Pozwól mi wyjaśnić. Jest jedna rzecz, którą znam dość dobrze, a mianowicie prawo autorskie. Nie jestem prawnikiem, jednak znajomość praw autorskich była stałym wymogiem mojej konsultacji przez 30 lat. Jako dodatkowy bonus konsultowałem się przede wszystkim z operatorami telekomunikacyjnymi i często pracowałem z danymi abonentów oraz analizą danych i prezentacją tych danych do sprzedaży i ponownego wykorzystania. Mam przynajmniej unikalne kwalifikacje, aby odpowiedzieć na to pytanie na tym forum.
Wyjaśnię to najlepiej, jak potrafię: jeden, definiując wersety własności zwykłymi środkami; dwa, definiując cytowany wyjątek i inne powiązane kwestie związane z prawami autorskimi; i trzy, jasno określając odpowiedź.
Pozwól mi wyjaśnić niektóre prawa autorskie. Przykład książki telefonicznej jest mylący. Kiedy dostajesz telefon, zawarłeś umowę o prywatnej umowie jako prywatny obywatel z prywatną firmą, a uzyskane informacje, podane do wiadomości publicznej lub nie, są prywatnymi danymi zastrzeżonymi, a zatem zawartość książki telefonicznej jest zastrzeżona (zwróć uwagę na to słowo) po prostu dlatego, że nie można go ogólnie uzyskać w żaden inny sposób, poza firmowymi źródłami danych - danymi subskrybenta. Jeśli dane można uzyskać zwykłymi środkami, takimi jak spacerowanie i zapisywanie numerów domów i nazw ulic, to są to dane publicznie dostępne i czytelne w użyciu. Nie oznacza to, że numerów telefonicznych nie można uzyskać zwykłymi środkami. To może być.
Aby wyjaśnić dalej. Cytat z: http://www.lib.umich.edu/copyright/facts-and-data
W żadnym wypadku ochrona praw autorskich oryginalnego dzieła autorskiego nie obejmuje jakiegokolwiek pomysłu, procedury, procesu, systemu, metody działania, koncepcji, zasady lub odkrycia, niezależnie od formy, w jakiej jest opisana, wyjaśniona, zilustrowana lub wcielona w takiej pracy.
Ten akapit wprowadza w błąd. Ten wyjątek opisany w tym paragrafie jest objęty patentem i innymi przepisami. Prawa autorskie obejmują jedynie tworzenie dzieła.
:
Doktryna „potu czoła”
... odnosi się do każdej czynności, takiej jak chodzenie od domu do domu i zbieranie danych ręcznie. To jest definicja zwykłych środków. Można zapukać do drzwi i poprosić o te same dane telefoniczne. Tylko w takim stopniu, w jakim można zebrać fakty w zwykły sposób, dane lub część zastrzeżonych danych są publiczne.
Zwykłym sposobem korzystania z danych telefonicznych jest: 1. pozyskanie oryginalnych danych za pomocą środków prawnych; a po drugie, zastosuj doktrynę dozwolonego użytku. Oznaczałoby to uzyskanie kopii książki telefonicznej bezpośrednio od firmy, która może być bezpłatna lub odpłatna, oraz uporządkowanie faktów w inny sposób, aby stworzyć nową pracę. Czy próbowałeś dostać książkę telefoniczną z Seattle, gdy jesteś w Chicago? Przekonasz się, że firma telefoniczna prawdopodobnie obciąży Cię za to zaskakującą opłatą. Jeśli jednak jesteś abonentem telefonicznym w Seattle i poprosisz o książkę telefoniczną w Seattle, opłata będzie znacznie niższa, a nawet bezpłatna. Musiałem to robić wiele razy. Są ludzie, którzy mają za zadanie tylko po to, aby osobiście otrzymać książki telefoniczne z telecos i w razie potrzeby uiścić opłatę.
Orzeczenie cytowane w sprawie Feist Publications przeciwko telefonowi wiejskiemuw powyższym linku (w tej odpowiedzi) opiera się na dwóch faktach: po pierwsze, że dane operatora wiejskiej spółdzielni jako monopolu lokalnego musiały zostać publicznie udostępnione w drodze porozumienia operacyjnego; a po drugie, że prezentacja dzieła była chroniona prawem autorskim, a nie faktami zawartymi w nim z powodu faktu nr 1. Dlatego tylko w wąskich parametrach ten przypadek można uznać za przypadek precedensowy i należy go odrzucić. Zwykle dane subskrybentów prywatnej firmy nie są wymagane przez umowę do upublicznienia. Musisz pamiętać, że wiejskie spółdzielnie są tworzone jako publiczne fundusze / podmioty publiczne na rzecz dobra publicznego i stanowią własność publiczną i / lub członków spółdzielni, a zatem działają zgodnie z ograniczeniami prawnymi, które pozwalają na zatwierdzenie jej działania lub istnienia. Każda sprawa jest inna.
We wczesnych dniach firmy Bell Telephone firma była zobowiązana jako monopol na upublicznienie danych telefonicznych, chyba że subskrybent ograniczył je. Kiedy firma Bell została podzielona na małe Bells, Bell Atlantic, Bell South itd., Firmy te nadal były zobowiązane jako monopole do upublicznienia danych telefonicznych, jak zdefiniowano wcześniej. Ale przy deregulacji i rzeczywiście przy VoIP, telefonii komórkowej i innych opcjach monopole są rzadkie. Tylko w scenariuszach monopolistycznych można wysunąć powyższy argument.
Kontynuując cytowanie powyższego linku (w tej odpowiedzi):
Tylko dlatego, że dane nie są chronione prawami autorskimi, nie oznacza to, że nie istnieją inne względy prawne, które mogą mieć zastosowanie, gdy chcesz użyć zestawu danych innej osoby.
Pamiętaj o tym.
Każdy zbiór danych i ich prezentacja, niezależnie od pochodzenia danych, jest pracą samą w sobie. Publiczna prezentacja faktów, niezależnie od środków, jest pracą samą w sobie.
Biorąc pod uwagę, że nie uzyskujesz danych w zwykły sposób, nawet jeśli dane są podawane do wiadomości publicznej i niezależnie od pierwotnego źródła danych, nie można z nich korzystać zgodnie z opisem, a możesz zostać pociągnięty do odpowiedzialności karnej i zostać pociągnięty do odpowiedzialności cywilnej za potencjalne naruszenie praw autorskich również w przypadku przestępczego wkroczenia i nielegalnego korzystania z komputera i innego sprzętu komunikacyjnego, który nie jest zwykle autoryzowany i może podlegać przepisom RICO.
Czy korzystanie z niego jest legalne? Nie! Absolutnie nie! Nie uzyskano go zwykłymi środkami, a operator witryny nie ma zamiaru ujawniać zastrzeżonych danych. Jakikolwiek brak AUP (zasady dopuszczalnego użytkowania) nie pomoże. Istnieją prawne założenia dotyczące „rozsądnego człowieka”, „rozsądnego standardu” i „rozsądnego założenia”, które chroni właściciela witryny w tym przypadku. Nie jest rozsądne, aby sprytna osoba wykorzystała „lukę w zabezpieczeniach przy projektowaniu / tworzeniu” strony internetowej w celu uzyskania danych do innych celów. Ponadto, jeśli strona czerpie zyski ze swoich działań, w grę wchodzą dalsze zabezpieczenia.