatott engedtek. De ebben a telepítés, jóváhagyásban rejlő kiskaput sokan

kihasználták, így ma már nem használják az XCP védelmet.

11.3.3 CSS

A videó-DVD-k tartalmát leggyakrabban CSS (Content Scrambling System) védelem-

mel látják el. Ez egy 40 bites kódolási rendszer, melynek feloldásához a DVD lejátszókba

be van építve a CSS-áramkör, mely visszaállítja az adatokat, számítógép esetén pedig a

DVD-dekóder, és szoftver tartalmazza a CSS dekódoló modult (A hardvergyártó cégek

titoktartási nyilatkozat ellenében megkapták a CSS-eljárást, hogy be tudják építeni egysé-

giekbe). 2000 elejétől a DVD-ROM-oknak támogatniuk kell a CSS-kódolását.

A CSS-el elérték, hogy csak hitelesített eszközökön lehessen megtekinteni a DVD tar-

talmát, illetve megakadályozták a felvételkészítést, úgy hogy minden CSS lemezhez jár

egy kulcs, így a licenc érvényesítése után később megjelenő lemezek már nem tartalmaz-

zák a kulcsot. A CSS-dekodoló kicseréli a kulcsokat, generál egy kódoló kulcsot, amely

megakadályozza a lemez kulcsának és a film kulcsának megszerzését.

1999-ben feltörték, és a törést feltették az internetre, mely hosszú botrányok sorozatát

indította el. A védelem feltörésére szolgáló programokat nevezik ún. ripper programoknak,

melyek segítségével a DVD-lemezen levő védett anyag immár védtelen formában átkerül a

merevlemezre.

11.3.4 CPPM

Az audió-DVD-k esetén a CPPM tölti be a CSS szerepét, mely egy 56 bites kulcs kerül

a lemez vezérlő területére. A kulcsot tartalmazó file tartalmát az eszközökbe épített dekó-

doló eljárás oldja fel.

11.3.5 HDCP

A digitális audió és videó tartalmak másolását megakadályozza a különböző csatlako-

zókon keresztül (High-Definition Multimedia Interface (HDMI), Gigabit Video Interface

DIGITÁLIS JOGOK KEZELÉSE

106

(GVIF), vagy Unified Display Interface (UDI), DisplayPort, Digital Visual Interface

(DVI)). A hardvergyártók fizetnek licensz díjat a HDCP alkalmazásáért

56 bites kulcsot használ a titkosításra, azonosítja az eszközt mellyel használják, és van

lehetőség kulcs visszavonásra is.

Ha nem HDCP kompatibilis eszközön nézik meg a tartalmat, akkor nagyon rossz minő-

ségben lehet csak megtekinteni, mégpedig ha a kimenet azt érzékeli, hogy a lejátszóeszköz

nem támogatja a HDCP-t, akkor lerontja a minőséget.

11.3.6 AACS

(Advanced Access Control System) kriptográfusok által nyilvános kriptográfiai algo-

ritmusokból (AES, SHA, CMAC, X9.31, ECDSA) kifejlesztett tartalom titkosítási rend-

szer. A rendszer előnye a sokoldalúsága:

– Lehetőség van kulcsok visszavonására

– A tartalom megtekintésének korlátozására

– A felvételnek a korlátozására

– Képes audió és videó vízjelezési technikát is kezelni.

A 128 bites kódolást alkalmazó rendszer komoly, hármas védelemre épít:

– 128 bites titkosítással látják el a tartalmat, ez a Media Key Block, melynél a

dekódolt anyagba számos digitális vízjel kerül a lejátszás és a digitalizálás so-

rán.

– A lejátszó kódja. Minden egyes lejátszónak egyedi azonosítója van, melyet

aktívan beépítenek a dekódolási folyamatba.

– A lejátszó dekóderkulcsa.

Az AACS rendszer a HD DVD és a Blue-Ray lemezekre alkalmazva komoly követel-

ményeket támaszt, melyek az asztali HD DVD, illetve Blue-Ray eszközökbe megvalósít-

ható, ha beépítenek egy dekodoló egységet, de a PC-k még nincsenek felkészülve ennek a

fogadására.

„AACS előírásai a HD DVD- vagy Blu-Ray-lejátszó készülékekre vonatkozóan olyan

szigorúak, hogy azok a közönséges PC számára teljesíthetetlenek. Ahelyett, hogy egysze-

rűen csak a meghajtót kellene kicserélni, a DVD-utódra történő átállás – a nagy stúdiók

szándéka szerint – új számítógépet és monitort igényelne. Legyen az processzor, alaplap,

videokártya vagy meghajtó: a HD jel továbbítása csak akkor lehetséges, ha a fogadó alkat-

részbe beépítették az AACS-bizottság által kiadott Device Key Setet, az audio- és video-

fájlok visszafejtéséhez szükséges kódkulcsot. Míg egy asztali HD DVD- vagy Blu-Ray-

lejátszónál ez egyszerűen megoldható, a PC esetében minden alkatrészbe be kell építeni a

megfelelő kulcsot – ráadásul úgy, hogy azt ne lehessen kiolvasni vagy manipulálni.”58

11.3.7 BD-ROM Mark

Egy egyedi és kimutathatatlan, láthatatlan adatcsomag, mely a Blu-Ray Disc (gyári) írá-

sa közben kerül a lemezre. Másolás során ez a vízjel nem kerül másolásra. Az AV-

STREAM eszközök ezért lejátszáskor a vízjel hiányában nem tudják összerakni az adato-

kat, azaz nem tudja lejátszani a másolt tartalmat.

58

AACS másolásvédelem. <online>< http://prohardver.hu/teszt/aacs_masolasvedelem/aacs_vedelem.html >

DIGITÁLIS JOGOK KEZELÉSE

107

11.3.8 BD+

Az átalakított lejátszók elleni védelem, melynek lényege, hogy a Blu Ray ROM leját-

szókba egy virtuális számítógépet futtat, mely a tartalom olvasása közben folyamatosan

olvassa a BD+ Content Code-t, ezáltal egy folyamatos biztonsági ellenőrzést valósít meg.

Ha nem talál hibát akkor a lejátszás folyamatos marad.

11.3.9 OMA

A mobiltelefonok piacának jelentős része az OMA (Open Mobile Alliance) által kidol-

gozott 2004-ben elfogadott OMA DRM 1.0-s szabványt használja, melynek értelmében a

vásárlás során meghatározódik milyen jogosultságokat élvezhet a vásárló. A jogok leírása

XMl file-ban történik és az eszközökön található DRM ügynök hajtja végre. A digitális

tartalom egy DRM-üzentben kerül elküldésre.

Három féle módszert támogat az OMA 1.0

1. „Tiltott továbbítás (Forward lock)

A felhasználó letölt a készülékére egy médiaobjektumot a szerverről. A tartalom egy

DRM üzenetben érkezik, a letöltéshez szükség van a tartalom URL-jére. Letöltés után a

tartalom szabadon megtekinthető, ahányszor csak a felhasználó kívánja, azonban nem to-

vábbítható más készülékekre. A továbbítás tiltását a készülék DRM ügynöke felügyeli,

illetve szintén az gondoskodik arról, hogy csak olyan alkalmazás érje el a tartalmat, amely

megbízható.

2. Kombinált letöltés (Combined delivery)

Ebben az esetben a letöltött DRM-üzenet a választott médiaobjektumon kívül egy jogo-

sultságobjektumot is fog tartalmazni. Ez az objektum határozza meg, hogy a felhasználó

miként használhatja a médiaobjektumot.

A jogosultságobjektumon keresztül lehetőség van például arra, hogy a felhasználó bele-

tekinthessen a megvásárolandó tartalomba.

A jogosultság leírása a Right Expression Language (REL) segítségével történik. A

nyelv kialakításánál az egyszerűségre törekedtek, így csak az eljárások és kényszerek mi-

nimális halmazát tartalmazza. Az engedélyhez köthető funkciók a következőek: lejátszás,

megjelenítés, végrehajtás és nyomtatás. A kényszerek a funkciókat limitálják, tehetik ezt

darabszámra, meghatározott időpontok között vagy meghatározott időintervallumra. A

tartalom továbbítására itt sincs lehetőség.

3. Szétválasztott letöltés (Separate delivery)

Szétválasztott letöltésről beszélünk, ha a médiaobjektum és a jogosultságobjektum kü-

lön (akár különböző csatornán, különböző időben, különböző szerverről stb.) érkezik meg

a készülékre. A médiaobjektum egészen addig nem használható, amíg a hozzá tartozó jo-

gosultsági objektum nem áll rendelkezésre.

Ez a metódus lehetővé teszi a tartalmak továbbítását más készülékekre. A médiaobjek-

tum továbbítása után a céleszköznek is be kell szereznie a tartalomhoz tartozó jogosultsá-

gokat, különben a DRM ügynöke nem fogja engedélyezni a tartalom használatát.”59

59

Fehér Gábor – Polyák Tamás – Oláh István : DRM technológiák,

<online>http://www.hiradastechnika.hu/data/upload/file/2008/2008_11/HT0811_5.pdf

DIGITÁLIS JOGOK KEZELÉSE

108

Az OMA-nak 2006-ban jelent meg a 2.0-s verziója mely már lehetővé tette hogy kü-

lönböző eszközök között is lehessen tartalmat mozgatni. Majd az OMA 2.1 verziója zárta

(eddig) a sort.

11.3.10 FairPlay

A Fairplay másoláselleni védelmet az Apple alkalmazza mobiltelefonjain. A megvásá-

rolt Fairpaly védelemmel ellátott állományt, melyek AAC védelemmel vannak ellátva

– maximum 5. számítógépen tudjuk lejátszani, de akárhány iPodon, iPhone-on

– maximálisan 7 audio Cd írható a számokból (AAIF CD)

Azonban 2009. április 7-től a zeneáruház teljes gyűjteményéről eltávolították a máso-

lásvédelmet.

11.3.11 SUN DReaM (DRM/everywhere available)

A Sun létrehozott egy nyílt forráskódú DRM szabványt, melynél nem kell licencdíjat

fizetni, és nem függ a felhasználás az eszköztől, kizárólag a hitelesített felhasználót azono-

sítja függetlenül attól, hogy hol használja fel a tartalmat.

11.3.12 A könyvtárak és a digitális jogkezelés

A könyvtárak több különböző területen is fontos alanyai a digitális jogkezelésnek.

Egyrészt, mint szolgáltató, hogyan is milyen szabályok betartásával valósíthatja meg az

elektronikusan megjelent művek szolgáltatását.

Másrészt, mint adatbázis előállító, hiszen a könyvtárak az adatbázis-építésből is jelentős

részt vállalnak, pl. országos szinten: Magyar Elektronikus Könyvtár, Magyar Periodika

Adatbázis, de helyi szinten is építenek a könyvtárak helytörténeti adatbázisokat, egyetemi

könyvtárak most kezdik kiépíteni a repozotóriumaikat, médiatékákat működtetnek.

Az állományvédelem során digitalizálják a műveket, mellyel közvetítése újabb kérdé-

seket vet fel.

Illetve a témához kapcsolódva nem lehet elhanyagolni az e-book könyveket sem, ahol

rendszerint DRM-technológiával biztosítják a kiadók a tartalomhoz való hozzáférést. Bár

jelenleg ennek a könyvtár még csak felhasználója, de a jövőbe tekintve nem elképzelhetet-

len, hogy a könyvtárak előállítói is lesznek az újabb e-könyveknek, hiszen már napjaink-

ban is a könyvtárak is jelentős digitalizálási folyamatot valósítanak meg.

Nézzük meg az egyes érintett területeket részletesebben!

E-book

Az elektronikus könyvek forgalmazása terén nagyon fontos a digitális tartalom védel-

mének megóvása. Az e-könyvek átalakítják a könyvekről alkotott képet, hiszen előnyeik

miatt: egyszerű tárolhatóság, olcsó előállítás, a szövegben történő elektronikus keresés

lehetősége kiegészítve a napjainkban már nagyon jó minőségű e-book olvasó eszközökkel,

melyek nem terhelik a szemet, rendkívül könnyűek, kis helyen elférnek méltán vállnak

egyre keresettebbé (illetve az elterjedésre van az e-könyv olvasók árának további csökke-

nésére is). Azonban előnyeik mellett megjelenik a tartalomvédelmének kérdése. Megosz-

lanak a vélemények, sokak szerint egy védelemmel ellátott e-book formátum jobban visz-

DIGITÁLIS JOGOK KEZELÉSE

109

szaszorítja a jogszerűtlen felhasználókat, mint maga a papír alapú mű, melynek

lóval történő sokszorosítása nem követhető.

Az e-könyv kiadók többsége DRM technológiát használ. A kiadók rendszerint a

FileOpen DRM tartalomvédelmi rendszert használják, és ezáltal valósítják meg, hogy a

könyvek tartalmát, képeit csak azon olvasók tudják megjeleníteni, akik megvásárolták az

állományhoz tartozó jogokat, illetve azt is biztosítja, hogy csak azon a megjelenítő gépen

lehet megjeleníteni ezt a tartalmat, melyről a vásárlás megtörtént.

A szövegben történő keresést, a szoftvert kiegészítő morfológiai szótár segítségével

szótőszinten lehet keresni, azaz nem csak abban a formában találhatóak meg a kifejezések

ahogy le írva találhatóak (mint például egy szövegszerkesztő esetében), hanem ha pl. ráke-

resünk a anyja kifejezésre, akkor az anya szó összes előfordulására rá kereshet a szoftver.

A hozzáférést biztosítására három szinten van lehetőség:

− A dokumentum megjeleníthető legyen a képernyőn

− A dokumentum nyomtatható legyen (otthoni) nyomtatón

− Pod termékként lehessen nyomtatni.

A FileOpen DRM-technológia lényege, hogy a FileOpen kliens minden alkalommal el-

lenőrzi az Olvasó hozzáférési jogosultságát a dokumentumhoz. A dokumentum megvásár-

lása után, amikor a felhasználó meg akarja nyitni a dokumentumot, a program ellenőrzi a

szerveren az azonosítóját (a számítógép és a dokumentumban elhelyezett információk

alapján), majd az rendben van, akkor megkapja a szervertől a titkos kulcsokat. E nélkül

nem olvashatók a könyvek, illetve könyvrészletek.

A könyvtárak és a digitális jogkezelés témakörben nem lehet figyelmen kívül hagyni

Tószegi Zsuzsanna gondolatait, melyben megfogalmazza a problematikus területeket:

− „A térítés ellenében igénybe vehető online adatbázisok, illetve egyes tételeik állo-

mányba kerülése többnyire nem lehetséges, mert a másolást az alkalmazott DRM-

eszközök megakadályozzák; így az előfizetési díj fejében sem marad meg az adott

időszak állománya a könyvtárban.

− A könyvtárközi kölcsönzésben gyakran nem papírmásolatok, hanem digitalizált ál-

lományok érkeznek, amelyek jogszerű kezelésére nincs egységes szabályrendszer.

− Az interneten található szerzői művek hitelességéről, eredetiségéről, illetve e mű-

veknek a felhasználására (pl. másolására, archiválására) vonatkozó jogosultságok-

ról a DRM-eszközök használatával lehet meggyőződni…

− …A DVD-k régiókódjainak ismerete révén elkerülhetők a más földrészről szárma-

zó lemezek vásárlásából származó kellemetlenségek (pl. az Észak-Amerikából vá-

sárolt lemezeket általában nem lehet Európában lejátszani).

− Ha tudjuk, hogy az interneten minden felhasználói lépést (egérkattintást) regiszt-

rál(hat)nak, erre hivatkozva ki lehet alakítani olyan könyvtárhasználati szabályo-

zást, amelynek betartásával elkerülhető, hogy a könyvtárhasználók nemkívánatos

oldalakon hagyják ott a könyvtár névjegyét, és ennek következtében a könyvtárat

elárassza a tevékenységéhez nem kötődő kéretlen levelek (spamek) áradata.

DIGITÁLIS JOGOK KEZELÉSE

110

− Végül, de nem utoljára: a könyvtárak egyre többször nemcsak felhasználói, hanem

előállítói is a digitális tartalomnak, amelynek jogvédelméhez – immár szerzői jo-

gosultként – az intézményeknek komoly érdekei fűződnek.”60

11.3.13 A szerzői jogi jogsértések számítógépes környezetben, különös tekintettel

a fájlcserére

A tananyag végére érve láthattuk, hogy jelentős számú próbálkozás, törekvés, törvény

létezik, mely védi –elvileg a szerzőket, de a médiaóriásokat mindenképp. Azonban a digi-

tális technika világában, melyben az internet adta lehetőségek korlátlanok, az áttekintés

személyiségi jogok durva megsértése nélkül nem megvalósítható csak lassú harcokat, ki-

csiny eredményeket tudnak felmutatni a jogvédő szervezetek.

A leggyakoribb jogsértések közé tartozik a torrent oldalak használata. Ennek legnépsze-

rűbb megvalósulás a Napster volt. A Napster mp3 zeneszámok letöltését engedélyezte

ingyen. Több mint 25 millió felhasználója volt, és 2001 júliusában tiltottak be. A Napster

azzal védekezett, hogy ő nem kereskedelmi céllal forgalmazza file-kat, hiszen pénzt nem

kér senkitől, illetve azzal érvelt, hogy ha a felhasználók között engedélyezett a file-k cseré-

je, ha nem követnek el vele illegális cselekedeteket, akkor a Napster sem ítélhető el. Majd

több vád érte a Napster, hogy szélsőséges csoportok osztanak meg uszító zenéket a

Napsteren keresztül, ezért a Napster bevezette, hogy regisztráció után lehet csak használni

oldalát és már kezdett megegyezni a cégekkel, hogy alkalmazni fog másolás elleni védel-

met és a számait úgy tölthetik le, hogy korlátozva van a másolások száma, továbbá havidí-

jas szolgáltatásként üzemelt volna tovább a Napster. Azonban a fellebbviteli bizottság új

ítéletet hozott, melynek értelmében túlzás bezáratni a Napstert, de kötelezte, hogy a lemez-

kiadók jogvédett zeneszámait távolítsa el szerveréről. Bár a pereskedés hatására a 25 millió

felhasználó 50 millió fölé emelkedett, az ítélet a gyakorlatban a Napster halálához vezetett.

Követői folyamatosan vannak a Napsternek, csak másként hívják őket, és a torrent ol-

dalak sokkal inkább filmeket, játékszoftvereket, és minden egyéb file cseréjét kínálják,

melyek mellett a zeneszámok cseréjét megvalósító Napster kispályásnak tűnik.

A szerzői jogsértéseknek számtalan formája létezik. Csak felsorolás szerűen nézzünk

meg néhány esetet, (szalagcímeket az alapul szolgáló cikkek feltüntetésével) érzékeltetve a

lehetőségek sokaságát!

− Jogsértő zenékre mutat a Google? – Ismét napirenden a keresőportálok kalózkodás

elleni felelősségvállalásának kérdése (http://www.jogiforum.hu/hirek/23316 )

− A Google engedély nélkül szkennelte 570 kínai író több mint 18000 művét, és fel-

tette azokat az internetre. (http://hungarian.cri.cn/341/2009/12/29/2s119419.htm)

Személyiség jogokat sértő esetek:

− Az egyik szolgáltató három év alatt 600 gigabyte-nyi emailt, jelszót gyűjtött össze

titkos adatgyűjtése során. Amikor kiderült az ügy, a cég bocsánatot kért…

(http://index.hu/tech/2010/06/03/az_adatvedok_tovabb_tamadjak_a_google-t/ )

− Más nevével, más képével – A közösségi oldalakon elkövetett visszaéléseket a tör-

vény bünteti (http://zalaihirlap.hu/digitalis/20100610_fenykepet_csak_engedellyel).

60

Tószegi Zsuzsanna: A szerzői jogok védelmét szolgáló digitális technológia. – In: TMT, 53. évf. (2006) 10.

sz. <online>< http://tmt.omikk.bme.hu/show_news.html?id=4533&issue_id=476 >

DIGITÁLIS JOGOK KEZELÉSE

111

11.3.14 A szerzői jogi jogsértések elkövetésének „helyei”

A szerzi jogsértést csoportosíthatjuk aszerint is, hogy milyen területen sérti meg a szer-

zői jogi törvényeket. Ennek csoportosítását

„A valóságos térben megvalósuló jogsértések

− Legális forrásból származó szerzői jogi alkotás (szoftver, zenei felvétel, film)

többszörözése, forgalmazása jövedelemszerzés vagy jövedelemnövelés céljából.

− Illegális forrásból származó szerzői jogi alkotás magáncélú felhasználás céljából

történő többszörözése, terjesztése akár jövedelemszerzés vagy jövedelemnövelés

céljának híján: 1999. évi LXXVI. tv. a szerzői jogról [Szjt. 35. § (1) bekezdés].

− Az úgynevezett szabad felhasználás kereteit túllépő magatartások.

A licencjogok megsértése szoftvereknél

− Felhasználói szerződés vagy a szerző engedélye nélkül a szoftvernek vagy doku-

mentációjának másolása, terjesztése (Szjt. 59. §).

− Az engedélyezett licencszámnál több alkalmazás.

− A hardver mellé a szoftvert is értékesítik licencszerződés nélkül.

A licencjogok megsértése egyéb szerzői műveknél

Teljes könyv, folyóirat, napilap csak kézírással, írógéppel másolható [Szjt. 35. § (2)

bek.]. Jogsértés, ha mással készíttetnek számítógéppel, illetve elektronikus adathordozóra

másolatot [Szjt. 35. § (3) bek.].”61

A jogsértés helye lehet a virtuális tér (például fpt-szerverekre helyezett illegális tarta-

lom), az internet (nem jogtiszta anyagok elhelyezése a weboldalakon, filemegosztó rend-

szerek (ide tartoznak a torrent oldalak).

11.4 ÖSSZEFOGLALÁS

Megismerhettük a DRM-algoritmusokat fejlődési folyamatukba, illetve a könyvtárak

helyzetét és lehetőségeit ebben a világban. A visszaélések sokfélesége mindenkit óvatos-

ságra int, és nemcsak a szerzőjogi következmények miatt, hanem toleranciából a szerzők

iránt, akik dolgoztak műveikkel, el kell kerülni ezen visszaéléseket.

11.5 ÖNELLENŐRZŐ KÉRDÉSEK

1. Hogyan működik a BD+ROM?

2. Mit jelent az Apple által alkalmazott Fairplay másoláselleni védelem?

3. Mely területeken jelenik meg a könyvtárakban a digitális jogkezelés?

4. Mondjon példákat a szerzői jogi jogsértésekre számítógépes környezetben!

5. Sorolja fel a A szerzői jogi jogsértések elkövetésének „helyei”-t!

61

Senkei-Kis Zoltán: Szerzői jogi visszaélések az elektronikus dokumentumok világában. –In: TMT, 54. évf.

54. (2007) 3. sz. <online><http://tmt.omikk.bme.hu/show_news.html?id=4648&issue_id=480>

DIGITÁLIS JOGOK KEZELÉSE

112

12. ÖSSZEFOGLALÁS

12.1 A KURZUSBAN KITŰZÖTT CÉLOK ÖSSZEFOGLALÁSA

A tanegység kitűzött célja volt, hogy átfogó tudást biztosítson a digitális dokumentu-

mok jogi és technikai eszközökkel megvalósított biztonságát illetően. Remélhetőleg a be-

mutatott eljárásokkal sikerült teljesíteni ezt a célt, és mindenkinek megérteni, hogy hogyan

biztosítják a védelmet a bemutatott eljárások.

12.2 TARTALMI ÖSSZEFOGLALÁS

12.3 A TANANYAGBAN TANULTAK RÉSZLETES ÖSSZEFOGLALÁSA

12.3.1 A szerzői jog törvényi háttere

A leckéből megismerhettük, hogy kit illet meg szerzői jogi védelem, milyen hatállyal,

milyen speciális esetek léteznek. A leckéből megtudhattuk azt is milyen anyagi vonzatai

vannak a szerzői jognak a szerzőre vonatkozóan, illetve ki mely esetekben használhatja fel

szabadon a műveket.

12.3.2 Digitális anyagok szerzői jogi háttere

A második lecke az 1999. évi LXXVI. törvény és módosításainak az egyes műfajokra

vonatkozó rendeleteit mutatta be. Így a lecke a számítógépes programalkotással, az adatbá-

zisok témakörével, a képzőművészeti, fotóművészeti, építészeti, iparművészeti és ipari

tervezőművészeti alkotások, műszaki létesítmények terveivel foglalkozik.

12.3.3 A titkosító módszerek történelmi áttekintése

A titkosító módszerek történelmi áttekintése során a helyettesítő titkosítást alkalma-

zó Caeser-kódolást ismerhettük meg, megismerhettük a keverő titkosítás lényegét és még

néhány egyéb titkosítási módszert, valamint választ kaphattunk olyan kérdésekre, hogy

hogyan törhetjük fel a kódot? A lecke a bemutatott módszerek feltörési lehetőségeit is ösz-

szefoglalja.

12.3.4 A titkosítás generációi és egyéb módszerek

A lecke bemutatta a titkosítás generációit, illetve a második és harmadik generációt eb-

ből a leckéből ismerhettük meg. Olyan híres személyek és híres módszerek titkosítási eljá-

rásai kerültek bemutatásra, mint Tritheim titkosítása, a Vigenere-rejtjelezés, affin kódoló,

és megismerhetjük a Bessiéres-féle, „önrejtjelezésnek” is nevezett módszert is.

A lecke a harmadik generációját képviselő mechanikus és elektromechanikus eszközök

kriptográfiai fejlesztései közül az enigma, illetve a Hagelin-titkosítást mutatja még be.

12.3.5 Szteganográfia

A leckében megismerhettük a szteganográfia jelentését, eredetét, illetve az első megje-

lenési formáit. Láthattuk, hogy a szteganográfia megjelenhet képekben, szövegekbe rejtve

DIGITÁLIS JOGOK KEZELÉSE

113

is. A lecke összefoglalta a szteganográfia és a kriptográfia közti különbségeket, átfogó

képet adva a két tudomány kapcsolatáról.

12.3.6 Kriptográfiai alapfogalmak

A lecke a kriptográfia fogalomrendszerét ismertette, kitérve a kriptográfia –

kriptoanalízis viszonyára, valamint a Kerckhoffs-elvre. A lecke a kriptográfiával szemben

támasztott biztonsági elvek számbavételével zárul, illetve bemutatásra került, hogy milyen

mértékben teljesítik a követelményeket a szimmetrikus kulcsú algoritmusok, és hogyan

szerepelnek biztonsági szempontból az aszimmetrikus rejtjelező algoritmusok.

12.3.7 Titkosítási algoritmusok

A lecke bemutatta a szimmetrikus és aszimmetrikus kulcsú rejtjelezés közti különbsé-

gek, valamint az adott csoportokba tartozó legfőbb módszereket, algoritmusokat. Így is-

mertetésre került a Feistel-struktúra, a DES-algoritmus és módosításai, az AES-

algoritmust, a Diffie- és Hellman-protokoll és végül az RSA.

12.3.8 A szerzői jogok védelmét szolgáló digitális technológia

A lecke bemutatta a világ eddigi törekvéseit a szerzői jogok betartatására, majd az Eu-

rópai Unió irányelveit. Ismertetésre kerültek az irányelvek betartására elindított módsze-

rek, például a BSA szervert, az azt ért támadások, vádak, illetve az Európai Tanács rendel-

kezései. Néhány külföldi példát is megismerhettünk, hogy jobban el tudjuk helyezni a

Magyarországi törekvéseket.

12.3.9 A digitális jogkezelés

A lecke bemutatja a digitális jogkezelést, a DRM-technológiát. A DRM megítélése nem

egységes, sokan más módszert használnának. Hogy miért, arra is választ kaptunk a lecké-

ből. Megismerhettük a digitális jogkezelő rendszer eszköztárát: a DOI-t, a digitális vízjelet,

a digitális aláírást, valamint a leíró nyelveket és eszközöket.

12.3.10 DRM-algoritmusok. Szerzői jogi visszaélések az elektronikus dokumen-

tumok világában

A lecke a DRM-technológiák konkrét megjelenési formáit mutatta be, valamint a

könyvtárak és a digitális jogkezelés területét.

A tananyag a szerzői jogi jogsértések összefoglalásával zárul.

12.4 ZÁRÁS

A tananyag célja volt mindenkinek felkelteni az érdeklődését a kriptográfia és

szteganográfia iránt, valamint ráébreszteni mindenkit mennyire fontos odafigyelni a jog-

tisztásságra, és bemutatni a téma sokoldalúságát.

DIGITÁLIS JOGOK KEZELÉSE

114

13. KIEGÉSZÍTÉSEK

13.1 IRODALOMJEGYZÉK

13.1.1 Hivatkozások

1999. évi LXXVI. Törvény a szerzői jogról

<http://net.jogtar.hu/jr/gen/hjegy_doc.cgi?docid=99900076.TV>

AACS másolásvédelem. <online><

http://prohardver.hu/teszt/aacs_masolasvedelem/aacs_vedelem.html >

Anagramma kereső. <online> <http://szotar.sztaki.hu/docs/anagramma/>

AMBERG Eszter: A szerzői jog és a digitális szerzői jogkezelés. –In: Könyvtári Figyelő,

51. évf. (2005.) 3.sz. <online>< http://www.ki.oszk.hu/kf/index.php >

Bodlaki Ákos, Csikely Judit, Endrédi Gábor, Muha Lajos: Az informatikai biztonság

kézikönyve. <online>< http://books.google.hu >

Cserveny Tamás: ENiGMA Avagy A második világháború megtörhetetlen* kódja.

<online> <

http://www.roik.bmf.hu/~mtoth/download/Hallgatoi%20projektek/Enigma1.pdf >

Csorba Kristóf: Az AES kódolás. <online><

http://www.biztostu.hu/mod/resource/view.php?id=399 >

Digital Rights Management – Digitális jogok kezelési rendszerei (DRM) <online> <

http://www.ebookpublisher.biz/hu/magyar-ebook-blog/2009/04/07/digital-rights-

management-digitalis-jogok-kezelesi-rendszerei-drm/

Digitális jogok kezelési rendszerei (DRM). Az Információs Társadalom Koordinációs

Tárcaközi Bizottság összefoglalója. <online><www.itktb.hu/factsheets>

Endrődi Csilla: Kriptológia – Bevezető <online><

http://www.biztostu.hu/mod/resource/view.php?id=111 >

Fehér Gábor – Polyák Tamás – Oláh István : DRM technológiák,

<online><http://www.hiradastechnika.hu/data/upload/file/2008/2008_11/HT0811_5.

pdf>

Illegális internetletöltések elleni intézkedések. –In : IT Bussiness <online><

http://www.itbusiness.hu/hirlevel/itsecurity_today/2010-01-

13_it_security_today_1733.html >

Játéktörténeti áttekintés. <online>< http://sandskarakter.hu/jatektortenet/jatektortenet.htm

>

Jörg Rote: Kriptográfia. – In: ELTE elektronikus könyvtára. <online> <

http://compalg.inf.elte.hu/~tony/Elektronikus/Informatikai/03-04H.xml >

Kelemen László: Jogok digitális kezelése. –In: It Bussiness online. <

http://www.itbusiness.hu/hetilap/tech/Jogok_digitalis_kezelese.html >

Kulcsár Eszter: A követő jog nemzetközi és európai uniós szabályozásának alakulása. – In:

Iparjogvédelmi és Szerzői Jogi Szemle, 110. évf (2005) 3.sz. <online> <

http://www.mszh.hu/kiadv/ipsz/200506/01-kulcsar.html#II >

Megyesi Zoltán: Titkosírások. <online> <http://www.scribd.com/doc/7972567/Megyesi-

Zoltan-Titkosirasok

MTE kerekasztal a másolásvédelemről, 2005. április 26. <online> <

http://www.sg.hu/cikkek/36720/mte_kerekasztal_a_masolasvedelemrol >

DIGITÁLIS JOGOK KEZELÉSE

115

Reszkessetek, francia kalózok! -: IT Bussiness

<online><http://www.itbusiness.hu/hirek/legfrissebb/reszkessetek_francia_kalozok.

html >

Senkei-Kis Zoltán: Szerzői jogi visszaélések az elektronikus dokumentumok világában. –

In: TMT, 54. évf. 54. (2007) 3. sz.

<online><http://tmt.omikk.bme.hu/show_news.html?id=4648&issue_id=480>

Simon Sing: Kódkönyv. –Budapest: Park Kiadó

T. Dénes Tamás: Kódtörő ABC. Kriptográfia Mindenkinek. –Titoktan Trilógia 1. Rész. –

Budapest: Bagolyvár Könyvkiadó, 2002. pp. 82-83.

Spránitz Gergely: Digitális tartalmak szerzői jogi védelme online környezetben. In:

Iparjogvédelmi és szerzői jogi szemle. <online> <

http://www.mszh.hu/kiadv/ipsz/200708-pdf/05.pdf >

Szteganográfia: nagyon rejtett jelek. <online>< http://index.hu/tech/szoftver/stegano/ >

A TANÁCS 91/250/EGK IRÁNYELVE (1991. május 14.) a számítógépi programok jogi

védelméről. – In: Az Európai Közösségek Hivatalos lapja. L 122.sz. (1991.05.17)

A TANÁCS 92/100/EGK IRÁNYELVE (1992. november 19.) a bérleti jogról és a

haszonkölcsönzési jogról, valamint a szellemi tulajdon területén a szerzői joggal

szomszédos bizonyos jogokról. – In: Az Európai Közösségek Hivatalos lapja. L 346.

Forrás: <online>< http://eur-

lex.europa.eu/LexUriServ/LexUriServ.do?uri=CONSLEG:1992L0100:20010622:H

U:PDF >

Tószegi Zsuzsanna: A szerzői jogok védelmét szolgáló digitális technológia. – In: TMT,

53. évf. (2006) 10.sz. <online><

http://tmt.omikk.bme.hu/show_news.html?id=4533&issue_id=476 >

Tószegi Zsuzsanna: A szövegdigitalizálás döntési folyamata. –In: Könyvtári Figyelő,

2006. 2.sz. <online><http://epa.oszk.hu/00100/00143/00059/toszegi.html >

Az XrML. Források informatikai szakembereknek. <online><

http://technet.microsoft.com/hu-hu/library/cc747717(WS.10).aspx >