Kapitel 1: Introduktion til IT-retten

1.1. Emnet

1.1.a. Information som lovgivningsproblem

Det funktionelle behov

Behandling og udveksling af information spiller en central rolle for vor livsførelse. De beslutninger, der former vor tilværelse og fastslår vore relationer til omverdenen, træffes på grundlag af information i form af viden, kundskab, indsigt, erfaring eller ekspertise. Ofte er resultaterne af vore beslutninger tilmed informationsbærende, f.eks. som sproglige udtryk, meningstilkendegivelser eller lignende. For så vidt er ethvert samfund et "informationssamfund".

Ethvert samfund og enhver organisation eksisterer i kraft af en kontrolleret formidling og anvendelse af information. Statslig magt udøves ved, at direktiver og handleforskrifter kommunikeres til aktørerne. Også talrige private organisationer og virksomheder holdes sammen i kraft af deres informationssystemer. Det er almindelig kendt, at et moderne pengeinstitut vil gå konkurs, hvis det i mere end tre dage mangler adgang til sine IT-systemer. Handelen i samfundet beror på, at den enkelte aktør har kendskab til (information om), hvorledes hans med-aktører vil handle.

IT

Den digitale informationsteknologi (i det følgende kaldet IT) har givet os en række nye, kraftige værktøjer til at understøtte disse mange former for informationsbehandling. Mulighederne for at bruge IT i snart sagt alle livsforhold er så righoldige og effektive, at de på fundamental vis har ændret vor brug og afhængighed af information. I løbet af de sidste 30 år er der sket en så eksplosiv udvikling i forholdet mellem prisen og effektiviteten af sådanne teknologier, at IT i dag anvendes i alle dele af samfundslivet på en måde, der nærmest har defineret det post-industrielle samfund. Dertil skal lægges, at teknologien udbydes af en IT-industri, som i et stadigt mere intenst samspil med "informationsindustrien" er blevet vor største sektor. Det er altså ikke selve begrebet information, der er nyt, men derimod forestillingen om, at information i sig selv er et aktiv med en økonomisk værdi, kombineret med de særlige måder, hvorpå denne værdi udmønter sig (f.eks. ved kopiering og påvirkning mv.).

IT-politik og IT-ret

I takt med denne udvikling er det moderne samfund blevet stillet overfor en række nye problemstillinger, der gradvis har aktualiseret sig på den politiske dagsorden og som juridiske problemer. Problemerne udspringer bl.a. af, at moderne IT har skabt nye muligheder for at samle, systematisere, afgive og modtage information og heraf følgende nye magtkonstellationer og risici.

I de nordiske lande har der været tradition for at fremstille de retlige problemer, der opstår ved brug af moderne IT, i særskilte discipliner. I Danmark taler man om en edb-ret eller, med denne bog, IT-ret. Norge og Sverige har foretrukket betegnelsen "Retsinformatik" eller "informationsret", omend svensk terminologi med Seipel (1997), s. 161 ff., nu i stigende grad taler om "IT-ret". I UK og USA taler man om "Computer Law/IT Law" eller - mere generelt - om "Computers and the Law/IT and the Law".

Med tiden er det blevet stadigt vanskeligere at opretholde sådanne discipliner. Hvor IT i sine tidligere udviklingsfaser hovedsagelig blev anvendt til at løse administrative og driftsmæssige beregningsopgaver, er der i dag ingen grænser for, hvordan og hvornår IT anvendes i de forskellige samfundssektorer. Som allerede antydet sker der i disse år en sammensmeltning med informationsindustrier, herunder navnlig underholdningsindustrien (film, spil mv.), forlagsindustrien og nyhedsindustrien. På medieområdet flyder IT-anvendelsen gradvis over i teleanvendelsen. I takt hermed tales i stigende grad om ICT (Information and Communication Technology).

Disse tendenser ses bl.a. ved de stadigt hyppigere fusioner, hvor "gamle" edb-virksomheder går sammen med underholdnings-, nyheds-, forlags-, tv-, radio- og televirksomheder, se neden for i afsnit 2.1.c. om det såkaldte konvergensproblem.

Fagelementer

På et generelt plan kan man fremdrage det fællestræk ved disse områder, at de beskæftiger sig med den juridiske regulering af udvikling, anvendelse (drift) og overdragelse af systemer til behandling af digital information eller af produkter og tjenester, der er således integreret med digital informationsteknologi, at kvaliteten af denne har afgørende betydning for ydelsen.

Efter en vis systematisk betragtning "begynder" dette emneområde, når ny IT udvikles, og der derfor opstår behov for immaterialretlig beskyttelse. Den materielle side af et informationssystem (silicium, plasticmaterialer etc.) er relativt billig, men til gengæld er der store omkostninger forbundet med at frembringe den immaterielle side i form af den information (programmer, litterært og kunstnerisk indhold, knowhow mv.), der styrer systemerne og giver dem indhold for brugeren. I forhold til råvareprisen repræsenterer det færdige IT-produkt en betydelig værditilvækst, hvis værdi for rettighedshavere beror på, hvor mange eksemplarer af informationsproduktet, der kan sælges. Hvis en chip eller et standardprogram sælges i millioner af eksemplarer for en pris adskillige tusinde procent over de variable produktionsomkostninger (altså fraregnet de omfattende udviklingsomkostninger), kan en sådan virksomhed hurtigt vise sig profitabel. Netop denne effekt er en af hovedårsagerne til de voldsomme kurseksplosioner, visse nye informationsbaserede virksomheder har oplevet gennem de seneste år.

Beskyttelsesbehovet

Kunne IT-produkter frit kopieres af enhver, ville der intet incitament være til at investere i nye udviklingsprojekter. Udviklingsomkostninger ville aldrig kunne tjenes hjem, eftersom kunderne ikke kan forventes at betale for information (og informationsbaserede produkter), som de kan få gratis. Da de fleste anser teknologisk innovation som et gode, er der almindelig enighed om behovet for retsbeskyttelse af IT. Disse problemer - der behandles i bogens anden del, kapitlerne 6-11 - er vanskelige. Har man en eneret til at udnytte information (et program, en database, halvledertopografien i en chip, en patenteret fremgangsmåde mv.), kan man dermed afskære andre fra at udnytte denne information. Er informationen noget værd, kan man sætte sine priser uden risiko for konkurrence. Den retspolitiske beslutning om, hvor stærk eneretten bør være, bliver dermed også en beslutning om, hvor fri konkurrence man ønsker.

IT er kostbar at udvikle. For små og mellemstore virksomheder kan det derfor være nødvendigt at finansiere IT-udvikling via eksterne investorer mod sikkerhed i det produkt, udviklingen resulterer i. Denne sikkerhed er vanskelig at give, når resultatet af investeringen er noget immaterielt (en immaterialrettighed eller en informationsmængde). Det immaterielle formuegode opfører sig anderledes end de fysiske aktiver, der sædvanligvis er genstand for sikkerhedsstillelse. Derfor er det nødvendigt at se på, hvorledes der skabes sikkerhed i IT-systemer med henblik på finansiering. Disse regler præsenteres i kapitel 12.

Regulering

Selve brugen af IT er i visse tilfælde underlagt retlig regulering. Lovgivningen om persondatabeskyttelse begrænser den måde, hvorpå data om enkeltpersoner lagres og anvendes; visse regler sætter grænser for, hvorledes IT-systemet kan kobles op til offentlige net til telekommunikation, andre regulerer anvendelse af IT til særlige formål (f.eks. betalingskortvirksomhed og bogholderi), og endnu andre lægger restriktioner i adgangen til at markedsføre IT. En lignende funktion har den erstatningsretlige regulering. Disse spørgsmål behandles i bogens anden del, kapitlerne 13-18.

E-handel og IT-aftaler

I takt med at IT-systemerne bliver brugt til at kommunikere ønsker og behov, opstår behovet for også at indgå og opfylde aftaler på denne måde. Som samlet betegnelse for sådanne former for digital samhandel taler man i dag om elektronisk handel eller e-handel. Til disse spørgsmål hører bl.a. en afklaring af, hvorledes den digitale ydelse håndteres efter køberetlige, ophavsretlige og andre regelsæt samt spørgsmålet om selve den digitale aftaleindgåelse (herunder afgivelse af tilbud og accept ved brug af digital teknologi). Disse spørgsmål behandles i kapitel 19-20.

Overdragelse af IT

IT-ydelser er blevet en handelsvare. En aftale om overdragelse af IT præges af, at der er tale om en kompleks ydelse, der tilmed fremstår som immateriel information. Det gør det vanskeligt at indgå, opfylde og fortolke sådanne aftaler. Retssystemet er ikke vant til at befatte sig med overdragelse af ydelser, der ikke kan sanses med hænder, ører eller øjne, og som tilmed kan befinde sig flere steder på en gang, ganske som anden information - tanker, idéer mv. - kan det. Derfor frembyder aftaler om IT-overdragelse særegne problemer, som nødvendiggør en særlig tilpasning af kontraktsrettens almindelige regler. Disse problemer behandles i kapitel 21-22.

Tekniske spørgsmål

Flere af bogens kapitler behandler de tekniske problemer, der opstår, når en IT-relateret sag skal præsenteres for en dømmende ret eller i øvrigt kompetent instans. I bogens indledende kapitler 2-3 beskrives visse almene aspekter af teknologien. Kapitel 4 behandler læren om IT-sikkerhed. I kapitel 16 gøres nogle bemærkninger om, hvorledes et digitalt dokumentbevis føres, og i kapitel 23 præsenteres nogle af de problemer, der opstår ved konfliktløsning ved domstole, administrative organer og gennem alternativ konfliktløsinng.

1.1.b. IT-rettens metodeproblemer

Fagets udvikling

Retsvidenskabens interesse for IT-retlige spørgsmål er gradvis vakt i takt med teknikkens udbredelse. I den amerikanske retslitteratur tog udviklingen fart i løbet af 1980'erne. Tilsvarende gælder for Danmark, der først fra og med midten af 1980'erne udviklede en egentlig edb-ret eller IT-ret. Se for en nærmere gennemgang heraf i min disputats fra 1988 Edb og Ansvar (E&A) kap. 2.

Selvom de fleste i dag er enige om behovet for retsvidenskabelig behandling af IT-samfundets problemer, er der ikke enighed om, hvordan denne opgave bør gribes an. I sine første år (fra slutningen af 1970'erne og fremefter) blev den metodemæssige afgrænsning af IT-retten sjældent diskuteret. IT-retten var i hovedsagen domineret af praktikere, der var mere optaget af håndgribelige resultater end af faglige grænsestridigheder, sml. forhandlingerne ved det nordiske juristmøde i Reykjavík i 1990, se NJM 1990, bd. II, s. 225 ff.. og mit indlæg i festskriftet Suum Cuique - retsvidenskabelige afhandlinger fra Københavns Universitet (1991).

"Edb og Ansvar"

I E&A betonede jeg, at IT-retten (dengang kaldet edb-retten) står overfor et "beskrivelsesproblem" , der hovedsagelig skyldes, at fagets emneverden ikke umiddelbart fremstår som veldefineret og klart beskrevet for fagets udøvere. Fordi information i en række henseende fremtræder anderledes end de materielle aspekter, man har været vant til at håndtere inden for rammerne af veletablerede regelgrundlag - som f.eks. købeloven, ophavsretsloven, produktansvarsretten mv. - er IT-juristen nødt til at beskrive de faktiske forhold og den tilhørende retlige ramme, han har med at gøre, inden han kan give sig i kast med retsanvendelsen. Denne beskrivelse er ofte vanskelig. For det første er der tale om en kompleks teknologi med en vanskelig terminologi. For det andet er denne teknologi for en stor dels vedkommende immateriel og derfor ikke rigtigt til at tage og føle på. Et digitalt informationssystem er ikke som en bygning for entrepriseretten eller en bil for færdselsretten. Information har i sig selv ingen fysiske fremtrædelsesformer. Dertil kommer, for det tredje, at IT-området ikke som andre særlige juridiske discipliner kan støtte sig til et velafgrænset regelsæt, der på samme måde som straffeloven for strafferetten sætter dagsordenen for fagets indhold og metode.

Analytisk metode

En anerkendelse af beskrivelsesproblemet fører til, at juristen undertiden må befatte sig med analyser, der i grunden er fremmede for den sædvanlige "lawyers law", inden han giver sig i kast med selve IT-rettens retsanvendelse. Dette behov opstår dels i tilfælde, hvor retskildegrundlaget er spinkelt - som det f.eks. gælder for forestillingen om, hvordan "bonus pater" handler i relation til IT - dels i tilfælde, hvor resultaterne må udledes på grundlag af almindelige retsregler, der ikke tager højde for teknologiens særpræg, og hvor regelgrundlagets forudsætninger mv. følgelig må afklares. Sådanne analyser er f.eks. nødvendige for at afklare de centrale IT-ophavsretlige spørgsmål, læren om IT-finansiering, spørgsmålene om bevisværdien af IT-medier, kontraktsretten og den almindelige erstatningsret.

Info-politik

Diskussionen om denne synsvinkel er aldrig helt blevet afsluttet. I dag er det imidlertid et faktum, at de spørgsmål, som ligger i beskrivelsesproblematikken, står meget højt på den politiske dagsorden i forsøgene på at tilrettelægge det politiske og retlige grundlag for "informationssamfundet", jf. bemærkningerne i afsnit 5.1. om lovgivning på IT-området. I mit bidrag til rapporten om Info-samfundet år 2000 (se bilagshæftet, s. 113 ff.) fremlagde jeg en række principper for, hvorledes man kunne regulere den digitale informationsanvendelse. Se ligeledes mit indlæg i rapporten om Det Digitale Danmark (November 1999), bilagshæftet s. 109 ff. og den svenske udredning i SOU 1992:110: Information och den nya InformationsTeknologin, s. 155 ff., der diskuterer spørgsmålet, om information er "egendom". En række love er allerede blevet tilpasset for at tage højde for de særlige problemer, som digital information rejser (eksempelvis ophavsretslovens regler om digital kopiering mv. samt loven om elektroniske signaturer).

Når man netop kan opretholde IT-retten som et fagområde, er det fordi visse mekanismer og egenskaber er fælles for al IT. Navnlig for den jurist, der ingen teknisk uddannelse har, er det nødvendigt at få kendskab til i hvert fald disse grundlæggende aspekter, som ofte træder frem i de IT-retlige problemer.

1.1.c. IT-rettens opgaver

Anskues IT-rettens teoretiske og praktiske opgaver på denne vis, rummer disciplinen fire bestanddele: en retsteori, en teknisk del, en retsdogmatik og en retspolitik. IT-rettens metode er så småt skitseret i det foregående, men uddybes i kapitel 2 med omtalen af beskrivelsesproblematikken. IT-rettens tekniske del analyserer bl.a. de aspekter af teknologien, der må indgå i den juridiske analyse, se kapitel 3. IT-rettens egentlige retsdogmatik - som er dens vigtigste bestanddel - beskæftiger sig med de retsspørgsmål, der opstår ved udvikling, anvendelse og overdragelse af IT. I nærværende fremstilling omfatter dette hovedparten af bogens anden, tredje og fjerde del.

Retsdogmatik og retspolitik

Det er vigtigt at notere, at en række af IT-rettens opgaver strengt taget ikke har retsdogmatisk karakter. En stor del af IT-juristens arbejde vil bestå i at skabe et udfyldende eller retskonstituerende regelsæt. Udfyldende i tilfælde, hvor de almindelige regler er uklare eller ikke egnede til at danne grundlag for en påtænkt aktivitet. Konstituerende i tilfælde, hvor der indenfor en organisation eller som led i egentligt retspolitisk arbejde skal skabes et retsgrundlag for IT-tekniske foranstaltninger eller anvendelser. I en stringent juridisk systematik må disse spørgsmål siges at høre til IT-rettens retspolitiske del. Denne indrubricering vil dog sjældent blive opfattet således i det praktiske liv.

1.2. Historisk introduktion

1.2.a. Emnet

IT-historien kan beskrives med udgangspunkt i teknologiens forskellige aspekter, herunder de kommunikative og matematiske funktioner og den elektroniske indmad. Dermed kan man vælge at trække linier tilbage til flere og vidt forskellige forløb, der hver for sig ikke umiddelbart kan siges at have meget med hinanden at gøre. Anskuer man f.eks. IT som en teknologi til at lagre og præsentere data, så handler IT-historien om menneskets brug af information, se herom Peter Blume: Fra tale til data (1989), s. 44 ff. Tager man derimod udgangspunkt i muligheden for at foretage beregninger af tal, går historien helt tilbage til den græske abacus og videre til de første regnemaskiner mv. Ser man på muligheden for effektiv informationsspredning, er det nærliggende at føre IT-historien tilbage til de bogtrykkerteknologier, der på så afgørende vis ændrede informationsstrømmen i perioden op til oplysningstiden. Og anskuer man endelig IT som synonymt med den teknologi, der muliggør digital databehandling ved hjælp af elektronisk datarepræsentation, har IT-historien udspillet sig inden for godt et halvt århundrede, nemlig siden 1946, hvor den første elektroniske computer - ENIAC - så dagens lys.

Som disse eksempler viser, er IT-udviklingen ikke forløbet lineært, men nærmest som i et netværk. I dag repræsenterer IT en fusion mellem vidt forskellige vidensområder og vidt forskellige typer af teknologier, der på forskellige tidspunkter dukker op med vekslende styrke og intensitet, og som har resulteret i en lang række konvergensteknologier. Det er blevet mere og mere tydeligt, at nutidens forskning i ny teknologi er baseret på en vid sammensmeltning af fagområder: Programteori, avanceret matematik, viden om psykologiske reaktionsmønstre og kunstnerisk virksomhed. Denne konvergens træder klart frem, når man kaster blikket på de forskellige brancher, der i dag befinder sig på IT-markedet.

Denne flerhed af centrale aspekter gør studiet af IT-historien ganske fascinerende, men vanskeliggør en konsistent gennemgang af forløbets forskellige etaper. Følger man én tråd i netværket (anvendelsen af en bestemt teknologi), vil den undertiden slutte, hvor anvendelsen af en ny teknologi - med et ganske andet udspring - påbegyndes. I det følgende trækkes linjerne først fra de forskellige teknologiske komponenter, der indgår i et moderne IT-system: de maskinelle dele, programvaren, informationsindholdet. Dernæst fokuseres der på, hvilke funktioner IT gennem tiderne har opfyldt.

1.2.b. Hardware

Regnemaskinen

Den elektroniske computer rummer virkeliggørelsen af en tanke, der er lige så gammel som den menneskelige civilisation, nemlig at maskinen skal kunne supplere det menneskelige intellekt på de områder, hvor det enten ikke rækker eller ikke orker - ganske som værktøjer og maskiner gør det i relation til vore fysiske begrænsninger. Derfor var det navnlig arbejdet med at tælle og beregne (herunder i forbindelse med militære beregninger inden for ballistik og kryptering), der igangsatte hele denne teknologi. Beregninger består som bekendt af lange rækker af ensartede taloperationer, der gerne skulle munde ud i ét og kun ét facit. Informationsteknologiens første indsats var derfor at udvikle en avanceret talbehandler, der kunne opfylde dette formål.

I 1642 konstruerede den franske filosof og matematiker Blaise Pascal en simpel regnemaskine, der kunne addere og subtrahere. Den blev et forbillede for alle senere regnemaskiner, og Pascal kom til at lægge navn til et af de mest udbredte programmeringssprog i dag. I perioden fra slutningen af 1930'erne udviklede tyske og amerikanske forskere en serie ganske avancerede relæ-baserede regnemaskiner. Udviklingen tog særlig fart i krigsårene, hvor der var brug for regnekapacitet til at dechifrere fjendens kodede meddelelser. Mest berømt blandt disse var den maskine, ved navn z-3, som tyskeren Konrad Zuse udviklede, men som blev ødelagt under et bombardement i 1944. Ligeledes kan nævnes IBM's "Mark I" udviklet under ledelse af professor Howard Aiken.

Datamaskinen

Den første "datamaskine", der formåede at behandle data ad elektronisk vej, og som derfor kan karakteriseres som verdens første elektroniske computer, var "the ENIAC" (the Electronic Numerical Integrator And Computer), som ingeniørerne P. Eckert og J. W. Mauchley udviklede på Moore School i Pennsylvania i årene 1943-46. Teknikken i ENIAC var baseret på radiorør. Hvert radiorør kunne lagre og behandle den datamængde, der lader sig repræsentere i et elektromagnetisk felt, der enten er positivt eller negativt - en "bit" (fork. for binary digit). Dette indebar dels en række praktiske problemer med hensyn til nedkøling, dels et problem med hensyn til den relativt svage driftssikkerhed. Maskinen vejede ca. 30 tons, fyldte et gulvareal på 135 m2 og havde et gigantisk antal enkeltkomponenter: 20.000 radiorør, 70.000 modstande, 18.000 kondensatorer og 6.000 relæer. Driften forudsatte en elektricitetstilførsel på 150 kilowatt. Derfor måtte radiorørene konstant afkøles. Alligevel var teknologien i ENIAC revolutionerende. Ved at repræsentere data med elektromagnetisme kunne processerne foregå langt hurtigere, end det havde været muligt ved hjælp af de tidligere elektromekaniske systemer.

Transistoren

I 1947 gjorde et hold forskere ved Bell Laboratories i USA en opfindelse, der siden skulle revolutionere efterkrigstidens samfund - transistoren. Transistoren skabte bl.a. et nyt medium for elektronisk registrering og lagring af strømudladninger og dermed også grundlag for en ny elektronisk teknologi. Mediet løste nemlig de vanskeligheder, man tidligere havde haft under driften af tidligere generationers IT og dette samtidig med, at prisen endog faldt. Se nærmere den historiske redegørelse hos Keld Nielsen m.fl. (1990), s. 318 ff.

Serieproduktion

I slutningen af 1950'erne og begyndelsen af 1960'erne fremkom de første serieproducerede computere. Hvor de tidligere tekniske grænser for lagring og beregning nødvendiggjorde kommunikation med maskinen i korte og eksakte matematiske instruktioner, gjorde den større regnekapacitet det muligt at lade særlige programoversættere transformere brugerens kommandoer til "maskinlæsbare" instruktioner, der som sådanne kunne eksekveres af computeren. Også kyndige med vidt forskellige uddannelser kunne nu optræde som IT-brugere og -programmører, eftersom den trælsomme indkodning af koder i maskinsprog, hvor programmøren så at sige taler i ét-taller og nuller til maskinen, nu kunne ske i såkaldte højniveausprog. Hermed opstod en betydelig decentralisering og spredning af teknologien. Erfaringen skulle vise, at IT-anvendelse afføder behov for yderligere IT-anvendelse.

IT-rettens problemverden fødtes med denne teknologi. De nye systemer var komplicerede og kostbare at udvikle, og de nødvendige investeringer måtte derfor hentes hjem gennem et større og bredere salg. Dette salg lod sig gøre, fordi leverandørerne havde en - relativt - billig og effektiv erstatning for intellektuel menneskelig arbejdskraft at tilbyde, et hidtil ukendt produkt! IT blev derfor sat til at udføre stadigt mere vitale funktioner. Samtidigt hermed steg risikoen for fejl - en risiko, der forstærkedes af en udtalt kløft mellem brugerens og leverandørens viden om teknikken. De første domme i amerikansk IT-ret hidrører fra denne periode, jf. nærmere E&A, s. 46.

Halvlederteknik

Omkring midten af 1960'erne begyndte man at udvikle såkaldte integrerede kredsløb - det, man i dag kalder halvlederchips eller "chips" - hvor et stort antal transistorer er indkapslet i plastic eller keramik og forsynet med ledninger til omverdenen.

Alt efter hvor tæt de enkelte komponenter er placeret i halvlederproduktet, rubriceres halvlederchips i kategorier som SSI, MSI, LSI eller VLSI: Small, Medium, Large og Very Large Scale Integration. Halvlederchips er billige og små, og chipen kom til at revolutionere IT lige så markant, som transistoren havde gjort det.

I dag er chip-teknologien ligeså basal for IT-industrien, som stålindustrien er det for bilindustrien. Halvlederchips indgår ikke blot i den elektroniske computer, men anvendes i en lang række produkter, hvor der - i videste forstand - skal registreres eller behandles data, f.eks. radioer, tv-apparater, kameraer, vaskemaskiner og biler. En mere detaljeret omtale af halvlederchipens opbygning og konstruktion findes i afsnit 10.4. under omtalen af halvlederbeskyttelsen. Produktion og anvendelse af halvlederchips illustrerer den internationale teknologiske arbejdsdeling på IT-området.

PC'en

Benævnelsen "PC" (Personal Computer) anvendes almindeligvis for et edb-system beregnet til at opfylde en enkeltpersons behov for databehandling. En PC er en såkaldt "general purpose machine", der kan programmeres til ethvert formål. F.eks. anvendes PC'er ofte som terminaler for mainframes, ligesom de bundet sammen med andre PC'er i et net ofte vil fremtræde med en kapacitet, der langt overstiger behovet for en "personlig" databehandling.

Den første PC blev sat på markedet af Apple Computer, som efter nogle underskudsgivende år ved indgangen til det nye årtusinde er ved at genvinde en stor del af markedet. Konceptet til PC'en var imidlertid formuleret af Xerox Corp. som en naturlig videreudvikling af den fotokopieringsteknologi, som selskabet - i kraft af et patent herpå - havde spundet guld på op igennem 1960'erne. Ved patentets udløb var det tanken i Xerox at udnytte den base, man havde skabt i kontormiljøerne, til det næste årtis teknologi. Trods betydelige investeringer i teknologien (men vistnok for få i markedsføringen) traf selskabet imidlertid den - tilsyneladende fatale - beslutning at lade idéen hvile. Det brugervenlige personlige edb-system kom derfor først på markedet, da Apple Computer overtog den med sit koncept for en grafisk brugergrænseflade. Kommunikationen sker her ved, at brugeren vælger mellem en række muligheder, der fremtræder som figurer ("ikoner") og understøttes af hjælpefunktioner, der giver veje ud af blindgyder mv. Idéen er siden ført videre af talrige andre leverandører af maskinel og programmel. Dette førte til, at mange af de standardprogrammer, der markedsføres på PC-markedet, kunne anvendes helt uden forudgående undervisning, endsige manualopslag.

IBM-PC'en

Et globalt PC-marked opstod først, da IBM i 1981 efter en bemærkelsesværdig kort udviklingstid (der bl.a. var mulig, fordi man i hovedsagen gjorde brug af standardkomponenter) introducerede sin PC. Dette skabte en de facto standard for kommunikation mellem maskine og operativsystem og mellem operativsystem og programmel. Man byggede bl.a. maskinen på et operativsystem, kaldet DOS, som var udviklet af et lille nystartet firma ved navn Microsoft. Med standarden for DOS-styresystemet og den korresponderende BIOS-standard kunne uafhængige programudviklere begynde at producere software til salg i stor skala. Og dette skete. IBM var dengang verdens ubestrideligt største IT-producent, og IBM-standarder var tidligere blevet markedsskabende, alene på grund af IBM's størrelse. I løbet af 1980'erne voksede nu et righoldigt marked for hardware- og softwareløsninger frem, hvis fælles kendetegn det var, at de alle var baseret på IBM-PC'ens arkitektur.

Med udbredelsen af standardiserede styresystemer er IT blevet en masse- og forbrugsteknologi. Standardiserede programpakker markedsføres og sælges i dag som hyldevarer ("hyldeprogrammel") på linie med andet kontorudstyr fra detailforretninger eller gennem postordresalg. Samtidig er der kommet værktøjer, hvorved man uden særlig ekspertise kan udvikle egne applikationer, såkaldte "systemudviklingsværktøjer", "ekspertsystem-skaller" mv.

Lokalnet

Da den personlige computer gjorde sit indtog i begyndelsen af 1980'erne, bar den sit navn med rette. Den opfyldte netop databehandlingsbehovet for én person; var denne persons forlængede arm i henseende til beregning, strukturering, lagring og formidling af information. I dag opfyldes dette formål primært af lap-tops eller mappecomputere, dvs. bærbare PC'er på størrelse med en telefonbog. I dag udgør PC'en den komponent, som de fleste IT-systemer er bygget op omkring. I den enkelte virksomhed forbindes de enkelte PC'er i lokalnet (LANs, Local Area Networks), hvis interne kommunikation og anvendelse af fælles programmer og databaser mv. styres af PC'er, der er placeret tilsvarende centralt i netværkets topologi, såkaldte servere.

Client/server

Den vidtstrakte anvendelse af telekommunikation, herunder ikke mindst via www (World Wide Web), har frembragt en ny arkitektur for databehandling, hvorefter opgaverne fordeles mellem flere computere, der henholdsvis opfylder rollen som bruger af programmer og data (klient), henholdsvis som udfører af databehandlingsopgaver (server). Et databaseprogram vil f.eks. ofte være opbygget således, at hele databasen lægges ned på en central server, hvorfra de enkelte data hentes til de tilsluttede maskiner (klienter). I en client/server-arkitektur vil der i vekslende omfang ske kopiering af data og programmel på henholdsvis klient- og serverniveau. Denne rollefordeling er i en række retlige henseender afgørende, bl.a. for forholdet til lovgivningen om persondatabeskyttelse og for vurderingen af det ophavsretlige behov for programlicenser. Navnlig i relation til licensreguleringen er det afgørende, hvor der befinder sig eksemplarer af det beskyttede værk (hvad enten dette fremtræder som programmel eller data).

NC'en

Mere og mere af systemets programmel indbygges i dag i dets hardware. Hardware-lagrede programmer afvikles hurtigere end programmer, der først skal indlæses fra et lagerområde til RAM-hukommelsen. Dertil kommer, at sammenbygningen sikrer rettighedshaveren, at programmet sælges sammen med maskinen og f.eks. ikke kopieres i strid med hans rettigheder over det. Bortset fra problemer med kvalitetssikring rejser denne markedsføring en række monopolretlige spørgsmål, idet sammenbygningen kan indebære en ulovlig "bundling" af flere ydelser (maskinel og programmel), hvorved kunden presses til at købe mere, end han har brug for.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

1.2.c. Software

Softwarebegrebet

Begrebet software er en samlebetegnelse for den information, der indgår i og styrer et IT-system, hvad enten der er tale om programmel eller data. Uanset om man taler om programmel eller data, repræsenteres denne information ved talværdier, eftersom IT-systemet på det helt fundamentale plan udelukkende udfører beregninger af talværdier, der basalt kan udtrykkes i nuller og éttaller og repræsenteres ved "kontakter", der på mikroskopisk plan "tændes" og "slukkes".

Digital databehandling

De regnemaskiner, som blev frembragt af Blaise Pascal og andre af de tidligste matematikere, byggede på det 10-talssystem, som vi kender fra dagligdagens beregninger. Moderne IT-anvendelse bygger derimod på binære talsystemer, dvs. systemer (bestående af 1 og 0). Det teoretiske grundlag herfor finder man i den algebra, som den engelske matematiker George Boole udviklede i 1800-tallet; den "boole'ske" algebra. Den indeholder en symbolsk logik, der tager udgangspunkt i filosoffens Gottfried W. Leibniz' lære om, at der kun findes to logiske sandhedsværdier: sand/falsk, enten/eller etc.

Binære talsystemer er velegnede som grundlag for edb-behandling, fordi de kan knytte sig til den simple kendsgerning, om der foreligger en høj eller lav elektrisk strøm. Principielt er der intet til hinder for, at man bygger computere, der arbejder med 10-talssystemer (bestående af tallene fra 0-9), hvor hvert tal svarer til en vis strømstyrke. Dette ville imidlertid være både besværligt og kostbart, da der i givet fald skulle bruges uforholdsmæssigt mange ressourcer til de nødvendige målinger.

De basale teorier

På grundlag af Leibniz's logik opbyggede Boole et algebraisk system, som siden blev taget op af den moderne computers fædre. I 1930'erne foretog matematikeren Claude Shannon en sammenligning mellem Booles symbollogik og elektriske kredsløb, og i en afhandling publiceret af den engelske matematiker Alan M. Turing i 1937 formuleredes disse principper som en idé om, at man med dette teoretiske grundlag kunne bygge en maskine - hvis princip undertiden betegnes som en Turing-maskine - der principielt ville kunne foretage alle de regneoperationer, der var mulige i den menneskelige hjerne.

Turing døde en tragisk død i en relativt ung alder og nåede ikke selv at realisere sine teorier. Det var John Vincent Atanasoff, der knyttede det binære repræsentationsprincip til den elektroniske computer. Atanasoff var med til at udvikle de komponenter, der senere blev indbygget i den første elektroniske computer. Ophavsmanden til den første egentlige elektroniske computer anses dog almindeligvis at være den ungarsk-fødte matematiker John von Neumann. Den computer (ofte kaldet "von Neumann-maskinen"), som han udviklede i begyndelsen af 1950'erne, anses med sin hurtighed, kompleksitet og funktionsdygtighed for at være verdens første rigtige computer.

Programmeringssprog

Edb-programmer skrives ved hjælp af andre edb-programmer, som programmøren kommunikerer med, og som oversætter programmørens kommando til maskinlæsbare og -eksekverbare instruktioner. Kommunikationen foregår ved hjælp af såkaldte edb-sprog. Gennem teknologiens udvikling er programmeringssprogene blevet stadigt mere avancerede. Et af de første programmeringssprog - FORTRAN (FORmula TRANslator) - blev konstrueret i 1956. FORTRAN tager primært sigte på tekniske og ingeniørmæssige programmeringsopgaver. Sproget ALGOL (ALGorithmic Oriented Language) kom til i årene 1957-60 i et samarbejde mellem repræsentanter for nogle vestlige lande og USA. Danskeren Peter Naur (f. 1928) - i øvrigt Danmarks første professor i datalogi (1969) - øvede betydelig indflydelse på sprogets udformning, der siden har haft betydning for udformningen af nyere sprog, såsom Pascal og PL/1. Endelig konstruerede man i 1960 til administrative beregninger sproget COBOL (COmmon Business Oriented Language). Endnu i dag skrives en stor del af nutidens edb-programmer i disse sprog.

I begyndelsen af 1970'erne blev en række af de gamle programmeringssprog genstand for en faglig kritik. Man påpegede bl.a., at de savnede faciliteter til strukturering af programmer og data, og at programmerne ikke blev vedligeholdt i fornødent omfang. Kritikken var medvirkende til, at programmeringssproget Pascal blev skabt. Dette sprog, der er opkaldt efter opfinderen af den første regnemaskine, blev udviklet af schweizeren Niklaus Wirth. Pascal er primært beregnet til undervisning i programmering på større computere og indeholder elementer, der skal opmuntre til struktureret programmering. Sproget opnåede stor popularitet, bl.a. ved udvikling af små applikationer, men har haft en række svagheder, som skiftende udbydere af Pascal-oversættere har søgt at rette. De mange rettelser er udført med udgangspunkt i forskellige maskinmiljøer, og der hersker derfor ikke fuld kompatibilitet mellem forskellige Pascal-programmer.

C

Et af de sprog, der er særligt populært blandt nutidens programmører, hedder " C". C blev oprindeligt udviklet til styresystemet UNIX og indeholder relativt få restriktioner for programmøren. Selv om programmøren så at sige kan gøre, hvad han vil, stiller denne frihed store krav til hans evne til at strukturere opgaven. Til forskel fra ALGOL-programmer kan programmer skrevet i C relativt ubesværet flyttes fra en computer til en anden. Programmeringssproget C++ er en videreudvikling af C. Dets ophavsmand er danskeren Bjarne Stroustrup, der som så mange andre succesfulde danske IT-folk har valgt et karriereforløb uden for Danmark. Et andet hyppigt anvendt programmeringssprog i dag er Visual BASIC.

Java

Til at understøtte de applikationer, der afvikles fra Internet, og for at muliggøre udviklingen af Internet-PC'er, der kun har behov for en begrænset lagerkapacitet, har IT-producenten Sun Microsystems, USA, udviklet programmeringssproget Java. Sproget kendetegnes først og fremmest ved at kunne afvikles uafhængigt af maskinmiljø: Man behøver altså ikke at udvikle Java-oversættere beregnet til hvert enkelt maskinfabrikat. Derudover indeholder det en række faciliteter, der hjælper programmøren, f.eks. ved automatisk at rydde op i "glemte" programkoder mv. En anden forskel mellem Java-programmer og andet programmel ses på den måde, hvorpå programmet kompileres. Hvor det er hovedreglen, at edb-programmer skrives i en kildetekst-version, der herefter kompileres til objektkode, jf. nærmere herom i afsnit 3.2.c., kompileres Java-applikationer fra kildetekstversionen til en slags mellemkode, der afvikles af en "Java-virtual machine", et program, der overfor Java-programmet optræder, som om den er en selvstændig computer. Denne særenhed rejser bl.a. spørgsmål om, hvorvidt brugeren har ret til at dekompilere Java-programmet, eftersom dette er forholdsvis enkelt i dette mellemkode-stadium.

At Java-programmel kan afvikles platformuafhængigt kommer ofte til syne ved brugen af World Wide Web, hvor såkaldte "java applets" ofte vil fremtræde som animerede figurer mv. på hjemmesiden. Sådanne applets kan rejse tvivl om, hvorvidt der i ophavsretlig sammenhæng foreligger en "fiksering" eller fremførelse af værker.

Højniveausprog

Forskning indenfor kunstig intelligens har frembragt en række nye programmeringssprog, der kræver færre instruktioner pr. program, og som dermed nedbringer udgiften til edb-programmering. Et af de første sprog til dette brug - LISP (LISt Processing) - er skabt af Stanford-professoren John McCarthy. Danmark er godt med i udviklingen af programmeringssprog til denne type software. Således har danske firmaer som DDC International og Prolog Development Center haft succes med oversættelser til edb-sprogene ADA og PROLOG (PROgramming LOGic).

Kognitive systemer

I slutningen af 1980'erne regnede man med, at udviklingen ville tage fart inden for området for såkaldt "kognitive" systemer, dvs. systemer der kunne understøtte eksisterende vidensafhængige professioner (som f.eks. den juridiske, ingeniørtekniske eller medicinske) og måske også til en vis grad udkonkurrere disse professioner. Forskningen i disse teknologier (ofte kaldet 5. eller 6. generation) er blevet centralt placeret i den globale konkurrence. I USA, Europa og navnlig i Japan investeres der store offentlige midler i denne forskning, se hertil E&A s. 48 f. med henvisninger. Endnu har resultaterne dog måttet lade vente på sig. Der er stadig langt til, at IT-systemerne kan indgå i meningsfulde dialoger med deres brugere. På et forholdsvist simpelt område som talegenkendelse er de systemer, der befinder sig på markedet, forholdsvis primitive.

Neurale net

Et af de områder, hvor man er nået længst i udviklingen af kognitive systemer, er ved brug af såkaldt kunstige neurale net. Et neuralt net er et system, der samler information på grundlag af eksempler og efterfølgende konkluderer noget om, hvilke mønstre eller lovmæssigheder der er gældende for disse eksempler. Betegnelsen skyldes, at systemet opbygges ved hjælp af små regneprogrammer, der fungerer på samme måde som den menneskelige hjernes neuroner. Det neurale net "optrænes" gradvist til at foretage slutninger på grundlag af computerens kendskab til disse eksempler. Dette kan f.eks. benyttes til genkendelse af figurer og ord og udregning af sandsynligheder mv. At man kalder disse net for "neurale" skyldes, at de bygger på de mønstre til association mv., der foregår i den menneskelige hjerne. En god indføring i emnet findes hos Andy Johnson-Laird i 7 The Computer Lawyer (March 1990), p. 7 ff.

CASE

En anden metode til at nedbringe omkostningerne ved programudvikling består i at anvende udviklingsværktøjer til såkaldt Computer Aided Software Engineering (CASE). Et CASE-værktøj rummer en samlet, implementerbar og målrettet løsning til højniveauprogrammering, således at systemer kan udvikles eller vedligeholdes uden detaljeret programmering. Det særlige ved CASE-værktøjer - sammenlignet med programoversættere mv., der jo også "selv" tilvejebringer et programresultat (objektkoden) - ligger i, at de overtager en række af de strukturelle opgaver, der kan belaste programmeringen (f.eks. konsekvensrettelser, diagramanvendelse etc.).

1.2.d. Lagermedier

Formål

Hvor det er muligt at bruge en regnemaskine uden videre (man konstaterer beregningen og disponerer på grundlag heraf), kan man som regel kun få glæde af data fra et IT-system, hvis disse data holdes tilgængelige på en måde, så man senere kan få adgang til dem. På samme måde som blyanten og papiret kan tjene som grundlag for at huske regnemaskinens beregning, har man derfor brug for medier, der kan lagre resultaterne af de ofte komplicerede data, der udgår fra et IT-system.

Udviklingen af lagermedier til digital information markerer en bevægelse fra medier, der i deres ydre form og funktion var indrettet på manuel indtastning af programmel og data via hulkortlæser eller lignende, og hen imod medier, der arbejder på computerens egne præmisser, dvs. ved elektromagnetisme. Herfra går udviklingen - måske - mod helt nye former for medier; i første omgang lys, på noget længere sigt mikrobiologiske funktioner.

Hulkort

Til den første gruppe hører anvendelse af hulkort. Det var franskmanden Joseph-Marie Jacquard, der fik idéen med at lagre data på hulkort. I 1800 opfandt Jacquard en væv, der kunne styres af papkort med huller, hvis mønstre svarede til vævningens. Opfindelsen stødte på modstand blandt såvel fabrikanter som arbejdere, og der blev på et tidspunkt ført en sag om dens brugbarhed. Det siges, at Jacquard herunder lod opfindelsen tale for sig selv, idet han hurtigt og effektivt lod væven væve et smukt mønster i retssalen, og at dette overbeviste retten om opfindelsens værdi. Stemningen vendte nu helt, og Jacquard blev indstillet til livsvarig understøttelse ved kejserlig befaling. Se nærmere herom Per Håkon Schmidt (1989), s. 131 ff.

Den "moderne" hulkort-teknik er udviklet af amerikaneren Herman Hollerith (1860 - 1929) og bygger på et princip, hvorefter tal repræsenteres i ét hul, bogstaver og specialtegn i to eller tre huller. Et "moderne" hulkort (format 18,7 x 8,2 cm) er (var) opbygget af 80 lodrette kolonner, hver bestående af huller i 12 vandrette positioner. Det slidsomme arbejde med indlæsning af hulkort blev udført af personale med den lidet flatterende betegnelse "hulledamer"; det første IT-proletariat. Indlæsningen af hulkortet i selve computeren foregik med særlige læseenheder, der fungerede mekanisk under en imponerende høj hastighed og præcision. Dette arbejde - der i formen svarer til rutinemæssigt maskinskrivningsarbejde - foregår i dag som såkaldt tastearbejde.

Magnetiske medier

I dag er det magnetiske medium det mest udbredte medium for lagring af digitale data i en dynamisk driftssituation. Det findes f.eks. i form af disks (diskette eller harddisk) eller båndstationer (der virker efter samme princip som kassette- eller spolebåndoptagere). Indlæsning af data på disse medier sker ved brugerens indtastning fra tastatur med samtidig kontrol via skærm. Endvidere anvendes magnetisk lagring i de kreditkort mv., der følger brugeren i det daglige. Når det gælder lagring af data, der ikke forudsættes at skulle ændres, indtager de optiske medier (CD-ROM og DVD) en førerposition.

Digital lyd

Med den lagerkapacitet, nutidens medier tillader, er det blevet muligt at anvende IT til ikke blot at lagre data i form af tegn (tal og bogstaver), men også som billeder og lyd. Digital lyd registreres pr. svingning i sekundet. Hver svingning kan repræsenteres med et tal og lagres som sådant. Når man konverterer analog (dvs. naturlig) lyd til digitale data (ved såkaldt sampling), omsættes hver svingning til en værdi, hvis størrelse afhænger af, hvor præcis lyden skal være, og hvor mange spor den skal omfatte.

Samplet lyd er nærmest sterilt renset for støj og "sus" - en kvalitet, som kendere næppe nogensinde når til enighed om. Når man ved at slå et digitalt klaver an kan høre lyden af et Steinway-flygel eller et Beatles-kor, skyldes det en sådan sampling. Samplingteknikker kan kollidere med udøvende kunstneres økonomiske og navnlig personlige rettigheder.

Digitale billeder

Et digitalt billede er opdelt i linier, der igen er opdelt i et antal billedelementer (Pixel - picture element). Ved et pixel-antal på 800 x 600 opnås en opløsning, der er bedre end den, man kender fra tv. På en moderne CAD-CAM skærm benyttes opløsninger på 1.200 x 1.024 pixels. En almindelig fotografisk film har en opløsning svarende til 7.200 x 4.800 pixels. Billedets kvalitet beror dels på pixel-frekvensen, dels på antallet af bits pr. pixel. På en edb-skærm af sædvanlig størrelse forudsætter en acceptabel billedkvalitet 300 x 200 pixels.

Optiske medier

Som nævnt indtager det magnetiske medium en central plads ved lagring af større mængder af statiske data. Mediet understøttes af laserteknologien. Med Compact Disc-teknologien kan omfattende digitale datamængder, der ikke forudsættes ændret under en sædvanlig forbrugsproces, fæstnes som strukturændringer på en metalplade, hvorfra de træder frem, når de udsættes for reflekterende laser-lys. CD-teknologiens første boom kom på fonogramsiden, men i disse år er CD-systemer, der omfatter såvel billede som lyd og edb-data, ved at vinde indpas. Disse systemer markedsføres som tilbehør enten til IT-systemer (CD-ROM) eller til tv-apparater (CDTV). I løbet af 1990'erne har CD-ROM-teknologien vundet indpas som den teknologi, der understøtter lagring af omfattende datamængder, der forudsættes distribueret (f.eks. programmel, databaser mv.).

DVD

I slutningen af 1990'erne har den internationale fonogram-, film- og IT-industri lanceret en ny teknologi, kaldet DVD. Oprindelig var dette en forkortelse for Digital Video Disk, men nu dækker den Digital Versatile Disc. Teknologien bygger på en standard, der oprindelig skulle understøtte lagring af videoinformation på en CD. På grund af dette mediums ringe udbredelse på video-området er DVD-teknologien nu konstrueret til at kunne håndtere enhver form for information på CD-mediet. Ved at anvende nye teknikker til komprimering, flere spor på skiven og en anden lagringsmetode (såvel et "reflektivt" lag som et "semitransmitterende") kan man på en DVD lagre op til 12 gange så megen information som på en CD.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

1.2.e. Telekommunikation

Behovet

Lige så længe, der har været brug for at tale sammen, har der været behov for teknikker til at overføre data. I historiens løb har man anvendt så forskelligartede medier hertil som: Røgsignaler, flag, kanonskud, budbringning, transport af mediet og meget andet. I det følgende omtales den form for dataoverførsel, der sker ved, at databærende impulser under en tidstro proces transmitteres via et offentligt net til telekommunikation.

Bølgetransmission

De fleste af nutidens medier til telekommunikation blev skabt længe før den moderne IT. Med industrialiseringen opstod behovet for hurtig og sikker kommunikation over afstande. Mediet hertil forelå i 1820, da danskeren H. C. Ørsted opdagede elektromagnetismen. Det logiske grundlag fik man, da Samuel Morse i 1837 præsenterede sit morse-alfabet, hvis korte og lange signaler kunne konverteres til elektriske impulser. Dette førte bl.a. til opfindelsen af telegrafien i 1844. Parallelt med denne udvikling kom telefonen i 1876. Den første teknologi til ren tekstbaseret telekommunikation forelå først i 1925, da et tysk firma producerede den første skrivemaskinebetjente fjernskriver. Se nærmere om denne udvikling Keld Nielsen m.fl. (1990), s. 134 ff.

Udviklingstendenser

Brugen af medier til telekommunikation har på forunderlig vis svinget frem og tilbage mellem det lednings- og æterbårne. Ved telegrafens og telefonens fremkomst i 1800-tallet var ledningsmediet i forgrunden. Dette medium afløstes gradvis - og delvis - af det æterbårne medium (telefonkommunikation via radio). Med virksomhedscomputerens udbredelse gennem 60'erne og 70'erne anvendte man også først ledningsbårne medier til overførelse af data. Disse medier er senere ved at blive erstattet af æterbårne medier (mobiltelefoni og satellit-kommunikation). Det er imidlertid edb-programmeringen, der for alvor har præget udviklingen på teleområdet. Med digitaliseringen af telesignalerne kan man ikke alene anvende en computer (f.eks. en PC) som "omstillingsbord" (PABC); de funktioner, der udføres af dette, kan gøres "intelligente", f.eks. ved forskellige former for tast-selv services.

Optisk transmission

I disse år indføres en række nye medier til telekommunikation. Det drejer sig dels om opto-elektronikken (lyslederkabler, bredbåndsteknologi), dels om de nye og forfinede teknologier til radio- og satellitkommunikation. Det er bl.a. laser-teknologien, der har understøttet denne udvikling. Laser er såkaldt monokromatisk - eller koherent - lys, dvs. lys af én ganske bestemt bølgelængde, der altid er i fase. Da lysstrålen altid brydes ens, forbliver energien den samme, og lyset kan dermed optræde som medium for data, der repræsenterer information gennem sekvenser af lys/ikke-lys.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Kommissionens rolle

Teleområdet har været et af de lovgivningsområder, som EU-Kommissionen har fulgt mest intensivt, og hvor man har haft de bedste resultater af de EU-retlige lovgivningstiltag, et arbejde der bl.a. har fundet udtryk i den igangværende, effektive, liberalisering af hele telesektoren.

I 1984 tog Kommissionen sit første initiativ på teleområdet ved at fremlægge et handlingsprogram for telekommunikation (KOM (84) 277 af 18.5.1984). Hvor Kommissionen tidligere havde anlagt en tilbageholdende holdning til teleområdet (se f.eks. Kommissionens svar i EFT 1976 C 158/27, hvor det udtales, at post- og telefonudgifter kun udgør en ringe del af de industrielle eller kommercielle udgifter), lagde den nu op til, at der skulle oprettes et EF-marked for telekommunikationsudstyr og terminaler ved en standardiseringspolitik ved gradvis at anvende procedurer for gensidig anerkendelse og ved en fri indkøbspolitik. Kommissionens næste skridt kom i 1987 med en grønbog om udviklingen af et fælles marked for teletjenester og -udstyr (KOM (87) 290 af 30.6.1987). Grønbogen opstiller en sondring mellem to typer af tjenester: monopoltjenesterne og de frie tjenester. Monopoltjenester skulle koncessionshaverne kunne beholde eneretten til, blot de blev udbudt på lige vilkår. Hertil hører dels den traditionelle telefontjeneste (altså f.eks. ikke mobiltelefoni), dels de fysiske net.

1.2.f. Internet

Grundlaget for det, man i dag refererer til som Internet, blev skabt i 1969 som et forskningsprojekt under det amerikanske forsvarsministerium (Department of Defence, DoD). Projektet betegnedes ARPA (Advanced Research Projects Agency) og skulle tilvejebringe et decentralt datanet, som i mangel af et centralt knudepunkt ville være mindre sårbart overfor militære angreb eller sabotageforsøg. Dette mål blev opnået ved, at man tilvejebragte et stort antal netforbindelser mellem de mange computere, der var forbundet til nettet. En meddelelse kunne således passere fra computer A til computer B ad vidt forskellige ruter, alt afhængigt af, hvilke forbindelser der måtte være tilgængelige på transmissionstidspunktet. Der var med andre ord ikke nogen på forhånd given vej (rute) mellem to computere. Idéen var, at valget af transmissionsvej skulle bestemmes af en særskilt computer, en såkaldt router, der fungerer adskilt fra den computer, kaldet host, hvorpå de pågældende programmer og data er lagret.

DoD trak sig i 1991 helt ud af Internet-samarbejdet for i stedet at opbygge det lukkede MilNet. Internet blev herefter videreført af uddannelsesinstitutionerne under en stigende kommerciel deltagelse. Internettet var - og er - ikke det eneste globale netværk. I dag findes der talrige virksomheder, der udbyder net-ydelser til sine kunder. Men da i praksis alle disse net i dag er koblet sammen med Internet, taler man ofte om "Internet", selvom der er tale om flere net: Internet består i dag af hundrede tusindvis lokalnet og millioner af enkeltstående computere, der er knyttet sammen af lokale netværk ("backbones"), der igen er knyttet sammen af udvekslingspunkter og internationale backbones.

Internet fik for alvor sit gennembrud, da det i midten af 1990'erne blev almindeligt at udveksle information via computere (servere) forbundet med Internet via den såkaldte HTTP-protokol. Denne protokol frembragte det, der i dag betegnes som "The World Wide Web" (eller blot "web'et" eller "www"). Ved at kunne hente information fra de hundrede millioner af informationsservere ("web-servere"), der er forbundet med Internet via denne protokol, er der opstået et gigantisk informationsmarked, som i sig selv har givet anledning til vanskelige retlige problemer inden for bl.a. immaterialretten og databeskyttelsesretten.

1.2.g. Fremtidsperspektiver

Standardproblemet

Skal man anskue IT-markedet under ét, præges den fremtidige udvikling af ønsket om at standardisere IT-produkterne, så de kan supplere og træde i stedet for hinanden. Hvilke konsekvenser, man skal drage af denne standardiseringsideologi, hersker der stor uenighed om. Da det helt store IT-marked åbnede sig i 1980'erne, manglede standarderne. Og hvad værre var: Med hjemmel i de immaterialretlige eneretsregler kunne den ene producent hindre den anden i at gøre brug af de produktdele, der hidfører den fornødne kompatibilitet.

Dette skisma mellem på den ene side hensynet til udvikleren og interessen i at præmiere denne med enerettigheder og på den anden side hensynet til brugeren og interessen i at værne denne mod vidtgående monopoler er et af de væsentligste samfundsmæssige problemer for IT-samfundet og rummer samtidigt en af de største retlige og retspolitiske problemfelter i IT-retten. Denne modsætning er gentagne gange kommet til udtryk gennem retspolitiske drøftelser gennem de seneste år, f.eks. forud for vedtagelsen af direktivet om ophavsretlig beskyttelse af edb-programmer, ved de forhandlinger der i 1996 førte til "the WIPO Copyright Treaty" og senest under de drøftelser, der førte til vedtagelsen af 2001-direktivet om ophavsret og beslægtede rettigheder i informationssamfundet ("INFOSOC-direktivet").

Åbenhed eller ikke

Inden for IT-branchen finder man en modsætning mellem to typer af leverandører af edb-programmel. På den ene side står de, der baserer deres forretning på "åbne systemer". Hertil hører f.eks. leverandører som AT&T, Sun Microsystems og en række japanske producenter. Disse leverandører har generelt ønsket, at der udvikledes interoperable systemer, dvs. systemer der udvikles af andre, men som kan kommunikere med virksomhedens produkter. Den, der vil udvikle produkter, der skal kunne kommunikere med et rettighedsbelagt produkt, bør - mod en betaling, der ikke er prohibitiv - kunne få adgang til programmerne til styresystemer mv. i et format (kaldet kildetekst), der gør det muligt at foretage ændringer. Heroverfor står typisk de større producenter som IBM, Apple, Amdahl og Digital samt på programområdet ikke mindst Microsoft, der holder deres systemstandarder som "lukket" (proprietary) information, hvorved man søger at kunne kontrollere markedet selv. Vil konkurrenterne udvikle tilknyttede produkter, må de selv - ved "reverse engineering" mv. - regne ud, hvordan det skal gøres. Kildetekstlicenser gives kun til nære samarbejdsparter, som man selv udpeger efter eget skøn.

Open source

I tillæg til disse to principper for licensering af edb-programmel er der gennem de seneste år kommet et stigende marked for såkaldt freeware-programmel, dvs. programmel som udvikles af idealister, der efterfølgende opgiver enhver immateriel ret til det udviklede. Det såkaldte Linux-styresystem er et eksempel herpå, jf. nærmere i afsnit 3.2.e.

Supplerende litteratur

Samspillet mellem IT og samfund har givet anledning til en stor og uoverskuelig litteratur, der spænder over de fleste samfundsvidenskabelige discipliner. I et længere tidsperspektiv kan der være grund til særligt at fremhæve Alvin Tofflers tre hovedværker: Future shock fra 1970 (dansk udg. 1972: Fremtidschok) The third wave fra 1980 (dansk udg. 1981: Den tredje bølge) og Powershift fra 1990 (dansk udgave 1991: Magtskifte). I den økonomiske teori er det navnlig John Kenneth Galbraith, der har behandlet samspillet mellem teknologi og økonomi, se: The new industrial state (4th edition 1985). Herudover kan henvises til de sagkyndige udredninger om "Info-samfundet", der er omtalt ovenfor i teksten.

En god og anbefalelsesværdig teknologihistorisk fremstilling findes på dansk med Keld Nielsen, Henry Nielsen & Hans Siggaard Jensen: Skruen uden ende - den vestlige teknologis historie (1990), se bl.a. kapitlerne 7 og 16-19. En god (til dels selvbiografisk) fremstilling af den historie, der ligger bag udviklingen af the World Wide Web foreligger med Tim Berners-Lee: Weaving the web (1999). Herudover er teknologiens historie bl.a. fortalt af Joel Shurkin: Engines of the mind (2nd ed., 1985), der anlægger et biografisk udgangspunkt omkring teknologiens pionerer bag de første regnemaskiner og frem til PC-revolutionen. I dette værk findes en god IT-historisk bibliografi (s. 313 ff.), hvortil henvises. Se ligeledes Douglas K. Smith & Robert C. Alexander: Fumbling the future - how Xerox first invented, then ignored the first personal computer (New York, 1988) og Charles H. Ferguson & Charles H. Morris: Computer wars - the fall of IBM and the future of global technology. (1993, 1994). Hos Tracy Kidder: The soul of a new machine (London, 1981) finder man en personligt præget beretning om et projekt om udviklingen af en computer.

Den almindelige IT-tekniske og IT-retlige litteratur vrimler i øvrigt med fremstillinger af enkelte teknologiers historie. I afhandlingen Five generations of computers, 52 Harvard Business Review 99 ff. (July-August 1974) gennemgår Frederick G. Withington de forskellige stadier af IT-systemets organisatoriske og teknologiske rolle, navnlig for private virksomheder. Afhandlingens konklusioner er fulgt op af John T. Soma & Stephen D. Shirey i 1 Software L.J. 123 ff. (1986).

IT-rettens - og retsinformatikkens - metodeproblemer er første gang analyseret i Peter Seipels disputats Computing Law (1977), hvor fagets problemer, grænseflader og relevans behandles. Se også samme forfatters Juridik og IT (1997), der har undertitlen "Introduktion till rättsinformatiken", navnlig s. 161 ff. De faglige og terminologiske afgrænsninger er dernæst behandlet i Jon Bings instruktive afhandling: A background analysis of information law i 1 ICLA (September 1987), s. 12 ff. Herudover henvises til Seipel: Juristen och datorn (1990) og til E&A kapitel 1 - 4, der navnlig behandler de metodiske problemer, der udspringer af beskrivelsesproblematikken. I NÅR 1990.116 har jeg endelig opstillet nogle forslag til, hvordan juristen kan gøre sig fortrolig med IT-teknologien. I denne årbog ser man i øvrigt ofte metodiske og grænsedragende spørgsmål rejst. Nordisk Årbog for Retsinformatik 2000 (Peter Wahlberg, red. ) sætter f.eks. fokus på IT og jurauddannelserne.

Overvejelserne om nytten af en "analytisk" IT-ret overfor den eksisterende "empiriske" er først og fremmest lagt frem i E&A, jf. i det hele kapitel 1 - 4. Synspunkterne heri drøftes bl.a. af Koktvedgaard i U1989B.268, navnlig s. 271, Ole Bruun Nielsen i J1989.302, af Blume sst. s. 294 f. og af Nørager-Nielsen i forhandlingerne ved det 32. nordiske juristmøde i Reykjavik, august 1990, bd. I, s. 285 ff.

Birgitte Kofod Olsen har i sin licentiatafhandling: Identifikationsteknologi og individbeskyttelse (1998), beskæftiget sig med teknologivurdering i relation til disse særlige spørgsmål. En kort, men god, indføring i teknologivurdering findes i Anne Lykkeskov Andersen og Bo Carstens: "Teknologivurdering - en orientering" (Teknologinævnet, 1989). Se i øvrigt E&A, s. 220 ff. med henvisninger.

Kapitel 2: Almene teoridannelser

2.1. Beskrivelsesproblematikken

2.1.a. Retsteoretisk baggrund

Problemet

Man kan kun forholde sig til et juridisk problem, hvis man forstår den relevante jus (altså retsreglens retsfaktum og retsfølgen) såvel som det faktum, der ligger til grund for, at problemet er opstået. Ser man bort fra konkrete bevistekniske spørgsmål, volder forståelsen af faktum sjældent vanskeligheder på dagligdagens almindelige retsområder. For den teoretiske jurist er det den juridiske beskrivelse, der tiltrækker sig opmærksomhed. Praktikerens virkelighed er en anden. Talrige sager afgøres reelt på bevisvurderinger over det konkrete tilfælde uden teoretiske overvejelser om gældende ret.

Når der opstår særlige - men principielle - problemer med at beskrive en retsregel eller det faktum, der indgår i retsanvendelsen, kan man tale om, at den pågældende retsregel eller det pågældende faktum giver anledning til et beskrivelsesproblem.

Jus-siden

Beskrivelsesproblematikkens juridiske side angår selve retsreglen og knytter sig - som anført - til fortolknings- eller subsumptionsproblemer, der har mere principiel karakter. Grænsen mellem sådanne beskrivelsesproblemer og de mere almindelige tilfælde af tvivl, der opstår, når en retsregel viser sig selvmodsigende eller upræcis, er dog ikke skarp. Men når det giver mening at udskille visse problemer vedrørende fortolkning og udfyldning mv. fra andre, skyldes det, at sædvanlig juridisk metode ikke altid gør fyldest. Når man f.eks. skal forholde sig til, om begrebet "produkt" i produktansvarsloven også omfatter ren information, er det nødvendigt at inddrage en række principielle konsekvenser af at træffe dette valg. Og det er disse principielle spørgsmål, der gør det rimeligt at placere denne juridiske drøftelse som en del af en IT-retlig beskrivelsesproblematik. Foretog man ikke en sådan udskillelse, ville IT-retten falde sammen med en hvilken som helst anden fremstilling af det pågældende juridiske spørgsmål. Hvorfor operere med en IT-retlig ophavsret, kontraktsret, erstatningsret etc., hvis den blot gentager, hvad man kan udlede af den almindelige ophavsret, kontraktsret og erstatningsret?

Faktumsiden

Beskrivelsesproblematikkens faktiske side er mere iøjnefaldende. I enhver sag skal der ske en sagsfremstilling og bevisførelse. Den kan være mere eller mindre kompliceret. Hvor dommeren i en færdselssag ved, hvad en fodgænger, et trafikfyr og et motorkøretøj er, kan det kræve en særlig indsats fra den procederende advokat at forklare, hvad et osmose-angreb i en glasfiberbåd er. Endnu mere kompliceret kan det blive, hvis opgaven består i at forklare, hvordan en hacker kan have skaffet sig adgang til et IT-system. I forhold til andre komplekse indretninger kan det være særligt vanskeligt ikke bare at opnå den fornødne forståelse af det problem, der konkret præsenteres af de procederende advokater, men navnlig at opnå sikkerhed for, at den indfaldsvinkel, der er valgt til faktumbeskrivelsen, er relevant.

Til disse to problemer kommer det paradoks, som undertiden omtales som Vico-paradokset, se nærmere E&A s. 145 ff., nemlig at IT kan være vanskelig, for ikke at sige umulig, at forstå for mennesker, selv om der er tale om en teknologi, som er skabt af mennesker. Paradokset præger behandlingen af en række specifikke IT-retlige problemstillinger: Kan en computer, der "træffer beslutninger" tænkes at besidde en særlig form for retssubjektivitet, som f.eks. skal begrunde, at den betragtes som "fuldmægtig" for sin ejer? Hvem har ophavsretten til værker, som frembringes under en vis "kreativ" medvirken af et IT-system ("computer-generated works")? Hvilke erstatningsretlige spørgsmål rejser det, at et IT-system overtager en del af de beslutninger, der udfolder sig i et skadesforløb?

Indfaldsvinkler

Ser man bort fra bevisretten og enkelte - og specialiserede - teknisk prægede discipliner (f.eks. patentretten, entrepriseretten, lægebehandlingsretten o.m.a., se nærmere E&A kapitel 3) indgår sådanne faktiske beskrivelsesproblemer sjældent i retsvidenskabelige fremstillinger. Litteraturen fokuserer primært på den sproglige beskrivelse af retsfaktum og retsfølge, uanset denne beskrivelse kan blive ganske upræcis, hvis reglen er formuleret generelt. Indfaldsvinklen forsvares ved, at det jo alligevel ikke lader sig gøre at foregribe tilfældets enkeltheder.

Denne indfaldsvinkel er praktikabel, fordi man enten kan bruge common sense eller har fundet håndgribelige løsninger på de beskrivelsesproblemer, der opstår i den konkrete sagsførelse (syn og skøn, sagkyndige vidner el.lign.). I en sag om ansvaret for en forgiftningsskade er det tekniske overblik over sagen enkelt at få pga. vort basale kendskab til fordøjelsessystemet. Selv i sager om lægers erstatningsansvar er juristens kendskab til organers virkemåde, suppleret med udtalelser fra kompetente myndigheder om almindelig praksis mv., tilstrækkelig. Det er sjældent nødvendigt, at den procederende advokat tager den tekniske ekspertise med sig i retten.

Behovet

For at løse beskrivelsesproblemet er det hverken nødvendigt - eller realistisk - at forestille sig, at IT-juristerne skulle gennemgå en teknisk uddannelse. Noget sådant ville stride mod danske juridiske traditioner og ville i givet fald kunne risikere at føre til, at IT-juristerne kom til at forpuppe sig på et lille, indelukket domæne uden nogen ydre kontakt med de juridiske deldiscipliner. Beskrivelsesproblemet må løses af IT-retten selv. Der må findes et niveau for beskrivelsen, der ligger mellem det generaliserende lægmandsplan og ekspertplanet.

For at undgå, at denne mellemløsning ender med hverken at blive fugl eller fisk, nødsages faget til at befatte sig med en række basale metodiske problemer i tilknytning til den juridiske og faktiske beskrivelse. Det er disse principielle indfaldsvinkler, der løfter IT-rettens beskrivelsesproblematik fra at være en tilfældig overbygning til de retlige og bevismæssige problemer, der opstår i retsanvendelsen, og til at blive en del af disciplinens metodik.

Teknisk niveau

Et af beskrivelsesproblematikkens mest basale problemer er vurderingen af, hvor konkret og "teknisk" man tør og bør gå til værks. På den ene side kan man sige, at dette bl.a. beror på en personlig interesse og mentalitet. Men problemet er mere principielt, da valget af teknisk niveau og kompleksitet har en afsmittende betydning for kvaliteten af den retsvidenskabelige analyse. Betragter man teknikken som noget ukompliceret, vil man umærkeligt rette blikket mod generelle problemer og henskyde de mere komplicerede tekniske spørgsmål som noget, der kan tages konkret stilling til i den enkelte sagsførelse, hvor juristen kan hente bistand af eksterne sagkyndige. Med den hastige teknologiske udvikling vil en sådan fremstilling på grundlag af "sædvanlige" retskilder (lovgivning og domspraksis) føre til, at den retsvidenskabelige fremstilling kommer til at halte efter. Ofte når lovgivningsmagten ikke at give regler for påtrængende IT-spørgsmål. Går parterne domstolsvejen, tager det typisk 3 - 5 år, før en opstået retstvist er trykt som lands- eller højesteretspræjudikat. På dette tidspunkt vil det system, der var årsag til tvisten, ofte være forældet.

Som en generel tommelfingerregel kan man sige, at den faktiske beskrivelse bør søge imod et kompleksitetsniveau, der gør det muligt at anlægge relevante retlige sondringer. I relation til en konkurrenceretlig eller aftaleretlig problemstilling kan det f.eks. være relevant at sondre mellem et styresystem og et applikationsprogram. En sådan sondring har dog mindre relevans i relation til den ophavsretlige vurdering af, om programmet har værkshøjde. I relation til ejendoms- og panteretlige regler kan det have betydning, om et program - eller et andet informationsprodukt - er integreret i et medium eller ikke. Denne sondring har derimod mindre betydning i relation til erstatningsretlige vurderinger.

At man derfor ofte er nødt til at vælge et detaljeringsniveau, der passer med den konkrete retlige problematik nødvendiggør derfor, at det tekniske beskrivelsesproblem på det almene plan er parat til at kunne sætte ind med et relevant abstraktionsniveau og et rammende teknisk detaljeringsniveau. Denne ambition søger denne bogs første del at løse ved dels - i nærværende kapitel - at introducere nogle metodiske værktøjer, der tjener til at karakterisere nogle helt basale aspekter af IT-anvendelsen, dels - i kapitel 3 - at introducere IT i en kaleidoskopisk præsentation af IT-systemets komponenter og af en række af de begreber, der indgår i forbindelse med IT-udvikling og anvendelse.

2.1.b. Beskrivelsesproblemets udspring

Fremtrædelsesform

At IT-retten står foran et særligt beskrivelsesproblem, skyldes først og fremmest, at en væsentlig del af IT-anvendelsen er immateriel: Information som sådan kan man ikke tage og føle på. Kun når informationen manifesteres i et medium eller i en beslutning, kommer den til syne; men denne manifestation er ikke nødvendigvis den relevante.

Terminologi

En anden faktor kan ligge i IT-terminologien, der selv blandt fagfolk er usikker. Nye IT-applikationer udvikles så hastigt, at introducerede begreber hurtigt mister deres betydning. En væsentlig årsag hertil er teknologiens generalitet. En teknologi, der kan anvendes til al form for informationshåndtering, vil få betegnelse efter sine fremtrædelsesformer. Da man anvendte teknologien til beregninger, talte man om "computere". Da den enkelte brugers databehandlingsopgaver kom i fokus, introduceredes den "personlige computer" eller PC'en. Efter at forskellige typer af information (der tidligere var knyttet til forskellige typer af medier) kan håndteres på samme udstyr, taler man om "multimedia". Men den fundamentale teknologi er i bund og grund den samme.

Tænkemåde

En tredje årsag til forståelsesproblemet ligger i den anderledes form for tænkning, der præger IT-folk og andre faggrupper. Psykologer har peget på, at den procedureorienterede IT-tænkning adskiller sig fra den almenmenneskelige associationsorienterede tænkning, jf. nærmere mit indlæg i FSR's årsskrift, 1990, s. 15.

2.1.c. Konvergensproblemet

Den grænseoverskridende dimension

Fordi al information - tekst, grafik, musik og video - kan repræsenteres digitalt (som en lang række punktvise felter bestående af lys/ikke-lys, lyd/ikke-lyd etc.), er IT en uendeligt grænseoverskridende teknologi. I takt med, at det er blevet stadigt billigere at behandle information digitalt (dvs. repræsenteret gennem ettaller og nuller), er der sket en sammensmeltning mellem forskellige informationsteknologier. Som eksempler på sådanne konvergensprodukter kan nævnes telefoner, der ikke længere "bare" overfører mundtlig samtale, men også fungerer som medium for lagring af data med større eller mindre relation til klassisk telefoni. Kendt er det f.eks., at digitale telefoner også kan indeholde adresseoplysninger. Men navnlig mobiltelefonien har trukket helt nye typer af data ind i telefon-terminalen, ikke bare kalenderoplysninger, men også data og programmel til brug for elektroniske betalinger og - i det såkaldte UMTS-system - musikfiler til afspilning hentet fra nettet. Et andet konvergensprodukt er PC'en. Den blev oprindelig primært anvendt som en avanceret skrivemaskine, men anvendes i dag til så forskellige opgaver som afsendelse og modtagelse af post, afspilning af levende billeder og lyd, foruden administrative "tillægsfunktioner" som f.eks. arkivering og databasehåndtering.

Konvergensproblemet opstår, når et lovreguleret forhold, der falder inden for et givet lovgivningsområde, skifter medium og nu udfolder sig ved brug af et andet medium, der er underkastet andre regler: Skal reklamereglerne for radio og tv f.eks. reguleres ned på niveau med reklamereglerne for den trykte presse, når "skreven" digital information udsendes til en brugerskare via Internet på en måde, som kan minde om en radio- og tv-udsendelse? Eller skal denne form for Internet-distribution reguleres op på niveau med radio- og tv-reglerne? Der kan ikke gives generelle retspolitiske svar herpå; men problemstillingen synes præget af "læren om forbundne kar": De begrænsninger, der traditionelt har været gældende på et område (f.eks. om retten til at reklamere), må ofte begrænses, når mediet smelter sammen med andre medier uden sådanne begrænsninger.

Beskrivelsesproblemer

Konvergensproblemet giver anledning til særlige beskrivelsesproblemer, der må løses såvel i den retsdogmatiske analyse som ved den retspolitiske håndtering af en række af informationssamfundets spørgsmål. Det retspolitiske problem udspringer af, at man traditionelt har valgt at regulere informationsbehandling, -spredning og -anvendelse med udgangspunkt i det medium, der typisk anvendes hertil: Grundlovens regler om ytringsfrihed tager udgangspunkt i det talte og skrevne ord, se for svensk ret udredningen i SOU 1997:49: Grundlagsskydd för nya medier. Reglerne om radio- og tv-spredning tog i sin tid udgangspunkt i radiotransmission via radiobølger. Med den stigende anvendelse af IT er det imidlertid blevet de digitale medier, der for alvor repræsenterer informationsspredningen. Men da disse medier optræder i vekslende miljøer og anvendes ud fra varierende forudsætninger, er det vanskeligt at opretholde en enstrenget regulering, der ikke tager højde for forskellighederne i disse miljøer.

På en række områder har lovgivningen søgt at forholde sig til nogle af konvergensproblemets konsekvenser. For det første søger man i stigende grad at lovgive gennem regler, der sigter mod en teknologineutral regulering, jf. nærmere afsnit 5.1.d. I lov om behandling af personoplysninger (LBP), der har rod i direktiv 95/46/EF, har man forladt det teknologi-fikserede registerbegreb for i stedet at tale om behandling af personoplysninger. Men der findes talrige konvergensproblemer, hvis afklaring er overladt til den praktiske retsanvendelse og - ofte tilfældige - politiske kompromiser. Hvornår skal visse former for masseudsendelse af e-post mv. f.eks. betragtes som radio-/tv-spredning, sml. diskussionen i SOU 1997:49? Det anførte sted antager den svenske mediekomité, at sådanne transmissionsformer falder inden for dette begreb.

Konvergensproblemet er størst i relation til spredning af information til almenheden - navnlig accentueret med den eksplosive udbredelse af Internettet i løbet af 1990'erne. Vælger man at betragte Internettet som et "stærkt" medium som f.eks. radio- og tv-mediet, taler dette for indførelsen af censurlignende kontrolforanstaltninger for bl.a. at beskytte "svage" brugere (børn mv.) mod anstødelig kommerciel eller anden information. Anskuer man derimod Internettet på samme måde som presse og bogudgivelse, taler dette for at lade informationsstrømmen være helt fri. Disse spørgsmål er genstand for fundamentale retspolitiske overvejelser i disse år.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

2.1.d. Empirisk og analytisk beskrivelse

IT-fænomener præsenterer ikke altid sig selv på en sådan måde, at det giver sig selv, hvilke aspekter af faktum, der skal beskrives og hvordan. En computer kan være monteret i et armbåndsur, dens data kan dukke op som undertekster på et TV-billede, styre en kassetransaktion eller generere "levende" billeder i et underholdningsspil. Derfor kan man opleve at være IT-bruger, hvor man mindst venter det. Dette kan betyde, at man ikke har et begrebsapparat i beredskab til at beskrive teknologien korrekt for den relevante sammenhæng.

Aspektet

Når man skal beskrive et fænomen, vil man altid - bevidst eller ubevidst - gå ud fra et aspekt. Aspektet vælges efter beskriverens viden om og hensigt med beskrivelsen. Alt efter omstændighederne kan en ituslået vinflaske f.eks. beskrives som: 1) et materiale, hvorigennem lys kan passere, 2) en stenart, 3) et potentielt våben eller en potentiel skadesårsag, 4) et farvet materiale, 5) en forhenværende flaske, 6) et efterforskningsmæssigt bevismiddel, 7) et udtryk for manglende omsorg for skrøbelige værdier, eller 8) et symptom på samfundets smid-væk kultur. Hvad der er det relevante aspekt, beror på vidt forskellige omstændigheder, f.eks. formål, tradition eller funktion. Står man foran en kriminel efterforskning (3), har det under 7 anførte aspekt eksempelvis ingen selvstændig betydning. For den, der foretager en geologisk undersøgelse, er det ligegyldigt, at skåret tidligere indgik i en flaske etc.

Associationsaspekter

Ofte knytter beskrivelsen af noget nyt sig til noget, der "ligner". Som nærmere udviklet hos Edward de Bono: The mechanism of mind (Penguin Books, 1990) er det en velkendt psykologisk kendsgerning, at vi i vor opfattelse af omverdenen forsøger at få det, vi oplever, til at harmonere med, hvad vi forventer at opleve. Denne effekt viser sig dels i forståelsen af nye fænomener, dels i den måde vi navngiver dem på. Oprindeligt betegnede man de IT-baserede underholdningsspil, man møder i spillearkader mv., som "videospil" - associationen var TV-apparatet. I dag taler man om "computerspil", hvor den hjemlige parallel findes i hjemmecomputeren.

Når man ikke ved, hvordan man skal beskrive en kompliceret sammenhæng, er det nyttigt at tænke i aspekter. Man kan som regel ikke blot begynde at beskrive, det man ser: En stor, grå kasse med en skærm i midten, et tastatur og en masse ledninger! Interessen samler sig om, hvorledes man da finder de relevante aspekter. Dette kan ske på to måder: empirisk og analytisk. aspekter

Empirisk valgte aspekter

En empirisk beskrivelse forudsætter fuld klarhed og enighed om, hvilke aspekter der har relevans. Med denne enighed fremstår objektet som noget umiddelbart - intersubjektivt - genkendeligt. Inden for byggeretten er en skovl så at sige en skovl. Inden for IT-retten har begrebet "program" talrige begrebsindhold. Anvender man dette begreb ureflekteret, rammer man ikke nødvendigvis præcist i retsanvendelsen.

Analytisk valgte aspekter

Analytisk valgte aspekter er herefter dem, der fremtræder som resultatet af enselvstændig begrebsovervejelse. Ved salg af "et program" giver det ikke sig selv, hvad det er for fænomener eller funktioner, der overdrages, hvilke rettigheder der skal følge med, og hvordan opfyldelsen skal finde sted. For i givet fald at kunne anvende købeloven på en sådan aftale, forudsættes en nærmere analyse. Afhængigt af, hvor alment det pågældende beskrivelsesproblem er, vil denne analyse kunne føre til en selvstændig referenceramme eller et præliminært begrebsapparat. Det afgørende i begge tilfælde er, at de relevante aspekter er afgrænset korrekt.

Som allerede nævnt rækker empiriske beskrivelser på de fleste retsområder, hvad enten de har teknisk eller almen karakter. Ved salg af "fast ejendom" behøver man i almindelighed ingen forudgående diskussion om, hvad der forstås ved f.eks. "bygning" og "grund". Når stærkstrøms- og bygningsreglementerne fastlægger de tolerancer, der skal gælde for fremførelse af elektriske kabler mv., volder dette sjældent heller beskrivelsesmæssige problemer. Man kan gå lige til retsfølgen, hvad enten denne består af straf eller erstatning.

Behovet for en analytisk beskrivelse opstår, hvor der ingen intersubjektive fornemmelser hersker omkring normen, og hvor common sense derfor ikke strækker til. Dette kan skyldes, at normen er upræcis, og at der hverken findes praksis eller sædvane til at udfylde den. Her vil retsudviklingen ofte ske i trin gennem konkrete afgørelser, der tager højde for den enkelte sags særpræg. Sagens faktum og reglens retsfaktum kommer dermed ind i en vekselvirkning, hvor retsanvenderens forståelse af faktum virker tilbage på hans forståelse af jus etc. - en vekselvirkning, man f.eks. kender fra proces- og forvaltningsretten, jf. nærmere E&A s. 30 f. med henvisninger.

2.2. Informationsteori

2.2.a. Information som retsgode

En processor - en "edb-maskine", en "datamat", en "computer", et "IT-system" - er i bund og grund et værktøj, der er konstrueret til at gøre noget (in casu: modtage kommunikative instruktioner), som mennesket principielt godt kan, men som det helst vil undgå, enten pga. magelighed, styrkemæssig begrænsning eller af en anden grund. Alligevel adskiller IT sig fra megen anden teknik. Hvor f.eks. gravemaskiner og symaskiner understøtter rent manuelle og dermed i hovedsagen "stoflige" funktioner, udfører computere noget immaterielt: bearbejdning, lagring og formidling af data og information.

Ordene computer og datamat betyder det samme. Det engelske "computer" har dog vundet indpas frem for det tyske "datamat", fordi hovedparten af IT-terminologien er engelsksproget. Ordet IT-system betegner en totalitet bestående af komponenter sammensat i overensstemmelse med visse tekniske (herunder sproglige) og organisatoriske lovmæssigheder og forudsætninger, og som ved hjælp af digital teknik er i stand til at behandle information.

Universelt begreb

Kommunikation indgår i alle livets forhold. Den menneskelige hjerne bearbejder information ved hjælp af nerve- og hjerneceller. Ved mikrobiologiske celledelinger overføres genetisk information med DNA-molekylet som væsentligste medium. I social omgang udveksles en bred mangfoldighed af information, både direkte (skrift og tale) og indirekte (påklædning og manerer). Retlig regulering sker gennem formidling af information om normer og sanktioner.

Som andre af dagligsprogets basale termer har informations- og kommunikationsbegreberne et diffust indhold, som ikke desto mindre rummer et veldefineret kerneområde: Al IT-anvendelse - ikke blot i forbindelse med velkendte administrative funktioner og beregninger mv., men også i mere skjult form (f.eks. analysatorer, servomekanismer og udlæsningsenheder) - opfylder nogle helt ensartede funktioner, som kan forklares med udgangspunkt i informationsbegrebet.

Information og data

Begreberne information (som i IT, InformationsTeknologi) og data (som i edb, Elektronisk Data Behandling) hænger nøje sammen. Data (af latin: "dare", at give) betegner noget, der er givet, men som ikke nødvendigvis er meningsfuldt for den iagttagende. En datamængde er en manifestation, som kan være bærer af et informationsindhold - en "mening" - men som i sin foreliggende form ikke tilkendegiver denne mening. Hvor en mængde tegn i sig selv udgør data, kan den mening, tegnet bærer, beskrives som information. En forkortelse, der dækker over en ordsammensætning, læseren ikke kender, fremstår umiddelbart som data. Men når ordsammensætningen går op for læseren, forandrer disse data sig til information (og når iagttageren tænker længe nok over dem - til visdom!). Den omkodningsproces, der transformerer data til information, behøver dog ikke have en sådan indforstået karakter. Før man læser en tekst, fremstår den som data (tegn); men gennem læsningen udleder man de informationer, bogstaverne bærer. Tallet 31 fremtræder isoleret set som data. I en sammenhæng, hvor det angiver antallet af dage i en måned eller kursen på en aktie, vil det derimod repræsentere information.

I talrige tilfælde fremtræder information som et selvstændigt og afgrænseligt fænomen, der kan gøres til genstand for bl.a. overdragelse og finansiering. Både de analoge informationer, der f.eks. fremtræder i bøger, aviser, radio/TV, videofilm etc., og de digitale informationer, der erhverves i CD'er, edb-programmer og databaser, udgør dele af et samlet marked for information. Se ligeledes SOU 1992:110: Information och den nya InformationsTeknologin, s. 155 ff., der diskuterer spørgsmålet, "om information är egendom". Som her nævnt har dette navnlig været aktualiseret i relation til straffelovens regler om tyveri mv., se herom i afsnit 17.2.a. og 17.2.b., hvor det konkluderes, at "tyveri" af information herhjemme vil blive behandlet som en kombination af tyveri/brugstyveri (i relation til mediet) og som krænkelse af erhvervshemmeligheder mv. (informationsindholdet).

For en ydre betragtning minder sådanne overdragelser om salg af andre formuegoder. Men når informationen er dominerende i en ydelse, er det ikke altid muligt at anvende retssystemets almindelige regler på den. Dette skyldes en række karaktertræk, der gør sig gældende ved enhver type information - karaktertræk, som træder mærkbart frem, når informationselementet dominerer en ydelse, og/eller når informationen på grund af mediets karakter kan adskilles fra ydelsens materielle fremtrædelse.

1. Information og medium

Først og fremmest fremtræder information i en kombination mellem noget materielt og immaterielt. Information er altid legemliggjort i et medium. Ordet står på papiret, billedet er trykt på lærredet, og det mundtlige råd manifesterer sig i den fysiske tale (lydbølger). Selv den ikke-udtalte idé manifesteres i hjernens impulser. Sondringen mellem information og medium har betydning, når man disponerer over information. Et informationsmedium kan berøres med hænderne eller i det mindste mærkes med sanserne; men det giver ingen mening at tale om "berøring" og "sansning" mv. af information som sådan. Den ydelse, der består af mundtlig rådgivning, f.eks. i forbindelse med en advokatkonsultation, manifesteres vel i det talte ord eller den nedfældede juridiske redegørelse; men værdien af det pågældende råd vil helt bero på en kommunikativ sammenhæng, klientens konkrete situation.

2. Information og kommunikation

For det andet optræder information altid i en proces. Denne proces, hvor mindst to aktører eller enheder kommunikerer, resulterer i, at informationen - med større eller mindre præcision - genskabes. Når processen er afsluttet, befinder informationen sig på mindst ét yderligere medium. Dette forhold, at information altid "bruges" ved at blive "kopieret", giver anledning til problemer ved aftaler om overdragelse eller finansiering af information. Betaler "informationskøberen" ikke for sin ydelse, har leverandøren ofte ingen interesse i at få den tilbage igen; der var jo kun tale om en kopi. Ønsker sælgeren omvendt at afskære køberen fra at gøre brug af informationen, kan dette kun ske, hvis alle de medier, hvorpå informationen har nået at fæstne sig, enten bringes tilbage til deres oprindelige tilstand eller destrueres. Dette rejser en række problemer, hvis informationen uden vanskelighed kan springe fra medium til medium, eller hvis den kan fæstnes i modtagerens hjerne! Uden for kriminalromanernes verden må man i samme omfang acceptere, at den overdragne information må anses for utilbagegivelig.

3. Kommunikation og reproduktion

Hermed er også den tredje egenskab antydet, nemlig at information udfolder sig i en proces, hvor den reproduceres. Når jeg fortæller dig vejen til banegården, kommer du i besiddelse af denne information, men dermed slipper den jo ikke mig! Denne egenskab betyder dels, at samme information kan overdrages et uendeligt antal gange, dels at information ikke er udsat for de risici, der truer ting. For "køberen" af en oplysning er det underordnet, om det papir, oplysningen stod på, er gået til grunde, hvis blot informationen kan reproduceres, f.eks. fra hukommelsen.

4. Kommunikation og sprog

For det fjerde er det karakteristisk, at en kommunikationsproces kun kan gennemføres, hvis dens parter betjener sig af et identisk sæt af regler for, hvordan data fæstnes til et medium henholdsvis transformeres til information - et såkaldt sprog. Jo mere præcist dette sprog er, og jo mere håndfast det efterleves, des mere effektivt forløber processen. Når processen anvender et såkaldt formalsprog, jf. nærmere nedenfor, vil kopieringen være perfekt. Det gælder navnlig for kopier af edb-data og -programmer.

Disse fire egenskaber gælder for al information - hvad enten den fremtræder som digitale bits i en computer eller som skrifttyper i en avis eller en bog. Men egenskaberne træder mærkbart frem og får selvstændig betydning, når man har at gøre med et medium, der besidder en effektivitet og præcision som edb-mediets. Når IT har fået så stor anvendelse, skyldes det netop - som vi så i forrige afsnit - dens kapacitet i henseende til hurtig og præcis behandling af information. Navnlig den heraf følgende løse tilknytning mellem information og edb-medium har fået en række af informationens grundlæggende egenskaber op til overfladen.

Pris og kvalitet

En væsentlig markedsmæssig konsekvens af denne mekanisme ligger i, at der ofte ikke er sammenhæng mellem pris og kvalitet af informationsydelser. Dette betyder f.eks., at den, der kan levere information, har en stor frihed i prissætningen. Han behøver alene tænke på markedets købekraft og -vilje. Denne faktor virker dog også i modsat retning. Brugerens bevidsthed om, at hver transaktion isoleret set kun "koster" leverandøren mediets pris, har dels været medvirkende til den forholdsvis ringe respekt, der beklageligvis hersker om de immaterielle rettigheder, dels fører den erfaringsmæssigt til, at brugere ofte "venter og ser", om ikke produktet bliver billigere - en praksis, der på kontraktsområdet dels fører til en jungle af rabatter mv., dels en heraf følgende kontraktspraksis om "most favoured customer"-klausuler, der garanterer den køber, der træder til, en kompensation svarende til den, som vil følge af efterfølgende prisnedsættelser. Se f.eks. pkt. 8.2, stk. 2, i henholdsvis K18 og K33.

Oversigt

I det følgende afsnit skal vi se nærmere på teorien bag begreberne kommunikation, information, medium og sprog. Teorierne har central betydning ikke blot for al IT-anvendelse, men for alle kommunikationsforløb. Analysen er vigtig for den senere forståelse af, hvordan retssystemets almindelige regler skal bruges på informationsrelaterede produkter og ydelser, og hvorfor det kan være nødvendigt at tilpasse retsgrundlaget.

2.2.b. Den matematiske kommunikationsteori

Ordet "computer" er udledt af det engelske "to compute", at beregne. Selv om den egentlige talbehandling kun fremtræder overfor brugeren som en begrænset del af IT-anvendelsen, ligger grundlaget for al moderne edb i tal, lagret i form af éttaller og nuller. Når et skærmbillede - tilsyneladende - står stille og viser en tekst eller en grafisk tegning, udføres der titusinder af instruktioner. Skærmen modtager disse løbende instruktioner fra en processor og instrueres dermed om at se ud, som den gør.

Kvantitativ definition

At det lader sig gøre at omskrive fænomener, der fremtræder så forskelligt som billeder, lyd, tekst osv., til tal, bygger på en teori, der forklarer informationsbegrebet som noget kvantitativt, altså i tal. Teorien, der er blevet betegnet den matematiske kommunikationsteori, har grundlag i nogle afhandlinger, der blev publiceret i slutningen af 1940'erne af Claude Shannon, Warren Weaver og Norbert Wiener, se nærmere henvisningerne i E&A, s. 268. Teorien er siden blevet en teoretisk "grundlov" for nutidens digitale computer.

Binær information

Informationsbegrebets kvantitative karakter fremtræder mest tydeligt, når man ser på, hvordan en meddelelse bliver til. Meddelelsen består af ord, tegn, bits, der hver for sig, eller gruppevis, udvælges inden for en sproglig (syntaktisk, semantisk, grammatisk) ramme. Afgives informationen via et tastatur, fremstår valgene ved hvert eneste tastetryk. Da man kan sætte tal på antallet af valgmuligheder, kan en informationsmængde altid omskrives til en talværdi. I et tegnsystem med 256 tegn kan tekstens samlede kvantum af information udmåles til antallet af tegn opløftet i 256. potens. Som vi så det i den historiske gennemgang, anvender nutidens computere et instruktionssæt opbygget efter et totalssystem. Den mindste informationsmængde repræsenteres derfor i valget mellem to muligheder. Som betegnelse herfor anvender man ordet bit (af engelsk: binary digit - binært tal).

Parallelle sprog

Det kan måske forekomme mærkværdigt, at man ved hjælp af to tilstande kan repræsentere så megen information som den, der indlæses, behandles og udlæses under anvendelse af moderne IT. Når der til et sprog definitorisk hører et sæt af ord, jf. nedenfor, hvorledes kan man da "tale" ved kun at sige "1" og "0" i vekslende kombinationer? Forklaringen er, at IT-kommunikation anvender flere sprog samtidig, ganske som samtalepartnere foruden det talte sprog anvender kropssprog mv. På et basalt plan er der defineret en kode, der fastlægger informationsindholdet af hvert enkelt tegn (bogstaver mv.). Med udgangspunkt i mængden af tilladte tegn kan man definere ord, ordklasser og sætninger. Disse informationsmængder fortolkes derpå af de styresystemer, programoversættere og applikationer, som informationssystemet er programmeret med, og som med hver deres programmeringsmæssige ramme definerer en mangfoldighed af "sprogregler", ofte udtrykt gennem begreber som kompatibilitet og interoperabilitet.

Byte

Den grundlæggende kode bestemmer, hvor megen information (hvor mange bits), der skal kunne rummes i ét tegn. Sætter man denne kode til én bit, kan maskinen kun sige 1 eller 0. Anvender man to bits, bliver det muligt at fremkalde fire mulige instruktioner: 11, 00, 10 og 01. Anvender man tre bits, bliver det muligt at frembringe hele otte instruktioner (beregnet som 2 opløftet til tredje potens): 000, 001, 010, 011, 100, 101, 110 og 111. Ved hjælp af 8 bits kan man frembringe hele 256 instruktioner (dvs. 256 tegn), hvilket almindeligvis er rigeligt til de fleste formål. Da dette anses for at være en passende enhed, har man valgt at kalde 8 bits for en byte (by eight).

Typisk anvender man en ekstra bit som en såkaldt kontrolbit. Formålet hermed er at undgå fejl (hvorved et 0 sendes som et 1 eller omvendt), når data transmitteres som en binær kode. Kontrolbitten markerer, om tværsummen af de øvrige bits er lige eller ulige, hvorved man under kommunikationen kan afsløre enkeltbitfejl.

Kompatibilitet

Den, der udvikler et IT-system, kan principielt frit afgøre, hvad disse forskellige binære tegn skal betyde. Tillader han sig denne frihed, vil det færdige system imidlertid lide af inkompatibilitet, jf. om dette begreb nedenfor. Dette ville betyde, at den enkelte IT-leverandør så at sige måtte "genopfinde hjulet". Derfor har man på et tidligt tidspunkt udviklet standarder herfor. Den mest udbredte standard for en 7-bit kode er den såkaldte ASCII-kode. Udviklingen af en sådan kode er udtryk for de bestræbelser på standardisering, som omtales i afsnit 5.3. ASCII-koden er offentliggjort i forskellige standarder, se bl.a. ISO 646 og 8859, og som Dansk Standard 2089. Et andet eksempel er de standarder, der generelt definerer kommunikation på Internet (TCP/IP).

Høj informationsværdi = lav sandsynlighed

At informationsbegrebet kan defineres kvantitativt, kan også udtrykkes således, at en informationsmængde altid står i forhold til den sandsynlighed, hvormed dens indhold (dvs. resultatet af afsenderens valg) kan forudsiges. Består informationen af én bit, er der stor sandsynlighed (50%) for, at man kan gætte dens indhold. Informationsværdien er altså lav. Omvendt er det praktisk utænkeligt, at nogen kan gætte indholdet af en omfattende tekstmængde repræsenteret ved et stort tal. Sandsynligheden herfor er ringe, og tekstmængdens informationsværdi tilsvarende høj. Dette forhold mellem information og sandsynlighed harmonerer for så vidt med dagliglivets erfaring. En nok så tyk bog er ikke informativ, hvis der står det samme ord side op og side ned fra ende til anden. En person, der altid gentager sig selv (og hvis tale dermed kan forudsiges med høj sandsynlighed), er som bekendt heller ikke udpræget informativ!

Information som påvirkningsfaktor

Kommunikationsteorien karakteriserer kommunikation som en proces, hvor én aktør søger at påvirke en anden ved hjælp af information. Kommunikationsprocessen sættes i gang ved, at afsenderen vælger et antal tegn inden for et sprog og fæstner dem til et medium. Afsenderens frihed til at vælge tegn begrænses af flere faktorer, sml. ovenfor om koden for tegnsæt. For det første ved reglerne i det sprog, han vil betjene sig af. For det andet ved de fysiske egenskaber og begrænsninger, som behersker det medium, tegnene fæstnes på. Og for det tredje ved selve formålet med kommunikationen - et formål, som ofte vil indebære begrænsninger af tids- og ressourcemæssig karakter.

Teorien er universel. Det er underordnet, om processen - og dermed påvirkningen - sker i forholdet mellem en kunstner og hans publikum, en cellekerne og et ribosom eller mellem forskellige styrende dele i en computer eller for den sags skyld en hvilken som helst anden maskine. Shannon & Weaver indleder deres fremstilling med at fremhæve, at information også indgår i "music, the pictorial arts, the theatre, the ballet ...". Tanken kan dog sagtens strækkes videre. Hvis en mekanisme til trykudligning virker ved, at en ventil holdes tilbage af en fjeder, indtil der opstår en given kraft, kan det vel forekomme aparte at tale om, at der tilgår ventilen "information" om trykkets kraft mv. Men sådan må forholdet rettelig rubriceres. Styres ventilen af en anordning, der registrerer trykket, konverterer det til digitale signaler og derefter - maskinelt - enten åbner eller lukker et spjæld, ligger det lettere for tungen at tale om en kommunikativ funktion. Set fra en kommunikationssynsvinkel sker der det samme. Fjederen i første eksempel er med sine særlige dimensioner et egnet medium til at overføre informationer om styrken af et vist tryk.

Sprogets funktion

Som før nævnt kan information kun overføres, hvis afsender og modtager anvender samme sprog. Skal radiotelegrafisten og flaggasten udnytte deres respektive færdigheder, må de kommunikere med fagfæller. Ethvert sprog - såvel edb-sprog som det talte sprog - består af et antal ord eller ordklasser (ofte suppleret med et alfabet), en syntaks (dvs. regler for brugen af forskellige ordkombinationer mv.) og en semantik (dvs. regler for betydningsindholdet af de enkelte ord og instruktioner).

Formalsprog

Man sondrer ofte mellem to typer af sprog, beroende på den stringens, hvormed syntaks og semantik defineres. Formalsprog - hvortil f.eks. programmeringssprog hører - er sprog, som ikke tolererer tvetydigheder. Deres syntaks og semantik kan fastlægges med matematisk præcision. Derfor må de tegn, afsenderen vælger i et formalsprog, nøje følge sprogets regler, hvis kommunikationsprocessen skal overføre information.

Naturlige sprog

Naturlige sprog - f.eks. dansk og engelsk - er omvendt præget af en løs struktur og en upræcis semantik. Som man vil kunne erfare ved at tale med småbørn, er det muligt at overføre ganske præcis information trods tilsidesættelse af næsten enhver grammatisk forskrift. Forskningen i såkaldt kunstig intelligens arbejder bl.a. på at opbløde sondringen mellem naturlige og formelle sprog. I det omfang dette lykkes, vil man kunne tale med sin computer i et naturligt sprog (f.eks. engelsk). Udviklingen af sådanne systemer står overfor en række grundlæggende problemer. Maskinen arbejder stadig i tal og er derfor nødt til at håndtere den uskarpe menneskelige logik i en kompleks mangfoldighed af valgmuligheder.

Kompatibilitet

Reglen om, at en kommunikationsproces kun kan gennemføres (dvs. informationen dupliceres eller genskabes), hvis afsender og modtager har kendskab til et identisk sprog, kan formuleres som en betingelse om dobbelt regeloverholdelse. Når afsender og modtager kan tale samme sprog og udveksle det medium, hvorpå tegnene er nedfældet, på en måde, der gør det muligt at udlede information af data, taler man om kompatibilitet.

På grund af de forskelligartede samtidige kommunikationsprocesser, der foregår under IT-anvendelsen, kan der bestå kompatibilitet på vidt forskelligartede niveauer. To kommunikerende enheder er kompatible, hvis de er i stand til at afgive og modtage information fra hinanden. Er der tale om den form for teknisk information, der udveksles inden for rammerne af et IT-system, betyder kompatibiliteten, at de to enheder kan arbejde sammen eller indtræde som erstatning for hinanden. Et program kan f.eks. være kompatibelt med en given program- eller maskintype og en printer til en given teksttype. En stor del af arbejdet med at udvikle moderne software består i at hidføre den fornødne kompatibilitet, internt (mellem programmets delmoduler mv.) såvel som eksternt. En utilsigtet ombytning af et 1-tal med et 0 kan afskære hele systemets funktion. En enhed vil f.eks. være kompatibel i én henseende (f.eks. under afviklingen af en særlig form for databehandling), men ikke i en anden. En fejl vil kun vise sig under særlige kombinationer mellem programmer, data og maskinel.

Mediets funktion

Ganske som man kan tænke sig en uendelig mængde af sprog, er der ingen begrænsninger i, hvilke fysiske indretninger der kan anvendes som medium for information. Fjerner man blikket fra IT-området, har samfundet gennem tiderne anvendt så vidt forskellige medier som træ (med indhuggede markeringer), sten (runeskrift), røgsignaler, fagter (døvesprog), lydsignaler (kirkeklokker, sirener), papir og radiobølger.

Som fremhævet af Fred I. Dretske i hans indgående analyse af kommunikationsteorien (1981), kan et hvilket som helst materielt fænomen anskues som medium for en informationsmængde. "Any situation may be taken, in isolation, as a generator of information" (s. 14). Denne pointe er helt central for analysen af, hvornår et informationsrelateret produkt eller fænomen skal placeres inden for rammerne af de regler, der gælder for fysiske fænomener, f.eks. for reglerne om ejendomsrettens overgang eller i relation til produktansvaret. Det forhold, at enhver materie i den ydre verden kan tolkes som information, er imidlertid ikke ensbetydende med, at den nødvendigvis er bærer af information.

Praktiske aspekter

Når en retsregel anvender et begreb, der involverer information eller en kommunikationsproces, må man indledningsvis tage stilling til, om reglen herved tager sigte på et informationsindhold (f.eks. en injurie), på et medium (f.eks. et læserbrev) eller på den påvirkning, der indtræder ved kommunikationsprocessen (f.eks. følelsen af at blive injurieret). En sådan inddeling kan kaste lys over en bestemmelses generelle funktion. Når ophl. § 1 f.eks. taler om "værk", henviser dette til et informationsindhold (resultatet af ophavsmandens kunstneriske eller litterære indsats), hvorimod lovens anvendelse af ordet "originalværk" og "eksemplar" henviser til det medium, hvori værket er manifesteret, henholdsvis ved dets frembringelse, og når senere eksemplarer af det frembringes. Påvirkningen udgør i dette eksempel den kunstneriske oplevelse, som er hele formålet med at frembringe værket, og som efter omstændighederne indgår i vurderingen af, om der foreligger ophavsretlig værkshøjde eller originalitet, jf. herom afsnit 6.2.c. Tilsvarende væsentligt er det, om en panteret i et "program" omfatter ophavsretten hertil, et antal ophavsretlige beføjelser, eller blot et medium (en "programpakke"), hvori programmet er manifesteret.

Relation mellem information og medium

For en række praktiske formål kan det være nødvendigt at udsondre forskellige typer af medier fra hinanden ud fra deres vekslende evne til at integrere information i sig.

Integreret information

I en første kategori kan man udskille den information, der for de relevante praktiske forhold er integreret i og for praktiske tvangsfuldbyrdelsesformål dermed uadskillelig fra sit medium. I IT-sammenhæng gælder dette en stor del af systemets hardware (f.eks. halvlederkomponenter). Uden for IT-retten omfatter begrebet også materielle brugsgenstande mv., der i sig selv manifesterer en information, der kan have en funktionel karakter ved at meddele brugeren, hvordan produktet skal håndteres, som eksempelvis skruelågets oplysning til brugeren om, hvordan flasken åbnes. Ligeledes kan den æstetiske information, som en brugskunstner lægger i et værk af brugskunst, betragtes som sådan. Her ses informations-egenskaben netop ved den risiko for plagiering, der består for sådanne frembringelser: Selvom den for definitionsbegrebet definitorisk nødvendige mulighed for kopiering altså består, er denne mulighed for de fleste formål forbundet med så stort et besvær, at muligheden ikke har betydning ved den praktiske håndtering af genstanden, f.eks. ved stiftelse af ejendomsret eller pant.

Mediekompatibel information

I en anden kategori finder vi den information, der efter sin karakter og sit formål nødvendigvis må være knyttet til en bestemt type medium, som det til gengæld har en forholdsvis løs tilknytning til. Informationen kan altså ubesværet flyttes fra et eksemplar af mediet til et andet; den kan blot ikke flyttes til et medium af en anden type. I denne kategori finder man den digitale information, der er indlæst på et magnetisk eller optisk medium (f.eks. harddisk, diskette eller CD-ROM). Muligheden for at flytte disse informationsmængder til medier af samme art indebærer ligeledes en mulighed for at optimere selve kopieringshandlingen. I ophavsretlig sammenhæng har dette givet grundlag for ophavsretslovens særlige regler om kopiering af værker i digital form.

Fleksibel information

En tredje kategori er den information, der ubesværet kan springe fra en type medium til et hvilken som helst andet medium. På grund af denne informations fleksibilitet, opleves informationen som et aktiv, der eksisterer uafhængigt af noget medium. Til denne gruppe hører generelle idégrundlag, slogans, forretningskoncepter, der på få sider kan nedfældes på papir, hvorfra det kan kopieres, men som også umiddelbart kan videregives mundtligt eller på anden måde, når de er sagt eller skrevet. Sådanne former for information har utvivlsomt den største betydning for den menneskelige omgang og giver ligeledes anledning til retlige problemer af forskellig art - f.eks. ved reglerne om ærekrænkelser, fortrolighedsbrud, nedsættende omtale etc. I pante- og ejendomsretlig henseende opstår der særlige problemer med hensyn til, om sådanne informationsmængder - når ikke de er omfattet af immaterialretlige retspositioner - kan rubriceres som "formuegoder", se hertil afsnit 12.1.c.

2.2.c. Foreløbig sammenfatning

Det ovenfor sagte kan sammenfattes som følger:

Sammenfatning

En kommunikationsproces udspiller sig mellem en afsender og en modtager under omstændigheder, hvor afsenderen ønsker at påvirke modtageren. Påvirkningen forudsætter, at afsenderen forandrer et fysisk medium, som såvel afsenderen som modtageren er i fysisk kontakt med. Forandringen sker inden for rammerne af et regelsæt, som både afsenderen og modtageren kender, et såkaldt sprog.

Begrebet information

Begrebet information kan herefter defineres som manifestationen af de valg, som nogen (afsenderen) har truffet i overensstemmelse med et sprog. Anskuer man de enkelte elementer i denne definition, fremtræder der en sondring, der er velkendt for al menneskelig tænkning, og som kan føres tilbage til klassiske filosoffers (Platon m.fl.) sondring mellem Ånd og Materie: På den ene side står nemlig den materielle manifestation (som vi i køberetten ser som "salgsgenstanden" og i ophavsretten som "eksemplaret" eller "originalværket"). Heroverfor står informationens immaterielle side, nemlig de valg, som afsenderen traf ved hjælp af sit sprog.

I kommunikationsteorien defineres begrebet kommunikation som den handling, hvorved information overføres mellem afsender og modtager. Rent praktisk realiseres overførelsen ved, at mediet bringes i fysisk kontakt med en modtager, som med sit kendskab til det anvendte sprog reproducerer de valg, afsenderen foretog, da han manifesterede informationen i mediet. Også her træder en sondring frem mellem noget materielt og immaterielt. Det materielle aspekt ligger i de fysisk-faktiske handlinger og mekanismer, hvorved henholdsvis afsenderen og modtageren kommer i fysisk kontakt med mediet. Det immaterielle i forudsætningen om, at såvel afsender som modtager gør brug af et sprog. Når modtageren konstaterer, hvilke tegn og signaler der er valgt, kan han genskabe den situation, afsenderen befandt sig i, hvorved han vil kunne reproducere den afgivne information. Den heraf følgende erkendelse giver grundlag for den påvirkning, afsenderen tilsigtede.

Atomer og bits

Den toneangivende amerikanske professor Nicholas Negroponte anvender i sin bog, "Det digitale liv" (1997, oversat fra engelsk: Being Digital), en sprogbrug om kommunikationsprocessens materielle og immaterielle side, der fokuserer på det mindste element i henholdsvis information og medium. Hvor den materielle side, mediet, repræsenteres ved atomer, repræsenteres selve informationsindholdet ved bits. Når boghandleren sælger en bog, sælger han atomer, hvorpå der er materialiseret bits. Køber man bogen ved at downloade den fra Internet, køber man kun bits, der ikke er "flyttet", men derimod "kopieret" til et medium, køberen i forvejen rådede over: Den ophavsretlige tilladelse (licens) til at foretage denne kopiering får dermed central betydning. Den transformation, som en række virksomheder i disse år undergår for at kunne omstille sig til det digitale samfund, indebærer netop, at man fremover skal sælge bits i stedet for atomer og i den forbindelse forholde sig til de ophavsretlige problemer, sådanne transaktioner rejser. Transformationsprocessen præger ikke alene de typiske informationsindustrier som forlags-, underholdnings- og nyhedsindustrien, men også klassiske "hardware"-industrier.

Praktisk terminologi

Selv om kommunikationsteorien fremstår som en abstrakt teori, der i kraft af abstraktionsniveauet kan forekomme verdensfjern, tilbyder den en god forklaring på nogle af de egenskaber, der præger enhver kommunikationsproces, hvad enten den udføres ved hjælp af digitale medier eller andre medier. Dernæst kommer dens principper til udtryk i den terminologi, man anvender i IT-praksis.

Den, der vil udvikle et nyt program, må - som vi senere skal se - anvende de programinstruktioner ("ord"), der anerkendes af det programmeringssprog, han gør brug af, og overholde sprogets syntaks og grammatik. Gør han ikke det, kan programmet ikke køre, når det "oversættes" til maskinens sprog.

Også brugerens betjening af et IT-system forudsætter, at der anvendes et sprog. Ønsker han f.eks., at maskinen skal finde frem til en information, han har lagret et bestemt sted, er det ikke tilstrækkeligt at skrive på tastaturet: "Vær så venlig at finde frem til de filer, hvor der står noget om ophavsret" eller "find det, der står om ophavsret, og vis det på skærmen". Denne ramme for forståelsen af systemet betegnes som systemets brugergrænseflade. Derimod taler man om "kommando-sprog" i forbindelse med brugen af databasesystemer. Kommandosproget knytter til hver kommando et ganske præcist sæt konsekvenser. Kommandoen "find" kan f.eks. betyde noget andet end "vis" og er kun aktiverbar under ganske specifikke omstændigheder.

2.2.d. Juridiske aspekter

Den digitale teknologi har frembragt en helt ny form for informationsbehandling. Hvor analog informationsbehandling almindeligvis knytter sig til en tilstand i den ydre verden, der kan være mere eller mindre veldefineret (f.eks. termometerets søjle, der følger molekylærhastigheden), beror indholdet af digital data altid på en værdi, der kan opgøres numerisk eksakt. Indholdet af den digitale datamængde y kan altid entydigt bestemmes på grundlag af indholdet af den forudgående datamængde x. Dette indebærer for det første, at sammenhængen mellem de enkelte digitale datamængder er mere kompleks (fordi der er denne logiske forbindelse), for det andet, at digital information altid må frembringes, henholdsvis læses, ved hjælp af et "teknisk" (formelt) sprog. Omvendt indebærer det digitale sprog for det tredje muligheden for at lagre, overføre og transmittere digital information med ekstrem effektivitet, idet muligheden alene beror på, hvor hurtigt og effektivt de pågældende tal kan frembringes, repræsenteres og overføres.

Mangelproblemer

Disse forskelle kommer til praktisk udtryk i relation til mangelsproblemerne i IT-overdragelse. IT-systemer vil ofte være fejlbehæftede i situationer, hvor man ikke ville vente fejl af et analogt system, og diskrepansen mellem fejl og fejlfrihed vil typisk være langt større. Programmøren er underlagt et komplekst sæt af regler, der stiller krav til de valg, der træffes under processen. Dermed består der en latent risiko for fejl i programmeringen, der enten fører til mangler eller - under en udviklingsproces - til forsinkelser i aftalte afleveringsterminer.

Tidsdimensionen

Nutidens kraftfulde teknikker til behandling og transmission af information har på fundamental vis ændret tidsdimensionen i talrige kommunikationsprocesser. Ved hjælp af IT kan brugeren på kort tid fremskaffe og sammenstille information, som ellers ikke ville være tilgængelig inden for den for beslutningstageren relevante tidshorisont. Dermed er tidligere gældende barrierer for, hvilke informationer man kunne lagre eller registrere, forsvundet. Informationer, som før ville være hensunket i glemslen, vil de fleste brugere "for en sikkerheds skyld" gemme, og bliver der brug for dem, kan de i løbet af sekunder hentes frem uden besvær. Hvis man antager, at den enkelte har en ret til at blive glemt, rejser disse nye muligheder et problem. Dette problem er i dag reguleret ganske intenst ved reglerne om persondatabeskyttelse, jf. i det hele kapitel 13. Tidsdimensionen indebærer ligeledes, at der er opstået nye muligheder for hurtig og effektiv koordination af krav og ønsker, der foreligger maskinlæsbart, hvilket udnyttes bl.a. i det såkaldte "just-in-time" koncept, der går ud på at reducere produktionsomkostningerne ved målrettet kontrol med samtlige produktionselementer (f.eks. indkøb og lagerføring).

Grænseoverskridelse

Samtidig er den rumlige dimension gået i opløsning. Hvor der i tidligere tider gjaldt visse geografiske grænser for, hvilke påvirkningsmuligheder den enkelte aktør eller organisation kunne betjene sig af, transmitteres information i dag samtidigt og effektivt fra og til fjerne afkroge af kloden. Fænomenet kendes fra massemedieområdet. Minutter efter, at en dramatisk begivenhed har fundet sted, kan TV-modtagere over hele kloden følge med i forløbet.

"Digital fartbegrænsning"

På grund af disse forskelle mellem den moderne digitale informationsteknologi på den ene side og klassiske informationsteknologier som f.eks. papir og kartotekskort på den anden, kan man ikke altid fastholde, at det, der er lovligt i papirets verden også skal være det i den digitale. På visse områder af lovgivningen har man allerede taget konsekvensen heraf. Når ophl. § 12, stk. 2, nr. 3 og 4, f.eks. forbyder enhver kopiering til privat brug af edb-programmer og databaser i digital form, men opretholder kopieringsadgangen for f.eks. manualer til edb-programmer, hænger dette sammen med det besvær, papirkopiering er forbundet med sammenlignet med den lethed, hvormed edb-programmer kan kopieres. De trykte programmer sidder så at sige bedre fast på papirmediet, dels fordi de er besværlige at kopiere, dels fordi (foto-)kopiering fører til et kvalitetstab. På andre lovgivningsområder er det op til praksis at tage stilling til, om reglerne om fysiske fænomener uden videre skal overføres til IT-området, sml. f.eks. senere i denne bog om spørgsmålet om anvendelsen af reglerne i købeloven, produktansvarsloven og produktsikkerhedsloven på edb-programmel.

Immateriel fremtrædelse

Væsentlige dele af en digital kommunikationsproces kan ikke konstateres af brugeren. Kun dens resultat i form af f.eks. et skærmbillede, en lydimpuls eller en udskrift er måleligt. Programmets kildetekstversion, som er "menneskelæsbar", vil typisk udgøre leverandørens erhvervshemmelighed, som brugeren ikke kan få andel i. Derfor må IT-systemers funktioner altid være "forklaret" for brugeren eller efterfølgende systemudviklere, henholdsvis ved brugermanualer og systemdokumentation. Samtidig består der en latent risiko for, at systemerne rummer funktioner, der er skjulte over for brugeren, f.eks. en programvirus.

Original og kopi

Den flygtige forbindelse mellem IT-baseret information og medium gør det vanskeligt at anvende de regler, der knytter sig til papirmediet - f.eks. gennem krav om underskrift, skriftlig påførelse eller udsletning mv. Når reglerne om negotiable dokumenter går ud fra, at der er en original udgave af det pågældende dokument, som bærer den pågældende rettighed, støder man på problemer, når der er tale om digital information på diskette mv.: Informationen kan nemlig uden vanskelighed flyttes til en anden diskette, uden at hverken den første eller den anden diskette (modsat det underskrevne papir) bærer varigt præg af, at den har været det. Vil man definere et "originalt" digitalt dokument som et digitalt medium, hvor en information varigt har fæstnet sig, må betegnelsen reserveres til særlige indretninger, som er i stand til at holde fast på bestemte typer information og samtidig tjene som bevis for, at der ikke foreligger en kopi, som rettighedshaveren ikke har ønsket. Dette formål kan f.eks. opnås ved brug af visse "intelligente" chip-kort. Derimod må man opgive forestillingen om, at det medium, hvorpå de pågældende data første gang blev fæstnet, er det originale. Dette måtte i givet fald indebære, at det eneste originale medium var den hukommelsesenhed (RAM), hvortil informationen blev skrevet første gang, og som forlængst er anvendt til anden information. Efterfølgende lagring på lagermedier (f.eks. en diskette) er ikke længere "originale".

Dette problem har rejst et behov for teknikker, der skal ækvivalere med papirmediets "originale" karakter. Sådanne teknikker er allerede indbygget i værdipapirhandelsloven, der nu udgør de retlige rammer for Værdipapircentralers virksomhed. Lovens § 59, stk. 1, giver hjemmel til, at værdipapirer kan udstedes og overdrages i papirløs form (dematerialiseret) som fondsaktiver, der er registreret i en værdipapircentral. Problemernebehandles i betænkning 1394/2000 fra Justitsministeriets udvalg om papirløs tinglysning. En væsentlig ingrediens i disse løsninger vil være brugen af digital signatur, jf. herom nedenfor i afsnit 4.2.d., 16.2.c. og 16.5.

"Ret" til information

Den omstændighed, at information overdrages ved at blive kopieret, indebærer, at information, der lader sig kopiere ubesværet og uden omkostninger, isoleret set kun kan udnyttes kommercielt ved én overdragelse. Uden særlig retsbeskyttelse vil informationskøberen nemlig kunne reproducere den overdragne information ubesværet og dermed konkurrere direkte med informationssælgeren, se nærmere Thomas Riis: Ophavsret og retsøkonomi (1996), s. 58 ff. Dette problem kan i et vist omfang løses af parter, der forudsættes at fastlægge deres relation gennem aftaler om hemmeligholdelse mv. Men overfor tredjeparter, der ikke er bundet af sådanne aftalevilkår, er informationssælgeren (-udvikleren) prisgivet. Ønsker man fortsat at bevare hans incitament til at udvikle ny information, må der sikres en retsbeskyttelse, der afskærer køberen eller tredjeparter fra at kopiere uden samtykke. Dette behov er det retspolitiske grundlag for den immaterialretlige beskyttelse.

"Besiddelse" af information

Som foran antydet kan digital information ikke "besiddes" på samme måde som information, der materialiseres i medier, som der er en fast tilknytning til. Hvis A via Internet afsender en tekstfil til B, vil denne handling medføre, at såvel A som B er i besiddelse af denne fil, når transmissionen er gennemført. Dermed forsvinder muligheden for at fremkalde retsvirkninger mod denne information, der bygger på besiddelseskrav. For at udøve sådanne retsvirkninger måtte det i givet fald kræves, at informationen var eksklusivt og uløseligt manifesteret i et medium (f.eks. et intelligent chipkort), som man herefter gør til genstand for besiddelse.

De særlige omstændigheder, hvorunder digital information "besiddes", giver navnlig vanskeligheder ved finansiering af digitale informationsprodukter. Disse vanskeligheder imødegås kun delvis af immaterialrettens regler. I de tilfælde, hvor informations-"ejeren" ikke kan gøre en immaterialretlig retsposition gældende, må man i praksis konstatere, at information ikke er egnet som finansieringsgrundlag. Med et slagord kan man sige, at når information ikke kan ejes, kan den heller ikke sælges, stjæles eller finansieres.

Disse - og andre - indvendinger mod at anvende de almindelige regler om overdragelse og finansiering på information fejes ofte væk under henvisning til, at informationsprodukter jo i praksis omsættes og finansieres som andre retsgoder (bøger, fonogrammer etc.). Se f.eks. Ellen-Katrine Thrap-Meyer i Complex 5/89 og Ellen-Katrine & Robin Thrap-Meyer i Complex 1/90, s. 26 ff. Ser man nærmere på de nævnte eksempler, kan den praktiserede omsætning imidlertid enten forklares med, at det praktiske retsliv - de facto eller de jure - har måttet prisgive en effektiv informationsbeskyttelse, således at overdragelsen hovedsagelig kommer til at knytte sig til mediet (det gælder således for fonogrammer, der ofte kopieres), eller med, at information og medium i disse tilfælde er praktisk uadskillelige (det gælder f.eks. for bøger, som de færreste orker at kopiere). Spørgsmålet drøftes nærmere i afsnit 12.1. og 20.2.

2.3. Systemteori

2.3.a. Generelt om systemteorien

Problemet

Skal informationsbegrebet være fællesnævner for alle de forskelligartede situationer, hvor IT kan anvendes, kan det være vanskeligt at fastholde overblikket. Derfor må der anlægges en synsvinkel, der kan opretholdes på tværs af fænomenernes faktiske og terminologiske fremtræden. En sådan tværgående metode findes i den såkaldte systemteori. Systemteorien er et metateoretisk tankeværktøj, der er udviklet af visse videnskabsteoretikere til at beskrive fænomener, der fremstår uhåndterligt eller med en usikker terminologi. Der er således tale om en terminologi, som er specielt velegnet til tværfaglige dialoger og om en metode til strukturering af fænomener.

Terminologi

Systembegreber indgår talrige steder i dagligsproget med identiske - omend ofte ubevidste - sproglige funktioner. Når vi kalder noget for "systemer", er det ofte, fordi vi mangler andre og bedre betegnelser. Vi ved, at der er en mekanisme, og at den virker på en bestemt måde. Vi kan også udpege de bestanddele og lovmæssigheder, der får den til at virke. Men selve mekanismen som sådan har vi svært ved at give navn. Tænk f.eks. på begrebets betydning i ord som immunsystem, politisk system, fordøjelsessystem og retssystem.

Begrebselementer

Som denne illustration viser kan ethvert system defineres ud fra følgende kriterier:

- afgrænselighed

Systemer er for det første fænomener, der kan adskilles fra noget andet. Fordøjelsessystemet er noget andet end respirationssystemet; det danske retssystem noget andet end det japanske. Kun når man kan lægge en sådan grænseflade mellem det, man vil beskrive systemteoretisk, og noget andet, er der plads for tankegangen.

- opdelelighed

For at noget skal kunne kaldes et system, må det for det andet kunne opdeles i bestanddele. I systemteorien taler man almindeligvis om, at systemer rummer komponenter eller elementer. Retssystemet består f.eks. af regelgivere, regel-adressater og håndhævende myndigheder. Fordøjelsessystemet bl.a. af tyggeorganer, spiserør, mavesæk og tarme. Systemer kan som regel opdeles i delsystemer. Et delsystem af retssystemet er domstolssystemet; et delsystem af fordøjelsessystemet er tarmsystemet. Også disse delsystemer kan opdeles i yderligere delsystemer og bestanddele - eventuelt ved at andre kriterier lægges til grund. For at bevare overblikket i en systembeskrivelse må man derfor anvende klare og stringente kriterier for afgrænsning og opdeling.

- lovmæssighed

Den tredje betingelse knytter sig til de lovmæssigheder, der gælder for systemets komponenter. Systemkomponenterne forudsættes at følge et mønster. I retssystemet fremgår disse lovmæssigheder af retsreglerne; for fordøjelsessystemet følger de af de fysiologiske og mikrobiologiske love, der gælder for vore organer og for de mikroorganismer, vi har i os. Kravet er så centralt, at man kun meningsfuldt kan anlægge systembetragtninger for fænomener, der er genstand for lovmæssigheder. Også dette harmonerer med dagligdagens terminologi. En adfærd, der skifter, som vinden blæser, betegnes f.eks. som usystematisk. Kun når spilleren snyder, følger terningens udvisende et "system".

- funktion

Den fjerde egenskab - der sammenfatter de forudgående tre - indebærer, at man ved at kombinere betingelserne om adskillelse, inddeling og lovmæssigheder kan konstatere, at systemet udfører en funktion. Ofte er det netop funktionen, der giver systemet navn. Retssystemets funktion er at opfylde visse givne idealer om lighed, ressourcefordeling, konsekvens etc. og at skabe forudsigelighed om, hvorledes vore medmennesker vil reagere. Fordøjelsessystemets funktion består i at fordøje, dvs. omdanne føde til energi.

2.3.b. Anvendelse

Systemterminologien er velegnet som en slags "metaterminologi" til at understøtte en tværfaglig dialog mellem fagfolk, der ud fra forskellige forudsætninger befatter sig med disse aspekter. Dermed kan en person uden teknisk ekspertise stille de kvalificerede spørgsmål, der vil bibringe ham den nødvendige indsigt.

Eksempel

Den, der f.eks. vil vide mere om, hvad et "public key" krypteringssystem er, kan således spørge, hvilken funktion et sådant system tjener, og hvorledes denne funktion adskiller sig fra andre krypteringssystemer. Svaret herpå vil pege på komponenterne i et asymmetrisk krypteringssystem; den særlige anvendelse af flere nøgler samt sammenhængen mellem den ene og den anden nøgle. Et næste spørgsmål vil fokusere på brugen af nøglerne: Hvilke systemkomponenter materialiserer de sig i, og hvilke regler af teknisk og normativ karakter bestemmer deres anvendelse? Dette vil fokusere beskrivelsen på de forskellige måder, hvorpå et sådant system kan implementeres etc.

Eksempel

Et tekstbehandlingssystem rummer en række komponenter (f.eks. moduler til orddeling, stavekontrol, beregninger mv.) og hertil hørende lovmæssigheder, der i sidste ende sætter en slutbruger i stand til at opfylde disse respektive funktioner til indskrivning, revision, beregning, stavekontrol mv. Som helhed kan tekstbehandlingssystemet afgrænses over for f.eks. databasesystemet, regnearkssystemet etc. Et andet eksempel: Styresystemets funktion er at styre andre dele af IT-systemet, f.eks. tekstbehandlingssystemet. Styresystemet afgrænses dels i relation til en mængde hardware (i PC-sammenhænge f.eks. maskinens "bus"), dels i relation til de brugersystemer, der forudsættes afviklet under det pågældende styresystem. Dets komponenter findes dels i maskinens hardware (BIOS), dels i den del af systemet, der indlæses fra disk. De lovmæssigheder, der ligger til grund for styresystemets funktioner mv., er nedfældet i dets programkode.

2.3.c. Juridiske aspekter

Systemteorien tjener primært som terminologisk grundlag og til at skabe overblik for en juridisk analyse. Som de netop skitserede eksempler viser, kan man med systemterminologi anvende ensartede begreber på fænomener, der ikke "definerer sig selv". For den juridiske forfatter giver dette mulighed for at tale abstrakt (altså uden at referere til konkrete systemtyper mv.) og alligevel præcist (idet man gennem tjenlige systemafgrænsninger kan referere til den relevante tekniske problemkreds). For den praktiserende IT-jurist indebærer systemtænkningen, at man uden at kende en konkret teknisk terminologi kan stille kvalificerede spørgsmål og på grundlag heraf indhente yderligere viden.

Systembegrebet kan også afspejle konkrete juridiske problemstillinger.

I ophavsretten finder vi en kombination af kommunikations- og systemteoriernes grundlæggende tankegange i læren om ophavsretten til programudvikling. Ophavsmanden til et værk vil altid handle indenfor den systematiske ramme, der sættes af valget af sprog og medium, og de heraf flydende begrænsninger kan efter omstændighederne lægge så stærke bånd på hans udtryksmuligheder, at der ikke opnås nogen ophavsret til den færdige manifestation.

I aftaleretten har systemteorien først og fremmest betydning for forståelsen af, hvilke egenskaber ("funktioner") der skal hidføres ved en IT-installation. F.eks. har det stor betydning, om en IT-ydelse er defineret som en forpligtelse til at hidføre en funktion (i hvilket tilfælde udstyrets nærmere beskaffenhed har mindre betydning) eller som en række nærmere angivne komponenter mv. Se hertil E&A s. 363 ff., PA s. 210 ff. og nedenfor i kapitel 21.

Endelig er systemteoretiske analyser velegnede til at understøtte det retsskabende arbejde med at formulere IT-retlige regelsæt. Dette har f.eks. betydning, når man skal planlægge systemer, f.eks. til aftale- eller bevishåndtering. I talrige tilfælde må et bevis føres som systembevis, jf. nærmere nedenfor i afsnit 4.3.d., hvorved der fokuseres på de sandsynlige kausalfølger inden for rammerne af det pågældende system.

Supplerende litteratur

Den matematiske kommunikationsteori er bedst og klarest præsenteret af dens egne ophavsmænd (Claude Shannon & Warren Weaver) i 1949-optrykket af deres oprindelige afhandling: "Recent contributions to the mathematical theory on communication" (University of Illinois Press, Urbane, Ill.). Teorien er uddybet i talrige sammenhænge, jf. henvisningerne i E&A, s. 268, hvoraf navnlig fremhæves Fred I. Dretske: Knowledge and the flow of information (Oxford, 1981). Herudover kan henvises til Arno Penzia: Ideas and information (New York, 1989). I IT-juridisk litteratur er teorien bl.a. introduceret af Jon Bing m.fl. i Complex 12/1987 og i E&A s. 265 ff., hvor grundlaget for den her præsenterede version af teorien er lagt. Den har siden været anvendt i forskellige - andre - retsvidenskabelige sammenhænge, senest Jesper Lau Hansen: Informationsmisbrug (2001), s. 5 ff.

Studier af systemteorien vanskeliggøres af, at denne teori optræder i vidt forskellige faglige sammenhænge, såvel i juraen, indenfor andre tekniske og samfundsvidenskabelige fagområder som i videnskabsteorien. For en nærmere indføring i dette område henvises til E&A, s. 248 ff. En juridisk indføring til systemteorien findes hos Eckhoff & Sundby: Rettssystemer (1982). IT-tekniske indføringer i problemet finder man i hele litteraturen omkring IT-systemanalyse.

Kapitel 3: Praktisk IT

3.1. IT-systemets funktioner og komponenter

3.1.a. Funktioner

Beregninger

Dens øvrige kvaliteter ufortalt kommer menneskets hjerne til kort i relation til præcis og hurtig behandling af omfattende datamængder. De fleste trættes ved arbejdet med at addere lange talrækker, uanset hvor simpel den enkelte addition er. Udover det psykiske ubehag ved den slags tankeaktivitet opnår man hyppigt upræcise og dermed uanvendelige resultater. På dette punkt vinder den elektroniske computer ved sin hurtige og pålidelige funktionalitet. En af de første - og helt åbenbare - anvendelser for elektroniske computere er til komplicerede beregninger; en anvendelsesform, der - som vi så det i den historiske gennemgang - netop var formålet med udviklingen af de første computere.

Matematik

I et historisk perspektiv har IT på et tidligt tidspunkt været anvendt til matematisk problemløsning. I tekniske miljøer er dette f.eks. sket i forbindelse med teknisk konstruktion og byggeri (statik-systemer). Og i administrative miljøer som beregningsfunktioner integreret med tekstbehandlings- og konteringsfunktioner. En anden matematisk opgave af stor vigtighed har haft at gøre med kryptering og navnlig dekryptering (afkodning). Historisk var det den efterretningsmæssige opgave med at afkode fjentlig kommunikation - såvel under anden verdenskrig som under den kolde krig - der lå bag den intensive forskning i udvikling af ny computerteknologi. I fredstid indgår matematiske krypteringsfunktioner også til varetagelse af sikkerhedsmæssige formål (hemmeligholdelse af erhvervshemmeligheder og afgivelse af digital signatur).

ERP

At administrere en virksomhed (erhvervsmæssig eller af anden art) kræver nøje styring af den information, der ligger til grund for virksomhedens aktiviteter. Der er brug for koordinering af arbejdsopgaver, planlægning af økonomiske dispositioner, registrering af økonomiske transaktioner, udskrivning af breve, betaling af beløb etc. Til at styre disse kommunikative processer er der et evident anvendelsesområde for IT. Tidligere talte man om administrativ databehandling, men den moderne betegnelse for sådanne systemer er ERP, Enterprise Resource Planning.

Simulation

Ved at føde et IT-system med data om, hvorledes et komplekst, skrøbeligt eller utilnærmeligt fænomen fungerer, kan man undersøge det uden risiko for skade eller tab. Dette udnyttes bl.a. til indlæringsprocesser som f.eks. uddannelse (pilottræning på fly-simulatorer) eller som led i forskning (simulation af sammensætningen af en kemisk substans). Med IT kan man beregne forskelligartede stimulus/respons-sammenhænge hurtigt og uden materialeforbrug mv.

Visse IT-simulationer tager udgangspunkt i fysikkens love (som f.eks. organisk analyse); andre simulerer menneskeskabte situationer (f.eks. beslutningsstøttesystemer mv.). Endnu andre knytter an til teoretiske - f.eks. økonomiske - hypoteser. Det økonomiske Sekretariat under Økonomiministeriet anvender et IT-baseret beregningssystem, kaldet "lovmodellen", der til brug for den politiske beslutningsproces siges at kunne give hurtige, pålidelige og dækkende talmæssige oplysninger om konsekvenserne af at gøre brug af forskellige virkemidler i den økonomiske politik.

IT-simulationer rummer ingen garanti for, at virkeligheden vil opføre sig på samme måde som systemet. Tværtimod er der talrige - og tragiske - eksempler på, at man er nået til forskellige resultater gennem simulation og realanvendelse af forskellige løsninger. Problemet behandles nærmere i kapitel 18 i forbindelse med erstatningsansvaret.

Grafik

Grafisk databehandling er i dag en integreret del af al moderne IT-anvendelse. Hvad enten formålet er administrativ databehandling eller underholdning, indgår grafiske figurer i form af faste og levende billeder i enhver moderne IT-grænseflade og med en opløsning (præcision), som ofte langt overgår TV-billedet. Traditionelt er grafisk databehandling udviklet med sigte på helt andre formål. Ved at kombinere grafisk simulation og beregning mv. kan konstruktion og byggeri effektiviseres på væsentlige punkter. Det slidsomme arbejde med rentegning af konstruktionstegninger mv. er i dag stort set erstattet af computere, navnlig i systemer til såkaldt CAD/CAM = Computer Aided Design/Computer Aided Manufactoring. Herudover anvendes grafisk IT til fremstilling af trykte udgivelser. Gennem såkaldt desk-top publishing (direkte oversat: skrivebordstrykning, ofte fordansket: datatryk), der involverer brug af en PC eller en workstation med tilhørende laserprinter, kan man fremstille professionelt udseende dokumenter uden brug af kostbare fagspecialister som typografer og litografer. Udover de beskæftigelsesproblemer, teknologien implicerer for den branche, der beskæftiger sig med typografi og lay out, rummer teknikken et oplagt redskab for forfalskning af f.eks. offentlige dokumenter og bevismidler.

Vidensmodellering

Systemer, der effektiviserer vor måde at tænke på, kender man strengt taget allerede fra og med antikkens kuglerammer. Med IT-udviklingen er der opstået et stort forskningsområde indenfor avanceret vidensmodellering. Forskningsfeltet fremkom i slutningen af 1950-erne, da edb-teknologiens strengt matematiske grænseflade blev fortrængt. I 1964-66 konstruerede MIT-professoren Joseph Weizenbaum - efter eget udsagn (jf. bogen Computer Power and Human Reason, 1976) som en provokation - en "elektronisk psykiater", som indgik i en dialog med brugeren, hvor brugerens meddelelser til systemet om sine problemer reflekteredes i systemets gensvar. Sådanne systemer kan også anvendes i den offentlige forvaltning. Således har Toldvæsenet taget et videnbaseret system - det såkaldte Escort-system - i brug til udgående stikprøvekontrol af regnskaber. Udover de budget- og personalemæssige aspekter i denne debat står diskussionen om, hvorvidt - og navnlig hvordan - man kan og vil leve med den ene eller anden type fejl. Ingen i debatten vil hævde, at hverken systemer eller personer er fejlfri.

Problematikkens forvaltningsretlige sider er behandlet af Jon Bing i NAT 1986.9 ff. En case-study vedrørende implementering af ekspertsystemer i norsk forvaltning findes med Dag Wiese Schartum: En rettslig undersøkelse av tre edb-systemer i offentlig forvaltning. CompLex 1/89. Se ligeledes Conny Johanesson i NAT 1990.153 ff.

3.1.b. Processoren

Databehandling består af serier af processer, der på det mest basale, numeriske, plan involverer sammenligning af data (hvorved der knyttes værdier til data), flytning af data (f.eks. kopiering fra én hukommelsesenhed til en anden) og additioner, der matematisk kan udtrykke alle fire regnearter. De pågældende processer finder sted på data, der repræsenteres som nuller og ét-taller. Disse funktioner udgør selve databehandlingen og styres af edb-programmer, der på forhånd slår fast, hvilke processer der skal udføres, hvornår, med hvilket indhold og under hvilke omstændigheder.

Terminologi

Digitale beregningsfunktioner foregår i beregningsenheder, der nu om dage er bygget ind i sådanne halvlederchips, der betegnes processorer eller mikroprocessorer. Der findes andre halvlederchips end disse, f.eks. til lagring af data (såkaldte RAM-chips). Terminologien omkring selve beregningsenheden har ændret sig gennem teknologiens udviklingsforløb. I tidligere terminologi talte man om "computere", af det engelske ord "to compute", at "beregne". Men fordi selve beregningsenheden ofte fortoner sig mellem andre komponenter i det system, brugeren anvender, er "computer"-terminologien i dag mindre hyppigt anvendt. Man taler oftest om "computer" for at betegne en større indretning, der udelukkende benyttes til bestemte databehandlingsformål, f.eks. til udførelse af omfattende beregningsopgaver. Den enhed, hvori den centrale mikroprocessor er placeret, omtales ofte som CPU (CPU = Central Processing Unit). Ved siden af denne kan systemet indeholde talrige decentrale mikroprocessorer, f.eks. til styring af skærm eller kommunikation.

Clock-frekvens

Som hermed antydet er processoren (eller processorerne) hjertet i ethvert databehandlingssystem. Det er her, alle programinstruktioner udføres i form af rækker af hver for sig simple instruktioner med de to talværdier 0 og 1. Processorens beregninger foretages i takt med en såkaldt klokke, der ved hjælp af et lille krystal "tikker" med en fast frekvens. Denne tikken frembringer en impuls med to tilstande, 0 og 1, eller i maskinens "sprog" høj henholdsvis lav spænding. For hvert trin i denne langstrakte proces (som dog ikke opleves som sådan pga. den ekstreme hurtighed, hvormed den udføres) afvikler processoren den enkelte operation, der hentes fra et register, hvortil processoren afleverer dataene igen, når beregningen er afsluttet. Hver clock-cyklus gennemfører således en enkelt simpel operation af typen "læg indholdet af register 1 sammen med indholdet af register 2". Den hurtighed, hvormed brugeren oplever processorens funktion, er dog ikke alene en funktion af denne clock-frekvens, men også af den måde, hvorpå dataene præsenteres for processorens enkelte beregninger: Jo enklere og logiske instruktioner, processoren udsættes for, desto hurtigere vil brugeren opleve, at systemet arbejder.

I en moderne PC er clock-frekvensen i milliarder pr. sekund (gigahertz), f.eks. 6 gigahertz. Et andet mål for denne egenskab er antallet af beregninger pr. sekund. Denne egenskab måles ofte i MIPS = Million Instructions Per Second. En PC med en 100 megahertz processor har måske en gennemsnitlig udførelseshastighed på ca. 10 MIPS. Til sammenligning formår de nyeste supercomputere at arbejde med så høje kapaciteter, at man taler om Megaflops: Millions Floating Point Instructions Per Second.

Andre forhold

Blandt de andre faktorer, der kan influere på computerens hastighed, spiller det en rolle, hvor mange bits de enkelte instruktioner består af - en faktor, der bestemmes af styresystemet. Jo flere bits, der kan indgå i den enkelte beregning, desto mere kompliceret kan denne beregning være. Systemets hastighed beror dernæst på, hvordan de data, der indgår i eller udvirkes ved beregningen, håndteres. Forskellige former for system-arkitektur har flyttet systemets flaskehalse mellem de forskellige komponenter. I den tidlige stand alone PC-arkitektur var flaskehalsen RAM-hukommelsen og processorhastigheden. Med fremkomsten af den net-baserede PC er det i stigende grad blevet teleforbindelserne, der med deres begrænsede båndbredde er blevet flaskehalse.

Processorens kapacitet kan bl.a. få retlig betydning som kvalitetskrav for et IT-system, der overdrages ved aftale, eftersom kapaciteten udmønter sig i systemets svartider, men også andre forhold kan spille en rolle. Ved opdatering af et kundekartotek er flaskehalsen lagermedierne. Her spiller det ind, hvor hurtigt lagerenhederne arbejder, se herom straks nedenfor.

Chip-kort

Processorteknologi anvendes ikke kun i større IT-systemer. I den helt lave ende af prisskalaen anvendes mikroprocessorer som grundlag for såkaldt "intelligente" betalingskort mv., dvs. kort, der ikke blot lagrer data, men som også er i stand til at foretage forandringer i, eller ligefrem gennemføre beregninger på, disse data. Der findes to former for chip-kort; et hukommelseskort, der kun kan oplades med værdi én gang, og som derefter løbende kan holde rede på forbruget af denne værdi, og et processorkort, som kan genoplades, og som dernæst kan forsynes med andre funktioner (f.eks. digital signatur el.lign.). Princippet i den digitale GSM-telefoni er, at den enkelte abonnent identificerer sig ved hjælp af et såkaldt SIM-kort (SIM = Subscriber Identity Module), der placeres i terminalen (dvs. mobiltelefonen), hvorefter denne aktiveres. Det borgerkort-projekt, som blev fremlagt i 1994, men som - indtil videre - blev lagt på hylden i 1996, var ligeledes baseret på et mikroprocessor-baseret kort.

3.1.c. Lagerenheder

Fordi en processor altid vil skulle modtage og afgive sine data i digital form, er det nødvendigt at disse data er til stede og parate i denne form straks før og efter beregningsprocessen igangsættes. For de fleste praktiske formål nødvendiggør dette tilstedeværelsen af et eller flere datalagre, der kan operere i tilknytning til processoren.

RAM-lageret

Systemets interne lager vil typisk være baseret på en halvlederchip. I denne halvlederchip vil der være en række lagerceller, der fungerer som adresser for givne datamængder. Hver celle er igen underinddelt i pladser, som hver kan opbevare en bit. Lagercellerne nummereres fra 0 og op til en øvre grænse, der bestemmes af konstruktionen. I de første PC'er var den del af lageret, der står til rådighed for brugeren, på 640 kilo-bytes (svarende til 655.360 tegn). Denne øvre grænse var en af grundene til, at IBM i midten af 1980'erne og Microsoft i midten af 1990'erne udsendte helt nye styresystemer (IBM's OS/2 og Microsofts Windows 95). Det interne datalager betegnes som RAM - en forkortelse for Random Access Memory. "Random" (vilkårlig) indicerer, at tilgangen til en tilfældigt udvalgt dataplads forløber uafhængigt af, hvornår eller hvor sidste tilgang til lageret fandt sted. Skal man sammenligne med hjernens tilsvarende data-adresseringer, svarer de telefonnumre, man kan huske i hovedet, til RAM, modsat dem, man skal slå op i en telefonbog. I princippet skal man læse forfra i telefonbogen, indtil man finder det telefonnummer, man søger.

ROM-lagre

I tilknytning til RAM-lageret er computeren udstyret med visse specielle lagre, der kun kan lagre informationer én gang. Disse lagre betegnes som ROM (Read Only Memory, dvs. "kun læse"-lager). ROM anvendes typisk til lagring af computerens styresystem, jf. herom nedenfor. ROM-lagre er permanente og mister altså ikke deres data, når strømmen afbrydes. Visse halvlederchips er dog indrettet således, at man kan ændre ROM-lagre ved at "brænde" informationer i form af programmer eller data ind i halvlederproduktet. I praksis er det derfor kun fagfolk, der kan lagre informationer i sådanne PROM's og EPROM's (Programmable ROM, hhv. Erasable and Programmable ROM).

Magnetiske medier

Den mest effektive lagring af mange data sker i dag på magnetiske medier, f.eks. disketter, magnetstriber på betalingskort, harddisks og båndstationer. tegn).

Formatering og sletning

En magnetisk lagerenhed må være klargjort til data i det pågældende format. Denne klargøring betegnes som formatering. Ved formateringen sker der en magnetisk opdeling af lagermediet i en række koncentriske spor, der kan minde om rillen på en grammofonplade. Ved formateringen indlæses der ikke noget program på disken, og formateringen rummer derfor ikke i sig selv ophavsretlige problemer. De magnetiske spor kan herved bedst sammenlignes med de fortrykte linier på et stykke papir. Først, når der skrives på linierne, fremtræder de egentlige instruktioner. I modsætning til grammofonpladen har en diskette flere koncentriske spor (en LP-plade har som bekendt kun én rille pr. side). Da et spor kan indeholde flere tusinde bytes, opdeles det af praktiske grunde i sektorer, der fremtræder som stykker af en lagkage. Filer lagres og genfindes via et index (i PC-sprogbrug kaldet directory). Når en fil slettes, markeres dette blot i indexet. De magnetiske impulser bliver derimod liggende, indtil de overskrives af nye data på samme måde som en båndoptagelse overspilles på en anden. Dette forhold har stor betydning, bl.a. for afgørelsen af, om der består et "register", for beskyttelsen af data som erhvervshemmeligheder og for, om der foreligger et ophavsretligt eksemplar.

WORM-medier

Magnetiske datamedier rummer den fordel, at de indlagrede data senere kan ændres. Dermed kan dette medium ikke blot lagre de programmer, der indlæses i færdig form, men også brugerens redigeringer heri samt egne data. Til forskel herfra kan de fleste optiske medier alene anvendes til lagring én gang (WORM - Write Once, Read Many). Sådanne medier kan til gengæld benyttes til opbevaring af langt større mængder af data på fysisk samme plads og egner sig derfor til omfattende databaser, som brugeren ikke forudsættes at skulle ændre. Gennem de seneste år er der dog også fremkommet en række optiske medier, der fungerer i R/W-mode ("read/write").

CD-teknologi

Med det stigende behov for at behandle omfattende mængder af data i nutidens IT-systemer, er der opstået et stort behov for billige medier til store datamængder. Frem mod slutningen af 1990'erne opfyldes dette behov ved brugen af compact disc-teknologi. Her er data lagret ved strukturer i et materiale, der herefter reflekterer en laserlysstråle. Når laserlysstrålen rammer skiven, reflekteres den på forskellig vis i overensstemmelse med de strukturer, der er lagt ned i den på forhånd. CD-teknologien fik sit første gennembrud på lydområdet, hvor mediet nu er trådt i stedet for vinyl-pladen ved distribution af fonogrammer. I løbet af 1990'erne er det også anvendt som grundlag for distribution af data, f.eks. i form af CD-ROM (Compact Disc Read Only Memory). Et eksempel herpå er de databaseprodukter, der gjorde sit indtog på det danske juridiske marked, se f.eks. om UfR på CD-ROM min præsentation i U1992B.385 ff.

Palmtops

Derimod har man i de seneste år set et støt stigende marked for håndholdte computere, der kan varetage de databehandlingsopgaver, det travle nutidsmenneske har i de daglige arbejdsrutiner, herunder notat-, kalender- og telefonbogsfunktion. Styrken ved disse såkaldte palmtops eller PDAer (Personal Digital Assistant) ligger i muligheden for at udveksle data fra og til den stationære maskine ved brug af infrarød dataoverførelse. I disse år er palmtop-computeren ved at smelte sammen med andet elektronisk udstyr, der anvender infrarød teknologi og radiobølger, f.eks. fjernbetjeningsenheder og mobiltelefoni. Denne sammensmeltning understøttes bl.a. af den såkaldte bluetooth-standard, der fastslår, hvordan trådløse data, der transmitteres i luftrummet over korte afstande, skal struktureres.

Databussen

Når computeren har behandlet en datamængde, må resultatet heraf - hvis det da skal have nogen funktion - nødvendigvis formidles til andre komponenter. Internt i systemet sker dette via en såkaldt bus. Bussen er en elektrisk forbindelse, der fungerer som systemets rygrad. Ligesom den menneskelige rygrad transmitterer nervesystemets informationer, virker en databus som hovedfærdselsåre for alle de data, der udveksles mellem systemets komponenter. Hver systemkomponent - f.eks. skærm, diskettestation, tastatur, skriveenhed og modem - er tilsluttet bussen, enten ved direkte opkobling eller ved en anordning, der er koblet op til bussen (f.eks. et såkaldt PC-kort - tidligere "PCMCIA-kort"). For at bussen kan opfylde sin funktion som mellemled for kommunikationen mellem CPU og tilsluttede enheder, må den overholde krav om kompatibilitet. Bl.a. er det afgørende, hvor mange databits der kan transmitteres parallelt (f.eks. 8, 16 eller 32). Bussens standarder for kompatibilitet er afgørende for, hvilke tilslutningskort der kan tilsluttes computeren, og der findes i dag et stort sæt bus-standards.

Effektivitetsspørgsmål

Som nævnt etablerer databussen bl.a. forbindelse med systemets eksterne lagermedier. Disse medier kan betragtes som logiske udvidelser af det interne lager (RAM-lageret), fordi de fungerer på samme måde: Data kan lægges på mediet, uanset hvor på mediet der sidst har været lagret eller hentet data - man behøver altså ikke løbe hele mediet igennem for at lagre eller hente data på det. I praksis fremtræder de eksterne lagermedier dog anderledes end RAM-lageret. De er for det første langsommere, for det andet er de typisk billigere, og for det tredje bevarer de deres data, selv om strømmen afbrydes.

3.1.d. Indlæsning og udskrivning

Datafangst

Processoren udfolder sine funktioner i et samspil med andre enheder, der modtager og afgiver information, hvad enten denne information findes i forvejen på et lagermedium eller den bliver til under brugerens anvendelse, f.eks. i forbindelse med indtastninger mv. Begrebet datafangst betegner den situation, hvor et IT-system modtager data, hvad enten disse data hidrører fra et lagermedium f.eks. en diskettestation eller et modem, eller fra indtastninger eller andre registreringer af forandringer i et ydre miljø. Allerede tilbage i 1960'erne ansås omkostningerne ved datafangst at repræsentere henimod halvdelen af de samlede omkostninger ved en databehandling. I erkendelse heraf er der gennem tiderne gjort en stor indsats for at finde billigere metoder til datafangst.

For hvert nyt princip for datafangst, som udviklingen har skabt, har teknologien åbnet sig for nye anvendelsesformer, en mekanisme, der senest har manifesteret sig med anvendelsen af Internet som medium for udveksling af data. I et system til styring af en automatisk produktionsproces vil en stregkodelæser egne sig bedre end et tastatur, medens det forholder sig omvendt i relation til f.eks. tekstbehandling. Den enhed, der konverterer den slags data til informationer, må blot være kompatibel med maskinen såvel som med datamaterialet. Gennem tiderne og i forskellige systemer har man betjent sig af vidt forskellige teknikker hertil.

Sådanne indlæsningsenheder kan i øvrigt anvendes til at genskabe en persons bevægelser, f.eks. bevægelser af kunstnerisk art. I forbindelse hermed kan der opstå særlige rettighedsspørgsmål: Kan en balletdanser f.eks. modsætte sig, at hans eller hendes fremførelse af et balletværk genskabes som en computer-genereret tegnefilmsanimation? Se herom i afsnit 9.5. om den ophavsretlige behandling af beskyttede præstationer, herunder såkaldt Visual Acting. Data i form af fuglesang, snorken eller nedbør kan med det rette udstyr omsættes til maskin-læsbare informationer og behandles derefter som sådanne i computeren, men gennem de seneste år er en række andre principper for datafangst kommet til, f.eks. systemer der ved hjælp af sensorer placeret på kroppen opfanger dennes bevægelser med henblik på undervisning (f.eks. i golfslag), forskning eller diagnostik. Som eksemplet viser - og som også anskueliggjort ved den udbredte anvendelse af bærbar teknologi - er computeren i stigende grad blevet "wearable".

Optiske medier

Visse indlæsningsenheder registrerer lysimpulser som data. I en scanner omsættes data fra en papirflade til digitale impulser, der som sådanne kan lagres, bearbejdes og udskrives påny. Princippet kendes f.eks. fra telefax-teknologien. Data i form af stregkoder - f.eks. på emballage - indlæses i elektroniske kasseapparater eller i lagerstyringssystemer. Indlæsningsenheden er her en lyspen. Endelig anvendes optisk datafangst i systemer, der registrerer faktiske fænomener f.eks. i en industriel produktionsproces. Som medium herfor anvendes fotoceller eller lysfølsomme dioder.

Magnetstribekort

Indlæsning af data i IT-systemer, der retter sig mod forbrugere mv. (f.eks. POS og ATM-terminaler), sker ofte ved hjælp af magnetbærende kort i "credit card"-format, som brugeren bærer på sig. Fordelen ved disse kort ligger i deres evne til entydigt at identificere kortindehaveren. Dette har bl.a. betydning ved elektroniske betalinger. For at undgå misbrug kan kortet dog kun aktiveres, hvis der samtidig indlæses en personlig identifikationskode. Udstedelse, opbevaring og anvendelse af PIN-koder giver anledning til vanskelige bevismæssige, sikkerhedsmæssige og erstatningsretlige spørgsmål.

Audiotex

I takt med, at telefoncentralerne er blevet digitaliserede og trykknaptelefonen udbredt som den typiske terminal, er der kommet et righoldigt udbud af såkaldte audiotex-tjenester (tast selv-tjeneste). En audiotex-tjeneste er tilgængelig fra en trykknaptelefon med talsystemet og # og *-knapperne som kommandoer. Den modtager data fra telefonens taster og formidler sine data gennem digitaliseret tale - såkaldt voice response. Dermed udgør audiotex en slags hybrid mellem edb- og telefonteknologi. Audiotex-tjenester anvendes bl.a. til bestilling, booking og pengeoverførelser.

Mus

Hovedparten af nutidens grafiske brugergrænseflader anvender "point and click"-teknologi, hvor brugeren ved hjælp af en mus flytter cursoren rundt på skærmen og med et tast på musen "klikker" på de ikoner mv., der modsvarer hans instruktioner. Der foregår hermed en interaktiv dialog mellem system og bruger, hvor brugeren umiddelbart ser resultatet af sin datafangst på skærmen. Muse-teknologien har på den ene side sænket vidensbarrieren overfor megen IT, men har samtidig ført til en øget risiko for arbejdsmiljøbetingede "museskader", idet de hyppige, intense muskelbevægelser i håndleddet kan frembringe invaliderende lidelser hos brugeren.

Dataskærmen

Det mest udbredte medium for læsning af information fra computere er dataskærmen. Det er denne komponent, der anvendes, når man surfer på www, forsøger at sætte sig ind i, hvorfor den avancerede kopimaskine ikke vil hæfte kopierne, eller læser en SMS-besked fra en mobiltelefon. Der findes to forskellige typer af skærme til skrivebordsbrug ("desk top").

- billedrør

Billedrørs-skærmens princip der kendes fra TV. Skærmen fungerer ved, at stråler fra et katodestrålerør (en "elektron-kanon") brydes mod en fluorescerende overflade, enten i farve eller sort/hvid (mono-chrome). Da dette nødvendiggør en vis afstand mellem lys-kanon og skærm, er sådanne skærme store og uhandy. Dernæst nødvendiggør de et relativt stort strømforbrug. Som en yderligere ulempe ved katodestråle-skærmen kan føjes risikoen ved dens elektromagnetiske udstråling.

- LCD

Med henblik på de pladskrav, man stiller til bærbare computere, har man udviklet en fladere skærmteknologi. Den såkaldte LCD-skærm (Liquid Crystal Display) danner billedet gennem flydende krystaller. Disse krystaller opbygges over en væske, der er indkapslet mellem to plader: den ene gennemsigtig, den anden af et reflekterende metal. Det er denne skærmteknologi, der anvendes i mobiltelefoner og i megen husholdningselektronik.

Forskellen mellem de to skærmtyper kan bl.a. have betydning for afgørelsen af, om et ophavsretligt beskyttet værk, der vises på skærmen, betragtes som et "eksemplar" af værket eller som en "visning" af det: Det ligger lettere for at tale om, at der foreligger et "eksemplar" af det viste billede, når skærmen bærer billedet i kraft af små lys-celler, end når billedet fremtræder i kraft af en lysstråle, der med stor hastighed bevæger sig ned over skærmens mange linjer.

Udprintning

Brugeren vil ofte have brug for, at systemets data er udskrevet på papir. Til dette brug anvendes en printer. De første printere byggede på bogtrykkerprincippet. Til hvert tegn hørte en spejlvendt trykflade i printeren. Tegnene var enten monteret på en type-arm af den slags, der kendes fra gammeldags skrivemaskiner, på et skrive-hoved eller på et skrivehjul (også kaldet "Daisy wheel"), og printeren skrev herefter tekst og billede tegn for tegn. Gennem 1960'erne anvendte man linjeskrivere, hvor typerne fremkom ved, at et printbælte kørte vandret forbi et antal hamre (80-150 stk.), der sad ud for bogstavernes plads på papiret. Når den rigtige type var ud for den rigtige hammer, slog hammeren på bæltet og frembragte tegnet. En linjeskriver kan skrive op til et par tusinde linjer pr. minut.

I 1970'erne fik vi (punkt-)matrix-printeren. Her påføres tekst eller grafik af et skrivehoved udstyret med et antal nåle, der ved at blive skudt frem og tilbage mod papiret danner de enkelte tegn. Under udskriften passerer dette skrivehoved herefter frem og tilbage over papiret. En udbygning af matrix-printeren findes i den såkaldte blæk-skriver (ofte betegnet som ink-jet printer). Her fremkommer skriften ved, at blækket skydes mod papiret i små dråber. I forhold til matrix-teknologien er denne printertype først og fremmest lydsvag. Siden slutningen af 1980'erne er laser-printeren blevet den almindelige printerteknologi. Hvor de hidtil omtalte printere frembringer tekst og grafik linie for linie, opererer laserprintere med hele udskriftssider. Informationen om sidens data genereres i en buffer, der bl.a. styres af programmer med information om skrifttyper mv., såkaldte fonte. Skriftbilledet dannes af en laserstråle, der bevæger sig hen over en elektrostatisk opladet tromle.

Periferiudstyr

Indlæsnings- og udskrivningsenheder rubriceres ofte som "periferiudstyr". I en opfyldelsessituation giver disse enheder typisk anledning til færre installationsvanskeligheder end de maskin- og programkomponenter, hvori systemets funktionalitet defineres: Når periferiudstyret skal træde i funktion har selve databehandlingen fundet sted, og resultatet heraf vil - typisk - foreligge i en form, der følger den samme standard som udstyret.

Indretningsudstyr

Derudover suppleres et IT-system med udstyr som f.eks. ventilatorer, klimaanlæg, strømforsyningsanlæg samt visse rent kontormæssige indretninger. Selv om periferiudstyr typisk er mere komplekst end dette indretningsudstyr og dermed f.eks. giver anledning til andre kontraktsretlige typeforudsætninger mv., opfylder indretningsudstyret en række funktioner, der har afgørende betydning for databehandlingen. Fejl i strømforsyningen er ensbetydende med fejl i selve det medium, der bærer databehandlingen, og vil enten føre til afbrydelse af databehandlingsprocessen eller fejl heri. Uhensigtsmæssige klimaforhold kan f.eks. føre til statisk elektricitet med heraf følgende tilsvarende fejl eller føre til sammenbrud af computerens komponenter som følge af overophedning.

3.1.e. Telekommunikation

I takt med at den enkelte computer i stigende omfang modtager og afgiver data til andre computere, er der opstået et behov for effektiv understøttelse af denne eksterne kommunikation. Den kommunikation, en computer udfører med andre computere inden for en virksomhed, vil typisk foregå via et lokalt netværk, et såkaldt LAN (Local Area Network, sml. med Wide Area Network) Kommunikationen til computere uden for virksomheden kan enten foregå i et særligt konstrueret datanet (WAN, Wide Area Network), hvorved den enkelte bruger oplever disse eksterne computere som del af hans eget system (f.eks. en virksomheds "system" eller "intranet") eller ved at computeren kalder op til en ekstern computer, principielt på samme måde som man får en ekstern telefonabonnent i tale gennem et telefonopkald.

Uanset hvilken kommunikationsform der er tale om, kan den enkelte computer kun udveksle data med andre computere, hvis disse data overføres og struktureres i overensstemmelse med et klart regelsæt, i kommunikationsteorien kaldet et sprog, se hertil afsnit 2.2.b. Inden for læren om telekommunikation foreligger disse sprog i form af såkaldte protokoller, der foreligger i form af vedtagne standarder for udveksling af meddelelser samt anvendelse af digitalt udstyr hos sender og modtager.

Ved opbygningen af disse standarder anvendes almindeligvis en opdeling baseret på en referencemodel, "Open Systems Interconnection" (eller blot OSI-referencemodellen), der er vedtaget af ISO. Referencemodellen specificerer de kommunikative processer mellem forskellige IT-systemer i syv forskellige lag: anvendelseslaget, præsentationslaget, sessionslaget, transportlaget, netværkslaget, dataoverførelseslaget og det fysiske lag. OSI er oprindeligt udviklet af ISO, men siden varetaget i samarbejde med CCITT. Modellen anvendes som grundlag for udvikling af standarder inden for de forskellige lag, f.eks. til brug for elektronisk post (e-mail), EDI mv.

Medierne for denne kommunikation - de "fysiske lag" - kan være af vidt forskellig slags. Fra gammel tid er tele-infrastruktur (herhjemme såvel som i de fleste andre lande) opbygget på grundlag af en række fysiske netforbindelser bestående af kobber-kabler. Disse forbindelser udgør rygraden i vort telefonisystem. Gennem de seneste årtier er en række fiberoptiske kabler kommet til, ligesom infrastrukturen er blevet suppleret af et stort antal trådløse kommunikationsfaciliteter (satellit, GSM- og UTMS-telefoni mv.), ikke mindst for at kunne understøtte den stadigt stigende mobiltelefoni.

Brugeren af et kommunikationsnet vil typisk kun kende beskaffenheden af den del af nettet, hvorpå han tilslutter sit udstyr (det såkaldte net-terminalpunkt). Teleoperatørens valg af fysiske netforbindelser mellem to net-terminalpunkter vil afhænge af, hvilken kommunikationsvej der på transmissionstidspunktet er mest effektiv. Prisen for det udstyr, der er nødvendigt for at anvende disse forbindelser, bestemmes bl.a. af, hvilken grad af standardisering der anvendes på markedet.

I takt med denne udvikling er den klassiske telefoni i stigende grad smeltet sammen (konvergeret) med avancerede IT-funktioner. Her nævnes nogle af de mere vigtige:

GSM

GSM er en europæisk standard for digital mobiltelefoni, der er udviklet af ETSI. Forkortelsen stod oprindelig for Groupe Spéciale Mobile; men da man i takt med systemets udbredelse i resten af verden fandt den europæiske henvisning mindre adækvat, har man i nyere tid ladet forkortelsen referere til Général Système Mobile eller "Global System for Mobile (communication)". Udover at give abonnenten mulighed for uhindret at benytte sin mobiltelefon på tværs af landegrænserne, understøtter GSM-telefonien en række digitale tjenester, der fusionerer klassisk telefoni og IT, herunder overførelse af telefax og data, automatiserede viderestillelsesfunktioner og andre funktioner, der nu også tilbydes af de "klassiske" telefonselskaber i det omfang, disse betjener sig af digitale centraler.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

3.2. Programmering

3.2.a. Programbegrebet

Den tekniske ramme

Edb-programmer kendetegnes ved at kontrollere forløb i edb-systemer, dvs. systemer der har til formål at behandle data eller information, og som baseres på en dertil rettet teknisk indretning - en såkaldt processor. Hjertet i ethvert IT-system er netop denne processor. Det er mod dennes instruktionssæt (processorens "sprog"), programmets instruktioner retter sig, og som sætter processoren i stand til at udføre den pågældende funktion.

Alt efter det anvendte programmeringssprog har instruktionerne form af programkommandoer af typen "go to", "next", "if ... then". For at disse instruktioner skal kunne eksekveres i en computer (og kommunikationsprocessen lykkes), må de overholde reglerne i et særligt formalsprog - et programmeringssprog. Talrige andre maskiner og indretninger virker dermed i overensstemmelse med brugerens instruktioner: En bil kan tage sin fører til et hvilket som helst sted, hvor der er vejforbindelse. Men hvor instruktioner af denne karakter tilføjes udefra, evner IT-systemer at rumme en omfattende instruktionsmængde i sig. I denne henseende er computeren kun i familie med et fåtal af andre indretninger: En vaskemaskine kan vaske tøjet på grundlag af forskellige vaskeprogrammer og en symaskine kan sy forskellige typer af sting efter et på forhånd fastsat program. Men ser man bort fra disse eksempler var der - inden computerens indtog - ikke mange andre programmerbare indretninger.

Teknisk terminologi

Der findes mange definitioner af, hvad et edb-program er, og de kan efter omstændighederne have betydning for forståelsen af lovbestemmelser, der henviser til programbegrebet.

Se f.eks. Troels Andreasen m.fl. IT-lex - det store informatik-leksikon, 2. udg. (2001), s. 501: "Et fuldstændigt kompleks af sætninger, udformet i overensstemmelse med den gældende syntaks for det anvendte programmeringssprog, med det formål at få en datamat til at udføre en på forhånd fastlagt, afrundet opgave" og forarbejderne til 1989-ændringen af ophavsretsloven (FT 1988-89, till. A, sp. 3210): "en række instruktioner eller oplysninger, fikseret i en hvilken som helst form eller på et hvilket som helst medium, som tilsigter direkte eller indirekte at bringe en datamat til at angive, udføre eller opnå en bestemt funktion, opgave eller et bestemt resultat".

Sprogligt udspring

I sin sproglige form er ordet sammensat af de græske ord "pro", der betyder forud, og "grafein", der betyder at skrive. I daglig tale anvendes det om enhver systematiseret regel, der bestemmer et forløb. Ord som politiske programmer, motionsprogrammer og teaterprogrammer angiver således, hvorledes politiske handlingsstrategier, motionsforløb eller teaterforestillinger intenderes udført. En del tekniske indretninger besidder samme egenskab (og anvender derfor også i stigende grad edb-styring). Et edb-program er for en computer, hvad et vaskeprogram er for en vaskemaskine. Det sørger for, at der bliver ind- og udlæst tal på en måde, der fører til et brugbart resultat for brugeren, ganske som vaskeprogrammet sørger for, at der kommer sæbe og vand ind og ud på de rigtige tidspunkter af vaskeprocessen.

Definition

Vi kan herefter definere et edb-program som en serie instruktioner ("koder"), der er affattet efter forskrifterne i et formalsprog med henblik på afvikling i en processor, og som under forudsætning af et korrekt samspil mellem processoren, andre maskinelle enheder og andre programmer sætter processoren i stand til at behandle data af en given karakter.

Mediet

Efter definitionen er det underordnet, på hvilket medium edb-programmer lagres, samt i hvilket nærmere format de fremtræder. Er programmet skrevet på papir med henblik på senere at blive "kodet", er papir-udgaven også et program. Derimod falder det forberedende designmateriale (f.eks. flowcharts og dataflow-diagrammer), der skrives under planlægningen af et edb-program, uden for begrebet. At art. 1, stk. 1, 2. pkt., i Rådsdirektivet om retlig beskyttelse af edb-programmer lader udtrykket "edb-program" omfatte også "forberedende designmateriale hertil" skyldes ønsket om at udvide den retlige beskyttelse af et program mod plagieringer, jf. herom i afsnit 7.2.b. Derimod er det ikke afgørende, om instruktionerne fremtræder som kildetekst eller objektkode. En halvlederchip, der gennem såkaldt mikrokodning har et sæt programinstruktioner manifesteret i sig, er i sig selv medium for det program, som disse instruktioner rummer. Som nævnt i afsnit 3.2.e. anvendes betegnelsen "firmware" undertiden herfor.

Dette spørgsmål blev på et meget tidligt tidspunkt afklaret i amerikansk ophavsretlig praksis. Se herom Tandy Corporation v. Personal Micro Computers, Inc. , 524 F.Supp. 171 (1979) om et program lagret på en halvlederchip (der omgør afgørelsen i Data Cash Systems, Inc. v. JS&A Group, Inc. , 480 F.Supp. 1063 (1979)), og den ledende afgørelse i Apple Computer, Inc. v. Franklin Computer Corp. , 545 F.Supp. 812 (1982), 714 F.2d 1240 (1983).

Det er allerede nævnt ovenfor, at IT-systemets funktioner ikke kun skyldes programmerne. Systemets hardware bestemmer f.eks., hvor hurtigt elektriciteten kan forløbe, uden at der derfor er tale om instruktioner skrevet i et sprog. Det er heller ikke enhver "instruktion", der er en programinstruktion. Ved formatering af et lagermedium udføres der vel en kommunikativ funktion, der bestemmer rammerne for den fremtidige informationshåndtering, men selve formateringen retter sig ikke til systemets processor.

Afledte begreber

Fra programbegrebet kan man mere eller mindre klart udskille en række nabo-begreber. Betegnelsen software anvendes ofte om totaliteten af kommunikative aspekter af et IT-system, altså foruden selve programmængden skærmtekster, dokumentation mv. samt data - enten i ustruktureret form eller som større systematiserede samlinger (såkaldte databaser). Betegnelsen kode fremhæver navnlig programmets instruktionskarakter. Ordet programmel er blot en ubestemt form for programdelen, ligesom maskinel er en ubestemt betegnelse for maskindelen. Det er derfor ikke sprogligt korrekt - som det ofte ses - at tale om "ét" programmel.

3.2.b. De tekniske rammer

Omfanget af et edb-program veksler helt efter dets nærmere formål og karakter. Udviklingen af teknologien for lagermedier har betydet, at programmerne er kommet til at fylde mere og mere. Det har bidraget til denne udvikling, at man i stigende grad indbygger pladskrævende information i form af grafiske billeder, stereolyd og undertiden også levende billeder i applikationerne.

En processor kan ikke tænke. Den kan kun reagere på instruktioner, der kan omskrives til ét-taller og nuller. Det lægger nogle tekniske rammer for, hvordan man kan "tale med" og dermed programmere en computer. Signalerne skal under alle omstændigheder angives i talform. Fra leverandørens side er processoren bygget til at kunne modtage et givet sæt af sådanne instruktioner. Dette ordresæt udgør processorens såkaldte maskinsprog. Maskinsprog er populært sagt nuller og et-taller, der umiddelbart kan konverteres til elektromagnetiske impulser.

Lavniveau-sprog

At programmere i et maskinsprog stiller store krav til programmøren. I et program af en vis størrelse vil han hurtigt miste overblikket. Instruktionerne må nøje afpasses maskinfabrikatet, da hver computer (processor) taler sit maskinsprog. Dernæst er den, der programmerer i maskinsprog, nødt til at foretage en række trivielle gentagelser af enkelte kommandoer. Maskinprogrammering er derfor forbundet med en betydelig fejlrisiko. Samme egenskaber præger de såkaldte assembler-sprog, også kaldet "symbolske maskinsprog". Assembler-sprog rummer samme ordrer som maskinsprog, men lader dem fremtræde som mnemo-tekniske kommandoer, f.eks. "add" for addér og "sto" for gem. Programmering i maskin- og assembler-sprog anvendes primært til funktioner, der skal udføres hyppigt, og hvor der derfor spares megen tid og/eller lagerkapacitet ved at optimere databehandlingsforløbet.

Højniveau-sprog

I teknologiens barndom foregik al programmering i maskin- eller assemblersprog. Dette var en teknisk nødvendighed, primært fordi man med den daværende hardwareteknologi måtte spare på processor-ressourcerne. Med maskinprogrammer kunne den forhåndenværende processorkraft udnyttes effektivt. Da hardwareteknologien blev stærkere og billigere, opstod behovet for de højniveau-sprog, der er omtalt i den historiske gennemgang, f.eks. "ADA", "C", "BASIC", "Pascal", "APL", "PROLOG og "PL1". Med sådanne sprog kan programmøren skrive sine instruktioner i noget, der ligger tættere på hans naturlige sprog (i praksis engelsk), og dermed bevare et mere sikkert overblik over sin programmering.

3.2.c. Kilde- og objektkode

Begreberne

Når et program skrives i et højniveau-sprog, findes det altid i to udgaver: I en menneske-læsbar udgave, der fremtræder med de førnævnte engelske instruktioner i en slags telegram-stil. Og i en maskin-læsbar udgave, der er oversat til maskinsprog, og som - hvis man forsøger at læse den fra det maskin-læsbare medium, hvorpå den er lagret - fremtræder som en usystematisk række af tilsyneladende tilfældige tegn. I sin menneske-læsbare fremtrædelse betegnes programmet som kildekode. Ofte bruges i stedet ordet "kildetekst" eller "source", da der er tale om noget, der fremstår som skreven tekst. I sin oversatte tilstand betegnes programmet som objektkode eller maskinkode.

Oversættelse

Oversættelsen fra kildetekst til objektkode foregår ved hjælp af et program, der kaldes en "oversætter", og som er beregnet til det pågældende programmeringssprog. Danske programmører har været dygtige til at udvikle programoversættere til nogle af tidens førende højniveau-sprog, f.eks. C++ (Bjarne Stroustrup) og Turbo Pascal (Anders Hejlsberg). Oversættelsen initieres fra en kommando i oversætterprogrammet (som regel "compile" eller "c"). Når denne kommando er gennemført, foreligger et eksekverbart edb-program, som (i denne udformning) til gengæld er praktisk taget umuligt at forstå for mennesker. En (oversat) objektkode ækvivalerer helt med den kildetekst, hvorpå oversættelsen bygger. Der frembringes intet nyt i den proces, der realiserer oversættelsen, ganske som der intet nyt tilføjes ved oversættelsen af ordene "luk venligst døren op" til "please open the door". Det er imidlertid væsentligt at pege på, at man ikke uden videre kan "oversætte tilbage" fra kildetekst til objektkode. Ligeså let det er at sende kødet gennem kødhakkemaskinen og frembringe hakket kød, lige vanskeligt er det at gøre det modsatte.

Hvis ikke man har rådighed over kildeteksten til et program - eller i det mindste er i besiddelse af viden om, hvordan man uden kildeteksten er i stand til at ændre på de parametre, der f.eks. kræver vedligeholdelse i en applikation - er man henvist til enten at skifte programmet ud med et andet eller - i det omfang det er muligt - at forsøge at ændre programmet på anden måde. Gennem såkaldt patching kan man f.eks. rette fejl i programmel gennem rettelser i selve den binære kode. Patching er dog vanskelig at gennemføre og anvendes primært ved brugerens egen fejlretning i styresystemer. Behovet for at kende programmets tekniske grænseflader kan undertiden løses ved undersøgelseshandlinger, der har karakter af reverse engineering, se herom afsnit 7.4.g.

Fordi kildeteksten typisk holdes hemmelig, jf. herom straks nedenfor, har tilhængere af "åbne systemer" presset kraftigt på for at opnå ret til såkaldt dekompilering, altså at kunne anvende applikationen således, at de nødvendige specifikationer kan hentes frem. Dette spørgsmål var genstand for voldsom debat i årene 1989-90 under vedtagelsen af Rådsdirektivet om retlig beskyttelse af edb-programmer.

Kildetekstens betydning

Derfor er adgangen til programmets kildetekst central for brugeren. Med kildeteksten til program X vil en tredjepart kunne udvikle et "nyt" program, Y, der i sin objektkode fremtræder som noget helt andet end program X's objektkode, men som ikke desto mindre indeholder betydelige dele af program X's kildetekst. Men af samme grund bevarer de fleste leverandører kildeteksten som en dyb forretningshemmelighed - en praksis, der også kan begrundes rent praktisk med, at objektkoden jo er beregnet for slutbrugerens computer og kildeteksten for programmøren. Da brugeren omvendt har en åbenbar interesse i at få adgang til kildeteksten, når der er behov for at ændre programmets funktioner (f.eks. for at få rettet en fejl eller at få programmet ajourført til de nye krav, brugeren har), og når leverandøren enten ikke kan eller ikke vil foretage disse ændringer, er der behov for ordninger, der tilgodeser begge, berettigede interesser. Den slags ordninger gennemføres ofte ved, at man lader kildeteksten deponere hos en uafhængig tredjepart, jf. nærmere i afsnit 8.6.d.

Fortolkning

Visse højniveau-sprog anvender i stedet for oversættelse såkaldt "fortolkning". I en fortolker sker der samtidig oversættelse og eksekvering af programinstruktionerne, således at den første sætning er udført, før den anden oversættes osv. Det tager længere tid, men til gengæld er arbejdet med at kontrollere programforløbet og at ændre det lettere. Et eksempel på et sprog, som typisk fortolkes, er det dansk udviklede COMAL (COMmon Algorithmic Language).

Syntaks mv.

Som andre sprog består programmeringssprog (højniveau-sprog) af et antal ord eller ordklasser, en syntaks og en semantik. Når programmøren skriver sit kildeprogram, må han overholde syntaks og semantik og kun anvende de ord og instruktioner, sproget anerkender. Det oversætterprogram, der hører til sproget, virker nemlig kun, hvis programmøren har overholdt disse regler - og uden en oversættelse af kildeteksten er programmørens arbejde værdiløst. Ønsker han f.eks., at computeren under tekstbehandling skal give en lyd fra sig, når brugeren nærmer sig sidste linje på en side, er det ikke tilstrækkeligt, at han skriver: "sig dut, når brugeren nærmer sig sidste linje". I stedet må han i kildeprogrammet skrive et antal instruktioner, der svarer hertil. I programmeringssproget BASIC vil dette f.eks. kunne se sådan ud:

300 If lines => 70 then beep

Instruktioner, syntaks og grammatik varierer fra det ene programmeringssprog til det andet. Derfor er sprogene netop tilpasset de behov, programmørerne har. Udvikling af et tekstbehandlingsprogram, der ikke kræver den helt avancerede matematik, kan ske ved én type sprog; komplicerede beregninger over bygningskonstruktioners bæreevner kræver en anden.

3.2.d. Udviklingsprocessen

Problemet

Enhver med kendskab til et programmeringssprog, kan frembringe et edb-program. Selv mere komplekse programmer kan udvikles af enkeltpersoner. Inden for det såkaldte "shareware"-marked finder man talrige - nyttige - programmer, der er skrevet af enkeltpersoner. Arbejdet med at udvikle et edb-program af blot nogenlunde størrelse må planlægges. Skal mere end én programmør medvirke, må de enkelte opgaver afgrænses overfor hinanden. Man må være sikker på, at de enkelte programelementer til slut kan indgå i en helhed. Dernæst må det sikres, at andre programmører kan træde til, hvis én forlader projektet. Udvikling af edb-programmer, hvori der medvirker mere end få programmører, må derfor styres. Denne styring indebærer først og fremmest, at alle inddata og uddata på forhånd er fastlagt. Gennem hele udviklingsforløbet må den udviklingsansvarlige vide, hvilke data systemet eller dets delmoduler vil modtage og afgive.

En oversigt over programudviklingsprocessen foreligger hos Wagle & Ødegaard (1997), s. 536 ff. Der findes en lang række fremgangsmåder, betegnelser og "skoler", der foreslår retningslinier for struktureringen af dette forløb, f.eks. den danske SYSKON-model og de svenske RAS- og ISAC-modeller. Egebjerg Johansen m.fl. (1986) anbefaler s. 160 ff. en fasemodel med det mnemotekniske navn FAKIR: Forundersøgelse, Analyse, Konstruktion, Igangsætning og Revision. Se i øvrigt Andersen, Grude & Haug: Målrettet projektstyring (dansk udg., 1989).

Analysearbejdet

Det første trin vil typisk rumme en analyse af den pågældende opgave. Denne analyse tager ofte udgangspunkt i den arbejdsgang, programmet skal fungere i, idet man hermed ser på, hvorledes de pågældende informationer behandles efter eksisterende manuelle eller IT-understøttede procedurer. Hvis programmet skrives på grundlag af en aftale, vil resultatet af analysen udmønte sig i en kravsspecifikation, der angiver, hvilke krav brugeren forventer til systemet.

Programspecifikation

Når analysen (kravsspecifikationen) ligger fast, går man videre med at analysere opgavens del-elementer. I tidligere tider gjorde man herved brug af rute-, proces- eller blokdiagrammer, dvs. grafiske afbildninger af forskellige typer af data, tilstande og processer mv. Fordelen ved at anvende et sådant arbejdsredskab er at skabe overblik over de forskellige samspillende funktioner. Diagrammet kan dernæst anvendes som grundlag for beskrivelser af andre processer mv. I dag er rutediagrammet i vid udstrækning erstattet af andre metoder til oversigtsmæssig repræsentation af en databehandlingsproces, f.eks. dialogdiagrammer og data flow-diagrammer.

Algoritme

På grundlag af programspecifikationen kan programmets enkelte dele planlægges. Hvor detaljeret denne planlægning skal være, beror på en række valg, der bl.a. må træffes efter, hvor kompliceret den samlede programmeringsopgave er, hvor mange personer der forudsættes at skulle medvirke, hvilken koordinering der ønskes her imellem, og hvilke programværktøjer der står til rådighed. De færreste programmører kan blot sætte sig hen til tastaturet og skrive et program uden at have tænkt det igennem på forhånd. Som betegnelse for beskrivelsen af en sådan fremgangsmåde, angivet ved et endeligt antal trin og med vished for, at et givet resultat opnås, anvendes ofte ordet algoritme.

Begrebet algoritme anvendes i flere betydninger. Sprogligt hidrører det fra en omskrivning af efternavnet på en arabisk matematiker, Mohammed Ibn-Musa al-Khowarizmi, der i et af sine værker lagde grundlaget for den moderne algebra (dvs. bogstavregning). I matematikken anvendes ordet algoritme om en regneforskrift eller metode til løsning af et matematisk eller logisk problem. Udover den betydning, der er angivet i teksten ovenfor, anvendes ordet også om visse færdige programmer, f.eks. krypterings-, sorterings- eller søgealgoritmer.

Kodning

Algoritmen angiver, hvordan programmøren kommer fra en startbetingelse til en sluttilstand. De mellemliggende led markeres ved de operationer, der skal foretages på inddata, og den rækkefølge, hvori dette skal ske. Algoritmen er derfor typisk det sidste arbejdspapir, der foreligger, inden den egentlige programmering påbegyndes i form af kodning (dvs. valget af de enkelte programkommandoer), se dog nedenfor om struktureret programudvikling. Sideløbende med kodningen dokumenteres systemet ved, at programmøren, den udviklingsansvarlige eller andre udarbejder en teknisk beskrivelse - en dokumentation - der gør det muligt for andre, f.eks. efterfølgende programudviklere, at få kendskab til de funktioner og principper, der finder udtryk i programmet.

Implementering

Det sidste element i konstruktionsfasen er implementeringen af det færdige program i en systemsammenhæng. Man taler om "implementering" på vidt forskellige niveauer og tidspunkter af et udviklings- eller anvendelsesforløb. Består systemet af forskellige del-moduler, vil man typisk implementere hver enkelt modul i dets forudsatte sammenhæng, inden hele systemet implementeres. Parallelt med implementeringsarbejdet aftestes programmet, bl.a. for at afklare, om det fungerer som forudsat under atypiske omstændigheder. Er systemet udviklet i medfør af aftale, vil der ofte være aftalt et endeligt slutprodukt for implementeringen i form af en afleveringsprøve, jf. herom nedenfor i kapitel 21.

Ingeniørvidenskab eller kunst?

Traditionelt - og til dels stadig - er programmering blevet opfattet som en kunst, hvor den enkelte programmør kunne manifestere og realisere sig. Denne opfattelse, der vel nok hidrører fra en tid, hvor programmer i højere grad var resultatet af en enkelt programmørs præstation, har efterhånden fået en anden karakter. I dag betragtes programudvikling på mange måder som byggeri. Der er i hovedsagen tale om en ingeniørmæssig disciplin ("software engineering"), der opstiller metoder og regler for hele programudviklingsprocessen. Men samtidig er der opstået et betydeligt vidensområde vedrørende den måde, hvorpå systemerne implementeres i brugerens miljø og ikke mindst kommunikerer med denne (brugergrænseflader). Disse mere æstetisk betonede elementer af systemudviklingen kan derimod i højere grad siges at have kunstnerisk karakter.

SPU

Et af de principper, man finder inden for læren om programudvikling, er den såkaldt strukturerede programudvikling (i det flg.: SPU). SPU tager navnlig sigte på udvikling af systemer, hvor der er behov for en høj grad af fejlfrihed og gennemsigtighed. Behovet herfor kan f.eks. udspringe af, at mange programudviklere skal deltage i udviklingsprocessen, at databehandlingen angår kritiske data, eller at der må forventes en udskiftning af programmører. For at opfylde dette mål foreskriver SPU intens planlægning inden påbegyndelsen af den egentlige programmering, opdeling af opgaven i små moduler ("trinvis forfining") og løbende kritisk gennemgang af afsluttede del-opgaver.

Pseudokode

Til at understøtte en struktureret programmering anvender man ofte "pseudokode" ("pseudo", fordi det ikke er egentlig kode, selv om det udtrykker indholdet af en kode) som et mellemprodukt, inden kildekoden skrives. Pseudokode minder i det ydre om kildetekst og fremstår i et "næsten" naturligt sprog. Koden er opbygget over præcise notationer for de tre basiselementer, der indgår i enhver programmering (sekvens, valg og gentagelse), men kan hverken læses af computeren eller oversættes maskinelt til kildetekst. Der skal m.a.o. en programmør til at frembringe kildekoden. Jo mere detaljeret pseudokoden er affattet, jo færre valgmuligheder er der da overladt til programmøren, og i tilsvarende omfang kontrollerer pseudokodeforfatteren kildetekstens endelige udseende og dermed også det færdige program.

Walk through

En central bestanddel i SPU-princippet er den løbende evaluering af programmeringen. En sådan evaluering kan f.eks. ske ved, at den enkelte programmør lader andre gennemgå hans program, såkaldt review eller walk through, typisk under et uformelt møde. Formålet er at finde fejl, mangler eller kvaliteter. Herigennem sikres det bl.a., at koden overholder gældende kodestandarder, og - ikke mindst - at den er letforståelig for andre. Når andre end forfatteren selv kan læse programteksten, sikrer man, at en anden kan træde ind, hvis den oprindelige forfatter f.eks. skifter job. Dernæst sikrer en walk through, at grundlaget for at gå videre til en efterfølgende aktivitet er i orden. Som en sidegevinst ved teknikken kan nævnes den rent uddannelsesmæssige funktion.

3.2.e. Programmel og maskinel

Grænsen mellem programsiden og maskinsiden er ikke skarp. Det er allerede nævnt, at enhver hardware-del gennem ledningsføringer mv. markerer, hvordan computeren kan fungere. Men herudover har enhver computer en mængde programmer indbygget i sig fra producentens side: Den må så at sige være programmeret til at kunne blive programmeret. I stedet for at stirre sig blind på sondringen mellem hardware og software, bør man afklare de forskellige typer af programmer og sondringsgrundlag.

Software og firmware

På grundlag af den forbindelse, der kan bestå mellem programmet og maskindelen, sondrer man undertiden mellem to former for IT-information: Den egentlige software, som brugeren selv kan flytte fra det ene medium til det andet, og den såkaldte firmware, der er manifesteret i mediet i en form, der for brugeren fremstår som uløselig. Sondringen korresponderer med den sondring mellem mediekompatibel og integreret information, der er præsenteret i afsnit 2.2.b.

Applikationsprogrammel

En anden sondring knytter sig til, hvordan programmet fremtræder overfor operatøren. Man sondrer her mellem anvendelsesprogrammel (også kaldet brugerprogrammel, på engelsk: application software) og systemprogrammel. Brugerprogrammerne (i det følgende kaldet applikationsprogrammellet eller blot "applikation") er de programmer, der opfylder brugerens umiddelbare behov for databehandling (regneark, tekstbehandling, bogføring og skatteberegning).

Systemprogrammel

Systemprogrammel varetager systemfunktioner, der som sådanne knytter sig til systemets "indmad" og altså ikke fremtræder for brugeren - f.eks. kommunikation mellem systemets elementer eller definition af tegnsæt. En væsentlig del af systemprogrammellet er styresystemet (operativsystemet), der sørger for at fordele og kontrollere computerens ressourcer. Styresystemet leveres ofte sammen med computeren og består af en maskinbaseret del, der er indbygget af producenten, og en disk-baseret del, der indlæses ved opstart. Maskindelen (der i PC'er kaldes BIOS = Basic Input/Output System) sørger for, at computeren kender de enkelte komponenter i systemet. Den disk-baserede del rummer dels nogle utilities, dels styrer den afviklingen af brugerprogrammellet.

Windows

Valget af styresystem er vigtigt, da det sætter rammerne for, hvilke brugerprogrammer computeren kan afvikle. Det mest udbredte styresystem til PC'er var oprindelig Microsofts "Disk Operating System" (DOS), som blev introduceret af IBM sammen med de første PC'er. I 1987 introducerede IBM sammen med Microsoft et nyt og kraftigere styresystem - OS/2, der umiddelbart stod til at blive markedsførende. Ved årtusindskiftet er det mest udbredte styresystem til PC'er Windows-systemet fra Microsoft. Windows blev oprindeligt udviklet som en grafisk grænseflade til DOS-styresystemet, der på samme måde som tidligere set i den populære Macintosh-computer fra Apple Computer anvendte "point and click"-teknikker baseret på mus. I senere versioner, fra og med Windows 95 og senere med Windows 98, Windows NT (senere kaldet Windows 2000) og Windows CE, er Windows blevet et selvstændigt styresystem, hvis grænseflader bl.a. har sat standarden for, hvorledes applikationsprogrammel fra andre programleverandører fremtræder overfor brugeren. Vil man udvikle et e-mail program eller et tekstbehandlingssystem, der skal afvikles under Windows, kan man således knytte sit programs funktioner (f.eks. ved åbning og lukning af programmer, udprint af data og sletning mv.) til de funktioner, Windows allerede har indbygget i sig.

Den kraftige udbredelse af Windows-styresystemet har gjort Windows-grænsefladerne til en af de vigtigste tekniske de facto standarder på pc-området og har medvirket til at give Microsoft den før omtalte dominans på pc-markedet, der i samspil med beskyldninger mod selskabet for misbrug af denne dominerende stilling i forskelligartede sammenhænge har ført til konkurrenceretlige søgsmål mod virksomheden i en række amerikanske delstater og ved konkurrencemyndigheder i en række lande. De PC'er, der markedsføres af Apple Computer, opererer med egne styresystemer, der dog i senere versioner også har grænseflader svarende til Windows.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

UNIX

På lidt større maskiner er det almindeligt at anvende styresystemet UNIX. UNIX kan også afvikles på IBM-PC'er. De standarder, der gælder for UNIX-systemet, kan beskrives som "åbne": Den oprindelige UNIX-kildetekst har været alment tilgængelig og alle centrale specifikationer (der bl.a. også følger af den såkaldte POSIX-standard) offentliggjorte. Dette har på den ene side ført til UNIX's store udbredelse, men også til, at der er opstået et stort antal versioner af UNIX, idet leverandørerne hver for sig har udformet deres egen UNIX-version. Man har dermed - paradoksalt nok - opnået det modsatte af den oprindelige intention, nemlig en manglende standardisering, der i de senere år har taget kraften ud af UNIX.

Undertiden ser man de programoversættere og -fortolkere, der er omtalt i afsnit 3.2.c., betegnet som systemprogrammel. Dette er kun delvis betegnende. For den, der udvikler et program - og som i denne egenskab utvivlsomt er "bruger" af computerens funktioner - er programoversætteren en applikation.

LINUX

I de seneste år har et nyt styresystem set dagens lys, primært til brug i pc-miljøer, der er baseret på principper hentet fra UNIX-styresystemet. Det drejer sig om styresystemet LINUX, der i 1991 blev udviklet af den finske studerende Linus Torvalds. Via Internet inviterede Torvalds hele verden til at være med i udviklingen af LINUX, og i dag er der tale om et fuldt brugbart styresystem, som bl.a. er indbygget i en række pc-producenters udstyr. Da såvel Torvalds' oprindelige version af systemet som de efterfølgende forbedringer af det er udviklet efter freeware-principper, er dette system som udgangspunkt gratis at erhverve, ligesom kildeteksten er alment tilgængelig.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Specialprogrammel og standardprogrammel

Programmer kan være særligt udviklet til en konkret bruger (typisk en konkret virksomhed). I så fald taler man om specialprogrammel eller "skræddersyet programmel". Eller det kan være udviklet med henblik på massedistribution til vidt forskellige brugere med samme databehandlingsbehov. Her bruges betegnelsen standardprogrammel. Da specialprogrammel - ligesom skræddersyet tøj - er dyrt at anskaffe, bruges det kun til særlige opgaver. Viser der sig et marked for den pågældende funktion, vil specialprogrammel ofte senere blive til standardprogrammel.

Utilities

Et utility-program er et mindre programværktøj, der typisk knytter sig til et eksisterende system, og som på forskellig vis nyttiggør eller supplerer funktioner, dette system i forvejen har. Funktionen kan f.eks. gå ud på at øge hastigheden af visse processer mv. eller at genskabe slettede datamængder. Det er kun delvis korrekt at henregne utilities til systemprogrammel, for så vidt der tænkes på funktioner som f.eks. at øge systemets hastighed, at tillade afvikling af flere programmer samtidig el.lign. Andre utility-funktioner fremtræder som applikationsprogrammel. Det gælder f.eks. de, der tager sigte på funktioner, der i forvejen udføres af andre applikationer, f.eks. sletning, flytning og redigering af filer. De supplerende funktioner som f.eks. at genskabe slettede filer falder nærmest i en mellemgruppe.

3.2.f. Programmel og data

Definitionen af programbegrebet forudsætter herudover en sondring mellem programmel og data. Som nærmere udviklet i afsnit 2.2.a. betegner begrebet "data" noget givet; noget, man i givet fald må forholde sig til. I relation til programbegrebet kan man sige, at programmet beskriver den proces (eller lovmæssighed), som programmeringen resulterer i, medens dataene er de objekter, der indgår i processen. Sætter man sig f.eks. for at beskrive den proces, hvorved to tal divideres med hinanden, vil denne beskrivelse være programmet, hvorimod det tal, der efterfølgende divideres, udgør data. Sondringen kan også udtrykkes således, at programmet ved én gang for alle (indtil programmet ændres) at fastsætte de lovmæssigheder, der skal bestemme forløbet af en efterfølgende procedure, udgør en statisk komponent i databehandlingen, hvorimod de data, der indgår i behandlingen, har mere dynamisk eller tilfældig karakter, idet dette bl.a. bestemmes af, hvilke "inddata" brugeren vælger at udsætte programmet for.

Sondringen mellem programmel og data har retlig betydning bl.a. i ophavsretten, hvor der sondres mellem programmel (instruktioner til processoren), der beskyttes efter et regelsæt, se hertil ophl. § 1, stk. 3, og data, der beskyttes efter et andet (som databaser), jf. ophl. § 71. Selv om den i udgangspunktet er klar, må det erkendes, at der i den praktiske anvendelse af sondringen peges på tilfælde, som det kan forekomme vanskeligt at placere. Disse grænsetilfælde behandles i relation til de relevante retlige problemer.

Et par eksempler: 1. Under programudviklingen har programmørens instruktioner ud fra en strengt logisk betragtning karakter af "data", eftersom de i denne kildetekstversion ikke udgør instruktioner til processoren. Først når kildeteksten konverteres til objektkode, kommer programmet rigtigt til at leve op til det definitoriske krav. I ophavsretlig henseende spiller dette forhold dog ingen betydning, idet kildeteksten i alle tilfælde betragtes som et eksemplar af programmet, jf. ophl. § 2, stk. 2. 2. Når et program afvikles, vil det indeholde en række udsagn ("statements"), der slet ikke retter sig til processoren, men som f.eks. tjener til at informere senere programudviklere om rent tekniske forhold. Disse statements må strengt taget udgå af programbegrebet. 3. Som led i programanvendelsen er programmet nødt til at trække på en række data, der ofte inkorporeres i den proces, der realiserer den ønskede IT-funktion. Disse data kan for så vidt også siges at indeholde instruktioner til processoren. Men da de hentes ind af programmet - og kun påvirker databehandlingsprocessen i det omfang dette tillades af processoren - holdes de udenfor programbegrebet.

Databaser

Med den stigende lagerkapacitet i moderne IT er det blevet stadigt mere almindeligt at indlægge omfattende datamængder i IT-systemerne. Man anvender udtrykket database om en sådan samling af data, der er struktureret (dvs. ordnet) i overensstemmelse med en række veldefinerede regler og på en måde, der gør det muligt effektivt at lagre og hente data. I praksis anvendes ordet i flere betydninger. For det første indgår der databasefunktioner i systemets interne komponenter, f.eks. ved den interne registrering af data til tekniske formål. En anden type database opbygges af brugeren selv som samlinger af information (f.eks. telefonnumre), der mest af alt minder om kort i et kartotek. Endelig kan man se på de databaser, der produceres af en leverandør med henblik på levering til forbrugere på samme måde som bøger og aviser. Sådanne applikationer kan enten baseres på medier, der overdrages til brugeren, eller på online-opkobling.

Hypertekst

For at lette brugerens søgning i databaser med information, der tager sigte på brugeren, er det blevet almindeligt at anvende hypertekst-teknologi som den f.eks. kendes ved surfing på www. På grundlag af et antal koder, der er lagt ind i teksten på forhånd efter redaktionelle overvejelser, kan brugeren springe rundt i teksten som han vil (alt efter, hvad koderne tillader). Han kan f.eks. beslutte sig til at "folde teksten ud" på forskellige niveauer. Hypertekst-applikationer har tidligst været anvendt som grundlag for digitale ordbøger og leksika: Når brugeren befinder sig i et ordbogsopslag på en digital ordbog og ser en henvisning til et andet ord, "klikker" han med sin mus på dette ord, hvorefter den bagved liggende kode bringer ham hen til det sted i ordbogen, hvor det er forklaret. Ordbøger læses netop ikke-lineært (modsat skønlitterære værker); men gennem hypertekst-teknologien er der stadigt flere fagbøger og databaser, der også med fordel kan læses således.

Offentlige databaser

I en særlig kategori finder man den offentlige database, der rummer information af almen interesse, f.eks. nyheder, statistik, lovgivning og retsafgørelser. I modsætning til den trykte samling af informationer kan publikationstiden i en online-database minimeres så kraftigt, at databasen til enhver tid indeholder den nyeste information. Dermed er et nyt elektronisk informationsmarked opstået. En del af dette marked baseres på et indtægtsgrundlag, der ikke kendes fra den klassiske økonomi, hvor realydelser udveksles mod pengeydelser. Nogle databaser er etableret og finansieret ved offentlige midler - andre finansieres ved banner-annoncering, og endnu andre baseres på betaling via abonnementsordninger eller pr. forbrug.

Multimedia

Betegnelsen multimedia (efter det engelske udtryk, tidligere talte man om "multimedier") dækker over den integrerede anvendelse af forskellige typer af information på samme medie. Da begrebet opstod i begyndelsen af 1990'erne tog det sigte på visse bestemte typer af applikationer inden for navnlig underholdnings- og undervisningsområder, hvor man i samme produkt kunne søge og læse i omfattende tekstmængder, se teksten illustreret med levende fotografier, billeder, filmsekvenser, lydimpulser, musik, grafer etc. etc. Betegnelsen er imidlertid på retur. For det første er den ikke logisk, eftersom der netop er tale om ét medium, der håndterer en flerhed af informationstyper. Men dernæst er den integrerede anvendelse af talrige informationstyper i dag en helt sædvanlig ingrediens i IT-anvendelsen og en væsentlig forklaring på, at systemerne i dag er blevet så brugervenlige. Udviklingen af sådanne systemer rummer i øvrigt ophavsretlige problemer, der kan forekomme ligeså komplekse som dem, der præger lignende ophavsretlige produktioner som f.eks. filmproduktioner. Et retsgrundlag til beskyttelse af multimedia-udvikleren er nu skabt ved EU-direktivet om retlig beskyttelse af databaser.

3.3. Internet

3.3.a. Teknisk princip

Ved at koble en computer op til det globale net af kommunikationsledninger (telefoni mv.), der i dag er forbundet i Internet, kan brugeren forvandle sin computer til en klient for det gigantiske informationsudbud, der befinder sig på nettet, og dermed til et kraftfuldt instrument til indsamling og distribuering af information.

Packet-switching

Kommunikation på Internet benytter sig af princippet for "pakke-kobling" ("packet-switching"): Hver meddelelse ("brev") deles op i et antal mindre meddelelser (pakker eller "postkort"), der herefter sendes afsted som sådanne. I mange tilfælde kan det tænkes, at disse mange postkort passerer samme routere på vej fra afsender til modtagere, men hvis et antal af disse routere er optaget eller ude af drift, kan det tænkes, at nogle postkort må komme frem via andre routere. Først når postkortene er ved modtageren, samles de, så det oprindelige brev igen dannes.

De færdselslove, der styrer denne vildtvoksende globale kommunikation, er indeholdt i TCP/IP-protokollerne, der oprindelig blev udviklet til ARPA-net. Disse protokoller fungerer i dag som en de facto-standard for datakommunikation udenfor den enkelte virksomheds lokalnet. Dette betyder bl.a., at protokollerne er indbygget i den software, der i dag anvendes af Internet-brugere, f.eks. e-post-programmer og web-browsere. Et centralt element i denne funktion er, at informationsudvekslingen sendes afsted i pakker ("postkort"). Et andet centralt element går ud på, at hver tilsluttet computer har et nummer (IP-nummer, jf. nedenfor). Den information, der er i disse pakker, fortolkes altså ikke, men hver af dem er udstyret med en adresse på den computer, hvor pakkerne siden skal samles til den oprindelige meddelelse.

Gennem denne kommunikationsform undgår man en central styring, f.eks. udført via en central computer, der løbende har styr på, hvad der afsendes og modtages: Ved hjælp af routerne finder de enkelte pakker selv frem til deres bestemmelsessted, hvor de stykkes sammen med de andre pakker og gendanner den oprindelige meddelelse.

TCP/IP er ikke "en" protokol, men en serie bestående af en række hjælpeprotokoller med forkortelser som RIP, ICMP, ARP, RARP m.fl. Hertil hører en lang række applikationsprotokoller, som understøtter de tjenester, der kan anvendes på Internet, herunder telnet, ftp, smtp, nntp, http etc. En ny version 6 af Internet-protokollen (i daglig tale kaldet IPv6) blev vedtaget af IANA den 14. juli 1999, men har næppe udsigt til at blive indført fuldt ud før tidligst om 5-10 år. En sådan indførelse kræver nemlig, at alle de DNS-servere, der p.t. fungerer ved hjælp af den eksisterende version 4, skal skiftes ud og opsættes på ny. Det driftsmæssige behov herfor er beskedent, eftersom det nuværende adresserum (dvs. antallet af potentielle adresser på nettet) fortsat må betragtes som ganske rummeligt for de næste mange år. IPv6's væsentligste egenskab er et gigantisk adresserum. En anden, ikke længere så udbredt, standard for overførelse af information er X.400-standarden, der tidligere har været udbredt som grundlag for kommunikation mellem statslige myndigheder.

3.3.b. Internet-leverandøren

En central komponent i informationsudvekslingen på Internet er de virksomheder, der fungerer som mellemled mellem de kommunikerende brugere, de såkaldte Internet-leverandører. I kraft af bilaterale aftaler mellem de enkelte leverandørvirksomheder og/eller via nationale Internet-udvekslingspunkter (bl.a. herhjemme den såkaldte DIX: "Danish Internet Exchange point") sørger de for kommunikationen mellem de tilsluttede Internet-brugere.

Man kan sondre mellem tre typer af leverandørfunktioner. I praksis vil den enkelte Internet-leverandørvirksomhed tilbyde sine kunder flere af disse funktioner.

IAP

I en første gruppe kan man udpege leverandører af Internet-adgang (også kaldet IAP, Internet Access Providers). IAP'en har betydelige lighedspunkter med den rene netværksleverandør (f.eks. et teleselskab), idet hans tjeneste dog er begrænset til Internet-kommunikation. Selv om en IAP begrebsmæssigt ikke leverer andet og mere end adgangen til nettet, er det dog nødvendigt at stille visse programfunktioner til rådighed. En IAP, der leverer faciliteter til e-post kommunikation, er nødt til at programmere sin postserver således, at modtagerne kan betjene den. Derimod er han ikke nødt til også at forsyne sine kunder med et e-postprogram. Et andet eksempel er en host-provider, der udlejer plads på sin server til kunder eller stiller nyhedsgrupper til rådighed fra newsservere.

ISP

Den anden leverandørfunktion, som spiller den største rolle i praksis, går ud på at levere Internet-tjenester. En sådan leverandør betegnes ofte som ISP, Internet Service Provider. Denne leverandør kendetegnes ved - i forskellige afskygninger - at gøre andet og mere end at stille kommunikationsfaciliteter til rådighed. Der kan f.eks. være tale om programleverancer eller om at give adgang til nyhedsgrupper, "chat-kanaler", databaser el.lign.

Hvor netværksoperatøren som før nævnt ikke øver nogen indflydelse på indholdet af den kommunikation, der transmitteres på nettet, kendetegnes IAP'en og ISP'en ved i højere grad at spille en rolle for informationsstrømmens forløb. Særlig tydeligt er dette for ISP'en, der i hvert fald vil kende navnet på de forskellige nyhedsgrupper, der udveksler information; men i princippet gælder det samme for den virksomhed, der alene optræder som host, altså som vært for en kommunikationsfacilitet, hvis beskaffenhed han i øvrigt ikke har indflydelse på. Også han kan jo - på lige fod med alle andre - blot vælge at koble sig op på de hjemmesider mv., hans kunder udbyder fra nettet. Sondringen kan have juridisk betydning, f.eks. i relation til spørgsmålet om medvirkensansvar. Skal IAP'en og ISP'en f.eks. have pligt til at foretage sådanne undersøgelser, eller kan forholdet snarere sammenlignes med postudbringning, hvor postbudet jo heller ikke har pligt til at læse indholdet af de (åbne) postkort, han putter i brevsprækkerne? Dette spørgsmål behandles i afsnit 17.1.d. og 17.1.e.

ICP

En tredje leverandørfunktion angår Internet-informationsindhold (i det følgende kaldet ICP, Internet Content Provider). Denne gruppe omfatter ret beset enhver, der vælger at stille information til rådighed for omverdenen via Internet, hvad enten der er tale om kommercielle virksomheder, offentlige myndigheder, institutioner eller privatpersoner. Informationen kan enten være offentlig eller lukket, den kan ligge på en hjemmeside eller være transmitteret til en nyhedsgruppe (dvs. en afgrænset kreds af modtagere), eller den kan indgå som en del af Internet-ydelser af andet indhold.

Det gælder for alle de nævnte ansvarskategorier, at de både kan tænkes præsteret i et aftaleforhold eller uafhængigt af aftale. At der f.eks. ofte ikke foreligger noget aftaleforhold mellem brugeren af en hjemmeside og dennes udbyder er åbenbart for enhver, der har "surfet" på nettet. Men det samme gælder for levering af selve Internet-adgangen (som ofte er mulig gennem faktisk brug af udstyr opstillet på offentlige steder, som f.eks. biblioteker el.lign.) samt for forskellige Internet-tjenester. Et eksempel på sidstnævnte er faciliteter til e-post kommunikation, som i stigende omfang tilbydes vederlagsfrit (reklamefinansieret gennem såkaldte banner-annoncer på hjemmesider) fra the World Wide Web (www).

3.3.c. IP-adressering

Hvor mennesker foretrækker at give hinanden navne, har computere lettest ved at identificere hinanden ved hjælp af numre. Derfor har hver eneste computer, der er sluttet til Internet, et nummer, der kan læses af den protokol-standard, der anvendes i Internet-kommunikationen. Dette nummer kaldes en IP-adresse. IP-adressen identificerer den enkelte computer unikt, eftersom den angiver computerens placering i nettets forgrening. Det er et grundlæggende teknisk krav, at hver computer, som der kommunikeres fra og til, har en entydig adresseidentifikation: Hvis flere personer, intetanende, har samme telefonnummer, kan opkaldet jo heller ikke føres entydigt frem! Opgaven med at fordele disse IP-adresser er fordelt globalt mellem forskellige registreringsenheder, jf. nedenfor.

Pga. sin størrelse egner IP-numre sig primært til maskinel læsning. Der er dog intet til hinder for, at man kan adressere en computer via sin Internet-browser ved blot at indtaste IP-nummeret for den computer (f.eks. den hjemmeside), man ønsker at kontakte. En sådan indtastning har i øvrigt nyttige anvendelsesområder til brug for målrettet levering af information til en bestemt bruger: Når betalingen er erlagt, udstyres brugeren med IP-nummeret for den hjemmeside, hvor informationen er tilgængelig - typisk kun i en bestemt periode. Samme teknik kan omvendt anvendes til at formidle information af retsstridigt indhold, som - af samme grund - ønskes skærmet fra den overvågning, visse retshåndhævende myndigheder foretager ved "surfing" på hjemmesider.

Som nævnt har man for at lette den praktiske brug af Internet-adresseringen indført et særligt navnesystem, hvorefter IP-adresserne "oversættes" til let genkendelige domænenavne (undertiden også kaldet hostnavne). Et sådant domænenavn kan enten understøtte web-applikationer, hvorved det optræder som , eller elektronisk post, hvorved det optræder som en e-post-adresse af typen navn@isoc.org. I en adresse, der understøtter World Wide Web-kommunikation, betragtes alle navnene, herunder forkortelsen "www" (der angiver, fra hvilken server der præsteres web-service) som domænenavnene. I en e-post-adresse baseret på Internet-kommunikation er det de elementer, der følger efter @-tegnet, der er domænenavne.

Navnehierarkiet

Afhængig af, hvor mange punktummer ("dots"), der optræder i domænenavnet, taler man om topdomæner eller (synonymt) topleveldomæner (f.eks. .dk) eller andenordensdomænet (f.eks. ku.dk). Synonymt hermed tales om root, sub-root eller sub-sub-root domænenavne. Feltet umiddelbart til venstre for topleveldomænenavnet angiver andet niveau af domænenavnet og bestemmes af indehaveren. De fleste topleveldomæner er landeforkortelser, f.eks. .dk for Danmark, .no for Norge og .uk for Storbritannien. Fordelingen af domænenavne bærer dog fortsat præg af, at Internet er en amerikansk opfindelse med stærke rødder i den amerikanske universitetsverden og kontrolleret og støttet af den amerikanske regering. Således var .com-domænet oprindelig tiltænkt amerikanske virksomheder, ligesom der optræder en række topleveldomæner, der primært tager sigte på amerikanske brugere, herunder .gov-domænet. Se nærmere hertil dokumentet RFC 1591 af marts 1994.

Da mange af disse domænenavne vil være sammenfaldende med betegnelser for personer, virksomheder, myndigheder eller andre enheder, som betjener sig af særlige kendetegn, har fordelingen af disse navne givet anledning til en række juridiske problemer, jf. nærmere herom i afsnit 11.4. Som nærmere udredet her, knytter der sig forskellige typer af juridiske problemer til de forskellige niveauer af domænenavne.

Domain name service

For at oversætte en maskines IP-nummer til et hostnavn benyttes en såkaldt DNS-tjeneste (Domain Name System). Der er tale om en databasetjeneste, der registrerer, hvilke computere der står bag hvilke domænenavne på Internet. Domænenavne (hostnavne) er hierarkisk opbygget, og DNS-tjenesten udføres på forskellige niveauer i Internet-hierarkiet og knytter sig til forskellige typer af adresser (kaldet zoner). På øverste, internationale niveau findes der 13 DNS-rodservere, hvoraf den nærmeste er placeret i Stockholm. De pågældende servere repræsenterer altså ikke nogen navnezone. Deres eneste formål er at holde styr på de navne, der er registreret under Internet-roden, altså samtlige landedomæner (ccTLD) og generiske topleveldomæner (gTLD).

På trinnet lavere - dvs. topleveldomæneniveauet (f.eks. .dk) - findes der et antal DNS-servere, for dk-domænets vedkommende i alt 6. Disse DNS-servere peger videre på de enkelte Internet-leverandørers DNS-servere under .dk-domænet. Hver DNS-server afgiver enten de pågældende oplysninger selv eller foranstalter kontakt med de DNS-servere, der tilhører den pågældende Internet-leverandør.

I praksis fungerer dette system som følger: Hvis en seer ønsker at kontakte en hjemmeside - f.eks. den, der drives af tv2 - skriver han "www.tv2.dk" i sin browser. Ved angivelsen "www" signalerer brugeren, at han kun ønsker at kommunikere med domænenavne til www-browsing, jf. om dette begreb nedenfor. Var formålet med at kontakte tv2 derimod at sende en e-post meddelelse til en bestemt medarbejder, skulle han i stedet anvende et program til e-post kommunikation og f.eks. adressere domænet som følger "per.hansen@tv2.dk".

Når domænenavnet kaldes af en bruger, f.eks. med henblik på www-browsing, vil hans Internet-browser udvirke en række opslag i forskellige DNS-databaser med det formål at lokalisere det IP-nummer, der hører til den maskine, brugeren ønsker at kontakte. For at gennemføre disse opslag må brugeren have hjælp fra en Internet-udbyder, der på forhånd har sat sit udstyr op, således at opslaget - hvis ikke IP-adressen er kendt - rettes mod en navneserver, der kan løse denne opgave. Kendes adressen ikke, vil opslaget gå til en af de 13 rodservere på Internet, der vil indeholde den autoritative information om, hvor databaserne for de enkelte topleveldomæner findes. Når adressen herpå er kendt, vil forespørgslen gå videre til de servere, der ligger under dette toplevel-niveau. Resultatet af denne søgning vil - i eksemplet - være, at www.tv2.dk har IP-nummeret 195.249.225.28.

Den nærmere opbygning af denne DNS-tjeneste skal ikke uddybes her. Nærmere oplysninger herom kan hentes fra . For at sikre driftsstabiliteten (ved dels at fordele belastningen, dels at sikre mod følgerne af enkeltstående nedbrud) er systemet opbygget således, at der altid er to navneservere for et domæne, en primær og en sekundær. De sekundære (og i givet fald tertiære) navneservere foretager med jævne mellemrum opkald til den primære navneserver for at få oplyst, om deres oplysninger om domænenavne er fuldt opdaterede. Den overførsel af opdaterede oplysninger, der i givet fald finder sted, betegnes som en zoneoverførsel.

ccTLD

Som grundlag for forkortelsen af de enkelte landebetegnelser anvendes ISO 3166-standarden, f.eks. .dk for Danmark. Man sondrer mellem ccTLD-domæner og gTLD (Generic Top Level Domain), hvor sidstnævnte defineres efter generiske - modsat nationale - betegnelser. Det væsentligste eksempel herpå er .com, der oprindeligt alene tog sigte på kommercielle brugere, men som i dag også er navnerum for en række private brugere. Der findes i dag ca. 250 ccTLDer og 7 (snart 14) gTLDer. Nærmere herom i afsnit 11.1.c.

gTLD

Særlige problemer knytter sig i den forbindelse til administrationen af de såkaldt generiske topleveldomænenavne, f.eks. "edu" for uddannelsesinstitutioner og "com" for kommercielle virksomheder. Denne del af nettets navnestruktur har rod i nogle af de beslutninger, der blev truffet, da den amerikanske del af nettet blev løsrevet fra kontrollen fra U.S. Department of Commerce. I 1999 har Department of Commerce indgået aftale med ICANN og den private virksomhed Network Solutions, Inc. (NSI), som hostmaster for .com, .net og .org-domænerne, der bl.a. giver NSI ret til indtil videre at videreføre denne service. I samme forbindelse fastsættes en pris pr. registrering på 6 USD fra og med 15. januar 2000. Ligeledes forpligter NSI sig til at yde visse økonomiske tilskud til ICANN.

3.3.d. Internet-styring

Fra en juridisk synsvinkel er det nærliggende at stille spørgsmålet, hvem der "ejer" eller i det mindste "styrer" Internet. Svaret på dette spørgsmål beror på, hvilke aspekter af nettet man anskuer. Når det gælder de fysiske netforbindelser er det på den ene side enkelt at konstatere ejerskabet (hvad enten der er tale om private net-installationer, særligt nedgravede kabler eller det "rå kobber", der fra gammel tid har været i de statskoncessionerede selskabers eje). Men på den anden side er Internet ikke synonymt med disse netforbindelser, da disse jo også anvendes til anden telekommunikation, f.eks. telefonforbindelser eller fremførelse af kabel-tv. Ser man dernæst på de standarder, der ligger til grund for al kommunikation på nettet, er det kendetegnende, at disse er åbne og ikke genstand for ejerskab, jf. herom straks nedenfor. For så vidt er der heller ikke her noget egentligt ejerskab i juridisk forstand.

Organisationerne

Det nærmeste man kommer en juridisk beskrivelse af ejerforholdene bag Internet er en beskrivelse af de organisationer, der styrer de kommunikationsformer, der udfolder sig på nettet.

- ISOC

Central er her Internet Society (ISOC), der har ansvaret for vedligeholdelse af de standarder, der definerer kommunikation på Internet. Internet Society opererer via en række nationale afdelinger, herunder - siden 1999 - også en dansk. En del af det praktiske arbejde er dog henskudt til forskellige organisationer (herunder IANA), der igen har delegeret sit arbejde videre til andre.

- ICANN

En anden central instans i den internationale Internet-styring er The Internet Corporation for Assigned Names and Numbers, se . Der er tale om en amerikansk (i Californien) baseret juridisk person, der bl.a. styrer fordelingen af topleveldomænenavne på Internet (forkortet TLDs) samt uddeling af IP-numre, men som også har et vist ansvar for standardisering mv. på nettet.

ICANN's arbejde vedrørende domænenavne har grundlag i de anbefalinger, der har fundet udtryk i dokumentet RFC 1591. Hovedprincipperne heri er, at den virksomhed, der administrerer et topleveldomæne, der dækker over en landebetegnelse, udfører en tjeneste i den lokale almenheds interesse, og at virksomheden derfor har en særlig forpligtelse til at tjene denne almenhed.

Vanskelighederne ved at styre kommunikation og domænenavnstildeling på Internet har fra tid til anden givet anledning til politiske overvejelser, i USA i forbindelse med de aftaler, U.S. Department of Commerce har indgået med ICANN og NSI, herhjemme ved Kommissionens initiativer vedrørende "Internet Governance", se således KOM(1998) 111, endelig udg. af 20. februar 1998. En fuldt opdateret oversigt over de seneste politiske initiativer kan findes fra ICANN's hjemmeside, .

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

3.3.e. Internet-applikationer

En-til-en

Da Internet fik sit første kommercielle gennembrud, var det som understøttelse af bruger-til-bruger-kommunikation ("one-to-one communication"). I en sådan kommunikation mellem parter, der i forvejen kender hinanden, spiller nettet samme rolle som teleselskabet gør ved telefoni og postvæsenet ved postbesørgelsen. Bruger-til-bruger-kommunikation kan enten ske ved, at parterne udveksler tekstmeddelelser med hinanden som i en telefon (såkaldt "chat", altså "snak"), ved at der overføres elektroniske meddelelser i særskilte pakker (elektronisk post eller filudveksling) eller som isolerede tekstmængder (særskilt fil- eller pakkeoverførelse). Undertiden finder grupper af brugere sammen for at kommunikere fra en til mange ("one-to-many").

Kommunikation i lukkede brugergrupper har været kendt længe før Internet kom til, nemlig ved de såkaldte bulletin board systems, også kaldet BBS eller "elektroniske opslagstavler". I et BBS stiller en enkelt person, en organisation eller en virksomhed sit edb-system - der måske blot består af en hjemmecomputer, der er forbundet med et modem - til rådighed via telefonnettet, idet almenheden, eller en lukket skare, herefter inviteres til at hente og afgive information, ligesom på en fysisk opslagstavle. Et andet eksempel på kommunikation i en lukket brugergruppe, som har været kendt længe før Internet, er at et hovedkontor kommunikerer med sine afdelingskontorer via modemforbindelser eller med teleforbindelser, der har været lejet til formålet.

- e-post

Den mest udbredte en-til-en kommunikation på nettet er elektronisk post, også kaldet e-mail. Brugen af elektronisk post giver navnlig anledning til juridiske problemstillinger i relation til de handlinger, hvorved denne kommunikation overvåges, hvad enten dette sker i et ansættelsesforhold (se hertil i afsnit 14.1.d. og 17.4.) eller som led i en strafferetlig efterforskning, jf. herom betænkning 1377/1999, s. 63 ff.

En-til-mange

En Internet-tjeneste kan dernæst præsteres ved kommunikation fra en person og til en flerhed af modtagere. Det første udslag af denne tanke var de såkaldte nyhedsgrupper, som man fortsat kan abonnere på via en Internet-leverandør: I kraft af abonnementet modtager de tilsluttede brugere de oplysninger, der udsendes centralt (fra en informationsleverandør) eller fra andre brugere.

Man kan sondre mellem de nyhedsgrupper, der baseres på envejs-kommunikation (f.eks. ved løbende oplysninger om kursudvikling eller meddelelser om børsnoterede selskaber) og de, der indebærer en tovejs-diskussion mellem de tilknyttede brugere. Begge former for informationsudveksling kan tjene åbenbart nyttige formål (f.eks. udveksling af erfaringer vedrørende bestemte sygdomme, politisk meningsudveksling og faglig dialog); men teknologien kan i sagens natur også anvendes til retsstridige formål, f.eks. distribution af ulovlig børnepornografi eller piratkopier af ophavsretligt beskyttede værker.

- www

Gennem de senere år forekommer det stadigt mere hyppigt, at Internet-brugere betjener sig af databaser eller andet informationsudbud tilsluttet nettet. Et afgørende gennembrud i udviklingen af sådanne applikationer kom i 1992, hvor Tim Bernes-Lee foreslog en ny teknik til kommunikation til og fra Internet-databaser ved brug af hypertekst-links. Det var indtil da velkendt, at man kunne forvandle en database til en hypertekst-applikation, således at brugeren inden for en tekst kan "klikke" på bestemte ord for herved at bevæge sig ind i underniveauer af den. Det nye var at anvende denne teknik til at sætte brugeren i forbindelse med andre tekster (andre databaser, hjemmesider mv.), som der ved den forudgående kodning skabes en umiddelbar netforbindelse (såkaldt hypertekst-link) til. Når man anvender hypertekst på Internet mærker brugeren ikke, hvorfra han henter sin information. De interaktive valg, han foretager ved sine "klik" på fremhævede punkter på den enkelte hjemmeside, giver brugeren en følelse af at "surfe" på nettet. Hvad der derimod sker er, at brugeren springer fra database til database i en glidende bevægelse, hvorfra han på grund af sine indtastede kommandoer ("museklik") modtager serier af information svarende til den tekst mv., der kan læses på, eller som ligger gemt bag hjemmesiden.

- Mosaic

Denne teknik blev i sin første udformning indbygget i et program, kaldet Mosaic. En første version af dette program blev stillet til almenhedens rådighed som såkaldt "freeware" (dvs. uden ophavsretlige betalingskrav). Produktet nød hurtigt udbredelse, idet det viste sig at have overkommet to barrierer, der hidtil har hindret en udstrakt brug af databaser blandt private brugere: Det var nu blevet lettere at identificere databaser (adressen behøver ikke nødvendigvis at være kendt, eftersom man springer fra sted til sted). Og ikke mindst gjorde programmet det lettere at bruge de identificerede databaser.

- Standarder

Www understøttes af en standard for, hvorledes teksten præsenteres af de forskellige informationsudbyderes databaser ("Homepages" eller på dansk: hjemmesider). Denne standard er HTML (HyperText Mark-up Language). En anden standard, HTTP (HyperText Transfer Protokol), definerer den måde, hvorpå information formidles via hypertekst-links. Det er således HTTP-markeringerne, der indeholder den information, der sender brugeren fra en hjemmeside videre til en anden.

Kombinationen af hypertekst-teknikken og Internet-mediet gav grundlaget for opbygningen af the "World Wide Web" (også kaldet www). Betegnelsen illustrerer, at de mange computere på nettet udgør et verdensomspændende "spindelvæv". Når man taler om www sigtes altså til de computere, der via Internet stiller information til rådighed (som servere) over hele verden. Brugerens adgang til www er hans browser-program. Siden Mosaic blev udsendt i sin første version i 1992 er der kommet mange flere browserprogrammer til. Flere centrale udbydere har siden konkurreret om, at deres teknologi skulle sætte standarden for kommunikation på nettet, ganske som DOS satte standarden for 1980'ernes PC-teknologi og Windows for 90'ernes. I håbet om også at komme til at dominere denne del af IT-anvendelsen har verdens to største udbydere af browsere, Microsoft Inc. og Netscape Communications, stillet deres netbrowsere - Internet Explorer og Netscape Navigator - til fri afbenyttelse.

Det er navnlig udviklingen af www, der har fået Internet til at eksplodere. I 1981 var færre end 300 computere forbundet med nettet. I 1989 var tallet nået op på 90.000. Pr. 1. januar 2001 var der registreret 109.574.429 Internet hosts. Til sammenligning var der i juli 1993 registreret 1.776.000 hosts. De seneste statistiske oplysninger findes på . Det var i øvrigt "browserkrigen" mellem Netscape og Microsoft, der i sin tid gav anledning til konkurrenceretlig indgriben mod Microsoft, der i slagets første bølge, efter at være blevet overhalet af Netscape, valgte at indbygge sin browser "gratis" i sit Windows-styresystem.

Hjemmesider

De punkter, hvorfra og hvortil man kommunikerer på www, benævnes ofte sites, henholdsvis hjemmesider. Begge begreber beskriver informationsmængder på nettet, som præsenterer sig i grafisk form i overensstemmelse med en af de standarder, der er vedtaget for Internet, f.eks. i form af tekst, grafik og anden information, så man med det rette udstyr (grafikkort og højopløselig farveskærm) får hjemmesiden til at tage sig ud som en avanceret elektronisk opslagstavle. Inden for en given site (der f.eks. indehaves af et supermarked under adressen "www.supermarked.dk") kan brugeren herefter finde frem til et antal hjemmesider (homepages), der f.eks. repræsenterer de enkelte afdelinger. I det følgende benyttes ordet hjemmesider - for nemhed skyld - for såvel sites som hjemmesider.

Hjemmesider er typisk forsynet med links, hvorved brugeren fra enkelte punkter (fremhævet skrift) kan springe hen til andre hjemmesider. Der er ingen grænser for, hvilken type information der kan holdes tilgængelig fra en hjemmeside eller for, hvordan denne kan stilles til rådighed for almenheden. Visse hjemmesider tjener rent markedsføringsmæssige formål (reklamer for produkter, omtale af virksomheden mv.). Andre virker som fora for personer med fælles interesser. Og endnu andre, f.eks. hjemmesider, der drives af akademiske institutioner eller offentlige myndigheder, tjener almennyttige formål. Ofte vil en virksomhed anvende sin hjemmeside til at varetage en flerhed af kommunikationsformål, f.eks. markedsføring, brugsanvisning, afhjælpning af fejl, kundesupport, opretholdelse af "brugerklubber" etc.

Der er ingen retlige begrænsninger i adgangen til at oprette hjemmesider på Internet og ej heller nævneværdige praktiske vanskeligheder herved. Derfor er det en enkel sag for selv mindre virksomheder eller enkeltpersoner at optræde "på nettet" med egen hjemmeside. Ved hjælp af standardprogrammel kan man i løbet af få timer klargøre en hjemmeside til offentliggørelse på Internet. En erhvervsvirksomhed, som ikke selv ønsker at stå for dette arbejde, kan i stedet henvende sig til en leverandørvirksomhed, der yder denne service som såkaldt "web-hotel".

Kommunikation til og fra en hjemmeside foregår delvis automatisk. Der er i sagens natur ikke tale om, at indehaveren af hjemmesiden "kigger med", når brugeren kalder op. Kommunikationen sker i overensstemmelse med, hvad hjemmesiden er programmeret til. I de programmer, der styrer hjemmesiden, er der typisk indbygget funktioner, der registrerer, hvilke brugere der kontakter hjemmesiden, og hvilke informationer der hentes derfra. En sådan registrering vil ofte være nødvendig for virksomhedens vurdering af, hvilke dele af hjemmesiden der er mest interesse for. Hvis hjemmesiden danner grundlag for kommunikation, som kan give anledning til retskrav (f.eks. betalingskrav), kan informationen dernæst tjene som bevisunderlag. Medaljens bagside er, at denne registrering af nogle opleves som en trussel mod forbrugerens integritet - navnlig, hvis oplysninger om, hvad, hvornår og hvordan forbrugeren har efterspurgt bestemte produkter, kompromitteres.

Supplerende litteratur

IT-litteraturen er beriget med mange gode og pædagogiske indføringer i teoretiske IT-principper og praktiske anvendelsesformer mv., som læseren bedst selv kan skaffe sig overblik over ved at besøge et velassorteret folkebibliotek. I det følgende omtales kun de værker, der særligt fokuserer på nogle af de emner, der er omtalt i teksten.

De grundlæggende principper bag edb-programmering findes beskrevet i de introducerende IT-værker, hvis antal er så overvældende, at det er muligt her at give nogen oversigt. Herudover henvises til ordforklaringerne i det meget værdifulde IT-leksikon, IT-lex (2001), forfattet af et bredt forfatterkollegium under faglig redaktion af Klaus Hansen.

Udviklingen indenfor de såkaldte kognitive videnskaber rummer en række særlige samfundspolitiske og etiske aspekter af teknologiens historie. Se herom bl.a. Hubert Dreyfus: What computers can't do (2nd ed., 1980) og af Howard Gardner: The mind's new science (2nd ed. 1987). Læren om struktureret programudvikling er bl.a. præsenteret hos Stephen Biering-Sørensen m.fl. : Struktureret program-udvikling (1988), s. 19. Se også Beck, Monrad & Salomon (1990), s. 12 ff.

Der findes en overvældende litteratur om de forskellige styresystemer, der gennem tiderne er udviklet. Historien om LINUX-styresystemets fødsel og udvikling er bl.a. fortalt i PC World 1/2000, s. 88 ff. Yderligere oplysninger herom kan hentes fra og .

Den, der ønsker at være nogenlunde jævnt holdt ajour med den teknologiske udvikling på IT-området, kan det anbefales at læse ugeavisen Computerworld, der giver den bredeste og samtidig bedst opdaterede information herom. I en lang række lande udgives tilsvarende (men ikke identiske) aviser med samme navn. Herudover kan man i tidsskrifter som Alt om Data og PC World læse mere specifikt, men dog forståeligt for lægmand, om enkelte IT-tekniske spørgsmål.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Fra den amerikanske debat om edb-teknologiens sociale og filosofiske dimensioner kan navnlig fremhæves Joseph Weizenbaum's klassiker: Computer power and human reason (1976), der rummer et stærkt og følelsesfuldt etisk angreb mod den teknologi-optimisme, der navnlig prægede 1960'ernes diskussion omkring disse kognitive systemer. Litteraturen herhjemme er navnlig kommet frem gennem 1980'erne, se bl.a. Ole Fogh Kirkeby: Etik, planlægning og videnbaserede edb-systemer (1988). Fra den filosofisk orienterede litteratur mærkes antologien Kognition og sprog, redigeret af Niels Ole Finnemann & Frederik Stjernfelt (1992) med indlæg af bl.a. Claus Emmeche, samt temanummeret "Kognition og ånd" af tidsskriftet Litteratur & Samfund, 47-48 (november 1992) med indlæg af bl.a. Ib Ravn og Andreas Rischel.

Kapitel 4: Sikkerhed og bevishåndtering

4.1. Introduktion

4.1.a. Problemstillingen

Den foregående redegørelse tegner så småt billedet af de særlige problemer, den digitale teknologi giver anledning til, og som for en stor dels vedkommende reflekteres i denne fremstilling af dansk IT-ret. Inden denne fremstilling er det imidlertid hensigtsmæssigt at se på nogle af disse retsspørgsmål fra den tekniske side. I den tekniske emneverden er der for det første opbygget en terminologi og metode for behandlingen af centrale sikkerhedsspørgsmål, som også får betydning, når disse spørgsmål præsenterer sig i den juridiske fremstilling, jf. herom straks i det følgende. For det andet giver nogle af de tekniske løsningsprincipper anledning til retlige - og retspolitiske - problemstillinger.

4.1.b. De generelle temaer

IT-sikkerhed

I dagligsprogets betydning betegner ordet sikkerhed visheden for, at en ønsket tilstand vil blive opretholdt. Når den pågældende tilstand har relation til IT taler man om IT-sikkerhed. Dermed kommer IT-sikkerhed - også kaldet "datasikkerhed" og "edb-sikkerhed" - til at betegne den kvalitet, at et IT-system fungerer som forventet. Gør det ikke det, foreligger en såkaldt IT-sikkerhedsbrist. Sådanne brister vil ofte medføre skuffelser, økonomiske tab og besværligheder af forskellig art: Information fra systemet er f.eks. fejlbehæftet, utilgængelig eller skadevoldende (som ved flyovervågningssystemer, lukkeanordninger, signalsystemer mv.).

IT-sikkerhedsproblemer præsenteres ofte i fire kategorier.

Tilgængelighed

Den første kategori angår sikkerheden for, at data er tilgængelige for rette vedkommende. Sikkerhed er her synonymt med driftsmæssig stabilitet. I henseende til denne del af sikkerhedsbegrebet er der ikke den store forskel mellem IT og anden teknologi. At man alligevel ofte fremstiller IT-sikkerhedsrisici som noget særligt, skyldes skrøbeligheden af det digitale medium. Der er flere faremuligheder og et større spring mellem den tilsyneladende lille tue (f.eks. berøring af en følsom elektronisk komponent med en hånd, ladet med statisk elektricitet) og det store læs (komponentens ødelæggelse og heraf følgende flaskehalsvirkninger for hele systemet). Da systemernes hardware bl.a. bygger på finmekanik, kan også utilsigtede fugt- og varmepåvirkninger true IT-sikkerheden. De menneskelige trusler kan enten skyldes uforsigtighed (fejlagtig indtastning af data eller kommandoer) eller forsætlige handlinger (uautoriseret indtrængen i et system med påfølgende fjernelse, ændring, ødelæggelse, anvendelse eller offentliggørelse af data).

- retlige problemer

Angreb mod et IT-systems funktionalitet vil i almindelighed kunne straffes efter de almindelige regler om hærværk, jf. strfl. § 291, eller efter de skærpede regler om forstyrrelse af kommunikations- og samfærdselsmidler mv., jf. § 193.

- forebyggelse

I relation til de utilsigtede nedbrud mv. kan sikkerhedsmålsætningen tilgodeses gennem løbende forebyggende og afhjælpende fejlretning og anden vedligeholdelse samt ved at sikre en løbende fyldig dokumentation. Dernæst kan systemet sikres mod kriminelle angreb gennem fysisk eller logisk afskærmning, jf. herom straks nedenfor. En sådan afskærmning kan ligeledes imødegå risikoen for oversvømmelse og lynnedslag. Ligeledes kan der være behov for at sikre systemets forsyning med elektricitet (f.eks. gennem nødstrømsanlæg) og vand (til brug for afkøling).

- afhjælpning

Hvis nedbruddet er en kendsgerning, må en sikkerhedspolitik søge at afhjælpe de opståede problemer bedst muligt. Man må her sondre mellem genskabelse af systemet (hardware såvel som software) og dets data. Sikkerheden for, at systemets hardware kan genskabes, kan opnås ved aftale med leverandøren om garanterede erstatningsleverancer og med tredjeparter om ret til at drive systemerne fra en anden installation under en genopbygningsfase, jf. om disse såkaldte backup-aftaler i afsnit 4.4.d. Når det gælder genskabelse af data og programmel er den typiske modforanstaltning løbende backup-kopiering (også kaldet sikkerhedskopiering). Ved backup-kopiering af data med personoplysninger må de almindelige regler i lov om behandling af personoplysninger (LBP) iagttages, herunder sikkerhedskravene i § 41. Backup-kopiering af programmel kan altid finde sted, jf. den præceptive hjemmel hertil i ophl. § 36, stk. 1, nr. 2. For virksomheder, der er afhængige af deres IT-baserede informationer, er daglig backup-kopiering sædvanlig, typisk udført i nattetimerne, hvor systemerne ikke er i hyppig anvendelse. I særligt kritiske systemer sker der en løbende backup-kopiering ved, at hele systemet (dvs. såvel programmer som data) "spejles" (dvs. løbende kopieres) over til andet medium.

Fortrolighed

I en anden kategori falder tilfælde, hvor data uberettiget er kommet uvedkommende i hænde således, at der altså sker brud på fortroligheden af de data, der behandles i systemet (også kaldet konfidentialitet). Vel kendes dette sikkerhedstema også uden for IT-området (f.eks. i form af brud på en almindelig tavshedsforpligtelse eller særlig hemmeligholdelsespligt), men pga. det digitale mediums kompleksitet har temaet en særlig betydning på IT-området: Ikke alene er der blevet flere muligheder for den, der uberettiget ønsker at "lytte med"; det er også blevet vanskeligere at kontrollere, om en aflytning har fundet sted.

En detaljeret oversigt over sådanne risici findes hos Grabosky & Smith (1998), s. 19 ff. om retsstridige aflytningsteknikker. Foruden de mere iøjnefaldende veje til en sådan aflytning, der f.eks. består i afluring af passwords eller franarring af samme ved såkaldt "social engineering", omtaler forfatteren de - for mange sikkert overraskende - muligheder, der består for med simpelt og prisbilligt udstyr at aflæse information ved hjælp af de elektromagnetiske bølger, der udsendes fra en edb-skærm (s. 38). Denne form for aflytning har en parallel ved almindelig telefoni, der udføres ved håndholdte trådløse telefoner i hjemmet. De ældre - men fortsat meget udbredte - modeller af denne art betjener sig af analoge radiobølger, der uden videre kan aflyttes af scanningsudstyr, der kan erhverves lovligt i handelen. De strafferetlige problemer, der er forbundet med sådanne handlinger, omtales i afsnit 17.4.a.

- retlige problemer

Angreb, der realiserer denne type risici vil, ofte - men ikke altid - forekomme i forbindelse med et egentligt retsbrud. To væsentlige eksempler herpå er overtrædelser af straffelovens regler om fredskrænkelser (og herunder navnlig den såkaldte hackerparagraf i straffelovens § 263, stk. 2) og tilsidesættelse af regler om beskyttelse af personoplysninger, jf. LBP. Til samme kategori henregner man typisk også krænkelser af immaterielle rettigheder (f.eks. bestående af ulovlig kopiering af software), ud fra den betragtning, at der også her sker en utilsigtet (uhjemlet) tilegnelse af information (f.eks. i form af en retsstridig eksemplarfremstilling eller spredning).

- forebyggelse

Når det gælder de midler, der kan tages i brug mod sådanne risici, sondrer man mellem logiske og fysiske sikkerhedstiltag. Et praktisk eksempel på et fysisk sikkerhedstiltag er fysisk sikring af bygninger, adgangskontrol og elektromagnetisk afskærmning. Et eksempel på logiske sikkerhedsforanstaltninger er brug af logisk adgangskontrol, hvorved brugeren afkræves et password bestående af et antal tal og/eller bogstaver for at få adgang til systemet. Passwordet kan eventuelt være indlæst på et magnetisk medium, f.eks. et magnetstribekort, som kendes fra de fleste kreditkort. Password-sikring er derimod mindre velegnet til at sikre mod uberettiget adgang til data, der transmitteres over en teleforbindelse. Sikkerheden ved password-beskyttelsen står og falder med passwordets styrke (fornavnet på brugeren selv eller et nært familiemedlem anses på forhånd som et usikkert password!) og med hvordan man omgås det. En anden hyppigt anvendt sikkerhedstjeneste er her brugen af kryptering.

Se nærmere om begrebet kryptering afsnit 4.2. Som her anført kan man betragte kommunikation, der baseres på kryptering, således, at de kommunikerende parter indfører et særligt sprog, der har den anvendte krypteringsalgoritme og de hertil hørende unikke krypteringsnøgler som fællesnævner. Kryptering kan ikke alene finde sted på kommunikationsprocessens applikationsniveau (dvs. i det niveau, som de kommunikerende parter er sig direkte bevidst, som f.eks. når en statshemmelighed transmitteres til en fjern ambassade), men også i relation til de enheder, der benyttes i kommunikationsprocessen (som f.eks. når de servere, der styrer kommunikation via Internet-hjemmesider, foretager kryptering ved brug af SSL-protokollen).

- kopibeskyttelse

Risikoen for uønsket kopiering af digital information (data såvel som programmel) kan imødegås ved kopibeskyttelse (copy protection) eller ved tiltag, der pga. de besværligheder, man påfører brugeren ved en uautoriseret kopiering (f.eks. anmodning om indtastning af et ord, der står på et nærmere angivet sted i en omfattende manual!), nedsætter incitamentet hertil (copy discouragement). Begge teknikker bygger på et princip om logisk adgangskontrol. Leverandøren indbygger en logisk betingelse i sit program, der skal være opfyldt for, at programmet kan anvendes. I visse tilfælde skal betingelsen opfyldes af brugeren i form af et password. I andre kan den knytte sig til et medium, der fungerer brugeruafhængigt, f.eks. en magnetstribe på et kreditkort.

Ægthed

Et tredje sikkerhedstema angår sikkerheden for, at data hidrører fra den angivne kilde, også kaldet originalitet, autenticitet eller ægthed. Når data overføres under en kommunikationsproces, ønsker de kommunikerende parter typisk sikkerhed for, hvem den anden part er.

Når man bruger ordet originalitet om denne egenskab, bør man være opmærksom på, at sprogbrugen her er anderledes end i juridisk terminologi. Hvor det retlige originalitetsbegreb (således som dette f.eks. anvendes, når man i ophavsretten taler om originalværket og i gældsbrevsretten om det originale pantebrev) knytter sig til tilstedeværelsen af en bestemt informationsmængde (bits) på et bestemt medium (atomer), er det originalitetsbegreb, der anvendes inden for læren om IT-sikkerhed, knyttet til rent kommunikative aspekter: Data er originale, hvis de stammer fra den angivne kilde, uanset om de pågældende data er fuldstændigt identiske med andre data.

Integritet

Sikkerheden for, at en meddelelse i sin nu foreliggende form svarer til det indhold, den havde på afsendelsestidspunktet, benævnes almindeligvis som sikkerheden for integritet. Dette sikkerhedstema er langt større ved brug af digitale medier end inden for traditionelle medier som f.eks. papir. Hvor det ofte er let at konstatere, om et dokument er blevet forfalsket, kan en digital meddelelse på et magnetisk medium som udgangspunkt forfalskes til perfektion, eftersom det ene eksemplar af meddelelsen er fuldstændigt identisk med det andet.

Opdelingen er ikke udtryk for nogen absolut oversigt over IT-risikobilledet. Bl.a. kan det altid diskuteres, hvor grænsen går mellem IT-sikkerhed og anden sikkerhed (f.eks. mod brand, vandskade el.lign.). Problemerne tangeres lejlighedsvis i den IT-retlige litteratur, se f.eks. Seipel (1997), s. 182 ff. For en kort indføring i sikkerhedsproblematikken henvises til IT-sikkerhedsrådet: Danmarks IT-sikkerhedspolitik, et baggrundspapir (1996), navnlig s. 16 f.

4.1.c. Aktualitet

Interessen for IT-sikkerhedsproblemerne er vokset i takt med den teknologiske udvikling. Udviklingen har for det første medført, at IT kontrollerer stadigt mere vitale og kostbare processer end tidligere. Dernæst har sammensmeltningen af IT og telekommunikation ført til, at IT-systemer, hvis komponenter knyttes sammen over afstande, ikke udelukkende kan sikres gennem individuelle foranstaltninger. Interessen for IT-sikkerhedsanliggender er dermed blevet et lovgivningsanliggende, der berøres såvel nationalt som internationalt.

IT-sikkerhedsrådet

I 1995 nedsatte regeringen et IT-sikkerhedsråd, der bl.a. fik til opgave at bidrage til at formulere en overordnet dansk sikkerhedspolitik for anvendelsen af IT og telekommunikation.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

EU

EU-kommissionen har i flere sammenhænge forsøgt at understøtte arbejdet med IT-sikkerhed. Den 7. april 1995 afgav rådet en henstilling om ensartede kriterier for vurdering af informationsteknologisk sikkerhed (95/144/EF), EFT 1995 L 93/27. Henstillingen går ud på, at der i en foreløbig periode på to år vedtages kriterier for vurdering af sådan sikkerhed som led i "visse vurderings- og certificeringsordninger", således at de øjeblikkelige vurderingsbehov i forbindelse med handel og brug af IT-produkter og -tjenester kan dækkes. Samtidig anbefales det, at den særlige arbejdsgruppe vedrørende IT-sikkerhed, SOG-IS, søger at tilstræbe en international harmonisering og standardisering for kriterier til IT-sikkerhed. Indtil dette ønske om harmonisering er opnået henstilles det, at der træffes bilateral aftale mellem medlemsstaterne om anerkendelse af sikkerhedsvurderingscertifikater. Som et markant udtryk for EU's IT-sikkerhedspolitiske arbejde kan nævnes direktiverne om persondatabeskyttelse (95/46/EF) og om elektronisk signatur (99/93/EF).

Allerede i dag findes der talrige regler, der kan anskues som udtryk for ønsket om at tilvejebringe en given grad af IT-sikkerhed. Som følge af navnlig EU-myndighedernes bevågenhed kan der fremover ventes mange flere regler af denne karakter. Der er imidlertid ingen juridisk tradition, hverken i IT-retten eller på andre retsområder, for at systematisere regler om sikkerhed under ét. Visse sikkerheds-relaterede regler (de erstatningsretlige regler, betalingsmiddelloven, produktsikkerhedslovgivningen, EMC-lovgivningen) har en præventiv funktion med det primære formål at tilskynde til "sikker" adfærd. Andre (lovgivningen om persondatabeskyttelse) har i højere grad regulerende karakter ved at afklare parternes retsforhold, når forventningerne til en IT-funktion ikke er indfriet. Visse regler (de immaterialretlige) sikrer indehaveren af et produkt eller et system mod skader forvoldt på eller angreb forvoldt mod dette. Andre - og primært de førnævnte offentligretlige regler af præventiv art - søger navnlig at sikre mod skader mv. på tredjemand.

Enkelte forsøg er dog gjort på at systematisere reglerne om IT-sikkerhed, se f.eks. Robert Bigelow i 12 CLSR 361 ff. (1996) og 13 CLSR 87 ff. (1997).

4.1.d. Faktisk IT-sikkerhed

Oversigt

IT-sikkerhed kan opnås gennem faktiske foranstaltninger, der enten udfolder sig omkring det pågældende system eller i kraft af funktioner i det. Sådanne foranstaltninger kan hindre forskellige sikkerhedstrusler i at blive aktuelle eller minimere resultatet af utilsigtede følger. Sikkerhed for tilgængelighed kan f.eks. opnås ved at etablere driftssikre systemer (evt. suppleret med nødstrømsanlæg, erstatningssystemer mv.). Hertil må føjes brug af hensigtsmæssige procedurer for backup-kopiering (evt. suppleret med pengeskabe, eksterne deponeringsordninger mv.). Sikkerheden mod indtrængen i IT-systemer kan tilvejebringes gennem fysisk adgangskontrol, personalekontrol eller logisk adgangskontrol som f.eks. kryptering, jf. nærmere herom i afsnit 4.2. Sikkerheden mod udefra kommende naturkræfter kan f.eks. bestå i installering af lynafledere, brandsikringer samt forskellige former for magnetiske indkapslinger.

Afvejningen

Inden for forskellige IT-discipliner har man forsøgt at anvende muligheden for hurtig og præcis behandling af data til at imødegå dens risici. For mange af de særlige sikkerhedsproblemer, som den digitale teknologi giver anledning til, gælder det, at "The answer to the machine is the machine": at evnen til at foretage beregninger effektivt og hurtigt, som moderne IT giver mulighed for, også rummer muligheden for at foretage sådanne beregninger med rent sikkerhedsmæssige formål, uden at dette "koster" brugeren nævneværdige ressourcer. Gennem automatisk sikkerhedskopiering, "spejling" af datalagre, paritetskontrol af filer (dvs. løbende kontrol med disses størrelser), skjult digital signering og heraf følgende kontrol med de tabeller, der styrer datahåndteringen, kan man løse en ganske stor del af de sikkerhedsmæssige behov, der gør sig gældende.

Den egentlige barriere, og det væsentligste modhensyn, der indgår i en sådan afvejning, er imidlertid ofte bekvemmelighedshensynet: Et "godt" password er nærmest pr. definition svært at huske og kræver derfor andre foranstaltninger (f.eks. nedskrivning under sikrede former eller teknikker til passwordgenkendelse). De procedurer, man skal gennemgå i forbindelse med adgangskontrol, vil ofte føles som bureaukratiske i en organisation, hvor man efterhånden kender vagten.

Sårbarhedsanalyse

Et sikkerheds-koncept må tilpasses de risici, der er aktuelle for den pågældende bruger, hvilket afdækkes gennem en såkaldt sårbarhedsanalyse. Hvor omfattende og følelige, IT-sikkerhedsbrister kan blive, beror bl.a. på, hvor vitale de pågældende data er. Meget informationsafhængige virksomheder, f.eks. inden for den finansielle sektor står og falder med deres IT-systemer. Bl.a. derfor er det navnlig her, man finder de mest veludviklede metoder til IT-sikkerhed. For andre virksomheder kan det derimod være relevant at foretage en nøje afvejning af de tekniske løsninger, der ligger for, overfor de omkostninger af økonomisk og/eller administrativ karakter, som sikkerhedsforanstaltningen vil koste (cost/benefit-analyse). For en lang række trusler vælger man - ofte ubevidst, men sjældent helt uberettiget - at tage risikoen for, at truslen realiseres, frem for at investere de store beløb, der vil være forbundet med at etablere total sikkerhed.

Der findes ingen absolutte "løsninger" på et sikkerhedsproblem. De forholdsregler, virksomheden vælger, kan aldrig stå alene. Derfor er det vigtigt, at beslutningstageren har et klart overblik over, hvilke funktioner konceptets enkeltbestanddele tjener. En brandalarm forhindrer f.eks. ikke brande i at opstå, men kan formidle information om en opstået brand så hurtigt og effektivt, at branden kan bekæmpes i tide.

En væsentlig del af sikkerhedsarbejdet går ud på at analysere forskellige systemers sårbarhed. Til brug for dette arbejde er der udviklet forskellige teknikker, f.eks. den svenske SårBarheds Analyse (SBA) og den engelske Security Risk Analysis and Management Methodology. Tidsskrifter om IT-sikkerhed beretter undertiden om, hvordan en tilsyneladende formfuldendt overholdelse af sikkerhedsforskrifter helt har mistet sin værdi pga. manglende forståelse for de kritiske aspekter. Som et grotesk eksempel kan nævnes et tilfælde, hvor den backup ansvarlige udførte sit arbejde ved dagligt at klæbe disketterne fast i pengeskabet ved hjælp af magneter!

Arbejdet med IT-sikkerhed er en løbende proces, der på den ene side søger at udnytte kendskab til aktuelle sikkerhedsrisici, samtidig med at den på den anden side søger at foregribe fremtidige risici. I mange tilfælde vil sikkerhedsarbejdet basere sig på ukendte formodninger om sandsynligheden af en risiko. F.eks. har usikkerheden om risikoen for elektromagnetisk stråling på den ene side ført til EU-regler vedrørende elektromagnetisk kompatibilitet, men derimod ikke til regler om stråling fra skærmterminalerne.

Certificering

I takt med den stigende interesse for kvalitetssikring gennem certificering er det blevet stadigt mere almindeligt, at virksomheder indhenter udtalelser fra tredjemand om det IT-sikkerhedsniveau, der er gældende. Et eksempel herpå er de erklæringer, som statsautoriserede revisorer afgiver i henhold til FSR's revisionsvejledninger. I USA, hvor mange virksomheder tillægger værdien af immaterielle rettigheder større betydning end herhjemme, er det ikke ualmindeligt, at advokatfirmaer gennemfører såkaldt "intellectual property audits". Som grundlag for en sådan udtalelse gennemgår advokatfirmaet virksomhedens produktsortiment med henblik på at undersøge, om immaterielle rettigheder i nødvendigt omfang er sikret. Herudover gennemgås licens- og vedligeholdelsesaftaler, salgsmateriale samt aftaler med uafhængige konsulenter mv., idet det bl.a. kontrolleres, om vital kildetekst til programmel leveret af tredjemand er behørigt deponeret. Endelig gennemgås forholdet til medarbejdere i henseende til afståelse af immaterielle rettigheder og ret til konkurrerende virksomhed efter ansættelsen. I samme forbindelse gennemgås medarbejdermanualer og interne sikkerhedsforskrifter.

4.1.e. Særlige regler

Afvejningsproblemet

Lovgivningen, navnlig om persondatabeskyttelse, indebærer ofte begrænsninger i friheden til at vælge et sikkerhedskoncept. F.eks. afskærer LBP muligheden for at registrere visse sikkerhedsrelevante personoplysninger om personalet (f.eks. telefonsamtaler, tidligere kriminelle forhold mv.). Ligeledes kan anvendelsen af biometriske systemer til adgangskontrol indebære en registrering af følsomme helbredsoplysninger, som er afskåret. Det er tankevækkende, at et forslag om at etablere et såkaldt borgerkort som løsning på en række centrale sikkerhedsmæssige problemer ved digital kommunikation med det offentlige og mellem borgerne måtte opgives på grund af bekymringer om en heraf følgende overvågning mv. Men det må ventes, at der i fremtiden vil opstå et stort antal situationer, hvor sådanne interesser må afvejes mod hinanden.

I sit oplæg fra november 1996 påpeger IT-sikkerhedsrådet den væsentlige IT-sikkerhedspolitiske opgave, der ligger i at foretage sådanne afvejninger, se herved oplægspapiret, s. 15 f. og mere udtømmende baggrundspapiret s. 29 ff., om de enkelte IT-sikkerhedspolitiske hensyn, og s. 35 ff. om afvejningsproblemet.

I det følgende omtales nogle regler, der i forskellige henseender regulerer - og i den forbindelse understøtter - sikkerhedsmæssige løsninger.

Erstatningsregler

De regler, der sikrer tredjemand mod følgerne af en IT-sikkerhedsbrist, må først og fremmest udledes af den almindelige erstatningsret, jf. kapitel 18. I praksis udgør de erstatningsretlige regler formentlig en af de væsentligste motivationsfaktorer på IT-området. Hvor der typisk gælder en øvre grænse for omfanget af de fiskale eller strafferetlige retsfølger, gælder dette principielt ikke for de erstatningsretlige, sml. dog EAL § 24. Alene tanken om de vidtrækkende beløb, der kan blive følgen af en IT-fejl, vækker med god grund bekymring. Ingen IT-systemer er fejlfri (endsige kan være det), og de fejl, der kan opstå, kan som følge af kopieringsmuligheden reproduceres i det uendelige. Navnlig har leverandørerne - af forståelige grunde - været bekymrede for, om salg af standardprogrammel på det åbne marked er undergivet et objektivt produktansvar. I givet fald vil dette uden tvivl indgå som en væsentlig faktor såvel ved valget af de produkter, producenten sender på markedet, som ved tilrettelæggelsen af selve produktionsprocessen.

Mere detaljerede regler om IT-sikkerhed kender IT-retten kun på ganske enkelte områder.

LBP

LBP kapitel 11 indeholder en generel regulering af kravene til behandlingssikkerhed ved behandling af personoplysninger. Ifølge § 41 skal den dataansvarlige og/eller databehandleren træffe de fornødne tekniske og organisatoriske sikkerhedsforanstaltninger mod, at oplysninger hændeligt eller ulovligt tilintetgøres, fortabes eller forringes samt mod, at de kommer til uvedkommendes kendskab, misbruges eller i øvrigt behandles i strid med loven. For oplysninger, som behandles for den offentlige forvaltning, og som er af interesse for fremmede magter (f.eks. CPR-registeret), skal der træffes foranstaltninger, der muliggør bortskaffelse og tilintetgørelse i tilfælde af krig el.lign.

Ved bekendtgørelse nr. 528 og 535 af 15. juni 2000 har Justitsministeriet fastsat nærmere regler om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for henholdsvis den offentlige forvaltning og domstolene. Der er tale om rammebestemmelser, der bl.a. pålægger den dataansvarlige at fastsætte nærmere interne sikkerhedsbestemmelser, herunder om organisatoriske forhold (hvem har sikkerhedsansvaret for hvad), fysisk sikring, adgangskontrol og autorisationsordninger. For behandling af personoplysninger i den private sektor samt for den offentlige forvaltnings behandling af personoplysninger i manuelle register gælder lovens regler om sikkerhed umiddelbart.

Som nævnt gælder de nævnte forpligtelser såvel for databehandlere som for dataansvarlige. For at sikre, at databehandleren rent faktisk efterlever disse lovkrav, foreskriver § 42, at den dataansvarlige ved overladelsen af databehandlingsopgaven til databehandleren skal sikre sig, at vedkommende kan træffe de nævnte sikkerhedsforanstaltninger. Ligeledes foreskriver bestemmelsens stk. 2, at der skal foreligge en skriftlig aftale mellem parterne herom. Ifølge § 41 må personer og virksomheder, der udfører arbejde under den dataansvarlige eller databehandleren (jf. om disse begreber LBP § 3, nr. 4-5), og som får adgang til oplysninger, kun behandle disse efter instruks fra den dataansvarlige. Bestemmelsen modvirker, at personer, der udfører opgaver med persondatabehandling på den dataansvarliges eller databehandlerens vegne (som altså ikke selv formodes at have ret til at behandle de pågældende oplysninger), ikke disponerer på egen hånd, og i konsekvens heraf, at ansvaret for denne databehandling kan rettes mod den dataansvarlige eller databehandleren.

Visse betalingsmidler

Efter § 4, stk. 2, i lov om visse betalingsmidler skal et betalingssystem indrettes og virke således, at der sikres brugerne gennemsigtighed, frivillighed, beskyttelse mod misbrug samt fortrolighed om brugerens anvendelse af betalingsmidlet. Bestemmelsen fastslår i tillæg hertil, at der løbende skal træffes de juridiske, organisatoriske, driftsmæssige, tekniske og sikkerhedsmæssige foranstaltninger, som er nødvendige for, at der er tale om et sikkert og velfungerende betalingssystem. Forbrugerombudsmanden påser, at betalingskortsystemer indrettes og virker således, at der sikres brugerne overskuelighed, frivillighed og beskyttelse mod misbrug og at fornødne kontrol-, sikkerheds- og korrektionsprocedurer er etableret og skal - om muligt ved forhandling - søge eventuelt kritisable forhold bragt til ophør.

Telebekendtgørelsen

Ifølge § 30 i bekendtgørelse nr. 1169 af 15. december 2000 om udbud af telenet og teletjenester (telebekendtgørelsen) skal udbydere af offentlige telenet eller teletjenester sikre, at trafikdata vedrørende slutbrugere slettes eller anonymiseres efter samtalens afslutning, jf. dog stk. 2-5. Ligeledes fastslår bekendtgørelsens § 31, at udbyderne med henblik på sikring af netsikkerheden skal træffe passende tekniske og organisationsmæssige foranstaltninger for at beskytte de udbudte tjenester. Dette skal om nødvendigt ske i samarbejde med ejeren eller udbyderen af det anvendte telenet.

Nøglecentre

Forskningsministeren har ved bekendtgørelse nr. 923 af 5. oktober 2000 givet regler om sikkerhedskrav til nøglecentre (dvs. certificeringscentre, jf. herom i afsnit 4.2). Bekendtgørelsen indeholder en i det væsentligste formel regulering af sikkerhedsprocedurerne i et nøglecenter. Således pålægges nøglecentret at udarbejde en certificeringspolitik (CP), som angiver det sikkerhedsniveau, nøglecentret anvender i forbindelse med udstedelse og administration af kvalificerede certifikater, § 2, stk. 1. Dernæst skal nøglecentret i en certificeringspraksis (CPS - "Certification Practice Statement") beskrive de procedurer, som nøglecentret og de virksomheder og myndigheder, som nøglecentret har outsourcet opgaver til, anvender i forbindelse med udstedelse og administration af kvalificerede certifikater, § 2, stk. 2. Begge dokumenter skal godkendes af nøglecentrets daglige ledelse. De materielle krav til nøglecentrets sikkerhedsniveau er angivet i en retlig standard, jf. § 3. Således skal nøglecentret "træffe passende foranstaltninger for at sikre, at nøglecentrets drift hurtigst muligt kan genoptages i tilfælde af systemnedbrud, såfremt nøglecentrets private nøgle er blevet kompromitteret, eller der er mistanke herom".

Bogføring

I tilknytning til den bogføringsretlige generalklausul, jf. § 6, stk. 1, 1. pkt., i lov nr. 1006 af 23. december 1998 om bogføring, foreskriver bestemmelsens andet pkt., at bogføringen skal tilrettelægges og udføres således, at regnskabsmaterialet ikke ødelægges, bortskaffes eller forvanskes, ligesom det skal sikres mod fejl og misbrug.

NATO

I Statsministeriets cirkulære af 1. september 1997 er der givet detaljerede regler om, hvorledes oplysninger, der er af fælles interesse for NATO-landene, som er klassificerede eller i øvrigt af sikkerhedsmæssig betydning, sikres. Cirkulæret, der finder anvendelse inden for forsvaret, fastslår en række klassifikationsgrader og hertil hørende regler om, hvem der kan få adgang til informationer inden for de enkelte klassifikationsgrader, og hvordan de skal sikres. Hvad angår de NATO-relaterede oplysninger, er Danmark forpligtet til at yde sådanne oplysninger en særlig beskyttelse i henhold til en aftale mellem NATO-landene. Denne pligt er præciseret i et NATO-dokument. Reglerne er for så vidt obligatoriske, men kan finde anvendelse vedrørende oplysninger, hvor der i øvrigt består en offentlig beskyttelsesinteresse.

DS 484-1

I forbindelse med de retsregler, der på disse forskellige områder regulerer IT-sikkerheden, er det relevant at nævne den Norm for edb-sikkerhed, som Dansk Standard har udstedt den 21. januar 2000. Normen er udarbejdet med udgangspunkt i de krav, der er defineret i den britiske standard BS 7799, Code of Practice for Information Security Management, men indeholder en række sikringsforanstaltninger, der ikke er indeholdt i dette dokument. Formålet med normen er at skabe et grundlag for virksomhedens sikkerhedsmæssige målsætning, der bl.a. kan fungere som referenceramme i beslutninger om anskaffelse og implementering af IT-løsninger. Det er en gennemgående tanke i denne og andre normer om IT-sikkerhed, at det er ledelsen i den pågældende virksomhed (og altså ikke driftsfunktionen), der har ansvaret for disse beslutninger. Ved denne angivelse af en ansvarlig personkreds adskiller denne norm sig fra andre tekniske standarder, der almindeligvis blot beskriver kravene til en funktion eller procedure.

Systemrevision

Talrige lovregler, bl.a. inden for det finansielle område, indeholder regler om gennemførelse af såkaldt systemrevision. Eksempler herpå er bekendtgørelse nr. 693 af 31. august 1999 om systemrevisionens gennemførelse i fælles datacentraler på forsikrings- og pensionsområdet, bekendtgørelse nr. 820 af 12. december 1991 om systemrevisionens gennemførelse i fælles datacentraler, bekendtgørelse nr. 960 af 7. december 1992 om systemrevisionens gennemførelse i Værdipapircentralen samt § 5, stk. 2, i lov om elektroniske signaturer (LES), der foreskriver systemrevision gennemført i nøglecentre (CA'er), der udsteder kvalificerede certifikater.

En systemrevision indebærer, at der udpeges en udefra kommende troværdig tredjepart - typisk en statsautoriseret revisor med særlig uddannelse - som gennemgår de IT-systemer, der er afgørende for troværdigheden af de data, der anses for kritiske i det pågældende system. Denne gennemgang sker på grundlag af en særlig systemrevisionsinstruks og i samarbejde med en systemrevisionsafdeling, der er funktionelt adskilt fra drifts- og regnskabsfunktionerne i den pågældende organisation. I erklæringen udtaler den udpegede systemrevisor sig om, hvorvidt den samlede data-, system- og driftssikkerhed efter systemrevisors opfattelse må anses for betryggende og i overensstemmelse med de regler, der gælder i medfør af det pågældende lovgrundlag. Anmærkninger i denne erklæring vil i almindelighed resultere i en pligt for den daglige ledelse og bestyrelsen til at reagere. Tilsidesættes denne pligt kan der tænkes at indtræde såvel straf- som erstatningsansvar.

4.2. Kryptering og digital signatur

4.2.a. Det tekniske problem

Når digital information fremstår med sin karakteristiske løse tilknytning til et medium, opstår risikoen for, at disse data tilegnes af uvedkommende (tab af fortrolighed) eller at data ændres uautoriseret på en måde, som den rette bruger ikke kan konstatere. Sådanne risici kan både aktualisere sig under kommunikation, og når data foreligger lagret på mediet. Angreb på lagrede data kendes bl.a. fra den form for kriminalitet, der almindeligvis benævnes hacking. Ved digital kommunikation, hvad enten der er tale om digital telefoni (GSM-telefoni), e-post, web-surfing, EDI eller andet, sker der en udveksling af bitstrenge, der i kraft af de anvendte protokoller og sprog sammensætter sig som menneskelæsbar tekst, grafik, billeder, lyd etc. Hvis sådanne bitstrenge sendes gennem ubeskyttede netværk (f.eks. som radiosignaler gennem luft eller som TCP/IP-segmenter via Internet), opstår en række særlige sikkerhedsproblemer. Der er almindelig enighed om, at måden til at beskytte sådanne data på er ved brug af kryptografiske funktioner.

Fortrolighed

Som allerede nævnt kan sikkerheden mod tab af fortrolighed tilvejebringes gennem teknikker, der enten afskærer den fysiske adgang til det system, der indeholder data (f.eks. gennem adgangskontrol mv.), lægger logiske begrænsninger på muligheden for at komme ind i systemet (gennem brug af passwords mv.) eller som modificerer de pågældende data, således at de kun er forståelige for brugere, der kender den procedure, hvorigennem denne modifikation har fundet sted (kryptering).

I tillæg til disse førnævnte sikkerhedsmål (tilgængelighed, fortrolighed, ægthed og integritet) opstår der to yderligere sikkerhedsspørgsmål, når man vil anvende digital kommunikation som grundlag for aftalestiftelse mv.

Uafviselighed

For det første vil der ofte være behov for at skulle bevise, at meddelelsen er afsendt henholdsvis modtaget. I papirets verden kan behovet for denne uafviselighed løses ved udstedelse af kvitteringer eller brug af anbefalede breve. I papirets verden markeres meddelelses-uafviselighed, dvs. sikkerheden for, at indholdet ikke har ændret sig siden afgivelsen, ofte ved en underskrift, der typisk placeres på sidste side, eller ved initialisering af hver side af dokumentet.

Til sammenligning opfylder skriftlige signaturer (underskrifter) langt fra altid behovet for at fastslå afgiverens identitet og meddelelsens integritet. At en underskrift er ulæselig fratager den dog ikke sin gyldighed, jf. U 1978.856 Ø, hvor der kunne iværksættes vekselsag, selv om underskriften var ulæselig, idet vekselunderskriverens identitet kunne fastslås. Tinglysningspraksis går i samme retning, jf. U 2000.1635 ØLK, hvor en underskrift på et pantebrev fandtes behørig, selv om den ikke indeholdt underskriverens fulde navn (som derimod var angivet ved maskinskrift). I praksis påføres mange underskrifter ved rent formelle handlinger (f.eks. til opfyldelse af regler om prokura i en virksomhed). Dette har formentlig været medvirkende til en stigende anerkendelse af automatiske underskrifter, f.eks. med et faksimile-stempel, jf. f.eks. om checks U 1992.753 Ø og Søren Theilgaard: Checkret (1998), s. 34 med note 14.

Som det fremgår indebærer flere af disse fremgangsmåder begrænsninger. Beviset for, at en skriftlig meddelelse er afsendt via det almindelige postvæsen på et bestemt tidspunkt, sikres forskelligt af henholdsvis afsender og modtager. Afsenderen kan udbede sig en kvittering, der sammen med en genpart af den afsendte meddelelse kan indicere, hvad han sendte, og hvornår. Omvendt kan modtageren fremvise en kuvert med en påstemplet tidsangivelse (medmindre dokumentet er frankeret med en hjemmefrankeringsmaskine). Begge disse bevismidler lider imidlertid under den svaghed, at de alene knytter sig til kuverten. Kvitteringen/stemplet indebærer principielt intet bevis for, hvilken meddelelse kuverten indeholdt. Til at belyse dette er det i almindelighed nødvendigt at føre et sammenhængsbevis (jf. om dette begreb afsnit 4.3.d.), hvorved det f.eks. må komme modtageren af et tomt anbefalet brev til skade, at han ikke reagerer overfor afsenderen. Det indgår i vurderingen af, hvilken type meddelelse der er tale om.

I den digitale verden løses dette problem gennem flere metoder. Sikkerheden for, at en meddelelse havde et bestemt indhold, kan opnås gennem kryptering eller digital signatur, jf. herom nedenfor. Sikkerheden for, at den er kommet frem til modtageren, kan opnås gennem brug af troværdige tredjeparter, der registrerer parternes kommunikation.

Tidsmæssighed

Herudover kan der opstå spørgsmål om sikkerheden for, at en informationsmængde er født henholdsvis transmitteret på et bestemt tidspunkt (tidsmæssighed). Også her kræver sådanne teknikker brug af troværdige tredjeparter. Nutidens IT-systemer er alle forsynet med et ur, der knytter tidsangivelse til den enkelte datalagring, men tidsangivelsen herpå sættes af den enkelte bruger. Sikkerhed for, hvornår en meddelelse er lagret, sendt eller modtaget, kræver igen brug af en troværdig tredjepart og et hertil hørende regelsæt, således som det f.eks. kendes fra værdipapir- og tinglysningsområdet.

4.2.b. Kryptografi

Kryptografi betyder kodelære. Når informationer lagres i et sprog, der ikke kan læses af udenforstående, taler man om, at de er krypterede (af græsk: kryptos = skjult, grafein = skrive). Meddelelsen er dermed lukket for omverdenen, dvs. billedligt talt "låst af" for andre end dem, der råder over den anvendte nøgle. Når man krypterer, tager man udgangspunkt i et "åbent" dokument ("klartekst"), som krypteringen "låser" ("kryptotekst"). Ligesom der må en nøgle til at åbne en dør, kan kun den, der kontrollerer krypteringsalgoritmen, dekryptere kryptoteksten, medmindre låsen er så svag, at den kan brydes af en indtrænger.

Teoretisk ramme

I kommunikationsteoriens termer kan krypteringsnøglen betragtes som et særligt meta-sprog, der befinder sig bag det sprog, som klarteksten er formuleret i (f.eks. et naturligt sprog som dansk). Den proces, der definerer nøglen, må derfor overholde et forud fastsat regelsæt; krypteringsalgoritmen. En simpel krypteringsalgoritme kan f.eks. skrives som x = x+1, hvor x er meddelelsen i klartekst og det valgte tal "1" den nøgle, der aktiverer krypteringsalgoritmen. En sådan simpel algoritme indebærer, at hvert bogstav erstattes med (i eksemplet) det næste bogstav i alfabetet, f.eks. således at "HAL" - navnet på den magtfulde computer i Kubricks science fiction film "Rumrejsen år 2001" - bliver til "IBM". Når dokumentet låses, lægges et bogstav til. Det åbnes igen, ved at bogstavet trækkes fra.

Den netop nævnte algoritme er forholdsvis enkel at bryde, men den kan udbygges og suppleres - f.eks. ved, at man efter et fast system lægger forskellige talstørrelser til x, se hertil Peter Landrock & Knud Nissen: Kryptologi (1990), s. 9 f. Gennem de sidste mange hundrede år har man forsøgt at skabe stadigt mere avancerede krypteringsalgoritmer. En af de hyppigst anvendte binære krypteringsalgoritmer er den amerikanske DES-algoritme (DES = Data Encryption Standard), der arbejder med en klartekst opdelt i blokke på 64 bit. DES blev offentliggjort i 1975 af NBS (nu NIST), se NIST Notices, vol. 56, no. 169 af 30. august 1991. NIST garanterede oprindeligt for algoritmens sikkerhed - men garantien blev senere trukket tilbage. Se hertil Lars Frank (1987), s. 99 ff., Borking (1985), s. 90 ff. og R. A. Franks i 72 Iowa L.R. 1015 (1987), s. 1016. DES anvendes bl.a. til transmission af betalingstransaktioner i Dankort-systemet. Ifølge artikel 3, stk. 5, i direktivet om elektroniske signaturer kan Kommissionen efter en særlig procedure offentliggøre referencenumre på almindeligt anerkendte standarder for elektroniske signatur-produkter. Der skal herefter gælde en formodningsregel, hvorefter et elektronisk signatur-produkt, der opfylder sådanne standarder skal formodes at overholde kravene i bekendtgørelsens bilag II, litra f, og bilag III (de kvalificerede krav).

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Funktioner

Ved brug af kryptering kan man løse en væsentlig del af informationssamfundets sikkerhedsproblemer: Findes nøglen til et låst dokument med sikkerhed kun to steder - hos afsenderen og modtageren - og anvender man i øvrigt en sikker algoritme, der er implementeret korrekt, kan modtageren opnå en høj grad af sikkerhed for dokumentets ægthed. Herudover kan kryptering sikre meddelelsens fortrolighed: for at kunne låse den pågældende meddelelse op, må en udefra kommende være i besiddelse af den anvendte nøgle. Selve brugen af matematiske algoritmer til kryptering og dekryptering sikrer endvidere meddelelsens integritet, altså for, at meddelelsen ikke er ændret i perioden efter krypteringen: Ændres meddelelsen i sin krypterede form med blot en enkelt bit, lader den sig slet ikke dekryptere (hvis den er krypteret) eller verificere (hvis der er anvendt andre matematiske sikkerhedsteknikker). Kryptering kan dermed bruges til at etablere sikkerhed i persondatabehandling, se RÅB 1984.25.

4.2.c. Asymmetrisk kryptering

Den form for kryptering, der er nævnt i eksemplet ovenfor, kendetegnes ved, at samme nøgle anvendes ved kryptering og dekryptering. Da kryptering og dekryptering dermed følger samme mekanisme, taler man om symmetrisk kryptering eller single key-kryptering. Svagheden ved et sådant system er, at bruger og afsender da også må være i besiddelse af samme nøgle. For brugere, der har mulighed for at mødes med hinanden ansigt til ansigt, inden de giver sig til at kryptere deres meddelelser, rejser dette vel ingen vanskeligheder. Sådan vil forholdene ofte være i såkaldt "lukkede net", f.eks. mellem filialerne i en international organisation. Men for at kunne kryptere i "åbne net", hvor parterne ikke nødvendigvis har været i kontakt med hinanden forinden, må den anvendte nøgle udveksles på anden vis, f.eks. ved post- eller kurerforsendelse.

Af praktiske grunde kan der imidlertid være behov for også at bruge nettet til at udveksle nøglen. På Internet rejser dette det problem, at nøglen da kan tænkes at falde i de forkerte hænder og efterfølgende skabe risiko for, at personer uberettiget optræder "autentisk" under nøglen. Dermed er opstået et behov for såkaldt asymmetriske krypto-systemer, hvor der ikke bruges én nøgle, men et nøglepar.

Nøglepar

Et nøglepar fungerer således, at den ene nøgle aldrig kan bruges til både kryptering og dekryptering af samme meddelelse. Er meddelelsen først krypteret med den ene nøgle, kan den betragtes på samme måde som hakket kød, der har været turen igennem en kødhakkemaskine: Man kan ikke genskabe udgangspunktet ved at gøre det omvendte. Det kan man derimod ved at anvende den anden nøgle, der hænger uløseligt sammen med den, der blev brugt ved krypteringen. Har man krypteret en tekst ved hjælp af den ene nøgle i parret, kan samme tekst kun dekrypteres ved hjælp af den anden. Dermed kan nøgleparret anvendes således, at den ene nøgle holdes hemmelig, medens den anden offentliggøres. Asymmetrisk kryptering giver dermed grundlag for såkaldt public key-kryptering.

Anvendelsen

Public key-krypteringssystemer går altså ud fra, at hver af de kommunikerende parter råder over et nøglepar, hvoraf den ene nøgle - den private - holdes hemmelig, og den anden - den offentlige - offentliggøres overfor omverdenen af en part, der står inde for nøgleindehaverens identitet, en såkaldt certificeringsinstans eller Certification Authority (CA). Af sikkerhedsmæssige grunde tilvejebringes nøgleparret af nøgleindehaveren, f.eks. ved hjælp af særligt udstyr eller programmel. Systemets troværdighed forudsætter nemlig, at den hemmelige nøgle aldrig vises til tredjemand; derfor bør tredjemand heller ikke frembringe nøglen!

Den logiske - og efter sigende uafviselige - sammenhæng mellem de to nøgler i et nøglepar tilvejebringes ved, at nøglerne opbygges på grundlag af primtal. Princippet bygger på, at det er relativt nemt at fastslå, om et tal er et primtal eller ej, medens det, i fald tallet er et produkt af to primtal, er vanskeligt at udfinde de divisorer, der kan frembringe tallet (primtalsdivisorerne). Vanskeligheden ved at finde frem til et tals primtalsdivisorer stiger eksponentielt med tallets størrelse. I praksis anvendes primtal på flere hundrede cifre. Sandsynligheden for, at en person "tilfældigt" skulle udfinde lige netop det primtal, der svarer til den offentlige nøgles hemmelige modstykke, siges at svare til sandsynligheden for netop at finde ét bestemt atom ud af samtlige universets atomer!

Eksempler

Systemet i asymmetrisk kryptering kan anskueliggøres med ovenstående figur. Med udgangspunkt i den kendsgerning, at en tekst krypteret med den ene nøgle kun kan dekrypteres med den anden, kan man nu opnå følgende forskelligartede bevissituationer:

Fortrolighed

A krypterer en tekst med B's offentlige nøgle, som han f.eks. henter fra en CA: Teksten kan alene dekrypteres af B med B's hemmelige nøgle. Når B kan gennemføre en sådan dekryptering, ved han, at ingen andre end han selv og A kender den pågældende meddelelse, hvis ellers B har holdt sin hemmelige nøgle hemmelig og den anvendte krypteringsalgoritme er tilstrækkeligt sikker. Hermed opnås sikkerhed for meddelelsens fortrolighed i forholdet mellem A og B. Hvis ellers A har sikkerhed for, at CA'en har ført korrekt regnskab med, hvem der gemmer sig bag de registrerede offentlige nøgler, kan A også være sikker på, at meddelelsen ikke læses af andre end B.

Ægthed og integritet

A krypterer en tekst med sin egen hemmelige nøgle. Teksten kan nu kun dekrypteres med A's offentlige nøgle. Når B (eller en anden) har dekrypteret med denne offentlige nøgle, ved han, at teksten virkelig kommer fra A, for kun A's offentlige nøgle kan dekryptere en meddelelse krypteret med A's private nøgle. Både i denne situation og i den forrige ved den, der dekrypterer meddelelsen, tillige, at meddelelsen ikke er blevet udsat for ændringer undervejs. Var den det, var det ikke muligt at dekryptere den. Dermed opnås både sikkerhed for ægthed og integritet.

Forudsætninger

Der er flere kritiske punkter i et sådant nøglesystem. Dels må der herske sikkerhed for, at A, henholdsvis B, virkelig er de personer, der fremtræder i det register, som CA'en fører, dels må det kunne klarlægges, at de anvendte algoritmer besidder den fornødne sikkerhed. Dette rejser dels et retspolitisk problem, dels - og i forlængelse heraf - et erstatningsretligt, som løbende er genstand for intense drøftelser i forbindelse med den retlige regulering af digital (elektronisk) signatur.

Lovgivningsopgaven

Gennem de godt 10 år, hvor man har diskuteret behovet for en lovgivning om elektronisk signatur, har vekslende retspolitiske strømninger gjort sig gældende. For nogen opleves foranstaltninger til opbygning af en digital infrastruktur som udtryk for " Big Brother"-tanken. Dette sås bl.a. i debatten om det forslag om indførelse af et digitalt borgerkort baseret på public key-teknologi, som Indenrigsministeriets CPR-kontor fremlagde i 1994, og som - indtil videre - blev afsluttet, da den daværende indenrigsminister valgte at opgive borgerkortprojektet i efteråret 1996. Andre ser derimod en public key infrastruktur som en nødvendig mulighed for at sikre den information, der passerer på den stadigt mere uoverskuelige digitale informationsmotorvej. Hertil kommer de endnu uafklarede retspolitiske forhold vedrørende brug af teknikker til stærk kryptering: Myndighedernes adgang til "aflytning" af krypteret information, valget af standarder, forbrugerbeskyttelse, erstatningsretlige spørgsmål o.m.m. En række af disse spørgsmål forfølges på internationalt plan, jf. afsnit 4.2.e. om OECD's retningslinjer for krypteringspolitik.

4.2.d. Digital signatur

At en meddelelse er krypteret eller digitalt signeret af sin ophavsmand ved brug af stærk (dvs. ubrydelig) kryptering, kan i sig selv - omend alt efter omstændighederne - være et tegn på, at ophavsmanden står ved den. Derfor er krypteringsteknikker i stigende grad taget i brug som surrogat for den skrevne signatur på et dokument. Som bredt udtryk for den kryptering, der anvendes til at give en digital meddelelse et særpræg, der bestemmes af afsenderen ved hjælp af en personlig krypteringsnøgle, taler man om digital signatur.

Signaturbegrebet

Signaturbegrebet er centralt i forpligtelseslæren. Det rummer tre elementer. For det første en objektiv information om den underskrivendes identitet, typisk et navn eller andet symbol. Dernæst rummer den skrevne signatur et personlighedspræg, der afspejles i underskriftens konkrete udformning. Endelig indebærer den proces, hvorved signaturen fikseres, en manifestation af den forpligtedes vilje (viljeserklæring), jf. nærmere herom i afsnit 19.1.c.

Se nærmere om signaturbegrebet og dets funktion Roger Henriksen (1982), s. 39 ff. Signaturbegrebet (af lat.: "signum": "tegn") går videre end underskriftbegrebet ved også at medtage visse tegn, der bærer andre af erklæringsgiverens personlige præg, f.eks. fingeraftryk eller segl.

Digital signatur

I teknisk terminologi defineres begrebet digital signatur almindeligvis som en talværdi, der fastlægges på grundlag af en meddelelse i digital form og i overensstemmelse med en procedure (algoritme), som gør det muligt entydigt at verificere, at talværdien er udvirket på grundlag af den digitale meddelelse og med den private krypteringsnøgle i et nøglepar. Talværdien kan enten bestå i en fuldstændig kryptering af meddelelsen, den kan bestå i en hashværdi af meddelelsen, jf. herom straks nedenfor, eller den kan bestå i en kryptering af en hashværdi, der repræsenterer meddelelsen. For at opnå sikkerhed for, at den signerede meddelelse virkelig hidrører fra afsenderen, må modtageren kunne knytte tillid til den CA, der påtager sig at stå inde for afsenderens identitet. Grundlaget for denne tillid kan i rene partsrelationer tilvejebringes gennem treparts-aftaler mellem afgiveren af den signerede meddelelse, CA'en og modtageren. En vis regulering af den virksomhed, der udøves af sådanne troværdige tredjeparter i en infrastruktur til digital (eller elektronisk) signatur - en såkaldt public key infrastruktur (PKI) - findes i lov om elektroniske signaturer (LES).

Biometriske teknikker

En mindre udbredt metode til at signere en elektronisk meddelelse er gennem biometriske teknikker. Hermed menes metoder, hvorefter en unik egenskab ved den berettigede person (pupilbygning, fingeraftryk, stemme el.lign.) registreres og sammenholdes med de egenskaber, som den disponerende person fremviser. En biometrisk metode må imidlertid kombineres med en metode til kodning af den meddelelse, der ønskes sikret. Typisk vil dette ske ved, at den biometriske teknik anvendes som en adgangskontrol til det system, der kan udvirke en signering.

Navnlig registrering af fingeraftryk har været anvendt til disse formål, jf. Galtung (1989), s. 52 f. og Birgitte Kofod Olsen: Identifikationsteknologi og individbeskyttelse (1998), der drøfter de betænkeligheder, sådanne teknologier kan give anledning til ud fra synspunkter om databeskyttelse. En af de biometriske metoder til afgivelse af elektronisk signatur, der har opnået størst opmærksomhed, er den såkaldte PENOP-løsning, se . Løsningen bygger på såkaldt signatur-dynamisk genkendelse: Underskriveren frembringer sin underskrift ved hjælp af en pen på en elektronisk skriveplade. Skrivepladen registrerer herefter en række egenskaber ved underskriften, herunder hvilke vinkler der indgår, hvor hurtigt forskellige dele frembringes, grafisk fremtrædelse etc. Det er imidlertid væsentligt at fremhæve, at løsninger som denne ikke kan stå alene i åbne netværk, hvor der altid vil være behov for en kryptering og verificering af de data, der således frembringes. Se for en nærmere gennemgang af de biometriske metoder til afgivelse af digital signatur, R.R. Jueneman & R.J. Robertson, Jr.: Biometrics and Digital Signatures in Electronic Commerce, 38 Jurimetrics J.427-457 (1998).

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Hashing

En række af de funktioner, der kan opnås ved brug af kryptering, kræver ikke, at det er meddelelsen i sin fulde udstrækning, der krypteres. Hvis formålet f.eks. er at opnå sikkerhed for, hvem afsenderen er (ægthed) eller at meddelelsen ikke er forvansket undervejs (integritet), er det tilstrækkeligt at kryptere et "fingeraftryk" af meddelelsen, hvis blot dette fingeraftryk er skabt på en måde, der vil afsløre, hvis meddelelsen siden ændres. Ressourcemæssige hensyn vil ofte tale for at kryptere sådanne hashværdier frem for at kryptere hele meddelelsen. Man taler da om, at meddelelsen " hashes". Selv med nutidens hurtige IT-systemer tager det lang tid at gennemføre de beregninger, der er forbundet med krypteringen. Hashingen foretages da på grundlag af en særskilt algoritme, der ligeledes anviser en fremgangsmåde for, hvordan man efterfølgende kan verificere, hvem meddelelsen kom fra.

Bevisførelse

Den digitale signatur kan ikke - som den skrevne - fremvises i retten. Bevisførelser vedrørende de omstændigheder, der ledsager signaturens afgivelse og verifikation forudsætter et indgående kendskab til kryptografiske principper og teknikker. Der må derfor føres et indgående systembevis med brug af sagkyndige erklæringer om det anvendte system og om den sikkerhed, de anvendte krypteringsalgoritmer kan leve op til. Almindeligvis vil de CA-virksomheder, der understøtter systemer til digital signatur, også tilbyde de tjenesteydelser, der vil kunne understøtte en sådan bevisførelse, herunder ved at afgive udtalelser om, at bestemte nøgler på bestemte tidspunkter var i stand til at verificere bestemte digitale meddelelser.

4.2.e. Almindelig regulering

Den retlige regulering af teknikker til kryptering og digital signatur knytter sig til tre forskellige aspekter af denne sikkerhedsteknologi.

Aftalevirkning

Et første aspekt angår den aftaleretlige gyldighed af viljeserklæringer, der er forsynet med en digital signatur. Da dansk aftaleret som udgangspunkt udfolder sig under et princip om formfrihed gælder her de almindelige aftaleretlige regler, jf. nærmere herom afsnit 19.1, medmindre der i medfør af særlig hjemmel gælder særlige, formueretlige, formkrav, jf. herom afsnit 16.2.

Forvaltningsret

Et andet aspekt drejer sig om den forvaltningsretlige gyldighed af digitale dokumenter, der er sikret ved brug af digital signatur-teknologi. For en almindelig gennemgang af de retlige problemer, der er forbundet med brug af digitale meddelelser i den offentlige forvaltning henvises til afsnit 16.4. Reglerne om gyldigheden af elektroniske signaturer, særligt efter loven herom fra 2000, behandles i afsnit 16.5.

Særlige restriktioner

Tilbage står for det tredje spørgsmålet om, hvorvidt selve bruge af teknikker til digital signatur og kryptering kan tænkes at stride mod særlige regler. Navnlig kan de immaterialretlige regler få betydning, jf. nærmere herom kapitlerne 7 og 10. Men herudover kan det tænkes, at der ud fra offentligretlige overvejelser, herunder navnlig ud fra kontrol- og efterforskningsmæssige hensyn, kan være en interesse i at begrænse brugen af disse teknikker.

For dansk rets vedkommende er svaret herpå klart. Der gælder ingen almindelige begrænsninger i adgangen til at anvende sikkerhedsteknologier (herunder teknikker til stærk kryptering), der har til følge, at det offentlige har vanskeligere ved at udføre kontrol- og efterforskningsarbejde. Det forhold, at man ved at kryptere datatransmission de facto afskærer politi- og efterforskningsmyndigheder fra at foretage indgreb i meddelelseshemmeligheden, indebærer ikke, at en sådan kryptering er ulovlig, ligeså lidt som det er ulovligt at tale et eksotisk/uforståeligt sprog med hinanden i telefonen. Forholdet er anderledes i visse andre lande, der på forskellig vis begrænser denne adgang, f.eks. ved at stille krav om, at nøgler anvendt til kryptering deponeres hos troværdige tredjeparter, hvorfra de kan rekvireres af efterforskende myndigheder mod retskendelse.

Spørgsmålet har imidlertid fra tid til anden været søgt reguleret på internationalt plan efter pres fra lande med større efterretningsmæssige interesser end vore. Et foreløbigt resultat af disse drøftelser forelå, da oecd i marts 1997 vedtog et sæt retningslinjer om krypteringspolitik, der betoner, at brugeren (være sig privatpersoner eller virksomheder) som udgangspunkt har fri adgang til at anvende kryptologiske værktøjer, men at lovgivningen i enkelte lande kan fastsætte begrænsninger heri, se . OECD-retningslinjerne hverken pålægger eller anbefaler medlemsstaterne at indføre sådanne regler.

Problemerne vedrørende aflytning ctr. hemmeligholdelse ved brug af kryptering er bl.a. behandlet i Teknologirådets rapport: "En dansk krypto-politik - hvordan skal digitale informationer hemmeligholdes?", ved Steffen Stripp (red.) - Teknologirådets rapporter 1995/5 og af Mads Bryde Andersen & Peter Landrock i J1995.306 ff. Se ligeledes Stewart A. Baker & Paul R. Hurst: The Limits of Trust - Cryptography, Governments, and Electronic Commerce (Kluwer Law International, The Hague, 1998) og antologien Building in Big Brother - The Cryptographic Policy Debate, ved Lance J. Hoffman (ed.), New York 1995).

Selv om Danmark ikke har taget skridt til direkte at forbyde kryptering, indeholder vor lovgivning enkelte regler, der indirekte begrænser den frie anvendelse af sådanne teknologier.

Udførsel

I medfør af lov om udførsel af varer, teknologier og knowhow med dobbelt anvendelse, jf. lovbekendtgørelse nr. 468 af 13. juni 1995, kan man straffes med bøde, hæfte eller fængsel i indtil 2 år (medmindre højere straf er forskyldt efter anden lovgivning) for at udføre (bl.a.) visse former for krypteringsprodukter uden tilladelse fra Erhvervsfremmestyrelsen. Reglerne herom udspringer af det såkaldte Wassenaar-arrangement, jf. nærmere i afsnit 12.2.e. Ved den ændring i Wassenaar-arrangementet, der fandt sted den 3. december 1998, blev såkaldte "hyldevarer" (hvortil f.eks. hører Internet-browsere og e-post-programmer), der indeholder faciliteter til stærk kryptering (hvilket i denne sammenhæng er afgrænset som en nøglelængde udover 64 bits), underlagt en tilsvarende eksportkontrol. Reglerne er transformeret til EU-ret i den "forbudsliste", der afgrænser pligten til at søge eksportgodkendelse, jf. nærmere afsnit 21.2.e.

I amerikansk ret har det været antaget, at sådanne eksportforbud strider mod den konstitutionelt sikrede ytringsfrihed, se senest sagen Bernstein v. United States (9th Cir. 6 May 1999), der bl.a. fremhævede den mangel på procesretlige garantier, som prægede eksportkontrolregimet. Se også Bernstein v. U.S. Dept. of State, 922 F.Supp. 1426 (1996) og Junger v. Daley, 209 F.3d 481 (6th Cir., 2000). Sagerne drejede sig om kildeteksten til et krypteringsprogram, der ansås for at udgøre en ytring, der var beskyttet som sådan under den forfatningsretlige ytringsfrihed. Derfor kunne spredning af denne kildetekst ikke lovligt begrænses ved reglerne om strategisk kontrol med eksport af våben.

Telekommunikation

En anden begrænsning i den frie ret til at kryptere gælder for udbydere af offentlige telenet og teletjenester. Ifølge § 15 i lov nr. 418 af 31. maj 2000 om konkurrence- og forbrugerforhold på telemarkedet skal udbydere af offentlige telenet eller teletjenester uden udgift for staten, herunder for politiet, sikre, at de centraler, udbyderen etablerer, er indrettet således, at politiet kan få adgang til at foretage indgreb i meddelelseshemmeligheden, jf. retsplejelovens kapitel 71. Heri ligger bl.a., at faciliteter til den kryptering, som sker på nettet, skal indrettes således, at der mod retskendelse uden videre kan frembringes klartekst. Forskningsministeren kan efter forhandling med justitsministeren fastsætte nærmere regler om de tekniske krav til sådanne centraler og om udbyderens bistand til politiet i forbindelse med indgreb i meddelelseshemmeligheden, jf. stk. 2-3.

4.2.f. Lov om elektroniske signaturer

Formål og funktion

Ved lov om elektroniske signaturer (LES), nr. 417 af 31. maj 2000 er der indført almindelige regler i dansk ret om visse elektroniske signaturer samt regler for de virksomheder mv., der udsteder certifikater til visse typer af elektroniske signaturer, de såkaldte certificeringscentre (i loven - med et misvisende udtryk kaldet "nøglecentre", i teknisk terminologi - og i det følgende - kaldet CA, Certification Authorities). Loven gennemfører Europa-Parlamentets og Rådets direktiv 1999/93/EF af 13. december 1999 om en fællesskabsramme for elektroniske signaturer (EFT 2000 L 13/12).

Direktivet blev skabt på baggrund af den lovgivning, der var undervejs til at blive indført, herunder i Danmark - med et første lovudkast fra efteråret 1996 - og i Tyskland, der indførte sin første Signaturgesetz i 1997. Gennem sådanne nationale lovgivninger opstod flere EU-retligt kritiske risici, dels for en uensartet juridisk anerkendelse af den digitale signatur, dels for at de enkelte medlemsstater ville stille forskellige, og indbyrdes diskriminerende, lovkrav til CA-virksomheder. En del af lovens ganske komplicerede terminologi har rod i det arbejde, der sideløbende har været gennemført i UNCITRAL, og som i sit seneste forløb har søgt at finde juridiske løsninger, der er robuste også overfor fremtidens signaturteknologier, jf. herom straks i det følgende.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Som hermed antydet har der allerede på nuværende tidspunkt vist sig mange forskellige måder, hvorpå der lovgives om digital signatur: Efter en minimalistisk model (som f.eks. er lagt til grund i UNCITRAL's hidtidige arbejde) lovgives der kun om de ydre rammer for brugen af e-signatur. Hovedformålet er at undgå regulatoriske barrierer og andre tekniske handelshindringer. En anden, aktiv, variant søger at sikre opbygningen af en PKI-infrastruktur ved at opstille særlige regler for dennes opbygning. Man forudsætter derfor, at der anvendes en bestemt teknologi (f.eks. public key-baseret kryptering), og lovgivningen går dermed foran i standardiseringsbestræbelserne. Herhjemme har vi ikke set egentlige eksempler herpå; men de bestræbelser, IT- og Forskningsministeriet har gjort for at udbrede standardiseringsarbejdet på området for digital signatur - f.eks. inden for rammerne af Forum for Digital Signatur - kan ses som udtryk for en sådan målsætning. En tredje variant (som er lagt til grund i EU-direktivet om elektroniske signaturer) søger at kombinere de to første ved dels at opstille nogle principper for anerkendelse af elektroniske signaturer, dels ved at tildele visse - avancerede - signaturer særlige lovgivningsmæssige fortrin.

Ifølge § 1 har loven til formål at fremme en sikker og effektiv anvendelse af elektronisk kommunikation gennem fastsættelse af de nævnte krav til visse (men ikke alle) elektroniske signaturer og til CA-virksomheder ("nøglecentre"). I praksis er lovreguleringen fokuseret omkring det, der i lovens terminologi betegnes som avancerede elektroniske signaturer, der baseres på kvalificerede certifikater, jf. nærmere afgrænsningen i § 2, stk. 1.

"Elektronisk signatur"

Ifølge § 3, nr. 1, defineres begrebet "elektronisk signatur" bredt som enhver form for data i elektronisk form, der knyttes til andre elektroniske data ved hjælp af et signaturgenereringssystem, og som anvendes til at kontrollere, at disse data stammer fra den person, der er angivet som underskriver, og at de ikke er blevet ændret. Som definitionen fremstår kræves det, at der anvendes et særligt "system" til generering af den elektroniske signatur. Det forhold, at man afslutter en e-mail med sit navn, vil ikke opfylde dette krav, hvorimod et særligt indføjet navnetræk (f.eks. en indscannet version af ens håndskrevne underskrift), der indplaceres på grundlag af en makro-rutine, formentlig vil. Kravet om, at den elektroniske signatur skal have til formål at give mulighed for at kontrollere underskriveren, indebærer isoleret set alene et subjektivt krav, der knytter an til omstændighederne ved signaturens afgivelse. Formålet med signaturgenereringssystemet må være at kunne identificere underskriveren, men ikke at blotlægge de nærmere formål, underskriveren har for at underskrive. Der ligger ikke heri nogen yderligere tekniske krav til det pågældende system.

"Underskriveren"

Loven forudsætter, at en signatur, og herunder en elektronisk signatur, afgives af en fysisk person. Dette fremgår direkte af § 3, nr. 8, hvor et "certifikat" defineres som en elektronisk attest, som knytter bestemte signaturverificeringsdata til "underskriveren", hvilket ifølge samme bestemmelses nr. 3 er en "fysisk person", der besidder et signaturgenereringssystem. Baggrunden herfor er, at en juridisk person, endsige et apparat, ikke antages at kunne signere noget: en juridisk person, fordi signaturen altid vil være afgivet af en fysisk person; apparatet, fordi det ikke kan besidde nogen "vilje" til at forpligte sig mv.

I direktivets art. 2, stk. 3, defineres "underskriveren" som "en person, der besidder et signaturgenereringssystem og handler på egne vegne eller på vegne af den fysiske eller juridiske person eller det organ, som vedkommende repræsenterer" [udhævet her]. Den danske lov har hermed valgt side i et principielt spørgsmål, der i direktivets formulering er efterladt åbent ved en bevidst tvetydighed.

I princippet er alle typer af elektroniske signaturer omfattet af loven. Loven sondrer imidlertid mellem forskellige typer af signaturer, idet den knytter forskellige typer af retsvirkninger hertil, jf. nærmere afsnit 16.4.c.

Avancerede eller ikke

For det første sondres mellem avancerede og ikke-avancerede elektroniske signaturer. Ifølge § 3, nr. 2, er en avanceret elektronisk signatur en elektronisk signatur, der opfylder fire krav. Den skal for det første være entydigt knyttet til underskriveren, a). For det andet skal den gøre det muligt at identificere underskriveren, b). Den skal dernæst skabes med midler, som kun underskriveren har kontrol over, c), og som er knyttet til de data, den vedrører på en sådan måde, at enhver efterfølgende ændring af disse data kan opdages, d).

Kravene til en avanceret elektronisk signatur vil almindeligvis være opfyldt gennem en digital signatur, der er baseret på brugen af en hemmelig nøgle som underskriveren har eksklusiv råden over (sml. herved de under a) og c) anførte krav), og som indebærer en fuldstændig kryptering af den signerede meddelelse eller generering af en hashværdi af samme (sml. det under d) anførte krav). I tillæg hertil kræves det, at sådanne signaturer kan verificeres på en sådan måde, at underskriveren kan identificeres klart (sml. det under b) anførte krav). Dette kan enten ske gennem en troværdig tredjepart eller ved forudgående aftale mellem underskriveren og modtageren, der fastlægger en procedure herfor. Den troværdige tredjepart er inde i billedet i de tilfælde, hvor signaturen baseres på et certifikat, jf. herom i det følgende. I kraft af dennes rolle taler man om, at der opbygges en public key infrastruktur, også kaldet PKI.

Web of trust

Avancerede digitale signaturer kan dog også forekomme i tilfælde, hvor verifikationen af den afgivne signatur afgives af de involverede parter selv, evt. under bistand med "venner og venners venner": Man kan således opbygge en såkaldt web of trust ved at rekvirere certifikater vedrørende mulige samarbejdsparter gennem parter, der i forvejen kender de pågældende og dermed kan godtgøre deres identitet. Sådanne private systemer anvendes af mange private Internet-brugere til udveksling af krypterede meddelelser på grundlag af det meget udbredte krypteringsprogram PGP ("Pretty Good Privacy").

Certifikatets beskaffenhed

En anden sondring knytter sig til de tilfælde, hvor underskrivelsen af en meddelelse lader sig verificere gennem et certifikat udstedt af en tredjepart, altså gennem en PKI, som opfylder visse på forhånd angivne krav. Ifølge lovens § 3, nr. 8, defineres et certifikat som en elektronisk attest, som knytter bestemte signaturverificeringsdata (i praksis den hashede eller krypterede meddelelse) til underskriveren og bekræfter dennes identitet. Definitionen kan i princippet tænkes at omfatte en hvilken som helst erklæring, der udtaler sig om den tekniske forbindelse mellem signaturen på en meddelelse og identiteten af den part, der står bag den hemmelige nøgle, der er anvendt til at signere eller kryptere meddelelsen. For at indsnævre et område for særligt troværdige certifikater sondrer loven mellem kvalificerede og ikke-kvalificerede certifikater.

- kvalificerede certifikater

Ifølge LES § 4 er et "kvalificeret certifikat" et certifikat, der opfylder de i stk. 2 og 3 nævnte krav, og som udstedes af en CA (et "nøglecenter"), der opfylder bestemmelserne i kapitel 4 samt regler fastsat i medfør heraf. Gennem de således opstillede krav til det kvalificerede certifikat defineres en række funktioner, der gør dette certifikat egnet til kommunikationsprocesser, hvor der kan være særligt behov for at identificere underskriveren og dennes formodede ønske om at forpligte sig ved underskrivelsen.

Et kvalificeret certifikat skal for det første indeholde en række oplysninger, der identificerer det som sådant, og som angiver CA'ens navn og hjemsted, underskriverens navn eller pseudonym med angivelse af, at der er tale om et pseudonym samt eventuelle yderligere oplysninger om underskriveren, for så vidt det er nødvendigt for anvendelsen af certifikatet. I den forbindelse skal certifikatet også indeholde oplysninger, der sikrer en entydig identifikation af underskriveren, jf. nærmere LES § 4, stk. 2, nr. 1-4.

Foruden disse identitetsoplysninger skal det kvalificerede certifikat indeholde angivelse af en gyldighedsperiode samt en tydelig angivelse af eventuelle begrænsninger i certifikatets anvendelsesområde (formålsbegrænsninger), se nr. 5-6. Vigtigt er det, at der herudover skal være tydelig angivelse af eventuelle begrænsninger med hensyn til de transaktionsbeløb, certifikatet kan anvendes til, jf. nr. 7. Gennem denne angivelse kan brugeren foretage en begrænsning i, hvilke forpligtelser - økonomiske eller af anden art - som kan tænkes påført ved brug af en signaturnøgle og et hertil hørende kvalificeret certifikat.

Det er dernæst foreskrevet, at det kvalificerede certifikat skal indeholde en identifikationskode samt de signaturverificeringsdata, der svarer til de signaturgenereringsdata, som var under underskriverens kontrol på udstedelsestidspunktet, nr. 8-9. Bestemmelsens stk. 3 foreskriver endelig, at et kvalificeret certifikat skal være underskrevet med nøglecentrets avancerede elektroniske signatur.

Sikre signaturgenereringssystemer

LES kapitel 8 opstiller en række særlige krav til såkaldt sikre signaturgenereringssystemer. Hermed forstås ifølge loven signaturgenereringssystemer, der ved hjælp af procedurer og tekniske midler sikrer, at signaturgenereringsdata, der anvendes til at skabe en elektronisk signatur, 1) i praksis kun kan fremtræde en gang, 2) med rimelig sikkerhed forbliver hemmelige og ikke kan udledes, 3) er beskyttet mod forfalskning og 4) på pålidelig vis kan beskyttes af underskriveren mod andres uretmæssige brug, jf. nærmere § 14, stk. 1. Loven indfører et system, hvorefter en af Forskningsministeren udpeget prøveanstalt medvirker til at efterprøve, om signaturgenereringssystemer opfylder disse krav.

En væsentlig retsvirkning - og med den formodede retsudvikling, der vil komme: stadigt væsentligere - af at bruge et sikkert signaturgenereringssystem er ifølge LES § 13, at bestemmelser i lovgivningen, hvorefter elektroniske meddelelser skal være forsynet med signatur, dermed anses for opfyldt. Det kræves dog, at signaturen tillige er baseret på et kvalificeret certifikat, og at det er fremstillet ved brug af et sikkert signaturgenereringssystem. Ved elektroniske meddelelser til og fra en offentlig myndighed gælder dette dog kun, såfremt andet ikke følger af lov eller bestemmelser fastsat i medfør af lov. Gennem denne bestemmelse kombineres de optimale krav, loven opstiller i henseende til både certifikat, CA og det anvendte system.

Bestemmelsen gælder kun i det omfang lovgivningen henviser til brug af elektroniske signaturer. Man har ikke hermed taget stilling til, hvornår et lovkrav om "underskrift" kan opfyldes gennem brug af elektronisk eller digital signatur, jf. om dette spørgsmål i afsnit 16.4.c.

Algoritmekrav?

Loven indeholder ingen forskrifter om karakteren af den algoritme, der skal anvendes ved udstedelse af et certifikat. Når det gælder denne del af konceptet er der overladt CA'en en betydelig frihed. Der findes en række standarder herom, som CA'en ofte vil henvise til; men også disse standarder vil overlade et betydeligt spillerum. I IT-sikkerhedsrådets vejledning fra 2000 om Praktisk brug af Kryptering og Digital Signatur har rådet afgivet nogle mere specifikke anbefalinger herom, se herved s. 56 ff.

Identitetskontrol

Loven stiller heller ikke krav om, at den part, der identificerer sig til brug for udstedelsen af et certifikat til elektronisk signatur, skal legitimere sig ved personligt fremmøde mv., se derimod § 6, stk. 2-3, i bekendtgørelse nr. 923 af 5. oktober 2000 ("nøglecenterbekendtgørelsen"), der som udgangspunkt foreskriver, at underskriveren skal være fysisk tilstede i forbindelse med identitetskontrollen, medmindre nøglecentret på forhånd har kendskab til underskriverens person.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

I praksis vil man ofte placere ansvaret for identitetskontrollen hos andre virksomheder eller myndigheder, der da optræder som lokale registreringsenheder (LRA: Local Registration Authority), og som netop må formodes at besidde den nødvendige kendskab til underskriverens identitet. Denne fremgangsmåde har udtrykkelig hjemmel i nøglecenterbekendtgørelsens § 8. Alt efter karakteren af den pågældende PKI (offentligretlig eller privat mv.), kan LRA-funktionen tænkes henlagt til så forskellige enheder som det lokale folkeregister (som i det tidligere Borgerkort-projekt), en personaleafdeling (hvis signaturen forudsættes afgivet af en person i rollen som stillingsfuldmægtig) eller en bankfilial (hvis signaturen skal anvendes til at disponere over bankkonti mv.). At CA er underlagt et strikt præsumptionsansvar, kan muligvis incitere mange CA-virksomheder og lokale registreringsenheder til at kræve et sådant personligt fremmøde.

Krav til CA'ens virksomhed

Lovens kapitel 4 opstiller en række krav, der skal følges af CA'er, der udsteder kvalificerede certifikater. Disse virksomheder mv. skal træffe de foranstaltninger, som er nødvendige for et sikkert, pålideligt og velfungerende udbud af kvalificerede certifikater. Der skal anvendes betryggende administrative og ledelsesmæssige procedurer, som overholder anerkendte standarder (se § 5, stk. 1, nr. 1). Man må kun beskæftige personale med den fornødne ekspertise, erfaring og kvalifikationer, herunder personale med sagkundskab inden for elektronisk signaturteknologi og indgående kendskab til korrekte sikkerhedsprocedurer i forbindelse hermed (se § 5, stk. 1, nr. 2). Og der skal generelt anvendes pålidelige systemer og produkter, som er beskyttet imod uautoriserede ændringer, og som sikrer den tekniske og kryptografiske sikkerhed af de processer, som disse systemer og produkter understøtter (se § 5, stk. 1, nr. 3). Endelig skal CA'en træffe foranstaltninger mod eventuelle muligheder for forfalskning af certifikaterne (se § 5, stk. 1, nr. 4) og til stadighed have tilstrækkelige økonomiske ressourcer til at drive virksomhed i overensstemmelse med bestemmelserne i denne lov, herunder til at opfylde erstatningsforpligtelser i henhold til loven (§ 5, stk. 1, nr. 5).

De nærmere krav hertil er udmøntet i bekendtgørelse nr. 923 af 5. oktober 2000, der er udstedt med hjemmel i § 5, stk. 3.

I 2001 er tre danske virksomheder i funktion med udstedelse af kvalificerede certifikater: PBS/Post Danmark, Kommunedata (KMD-CA) og TDC Internet (TeleDanmark). De danske pengeinstitutter har besluttet at lade PBS fungere som CA for de certifikater, der inkluderes i de nye Dankort og Visa/Dankort, men det er endnu ikke afklaret, om der udbydes kvalificerede eller ikke-kvalificerede certifikater.

Procedurekrav til CA

Foruden disse almindelige krav til virksomheden er en CA undergivet visse krav til den procedure, der skal følges i dens virksomhed. Ifølge § 6 skal CA fastsætte og følge betryggende kontrolprocedurer. Sådanne procedurer nedfældes almindeligvis i en såkaldt CPS, Certification Practice Statement, som er almindeligt og let tilgængelig fra den site, hvorfra CA driver sin virksomhed.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

I juridisk henseende befinder CPS'en sig i en særegen mellemstilling mellem offentlig ret og privatret og mellem kontrakt og delikt. På den ene side er der tale om en lovhjemlet konstaterende erklæring, som udstedes i almenhedens interesse. På den anden side er det klart, at en CPS afføder retsvirkninger af såvel erstatningsretlig art samt - alt efter sagens konkrete omstændigheder - som aftalegrundlag. Der er ikke nogen klar praksis for, hvordan disse dokumenter opbygges, og fordi der ofte indgår beskrivelser af, hvordan forskellige parter - i og uden for det enkelte kontraktsforhold - forventes at optræde, kan der være tvivl om, hvilke elementer af CPS'en der har aftalekarakter.

Territorial afgrænsning

LES finder anvendelse på nøglecentre etableret i Danmark, der udsteder kvalificerede certifikater til offentligheden. Derimod kan loven ikke udstrækkes til at gælde for udenlandsk virkende CA-virksomheder, hvis certifikater anvendes af danske brugere - et forhold, der bl.a. har betydning for den erstatningsretlige vurdering. Dette spørgsmål har størst betydning i relation til lande uden for EU og EØS-området. Gennem den EU-retlige harmonisering, som loven er udtryk for, kan danske virksomheder påregne, at tilsvarende regler, der nogenlunde svarer til de danske, vil være gældende i andre EU-lande, når direktivet foreligger implementeret (hvilket ifølge art. 13 skal være sket inden den 19. juli 2001), 19 måneder efter direktivets vedtagelse.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

4.3. Elektronisk bevishåndtering

4.3.a. Papirmediet og det digitale medium

Problemstillingen

På grund af sin fleksibilitet efterlader den digitale information, der manifesteres ved hjælp af elektromagnetisme, ikke noget "fingeraftryk" på sit medium. Data kan frit kopieres fra en diskette til en anden eller fra en server på Internet til en anden, og en sådan kopiering er ligefrem en nødvendig bestanddel af sådanne former for digital program- og dataanvendelse, informationsspredning mv. Udover at vanskeliggøre beviset for dokumenters ægthed og integritet har dette udvisket grænsen mellem original og kopi på det digitale område. Det har altid været vanskeligt at skelne den ene fotokopi fra den anden, men det er umuligt at skelne en datafil fra en "kopi" af den. Dette forhold, der har givet grundlag for frembringelsen af de sikkerhedsmæssige løsninger, der omtales i afsnit 4.2., kommer frem i den processuelle håndtering af digitale meddelelser i parternes Internet-aftaleforhold, ved sagsførelser ved domstole og i myndighedernes administrative arbejde.

Papirdokumentet

En række af disse problemstillinger tager udgangspunkt i de regler og den praksis, der er udviklet vedrørende papirmediet. Selv om det er muligt, ja ligefrem enkelt, at forfalske papirdokumenter, tillægger parter, myndigheder og domstole papiret en høj bevisværdi. Forklaringen herpå ligger delvis i vanens magt, dels i den lovregulering, der findes på en række områder om brug af dokumenter i papirform. Dertil kommer det strafferetlige værn mod indgreb i dokumenter ved reglerne om dokumentfalsk mv., jf. straffelovens kapitel 19. For underskrevne dokumenter antages det almindeligvis, at den part, der vil modbevise en underskrifts ægthed, må begrunde sin tvivl og føre det pågældende bevis, jf. generelt Gomard: Civilprocessen, 5. udg. (2000), s. 495 ff. med henvisninger. Papiret er først og fremmest velegnet til at bevise ægthed og integritet. I ældre tider var det almindeligt at forsyne papirdokumenter med vandmærker eller at præge eller forsegle dem. Det papir, der anvendes til trykning af pengesedler, har en anden struktur end det, der anvendes i gængs kontorhold, hvilket vanskeliggør falskmøntneri. Også fortroligheden af papirbaserede informationer kan sikres, f.eks. gennem kuvertering og forsegling.

I takt med den teknologiske udvikling har papiret fået en mere tilbagetrukken rolle. I stigende grad må man nøjes med at lade informationen tale for sig selv. Talrige virksomheder og myndigheder anvender end ikke brevpapir, men påfører adresse og/eller bomærke under den almindelige udprintning. Denne udvikling, hvorefter mediet ikke udgør noget endegyldigt bevis for afsenderens autenticitet mv., mærkes også ved den stigende anvendelse af fotokopier. I talrige tilfælde tjener fotokopierede dokumenter (f.eks. tilladelser mv.) samme funktioner som originaleksemplaret. Retsplejelovens § 351, stk. 3, der pålægger procesparter at fremlægge sagens "dokumenter", håndteres i vid udstrækning således, at retterne tillader fremlæggelse af fotokopier. At der eksisterer en kopi indicerer, at der foreligger en tilsvarende original. Forfalskning i forbindelse med fotokopiering er ikke hyppigt forekommende, og den forvanskning, der kan indtræde under selve kopieringsprocessen, fremstår almindeligvis klart for omverdenen.

Det er altså ikke retlige krav, der tvinger retslivet til at gøre brug af papirmediet. Når handelspartnerne desuagtet ofte besegler rettigheder og forpligtelser med papir, skyldes det først og fremmest praktiske forhold af den art, der ligeledes har ført til papirets dominans som grundlag for etablering af aftaleretlige forpligtelser. Hvor digital information alene kan læses ved hjælp af udstyr, kan den skrevne tekst læses af enhver, der har kendskab til det pågældende sprog. Papiret er velkendt og let håndterbart for alle. De hændelser, hvorved information knyttes til papiret, har man typisk kontrol over.

4.3.b. Bevismulighederne

Mulighederne for at føre et elektronisk bevis beror først og fremmest på det anvendte medium. Herudover spiller det ind, hvorledes de agerende parter har optrådt i forbindelse med dette medium, jf. herom i afsnit 4.3.d.

Telex

Det første elektroniske medium, der har vundet generel anvendelse som grundlag for aftaleindgåelse mv. er fjernskriverteknologien, også kaldet telex. Telex er en videreudvikling af telegrafi, hvorved data overføres bogstav for bogstav i en kode (morsealfabetet), der repræsenterer hvert bogstav med lange og korte signaler. Til hvert tegn hører en impuls (en elektrisk strøm), der transmitteres på nettet fra en telex-maskine og til en anden, hvor den frembringer et tegn. I dag anvendes telex primært ved handelssamkvem med parter, der ikke har adgang til et effektivt telefonnet, f.eks. i østeuropæiske handelssamkvem.

Telefax

Telefax udgør i dag den hyppigst anvendte teknologi til elektronisk transmission af tekst over afstande. I modsætning til telex overfører fax-transmissionen den information, der fremtræder visuelt på en papirflade, f.eks. som ord, billeder, håndskrift mv. Ved transmissionen scannes dette billede ind i afsender-faxen, hvor det konverteres til digitale signaler, der transmitteres via det offentlige telefoni-net for at blive modtaget i modtager-telefaxen. Her konverteres det til et tilsvarende billede, som enten udskrives på en ny side eller lagres i fax-maskinens hukommelse. Telefax kan dog også sendes rent digitalt fra computer til telefax-apparat, fra computer til computer eller fra telefax til computer. I relation til denne teknologi er der således indtrådt en betydelig grad af konvergens. Afgørende er, om den pågældende standard (telefaxens "sprog") er overholdt af afsender og modtager.

- sikkerhed

Telefax-transmission sker i overensstemmelse med standarder udstedt af Statens Teleråd (i overensstemmelse med CCITT's rekommandationer). Standarderne sikrer bl.a., at afsender og modtager identificeres, og at transmissionen forløber som forventet. Efter hver side sender afsender-faxen et såkaldt MPS-signal (Multi Page Signal) til modtager-faxen, der bekræftes med modtager-faxens MCF-signal (Message ConFirmation). Først når MCF-signalet er modtaget, kan næste side sendes. Når sidste side sendes, sender afsender-maskinen et EOP-signal (End Of Procedure), der igen kvitteres med et MCF-signal. Modtagelsen af dette MCF-signal giver afsenderens maskine ordre til at skrive "OK", der markerer afslutningen på telefax-transmissionen. To parter kan også kommunikere via telefax efter særlige standarder, bl.a. for at hindre aflytning.

- bevisværdi

Som bevismiddel fungerer en telefax nogenlunde som en fotokopi af et brev, og det er i dag almindeligt anerkendt, at telefax-kopien af en underskrevet kontrakt udgør et bevis for aftaleindgåelse. Denne praksis kan dog ikke helt overføres til den rent digitale telefax, hvor teksten frembringes af afsenderens computer. Undertiden anerkendes telefax som bevis for, at en meddelelse er sendt til en given part. Dette skyldes, at telefax-transmissioner normalt afsluttes med, at afsender-maskinen udskriver en såkaldt transmissionsrapport (activity report).

Bevisværdien af denne rapport beror dog på de nærmere omstændigheder omkring afsendelsen og modtagelsen af det pågældende telefax-dokument, herunder ikke mindst sammenhængsbeviset. Det må antages, at beviskravene skærpes, hvis der er tale om et påkravsdokument, der tilsigter at udløse bestemte retsvirkninger, sml. således den utrykte ØLD, af 21. august 1998, der er omtalt i Advokaten 2/1999, s. 76. Dommen fandt det ikke bevist, at en telefax-transmitteret ophævelse i henhold til lejelovens regler, som ifølge lejeren var fremsendt til en defekt telefax-maskine, var kommet frem til lejeren. Udsættelse nægtedes derfor.

- tidsbeviset

Transmissionsrapporten angiver, hvor mange sider der er sendt og til hvilken abonnent. På visse fax-maskiner angives herudover tidspunktet for transmissionen. Ved siden af originaldokumentet, som dog almindeligvis vil være upåvirket af telefax-transmissionen, vil denne rapport være det eneste "bevis" for, at der er afsendt en fax. Bevisværdien af denne rapport er dog begrænset. Tidspunktet for afsendelsen bestemmes af det ur, der er placeret i afsenderapparatet, og dette ur indstilles af fax-operatøren. Rapportens angivelse af antal transmitterede sider siger dernæst intet om, hvilke sider der er tale om. Transmission af blanke sider vil figurere på linie med transmission af tekstfulde sider. Blanke sider vil dog pga. den nødvendige scanningsproces blive transmitteret hurtigere end informationstunge sider. Men da transmissionstiden også påvirkes af andre faktorer - net-tilgængelighed, varighed af handshake procedure etc. - står tid og informationsmængde ikke i et så præcist forhold til hinanden, at man kan regne baglæns fra tidsforbruget og til informationsmængden. Dertil kommer, at modtagermaskinens anerkendelse af, at en telefax er modtaget, ikke indebærer bevis for, at det modtagne også er læsbart. Som nærmere udviklet i afsnit 19.1.e. må det ikke desto mindre antages, at telefaxen i sådanne tilfælde er "kommet frem".

Internet-kommunikation

Da Internet fik sit første kommercielle gennembrud, var det som understøttelse af bruger-til-bruger-kommunikation ("one-to-one communication"), hvor kommunikationsprocessen alene indbefatter en afsender og en modtager. I en sådan kommunikation mellem parter, der (typisk) i forvejen kender hinanden, spiller nettet samme rolle som teleselskabet gør ved telefoni og postvæsenet ved postbesørgelsen. Bruger-til-bruger-kommunikation kan enten ske ved, at parterne udveksler tekstmeddelelser med hinanden som i en telefon (såkaldt "chat", altså "snak"), ved at der overføres elektroniske meddelelser i særskilte pakker (elektronisk post) eller som isolerede tekstmængder (såkaldt filoverførelse). Uanset om digitale meddelelser overføres på denne måde eller ved kommunikation "one to many" (f.eks. via hjemmesider eller nyhedsgrupper), kopieres den enkelte meddelelse fra et medium til et andet i en lang kæde, der ultimativt fører til, at meddelelsen til sidst genskabes på et medium, som den tilsigtede modtager har adgang til. Denne procedure forudsætter en protokol, der fastslår, hvilke dataelementer der flyttes hvorhen og i hvilken rækkefølge. De Internet-protokoller, der anvendes, indebærer, at man ikke på forhånd ved, hvilke routere og hosts meddelelsen lægger sig på undervejs fra afsender til bruger.

Elektronisk post

Når meddelelser udveksles som led i elektronisk post (e-post), går meddelelsen fra og til en e-postadresse på Internet. E-postadressen styres af en Internet-leverandør, der som led i sin tjeneste vil tilbyde funktioner, hvorefter pakken ligger klar til afhentning, når brugeren kobler sig op på systemet. Visse systemer vil tillige sende en kvittering til afsenderen, når en meddelelse er modtaget, henholdsvis læst af denne. Generelt vil systemet advare afsenderen inden et par dage eller timer, hvis en e-mail-meddelelse ikke kommer frem. Denne advarselsfunktion er dog ikke ganske sikker. Under et må det nok siges, at afsendelse og modtagelse af e-mail ikke foregår under særligt høje sikkerhedskrav.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Ligeledes må det antages, at de transaktionsoplysninger, der registreres i forbindelse med megen elektronisk kommunikation, i sig selv har en begrænset bevisværdi, bl.a. fordi det er forholdsvis enkelt at ændre disse oplysninger efterfølgende, uden at en sådan ændring kan eftervises.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

4.3.c. Bevisreguleringen

Et bevis knytter altid an til et tema: den faktiske omstændighed, som beviset skal godtgøre eksistensen af, og som - direkte eller indirekte - er slået an i retsreglen. Temaets karakter vil bero på sagens problem.

Bevisbedømmelsens frihed

Dansk bevisret bygger på få og generelle principper, der dels fremgår af retsplejeloven, dels udledes af domstolenes praksis. Efter retsplejelovens § 344 afgør retten på grundlag af det, der er passeret under forhandlingerne og bevisførelsen, hvilke faktiske omstændigheder der skal lægges til grund for sagens pådømmelse. Lovens § 896, der gælder i straffeprocessen, fastslår udtrykkeligt, at bedømmelsen af bevisernes vægt ikke er bundet ved lovregler. Begge regler udtrykker en almindelig grundsætning om bevisbedømmelsens frihed, der ligeledes afspejles i en række af de materielle retsregler, jf. hertil i det hele IT-sikkerhedsrådet: Digitale dokumenters bevisværdi (1999).

Se ligeledes CISG artikel 11, hvorefter beviset for en aftale kan godtgøres på en hvilken som helst måde og nærmere Gomard: Civilprocessen, 5. udg. (2000), s. 495 ff., Eva Smith: Civilproces, 4.udg. (2000), s. 140 ff., Zahle U1978B.375 ff. og i det hele Klaus Østergaard Jensen: Elektronisk udveksling af informationer i juridisk belysning. EDB-gruppen Herning, Oktober 1996.

De fleste former for bevis kan derfor fremføres for en dansk domstol, sml. f.eks. U 1984.40 H, U 1997.1290 ØLK og U 2000.2210 H, der alle tillod afspilning af, henholdsvis fremlæggelse af udskrifter fra, en båndoptagelse og U 1999.673 ØLK, der tillod afspilning af en videofilm med henblik på spørgsmål til skønsmand. Se tilsvarende TBB 2000.224 Ø, der tillod afspilning af videooptagelser i en lejesag til brug for rettens vurdering af sammenligningslejemål. Der er således ingen tvivl om, at også digitale bevismidler kan føres og efter omstændighederne kan tillægges vægt ved danske domstole.

Det sidstnævnte resultat følger udtrykkeligt af art. 5 i direktivet om elektroniske signaturer (1999/93/EF), hvis stk. 2, litra b) fastslår, at medlemsstaterne skal sikre, at avancerede elektroniske signaturer, der er baseret på et kvalificeret certifikat, og som er genereret af et sikkert signaturgenereringssystem, kan godtages som bevismateriale under retssager. Bestemmelsen er ikke implementeret direkte i dansk ret, da dette så åbenbart følger af gældende bevisret. Digitale medier synes således første gang - omend forudsætningsvis - antaget ved U 1978.652 HKK, der fulgte en begæring fra anklagemyndigheden om udlevering af navne, CPR-numre og adresser fra et socialkontor's IT-system med henblik på en straffesag. Kendelsen tager dog ikke stilling til, hvorvidt - og i givet fald: hvordan - de pågældende edb-lister ville kunne anvendes som bevis under den senere sag. Se tilsvarende U 1994.576 H, hvor Værdipapircentralen blev pålagt pligt til at udlevere elektronisk lagrede oplysninger til brug for en straffesag, jf. retsplejeloven § 827. I henhold til strfl. § 263, stk. 1 nr. 1, er det alene strafbart at aflytte eller optage udtalelser fremsat i enrum, telefonsamtaler eller anden samtale mellem andre eller forhandlinger i lukket møde, som gerningsmanden ikke selv deltager i.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Hvorvidt det er nødvendigt at oplyse sagen på et givet punkt, beror på rettens skøn over, om belastningen ved at føre et bevis står i forhold til sagens genstand, og på mulighederne for, at beviset vil belyse relevante dele af sagsforløbet. Bevisadgangen vil ofte være større i sager, der udspringer af et kompliceret forløb, og som involverer store værdier. Tilsvarende vil man ofte give friere adgang til at føre bevis i voldgiftssager, hvor der ikke er mulighed for appel, end i byretssager.

Bevisvægt

At kunne føre et bevis er ikke ensbetydende med, at beviset tillægges vægt ved sagens pådømmelse. I denne vurdering vil dommeren sammenligne det pågældende forhold med sin egen fornemmelse af livets erfaringer. Dele af handlingsforløbet vil gradvist sammensætte sig til det billede, dommeren herefter lægger til grund. Dommerens bevisskøn må inddrage visse normative hensyn. Derfor opererer man i praksis med forskellige bevisformodninger. Ved afgørelsen af, om et bevis opfylder den bevisbyrde, der påhviler en procespart, må man inddrage de konsekvenser, der vil følge af at operere med et lavt eller strengt beviskrav. Strenge beviskrav vil alt andet lige tilskynde parterne til forudgående at sikre sig deres bevis. På den anden side kan de føre til en ubillig forskelsbehandling mellem dem, der er forudseende nok til at sikre deres beviser, og andre.

Risikoregler

Det kommer for det første den part, der er nærmest til at sikre sig et bevis, til skade, at han i det konkrete tilfælde ikke har sikret sig. Har man f.eks. teknisk mulighed for i sit IT-system at registrere tidspunktet for afsendelse og modtagelse af transmissioner (f.eks. gennem logning el.lign.), kan undladelse af at gøre brug af disse faciliteter efter omstændighederne komme den systemansvarlige til skade, når han skal føre sit bevis for, hvornår en meddelelse blev sendt. Synspunktet rummer et culpa-element i sig og forudsætter en kvalificeret vurdering af den almindeligt fulgte handlemåde. Er det f.eks. sædvanligt at anmode modtageren af en meddelelse om at kvittere herfor, og undlader man at anmode herom, har man i givet fald selv bevisbyrden for, at meddelelsen er sendt. Tilsvarende, hvis det i en given sammenhæng ikke forventes, at kommunikerende parter gør brug af log, vil en undladelse af at gøre dette næppe få negative bevisvirkninger.

Enhver form for bevissikring er ikke nødvendigvis til fordel for den bevissikrende. I U 1985.877 H havde en forbruger sikret sig et bevis for en prisangivelse i en forretning ved at fotografere dennes udstillingsvindue. Højesterets flertal anså dette som et indicium for ond tro om rigtigheden af den pågældende - fejlagtige - prismærkning.

Retlige hensyn

For det andet beror beviskravene på retsforholdets karakter. Er der store værdier på spil, vil man i almindelighed stille større krav til bevissikringen end ved mindre værdier. Således skal der i almindelighed meget til at fastslå, at endelig aftale om køb af fast ejendom er indgået mundtligt, om end et sådant bevis kan tænkes, jf. til illustration dommene i U 1988.233 H og U 1988.522 H. Ligeledes kan offentligretlige krav få betydning. U 1989.1098 H lod f.eks. bevisbyrden for, at en havelåge stod åben, falde på havelågens indehaver, da havelågen var indrettet i strid med en bygningsforskrift, der påbød lukkeanordning.

"Hearsay"

Dansk ret indeholder ikke - som visse udenlandske retssystemer - et forbud mod indirekte beviser (såkaldt hearsay evidence). Selv om vidne- og dokumentbeviserne dominerer i danske retssale, afskærer det forhold, at en hændelse hverken er bevidnet eller beseglet, ikke parterne fra at bevise, at den fandt sted. Talrige masseforsendelser afsendes af offentlige myndigheder, banker, forsikringsselskaber og organisationer, uden at der ligger nogen specifik vilje bag hvert enkelt brev. I sådanne tilfælde, samt hvor hændelsen er initieret automatisk, må der føres bevis for systemets indhold eller egenskaber.

4.3.d. Bevisformer

1. Aftalt bevis

I dispositive sager kan parterne selv råde over processen og træffe aftaler om dens tilrettelæggelse og førelse. Denne frihed gælder imidlertid kun under processen, hvor rækkevidden af procesaftalen er til at overskue. Anderledes stiller det sig med bevisaftaler indgået før processen, hvor aftalefriheden dels kolliderer med reglerne om bevisbedømmelsens frihed, dels kan risikere at medføre uoverskuelige konsekvenser for parterne. Det antages derfor, at en aftale, der på forhånd afskærer en part fra at føre et bevis, ikke udelukker adgangen til at føre modbevis, jf. nærmere Gomard (2000), s. 472 f. I de kommunikationsaftaler, der ofte indgås mellem parter, der påtænker at anvende digital teknik som grundlag for deres samhandelsforhold, indtager den bevisretlige regulering en central placering.

- gyldighed

I konsekvens af dansk rets udgangspunkt om bevisbedømmelsens frihed er domstolene ikke bundet af forudgående aftaler mellem parterne om, hvorledes et bevis skal føres eller vægtes. En aftale, der fastslår, at en meddelelse skal anses som "afgivet", når modtageren kan bevise, at den må være krypteret efter en særlig algoritme eller ved brug af et magnetkort el.lign., afskærer derfor ikke domstolene fra - hvis der er grundlag herfor i den konkrete sag - at antage, at der foreligger et falsum. Sådanne aftaler er da heller ikke udbredte. Derimod må domstolene i højere grad formodes at ville acceptere aftaler, der omlægger bevisbyrden i den senere sag. Ligeledes vil en vedtagelse om, at der for bestemte, forpligtende meddelelser mv. anvendes særlige medier (f.eks. skriftlig opsigelse), ofte blive fortolket således, at der påhviler den part, der undlader at efterkomme dette krav, en særligt stor bevisbyrde, jf. U 1998.1623 Ø.

Den britiske EDIA-kontrakt bestemmer bl.a. i pkt. 5.2, at "[e]ach party accepts the integrity of all Messages and agrees to accord these the same status as would be applicable to a document or to information sent other than by electronic means, unless such Messages can be shown to have been corrupted as a result of technical failure on the part of machine, system or transmission line". En sådan bevisbyrdeaftale vil navnlig have autoritet, hvis den følges op af foranstaltninger, der tjener til at skabe sikkerhed for troværdigheden af det pågældende bevis.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

2. Systembevis

I tilfælde af tvivl om, hvorvidt en elektronisk meddelelse er afsendt eller modtaget, vil det almindeligvis være nødvendigt at føre bevis for systemets funktioner samt de arbejdsgange, der omgiver det - et såkaldt systembevis. Et sådant bevis vedrørende systemets funktioner må almindeligvis tilvejebringes gennem sagkyndige erklæringer og udtalelser om muligheden for at udskrive forskellige typer af informationer. Se til illustration U 1991.451 V, der på grundlag af diagramark fra fartskriveren i en lastvogn samt forklaringer fra tre sagkyndige vidner lagde til grund, at der var begået en hastighedsoverskridelse. Omvendt fandt landsretten i U 1995.144 V ikke, at de oplysninger om en kommunes udsendelse af årsopgørelser, der var lagt frem under sagen, indebar tilstrækkeligt bevis for, at en årsopgørelse var blevet sendt til og modtaget af tiltalte (som dermed blev frifundet for skatteunddragelse).

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

I sager om kompliceret teknik må beviset for sådanne tekniske forhold ofte føres med bistand af ekspertise udefra. Sådanne sagkyndige erklæringer og vidneudsagn er i almindelighed uproblematiske at have at gøre med, for så vidt de afklarer en teknisk kendsgerning, som retten ikke selv kan anskue eller forstå, men som den sagkyndige med sin ekspertise har fuldt overblik over. Den dømmende instans vil ikke altid - og bør ikke - uden videre lægge indholdet af en sagkyndig erklæring til grund, selv om det vidensspring, der består mellem den og sagkundskaben, ofte vil gøre dette nærliggende.

Illustrerende for den autoritet, retten ofte tillægger sagkyndige udtalelser, er retspraksis om påstået misbrug af betalingskort, se herom nedenfor i afsnit 4.3.e. i omtalen af Roskilde Rets dom af 15. oktober 1987 i SS nr. 140/1987 B.

Særlige problemer opstår, hvis erklæringen alene udtaler sig om en sandsynlighed eller i øvrigt beror på et skøn. Efter det domstolssystem, der er gældende i Danmark, ligger kompetencen til at udøve sådanne skøn mv. som udgangspunkt hos domstolene, og det er da også fornemmelsen, at domstolene anser sig for bedst skikket hertil. Eksempelvis har domstolene udvist betydelig skepsis overfor grafologiske skøn, se nærmere Palle H. Dige (1945), s. 84 ff. med henvisning til praksis.

- arbejdsgange

For at supplere oplysningerne om systemfunktionerne er det ofte nødvendigt tillige at belyse de manuelle arbejdsgange, der f.eks. bringer systemets data ud på papir og derfra videre til forsendelse. Dette vil typisk ske gennem afhøringer af de personer, der er placeret ved systemets indlæsnings- og udskrivningsenheder. Se herved U 1990.233 H, der lagde til grund, at en skrivelse - om hvilken der alene forelå et elektronisk lagret bevis for afsendelsen - var afsendt. Der forelå forklaringer af de systemfolk, der stod for den tekniske effektuering af udsendelsen.

- masseudsendelser

En organisation, der beror på en stærkt styret og effektiv administration, og som fører en hårdhændet sikkerhedspolitik (forsikringsselskaber, banker m.fl.), har lettere ved at løfte en sådan bevisbyrde end en organisation, der anvender mere tilfældige rutiner for, hvordan data bringes fra udskrivningsenheder til adressat.

- U 1977.216 Ø

Illustrerende herfor er U 1977.216 Ø: Et forsikringsselskab havde opsagt sine forsikringer ved brev til samtlige kunder. Brevene var distribueret automatisk og sendt som masseforsendelser adskilt fra forsikringsselskabets anden post. En forsikringstager bestred at have modtaget den pågældende notits. Han forklarede i retten, at han vel havde modtaget anden post fra selskabet - blot ikke det pågældende brev. Der var under sagen ikke oplyst noget om irregulære omstændigheder ved postgangen. Østre Landsret lagde herefter til grund, at brevet var kommet frem til forsikringstageren.

- U 1995.144 V

Omvendt fandt Vestre Landsret ved dommen i U 1995.144 V, at en skatteyder ikke havde modtaget kommunens meddelelse om indkomstansættelsen, jf. skattekontrollovens § 16. Vel var tiltalte optaget på den liste, som Kommunedata for den pågældende kommune havde udarbejdet over skatteydere, der ikke havde indleveret selvangivelse; men det var ikke oplyst, hvilken kontrol kommunen havde gennemført samt de nærmere omstændigheder ved udsendelsen. Selv om landsretten fandt, at der var stor sandsynlighed for, at tiltalte havde modtaget denne meddelelse, var sammenhængsbeviset med andre ord ikke ført. For rettens bevisafvejning har det formentlig spillet ind, at der var tale om en straffesag.

Det er heller ikke uden betydning, hvorledes sådanne skrivelser fremtræder, sml. U 1983.804 Ø, hvor nye begrænsende forsikringsvilkår ikke ansås fremhævet tilstrækkeligt tydeligt til at forpligte forsikringstageren.

Et andet resultat nåede Forbrugerklagenævnet til ved den afgørelse, der er gengivet i FKNbrtn 1993-94, s. 245 f. En benzinkunde afviste at være ansvarlig for nogle træk, der var foretaget på hans benzinkort i den periode, hvor kortene var under ombytning fra benzinselskabet. Trækkene var foretaget med det nye kort, som kunden afviste at have modtaget. Under sagen oplyste kortudsteder, at man ingen mulighed havde for at kontrollere, at brevet med det nye kort + kode var afleveret. I stedet kunne man føre systembevis vedrørende den svenske kortproducents sikkerhedsrutiner. Nævnet fandt, at benzinselskabet som kortudsteder bar risikoen for, at fremsendte betalingskort rent faktisk kommer frem. På baggrund af oplysningerne i sagen fandt nævnet ikke, at selskabet havde løftet bevisbyrden for, at kort nr. 2 med tilhørende pin-kode var kommet frem til forbrugeren. Nævnet tilføjede, at benzinselskabet kunne have sikret sig et bevis herfor, f.eks. ved at fremsende kortet anbefalet.

Under procesordninger, der ikke anerkender sekundære beviser (hearsay), kan sådanne beviser ikke umiddelbart føres. Federal Rules of Evidence, Rule 803 (6), tillader som en undtagelse fra forbudet mod hearsay-evidence bevisførelser af forretningsmæssige optegnelser mv. "... if kept in the course of a regularly conducted business activity, and if it was the regular practice of that business activity to make the memorandum, report, record, or data compilation, all as shown by the testimony of the custodian or other qualified witness, unless the source of the information or the method or circumstances of preparation indicate lack of trustworthiness."

- Digitale dokumenters bevisværdi

En part, der har makuleret et papirbilag, eller på anden måde skaffet det af vejen, står som udgangspunkt bevismæssigt svagt, hvis der efterfølgende opstår tvivl om dokumentets indhold. Denne tvivl kan ganske vist reduceres, hvis dokumentet forinden er blevet fotokopieret - hvis ellers fotokopien er god. Men der er i sagens natur intet fornuftigt formål med at makulere et dokument, hvis man i stedet opbevarer en fotokopi af det. Et sådant formål kan der derimod være, hvis man ønsker at erstatte dokumentet med en digital kopi af det i form af et indscannet dokument, som man herefter ønsker at anvende i den videre sagsbehandling. I sådanne tilfælde søges en eventuel bevisførelse løftet ved, at man lader en udprint af det indscannede dokument tjene som bevis for dets indhold. I disse tilfælde opstår spørgsmålet, om det er bevismæssigt forsvarligt generelt at indføre en procedure, hvorefter modtagne papirdokumenter makuleres, når de er indscannet.

- IT-sikkerhedsrådet

I IT-sikkerhedsrådets vejledning: Digitale dokumenters bevisværdi, s. 13, udtales det, at en sådan procedure må anses for forsvarlig, hvis der gennemføres en række nærmere angivne foranstaltninger i forbindelse med dokumentets indscanning og efterfølgende lagring. Anbefalingen hviler på min juridiske redegørelse om den bevismæssige stilling, der er optrykt i bilagshæftet til vejledningen, s. 119 f. og 122 ff. Den understøttes i øvrigt af nyere bevisretlig praksis. Ved dommen i U 1997.949 V havde et forsikringsselskab, der havde makuleret en forsikringsbegæring, således løftet den - tunge - bevisbyrde, selskabet havde for, at begæringen på tidspunktet for forsikringstagerens underskrivelse indeholdt et selvrisikobeløb.

De procedurer, der således må gennemføres, må for det første sikre, at den information, der indscannes, informationsmæssigt kommer til at svare til originaldokumentet. Med nutidens teknologi er der som regel ingen nævneværdige problemer herved. De fleste systemer til "bitmap"-scanning tilbyder en fasthed i så henseende, der mindst er på højde med den fotokopiering, som almindeligvis nyder anerkendelse ved domstolene. Men for det andet må det sikres, at der ikke sker efterfølgende manipulationer med den indscannede tekst. Navnlig dette krav giver anledning til en del særlige procedurer. Således kræver rådet, at der er gennemført en stram organisatorisk adskillelse af de forskellige funktioner, der spiller en rolle ved indscanningen og brugen af dokumentet.

På linje med de retningslinier, der følger af god skik for bogføring og regnskab, og som sikrer, at en enkelt person ikke har kontrol over alle funktioner i processen, udtaler rådet som nævnt, at arbejdsgangene omkring digital dokumentbehandling bør opbygges således, at der gennemføres en klar adskillelse mellem forskellige funktioner i forbindelse med dokumentbehandlingen. For dokumenter, som modtages på papir, bør der således være en organisatorisk adskillelse mellem: 1. Procedurer til modtagelse, scanning og lagring; 2. Kvalitetssikring af scanningen; 3. Sagsbehandlingsfunktioner og 4. IT-driftsfunktioner.

Det siger sig selv, at sådanne krav alene er praktikable, hvis man befinder sig inden for en organisation af en vis størrelse. Derfor forudsætter vejledningen, at den primært finder anvendelse i organisationer med mere end 30 ansatte.

- makulering?

Hvis de nævnte krav opfyldes, udtaler IT-sikkerhedsrådet, at det ikke vil være tilrådeligt at gemme de indscannede dokumenter for f.eks. at opbevare dem i en "dokumentsøjle". Der vil i sagens natur være dokumenter, der ikke bør makuleres, og det vil til enhver tid være op til organisationen at vurdere, hvilke typer af dokumenter som man - af juridiske grunde - vil bevare i original papirform (f.eks. organisationens eksemplar af en kontrakt eller et tilbud). Men ulempen ved at indføre en "dokumentsøjle" ligger i, at man herved etablerer to sideordnede arkiveringssystemer. For offentlige myndigheder kan dette være i strid med de regler, der er fastsat af Statens Arkiver, og som kræver, at elektroniske arkiver skal betragtes som det primære arkiv efter arkivlovens regler. Dertil kommer de særlige bevisproblemer, brugeren vil stille sig i, hvis det efterfølgende viser sig, at et dokument rent faktisk ikke lå i "dokumentsøjlen".

3. Sammenhængsbevis

En af de mest effektive metoder til at afsløre usande udsagn består i at konfrontere det enkelte udsagn med andre udsagn eller kendsgerninger. Har man sagt A, må man i mange tilfælde også sige B, C, D osv. Når præmisser udsættes for stringente logiske konsekvensfølger, får den, der ikke har sagligt grundlag for en påstand, ofte vanskeligt ved at opretholde konsekvens og troværdighed. Man kan i disse tilfælde tale om, at der føres et bevis for sammenhængen i en faktuel påstand - et sammenhængsbevis.

I det praktiske retsliv tilgodeses muligheden for et efterfølgende sammenhængsbevis f.eks. ved, at vitale forpligtelseserklæringer, der ikke foreligger på tryk eller er manifesteret på anden vis, efterfølgende bekræftes på skrift. Ved at henvise til et afsendt brev i den senere korrespondance kan man på tilsvarende vis indicere, at brevet faktisk er afsendt og modtaget. Modpartens passivitet overfor sådanne tilkendegivelser vil - i hvert fald i forretningsmæssige mellemværender - kunne være bevis på, at brevet er modtaget, og at aftale svarende til bekræftelsen følgelig anses for indgået.

Sammenhængsbeviset indgår ofte som en rutinemæssig bestanddel i elektronisk kommunikation, fordi man i IT-systemet kan frembringe de ledsagende informationer automatisk, f.eks. i form af en "log", der angiver modtagen og afsendt elektronisk post. Herudover spiller det en stor rolle i praksis, at man kan fremkalde et sammenhængsbevis gennem sin optræden overfor den part, som bevistvivlen i givet fald vil rette sig imod.

- kvitteringskrav

Dette kan således ske, hvis afsenderen af en meddelelse stiller krav om, 1) at modtageren skal kvittere for meddelelsen, og 2) se bort fra meddelelsen, hvis ikke denne kvittering foreligger. En regel af dette indhold fandt allerede vej til de såkaldte UNCID-regler, som ICC vedtog så tidligt som i 1988, se art. 7, stk. 1. I artiklens andet stykke hedder det videre, at en afsender, der ikke har modtaget anerkendelsen inden for en rimelig eller aftalt tidsramme, skal tage initiativ til at fremskaffe den. Fører dette initiativ ikke til, at modtagelsen anerkendes inden for en yderligere rimelig tidsramme, skal der gives meddelelse herom. Afsenderen er herefter berettiget til at lægge til grund, at meddelelsen ikke er modtaget. Afkrævning af sådanne kvitteringer kan f.eks. meddeles automatisk i en EDI-løsning mellem parterne. En tilsvarende regel findes i art. 14 i UNCITRAL-modelloven om Electronic Commerce (1996). Artiklen giver ligeledes regler om retsstillingen mellem parterne, når et sådant krav er stillet: Modtages i så fald ikke en kvittering, kan afsenderen efterfølgende give meddelelse (reelt sætte en slags Nachfrist) om, at meddelelsen vil blive betragtet som ikke afsendt, hvis ikke kvittering modtages inden for "a reasonable time".

4.3.e. Særlige bevisregler

Betalingsmidler

Ved brug af betalingskort og andre betalingsmidler omfattet af LVB (lov om visse betalingsmidler) kan der opstå bevismæssig tvivl om, hvorvidt et betalingskort har været anvendt eller ikke. Denne bevissituation stiller sig forskelligt, alt efter om betalingsmidlet har været anvendt i den fysiske handel - under tilstedeværelse af i hvert fald en af parterne - eller i Internet-handel (hvor muligheden består for, at der kun er en part "tilstede", nemlig den gerningsmand, der retsstridigt anvender det pågældende betalingsmiddel).

- Internet-handel

Når der i forbindelse med Internet-handel opstår spørgsmål om, hvorvidt et betalingsmiddel er anvendt ved brug af betalingsmidlet som sådant (men uden tilhørende SET-signaturnøgle), må bevistvivl i almindelighed komme betalingsmodtageren (forretningsstedet) til skade. Kan betalingsmodtageren ikke bevise, at indehaveren af betalingsmidlet rent faktisk benyttede det, må der ikke debiteres fra betalingsmidlet.

I overensstemmelse med det bevisretlige udgangspunkt fastslår Forbrugerombudsmandens 1996-retningslinier om brug af betalingskort i forbindelse med Internet-handel, se , at en Internet-butik har pligt til at sætte debiteringen i bero - eller tilbageføre denne, hvis den er gennemført - hvis kunden gør gældende, at det enten ikke er kunden selv, der har foretaget eller givet tilladelse til betalingstransaktionen, at de bestilte varer ikke er blevet leveret, eller at kunden ønsker at udnytte en lovbestemt eller aftalt fortrydelsesret.

- fysisk handel

Situationen stiller sig noget anderledes, når betalingskort anvendes i den almindelige handel. En betalingskortindehaver, der gør gældende, at han på intet tidspunkt har sluppet hverken sit betalingskort eller dets kode, uanset der rent faktisk er sket træk herpå, står som udgangspunkt svagt, hvis der alligevel er sket træk på den pågældende konto. Betalingskortsystemerne er undergivet sikkerhedsmæssigt tilsyn af Forbrugerombudsmanden, jf. LVB § 4, og uden for tilfælde, hvor betalingskort og kode er blevet kopieret i forbindelse med brug af falske betalingskort-automater (i hvilke tilfælde der viser sig en flerhed af uberettigede hævninger, gerne udført uden for Danmark) vil det være vanskeligt at skabe en bevisformodning for, at hævningen ikke er autoriseret af kortindehaveren.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Talrige sager af denne art har været afgjort i byretspraksis. Se til eksempel dom afsagt af Retten i Roskilde, 15. oktober 1987 i SS nr. 140/1987 B, der afviste en forklaring afgivet af en Dankort-bruger om, at denne ikke havde udført et antal træk på sit kort. Dommen henviser til, at der i forbindelse med oprettelse af Dankort-systemet er truffet en række sikkerhedsforanstaltninger for at forhindre, at der sker misbrug af kortet, og at det er praktisk umuligt gentagne gange at hæve på kontoen uden kontohaverens medvirken. Begrundelsen er ikke uproblematisk, og dommens resultat kunne være nået ved hjælp af et sammenhængsbevis, sml. herom nedenfor, eller ved en troværdighedsvurdering af de afgivne forklaringer. Et tilsvarende bevis er i 1986 lagt til grund af Svea Hovrätt, se Lindberg (1987), s. 83 - ligeledes i en straffesag. Det norske Bankklagenemda har afvist lignende sager under henvisning til, at kundens oplysninger var så ekstraordinære, at sagen ikke egnede sig til skriftlig behandlingsform, se Complex 5/90, s. 98 (1989), sml. om dansk praksis Møgelvang-Hansen i Complex 5/91, s. 136 f., der bl.a. omtaler PIA 493/1989, hvor kortindehaverens manglende bidrag til sagens oplysning blev udslagsgivende.

Sager, hvor kortindehaveren bestrider, at kortet har været brugt til betaling af et så stort beløb som det bogførte (f.eks. pga. manglende omhu med at kontrollere det beløb, der angives, inden man taster "godkend" på salgsstedets terminal), må løses efter almindelige bevisretlige regler: Bevisbyrden for, at kortindehaveren har modtaget ydelser for et mindre beløb end det trukne, påhviler som udgangspunkt denne, hvis den gældende pin-kode er indtastet. Men denne bevisformodning kan svækkes, hvis der er tale om et usædvanligt stort beløb og omstændighederne i øvrigt tyder på, at der har foreligget en fejl. Se i den forbindelse dommen i U 2000.1853 V, hvor det fandtes bevist, at et Dankort kun havde været anvendt til køb af drinks på en natklub for en værdi af 105 kr., uagtet kortindehaveren med sin pin-kode havde godkendt et træk på 10.500 kr.

Regningsklager

Et andet retsområde, hvor der hyppigt forekommer bevismæssig tvivl om, hvorvidt en digital transaktion har fundet sted, er klager over teleregninger. Også for disse tilfælde er det kendetegnende, at bevisførelsen knytter sig til et tema, som udspiller sig uden samtidig tilstedeværelse af parter og vidner. Sådanne regningsklager afgøres løbende af Telebrugernævnet, se , og ofte under inddragelse af sagkyndige erklæringer mv. Retsanvendelsen må her falde tilbage på systembeviser kombineret med sandsynligheden for, at der foreligger retsstridigt misbrug fra anden side.

Tidligere afgjordes disse sager af Forbrugerklagenævnet, se JÅF 1990.88 om bevisbyrden for, at det opkrævede beløb på en telefonregning ikke svarede til forbrugte telefonsamtaler. Teleselskabet fik her medhold under dissens og JÅF 1997.97, der fastslår, at teleleverandøren har bevisbyrden for, at sex-ydelser leveret pr. telefoni var bestilt af abonnenten.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

4.4. Aftaler om IT-sikkerhed

4.4.a. Problemstilling

Aftaler om IT-sikkerhed indgås som regel kun for systemer af en vis størrelse og følsomhed. Spektret spænder fra den meget udbredte aftale om vedligeholdelse, som hyppigt forekommer i erhvervsmæssige driftsmiljøer af en vis størrelse, og til aftaler om mere særegne sikkerhedsløsninger - backup-centre, kildetekstdeponeringer og public key-infrastruktur.

4.4.b. Vedligeholdelse

En aftale om vedligeholdelse af et IT-system tilsigter at give brugeren en driftsmæssig stabilitet, der sikrer, at behov og funktion stedse svarer til hinanden. "Vedligeholdelse" af IT dækker dog ikke over helt det samme som vedligeholdelse af f.eks. biler og maskiner. Vel er visse aspekter ved IT-vedligeholdelse sammenfaldende med den vedligeholdelse af mekaniske dele, man kender i relation til andet teknisk udstyr - f.eks. justering af diskettestationer, rensning af magnethoveder og støvsugning af kabinetter. Men med nutidens modulært opbyggede systemer har dette arbejde undertiden håndværksmæssig karakter. I en række tilfælde er det leverandøren af systemet, der yder denne vedligeholdelse, og overdragelse/implementering henholdsvis vedligeholdelse kan derfor være integrerede dele af samme kontrakt, jf. f.eks. modellen i K18 og K33. Undertiden består der ligefrem en økonomisk sammenhæng mellem overdragelse og vedligeholdelse efter princippet om gyngerne og karrusellerne: Leverandøren prissætter sit system lavere mod til gengæld at få sin fortjeneste hjem i det lange løb gennem vedligeholdelsesafgifterne.

De større problemer omkring vedligeholdelse angår programmerne: dels den retning af småfejl og uhensigtsmæssigheder, der er en nødvendig følge af, at programmer aldrig er fejlfri, dels de ændringer, der er nødvendige for, at systemet kan modsvare de ydre forhold, det skal virke i (f.eks. rente- og afgiftssatser i et bogholderisystem). Var IT-systemerne 100% driftssikre og altid i harmoni med brugernes forudsætninger, ville der ikke være brug for vedligeholdelse. Et IT-system er imidlertid et fleksibelt værktøj, der stedse må tilpasses de gældende tekniske, regnskabsmæssige, juridiske og brugermæssige behov. Dernæst vil IT-systemer som regel være behæftet med fejl, der ofte optræder under uforudsete vilkår mv. Dette rejser et almindeligt behov for stedse at kunne ændre IT-systemets indmad - at vedligeholde det.

IT-vedligeholdelse har forskellig karakter, alt efter om der er tale om hardware eller software. For så vidt angår hardware (f.eks. printere, skærme, diskette- og båndstationer mv.) vil IT-brug og ydre påvirkninger være forbundet med slitage. Her indebærer vedligeholdelsen en teknisk pasning i form af f.eks. rengøring og udskiftning af bevægelige dele (forbrugsdele, f.eks. tonervæske, dog typisk undtaget). Et sådant slid opstår ikke på softwaresiden. Programvedligeholdelse afhjælper de uhensigtsmæssigheder og småfejl, som edb-programmer uundgåelig vil lide af, og sikrer den tilpasning, der er nødvendig, når brugerens organisatoriske miljø ændrer sig. En sådan vedligeholdelse vil enten ske i form af løbende fejlretning eller ved opdatering, hvorved brugeren modtager en ny udgave af programproduktet.

Uden særlig aftale kan køberen ikke forvente, at standardprogrammel vedligeholdes, ved at leverandøren efterfølgende tilbyder nye versioner af det. Det vil almindeligvis ligge klart, at leverandørens opdateringer hviler økonomisk i sig selv. Forholdet vil sjældent være således, at en del af købesummen dækker efterfølgende udvikling af nye versioner. Forsvinder markedet for disse nye versioner, forsvinder incitamentet ligeledes. En pligt til at forlange en økonomisk urentabel opdatering af et standardprogram må derfor have sikker aftalemæssig hjemmel. I amerikansk retspraksis er man endog gået så vidt, at man har bortfortolket en kontraktsforpligtelse, hvorefter leverandøren skulle tilvejebringe "field installable model upgrades", se Storage Technology Corp. v. Trust Company of New Jersey, 842 F.2d 54 (1988).

Kildetekstadgang

Man kan kun vedligeholde et edb-program med adgang til dets kildetekst. Men da den, der har kildeteksten i hånden, forholdsvis enkelt kan frembringe lignende systemer, der i det ydre ingen lighed har med det eksisterende, er det almindeligt, at rettighedshaveren nægter at give kildetekst fra sig. Denne praksis er vel under opblødning i konsekvens af den såkaldte open source-bevægelse, der går ind for, at kildetekst skal være tilgængelig for brugeren, bl.a. med henblik på fejlrettelse og opdatering. Men holdes kildeteksten i closed source har brugeren et behov for at etablere ordninger, hvorved den kan skaffes til veje fra en uafhængig tredjepart hos hvem den er deponeret. Et program, som giver brugeren denne mulighed, er derfor mere "værdifuldt" for brugeren end ét, der i sin yderste konsekvens aldrig vil kunne opdateres.

Der er i øvrigt forskellige opfattelser af, om det generelt er en sikkerhedsmæssig fordel, at kildeteksten til et program er offentligt kendt. På den ene side giver det - alt andet lige - en højere sikkerhed, at brugeren kan konstatere, hvorfor programmet fungerer som det gør. Men på den anden side indebærer denne viden også, at en gerningsmand, der har i sinde at udnytte svagheder i programmet (f.eks. til at installere en virus eller skaffe sig adgang til hemmeligholdt information) har lettere herved. Her, som på andre områder af læren om IT-sikkerhed, kan der ikke gives generelle svar. Den enkelte bruger må ud fra en konkret risikovurdering bestemme sig for, hvad der passer bedst i hans situation.

Dokumentation

Selv om man råder over kildeteksten, kan vedligeholdelse være mere eller mindre kompliceret. Mulighederne for at ændre et program beror på, hvor godt programmet er dokumenteret, dvs. hvor klart og præcist de ledsagende beskrivelser er formuleret. Mange IT-systemer, der udvikles i småvirksomheders IT-afdelinger, udspringer af en enkelt programmørs arbejde. Denne person er måske tilmed overbelastet, og da han - subjektivt - godt kan huske, hvordan han skrev de enkelte programmer, får han aldrig skrevet dokumentationen ned. Problemet kommer da først op til overfladen, når medarbejderen forlader afdelingen - og en anden skal træde i hans sted - eller hvis virksomheden skulle finde på at sælge et eksemplar af sit system til en anden virksomhed, der herefter selv skal vedligeholde det.

Andre forhold

Endelig beror vedligeholdelsesmuligheden på en række forhold, der har at gøre med det enkelte programs karakter. Bl.a. spiller den struktur, der er lagt til grund i systemet, en stor rolle for muligheden for at vedligeholde. I et dårligt struktureret program, hvor en udenforstående hverken kan se hoved eller hale i mængden af programinstruktioner, er det selvsagt vanskeligere at finde den instruktion, der skal ændres, end i et klart struktureret program. Også dette udgør et væsentlig kvalitetsparameter.

På markedet for standardprogrammel indgås der sjældent aftaler om vedligeholdelse. Brugerens behov tilgodeses af markedsmekanismerne. Leverandører af standardløsninger giver ofte udtrykkeligt eller forudsat tilsagn om i fornødent omfang at udsende opdaterede versioner af programmet, når efterfølgende forhold (herunder nye tekniske eller markedsmæssige krav) gør dette nødvendigt. Se f.eks. K18, bilag 10, pkt. 3.1, hvorefter leverandøren "i overensstemmelse med god praksis inden for branchen" vil udarbejde nye udgaver af det leverede programmel. Sådanne nye versioner eller "releases" kan typisk købes af brugere af tidligere versioner for beløb, der ligger langt under startprisen, forudsat at de medier (diskette, tastatur-skabelon, manual mv.), der hører til den tidligere version, returneres til leverandøren.

For de skræddersyede edb-programmer er forholdene anderledes. Når systemet er udviklet og afleveret, vil leverandøren alt andet lige ikke længere være tilskyndet til at vedligeholde systemet. Principielt ville der intet være til hinder for, at brugeren herefter selv forestod vedligeholdelsen. En sådan vedligeholdelse forudsætter en rådighed over kildeteksten; men den vil leverandøren sjældent ønske at give fra sig, sml. dog pkt. 6 i K33, hvorefter dokumentation for specialprogrammel også omfatter "opdaterede kildetekster". Uden særlig aftale herom kan leverandøren nægte at udlevere kildeteksten under henvisning til de residuelle ophavsretlige beføjelser, han ifølge de deklaratoriske regler herom vil være rådig over. I denne interessemodsætning mødes parterne typisk i et kompromis, hvorefter der indgås en vedligeholdelsesaftale med leverandøren.

Aftalepraksis

Aftalepraksis om vedligeholdelse har endnu ikke udmøntet sig i en veldefineret kontraktspraksis endsige veldefinerede spilleregler. EDB-rådet og administrationsdepartementet udgav i sin tid en kontrakt om vedligeholdelse af databehandlingsudstyr sammen med deres øvrige kontrakter. Kontrakten er næppe anvendelig i dag. Et mere tjenligt forlæg findes i den Specifikation vedrørende vedligeholdelsesforpligtelse, der er optrykt som bilag 10 til K18. Her sondres der mellem vedligeholdelse af udstyr og programmel. For vedligeholdelse af udstyr sondres der herefter mellem forebyggende vedligeholdelse (der navnlig omfatter en pligt til at "efterse, justere, smøre, reparere og om fornødent udskifte dele og enheder, der vil kunne medføre fejl i systemet") og reparation efter tilkaldelse. På programmelsiden sondres mellem udsendelse af nye udgaver af leveret programmel (pkt. 3.1) og fejlrettelse (pkt. 3.2).

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Baggrundsret

Vedligeholdelsesaftaler er ikke omfattet af købeloven. Ydelsen må rubriceres som andre tjenesteydelser, og kravene til dens indhold udledes af almindelige regler, se hertil afsnit 21.2. Ganske ofte må vedligeholdelsesaftalen forstås således, at vedligeholderen afgiver en form for tilsikring af, at det vedligeholdte system er tilgængeligt i en nærmere fastlagt "oppetid". Sådanne tilsikringer vil dog sjældent indebære nogen pligt for vedligeholderen til at betale kunden erstatning for det driftstab, der lides, hvis den tilsikrede oppetid ikke nås.

I vurderingen af, hvilke krav man kan stille til en enkeltstående afhjælpningsydelse (en "reparation") indgår bl.a. et subjektivt vurderingskriterium. Som antaget i betænkning 1133/1988 om forbrugeraftaler om arbejder på løsøre og fast ejendom (forbrugertjenester), s. 73, må et teknisk kompliceret arbejde, hvori der indgår en række usikkerhedsfaktorer (f.eks. at få en teknisk kompliceret genstand til at fungere igen), hvis andet ikke fremgår, ofte fortolkes således, at den erhvervsdrivende blot har påtaget sig at foretage en fagligt forsvarlig undersøgelse af genstanden med henblik på at finde fejlen og i den forbindelse udbedre de forefundne fejl på en fagligt forsvarlig måde. Se hertil afsnit 21.5.d.

Særlige problemer

Ved formuleringen af en vedligeholdelsesaftale må koncipisten tage aftalens overordnede formål om at sikre driften af det pågældende system i betragtning. Behovet for aftalemæssig sikring må afstemmes med, hvilken pris, kunden er parat til at betale for vedligeholdelsen. Denne afvejning beror dels på systemets funktion, dels på muligheden for at erstatte systemet med andre systemer, der kan opfylde samme funktioner.

Varighed

Parterne har typisk modsatte interesser i varigheden af en vedligeholdelsesaftale. For kunden er idealet, at systemet er undergivet vedligeholdelsespligt i hele dets forventede levetid, dvs. at vedligeholdelsesaftalen er uopsigelig. Dette ideal vil imidlertid kollidere med leverandørens interesse i ikke at blive bundet til en måske mindre profitabel virksomhed med vedligeholdelse i en uoverskuelig fremtid. Leverandøren vil ikke ønske at vedligeholde en ældre version af et system. At bruge kostbar programmørtid på at korrigere fejl og uhensigtsmæssigheder, der er rettet i senere versioner, savner økonomisk mening. Omvendt vil brugeren ikke altid have interesse i at købe nye versioner. Udover den meromkostning, der vil være forbundet hermed, vil implementeringen af nye faciliteter mv. kunne indebære en belastning af virksomheden og dens medarbejdere, der ikke står i forhold til de mulige nyttevirkninger. Fastlæggelsen af dette forhold beror på talrige faktorer, f.eks. på systemets pris og udbredelse, samt på den pris, der betales for vedligeholdelsen. Ofte aftales en uopsigelighed på 5 år fra leveringstidspunktet, se f.eks. pkt. 1.13.6 i ESF's Totalkontrakt.

Hvis ikke leverandøren tilbyder vedligeholdelse efter udløbet af programmets økonomiske levetid og heller ikke tilbyder alternerende, funktionelt identiske, programmer til tilsvarende pris, bør han i almindelighed ikke modsætte sig, at kildeteksten stilles til rådighed for kunden eller for en af leverandøren udpeget virksomhed, der er parat til at videreføre denne opgave. Han har dog næppe pligt hertil uden særlig aftale.

Tilkaldetid

Et af de forhold, der ved afviklingen af en vedligeholdelsesaftale erfaringsmæssigt rejser problemer, er fastlæggelsen af tilkaldetiden. Brugeren, for hvem en forsinkelse kan være ensbetydende med et lammet produktionsapparat, vil typisk ønske omgående bistand ved nedbrud mv. Leverandøren, for hvem prisen herfor nødvendigvis må betales i form af en øget medarbejderstab, der i givet fald måske ikke vil blive udnyttet optimalt, vil trække i den modsatte retning. Nøglen til at løse denne konflikt ligger bl.a. i aftaler, der giver mulighed for at foretage fejlretning uden samtidigt besøg, f.eks. gennem telefonkonsultation eller med telematisk etableret fjernbetjening af det pågældende system.

Reservedele

For at kunne vedligeholde enhver form for teknisk udstyr er det nødvendigt at have adgang til de reservedele, der løbende skal udskiftes. Derfor pålægger de fleste aftaler om vedligeholdelse vedligeholderen en pligt til at opretholde et forsvarligt reservedelslager indenfor en afstand, der giver mulighed for at fremskaffe de nødvendige dele uden forsinkelse. Se f.eks. K18, pkt. 5 (7 år) og ESF's totalkontrakt pkt. 1.11 (5 år) og 6. Også på dette punkt vil parterne ofte have modsatte interesser. Et reservedelslager, der blot skal ligge parat med henblik på en uvis eventualitet, vil for vedligeholderen repræsentere et likviditetsbelastende dødt aktiv. Kompromis'et vil her ofte ligge i en aftale, der sondrer mellem mere eller mindre vitale henholdsvis hyppigt anvendte reservedele.

Misligholdelse

Hvis ikke leverandøren har afgivet indeståelse for, at systemet i en nærmere fastsat periode (aftalt "oppetid") er i funktionsdygtig stand, er det udgangspunktet, at leverandøren alene har pligt til at præstere en fagligt forsvarlig ydelse. En sådan ydelsen kan godt være præsteret, selv om kunden ikke opnår en forventet funktion, sml. herved EDB-rådets udtalelse til Forbrugerklagenævnet af 26. august 1981 (ERA 1.67), der antager, at den omstændighed, at en periodisk fejl kræver flere teknikerbesøg, ikke i sig selv var udtryk for, at udbedringsforsøgene var mangelfulde. Det må i almindelighed bero på en samlet vurdering af aftaleforholdet, om misligholdelse af en pligt til at vedligeholde skal give brugeren ret til at hæve den samlede aftale om leveringen af dette system.

Naturalopfyldelse i kildetekst?

Foreligger der væsentlig misligholdelse (f.eks. i form af overskridelse af tilkaldetid, gentagne forgæves forsøg på fejlretning el.lign.), vil brugeren stå i valget mellem at ophæve aftalen eller at kræve naturalopfyldelse. I begge tilfælde vil der kunne påløbe krav om erstatning. Da (fortsat) vedligeholdelse af et edb-program forudsætter rådighed over dets kildetekst, opstår i begge tilfælde spørgsmålet om, hvorvidt brugeren kan forlange kildeteksten udleveret. Selv om brugeren herved kan reducere erstatningskravet, er spørgsmålet ikke ukompliceret. Almindeligvis bevares kildeteksten som leverandørens (vedligeholderens) eksklusive erhvervshemmelighed, og han - eller hans konkursbo - vil derfor sjældent ønske at give den fra sig. Spørgsmålet er derfor, om brugeren i disse tilfælde har et retskrav på at få adgang til kildeteksten.

Spørgsmålet er ikke afgjort i praksis. Sat på spidsen drejer det sig om, hvorvidt en kontraktsparts berettigede krav på at kunne redressere et retsbrud skal gå forud for modpartens ligeså berettigede interesse i at kunne bibeholde en erhvervshemmelighed. I denne afvejning er det nærliggende at anlægge en helhedsvurdering, der afvejer brugerens skadevirkninger ved ikke at kunne få adgang til den tilsagte funktionalitet, overfor leverandørens risiko for kompromittering af erhvervshemmeligheder mv. Da problemstillingen set i forhold til leverandøren er mindst ligeså indgribende som et krav om ophævelse, må der som minimum stilles krav om, at leverandøren skal have udvist væsentlig misligholdelse. Er dette tilfældet, må der herudover foretages en interesseafvejning. Falder denne ud til brugerens fordel, må dennes ret til at anvende kildeteksten dog i alle tilfælde begrænses til de dele af den, der er nødvendige for at kunne rette opståede fejl og kunne foretage nødvendige opdateringer. Dernæst bør adgangen kun bestå, så længe det er nødvendigt af hensyn til fejlretningen. Lignende begrænsninger ligger til grund for de regler om anvendelsen af dekompilerede programmer, der findes i ophl. § 37.

Misligholdelsens virkninger

Selv om kunden får medhold i et krav om udlevering af kildeteksten, er hans problemer ikke nødvendigvis løst hermed, da en kildetekst kan være vanskeligt forståelig for uindviede. Da der efter gældende ret ikke er mulighed for at tvangsfuldbyrde et krav om udførelse af personligt arbejde, må man i mange tilfælde indstille sig på, at retssystemet på dette punkt ikke tilbyder en fuldstændig sikring af brugerens interesser.

Udgør vedligeholdelsesforpligtelsen en integreret del af leverandørens samlede præstation, opstår spørgsmålet om, hvorvidt en misligholdelse af vedligeholdelsespligten får virkninger på overdragelsen. I K33, pkt. 5, sidste stk. (og tilsvarende K18, pkt. 4, sidste stk.), er det bestemt, at kunden ved væsentlig misligholdelse af vedligeholdelesforpligtelser uden varsel kan hæve "vedligeholdelsesordningen". Om kunden herudover kan hæve hovedaftalen, beror på dennes indhold. K18 pkt. 4, sidste stk. henviser herom til aftalens almindelige misligholdelsesregler, herunder ophævelsesreglen i pkt. 14.4. Heraf følger, at misligholdelse af vedligeholdelsespligten skal betragtes på samme måde som misligholdelse af hovedaftalen - som om der var tale om ét og samme aftaleforhold.

I mangel af særskilt aftale kan en sådan ophævelse kun komme på tale, hvis leverandøren i henhold til hovedaftalen også er vedligeholdelsesleverandør, sml. dog U 1984.1032 Ø og U 1985.334 H, der begge lod en aftale borfalde ud fra forudsætningssynspunkter som følge af forhold hos en tredjepart, hvis forhold leverandøren var "nærmest til at bære risikoen" for. Er han det, og er overdragelsesaftalen indgået under en klar forudsætning om, at der skal leveres vedligeholdelsesydelser i en tilsvarende periode, må det også antages, at misligholdelse af vedligeholdelsesaftalen kan få retsvirkninger for overdragelsesaftalen. Det forhold, at de respektive forpligtelser er nedfældet i et eller flere aftaledokumenter, har ikke afgørende betydning for svaret.

4.4.c. Kildetekstdeponering

At gennemføre et krav om naturalopfyldelse efter de ovenfor angivne retningslinjer, kan være forbundet med betydelige praktiske vanskeligheder. For det første vil det ofte tage tid, inden der er taget stilling til berettigelsen af kundens krav. Dernæst kan leverandøren være gået konkurs - eller kildeteksen være fortabt - med den virkning, at et udleveringskrav er illusorisk.

IT-brugerens behov for at råde over kildeteksten er vel ikke principielt anderledes end den interesse i at kunne råde over nødvendige reservedele, som gør sig gældende ved vedligeholdelsen af andet teknisk udstyr, jf. ovenfor. Men hvor det ofte vil være teknisk overkommeligt at genskabe en reservedel, er det - med de nuværende teknikker - udenfor mulighedernes grænser at genskabe en kildetekst. Vel er det muligt at hidføre en række af de funktioner, kildeteksten indeholder, gennem reverse engineering; men da en række væsentlige informationer ofte vil gå tabt ved konverteringen fra objektkode til kildetekst (herunder f.eks. navne på variable samt bemærkninger i kildeteksten til brug for programmøren), er denne mulighed uden praktisk betydning. Har han ikke faktisk rådighed over kildeteksten til et program, mister brugeren derfor muligheden for at udføre de tekniske ændringer i programmaterialet, der er nødvendige for at overkomme opståede fejl og uhensigtsmæssigheder.

For at løse dette problem og i visse tilfælde for at opfylde lovkrav (herunder kontrolmæssige, jf. bogføringslovens § 14), indgår parterne undertiden en særlig deponeringsaftale vedrørende programkildetekst. En deponeringsaftale - eller med et ikke hensigtsmæssigt engelsk udtryk: en escrow-aftale (det uhensigtsmæssige består i, at begrebet "escrow" efter common law-terminologi betegner en håndpante-lignende situation) - involverer vedligeholdelsesaftalens to parter og en tredje part, der - typisk mod betaling eller som led i en service ydet på andet grundlag - påtager sig at opbevare en kildetekst.

Det er ikke ukompliceret at etablere en deponeringsordning. For det første involverer den en tredje part, der måske ikke uden videre vil være indstillet på at tiltræde de betingelser for deponeringen, der måtte være aftalt mellem leverandør og bruger. For det andet vil aftalen - såfremt den aktualiseres - kunne føre til en åbenbaring af leverandørens mest følsomme erhvervshemmeligheder. Beslutningen om at udlevere kildeteksten, eller beholde den i depotet, kan være tvivlsom, og - givet de involverede værdier - ubehagelig at skulle træffe. Når udlevering bliver aktuel, vil parterne ofte true depositaren med erstatningsretlige krav for den standpunktsrisiko, der vil ligge i henholdsvis udlevering eller ikke-udlevering.

Derfor er det et centralt punkt i deponeringsaftalen, hvornår depositaren må henholdsvis skal udlevere kildeteksten. En stillingtagen til dette spørgsmål forudsætter en afklaring af, hvornår misligholdelse foreligger. Og da dette spørgsmål ofte vil give anledning til tvivl, vil det være hensigtsmæssigt at indføre en metode til hurtig konfliktløsning, hvorved der - i hvert fald med sigte på spørgsmålet om udlevering - kan træffes afgørelse om dette spørgsmål.

Både i ind- og udland er der etableret deponeringscentre for kildetekst. Herhjemme har Dansk Teknologisk Institut etableret et Dansk Deponerings Institut. Ifølge den standardaftale, der gælder herfor, skal instituttet frigive det deponerede til depositaren, hvis deponenten, eller den til sikkerhed for hvis forpligtelser depotet er oprettet, misligholder eller med overvejende grad af sandsynlighed må forventes at ville misligholde sine forpligtelser til at opfylde i henhold til den sikrede aftale, f.eks. på grund af konkurs, betalingsstandsning eller tvangsakkord. Ved uoverensstemmelser om, hvorvidt de materielle betingelser for frigivelse er opfyldte, træffes der afgørelse herom af en af DTI nedsat udleveringskomité.

På europæisk plan er etableret et deponeringsselskab ved navn Escrow Europe, der i partnerskab med den svenske virksomhed Deposit AB i august 2000 har etableret deponeringsinstituttet Escrow Europe Scandinavia, se . Selskabet markedsfører sig ved at give mulighed for deponering ét sted til fordel for frigivelse i hvert af de lande, hvor deponentens kunder findes.

4.4.d. Backup-aftaler

I visse tilfælde kan det være hensigtsmæssigt, at flere brugere går sammen om at tilvejebringe et fælles grundlag for at sikre sig mod IT-nedbrud, således at A lover at stille sit system (og/eller sine lokaliteter) til rådighed for B, hvis B's system bliver uarbejdsdygtigt i kortere eller længere tid. Et sådant samarbejde kan organiseres på forskellig vis, f.eks. (hvis der er tale om systemer, der ikke er genstand for vid udbredelse) i klubber, som et løbende samarbejdsforhold af kommercielt tilsnit eller som mere eller mindre uforpligtende "gentlemen's agreements". Anskuet under ét - i formål og indhold - minder aftalerne forbløffende om de aftaler, der findes indenfor landbrugsområdet (brugsaftaler vedrørende maskiner, andelssamvirker mv., jf. til illustration dommen i U 1975.969 V).

Sådanne aftaler betegnes almindeligvis som backup aftaler, fordi de pålægger en forpligtelse til at tilvejebringe erstatningsfunktioner. Fra gammel tid har man sondret mellem to hovedtyper: Den gensidige backup aftale og backup center aftalen. Gennem de seneste år, og navnlig efter udviklingen af de åbne digitale netværk, er backup-tjenester blevet et supplement til andre kommercielle databehandlingstjenester, f.eks. i form af online-backup, hvor brugeren løbende overfører sit datamateriale til en leverandør til opbevaring her.

Gensidige

En gensidig backup aftale forpligter en eller flere brugere til at stille deres systemer til rådighed for hinanden i tilfælde af nedbrud. Aftalen indgås ofte helt uformelt. Dette kan indebære en vanskelighed ved den senere fortolkning og gennemtvingelse. Skriftlige aftaler må tilrådes, hvis der tilsigtes andet end uforpligtende tilkendegivelser.

En gensidig backup aftale må nødvendigvis knytte sig til en given systemtype. Systemets kompatibilitet er forudsætningen for at kunne udveksle de data, som det er aftalens formål at sikre behandling af. Heraf følger ligeledes, at parterne i aftalens løbetid må forpligte sig til ikke at udskifte dette udstyr. Da en sådan teknologibinding kan være uhensigtsmæssig over længere tidsrum, vil de bestemmelser, der regulerer længde og opsigelsesvarsel, få central betydning.

En principiel vanskelighed ved gensidige backup aftaler angår håndhævelsen. Uanset hvor utvetydigt en forpligtelse er formuleret, kan den forpligtede stille faktiske hindringer i vejen for opfyldelsen: Nægter han f.eks. medkontrahenten adgang til virksomheden og/eller IT-systemet, når uheldet er ude, vil der sjældent være tid eller ressourcer til at rekvirere fogedbistand mv. Dernæst kan en foged kun gennemtvinge aftalens forpligtelser ved at pålægge tvangsbøder.

Har den gensidige backup aftale mere end to parter, må aftalen tage stilling til, hvilke aftaleparter der skal have adgang til hvilke øvrige anlæg og - hvis flere systemer er nede samtidigt - i hvilken rækkefølge. En særlig vanskelighed angår her formuleringen af den tilstand, der giver adgang til backup systemet. Det må præciseres, hvor funktionelt omfattende et nedbrud er, f.eks. ved angivelse af antallet af funktionsudygtige terminaler. Ligeledes kan det være hensigtsmæssigt at sætte nedbruddet i forhold til den situation, virksomheden befinder sig i, når nedbruddet indtræffer, samt til årsagen til nedbruddet. En fejl, der kunne være rettet under en afhjælpende vedligeholdelse, bør ikke give adgang til backup systemet. Endelig må der sættes en tidsramme. Kan et nedbrud forventes afhjulpet indenfor et døgn, bør dette ikke give ret til backup systemet.

Backup-center

En backup center aftale fungerer som en slags forsikring. Den indgås mellem en part, der driver en lokalitet (centret), og en række tilknyttede brugere, der gennem aftalen tilstås rådighed til centret i tilfælde af nedbrud.

Sådanne centrer findes i to hovedformer: Det "varme" center rummer såvel lokaliteter som maskinel. Det "kolde" center stiller derimod alene driftsklare lokaliteter til rådighed tillige med el-forsyning, køleanlæg og transmissionslinjer. Brugeren af et koldt center må derfor sørge for at indgå udtrykkelige aftaler med sin system-leverandører om maksimale leveringstider med henblik på installeringen af det nødvendige udstyr.

Kolde centre

Et koldt backup center forudsættes at træde i funktion i tilfælde af en fysisk ødelæggelse af brugerens IT-system eller den lokalitet, der huser det (f.eks. ved brand, vandskade eller anden omfattende ødelæggelse). Den ydelse, det kolde center kan tilbyde, er - foruden husly - tilslutning af elektricitets- og kommunikationsledninger. Hvor husly undertiden kan tilvejebringes gennem midlertidige bygninger, telte mv., omend denne udvej efter omstændighederne kan være tidkrævende, kan det være forbundet med større problemer at skaffe reservesystemer til kommunikation. Et koldt backup center, der f.eks. skal kunne huse et større pengeinstitut, må typisk skulle tilbyde et par hundrede højhastigheds kommunikationslinier for at kunne tjene sit formål.

Værdien af et koldt backup center beror i vid udstrækning på, hvilke konkrete faciliteter der stilles til rådighed. Bortset fra de rent fysiske rammer må køle- og ventilationsforholdene f.eks. kunne opfylde de krav, det pågældende system stiller. Dertil må de sikkerhedsmæssige rammer omkring centret - f.eks. adgangsforhold og afskærmning - være tilfredsstillende.

Varme centre

Et varmt center har navnlig betydning for virksomheder, som er afhængige af hurtig databehandling. Dette er f.eks. tilfældet indenfor den finansielle sektor (banker, børsmæglerselskaber mv.).

Begge backup center modeller rummer det generelle problem, at samme center principielt kan være optaget af flere brugere på samme tid. Aftalen giver typisk ingen sikkerhed mod, at denne situation opstår. Derfor får det betydning, om centret prioriterer større brugere frem for mindre, eller om den, der kommer først til mølle, først får malet. Antallet af øvrige brugere med adgang til centret må derfor tages i betragtning.

4.4.e. Aftaler om certificering og digital signatur

Forløbet omkring udstedelse af certifikater til elektronisk signatur indebærer en række retlige relationer, såvel i som uden for kontraktsforhold. For at få overblik over disse relationer er det nødvendigt at udskille de relevante partsforhold.

Underskriver-modtager

I forholdet mellem underskriver og modtager gælder enten den aftale, der foreligger mellem parterne om brug af digital signatur el.lign., eller en retlig regulering af anden art - f.eks. en lovhjemmel, forpligtende retssædvane eller andet retligt grundlag for at betjene sig af denne teknologi. For så vidt angår de aftaleretlige problemer henvises til gennemgangen i kapitel 19. Om retsforholdet til offentlige myndigheder - som undertiden også kan være aftalereguleret - henvises til kapitel 16.

Underskriver-CA

Forholdet mellem underskriveren og CA'en vil derimod typisk være løst gennem aftale: Der er jo tale om, at underskriveren ved at opnå certifikatet hos CA erhverver en ydelse, som underskriveren typisk vil betale for. Denne aftale vil ofte henvise til CA'ens egen beskrivelse af de procedurer, der gennemløbes i forbindelse med certifikatets udstedelse, herunder i forbindelse med kontrollen med certifikatindehaverens nøglegenerering, identitet og om certifikatets offentliggørelse og tilbagekaldelse.

LES indeholder visse regler til udfyldelse af dette aftaleforhold, jf. § 8, stk. 1. Ved indgåelse af en aftale om udstedelse af et kvalificeret certifikat skal nøglecentret skriftligt oplyse underskriveren om:

1) Vilkårene for anvendelsen af certifikatet, herunder eventuelle formåls- eller beløbsbegrænsninger.

2) Eventuelle krav til underskriverens opbevaring og beskyttelse af signaturgenereringsdataene.

3) Underskriverens omkostninger ved erhvervelse og anvendelse af certifikatet og brug af nøglecentrets øvrige tjenester.

4) Hvorvidt nøglecentret er tilknyttet en frivillig akkrediteringsordning.

5) Procedurer for behandling af klager og bilæggelse af tvister.

Det følger af bestemmelsens stk. 2, at kontraktsvilkårene kan afgives elektronisk, forudsat at det sker i en for modtageren umiddelbart læsbar form. De relevante dele af de i stk. 1 nævnte oplysninger skal på anmodning stilles til rådighed for tredjemand, der forlader sig på et kvalificeret certifikat, stk. 3.

CA-tredjepart

Retsforholdet mellem CA'en og tredjeparten er først og fremmest præget af risikoen for, at der kan blive påført tredjeparten et tab, fordi certifikatet blev udstedt for en anden person end den angivne (med risiko for, at en gerningsmand herefter uberettiget tegner den berettigede).

- kvalificerede certifikater

For kvalificerede certifikater er dette forhold reguleret ved LES § 11. En CA, der udsteder sådanne certifikater til offentligheden, eller som overfor offentligheden indestår for sådanne certifikater udstedt af et andet nøglecenter, er ansvarlig for tab hos den, der med rimelighed forlader sig på certifikatet, såfremt tabet skyldes visse nærmere angivne forhold, se hertil afsnit 18.3.d., medmindre nøglecentret kan godtgøre, at nøglecentret ikke har handlet uagtsomt eller forsætligt. Der gælder med andre ord et præsumptionsansvar for sådanne skader.

Ansvaret tilpasses dog indholdet af det pågældende certifikat. Således er CA ikke ansvarlig for tab opstået som følge af anvendelse af et kvalificeret certifikat uden for de formålsbegrænsninger, som gælder for certifikatet, eller for tab opstået som følge af en overskridelse af de beløbsbegrænsninger, som gælder for certifikatet. For at undgå vidtgående retsfølger af småttrykte tilføjelser i et certifikat kræves dog, at de pågældende begrænsninger tydeligt fremgår af certifikatet, jf. § 4, stk. 2, nr. 6, og på forespørgsel oplyses, jf. § 9, stk. 1 og 3.

Præsumptionsansvaret i LES § 11 kan ikke ved forudgående aftale fraviges til skade for skadelidte, jf. § 11, stk. 4. Omvendt fortrænges det objektive ansvar af særlige regler, der måtte hjemle et videregående - objektivt - ansvar. Dette siges udtrykkeligt med en henvisning til erstatningsreglerne i LVB §§ 11-12, jf. LES § 11, stk. 5. Men det almindelige princip om lex specialis-fortolkning må føre til et tilsvarende resultat også for andre objektive erstatningsregler, således f.eks. værdipapirhandelslovens § 80.

- andre certifikater

For andre certifikater gælder de almindelige regler for erstatning uden for kontraktsforhold, dvs. en almindelig culparegel. Det hører til sjældenhederne, at der etableres formelle aftalerelationer mellem tredjepart og CA gennem underskrevne kontraktsvilkår mv. Visse CA-virksomheder søger at bringe sådanne kontraktsrelationer til eksistens ved i certifikaterne at angive, at brugen af certifikatet indebærer tiltrædelsen af en " relying party agreement"; men den aftaleretlige gyldighed af sådanne konstruktioner må betegnes som i høj grad diskutabel.

Se til eksempel den hos Verisign () angivne Relying Party Agreement. Det må i høj grad anses for tvivlsomt, om den blotte anvendelse af et certifikat, der jo i sig selv blot er en konstaterende erklæring (svarende til en revisionspåtegning) kan antages at etablere et sådant aftaleforhold.

Grænsen mellem kontrakt og delikt er dog ikke knivskarp på dette punkt. De fleste CA-virksomheder offentliggør deres praksis for udstedelse og tilbagekaldelse af certifikater i deres CP og CPS, og en sådan pligt gælder udtrykkeligt i medfør af § 2 i nøglecenterbekendtgørelsen for CA'er, der udsteder kvalificerede certifikater. En sådan erklæring giver almenheden (brugerne) en almindelig forventning om, at CA vil optræde som her anført: På den ene side kan brugeren ikke forlange "mere" sikkerhed end angivet i CPS'en, men på den anden side kan der opstå en culpaformodning, hvis CA ikke optræder som angivet i CPS.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Supplerende litteratur

Litteraturen om IT-sikkerhed florerer i disse år. Hvor den ældre litteratur primært havde fokus på de fysiske rammer omkring systemerne - se herved Lars Frank: Edb-sikkerhed (1985), samt generelt den ovenfor i teksten omtalte Norm for edb-sikkerhed, som Dansk Standard har udstedt den 21. januar 2000 - har de senere års litteratur, forståeligt, fokuseret på de nye - og stadigt mere vanskelige - sikkerhedsproblemer, der opstår i og omkring telekommunikationssystemer. Se herved Othmar Kyas: Sikkerhed på Internet (Teknisk Forlag, 2000), Warwick Ford og Michael S. Baum: Secure Electronic Commerce (1997), og sidst, men ikke mindst, Bruce Schneiers både instruktive, let-læste og ikke mindst underholdende bog: Secrets and Lies, Digital Security in a Networked World (John Wiley & Sons, 2000). CLSR, der er et kombineret IT-juridisk/edb-sikkerheds-tidsskrift, publicerer løbende afhandlinger, der berører de centrale spændingsfelter mellem sikkerhed og jura. En god oversigt over IT-sikkerhedsspørgsmål og afledte juridiske spørgsmål findes i Ronald G. Balding: Computer breaking and entering: the anatomy of liability, 5 The Computer Lawyer (January 1988), s. 5 ff.

De særlige problemer omkring sikkerheden på Internet er bl.a. behandlet i IT-sikkerhedsrådets redegørelser Privatliv på Internet (1998), Digitale dokumenters bevisværdi (1999) og Praktisk brug af kryptering og digital signatur (2000). Ønskes en mere prosaisk indføring i emneområdet, anbefales Cliff Stoll: The cuckoo's egg - tracking a spy through the maze of computer espionage (Simon & Schuster, 1989, 1990), der handler om, hvordan forfatteren - dengang edb-chef på Lawrence Berkely Laboratories - identificerede og afslørede en omfattende hacking mod laboratorierne.

Den almindelige bevisret er bl.a. præsenteret hos Gomard: Civilprocessen, 5. udg. (2000) hos Eva Smith: Civilproces, 4.udg., (2000), s. 140 ff. og i Henrik Zahle: Det juridiske bevis (1976). Se også Henrik Zahle: Om bevisbedømmelsen - kommentar til nogle aktuelle emner U1978B.375 ff. Bevisproblemerne vedrørende nye elektroniske medier er præsenteret af Eivind Einersen: Elektronisk aftale- og bevisret (1992), s. 18 ff. og Klaus Østergaard Jensen: Elektronisk udveksling af informationer i juridisk belysning. EDB-gruppen Herning, Oktober 1996.

Problemerne vedrørende digital signatur er bl.a. behandlet af IT-sikkerhedsrådet i flere rapporter, første gang i baggrundspapiret Danmarks IT-sikkerhedspolitik (november 1996) og senest i vejledningen Praktisk brug af kryptering og digital signatur (2000). Herudover behandles emnet i Forskningsministeriets udredning vedrørende digital signatur. Se også . Herudover kan henvises til den af ICC udsendte vejledning GUIDEC - General Usage for International Digital Electronic Commerce, som blev vedtaget af ICC i 1997 og udsendt i en revideret udgave i 2001. Dokumentet er tilgængeligt fra adressen . For en mere teknisk indføring i emnet henvises til Warwick Ford og Michael S. Baum: Secure Electronic Commerce (1997) og Stefan A. Brands: Rethinking Public Key Infrastructures and Digital Certificates (2000).

De teknikker, der findes til sikring af uretmæssig kopiering mod eller adgang til IT-systemer, er beskrevet af Lars Frank: Edb-sikkerhed (1987), se navnlig s. 19 ff. (der beskriver truslerne) og kapitel 3 (s. 77 ff.), der angiver metoder til styring af sikkerheden. Det matematiske grundlag for nutidens teknikker til asymmetrisk kryptering og digital signatur er beskrevet af Peter Landrock i U1992B.176 ff. Herudover henvises til DS-publikationen Kryptografi og datasikkerhed (DS/INF 43, 1988). En god oversigt over de lovforslag, der foreligger verden over vedrørende digital signatur findes hos Stewart A. Baker & Paul R. Hurst: The Limits of Trust - Cryptography, Governments, and Electronic Commerce (Kluwer Law International, The Hague, 1998).

Vil man stifte bekendtskab med et vigtigt kapitel af kryptografiens historie, anbefales Ole Immanuel Franksen: Mr. Babbage's secret - the tale of a cypher (1984). De juridiske aspekter af disse teknikker behandles nedenfor i kapitel 9 om retlig disponeren med IT. Se i øvrigt Roger Henriksen (1982), s. 53 ff. og min artikel i R&R Februar 1991, s. 39 ff.

Dansk litteratur om katastrofeplanlægning gennem backup-aftaler er ikke omfattende. Se hertil J. P. Elmgreen: Katastrofeplanlægning, (Kap. 11.2 i Jens Schou-Christensen (red.): Edb i Virksomheden, abonnementssystem, Børsens forlag (1987)). Fra den engelsksprogede litteratur henvises til David A. Feldheim: Computer backup and disaster recovery agreements. 24 Jurimetrics Journal 210 ff. (1984) og til Gemignani (1985), s. 220 ff., der betegner disse aftaleforhold som "mutual aid agreements".

De juridiske problemer vedrørende edb-vedligeholdelsesaftaler er bl.a. omtalt hos Christophersen & Føyen (1981), s. 347 ff. og hos Bender & Bruun Nielsen (1989), s. 40 ff. En god oversigt over problemerne vedrørende kildetekstdeponering findes hos L. J. Kutten (1989 med senere updates), chapter 9: Proprietary information deposit. Se ligeledes Nørager-Nielsen: Sikkerhedsordninger vedrørende kildeprogrammel, trykt i Beck & Bruun Nielsen (1987), s. 73 ff. og Hanne Bender & Susanne Karstoft i U1991B.81 ff.

Kapitel 5: Retskilder

5.1. Lovgivning og retsafgørelser

5.1.a. Regulatorisk lovgivning

Teleområdet

Den første lovgivning, der søgte at lægge retlige begrænsninger i anvendelsen af informationsteknologi, fik vi længe før den moderne IT, nemlig med reguleringen af teleområdet. Loven om telegrafer og telefoner fra 1897 har etableret et system af koncessioner med hertil hørende kontraktsbaserede kunderelationer, der den dag i dag udgør den retlige ramme for anvendelsen af medier til offentlig telekommunikation. I løbet af 1990'erne skete der en grundlæggende omstrukturering af det danske televæsen. Omstruktureringen tog oprindelig sigte på, at Danmark kunne leve op til den europæiske liberalisering af teleområdet. Siden er teleområdet blevet et fokusområde for landets seneste regeringer (bl.a. under mottoet "bedst og billigst"). Prisen for denne liberalisering har været, at teleområdet nu hører til et af de mest komplicerede IT-retlige lovgivningsområder.

Registerlove

Den første egentlige IT-lovgivning kom imidlertid først med registerlovene fra 1978. Til grund for denne lovgivning lå et omfattende betænkningsarbejde i form af del-betænkningerne om henholdsvis offentlige og private registre, nr. 687/1973 og 767/1976. 1978-lovene om henholdsvis private registre og om offentlige myndigheders registre blev efterfølgende ændret adskillige gange, inden man i 2000 fik lov nr. 429 af 31. maj om behandling af personoplysning (LBP). Loven, der indfører direktiv 95/46/EF i dansk ret, har rod i et forarbejde i betænkning 1345/1997 om behandling af personoplysninger. Ved siden af denne lov findes der imidlertid talrige særregler, der lægger begrænsninger i retten til at behandle personoplysninger ved hjælp af IT.

Strafferetten

I 1985 var det strafferetten, der stod for tur. Med lov nr. 229 af 6. juni 1985 indsattes en række regler i straffeloven om såkaldt datakriminalitet, der skabte klar hjemmel for at straffe visse former for berigelseskriminalitet begået ved hjælp af IT samt visse angreb mod IT-systemet og dets bestanddele. Reglerne omtales i kapitel 17.

Betalingskort

Det næste - større - lovgivningsinitiativ på IT-rettens område blev indført med reguleringen af betalingskort og nu visse betalingsmidler. Startskuddet til denne lovgivning kom med 1984-loven om betalingskort, der i 2000 blev afløst af lov nr. 414 af 31. maj 2000 om visse betalingsmidler. Loven etablerer dels et offentligretligt tilsyn med virksomheder, der anvender eller udbyder betalingskortordninger mv., dels regulerer den en række aftale- og erstatningsretlige forhold, mellem den der udbyder, og den der anvender et sådant system.

Immaterialret

Et af de IT-lovgivningsområder, der har givet anledning til den mest intensive retspolitiske debat og til flest retsafgørelser er immaterialretten. I 1989 blev ophavsretsloven ændret for bl.a. at give udtrykkelig hjemmel for ophavsretlig beskyttelse af IT-programmel. Loven blev igen ændret i 1992 efter vedtagelsen af Rådsdirektivet af 14. maj 1991 om retlig beskyttelse af edb-programmer, og med ophavsretsloven af 1995 blev den IT-retlige retsbeskyttelse udvidet, således at den ikke blot omfatter edb-programmer, men også data i digital form. I 1987 indførtes halvlederloven, lov nr. 778 af 9. december 1987 om beskyttelse af halvlederprodukters udformning (topografi). Også denne lov udspringer af et direktiv. Senest har EU vedtaget direktiver om retlig beskyttelse af databaser og om ophavsret i informationssamfundet.

5.1.b. Konkrete afgørelser

Domspraksis

Herudover vil enkelte andre statslige klagenævn lejlighedsvis blive præsenteret for IT-retlige problemstillinger, herunder Erhvervsankenævnet (bl.a. i relation til IT-sikkerheden i visse finansielle virksomheder) og Ankenævnet for Udbud (i relation til offentliggørelse af brugergrænseflader mv. ved visse offentlige udbud). Det største og mest interessante materiale af enkeltafgørelser på IT-området foreligger med Forbrugerklagenævnets praksis, som er tilgængelig fra Forbrugerstyrelsens hjemmeside . Nævnet har igennem de seneste år måttet tage stilling til en lang række af dagligdagens praktiske spørgsmål vedrørende køb og salg af alle form for IT-ydelser, lige fra PC'er incl. udstyr, mobiltelefoner, programmer og meget andet.

Erhvervsankenævnets retsgrundlag og praksis er behandlet af Peer Schaumburg-Müller og Erik Werlauff i Industriministeriets Erhvervsankenævn (1994). Se om Klagenævnet for Udbud, Jacob Federspiel & Ulf Lund i U1996B.414. For en nærmere gennemgang af arbejdet i Klagenævnet for Domænenavne henvises til afsnit 11.5.e.

Voldgift

Antallet af IT-retlige voldgiftsafgørelser er noget større end domsmaterialet. Her som i den civile retspleje gælder det imidlertid, at omkostningsincitamentet til at forlige sagerne er betydeligt. Dertil kommer, at mange voldgiftssager forliges efter proceduren, hvorved parterne ofte kan spare penge til voldgiftsretten ved blot at nøjes med dennes mundtlige tilkendegivelse om sagens udfald. Voldgiftskendelser kan som bekendt ikke appelleres. For den retsdogmatiske analyse ligger det største problem dog i, at de voldgiftsafgørelser, der dog findes, ikke er samlet og offentliggjort ét sted. En af årsagerne til, at man vælger voldgift, ligger i ønsket om at hemmeligholde sagen for omverdenen, og dette ønske fører ofte til, at de involverede parter ikke ønsker de afsagte kendelser offentliggjort. I relation til de voldgiftsafgørelser, der afsiges af ad hoc voldgiftsretter (der er nedsat med sigte på den enkelte sag og uden for rammerne af en af de etablerede voldgiftsinstitutioner), er det dernæst vanskeligt overhovedet at samle det materiale af voldgiftskendelser, der kunne være af interesse.

5.1.c. Retspolitiske tendenser

I disse år præges IT-lovgivningsudviklingen først og fremmest af de nye problemer, der er opstået ved udbredelsen af det verdensomspændende Internet. Det forhold, at enhver borger, virksomhed og myndighed, der via telenettet tilslutter sig Internet, dermed i realtid og med minimale omkostninger kan sprede og modtage information fra enhver anden tilsluttet bruger i hele verden har ikke alene givet anledning til nye kontrol- og håndhævelsesproblemer, men indebærer tillige en forskydning af tidligere etablerede informationsbaserede magtforhold, som uden tvivl vil forandre samfundet ligeså stærkt som andre medier som telefonen, tv'et og radioen har gjort det.

Info-samfundet år 2000

I slutningen af marts 1994 nedsatte den danske regering et topersoners udvalg til at styre et projekt, der fik navnet "Informationssamfundet år 2000". Udvalget fik til opgave at udarbejde en række forslag, som bl.a. skulle formulere en overordnet dansk informationspolitik samt identificere særlige indsatsområder for de nærmeste år. Resultatet af dette arbejde er fremlagt i 1994 med Dybkjær/Christensen-rapporten (efter forfatterne, MEP Lone Dybkjær og daværende stiftamtmand Søren Christensen): Info-samfundet år 2000. Heri blev grundlaget skabt for den nuværende regerings opprioritering af de IT-politiske spørgsmål og for en betydelig del af det arbejde, der udføres i Forskningsministeriets IT-politiske søjle. Dybkjær/Christensen-rapporten giver en række anbefalinger, hvoraf hovedparten kredser om et ønske om, at Danmark udnytter sine muligheder i informationssamfundet bedst muligt, såvel inden for den offentlige sektor som i den private. Til rapporten om Info-samfundet år 2000 hører et omfattende bilagshæfte med specialstudier indenfor dele af de emneområder, rapporten behandler. I bilagshæftet finder man bl.a. udredninger om IT-retlige problemstillinger.

Handlingsplanerne

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

EU-lovgivning

En stigende del af IT-lovgivningen udgår fra EU. Sådan må det næsten gå. Informationsindustrien er en af fællesskabets mest værdifulde sektorer, og tekniske handelshindringer mv. på dette område vil vanskeliggøre udviklingen af denne del af samfundsøkonomien. Arbejdet med regulering af telesektoren er allerede omtalt. I 1995 vedtoges direktivet om beskyttelse af personer i forbindelse med behandling af personoplysninger (95/46/EF) og i 1997 fulgte et direktiv (97/66/EF) om behandling af personoplysninger og beskyttelse af privatlivets fred inden for telesektoren. Hertil kommer et væld af direktiver om immaterialretlig beskyttelse af forskellige IT-relaterede frembringelser, jf. nedenfor.

I forsøget på at sikre en koordineret IT-politik på europæisk plan har EU betjent sig af talrige virkemidler af retlig, økonomisk og politisk karakter. De første skridt blev taget i 1993 med Kommissionens hvidbog om "Growth, competitiveness, employment - the challenges and ways forward into the 21st century", der betonede vigtigheden af at tage højde for den "digitale revolution" og de heraf følgende strukturelle ændringer i samfundet. Hvidbogen gav politisk støtte til, at en gruppe prominente industrifolk mv. (the Bangemann Task Force) fremlagde deres konkrete visioner og forslag. Siden har der været et væld af rapporter, vismandsudredninger og beslutninger, der alle har peget i samme retning: Europa bør søge en lederposition i den nye digitale verden ved at udnytte sin mangfoldighed og veluddannede arbejdskraft. Og dette bør primært ske ved, at EU spiller rollen som motivator og kun træder til med regulerende retsforskrifter, når væsentlige hensyn er på spil.

Det vil føre for vidt her at gå i detaljer om disse mange rapporter, der i form og indhold kan være vanskelige at skelne klart fra hinanden.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Immaterialretsområdet

Foruden disse generelle initiativer har EU taget en række konkrete skridt til at understøtte lovgivningen på de områder, der spiller en særlig rolle for informationssamfundets udvikling. Et sådant lovgivningsområde er først og fremmest immaterialretten. Immaterialrettigheder giver deres indehaver ret til at modsætte sig kopiering eller spredning af den information, som dækkes af hver enkelt immaterialret (ophavsret, patentret, varemærke mv.). I det omfang sådanne enerettigheder består, hæmmes den frie udveksling af information, hvilket kan være til skade for brugerne af den information og dermed også for samfundet. I det omfang man derimod ikke giver sådanne enerettigheder, kan dette få negative følger for frembringelse af ny information, eftersom man derved fratager udvikleren hans incitament til at investere de fornødne ressourcer heri. Denne afvejning kan være vanskelig at foretage, og dens udfald vil derfor ofte bero på nationale, kultur- og erhvervspolitiske overvejelser. Da dette samtidig giver en risiko for uensartede regler og dermed vanskeligheder for den virksomhed, der ønsker at markedsføre et informationsprodukt for hele unionen, har unionsmyndighederne på et meget tidligt tidspunkt fattet interesse for dette felt.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

5.1.d. Teknologisk og teknologineutral regulering

På de områder af IT-retten, hvor man har fundet det nødvendigt at lovregulere, står lovgiveren over et principielt beskrivelsesproblem: Skal lovreguleringen sigte mod den teknologi, man kender på lovgivningstidspunktet, således at reguleringen sigter teknologispecifikt mod denne, eller skal man forsøge at fremtidssikre lovgivningen ved at operere med teknologineutrale betegnelser mv. og dermed gardere sig mod konvergensproblemer, jf. herom afsnit 2.1.c. Det siger sig selv, at man ikke kan besvare dette spørgsmål generelt for alle retsområder. På IT-strafferettens område er lovgiveren f.eks. bundet af det krav om "fuldstændig lovanalogi", kan udledes af straffelovens § 1, medens det på andre områder - f.eks. i relation til læren om digital aftaleindgåelse - i højere grad lader sig gøre at operere med bredere begreber, som er robuste overfor teknologiske omskift. Alligevel kan der anføres enkelte observationer:

International ret

Vender man sig til det internationale område er der en tydelig tendens til, at man søger at regulere teknologineutralt. De betydelige politiske og økonomiske omkostninger, der er forbundet med at skabe international konsensus begrunder, at man her søger at undgå hyppige revisioner af de internationale retskilder, og en af vejene hertil ligger netop i at anvende begreber, der ikke overhales af den tekniske udvikling. Prisen herfor betales til gengæld i en ofte tung begrebsanvendelse samt i en langsommere beslutningsproces, hvor man efter bedste evne søger at "fremtidssikre" problemstillingerne.

EU

I EU mærker man en tilsvarende tendens. Ønsket om en teknologineutral regulering søges bl.a. tilgodeset gennem en terminologi, hvorefter reguleringen omfatter "informationssamfundets tjenester". Herved forstås, jf. nærmere art. 1, nr. 2, i direktiv 98/34/EF som ændret ved direktiv 98/48/EF, EFT 1998 L 320/454, "enhver tjeneste, der normalt ydes mod betaling, og som teleformidles ved hjælp af elektronisk databehandlingsudstyr (herunder digital komprimering) og dataoplagringsudstyr på individuel anmodning fra en tjenestemodtager". Begrebet omfatter ikke alene WWW-baseret informationsformidling, men også WAP-, SMS- og e-post baserede tjenester, jf. nærmere Trzaskowski i U2000B.643 f. og kritisk om de - betydelige - afgrænsningsproblemer Justin Harrington i 17 CLSR 3.174 ff. (2001).

- e-signaturer

Et væsentligt eksempel på brug af denne teknologineutrale metode er 1999-direktivet om elektroniske signaturer, der bevidst undlader at omtale den digitale signatur, til trods for, at digital signatur-teknologi for tiden er den eneste kendte brugbare teknologi til elektronisk signering af meddelelser. Til gengæld indeholder direktivet en regulering af en række af de egenskaber, som den digitale signatur besidder, jf. således for dansk ret LES § 3, nr. 2, i definitionen af den "avancerede elektroniske signatur" (hvis egenskaber opfyldes gennem digital signatur-teknologi) og § 4 om kvalificerede certifikater.

- telehemmelighed

Et andet eksempel er det forslag til direktiv om behandling af personoplysninger og privatlivets fred i den elektroniske kommunikationssektor, som Kommissionen har fremlagt den 12. juli 2000 (KOM(2000) 385 endelig). Forslaget vil bl.a. erstatte udtryk som "etablering af samtaler" med "fremføring af kommunikation" og "telefonisk henvendelse" med "kommunikation".

Enkelte retsforskrifter forholder sig direkte til spørgsmålet om teknologi-neutralitet, således f.eks. Sundhedsstyrelsens vejledning om lægers journalføring (nr. 236 af 19. december 1996), der under et princip om "teknikneutralitet" fastslår, jf. pkt. 4, stk. 3, at der ikke gælder særlige regler for journalføring, afhængig af, hvilken teknik der anvendes.

5.2. Selvregulering

5.2.a. Problemstilling

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Begrebsafgrænsning

Som mange andre nye begreber har begrebet selvregulering ikke klare konturer. I sin yderste konsekvens kan enhver privat aftale siges at være udtryk for selvregulering, jf. nærmere Åke Nilson i 6 EDI Law Review 183 ff. (2000) om ICC's historiske rolle på dette område (standardkontrakter, INCOTERMS mv.). Men begrebet kan antage forskellige skikkelser beroende på de involverede aktører.

I det følgende anvendes det i tre betydninger, der bl.a. varierer efter de vekslende grader af offentlig deltagelse i regeldannelsen: myndighedsinitieret selvregulering, brancheregulering og kollegiale regler samt teknologisk understøttet selvregulering. Som det vil fremgå, er der langt fra tale om nye problemstillinger. Det nye i den megen tale om selvregulering i disse år ligger formentlig i det pres, hvormed man fra politisk hold søger at gennemføre selvreguleringsbestræbelserne, og i den heraf følgende hastighed, hvormed bestræbelserne søges ført ud i livet.

Aftalemodellen kan i princippet også involvere offentlige myndigheder, der i rollen som kunde eller udbyder understøtter en aftalepraksis. Eksempler herpå foreligger f.eks. i forbindelse med nedsættelsen af det danske EDI-råd, se hertil afsnit 5.2.b. En anden fremgangsmåde kan være, at virksomheder med en særlig dominans selv pålægger sig visse begrænsninger (self-commitment). Dette virkemiddel kendes f.eks. fra medieområdet, hvor aviser og televirksomheder ofte underlægger sig visse redaktionelle og andre begrænsninger for, hvilke annoncer mv. man ønsker at optage. I begge tilfælde kan sådanne tiltag have til formål at undgå, at der gennemføres lovgivning af et måske mere restriktivt indhold.

5.2.b. IT-branchen og dens brugere

Når man taler om selvregulering, er det branchen og dens brugere, der er i fokus. Det er dem, der "selv" skal finde normative løsninger på de problemer, som gennem selvreguleringen søges bragt i anvendelse i stedet for en egentlig lovregulering.

IT-brancheforeningen

I Danmark repræsenteres systemleverandørerne af IT-brancheforeningen (tidligere Brancheforeningen Kontor og Data). Foreningen opslugte i 1991 ESF - EDB-Systemleverandørernes forening, hvis navn fortsat optræder på en række aftaledokumenter.

Allerede i 1980 udsendte ESF en - i dag forældet - kontrakt om EDB-Servicebureaukørsel. I midten af 1980 udsendte ESF en standardkontrakt om system- og programudvikling. Denne kontrakt er senere blevet revideret. Efter K33's fremkomst og ikke mindst efter debatten herom tog ESF tillige initiativ til at udsende en tilsvarende totalkontrakt benævnt "ESF standardkontrakt vedrørende levering, installation og vedligeholdelse af et IT-system". Det var meningen, at kontrakten skulle revideres løbende, men dette er ikke sket. Dokumentet regulerer i hovedsagen samme spørgsmål som dem, der omfattes af K18 og K33. En række af de omdebatterede spørgsmål er dog ikke overraskende faldet ud til leverandørens fordel. Kontrakterne omtales nærmere i kapitel 21.

Internet-handel

I tilknytning til den hastigt voksende Internet-branche har en række særlige organisationer set dagens lys. Foreningen for Dansk Internet Handel () har markeret sig med en række synspunkter i den offentlige debat, bl.a. om sikring af betalingskort på nettet og om fri ret til kryptering. En anden organisation er FAKDIS: Foreningen af Kommercielle Danske Internet Sites ().

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Staten

En gengivelse af den aftaleretlige retsdannelse på IT-området må dernæst inddrage den rolle det offentlige har spillet for aftaleudviklingen. Staten har fra gammel tid hentet vejledning ved offentlige IT-indkøb hos statslige instanser (oprindelig Administrationsdepartementet, senere Forskningsministeriet), og disse instanser har hentet kyndig rådgivning til deres arbejde hos Statens faste advokatforbindelse, Kammeradvokaturen. Gennem dette arbejde er en række væsentlige standardaftaler udsprunget, herunder de aftaledokumenter for overdragelse af IT-systemer, der benævnes K18 og K33.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Interesseorganisationer

Herudover spiller IT-retten en så stor indirekte betydning for en række samfundssektorer, at det også er relevant at nævne de repræsentative organisationer, man finder her. Et eksempel herpå er Finansrådet (der bl.a. har medvirket til udarbejdelsen af flere adfærdskodekser på IT-området, herunder vedrørende home banking). Danske Reklamebureauers Brancheforening har i 1999 udsendt en Standardaftale for Web-samarbejde og et hertil hørende sæt retningslinier for aftaler om website-udvikling.

Aftalepraksis

IT-retlig aftalepraksis har på bedste vis forsøgt at følge trop med teknologiens udvikling og udbredelse. Der har været et stort pres på IT-aftalekoncipisterne. I mangel af veldefinerede IT-retlige regler er aftaleparterne henvist til at skabe deres egen ret. Kravene til en god og klar IT-aftale er størst, hvor der er store værdier på spil - enten fordi aftalens genstand er kostbar, eller fordi den forudsættes indplaceret i en følsom sammenhæng med risici for tab.

Den første IT-aftalepraksis former sig som en overbygning til den klassiske overdragelse af systemer fra leverandør til bruger. I sådanne aftaler er det klart, hvilke interesser de involverede parter har. Som nærmere udviklet nedenfor i afsnit 21.5.d, har denne interessemodsætning bl.a. resulteret i forskellige "skoler" for, hvorledes man fordeler risikoen for uforudsete omkostninger ved visse former for IT-udvikling.

5.2.c. Selvreguleringsformer

Som nævnt ovenfor kan selvregulering udfolde sig under vidt forskellige former. I en første gruppe kan man udskille den selvregulering, der sker på initiativ af en myndighed.

Den myndighedsinitierede selvregulering kendetegnes ved at udfolde sig under en underforstået trussel om, at den involverede myndighed tager skrappere midler i brug, enten ved at gøre brug af en eksisterende hjemmel til at gribe ind med forbud, påbud eller bekendtgørelsesregulering eller ved at søge et lovgrundlag herfor etableret. Denne trussel har utvivlsomt været en medvirkende årsag til, at man netop på dette område har set nogle af de hidtil mest effektive forsøg på selvregulering herhjemme.

Et eksempel på (opfordring til) selvregulering igangsat af en myndighed er den fælles holdning, som de nordiske forbrugerombudsmænd udsendte i december 1998. Opfordringen er senere udmøntet i den elektroniske mærkningsordning, der er indført i Danmark i 2000, jf. nærmere afsnit 15.5.b.

Udover disse eksempler kan en række EU-retsforskrifter ses som udtryk for en tilsvarende tankegang - omend præget af, at selvreguleringen i kraft af retsforskriftens bestemmelser er lagt i visse rammer. Artikel 27 i direktivet om persondatabeskyttelse pålægger således medlemsstaterne og Kommissionen at tilskynde til udarbejdelsen af adfærdskodekser, der afhængigt af de særlige forhold i de forskellige sektorer skal bidrage til en korrekt anvendelse af de nationale bestemmelser, medlemsstaterne vedtager til gennemførelsen af direktivet. Det pålægges ligeledes medlemsstaterne at lade brancheorganisationer mv., der har udarbejdet udkast til nationale adfærdskodekser, at kunne forelægge dem for den nationale myndighed til udtalelse. Artikel 16 i Kommissionens forslag til rådsdirektiv om elektronisk handel foreslår tilsvarende, at det pålægges medlemsstaterne og Kommissionen at opfordre til, at erhvervssammenslutninger eller -organisationer på fællesskabsplan udarbejder adfærdskodekser, som skal bidrage til, at direktivforslagets materielle regler anvendes efter hensigten. Forslaget vil endvidere pålægge en pligt til at fremsende disse adfærdskodekser til Kommissionen samt at gøre dem tilgængelige elektronisk på fællesskabssprogene. Endvidere foreslås det, at forbrugersammenslutninger skal have ret til at blive inddraget i udarbejdelsen og iværksættelsen af adfærdskodekser, der kan vedrøre dem. I en række sammenhænge har EU-myndighederne søgt at løse de vanskelige problemer med spredning af såkaldt "skadeligt indhold" ("harmful content") på nettet, via selvregulering se herved COM(2001) 106 final, der indeholder resultaterne af en evaluering af virkningerne af de foranstaltninger, der er gennemført i opfølgning af rådets rekommendation af 24. september 1998 om beskyttelse af mindreårige og menneskelig værdighed.

Brancheregulering

En anden form for selvregulering er den, der helt og holdent styres og udspringer af en branches ønsker om at ordne sine forhold selv. En branchemæssig selvregulering, der udspringer af aktørernes følelse af, hvad der er god skik mv., vil ofte få større slagkraft. Ulempen er, at sådanne regler ofte ikke regulerer ligeså intenst som regler udstedt af en myndighed eller lovgiver.

Eksempler på brancheregulering med betydning for elektronisk handel er ICC's Guidelines on Interactive Marketing on the Internet, som omtales forskellige steder i det følgende, samt Good Practice Guidelines, som er udsendt i februar 1998 fra styregruppen for et Memorandum of Understanding om Open Access to electronic Commerce for European SMEs. Dokumentet indeholder en række anbefalinger af bl.a. teknisk art, der tilsigter at lette de små og mellemstore virksomheders deltagelse i den elektroniske handel. Enkelte af disse berører ligeledes spørgsmål om forbrugerbeskyttelse mv., bl.a. i relation til registrering af personoplysninger (se s. 24 ff., hvor der lægges op til et almindeligt princip om gennemsigtighed). Se om et ikke gennemført norsk initiativ, Galtung i NÅR 1999.118 ff.

Betænkeligheder

Det er ikke uproblematisk at gøre brug af branchestyret selvregulering. Der kan være en fare for, at dominerende markedsaktører kommer til at sætte sig på regeldannelsen ud fra egne økonomiske interesser. Metoden kan derfor forekomme mindre velegnet på områder, hvor en sådan dominans foreligger. Dertil kommer problemerne ved at håndhæve de vedtagne regler. En branche bestående af udbydere, der er bundet sammen i et kollegialt eller organisatorisk fællesskab, er lettere at styre end en branche, hvor udbyderne kommer og går. Dette argument taler med en særlig vægt i relation til retshåndhævelsen på Internet, hvor informationerne flyder frit mellem landegrænserne og hvor årsagen til den virkning, man søger at ramme, kan befinde sig såvel geografisk som lovgivningsmæssigt "langt borte".

Selvforpligtelse

I konsekvens af en brancheregulering forekommer det ofte, at enkelte virksomheder underkaster sig en branchemæssig vedtagelse ved på forhånd at meddele potentielle kunder, at man er parat til at efterleve bestemte regelsæt, der ikke ellers ville være forpligtende. Også denne form for selvregulering har i princippet lange rødder. Den kendes bl.a. fra klagenævnsområdet, hvor det ofte forekommer, at virksomheder (f.eks. i kraft af medlemskab af en brancheorganisation) på forhånd underkaster sig et privat klagenævns kompetence. I forbindelse med elektronisk handel kendes sådanne self commitments i forbindelse med brugen af såkaldte ikoner, f.eks. WebTrust og TRUSTe-mærkerne.

Retlig funktion

En sådan erklæring kan enten udgøre et forpligtende løfte (der som sådant kan retshåndhæves) eller en uforpligtende erklæring, der ikke kan håndhæves direkte efter sit indhold, men som derimod kan tænkes at få indirekte betydning (f.eks. i relation til vurderingen af, om der foreligger adfærd i strid med "god markedsføringsskik", jf. markedsføringslovens § 1). Hvis en erhvervsdrivende f.eks. overfor en selvreguleringsinstans - f.eks. en organisation som TRUSTe eller WebTrust - afgiver et forpligtende løfte, der tilsigter at få virkning overfor nuværende og kommende kunder som tredjemandsløfte, vil dette - alt efter sit indhold - kunne håndhæves.

Håndhævelse?

Kvaliteten af denne form for selvregulering beror på, om der skrides effektivt ind, hvis regelsættet overtrædes. TRUSTe er herhjemme på vej til at blive markedsført af FDIH (Foreningen for Dansk Internet Handel). Det fremgår af den amerikanske hjemmeside (), at ordningen indbefatter et "TRUSTe oversight" program, hvorefter TRUSTe-licenshavere overvåges for at konstatere, om de opfylder de principper for privatlivsbeskyttelse, de har offentliggjort. Dernæst må selve indholdet af selvreguleringen være afbalanceret. Hvad angår dette krav fungerer TRUSTe som en slags fødselshjælper for formuleringen af den enkelte hjemmesides privatlivspolitik således, at der på den ene side sikres en regulering, der tager højde for den enkelte virksomheds behov og ønsker, samtidig med at visse generelle minimumskrav (herunder om gennemsigtighed, valgfrihed og datasikkerhed) opfyldes. Tilsvarende gælder for det internationale WebTrust segl, der herhjemme markedsføres af FSR (Foreningen af Statsautoriserede Revisorer). Når en Internet-butik er godkendt efter reglerne herfor skal der gå 60 dage, før WebTrust-seglet kan sættes ind på hjemmesiden. I disse dage undersøger WebTrusts revisorer, om hjemmesiden lever op til de krav, der gælder for seglet.

Det erfaringsmateriale, der foreligger indenfor områder, hvor man har gennemført selvregulering, er endnu forholdsvis begrænset. Den amerikansk-fødte TRUSTe-løsning adresserer alene problematikken om privatlivsbeskyttelse. Når effekten af denne selvregulering vurderes, må det imidlertid tages i betragtning, at de amerikanske myndigheder er underlagt et ikke ubetydeligt pres for at gennemtvinge selvregulering på dette område som følge af EU's persondatabeskyttelsesdirektiv fra 1995, der alene tillader dataeksport til tredjelande, der lever op til visse minimumskrav. Den selvregulering, man oplever indenfor persondatabeskyttelsesområdet, kan dermed siges at udfolde sig under truslen om lovindgreb af den ene eller den anden art.

Hvor grænsen går mellem sådanne løfter og mere uforpligtende erklæringer kan ikke siges generelt. Denne sondring mellem en viljeserklæring og en konstaterende erklæring hører til aftalerettens klassiske problemstillinger. Men selv om en erklæring ikke tillægges virkning som viljeserklæring, kan den dog få retlig betydning af andet indhold: Urigtige erklæringer kan indebære, at indgåede aftaler tilsidesættes som ugyldige pga. svig eller medføre erstatningsretlige sanktioner efter reglerne om culpa in contrahendo.

Denne form for selvregulering har de ældste rødder. En stor del af arbejdet med at udstede vejledende retningslinjer, standardkontrakter i form af agreed documents, anbefalinger og standarder (jf. herom i afsnit 5.3.) kan ses som udtryk herfor.

5.2.d. God skik-regler mv.

En særlig form for selvregulering, der har været oppe i tiden gennem de seneste år, består i, at en branche underlægger sig et sæt kollegiale eller etiske regler. Sådanne regler har IT-branchen også forsøgt at udvikle fra tid til anden. Forsøgene herpå har dog haft vekslende indhold og gennemslagskraft, bl.a. fordi de sjældent har været fulgt op med sanktioner. Enkelte, større, virksomheder har ligefrem givet regler for god forretningsmæssig adfærd for deres ansatte (f.eks. IBM's historiske " Business conduct guidelines"). Overholdelsen af sådanne regler er ligefrem en betingelse for medlemskab af visse brancheorganisationer.

Et sådant krav praktiserer f.eks. Foreningen af Management Konsulenter. Ved at forpligte ansatte, medlemmer eller andre under sådanne regler opnås et salgsargument for den ydelse, der præsteres. Det første spæde initiativ i så henseende er EDB-rådets såkaldte "Etiske regler for datamatikere" fra 1982, se ITR.25 ("Syn og skøn og EDB"), s. 31 ff. Omend disse regler tog sigte på en noget mere snævert defineret kreds af programmører mv., der udgjorde datidens primære IT-profession, er regelsættet karakteristisk for den form for regulering, man møder på disse professionsområder. Under en række få men generelle overskrifter fastslås "datamatikerens" pligt til at handle så hensynsfuldt og loyalt som muligt.

"God edb-skik"

I 1992 udsendte Foreningen af Statsautoriserede Revisorer, Foreningen af Interne Revisorer i Danmark og Foreningen for Informationskvalitet et sæt regler om "god edb-skik". Regelsættet adskiller sig fra de førnævnte ved at rette sig til virksomhedens ledelse, idet der sættes fokus på de forhold, "som ledelsen skal være opmærksom på, hvis den vil sikre sig imod ubehagelige overraskelser som følge af edb-anvendelse". Regelsættet betoner den forpligtelse, ledelsen har til at formulere en klar politik for anvendelsen af IT, således at rollerne omkring IT-anvendelsen er veldefinerede, beslutningerne formaliserede og IT-anvendelsen tilrettelagt på en måde, så der består et effektivt sikkerhedsnet og beredskab. Disse generelle synspunkter udmøntes herefter i mere konkrete anvisninger om, hvorledes forskellige dele af virksomheden bør indrette sig, bl.a. i forbindelse med brug, driftsafvikling, systemudvikling og sikkerhed.

Betydning

Uforpligtende regler som de førnævnte kan ikke forventes at påvirke retsanvendelsen og næppe heller det praktiske IT-liv. IT-retten kan næppe hente megen inspiration i disse forsøg på at kodificere god IT-adfærd mv. I konkrete sager må forholdene søges belyst gennem sagkyndige erklæringer og brancheudtalelser, og den retlige bedømmelse vil herefter ske efter en sammenligning mellem faktisk og ønsket adfærd. For en stor dels vedkommende gentager disse "etik-regler" blot almindelige retsregler inden for immaterial- og aftaleretten. I det omfang, de berører ikke-juridiske spørgsmål, findes "reguleringen" i form af en hensynsopregning. De vanskelige afvejningsspørgsmål, der opstår ved valget mellem forskelligartede - og mere eller mindre sikre - IT-strategier, berøres f.eks. ikke.

5.2.e. Teknologisk selvregulering

Til billedet af selvreguleringen på IT-området hører også den form for regulering, der betjener sig af teknologiske midler. Hermed tænkes ikke alene på den mulighed, en IT-leverandør har for gennem kopibeskyttelse eller andre spærrefunktioner at afskærme dele af sit system, men navnlig på brug af teknologiske filtreringssystemer, der kan fungere i samspil med forskellige typer af systemer til rating og kvalitetssikring. I det omfang man opbygger systemer til at klassificere hjemmesider, kan brugerne foretage til- og fravalg efter behov og ønsker, f.eks. således at børn har adgang via én indgang og voksne via en anden. En sådan klassifikation kan f.eks. knytte sig til en hjemmesides indhold af materiale af pornografisk eller voldeligt indhold. Brugeren kan herefter indstille sin browser, så den ikke vil modtage information med dette indhold.

PICS

Et eksempel herpå er den såkaldte PICS-løsning (Platform for Internet Content Selection, se . Se også afsnit 15.5.e. om den tidligere nævnte TRUSTe-løsning, der understøtter selvregulering af privatlivsbeskyttelse.

5.3. Tekniske standarder

5.3.a. Begreb og funktion

Begreb

Uden for "the lawyers law" anvendes begrebet "standard" i en anden betydning end ved talen om "retsstandarder" mv. En standard er herefter en teknisk specifikation, som er godkendt af et anerkendt standardiseringsorgan til gentagen eller konstant anvendelse, men hvis overholdelse ikke er obligatorisk. Til forskel fra lovhjemlede tekniske forskrifter er der altså i almindelighed ingen pligt til at overholde en standard. En sådan pligt kræver til enhver tid særskilt hjemmel i aftale eller lovgivning.

Definitionen ovenfor anvendes i EU's forskellige direktiver om standardisering, se f.eks. art. 1, stk. 2, i direktiv 98/34/EF af 22. juni 1998 om en informationsprocedure for tekniske standarder og forskrifter. En noget snævrere definition af begrebet anvendes af den internationale standardiseringsorganisation ISO: "A technical specification available to the public, drawn up with the co-operation and consensus or general approval of all interests affected by it, based on the consolidated results of science, technology and experience, aimed at the promotion of optimum community benefits and approved by a body recognised at the national, regional or international level".

Anvendelsesområde

Standarder kan tage sigte på alle forhold af teknisk eller praktisk art, lige fra skrivemaskinetastaturer, papirstørrelser, materialer, sproganvendelser og til fremgangsmåder, metodiker, dimensioner, ydeevner, sikkerhedsforskrifter eller produktionsprocesser. Der er altså ingen grænser for, hvilke forhold der kan reguleres af en standard, og standarder findes derfor inden for alle områder af samfundslivet - altså ikke kun på IT-området eller lignende teknisk prægede områder.

Standardiseringens betydning på IT-området er allerede omtalt i den historiske introduktion: Uden grundlæggende standarder har den enkelte producent været nødt til at "genopfinde hjulet" for at kunne sætte sin "bil" på markedet. I konsekvens heraf har man i udviklingens første år fået produkter, der ikke kunne "tale sammen" (såkaldt manglende interoperabilitet), hvilket blandt meget andet har vanskeliggjort teknisk vedligeholdelse, fremskaffelse af reservedele mv. og gjort forbrugerens valg uoverskueligt.

IT-standarder

At disse skadevirkninger har været særligt store på IT-området skyldes navnlig, at IT-systemer i stigende grad er sammensat af moduler. Et modulært opbygget system kan bestå af komponenter fra forskellige leverandører, hvad enten der er tale om hardware-enheder (lige fra halvlederchips og til hele systemenheder) eller om programmel udviklet af underleverandører (såkaldt tredjepartsprogrammel). Sammenkoblingen kan enten ske fysisk, således at komponenterne rent faktisk kan sættes sammen ved stik og indstikskort, eller logisk, således at det ene program kan kommunikere med det andet.

Standardisering er dermed ensbetydende med åbenhed og større konkurrence. Denne sammenhæng illustreres ved et blik på de standarder, der i sin tid konkurrerede om at blive dominerende for markedet for videokassetter, den amerikanske VHS-standard og den japanske Betamax-standard. Trods Betamax-standardens teknologiske fortrin blev slaget vundet af VHS-standarden, og det er i dag praktisk taget umuligt at erhverve en fabriksny Betamax-videomaskine.

Blandt de områder inden for den klassiske IT-ret, hvor disse standardiseringsinitiativer har spillet en særlig rolle, kan nævnes elektroniske signaturer. Ifølge artikel 3, stk. 5, i direktivet om elektroniske signaturer kan Kommissionen efter en særlig procedure offentliggøre referencenumre på almindeligt anerkendte standarder for elektroniske signatur-produkter. Der skal herefter gælde en formodningsregel, hvorefter et elektronisk signatur-produkt, der opfylder sådanne standarder, skal formodes at overholde kravene i bekendtgørelsens bilag II, litra f, og bilag III (de kvalificerede krav). I 1999 bemyndigede Kommissionen en ekspertgruppe kaldet "European Electronic Signature Standardization Initiative" (EESSI) opgaven at analysere den fremtidige brug af standardisering inden for dette område, og resultatet af dette arbejde foreligger med en rapport af 28. juli 1999.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

I Danmark udfoldes en værdifuld koordinerende indsats i det Forum for Digital Signatur (FDS), der er etableret under Dansk Standard.

Af disse grunde kan indholdet af en standard være altafgørende for, hvorledes konkurrencen udvikler sig på markedet for de produkter, standarden understøtter. Prisfaldet på mobiltelefoner, der benytter GSM-standarden, skyldes netop, at denne fælleseuropæiske standard har skabt et så stort marked, at stordriftsfordelene for alvor slår igennem i produktionen. Uden de standarder, der ligger til grund for Internet (TCP/IP, HTTP m.fl.), ville man savne det tekniske grundlag, der knytter de mange computere sammen i dette net. Havde man ikke standarder for digitale tv-signaler, ville det være vanskeligt at opbygge et fælles marked for salg af satellit-dekodere mv. og dermed et fælles marked for betalings-tv via satellit. Det samme kan siges om udbredelsen af den digitale video-disk (DVD'en), der ligeledes bygger på standarder for såvel datalagring som kryptering mv.

Problemer

Standardisering er dog ikke uproblematisk. En virksomhed, der "ejer" en standard, er nødt til at åbne indmaden af sit produkt for omverdenen og stille specifikationer mv. til almenhedens kundskab, hvis hans standard skal være generel. Men ofte vil disse specifikationer indeholde resultatet af kostbare udviklingsinvesteringer, som konkurrenterne uden videre kan få glæde af, hvis standarden kommer i public domain. Den måde, hvorpå et system afgiver og modtager data, kan f.eks. reducere behovet for maskinressourcer eller tilføje yderligere kvaliteter (f.eks. sikkerhed mod aflytning el.lign.). Dette problem er ikke alene relevant for de standarder, der ligger til grund for telekommunikation ved hjælp af telefon, telefax og ved udveksling af data på Internet, men også for producenter af udstyr, der skal tilsluttes andet udstyr (f.eks. chip-baserede spil, plug in enheder mv.).

For den producent, der skal efterleve en standard, kan standarden være både en fordel og en ulempe. Vel har producenten fordel af standardiseringen, hvis standarden åbner et stort marked for ham. Men understøtter standarden ikke et sådant marked, vil den blot være ensbetydende med, at producenten tvinges til at gøre noget ved udformningen af sit produkt mv., som han måske ville have foretrukket at gøre anderledes. Standarden kan tvinge ham til at gå en omvej for at nå den tilsigtede tekniske løsning. Og hvis ikke omkostningerne ved at gå denne omvej hentes hjem over afsætningen, er der ingen økonomisk fornuft i at standardisere.

Omkostninger

Er standarden under udarbejdelse, kan leverandøren søge at få indflydelse på dens endelige udformning. Dette er imidlertid ikke uden omkostninger. Medlemskab i en arbejdsgruppe (jf. herom nedenfor) koster et årligt gebyr - almindeligvis mellem 1.000 og 6.000 kr. - der dækker udgifter til kopiering, møder og sekretariat. Dertil kommer de omkostninger, der kan måles i tid og besvær. Det stiller ofte store krav til tålmodigheden at skulle koordinere de mange ønsker, der gør sig gældende, når mange nuværende og kommende udbydere skal enes om en grænseflade eller funktion. Aktørerne i dette arbejde deltager for egen regning.

I IT-sikkerhedsrådets første oplæg til en dansk IT-sikkerhedspolitik (Forskningsministeriet, november 1996), anbefales det, at Danmark opprioriterer sin deltagelse i det internationale standardiseringsarbejde på IT-sikkerhedsområdet, se oplægspapiret s. 11.

Kvalitetskrav

Ideelt set bør en standard altid optimere den teknologi eller det produkt, den angår. Når nye teknologier kommer til, vil dette ideal ofte støde mod inertiens lov, når standarden rent faktisk indarbejdes. Da den QWERTY-standard, der bestemmer placeringen af typerne på skrivemaskinetastaturer verden over, i sin tid blev indført, skete det for at nedsætte skrivehastigheden, så to typer ikke stødte sammen på vej mod papiret. Bl.a. placerede man de ofte benyttede bogstaver T, E og R ubekvemt ved siden af hinanden over det sted, hvor venstre hånd placeres på tastaturet. I dag, hvor teknologien stort set har elimineret denne faktor, er der behov for en anden og mere effektiv standard. QWERTY-standarden er imidlertid en realitet, og de funktionelle argumenter i modsat retning kan ikke ændre den.

5.3.b. Terminologi

Funktions- og basisstandarder

Standardiserings-terminologien er ikke klar. Området florerer med forskellige termer, der udskiller standarderne i henseende til f.eks. præciseringsgrad, vedtagelsesform o.lign. Som funktionsstandarder betegner man efter én terminologi den måde, hvorpå andre standarder - basisstandarder - skal formuleres. Findes der ingen basisstandard, overlader funktionsstandarden producenten en række muligheder, som i og for sig kun har aktualitet i enkelttilfælde.

Vedtagne standarder

En anden sondring knytter sig til, hvordan standarden er blevet indført. Vedtagne standarder er fremkommet som resultatet af et teknisk-kollegialt arbejde. Blandt de vedtagne standarder indtager de europæiske standarder (EN) en særlig rolle, jf. herom senere. Inden for denne gruppe dækker begrebet harmoniseret standard de standarder, der er blevet til i overensstemmelse med reglerne i direktiv 98/34/EF, se nærmere nedenfor. Visse standarder opstår helt uformelt, f.eks. ved at en branche rent faktisk vælger at følge en vis praksis.

De facto og de jure-standarder

En tredje sondring knytter sig til, hvilken instans der står for arbejdet med at udvikle standarden. En de facto-standard er opstået uden noget formaliseret forarbejde, f.eks. som resultatet af en producents valg af produktdesign. Sådanne standarder får deres virkning efter follow the leader-princippet ved, at en toneangivende leverandør (f.eks. IBM, Amdahl, Hewlett-Packard, Digital Equipment Corporation eller andre) - mere eller mindre utvetydigt - tilkendegiver, at man vil fremstille produkter af en given beskaffenhed. Modsat er en de jure-standard kendetegnet ved at følge de regler, der gælder for et standardiseringsorgan. En de jure-standard vil således altid været vedtaget.

Branchevedtagelser

I en mellemgruppe mellem de facto-standarder og vedtagne standarder står de, der udspringer af en branchevedtagelse, der ikke er nået i et standardiseringsorgan. Sådanne standarder - der ikke bærer nogen anerkendt betegnelse - er f.eks. dukket op som et modspil til de facto-standarder, der af forskellige årsager anses for utjenlige til deres formål.

Tre eksempler herpå kan nævnes. I slutningen af 1980'erne udviklede et antal IT-producenter standarden for den såkaldte EISA-bus, der skulle udgøre et alternativ til IBM's MCA-bus, og dermed løsrive IBM fra dette selskabs kontrol over de komponenter, der skal kommunikere med bussen. I en tilsvarende mellemgruppe finder man halv-officielle standardiseringsorganer, som f.eks. X/OPEN, der bl.a. arbejder med standardisering af styresystemer baseret på AT&T's UNIX-system. Arbejdet i X/OPEN-gruppen er støttet af EU-Kommissionen, der har meddelt den dispensation under TEF's konkurrenceregler. Et tredje eksempel er de standarder, som en række maskinproducenter har vedtaget vedrørende den såkaldte NC.

5.3.c. Særligt om teleområdet

Et af de væsentligste standardiseringsområder i det moderne informationssamfund er teleområdet. Som nævnt under den kommunikationsteoretiske gennemgang i afsnit 2.2. forudsætter enhver form for kommunikation anvendelse af et fælles sprog. Dette gælder, uanset om der er tale om kommunikation mellem personer eller mellem systemer. Ved kommunikation mellem systemer taler man om overholdelse af protokoller.

Telefon og ISDN

På teleområdet får standardiseringskaos direkte betydning for funktionaliteten. Derfor har standardiseringsarbejdet netop her lange traditioner. Den, der køber en telefon, kan som bekendt sætte sig i forbindelse med alle afkroge af jordkloden og slutte den til nettet overalt. Denne intense og effektive standardisering skyldes hovedsagelig de telemonopoler, der har været gældende på området i kraft af koncessionsordninger og statsmonopoler mv. Efter opløsningen af disse monopoler er det påkrævet med en stærk koordinering af udstyrets tekniske grænseflader mv.

Internet

Et andet standardiseringsområde angår Internet-kommunikation. Som tidligere anført bygger Internet på en række standarder for kommunikation mellem tilsluttede computere og terminaler. Den grundlæggende protokol er IP-protokollen (IP for Internet-Protokol), som siden 1980'erne har foreligget i en version 4. Denne standard anser nogle for at være for snæver, idet den bl.a. indeholder begrænsninger for, hvor mange adresser der kan kommunikeres fra og til. I disse år arbejder man på udviklingen af en ny såkaldt version 6 af denne protokol (kaldet IPv6).

De nævnte standarder blev oprindelig skabt af de personer, der deltog i udviklingen af ARPA-nettet. Nettet blev bygget op om et antal protokolstandarder, der sikrede det førnævnte princip for dataudveksling. Som følge af den kontakt, der består mellem DoD og de amerikanske universitetsforskningsmiljøer, blev ARPA-nettet gradvis taget i brug af universitetsverdenen. I 1983 vedtog man en protokol for den kommunikation, der sker på nettet, TCP/IP (Transmission Control Protocol/Internet Protocol), som i dag er grundstammen for Internet-kommunikation.

5.3.d. Vedtagelse af standarder

Som allerede nævnt beror værdien af en standard på, hvor udbredt den er. Derfor søger man at tilrettelægge standardiseringsarbejdet, så der opnås højest mulig konformitet blandt de kommende brugere. Dette kræver et koordinerende arbejde, som i nutidens verden søges organiseret på både nationalt, regionalt (europæisk) og internationalt plan.

Standardiseringsorganet

Det organ, der godkender og udsender en standard, kan være nationalt, europæisk eller internationalt. Typisk indgår organet i en organisation, der også har indtjening på at sælge den tekst, hvori standarden er nedfældet. Prisen for standarder er typisk høj, da standardiseringsorganerne herved søger at inddække nogle af de omkostninger, der har været forbundet med at producere standarden. Herhjemme står den selvejende institution Dansk Standard (DS) for det nationale standardiseringsarbejde, suppleret med Telestyrelsen og/eller Danmarks Elektrotekniske Komité (DEK). Det europæiske arbejde varetages af bl.a. CEN, CENELEC, ETSI m.fl. På den internationale scene finder man ISO, IEC, ITU-T m.fl. De standarder, der understøtter WWW, vedtages af World Wide Web Consortium, se . WWW Consortium står bl.a. for vedligeholdelsen af den vigtige HTML-standard for hypertekst-dokumenter på Internet.

Dansk Standard

Dansk Standard (dengang: Dansk Standardiseringsråd) blev oprettet i 1926 under Industriministeriet på foranledning af Industrirådet og DIF. I henhold til de af ministeriet godkendte vedtægter er rådets formål at virke for standardisering i Danmark, bl.a. ved som medlem af ISO, CEN og INSTA "at virke for anvendelsen af International og Europæisk Standard i den udstrækning, det er foreneligt med danske forhold". Rådet fungerer endvidere som dansk WTO-informationscenter og som certificerende organ. Under rådets formål hører også "at virke for anvendelse af henvisninger til Dansk Standard i dansk lovgivning". Endelig er rådet dansk informations- og dokumentationscenter for standardisering. Rådet ledes af et repræsentantskab, et forretningsudvalg og en direktør.

I USA er det offentlige standardiseringsarbejde placeret under U.S. Department of Commerce, der herved rådgives af National Institute of Standards and Technology (NIST) - tidligere National Bureau of Standards (NBS). Ifølge en nyere lov skal Department of Commerce "promulgate standards and guidelines pertaining to Federal computer systems, making such standards compulsory and binding to the extent to which the Secretary [i.e. Department of Commerce] determines necessary to improve the efficiency of operation or security and privacy of Federal computer systems", se 40 U.S.C.A. § 759 (d), stk. 1.

Arbejdets igangsætning

Forslag om vedtagelse af en ny standard rejses typisk i en af de tekniske komitéer (Technical Committees eller TC), der hører til det nationale eller det internationale standardiseringsarbejde. En gruppe af fagfolk konstaterer et behov for et nærmere fastlagt regelsæt og tager herefter kontakt med et standardiseringsorgan. Organet formidler den relevante kontakt med en eksisterende TC for at sikre den fornødne koordination. TC'en uddelegerer arbejdet med at afklare grundlaget for den nye standard samt med at præcisere dens indhold til en arbejdsgruppe eller flere (Working Group eller WG). Eventuelle del-emner behandles i en Sub-Committee (SC). Hver TC, SC eller WG har et sekretariat, som varetages af et af medlemslandene.

Åbenhed

Åbenhed er en væsentlig ingrediens under vedtagelse af de jure-standarder. DS har klare retningslinier for offentliggørelse af forslag til Dansk og International Standard, der bl.a. fastslår, at enhver, hvis interesse berøres af sagen, kan indsende bemærkninger. Fagtidsskrifter (som f.eks. ugeavisen Ingeniøren) indeholder løbende omtale af igangværende standardiseringsarbejder med opfordring til interesserede parter om at komme med forslag eller indsigelser. Kan sådanne forslag ikke tiltrædes, må dette efter reglerne for DS begrundes.

IT-standardisering

Det DS-standardiseringsarbejde, der har særlig interesse på IT-området, styres af tre grupper under DS - gruppe S142, S242 og S243. F.eks. arbejder gruppe S243 bl.a. med standarder for elektronisk dataudveksling inden for administration, handel og transport, herunder de EDIFACT-standarder, der danner grundlaget for fremtidens EDI-systemer.

5.3.e. Den EU-retlige dimension

I det økonomiske samfund har standarder flere funktioner. Kompatibilitetsstandarder tjener til at opbygge markeder, hvor der konkurreres på pris. Kvalitetsstandarder kan holde underlødige produkter ude. Da begge dele spiller en stor rolle for virksomhedernes indtjening, er der naturligt fokus på standardiseringsarbejdet. Ethvert højteknologisk samfund og enhver aktør indenfor det teknologiske brancheområde må derfor som en del af sin industripolitik have en standardiseringspolitik. En sådan politik er også blevet en del af Danmarks IT-sikkerhedspolitik, jf. IT-sikkerhedsrådets baggrundspapir herom, s. 25 ff. Problemet har en indlysende EU-retlig dimension, eftersom forskellige, nationale standarder, fører til forskellige markeder og hermed til barrierer for udveksling af varer og tjenester over landegrænser.

EN-systemet

Et mærkbart udslag af EU's standardiseringspolitik er, at en række nationale standarder i de kommende år vil blive erstattet af europæiske standarder, der bærer præfikset EN ("European Norm"). En EN-standard er godkendt på grundlag af vedtægterne i en af de standardiseringsorganisationer, som EU har indgået aftale med. Et af disse er CEN, der omfatter alle europæiske (EU og EØS) standarder, der ikke dækkes af andre standardiseringsorganer. En anden er CENELEC, der har ansvaret for europæisk standardisering inden for det elektrotekniske område. En EN-standard er kun "bindende" på det folkeretlige plan. Den skal vedtages som national standard, og eventuelle afvigende nationale standarder skal ophæves, før den får virkning som national standard eller national retsforskrift.

Den hastighed, hvormed EU-myndighederne frembringer ny lovgivning, står i skarp kontrast til den træghed, hvormed internationale standarder bliver til. Vedtagelsen af en standard kan tage henved 10 år, og på det tidspunkt har teknologien måske bevæget sig langt væk fra det, der var grundlaget for at formulere standarden. Et sådant tidsforbrug er uacceptabelt, bl.a. fordi det vil lægge en dæmper på den industrielle udvikling, som standarden gerne skulle understøtte. Da EN-standarder må vedtages hurtigere, har man indført begrebet "foreløbige europæiske standarder", forkortet ENV (Europäische Norm für Versuchungsweise Anwendung), der efter en tre-årig forsøgsperiode vurderes med henblik på indførelse som endelig EN-standard.

Retsgrundlag

EU's standardiseringsarbejde understøttes af en række mere eller mindre formaliserede vedtagelser, hvis hovedlinie er, at medlemsstaterne skal undgå nationale sær-standarder på de områder, der har betydning for fællesskabets økonomiske politik. Hovedhjørnestenen i dette system findes i direktiv 98/34/EF, om en informationsprocedure med hensyn til tekniske standarder og forskrifter samt forskrifter for informationssamfundets tjenester (EFT 1998 L 204/37), som ændret ved direktiv 98/48, EFT 1998 L 217/18 (det såkaldte transparensdirektiv) med sigte på det sidste led: "informationssamfundets tjenester". Direktivet tilsigter at koordinere medlemsstaternes forslag om nationale tekniske forskrifter. Dette sker bl.a. gennem en ordning, hvorefter udkast til sådanne forskrifter fremsendes (notificeres) til Kommissionen, se hertil art. 2-4. Kommissionen og medlemsstaterne har herefter frist til at foreslå ændringer af den påtænkte foranstaltning med det formål at fjerne eller mindske de hindringer for den frie vareudveksling, som kan følge af foranstaltningen.

En tilsvarende notifikationspligt gælder i henhold til WTO-aftalen, se Erhvervsfremmestyrelsens cirkulære nr. 85 af 16. juni 1995.

Ved den ændring af direktivet, der fandt sted ved direktiv 98/48/EF, blev "informationssamfundets tjenester" som nævnt medtaget, se om dette forslag KOM(96) 392 endelig udg. Hermed sigtes til "enhver tjeneste i informationssamfundet, dvs. enhver tjeneste, der normalt ydes mod betaling, og som teleformidles ad elektronisk vej på individuel anmodning fra en tjenestemodtager" (artikel 1, litra a), stk. 2). Som følge heraf er det pålagt medlemsstaterne - i overensstemmelse med direktivets almindelige regler - at udsætte vedtagelsen af lovgivning og bekendtgørelser, der inden for det afgrænsede område ("informationssamfundets tjenester") har karakter af "tekniske forskrifter". Visse lovgivningsområder - herunder lovgivning inden for den finansielle sektor - er dog undtaget.

Den "nye metode"

På grundlag af forløberen for 1998-direktivet (direktiv 83/189/EØF) indførte Rådet den 7. maj 1985 en ny metode i forbindelse med teknisk harmonisering og standarder, se EFT 1985 C 136/1. Tidligere indeholdt de EU-direktiver, der opstiller krav om tekniske egenskaber eller kvaliteter, en mængde tekniske detailstandarder, der var vanskelige for medlemsstaterne at overskue endsige gennemføre. Den nye metode, der anvendes i relation til tekniske specifikationer, hvortil der knytter sig en sikkerhedsmæssig, sundhedsmæssig eller offentlig interesse, går ud på, at direktiverne alene angiver en række "essential requirements" (f.eks. med relation til sikkerhed mv.), som må opfyldes, uanset om de pågældende produkter handles på tværs af medlemslande. Et produkt, der opfylder disse krav, og som er blevet mærket med det særlige CE-mærke, kan spredes frit over hele Fællesskabet. Mere detaljerede krav til produktets egenskaber kan herefter fastsættes i de tekniske standarder fra de europæiske og internationale standardiseringsorganer. Medmindre andet følger af fællesskabsregler, er sådanne krav ikke bindende. Den nye metode er siden indføjet i de direktiver, der har implementeret standardiseringspolitikken, f.eks. EMC-direktivet jf. nedenfor.

Den nye metode (der siden er blevet søgt gjort til en "global metode", se hertil rådets resolution af 21. december 1989, EFT 1990 C 10/01), har hidtil været anvendt i et dusin direktiver, hvoraf nogle tangerer IT-området, således direktiverne om maskiner (89/292/EØF), personligt beskyttelsesudstyr (89/686/EØF), visse medicinske instrumenter (90/385/EØF), ikke-automatiske vejeinstrumenter (90/384/EØF), og telekommunikationsudstyr (91/263/EØF). Se generelt hertil Christopher Kuner i 2 Business Law International (2000), 102 ff. Ved EF-domstolens præjudicielle afgørelse af 26. september 2000 (i sag C-443/98) er det i øvrigt bestemt, at en national domstol under behandlingen af en kontraktsretlig sag mellem private ikke må anvende en national teknisk forskrift i en periode, hvor vedtagelsen af udsat efter direktivets såkaldte stand-still-procedure.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Standardiseringsbeslutningen

Af særlig betydning for IT-området er den beslutning, rådet traf den 22. december 1986 om standardisering inden for informationsteknologi og telekommunikation (87/95/EØF), EFT 1987 L 36/31. Ifølge beslutningens artikel 5 træffer medlemsstaterne de fornødne foranstaltninger til, at der i offentlige indkøbsaftaler vedrørende informationsteknologi henvises til europæiske standarder, foreløbige europæiske standarder og godkendte internationale standarder. Dette indebærer bl.a., at Fællesskabet og medlemsstaternes respektive regeringer skal anvende ISO's standarder inden for IT-behandling. I konsekvens heraf skal medlemsstaternes statsinstitutioner ved anskaffelser af IT kræve europæiske eller andre internationale standarder på IT-området overholdt, efterhånden som disse specificeres.

Anvendelsesområder

De førnævnte standardiseringskrav er bl.a. udmøntet i de EU-retlige regler om offentlige myndigheders indkøb, jf. nærmere afsnit 12.2.d. EU-direktiverne om offentlige indkøb, der omtales nærmere i kapitlet om overdragelse, forpligter offentlige myndigheder i EU til at anvende tekniske forskrifter, der er udtryk for gennemførelse af europæiske standarder. Denne forpligtelse er i dansk ret indført ved § 5 i bekendtgørelse nr. 132 af 28. februar 1991 om anvendelse af standarder ved offentlige indkøb af informationsteknologi og ved fastsættelse af visse tekniske forskrifter. Reglerne søger tillige at tjene som løftestang for udbredelsen af de pågældende standarder, da det offentliges efterspørgsel kan forventes at smitte af på markedet som helhed.

Bevillingsfunktioner

Også når EU optræder som bevillingsmyndighed for forskning, søger man at konsolidere de europæiske standarder. Dette krav stilles typisk som vilkår for bevillinger under Kommissionens RACE og ESPRIT-projekter. Dernæst har EU ganske ofte støttet forskning, der tager sigte på standardiserings-følsomme teknologier.

Produktsikkerhed

Et tredje område for EU-standardiseringsarbejdet finder man i de EU-regler, der er under udarbejdelse om produktsikkerhed. Ifølge § 7 i lov om produktsikkerhed anses et produkt for sikkert, hvis det - i mangel af lovgivningskrav - er i overensstemmelse med en dansk standard, der er baseret på en harmoniseret europæisk standard, eller tekniske specifikationer på unionsplan, eller i mangel heraf: en dansk standard. Tilsvarende regler ligger til grund for lov om elektromagnetisk kompatibilitet, nr. 216 af 10. april 1991 om beskyttelse mod elektromagnetiske forstyrrelser (EMC-loven), jf. nærmere afsnit 15.6.c.

5.3.f. Retsvirkninger

Det ligger i kravet om, at standarden "ikke er obligatorisk", at den norm, den udtrykker, ikke i sig selv er juridisk forpligtende. Dette udgangspunkt modificeres dog dels ved den gennemslagskraft, der ligger i et standard-efterspørgende marked, dels af, at lovgivningen hyppigt inkorporerer standarder som en del af retsgrundlaget. Derfor er det vigtigt, at vedtagelse af standarder opfylder visse parlamentariske grundbetingelser.

- ved lov

En standard kan for det første opnå retsvirkninger ved lov. Talrige tekniske forskrifter inden for byggeri og anlæg henviser til DS-standarder, og som nævnt vil EU's standardiseringspolitik frembringe flere regler af denne karakter, jf. nærmere i afsnit 5.3.e. I enkelte tilfælde sker det, at standarder ophøjes til bekendtgørelser. Det gælder f.eks. for bygningsreglementet og for stærkstrømsreglementet af 1962.

- ved aftale

I takt med, at en række standarder har vundet indpas som funktionelle forudsætninger for moderne IT-produkters funktionsduelighed, er et produkts overensstemmelse med disse standarder (ofte betegnet med udtrykket kompatibilitet) blevet en aftaleparameter. Det kræver f.eks. ikke særlig vedtagelse at støtte krav på, at en Internet-browser eller et Internet-mail-program opfylder gældende standarder for kommunikation på Internet. I offentlige udbudsaftaler optræder henvisningen til offentliggjorte standarder ikke alene som en aftalt betingelse; en sådan inkorporering er pålagt efter de EU-retlige regler om offentlige indkøb, jf. nærmere afsnit 23.2.c.

- som udfyldning

Selv om en standard ikke i sig selv kan derogere et andet retsgrundlag, kan den efter omstændighederne anvendes som udfyldende retsgrundlag, f.eks. i relation til upræcise lovbestemmelser. Når kbl. § 1 lader loven vige for "handelsbrug eller anden sædvane", er det den faktiske adfærd - ikke standarden - der kvalificerer. Omvendt kan der nævnes eksempler på talrige standarder, der må anses for bortfaldet ved desvetudo. Standardens juridiske gennemslagskraft beror altså på dens udbredelse og væsentlighed. U 1989.1039 H angik forudsætningerne for et løfte om at udbedre mangler ved et byggeri, der bestod i, at en bygge-standard ikke var overholdt. Overtrædelsen havde kun begrænset betydning. Flertallet i Højesteret ville derfor ikke tilsidesætte aftalen, medens et mindretal ville. Ved dommen i TBB 1999.7 V fandtes det ikke godtgjort, at sælgeren af nogle afløbsbrønde havde indestået for, at leverancerne kunne opfylde tyske normkrav. Brøndene skulle leveres til en byggeplads i Tyskland, men der var ikke indgået udtrykkelig aftale om, at de tyske normkrav skulle opfyldes. I FKNbrtn. 1985.36 henviste sælgeren af en stereo-forstærker til en ikke sædvanligt anvendt DIN-norm ved sin angivelse af udgangseffekten. Dette fandtes misvisende og udgjorde dermed en mangel.

ISO 9000-serien

På IT-området kan standarder navnlig få juridisk betydning i relation til vurderingen af en ydelses kvalitet og pålidelighed. ISO har i den række standarder, der er publiceret i DS/ISO 9000-serien (EN 29000), dels formuleret krav til kvalitetsstyringssystemer i kontraktsituationer, dels givet retningslinjer til brug i de mange situationer, hvor en virksomhed eller organisation ønsker at udvikle et kvalitetsstyringssystem og gennemføre det i praksis. Disse standarder er imidlertid processtandarder, der først og fremmest siger noget om leverandøren og kun indirekte noget om det produkt, han leverer. Et eksempel på en produktstandard, der kan tænkes at få betydning ved overdragelse af IT, er ISO 9126 (EN 29.126) fra 1990: "Information technology - software product evaluation - quality characteristics and guidelines for their use" og ISO 9127 (EN 29.127) fra 1989: "Information processing systems - user documentation and cover information for consumer software packages". ISO 9126 angiver seks kvalitetsegenskaber ved software, ISO 9127 opstiller en række krav til de brugervejledninger, der ledsager standardprogrammel. I det omfang, disse standarder vinder indpas, vil de utvivlsomt kunne påvirke de typeforudsætninger, der gør sig gældende i sådanne køb. Dette synes dog endnu ikke sket. ISO 9000-serien har været genstand for en righoldig litteratur, se bl.a. Bøje Larsen: ISO 9000 forfra og bagfra (1996).

5.3.g. Immaterialretlige spørgsmål

Udgangspunktet

Behovet for at udvikle åbne systemer og interoperable komponenter har ført til et skisma mellem standardisering og retsbeskyttelse. Problemet opstår i relation til to aspekter af en standardiseringsproces: Selve den sproglige beskrivelse, hvor ophavsrettens regler kan spille ind, og den tekniske fremgangsmåde, hvor patent- og brugsmodelsystemet kan få betydning.

- ophavsret

Når man har diskuteret, om standarder overhovedet burde kunne beskyttes ophavsretligt som litterære værker, bygger indvendingen herimod på principper svarende til de, der har ført til, at offentlige retsakter ikke ophavsretsbeskyttes, se f.eks. Joseph Farrell i 30 Jurimetrics Journal 35 (1989). Efter gældende ret er det dog udgangspunktet, at en standard, som udstederen effektivt søger at håndhæve en ophavsret til, også er undergivet en sådan beskyttelse. Men tendensen går også på dette område i retning af, at rettighedshaverne i givet fald undlader at håndhæve disse rettigheder, en praksis, der f.eks. ses ved at talrige standarder foreligger tilgængelige fra standardiseringsorganisationernes hjemmesider.

- Ophl. § 9

Ophl. § 9 fastslår, at love, administrative forskrifter, retsafgørelser og lignende offentlige aktstykker ikke er genstand for ophavsret; men udgangspunktet for denne bedømmelse er, om standarden har normerende karakter; ikke om den tillægges en normerende virkning. Og da standarden pr. definition ikke er gennemtvingelig, må den betragtes som et faktisk fænomen, nemlig som manifestationen af den enighed, der er nået i standardiseringsorganet om, hvorledes man vil gribe et bestemt problem an.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Det spiller formentlig ind for svaret, om det involverede standardiseringsorgan søger at fastholde en ophavsret til dokumentet, f.eks. for at finansiere de ofte betydelige omkostninger til mødeafholdelse og trykning. Er dette tilfældet, taler meget for at fastholde det almindelige ophavsretlige udgangspunkt. Er standarden derimod lagt ud til fri afbenyttelse, f.eks. fra standardiseringsorganets hjemmeside, taler meget for at lade reglerne om juridiske kontraktsdokumenter finde tilsvarende anvendelse.

- patentret mv.

Standarder, der beskriver en teknisk metode eller proces, kan tænkes at anvise fremgangsmåder mv., der er genstand for patentbeskyttelse. Når en sådan konflikt forekommer er der ingen tvivl om, at patentsystemet vinder, medmindre man i den enkelte situation befinder sig inden for et af de områder, der dækkes af patentudelukkelse, herunder visse ikke-erhvervsmæssige og forskningsmæssige anvendelser, jf. PL § 3, stk. 3. Patentsystemet har således ikke undtagelsesregler svarende til ophl. § 9. Dette betyder, at standarden da kun kan bruges, såfremt patenthaveren meddeler sit samtykke hertil.

I IT-praksis er problemet navnlig opstået i relation til standarder for telekommunikation. Skal rettighedshaveren kunne opretholde et patent i en standard (f.eks. et teknisk krav om, at alle GSM-basisstationer skal følge dette sorteringsprincip), vil han komme til at "eje" den pågældende teknologi. Og hvis ikke dette ejerskab modificeres, f.eks. gennem tvangslicens-lignende foranstaltninger, vil man opnå en situation, der er direkte i strid med de hensyn, standardiseringen tilsigtede.

ISO og IEC

ISO og IEC har længe haft vedtagne regler for immaterielle rettigheder i standarder, se herved ISO's Rules for reference to patented items in International Standards. EU-Kommissionen har ved forskellige lejligheder anbefalet, at standarder ikke gøres til genstand for immaterialrettigheder, og at standardiseringsorganerne i tilfælde, hvor sådanne rettigheder er uundgåelige, sikrer, at markedet har mulighed for på rimelige betingelser at få licens på dem. Dermed indfører man en form for "frivillig tvangslicens": De således fastsatte spilleregler binder på forhånd deltagerne i standardiseringsarbejdet til at fraskrive sig den adgang, de ellers ville have haft, til at udøve deres aftalefrihed i afgørelsen af, hvem der skulle tildeles licens til de pågældende patenter.

Vil rettighedshaveren ikke give licens, kan dette etablere en dominerende stilling, der kan forfølges konkurrenceretligt efter TEF (Amsterdam-traktaten) art. 82 (tidligere TEF art. 86).

1992-henstillingen

En række af disse problemer blev lagt frem med Kommissionens meddelelse af 27. oktober 1992 om Intellektuel Ejendomsret og Standardisering, KOM(92) 445, endelig udg. Heri henstiller Kommissionen bl.a., at standarder benyttes på fair, rimelige og ikke-diskriminerende vilkår, hvad enten brugerne deltager i standardiseringsorganets arbejde eller ej, og at indehavere af immaterialrettigheder sikres rimelige vilkår mht. royalties mv., idet disse efter bedste evne må bestræbe sig på at identificere eventuelle immaterialrettigheder.

ETSI

Spørgsmålet har givet anledning til en intens debat ved den europæiske standardiseringsorganisation for telekommunikation, ETSI.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Ser man imidlertid sagen fra immaterialrets-indehaverens synspunkt, kan det også føles urimeligt, at en teknologisk løsningsmetode, som har været kostbar at udvikle, og som samtidigt har så betydelige økonomiske nyttevirkninger for brugeren, skal ophøjes til standard og dermed falde i almenhedens ejendom ("public domain") med det resultat, at den præsterede investering reelt er tabt. ETSI-reglerne er landet på en kompromis-løsning, der indebærer, at de pågældende standarder stilles til rådighed - sædvanligvis mod betaling - under en mild form for tvang udfoldet mellem ETSI-partnerne.

ETSI's standardiseringspolitik kan siges at angå det problem, der opstår, når en vedtagen - de jure - standard er eller bliver genstand for en industriel eneret. At dette grænseområde volder problemer skyldes patenteringsprocessen: På det tidspunkt, hvor en standard diskuteres af et standardiseringsorgan med henblik på eventuel senere vedtagelse, kan det tænkes, at en producent, der deltager i standardiseringsarbejdet, netop planlægger at søge patentbeskyttelse på det princip (f.eks. en metode til at komprimere data under anvendelse af en bestemt protokol), som standarden vil omfatte. Men da akterne i patentsagen først bliver offentligt tilgængelige 18 måneder efter ansøgningstidspunktet (inden for hvilket tidspunkt ansøgningen må betragtes som virksomhedens erhvervshemmelighed), vil producenten ikke ønske at få disse oplysninger ud i standardiseringsforhandlingerne, som netop udføres i et samvirke mellem virksomheden og dens konkurrenter!

At ETSI-politikken har givet anledning til en så forholdsvis omfattende debat skyldes, at de jure-standarder ofte er i public domain (ganske som lovgivning og anden officiel information er det). Derimod er det den almindelige opfattelse, at private virksomheders eneretsstandarder netop kan holdes i ejerskab, idet sådanne standarder til gengæld ikke blåstemples som officielle, f.eks. i forbindelse med offentlige myndigheders indkøb.

Supplerende litteratur

IT-rettens retskildelære er i litteraturen primært behandlet i relation til konkrete problemstillinger. En god oversigt over selvreguleringens problemer findes i Åke Nilsons korte oversigtsartikel History - Is Self-Regulation a New Concept?, trykt i 6 The EDI Law Review 183 ff. (2000).

Det europæiske standardiseringsområde belyses gennem DG XIII-publikationen Standardisering inden for informationsteknologi og telekommunikation (1988) og i EU-Kommissionens grønbog om standardisering, KOM(90) 456. Se også Rudolf Skantz: Standardiseringsarbeidet i EU og EFTA-landene (trykt i Complex 5/91, s. 199 ff.), Georges Ferné i 6 CLSR (March-April 1991), s. 2 ff. og Florence Nicolas: Fælles standarder for erhvervslivet (Kommissionen, 1992). Visse EU-retlige sider af standardiseringsarbejdet behandles af Elisabeth Thuesen i Julebog fra Juridisk Institut ved Handelshøjskolen i København 1999, s. 109 ff.

De parlamentariske aspekter af standardiseringsarbejde er behandlet i Robert G. Dixon, Jr. : Standards development in the private sector - thoughts on interest representation and procedural fairness. Boston (1978). Herudover kan henvises til Florence Nicolas & Jacques Repussard: Fælles standarder for erhvervslivet. Udgivet af Europakommissionen (Luxembourg, 1994), samt den omfattende redegørelse hos Harm Schepel & Joseph Falke: Legal aspects of standardisation in the Member States of the EC and EFTA, vol. I - III (Luxembourg, 2000).

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Kapitel 6: IT-ophavsret

6.1. Almindelig indføring

6.1.a. Materiel og immateriel retsbeskyttelse

Behovet

Hvad enten der er tale om programmer og data på en diskette eller om topografien i en chip, kan digital information genskabes til perfektion for omkostninger, der udgør et fragment af udviklingsomkostningerne. Stod en sådan kopiering åben for alle, kunne andre konkurrenter på markedet spare de udviklingsomkostninger, producenten havde afholdt for at nå frem til komponenten. Til gengæld ville der næppe være mange, der så ville investere i teknologisk udvikling. Derfor hersker der en almindelig udbredt enighed om, at teknologisk innovation bør nyde en eller anden form for beskyttelse mod kopiering, omend der ofte er uenighed om, hvad man nærmere bør beskytte og hvordan.

På det globale plan har U-lande som regel større interesse i frit at kunne benytte nye teknologier end I-lande (sml. debatten om pirateri mv.), ligesom de mere dominerende markedsaktører har større interesse heri end mindre (sml. debatten om reverse engineering). I de enkelte lande vil der typisk bestå en interessemodsætning mellem udviklere, producenter og brugere, se mine indlæg herom i Bilagshæftet til rapporten om Info-Samfundet år 2000 (1994), s. 113 ff. og i Vennebog til Mogens Koktvedgaard (1993), s. 402 ff. Se for et amerikansk perspektiv Arthur R. Miller i 106 Harvard Law Review 982 ff. (1993) og OTA i den store udredning "Intellectual Property Rights in an age of Electronics and Information (april 1986).

Funktion

Den immaterialretlige lovgivning giver nogen (den, der har udviklet ny teknologisk information eller den, der har erhvervet rettighederne hertil) eneret til at forbyde andre at kopiere, sprede eller udnytte denne information, alt inden for rammerne af de enkelte eneretsregler: Hvad der beskyttes, og mod hvad, afhænger af det enkelte immaterialretlige lovsystem. Hvor der ingen sådan hjemmel findes er det udgangspunktet, at information er fri (i " public domain"). I så fald kan alle frit genskabe og udnytte informationen uden retlige begrænsninger. Dette udgangspunkt om informationens frihed gælder også inden for andre områder af den informationsretlige lovgivning: Fandtes der ingen lovgivning om personregistrering eller om beskyttelse af privatlivets fred, ville registrering og udnyttelse af personoplysninger som udgangspunkt frit kunne ske. Immaterialretten frembyder det mest gennemarbejdede regelkompleks, hvor hensynet til rettighedshaverens "ejendomsret" er afstemt med hensynet til almenhedens krav på informationsanvendelse. Retsområdet bygger på århundredgamle begreber og grundsætninger og har været genstand for en stadig modernisering.

Virkemåde

Som dermed antydet knytter de immaterialretlige eneretssystemer an til forskellige typer af informationsfrembringelser. Ser man på IT-anvendelsen er det dermed også vidt forskellige komponenter og lovmæssigheder i et IT-system, der kan tænkes underlagt en sådan beskyttelse. Variationerne gør sig gældende, såvel i henseende til hvad det er for et aspekt, der beskyttes, som i henseende til hvor specifikt beskyttelsen gælder. Visse eneretsregler (ophavsretten, reglerne i halvlederloven) beskytter f.eks. kun den konkrete manifestation og kun denne. Andre (f.eks. patentloven, brugsmodelloven og reglerne i markedsføringsloven om erhvervshemmeligheder) beskytter også mere generelle løsningsprincipper og idégrundlag, der først skal implementeres for at kunne udnyttes. Afgrænsningen af, hvad det er for aspekter af teknologien, der retsbeskyttes, og afklaringen af beskyttelsens indhold, frembyder et faktisk og juridisk beskrivelsesproblem, der navnlig opstår i forbindelse med den ophavsretlige beskyttelse.

Formålet med de følgende kapitler er at fremstille de særlige problemer, der opstår i forbindelse med retsbeskyttelse af IT. Kapitlerne kan læses uden forudgående kendskab til immaterialretten, men det vil i sagens natur øge forståelsen, hvis man har et sådant kendskab. Bortset fra en kort historisk og konventionsretlig introduktion giver kapitlet kun et fragmentarisk billede af de pågældende regler, nemlig kun i henseende til de dele deraf, der har IT-retlig relevans. Læsere, der ønsker et bredere kendskab til immaterialrettens regler, henvises til de almindelige immaterialretlige fremstillinger, navnlig Koktvedgaard: Lærebog i immaterialret, 5. udg. (1999).

6.1.b. IT-immaterialrettens historie

Problemstillingen

Det fremgik af den teknologihistoriske gennemgang i afsnit 1.2, at moderne IT er skabt i kølvandet på den elektroniske computer, transistoren og halvlederteknologien. I teknologiens første år voldte det ikke vanskeligheder at beskytte disse basale teknologier. Man anvendte patentrettens regler, eftersom der var tale om videreudviklinger af traditionelle ingeniørdiscipliner inden for svagstrømselektronik, materialeteknologi mv., der altid har været faste kunder i patentsystemet. Men i takt med programsidens stigende betydning for systemernes funktionalitet blev der behov for en selvstændig beskyttelse af programsiden. Med halvlederteknologiens indtog (som det væsentligste medium for såvel lagrings- som beregningsfunktioner) opstod ligeledes et behov for at beskytte disse komponenter i deres konkrete udformninger. Og med globaliseringen af IT-området er disse spørgsmål i stigende grad kommet på dagsordenen for internationale handelspolitiske drøftelser, bl.a. inden for WTO.

Programbeskyttelsen

I slutningen af 1970'erne opstod en principiel diskussion om, hvorvidt programsiden skulle beskyttes efter reglerne om patent eller ophavsret, eller om man skulle indføre en helt ny rettighedstype. 1970'ernes teknologiudvikling havde skabt et marked for programmel, der hverken var udviklet af maskinleverandøren eller brugeren. Kunden kunne nu købe hardware hos én leverandør og programmer hos en anden eller ligefrem kopiere de programmer, han havde brug for, uden rettighedshaverens mellemkomst.

Sui generisbeskyttelse?

Valget stod dengang mellem ophavsretten, patentretten eller et særligt sui generis beskyttelsessystem. WIPO, der er det særlige agentur under FN, der bl.a. administrerer Bernerkonventionen, anbefalede i 1978 indførelsen af et sui generis regelsæt til beskyttelse af programmel, se disse "Model provisions on the protection of computer software" i betænkning 1064/1986, s. 100 f. Men som det ofte sker, tog den nødvendige politiske proces for lang tid. IT-industrien kunne ikke vente på politikerne. Et par år inden WIPO's modellovbestemmelser forelå, havde et regeringsudvalg under den amerikanske kongres, CONTU (Commission on New Technological Uses of Copyrighted Works), taget spørgsmålet under behandling. Dette førte til et forslag, der blev indført i amerikansk ophavsret i 1980, hvorefter programmer blev beskyttet efter reglerne i Copyright Act. Dette valg af beskyttelsesform har siden stået fast.

I dag er alle enige om, at programbeskyttelsen primært skal baseres på det ophavsretlige system, der er etableret med Bernerkonventionen. Nyere praksis - navnlig fra USA - synes dog at åbne op for en stadig videre adgang til at patentere programrelaterede opfindelser; men hvor en sådan patenteringsadgang foreligger, er der ikke tale om et enten-eller, men om et både-og, idet de to beskyttelsessystemer dækker hver sit aspekt af programmet (den konkrete udformning som et ophavsretligt beskyttet værk, henholdsvis den i programmet anvendte innovative løsningsmetode som en patenterbar opfindelse). Denne ramme er ikke alene lagt i amerikansk ophavsret og i EU's direktiv om retlig beskyttelse af edb-programmer (91/250/EØF), men tillige i WTO-aftalerne og senest WIPO's traktat om ophavsret fra 1996, jf. nærmere nedenfor.

Dette fundamentale udgangspunkt betyder bl.a., at programmernes retsbeskyttelse følger af et eksisterende, internationalt beskyttelsessystem, der har rod i to verdensomspændende konventioner:

Bernerkonventionen

Bernerkonventionen til værn for litterære og kunstneriske værker (af 9. september 1886, som revideret i Paris den 24. juli 1971) opstiller et princip om national behandling: Medlemsstaterne skal behandle værker skabt af deres egne statsborgere på samme måde som værker skabt af udlændinge, se konventionens art. 5. Udenlandske værker, der sælges og markedsføres i Danmark, omfattes således af dansk ophavsret bl.a. i henseende til kravet om værkshøjde. Et værk, der ikke nyder beskyttelse i Tyskland, kan derfor godt tænkes at være beskyttet efter dansk ophavsret. Se nærmere herom Kulturministeriets anordning nr. 964 af 12. december 1995. Dernæst pålægger Bernerkonventionen unionslandene at yde visse minimumsrettigheder. Pligten gælder principielt kun i forhold til ophavsmænd fra andre medlemslande, men den vil i praksis også få virkning for medlemslandets egne ophavsmænd. Beskyttelsestiden skal være på mindst 50 år regnet fra ophavsmandens dødsår (art. 7, stk. 1). Herudover skal ophavsmandens personlige rettigheder sikres (art. 6 bis). Endelig forbydes medlemslandene at lade beskyttelsen bero på opfyldelse af formaliteter som f.eks. registrering (art. 5, stk. 2).

Ligesom Bernerkonventionen bygger 1952-Verdenskonventionen om ophavsret på princippet om national behandling samt om visse minimumsrettigheder. Da konventionen i mange henseender ikke påtvinger en ligeså stærk beskyttelse, som Bernerkonventionen gør, havde den i mange år en langt bredere tilslutning, herunder fra lande i den tredje verden. Dens praktiske betydning er stort set forsvundet, efter at de store lande, USA og Rusland, har tiltrådt Bernerkonventionen. Se i øvrigt den historiske oversigt over immaterialrettens udvikling hos Jens Schovsbo i NIR 1998.470 ff.

WIPO Copyright Treaty

I december 1996 vedtog WIPO en ny traktat om ophavsret - the WIPO Copyright Treaty. Danmark er ikke part i denne traktat, som er behandlet og ratificeret af EU-kommissionen, se hertil EFT 2000 L 89/09. Som før nævnt bekræfter traktaten bl.a., at edb-programmer skal beskyttes som litterære værker i medfør af reglerne i Bernerkonventionen (art. 4), og at den ophavsretlige beskyttelse ikke omfatter idéer, procedurer samt fremgangsmåder eller matematiske begreber som sådanne. Om databaser hedder det kort, at "compilation of data or other material, in any form, which by reason of the selection or arrangement of their contents constitute intellectual creations, are protected as such", idet det i tillæg hertil hedder, at denne beskyttelse ikke omfatter "the data or the material itself", ligesom den ikke berører den ophavsretlige beskyttelse for de værker, databasen består af. Til traktaten hører et såkaldt Agreed Statement, der bl.a. berører nogle af de mere følsomme spørgsmål, herunder om den digitale reproduktion af programmer og digitale værker, der indgår som en nødvendig del af IT-anvendelsen, indebærer eksemplarfremstilling. Se nærmere om forhandlingerne Henry Olsson i NIR 1997.107 ff. og Thomas Vinje i NIR 1997.207 ff.

6.1.c. International påvirkning

Med den internationale handel med retsbeskyttede produkter har immaterialretten fået en uomgængelig international dimension. Navnlig har amerikanske retsstrømninger betydning for, hvordan vi i Europa indretter vor lovgivning, ligesom amerikansk praksis smitter af på aftalepraksis. Denne kontakt har allerede vist sig legislativt i relation til problematikken om lønmodtageres ophavsret, jf. nu ophl. § 59, men præger tillige den EU-retlige lovgivningsproces, der fremover må forventes at blive den primære IT-ophavsretlige retskilde. Også WIPO's ophavsretskonvention fra 1996 kan anskues som en kombination af begge systemer.

Ved studiet af fremmede ophavsretlige systemer må man sondre mellem to traditioner: Den anglo-amerikanske "copyright"-tradition og den kontinentaleuropæiske "author's right"-tradition.

Author's right

Efter kontinentaleuropæisk ophavsret, hvortil bl.a. nordisk ophavsret hører, anskues ophavsretten som en personlig ret, hvis eksistens tilskrives visse kreative handlinger, som et menneske har foretaget. Derfor betragtes ophavsretten altid som opstået hos forfatteren, kunstneren eller den, der i øvrigt har frembragt det pågældende værk. Af samme grund betegnes disse kontinentaleuropæiske systemer som " author's right"-systemer. "The author" er hovedpersonen. Han er altid den originære (dvs. oprindelige) ophavsmand, uanset om han ved aftale eller i kraft af lovgivning har afstået sit værk til andre. Selv om man ikke kan tale om "authors" i relation til opfindelser og frembringelser, der beskyttes som patenter eller brugsmodeller, bygger disse regelsystemer ligeledes på forestillingen om frembringeren som indehaver af retten, se hertil § 3 i lov om arbejdstageres opfindelser. Art. 4 c i Pariserkonventionen af 1883 om beskyttelse af industriel ejendomsret fastslår ligeledes opfinderens ret til at blive nævnt som sådan i patentbrevet, jf. PL § 8, stk. 4.

Copyright

Anglo-amerikansk ophavsret bygger derimod på ophavsretten som noget, retssystemet tilstår rettighedshaveren. Ophavsretten er her udviklet i forlængelse af tidligere tiders privilegiesystemer, jf. nærmere herom Schmidt (1989), s. 19 ff. Den, der besad et sådant privilegium (typisk et forlagshus), havde eneretten til at kopiere det eller de værker, som privilegiet dækkede. Af samme grund betegnes eneretten i disse systemer som " copyright"-systemer. Ophavsretten er her en eneret til at kopiere, som retssystemet tildeler "nogen" - primært værkets frembringer, men i mange tilfælde også den virksomhed, hos hvem frembringeren er ansat.

Forskelle

Forskellen mellem de to retstraditioner træder frem både i selve lovreguleringen og i den teoretiske systematisering af ophavsretlige spørgsmål. For det første antager kontinentaleuropæisk ophavsret, at ophavsrettigheder kun kan opstå originært hos mennesker. I det omfang en juridisk person har en ophavsret, vil dette altid være i kraft af en rettighedsovergang. For det andet hører de personlige rettigheder (droit moral og paternitetsretten, jf. herom senere) ikke naturligt hjemme i de anglo-amerikanske ophavsretssystemer - et forhold, der i sin tid var med til at hindre USA's tilslutning til Bernerkonventionen. Endelig afspejles forskellen i den ophavsretlige tænkning. Fremstillinger af amerikansk IT-ophavsret er i højere grad koncentreret om den enkelte værkstype, hvor den kontinentaleuropæiske tradition tager udgangspunkt i den proces, hvorved det færdige værk skabes. For en anglo-amerikansk betragtning er " what's worth copying, worth protecting". For en kontinentaleuropæisk tanke skal retten stedse afspejle den personlighed, ophavsmanden har lagt i sit værk.

Denne "Sweat of the brow"-doktrin er dog mærkbart nedtonet med Supreme Court's dom i Feist Publications, Inc., v. Rural Telephone Service Company, Inc. , 499 U.S. 340 (1991), hvor retten bl.a. udtalte, at "copyright rewards originality, not effort". Sagen ville falde anderledes ud, hvis de pågældende data var sammensat ud fra en selvstændig vurdering. Dette var f.eks. tilfældet i CCC Information Services, Inc. v. Maclean Hunter Market Reports et al. , 44 F.3d 61 (2nd Cir., 1994), der handlede om en database over brugte biler med angivelse af den enkelte bils værdi i forskellige geografiske områder. Da basen dermed var udtryk for frembringerens professionelle ekspertise og originalitet nød den ophavsretlig beskyttelse.

Selvom der er megen inspiration at hente i den ganske fyldige amerikanske retspraksis på IT-ophavsrettens område, må en sådan retssammenligning altså ske med lempe. Dels præges amerikansk ret generelt af synspunkter, der må forekomme fremmedartede for vor egen tænkemåde. Dels suppleres amerikansk ophavsret med andre alternative beskyttelsessystemer end dansk: På den ene side er konkurrencebeskyttelsen (jf. for dansk ret mfl. § 1) svag i USA; beskyttelsen knyttes primært til hemmeligholdelse. På den anden side er patentsystemet - selv på softwareområdet - formentlig langt stærkere, jf. nærmere nedenfor i afsnit 10.1. Retsstillingen på sådanne naboområder kan ikke undgå at præge den ophavsretlige retsanvendelse.

WTO

I konsekvens af GATT-samarbejdets udvidelse fra de klassiske varekategorier og over mod tjenesteydelsesområdet har man ved den seneste revision pålagt medlemsstaterne at håndhæve de centrale immaterialrettigheder. Reglerne herom findes i den såkaldte TRIPS-protokol (TRIPS = Trade Related Intellectual Property RightS), der bl.a. foreskriver beskyttelse af edb-programmer og databaser. Det fastslås bl.a. heri, at der ikke skal være beskyttelse af "methods of operation" i edb-programmel.

EU

Den største påvirkning af den moderne immaterialret kommer imidlertid fra EU. EU-kommissionen tog sit første immaterialretlige initiativ på IT-området i 1989 med sin Grønbog om ophavsret og den teknologiske udfordring, som suppleredes med en opfølgningsgrønbog af 20. november 1996 (KOM(1996) 568 endelig udg.). På IT-området har EU allerede gennemført tre væsentlige beskyttelsesdirektiver, nemlig 1986-direktivet om beskyttelse af halvlederprodukter, 1991-direktivet om beskyttelse af edb-programmer og 1996-direktivet om beskyttelse af databaser. Foruden disse direktiver har en række almene direktiver betydning for IT-immaterialretten, herunder de ophavsretlige direktiver om udlån og udlejning af ophavsretligt beskyttede værker samt direktivet om beskyttelsestidens længde.

INFOSOC-direktivet

Senest er det såkaldte INFOSOC-direktiv (Europa-parlamentets og Rådets direktiv om harmonisering af visse aspekter af ophavsret og beslægtede rettigheder i informationssamfundet) blevet vedtaget (2001/29/EF), se om direktivet og dets forhistorie Martin Kyst i U2001B.305 ff. Direktivet, der skal være indført i national lovgivning 18 måneder efter dets offentliggørelse (altså ved årsskiftet 2002-2003) har haft en lang og besværlig gang, idet en række af de vanskelige retlige afgrænsningsspørgsmål - herunder om, hvornår en flygtig digital kopi er et eksemplar i ophavsretlig forstand - gav anledning til betydelig principiel enighed. Det blev i sin tid foreslået af Kommissionen den 10. december 1997 (KOM(97) 629) i opfølgning af WIPO-traktaterne fra december 1996.

Praktiske konsekvenser

EU-reguleringen betyder bl.a., at de berørte dele af dansk ret skal tillægges en EU-retlig fortolkning. I konkrete sager vil der endvidere kunne ske (og i Højesteret, skal der ske) præjudiciel forelæggelse for EF-domstolen af spørgsmål, der angår fortolkningen af de bagved liggende direktiver mv., se TEF (Amsterdam-traktaten) art. 234 og Bryde Andersen og Rasmussen i EU-ret & Menneskeret 1997.207 ff. De omkostninger, en sådan forelæggelse er forbundet med, målt i tid og penge, var stærkt medvirkende til, at en større sag om beskyttelse af edb-programmer og om programmers overgang i ansættelsesforhold blev forligt under sagsførelsen ved Højesteret, se afsnit 7.2.a.

6.1.d. De modstående hensyn

De immaterialretlige regler tilgodeser både rettighedshaveren og samfundet. Samfundet får glæde af de beskyttede frembringelser, og rettighedshaverne kan få økonomisk udkomme af den eneret, beskyttelsen indebærer, og som samtidig inciterer til at udvikle og udnytte ny teknologi mv. Det er imidlertid langt fra givet, hvilket balancepunkt man skal vælge. Isoleret set kan en immaterialret skabe et begrænset monopol, der som sådant afskærer konkurrence med heraf følgende risiko for højere priser, færre udbydere og forbrugsmuligheder og ringere kvalitet. Set fra et synspunkt om informationsfrihed kan enerettigheder hæmme den frie udveksling af informationer: Ophavsrettigheder til information, der flyder på Internet, kan således ses som en slags begrænsning i ytringsfriheden. Enerettigheder til teknologisk information (patenterede opfindelser mv.) kan dernæst ses i et Nord-Syd-perspektiv som den rige verdens monopolisering af teknologi og knowhow til skade for den fattige. Når der opstår uklarhed om ophavsrettens indhold, må disse hensyn afbalanceres overfor de modstående hensyn til ophavsmanden. Det gælder ikke blot i den retspolitiske proces, men efter omstændighederne også ved fortolkningen af de enkelte regler. Se for en nærmere drøftelse af dette spørgsmål mit indlæg i Vennebog til Mogens Koktvedgaard (1993), s. 402 ff.

Det følger heraf, at enhver begrænsning i den frie ret til at kopiere og videreformidle information, må have hjemmel. En sådan hjemmel vil nemlig sikre, at den nødvendige afvejning mellem informationshensynet og hensynet til frembringeren er blevet foretaget. Denne afvejning fremstår klart, når man ser på ophavsretten til det skrevne eller talte ord. Udviklingen af den menneskelige civilisation beror i høj grad på, at vi har kunnet inspirere hinanden. En konsekvent gennemført tanke om, at enhver tanke eller ethvert udsagn skulle "tilhøre" deres frembringer, ville medføre helt ulidelige konsekvenser.

Hensynet til informationsforbrugeren bæres af grundlæggende forestillinger om personlig frihed og udfoldelse. Retten til at modtage information er f.eks. så indlysende, at modtageren ikke bør afkræves nogen særlig begrundelse for sit informationsønske. Det ville føles dybt uetisk, hvis bibliotekaren på et folkebibliotek aftvang sin låner en forklaring på, hvad hans egentlige motiv var til at låne en bestemt bog. Jeg har redegjort nærmere for dette princip i mit bidrag til bilagshæftet til rapporten om Info-samfundet år 2000 (1994), s. 127 ff. Som her anført gennemhulles udgangspunktet bl.a. ved reglerne i lovgivningen om persondatabeskyttelse, offentlighedsloven, arkivlovgivningen og immaterialretten, jf. om sidstnævnte retsområde straks nedenfor. Som ligeledes anført kan man argumentere økonomisk/rationelt for en regel om informationsfrihed: Kun hvis information spredes, bliver den brugt, og kun hvis den bliver brugt opnår den sin værdi for samfundet. Informationsfrihed er for så vidt en nødvendig ingrediens i et samfundssystem, der bygger på forestillinger om, at den optimale ressourceudnyttelse sker under markedsvilkår. Denne betragtning er genstand for Thomas Riis' afhandling om Ophavsret og Retsøkonomi (1996). Et vægtigt indlæg i debatten om informationsfrihed og ophavsret på nettet foreligger i øvrigt med John Perry Barlows artikel i tidsskriftet WIRED 2.03 (March 1994), s. 84 ff., der senest - og med særligt sigte på en verserende amerikansk sag om de såkaldte Napster-tjenester - er fulgt op med et indlæg i WIRED 9.10 (October 2000), s. 240 ff.

Brugerhensynet

I nyere ophavsretlig retspolitik er brugerhensynet kommet til at spille en stigende rolle. Forklaringen herpå ligger hovedsagelig i, at "brugerne" ikke længere optræder i skikkelse af den svage forbruger, men i stigende grad som professionelt virkende aktører, der enten optræder i kraft af et branchemæssigt tilhørsforhold eller under dække af den industri, der forsyner dem med det udstyr, hvorfra de beskyttede værker anvendes. Den retspolitiske betydning af disse interesser trådte første gang frem under drøftelserne forud for 1991-direktivet om retlig beskyttelse af edb-programmer. Senere har den manifesteret sig i global sammenhæng under forhandlingerne forud for the WIPO Copyright Treaty, der - i konsekvens heraf - i sin præambel udtrykkeligt påpeger nødvendigheden af at afbalancere "the Rights of authors and the larger public interests, particularly education, research and access to information, as reflected in the Berne Convention". Denne drøftelse er i øvrigt en væsentlig årsag til de vanskelige diskussioner, der - langt om længe - førte til 2001-direktivet om ophavsret og beslægtede rettigheder i informationssamfundet.

En detaljeret interesseafvejning desangående bør som udgangspunkt ske i tilknytning til de konkrete retsproblemer, f.eks. i diskussionen om betingelserne for retsbeskyttelse, kopibegrebet etc. Der gør sig nemlig vidt forskellige hensyn gældende i relation til de enkelte rettighedstyper. Hvornår der bør anerkendes en eneret, kan således ikke isoleres fra spørgsmålet om, hvad denne ret nærmere skal indebære. Hvis den pågældende rettighedstype medfører beherskede eneretspositioner, svækkes de konkurrenceretlige argumenter for at være tilbageholdende med at tildele denne ret. Er eneretten omvendt stærk, kan der være grund til tilbageholdenhed. Vil man f.eks. i amerikansk ret beskytte programmets brugergrænseflade, skaber dette stærke konkurrencefordele for de producenter, hvis produkter bliver standard-sættende.

I nyere teori er dette skisma gjort til genstand for flere selvstændige undersøgelser. I sin disputats om Teknologi og immaterialret (1989) s. 69 ff., navnlig s. 71, argumenterer Per Håkon Schmidt ud fra hensynet til den frie konkurrence for et højt værkshøjdekrav (dvs. høje krav til programmets individualitet), idet han til gengæld vil gøre beskyttelsen "for dem, der kommer gennem nåleøjet," stærkere. Se tilsvarende Schmidt i Vennebog til Mogens Koktvedgaard (1993), s. 45. Synspunktet fører efter min opfattelse til uacceptable resultater, fordi det uvægerlig vil give risiko for monopoldannelser mv. Vil man argumentere for en almindelig skærpelse af kravene til programmers værkshøjde ud fra konkurrencehensynet, må dette forudsætte, at der er konkurrencerelevante kvaliteter knyttet til programmet. Dette har principielt intet at gøre med, hvilket individuelt præg programmets ophavsmand har sat på det. En bred beskyttelse for programmer, der præges af en høj individualitet, vil enten være uden betydning (nemlig hvis programmet ikke har noget marked), eller kunne føre til utålelige enerettigheder. Se i samme retning Marianne Levin i TfR 1990.219 og Kristian E. Beyer i Justitia, 1999, nr. 4, s. 83 f. Thomas Riis har i Ophavsret og Retsøkonomi (1996) analyseret en række ophavsretlige problemer i et retsøkonomisk perspektiv. Undersøgelsen konkluderer, at den retsøkonomiske metode næppe er velegnet til at beskrive gældende ophavsret, bl.a. fordi denne har andet end økonomiske begrundelser (s. 304). Jens Schovsbo har i Grænsefladespørgsmål mellem immaterialretten og konkurrenceretten (1996) analyseret tre problemfelter inden for ophavsretten, varemærkeretten og mønsterretten med henblik på at afklare betydningen af konkurrencemæssige synspunkter inden for disse immaterialretlige retsområder.

6.1.e. Beskrivelsesproblemer

Uhåndterlige kopier

IT-immaterialretten frembyder talrige beskrivelsesproblemer. Foruden de, der skyldes teknologiens immaterielle beskaffenhed og tekniske kompleksitet, opstår der selv på det håndgribelige brugerniveau beskrivelsesproblemer i relation til de forskelligartede funktioner, programmerne udfører henholdsvis under udvikling og afvikling. De færreste IT-brugere har tankerne på de kopier mv., der undervejs udføres af programmet (f.eks. til RAM, buffere etc.). En yderligere vanskelighed ligger i, at de enkelte informationstyper kan være vanskelige at afgrænse fra hinanden. Når et "edb-program" - som i denne fremstilling - defineres som en serie koder til en processor, er det åbenbart, at en række af de værkselementer, der indgår i det produkt, man under betegnelsen "edb-program" sætter i sin PC, ikke er programmer, men f.eks. musik, levende billeder, manualer mv.

Information og medium

Et andet problem knytter sig til det samspil mellem informationen og medium, der foregår i IT-systemet. Under hidtidige informationsteknologier har det været nogenlunde indlysende, hvor informationen - og dermed "værket", "opfindelsen" etc. - befandt sig. Sådan er det ikke med den teknologiske information, der har betydning for moderne IT. Et program kan befinde sig på ethvert medium, der er indrettet til at kunne lagre digital information. For nogle af disse medier vil programkopien ikke efterlade sig spor (det gælder f.eks. disketter og harddisks), medens andre medier vil bære varigt præg af den pågældende information (det gælder f.eks. klassiske CD-ROM-skiver). For endnu andre medier gælder det, at selve mediet konstrueres således, at det netop er i stand til at håndtere en type information. Dette gælder således for de såkaldte halvlederprodukter.

Krydsende rettigheder

At den enkelte informationsmængde kan tænkes lagret efter så forskelligartede tekniske principper betyder bl.a., at der kan tænkes vidt forskellige typer af enerettigheder i relation til samme informationsbehandling. En halvlederchip kan i sig selv være beskyttet af reglerne i halvlederloven; men det enkelte halvlederprodukt kan være dækket af et patent eller en brugsmodelrettighed. Dertil kommer, at de programmer, der indbygges i halvlederproduktet, kan være beskyttet efter ophavsretlige regler. Hvis programmet dernæst styrer afviklingen af information, der er understøttet af/undergivet særskilt beskyttelse (f.eks. musik, fotos eller levende billeder), vil også de hertil svarende beskyttelsessystemer kunne give hjemmel for retspositioner. Hertil kommer de retsvirkninger, der kan følge af indgåede aftaler, enten inter partes eller i kraft af retsregler (herunder navnlig mfl. § 10), der knytter retsvirkninger til visse aftaler (om hemmeligholdelse af erhvervshemmeligheder mv.).

Nye dimensioner

Et tredje problem opstår, når man som grundlag for IT-anvendelsen anvender medier - som f.eks. Internet - der i deres virkemåde får hidtidige grænser for, hvad der er muligt i tid og over afstande, til at forsvinde. Når en dansk bruger fra en PC kan kalde op til en amerikansk hjemmeside og høre musik, foretager han en udnyttelseshandling, som enten må betragtes som en eksemplarfremstilling i Danmark eller som en form for radioaflytning i USA. Musikken transmitteres gennem en række datapakker, der undervejs lagres for korte øjeblikke på de routere og servere, som nettet består af. Hvilke af disse lagringer mv., der har ophavsretlig betydning, er endnu et stort spørgsmål.

Man kan næppe generelt forvente den slags beskrivelsesproblemer løst af lovgiveren. Erfaringen synes at vise, at politiske debatter om højteknologisk lovgivning får en tendens til at løbe af sporet med skæbnesvangre konsekvenser for den efterfølgende retstilstand: Problemstillingen ser enkel ud på overskriftsniveau; men når diskussionen først bevæger sig nedefter i materien, fremstår en række komplekse sondringer og afvejninger, der har en tendens til at køre politikerne trætte. Det er ofte set, at lovforslag om ændringer, der fra begyndelsen fremstod som rent lovtekniske, undervejs i den politiske proces har forandret bane, således at der pludselig er kommet helt andre emner på dagsordenen. Forløbene omkring 1991-direktivet om ophavsretlig beskyttelse af edb-programmer og 1995-ophavsretsloven (særligt om bibliotekernes adgang til at foretage udlån af visse værker) er eksempler herpå. Andre, og måske mere slående, eksempler uden for IT-immaterialretten kan hentes fra lovgivningen om persondatabeskyttelse.

6.2. De beskyttede frembringelser

6.2.a. Ophavsretten i resumé

Retsfaktum

Ifølge ophl. § 1 har den, som frembringer et litterært eller kunstnerisk værk, ophavsret til værket, hvad enten dette fremtræder som en i skrift eller tale udtrykt skønlitterær eller faglitterær fremstilling, som musikværk eller sceneværk, som filmværk eller fotografisk værk, som værk af billedkunst, bygningskunst eller brugskunst, eller det er kommet til udtryk på anden måde. Uden værk, ingen ophavsret (jf. dog nedenfor om de særlige regler i lovens kapitel 5).

Retsfølge

Foreligger der et værk, fastslår § 2 retsfølgen af den ophavsretlige beskyttelse. Efter denne bestemmelse har ophavsmanden - med de i loven angivne undtagelser - eneret til at råde over værket "ved at fremstille eksemplarer af det og ved at gøre det tilgængeligt for almenheden, i oprindelig eller ændret skikkelse, i oversættelse, omarbejdet i anden litteratur- eller kunstart eller i anden teknik". Det er vigtigt at understrege, at der er tale om en eneret, som til gengæld kun gælder som udtrykkeligt anført: Ved fremstilling af eksemplarer af værket og ved at dette gøres tilgængeligt for almenheden på de i § 2, stk. 3, særligt specificerede måder, jf. nærmere afsnit 6.3.c. En udnyttelseshandling, der ikke har denne karakter (f.eks. at brugeren har nytte af en databehandling udført via et edb-program eller inspireres af et litterært værk) rammes derfor ikke af den ophavsretlige beskyttelse, hvis ikke den også indebærer en eksemplarfremstilling eller spredning.

Begrænsninger

På grund af denne slagkraft er ophavsretsloven forsynet med en række undtagelser, der tilsigter at afbalancere rettighedshaverens interesser med brugernes. Om disse gælder det generelt, at de indtræder, når ophavsmanden i en eller anden form har lagt sit værk frem for almenheden. Den, der ønsker en fuld og uindskrænket sikkerhed mod nogen form for uhjemlet udnyttelse af et ophavsbeskyttet litterært værk, bør derfor holde det for sig selv! Men når han "spreder" det til almenheden (f.eks. gennem udgivelse eller overdragelse af eksemplarer), kommer hans interesse i at opretholde en total eneret på kollisionskurs med samfundets interesse i at videreudvikle og dermed genanvende information. Ophavsretten bygger på den tanke, at det offentliggjorte værk bør være en åndelig impuls, som ophavsmanden ikke bør have herredømme over, og at visse handlinger, som det vil være vanskeligt at håndhæve i privatsfæren, ikke bør være omfattet af eneretten.

Disse modifikationer findes i ophl. kapitel 2, hvis regler om brugerens ret til at fremstille reserve- og sikkerhedskopier mv., jf. § 36, omtales i afsnit 7.4.b. Hertil føjer sig § 12 stk. 2, nr. 3-5, der afskærer kopiering til privat brug af edb-programmer og databaser i digital form og enkelte eksemplarer af andre værker i digital form, medmindre dette udelukkende sker til personlig brug for fremstilleren eller dennes husstand, jf. nærmere herom i afsnit 6.4.a. Foruden de justeringer, lovgiveren har lagt ind i loven, vil der løbende være et behov for, at også domstolene foretager tilpasninger. I det omfang, der ikke findes sådanne undtagelser, er det op til parterne at tilvejebringe den fornødne balance i aftaledannelsen, se nærmere herom nedenfor i afsnit 7.4.e.

Andre beskyttede handlinger?

Principielt var der intet til hinder for, at ophavsretten knyttede an til andre udnyttelsesformer. Når loven knytter an til eksemplarfremstilling og spredning, skyldes det dels de økonomiske aspekter, der ligger heri, dels det praktiske forhold, at udnyttelsen er let at bevise og dermed håndterlig i retsanvendelsen. Det store marked for ophavsretligt beskyttede produkter (musikværker, programmer etc.) eksisterer netop i kraft af eksemplarfremstillinger og overdragelser mv. Ved affattelsen af den særlige beskyttelse af databaser, der er hjemlet i ophl. § 71, stk. 2, har man således ladet andre udnyttelsesformer være afgørende for beskyttelsen.

Ideelle rettigheder

Som nævnt ovenfor anskuer de kontinentaleuropæiske ophavsretlige systemer, hvortil dansk ophavsret hører, ophavsretten som en personlig ret, hvortil der ikke alene er knyttet enerettigheder af økonomisk art, men også visse ideelle rettigheder. De personlige rettigheder hjemles ved ophl. § 3, der fastslår frembringerens droit moral og droit de paternité, jf. nærmere afsnit 6.3.h. Hvor de ideelle rettigheder kendetegnes ved at være uoverdragelige og stedsevarende og dermed nært knyttet til skaberen og hans personlighed, viser de økonomiske rettigheder sig ved ophavsmandens eneret til at råde over værket. Enhver, der ønsker at udnytte værket ved f.eks. at fremstille eksemplarer af det, må have ophavsmandens samtykke hertil. Den økonomiske dimension fremkommer ved, at dette samtykke kan gives mod betaling.

6.2.b. Det ophavsretlige værksbegreb

Funktion

Når man benytter udtrykket "værk" om en intellektuel frembringelse, har man dermed allerede konstateret, at der er tale om en frembringelse, der kan nyde ophavsretlig beskyttelse. Strengt taget er dette dog ikke ensbetydende med, at der også gælder en eneret: Beskyttelsen kan således være ophørt, fordi ophavsretstiden er udløbet (som det f.eks. gælder for det Mona Lisa-ikon, der anvendes som cursor i visse brugergrænseflader), at ophavsmanden klart har markeret, at han ikke agter at gøre sin ophavsret gældende (som det gælder for rettighederne til det såkaldte LINUX-programmel), at værket er skabt i et land, som Danmark ikke har overenskomst med (og som vi derfor heller ikke har pligt til at beskytte efter ophavsretslovens regler), eller at man befinder sig inden for en af ophavsrettens talrige undtagelsesregler.

Et "værk" er i bred forstand resultatet af en menneskelig frembringelsesindsats inden for de ophavsretlige hovedområder kunst og litteratur. Hvis man betragter ethvert menneskeligt udtryk som båret af et sprog (jf. nærmere indføringen i den matematiske kommunikationsteori i afsnit 2.2.b.), kan man omformulere ophl. § 1 således: "Den, som manifesterer en informationsmængde ved hjælp af litteratursproget eller et kunstnerisk sprog, har ophavsret til denne information (hvis den er tilstrækkeligt original), hvad enten manifestationen fremtræder som en i skriftmedier eller talte medier udtrykt skønlitterær eller faglitterær fremstilling ... eller den er kommet til udtryk ved brug af andre medier". Se nærmere om denne betragtning min afhandling i NIR 1995.616 ff. Denne omformulering anskueliggør, at der ingen begrænsninger er i, hvilke medier der kan tænkes at manifestere et kunstnerisk eller litterært værk, og at der heller ingen begrænsninger gælder i relation til de udtryksformer, gennem hvilke værket får sit særpræg. For så vidt er det ikke overraskende, at også frembringelser, der har skikkelse af edb-programmer, HTML-opmarkeringer eller hjemmesidedesign kan udgøre ophavsretlige værker, jf. i øvrigt ophl. § 1, stk. 3.

Idé-grundlag

Det er dog ikke enhver original menneskelig frembringelse, der kvalificerer som ophavsretligt værk. I ophavsretten plejer man at lægge en grænse mod de mere generelle tankemæssige frembringelser og antage, at selve den idé, der beskriver, hvordan disse instruktioner skal udføres og hvilket resultat, de skal udvirke, ikke kan begrunde en ophavsretlig beskyttelse. Svaret herpå er klart, og det beror ikke på, at der er tale om edb-programmer: Det er det konkrete udtryk - i modsætning til den abstrakte idé - der beskyttes. En klassisk illustration af denne tanke er, at maler NN får ophavsret til sit maleri af solnedgangen over Vesterhavet, men at denne ret ikke afskærer andre malere fra at få ophavsret til deres maleri over ganske samme tema.

Overført til IT kan programmøren altså få ophavsretlig beskyttelse for et program, der kan systematisere filer på en bestemt måde, men ikke på selve denne måde at systematisere filer på, ligesom web-masteren kan få ophavsret til sin tilrettelæggelse af en hjemmeside efter et bestemt design-princip (hvor menustrukturen f.eks. lægges skråt henover skærmen), men ikke for brugen af selve dette princip ved konstruktion af hjemmesider. Beskyttelsen samler sig altså om en nærmere angiven type af manifestationer, der foreligger fra ophavsmandens hånd.

§ 101 (b) i den amerikanske Copyright Act formulerer dette således, at "copyright protection for an original work of authorship (in no case does) extend to any idea, procedure, process, system, method of operation, concept, principle, or discovery, regardless of the form in which it is described, explained, illustrated, or embodied in such work", sml. den ledende amerikanske højesteretsdom fra 1879 i sagen Baker v. Selden (101 U.S. 99), der ikke gav ophavsretsbeskyttelse til et arkiveringssystem og den lignende afgørelse i U 1960.237 Ø om idéen til publikationen "Skatten". I art. 1, stk. 2, i Rådsdirektivet om retlig beskyttelse af programmer siges det udtrykkeligt, at idéer og principper, som ligger til grund for de enkelte elementer i et program, herunder sådanne idéer og principper, som ligger til grund for dets grænseflader, ikke nyder ophavsretlig beskyttelse efter direktivet. Se nærmere hertil Morten Rosenmeier: Værkslæren i ophavsretten (2001), s. 66 ff.

Afgrænsning

Sondringen mellem idé og udtryk udgør vel et håndfast slagord med en vis pædagogisk værdi. Men den giver intet svar på, hvad der kan beskyttes som ophavsretligt værk. Hertil kommer, at sondringen har forskellige implikationer inden for de forskellige værkskategorier: Visse værkstyper (f.eks. maleriet) er mere idé-bundne end andre (f.eks. den skønlitterære roman), forstået således at udmøntningen af en og samme idé levner et mindre spillerum for udfoldelsen af det kreative udtryk. I praksis vil sondringen mellem idé og udtryk bero på, hvor "smal" eller "bred" idéen, henholdsvis udtrykket, er. Den "manifestation", der på skrift formulerer plottet i en roman i forhold til den færdige roman, vil i én henseende have karakter af et idéindhold, samtidig med at den i en anden (nemlig som tekstmængde) må betragtes som et færdigt værk.

Denne tanke er på programområdet bl.a. udtrykt i den principielle afgørelse i sagen Computer Associates v. Altai, se herom nedenfor, med bemærkningen, at "each sub-routine is itself a program, and thus, may be said to have its own "idea"." I NIR 1997.76 f. fastholder Hanne Bender sondringen mellem idé og udtryk som grundlag for en beskrivelse af brugergrænsefladens ophavsretlige beskyttelse. Michael Plogell (1996), s. 18 ff., foreslår en sondring mellem idé, koncept og udtryk. Mellemkategorien - koncept - kan alt efter omstændighederne beskrive de tilfælde, der giver grundlag for ophavsretlig eller patentretlig beskyttelse. Sondringen er velegnet til at beskrive de konkrete spørgsmål, der gør sig gældende og kan for så vidt være egnet til at kaste lys over de centrale problemstillinger i læren om retsbeskyttelse. Som antydet indeholder den imidlertid ikke i sig selv nogen retligt relevant skillelinje. Sondringen mellem idé og udtryk har også betydning ved afgørelsen af, hvorledes formater til tv-programmer beskyttes, sml. herved dommen i U 1999.1762 ØLK, der nægtede ophavsretlig beskyttelse af et tv-quiz-program, men anerkendte et fogedforbud baseret på mfl. § 1. Resultatet kritiseres af den procederende advokat (Torben Steffensen) i U2000B.196 ff.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Metoder

Det er dermed også slået fast, at der ikke kan erhverves ophavsret til programmeringsmetoder eller almindelige principper for opbygning af databaser eller hjemmesider. En metode er i sig selv ikke noget værk, selv om den kan præge et værk. Metoden lever i og med ophavsmanden og kommer til udtryk i den måde, hvorpå han færdiggør sine enkelte værker. Ej heller kan man opnå ophavsret til en særlig model for programudvikling (f.eks. Yourdon, SYSKON el.lign.) eller til en særlig kombination af værktøjer, maskinmiljøer, styresystemer mv., uanset hvor original den pågældende kombination eller teknik måtte være. Enkelte modifikationer i dette udgangspunkt kan dog gøres efter reglerne om samleværker, se hertil under 6.2.e.

Grundlæggende samfundshensyn taler for dette resultat. Tænkte man sig f.eks., at Charlie Parker og Dizzie Gillespie havde ophavsret til be-bop musikken, havde dette kunnet blokere hele denne del af jazz-musikken langt ind i indeværende århundrede. Og knyttede man f.eks. ophavsret til nutidens former for struktureret programmering, ville dette føre til en uacceptabel centralisering og formentlig også retardering af den almindelige videreudvikling af teknologien. Ophavsret til sådanne stilformer mv. synes da heller ikke påberåbt i praksis. End ikke erfaringerne fra udlandet antyder noget ønske om at få eneret til forskellige program-"stilarter" gennem ophavsretten. Tværtimod kan der være en generel faglig interesse i at understøtte udviklingen af generelle programmørfærdigheder. For medarbejderne giver dette mulighed for at dygtiggøre sig på tværs af ansættelsessted og brancheskel. For arbejdsgiversiden vil sådanne færdigheder give større valgfrihed ved ansættelse af programmører.

Værkstyper

Selv om ophavsretten er blevet til med sigte på den klassiske kunst og litteratur, beskytter ophavsretten en bred vifte af forskellige værkstyper. Når det gælder de litterære værker er det eneste fællestræk, at værket er konstrueret ved hjælp af bogstaver og tegn ("littera" = tegn). Der er således intet til hinder for at betragte en hjemmeside eller en e-mail som et litterært værk (hvis det har den fornødne originalitet), jf. tilsvarende Wagle & Ødegaard (1997), s. 129. Når det gælder de kunstneriske værker er der principielt heller ingen begrænsninger i, hvilke frembringelser der kan beskyttes som sådanne - blot det kan konstateres, at der er tale om et kunstnerisk udtryk, der har den fornødne originalitet.

Dobbeltfrembringelser

Ophavsretten beskytter ikke mod dobbeltfrembringelser: Skulle det ske, at programmør A kom til at skrive et program, der var identisk med det, programmør B allerede havde skrevet, får begge programmører ophavsret. Sandsynligheden herfor er dog ikke stor, navnlig ikke, hvis man i overensstemmelse med det nedenfor anførte justerer originalitetskravet, så det netop knytter sig til, om der består en vis sandsynlighed for dobbeltfrembringelser. Men den teoretiske mulighed for en dobbeltfrembringelse kan give anledning til bevisproblemer ved håndhævelsen af retsbeskyttelsen, nemlig hvis en påstået krænker hævder at have udviklet det pågældende værk ved en af ophavsmanden uafhængig indsats, sml. straks nedenfor bl.a. om U 1993.17 H.

6.2.c. Originalitetskravet

Uanset om der er tale om programmel, anden litteratur eller brugskunst, opnås der kun ophavsretlig beskyttelse, hvis frembringelsen besidder den egenskab, der i nyere ophavsretlig teori og lovgivning udtrykkes med ordet originalitet og som i tidligere terminologi benævnes som ophavsretlig værkshøjde, jf. om denne begrebsjustering Koktvedgaard i Festskrift til Karnell (1999), s. 341 ff. Efter den almindelige antagelse, jf. Koktvedgaard (1999), s. 46 ff., betyder dette, at værket er frembragt ved ophavsmandens personlige, skabende indsats. Kravet kan vel ikke læses direkte af loven, og dets indhold og rækkevidde giver ofte anledning til tvivl. Men at det gælder, fremgår af hele ophavsretslovens tankegang om "værket" som noget "udtrykt". Dernæst finder man kravet i flere EU-direktiver på ophavsrettens område, se art. 1, stk. 3, i direktiv 91/250/EØF om edb-programmer og i direktiv 96/9/EF om retlig beskyttelse af databaser. De personlige rettigheder (krav om navngivning, modsættelse af krænkende anvendelse mv.) giver da også kun mening, hvis der er en "personlighed" i værket, som i givet fald krænkes. Se generelt om originalitetskravet Rosenmeier (2001), s. 89-117 (om edb-programmer navnlig s. 206 ff.) samt Per Jonas Nordell i NIR 2001.73 ff.

Maskinelle frembringelser

I kravet om originalitet underforstås, at værket skal være menneskeskabt. Der må altså kunne udpeges en ophavsmand bag det, uanset om denne har betjent sig af tekniske mekanismer under den skabende proces. Værkets "egenart" må kunne henføres til denne skabende person - eller kreds af skabende personer - og ikke blot være udslag af udefra kommende omstændigheder. Et programværk kan ganske enkelt ikke skabes af en processor, jf. afsnit 9.3. om frembringelser skabt ved IT.

Variationer

Kravene til originalitet varierer alt efter, hvilken type værk der er tale om. For traditionelle litterære værker inden for kunst og faglitteratur sættes det relativt lavt. Det volder således ingen tvivl at fastslå, at programmets dokumentation skal vurderes i overensstemmelse med de regler, der gælder for andre tekniske tekster mv., ligesom dets grafik og animation skal følge praksis for de pågældende litterære og kunstneriske værker.

- litteratur

Skeler man til de litterære værkers område, har domstolene undertiden antaget ganske beskedne krav til størrelsen af et værk for at opnå originalitet. I enkelte tilfælde er enkelte sætninger (i form af filmtitler mv.) anset som litterære værker, se til illustration U 1951.725 H ("Hvem ringer klokkerne for?"), der ganske vist er afsagt før 1961-ophavsretsloven, og U 1966.676 Ø ("Nabo til Nordpolen"), der næppe kan fastholdes. I nyere praksis synes kravene - med rette - at være skærpet. Se således U 1983.630 Ø, der dog ikke tog direkte stilling til, om sætningen "ud i det blå" kunne beskyttes ophavsretligt, U 1986.272 SH, der nægtede beskyttelse af "Lige på en studs" og senest U 1998.1385 SH, der afviste ophavsret til ordene "I von Scholtens Fodspor", der blev anvendt som slogan og varemærke. Se ligeledes Koktvedgaard (1999), s. 52, Palle Bo Madsen (1997), s. 38 f. og Rosenmeier (2001), s. 147 ff.

- programkode

Overføres denne tankegang til programområdet er det nærliggende at indlægge et krav om, at et program - uanset sit originale præg - må have et vist omfang, for at en ophavsretlig beskyttelse som selvstændigt værk kan komme på tale. Sådanne krav stilles imidlertid ikke. Det er ikke noget absolut krav, at et program skal have en vis størrelse for at være beskyttet. Men i praksis fører kravet om originalitet til, at der kræves et vist omfang. Inden for rammerne af et programmeringssprog kan det således være vanskeligt at udvise den fornødne originalitet, hvis ikke man frembringer en vis mængde kode.

- brugskunst

Frembringelser, der hovedsagelig tjener funktionelle formål, må generelt opfylde skrappere krav om originalitet. Dette ses mest tydeligt i praksis om ophavsretlig beskyttelse af brugskunst, jf. U 1981.946 H om et bordstel og U 1978.337 H om en transformerstation. Som anført nedenfor kan sådanne betragtninger få betydning i relation til de aspekter af programmet, der har æstetisk art og retter sig mod brugeren, herunder i brugergrænsefladen.

Det har været foreslået, at de formalsprog, der anvendes ved edb-programmering, må betragtes som udtryk for samme begrænsning i det kreative spillerum som de funktionelle begrænsninger, der gælder ved design af brugskunst. En sådan betragtning vil indebære, at kravene til originalitet må skærpes i tilsvarende omfang. I sin disputats om Teknologi og immaterialret (1989), se navnlig s. 178 ff. og 209 ff., har Per Håkon Schmidt gjort dette synspunkt gældende. Synspunktet støttes på, at "edb-sproget" er mindre nuanceret end naturlige sprog (s. 210), og at programmets tiltænkte funktion gør det nødvendigt at foretage en egentlig kvalitetsvurdering af programmerne. Dermed "ligner" programmerne i højere grad brugskunsten end de litterære værker. Og netop på brugskunstens område "kræves noget særligt, hvis et generationslangt monopol skal indrømmes". Se ligeledes Schmidt i Vennebog til Mogens Koktvedgaard (1993), s. 39 ff., bl.a. med note 15, s. 45.

Schmidt sondrer imidlertid ikke mellem forskellige aspekter af frembringelsesprocessen, men forudsætter generelt, at et programværk er en i afgørende henseender prædetermineret proces, der ikke efterlader samme spektrum af valgmuligheder som frembringeren af et almindeligt litterært værk har. Det er imidlertid værd at understrege, at mulighederne for at være kreativ inden for rammerne af et formalsprog er mindst lige så store som inden for rammerne af et naturligt sprog. Hvor det naturlige sprog gør det muligt at fremkalde komplekse associationsformer gennem få ord og uforudsete virkemidler, forudsætter det formelle sprog ganske vist en dækningsgrad, der har nærmest matematisk præcision, men til gengæld betyder den kolossale kapacitet i moderne IT-systemer, at der sjældent gælder grænser for, "hvor meget" programmøren kan "sige" i en given sammenhæng, dvs. hvor mange kommandoer han kan placere i programværket. Selv om valget af den enkelte instruktion er mere begrænset for programværkernes vedkommende (ligesom valget af bogstaver jo også er begrænset for andre litterære værker), er muligheden for at overføre information helt den samme. Det er med andre ord repræsentationsformen - ikke programstoffets potentielle informationsmængde og mulighederne for kreativitet - der adskiller programmer fra andre litterære værker. En god indføring i problemerne omkring kreativitet i programudvikling findes i øvrigt i Anthony Lawrence Clapes' bog: Software, copyright and competition - the "look and feel" of the law (New York, 1989).

Direktivet

Diskussionen er i hovedsagen afgjort ved programdirektivet (91/250/EØF). Ifølge dettes art. 1, stk. 3 - der dog ikke er implementeret gennem en specifik ændring af ophl. - kan man kun stille den betingelse for den ophavsretlige beskyttelse, at programmet "er originalt i den forstand, at det er ophavsmandens egen intellektuelle frembringelse". Direktivteksten præciserer udtrykkeligt, at der ikke gælder andre kriterier for, om et program er berettiget til beskyttelse. Dermed er det slået fast, at kravene til edb-programmers originalitet ikke skal vurderes i lyset af den strenge praksis, der gælder for brugskunst.

Tommelfingerregel

I praksis må dette originalitetskrav forstås således, at risikoen for dobbeltfrembringelser udgør en praktisk tommelfingerregel. Den "nedre" grænse går altså der, hvor den kreativitet, som A på forhånd kan udøve, er således afstukket, at A's frembringelse alt andet lige vil blive lig B's. Dette kriterium tager netop hensyn til interessen i at understøtte den almindelige konkurrence: Hver enkelt udvikler får ophavsret til sit eget program, medmindre andre udviklere må forventes at udvikle helt identiske programmer, hvorved programmet må siges at være i public domain. Se tilsvarende Plogell (1996), s. 22 ff. og muligvis Schmidt (1998), s. 35 f. og Rosenmeier (2001), generelt s. 132 ff. og særligt om edb-programmer, s. 209 ff.

Tipsdommen

Dobbeltfrembringelseslæren synes anvendt i U 1993.17 H, der er den eneste afgørelse, Højesteret har truffet om programmers retsbeskyttelse. Sagen drejede sig om ophavsretten til såkaldte tipssystemer. Et tipssystem er en metode til at udfylde et større antal tipskuponer efter en systematik, der efter visse regler definerer eller minimerer en risiko. Selve "tipssystemet" er altså strengt taget ikke et edb-program; men i praksis afvikles disse systemer ved hjælp af edb-programmer, der udskriver tipskuponerne efter brugerens valg af hel- og halvgarderinger mv., og under sagens førelse synes der at have været enighed mellem parterne om, at man betragtede sagens genstand som edb-programmel. Den pågældende sag udsprang af en strid mellem forskellige leverandører af IT-baserede tipssystemer. En forhandler gjorde gældende, at en anden havde krænket hans ophavsret til tipssystemet "Data-tips". Denne anden bestred, at kravene til værkshøjde var opfyldt. Et udmeldt syn og skøn konstaterede, at de grundlæggende idéer og metoder ved konstruktion af tipssystemer er så enkle, at der vil være stor sandsynlighed for, at to forskellige konstruktører, der har kendskab til disse idéer og metoder, uafhængigt af hinanden vil udvikle det samme system. Efter en konkret gennemgang af de fem tipssystemer, sagen angik, antog Sø- og Handelsretten og senere Højesteret, at disse fem systemer ikke nød ophavsretlig beskyttelse.

Af anden praksis kan nævnes en dom afsagt af Hovrätten för Västra Sverige i NIR 1988.310, der bl.a. angik et kalkuleringsprogram, hvis kildetekst fyldte 250 A4-sider, og som det havde taget 20 mandår at udvikle. Tingsrätten havde fastslået, at programmet havde karakter af et teknisk hjælpemiddel og dermed savnede et skabende element. Hovrätten lagde til grund, at programmer udgør tekniske hjælpemidler til ved brug af computerens ressourcer at nå et tilsigtet resultat, og at der "(v)id utarbetande av program av ej alltför enkel art torde (finnas) åtskilliga valmöjligheter ... för utformaren .... såväl en hög grad av kunskap och förmåga till logiskt tänkande som intuition för att på enklaste och effektivaste sätt nå fram till det bästa resultatet". Under hensyntagen til ophavsretslovens vide værksbegreb fandt Hovrätten, at programmer "under förutsättning att de är en produkt av ett inte obetydligt andligt skapande" udgør et ophavsretligt værk. I tidligere tysk praksis har man udviklet strengere værkshøjdekrav, der alene ville give ophavsret til et begrænset antal af de programmer, der er i omsætning, se herved Lærebog i edb-ret (1991), s. 200 f. Den hårdhændede tyske praksis var en væsentlig grund til, at EU-kommissionen med Rådsdirektivet om retlig beskyttelse af programmer tog initiativ til at harmonisere værkshøjdekravene på programområdet. Efter direktivets art. 9, stk. 2, finder bestemmelserne heri tillige anvendelse på programmer, der er udviklet før den 1. januar 1993 (direktivets ikrafttrædelsesdato).

Lavkvalitetsprogrammel

At knytte værkshøjdebestemmelsen for programmer til risikoen for dobbeltfrembringelser kan i særlige tilfælde føre til stødende resultater, hvis det forstås som et unuanceret krav om, at programmørens "personlighed" skal komme til syne i programmet. Man kan dermed komme til at præmiere det program, der er inkonsekvent, uordentligt, fejlbehæftet og vanskeligt at vedligeholde, fordi det reflekterer programmørens personlighed mod til gengæld at nægte beskyttelse for det gode, strømlinede og "upersonlige" program, der udmærker sig ved overskuelig systematik og person-uafhængighed. Kravet om originalitet må derfor primært fungere som en markering af, at værket må have en kompleksitet, der i hele sin opbygning muliggør et sådant særpræg under udviklingsprocessen, at det færdige program vil adskille sig fra andre programmer med samme funktioner.

Teknisk kvalitet

Man kan derimod ikke forlange, at programværket skal besidde en særlig teknisk kvalitet svarende til den, man f.eks. vil stille inden for patentretten, ligeså lidt som et sådant krav stilles for den almindelige brugskunst. I præamblen til Rådsdirektivet om retlig beskyttelse af programmer er det udtrykkeligt anført, at de kriterier, der skal lægges til grund for at afgøre, om et program er originalt eller ej, ikke skal omfatte afprøvning af programmets kvalitetsmæssige eller æstetiske værdi. Dette aspekt kan derimod få betydning i relation til programmets brugergrænseflade, for så vidt denne betragtes som brugskunst, se hertil nedenfor under 7.3.c.

Størrelse

Heller ikke antallet af programinstruktioner har som udgangspunkt betydning for værkshøjdevurderingen. Derimod ligger det klart, at den, der skriver et program, har større spillerum for sin originalitet, hvis han udtrykker sig over 10.000 programkoder, end hvis han kun anvender 10 eller 20. Skyldes programmets størrelse imidlertid kun en uhensigtsmæssig struktur, der lader samme funktioner udføre af flere forskellige moduler i stedet for at ligge ét sted, hvorfra de kan kaldes, vil størrelsen ikke nødvendigvis være udtryk for originalitet.

Markedsudbredelse

Programmets markedsmæssige udbredelse fremholdes undertiden som en ophavsretlig indikation. Således har det været hævdet, at et program, der kan sælges som standardvare, også må formodes at være beskyttet. At salgbare programmer ofte vil nyde ophavsretsbeskyttelse er imidlertid ikke en funktion af salgbarheden, men af, at markedet ofte vil præmiere velfungerende programmer.

Bevisspørgsmål

Den domstol, der skal påkende en sag om ophavsretlig originalitet, vil typisk have vanskeligt ved at få noget klart billede af, om dette krav er opfyldt. Ofte foretager domstolene denne vurdering uden sagkyndige erklæringer, se f.eks. ERA 3.216 (Århus byrets dom af 13. januar 1988) og Københavns Byrets dom af 18. oktober 1989; men det kan være risikabelt for rettighedshaveren at forlade sig herpå.

6.2.d. Bearbejdninger

Problemstillingen

Det forhold, at ophavsretten også omfatter bearbejdninger af det beskyttede værk, jf. ophl. § 2, stk. 1 ("i ændret skikkelse"), har stor betydning på hele det digitale område. Mange tekster - programmer eller andre litterære værker - der én gang er lagret i digital form, har en tendens til at blive holdt i live i form af løbende opdateringer og tilretninger. Dermed kan der opstå en flerhed af rettighedshavere til det reviderede - bearbejdede - værk. Mest slående er dette på programområdet, hvor første version af et program kan leve videre i årtier i kraft af de opdateringer og ændringer, programmet undergår. Dermed kan klassiske eller basale programmer anvendes gennem adskillige IT-generationer, jf. nærmere Bing i NIR 1999.295 ff. Men det samme kan siges om databaser, hjemmesider og større skriftlige fremstillinger, der er genstand for digital værksudnyttelse.

Ophavsretligt giver dette anledning til to problemer: Hvornår kan den oprindelige ophavsmand modsætte sig bearbejdninger? Og hvorledes er retsstillingen mellem den oprindelige ophavsmand og bearbejderen, hvis der rent faktisk sker en bearbejdning?

Retten til bearbejdningen

Den oprindelige ophavsmand vil som udgangspunkt kunne modsætte sig en bearbejdning af værket, der resulterer i, at værket gøres tilgængeligt for almenheden i denne ændrede skikkelse. Dette gælder, hvad enten bearbejdningen har karakter af "oversættelse" eller "omarbejdelse i anden litteratur- eller kunstart eller i anden teknik". Denne regel er klart udtalt i ophl. § 2. Derimod kan rettighedshaveren ikke modsætte sig en bearbejdning af værket, der ikke gøres tilgængelig for almenheden, f.eks. fordi den sker i det private hjem eller til privat forskningsmæssig anvendelse. Den ret, brugeren dermed har til at bearbejde værket i lukkede miljøer (altså uden tilgængeliggørelse for almenheden), har dog kun selvstændig betydning, når værket foreligger i ikke-digital form, f.eks. nedskrevet i en bog. Dette skyldes, at bearbejdninger af programværker (og andre værker) i digital form i praksis kun kan ske gennem en eksemplarfremstilling og efter de særlige, restriktive, begrænsninger der gælder herfor, jf. nedenfor om ophl. §§ 12, stk. 2, nr. 3-5 og 36-37. Selv hvor der er sket en egentlig overdragelse af en ophavsret - og ikke blot tilstået en licens - følger det af ophl. § 56, stk. 1, at erhververen ikke har ret til at ændre i værket, medmindre ændringen er sædvanlig eller åbenbart forudsat.

Ifølge art. 4 (b) i direktiv 91/250/EØF om retlig beskyttelse af edb-programmer omfatter ophavsretten til et edb-program tillige retten til at "oversætte" dette. Da oversættelse af edb-programmel i form af kompilering er et naturligt og nødvendigt led i enhver programanvendelse, må det antages, at dette led i bestemmelsen sigter til oversættelse fra et programmeringssprog til et andet, se tilsvarende Jon Bing i NIR 1999.283. Derimod må den rent maskinelle oversættelse ("kompilering") af et edb-program betragtes som en eksemplarfremstilling, sml. herved ophl. § 2, stk. 2, der fastslår, at begrebet eksemplarfremstilling også omfatter det forhold, at værket overføres på indretninger, som kan gengive det. Alt efter sin beskaffenhed kan en konvertering af programmet, hvorved programmøren udøver forskellige typer af valg, udgøre en bearbejdning af det. Forskellen ligger i, at den programmør, der forestår oversættelsen, alene har ophavsret til oversættelsen, hvis der er udvist den fornødne originalitet (hvilket der ikke nødvendigvis vil være, hvis der er tale om oversættelse mellem to programmeringssprog, der har nogenlunde ensartet opbygning). Er der derimod tale om en bearbejdning, vil der som udgangspunkt være spillerum for originalitet i selve bearbejdningsprocessen.

Samtykketilfælde

I mange tilfælde vil ophavsmanden imidlertid have givet udtrykkeligt eller stiltiende samtykke til, at bearbejderen kan ændre i værket. Dette kan f.eks. tænkes, hvis værket er frembragt i et samvirke mellem flere - f.eks. interessenter i et interessentskab - og under den aftale eller klart markerede forudsætning, at værket siden skal kunne revideres i samvirkets interesse. Problemet opstår ikke i ansættelsesforhold, hvor det følger af ophl. § 59, at arbejdsgiveren opnår (hele) ophavsretten til sådanne programmer, der frembringes af en arbejdstager under udførelsen af dennes arbejde eller efter arbejdsgiverens instruktioner, jf. nærmere herom i afsnit 6.5.c.

Bearbejderens ret

Den, der bearbejder et værk, har ret til sin bearbejdning, under forudsætning af, at denne besidder den fornødne originalitet, jf. nærmere Schønning (1998), s. 181 f. Dette begreb søges almindeligvis afgrænset "nedad" således, at den rent tekniske medhjælp ikke antages at opnå medophavsret. Det afgørende er, hvilke grænser "medhjælpen" er underlagt i sine valgmuligheder og dermed i sin mulighed for at udfolde originalitet. En web-master, der efter en klar instruktion rentegner en skitse med henblik på indlæggelse på en hjemmeside, vil som udgangspunkt ikke opnå medophavsret hertil, idet han ikke forventes at udøve nogen valgmuligheder, der afspejler originalitet.

Edb-programmel

I relation til edb-programmel må det på den ene side antages, at fejlretninger, hvorved enkelte kommandoer ændres, ikke vil kunne opfylde originalitetskravene. Er der derimod tale om at tilføje bestanddele af kode, der isoleret set kunne være beskyttet som selvstændige værker, vil der på den anden side være ophavsret hertil efter almindelige regler. Vanskeligheden knytter sig til mellemområdet, hvor bearbejdningen har karakter af en gennemskrivning. Her må man anlægge et konkret skøn. Et andet problem knytter sig i den forbindelse til den bearbejdning af et programværk, der sker i forbindelse med dets implementering og tilpasning til en specifik installation.

Brugskunst

Problemstillingen kendes ligeledes på brugskunstens område, hvor arkitekter og formgivere ofte samarbejder under udviklingsprocessen. U 1989.1016 H statuerede f.eks. medophavsret til en kaffekande, som B havde udviklet på grundlag af et forberedende design udført sammen med A. Dommen går ganske vidt i anerkendelse af medophavsret og når tilsyneladende sit resultat uden noget bevis for, hvilken specifik rolle A havde spillet omkring formgivningen. Se også U 1965.720 Ø. En vis inspiration for problemkredsen kan i øvrigt hentes i patentretten, hvor tilsvarende samejekonstruktioner opstår, se hertil min kommentar til Lov om arbejdstageres opfindelser (1995), s. 67 ff. Dommen i Ashton-Tate v. Ross, 916 F.2d 517 (1990) frakendte en person, hvis bidrag til udviklingen af et spreadsheet-program bestod af en liste over programmets brugerinterface, medophavsret til det. Se i øvrigt til problemstillingen Wagle & Ødegaard (1997), s. 200 ff. og 213 f.

Afbrudte samarbejdsforhold

I visse samarbejdsforhold kan det volde tvivl, om et færdigt værk er en "bearbejdelse" af en førsteudgave eller et samleværk: A og B er gået sammen om at udvikle et program, men A forlader samarbejdet inden det er færdigt, hvorpå B færdiggør systemet alene. Situationen kan da enten være den, at A undervejs i udviklingsprocessen har frembragt færdige "del-værker" (moduler mv.), som han er eneophavsmand til, og som B i givet fald må frikøbe rettighederne til. Eller også kan der være tale om, at A's indsats smelter sammen med B's på en måde, så den ikke kan udskilles. I så fald vil der foreligge et fællesværk, som B i medfør af ophl. § 6 må respektere A's medophavsret til.

Se nærmere hertil Bing i NIR 1999.296 f. med henvisning til den norske lagmannsdom trykt i NIR 1999.411 ff. og L&D 56/1998.8 ff.: Trods et stort antal bearbejdninger fandt retten, at ophavsmanden til det således udviklede program ikke havde frembragt et nyt og selvstændigt værk.

6.2.e. Samleværker

Begreb

Når et antal litterære eller kunstneriske værker mv. eller dele heraf sammenstilles, kan der opstå et såkaldt samleværk, jf. ophl. § 5. Det klassiske eksempel herpå er antologien, hvor en redaktør (ophavsmanden) skaber noget "nyt" ved at bringe en række forfatteres enkeltværker sammen. I informationsalderen er databasen blevet et mindst ligeså praktisk eksempel, og også på programsiden er der plads for denne særlige beskyttelse, f.eks. når et program bliver til gennem såkaldt CASE-programmering, ved sammensætning af en række på forhånd udviklede programmoduler. I den ophavsretlige terminologi må sådanne sammenstillinger rubriceres som samleværker, der, fordi de ikke (som samleværk betragtet) rummer instruktioner til en processor, ikke også er edb-programmer. Derimod må de enkelte moduler i sammenstillingen - såfremt de indeholder sådanne instruktioner - rubriceres som selvstændige programværker.

Ophl. § 5 knytter ophavsret til sammenstillingen, altså dette at man ved at sammenstille værker eller dele af værker frembringer et litterært eller kunstnerisk samleværk. Den ret, skaberen ("sammenstilleren") hermed opnår, gør dog ingen indskrænkning i ophavsretten til de enkelte værker. Kunne den det, ville ophavsretten til en artikel eller novelle ikke være meget værd.

Originalitetskravet

Ligesom andre værker skal et samleværk besidde den fornødne originalitet for at kunne beskyttes ophavsretligt. En kronologisk sammenstilling af en given forfatters "samlede værker" vil således ikke opnå beskyttelse (allerede fordi det pr. definition kun kan sammenstilles på én måde), og helt samme resultat må man nå til, hvis en database inden for et bestemt vidensområde indeholder en komplet datasamling (f.eks. kursen på samtlige børsnoterede selskaber på Københavns Fondsbørs en bestemt dag præsenteret i alfabetisk rækkefølge). Samleværksbeskyttelsen fører dermed til det ejendommelige paradoks, at mulighederne for at beskytte databasen bliver mindre, jo mere fuldstændig databasen er. Dette problem er baggrunden for, at der er indført en særlig sui generis beskyttelse af databaser, se herom afsnit 8.4.

Man kan diskutere, om samleværksreglerne også beskytter sammenstillinger af elementer, der ikke er værker (f.eks. samlinger af kataloger og tabeller, der beskyttes efter ophl. § 71, værker under værkshøjdekravet, lovlige citater, jf. § 22, eller offentlige aktstykker mv., jf. § 9), når de pågældende sammenstillinger har den fornødne originalitet. Se hertil betænkning 1064/1986: Ophavsret og edb, s. 20 f., der som eksempel herpå nævner selektive bibliografier o.lign. Alternativet hertil måtte være at beskytte sådanne sammenstillinger som selvstændige litterære værker, således som dette skete i U 1975.30 H, der anså en tekstløs billedbog som et litterært værk, og U 1980.689 Ø, der beskyttede en naturkalender, der for hver dag indeholdt en kort beskrivelse af en naturbegivenhed, som sådant. Da praksis har vist sig åben overfor en sådan beskyttelse, har spørgsmålet ikke den store praktiske betydning, jf. bemærkningerne ovenfor under 4.2.d. om programantologier. Ved dommen i U 1962.254 SH fandt Sø- og Handelsretten f.eks., at "Ingeniørens indkøbsbog" - en samling af tekniske annoncer og firmabeskrivelser fra ca. 1000 virksomheder - var et ophavsretligt værk, der som sådant var beskyttet mod efterligning. Dommen er afsagt på grundlag af retstilstanden før katalogreglens indførelse, og retten kan derfor have følt et behov for at sikre frembringelsen en beskyttelse ved at rubricere den som et værk.

6.2.f. Fællesværker

Begreb

Når et program skrives af flere ophavsmænd, vil den enkeltes indsats ofte ikke kunne udskilles fra helheden. Programkoden vil foreligge i en form, der ikke gør det muligt at fastslå, hvem der har skrevet hvad. Sådanne værker kaldes for fællesværker: De er skabt i fællesskab, og i medfør af § 6 tilfalder ophavsretten derfor de involverede ophavsmænd i fællesskab, ganske som det gælder for ejendomsretlige samejer. Den ene forfatter kan derfor ikke uden den andens samtykke beslutte sig til at disponere over værket, f.eks. ved at markedsføre det. Dog fastslår § 6, at enhver af ophavsmændene kan påtale retskrænkelser, f.eks. når programmet kopieres ulovligt. Ønsker B at frigøre sig for sine forpligtelser overfor A, må dette ske efter retningslinjer som for opløsning af samejer. De eventuelle personlige rettigheder, A måtte have til systemet, kan B derimod ikke frigøre sig for.

Et fællesværks tilblivelse kan rammende sammenlignes med, hvordan en familiesang bliver til. Typisk forfattes sådanne værker af et "forfatterkollegium", hvoraf én sidder med pennen i hånden og skriver ned; en anden kaster en idé ud som forslag til et vers; en tredje finder den enkelte versefod; en fjerde én der rimer herpå etc. etc. I sådanne tilfælde vil alle - på nær den, der fik idéen, henholdsvis førte pennen - få andel i ophavsretten. På tilsvarende vis foregår samarbejdet i større projektforløb ved, at en gruppe formulerer de basale strategier, f.eks. valg af udviklingsværktøjer, hovedfunktioner og systemarkitektur. En anden foretager nedbrydningen i del-moduler. En tredje personkreds har ansvaret for, at der er kongruens mellem de forskellige del-moduler. En fjerde gruppe sørger for, at arbejdsopgaverne formuleres i overensstemmelse hermed. Først på det femte plan, der måske repræsenterer under 20 % af den samlede udviklingstid, bliver den endelige kode skrevet.

Blandede tilfælde

Både inden for de klassiske samleværkers område (antologier) og på programområdet vil den redigerende indsats undertiden indebære forfatterisk virksomhed. Hvor redaktøren bidrager med et forord, vil den udviklingsansvarlige måske skrive et lille program, der binder nogle moduler sammen. Ophavsretligt foreligger der to forskellige værkstyper. Samleværksbeskyttelsen retter sig mod sammenstillingen af værker. Forfattes der dertil særskilte værker, er disse undergivet den primære ophavsret. Smelter værkerne sammen, således at det ikke (længere) er praktisk muligt at udskille de enkelte værkskomponenter fra hinanden, må frembringelsen rubriceres som et ophavsretligt fællesværk, jf. ophl. § 6.

6.3. Enerettens omfang

6.3.a. Eksemplarfremstilling

Som nævnt ovenfor indebærer den ophavsretlige eneret bl.a. en ret til eksemplarfremstilling, jf. § 2. Det er underordnet, hvilket medium der anvendes til eksemplarfremstillingen. Ophl. § 2, stk. 1, medtager også den eksemplarfremstilling, der gør værket tilgængeligt for almenheden "i ... anden teknik". Dernæst anses efter stk. 2 også det forhold "at værket overføres på indretninger, som kan gengive det" som eksemplarfremstilling. Det er altså uden betydning, om et program er lagret i computerens hardware (f.eks. i en ROM-kreds), magnetisk (f.eks. på diskette), optisk (f.eks. på CD-ROM) eller på anden vis, sml. art. 1, stk. 2, i direktiv 91/250/EØF. Ligeledes er det uden betydning for beskyttelsen, hvilket format eksemplaret foreligger i. Kilde- og objektkode anses (også) her som ækvivalente værker, der beskyttes på samme måde. Der trækkes hverken fra eller lægges noget til ved at oversætte (kompilere) et program fra kilde- til objektkode. Ved den lovændring, der fandt sted i 2001, er det i ophl. § 11, stk. 3, blevet præciseret, at det dog ikke er tilladt at fremstille eksemplarer af et værk på grundlag af en gengivelse af værket, der er sket i strid med den ophavsretlige eneret, jf. ophl. § 2.

De beskyttede handlinger

I relation til værkets genskabelse sondrer ophavsretsloven mellem "eksemplarfremstilling" og "anden udnyttelse". Eksemplarfremstilling indebærer, at man genskaber værket i fuldstændigt den samme udformning, det havde fra programmørens hånd. Dette er praktisk muligt, når værket har en flygtig tilknytning til sit medium, således som forholdet er for f.eks. videogrammer, tekstsider til fotokopiering og programdisketter. Ved anden udnyttelse genskabes kun visse aspekter, og der må anlægges en nærmere vurdering af, om der består den fornødne ækvivalens.

Ækvivalenslæren

Læren om ophavsretlig ækvivalens er navnlig udviklet inden for brugskunsten, se hertil Schmidt (1989), s. 69 ff. U 1993.17 H, nægtede netop ophavsret til fem tipssystemer, hvorved spørgsmålet om ækvivalens bortfaldt. I vurderingen af, om der i relation til markedsføringsbeskyttelsen forelå et "plagiat" (jf. præmisserne i Højesterets dom), lagde retten vægt på den risiko for dobbeltfrembringelser, der ifølge skønsmandens udtalelse bestod for disse systemer.

Bedømmelsens genstand

I relation til den ophavsretlige beskyttelse af programkoden må ækvivalens-vurderingen tage udgangspunkt i programmets instruktioner, således som de kommer til udtryk i kildeteksten (som da må bringes frem for den dømmende ret - et spørgsmål, der i sig selv kan give anledning til processuelle spørgsmål, hvis den ene part gør gældende, at der er tale om erhvervshemmeligheder). Det er her, "værket" er materialiseret, her ophavsmandens originalitet er kommet til udtryk og her, krænkeren i givet fald har været på spil. Der er tale om en kompliceret og omfattende procedure, som under sagsførelse almindeligvis vil kræve medvirken af en eller flere syn- og skønspersoner. Opgaven består ganske enkelt i at sammenligne teksterne i henseende til struktur, betegnelse for de enkelte program-"kald" samt de enkelte programinstruktioner, jf. nærmere Bing i NIR 1999.291 ff. og 297 ff., sidstnævnte sted med omtale af de tekniske muligheder, der er for at optimere dette sammenligningsarbejde.

Er der flere ophavsmænd, kan man også vurdere den sammenstilling af del-moduler mv., der manifesterer programmet som samleværk. Ækvivalensbedømmelsen kan ligeledes knytte sig til programmets uddata i form af skærmbilleder, tekst, grafik eller lyd. I så fald anskuer man ikke programmet, men de selvstændige værkstyper (f.eks. klassisk-litterære eller kunstneriske værker mv.), som programmet er medium for. Denne værksbedømmelse vil ske som for enhver anden form for tekst, billede mv.

Indexeringer

I forbindelse med den stigende anvendelse af Internet-søgerobotter er det blevet aktuelt at afklare, hvorledes den indexering, der indgår som et nødvendigt element heraf, skal betragtes. Indexeringen indebærer, at en række informationer fra nettets hjemmesider hentes herfra og lægges ned på robottens server, hvor de danner et gigantisk stikordsregister med henvisninger til de pågældende hjemmesider. Fordelene ved en sådan indexering ligger i, at brugeren i den enkelte søgning sparer transmissions- og opkoblingstid til de talrige hjemmesider, hvorfra informationen hentes ned. Han søger i stedet i indexet, som herefter peger videre til de enkelte hjemmesider. Dette index opdateres automatisk med bestemte intervaller, f.eks. dagligt eller hver time.

- diskussion

På den ene side kan det være vanskeligt at hævde, at et stikordsregister, der indeholder alle ord i en bog, udgør en kopi af bogen, eftersom de fleste ord optræder flere gange i bogen, uanset de kun står en gang i stikordsregisteret. Men det særlige for et hypertekst-baseret index er, at hvert ord er forsynet med information om, hvilke andre ord det optræder sammen med. Derfor kan man argumentere for, at indexet må betragtes som en overførelse af "bogen" (og her, hjemmesiden) til en indretning, der er egnet til at gengive denne, jf. ophl. § 2, stk. 2. Selv om denne betragtning har meget for sig, er resultatet ikke utvivlsomt. Der kan således også argumenteres for, at indexet som "indretning" slet ikke tager sigte på gengivelse, og at det kun med betydeligt besvær vil kunne udvirke en gengivelse af de pågældende værker.

Spørgsmålet må anes for tvivlsomt. Som udgangspunkt spiller det dog næppe nogen større praktisk rolle, eftersom en formålsbetragtning (nettet som noget, der netop kendetegnes ved at være opbygget af links) også her må føre til, at det eksemplar, man måtte konkludere at der forelå, må anses for lovligt, jf. ophl. § 36, stk. 1, nr. 1.

6.3.b. Midlertidige eksemplarer

Teknisk problem

Når man anvender programmel i en computer, sker dette på grundlag af en mangfoldighed af kopieringer af programmel og data; kopieringer, der i vekslende omfang styres af systemet eller brugeren. En fornuftig bruger vil allerede sikre sig mod uheld på systemet ved at sikkerhedskopiere programmer og data. Flytning af filer fra gammelt til nyt medium sker i to led, der ligeledes indebærer en kopiering: 1. Kopiering til nyt medium. 2. Sletning fra gammelt medium. Endelig genererer mange programmer selv kopier af programdele mv., som led i selve IT-anvendelsen - navnlig sker der en kopiering, når applikationen eller dele af den indlæses i systemets RAM, uden hvilken programmet slet ikke kunne give sine instruktioner til processoren.

Eksemplarbegrebet

Alle disse kopier kan siges at være midlertidige, idet de alene tjener en teknisk funktion, der udtømmes ved afslutningen af den proces, der automatisk igangsætter kopieringshandlingen. Spørgsmålet er nu, hvilke af disse mange kopier der kan betragtes som "eksemplarer" i ophavsretlig forstand.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

RAM-kopier

Når spørgsmålet drøftes i relation til RAM-hukommelsen, kan det være nødvendigt at sondre mellem forskellige typer af RAM-kopier. Navnlig må man sondre mellem den dynamiske RAM (DRAM) og den statiske RAM (SRAM). Den statiske RAM, der f.eks. kendes fra digitale kameraer, kendetegnes ved, at informationen bliver liggende i hukommelsen, indtil strømmen afbrydes. Forholdet kan nærmest sammenlignes med et stykke metal, der drages til en elektromagnet, men som falder til jorden, når strømmen slukkes og elektromagneten derfor slipper sit tag i metalstykket. Den dynamiske RAM - som er den hyppigst anvendte teknologi i moderne IT-systemer - indebærer derimod, at der sker en løbende opdatering ("genopfriskning") af hver enkelt celle i hukommelsen millisekund efter millisekund. Hvor der - ikke mindst pga. ligheden med den magnetiske harddisk-kopiering - næppe kan være den store tvivl om, at information fikseret i en statisk RAM indebærer en eksemplarfremstilling, kan det give anledning til tvivl, om DRAM-kopier udgør eksemplarer.

Programdirektivet

Ifølge art. 4, litra a), i Rådsdirektivet om retlig beskyttelse af programmer omfatter ophavsmandens eneret bl.a. retten til at tillade eller foretage varig eller midlertidig, hel eller delvis reproduktion af programmet på en hvilken som helst måde og i en hvilken som helst form. Det tilføjes hertil, at hvis indlæsning, visning på skærm, kørsel, overførsel eller lagring af programmet nødvendiggør reproduktion af programmet, så kræver en sådan reproduktion rettighedshaverens tilladelse. Bestemmelsen forudsætter dermed, at en lagring, visning eller kørsel af et program kan ske uden en delvis fiksering, og sondrer dermed mellem de omtalte små-kopier, der sker i forbindelse med den rene visning, kørsel, overførsel mv., og den delvise "reproduktion", der frembringer en mere varig kopi. Kun denne sidste har ophavsretlig relevans. De andre kan ophavsmanden ikke modsætte sig.

Diskussion

Ved vurderingen af dette - som andre af IT-rettens tvivlsområder - er det rimeligt at skele til den konkurrencemæssige betydning af mulige fortolkninger. Kun i de tilfælde, hvor der består en risiko for, at rettighedshaveren udsættes for utilbørlig plagiering, ligger der et argument for at udvide retsbeskyttelsen. Indlæsningen af programmer og data i RAM kan have helt permanent karakter, uanset de principielt "kun" bliver der, så længe computeren er tændt og RAM-lageret dermed er aktivt. Da visse computere - navnlig visse bærbare modeller - har faciliteter, der gør det muligt for brugeren at afbryde strømmen, uden at RAM-lageret mistes, og da andre computere ganske enkelt aldrig slukkes, kan det meget vel tænkes, at en RAM-kopi eksisterer i uger, ja sågar måneder og år. Derfor vil det være problematisk at indbygge en tidsbetingelse eller lignende krav i definitionen af det ophavsretlige eksemplarbegreb. Allerede ved afgrænsningen af den benyttelsesret, der skal være gældende for brugeren af et edb-program, vil et sådant kriterium volde vanskeligheder: Hvor længe skal computeren være tændt, før man kan tale om en eksemplaranvendelse? Ville man frakende sådanne kopier deres karakter af "eksemplarer" betød det, at en økonomisk væsentlig udnyttelseshandling ville være undtaget fra den ophavsretlige beskyttelse.

Konklusion

Efter min opfattelse må det derfor antages, at kopiering til RAM udgør en eksemplarfremstilling, der dækkes af den ophavsretlige eneret, uanset om der er tale om SRAM eller DRAM teknologi. Med sin noget uklare sondring mellem "reproduktion" og "kopiering" i bemærkningerne til art. 4 i forslaget til Rådsdirektivet om retlig beskyttelse af programmer (der knytter an til, om der efterlades "spor", når kørslen er afsluttet) er det netop forudsat, at begge dele bør falde inden for den ophavsretlige eneret. Af samme grund giver ophl. §§ 36-37 hjemmel for visse undtagelser fra ophavsretten. Disse spørgsmål behandles nærmere i forbindelse med licensproblemerne i afsnit 7.4.

I overensstemmelse med konklusionen ovenfor har man i amerikansk retspraksis fastslået, at RAM-kopier var ophavsretlige eksemplarer, se herved MAI Systems Corp. v. Peak Computer, 991 F.2d 511 (9th Cir. 1993). Afgørelsen har dog givet anledning til en del uro, jf. nærmere Rosenoer: CyberLaw (1996), s. 22 ff. og Katariina Rajala i NIR 1999.103 ff. med henvisning til senere praksis, der dog følger linjen fra MAI-sagen. Spørgsmålet drøftes indgående af Therese Steen i Eksemplarfremstilling av litterære verk til privat bruk (Complex 1/97), s. 12 ff., af Wagle & Ødegaard (1997), s. 157 ff. (der sondrer mellem, hvad man vil nå til efter "traditionel" henholdsvis "digital" ophavsret) og af Jon Bing i Rettslige aspekter ved digital kringkasting, Complex 6/97, s. 41 ff. Det generelle billede er, at spørgsmålet er tvivlsomt, men at RAM-kopiering i dag - ikke mindst af pragmatiske grunde - må siges at udgøre en eksemplarfremstilling. Se tilsvarende Schønning (1998), s. 138, for svensk Lindberg & Westman (1999), s. 169, og for finsk Katariina Rajala a.st. s. 119 f.

Efter den opfattelse, der er lagt til grund i denne fremstilling, foreligger der herefter en "eksemplarfremstilling", når der er indtrådt en fiksering af værket til et medium eller en mere varig tilknytning til mediet, der i relation til værkets anvendelse må sidestilles med en fiksering. Fikseringskravet er som nævnt lagt til grund fra udenlandske ophavsretsordninger (herunder amerikansk ret) og knytter an til forhold, der har central ophavsretlig betydning. Den mere varige tilknytning må, hvis den skal sidestilles med en fiksering, fremtræde som i en helt tilsvarende skikkelse.

I en sammenligning kan man sige, at et spejlbillede ikke er "fikseret" i spejlet, da det dannes gennem en løbende passage af lys, der rammer spejlet, hvorimod en blyantsstreg er fikseret på papiret (selvom den kan fjernes med et viskelæder), idet papiret inden dette sker bærer den pågældende information i sig og principielt kunne gøres til genstand for faktiske foranstaltninger mv. (modsat spejlet). Denne betragtning skulle i sig selv lede til, at der kun foreligger en fiksering i en SRAM og i forbindelse med caching til harddisk; men da indlæsning på DRAM fremtræder på ganske samme måde, må den sidestilles hermed. SRAM-indlæsning kan således ikke sammenlignes med et spejlbillede: Hvor spejlbilledet af det emne, der reflekteres i spejlet, løbende vil ændre sig afhængigt af lys- og atmosfæreforhold, vil den datamængde, der findes i en DRAM, fremtræde i 100% identisk form, selvom den løbende gentages i takt med processorens clock-frekvens.

Internet-kopieringer

En særlig problemstilling opstår i relation til den eksemplarfremstilling, der sker over åbne digitale net (Internet mv.). Ikke alene er antallet af eksemplarfremstillinger her ganske ukendt (enhver transmission af information via digitale net sker ved et stort antal eksemplarfremstillinger undervejs fra afsender til modtager), men det vil tilmed være stort set umuligt at konstatere, på hvilke medier, hvor og hvor længe disse eksemplarfremstillinger finder sted. Dermed vil det også være umuligt at føre beviser for, at den tidsmæssige udstrækning af eksemplarfremstillingerne var ensbetydende med, at en ophavsret var krænket.

Selv om det lægges til grund, at de kopieringer af et værk, der sker under værkets transmission fra A til B via serverne på Internet, falder under den ophavsretlige eneret, kan man rejse spørgsmålet, om der også foreligger en "kopiering" i hver af de pakker, som den meddelelse, der repræsenterer værket, deles op i som følge af de anvendte protokoller. Som nævnt neden for i afsnit 7.1.b. om "partitioneringsproblemet" kan denne afgrænsning give anledning til vanskeligheder.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Visning på skærm

Hermed må man formentlig også antage, at der indtræder eksemplarfremstilling, når et digitalt lagret værk (f.eks. et foto eller et værk af billedkunst) vises på skærm. Dette resultat må i hvert fald kunne fastholdes, hvis der er tale om en skærmtype, der fikserer de enkelte elementer af billedet, hvorimod spørgsmålet må betragtes som tvivlsomt, hvis ikke der sker nogen fiksering i skærmen. Fiksering sker f.eks. ved brug af de TFT-farveskærme, der er almindelige i bærbart udstyr og på visse stationære fladskærme: Skærmbilledet dannes ved lysudladninger fra et stort antal tætsiddende transistorer, der er placeret i en matrix på skærmen, og som udlæser billedata fra et tilsvarende antal hukommelsesceller i RAM. Skulle man følge betragtningen om, at flygtige fikseringer ikke udgør "eksemplarer", måtte en sådan projektion alternativt skulle betragtes som en "visning" eller "fremførelse", se hertil straks nedenfor og diskussionen hos Wagle & Ødegaard (1997), s. 181 f. og 172 f. og Lindberg & Westman (1999), s. 172 f.

En praktisk konsekvens af kun at betragte en digital gengivelse af et værk på skærmen som en visning eller fremførelse (men ikke samtidigt som en eksemplarfremstilling) vil være, at ophavsmanden ikke vil kunne modsætte sig en offentlig brug af værket efter den almindelige regel i ophl. § 2, stk. 3, nr. 2-3, såfremt visningen sker på grundlag af et eksemplar, der er udgivet. Dette skyldes konsumptionsreglen i ophl. § 20, der alene gør undtagelse (stk. 2) for tv-visning samt visning af litterære og musikalske værker, "hvis værkets indhold derved gøres tilgængeligt for almenheden". Anses forholdet derimod som en eksemplarfremstilling - som hævdet i nærværende fremstilling - vil også den private fiksering på skærmen falde indenfor ophavsmandens eneret, jf. lovens § 12, stk. 2, nr. 4. Dette vil f.eks. betyde, at man ikke uden ophavsmandens samtykke kan placere en terminal i et offentligt lokale til almindelig anvendelse, hvis anvendelsen af den pågældende terminal indebærer, at værker vises på skærmen.

Subjektive krav?

Man kan diskutere, om der i det ophavsretlige eksemplarbegreb bør indgå subjektive krav om formålet med de pågældende kopier mv. I U 1997.691 H antog Højesteret, at et ugeblads gengivelse af et bundt pengesedler ikke indebar en eksemplarfremstilling af de kunstværker, pengesedlerne indeholdt, idet deres primære formål lå i den symbolværdi, sedlerne repræsenterer. Tilsvarende kunne det overvejes, om eksemplarer, der ikke udføres med henblik på tekniske funktioner, men f.eks. frembringes ved fejlbetjening el.lign., ikke skulle udgøre eksemplarer. En sådan fortolkning, som der ikke er dækning for hverken i lov eller forarbejder, vil imidlertid føre til vanskelige afgrænsninger og heraf følgende omgåelsesmuligheder mv. Som før nævnt bør de hensyn til den godtroende bruger, som betragtningen kunne tilgodese, snarere varetages i forbindelse med anvendelsen af de ophavsretlige retsfølger (straf, erstatning mv.), frem for gennem tillempninger af dette basale element af retsfaktum.

6.3.c. Tilgængeliggørelse for almenheden

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Man kan med en vis ret gøre gældende, at sondringen mellem visning og fremførelse slet ikke er egnet til at danne grundlag for afgrænsningen af ophavsmandens eneret i disse sammenhænge, jf. Nordell i TfR 1999.489 f. Som loven fremstår, er det imidlertid nødvendigt at lægge en klar begrebssondring. Afgrænsningen har bl.a. betydning ved afgrænsningen af konsumptionsreglerne i §§ 20 og 21: Hvor man har en almindelig ret til at "vise" et eksemplar af et værk - herunder et programværk - når dette er udgivet, er det kun tilladt at "fremføre" det, når tilhørerne eller tilskuerne har adgang uden betaling, hvis ikke fremførelsen er det væsentlige ved den pågældende foranstaltning, jf. ophl. § 21, stk. 1, nr. 1. Samme bestemmelses stk. 3 synes i øvrigt - ved sin placering - at forudsætte, at der foreligger fremførelse, når "filmværker, musikværker og værker i digital form stilles til rådighed ved hjælp af teknisk udstyr" (f.eks. fra en terminal). Den pågældende bestemmelse giver en ret hertil "til personligt gennemsyn eller studium". Eksemplarfremstilling (udover den, der følger af § 36, stk. 1) er dog ikke tilladt.

"Almenheden"

Fælles for de tre kategorier af beskyttede handlinger er, at de skal være sket overfor "almenheden". Begrebet giver anledning til betydelige afgrænsningsproblemer, der har stor praktisk betydning også uden for det digitale område, jf. nærmere Schønning (1998) s. 148 ff. Som udgangspunkt er det afgørende, om den kreds, der nås gennem tilgængeliggørelsen, kan afgrænses som ubestemt. I grænsetilfælde kan det spille ind, hvor mange personer der rent faktisk nås; men principielt er det numeriske antal ikke afgørende. Hvis man f.eks. sætter sit omstillingsbord til at spille pausemusik, medens den opkaldende part venter på at blive stillet igennem, er denne musik gjort tilgængelig for almenheden, selv om ingen ringer op.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Begrebet "almenheden" omfatter med sikkerhed også tilgængeliggørelse af værker i digital form (gennem spredning af digitale eksemplarer eller ved digitale udsendelsesformer), der ikke ad teknisk vej er reserveret en mere snævert afgrænset kreds. I relation til spredning af værker over telenet (f.eks. Internet) er kriteriet, hvordan den kreds af personer, der har muligheden for at tilslutte sig nettet og identificere det pågældende værk, er afgrænset. Det har derimod ikke betydning, om de rent faktisk tilegner sig værket, jf. Wagle & Ødegaard (1997), s. 183 f. Dette afgrænsningskriterium fører med sikkerhed til, at kommunikation af værket fra bruger til bruger (one to one) ikke udgør en tilgængeliggørelse til almenheden. Den nærmeste analogi er her, at værket sendes via en telefax fra A til B. Udsendes værket derimod til almenheden i krypteret form, således at det kun er den kreds af personer, der er udstyret med en særlig kode eller krypteringsnøgle mv., der vil kunne tilegne sig det, knytter afgrænsningen sig til denne særlige kreds, sml. herom den norske højesteretsdom i Rt. 1995.35 og Wagle & Ødegaard (1997), s. 187 f. om begrænset distribution af piratkopierede dekoderkort.

Vanskelige grænsedragninger kan derimod opstå, hvis et værk stilles til rådighed fra en hjemmeside, hvis tilstedeværelse på nettet ikke er almindeligt kendt. Ligger værket således på en hjemmeside, hvorfra der ikke er etableret DNS-service, kan hjemmesiden kun nås med kendskab til dens IP-nummer. Et sådant IP-nummer kan man i praksis ikke regne sig frem til, endsige huske med henblik på genbrug (modsat en hjemmeside, der nærmest pr. definition er beregnet til at blive husket). En tilgængeliggørelse under sådanne omstændigheder kan derfor alene betragtes som sket til "almenheden", hvis kendskabet til det pågældende IP-nummer offentliggøres på anden vis. Tilsvarende må formentlig antages, hvis hjemmesiden i øvrigt er skjult for den almindelige almenhed, f.eks. ved ikke at optræde i en portal el.lign. og heller ikke at være gjort synbar for de almindeligt anvendte Internet-søgerobotter.

6.3.d. Spredning

Problemstilling

Ophavsretten til et værk giver for det første rettighedshaveren ret til at forbyde spredning af værket. Herved forstås bl.a., jf. ophl. § 2, stk. 3, nr. 1, at "eksemplarer af værket udbydes til salg, udlejning eller udlån". Disse tre - væsentligste - udnyttelsesformer fremtræder som eksempler, idet eneretten også gælder anden spredning til almenheden, f.eks. gennem gave.

Funktion

Når bestemmelsen læses er det vigtigt at frigøre tanken fra den undtagelsesbestemmelse, der for de fleste praktiske formål modificerer dens anvendelsesområde, nemlig konsumptionsreglen i ophl. § 19. Uden § 19 ville § 2, stk. 3, nr. 1, således - korrekt anvendt - være til hinder for, at man kunne forære gamle aviser bort til genbrugsindsamlinger eller sælge brugte bøger antikvarisk. Som bestemmelsen står, giver den - isoleret set - ophavsmanden en eneret til at kontrollere enhver transaktion, hvorved et eksemplar af et værk bringes videre fra den aktuelle besidder til en ny.

Når begrebet afgrænses, er det vigtigt at holde fast ved kravet om, at spredningen skal ske "til almenheden", jf. bemærkningerne straks ovenfor. Heri ligger først og fremmest en afgrænsning overfor privatsfæren: Selv uden § 19 ville det fortsat være muligt at købe en CD for at forære den til en ven. Derimod må det som udgangspunkt antages, at overdragelse, der finder sted mellem virksomheder, sker til "almenheden". Dette udgangspunkt kan dog modificeres, hvis de pågældende virksomheder er knyttet varigt sammen af særlige forpligtelser, f.eks. hvis de indgår i en joint venture eller er koncernforbundne under fælles aktiv styring. Kriteriet - der ikke er meget præcist - må være, om den forretningsmæssige transaktion, der begrunder spredningshandlingen (salget, udlejningen, udlånet) udspringer af en markedsmæssig vurdering af, hvilken part det er mest profitabelt at indgå aftale med, eller om aftaleparten er givet på forhånd i kraft af de særlige bånd, der binder parterne sammen.

Digital spredning?

Spredningsreglen er i sin tid affattet med sigte på spredning af fysiske eksemplarer: En bog, et maleri, en grammofonplade. I sådanne tilfælde opstår der ikke tvivl om, hvornår spredningen er gennemført: Det er den, når erhververen har opnået en mere varig besiddelse over det medium, der materialiserer værket. En sådan tvivl kan imidlertid opstå, når værket ikke er knyttet fast til et medium, men i sin tid er overdraget i rent digital form, således at den første erhverver så at sige har stillet sit eget medium til rådighed. Sådan er situationen f.eks., når et værk hentes fra en Internet-hjemmeside. Men situationen er meget lig dette, når værket overdrages på et medium, som straks efter værkets installation ikke længere forventes at udføre nogen funktion for brugen af værket. Det spørgsmål opstår så, hvornår man i disse "digitale" tilfælde kan tale om en spredning af værket.

Når spørgsmålet rejses kan der indledningsvis være grund til at slå fast, at der ingen retssystematisk begrundelse er for at behandle værker, der overdrages i rent digital form, anderledes i relation til konsumptionsadgangen end værker, der overdrages integreret i et medium. Opgaven må derfor være at udskille de "digitale" tilfælde, der minder mest om den fysiske overdragelse (og som derfor må betragtes som spredninger, jf. § 2, stk. 3, nr. 1, og følge de almindelige konsumptionsregler) fra de, der må indrubriceres på anden vis.

Licenstilfælde

For det første er det vigtigt at udskille de tilfælde, hvor der ikke foreligger en eksemplaroverdragelse af værket, men hvor erhververens ret til at råde over værket hviler på en gyldig licensaftale med rettighedshaveren eller den (f.eks. en forhandler), der er berettiget til at tegne rettighedshaveren. I disse tilfælde må det følge af licensaftalens indhold, hvilken ret der består til videreoverdragelse. Udgangspunktet er her, at licenstageren ikke kan sætte en anden i sit sted, eftersom dette vil indebære et debitorskifte, der som sådant kræver kreditors samtykke. Indebærer aftalen imidlertid, at aftalen fuldt ud er opfyldt fra debitors (licenstagerens) side, og har debitor ikke påtaget sig forpligtelser, der går videre end, hvad der følger af den almindelige ophavsretlige regulering, må formodningen være for, at licenstageren kan sætte en anden licenstager i sit sted.

Eksemplartilfælde

Når værket overdrages uden en sådan aftale - altså som en eksemplaroverdragelse - på et digitalt medium, der efter værkets installation har opbrugt sin funktion, må det antages, at dette medium fortsat tjener en vis symbolfunktion som afgiver af en formodning for, at mediets besidder ikke alene er berettiget til at benytte programmet, jf. terminologien i ophl. § 36 stk. 1, men som også har det i sin magt at udvirke en overdragelse af eksemplaret. Dette giver anledning til vanskelige spørgsmål om, hvorvidt retten til at benytte et program bortfalder, såfremt originalmediet stjæles. Nærmere herom i afsnit 12.3.

Tekniske begrænsninger

Overdrages værket uden medium, men således, at der til den enkelte "solgte" installation udleveres en kode, et licensnummer eller en anden indretning, der gør det muligt at aktivere værket, gælder principielt det samme. I mangel af modstående aftale må det antages, at den person, der har rådighed over det pågældende nummer, er retmæssig bruger af programmet og kan effektuere en overdragelse af det ved at give licensnummeret videre (og herefter destruere det eller i hvert fald effektivt ophøre med brugen af det). Sådanne eksempler kendes ikke alene ved køb af værker på nettet, men også i aftaleforhold, hvor der f.eks. sælges "multiple license agreements", der giver 25 ikke på forhånd navngivne brugere i en virksomhed ret til at få udleveret det pågældende licensnummer.

Konsumption

Efter ophl. § 19 kan eksemplarer af litterære værker, som med ophavsmandens samtykke er solgt eller på anden måde overdraget til andre, som hovedregel frit spredes videre. Som netop nævnt vil en sådan overdragelse bl.a. kunne tænkes gennemført i digital form ved overdragelse af et medium eller et licensnummer. Denne konsumptionsadgang indebærer først og fremmest, at ophavsmanden (rettighedshaveren) ikke - i mangel af aftale - kan modsætte sig videresalg, gaveoverdragelser og (med forbehold af bl.a. programområdet) udlån af det pågældende værk. Hvis ikke en sådan fravigelse fandtes, ville man som nævnt f.eks. ikke kunne aflevere gamle aviser til en spejderindsamling.

Begrundelse

Den nærmere afgrænsning af disse konsumptionsregler udspringer af en hensynsafvejning, der inddrager de særlige hensyn, der gør sig gældende på IT-området. På grund af den enkle kopieringsmulighed vil udlån eller udlejning af maskinlæsbare programmer eller digitale værker i maskinlæsbar form kunne åbne mulighed for en helt ukontrolleret kopiering til skade for ophavsmanden, se nærmere min artikel i U1986B.361 ff. Ud fra sådanne hensyn indførte man allerede ved 1989-ændringen af ophavsretsloven en særlig undtagelse fra den almindelige spredningsret, hvorefter "eksemplarer af programmer, som er udgivet i maskinlæsbar form" ikke uden ophavsmandens samtykke kan spredes gennem udlån eller udlejning. En tilsvarende regel blev indført ved art. 4, litra c), i Rådsdirektivet om retlig beskyttelse af programmer, hvorefter enhver form for offentlig spredning, herunder udlejning, af det originale program eller kopier deraf, er omfattet af ophavsmandens eneret.

- udlejning

Der indtræder ikke konsumption i relation til udlejning af værker, jf. § 19, stk. 2, bortset fra værker af bygningskunst og brugskunst. Selvom rettighedshaveren til et musikværk har givet tilladelse til, at værket sælges på en musik-CD, skal han med andre ord give sit samtykke til (i praksis: have betaling for), at sådanne solgte CD'er gøres til genstand for udlejning. Tilsvarende gælder for værker, der indeholder edb-programmer eller information i digital form.

Derimod kan der ske udlån af CD'er, således som dette også praktiseres fra visse musikbiblioteker, jf. nærmere nedenfor.

- leasing

Man kan diskutere, om forbudet mod udlejning også omfatter edb-programmel, der gøres til genstand for finansiel leasing. For det første kan man her drøfte, om der overhovedet sker en overdragelse ved finansiel leasing: Hvis værket bliver, hvor det hele tiden er, kan det føles anstrengt at sige, at det er gjort til genstand for en "spredning". Det synes for det første nærliggende at betragte tilfælde af finansiel leasing som en finansieringsform, der må betragtes på samme måde som sikkerhedsstillelse ved pant og altså ikke som en overdragelse i sig selv. En overdragelse (og spredning) vil således kun komme på tale, hvis der indtræder misligholdelse af den underliggende låneaftale, eller hvis aktivet mister sin værdi for leasingtageren (brugeren), og i så fald må den heraf følgende - mulige - overdragelse håndteres for sig (og eventuelt afskæres ophavsretligt). Er der derimod tale om operationel leasing, bør forholdet vurderes som en spredningshandling. Som nærmere anført i PA s. 587 f., har sådanne transaktioner væsentlige lighedspunkter med almindelige lejeforhold: Genstanden kommer fra A og kommer først i kraft af leasingaftalen over i B's besiddelse.

Omvendt må man efter almindelige grundsætninger om omgåelse også antage, at salg, der sker med henblik på tilbagekøb, indebærer leje eller udlån. Dette gælder formentlig uanset, hvilke beløb der udveksles mellem parterne. Se tilsvarende Schønning (1998), s. 144, med henvisning til lovmotiverne.

- udlån

Med ophl. § 19, stk. 3, gælder nu den undtagelse fra den almindelige konsumptionsregel, at ophavsmandens samtykke kræves til spredning af eksemplarer af edb-programmer i digitaliseret form gennem udlån. Det lokale folkebibliotek kan altså ikke indkøbe et antal programpakker med et udbredt tekstbehandlingssystem for derefter at låne disse programpakker ud. Derimod kan biblioteket godt udlåne bøger, hvor læseren kan stifte bekendtskab med programkoden i kildetekstformat. At man har indført en sådan regel hænger netop sammen med, at sådanne udlån kunne forventes at blive ganske kortvarige, nemlig svarende til den tid der ville medgå til en kopiering af de pågældende programmer! Tilsvarende betænkeligheder gør sig ikke gældende i relation til bogen med kildetekst.

- integrerede udlån

Samme hensyn gør sig for så vidt gældende for værker i digitaliseret form, f.eks. elektroniske ordbøger, leksika mv. I tiden efter indførelsen af 1989-loven anså rettighedshaverne imidlertid ikke dette område for at udgøre noget væsentligt problem, eftersom sådanne værker under alle omstændigheder ville være således integreret med det programsystem, der styrede søgning og fremvisning mv., at det alligevel ikke lod sig gøre at låne selve den digitale bog ud, uden også - ulovligt - at skulle låne søgeprogrammet mv. Efter pres fra biblioteksområdet blev denne retstilstand imidlertid ændret i sidste time før vedtagelsen af 1995-ophavsretsloven, idet § 19, stk. 3, andet pkt., nu gør udlån af edb-programmer mulig, hvis programmet "udgør en del af et litterært værk og udlånes sammen med dette". Med denne regel er det nu muligt for folkebibliotekerne at udlåne elektroniske ordbøger, der udelukkende indeholder litterære værker, selv om de afvikles ved hjælp af programmel. Derimod er det ikke muligt at udlåne multimediaværker, der tillige indeholder andet end litterære værker, f.eks. fotos, levende billeder og musik.

I UBIS-udvalgets betænkning vedrørende Bibliotekerne i Informationssamfundet, nr. 1347/1997, foreslås denne bestemmelse udvidet, således at der på grundlag af en aftalelicens gives hjemmel til almindeligt udlån af edb-programmer. Forslaget blev ikke gennemført. Ved den ændring af ophavsretsloven, der fandt sted ved lov nr. 407 af 26. juni 1998, blev det derimod præciseret, at den legale programlicens i ophl. § 36, jf. nærmere afsnit 10.2.b., kan udøves af "den, der har ret til at benytte edb-programmet", hvilket også omfatter låneren.

Udlån og udlejning af programmer, der enten er i public domain eller som indgår i en sharewareordning, der omfatter Danmark, finder undertiden sted ved offentlige biblioteker og institutioner.

Library of Congress har i 1993 udsendt et sæt regulations om shareware, se tillige part 201 af CFR, vol. 37, chapter II, optrykt i 6 SLB 113 (June 1993). Efter disse bestemmelser kan rettighedshaveren gennem deponering i Library of Congress fastslå de vilkår, der skal gælde for et shareware-produkt. Bestemmelserne indeholder også en definition af shareware-begrebet. Dette begreb omfatter "copyrighted software which is distributed for the purposes of testing and review, subject to the condition that payment to the copyright owner is required after a person who has secured a copy decides to use the software". Tilsvarende defineres public domain som "software which has been publicly distributed with an explicit disclaimer of copyright protection by the copyright owner". Der er fastsat en afgift på 20$ for deponering i medfør af disse regler.

Fremførelse

Som omtalt i afsnit 6.3.f. giver ophl. § 21, stk. 3, hjemmel til en særlig adgang til fremførelse af værker i digital form, nemlig i form af såkaldt præsensbenyttelse (til personligt gennemsyn eller studium på stedet ved hjælp af teknisk udstyr) på offentlige biblioteker. Denne adgang forudsætter, at det pågældende værk er udgivet, jf. ophl. § 8, stk. 2. De særlige problemer vedrørende bibliotekers brug af værker i digital form er behandlet i Vejledning til bibliotekerne om visse konsekvenser af den nye lov om ophavsret, udsendt af Statens Bibliotekstjeneste, 30. juni 1995.

6.3.e. Visning

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Under brugerens almindelige benyttelse af en applikation "vises" kun de tekstelementer og den lyd, som programmet er forberedt til at vise, og disse elementer rummer pr. definition ikke "programmet" (forstået som serien af koder til processoren), men de af programmøren udvalgte værkselementer til brugergrænsefladen. Disse værkselementer kan meget vel være beskyttet efter andre (ikke-programrelaterede) regelsæt, jf. nærmere afsnit 7.3. Typisk vil rettighedshaveren have sikret sig kontrol over selve programinstruktionerne ved at holde kildeteksten hemmelig.

Konsumption

Hvor fremførelse af et værk - bortset fra de i § 21 omhandlede tilfælde - kræver tilladelse fra ophavsmanden, kan værket "vises" offentligt, når det er udgivet, se ophl. § 20. Har man købt et eksemplar af et edb-program eller et andet værk i digital form, er det altså lovligt at vise dets informationsindhold, f.eks. ved at stille terminaler, der gør dette, til rådighed for offentligheden i forbindelse med kursusvirksomhed. Ifølge bestemmelsens stk. 2 gælder dette dog ikke, hvis værkets indhold gøres tilgængeligt for almenheden. Denne undtagelse har næppe betydning på programområdet, hvor muligheden for - meningsfuldt - at vise de instruktioner, der ligger på programmediet, er begrænsede. Derimod kan den have praktisk betydning ved brug af andre litterære værker i digital form, f.eks. fra hjemmesider.

6.3.f. Fremførelse

Konsumption

Den eneret, rettighedshaveren har til fremførelse af et program, modificeres, når programmet er "udgivet", hvilket det er, jf. § 8, stk. 2, "når eksemplarer af værket med ophavsmandens samtykke er bragt i handelen eller på anden måde spredt blandt almenheden". Ifølge ophl. § 21 kan et udgivet værk, som ikke er et sceneværk, fremføres offentligt ved lejligheder, hvor tilhørerne eller tilskuerne har adgang uden betaling, hvis fremførelse ikke er det væsentlige ved den pågældende foranstaltning, og hvis denne ikke finder sted i erhvervsøjemed.

Bestemmelsen er ikke formuleret med sigte på edb-programmel og andre værker i digital form, men finder desuagtet anvendelse også på dette område. For at en sådan anvendelse kan gennemføres, må begreberne tilpasses. Det er således nærliggende at læse kravet om "adgang" til også at indbefatte tilfælde, hvor der er tale om en rent telematisk forbindelse, f.eks. til en hjemmeside, hvor værket befinder sig. Hvis formålet med den pågældende hjemmeside ikke udelukkende er at fremføre det pågældende værk, vil retten til at gennemføre en sådan fremførelse således være konsumeret. Problemet kan få betydning, hvis fremførelsen kan finde sted uden brug af en samtidig eksemplarfremstilling af værket. Konklusionen har dog beskeden praktisk betydning, hvis det netop antages, at læsningen af værket på brugerens skærm udgør en eksemplarfremstilling, jf. bemærkningerne herom i afsnit 6.3.b.

Der gælder en udvidet adgang til offentlig fremførelse, når fremførelsen sker til brug ved gudstjeneste eller - hvad der har større praktisk betydning på IT-området - undervisning. Rettighedshaveren kan altså ikke modsætte sig, at et udgivet programværk benyttes i forbindelse med en demonstration til undervisningsbrug, selvom der er tale om kommerciel kursusvirksomhed. Adgangen til fremførelse i kommerciel undervisningsvirksomhed gælder dog ikke databaser, jf. § 21, stk. 2, andet led, der blev indsat i ophavsretsloven ved lov nr. 407 af 26. juni 1998, og som indfører databasedirektivets art. 6, stk. 2, litra b. Erhvervsmæssig undervisningsmæssig brug af et multimediaværk, der sker for en offentlig forsamling, kræver altså tilladelse fra rettighedshaveren.

Præsensbenyttelse

Til bestemmelsen føjer sig en særlig regel om bl.a. udgivne digitale værker, § 21, stk. 3. Sådanne værker kan stilles til rådighed for enkeltpersoner på offentlige biblioteker til personligt gennemsyn eller studium på stedet ved hjælp af teknisk udstyr (præsensbenyttelse). At disse værker skal være "udgivne" indebærer, at biblioteket mv. ikke kan stille digitale værker til rådighed for omverdenen, såfremt bibliotekets udnyttelsesret til disse værker baserer sig på en licensaftale med rettighedshaveren (eller dennes repræsentant), idet værket ikke er spredt til almenheden, jf. ophl. § 8, stk. 2. Det samme gælder, hvis værket blot er hentet ned fra en database. Eksemplarfremstilling af disse værker er alene tilladt i det omfang dette følger af ophl. § 36.

6.3.g. Udstrækning i tid og rum

Varighed

I tid vedvarer ophavsretten til et litterært værk, jf. ophl. § 63, indtil 70 år er forløbet efter ophavsmandens dødsår eller - for fællesværkers vedkommende - til den længstlevende med-ophavsmands dødsår. Hvis værket er offentliggjort uden ophavsmandens navn, alment kendte pseudonym eller mærke, varer ophavsretten, indtil 70 år er forløbet efter udløbet af det år, da værket blev offentliggjort, ophl. § 63, stk. 2. Da talrige programværker markedsføres uden angivelse af navnet på de medvirkende ophavsmænd, vil ophavstiden ofte skulle beregnes fra offentliggørelsestidspunktet. Selve dette kan være et argument for at kreditere programforfattere.

I de tilfælde, hvor ophavsmandens navn er angivet ved offentliggørelsen, kan denne gyldighedstid blive ganske langvarig. For programmer, der bearbejdes, jf. ophl. § 4, stk. 1, som led i en teknisk vedligeholdelse eller opdatering, vil ophavsretten til det bearbejdede program bestå indtil 70 år efter dødsåret for den ophavsmand, der har stået for det seneste bidrag, det være sig til den oprindelige eller omarbejdede version. For programmer, der har basal betydning (f.eks. styresystemer og kompiler-programmer/oversættere til programmeringssprog), kan dette give en ganske langvarig reel beskyttelsestid. F.eks. blev grundlaget for UNIX-styresystemet lagt allerede i midten af 1960'erne.

Territorium

Dansk ophavsret kan kun håndhæves inden for dansk territorium. Mangfoldiggøres et dansk værk ulovligt i Tyskland, må denne krænkelse retsforfølges i Tyskland. I kraft af de førnævnte internationale konventioner beskyttes værket imidlertid efter visse minimumsregler.

Disse problemer opstår primært i relation til piratkopiering i lande, der ikke håndhæver reglerne om minimumsbeskyttelse. Med sigte herpå hjemler ophl. § 77 bødestraf for indførelse af eksemplarer af visse værker (herunder programmer), der er fremstillet uden for Danmark under sådanne omstændigheder, at en tilsvarende fremstilling i Danmark ville være i strid med loven, hvis indførelsen sker med henblik på at gøre disse eksemplarer tilgængelige for almenheden. Bestemmelsen tillader med andre ord import af værker mv., der set i forhold til dansk ophavsret (men derimod ikke stedets ophavsret) er kopieret i udlandet på en måde, der ikke ville være lovlig i Danmark, uanset om denne udlandskopiering målrettet tager sigte på indførelse af værket i Danmark med henblik på erhvervsmæssig anvendelse. Det eneste, den forbyder, er indførelse af værker med henblik på distribution mv. (tilgængeliggørelse) i Danmark.

Hvis begrebet "indførelse" ikke også omfatter den situation, der foreligger, når en person i Danmark under de i bestemmelsen nævnte omstændigheder henter et værk hjem fra en fremmed database, f.eks. via World Wide Web, vil man hermed have åbnet et hul i ophavsretsloven, som for næsten enhver betragtning må siges at være uacceptabelt. Man vil nemlig da kunne forestille sig, at der i områder af verden, der ikke anerkender nogen ophavsretlig beskyttelse, blev etableret databaser med de kommercielt mest interessante værker (herunder edb-programmer) fra vor egen civilisation. Disse værker kunne herefter kvit og frit hentes hjem af private og erhvervsmæssige brugere, blot dette ikke skete med henblik på tilgængeliggørelse for almenheden. Selv om rettighedshaveren ikke er sikret nogen generel "importret", har et sådant hul i den ophavsretlige beskyttelse aldrig været tilsigtet. Som jeg nærmere har redegjort for i NIR 1995.616 ff., må forholdet betragtes således, at der foretages eksemplarfremstilling af værket i Danmark, når en bruger i Danmark henter værket ned fra hjemmesiden; ikke, at værket fæstnet på et medium "indføres" sammen med mediet.

I forbindelse med indførelsen af ophavsretsloven af 1995 blev det bl.a. overvejet at indføre en importret for rettighedshaveren, men Kulturministeriet ønskede ikke en sådan regel indført.

6.3.h. De ideelle rettigheder

Efter ophl. § 3 har ophavsmanden krav på at blive navngivet i overensstemmelse med, "hvad god skik kræver". Navngivelsen skal såvel ske på eksemplarer af værket, som når dette gøres tilgængeligt for almenheden. Ligeledes er det bestemt, at værket ikke må "ændres eller gøres tilgængeligt for almenheden på en måde eller i en sammenhæng, der er krænkende for ophavsmandens litterære eller kunstneriske anseelse eller egenart".

Da denne personlige side af ophavsretten pr. definition ikke har økonomisk betydning, ofres den sjældent den store interesse i den stærkt konkurrenceprægede IT-branche. Rådsdirektivet om retlig beskyttelse af programmer forudsætter vel i art. 2, stk. 3, at de personlige rettigheder eksisterer, når man i denne bestemmelse alene lader de "økonomiske" rettigheder til et program udviklet under et ansættelsesforhold tilfalde arbejdsgiveren. Men i øvrigt gælder der en almindelig antagelse, hvorefter droit moral ikke spiller nogen større rolle for programmel. Se f.eks. EU-kommissionens Grønbog om ophavsret (1989), pkt. 1.4.9 og 5.6.27, Koktvedgaard (1999), s. 116, Betænkning 1064/1986, s. 64 f., Schmidt (1989), s. 50 ff. og Blume: Retsbeskyttelse af edb (1989), s. 29, men derimod Simon Newman i 13 CLSR 96 (1997).

Når man diskuterer droit moral for programmer, er det vigtigt at præcisere, hvilke aspekter af programmet der drøftes. Tænkes der på programmets uddata (f.eks. i form af skærmbilleder og lyd), kan den kreative proces tænkes at resultere i en mangfoldighed af litterære og kunstneriske værker, der - trods det, at de "findes" i et program - ikke udgør et programværk. Helt tydeligt er dette på multimedia-området, men også i relation til de programmer, der afvikles på moderne softwareapplikationer, hvor lagerkapaciteter ikke lægger begrænsninger i omfanget af den programkode, der kan overdrages. Udbredelsen af populære spilprogrammer må utvivlsomt tilskrives disse kvaliteter, og på dette område er det da også fast praksis, at ophavsmændene krediteres på samme måde som ved filmværker, enten ved programmets opstart eller ved at brugeren kan kalde en særlig menu, hvor bidragydernes navne ruller ned.

Det vanskelige problem om droit moral angår den kreativitet, der kommer til udtryk i selve kildeteksten. Her kan det - i dag - være vanskeligt at sige noget klart om, hvad der er "god skik". Formentlig er området i bevægelse, måske på grund af praksis på multimedia-området, måske fordi en navngivning alt andet lige vil sikre en længerevarende beskyttelse, jf. ophl. § 63, stk. 2. Programudbyderne synes ikke at følge noget mønster for forfatterkrediteringer i programmel, der er så fast, at man på forhånd kan fastlægge de gældende grænser. Enkelte programmer er ligefrem opkaldt efter deres ophavsmand (dette gælder f.eks. Peter Nortons utilities til PC-systemer), og i visse tilfælde krediteres programmøren ved programmets opstart eller ved aktivering af en særlig kommando i programmet, ligesom på multimedia-området.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Multimedier mv.

Særlige spørgsmål om droit moral opstår, når værker anvendes og vises ved hjælp af medier, der ikke tillader en fuldstændig, endsige teknisk korrekt, gengivelse. Hvis et maleri eller en filmsekvens f.eks. skal anvendes i et digitalt leksikon, vil det med nutidens teknologi ikke være muligt at undgå et vist kvalitetstab. I U 1997.975 Ø tog Østre Landsret stilling til, om beskæring af filmværker i forbindelse med fremvisning på tv er uberettiget i medfør af ophl. § 3, stk. 2. Sagen var rejst af en amerikansk filminstruktør, hvis film, Three Days of the Condor, var blevet vist i dansk tv i en såkaldt panscannet udgave, hvorved tv-formatets mere kvadratiske billede flytter sig frem og tilbage over cinemascope-formatets mere rektangulære billedformat. Landsretten slog fast, at tilpasning ved panscanning af widescreen medførte bortskæring af en betydelig del af billederne med den følge, at billedkompositionen i en række sekvenser måtte betragtes som "lemlæstede", at detaljer af betydning for personkarakteristikken var udgået, og at der var opstået uoverensstemmelser mellem billeder og dialog. Den omfattende beskæring havde ikke været teknisk nødvendig for at muliggøre filmens visning på tv, idet filmen havde kunnet vises i det originale format, om end i et mindre billede. Derfor fandtes denne brug af værket i sig selv at udgøre en krænkelse af kunstnerens anseelse og egenart, jf. ophl. § 3, stk. 2. Rettens bemærkning om, at den omfattende beskæring ikke havde været teknisk nødvendig, indicerer, at fremvisningen af et kunstnerisk værk i digital form på en skærmterminal ikke i sig selv indebærer en krænkelse af droit moral.

Lønmodtagerproblemet

Spørgsmålet om droit moral er ofte inddraget i debatten om lønmodtageres ophavsret til programmel, der dog ikke har ført til faste retningslinier for ophavsretlig kreditering mv. At man ofte krediterer programmøren i programmets kildetekst, skyldes primært den teknisk begrundede interesse i at kunne finde frem til programmøren med henblik på tekniske afklaringer. Problemet har dog fået fornyet aktualitet med multimedia-produkterne. Der er imidlertid det væsentlige samspil mellem droit moral- og lønmodtagerproblematikken, at den arbejdsgiver, der ikke krediterer sine medarbejdere for kreative frembringelser, vil fremstå mindre troværdig, når han efterfølgende - for at opnå ophavsretlig beskyttelse - vil hævde, at disse frembringelser har kunstnerisk karakter. Ligeså åbenbart det er at angive navnet på møbelarkitekten, i markedsføringen for den arkitekttegnede stol, ligeså nærliggende bør det være for den industrielle multimedia-producent at kreditere de medarbejdere, der står bag værkets æstetiske kvaliteter.

Art. 9 i TRIPS-protokollen undtager udtrykkeligt "moral rights" fra henvisningen til Bernerkonventionen.

6.3.i. Rettens håndhævelse

Håndhævelsen af ophavsretten til et programværk sker efter samme regler som dem, der gælder for håndhævelsen af andre retsbeskyttede værker, jf. ophl. kapitel 7 og Koktvedgaard (1999), kapitel VIII. De retsmidler, der står til rådighed, er fogedforbud, straf, tilintetgørelse (hvilket primært har betydning overfor pirateri), inddragelse, konfiskation, godtgørelse og erstatning. Som hovedregel skal disse retsmidler effektueres efter rettighedshaverens initiativ, og det er derfor vigtigt at vide, hvilke fordele og ulemper de hver for sig byder på.

Fogedforbud

Reglerne om fogedforbud følger af rpl. kapitel 57 (§§ 641 ff.) og giver fogedretterne mulighed for at pålægge private mv. "at undlade handlinger, som strider mod rekvirentens ret". Som betingelse for forbuds nedlæggelse kan fogedretten bestemme, at rekvirenten skal stille sikkerhed for den skade og ulempe, som kan påføres rekvisitus ved forbudet. Erfaringsmæssigt er de sikkerhedsbeløb, fogedretterne kræver, ganske høje. Er rettighedshaveren i tvivl om mulighederne for at gennemføre sit krav, kan dette tale for ikke at gå denne vej, men i stedet anlægge almindeligt søgsmål med påstand om anerkendelse af retten.

Beslaglæggelse

Rpl. § 645, stk. 2, giver fogedretten hjemmel til at beslaglægge rørligt gods, "såfremt det anvendes eller har været anvendt ved overtrædelse af forbudet, eller såfremt der er bestemte grunde til at antage, at det vil blive anvendt til sådant formål". Med henvisningen til "rørligt gods" kræves det, at bestemmelsen kun kan anvendes i relation til det medium, hvorpå programmel og andre værker i digital form manifesteres, f.eks. CD-skiver. Beslaglæggelse kan betinges af sikkerhedsstillelse, og det bestemmes ved dommen i den senere forbudssag, hvorledes der skal forholdes med det beslaglagte gods, rpl. § 649, stk. 1. Det kan enten tilbagegives til rekvisitus eller konfiskeres. Sker der konfiskation, kan det konfiskerede efter anmodning anvendes til dækning af rekvirentens erstatningskrav.

Ved forordning 3295/94, EFT 1994 L 341/8 har Rådet givet regler om foranstaltninger med henblik på at forbyde overgang til fri omsætning mv. af varemærkeforfalskede og piratkopierede varer. Forordningen, der træder i stedet for forordning nr. 3482/86, gør det muligt for en rettighedshaver at få toldvæsenets bistand til at hindre indførelsen af varer, der krænker visse immaterialrettigheder, hvorved rettighedshaveren undgår selv at skulle retsforfølge hver enkelt krænker. Men hvor 1986-forordningen kun gav hjemmel i relation til varemærkeforfalskninger, gælder den nye forordning også for krænkelser af ophavsrettigheder og mønsterrettigheder. Begrebet "piratkopierede varer" defineres som "varer, som er eller indeholder kopier, som er fremstillet, uden at indehaveren af ophavsretten eller de beslægtede rettigheder eller indehaveren af en rettighed til et design eller mønster (mønsterindehaveren), hvad enten det er registreret under national ret eller ej, eller en af denne gyldigt bemyndiget person i fremstillingslandet har samtykket heri, dersom fremstillingen af disse kopier krænker den pågældende rettighed ifølge lovgivningen i Fællesskabet eller i den medlemsstat, hvor toldmyndighederne er blevet anmodet om at gribe ind." Toldmyndighederne har ret til at gribe umiddelbart ind over for varer, der mistænkes for at være piratkopierede eller varemærkeforfalskninger uden at skulle afvente udfaldet af en national retsafgørelse. Den rettighedshaver, der mener sig krænket, henvender sig til toldmyndighederne, og en sådan indgriben kan i givet fald betinges af, at den berettigede stiller sikkerhed.

Straf

Hjemmel til at pålægge straf for ophavsretlige retskrænkelser findes i ophl. §§ 76 - 80. Hovedreglen om straf for krænkelse af de økonomiske rettigheder følger af § 76, der som udgangspunkt giver hjemmel for bødestraf. Bestemmelsens andet stykke giver dog under kvalificerede omstændigheder mulighed for at idømme straf i form af fængsel indtil 1 år.

At forsætskravet ofte volder vanskeligheder i sådanne sager, viser Københavns Byrets dom af 4. december 1995: Indehaverne af et anpartsselskab, der solgte edb-udstyr, var tiltalt for overtrædelse af ophavsretslovens regler ved at have solgt ulovligt kopierede eksemplarer af MS-DOS- og Windows-styresystemerne til en samlet værdi af 2.252.803 kr. De tiltalte nægtede sig skyldige, idet de påberåbte sig ukendskab til, at de pågældende programmer var ulovligt kopierede. De pågældende programpakker var ikke forsynet med det hologram, som Microsoft benytter til at certificere programpakkers lovlighed, men Microsoft havde ikke altid fulgt denne praksis. Under henvisning til bevisusikkerheden om de tiltaltes forsæt til at begå ophavsretsbrud blev begge frifundet.

Inddragelse

Foruden disse retsmidler kan den forurettede i medfør af ophl. § 84 få dom for, at eksemplarer af værket skal inddrages til fordel for ham eller overdrages til ham mod et vederlag, der ikke overstiger fremstillingsomkostningerne. I stedet for inddragelse eller overdragelse kan det bestemmes, at eksemplarerne helt eller delvis skal tilintetgøres eller på anden måde gøres uanvendelige til ulovlig brug, § 84, stk. 2. Denne bestemmelse vil ofte kunne anvendes i tilfælde af ulovlig programanvendelse, idet "tilintetgørelsen" blot kan ske ved effektiv sletning eller overskrivelse af det pågældende programmedium.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Godtgørelse

Ophl. § 83, stk. 3, giver udtrykkelig hjemmel for tilkendelse af godtgørelse for ikke-økonomisk skade. Denne bestemmelse kan næppe formodes at få nogen særligt stor betydning i relation til de egentlige edb-programmer (se dog den noget særprægede afgørelse i ERA 3.27 om ulovlig kopiering af programdokumentationen), hvorimod den sagtens kan komme til at spille en rolle i relation til multimedia-værker og databaser. Et af de synspunkter, der fra ophavsmændenes side er gjort gældende i den retspolitiske diskussion om medarbejderes ret til værker, der gøres til genstand for nye digitale udnyttelsesformer, har netop været, at den enkelte forfatter kan føle et sådant ansvar for sit værk, at en anvendelse af dette værk i en uventet og uønsket sammenhæng kan føles som en ideel belastning.

Mandatarspørgsmål

Omkostningerne ved at forfølge edb-pirater (som sjældent vil kunne betale idømte erstatningsbeløb) vil ofte afskære den enkelte rettighedshaver fra at tage initiativ. Derfor forestås retsforfølgning af den egentlige piratkopiering som regel af interesseorganisationer, der optræder på vegne af en flerhed af rettighedshavere, danske såvel som udenlandske. I Danmark har navnlig IT-brancheforeningen og den internationale organisation Business Software Alliance (BSA) optrådt som sådan. Som hovedregel må sådanne interesseorganisationer kunne dokumentere deres beføjelse til at gøre ophavsretlige krav gældende ved fuldmagter fra de tilsluttede rettighedshavere. En byretsdom afsagt den 20. juni 1989 af retten i Helsinge (BS 1683/1987) har imidlertid antaget søgsmålsret på grundlag af forklaringer om indholdet af vedtægterne for det daværende SUS (Sammenslutningen af Udbydere af Standardprogrammel). Almindeligvis må sagsøgte enten kunne forlange dokumentation for, at oppebårne beløb kommer rettighedshaverne til gode, eller at de rettighedshavere, hvis interesser berøres af den pågældende sag, har givet gyldigt samtykke til en kollektiv opkrævning.

Bevis for plagiering

Der er ingen særregler om beviset for plagiering af et programværk. Et særligt problem opstår her, fordi den, der har rådighed over programmets kildetekst, uden vanskelighed kan frembringe et plagierende program, der i oversat form vil fremtræde med en helt anden objektkode. I EU's Grønbog om ophavsret (1989) overvejede man at indføre regler, hvorefter bevisbyrden overgår til den påståede krænker, når først rettighedshaveren for domstolene har fremlagt de forskellige versioner af sit eget program, hvortil han har adgang, og godtgør en rimelig begrundet mistanke om kopiering. Se hertil Grønbogen, pkt. 4.5.31, der dog ikke fandt vej til 1991-rådsdirektivet om retlig beskyttelse af edb-programmer (91/250). Sådanne generelle regler har fra tid til anden været foreslået indført i patentloven.

Bevissikring

Efter reglerne i rpl. kap. 57a, som indsat ved lov nr. 216 af 28. marts 2001, er der givet særlige regler om bevissikring i sager, hvor der er mistanke om krænkelse af immaterialrettigheder. Reglerne er indsat på grundlag af et forarbejde i betænkning 1385/2000. Ønsket om at få indført disse regler er gjort gældende af rettighedshaverorganisationer (herunder først og fremmest den amerikansk dominerede Business Software Alliance) der fandt, at Danmark havde pligt til at indføre sådanne regler i medfør af TRIPS-protokollerne. Som det vil fremgå af det følgende er der tale om en indgribende procesregulering, der går langt videre end man hidtil har set på det privatretlige område.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

- grundbetingelser

Ifølge rpl. § 653 kan fogedretten efter begæring fra en rettighedshaver (eller dennes beføjede repræsentant) træffe bestemmelse om, at der hos rekvisitus skal foretages en undersøgelse med henblik på at sikre bevis for en immaterialretlig krænkelse. Betingelsen herfor er, at rekvirenten kan sandsynliggøre, at rekvisitus som led i erhvervsvirksomhed eller i øvrigt i ikke ubetydeligt omfang har begået en krænkelse, og der er grund til at antage, at bevis herfor kan findes i de lokaler, der ønskes undersøgt. Se hertil nærmere § 653, stk. 1, nr. 1 og 2. De krænkelser, der kan begrunde et sådant retsskridt, er nærmere angivet i § 653, stk. 2, der angiver en nærmest komplet oversigt over immaterialretten.

- sandsynlighedskravet

Kravene til denne sandsynliggørelse fremgår ikke af loven; men der må som minimum stilles krav svarende til dem, der ville kunne have begrundet en ransagning efter de straffeprocessuelle regler. Dernæst skal der anlægges en proportionalitetsvurdering, jf. rpl. § 653, stk. 4: Undersøgelsen må ikke påføre rekvisitus skade eller ulempe, som står i misforhold til rettighedshavernes interesse i dens gennemførelse. Det har f.eks. ikke været meningen, at en undersøgelseshandling som den, der nu er skabt hjemmel til, kan sættes i værk for at sikre beviset for mere bagatelagtige overtrædelser i form af almindelig "uorden" i licensforholdene. En formodning for, at en kunde har glemt at forny den licens, han har til en tidligere version af en programpakke, så den svarer til en opdateret version, bør derfor ikke kunne begrunde en bevisanmodning efter dette regelsæt. Krænkelserne skal have et vist omfang, før der kan skrides til så væsentlige indgreb i privatsfæren.

- fremgangsmåde

Som grundlag for en bevissikring skal der foreligge en begæring, der nærmere angiver de oplysninger, rekvirenten påberåber sig som grundlag for sin mistanke, jf. § 653a, stk. 1. Som udgangspunkt skal rekvisitus herefter indkaldes til fogedretten. En sådan indkaldelse kan dog undlades, hvis den må antages at medføre risiko for, at genstande, dokumenter, edb-oplysninger eller andre af de oplysninger, der er omfattet af begæringen, vil blive unddraget, jf. nærmere § 653a, stk. 2. Har rekvisitus ikke været underrettet, skal han dog have adgang til at tilkalde en advokat, jf. § 653a, stk. 5. Forretningen skal i så fald udsættes, indtil advokaten er kommet til stede, medmindre dette vil medføre unødig forsinkelse eller risiko for bevisunddragelse. Har rekvisitus ikke været til stede, skal fogedretten uden unødigt ophold give meddelelse om det passerede. Herefter kan rekvisitus inden 1 uge efter modtagelsen af denne underretning forlange genoptagelse.

Undersøgelse kan foretages, selv om rekvisitus ikke giver møde eller ikke kan træffes, jf. § 653a, stk. 4. Er rekvisitus ikke til stede, når fogeden banker på døren, skal fogeden først opfordre andre personer over 18 år, som er til stede, og som må antages at have kendskab til rekvisiti forhold (f.eks. forældre til mindreårige børn eller medarbejdere i erhvervsvirksomheder), til at varetage rekvisiti interesse under forretningen. Er heller ikke sådanne personer til stede, skal forretningen som udgangspunkt udsættes, jf. nærmere § 653a, stk. 4. Udsættelse kan dog undlades, hvis der foreligger særlige omstændigheder - f.eks. klare indikationer om, at bevismidler er ved at blive fjernet.

- omfang

Selve undersøgelsen gennemføres ved fogedrettens foranstaltning. I de - hyppige - tilfælde, hvor undersøgelsens genstand befinder sig på et digitalt medium, kan fogedretten foretage beslaglæggelse af sådanne medier eller andre genstande og dokumenter, jf. § 653b, stk. 1. Materialet opbevares herefter af fogedretten eller den, retten bemyndiger hertil (f.eks. den tilknyttede bistandsyder), jf. § 653b, stk. 3.

Da fogedretten ikke selv forventes at have de fornødne tekniske forudsætninger for at kunne foretage en sådan kopiering, giver § 653b, stk. 2, fogedretten adgang til at udpege uvildige sagkyndige som bistandsydere, f.eks. en statsautoriseret revisor. Denne udarbejder herefter en rapport over undersøgelsens resultat, jf. § 653b, stk. 4. Rekvirenten og/eller dennes repræsentant har ret til at være til stede under selve undersøgelseshandlingen for dermed at kunne medvirke til, at der ikke overdrages oplysninger i et omfang, der går videre end begrundet i den krænkelsesmistanke, der ligger til grund for begæringen.

- justifikationssag

Der er tale om et foreløbigt retsskridt, som rettighedshaveren alene kan foretage på grundlag af sikkerhedsstillelse, jf. § 653a, stk. 6 (medmindre fogedretten undtagelsesvis bestemmer andet), og som senest 4 uger efter undersøgelsens afslutning skal følges til dørs med en justifikationssag, jf. § 653c. Viser det sig, at undersøgelsen er gennemført med urette, påhviler der rettighedshaveren et objektivt erstatningsansvar, jf. § 653c, stk. 3.

- vurdering

Som nævnt er det ganske vidtgående regler, der hermed er indført i dansk lovgivning. Under lovforarbejdet gav reglerne bl.a. anledning til modstand fra Advokatrådets side; men der udspillede sig ingen større retspolitisk debat om deres hensigtsmæssighed, se herved mit indlæg i Datasikkerhedsbladet nr. 37, december 2000, s. 12 ff. Fraværet af denne debat kan undre, når det tages i betragtning, hvor vidtgående indgreb, der kan tænkes foretaget på grundlag af regelsættet. Enhver rettighedshaver, der mener at kunne dokumentere en vis sandsynlighed for, at rettigheder, der tilkommer ham er blevet krænket, har nu fået adgang til - med fogedens hjælp - at skaffe sig adgang til andre privatpersoner eller virksomheder og der få indblik i forhold, som ellers ville være hermetisk aflukket for omverdenen. Dette er naturligvis gunstigt for de pågældende rettighedshavere; men når man sammenligner med tilfælde, hvor den bevismæssige usikkerhed udspringer af et kontraktsforhold, er det vanskeligt at se, at den bevissituation, rettighedshaverne står i, er mærkbart anderledes end andre aftaleparters stilling i andre tilfælde, hvor der foreligger mistanke om en misligholdelsesituation, som det kan være vanskeligt at bevise. Man kender systemer som de, der hermed er indført i dansk ret, fra andre retssystemer (se bl.a. PA s. 311 f. om de amerikanske regler om discovery). Uden for det offentligretlige og straffeprocessuelle område har de dog hidtil været ukendte i dansk ret.

Ifølge Justitsministeriets bemærkninger til lovforslaget var Danmark ikke - som hævdet af rettighedshaverorganisationerne - tvunget til at gennemføre dette regelsæt på grund af TRIPS-reglerne. Man må altså gå ud fra, at der er tale om et frivilligt retspolitisk valg fra den danske lovgivers side. Den periode, man nu bevæger sig ind i, hvor reglerne skal omsættes til praktisk anvendelse, giver derfor anledning til at mane til forsigtighed og - som nævnt - navnlig stille store krav til karakteren af den "mistanke", der begrunder en anvendelse af regelsættet, samt anlægge en nøje proportionalitetsvurdering, når kravene til en bevisbegæring vurderes.

6.4. Indskrænkninger i ophavsretten

6.4.a. Privatkopiering

Ifølge ophl. § 12, stk. 1, har brugeren af et værk, der er offentliggjort af rettighedshaveren (hvilket ifølge ophl. § 8, stk. 1, er tilfældet, når værket lovligt er gjort tilgængeligt for almenheden) ret til at fremstille eller lade fremstille "enkelte eksemplarer til sin private brug". Denne ret markerer en undtagelse fra den hovedregel, der fastslås i ophl. § 2, stk. 1, om at ophavsretten medfører eneret til at fremstille eksemplarer af værket. Undtagelsen i § 12, stk. 1, indebærer bl.a., at den, der lovligt har købt et program med dokumentation, kan frembringe enkelte fotokopier af dokumentationen, f.eks. for at have centrale passager ved hånden, hvis et program på den bærbare computer skulle drille under ophold i sommerhuset. En sådan kopieringsret for brugeren gælder derimod ikke i forbindelse med erhvervsvirksomhed herunder ved kommerciel undervisningsvirksomhed. Undtagelsen i § 12, stk. 1, er således udtrykkeligt afgrænset til den private sfære, jf. nærmere herom Schønning (1998), s. 222 ff. Ligeledes antages det, at juridiske personer - hvad enten de optræder i kommercielt, offentligretligt eller almennyttigt regi - er afskåret fra at udføre privatkopiering efter reglerne i § 12, stk. 1.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

§ 12, stk. 2, nr. 5

Som bestemmelsen er formuleret, er den ikke begrænset til tilfælde, hvor eksemplarfremstillingen sker på grundlag af en gengivelse af værket i digital form. Modsat retsstillingen før 2001-lovændringen, kræver det nu tilladelse fra rettighedshaveren, hvis man uden for husstanden vil kopiere værker fra et analogt medium (f.eks. ved almindelig ikke-digital radiotransmission) og til et digitalt (f.eks. til MiniDisc eller CD). Det er altså både analog-digital og digital-digital-kopiering, der er omfattet. Uden for husstandens grænser må man altså ikke downloade et litterært værk fra nettet uden at sikre sig, at rettighedshaveren er indforstået hermed (en indforståelse, der almindeligvis må antages at foreligge ved værkets blotte eksistens på hjemmesiden uden angivelse af et modsat rettet udtrykkeligt kopieringsforbud), eller overspille analog lyd til digitalt medium. Ligeledes kræver det tilladelse uden for husstandens rammer at indscanne en tekst eller et billede til digitalt medium.

"Husstanden"

Med § 12, stk. 2, nr. 5, er der indført et nyt husstandskriterium i dansk ophavsret. Herved forstås ifølge lovbemærkningerne "en fysisk persons privatsfære", idet den nærmere afgrænsning af dette begreb overlades til en konkret bedømmelse, hvor der bl.a. skal lægges vægt på, om der er tale om bofællesskaber med fælles husholdning eller andre momenter, der peger på en i dagligdagen personlig forbundet personkreds. Som hermed antydet, volder afgrænsningen betydelige problemer: Udveksling af digitale filer mellem kollegiebeboere vil formentlig falde uden for husstandsbegrebet, hvorimod udveksling mellem et kollektivs beboere vil falde inden for. Det er således lettere at karakterisere de tilfælde, der med sikkerhed falder uden for begrebet. Hertil hører undervisnings- og erhvervsvirksomheder, institutioner og andre sammenhænge mellem deltagere, hvis samkvem i højere grad må anses for motiveret ved funktionelle gøremål end ønsket om personligt samkvem. En vis øvre grænse ligger dog i, at der i alle tilfælde kun må fremstilles "enkelte eksemplarer". Heri ligger ingen absolut talmæssig grænse. Der må, som anført i forarbejderne, anlægges et skøn, der bl.a. inddrager værkets sårbarhed overfor kopiering.

Digital-analog

Ophl. § 12, stk. 2, nr. 5, afskærer ikke analog kopiering af den digitale tekst, f.eks. i forbindelse med almindelig udprintning. At man gennem brug af moderne scanningsudstyr har mulighed for at gøre en udprintet tekst "maskinlæsbar", gør ingen forandring i dette resultat, så længe udprintningen ikke tager sigte på at blive "læst" af en maskine. De tilfælde, hvor dette er tilfældet (f.eks. ved brug af stregkode eller tal til maskinaflæsning), har dog ingen nævneværdig ophavsretlig interesse. Om retten til sådanne eksemplarfremstillinger fra digitalt til analogt medium gælder den almindelige adgang til privat eksemplarfremstilling i medfør af ophl. § 12, stk. 1.

6.4.b. Citatret

Den ophavsretlige citatret, der er hjemlet ved ophl. § 22, giver ret til at citere fra et offentliggjort værk "i overensstemmelse med god skik og i det omfang, som betinges af formålet". Traditionelt er denne ret betragtet som en nødvendig forudsætning for den informationsudveksling, som et kultursamfund ikke kan være foruden. For en lang række værker generer citatretten da heller ikke ophavsmanden. Tværtimod vil henvisninger til et værk ofte bidrage til udbredelsen af kendskabet til det og dermed skabe et større marked for værket. Men citatretten og de begrundelser, den bygger på, har ikke rigtig gyldighed på programområdet, selv om den efter sin formulering dækker alle værksarter.

Efter en naturlig forståelse tager begrebet "citat" sigte på, at man i tale eller skrift (ordret) ytrer sig om en anden person eller et sted i et skrift, jf. også betænkning 1197/1990, s. 168. Den citerende "bruger" vel den citeredes værk; men han hidfører det på den anden side en værdiforøgelse ved den ytring, hvori værket citeres. Hermed varetages det hensyn til informationsudveksling, der begrunder denne undtagelse fra ophavsmandens eneret. Som almindelig regel kan man nok sige, at citater fra værker, der almindeligvis "købes" hos rettighedshaveren, og som underminerer dette marked, ikke er lovlige, sml. f.eks. U 1993.180 Ø (hvor et kommercielt tv-selskabs benyttelse af 1 minut og 7 sekunder fra et tv-interview ansås at overskride citatretten), men derimod U 1991.744 Ø (hvor en anvendelse af en to-minutters samlejescene i en tv-udsendelse udgjorde et lovligt citat). Se omvendt U 1984.881 Ø, der - under dissens - antog, at affotografering af et billede af dronningen fra transmissionen af nytårstalen faldt inden for den ophavsretlige citatret. Dommen er næppe rigtig. Kendelsen i U 1998.525 ØLK drejede sig om en situation, hvor en person fra sin hjemmeside havde indlagt musikprøver af fra 30 til 40 sekunders varighed fra ca. 300 ud af 450 forskellige musiktitler. Idet der var tale om kopiering med salg for øje var dette ikke hjemlet i medfør af ophl. § 22.

Diskussion

Det er på denne baggrund tvivlsomt, om man med hjemmel i citatretten frit kan genskabe stumper af et program, f.eks. til at understøtte egne programmer mv. For at anerkende en citatret taler det, at man i 1995-ophavsretsloven ikke gav særlige regler herom, således som man har gjort det på andre "inkompatible" områder af IT-ophavsretten, og at rettighedshaverens økonomiske belastning ved en sådan udnyttelse vel ikke adskiller sig mærkbart fra den, andre litterære rettighedshavere må tåle. Imod taler det forhold, at man ved "citering" af programstof i objektkode gør noget, der ligger ret fjernt fra den retspolitiske begrundelse for citatretten. Når spørgsmålet ikke er afklaret, må der tillægges lovens ordlyd vægt. Resultatet må derfor være, at objektkode-"citater" også er omfattet af § 22, idet retten til at foretage den slags citater - som i øvrigt - forudsætter "god skik", sml. den førnævnte markedsbetragtning: Et citat, der har til formål at undgå at skulle købe et produkt, der udbydes på det almindelige marked, er konkurrencetruende for ophavsmanden og kan næppe betragtes som "god skik", jf. betænkning 1197/1990, s. 167. Fonte og drivere må således erhverves hos rettighedshaveren, selv om de kun udgør begrænsede bestanddele af større systemer.

Fair use mv.

Dansk ophavsret rummer ikke - som f.eks. anglo-amerikansk - et generalforbehold om fair use eller fair dealing, der giver hjemmel til at modificere retsanvendelsen, hvor den ellers ville føre til stødende resultater, se herved section 107 af den amerikanske Copyright Act (der bl.a. foreskriver, at der skal tages højde for "the effect of the use upon the potential market for or value of the copyrighted work"). De undtagelser, vi opererer med, er snævert afgrænset til særlige former for kopiering og citering, jf. nærmere ophl. §§ 12 og 22.

Særligt om multimedia

Citatretten må antages at få sin væsentligste betydning i relation til de værkselementer, der indgår i multimedia-værker. Det er endnu ikke afklaret, hvad der i relation til sådanne værker må anses som "god skik". På den ene side ligger det klart, at man i kommercielle produktioner inden for det traditionelle filmområde i almindelighed opererer med betaling for benyttelse af værkssekvenser. På den anden side må det erkendes, at der netop på dette område endnu ikke har etableret sig nogen fast praksis for, hvad der betales for, sml. herved U 1999.547 Ø, hvor musikbenyttelse i en videotrailer ikke fandtes omfattet af citatretten. Adgangen til at foretage sådanne citater vil formentlig blive præget af den velvillighed, hvormed de berørte rettighedshavere tilbyder ophavsretlige tilladelser (licenser) på rimelige økonomiske vilkår. Problemet vil muligvis finde retspolitiske løsninger gennem regler om tvangslicens.

En række forvaltningsorganisationer, herunder KODA og Gramex, tilbyder aftaler, der dækker ophavsretlig udnyttelse af musik og andre beskyttede værker og præstationer via Internet. Aftalerne indgås med indehaveren af den pågældende hjemmeside, som tilstås en ikke-eksklusiv licens til at anvende værkerne i uændret form til andet end reklamebrug med pligt til kreditering og uden ret til ændring.

6.4.c. Ændringsret

Som anført ovenfor indebærer den ophavsretlige eneret bl.a. retten til at gøre værket tilgængeligt i "ændret skikkelse", jf. § 2, stk. 1. Hertil føjer sig ophl. § 3, stk. 2, der ud fra ideelle overvejelser giver ophavsmanden ret til at modsætte sig en ændring, der er krænkende for hans litterære eller kunstneriske anseelse eller egenart. I talrige tilfælde kan man imidlertid ikke undgå, at digitale værker, herunder programmer, ændres som led i deres forudsatte brug. Dette kan f.eks. følge af reglerne om privatkopiering eller i medfør af de særlige regler i § 36, stk. 1, nr. 1, om kopiering af edb-programmer med henblik på fejlrettelse. I ophl. § 11, stk. 2, slås det fast, at sådanne ændringer ikke må gå videre, "end den tilladte brug kræver". Reglerne herom omtales i afsnit 7.4.b.

6.4.d. Konsumption

En væsentlig indskrænkning i ophavsmandens eneret følger af reglerne om konsumption. Da disse regler knytter sig til hver af de enerettigheder, ophl. § 2, stk. 3, tildeler ophavsmanden, er de behandlet ovenfor i tilknytning til hver af de nævnte enerettigheder. For eneretten til offentlig spredning, jf. ophl. § 2, stk. 3, nr. 1, følger konsumptionsreglerne af lovens § 19, jf. nærmere afsnit 6.3.d. For eneretten til offentlig visning, jf. ophl. § 2, stk. 3, nr. 2, følger konsumptionsreglerne af ophl. § 20, jf. herom afsnit 6.3.e. Og for eneretten til offentlig fremførelse, jf. ophl. § 2, stk. 3, nr. 3, følger konsumptionsadgangen af ophl. § 21, jf. nærmere afsnit 6.3.f. Der henvises i det hele til behandlingen af problemstillingen de anførte steder.

6.5. Det ophavsretlige rettighedssubjekt

6.5.a. Problemstillingen

Udgangspunktet

Efter ophl. § 1 er udgangspunktet, at den, der frembringer et litterært eller kunstnerisk værk, har ophavsret til værket. Dette hænger efter kontinental ophavsret sammen med, at ophavsretten grundlæggende betragtes som en personlig ret. I ansættelsesforhold kommer dette ophavsretlige udgangspunkt i konflikt med den arbejdsretlige hovedregel om, at det er arbejdsgiveren, der høster frugterne af den ansattes arbejde. I aftaler med konsulenter kan der opstå interessemodsætninger, hvor klientens interesse i frit at kunne råde over det programværk, konsulenten udvikler, kan komme i konflikt med konsulentens interesse i at kunne genbruge sit erfaringsmateriale og sine værktøjer.

Uanset om disse spørgsmål opstår under en ansættelsesaftale, i konsulentforhold eller i andre rettighedsrelaterede transaktioner, er der nogle fælles udgangspunkter, der kan udledes af aftaleretlige fortolkningsprincipper og af ophavsrettens grundlæggende kendetegn. Som fremhævet af Koktvedgaard (1999), s. 87, gælder det engelske mundheld om, at "you cannot eat your cake and have it" ikke på ophavsrettens område: De ophavsretlige beføjelser giver ophavsmanden ret til at tillade vidt forskellige former for værksudnyttelse og i vidt forskellige henseender. Sælger man hele ophavsretten til et edb-program, kan dette efter omstændighederne lægge væsentlige begrænsninger i muligheden for at genbruge programdele samt moduler fra firmaets programbibliotek. Omvendt tilsiger aftale- og forudsætningssynspunkter ikke, at der tilstås udvikleren flere rettigheder, end han har behov for.

Knophs tanke

I sit skelsættende værk Åndsretten (1936) gav nordmanden Ragnar Knoph et svar på dette spørgsmål, der siden er blevet stående som et etableret udgangspunkt i nordisk ophavsret. "Synspunktet må være", skrev Knoph (s. 84), "at prinsipalen vinner den rett over åndsverket som er nødvendig og rimelig, hvis arbeidsaftalen skal nå sitt formål, men heller ikke mere. En avis må derfor ha rett til å trykke op sin journalists eller sin tegners arbeider så ofte den vil, men får ikke rett til å selge dem til andre, eller til å gi dem ut i bogform eller som mappe".

Journalistdommen

Knoph's synspunkt genfindes i en toneangivende dansk højesteretsdom, der netop angik en journalists ophavsret til sin artikel, U 1978.901 H. Dommen antog, at en journalist, der havde skrevet en artikel som led i sit ansættelsesforhold til dagbladet Politiken, havde retten til forud for Politiken at retsforfølge en ophavsretlig krænkelse af den pågældende artikel. I Højesterets præmisser udtales det generelt, at journalistens ophavsret pga. hans ansættelsesforhold til Politiken ikke var overgået til bladet "i videre omfang end nødvendigt af hensyn til Politikens sædvanlige virksomhed".

En tilsvarende - og endda mere vidtgående - afgørelse foreligger med U 1982.926 Ø om en journalist ansat ved Ritzaus Bureau. Et tidsskrift uden for bureauets kreds havde optrykt en af journalistens artikler. Journalisten fik medhold i, at dette optryk var uberettiget, fordi det pågældende tidsskrift ikke hørte til bureauets sædvanlige kundekreds. Se også U 1993.180 Ø om ansatte ved en lokalradiostation. Se ligeledes straks nedenfor om U 1994.349 H. I en ØLD af 22. januar 1990 blev tilsvarende synspunkter gjort gældende af en medarbejder ved Værdipapircentralen (VP) efter VP's salg til den tilsvarende norske central af et programsystem, som bl.a. han havde været med til at udvikle. Dommen kom imidlertid ikke ind på spørgsmålet, da Landsretten ikke fandt dokumentation for, at det pågældende system havde fornøden værkshøjde, jf. nedenfor. Se i øvrigt betænkning 1197/1990, s. 66 ff., der i detaljeret form gengiver reglerne om ophavsret i ansættelsesforhold, men som ikke skønner det hensigtsmæssigt at foretage en sådan regulering "bl.a. fordi der her er tale om et retsområde, som er under en konstant og tæt påvirkning af den teknologiske udvikling". Med Supreme Courts dom af 25. juni 2001 i sagen New York Times et al. v. Tasini et al. , 533 U.S. ___ (2001), er det i øvrigt antaget, at en free-lance journalist ikke ved blot at stille sin artikel til rådighed for et dagblad hermed havde givet bladet ret til at genanvende artiklen i en elektronisk database. Flertallets præmisser (5-2), der er ført i pennen af dommer Ginsburg, betoner, at aftaleforholdet med journalisten - i mangel af særskilt vedtagelse - ikke gav støtte for en så vidtgående ret, som en videreudnyttelse i databaser ville repræsentere.

6.5.b. Konsulenter

Det skitserede udgangspunkt kan uden videre overføres i relation til IT-opdrag, der involverer konsulenter og andre selvstændigt virkende bistandsydere, der frembringer programkode for en opdragsgiver. Har bistandsyderen specialudviklet et edb-program, og er der ikke indgået nærmere aftale om rettighedsfordelingen, vil aftalen alene overføre de rettigheder, der er nødvendige for at tilgodese det overordnede formål med denne aftale, til kunden. Dette vil typisk indebære, at kunden - uden modstående aftale - indtræder i retten til uindskrænket og tidsubegrænset at anvende programmet inden for sin egen organisation. Om kunden f.eks. har ret til at udbyde programmet i fri handel eller anvende det i en anden sammenhæng end den oprindeligt tiltænkte, vil bero på karakteren af kundens virksomhed ved aftalens indgåelse. Da konsulenter sjældent forventes at få indgående kendskab til kundens planer for fremtidig virksomhed, vil det være i kundens interesse at orientere konsulenten om mulige "nye" udnyttelsesformer for dermed at skabe det forudsætningsgrundlag, der vil tildele kunden rettighederne i disse henseender.

Der findes ingen nyere afgørelser om konsulenter, der belyser disse principper. I U 1994.349 H havde to personer i perioden fra 1985 - 1987 været ansat ved et produktionsselskab (Kanal 2 Broadcast ApS), der havde til formål at producere, drive og administrere et betalings-TV i det storkøbenhavnske område. I denne egenskab havde de medvirket til at skabe et antal TV-udsendelser. Disse TV-udsendelser havde TV-selskabet genudsendt uden forinden at sikre sig medarbejdernes godkendelse. Højesteret fandt, at medarbejdernes ansættelse var så fast, at selskabet var indtrådt i deres ophavsrettigheder "i det omfang, dette på produktionstidspunktet var nødvendigt for appellantens (TV-selskabets) sædvanlige virksomhed". De to journalister var således ansat til at producere tv-programmer, hvis nærmere indhold og omfang ikke på forhånd var klarlagt. De fik fast månedsløn - også i perioder, hvor der ikke produceredes programmer - de fik feriegodtgørelse, og deres ansættelsesforhold var ikke tidsbegrænsede. Dermed opstod det andet spørgsmål, om der i det foreliggende ansættelsesforhold var sket en sådan overdragelse af medarbejdernes ophavsrettigheder, at genudsendelserne havde været berettiget. Ej heller på dette punkt fik de to medarbejdere medhold. Højesteret bemærkede i den forbindelse, at muligheden for genudsendelse måtte anses for "sædvanlig for en TV-virksomhed som appellantens". Spørgsmålet er i øvrigt behandlet hos Hanne Bender: Edb-rettigheder (1998), s. 179 ff. og hos Torvund i NIR 1999.123 ff., der bl.a. peger på en uensartethed, der gør sig gældende på programområdet sammenlignet med andre former for ophavsretlige opdrag.

Aftaleforhandling

Spørgsmålet giver ofte anledning til intens debat, når det rejses i aftaleforhandlingen. Konsulenten vil kunne gøre gældende, at det udviklede program er baseret på hans særlige knowhow, og at opdragsgiveren med sit krav vil tiltage sig flere rettigheder, end han har købt og betalt for. Tilsvarende vil en total overførelse af rettigheder til opdragsgiveren afskære konsulenten fra at genbruge rettighedselementer, som det ikke kan skade opdragsgiveren, at der sker genbrug af. Heroverfor vil opdragsgiveren kunne gøre gældende, at han har betalt for arbejdet og derfor også må få de rettigheder, arbejdet resulterer i. Ofte beror sådanne diskussioner på misforståelser om ophavsrettens indhold. For det første er der rig mulighed for at genbruge rettighedselementer uden at det kommer modparten i kontraktsforholdet til skade. For det andet dækker ophavsrettigheder ikke de generelle idéer og principper, men kun det færdige produkt. Selv om ophavsret overgår til kunden, afskæres konsulenten altså ikke fra at udnytte sin almindelige know how i anden sammenhæng.

Udgangspunkt

En forhandling om udnyttelsesretten til et værk bør baseres på to enkle udgangspunkter: For det første har hver af parterne en interesse i at få noget til gengæld for den investering, de præsterer i transaktionen. For det andet må det sikres, at de retspositioner, der defineres for hver af parterne, ikke fører til efterfølgende uforudsete begrænsninger i anvendeligheden. Begge synspunkter understreger behovet for præcise beskrivelser af de ophavsretlige retspositioner, der overdrages.

Konkurrencebegrænsninger

Selv om aftalen mellem parterne har overført et antal ophavsretlige beføjelser til bistandsyderen, får denne ikke nødvendigvis ret til at udnytte disse rettigheder, som han vil. Aftaleforholdet påfører bl.a. parterne en pligt til at handle loyalt og hensynsfuldt, der giver støtte for visse begrænsninger i adgangen til at udføre handlinger, der enten påfører medkontrahenten en uventet og urimelig konkurrence eller reducerer dennes interesse i ydelsen, jf. nærmere Koktvedgaard: Immaterialretspositioner (1965), s. 275 ff., 290 f. I ansættelsesforhold opstilles en hovedregel om, at overdrageren i almindelighed ikke må give sig til at konkurrere med den virksomhed, der gerne skulle realiseres ved ophavsretserhvervelse, men tilsvarende gælder i andre aftaleforhold, sml. dommen i U 1982.4 H om Jacobsens slankekure.

Jacobsen havde udgivet 4 bøger om sine slankekure på Samlerens forlag, der havde udfoldet en betydelig reklamevirksomhed og realiseret en stor salgssucces på bøgerne. 5 år efter udsendte Jacobsen en 3-ugers slankekur på et konkurrerende forlag efter forinden at have udgivet teksten hertil som en ugebladsserie. Uanset han ikke havde påtaget sig nogen udtrykkelig forpligtelse til at afstå fra at udgive konkurrerende bøger, fandt Højesteret, at Jacobsen ved sine aftaler med Samlerens forlag havde givet dette ret til at foretage genoptryk af disse bøger. Under henvisning til, at de konkurrerende bøger påførte Samlerens forlag en ubillig konkurrence, antog Højesteret, at udgivelserne var retsstridige, og idømte erstatning. Se ligeledes U 1964.221 H, hvor digteren Piet Hein havde indgået aftale med medicinalselskabet H. Lundbeck & Co om at levere et antal "gruks" med tegninger til reklamebrug. Aftalen blev hævet af Lundbeck, da man fandt ud af, at Piet Hein også leverede gruks til et andet medicinalfirma med henblik på annoncering, omend af et andet indhold og udformning. Denne ophævelse fandt Højesteret var berettiget, da det måtte stå klart for Piet Hein, at Lundbeck tilsigtede en eneret til de leverede gruks. Dommen er vanskelig at forene med den meget lignende situation, der forelå i U 1984.1122 SH, og som næppe kan opretholdes.

6.5.c. Arbejdstagere

Ifølge ophl. § 59 overgår ophavsretten til et edb-program, der er frembragt af en arbejdstager under udførelsen af dennes arbejde eller efter arbejdsgiverens anvisninger, til arbejdsgiveren. Bestemmelsen, der har rod i art. 2, stk. 3, i Rådsdirektivet om retlig beskyttelse af edb-programmer, gælder medmindre andet er aftalt. Den omfatter kun "edb-programmer". Frembringer medarbejderen et multimedia-værk eller en database, gælder lovgivningens almindelige regler om ophavsrettens overgang i ansættelsesforhold, jf. ovenfor. Dernæst gælder bestemmelsen kun for "arbejdstagere", dvs. personer, der befinder sig i ansættelsesforhold med deraf normalt følgende instruktionsbeføjelse for arbejdsgiveren.

Personel afgrænsning

Et særligt problem opstår i relation til personer ansat i forskningsmæssige stillinger. Forstår man kravet om "tjenestestilling" efter pålydende, måtte sådanne ansættelser behandles på samme måde som andre ansættelsesforhold, hvorved rettighederne tilkom forskningsinstitutionen. Dette harmonerer vel med den praksis, der følges inden for visse forskningsstillinger og på visse sektorforskningsinstitutter, f.eks. Risø og Meteorologisk Institut. Der har hidtil været udbredt enighed om, at ophl. § 59 ikke har virkning for universitetsansatte eller andre skabere, der udfører deres arbejde som led i en "fri" forskning. Betragtningen er, at skulle de ophavsretlige frugter af denne forskning tilfalde universitetet, ville dette skabe et arsenal af rettigheder, som det aldrig har været tanken med bestemmelsen at etablere. Som anført i bemærkningerne i min kommentar til Lov om arbejdstageres opfindelser (1995) s. 50, må denne opfattelse dog nok tages op til revision, hvis universiteternes patenteringspraksis ændrer sig i aktiv retning. Dette er muligvis ved at ske i disse år.

Ifølge § 8 i lov om opfindelser ved universiteter og sektorforskningsinstitutioner, nr. 347 af 2. juni 1999 har den institution (dvs. universitet eller sektorforskningsinstitution, jf. § 6), hvortil en arbejdstager er knyttet, krav på at få de rettigheder, der er knyttet til en opfindelse, overdraget til sig, hvis arbejdstager har gjort opfindelsen som led i sit arbejde på institutionen. I bemærkningerne til lovforslagets § 3, der definerer begrebet "opfindelse", lægger ministeren til grund, at institutionerne allerede råder over de rettigheder, der knytter sig til udviklede edb-programmer. Dette må antages, for så vidt den pågældende institution har optrådt i en arbejdsgiverrolle i relation til den pågældende programfrembringelse. Er dette ikke tilfældet - programmet er f.eks. skrevet på egen hånd, uden at programfrembringelsen har haft sammenhæng med et forskningsprojekt, der har involveret andre medarbejdere ved institutionen - må det antages, at medarbejderen selv råder over samtlige ophavsrettigheder vedrørende programmet.

Saglig afgrænsning

§ 59 rammer ikke alle de programmer, den ansatte udfører. Programmer udviklet i medarbejderens fritid falder udenfor bestemmelsen, medmindre fritidsarbejdet er udført efter anvisning (f.eks. ved overarbejde). Omvendt må det antages, at medarbejderens brug af arbejdsgiverens maskinel i arbejdstiden (f.eks. i ledige stunder) ikke i sig selv giver arbejdsgiveren ophavsret. Her er programmet netop ikke frembragt "som led i" et ansættelsesforhold. Med lovmotivernes henvisning til, at der skal foreligge et ansættelsesforhold med heraf følgende instruktionsbeføjelse, er det afgørende for vurderingen, om arbejdsgiveren - direkte eller indirekte - har kunnet pålægge funktionæren at udføre den pågældende programmering. Det er ikke afgørende, om medarbejderen er særligt uddannet eller specifikt ansat til netop at stå for programmering. Netop på dette punkt har § 59 gjort op med den hidtil gældende retstilstand, der lagde vægt på forudsætningerne i forskellige relationer, jf. nærmere nedenfor.

Stiltiende overdragelse

Et særligt spørgsmål opstår, når rettighederne til et program indehaves af medarbejderen, men hvor denne senere har ladet arbejdsgiveren udnytte det og f.eks. ligefrem ladet andre ansatte videreudvikle på det. Dette kan f.eks. forekomme i relation til programmel, som den ansatte har udviklet før han blev ansat. Sådanne tilfælde må løses efter aftaleretlige regler om passivitet. I U 1989.228 H havde en person uden for sin arbejdstid udført 125 ophavsretligt beskyttede designs til tæpper, men ladet arbejdsgiveren udnytte disse designs til tæppeproduktion. Efter ansættelsesforholdets ophør opstod der tvist om, hvorvidt arbejdsgiveren fortsat havde ret til at anvende de pågældende designs. Højesteret lagde vægt på, at den ansatte havde ladet arbejdsgiveren benytte de pågældende designs til bestilling af prøvetæpper, der indgik i virksomhedens salgsmateriale, uden at tage eller forbeholde sig designer-honorar. Under disse omstændigheder var arbejdsgiveren ikke afskåret fra fortsat at benytte de pågældende designs.

Supplerende litteratur

Forståelsen af de almene problemer i forbindelse med retsbeskyttelse af edb-teknologi nås bedst i den almene immaterialret. Herom henvises navnlig til Mogens Koktvedgaard: Lærebog i immaterialret, 5. udg. (1999), til Palle Bo Madsen: Markedsret, del 2, 3. udg. (1997) og til Ragnar Knophs stadig aktuelle klassiker: Åndsretten. Oslo, (1936). Ophavsretsloven er righoldigt kommenteret af Peter Schønning, 2. udg. (1998).

Den bedste samlede systematiske fremstilling af de ophavsretlige problemer, der udspringer af den digitale økonomi, foreligger med Wagle & Ødegaard (1997): Ophavsrett i en digital verden (Oslo, 1997). Andre samlede fremstillinger foreligger med Peter Blume: Retsbeskyttelse af EDB (1989), Per Håkon Schmidt: Retsbeskyttelse af edb-programmer (1998) og Thomas Riis i Blume m.fl.: IT-retlige emner (1998), s. 115 ff. Se i øvrigt Mads Bryde Andersen: Ophavsretten og den nye teknologi, NIR 1995.616 ff.

Fra den tidlige tidsskriftslitteratur kan henvises til Koktvedgaard i U1983B.317 ff. og U1989B.297 ff. Herudover indeholder hver årgang af NIR righoldige afhandlinger om IT-ophavsretlige problemer.

Kapitel 7. Programbeskyttelsen

7.1. Almene spørgsmål

7.1.a. Det retssystematiske valg

Konsekvenser

At man rubricerer programkode som et litterært værk indebærer, at genstanden for den ophavsretlige beskyttelse samt beskyttelsens retsvirkninger (varighed, eneret mv.) dermed er lagt fast. Herom gælder - medmindre andet er bestemt - ophavsretslovens regler om litterære værker. Derimod er det imidlertid ikke givet, at selve retsanvendelsen i enhver henseende skal ske i overensstemmelse med den tradition, ophavsretten har udviklet for andre litterære værker. For det første giver loven en række særregler om edb-programmer, se f.eks. § 12, stk. 2, nr. 3, § 19, stk. 3, §§ 36-37, § 59 og § 78. For det andet fremtræder edb-programmer på talrige punkter markant anderledes end andre litterære værker. Der foreligger med andre ord et beskrivelsesproblem, som den juridiske teori og praksis må søge at løse.

Brugerens synsvinkel

Som anført i den historiske redegørelse har selve indplaceringen af programkoderne som en særlig slags "litteratur" ikke været uproblematisk, eftersom programmer i iøjnefaldende henseender adskiller sig fra andre litterære værker. Programmet "læses" ikke af brugeren, men af processoren, og "læsningen" sker med henblik på rent tekniske funktioner. Selv om man anskuer processoren som brugerens forlængede arm, kan der påpeges forskelle. Hvor læseren af et litterært værk ved, hvad han læser, ved brugeren ikke nødvendigvis, hvilke programmer systemet anvender, og hvordan (et problem, der - som det fremgår af afsnit 6.3.b. - bl.a. volder vanskeligheder for afgørelsen af, hvornår der foreligger eksemplarfremstilling). Dertil kommer, at ét og samme program - uden at være bearbejdet - kan fremtræde på vidt forskellige typer af medier (diskette, CD, halvlederchip, harddisk etc.), primært fordi programmets tilknytning til det digitale medium er langt flygtigere end bogstavets tilknytning til papiret. En mærkbar konsekvens heraf er, at forskellen mellem programmets salgspris og mediets værdi er langt større end forskellen mellem bogens salgspris og papirets værdi.

Skaberens synsvinkel

Også set fra skaberens synsvinkel er der mærkbare forskelle. Hvor forfatteren til en litterær tekst kan "udfordre" sit naturlige sprog inden for forholdsvis frie grænser og ligefrem opfinde nye ord mv., er programmøren bundet af de håndfaste grænser, der gælder for det programmeringssprog, han anvender. Overholder han ikke dets syntaksregler mv., kører programmet ganske enkelt ikke! Omvendt ligger det klart, at formalsproget åbner talrige andre udtryksmuligheder for programmøren. Tids- og pladsmæssige begrænsninger har sjældent samme betydning som i det talte sprog. Hvor forfatteren til en litterær tekst altid må respektere visse rammer for, hvor længe hans publikum holder ud, er der med nutidens teknologi ingen grænser for, hvor mange og detaljerede kommandoer og statements en programmør kan udtrykke sig med. Man antager således, at Windows 2000-pakken har et samlet omfang på mellem 35 og 60 millioner kodelinjer, se herved Bruce Schneier (2000), s. 210.

Fællesnævneren

Selv om der er talrige forskelle mellem edb-programmer og andre litterære værker, består der en afgørende strukturlighed, der gør det velbegrundet, at edb-programmer er rubriceret som litterære værker. Både programmer og klassiske litterære værker betjener sig nemlig af et litterært sprog. Sprogelementet er centralt for begrebet litterært værk, der efter forarbejderne til den tidligere ophavsretslov, defineres som "alle værker, som der er udtrykt ved sprogets hjælp". Se herved FT 1959-60, till. A, sp. 2683, der betoner, at der ikke kan stilles krav til værkets omfang eller med hensyn til det formål, det skal tjene. Den sproglige karakter mærkes først og fremmest i den - kommunikative - proces, hvorunder programmer bliver til: Programmøren koder i et programmeringssprog og frembringer derved det ophavsretlige udtryk.

Begrebet litterært værk defineres ikke i loven. Baseret på dets sproglige sammensætning (littera=bogstav) omfatter det værker, der sammensætter sig af bogstaver eller lignende tegn. I overensstemmelse hermed definerer den amerikanske Copyright Act (se 17 U.S.C. 101) begrebet som "works other than audiovisual works, expressed in words, numbers, or other verbal or numerical symbols or indicia, regardless of the nature of the material objects, such as books, manuscripts, phonorecords, film, tapes, disks, or cards". At edb-programmer skal henregnes til kategorien litterære værker efter Bernerkonventionens regler er i øvrigt lagt til grund i WIPO Copyright Treaty (1996), art. 4.

7.1.b. Programbegrebet

Processorinstruktioner

Når ophl. § 1, stk. 3, taler om edb-programmer, sigter bestemmelsen til de koder ("instruktioner"), der i overensstemmelse med reglerne i et programmeringssprog bringer processoren i stand til at udføre den funktion, programmøren tilsigtede, jf. i det hele den tekniske fremstilling i 3.2.a. Det er altså systemets input, begrebet sigter til. Den effekt, programmet genererer under anvendelsen (output-siden), omfattes ikke af programbeskyttelsen, men kan derimod tænkes beskyttet efter andre regelsystemer, herunder de ophavsretlige regler om litteratur og kunst (herunder brugskunst). Hvis programmøren koder processoren til at spille en melodi, vil dette program - foruden programkoderne - indeholde et eksemplar af det pågældende musikværk, og når programmet afvikles, vil denne afspilning være en fremførelse af denne musik (jf. om dette begreb afsnit 6.3.f.).

Modsat Hanne Bender i NIR 1997.75 f., NIR 1999.17 ff., og generelt i EDB-rettigheder (1998), der f.eks. finder, at et skærmbillede ikke er et "selvstændigt digitalt værk", og at hjemmel for beskyttelse heraf derfor må ligge i ophl. § 1, stk. 3. A.st. s. 78 anerkendes det dog, at skærmbilleder kan beskyttes efter § 1, stk. 1. Som fremhævet af Torvund i Ånd og Rett - festskrift til Birger Stuevold Lassen (1997), s. 1027 ff., er "litteraturmetaforen", altså forestillingen om, at programmets kildekode udgør kommandoer i en tekst svarende til ord i dagligsprogets sætninger, kommet under pres i takt med udviklingen af grafisk orienterede værktøjer, hvor kildeteksten fremtræder i form af kasser og pile, der markerer relationer mellem programmets forskellige objekter. Da værktøjer af denne art alene udgør konverteringer af det, der til syvende og sidst fremtræder som binære kommandoer til processoren, bringer iagttagelsen ikke den grundlæggende ophavsretlige rubricering af edb-programmet i fare. Derimod giver den anledning til overvejelser om, hvilke elementer af kildeteksten der er genstand for programbeskyttelsen, jf. Torvund sst. s. 1031 f., hvor det konkluderes, at retsbeskyttelsen må tilkomme den, hvis indsats har givet programmet dets særpræg. Se i øvrigt om programbegrebet Wagle & Ødegaard (1997), s. 71 ff.

Partitioneringsproblemet

Som begrebet "edb-program" er lagt fast, har det ingen naturlig ramme. Alle "serier" af kodeinstruktioner til en processor falder principielt inden for. Hvor man ofte vil have en forestilling om, hvornår en "menneskelæsbar" tekst har et omfang, der almindeligvis vil rubricere den som et "digt", en "novelle" eller en "videnskabelig tidsskriftsartikel", er det eneste fælles kendetegn for programmet dets evne til at nå processoren og herigennem udføre en funktion. Da der således ingen funktionelle begrænsninger gælder for, hvornår noget er "et program", opstår spørgsmålet om, hvor grænsen skal sættes for, hvad der er et værk, eller blot en del af et værk. Dette spørgsmål betegnes undertiden som partitioneringsproblemet, jf. således Wagle & Ødegaard (1997), s. 173 ff., Se ligeledes Bing i Wege zum japanischen Recht, Festschrift für Zentaro Kitigawa zum 60. Geburtstag am 5. April 1992 (Duncker & Humblot, Berlin, 1992), s. 829 ff. og samme i NIR 1999.291 ff.

Problemet har betydning i to henseender: Hvor meget skal der til, for at et program opnår ophavsretlig beskyttelse? Og hvor stor en del af et program må der kopieres, før man kan sige, at ophavsretten er krænket. Problemet opstår generelt for værker, der ikke har noget afsluttet hele (edb-programmer, samleværker og databaser). Der kan næppe opstilles nogen eksakt formel for et svar, og i konkrete sager er man derfor nødt til at søge tilbage i almene betragtninger: En opdeling, der fører til beskyttelse for så små værkselementer, at der reelt opnås en idé-beskyttelse, kan således ikke tillades. Omvendt vil en opdeling, der gør det muligt for konkurrerende virksomheder at tilegne sig frugterne af væsentlige investeringer, heller ikke tillades.

Sidstnævnte problematik må principielt udskilles fra læren om programcitater, se hertil afsnit 6.4.b. Hvis et uddrag af et programværk ikke i sig selv har programkarakter, befinder det sig i public domain, og enhver kan da frit bruge det. Citatretten er derimod et indgreb i et ophavsretlig beskyttet værk, der kun kan udøves i overensstemmelse med de særlige regler herfor (værket skal være offentliggjort, citatet skal ske i overensstemmelse med "god skik" og kun i det omfang, der betinges af formålet, jf. nærmere ophl. § 22).

Brugerinformation

Af den samlede mængde maskinlæsbar information i et "edb-program" (f.eks. materialiseret på en CD-ROM-skive), er det derfor kun en begrænset del, der kan karakteriseres som edb-programmel, jf. nærmere om denne centrale sondring i afsnit 3.2.f. Den information, der bringes frem på skærmen, når man f.eks. læser filen i et tekstbehandlingsprogram, er ikke et "program", da den ikke er skrevet som instruktioner til en processor: Der er tale om menneskelæsbar information, der skrives med sigte på en læser. At informationen i den valgte tekniske ramme er maskinlæsbar forandrer ikke herved. Det maskinlæsbare er ikke nødvendigvis eksekverbart, dvs. i stand til at udføre en teknisk kommando i overensstemmelse med et programmeringssprog.

7.1.c. Mellemformer

Trods denne principielt skarpe sondring findes der en række frembringelser, som det kan være vanskeligt at placere i grænselandet mellem programbegrebet og databegrebet.

Dokumentation

For det første kan man spørge, hvorledes programmets dokumentation, dvs. de tekster mv., der angiver dets funktionalitet og brugergrænseflader, skal rubriceres. Man sondrer almindeligvis mellem systemdokumentation, der med henblik på fejlrettelse mv. primært retter sig mod programudviklere og systemfejl, og brugerdokumentation, der beskriver, hvordan slutbrugeren anvender programmet, og som i sagens natur derfor primært retter sig mod denne.

Som udgangspunkt ligger det klart, at den sprogligt nedfældede beskrivelse af programmets funktioner mv. må betragtes som et litterært værk, der ikke (også) er et edb-program. Inden for denne kategori er der tale om et litterært værk af beskrivende art, jf. § 1, stk. 1, dvs. en slags faglitteratur. Problemet er, om dette også gælder den maskinlæsbare dokumentation, f.eks. de pop-up menu'er, der aktiveres via programmets "hjælp"-funktioner. Selv om disse dele af programmet meddeler sig til brugeren ved hjælp af programkomponenter, er der ingen tvivl om rubriceringen. Det samme gælder om de kommentarer mv. (statements), som programmøren anfører i selve programkildeteksten for at understøtte programmets opdatering og videreudvikling: De pågældende sætninger mv. retter sig således ikke mod processoren (som netop vil ignorere dem, når programmet oversættes, eller rettere: "kompileres", til objektkode), men mod programmøren. Den i og for sig tilfældige omstændighed, at de optræder i fysisk sammenhæng med programkoden, gør ingen forandring heri. Spørgsmålet har dog næppe større praktisk betydning, da der i alle tilfælde vil være beskyttelse - givet at kravene til originalitet er opfyldte.

I forbindelse med programmets oversættelse fra kildetekst til maskinkode sker der dog den ændring, at en række af programmørens bemærkninger til kildeteksten (til glæde for sig selv og senere udviklere) forsvinder - al den stund de jo ikke retter sig til processoren. Den heraf følgende asymmetri mellem kildetekst og objektkode spiller dog ingen ophavsretlig rolle, eftersom disse bemærkninger netop ikke retter sig til processoren: I det omfang programmøren indlægger den slags kommentarer i kildeteksten må forholdet rettelig betragtes således, at han frembringer et litterært værk, der ikke er et edb-program. Problemet opstår kun, hvis de pågældende bemærkninger optræder i forbindelse med den øvrige programkildetekst. Der er imidlertid sjældent nogen kommerciel eller anden interesse i at kopiere bemærkningerne som sådanne.

Integrerede dataobjekter

Et andet grænseeksempel herpå er de dataobjekter, der integreres i de fleste af nutidens programmer. For at øge brugervenligheden og i den forbindelse ikke mindst den æstetiske oplevelse af at bruge et program, er det almindeligt at forsyne programmet med en række visuelle og lydlige indtryk, der ofte vil komme til udtryk som litterære eller kunstneriske værker. Ved programmets opstart eller under venteperioder vil man kunne høre små musikkompositioner afspillet, og for at bistå brugeren med hjælp under programanvendelsen vil der ofte fremtræde et antal tekstelementer i digitaliseret form (blandt hvilke nogle kan tænkes at være litterære værker) i form af hjælpemenuer mv. Navnlig for programmer inden for underholdningsgenren kan mængden af "klassisk" ophavsretlig information (musik, musikindspilninger, kunst, fotos mv.) være ganske betydelig. Beskyttelsen af disse programelementer følger reglerne om de almindelige litterære og kunstneriske værker samt databaser, jf. nærmere afsnit 6.2.

Anderledes Wagle & Ødegaard (1997), s. 77, der afviser at lægge nogen klar sondring mellem denne form for integreret dokumentation og programmel, selv om dette vil indebære en udvidelse af programbegrebet. Begrundelsen herfor (nemlig at der i så fald vil gælde forskellige regler for de forskellige komponenter af programmet) kan dog næppe være afgørende. Samme problemkreds har man i forvejen ikke blot for programbeskyttelsen, men også inden for talrige andre værkskategorier (f.eks. film).

Opmarkeringer

Et tredje væsentligt grænsetilfælde er de opmarkeringer af tekstmasser, som bl.a. er nødvendige for at forberede et dokument til hypertekst-applikationer, f.eks. elektroniske bøger eller hjemmesider. I det omfang disse opmarkeringer understøtter muligheden for at foretage et "spring" hen til anden tekst, når brugeren aktiverer koden (og dermed forsyner systemet med data), kan man i en vis forstand hævde, at disse koder udgør instruktioner til en processor. Men på den anden side ligger det klart, at disse spring ikke effektueres i en programmæssig ramme: Hypertekst-koden er en integreret bestanddel af et hele, der fremstår som almindelig tekst. At den i kraft af den browser, teksten læses fra, effektuerer et hypertekst-spring, bør ikke kunne forandre tekstens karakter af data. I overensstemmelse med denne sidste betragtning må det antages, at sådanne opmarkeringer, trods deres tilsyneladende lighed med programfrembringelser, ikke skal betragtes som sådanne, se tilsvarende Wagle & Ødegaard (1997), s. 80 ff., Lindberg & Westman (1999), s. 158 f. og Nordell i NIR 1999.489.

Instruktionsfiler

I nær forbindelse hermed kan for det fjerde nævnes sådanne filer, der vel ikke udgør integrerede dele af et edb-program, men som i sig rummer data, der betragtes som instruktioner, når filen kaldes fra en programfil. Et eksempel herpå er de såkaldte systemkonfigureringsfiler (i DOS-styresystemet f.eks. config.sys). I overensstemmelse med det foran antagne er den almindelige opfattelse også her, at sådanne filer ikke skal betragtes som edb-programmel, se tilsvarende Hanne Bender (1998), s. 75 f. Hvis filerne har en vis størrelse og kompleksitet kan det være aktuelt at bringe reglerne om katalogbeskyttelse i anvendelse, jf. ophl. § 71 og nærmere kapitel 8.

Makroer

For det femte kan man spørge, hvorledes programmeringsmakroer bør betragtes. En makro er en sammenfletning af en flerhed af funktioner, som brugeren af et program - f.eks. et tekstbehandlingsprogram - kan frembringe for dermed at undgå gang på gang at skulle udføre de enkelte indtastninger. Problemet er, at de enkelte instruktioner i makroen strengt taget har karakter af "inddata" til det program, der anvendes, hvad enten der er tale om nøgne data (som f.eks. navn og adresse til brug for frembringelse af et brevpapir) eller om aktivering af eksekverbare kommandoer. I henseende til frembringelsesprocessen er lighedspunkterne med programudviklingen så iøjnefaldende, at det forekommer rigtigst at rubricere makroer i kategorier af edb-programmer: For det første samler makroen en " serie af instruktioner", der til syvende og sidst når den processor, der er programmeret til at læse den. For det andet rummer den tekniske ramme, der gælder for makro-indlæsningen, et formalsprog, der i teknisk henseende modsvarer det, der gælder for andre programmeringssprog. At betragte makro-frembringelser som programmer stemmer i øvrigt med teknisk jargon, der ofte taler om "makro-programmering".

Programmeringssprog

Man kan endelig spørge, om programmeringssprog kan beskyttes ophavsretligt. Når spørgsmålet rejses, er det nødvendigt at sondre mellem programmeringssproget som sådant - dvs. i skikkelse af de regler for dets syntaks og semantik mv., der skal anvendes, når man betjener sig af det - henholdsvis det program, der implementerer disse sprogregler, først og fremmest i forbindelse med funktioner til frembringelse og oversættelse (kompilering) af edb-programmer skrevet i det pågældende sprog.

- oversættere

At oversætterprogrammer kan beskyttes ophavsretligt er utvivlsomt. Det eneste spørgsmål, man kan rejse, er om den ophavsretlige beskyttelse, som programmør A (forudsat fornøden originalitet) opnår til sit oversætterprogram til sproget X, forhindrer programmør B i at frembringe et andet (originalt) oversætterprogram til sproget X. Svaret herpå beror på de almindelige regler om ophavsretlig idé-beskyttelse, jf. afsnit 6.2.b., og om beskyttelse af brugergrænseflader, jf. afsnit 7.3. Selve dette at implementere et programmeringssprogs syntaks og grammatik må som udgangspunkt betragtes som implementering af en idé, der ikke kan beskyttes ophavsretligt. Hvis ikke programmør B i sin brugergrænseflade har ladet selvstændigt beskyttede elementer i programmør A's brugergrænseflade indgå, må udgangspunktet være, at programmør B's ophavsret til sit oversætterprogram kan gøres gældende helt uafhængigt af programmør A's.

- i sig selv

At et programmeringssprog i sig selv ikke er et "program" er utvivlsomt: Det indeholder ikke som sådant "instruktioner til processoren". Dets formål er derimod at understøtte muligheden af, at en anden end sprogets skaber formulerer sådanne instruktioner. Ligeså utvivlsomt er det, at et programmeringsværktøj, der baseres på sproget, er et program. Derimod kan man overveje, om programmeringssproget kan beskyttes efter andre ophavsretlige regler, herunder som almindeligt litterært værk eller database. Stillet generelt må dette spørgsmål formentlig også besvares benægtende: En beskyttelse som almindeligt litterært værk vil alene ramme den specifikke beskrivelse af sproget; men da et programmeringssprogs grammatik og syntaks - ligesom det gælder for et naturligt sprog - kan beskrives på mange forskellige måder, vil en sådan beskyttelse ikke ramme selve sproget som innovativ frembringelse.

I overensstemmelse hermed har den australske High Court nægtet et programmeringssprog beskyttelse som edb-program i sagen Data Access Corporation v. Powerflex Services PTY Ltd [1999] HCA 49.

7.2. Programkodens retsbeskyttelse

7.2.a. Kildetekst

Når man taler om ophavsret til edb-programmer sigtes normalt til de enkelte instruktioner i programmet, dvs. programmet i sin kildetekst- eller objektkodeversion. Som tidligere nævnt kunne man overveje at betragte kildeteksten på linje med programdokumentationen, eftersom kildetekstens kommandoer jo først skal oversættes (kompileres) til objektkode, før de kan læses af processoren. At man ikke desto mindre må betragte kildeteksten som et programværk skyldes, at den udtrykker de enkelte kommandoer. Det fremgår således direkte af slutningsordene til ophl. § 1, stk. 1, at beskyttelsen gælder uanset den form, hvori det enkelte værk er kommet til udtryk.

Et af de spørgsmål, der tidligst har givet anledning til tvivl, ikke mindst i amerikansk ophavsretspraksis, er, om selve strukturen i programmets kildetekst, herunder de enkelte sekvenser af programkommandoer, kan beskyttes ophavsretligt. Spørgsmålet har primært betydning i tilfælde, hvor en programmør forlader et projekt (og et ansættelsesforhold) for i konkurrerende øjemed at frembringe et program, som minder om det, han kom fra. Det nye program skrives fra grunden; men med programmørens erfaring fra det tidligere projekt får det grundlæggende strukturelle lighedspunkter med det, programmøren forlod. Spørgsmålet er nu, hvornår det nye program rettighedsmæssigt er frigjort fra det gamle.

Når spørgsmålet vurderes, er det nærliggende at tage udgangspunkt i ophl. § 4, stk. 2. Efter denne bestemmelse er ophavsretten til et nyt og selvstændigt værk, som er frembragt gennem "fri benyttelse" af et andet, ikke afhængigt af ophavsretten til det oprindelige værk. Man er klart uden for denne regel, hvis der medtages ("stjæles") kode fra det oprindelige program. Men hvis ikke det oprindelige programs struktur i sig selv udgør et ophavsretligt beskyttet værk, kan bestemmelsen ikke umiddelbart anvendes, når det netop kun er strukturen - men ikke de enkelte programkommandoer - der går igen. Dermed bliver det et kritisk spørgsmål, om selve strukturen i et program er et beskyttet værkselement.

Spørgsmålet kan også opstå i andre tilfælde end i samarbejdsrelationer, f.eks. når det ved en almindelig afprøvning af programmets idégrundlag, jf. ophl. § 36, stk. 1, nr. 3, er muligt at få indblik i de principper, der er lagt til grund for de enkelte programelementer.

Diskussion

I drøftelsen af dette spørgsmål er det nærliggende at skele til reglerne om samleværker, jf. ophl. § 5, der i visse henseender kan siges at hjemle en beskyttelse af programstrukturen, jf. ligeledes Riis (1998), s. 139 f. Det må således antages, at man kan opnå ophavsretlig samleværksbeskyttelse af den "programredaktionelle" indsats, der består i at sammensætte programobjekter, som andre har skrevet. En sådan form for programmering er en kendt teknik i den form for CASE-programmering, der tillader brugeren - mod licensbetaling - at gøre brug af forskellige "præfabrikerede" programmoduler. Beskyttelsen forudsætter blot, at sammensætningen af disse moduler - i fornødent omfang - bærer præg af originalitet, jf. de almindelige regler herom. Beskyttelsen dækker nemlig kun den originale sammenstilling af moduler og objekter i det færdige program. Men jo mere integreret den redaktionelle indsats er i selve kodningsarbejdet, desto vanskeligere bliver det at hævde en sådan beskyttelse, sml. herved Lindberg & Westman (1999), s. 160, der - med rette - fremhæver, at man normalt heller ikke opnår samleværksbeskyttelse til en film, selv om den tilsvarende består af et antal delværker. Som afgrænsningskriterium foreslår forfatterne, at man lægger vægt på, om delene er "passive og hvilende" eller om de indgår som bestanddele i noget nyt og selvstændigt.

En synsvinkel som den her hævdede ligger forudsætningsvis til grund for § 2, stk. 2, i halvlederloven, der i tilslutning til betingelsen om, at topografien skal være resultatet af frembringerens egen intellektuelle indsats, fastslår, at topografier bestående af elementer, der er almindelige inden for halvlederindustrien, kun beskyttes, "hvis kombinationen af disse elementer" besidder denne kvalitet. Se i samme retning pkt. 2.7 i forslaget til Rådsdirektiv om retlig beskyttelse af programmer (EFT 1989 C 91/6), hvor det fremhæves, at "programmets originalitet kan ligge i udvælgelsen og kompilationen af ... i øvrigt banale elementer".

I det omfang der således kan dokumenteres den fornødne originalitet i den "indholdsfortegnelse", der ligger til grund for en sådan "programantologi", må det antages, at der også kan opnås ophavsret til den heri liggende struktur. Men det er væsentligt at slå fast, at der ingen nødvendig sammenhæng er mellem programmets indre struktur og den opbygning, brugeren oplever gennem menuens punkter: En og samme grænseflade (og programfunktion) kan opnås gennem uendeligt mange forskellige udformninger af en programkildetekst. Derfor dækker denne beskyttelse ikke programmets "idé", f.eks. en særlig form for tekstbehandling. Om beskyttelsen af de funktioner, programmet udfører, f.eks. via sin menustruktur, se nedenfor i afsnit 7.3.c.

Egne delværker

Heri ligger også, at den, der skriver et program fra grunden kan opnå en slags indirekte strukturbeskyttelse ved som led i denne frembringelse at "redigere" den samlede komposition af egne delprogrammer. Dette spørgsmål kan få betydning i tilfælde, hvor programmets delelementer ikke beskyttes, fordi de ikke opfylder originalitetskravene. Problemet kan umiddelbart synes teoretisk; men det har praktisk juridisk betydning, fordi samleværker efter ophavsretsloven betragtes som litterære værker, der ikke er edb-programmer, jf. § 1, stk. 1. Hvis man er i en situation, hvor del-programmerne befinder sig under originalitetsgrænsen (eller anvendes med rettighedshaverens samtykke), må man karakterisere den samlede frembringelse som et samleværk. Dermed gælder de særlige regler, loven opstiller for edb-programmer, ikke (hvorimod reglerne om andre værker i digital form gælder). I praksis betyder dette f.eks., at det således etablerede samleværk kan udlånes i medfør af ophl. § 19, stk. 3.

Styret kodning

Det kan være vanskeligt at udpege ophavsmanden til programmer, der er blevet til under en styret proces, hvor der er lagt ufravigelige tekniske rammer for kodningen. Hvis sådanne rammer udtømmer programmørens muligheder for at være kreativ, vil han være afskåret fra at opnå ophavsret, og ophavsretten vil i stedet opstå hos programredaktøren som den reelt kreative part. Problemet opstår kun, hvis styringen gennemføres så stramt, at programmøren er afskåret fra at tilføje det færdige værk et individuelt præg. Programmøren må da betragtes som "teknisk medhjælp", jf. betænkning 1064/1986, s. 43 og Koktvedgaard (1999), s. 79 f. Talrige værker inden for den klassiske ophavsret (f.eks. avisartikler, ordbogsbidrag mv.) frembringes indenfor præcist fastsatte rammer, f.eks. for LIX-tal, sprogstil eller ordvalg, uden at ophavsretten af denne grund udelukkende placeres hos den styrende kraft (f.eks. redaktøren).

Pseudokode

Problemet kan blive aktuelt, når der anvendes pseudokode under programmeringen, hvilket ofte sker under struktureret programudvikling (SPU). Pseudokode-teknikken indebærer ikke i sig selv, at ophavsretten opstår hos den styrende instans (der ofte vil være helt eller delvis den samme som programmøren), jf. allerede det forhold, at man typisk supplerer ved at gøre brug af såkaldt walk through, hvor den enkelte programmørs delværk gøres til genstand for kritik blandt dennes kolleger. Se i det hele hertil afsnit 3.2.d.

VP-sagen

I en utrykt dom vedrørende Værdipapircentralens edb-programmel (ØLD 22.1.1990) var dette spørgsmål til behandling. Da Værdipapircentralen udviklede VP-systemet, søgte man at opnå en så høj grad af personuafhængighed som muligt. Der var mange personer involveret i udviklingsprocessen, der tog flere år. Derfor var det vigtigt, at den enkelte programmør uden videre kunne erstattes af en anden.

Under sagen gjorde en enkelt programmør gældende, at han havde en del af ophavsretten til det samlede system. Den pågældende havde haft status som "delprojektleder" ved systemets opbygning. Dette indebar, at han havde skrevet kode, været med til at udfærdige de specifikationer, hvorefter koden skulle skrives, og koordineret hele den indsats, medlemmerne i hans delprojektgruppe udførte. Trods vidneforklaringer, der dokumenterede, at programmøren havde skrevet kode på lige fod med hovedparten af de øvrige programmører, der skrev VP-systemet, fandt landsretten det ikke godtgjort, at programmøren havde "udarbejdet eller medvirket ved udarbejdelsen af programmer eller dele deraf, der i en sådan grad er resultatet af en skabende ånds- og eller intellektuel indsats og præget af individualitet, at disse nyder beskyttelse efter loven om ophavsrettigheder". Afgørelsen ville formentlig falde anderledes ud, hvis den skulle bedømmes på grundlag af det senere vedtagne programdirektiv (91/250/EØF), der netop fastslår, at der ikke kan stilles andre krav end, at programmet skal være ophavsmandens "egen intellektuelle frembringelse", og netop i lyset af dette blev sagen forligt for Højesteret, efter at der var indhentet et syn og skøn, der viste, at sagsøgeren i et vist omfang havde haft mulighed for at udvise individualitet i sit programmeringsarbejde.

I en offentliggjort forligstekst mellem parterne dateret den 30. juli 1992, tilslutter de sig skønsmandens vurdering: At den omhandlede medarbejder "principielt har haft mulighed for at udfolde en selvstændigt skabende indsats". Under henvisning til det originalitetskriterium, der er anført i programdirektivet (91/250/EØF) om, at programmet skal være udtryk for programmørens "egen intellektuelle frembringelse", erklærer parterne sig enige om, "at en VP-medarbejder, der har udført funktioner vedrørende systemanalyse og -udformning som de, den i sagen omhandlede medarbejder varetog, vil kunne have status som medophavsmand til VP-systemet". Da dommen på grund af direktivet imidlertid ikke længere har præjudikatværdi, besluttede Finansforbundet sig til at frafalde krav i anledning af salget af VP-systemet. Forbundet afskærer sig dog ikke fra i andre konkrete sager at rejse lignende ophavsretlige krav, ligesom spørgsmålet vil kunne inddrages i fremtidige overenskomstforhandlinger.

7.2.b. Forarbejder

Skriftligt nedfældede forarbejder mv. til et program beskyttes som almindelige litterære værker, der ikke er programmer, sml. den svenske højesteretsdom i NJA 1998.563 (NIR 1999.253) , hvor nogle byggetegninger antoges at have værkshøjde. I henseende til kravene om originalitet (værkshøjde) gælder altså de almindelige krav, man vil stille herom til andre tekstuelle og grafiske fremstillinger, jf. herom afsnit 6.2. For så vidt angår de grafiske værker af beskrivende art - f.eks. flow-charts, diagrammer, skitser mv. - følger beskyttelsen af ophl. § 1, stk. 2. Da ophavsretten til det forberedende designmateriale ikke giver ophavsret til det heri nedfældede idégrundlag, se nærmere herom afsnit 6.2.b., er værdien af denne beskyttelse dog beskeden. Så længe man befinder sig på undfangelsesstadiet i en kreativ proces, hvor der alene er idéer, planer og muligheder på bordet, fratager man ikke andre retten til at fuldføre disse planer i en ny - og fra "plan-værket" adskilt - manifestation. Denne begrænsning i den ophavsretlige beskyttelse kan vel føles som en svaghed navnlig på IT-området, hvor den væsentligste værdiskabelse netop ligger i disse innovative idé-elementer. Svagheden afbødes dog i nogen grad gennem muligheden for at patentere programrelaterede opfindelser, jf. nærmere herom i afsnit 10.1.d.

I Rådsdirektiv 91/250/EØF om retlig beskyttelse af programmer, art. 1, stk. 1, antages udtrykket "program" også at omfatte "forberedende designmateriale" hertil. Bestemmelsen giver anledning til betydelig usikkerhed, jf. nærmere Bing i NIR 1999.284 f. Usikkerheden skyldes, at der jo i en vis forstand ingen grænser er for, hvilke frembringelser der kan siges at udgøre de indledende skridt til det færdige program. En afgrænsning er derfor nødvendig, og den må foretages under hensyntagen til ophavsrettens grundlæggende principper. Det kan således ikke antages, at det idégrundlag, der er nedfældet i det forberedende designmateriale, hermed opnår ophavsretlig beskyttelse, jf. udtrykkeligt samme artikels stk. 2, 2. pkt. Antog man denne konsekvens, ville vejen være åbnet for en bredere idé-beskyttelse. Meningen med at inkorporere designmaterialet i programdefinitionen er formentlig at lægge samme begrænsninger i anvendelsen af dette materiale som i anvendelsen af selve programmet, f.eks. i forbindelse med dekompilering (reverse engineering mv.), se herom nedenfor afsnit 7.4.g. Dette peger i givet fald på en afgrænsning af begrebet til udkast af en mere præcis beskaffenhed, herunder pseudokode mv.

Bearbejdede forarbejder

Et særligt problem foreligger, hvis forarbejdet udgør selve det grundlag, på hvilket den yderligere programmering bygges. Problemet kan skitseres med et eksempel fra litteraturens verden: Hvis en forfatter i en samtale skitserer idéen til et drama, er det almindeligt antaget, at der ikke foreligger nogen ophavsretskrænkelse, hvis en udenforstående tilhører benytter sig af, hvad han har hørt, og gengiver det i et værk, han selv frembringer. Den slags krænkelser kan derimod tænkes omfattet af reglerne om utilbørlig konkurrence eller af personlighedsretten. Men situationen begynder gradvis at forandre sig, hvis forfatteren nedfælder idéen til det pågældende værk på skrift, og tredjemand herefter får fingre i teksten og arbejder videre med den. Man kan da argumentere for, at der ved nedfældelsen manifesteres et litterært værk, og at en videre bearbejdning af dette (f.eks. ved filmatisering af den skitserede historie), rummer en ophavsretlig bearbejdning af værket, jf. ophl. § 4, stk. 1, sml. drøftelsen hos Wagle & Ødegaard (1997), s. 156 f.

Det er imidlertid vigtigt at fastholde, at der på det principielle plan ikke er stor forskel mellem de to eksempler. Det forhold, at en tekst skrives ned, giver den ikke isoleret set nogen stærkere ophavsretlig beskyttelse, end hvis den blot udtrykkes mundtligt. Ifølge ophl. § 1 gælder ophavsretten således uanset hvordan, værket er kommet til udtryk. Men at temaet rent faktisk er manifesteret skriftligt kan gøre det bevismæssigt lettere for en domstol at nå frem til, at der ikke blot er tale om et løsere udtryk for en abstrakt idé. Denne bevisvirkning vil umærkelig få den praktiske betydning, at man lettere vil statuere krænkelse af et ophavsretligt værk, hvis forlægget er nedfældet på tryk, end hvis der blot er tale om en løsere skitseret idé.

I en videreførelse af dette eksempel er det lettere at opnå en idé-lignende ophavsretsbeskyttelse til et programværk, hvis dele af det på et tidligt stadium i forberedelsen er blevet kodet. Navnlig når det færdige program bygger på den kodning, der er udført på et tidligt tidspunkt i forberedelsesprocessen, må man nå til, at det færdige program udgør bearbejdninger af den oprindelige programkode.

7.2.c. Programmanifestationen

Er en moderne vaskemaskine et eksemplar af et edb-program? For enhver praktisk betragtning er svaret på dette spørgsmål naturligvis nej. Men i den ophavsretlige terminologi giver det anledning til at spørge, hvilke manifestationer af et edb-program der med rette kan betragtes som "et programeksemplar". Og her er det en kendsgerning, at alle moderne vaskemaskiner - ligesom megen anden husholdningselektronik - indeholder talrige programkomponenter. Spørgsmålet har først og fremmest betydning i relation til den ophavsretlige eneret til spredning (og ikke mindst reglerne om, hvornår denne eneret er konsumeret), da retten hertil forudsætter, at et eksemplar af programmet udbydes til salg, udlejning eller udlån mv.

Det antages almindeligvis, at svaret på det konkret stillede spørgsmål er nej, se således Bing i NIR 1995.406 og Wagle & Ødegaard (1997), s. 84. At man føler sig sikker herpå skyldes ikke mindst en opfattelse af, hvad der er den typiske forudsætning bag brugen af det pågældende udstyr mv.: Hverken rettighedshaveren eller forbrugeren oplever forholdet som "brug" af et edb-program: Ingen af de beføjelser, som normalt tilkommer en programbruger (f.eks. retten til sikkerhedskopiering og fejlretning, jf. ophl. § 36) har heller praktisk betydning. Men så snart blikket vendes mod transaktioner, hvor disse beføjelser er relevante, må det fastholdes, at også mindre programkomponenter i et digitalt værk af anden karakter gør den samlede manifestation til et eksemplar af det pågældende program.

Denne opfattelse ligger bl.a. til grund for den særlige regel i ophl. § 19, stk. 3, 2. pkt., der giver biblioteker ret til at udlåne "et eksemplar af et edb-program i digitaliseret form", når dette udgør "en del af et litterært værk og udlånes sammen med dette". Der er tale om en undtagelsesbestemmelse, der næppe kan fortolkes udvidende til også at omfatte andre værker end litterære værker, der styres af et edb-program. Styrer edb-programmet et produkt, der omfatter kunstneriske værker (f.eks. inden for multimedia-området), er bestemmelsen uanvendelig.

7.2.d. Opsætninger

I forbindelse med installation af et programsystem vil der ofte skulle foretages en række tilpasninger, som sætter systemet i stand til at fungere optimalt i den pågældende konfiguration, i det følgende kaldet systemets opsætning. Ofte kan disse opsætninger identificeres til særskilte filer eller tabeller, som dermed vil fremtræde som selvstændige frembringelser. Spørgsmålet er nu, hvilken retlig status disse frembringelser skal have.

Som udgangspunkt er det her nærliggende at anvende den almindelige regel i ophl. § 4, stk. 1, om bearbejdelser. Ganske vist tager denne bestemmelse primært sigte på bearbejdelser, der i deres nye skikkelse er integreret med det oprindelige værk, men det bagvedliggende princip bør ligefuldt finde anvendelse. Spørgsmålet om, hvem der har retten til denne bearbejdelse, må herefter løses efter de almindelige regler om ophavsrettens subjekt, jf. herved afsnit 6.4.

Hvis opsætningen foretages hos kunden af programudvikleren på et standardsystem, som sælges til almenheden, kan der dog opstå særlige spørgsmål om, hvorvidt kunden har ret til at overdrage opsætningen til andre brugere af det pågældende system. Som udgangspunkt må det her antages, at det "værk", bearbejdelsen repræsenterer, er "på anden måde overdraget til andre", jf. ophl. § 19. Dette resultat gælder i hvert fald det leverede program i sin opsatte form. Derimod vil det kræve særlig aftalehjemmel at fremtvinge en udlevering af den specifikation, leverandøren (bearbejderen) selv har gjort af sin opsætning. Ofte vil opsætningen repræsentere kompliceret og værdifuld knowhow, som leverandøren vil lide konkurrencemæssige retstab ved at skulle give fra sig. Problemet kan f.eks. opstå, hvis kunden outsourcer sin egen drift for at overgå til en facility management-løsning.

7.3. Beskyttelse af grænseflader

7.3.a. Problemstillingen

Umiddelbart kan det forekomme overraskende at diskutere beskyttelse af et programs grænseflader mod andre programmer (de tekniske grænseflader) eller mod brugerne (brugergrænsefladen) som en del af læren om beskyttelse af edb-programmer. Programmet defineres jo netop med udgangspunkt i de enkelte instruktioner i processoren, og som vi så ovenfor i gennemgangen af denne beskyttelse er det for så vidt underordnet herfor, hvilke resultater disse programinstruktioner udvirker. Imidlertid er drøftelsen om programmets brugergrænseflader traditionelt blevet rubriceret som en del af programbeskyttelsen, selv om den strengt taget drejer sig om reglerne om andre litterære eller kunstneriske værker.

Begreb

Et programs brugergrænseflade er indbegrebet af den information, brugeren må være i besiddelse af for at kunne bruge det. Denne afgrænsning er imidlertid ikke brugbar som grundlag for en afgrænsning af, hvilke elementer af brugergrænsefladen, der kan tænkes beskyttet som ophavsretlige værker eller værksbearbejdninger. Her kan man for det første udsondre de elementer af brugergrænsefladen der kan udskilles i selvstændige værkskategorier. Beskyttelsen er her problemløs: Kan der udpeges et værk i brugergrænsefladen (f.eks. et ikon eller en illustration), gælder de almindelige regler om, hvornår dette værk må gøres til genstand for eksemplarfremstilling og spredning mv. Et anderledes vanskeligt problem opstår, når det overvejes at gøre den mere ubestemmelige følelse af at arbejde med en bestemt brugergrænseflade til genstand for beskyttelse. Dette problem betegnes ofte som beskyttelsen af programmets look and feel, jf. nærmere herom i afsnit 7.3.c.

Begge typer af brugergrænsefladebeskyttelse har stor praktisk betydning, fordi IT-brugere ofte vil vælge applikationer efter en vurdering af, hvor let det er at lære at betjene dem. Problemet om selve brugergrænsefladens udseende spillede en stor rolle for de første generationer af PC-applikationer, men efter udbredelsen af den grafiske brugergrænseflade med "rullemenuer", "vinduer", "dialogbokse", "menubjælker" med faste grupper af kommandoer etc., har der dannet sig visse standarder for, hvordan brugergrænsefladen bygges op, og det individuelle spillerum er derfor blevet noget mindre, jf. nærmere Bing i NIR 1999.285 ff.

Den ophavsretlige beskyttelse af brugergrænseflader har principielt intet at gøre med beskyttelsen af selve edb-programmet. Når et program defineres som et antal instruktioner til en processor, må de værkselementer, der træder frem over for brugeren, som nævnt betragtes som værker af en anden art. At dette må være den korrekte betragtning følger i øvrigt af, at samme brugergrænseflade kan tilvejebringes gennem en ubegrænset flerhed af kildetekstkombinationer. Derfor kan man ikke antage, at den sammenstilling af funktioner, der ligger i en programmenu, udgør et ophavsretligt samleværk. Sammenstillingen har ikke litterær karakter, og anerkendelsen af en sådan beskyttelse ville åbne op for en næsten ubegrænset ophavsbeskyttelse af forskellige funktionssammenstillinger på det industrielle område (betjeningspaneler, tastaturer mv.).

Anden beskyttelse

En beskyttelse af disse aspekter kan her i Norden også støttes på de konkurrenceretlige regler om "god markedsføringsskik", således som disse f.eks. er anvendt i norsk praksis med byretsdommen af 20. juni 1989 fra retten i Strømmen. Afgørelsen, der er truffet med professor Birger Stuevold Lassen som meddommer, er trykt i Lov&Data nr. 19/1989, s. 2-3, og i Bryde Andersen: Edb-ret, lovgivning, retsafgørelser, kontrakter, s. 138 ff. Den er kommenteret af Bing i NIR 1999.287 f. Se ligeledes fra amerikansk praksis dommen i Integrated Cash Management Services, Inc., v. Digital Transactions, Inc. , 920 F.2d 171 (1990). Beskyttelsen har imidlertid begrænset gennemslagskraft, dels fordi den er national (den genfindes f.eks. ikke i amerikansk ret), dels fordi den til stadighed beror på en vurdering af de relevante konkurrencerelationer i det enkelte sagsforhold (man betjener sig altså ikke af systembegreber, som det ophavsretlige værksbegreb med dets veldefinerede retsfølger).

7.3.b. Værkskomponenter i brugergrænsefladen

Grafik og lyd

Foruden koderne til processoren kan en programapplikation indeholde værkselementer, der kommer til udtryk som billede (herunder som grafisk værk eller som computer-genereret film), som lyd (f.eks. gennem sampling eller tone-generering) eller som tekst (f.eks. dokumentation, hjælpe-menuer etc.). Et komplet billede af den ophavsretlige beskyttelse af programmer må også inddrage disse forskelligartede værkstyper.

Enkelte elementer i programmets grafik må som nævnt rubriceres som "tegninger og andre i grafisk eller plastisk form udførte værker af beskrivende art", jf. ophl. § 1, stk. 2 - ganske som et digitalt lagret fotografi må betragtes som henholdsvis et fotografisk værk, jf. de almindelige regler i ophl. § 1, stk. 1, eller som et fotografisk billede (der altså ikke opfylder de ophavsretlige krav til originalitet), jf. ophl. § 70, der hjemler en særlig 50-årig beskyttelse heraf fra udgangen af det år, da billedet blev fremstillet. Ligeledes kan de lydsignaler, programmet genererer - f.eks. en særlig strofe eller den underlægningsmusik, der ledsager indlæsningen af de omfattende mængder af kode under opstart - udgøre et musikværk. Sådanne værkselementer beskyttes efter de almindelige regler, der gælder for de pågældende værkstyper. Enkelte grafiske elementer, som f.eks. ikoner og baggrundsmønstre, kan beskyttes som f.eks. varemærke eller mønster, se f.eks. Apple Computer, Inc. v. Microsoft Corp. , 821 F.Supp. 616 (N.D. Cal. 1993), 35 F.3d 1435 (9th Cir. 1994).

Præstationsbeskyttelse

Lyd spiller en stigende rolle for brugen af nutidens IT-applikationer. Ikke alene afgiver programmerne en stigende mængde information ved lydsekvenser (f.eks. genkendelseslyde ved opstart, fejlmeldinger, "banke på"-signaler mv.); lyden tjener ligeledes til at levendegøre de hændelser, der udspiller sig på skærmen i talrige multimediaapplikationer: En dør lukkes i, der lyder skridt, en motorcykel brøler afsted etc. De ophavsretlige muligheder for at beskytte sådanne lydsekvenser er begrænsede: Selv om det kan kræve megen kyndighed og betydelige omkostninger at frembringe den rigtige " sound", befinder vi os uden for det ophavsretlige værksbegreb. Af samme grund er også reglerne om fremførelse af ophavsretlige værker, jf. ophl. § 65, ude af billedet, da denne beskyttelse drejer sig om en "udøvende kunstners fremførelse af et litterært eller kunstnerisk værk."

Derimod giver ophl. § 66, som hører til blandt de ophavsretlige "naborettigheder", fremstilleren en eneret til eftergørelse eller tilgængeliggørelse til almenheden af "lydoptagelser", jf. nærmere afsnit 8.7.b.

Anden beskyttelse

Gennem de senere år er det blevet praksis ved en række varemærkekontorer at beskytte såkaldte lydmærker, se hertil Wallberg i NIR 1997.1. Denne praksis, der indtil videre primært har haft betydning for fysiske produkter som f.eks. motorcykler, shavere mv., kan imidlertid også få betydning i relation til brugen af et programværk: Gennem værkets markedsføring og offentliggørelse vil man efter reglerne i varemærkelovens § 4 kunne realisere en erhvervsmæssig brug, der kan indebære en krænkelse af varemærkeretten til det pågældende lydmærke, såfremt der ikke foreligger samtykke hertil. En sådan beskyttelse er dog forholdsvis snæver og vil - ikke mindst pga. de involverede omkostninger til erhvervelse af beskyttelsen - formentlig kun være aktuel for de ganske få typer af programmer, hvor sådanne stilistiske detaljer kan formodes at have betydning for efterspørgslen.

7.3.c "Look and feel"

Direktivet

Rådsdirektivet om retlig beskyttelse af programmer synes principielt at åbne mulighed for beskyttelse af brugergrænsefladen, omend direktivteksten er noget uklar på dette punkt. Efter præamblen omfatter begrebet grænseflade også brugergrænseflader, men art. I, stk.2, 2.pkt., fastslår herefter, at (bl.a.) de idéer og principper, der ligger til grund for programmets grænseflader, ikke nyder ophavsretlig beskyttelse efter direktivet. Beskyttelsen er altså mulig, medmindre grænsefladen er udtryk for en "idé", sml. om dette noget uhåndterlige begreb oven for under 6.2.b. Realiteten er nok, at direktivet af politiske grunde har undladt at tage stilling til spørgsmålet, der herefter må løses i retsanvendelsen.

USA

Når spørgsmålet er kontroversielt skyldes det at situationen - som allerede antydet - sikkert er en anden i USA. Gennem 1980'erne har amerikansk retspraksis gradvist udvidet det ophavsretlige værksbegreb til ikke kun at omfatte det litterære værks litterære elementer, men også det, der med et slagord er blevet kladt "the look and feel".

Første skridt blev taget med den pudsige sag om den talende bjørn "Teddy Roxpin", der ved hjælp af kasettebånd programmeredes til at fortælle historier. Se Worlds of Wonder, Inc. v. Vector Intercontinental, Inc., 653 F.Supp. 135 (1986). Den ophavsret, der her blev lagt til grund knyttede sig imidlertid til et audiovisuelt værk (en værkstype, der ikke anderkendes som sådan af dansk ophavsret). Skridtet mod beskyttelse af programmets ikke-litterære elementer blev første gang taget i Whelan Associates v. Jaslow Dental Laboratory, 797 F.d. 1222 (1986), og senere med Broderbund Software, Inc. v. Unison World, 648 F.Supp. 1127 (1986) og Johnson Controls v. Phoenix Control Systems, 886 F.2d 1173 (1989). I sagen Digital Communications v. Softclone Distributing, 659 F.Supp. 449 (1987), der angik et program til asynkron datakommunikation, blev der givet beskyttelse af et skærmbillede som "compilation", dvs. samleværk (s. 463). En god oversigt over den amerikanske udvikling på området findes hos Per Jonas Nordell i NIR 1999.37 f.

7.3.d. Tekniske grænseflader

Karakteristik

Beskyttelsen af programmets tekniske grænseflader (dvs. de elementer af programmet der skaber interoperabilitet med andre programmer eller systemer) må til dels udledes af samme overvejelser som de, der omhandler brugergrænsefladen: Medmindre der er tale om en litterær beskrivelse af den tekniske grænseflade (som f.eks. er nedfældet i en programdokumentation el.lign.), nyder dette aspekt af programmet ikke selvstændig beskyttelse, hverken som edb-program eller som litterært værk af anden art. Den tekniske grænseflade kan sammenlignes med grundlaget for en roman i en føljeton: For at sidste bind i føljetonen skal kunne læses i sin sammenhæng med de andre, må forfatteren anvende de samme personer, steder og grundbegivenheder, ligesom han - alt efter konceptets fasthed - må sørge for, at handlingen indledes, hvor forrige roman sluttede. Men ingen af disse forhold udgør i sig selv noget "værk" eller "delværk": De fremstår nærmest som faktuelle fikspunkter, som - i stil med andre faktiske forhold - kan begrænse det spillerum, som er til rådighed for den, der vil frembringe et selvstændigt værk (være sig romanen i føljetonen eller et program, der skal kommunikere med et eksisterende).

Closed source

De tekniske specifikationer, der - forud for programkodningen - tilsvarende fastslår, hvordan det nye program skal kommunikere med andre programmer mv. (herunder protokoller for kommunikation mv.) vil ikke være offentligt tilgængelige i såkaldt lukkede systemer. For at kunne udvikle et program, der skal kommunikere med et andet, må man erhverve en tilladelse (licens) til denne information, der ellers vil være hemmeligholdt som erhvervshemmelighed og beskyttet efter de regler herom, der i dansk ret findes i markedsføringslovens § 10. Opnår man ikke en sådan tilladelse, kan man i et vist omfang søge at stifte bekendtskab med dem ved at foretage såkaldt reverse engineering af programmer, der i forvejen er forberedt til denne kommunikation. Reglerne herom, der findes i ophl. §§ 36-37, gennemgås i afsnit 7.4.g.

Licensspørgsmål

Fordi tekniske grænseflader ikke er undergivet en selvstændig ophavsretlig beskyttelse, vil licenser til brugen af dem ofte knytte sig til den tekst, hvori de pågældende protokoller mv. er nedfældet. Som før nævnt vil denne optegnelse kunne beskyttes som litterært værk efter de almindelige regler, og når benyttelsen kombineres med en hemmeligholdelsesklausul vil rettighedshaveren både opnå en sikring mod kopiering, jf. ophl. § 2, og en tredjemandssikring mod videregivelse af oplysninger om selve protokollens indhold.

Nærmere om tekniske grænseflader, Riis (1998), s. 141 f.

7.4. Licensspørgsmål

7.4.a. Licensbegrebet

Problemstilling

Den ydelse, der består i at "sælge" information, der beskyttes af en immaterialret, præsteres ofte i form af licens til under nærmere angivne vilkår at benytte denne information ved at foretage sig handlinger, der ellers ville falde inden for rettighedshaverens eneret i henhold til en bestående immaterialret. Typisk vil licensen blive meddelt i form af en tilladelse, som rettighedshaveren eller en af denne udpeget mellemmand meddeler brugeren på en nærmere angiven måde og mod en nærmere fastsat betaling. Tilladelsen giver dermed brugeren ret til at gøre noget, som ellers ville være afskåret som følge af den pågældende eneret. Almindelige regler herom findes i ophl. § 36, stk. 1, nr. 1, der som fastsat i samme bestemmelses stk. 3, også finder anvendelse på rent digitale produkter (elektroniske bøger uden søgeprogrammel, clip-art samlinger, tabeller mv.).

Det ophavsretlige licensbegreb udspringer først og fremmest af rettighedshaverens eneret til at fremstille eksemplarer af programmet. Som en nærmest undtagelsesfri regel gælder det, at sådanne eksemplarer er en teknisk forudsætning for at kunne udføre de funktioner, programmet er konstrueret til at udføre: Når en programpakke købes, er første skridt brugerens kopiering af de nødvendige programfiler til systemets faste datalager (harddisk), hvor disse filer ligger klar til den løbende brug. Når dette er sket - eller hvis programmet er præ-installeret - sker næste serie af eksemplarfremstillinger, når programmet kaldes og enkelte moduler og dele bliver til eksemplarer i RAM-hukommelsen, jf. denne begrebsafgrænsning ovenfor i afsnit 3.1.c.

Retlig karakteristik

I en retlig karakteristik er licensen altså et løfte. Men løftet indgår i et tæt samspil med den eneret, der fremkalder behovet for den pågældende tilladelse. Derfor opstår de relevante licensspørgsmål i relation til hver enkelt eneret. I det følgende omtales alene de ophavsretlige licensspørgsmål, der gør sig gældende på programområdet. En tilsvarende gennemgang følger senere for så vidt angår de licenser, der knytter sig til databaseværnet og andre immaterialretlige eneretspositioner.

Sondringer

I en ophavsretlig sammenhæng må man skelne mellem to typer af licensspørgsmål:

- aftalt licens

Den ene type opstår i tilfælde, hvor brugerens ret til at benytte et edb-program udledes af en udtrykkelig (licens-)aftale med rettighedshaveren, hvori denne udnyttelsesadgang er normeret. Sådanne aftaler er hyppigere, jo "større" (og kostbare) programmer der er tale om, men forekommer sjældnere, jo "mindre" (og billige) programmer der er tale om. Foreligger en aftale gælder den, medmindre aftalen rammes af en ugyldighedsregel eller støder an mod en præceptiv barriere. Disse licensspørgsmål behandles i afsnit 7.4.d.

Begrebet licensaftale rummer dog andet og mere end sådanne overdragelsesspørgsmål. Ønsker erhververen f.eks. en mere eksklusiv ret til at benytte den pågældende immaterialret, f.eks. med sigte på distribution, tager aftalen skikkelse af en distributionsaftale, jf. herom PA s. 656 og generelt om sådanne aftaler sst. s. 590 ff. I nær forbindelse hermed står de aftaler, der tildeler erhververen en fuldstændig ret til hele den ophavsret (eller anden immaterialret), der knytter sig til programmet, således at erhververen indtræder i samtlige overdragelige rettigheder. Disse aftaleforhold omtales ikke nærmere i det følgende. Sådanne aftaler indgås f.eks. i forbindelse med overdragelse af IT-virksomheder eller som led i programudgivelsesaftaler.

- legal licens

Den anden type licensspørgsmål opstår, når der ingen (udtrykkelig) aftale foreligger mellem rettighedshaveren og brugeren. Hvis ikke lovgivningen træder til med regulering i sådanne tilfælde, må man søge at præcisere en retsstilling gennem fortolkning af de tilkendegivelser, parterne har udvekslet, eller ved inddragelse af de typeforudsætninger og sædvaner, der er gældende på området. I dansk ophavsret findes en sådan hjemmel imidlertid på programområdet med reglerne i ophl. § 36, der etablerer, hvad man kan kalde en legal programlicens.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

7.4.b. Den legale programlicens

Ifølge ophl. § 36, stk. 1, nr. 1, har den, der har ret til at benytte et edb-program (i modsætning til den, der råder over en ulovlig kopi), ret til at fremstille sådanne eksemplarer af programmet og foretage sådanne ændringer i programmet, "som er nødvendige for, at erhververen kan benytte det efter dets formål, herunder foretage rettelse af fejl". Denne ret kan udvides og indskrænkes ved aftale, jf. stk. 4 modsætningsvis. Han må desuden fremstille et sikkerhedseksemplar af programmet, for så vidt det er nødvendigt for benyttelsen af det. Dette gælder uanset, hvad der er aftalt, jf. stk. 4. Bestemmelsen indfører en særlig afgrænsning af brugerens licensret. Retten til at bruge programmet ved at fremstille eksemplarer af det (jf. om denne sondring straks nedenfor) er nemlig en funktion af brugerens formål. Benytter brugeren programmet "efter dets formål", må han kopiere det, så frit han vil, jf. bestemmelsens stk. 1.

Det er en ganske særegen retstilstand, loven hermed indfører. Den indebærer nemlig, at den blotte tanke i sig selv kan gøre en handling mere eller mindre lovlig. Fremkalder jeg en kopi af et edb-program for at bruge det i overensstemmelse med manualens anvisninger, er jeg inden for den legale licens: Jeg benytter programmet efter dets formål. Men får jeg undervejs i processen den tanke, at jeg egentlig kunne eftergøre programmet, hvorefter jeg fortsætter min brug for at planlægge denne eftergørelse, bliver selvsamme kopi pludselig ulovlig, sml. dog stk. 1, nr. 3, og i det hele § 37, der under visse omstændigheder gør sådanne - i sig selv formålsstridige - eksemplarfremstillinger lovlige.

Forklaringen på denne regel ligger i bestemmelsens udspring i 1991-direktivet om retlig beskyttelse af edb-programmer. Under behandlingen af dette direktivforslag opstod en intens diskussion om reverse engineering. Reverse engineering forudsætter kopiering, men vidner til gengæld om en tydelig subjektiv hensigt. Ved at formulere loven som sket, giver man den rettighedshaver, der ønsker at modsætte sig reverse engineering, mulighed for at forfølge denne handling.

Eksemplarbegrebet

Som nævnt i afsnit 6.3.b. er grænsen mellem brug og kopiering af et program vanskelig at drage. Set fra et rent ophavsretligt synspunkt er den dog klar. Eksemplarfremstilling foreligger, hvis brugeren som led i sin anvendelse af programmet helt eller delvis knytter programmets informationsindhold til et medium (f.eks. i RAM eller på disk), hvorpå det ikke befandt sig før. Brug foreligger derimod, hvis programanvendelsen sker uden en sådan ny eksemplarfremstilling, f.eks. ved at brugeren blot foretager et kald til programmet, der rettes mod et eksemplar af det, der i forvejen er udført i systemets RAM eller i en ROM-kreds. Kan tredjemand udføre den handling, der giver programmet værdi (f.eks. konvertere indtastede data eller finde data i en database) ved en sådan brug, der ikke fører til frembringelse af nye eksemplarer af programmet, vil en sådan fremgangsmåde være uangribelig, hvis ellers det således anvendte eksemplar er dækket af en licens. I så fald er vi uden for anvendelsesområdet for §§ 36 og 37. Sådanne handlinger kan derimod være omfattet af særlige aftaler, der begrænser brugen i forskellige situationer, ligesom en aftale om hemmeligholdelse af informationer vedrørende det pågældende program almindeligvis lægger begrænsninger i adgangen til sådanne former for ikke-eksemplarfremstillende "brug".

Det lovlige formål

Hvad der nærmere ligger i det lovlige "formål" med at bruge et edb-program, er ikke fastlagt i forarbejderne til bestemmelsen. Af bestemmelsens forgænger (§ 11a, gældende fra juni 1989 og frem til december 1992, hvor § 36 fik sin nuværende affattelse), fremgik det udtrykkeligt, at den retmæssige bruger mistede sin ret til at udnytte sine kopier, når han videresolgte eksemplaret.

Forarbejderne til § 11a berører licensproblemerne i FT 1988/89, till. A. sp. 3219, hvor det præciseres, at bestemmelsen er udformet med sigte på, at det ikke skal være lovligt under nogen form at videresprede de med hjemmel i § 11a fremstillede eksemplarer. Videre siges det, at "adgangen for ejeren til at fremstille eksemplarer efter § 11a bør være nøje begrænset til de formål, der angives i bestemmelsen. Der er således ikke ved § 11a åbnet mulighed for, at en person eller virksomhed fx kan fremstille kopier med henblik på samtidig kørsel af det erhvervede program på flere datamater. Dette har ikke mindst betydning for virksomhedsrelaterede programmer, som sælges gennem detailhandelen, fx til bogføring, lagerstyring og tekstbehandling."

Diskussion

Da der i øvrigt ikke foreligger domspraksis på området, giver formålskriteriet anledning til betydelig fortolkningstvivl - en tvivl, der må siges at udspringe af, at hverken baggrundsretten (§ 36) eller aftaleforholdet mellem parterne (sml. neden for afsnit 21.3.c. om de såkaldte shrink wrap-aftaler) tager udtrykkeligt stilling. I sådanne tilfælde følger det af danske fortolkningsprincipper, at man bør lægge vægt på de typeforudsætninger, der almindeligvis vil være gældende på markedet for edb-programmel af den pågældende art. Problemet ved at anvende dette kriterium er imidlertid her - som på andre områder af IT-retten - at vi har at gøre med en branche, der ikke alene ændrer sig hastigt, men som tilmed henvender sig til et ubestemt, mangfoldigt og ofte konvergerende marked bestående af markedssegmenter med vidt forskellige forudsætninger og forventninger.

Alligevel lader det sig gøre at opstille visse nogenlunde faste udgangspunkter:

Enkeltbrugerlicenser

På det almindelige marked for standardprogrammel synes kontraktspraksis at have lagt sig fast på den betragtning, at anvendelsen af en programpakke betragtes som en "licens", hvorefter kopiering og brug enten tillades for en fysisk person (personlig licens) eller - navnlig for større installationer - en given virksomhed (site-licens), afgrænset efter geografiske (f.eks. en given lokalitet) eller tekniske (en given centralenhed) kriterier. Dette indebærer, at samme program aldrig må anvendes af flere brugere (henholdsvis på flere centralenheder) på samme tid. Licensbetragtningen knytter altså ikke an til, hvornår originaleksemplaret holder op med at eksistere, men til om det bliver anvendt (og dermed gjort til genstand for yderligere eksemplarfremstilling) i forbindelse med en brugskopiering. Den tidligere ophavsretslovs § 11a fastslog udtrykkeligt, at retten til at "udnytte" sikkerhedskopier mv. bortfalder, hvis originaleksemplaret spredes videre (§ 36).

Tankegangen er rammende formuleret i den såkaldte "No-Nonsense Licence Statement", som programproducenten Borland på et tidspunkt benyttede. Det hed bl.a. her, at "... you may treat this software just like a book ...". Videre hedder det: "By saying 'just like a book,' Borland means, for example, that this software may be used for any number of people and may be freely moved from one computer location to another, so long as there is no possibility of it's being used at one location while it's being used at another. Just like a book that can't be read by two different people in two different places at the same time, neither can the software be used by two different people in two different places at the same time". En tilsvarende holdning kan måske udledes af IT-Brancheforeningens pjece: "Undgå ulovlig kopiering - kend reglerne". Det hedder her: "Hvis ikke der er truffet speciel aftale, er et PC-program ... kun beregnet til én person på én PC. Det er ikke lovligt at bruge det på flere PC'er samtidig - hverken enkeltstående eller i et netværk."

Den legale programlicens giver derfor en bruger, der af praktiske grunde vælger at have det samme program liggende to forskellige steder på sin harddisk, adgang hertil. Det samme gælder, hvis et og samme program anvendes såvel på en bærbar PC som på en stationær, blot begge systemer ikke anvendes samtidig af to forskellige brugere. At skulle afkræve en bruger dobbelt betaling i disse tilfælde ville repræsentere en uforholdsmæssig fordyrelse af licensomkostningerne for programmel og indebære en berigelse af programindustrien med tvivlsomt realt grundlag.

Torvund (1997), s. 157, antager som utvivlsomt, at der ikke er ret til at fremstille eksemplarer af et program på flere maskiner. Udtalelsen, der ikke sondrer mellem selve fremstillingen af eksemplarer, henholdsvis anvendelsen af disse eksemplarer i en brugssituation, er efter min opfattelse diskutabel, og der kan ikke siges at have fæstnet sig nogen klar praksis i branchen om, hvad der er sædvanlig på dette område, jf. bemærkningerne herom ovenfor.

Tredjemandsbrug

§ 36 tager ikke stilling til, om tredjemand har ret til at benytte et program, som er licenseret til licenstagerens brug i dennes virksomhed. Som bestemmelsen er formuleret, retter den sig mod den, der har ret til at "benytte" et eksemplar af et edb-program. I mangel af særlig angivelse må dette begreb antages at knytte sig til den enkeltperson eller den type af brugere, der almindeligvis må forventes at benytte den eller de terminaler eller klienter, som programmet anvendes på. Hvilken personkreds, dette nærmere er, beror på det førnævnte formålskriterium, og der er ikke megen støtte for fortolkningen at hente i andre ophavsretlige regler. At ophl. § 19, stk. 3, forbyder "udlån" spiller i den forbindelse en mindre rolle, eftersom begrebet udlån her anvendes som et eksempel på spredning: Når programmet er udlånt, ophører "udlånerens" ret til at benytte det, ganske som hvis programmet var spredt videre ved salg.

Sikkerhedskopiering

Foruden den form for eksemplarfremstilling, der er nødvendig af hensyn til programmets anvendelse (brug), tillader § 36 tillige fremstilling af "reserve- og sikkerhedseksemplarer". Denne præceptive (jf. stk. 4) regel giver en person, der har ret til at benytte et program, ret til at udføre "en" sikkerhedskopi, for så vidt det er nødvendigt for denne benyttelse. Bestemmelsen skal næppe forstås bogstaveligt. I den engelske tekst bruges præpositionen "a", og ikke tallet "one". Bortset fra dens præceptive indhold vil adgangen til denne nødvendige kopiering derfor svare til, hvad der allerede følger af ophl. § 36.

I sin redegørelse af 10. april 2000 (COM(00) 199 final) til Rådet, Parlamentet, og det Økonomiske & Sociale Udvalg om virkningerne af direktiv 91/250/EØF om retlig beskyttelse af edb-programmer, har Kommissionen angivet en anden holdning til dette spørgsmål. I afsnit VII vedrørende direktivets art. 5, stk. 2, slår Kommissionen fast som sin opfattelse, at retten til at frembringe "et" sikkerhedseksemplar skal forstås bogstaveligt, omend opfattelsen herom tilsyneladende er delt. Kommissionen har ingen særlig fortolkningskompetence, og dens opfattelse på dette punkt nyder ikke almen anerkendelse. Spørgsmålet må betragtes som uafklaret, indtil EF-domstolen har udtalt sig om det.

I reglen om, at brugeren alene må foretage de eksemplarfremstillinger, der er nødvendige for hans brug af programmet, ligger modsætningsvis, at en kopiering, der alene bæres af ønsket om at undersøge programmets tekniske struktur - såkaldt reverse analysis - med henblik på at fremstille et ligeartet produkt med samme basale tekniske funktioner, ikke er tilladt efter bestemmelsen. Se dog nedenfor i afsnit 7.4.f.

Rettens ophør

Ophl. § 36 giver ingen regler for, hvor længe det kopierede eksemplar må bestå. Hvis ejeren af eksemplaret spreder dette videre, mister han alene retten til at udnytte det. Ophavsretsloven forbyder ham ikke at beholde sine gamle sikkerhedskopier - blot må disse kopier ikke anvendes uden rettighedshaverens tilladelse, cf. Wagle & Ødegaard (1997), s. 314, der på ophavsretligt grundlag når til, at der gælder en egentlig sletningspligt. Resultatet kan ikke tiltrædes. At søge en sådan pligt gennemført mod en programbruger, der måske slet ingen forudsætninger har for at vide, hvor på hans system det nu bortsolgte program har frembragt ophavsretligt beskyttede eksemplarer af sig selv, må forekomme særdeles problematisk. I særlige tilfælde vil en sådan forpligtelse dernæst kunne gå ud over brugerens mulighed for - lovligt - at anvende den information, der er frembragt ved hjælp af det nu bortsolgte program. De bevishensyn, der kan tale for en sletningspligt, gør sig gældende i begge tilfælde: Det forekommer ligeså vanskeligt for rettighedshaveren at skulle bevise, at der fortsat befinder sig programkomponenter på brugerens udstyr, som det er at bevise, at han rent faktisk bruger dem.

Dermed har lovgiveren viselig undgået at tage stilling til, hvornår en programkopi kan siges at være ophørt med at eksistere. Dette problem dukker imidlertid op med modsat fortegn, nemlig ved overdragelser af (typisk brugte) medier. Hvis man "kun" har slettet programelementerne ved hjælp af de sædvanlige kommandoer hertil, og det ved brug af alment benyttede utilities er muligt at genskabe de slettede filer, må det pågældende medium fortsat betragtes som bærer af et eksemplar, sml. dommen om advokatkontoret i U 1996.1538 ØLK. De fleste styresystemer giver brugeren let mulighed for at genskabe filer, som den uheldige bruger uforvarende har slettet. Man må derfor nå til, at der eksisterer et eksemplar, indtil det fysisk er slettet, f.eks. ved, at mediet reformateres eller overskrives, og at lagermedier med eksemplarer, der kan genskabes med de rette værktøjer, (fortsat) må betragtes som eksemplarer af de pågældende programmer.

Denne antagelse fører bl.a. til en regel om, at overdrageren af et edb-medium, hvorpå der har været indlæst kopier af et beskyttet program, har en ophavsretlig pligt til at reformatere eller overskrive mediet, således at eksemplaret ikke uden videre kan bringes tilveje igen. Bryder han den, overdrager han et eksemplar af det pågældende værk og udsætter sig for de ophavsretlige sanktioner (herunder forbud, erstatning og straf), som dette implicerer.

Password-licenser

Undertiden leveres programmer eller data på lagermedier, som brugeren alene tillades adgang til efter betaling og efter udlevering af password. Dette gælder f.eks. for visse demo-disketter, der med eksemplets magt søger at overbevise kommende brugere om programmets kvaliteter, eller om visse CD-ROM-applikationer, hvor brugerne alene forventes at skulle råde over en del af de indlæste tekster. Den bruger, der ved hjælp af særlige teknikker skaffer sig adgang til sådanne filer, vil enten udføre en uautoriseret eksemplarfremstilling eller hidføre en uautoriseret fremførelse af programmet, jf. nærmere 6.3.f. Det forhold, at brugeren lovligt har mediet i sin rådighed, legitimerer med andre ord ikke sådanne handlinger.

7.4.c. Retten til fejlretning

Som nævnt ovenfor giver ophl. § 36, stk. 1, nr. 1, bl.a. brugeren ret til at rette fejl i programmet. En fejlretning vil altid indebære, at der sker en eksemplarfremstilling af det pågældende program, allerede fordi programmet må befinde sig i RAM, når fejlretningen udføres. Men udover denne nødvendige eksemplarfremstilling vil en fejlretning efter omstændighederne kunne indebære, at værket gøres tilgængeligt for almenheden i en ændret skikkelse, jf. bemærkningerne herom i afsnit 6.2.d. Af hensyn til denne særlige situation er der givet udtrykkelig hjemmel til brugerens fejlretning.

Den tidligere ophl. § 42a fastslog udtrykkeligt, at en aftale om ret til at udnytte et program medfører ret til at foretage sådanne ændringer i programmet, som er nødvendige for den aftalte udnyttelse. Denne adgang fremgår nu forudsætningsvis af ophl. § 36. Adgangen til at foretage ændringer kan fraviges ved aftale, sml. § 36, stk. 4.

Bestemmelsen tager ikke stilling til, hvilken karakter den fejl, der giver ret til at ændre programmet, skal have. I vurderingen af dette spørgsmål må der på den ene side lægges vægt på fejlens mere eller mindre graverende karakter og på den anden side på omfanget af den ændring, der kræves for at rette fejlen. Er der tale om en forholdsvis bagatelagtig fejl, der til gengæld kan rettes gennem en simpel fejlrettelse, må en sådan rettelse være berettiget. Kræves derimod mere omfattende indgreb må man formentlig kræve, at der er tale om mere gennemgribende fejl. Også kontrakts- og forudsætningssynspunkter må spille ind. Fejl, som brugeren har - eller burde have - kendt til inden erhvervelsen kan således ikke begrunde en fejlrettelse.

7.4.d. Aftalelicens

Begrebet "aftalelicens", som det benyttes i ophavsretsloven, dækker over den ordning, loven etablerer, når en repræsentativ organisation af rettighedshavere kan indgå aftale om ophavsretlig udnyttelse af visse værker på rettighedshavernes vegne efter nærmere fastsatte regler. Det særlige ved ordningen består i, at ophl. giver den pågældende organisation eksklusiv kompetence til at indgå sådanne licensaftaler. En enkelt rettighedshaver, der falder inden for den pågældende aftalelicensbestemmelse, kan altså ikke modsætte sig tilladelsen og kræve op på egne vegne. Da aftalelicensreglen for så vidt udgør et indgreb i den enkelte rettighedshavers ret til at disponere over egne værker, kræver regler herom udtrykkelig lovhjemmel. Af samme grund fortolkes de regler, der hjemler en aftalelicens, almindeligvis snævert. Er der hjemmel for aftalelicens til eksemplarfremstilling ved "fotokopiering", kan denne hjemmel ikke anvendes til at fremstille eksemplarer i digital form, selv om den funktionelle forskel kan fortone sig.

En sådan findes i lovens §§ 13-14 (om eksemplarfremstilling af værker inden for henholdsvis undervisnings- og erhvervsvirksomhed mv.), § 17, stk. 5 (om eksemplarfremstilling af værker udsendt i radio eller fjernsyn til syns- og hørehandicappede), § 23, stk. 2 (om gengivelse af kunstværker i visse antologier), § 30 (brug af værker i radio og tv) og § 35 (om kabelspredning).

Det har ved forskellige lejligheder været diskuteret, om der burde tilvejebringes aftalelicens for brug af visse værker i digital form. Ved den lovændring, der fandt sted i 1998, blev ophl. § 13 ændret således, at den aftalelicens, der i forvejen gjaldt efter denne bestemmelse til brug i undervisningsvirksomhed, nu også omfatter eksemplarfremstilling i digital form, herunder via Internet mv. En række forfatterorganisationer havde ellers, med støtte fra bl.a. Forskningsministeriet, lagt pres på Kulturministeriet for at opnå en tilsvarende digital aftalelicens på det erhvervsmæssige område. Men efter stærk modstand fra udgiverside blev denne adgang ikke givet. Derfor er der fortsat kun hjemmel til aftalelicens til eksemplarfremstilling på det erhvervsmæssige område, når det gælder eksemplarer frembragt ved fotokopiering "eller lignende", jf. ophl. § 14. Hvor denne regel på det erhvervsmæssige område vel afgiver hjemmel for aftalelicens til digitalt baseret fotokopieringsudstyr, er der altså ikke hjemmel til at give aftalelicens til digital eksemplarfremstilling i lokale datanet (LAN) eller på Internet. Ønsker brugeren en sådan anvendelse, må de nødvendige aftaler derfor indgås med rettighedshaverne selv.

7.4.e. Særligt klausulerede licenser

Overdragelse af mere kostbare programprodukter, hvad enten disse er standardiserede, tilpassede eller resultatet af en individuel programudvikling, ledsages ofte af licensklausuler, der på forskellig måde begrænser den ret, brugeren ellers ville have i henhold til ophl. § 36. Hvordan denne nærmere afgrænsning skal finde sted - og om dette tema overhovedet skal gøres til genstand for særskilt aftaleregulering - beror på en vanskelig forretningsmæssig afvejning. I denne afvejning indgår navnlig muligheden for at give kunden mest mulig nytte af produktet gennem en udstrakt frihed til at benytte som et hensyn, der står overfor risikoen for, at denne frihed underminerer det økonomiske udkomme af produktet.

Det er ikke ualmindeligt, at programleverandører sætter sig ud over denne afvejning ved at ændre licenspolitik ved næste opdatering af programproduktet. Kunden "lokkes" til at erhverve det pågældende program pga. de frihedsgrader, der gælder for dets første version; men når en senere version skal installeres, er frihedsgraderne snævret ind og betalingen sat i vejret. I denne situation vil en udskiftning koste dyrt i nyanskaffelse, implementering og uddannelse, og mange kunder vil derfor vælge at acceptere denne skærpelse, selv om den for så vidt var uforudset og måske - i bagklogskabens lys - ville have afholdt ham fra at have anskaffet førsteversionen. Risikoen for sådanne forretningsformer kan imødegås, hvis en programlicens er genstand for en forretningsmæssig forhandling, der resulterer i en aftaleregulering af licensvilkårene også for senere versioner.

Som udgangspunkt har parterne fri adgang til at klausulere en ophavsretlig licens. Også her kræver det særlig hjemmel at fravige det almindelige princip om aftalefrihed. En sådan hjemmel findes i de præceptive regler i ophl. § 36, stk. 1, nr. 2, om retten til fremstilling af et sikkerhedseksemplar og § 36, stk. 1, nr. 3, om retten til at besigtige med henblik på at opnå kendskab til bagvedliggende idéer og principper. Herudover kan licensvilkår tænkes at kollidere med den ugyldighedssanktionerede forbudsregel i konkurrencelovens § 6, stk. 2, nr. 5, der - blandt andre vilkår - forbyder sådanne, som stiller som betingelse for indgåelse af en aftale, "at medkontrahenten godkender tillægsydelser, som efter deres natur eller ifølge handelssædvane ikke har forbindelse med aftalens genstand."

Der har endnu ikke været afgørelser om den konkurrenceretlige gyldighed af sådanne klausuler herhjemme, selvom der i aftalepraksis utvivlsomt forekommer mange eksempler på vidtgående bindinger af denne art. Problemstillingen har givet anledning til en vis praksis i USA, jf. i det hele Thomas Riis i Julebog fra Juridisk Institut 1999, s. 33 ff. Kapitel 5 (s. 133-171) i Konkurrencestyrelsens Konkurrenceredegørelse 2000 indeholder en oversigt over nogle af de konkurrenceretlige problemer, der gør sig gældende på det danske marked for softwarelicenser.

Enkeltbrugerlicenser

Ved overdragelse af standardprogrammer til enkelte brugere klausuleres den medfølgende licens ofte således, at brugeren opnår en tilladelse til at fremstille et enkelt eksemplar af programmet og med en begrænsning, der indebærer, at kun licenshaveren selv og dennes ansatte må bruge det pågældende produkt. Bestemmelser af sidstnævnte slags suppleres ofte med klausuler, der forpligter licenshaveren til at hemmeligholde de oplysninger, der opnås gennem denne brug. En sådan aftale rammes ikke af forbudet i ophl. § 36, stk. 4, der alene knytter sig til brugerens ret til selv at opnå den pågældende viden. Det bemærkes i den forbindelse, at § 36 ikke har indbygget en bestemmelse svarende til § 37, stk. 2, nr. 2, om ret til videregivelse af oplysninger til tredjemand.

Flerbrugerlicens

I det omfang, vilkår af den førnævnte art klausuleres således, at flere end brugeren selv opnår ret til at betjene sig af programmet, taler man om en flerbrugerlicens. Sådanne licenser kan udformes på vidt forskellige måder, afhængigt af hvilken type program der er tale om (herunder hvor specielt, henholdsvis standardiseret, dette er), og hvilken licensafgift der forudsættes erlagt (som et engangsbeløb eller løbende).

Site-licens

En ofte anvendt variant er som nævnt den såkaldte site-licens (også kaldet virksomhedslicens eller company license), hvorefter programmer må anvendes på en hel virksomhed, uanset hvor mange medarbejdere eller IT-arbejdspladser, der befinder sig på denne. I sådanne aftaler bør der tages stilling til, hvilken ret medarbejdere har til at anvende programmer på bærbare terminaler, ligesom der bør tages stilling til licensforholdene ved opkobling til systemet udefra. For at sikre sig imod, at konkurrerende leverandører får kendskab til systemet, og måske ligefrem anvender dette kendskab til skade for rettighedshaveren (f.eks. ved at tilbyde programvedligeholdelse), vil rettighedshaveren ofte afskære brug af programmet, der ikke udvirkes af medarbejdere hos brugervirksomheden.

Platforms-licens

En anden type flerbrugerlicens er den såkaldte platformslicens, hvor der gives tilladelse til, at programmet anvendes på en CPU på en bestemt maskinkonfiguration, der f.eks. er præciseret i henseende til mærke, kapacitet og brugerantal mv. (jf. herom nedenfor). Sådanne licensvilkår indgås ofte vedrørende større operativsystemer til mainframe computere.

Brugerbegrænsning

Uanset licensstrukturen vil flerbrugerlicensen skulle tage stilling til, hvilke - og hvor mange - brugere, der må anvende programmet. En variant er den numeriske begrænsning, hvorefter kun et bestemt antal brugere må anvende programmet. Dette antal kan da enten beregnes som antallet af samtidige brugere (hvilket alt andet lige vil føre til en højere licensafgift pr. bruger) eller som et antal mulige brugere (hvorved licensbetalingen pr. bruger vil være lavere, men brugerintensiteten til gengæld også lavere). En række tekniske og økonomiske forhold vil være afgørende for valget mellem disse forskellige typer af udformninger.

- antal mulige brugere

For et program, som erfaringsmæssigt bruges fra morgen til aften (f.eks. styresystemer eller applikationsprogrammer til f.eks. regneark eller tekstbehandling), har leverandøren interesse i at knytte brugsretten til antallet af mulige brugere. En sådan klausulering er ligeledes lettere at håndtere for brugeren, idet risikoen for flaskehalsproblemer reduceres.

- samtidige brugere

Derimod vil programmer, der typisk anvendes under mere enkeltstående funktioner (f.eks. visse databaseprogrammer mv.), oftere være klausuleret ud fra, hvor mange samtidige brugere der kan kobles op på denne applikation. I sådanne tilfælde vil leverandøren typisk forsyne programmet med en anordning, der registrerer, hvor mange samtidige brugere der er koblet på, og lukker ned, når grænsen er nået. Sådanne anordninger har til gengæld den for brugeren besværlige - men jo altså tilsigtede - virkning, at programmet ikke er tilgængeligt, når grænsen er nået.

Udfyldning

Typeforudsætningslæren har dog også gyldighed ved forståelsen af flerbrugerlicensens rækkevidde, for så vidt disse licenser ikke tager klart stilling til, om en bestemt udnyttelsesform (f.eks. ved aftaler om facility management eller outsourcing) er tilladt. Ifølge de i afsnit 7.4.b. citerede bemærkninger til 1989-lovforslaget ligger det således klart, at "nødvendig brug" ikke indebærer en ret til at kopiere programmet på en måde, så flere brugere (uden at have særskilt tilladelse) samtidigt kan betjene systemet fra flere arbejdspladser hos brugeren. Er der f.eks. givet en licens til to brugere, må dette betyde "to samtidige brugere", der betjener systemet fra hver sin terminal, jf. mine bemærkninger a.st.

Betaling

Aftaler om flerbrugerlicenser rejser et vanskeligt problem om, hvad der skal betales: Hvor det er forholdsvis enkelt for leverandøren at føre en fast prispolitik mht. enkeltbrugerlicenser, kan det volde større vanskelighed at fastslå betalingspligten for et program, som alle i en virksomhed i princippet gerne skulle kunne have adgang til, selvom det ligger klart, at de færreste medarbejdere vil få reelt brug for den i det daglige. Forhandlingerne om disse spørgsmål baseres undertiden på et princip om, at der skal erlægges et beløb, der giver rettighedshaveren en passende kompensation, f.eks. ud fra en vurdering af, hvor mange brugere der gennemsnitligt kan forventes at bruge programmet. En anden kilde til tvivl opstår for brugere, der driver virksomhed på tværs af landeskel, og som ønsker at installere programmet i flere lande samtidigt.

Andre licensformer

Udover de førnævnte typer af licenser, støder man på særlige licensklausuler i forbindelse med softwareudvikling. Et praktisk eksempel herpå er den såkaldte run time-licens, som giver brugeren ret til at indbygge et program i et andet program, som herefter under ét gives i licens til slutbrugeren.

7.4.f. Reverse analysis

Problemstillingen

Læser man ophl. § 36, stk. 1, nr. 1, isoleret, forbyder den brug af et program, der ikke tilsigter anvendelse af dets funktioner (tekstbehandling, regneark, e-post mv.), men som kun har til hensigt at aflure dets tekniske egenskaber med henblik på plagiering. Dette følger af, at § 36, stk. 1, nr. 1, henviser til brugerens subjektive formål. Og leverandørens tanke med at give brugeren licens til et program er jo så åbenbart ikke at gøre brugeren til sin konkurrent!

Analyse

For at muliggøre den udveksling af almindelige oplysninger om programmers funktionalitet mv., der er nødvendig for at understøtte den teknologiske udvikling, kan det være nødvendigt at benytte programmet på en måde, der ikke er nødvendigt af hensyn til den praktiske brug, jf. ophl. § 36, stk. 1, nr. 1. Ifølge samme bestemmelses stk. 1, nr. 3, er det imidlertid tilladt den lovlige bruger af et program - uden rettighedshaverens tilladelse - at besigtige, undersøge eller afprøve programmet for at fastslå, hvilke idéer og principper der ligger til grund for de enkelte elementer af det. Det kræves blot, at disse undersøgelseshandlinger finder sted i forbindelse med en indlæsning, visning, kørsel, overførelse eller lagring af programmet, som licenstageren i øvrigt er berettiget til at foretage.

Black box-analyse

Med denne regel er der skabt grundlag for gennemførelse af en såkaldt black box-analyse af edb-programmer. Hermed sigtes til undersøgelseshandlinger, der udelukkende retter sig mod de data, programmet modtager og afgiver, men som ikke indebærer nogen kopiering eller transformering af selve programmet udover den, programmet er beregnet til selv at foretage. Sådanne former for analyse kendetegnes ved at kunne ske på grundlag af en kopiering svarende til den, en "almindelig" bruger vil være nødt til at udvirke.

Grænsen mellem de kopieringshandlinger, der har denne karakter, og den egentlige dekompilering, jf. herom nedenfor, kan være vanskelig at drage. I NIR 1992.79 antager Thomas Vinje, at brugeren f.eks. har ret til at udvirke hexadecimale skærmbilleder af objektkoden på skærmen. Dette resultat kan kun tiltrædes i det omfang, en "sædvanlig" bruger vil have anvendelse for den således frembragte kopi af objektkoden, hvilket nok vil høre til undtagelsen. Plogell (1996), s. 43, antager, at den ret, brugeren har til at ændre programmet i medfør af den legale programlicens, "teoretiskt sett" også giver ret til at dekompilere, f.eks. ved brug af såkaldte linetracers eller disassemblers, altså værktøjer, der giver indblik i, hvorledes bestemte elementer i programmet fungerer. Heller ikke denne antagelse kan tiltrædes. Var denne mulighed åben i medfør af ophl. § 36, stk. 1, nr. 3, ville den ganske opsluge anvendelsesområdet for § 37 og gøre denne bestemmelses enkelte betingelser overflødige.

Informationstilegnelse

§ 36, stk. 1, 3. pkt., indebærer f.eks., at det er tilladt at anvende et program for at tilegne sig information om dets brugergrænseflade, også selv om dette sker med henblik på frembringelse af et andet program, der dækker samme marked. Betingelsen er blot, at brugeren af det pågældende program har "ret til at benytte" det, og at de eksemplarfremstillinger mv., der udføres med henblik på at tilegne sig den pågældende information, i øvrigt ligger indenfor den gældende licens (sådan indlæsning, visning på skærm, kørsel, overførsel, lagring eller lign. af programmet, som vedkommende er berettiget til at udføre). I modsætning til lovens § 37 gælder der ingen begrænsninger i, hvorledes den pågældende information kan anvendes. Der er således intet til hinder for, at informationen spredes videre til almenheden, f.eks. i forbindelse med et offentligt udbud, jf. om disse regler afsnit 21.2.d.

7.4.g. Reverse engineering

Udtrykket reverse engineering stammer fra læren om erhvervshemmeligheder. Her er det almindeligt antaget, at almenheden (og konkurrenterne) har en ret til at trække tekniske oplysninger ud af produkter, der findes i den almindelige handel, ved at skille dem ad mv. En sådan ret gælder principielt også for edb-produkter. Problemet ved at udføre reverse engineering på edb-programmel er imidlertid, at det typisk kun er muligt at se "indmaden" i et program ved at frembringe eksemplarer af det, enten som forskellige stadier af arbejdskopier i en proces, der fører til en dekompilering af koden, eller som de teknisk nødvendige maskin-kopier, der nødvendigvis skal ske til RAM, når processen udføres. Der er tale om en arbejdskrævende proces, der bl.a. indebærer en analyse af hver af de processor-instruktioner, programmets objektkode genererer. Opgaven består altså ikke i, populært sagt, at sætte program-oversætteren (compileren) i bakgear. En sådan mulighed findes ikke ved generering af objektkode, ligeså lidt som det lader sig gøre at frembringe det oprindelige stykke kød ved at køre kødhakkemaskinen baglæns.

Ophl. § 37, der har rod i art. 6 i direktiv 91/250/EØF, regulerer kun en del af den proces, der almindeligvis betegnes som reverse engineering. Bestemmelsen tillader visse former for kopiering - udført i forbindelse med såkaldt dekompilering - når denne sker med henblik på at skabe interoperabilitet mellem det kopierede program og et selvstændigt udviklet edb-program. Begrebet interoperabilitet beskriver det forhold, at to programmer kan fungere sammen, på samme måde som en CD kan afspilles på en CD-maskine og to Lego-klodser kan sættes sammen. Reglerne hviler på et udgangspunkt om, at dekompilering som hovedregel er forbudt. Men hvis den sker med henblik på interoperabilitet kan den være beføjet inden for de rammer, bestemmelsen sætter.

Bestemmelsen er meget vanskelig at læse. Vanskelighederne skyldes ikke alene det komplicerede tekniske problem, der ligger bag, men også den intense politiske kontrovers, der førte til dens indførelse. Denne kontrovers udspringer af et skisma mellem på den ene side hensynet til rettighedshaverens eneret, og på den anden side en konkurrenceretlig interesse i at undgå, at eneretten til et enkelt værk de facto forvandler sig til en eneret også til forskellige typer af omkringliggende værker i form af tilbehør mv. Se hertil Jens Schovsbo i NIR 1997.29 f.

"Dekompilering"

Selv om ordet "dekompilering" sprogligt udgør en modsætning til "kompilering", er der tale om to principielt forskellige begreber. Hvor kompilering (eller oversættelse) sker i en automatiseret proces, der styres af en compiler, og som kun kan udføres på én måde, er dekompilering en principielt anderledes proces. Udgangspunktet er et kendskab til de funktioner, programmet udfører under anvendelsen, f.eks. en måde at kommunikere med en hardware-enhed på. Med dette udgangspunkt udføres en arbejdskrævende proces, der ved at udsætte programmet for en række påvirkninger søger at rekonstruere centrale dele af den bagvedliggende kildetekst. Opgaven består så at sige i at arbejde sig baglæns fra den digitale objektkode til det instruktionssæt, der ligger bag. Kompleksiteten af denne proces beror på det anvendte programmeringssprog: Ganske få linjer kildekode kan i kompileret stand resultere i et antal programlinjer, der er hundrede eller tusinde gange større. Se generelt til problemstillingen Bjerke i Complex 9/1994.

Hvor vanskeligt det er at gennemføre en dekompilering beror på programmets karakter. Java-programmer er f.eks. følsomme overfor dekompilering, fordi programmet kompileres til et mellemkodestadium, inden det omdannes til maskinkode. Fra dette stadium er det forholdsvis enkelt at gennemføre dekompileringen: De enkelte instruktioner er relativt enkle at identificere, omend programmørens bemærkninger og kommentarer ikke er. Trods den lethed, hvormed man kan nå dette mellemkodestadium, gælder de almindelige regler om dekompilering. Reglerne må i den forbindelse ses i sammenhæng med den almindelige legale programlicens med dens formålsbeskrivelse - ikke som et udtryk for, at den, der dekompilerer et program, må belønnes for sin indsats herved.

Hvem må dekompilere?

Ifølge ophl. § 37, stk. 1, nr. 1, må dekompilering for det første kun udføres af licenshaveren eller af en anden person, der har ret til at benytte et eksemplar af et edb-program, eller på disses vegne af en person, der har tilladelse hertil. Dette sidste led i bestemmelsen synes at forudsætte, at retten til at dekompilere kan delegeres til andre end licenshaveren. Denne situation vil da også være den praktisk forekommende, eftersom de færreste edb-brugere vil have ekspertise til selv at forestå disse handlinger.

Hemmeligholdelse

Bestemmelsen har ikke taget stilling til, om reverse engineering er tilladt, hvis licensaftalen indeholder en hemmeligholdelsesaftale. På den ene side kan man argumentere for, at en sådan aftale ikke kan være bindende, da retten til reverse engineering er præceptiv, jf. ophl. § 37, stk. 3. Heroverfor står det synspunkt, at en hemmeligholdelsesaftale etablerer et særskilt immaterialretligt retsværn, jf. mfl. § 10, der går på tværs af reglerne i ophavsretsloven, jf. nærmere afsnit 10.5.b., og som principielt er ligeværdigt med andre industrielle rettighedsformer (som f.eks. patentretten og brugsmodelbeskyttelsen).

Efter min opfattelse har det sidstnævnte synspunkt mest for sig. Ifølge art. 9, stk. 1, i direktiv 91/250/EØF viger direktivet for andre retsforskrifter, herunder vedrørende patenter og forretningshemmeligheder. Den begrænsning i adgangen til at udføre reverse engineering, der følger af at anerkende aftaler om hemmeligholdelse, adskiller sig ikke mærkbart fra den, der følger af at skulle anerkende patentretlige begrænsninger. Hemmeligholdelsesvilkår er almindeligt forekommende i licensaftaler om mere kostbare standardprogrammer, hvor de også søges håndhævet efter deres indhold.

Denne antagelse fører dog ikke til, at man blot ved at indbygge en "hemmeligholdelsesaftale" i en licensaftale - f.eks. i en shrink wrap-licens - kan bringe sig uden om det præceptive forbud i ophl. § 37, stk. 3. Der skal være tale om et aftalemæssigt arrangement, som reelt sigter til at bevare de hemmeligheder, programmet indeholder, og som også søges håndhævet med dette formål. Har aftalen alene til formål at undgå brugerens ret til reverse engineering, rammes den af præceptiviteten. Dette vil i praksis altid ske for shrink wrap-aftaler, der jo kendetegnes ved, at rettighedshaveren end ikke kender sin licenstager og derfor heller ikke ved, hvem han deler sin "hemmelighed" med.

Tredjemandsbistand

Man kan diskutere, under hvilke rammer tredjemand kan udøve reverse engineering på programmet. Af det førnævnte følger, at en licenstager - hvor der ikke er aftalt hemmeligholdelse - kan lade tredjemand udføre reverse engineering på licenstagerens egen installation og under anvendelse af den licens, der er erhvervet for den pågældende installation, se § 37, stk. 1, nr. 1, in fine. Disse spørgsmål må løses på grundlag af en fortolkning af ophl. § 36. Som tidligere anført kan § 36 næppe give grundlag for en regel om, at der kun må sidde en enkelt person ved den terminal, hvorfra programmet afvikles. Brugeren må som udgangspunkt godt lade en rådgiver eller kollega "sidde med" ved skærmen. Lægges dette resultat til grund, må det også antages, at brugeren kan lade en rådgiver betjene sig af programmet, hvis blot brugeren ikke gør det. Licensen genbruges jo i så fald ikke. Denne frihed kan dog være afskåret i kontrakten, jf. ophl. § 36, stk. 4, modsætningsvis. Af denne regel følger, at reglerne om den legale programlicens netop ikke er præceptive.

Derimod kan licenstageren ikke overdrage et eksemplar af programmet til tredjemand med henblik på, at denne på eget udstyr skal foretage de nødvendige analyser for derefter at levere programmet tilbage til den egentlige bruger. En sådan handling vil blive betragtet som "udlån" uden for den private sfære, der må anses for afskåret gennem reglen i ophl. § 19, stk. 3. Derimod er det tvivlsomt, om en udefra kommende rådgiver har ret til at benytte en enkelt brugers licens til programmet gennem en opkobling udefra, der foretages på brugerens vegne (således at denne ikke samtidig gør brug af programmet). Spørgsmålet bør løses med udgangspunkt i en fortolkning af den pågældende licensaftale.

Plagiering

Ifølge ophl. § 37 er der ikke ret til at udføre reverse engineering, hvis formålet er at frembringe et program, der plagierer det oprindelige program, se herved § 37, stk. 2, nr. 1) - 2). Det fremgår heraf, at formålet med handlingen skal være at gøre et selvstændigt udviklet edb-program interoperabelt. At det program, reverse-ingeniøren forbereder, vil konkurrere med det eksisterende program, er ikke til hinder for reverse engineering, uanset om konkurrencen retter sig mod givne IT-funktioner. Netop denne konkurrencemæssige problemstilling var en af hovedårsagerne til den så intense debat, der gik forud for reglernes vedtagelse i 1991. Indenfor de ovennævnte rammer er der imidlertid intet til hinder for, at licenstageren lader en potentiel budgiver udføre den dekompilering, der er nødvendig for at kunne specificere grænsefladen. Betingelserne for at overlade en sådan opgave til tredjemand er de samme, hvad enten tredjemand opererer som konsulent eller som potentiel leverandør til licenstageren.

Offentliggørelse

Ifølge § 37, stk. 1, nr. 2, er dekompilering ikke tilladt, såfremt de oplysninger, der er nødvendige for at tilvejebringe interoperabilitet, tidligere har været og er let og hurtigt tilgængelige for den personkreds, der har ret til at udføre dekompileringshandlingerne. Denne regel, der har historisk udspring i de konkurrenceregulerende vilkår, Kommissionen havde pålagt en større IT-virksomhed (IBM), indebærer, at rettighedshaveren har mulighed for helt at afskære dekompileringshandlingen ved blot at offentliggøre de pågældende grænseflade-specifikationer. Bestemmelsen tager ikke stilling til, om rettighedshaveren kan forlange nogen betaling for at stille disse oplysninger til rådighed. I det omfang, rettighedshaveren kan siges at have egentlige udgifter i forbindelse hermed, må det formentlig være berettiget at opkræve en betaling, der nogenlunde modsvarer disse udgifter. I den forbindelse kan man skele til den praksis, der er fastlagt ved visse standardiserings-organisationer (herunder ETSI), og som tillader en ikke-diskriminerende betalingsopkrævning, såfremt en standard er omfattet af immaterielle rettigheder, jf. herom afsnit 5.3.g.

Afgrænsning

§ 37, stk. 1, nr. 3, fastslår for det tredje, at dekompileringshandlingerne skal være begrænsede til "de dele af det oprindelige edb-program, der er nødvendige for at opnå interoperabilitet". På grund af denne bestemmelse vil det være i rettighedshaverens interesse at strukturere et program således, at de dele af det, der rummer grænseflade-specifikationerne, findes i klart afgrænsede elementer af programmet. Er der, som det ofte forekommer i dag, tale om objektorienteret programmering, hvor de forskellige dele af programmets funktioner er henlagt til forskellige moduler, vil det være muligt at lægge oplysningerne om interoperabilitet i en "object class", som i så fald kan dekompileres efter de i øvrigt gældende regler herfor.

Erhvervshemmeligheder

Ifølge § 37, stk. 2, gælder der særlige begrænsninger i, hvorledes den dekompilerende part kan råde over den herved indvundne information. For det første må vedkommende ikke benytte de indhentede oplysninger til andre formål end at gøre det selvstændigt udviklede edb-program interoperabelt. Oplysningerne må med andre ord betragtes på samme måde som erhvervshemmeligheder, jf. mfl. § 10, altså uden ret til at videregive oplysningerne til andre. Dette forbud gælder formentlig uanset, om modtageren af de pågældende oplysninger underkaster sig en erhvervshemmeligholdelsespligt, for hvor skulle grænsen i givet fald gå? En åbning for muligheden af at indføre sådanne forpligtelser ville dernæst skabe usikkerhed om, hvilke formål der kunne begrunde en overførsel til tredjemand. Visse formål ville f.eks. falde lige for (herunder konsulentpræget bistand ved programudviklingen) hvorimod andre ville falde klart uden for (f.eks. visse handlinger, der kunne forberede frembringelsen af et plagiatprodukt).

I USA er spørgsmålet om reverse engineering ikke reguleret af Copyright Act; men i praksis tegner der sig gradvis en retsopfattelse, der harmonerer med europæisk ret efter 1991-direktivet, baseret på principperne om "fair use". I sagen Atari Games Corp. v. Nintendo of America Inc. , 975 F.2d 832 (1992) antog CAFC, at midlertidig kopiering med henblik på reverse engineering indebar "fair use", der som sådan ikke kolliderede med den ophavsretlige eneret. Et tilsvarende resultat nåede appelretten for 9. circuit til i et tilfælde, hvor reverse engineering var den eneste måde at skabe et konkurrerende værk, se Sega Enterprises, Ltd. v. Accolade, Inc. , 977 F.2d 1510 (1992) og Sony Computer Entertainment v. Connectix Corp, 203 F.3d 596 (9th Cir., 2000). Afgørelsen i Aymes v. Bonnelli, 47 F.3d 23 (1995) antog tilsvarende, at den lovlige bruger af et eksemplar af et program havde ret til at ændre det med henblik på at opdatere dets funktioner til det forudsatte formål.

Clean room-teknik

For at imødegå indsigelser om, at det udviklede program plagierer kildetekst fra det program, der har været genstand for reverse engineering fra udviklerens side, anvender man ofte såkaldte clean room-teknikker. Teknikken går i korthed ud på, at de programudviklere, der skal frembringe det nye program, afsondres fuldstændigt fra de medarbejdere, der forestod arbejdet med at dekompilere. Teknikken er kort omtalt hos Schmidt (1989), s. 238 f. og af Bing NIR 1999.290 f.

7.4.h. Programdistribution

Karakteristik

En aftale om distribution af programmel involverer to typer af transaktioner. Dels rummer aftalen et licenselement, idet rettighedshaveren giver tilladelse til, at det distribuerede program gøres til genstand for en eksemplarfremstilling og spredning, som ellers ville falde inden for hans eneret, jf. ophl. § 2, stk. 1 og 3. Dels - og i logisk forlængelse heraf - rummer aftalen et element af distribution, idet den tilladelse (licens), som rettighedshaveren giver hertil, tilsigter at nå et marked, der normalt vil være afgrænset som ved anden distribution, jf. herom i det hele PA s. 590 ff.

Øjemeddet tilsiger ikke, at der på dette sted gives en mere udtømmende gennemgang af de reguleringstemaer, der bør indgå i en sådan distributionsaftale. I overskriftsform kan det dog fremhæves, at parterne i det mindste bør aftale, hvad det nærmere er for produkter, der er omfattet af distributionsretten, vederlaget herfor, om distributionsretten er eksklusiv eller ikke (samt i givet fald, hvilket territorium distributionsretten gælder for), prissætningen i slutbrugerleddet, samt hvilken rollefordeling parterne ønsker i henseende til praktiske anliggender som f.eks. retshåndhævelse mv.

Distributionsformer

IT-retten kender mange eksempler på programdistribution, der er formet efter de særlige behov på IT-området.

- OEM/VAR

En hyppigt forekommende distributionsform er den såkaldte OEM-aftale (OEM = Original Equipment Manufacturer), der indebærer, at distributøren får ret til at distribuere det nævnte produkt, som om det var hans eget. Sådanne aftaler benævnes ofte også som Value Added Reseller Agreements (eller blot VAR-aftaler), fordi distributøren ofte forædler produktet med yderligere funktionalitet mv. eller ved at levere det i samspil med andre produkter. Producenten vil som regel kun have interesse i at indgå en sådan aftale, hvis han ikke selv planlægger at konkurrere inden for det nævnte område. Dette spørgsmål kan dog give anledning til særlig regulering (grænsedragning) af den art, der er velkendt inden for læren om distribution.

Som nævnt i PA s. 613 rejser aftalen bl.a. spørgsmål om, hvorledes distributøren skal forholde sig overfor krav, som han ifølge produktansvarslovens § 4, stk. 1, hæfter for, men som må tilskrives producentens forhold. Andre problemer opstår omkring retten til de forbedringer, OEM-forhandleren indbygger i produktet.

- Tredjepartsprogrammel

Som led i nutidens IT-implementering er det den praktiske regel, at der indgår et større eller mindre element af såkaldt tredjepartsprogrammel. Herved forstås programmel, som leverandøren leverer på licens fra en underleverandør (tredjepartsleverandøren) med henblik på indbygning som ingrediens i leverandørens endelige produkt. Indbygningen kan enten ske i fuldt integreret form, hvor slutbrugeren ikke ser, at det leverede system er opbygget gennem komponenter fra forskellige tredjepartsleverandører, eller som en kombineret komponentleverance, hvorved der leveres en flerhed af applikationer (f.eks. en Windows-baseret kontorpakke med Wordperfect-tekstbehandlingsprogrammel) i en samlet leverance.

Det definitoriske krav om, at produktet - for at blive betragtet som tredjepartsprogrammel - skal indgå som ingrediens i det færdige produkt indebærer bl.a., at et oversætter-program ikke betragtes som sådant: Når et program oversættes fra kildetekst til objektkode ved hjælp af et oversætterprogram, får man en ny version (objektkodeversionen) af det gamle program, men oversætterprogrammet har dermed udtømt sin rolle og følger ikke med som ingrediens. En omfattende undersøgelse af de juridiske, tekniske og kommercielle problemstillinger ved indkøb og brug af programmel fra underleverandører foreligger med Jan Villumsen & Mads Bryde Andersen: Indkøb og brug af programmel fra underleverandører (november 1993). Rapporten er udgivet af DELTA - Dansk Elektronik, Lys & Akustik for Datateknisk Forum.

Aftaler om integreret tredjepartsprogrammel giver anledning til vanskeligheder ved fastlæggelsen af de driftsmæssige krav til programmet: Hvad kan slutbrugeren forvente, og hvem hæfter for, at disse krav ikke er opfyldte? Man vil ofte stå overfor den velkendte problemstilling, at systemet ikke fungerer, men at ingen med sikkerhed kan sige, hvorfor. De spørgsmål, der her opstår i relation til slutbrugeren, drøftes nærmere i kapitel 22. Problemstillingen giver ofte anledning til vanskelige forhandlinger med slutbrugeren under aftaleforhandlingen. Brugeren vil ofte forvente, at leverandøren hæfter for tredjepartsprogrammets funktionalitet på samme måde som han hæfter for egne ydelsers funktionalitet, men leverandøren vil ofte værge sig herimod, da hans muligheder for at påvirke denne funktionalitet - uden rådighed over kildeteksten - vil være begrænsede.

Gennemgående temaer

Blandt de spørgsmål, der ofte indgår i aftaler vedrørende tredjepartsprogrammel, kan peges på følgende:

- rettigheder

Et af de mest centrale reguleringstemaer drejer sig om karakteren af de immaterielle retspositioner, der går over fra tredjepartsleverandøren til leverandøren (og derfra til slutbrugeren): Er meningen, at tredjepartsprogrammet integreres i den færdige løsning, vil aftalen mellem parterne almindeligvis forme sig som en almindelig licensaftale, der må fortolkes i overensstemmelse med det almindelige ophavsretlige specialitetsprincip, jf. ophl. § 53, stk. 3: Retten til at forhandle tredjepartsprogrammet vil f.eks. være begrænset til en bestemt type af applikationer, med virkning for et bestemt territorium og med bestemte mængdemæssige begrænsninger mv. - sidstnævnte bl.a. for at imødegå risikoen for immaterialretlig ekstinktion, jf. nærmere herom afsnit 12.3. Leveres tredjepartsprogrammet derimod som en komponentleverance (f.eks. som et tekstbehandlingssystem, der leveres sammen med et system til drift af lokalnet) er reguleringsbehovet begrænset: Slutbrugerens ret til at benytte programmet vil her skulle udledes af ophl. § 36 på ganske samme måde, som hvis programmet var erhvervet i den almindelige handel. Af samme grund tager de følgende bemærkninger primært sigte på ingredienstilfælde.

- slutbrugerrelationen

Visse leverandører stiller krav om, at der skal indgås særskilte licensaftaler med slutbrugerne, eventuelt effektueret i et direkte aftaleforhold mellem tredjepartsleverandøren og slutbrugeren. En sådan ordning anses dog generelt for at være upraktisk, da den ofte - konsekvent udført - vil resultere i ganske komplekse aftalerelationer mellem slutbrugeren og de ofte mange tredjepartsleverandører, der har leveret software-ingredienser til den endelige løsning. Det praktiske udgangspunkt er derfor, at aftaleforholdet med tredjepartsleverandøren reguleres i aftalen mellem slutbrugeren og leverandøren gennem en inkorporering af de licensvilkår, tredjepartsleverandøren har fastsat.

- kontrolforanstaltninger

For at styre leverandørens eksemplarfremstillinger vil tredjepartsleverandøren ofte indbygge anordninger, der indbygger et serienummer i hvert kopieret program eller udstyre dette med en nøgle, som skal tilvejebringes ad anden vej. Sådanne ordninger følges ofte op med procedurer, hvorefter leverandøren skal udarbejde produktionslister med serienumre for de produkter, tredjeparts-programmet indgår i. Kontrollen med disse lister kan variere, jf. generelt herom PA s. 231 ff.

- hemmeligholdelse

Som i andre distributionsaftaler vil det ofte forekomme, at producenten (leverandøren af tredjepartsprogrammet) i tillæg til selve licensen til programmet yder distributøren nogle tjenester, som udspringer af den knowhow, producenten har opbygget til sit program. Denne knowhow kan bl.a. dreje sig om, hvorledes programmet implementeres under forskellige tekniske eller driftsmæssige omstændigheder, eller om hvordan forskellige typer af kundeproblemer løses. Da information af denne art ofte vil have stor kommerciel værdi for producenten (bl.a. fordi den vil muliggøre en intens konkurrence med dennes produkter), vil producenten typisk ønske at belægge den med en pligt til hemmeligholdelse.

- kildetekstlicens

Hemmeligholdelsesforpligtelser vil i sagens natur også være aktuelle, hvis aftalen indebærer, at distributøren får rådighed over kildetekst. En adgang hertil kan f.eks. tænkes, når leverandøren har påtaget sig en pligt til at vedligeholde, tilpasse eller videreudvikle programmet. På grund af kildetekstens ekstremt følsomme karakter vil sådanne forpligtelser ofte være tæt klausuleret, f.eks. således at licensen alene gælder for særligt udpegede personer og under en løbende kontrol fra tredjepartsleverandørens side.

Support

Som nævnt vil leverandøren ofte påtage sig at supportere det samlede system, der leveres til slutbrugeren, dvs. også den del, der indeholder tredjepartsprogrammel. Uanset om en sådan vedligeholdelsespligt sker på grundlag af en kildetekstlicens eller ikke, vil mulighederne for at løse konkrete problemstillinger typisk lettes, hvis man har adgang til "intern" viden om systemet og dets opbygning. For at gøre denne viden tilgængelig, indbygger man ofte en forpligtelse for tredjepartsleverandøren til at yde særlige tjenesteydelser herom, både med sigte på den praktiske implementering i den enkelte transaktion og til brug for den efterfølgende vedligeholdelse.

- særlige spørgsmål

Foruden de førnævnte mere almene spørgsmål vil aftaler om programdistribution efter omstændighederne berøre en række specifikke spørgsmål. Et eksempel herpå er den aftaleretlige håndtering af de begrænsninger, der kan være forbundet med eksport af software, der kan indeholde komponenter af militærstrategisk betydning, til præsumptivt fjendtlige tredjelande, jf. nærmere herom afsnit 21.2.e.

Retsgrundlag

Aftaler om distribution af edb-programmel er som udgangspunkt ikke undergivet særlig lovregulering. Med handelsagentloven, lov nr. lov nr. 272 af 2. maj 1990 (herefter HAL) er der imidlertid indført særlige regler om distribution gennem handelsagentur, der efter omstændighederne kan få betydning også for programdistribution. Loven bygger på rådsdirektivet af 18. december 1986 om samordning af medlemsstaternes lovgivning om selvstændige handelsagenter (86/653/EØF), EFT 1986 L382/17, og er således EU-harmoniseret lovgivning. Da en del af lovens regler er præceptive (herunder navnlig reglerne i §§ 25-29, der hjemler handelsagenten ret til godtgørelse ved ophør), knytter der sig en betydelig interesse til at få fastslået lovens rækkevidde.

I U1995B.169 ff. har jeg gjort dette spørgsmål til genstand for en mere dybtgående analyse. De følgende bemærkninger bygger delvis herpå.

HAL regulerer visse typer af aftaler mellem en producent og en distributør, nemlig, jf. lovens § 2, aftaler, der involverer, at handelsagenten for agenturgiverens regning påtager sig "selvstændigt og vedvarende at virke for salg eller køb af varer ved at indhente tilbud (ordre) til agenturgiveren eller ved i dennes navn at indgå aftale herom". Enkeltstående dispositioner eller dispositioner, der indebærer, at distributøren indgår i et ansættelsesforhold for agenturgiveren, er ikke omfattet af loven.

Lovens varebegreb

Det springende punkt for, om HAL regulerer en softwaredistribution, er afgrænsningen af begrebet "varer". Anvendelsen af dette begreb skyldes, at loven oprindelig tog sigte på den egentlige varedistribution. Der er i den forbindelse enighed om, at fast ejendom, skibe, immaterialrettigheder, værdipapirer samt egentlige tjenesteydelser falder uden for begrebet. I grænsetilfælde - hvor der såvel formidles salg af varer som tjenesteydelser - er det ifølge lovens forarbejder afgørende, om varesalget er et dominerende element i aftalen. Således vil salg af fotokopieringsmaskiner med tilhørende service være omfattet af loven, hvorimod leverandører af rengøringssystemer, hvori også indgår salg af rengøringssystemer og -produkter, næppe vil være det.

Standardprogrammel

Om edb-programmel udtaler betænkningen om handelsagenter, nr. 1151/1988, s. 43: "Standard-edb-programmel, som markedsføres i mange eksemplarer, må anses som »varer«, hvorimod individuelt udviklede programmer snarere må opfattes som tjenesteydelser, hvis aftalen i overvejende grad vedrører levering heraf". Sædvanligvis defineres standardprogrammel som programmer, der er udviklet med henblik på massedistribution til vidt forskellige brugere med samme databehandlingsbehov. Denne begrebsafgrænsning peger på et velkendt marked af programmer, der typisk overdrages i »pakker« og under velkendte varemærker (»WordPerfect«, »Lotus 1-2-3«, »Windows« osv.). Det må antages, at hyldevareprogrammel, der ikke distribueres med tillægsydelser i form af implementering og tilpasning, falder uden for HAL, jf. mine bemærkninger i U1995B.172 f. Dette har f.eks. betydning i relation til de såkaldte standardramme-systemer. Sådanne systemer vil være omfattet af HAL, hvis de distribueres i ubearbejdet form. Ledsages distributionen derimod af et væsentligt element af tilpasning, vil transaktionen falde uden for. I denne afgrænsning spiller det også ind, hvilke ophavsretlige beføjelser, brugeren indtræder i. Opnår brugeren alene de ophavsretlige beføjelser, der er nødvendige for sin brug, taler dette for en vareanalogi. Udstyres han derimod med beføjelser til f.eks. at videresælge programmet taler dette for, at man er uden for loven. Grænsedragningen kan volde vanskeligheder i tilfælde, hvor brugeren udstyres med en licens til at foretage forandringer eller videreudviklinger af programmet.

Mellemformer

Grænsen kan også volde tvivl på markedet for de lidt mere kostbare systemer, hvor det indgår som en indarbejdet del af leverandørens ydelse at foretage den nødvendige tilpasning af programvaren, eller hvor overdragelsen kun kan ske, hvis leverandøren forinden har foretaget en teknisk afklaring af brugerens driftsmæssige forudsætninger mv. Her må formodningen være for, at HAL ikke gælder, hvorved udgangspunktet om aftalefrihed slår igennem fuldt ud.

Kapitel 8. Databaser mv.

8.1. Begrebsafgrænsning

8.1.a. Den tekniske terminologi

Udgangspunktet

Efter gængs teknisk terminologi er en database en organiseret datamængde, der er bygget op således, at data kan fremkaldes på en måde, der bestemmes af brugeren. Det centrale i begrebet er altså, at brugeren af en database har mulighed for at lokalisere og hente de informationer i basen, han har brug for efter individuelle kriterier. En informationssamling, som brugeren er nødt til at tilegne sig ved gennemlæsning fra start til slut, falder uden for begrebet. Da en sådan individuel søgemulighed almindeligvis (om end ikke begrebsmæssigt nødvendigvis) vil være styret af et program, har begrebet grænseflader mod såvel programbeskyttelsen (jf. generelt kapitel 7), mod beskyttelsen af almindelige litterære værker (afsnit 8.2.) og mod beskyttelsen af samleværker (afsnit 8.3.).

Direktivet

I direktivet af 11. marts 1996 om retlig beskyttelse af databaser, 96/9/EØF (EFT 1996 L 77/2), defineres databaser som "en samling af værker, data eller andet selvstændigt materiale, der er struktureret systematisk eller metodisk og kan konsulteres individuelt ved brug af elektronisk udstyr eller på anden måde", art. 1, stk. 2. En database behøver altså ikke være styret elektronisk. Også en trykt telefonbog vil således falde inden for begrebet pga. sit alfabetiske princip. Når det gælder elektroniske databaser præciserer bestemmelsens stk. 3, at beskyttelsen efter dette direktiv ikke gælder for de edb-programmer, der anvendes til fremstilling og drift af elektroniske databaser.

Denne afgrænsning mellem de to loves anvendelsesområder burde almindeligvis være uproblematisk og følger i øvrigt de principper, der er skitseret i kapitel 7, jf. navnlig afsnit 7.3: At give søgefaciliteterne eller de bagved liggende redaktionelt prægede valg ophavsretlig beskyttelse som edb-programmer ville være ensbetydende med en grænsefladebeskyttelse, som er fremmed for dette lovsystem. I almindelighed må det antages, at en sådan redaktionelt præget innovation kan udtrykkes på mangfoldige måder i et edb-program, og at der derfor er plads for den nødvendige individualitet i hvert enkelt program.

Hovedgrupper

For den efterfølgende oversigt over databasens retsbeskyttelse kan det være hensigtsmæssigt at foretage en opdeling af forskellige typer af databaser:

- infrastrukturdatabaser

I en første gruppe kan man udskille de baser, hvis informationsindhold udgør en del af samfundets almindelige infrastruktur: Sådanne baser opbygges typisk i naturlig konsekvens af de aktiviteter, der er tale om. Eksempler herpå er den statslige lovdatabase "Retsinformation", se , og baserne med kursdata fra Københavns Fondsbørs (se og tilknyttede abonnementssystemer). På grund af disse systemers vitale betydning knytter der sig en særlig politisk interesse til vilkårene for almenhedens brug. Denne interesse indebærer ofte, at reglerne om brug af disse baser lovreguleres. Et eksempel herpå er lov nr. 419 af 31. maj 2000 om Statstidende, der underlægger dette informationssystem en almindelig lovregulering, jf. nærmere lovens §§ 5-8 om offentliggørelse, der bl.a. sikrer almenheden en almindelig og fri adgang til oplysningerne i denne base.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

- kommercielle databaser

I en anden gruppe finder man de databaser, der bliver til som en målrettet investering i informationsindsamling, og som udbydes kommercielt på et marked. Eksempler herpå er de store baser, der findes med juridisk, medicinsk, markedsmæssig, økonomisk eller teknisk information, og som markedsføres af en egentlig informationsindustri. Det kendetegner disse baser, at de ikke nødvendigvis "findes i forvejen", men at de bliver til som en målrettet investering med henblik på at dække et markedsbehov. Af samme grund vil der i praksis aldrig være tvivl om, hvorvidt betingelserne for at beskytte disse baser efter sui generis-reglerne i ophl. § 71 er tilstede, hvorimod det kan give anledning til tvivl, om der også er grundlag for ophavsretlig beskyttelse.

- databaseapplikationer

I en tredje gruppe kan man herefter udpege de databaser, der i praksis opbygges i tilknytning til applikationer, der i øvrigt ikke fremstår som egentlige "databaser", f.eks. for at muliggøre praktisk betonede søgninger el.lign. Da den slags faciliteter netop indebærer en individuel konsultation efter data, rummes de uden videre af databasebegrebet. Derfor vil talrige søgefaciliteter i edb-programmel kunne tænkes beskyttet efter reglerne om databaser, for så vidt som de giver mulighed for en sådan individuel informationssøgning. Dette kan f.eks. være aktuelt for talrige hjemmesider og andre hypertekst-applikationer, for indholdsfortegnelser til dokumentationsmateriale, samt for ordbogsfaciliteter til tekstbehandlingsprogrammel.

Præambelen til direktivet omtaler en række eksempler på beskyttelse. I 19. betragtning hedder det f.eks., at en kompilation af flere musikoptagelser på en CD "normalt" ikke falder inden for databasebegrebet. Da den standard, der anvendes på nutidens CD'er, giver plads for op til 99 indspilninger, kan man fristes til at indfortolke en slags nedre grænse i denne betragtning. Derimod siges det i 20. betragtning, at beskyttelsen kan tænkes at omfatte Thesaurus og index-systemer, jf. om disse begreber straks nedenfor. Efter det angivne vil der i almindelighed ikke være tvivl om, at en Internet-portal vil falde inden for beskyttelsen, uanset om den er generel (se f.eks. eller afgrænset til et bestemt fagområde (se f.eks. den børsorienterede . Se i øvrigt Thomas Riis i Juridisk Instituts Julebog (1996), s. 176.

Nogle sidebegreber

Når en database konstrueres, fastlægger frembringeren visse principper for, hvordan brugeren skal kunne søge i basen. Disse principper finder udtryk i et såkaldt index (dvs. stikordsliste) eller Thesaurus. Herudover foretages der en række valg af, hvilke informationer der skal kunne søges i. Disse funktioner understøttes af programmel, såkaldte database management systemer (forkortet DBMS). Allerede efter gældende ophavsretlige regler kan databaser altså tænkes beskyttede såvel som edb-programmer (DBMS-systemet), efter reglerne om samleværker (sammenstillingen) som efter de almindelige ophavsretlige regler (selve strukturen i den informationsopbygning, databasen repræsenterer). Hertil kommer beskyttelsen af de enkelte værker mv., som måtte være indeholdt i databasen.

8.1.b. Nogle udgangspunkter

Informationsfrihed

Information, der - uden at udgøre ophavsretlige værker eller andre beskyttede frembringelser - befinder sig i en bog, en database eller i andre sammenhænge, hvorfra de kan hentes, er som udgangspunkt i public domain. Dette fundamentale udgangspunkt er bl.a. fastslået ved højesteretsdommen om On-line avisen, U 1987.882 H, der antog, at en elektronisk database med korte ekstrakter af dagbladenes nyheder, som kun i begrænset omfang indeholdt egentlige citater, ikke krænkede ophavsretten til dagbladsartiklerne.

Ligeså klart er det, at de værker, der er lagret i basen (f.eks. artikler eller tabeller), beskyttes som andre eksemplarer af de pågældende værker, altså som litterære værker der ikke er programmer. I sig selv rummer sammenstillingen nemlig ingen "instruktioner til processoren". Omvendt vil de programværktøjer, der benyttes i DBMS'et, beskyttes som andre programmer.

Sui generis-beskyttelse

Udgangspunktet om, at information er i public domain, må imidlertid modificeres i relation til sådan information, som det - trods sin principielt "frie" natur - almindeligvis vil være umuligt at lokalisere, fordi den befinder sig i en uoverskuelig mangfoldighed af anden information. Når nogen herefter præsterer den investering, der gør det muligt at finde vej rundt i et sådant "informationshav", brydes udgangspunktet om informationsfrihed med et andet grundlæggende princip i immaterialretten, nemlig at den, der gør en væsentlig investering i frembringelse af ny information (eller her: nye informationsstrukturer) bør kunne nyde en vis beskyttelse for sin investering i form af en eneret. Dette modhensyn begrunder den særlige sui generis-regel i § 71, stk. 2, om databaser. Herom i afsnit 8.4.

Værket i basen

Dansk ret hjemler som udgangspunkt ingen litterær findeløn el.lign. til den, der lokaliserer et eller flere ophavsretlige værker, som andre har skabt. At indsatsen med at finde et værk er nok så kvalitetsfuld, og at den ofte vil repræsentere værdifuld historisk eller humanistisk forskning (i kraft af kildestudier el.lign.) fører ikke til ophavsretlig beskyttelse. Den eneste beskyttelsesform, der står til rådighed, når det gælder sådanne frembringelser, er beskyttelsen som samleværk, jf. nærmere i afsnit 8.3. Men når det gælder sådanne frembringelser er det udgangspunktet, at det enkelte værk i samleværket bevarer sin ophavsretlige retsstilling. Dette udgangspunkt har to konsekvenser: For redaktøren af samleværket betyder det, at ophavsretten til samleværket ingen indskrænkning gør i ophavsretten til de enkelte værker, jf. udtrykkeligt § 5. For brugeren, at de retlige bånd (eller fraværet af samme) til de enkelte værker, består uantastet. Hvis sammenstillingen består af værker, for hvilke ophavstiden er udløbet, vil brugeren tilsvarende have ret til at disponere over de enkelte værker, men ikke over samleværket (som sådant). Denne ret kan dog være modificeret ved udtrykkelig aftale. For en gennemgang af disse ophavsretlige spørgsmål henvises til den almindelige fremstilling i kapitel 6.

Basen som værk

Vi så i gennemgangen af den ophavsretlige beskyttelse af programkoden, jf. afsnit 6.2.c., at der her ofte vil være overlappende værkselementer. Fordi der ingen klar begrebsmæssig grænse er for, hvornår noget er et "edb-program", vil dette begreb både kunne omfatte helheden og en ubestemt mængde, delvis overlappende, dele. Samme forhold gør sig gældende ved beskyttelse af databaser. Som "database" vil man både kunne karakterisere et samlet produkt og en række bestanddele heri. Tilsvarende kan det være vanskeligt at drage nogen klar grænse mellem de værker, der indgår i en database, og selve databasen, jf. til illustration dommen om vejviseren i U 1985.389 H. Hvor sådanne uklare grænsedragninger gør sig gældende, vil det ofte være berettiget at overveje, om ikke selve databasen kan kvalificere til den stærkeste beskyttelse som et litterært værk. Herom i det følgende.

8.2. Ophavsretlig værksbeskyttelse

8.2.a. Det beskyttede værk

For at en ophavsretlig beskyttelse af en database som selvstændigt litterært værk kan komme på tale, må det for det første kræves, at databasen som litterært værk besidder den fornødne originalitet: Det må med andre ord kunne konstateres, at resultatet af frembringerens indsats - med en vis sandsynlighed - vil tage sig anderledes ud, end hvis en anden frembringer var sat til opgaven med at frembringe den pågældende database. En person (eller for den sags skyld, en kreds af personer), der sætter sig for at skrive en ordbog eller et leksikon frembringer dermed såvel en database som et litterært værk, der beskyttes efter den almindelige regel i ophl. § 1, forudsat deres udvalg af ord og hertil hørende oversættelser og forklaringer mv. er anderledes, end hvis et andet forfatterkollegium havde sat sig denne opgave for. Ligeledes får den person, der udarbejder en guide til de gode restauranter i en by - med graduerede kvalitetsmærker for den enkelte osv. - ophavsret til denne samlede frembringelse som litterært værk.

Et ofte forekommende problem i afgrænsningen af den litterære værksbeskyttelse drejer sig om de dataansamlinger, der beskriver, hvilke produkter en virksomhed har til salg eller på lager. Hvor kedsommelige den slags tekster umiddelbart må forekomme den almindelige læser, kan de have stor kommerciel betydning for den virksomhed, der ønsker at kontrollere sin markedsføring fuldt ud, og som navnlig ønsker at undgå konkurrerende virksomheders præsentation af deres varesortimenter mv. Selv om der kan være et berettiget ønske om at varetage dette hensyn, bør det dog ikke slå igennem i form af en ophavsretlig beskyttelse, jf. således U 1983.981 Ø, der nægtede ophavsretlig beskyttelse for en prisliste med planteskoleprodukter. Går man frem efter dobbeltfrembringelseslæren, vil der som regel kun være én måde at opstille et produktsortiment på og derfor ikke spillerum for originalitet. En beskyttelse af sådanne frembringelser må i stedet søges opnået gennem sui generis-reglerne om databasebeskyttelse. En sådan beskyttelse blev da også givet i den førnævnte sag, efter den daværende katalogbeskyttelse.

Er der derimod tale om, at frembringeren efter egne kriterier giver sig i kast med at indsamle oplysninger om forskellige virksomheders produkter mv., vil der være spillerum for en ophavsret. Dette er bl.a. antaget ved dommen i U 1962.254 H om "Ingeniørens indkøbsbog", der lod en samling af tekniske annoncer og firmabeskrivelser fra ca. 1.000 virksomheder være beskyttet ophavsretligt. Se tilsvarende den amerikanske afgørelse i CCC Information Services, Inc. v. Maclean Hunter Market Reports et al. , 44 F.3d 61 (2nd Cir., 1994), der fandt en database over brugte biler med angivelse af den enkelte bils værdi i forskellige geografiske områder beskyttet som litterært værk.

8.2.b. Originalitetskravet

For at opnå ophavsretlig beskyttelse til en database må frembringeren kunne godtgøre, at basen besidder den fornødne originalitet. Denne originalitet må enten reflekteres ved databasens opbygning og struktur eller ved indholdet af dens enkelte elementer (som i givet fald må optræde som originale del-værker). I forarbejderne til 1995-ophavsretslovens § 1 (FT 1994-95, tillæg A, s. 1332) siges det således, at "... samlinger af ubeskyttede data kan ... være omfattet af beskyttelsen efter stk. 1, under forudsætning af, at frembringelsen har karakter af et værk, dvs. at den er resultatet af en egen selvstændigt skabende intellektuel indsats fra ophavsmandens side."

En sådan ophavsret er i øvrigt forudsat ved art. 3, stk. 1, i direktivet om retlig beskyttelse af databaser, der fastslår, at databaser "... som på grund af udvælgelsen eller struktureringen af indholdet udgør ophavsmandens egen intellektuelle frembringelse" beskyttes ophavsretligt, idet der "... ikke [gælder] andre kriterier for, om de er berettiget til denne beskyttelse." Præambelens 16. betragtning bemærker som i programdirektivet, at der ikke må foretages en vurdering af databasens kvalitet eller dens æstetiske værdi som led i bedømmelsen af basens originalitet.

Når kravet om originalitet fastlægges for en § 1-database, skal der ikke skeles til databasens tekniske funktionalitet. Ligesom en teknisk raffineret database ikke øger sandsynligheden for en § 1-beskyttelse vil det forhold, at dataene gøres tilgængelige fra et lagermedium på en måde, der ikke effektivt udnytter mediets egenskaber, heller ikke svække den.

8.2.c. Retsvirkninger

Selv om det i praksis kan fortone sig, om man har at gøre med samleværks-databasen (§ 5-database) eller en database, der beskyttes som selvstændigt litterært værk (§ 1-database) er grænsedragningen i princippet klar: En § 1-database er i hovedsagen frembragt i sin helhed, medens en § 5-database er blevet til i kraft af en sammenstilling af værker, der fandtes uafhængigt af sammenstillingen.

Indrubriceringen har betydning i enkelte relationer:

I relation til eksemplarfremstilling vil kopiering fra en § 5-database, der alene vedrører et enkelt værk eller en enkelt informationsmængde, som udgangspunkt kunne ske uafhængigt af retten til sammenstillingen. Et modsat resultat ville være ensbetydende med, at man tildelte frembringeren (sammenstilleren) en slags "findeløn". Om en sådan kopiering er tilladt vil da bero på, om der i øvrigt knytter sig ophavsretlige bånd til det pågældende værkselement: Er ophavstiden udløbet? Og hvis ikke: Foreligger den nødvendige tilladelse?

I konsekvens heraf må det antages, at reglerne om den ophavsretlige citatret beror på de forestillinger om god skik mv., der knytter sig til de enkelte værker. En citatret i relation til samleværket har kun betydning, hvis så store dele af databasen kopieres, at det kopierede reflekterer skaberens originale sammenstilling.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

8.3. Samleværksbeskyttelse

8.3.a. Samleværksbegrebet

Som nævnt i afsnit 6.2.e. kan reglerne om samleværker tænkes at beskytte en database, der består af værker eller værkselementer (og muligvis også litterære elementer, der ikke har værkshøjde), når sammenstillingen er udtryk for ophavsmandens ("sammenstillerens") originalitet. Denne beskyttelsesform vil ikke alene være relevant i relation til databaser, der tjener samme litterære funktion som den klassiske antologi (f.eks. databaser over avis- eller tidsskriftsartikler), men også på områder, hvor der ingen direkte parallel findes til den klassiske ophavsrets værker. Et praktisk eksempel herpå er hjemmesider, der gennem kreative links til andre hjemmesider med værker, samler disse på en måde, der reflekterer databasefrembringerens originale tanke.

Multimedia

Under kategorien samleværk kan man også henføre mange af de frembringelser, der med en moderne, omend stadigt sjældnere anvendt, term omtales som "multimedia", dvs. frembringelser, der integrerer tekst, grafik, lyd, billede og video, til brug for undervisnings- eller underholdningsformål.

Begrebet er ikke velvalgt, eftersom det peger på den stik modsatte egenskab end den begrebsmæssigt interessante, nemlig at der på ét - digitalt - medium (og ikke mange, "multi") kan lagres en mangfoldighed af forskellige informationstyper. Hvor den "klassiske" database typisk vil indeholde informationselementer af en bestemt art, kendetegnes multimedia-værket ved at sammenstille disse vidt forskellige informationstyper. Se i øvrigt Peter Mahrt og Per Mejer i U1997B.31 ff. og om filmbeskyttelsen afsnit 9.2.

8.3.b. Originalitetskravet

Ligesom det gælder i øvrigt, beskytter den ophavsretlige samleværksbeskyttelse af databaser frembringerens personlige udtryk. Det er principielt uden betydning for denne beskyttelse, om databasen/samleværket besidder en funktionel kvalitet. Det er ved at strukturere databasen på en bestemt måde, dvs. udvælge de forskellige bidrag til den og placere disse bidrag i forhold til hinanden på selvstændig vis, at beskyttelsen nås. Ikke ved at gøre antologien så omfattende som muligt. Tværtimod vil en datamængde, der bliver så omfattende, at den inden for den afgrænsede ramme nærmer sig det komplette, kunne bringe databasen uden for det ophavsretlige værn. Den komplette samling af information inden for et på forhånd afgrænset tema vil pr. definition være uoriginal.

Se nærmere betænkning 1064/1986, s. 20 og Supreme Court's skelsættende dom i Feist Publications, Inc., v. Rural Telephone Service Company, Inc. 499 U.S. 340 (1991), der nægtede ophavsret til en telefonbog, fordi denne - trods det ubestridelige arbejde, der lå i sammenstillingen af de enkelte telefonnumre mv. - ikke var udtryk for originalitet. At en tilsvarende uensartet praksis vedrørende den ophavsretlige originalitetsvurdering også gjorde sig gældende i visse europæiske lande, se herved Wagle & Ødegaard (1997), s. 91, om den hollandske højesteretsdom af 4. januar 1991 i sagen Van Dale Lexicografie B.V. v. Rudolf Jan Romme, trykt i engelsk oversættelse hos Dommering & Hugenholtz (ed.): Protecting Works of Fact (1991), s. 93 ff.

Med den udbredte anvendelse af Internet-hjemmesider som led i elektronisk handel har spørgsmålet om datasammenstillingers ophavsretlige beskyttelse fået fornyet aktualitet. Typisk vil en hjemmeside indeholde flere typer af information. Når denne information fremtræder som litterære værker (f.eks. avisartikler), værker af billedkunst, musikværker o.lign., vil der som udgangspunkt være ophavsretlig beskyttelse til disse værker - hvis ellers ikke beskyttelsestiden er udløbet, eller der er andre formelle hindringer mod beskyttelsen. Hvis sammenstillingen af disse elementer er original, vil der knytte sig ophavsret til selve hjemmesiden som samleværk eller som selvstændigt litterært eller kunstnerisk værk.

8.4. Sui generis-beskyttelse

8.4.a. Beskyttede frembringelser

Hvis ikke kravene til at beskytte en database som et ophavsretligt værk er opfyldte, kan det tænkes, at databasen beskyttes efter de særlige regler, der er indført i ophl. § 71 på grundlag af EU's databasedirektiv 96/9/EF af 11. marts 1996. Reglerne herom hører systematisk til i de ophavsretlige "naboregler", fordi de netop ikke forudsætter, at der er tale om et ophavsretligt værk.

Ifølge ophl. § 71 har den, som fremstiller et katalog, en tabel, en database eller lignende, hvori et større antal oplysninger er sammenstillet, eller som er resultatet af en væsentlig investering, en særlig eneret til at råde over det pågældende arbejde på forskellig vis, jf. nærmere i det følgende. Er arbejder af den nævnte art eller dele deraf genstand for ophavsret eller anden beskyttelse, kan også denne beskyttelse gøres gældende, jf. § 71, stk. 3. Den ene beskyttelse udelukker altså ikke den anden. § 71, stk. 6, erklærer aftalevilkår, der udvider fremstillerens ret efter stk. 1 til et offentliggjort arbejde, for ugyldige.

"Kataloghøjde"

Før gennemførelsen af databasedirektivet var det den almindelige opfattelse i dansk ret, at et katalog ikke skulle opfylde særlige kvalitetskrav for at opnå beskyttelse, hvis blot kataloget sammenstillede et "større antal oplysninger". Var dette tilfældet, forelå "kataloghøjde" (en pendant til det tidligere anvendte begreb "værkshøjde"). Formålet med bestemmelsen var at yde beskyttelse af den betydelige indsats af arbejde og kapital, der kan ligge til grund for sådanne frembringelser, se herved FT 1959-60, till. A, sp. 2770 f. En tilsvarende beskyttelse har været gældende i de øvrige nordiske lande. Se hertil diskussionen i NIR 1972.248, NIR 1972.393 og NIR 1973.51. Kurslister, regnetabeller, kalendere, bogfortegnelser og fartplaner udgør eksempler på "kataloger", jf. f.eks. henvisningerne til tidligere praksis hos Schønning (1998), s. 557.

Investeringskravet

Ifølge databasedirektivet er beskyttelsen betinget af, at den pågældende database er "resultatet af en væsentlig investering": Hvad har frembringeren investeret af penge eller kreativitet i udviklingen? I direktivets art. 7, stk. 1, er dette krav præciseret med en bemærkning om, at investeringskravet skal måles enten kvantitativt eller kvalitativt, jf. nærmere herom Henrik A. Jensen i NIR 1999.64 ff. Det er på nuværende tidspunkt, hvor der ingen retspraksis foreligger, vanskeligt at udtale sig herom. Men i mangel af en sådan praksis er det nærliggende at skele til den praksis, der foreligger i relation til den ligeartede "katalogregel", jf. ovenfor.

Kravet om "væsentlig investering" anlægges på bedømmelsestidspunktet: Ville det her kræve væsentlige investeringer at skulle indsamle, kontrollere eller præsentere databasens indhold, opnås beskyttelsen, jf. Riis i Juridisk Instituts Julebog (1996), s. 178. Betragtningen indebærer, at en database, der på frembringelsestidspunktet ikke er genstand for beskyttelse, kan blive det på et senere tidspunkt, hvor den forgangne periodes indsats nu foreligger i kumuleret skikkelse.

Undergrænsen

Som eksempel på en "database", der herefter ikke vil kunne beskyttes, nævner lovbemærkningerne (pkt. 3.1) i overensstemmelse med direktivets 19. præambelbetragtning ".. en sammenstilling af optagne musikværker på fx en CD-plade". Eksemplet vil formentlig kun være dækkende for sådanne musik-CD'er, som almindeligvis udbydes i handelen, hvorimod en samling af værker eller værkselementer, som det har krævet store investeringer at finde frem, formentlig vil kunne beskyttes efter sui generis-reglerne eller - hvis udvælgelsen tilmed besidder originalitet - efter reglerne om samleværker.

Også tidligere praksis om § 71 lægger vægt på, om der er lagt en vis investering i udarbejdelsen af kataloget, se således U 1975.258 V, der nægtede katalogværn for en præmieliste udarbejdet af to journalister på et fællesdyrskue. Listen indgik som en integreret del af en pressereportage fra skuet og var frembragt således, at de to journalister indsamlede de bedømmelser, der forelå fra dyrskuedommerne. Bedømmelserne blev pr. bud bragt hen til presselokalet, efterhånden som de blev færdige. Journalisterne samlede og sammenstillede dem herefter i en præmieliste, der i formen opfyldte kravene til et avismanuskript. Ved byrettens dom fik journalisterne medhold i, at præmielisten måtte anses som et katalog, jf. ophl. § 71. Retten tilkendte herefter journalisterne erstatning for tab. Vestre Landsret bedømte sagen anderledes. Landsretten lagde vægt på, at præmielisten havde kunnet tilendebringes på få timer "hvilket formentlig er noget mindre end af lovgiveren ved bestemmelsens anvendelse på kataloger, tabeller og lignende forudsat". En del af den domspraksis, der nægter ophavsretlig værksbeskyttelse, beskytter i stedet de pågældende frembringelser efter katalogreglen. Det gør f.eks. dommen i U 1983.981 Ø om prislisten over planteskoleprodukter, der uden videre fandt listen omfattet af ophl. § 71. Se ligeledes U 1985.389 H, der anså realregisteret til den kommunale vejviser som et katalog. Den sidstnævnte dom er kommenteret af Else Mols i U1985B.253. Kommentaren henviser til, at der i den juridiske litteratur er enighed om, at der må stilles et kvalitetskrav og krav om en vis systematisering, idet en tilfældig sammenstilling af de pågældende oplysninger ikke er tilstrækkelig. Se ligeledes bemærkningen sammesteds s. 254 f., hvorefter "en bestemt systematik ofte vil være den eneste mulighed ved sammenstillingen (kompilationen) af bestemte oplysninger." Om beskyttelsen af databaser efter tidligere ret, se nærmere Stensaasen (1987), s. 193 ff., Blume (1989), s. 37 ff. og betænkning 1064/1986. s. 19 ff.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Den legale databaselicens

I det omfang en database er omfattet af de særlige sui generis-regler, er rettighedshaveren beskyttet mod to former for udnyttelse, jf. § 71, stk. 1 (afsnit 8.4.b.) og stk. 2 (afsnit 8.4.c.). Begge disse bestemmelser tager primært sigte på parter, der ikke i kraft af aftale eller overdragelse har ret til at benytte basen. I relation til sådanne autoriserede brugere henviser § 71, stk. 5, til den legale databaselicens i ophl. § 36, stk. 2, der i overensstemmelse med den legale programlicens (i § 36, stk. 1, nr. 1) fastslår, at den, der har ret til at benytte en database - ganske som brugeren af et program eller et litterært værk i digital form - "må foretage sådanne handlinger, som er nødvendige for, at den pågældende kan få adgang til databasens indhold og gøre normal brug af dette". Har ejeren købt databasen på CD-ROM med en forudsat tilladelse til at installere den på harddisk, er denne installation altså ikke retsstridig. Bestemmelsen er præceptiv, jf. samme bestemmelses stk. 4.

8.4.b. Stk. 1-beskyttelsen

Ifølge stk. 1 har fremstilleren af (bl.a.) en database eneret til at råde over databasen som helhed eller en væsentlig del deraf, ved at fremstille eksemplarer af den og ved at gøre den tilgængelig for almenheden. Bestemmelsen rammer først og fremmest kopieringshandlinger, der har til hovedformål at genskabe den funktionalitet, databasen tilbyder ved efterfølgende at kunne rette søgninger mod de pågældende dele: Fra en landsdækkende telefonbog uddrages f.eks. de telefonabonnenter, der befinder sig i et udvalgt byområde, eller de abonnenter, der korresponderer med visse stillingsbeskrivelser.

Bogens 2. udgave indeholder en revideret udgave på dette sted.

Man kan overveje, om bestemmelsen kan bruges i forbindelse med den indexering, der almindeligvis foretages i forbindelse med robottering af hjemmesider med henblik på at tilvejebringe Internet-søgefaciliteter. Klart er det således, at den linkede hjemmeside må kopieres i det omfang linket aktiveres af en bruger. Men som nærmere forklaret i afsnit 11.3.b. sker der forud herfor en indexering af den pågældende hjemmeside, hvorved samtlige data heri lægges i et "stikordsregister" i den server, der betjener den søgerobot, der frembringer den pågældende link. Det kan dog næppe antages, at en sådan indexering i sig selv skulle være retsstridig. Skulle man antage et sådant resultat, ville dette være ensbetydende med, at enhver brug af generelle søgerobotter på nettet uden videre ville være retsstridig. Den relevante håndtering af problematikken må foretages gennem den legale databaselicens, jf. ophl. § 36, stk. 2. I det omfang der er tale om en normal og loyal robottering må det således antages, at den nødvendige indexering udgør "normal brug". Se nærmere herom min afhandling i U2000B.311 ff. og neden for afsnit 11.4.

8.4.c. Stk. 2-beskyttelsen

Ifølge stk. 2 er der derudover beskyttelse for så vidt udnyttelsen består i "... en eksemplarfremstilling eller tilgængeliggørelse for almenheden af uvæsentlige dele af indholdet ... som foretages gentagne gange og systematisk, såfremt de nævnte handlinger kan sidestilles med handlinger, der strider mod en normal udnyttelse af de pågældende arbejder, eller som skader fremstillerens legitime interesser urimeligt".

Med denne formulering lægges op til en skønspræget afvejning, der minder om den, der indgår i generalklausulen i mfl. § 1, og som bl.a. henser til, om den nævnte udnyttelse må betragtes som illoyal. Også her er det primært praksis for linking og robottering på nettet, der giver anledning til afgrænsningsproblemer. I denne afvejning er det nødvendigt at sondre mellem forskellige typer af formål med en robottering eller linking. Groft sagt kan man på den ene side udskille den linking og robottering, der søger at understøtte en konkurrerende virksomhed og dermed søger at fjerne omsætning fra informationsleverandøren, og på den anden side den, der understøtter virksomhed af anden art, f.eks. ved at skabe trafik på egne hjemmesider for dermed at kunne opnå indtjening ved salg af banner-annoncering eller anden afledt forretning. Problemstillingen drøftes nærmere i afsnit 11.4.c.

8.4.d. Begrænsninger

En række af ophavsretslovens almindelige regler gælder også for denne særlige sui generis-beskyttelse. Det gælder - foruden den allerede nævnte § 36 - bl.a. undtagelsesbestemmelserne vedrørende offentlige myndigheders "aktstykker" (§ 9), forbudet mod digital privatkopiering (§ 12, stk. 2, nr. 4) og citatretten (§ 22). På grund af mulighederne for at udnytte et citat på en måde, der gør indgreb i databaseindehaverens økonomiske interesser, må det antages, at retten til at citere fra en database er noget snævrere end adgangen til at citere fra en informationsmængde af anden art, jf. Thomas Riis i Juridisk Instituts Julebog (1996), s. 185.

8.4.e. Varighed

Sui generis-beskyttelsen varer indtil 15 år er forløbet efter udgangen af det år, hvor arbejdet blev fremstillet, § 71, stk. 4. Hvis et arbejde af den nævnte art gøres tilgængeligt for almenheden inden for dette tidsrum, varer beskyttelsen dog indtil 15 år er forløbet efter udgangen af det år, hvor arbejdet første gang blev gjort tilgængeligt for almenheden, altså - jf. § 2, stk. 3 - ved spredning, offentlig visning eller fremførelse. I relation til databaser, der er undergivet løbende opdatering (f.eks. tidsskriftsdatabaser) indebærer dette, at beskyttelsen kommer til at vare ligeså længe som opdateringen + 15 år.

Bogens 2. udgave indeholder en revideret udgave på dette sted.

Litteratur

Reglerne om beskyttelse af databaser efter EU-direktivet af 1996 er bl.a. gennemgået af Thomas Riis i Juridisk Instituts Julebog 1996, s. 169 ff. og i Blume m.fl.: IT-retlige emner (1998), s. 185 ff. Herudover henvises til den almindelige ophavsretlige litteratur, navnlig Koktvedgaard (1999) og Peter Schønning (1998).

Bogens 2. udgave indeholder en revideret udgave på dette sted.

Kapitel 9. Andre digitale frembringelser

9.1. Frembringelser skabt med IT

9.1.a. Problemstillingen

Udgangspunktet

I afsnit 6.2.c. så vi, at den ophavsretlige beskyttelse kræver, at nogen - altså et menneske - har udvist originalitet. For en række frembringelser gælder det, at den opståede værdi udspringer af processer mv., som har rent maskinel karakter, og hvor processen altså er blevet gennemført uden samtidig menneskelig påvirkning. Den forandring af en informationsmængde, som f.eks. en processor kan udvirke, kan være nok så kompleks og omfattende men i bund og grund kendetegnes den ved at være forudbestemt af et program, der samvirker med de kommandoer, brugeren retter til systemet. Derfor - kan man hævde - er det ikke muligt at tale om, at noget ophavsretligt "værk" opstår, som skabt af computeren: Hvad enten der er tale om en originær frembringelse (når programværket skabes fra grunden) eller om en bearbejdning, er selve systemet ganske enkelt ikke i stand til at udføre de "originale" bidrag, der frembringer den nødvendige originalitet.

Skulle man anerkende en maskine som "ophavsmand", ville man underminere hele den juridiske pligt- og rettighedslære, jf. nærmere E&A, s. 165 ff. Alle edb-systemer er prædisponerede, uanset hvor komplekse de er, og uanset om de gør brug af den ene eller anden type programmering - det være sig via neurale net, parallelprocessing eller andet. En maskine kan aldrig medvirke kreativt ved frembringelsen af et værk og vil endnu mindre kunne udtrykke den "personlighed" i værket, som er en forudsætning for at opnå ophavsret. Det er derfor misvisende - som det ofte ses - at tale om " værker skabt ved edb" el.lign. Se tilsvarende WIPO: Committee of experts on model provisions for legislation in the field of copyright - Draft Model Law on Copyright (WIPO doc.no. CE/MPC/III/2) af 30. marts 1990, pkt. 122, der om værker skabt ved edb antager, at "the results of such "creation" would hardly be covered by the Berne Convention". Problemstillingen er berørt i den engelske Copyright, Designs and Patents Act fra 1988, som i section 178 definerer "computer-generated" som dette, at "the work is generated by computer in circumstances such that there is no human author of the work". Lovens section 9 (3) fastslår, at ophavsmanden til et litterært, dramatisk, musikalsk eller kunstnerisk værk, som er "computer-generated", skal anses som "the person by whom the arrangements necessary for the creation of the work are undertaken". Det interessante ved loven er, at den anser computer-generated works som en særskilt værkskategori, sml. herved section 12(3), der beskytter disse værker i 50 år fra det kalenderår, hvori de blev skabt. Dette fører til en delikat sondring mellem værker, der er henholdsvis "computer aided" og "computer generated", sml. Dworkin & Taylor a.st. s. 185 f. Problemet behandles af Michael Plogell i NIR 1999.4 ff., der sondrer mellem den "skabende" og den "indirekte skabende" indsats, idet han påpeger de særlige problemer, der i det sidstnævnte tilfælde kan opstå i henseende til, hvordan den enkelte indsats finder kreativt udtryk i det færdige værk (a.st. s. 10).

Knoph

Problemet er i og for sig ikke nyt. Allerede i 1936 afviste Knoph (Åndsretten, s. 70), at man skulle tale om et kunstværk, hvis dette var hidført ved, at mekaniske hjælpemidler har arbejdet helt på egen hånd, eller ophavsmandens medvirken har været rent underordnet. Han påpegede herved, at fotografiernes udelukkelse fra ophavsbeskyttelse markerer et klart udtryk for lovens syn i så henseende. Men samtidig betonede han, at en kunstner godt kan tilføre et værk så meget af sin personlighed, at det opnår fornøden værkshøjde, selv om han tager mekaniske hjælpemidler i anvendelse. Man må med andre ord se på, hvem der disponerer kreativt i den pågældende sammenhæng.

Den moderne digitale ophavsret har imidlertid frembragt en række tilfælde, hvor en frembringelse på den ene side kan konstateres at være udvirket ved et kompliceret samspil mellem en række tænkende medvirkere; men at man på den anden side er ude af stand til at konstatere, hvem blandt disse medvirkere der kan karakterises som "ophavsmand". At man er det skyldes, at den endelige udformning af værket beror på et komplekst teknisk samspil mellem disse medvirkere. Eksempler herpå kan være fantastiske grafiske figurer, der er skabt gennem kompliceret matematik (Mandelbroot-fraktaler) eller tredimensionelle geometriske figurer.

Analyse

For at nærme sig denne problematik kan man først tænke sig, at en sådan frembringelse fra ende til anden er skabt af en og samme person. Den pågældende har altså såvel konstrueret hele den automatiserede procedure, der ligger bag frembringelsen, som de enkelte påvirkninger af denne procedure, der bevirker, at konstruktionen til sidst udskrives af printeren. I et sådant eksempel vil der ikke kunne rejses tvivl om, at værket er beskyttet, og at den pågældende konstruktør er ophavsmand. Problemet må derfor være at udskille de elementer af den kreative frembringelsesproces, hvor den for ophavsbeskyttelsen nødvendige originalitet udvises. Svaret på dette spørgsmål må beror på, hvilken type frembringelse man har at gøre med. Herom i det følgende.

9.1.b. Litterære fremstillinger

I relation til almindelige litterære værker kan man spørge, hvordan rettighedsforholdene tager sig ud, hvis ophavsmand A på forhånd har etableret rammerne for en litterær fremstilling - f.eks. en fortælling eller beskrivelse - som ophavsmand B herefter kan fylde ud med variable oplysninger. Har forfatter A udviklet et program, der tilbyder brugeren at skrive en novelle på 5 minutter, må det antages at A har den fulde ophavsret til de noveller, bruger B skriver, når brugerens kreative spillerum har begrænset karakter (f.eks. udmøntet i valg af navn, lokalitet, tid, handlingstype, fravalg af bandeord etc.). Men dette udgangspunkt viger, jo mere brugeren sættes i stand til at fylde handlingselementer på. Tilsvarende må det antages, at bruger B af et handlingsbaseret computerspil udviklet af programmør A ikke opnår nogen "medophavsret" over det hændelsesforløb, spillet gennemløber, når B sætter sig i den enkelte rolles sted og træffer beslutninger inden for spillets rammer. Problemet kan f.eks. få praktisk betydning ved TV-transmission af brugerens udførelse af et computerspil.

9.1.c. Programoptimering mv.

Objektkodegenerering

Vender man sig til programsiden kan man i spektrets ene ende tage udgangspunkt i den frembringelse af programmets objektkode, der sker ved oversættelse af kildetekst. Selv om objektkoden fremtræder anderledes end kildeteksten - og for så vidt kan siges at udgøre en "bearbejdning" af denne - må den udelukkende betragtes som en eksemplarfremstilling af kildeteksten. Dette skyldes, at der ingen kreative valg er udfoldet i det forløb, hvor kildetekst bliver til objektkode. At objektkoden ophavsbeskyttes, skyldes netop programmørens kreative udfoldelse i kildeteksten før oversættelsen.

CASE-programmering

Visse programværktøjer inden for fjerdegenerationssprogene og den såkaldte CASE-programmering er i stand til at frembringe programstof af en karakter, der tidligere nødvendiggjorde programmørarbejde. Programmøren angiver blot nogle mål for programmeringen, hvorefter den nødvendige kode automatisk frembringes. Har CASE-udvikleren kunnet udvikle sit program med et fåtal af instruktioner og må det antages, at disse instruktioner ikke vil afspejle udviklerens personlighed (f.eks. fordi en hvilken som helst anden udvikler ville gøre brug af de samme for at opnå en given funktion), vil den færdige applikation næppe give CASE-udvikleren ophavsret. Dette implicerer dog ikke, at sådanne programmer er beskyttet dårligere. Ophavsretten vil i stedet tilfalde rettighedshaveren til CASE-værktøjet.

9.1.d. Digital bearbejdning

Digitalisering

Den "bearbejdning" af en manifestation, der resulterer i en digitalisering, indebærer ikke i sig selv, at der er skabt et litterært værk, medmindre der i forbindelse med digitaliseringen er sket en sådan forædling af informationsmængden, at der foreligger en bearbejdning, jf. ophl. § 4. Problemet kan f.eks. opstå, når et litterært værk, som ophavstiden er udløbet for, digitaliseres og lægges frem for almenheden på en hjemmeside. I denne digitaliseringsproces er der i almindelighed ikke mulighed for at udvise den fornødne originalitet: Den ene skulle jo gerne blive identisk med den anden! Enkeltstående tilfælde af fejlretning kan ikke opfylde dette krav. Sådanne indslag vil som udgangspunkt have karakter af "teknisk medhjælp", for hvilken der ikke opnås (med)ophavsret.

Derimod kan det tænkes, at den samling af data, som digitaliseringen udvirker, kan beskyttes som database, jf. nærmere afsnit 8.4., hvis kravene om "væsentlig investering" samt muligheden for metodisk struktur og individuel konsultationsmulighed er opfyldte. Begge disse betingelser vil ofte kunne give anledning til tvivl.

Virtual reality

I nær forbindelse med ovennævnte spørgsmål er beskyttelsen af virtual reality-information, dvs. information, der præsenteres grafisk for at gengive en del af virkeligheden, f.eks. et brobyggeri, der er under opførelse, eller en situation, som deltageren i et spil befinder sig i. I modsætning til den rene digitalisering vil frembringeren af et VR-produkt typisk tilføje værket en værdi, der i et eller andet omfang er udtryk for hans originalitet. I det omfang, en sådan originalitet er udvist, kan VR-frembringelsen give grundlag for ophavsretlig beskyttelse som selvstændigt værk eller - såfremt grundlaget er retsbeskyttet (f.eks. et arkitektonisk værk) - som bearbejdning, jf. ophl. § 4, stk. 1.

En principielt anden problemstilling er det, at den digitaliserede frembringelse må betragtes som et eksemplar af det pågældende værk, f.eks. i relation til spørgsmål om konsumption, privatkopiering og lignende. Ved at digitalisere et kunstværk kan man altså ikke påberåbe sig de regler, der gælder for konsumption af litterære værker, jf. om disse regler nedenfor under 6.4.d. Digitalisering af kunstværker og andre værker anvendes hyppigt i multimedia-produkter og ved design af hjemmesider mv. Når en hjemmeside f.eks. afbilder et beskyttet eksemplar af brugskunst, skal sidens indehaver følgelig sikre sig samtykke fra designeren. Derimod er det tilladt at afbilde bygningsværker uden samtykke fra arkitekten, jf. ophl. § 24, stk. 3. Se i øvrigt om disse spørgsmål, Pernille Kallehave: "Hvad må jeg? - ophavsret i teknologistøttet uddannelse", udsendt af Center for Teknologistøttet Uddannelse under Dansk Teknologisk Institut (1997).

Tekstkonvertering

Det må ligeledes antages, at en virksomhed (f.eks. indenfor det stigende område for såkaldt digital publishing), der forædler et datamateriale ved at konvertere det fra ét format til et andet, ikke dermed opnår nogen medophavsret til det færdige produkt. Produktet er nemlig ikke udtryk for nogen særlig kreativitet; ligger standarderne klart - hvilket typisk er hele forudsætningen for bearbejdningsopgaven - vil og skal to programmører, der stilles overfor den samme opgave, frembringe fuldstændigt det samme datamateriale. Ønsker den virksomhed, der yder en sådan bistand, en form for medandel i det færdige resultat, må dette altså ske ved aftale. Ophavsretten skaber ikke nogen medophavsret i dette tilfælde.

9.1.e. Ekspertsystemer

Et ekspertsystem er et IT-system, der ved hjælp af programmel udfører beslutninger eller danner grundlag for at udføre beslutninger ved at simulere de overvejelser og handlingsvalg, som en ekspert ville træffe i en given situation. Grundlaget for ekspertsystemets beslutninger mv. er en vis viden, hvorfor man ofte taler om "videnbaserede systemer". Sådanne systemer er typisk opbygget af flere moduler, der ophavsretligt må håndteres forskelligt. De konklusioner, systemet f.eks. udskriver på skærmen, er beskyttet på samme måde, som hvis de var nedfældet i en bog, ligesom det programmateriale, der er inkorporeret i det programmodul (kaldet "inferensmaskinen"), der drager slutninger, beskyttes som andre programværker.

Ekspertsystemets centrale komponent er den videnbase, der inkorporerer informationerne fra "eksperten" gennem et antal teknisk indicerede valg af typen "hvis ..., så ...". Indbegrebet af disse valg udgør næppe i sig selv noget værk; nogen sammenstilling af værker er der heller ikke tale om, og ophavsretsloven giver ikke beskyttelse for den ekspertise, der herved kommer til udtryk. Dette element af ekspertsystem-teknologien må derfor i givet fald beskyttes på grundlag af konkurrenceretlige regler og/eller efter reglerne om databaser, jf. ophl. § 71.

Neurale net

Et særligt vacuum i den ophavsretlige beskyttelse opstår for ekspertsystemer, der er baseret på såkaldt neurale net. Et neuralt net virker således, at det ud fra en angivelse af visse bestemte aspekter indlæser et antal eksempler og på grundlag heraf konkluderer noget om, hvilke mønstre eller lovmæssigheder der er gældende for disse eksempler. Som grundlag for udviklingen af et neuralt net anvender man et særligt programværktøj, der selvfølgelig kan beskyttes som ethvert andet program. Problemet om beskyttelse af neurale net har at gøre med det aspekt af applikationen - den investering - der består i optræningen.

Som ophavsretsloven er formuleret, er dette aspekt ikke beskyttet. Optræningen af det neurale net skaber ikke noget "litterært værk", medmindre der er tale om litterære bearbejdninger af det anvendte programværktøj. Hertil kommer, at den, der optræner et neuralt net, ikke har kontrol over den funktion, som det kommer til at varetage. Meningen er netop, at nettet skal udlede en logisk struktur ud af de eksempler, der indlæses. En beskyttelse af optrænede neurale net må derfor praktiseres ved, at brugeren efter nærmere aftale indtræder i den ophavsret, programværktøjet er belagt med. Ellers må man nøjes med den konkurrenceretlige beskyttelse i medfør af markedsføringsloven. Der findes endnu ingen praksis på området - hverken herhjemme eller i USA. Se for amerikansk ret Gerald H. Robinson i 7 The Computer Lawyer (March 1990), s. 17 ff. Selve listen over de eksempler, der er indlæst i det neurale net, kan beskyttes som database (katalog), jf. ophl. § 71.

9.2. Fonte og skrifttyper

Bogens 2. udgave indeholder på en revideret fremstilling på dette sted.

9.3. Andre naborettigheder

9.3.a. Kunstneriske præstationer

Ifølge ophl. § 65 beskyttes en udøvende kunstners fremførelse af et litterært og kunstnerisk værk. Bestemmelsen forudsætter, at der foreligger en kunstnerisk fremførelse. Den animation, der f.eks. finder sted ved IT-baseret automatiseret tegnefilmproduktion, fører ikke til en sådan beskyttelse af animatoren. En sådan beskyttelse er da heller ikke påkrævet, da animatoren som udgangspunkt opnår beskyttelse af værket som kunstnerisk værk (eller i det mindste som en del af et kunstnerisk fællesværk, der også indbefatter ophavsmanden til det litterære eller filmiske forlæg).

VActing

En omvendt problemstilling foreligger, når en skuespiller eller danser lader information om sine bevægelser "optage" ved hjælp af registrerende sensorer. Selve optagelsen må i så fald betragtes som en "optagelse på bånd, film eller anden indretning", jf. § 65, stk. 1, nr. 1. Men spørgsmålet er, om den heraf følgende ret til at modsætte sig tilgængeliggørelse for almenheden, jf. samme bestemmelses nr. 2, også gælder for de digitale frembringelser, der udnytter disse bevægelser i andre sammenhænge, f.eks. som grundlag for tegnefilm-animation, undertiden kaldet VActing (Visual Acting).

Identitetsskift

Problemerne opstår navnlig, hvis man digitalt fjerner eller ændrer skuespillerens identitet, således at seeren oplever en anden end skuespilleren. Denne problemstilling har to sider. Hvis det gennemførte identitetsskift indebærer, at en ikke kendt skuespiller nu fremtræder som en kendt, er vi uden for området af § 65, men inde i de dommerskabte regler, der gælder om personbeskyttelse, se således dommene i U 1965.126 H (Buster Larsen - "Cirkus Buster"), U 1974.952 Ø (multi-kunstneren Otto Sigvaldi), U 1986.272 SH (Per Pallesen: "Lige på en studs"), U 1986.428 Ø (fremtrædende erhvervsledere i politisk reklame), U 1989.1146 SH (erhvervsleder i reklame for dagblad) og Henrik Udsen i U1997B.261 ff. Er der derimod tale om, at skuespillerens præstation "genbruges" i en form, der ikke gør det muligt at genkende den skuespiller, der har frembragt bevægelserne, må forholdet betragtes som omfattet af § 65, hvilket betyder, at det indlæste ikke må gøres tilgængeligt for almenheden. Anvendelsen af denne regel udelukker dog ikke en samtidig påberåbelse af de førnævnte dommerskabte regler om brug af personidentiteter.

MIDI-afspilning

Tilsvarende problemer opstår i forbindelse med beskyttelsen af såkaldte MIDI-filer. MIDI (Musical Instrument Digital Interface) er en standard, der definerer det sprog, som elektroniske musikinstrumenter baseret på digital teknik anvender, og dermed sammenkobles efter. En MIDI-fil vil således kunne indeholde den udførelse af en komposition, som registreres ved pianistens berøring af de enkelte tangenter på tastaturet. Filen kan herefter indspilles med andre instrumentlyde, f.eks. således at klaverstemmen afspilles som guitarlyd. Teknikken tillader næsten enhver form for manipulation af disse lyde, f.eks. klange, rytmer og toner på de tilkoblede instrumenter.

Isoleret set må en MIDI-fil rubriceres under forskellige regelsæt. Den udgør for det første et eksemplar af det pågældende musikværk. Dernæst kan den betragtes som en lydfæstning på "anden indretning" af den kunstneriske fremførelse, pianisten udfører ved "indspilningen" til filen, jf. ophl. § 65, stk. 1.

I relation til efterfølgende ændringer i filen kan der opstå tvivl om, hvorvidt ændringen angår den kunstneriske udførelse, om der er tale om rent teknisk redigering, eller om ændringen indebærer en ændring i den pågældende komposition. Disse spørgsmål er dog nogenlunde sammenfaldende med dem, der knytter sig til afgrænsningen mellem improvisation og udførelse, se hertil Schønning (1998), s. 88 og 182.

9.3.b. Mekaniske rettigheder

Ophl. § 66 yder fremstilleren af en "lydoptagelse" en 50-årig beskyttelse mod "eftergørelse", hvilket ifølge bestemmelsen også omfatter det forhold, at en lydoptagelse (lydfæstning) overføres fra én optagelse til en anden. Beskyttelsen gælder ikke alene det store område for musikalske CD-produktioner, men giver bl.a. også en fonogramproducent beskyttelse mod eftergørelse af andre lydlige frembringelser. Det er således uden betydning for beskyttelsen efter § 66, hvilken type lyd der er tale om. Også metalliske lyde, kanonskud og naturens lydlige indtryk vil være beskyttet i denne mekaniserede form, hvad enten de foreligger i særskilt form (f.eks. en CD med dyrestemmer) eller som led i en større helhed. I konsekvens af denne bestemmelse er det den praktiske hovedregel, at CD-produkter med lydfæstninger ikke kan lægges på en hjemmeside uden producentens samtykke, medmindre det drejer sig om enkelte småbidder, der uddrages som citater, jf. ophl. § 22.

Med hjemmel i § 66 kan producenten af et multimedia-produkt med lydeffekter (f.eks. et computerspil med lyd og animation eller et kursusprogram med tilsvarende effekter) modsætte sig eftergørelse af disse lydeffekter. Det kræves dog, at den lydfæstning, han har foretaget til dette formål, er den første lydoptagelse og ikke blot en kopi, jf. nærmere Schønning (1998), s. 528 f.

9.3.c. Film

I overensstemmelse med det almindelige ophavsretlige udgangspunkt må det antages, at de digitaliserede filmsekvenser, der kan optræde i digitale samleværker mv., må behandles på samme måde som andre filmsekvenser. Navnlig underholdningsprægede oplevelsesspil til børn har stor funktionel lighed med tegnefilm (som utvivlsomt falder inden for filmreglerne). Sådanne produkter fortæller gerne en historie ved hjælp af stort set samme virkemidler som anvendt inden for tegnefilm. Den eneste forskel ligger i, at brugeren (barnet) selv "klikker" sig rundt i historien gennem en række interaktive valg; men dette interaktive aspekt må være uden ophavsretlig betydning: Gjaldt et sådant krav i relation til celluloidfilm, ville man jo heller ikke nå til, at der så ikke længere var retsbeskyttelse. At "tegningerne" i en sådan filmsekvens udelukkende er baseret på digitalteknik spiller heller ingen afgørende rolle, da beskyttelsen som filmværk indtræder uanset det medium, hvorpå filmværket distribueres. Afgørende må være, om der på forhånd er indbygget et kunstnerisk handlingsforløb i produktet, som hermed fortæller en historie, eller flere. Et computerspil, der udfolder sig ved, at to fodboldhold spiller mod hinanden, vil ikke opfylde dette krav.

Spørgsmålet blev pådømt i den tyske afgørelse om edb-spillet "Donkey Kong Junior", GRUR 1983.757, der nægtede beskyttelse som filmværk u.h.t., at spillets handlingsudfald ikke var givet på forhånd. En tilsvarende opfattelse er lagt til grund af den svenske højesteret i NJA 2000.580 (2000:87), se hertil - kritisk - Daniel Westman i L&D no. 65, s. 10 ff. (marts 2001). Men den herved udtrykte retsopfattelse beror formentlig på, at der var store iøjnefaldende forskelle mellem grafikken i dette første generations computerspil og nutidens produkter med deres høje opløsning og intensive brug af levende billeder.

Derimod kan det næppe antages, at multimedia-værker i ophavsretlig terminologi skal betragtes som filmværker. Virkningen af en sådan indrubricering ville være, at lovens særregler om filmværker fandt anvendelse, herunder ophl. § 58, der bl.a. indeholder en formodningsregel om, at de medvirkende ikke kan modsætte sig, at der fremstilles eksemplarer af filmen, at denne spredes til almenheden, fremføres offentligt eller at den forsynes med tekster eller tale på et andet sprog.

Andre særregler findes bl.a. i § 12, stk. 3, nr. 2), om forbud mod benyttelse af fremmed medhjælp ved eksemplarfremstilling, § 12, stk. 4, om forbud mod at stille teknisk kopieringsudstyr til rådighed på biblioteker og andre offentligt tilgængelige steder mv., § 19, stk. 3, om forbud mod spredning af filmværker gennem udlån, § 20, der forbyder visning af eksemplarer af kunstværker, som ophavsmanden har overdraget til andre, i fjernsyn eller på film, § 21, hvis stk. 1 forbyder offentlig fremførelse af filmværker, dog med mulighed for gennemsyn på biblioteker mv., jf. stk. 3 samt § 25 om fremførelse af værker som led i dagsbegivenheder på film. Derimod kan man næppe anvende reglerne i § 13, stk. 2, der udelukker filmværker i biografernes almindelige repertoire fra aftalelicensen på undervisningsområdet, samt andre af de aftalelicensregler, der tager særligt sigte på den klassiske spille- og dokumentarfilm.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Supplerende litteratur

Der findes ingen samlet fremstilling af de særlige problemer, der er taget under behandling i dette afsnit. Læseren henvises derfor til den almindelige ophavsretlige litteratur samt til de henvisninger, der forekommer i teksten.

Kapitel 10. Industriel retsbeskyttelse

10.1. Patentbeskyttelse

10.1.a. Oversigt

Retsfaktum

Et patent er en industriel tidsbegrænset eneret til en opfindelse, der opnås på grundlag af en ansøgningsprocedure. Denne procedure indebærer en prøvelse af, om de i patentloven angivne patentbetingelser er opfyldte. Grundbetingelsen er, at ansøgeren - eller en part, fra hvem han erhverver sin ret - har gjort en opfindelse, som kan udnyttes industrielt, f.eks. som et produkt, der frembringes med henblik på markedsføring eller som en procedure, der indbygges i en produktionsproces. Herudover kræves, at opfindelsen adskiller sig væsentligt fra, hvad der tidligere har været kendt (såkaldt opfindelseshøjde). Endelig kræves det, at kendskabet til opfindelsen ikke allerede er udbredt (såkaldt nyhed), se nærmere PL § 2.

Foruden disse materielle patentbetingelser prøves det under ansøgningsproceduren, om opfindelsen opfylder visse krav af formel karakter. Beslutter patentmyndigheden, at dette er tilfældet, offentliggøres ansøgningen, og efter en bestemt indsigelsesperiode udstedes patentet. Også udstedelsen er forbundet med en offentliggørelse. Offentliggørelsen giver tredjemand mulighed for at gøre indsigelse mod patentet, hvorved kampen herom kan - men ikke nødvendigvis skal - udkæmpes, før retten skal stå sin prøve i en håndhævelsessag. Samtidig kan offentliggørelsen ses som den "pris", patenthaveren betaler for sin tidsbegrænsede eneret: Han afgiver den viden, patentet repræsenterer, men som han alternativt kunne have beholdt som erhvervshemmelighed, til samfundet. Når patentet udløber - eller hvis ansøgeren senere frafalder patentafgiften eller undlader at betale årsafgifter - kan alle frit udnytte opfindelsen. Indtil da etablerer patentretten et tidsbegrænset monopol.

Patentretten anses som retssystemets stærkeste eneret på grund af dens høje abstraktionsniveau: Alt efter patentkravenes udformning beskyttes den pågældende teknologi, uanset hvordan den konkret implementeres. Til forskel herfra beskytter ophavsretsloven kun edb-programmet i dets konkrete udformning. Den bagvedliggende idé mv. må i givet fald beskyttes ad anden vej.

Patentproceduren

Den ansøgningsprocedure (patentproceduren), der ligger forud for patentudstedelsen, tager udgangspunkt i, at der indleveres en ansøgning, der beskriver den opfindelse, patentet dækker, se PL § 8, stk. 2, og §§ 19 ff. og i det hele bekendtgørelse nr. 77 af 30. januar 1997 om patenter og supplerende beskyttelsescertifikater. Ansøgningens beskrivelse af den opfindelse, der ønskes patenteret, skal være så tydelig, at en fagmand på grundlag deraf kan udøve opfindelsen.

Om patentproceduren henvises i øvrigt til de almindelige fremstillinger, se navnlig Koktvedgaard: Lærebog i immaterialret (1999), s. 163 ff.

Nyhedskravet

For at en opfindelse skal kunne patenteres, kræves det efter PL § 2, stk. 1, at opfindelsen er ny i forhold til, hvad der var kendt før patentansøgningens indleveringsdag, og at den tillige adskiller sig væsentligt derfra. Som kendt anses alt, hvad der er blevet almindelig tilgængeligt gennem skrift, foredrag, udnyttelse eller på anden måde, § 2, stk. 2. Nyhedskravet er absolut og globalt. Uanset hvor i verden opfindelsen er publiceret, uanset det anvendte sprog og uanset publiceringsformen vil den være "nyhedsskadelig" i relation til et dansk patent, hvis publikationen har fundet sted inden ansøgningstidspunktet.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Industriel anvendelse

En anden betingelse for patentering er, at opfindelsen kan udnyttes industrielt, jf. PL § 1, stk. 1. Dette krav volder ikke praktiske vanskeligheder på IT-området. Tekniske løsninger mv. til spil anses f.eks. for at besidde den fornødne industrielle anvendelighed.

Opfindelseshøjde

For det tredje stilles der et krav om opfindelseshøjde, § 2, stk. 1, der kræver, at opfindelsen "adskiller sig væsentligt" fra, hvad der hidtil har været kendt. I praksis håndteres dette krav gennem en sammenligning med en hypotetisk opfinder udstyret med en gennemsnitlig faglig viden, jf. nærmere Koktvedgaard (1999), s. 213 ff. Der er forbløffende få domme om dette krav, som med udvidelsen af det patenterbares område (herunder i relation til edb-programmer) må formodes at få stadigt større selvstændig retlig betydning. En nyere norsk styrelsesafgørelse herom (på det bioteknologiske område) er trykt i NIR 2000.287 ff. En nyere amerikanske dom, Electronic Planroom Inc. v. The MgGraw-Hill Cos. (E.D. Michigan, 30 March 2001), kendte et software-patent til tre-dimensionel manipulation af bygningskonstruktioner ugyldigt under henvisning til manglende obviousness (opfindelseshøjde). Dommen er omtalt i 1 World E-Commerce & IP Report 9.12 f. (June 2001).

Undtagelser?

På IT-området har det herudover stor praktisk betydning, at PL § 1, stk. 2-4, fastslår en række tilfælde, hvor der ikke kan meddeles patent, selv om de øvrige betingelser i loven er opfyldte. Bestemmelsen indebærer bl.a., at der ikke kan meddeles patent på "opdagelser, videnskabelige teorier og matematiske metoder" (nr. 1), "planer, regler eller metoder for intellektuel virksomhed, for spil eller for erhvervsvirksomhed og programmer for datamaskiner" (nr. 3) samt "fremlæggelse af information" (nr. 4).

Baggrunden for disse undtagelsesregler kan navnlig forklares ud fra den historiske udvikling i amerikansk patentpraksis, der er beskrevet i afsnit 10.1.b. Når man anskuer dem i en kommunikationsteoretisk ramme kan man imidlertid fremhæve, at de alle drejer sig om tilfælde, hvor en frembringelse alene består i benyttelse af information som sådan, f.eks. i forbindelse med almindelig åndelig kundskabserhvervelse eller i forbindelse med tilrettelæggelsen af sociale aktiviteter eller handleformer. Ved patentlovens givelse fremstod alle disse undtagelser som relativt ukontroversielle. For det første var de almindeligvis knyttet til ikke-teknologiske og ikke-industrielle aktiviteter. For det andet var der ingen industri, der gjorde sig gældende med krav om en eneretsbekyttelse. Men den efterfølgende samfundsudvikling på IT-området har sat flere af dem under pres, herunder - i historisk-kronologisk rækkefølge - udelukkelsen af matematiske metoder (algoritmer), programmer for datamaskiner og senest planer eller metoder for erhvervsvirksomhed.

Retsfølge

Patenter udtrykkes i patentskrifter. I patentskriftet udtrykkes omfanget af selve eneretten i et eller flere patentkrav. De enkelte patentkrav vil hver for sig kunne tænkes at dække henholdsvis produkter, fremgangsmåder, anvendelser eller kombinationer heraf. Da patentkravene læses meget bogstaveligt, er sprogbrugen ofte ganske kompliceret og "firkantet". Med patentskriftet i hånden kan patenthaveren forbyde andre at udnytte opfindelsen. Indholdet af denne forbudsret beror på, om patentet dækker et produkt, en fremgangsmåde eller en anvendelse.

Produktpatent

Produktpatentet giver indehaveren eneret til at fremstille, udbyde, bringe i omsætning eller anvende et produkt, der er genstand for patent, eller importere eller besidde produkter med sådant formål, se PL § 3, stk. 1, nr. 1. Sådanne patenter kan først og fremmest tænkes i relation til enkelte teknologiske komponenter, f.eks. processorer, lagerenheder, halvlederteknologi, bus-teknologier o.m.a.

Procespatenter

Procespatenter, også kaldet fremgangsmådepatenter, giver eneret til "at anvende en fremgangsmåde, der er genstand for patent, eller udbyde den til anvendelse her i landet, såfremt den, der udbyder fremgangsmåden, ved, eller omstændighederne gør det åbenbart, at fremgangsmåden ikke må anvendes uden patenthaverens samtykke". Sådanne patenter kan navnlig tænkes i relation til den procedure, der implementeres ved en softwareløsning. Et fremgangsmådepatent vil ikke alene kunne dække en industriel produktionsmetode, der understøttes af IT, men også særlige matematiske fremgangsmåder (algoritmer), der f.eks. kan anvendes som grundlag for kryptering eller komprimering i en IT-applikation. Beskyttelsen for fremgangsmådepatenter omfatter også en eneret til at "udbyde, bringe i omsætning eller anvende et produkt, som er fremstillet ved en fremgangsmåde, der er genstand for patent, eller importere eller besidde produktet med sådant formål", såkaldt indirekte produktbeskyttelse.

Et eksempel på, hvor betydningsfuldt et fremgangsmådepatent kan være på IT-området, er sagen mellem Stac Electronics v. Microsoft Corp. , 38 F.3d 1222 (CAFC, 1994). Stac var indehaver af et patent til komprimering af data, som Microsoft på et tidspunkt havde udvist interesse for at erhverve. Nogen licensaftale kom ikke i stand. Alligevel indførte Microsoft i DOS 6.0 en lignende kompressionsordning under navnet "DoubleSpace", der for brugeren betød en fordobling af lagerarealet på en harddisk. Retten fandt, at Microsoft havde krænket retten til Stacs patent og tilkendte Stac en erstatning på 120 mio. USD, svarende til ca. 5,2 USD pr. solgt eksemplar af DOS 6.0 og 6.2.

Anvendelsespatent

En tredje type patent er anvendelsespatentet. Dette patent beskytter den måde, hvorpå et produkt eller en fremgangsmåde - uanset om dette eller denne er patenteret eller ikke - anvendes i en konkret sammenhæng. Også anvendelsespatenter har stor praktisk betydning på IT-området. Anvendelsespatentet anvendes navnlig for at undgå patentbeskrivelser, der anderledes formuleret ville være omfattet af en særlig patentudelukkelse, f.eks. den, der gælder for edb-programmer, jf. nedenfor.

Varighed

Patentretten vedvarer i 20 år fra datoen for indgivelsen af patentansøgningen, PL § 40, forudsat at patentansøgeren betaler en årsafgift. Årsafgiften beregnes efter en progressiv skala, der tilskynder patenthavere til at frafalde gamle og ubenyttede patentrettigheder. Når man læser ældre amerikanske patenter, bør det haves for øje, at patenttiden tidligere løb i 17 år fra patentets udstedelse. Dette er nu ændret, jf. Koktvedgaard (1999), s. 244.

Geografisk område

Et dansk patent har som udgangspunkt alene gyldighed i Danmark. Dette udgangspunkt er dog undergivet to væsentlige modifikationer. For det første kan patentansøgeren efter reglerne i PL kap. 3 iværksætte en international patentansøgning. I det omfang, denne procedure fører til patent, etableres der herved en vifte af nationale patenter i de pågældende lande. For det andet kan der søges om europæisk patent, jf. lovens kapitel 10A. Opnås patent gennem en sådan procedure, får ét og samme patent gyldighed i de designerede lande.

Europapatent

Da Danmark har ratificeret Europapatentkonventionen fra 1973 (EPK), jf. nedenfor, kan ansøgeren vælge mellem en dansk eller en europæisk patentprocedure. Europa-patenter udstedes af et centralt europæisk patentkontor i München (European Patent Office, EPO) med retsvirkning for de medlemsstater, der designeres i ansøgningen. Reglerne om sidstnævnte findes i PL kap. 10A. Kompetencen til at fortolke og eventuelt underkende et europæisk patent, f.eks. i en sag om krænkelse, ligger hos medlemsstaternes myndigheder, dvs. de domstole, hvor sagen kommer for.

Konventionen har ikke alene proceduremæssig interesse, men også materiel betydning for praksis vedrørende IT-patentering, se hertil Meijboom i 16 Rutgers 407 (1989), s. 417 ff. og samme i Kaspersen & Oskamp (1991), s. 47 f. Se også Robert J. Hart i ICLA, (august 1989), s. 7 ff. I sin afgrænsning af, hvad der kan patenteres, har EPK overført de centrale bestemmelser fra Europarådets lovkonvention af 1963 om harmonisering af visse dele af den materielle patentret, der dog ikke gav regler om software-patentering.

Programudelukkelsen

Som det gælder for andre lande, der har tilsluttet sig EPK, indeholder den danske patentlov et udtrykkeligt forbud mod patentering af "programmer for datamaskiner", se lovens § 1, stk. 2, nr. 3. Forbudet har rod i EPK art. 52, stk. 2, litra c, der udelukker patent på "schemes, rules, and methods for performing mental acts, playing games or doing business, and programs for computers". Rækkevidden af dette patentforbud er dog uklar, og retsopfattelsen på området er - som det vil fremgå (afsnit 10.1.d.) - genstand for en stadig bevægelse. Som det gælder for de ophavsretlige problemer må vurderingen af disse tvivlsspørgsmål dels inddrage nogle af de internationale erfaringer, dels tage højde for de interessemodsætninger, patentretten søger at afbalancere.

10.1.b. Den internationale dimension

EPO

Dansk patentret er opbygget i nøje overensstemmelse med et veletableret internationalt konventionssystem. For patentadgangen på IT-området spiller det internationale samarbejde inden for EPK en særlig rolle. Ikke alene er det fra EPK, at det danske patentforbud for programmer hidrører. Den praksis, EPO følger om udelukkelsen af patent på "programmer til datamaskiner", og som bl.a. har udmøntet sig i en række retningslinjer for patentproceduren ved EPO, har stor indflydelse på forståelsen af dansk patentret. Patentudelukkelsen var oprindelig begrundet med, at dette svarede til retstilstanden i USA, se Meijboom i 16 Rutgers 407 (1989), s. 412, men denne praksis blev efterfølgende ændret, således at man i højere grad tillod patentering af software-relaterede opfindelser. Ifølge forarbejderne blev den - paradoksalt nok - indsat for at skabe klarhed på området, se Hanneman (1985), s. 242.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

USA

Gennem de seneste år har man i USA set et stigende pres på patentsystemet. Der er flere forklaringer herpå. Generelt set er amerikanske virksomheder mere opmærksomme på værdien af en stærk patentbeskyttelse, end mange europæiske virksomheder er det. Hertil kommer, at usikkerheden om rækkevidden af den ophavsretlige beskyttelse på programområdet, navnlig i henseende til de tekniske grænseflader mv., har ført til et pres på patentsystemet.

Verdens tre førende patentmyndigheder (USPTO, EPO og JPO) gennemfører med jævne mellemrum komparative ("trilaterale") undersøgelser af deres patenteringspraksis (det såkaldte trilaterale projekt). Det seneste studium vedrørende patenteringen af edb-programmel blev gennemført i november 1995, se . På grundlag af et antal udvalgte patentansøgninger konkluderes det bl.a., at der er "clear differences in the methods of interpretation and evaluation of claims for statutory subject matter among the three Offices". Den seneste praksis fra EPO's tekniske appelkammer, jf. f.eks. T 1173/97 om implementering af en "commit procedure" (dvs. fremgangsmåde til at etablere juridiske forpligtelser), tyder dog på, at kammeret følger den amerikanske praksis for at udvide patenteringsområdet for software-relaterede patenter. Det forhold, at TRIPS-aftalen under WTO (art. 27) fastslår, at der skal sikres patenteringsadgang for "any inventions, whether products or processes, in all fields of technology", har formentlig påvirket denne opfattelse. Et trilateralt studium vedrørende patentering af forretningsmetoder er udført i juni 2000. Undersøgelsen konkluderer bl.a., som også anført nedenfor, at europæiske forretningsmetodepatenter kun kan udstedes, hvis de omfatter et teknisk aspekt.

En tredje forklaring ligger i, at amerikansk patentret ikke - som dansk og europæisk - indeholder noget eksplicit forbud mod patent på edb-software. Ikke desto mindre udviklede der sig gennem 1950'erne en praksis, hvorefter patentkrav, der alene var rettet mod anvisninger til den menneskelige ånd ("mental steps"), ikke kunne patenteres, se herom min Lærebog i edb-ret (1991), s. 227 ff. Denne tidlige praksis førte til en amerikansk retsopfattelse, hvorefter algoritmer ikke i sig selv kunne patenteres; en praksis, der dog siden ændrede sig således, at dette i dag kan ske, hvis ikke opfindelsen kan siges at udtømme algoritmen, hvilket ikke vil være tilfældet, hvis den blot er implementeret på en specifik måde, der opfylder patentkravene.

Testen stod sin afgørende prøve ved Supreme Court's - hidtil seneste - patentafgørelse på programområdet: Diamond v. Diehr, 450 U.S. 175 (1981). Diehr havde opfundet en fremgangsmåde til gummibehandling, der bl.a. anvendte en IT-styret anordning til temperaturregistrering. Det amerikanske patentkontor, USPTO, afviste patentansøgningen under henvisning til, at de temperatur-beregninger, anordningen foretog, ikke kunne patenteres, og at opfindelsen i øvrigt ikke besad den fornødne nyhed. Ved Supreme Court blev dette afslag omgjort. I sin begrundelse anførte flertallet (5-4), at et krav, der omfatter en matematisk algoritme, kan patenteres, hvis det implementerer eller anvender denne algoritme "in a structure or process which, when considered as a whole, is performing a function which the patent laws were designed to protect (e.g., transforming or reducing an article to a different state or thing)". Se i øvrigt for en oversigt over den amerikanske praksis Kristian E. Beyer i Justitia 1999, nr. 4, s. 52 ff.

In re Alappat

Den nuværende amerikanske retstilstand vedrørende program-patentering er fastlagt gennem en række afgørelser, der faldt igennem 1990'erne, og som repræsenterer et klart skridt i retning mod generelt at tillade patent på computer-related inventions. Et markant nyere udtryk for denne tendens er CAFC's dom i In re Alappat 33 F.3d 1526 (CAFC, 1994). Sagen angik et program til nuancering af billedet i et oscilloscop (et apparat, der viser en elektrisk værdi - f.eks. de elektriske udladninger fra et hjerte - i en løbende grafisk repræsentation). CAFC fandt, at programmer beregnet for general purpose computere "creates a new machine, because a general purpose machine in effect becomes a special purpose computer once it is programmed to perform particular functions pursuant to instructions from program software" (s. 1545). Betragtningen førte retten frem til generelt at anerkende, at en computer, der opnår en bestemt funktion i overensstemmelse med det indlæste program, dermed kan være patenterbar. Tilsvarende blev resultatet i In re Warmerdam, 33 F.3d 1354 (1994).

USPTO Guidelines

På grundlag af Alappat-sagen udsendte uspto den 18. januar 1996 et nyt sæt retningslinjer for patentering af "computer-implemented inventions", se 61 Fed.Reg. 7478, og ). Vejledningen indeholder den hidtil mest detaljerede autoritative oversigt over forskellige typer af program-relaterede opfindelser, systematiseret under overskrifterne "Claims that encompass any machine or manufacture embodiment of a process", "Product claims directed to specific machines and manufacturers" og "Hypothetical machine claims which illustrate claims of the [aforementioned] types".

Forretningsmetoder

Den imødekommende linje, domstolene har anlagt i sager om program-relaterede opfindelser, er på det seneste videreført på det tilgrænsende (men ikke sammenfaldende) område for patenter på forretningsmetoder - et område, der som tidligere nævnt også er omfattet af patentudelukkelsen i PL § 1, stk. 2, nr. 3. Se hertil neden for i afsnit 10.1.e.

10.1.c. Hensynsafvejning

Innovationshensynet

Det grundlæggende hensyn bag patentretten er innovationshensynet: Ved at stille innovative personer og virksomheder de fordele i udsigt, som patentretten indebærer, giver man dem et incitament til at investere de fornødne ressourcer til innovativ aktivitet. Dette synspunkt ligger ligeledes bag andre regler i immaterialretten.

Konkurrencesynspunktet

Heroverfor står - ikke overraskende - hensynet til det marked, der berøres af patentretten, og for hvem patentet bliver ensbetydende med, at de patenterede varer og tjenester nu kun kan udbydes af patenthaveren eller personer, som denne - typisk mod betaling - har givet tilladelse (licens). De argumenter mod softwarepatentering, der har været ført frem i den tidligere amerikanske praksis, fokuserede navnlig på dette synspunkt, bl.a. fordi patentretten - modsat ophavsretten - beskytter mod dobbeltfrembringelser, sml. diskussionen i EU's Grønbog om ophavsret, pkt. 5.5.3. Blandt visse Internet-entusiaster har man i nyere tid dertil føjet den ideelle betragtning, at information som udgangspunkt bør være fri.

Omkostningssynspunktet

Et andet argument mod patentsystemet er, at det "vender sin tunge ende nedad". Omkostningerne ved at udtage et patent i form af honorarer til patentrådgiveren, oversættelse af ansøgninger, registreringsgebyr mv., samt omkostningerne ved at vedligeholde det (årsafgifter samt løbende honorar til den lovkrævede lokale patentrepræsentant) vil ofte løbe op i millionbeløb. Hertil kommer omkostningerne ved i givet fald at skulle gennemtvinge et udstedt patent (advokatomkostninger). Omfanget af disse omkostninger kan være prohibitive for IT-branchens små og mellemstore aktører. Denne byrde må ikke mindst sættes i forhold til, at det jo er gratis at opnå ophavsrettens beskyttelse. Historien viser dog mange eksempler på succesfulde IT-produkter, der er frembragt af enkeltpersoner, og som markedsføres af små og mellemstore virksomheder.

Heller ikke denne betydning er nødvendigvis rammende. Et patent som det, Gilbert P. Hyatt i august 1990 fik på basal mikroprocessor-teknologi (U.S. pat.no. 4.942.516), kan placere et stærkt våben hos en lille aktør. Hyatt indgik siden en licensaftale med Philips Electronics, og patentet har såvidt vides ikke siden været søgt håndhævet. Netop denne effekt kan måske ligefrem føre til en balance i den praktiske patenthåndtering. En tilsvarende situation foreligger med det såkaldte "Bellboy"-patent, se fremlæggelsesskrift EP 0 738 446B1, som med sin patenterede metode til modtagelse af ordre ved hjælp af et datanetværk må formodes at dække store dele af moderne Internet-handel.

10.1.d. Undtagelsen for programmer

Det nugældende forbud mod patentering af "programmer for datamaskiner" i PL § 1, stk. 2, nr. 3, må fortolkes i lyset af dets udspring i EPK. Selv om der ikke gælder nogen umiddelbar pligt for danske patentmyndigheder til at lægge sig ind under praksis fra EPO's appelkammer - eftersom de to systemer fungerer sideløbende - vil det være naturligt at søge den videst mulige harmonisering, så ansøgerne ikke tvinges til at gøre brug af begge procedurer med virkning for samme territorier. Det danske patentdirektorat har ved forskellige lejligheder markeret, at man vil søge en sådan koordinering opnået gennem sin praksis, og et sådant resultat må der i almindelighed være sagligt belæg for, sml. for så vidt angår svensk patentret Marianne Levin i NIR 1991.197 ff.

Indtil 1985 fortolkedes patentforbudet som en absolut grænse, der kun gav mulighed for patent på rene hardware-opfindelser (f.eks. et lagermedium) eller på opfindelser, der integrerer hardware og software på en sådan måde, at programmet er et nødvendigt led i en mekanisk eller elektromekanisk mekanisme. Men flere omstændigheder har sat denne fortolkning under pres. Internationalt bevirkede den patentretlige udvikling i USA efter afgørelsen i Diehr-sagen en ny synsvinkel, der smittede af i Europa med EPO's guidelines af 6. marts 1985. I teknisk henseende blev sondringen mellem hardware- og softwareimplementering af forskellige tekniske løsningsmetoder stadigt mere uklar, bl.a. pga. udviklingen i halvlederteknologien, der gjorde det muligt forholdsvis ubesværet at indlejre software-løsninger i hardware-produkter. Hertil kom, som bl.a. fremhævet af Riis (1998), s. 169, at en stigende del af den innovative virksomhed i IT-branchen knytter sig til softwarefrembringelser, som det ville føles forkert ikke at tilbyde den beskyttelse, der anerkendes for hardware.

Vicom-sagen

EPO's retningslinjer fra 1985 er udmøntet i flere afgørelser. Den første faldt den 15. juli 1986 i sag T 208/84 om Vicom Systems (OJ EPO 1987.14). Her tillod EPO's tekniske appelkammer patentering af et digitalt billedbehandlingssystem beregnet til satellitbilleder. Opfindelsen indbefattede bl.a. en matematisk algoritme, der nedsatte antallet af de beregninger, der efter tidligere teknikker var nødvendige for at opnå billedoverførelsen. Da algoritmen imidlertid hidførte en ændring i den fysiske tilstand som opfindelsen angik - billedet - forelå den nødvendige tekniske effekt.

Koch & Sterzel

Den næste patentafgørelse for EPO's tekniske appelkammer faldt mindre end et år efter, nemlig den 21. maj 1987 med sagen Koch & Sterzel (T 26/86), OJ EPO 1988.19. Opfindelsen angik et røntgenapparat, der var styret af en programalgoritme. Denne kombination af tekniske og ikke-tekniske elementer udelukkede ikke patentering.

Disse to afgørelser udgør hovedhjørnestenen i den europæiske patentmyndigheds praksis. Siden har patentmyndigheden truffet en række afgørelser, der på forskellig vis har belyst kriteriet om teknisk effekt i relation til de forskellige informations-relaterede patentudelukkelser. T 22/85 (OJ EPO 1990.12), som blev afgjort den 5. oktober 1988, angik en metode til at ekstrahere informationsindholdet i et dokument kombineret med funktioner til lagring og søgning. EPO havde den 30. august 1984 (altså før de nye retningslinjer var trådt i kraft) afvist ansøgningen med den begrundelse, at opfindelsen angik et program, der som sådant var udelukket fra patentering. Under klagesagen gjorde ansøgeren (IBM) gældende, at der forelå en teknisk løsning på et teknisk problem, ganske som i Vicom-sagen, men heri fik man ikke medhold. Opfindelsen ansås at falde under EPK's undtagelse for "schemes, rules and methods of performing mental acts" - den var med andre ord ikke teknisk.

Af yderligere patentpraksis fra EPO henvises til T 6/83 (OJ EPO 1990.5, 21 IIC 358 (1990)), hvor en metode til parallelprocessing i et netværk til telekommunikation blev patenteret. Den pågældende kontrol og koordination var ikke karakteriseret ved de pågældende data eller ved den måde, hvorpå et konkret program anvendte disse data. Sagsbehandleren havde afvist patentet pga. manglende nyhed. T 52/85 (utrykt) Technical Board of Appeal, 16. marts 1989 angik et system til automatisk behandling af en liste af semantisk relaterede udtryk på grundlag af data hidrørende fra en hukommelsesenhed. Patentbeskyttelse blev afvist. T 115/85 (OJ EPO 1990.30, 21 IIC 354 (1990) angik en fremgangsmåde til at dekode tekst med henblik på udlæsning af forløb i et tekstbehandlingssystem. Sagsbehandleren havde afvist ansøgningen under henvisning til, at dens nyhed og opfindelseshøjde bestod af et program; den hardware, der indgik i opfindelsen, svarede til, hvad der indgik i et klassisk tekstbehandlingssystem. Appelkammeret hjemviste sagen på grundlag af den antagelse, at den mekanisme til visuel visning af data, som opfindelsen gik ud på, indebar en teknisk løsning. I T 163/85 (OJ EPO 1990.379) fik BBC patent på et farve-TV signal, der transmitterer information på en anden - og mere effektiv - måde end vanligt. Resultatet i T 38/86 (OJ EPO 1990.384) forekommer umiddelbart overraskende. Her blev patent nægtet på en metode til tekstbehandling, der muliggjorde automatisk udfindelse og erstatning af lingvistiske udtryk. Teknikken indebar en kombination af valg, som brugeren skulle træffe, og forløb, som systemet havde kontrol over. Appelkammeret lagde vægt på, at brugeren uden brug af IT ville kunne foretage en tilsvarende teksttilretning som den, programmet udførte, og at programmet derfor ikke indebar en teknisk løsningsmodel. Afgørelsen, der er truffet den 14. februar 1989, kunne måske læses som udtryk for en ændring i EPO's praksis, se nærmere Meijboom i Kaspersen & Oskamp (1991), s. 55 ff. Efterfølgende praksis synes dog igen at være på linje med sagerne i Vicom og Koch & Sterzel. T 42/87 (utrykt), der er afgjort den 5. oktober s.å. (1989), giver således patent for en "Method and apparatus for multilingual communications of computer-specified control messages". I præmisserne hævdes det, at der ingen inkonsistens er mellem denne afgørelse og T 38/86, da opfindelsen i T 38/86 tog sigte på at understøtte brugerens tekstformulering. T 216/89 (utrykt), afgjort den 10. oktober 1990, gav patent på et "Data communication system with capabilities to analyse an error or problem condition". Her var der også tale om, at brugeren skulle træffe beslutning på grundlag af systemets data, men appelkammeret fandt - efter at patentkravene var blevet tilpasset - at "the system itself ... does not involve a mental act". Som begrundelse for, at patentet ikke hermed udgjorde et program, henviste kammeret til, at det pågældende signal undergik "various technical transformations in which the represented text per se remains unchanged". T 109/90 angik et program, der konverterede én slags information til en anden. Appelretten fandt, at der hverken forelå en anvisning til den menneskelige ånd ("mental act") eller et program. T 110/90 omhandlede en metode til transformering af tekst og printerkommandoer. Appelretten fandt også her, at transformering af printerkommandoer fra ét format til et andet, hvorved en tekst kunne konverteres fra ét tekstbehandlingssystem til et andet, indebar en teknisk effekt. Ansøgningen drejede sig derfor hverken om at udføre en "mental act" eller om et program. T 236/91 angik et menu-baseret input-system i naturligt sprog. Igen fandt Appelretten, at ansøgningen hverken angik information, en "mental act" eller et program. Se senest T 1173/97, der anerkendte to patentkrav vedrørende indlæsning af programmel i en RAM-enhed til brug for gennemførelse af en procedure til etablering af en aftaleforpligtelse (afgørelsen indeholder i øvrigt en god oversigt over appelkammerets praksis). Afgørelsen markerer en bevægelse bort fra kriteriet om "teknisk effekt", idet den tillader andre nyttige virkninger af opfindelsen end de rent "tekniske". Se i samme retning T 935/97 og T 1194/97 (om et billedsøgningssystem) og om den nævnte praksis Kristian E. Beyer i Justitia, 1999, nr. 4, s. 63 ff.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

Konklusion

Det essentielle i kravet om "technical effect" ligger formentlig i, at dette krav kan anses som en negation af selve de instruktioner, et program sender til processoren. Man kan for så vidt betragte den ophavsretlige programbeskyttelse som rettet mod "input"-siden (instruktionerne til processoren), og patentbeskyttelsen som rettet mod "output" (den tekniske effekt). Anlægges kravet på denne måde vil patentsystemet fungere komplementært til det ophavsretlige system. Dermed vil de to beskyttelsessystemer kunne eksistere side om side. Den, der skriver et edb-program, kan herved komme til at krænke en patentret (nemlig, hvis programmet dækker en fremgangsmåde eller anvendelse, som er beskyttet af et patent). Derimod vil indehaveren af et patent som altovervejende hovedregel være i stand til at implementere sit program-relaterede patent via en mangfoldighed af forskellige programløsninger, hver med sin ophavsretlige programbeskyttelse.

10.1.e. Anden patentudelukkelse

PL § 1, stk. 2, nr. 3, forbyder ligeledes patent på planer, regler eller metoder for intellektuel virksomhed, for spil eller for erhvervsvirksomhed. At en opfindelse rummer en "plan" for noget, eller i øvrigt angiver metoder eller regler, er i sig selv ikke til hinder for, at den kan patenteres, jf. herved den norske patentstyreafgørelse i NIR 1995.674. Patentudelukkelsen knytter sig til planens genstand: Intellektuel virksomhed, spil eller erhvervsvirksomhed.

Forretningsmetoder

Navnlig i relation til erhvervsvirksomhed har bestemmelsen givet anledning til afgrænsningsvanskeligheder, eftersom stadigt flere forretningsmæssige idéer alene kan nyttiggøres ved hjælp af IT og for så vidt står i samme forhold til denne teknologi som edb-programmerne (som jo også efter ordlyden er patentudelukkede). Domspraksis i USA samt patentpraksis i EPO tyder da også på, at man - indtil videre - tenderer mod at anlægge samme linje som gjort på programsiden og altså ikke gøre brug af denne undtagelse.

State Street-sagen

En toneangivende amerikansk dom på dette område foreligger i State Street Bank v. Signature Financial Group, 149 F.3rd 1368 (CAFC 1998). Her antog CAFC, at et patent udstedt i 1994, der dækkede et program til håndtering af aktieinvesteringer (løbende beregninger af tab og gevinster mv.) var gyldigt. Dommen udtaler bl.a., at det forhold at "a claimed invention involves inputting numbers, calculating numbers, outputting numbers and storing numbers, in and of itself, would not render it nonstatutory subject-matter, unless, of course, its operation does not produce a 'useful, concrete and tangible result'."

Afgørelsen i denne sag gav anledning til en del uro, selv om opfindelsen kun havde betydning på et forholdsvis snævert afgrænset markedssegment, og selv om dens "tekniske effekt" trods alt kunne beskrives som en serie avancerede matematiske løsninger. Afgørelsen er efterfølgende fulgt op med anden praksis fra CAFC, se således AT&T Corp. v. Excel Communication, 175 F.3rd. 1352 (CAFC 1999). Siden er et stort antal amerikanske patenter på forretningsmetoder udstedt, og der er opstået en generel diskussion om det hensigtsmæssige i disse - ofte bredt formulerede - patenter, der i mange tilfælde blot udstedes ud fra defensive formål.

Som eksempler på andre forretningsmetodepatenter kan henvises til U.S. Patent 5.794.207 (Priceline: Metode for kryptografisk baseret kommercielt net-system, der understøtter køber-styret betinget ordreafgivelse), U.S. Patent 5.960.411 (Amazon.com: Metode og system til at placere en købsordre via et kommunikationsnet - patentet er nu genstand for retssag), U.S. Patent 5.963.916 (Intouch: Netforbundet apparat og metode til forhåndgennemsyn af musikprodukter og til indsamling af markedsføringsoplysninger) og U.S. Patent 5.809.242 (Juno: E-mailsystem, der viser reklamemateriale, mens klienten er i off-line tilstand). De nævnte patenter er tilgængelige fra ).

Diskussion

Når spørgsmålet om hensigtsmæssigheden af patenter på almindelige forretningsmetoder drøftes kan det være nødvendigt at overveje, om det er samfundsmæssigt ønskeligt at lade forretningsmæssige løsninger, hvis værdi udelukkende står og falder med skiftende tiders psykologiske vaner og kulturfaktorer, omfatte af en industriel ejendomsret. Betænkeligheden herved stiger, jo bredere de pågældende patenter dækker, og jo mere tvivlsomt det er, om den fornødne opfindelseshøjde er tilstede.

Sådanne indvendinger kan således rejses mod det amerikanske patent 5.960.411 (udstedt 28. september 1999). Patentet dækker den form for hypertekst-linking, der sker ved hjælp af banner-annoncer. En tilsvarende uro har det såkaldte "Bellboy"-patent skabt, se fremlæggelsesskrift EP 0 738 446 B1, som omfatter en metode til modtagelse af ordrer ved hjælp af et datanetværk (og dermed centrale dele af den elektroniske handel, der foregår via World Wide Web). Hvis de pågældende patenter opretholdes, vil dette medføre en ganske betydelig økonomisk kontrol hos de pågældende patenthavere over den almindelige Internet-handel. Findes det fra politisk hold ønskeligt at etablere sådanne industrielle enerettigheder, burde en sådan løsning måske ledsages af en mulighed for at etablere tvangslicenssystemer, der går videre (bl.a. i henseende til de tidsmæssige betingelser for at gøre en tvangslicens gældende) end de eksisterende regler, jf. herom straks nedenfor.

Det retspolitiske problem ligger dog nok ikke så meget i, at den legale patentudelukkelse reelt er bortfortolket i praksis, men i at man inden for dette område ikke synes at stille iøjnefaldende store krav til karakteren af den opfindelseshøjde, der kan begrunde et patent. Hvis kravene hertil sættes så lavt, at enhver blot nogenlunde kreativ idé kan begrunde et patent, vil man på et innovativt område som f.eks. e-handelsområdet skabe tilfældige magtpositioner, som blot bliver til fordel for den, der (tilfældigvis?) får idéen først og søger patent, i stedet for - som det oprindeligt er formålet - at belønne den, der investerer i innovativ udvikling og lægger resultatet af denne innovation frem for almenheden. En opfindelse, der blot udspringer af opfinderens spontane, lyse idé kan selvsagt også beskyttes med et patent. Dette er der adskillige eksempler på inden for den klassiske patentret. Men i den retspolitiske drøftelse er det måske navnlig påkrævet at stille krav til opfindelseshøjde, når der er tale om sådanne "spontane" opfindelser, der ikke angår klassisk tekniske løsningsmodeller, og som vil kunne føre til brede eneretspositioner.

I et forsøg på at imødegå kritikken mod de amerikanske patenter på forretningsmetoder indførte USA i november 1999 en lovændring (se § 273(b) i Title 35), hvorefter forretningsmetoder, der er udviklet uafhængigt af det meddelte patent og faktisk anvendt før dettes udstedelse, ikke skal rammes af patentet. En sådan forbenyttelsesret er dog allerede hjemlet ved den danske patentlovs § 4, stk. 1.

EPO-praksis

I europæisk patentpraksis har man endnu ikke taget skridtet fuldt ud mod en patentering af patenter på forretningsmetoder "som sådanne". Det kræves således, at den pågældende forretningsmetode rummer en teknisk effekt. Det er ikke tilstrækkeligt for at opfylde dette krav, at metoden rummer et element, der kan udnyttes ad teknisk vej, hvis selve formålet er ikke-teknisk, jf. således udtalelsen i T 0931/95, der er afgjort af det tekniske appelkammer den 8. september 2000. Der var tale om en opfindelse, der indebar en metode til beregning af pensionsfordele i private pensionsordninger.

10.1.f. Udnyttelse og håndhævelse

En patentret udnyttes på samme måde som en hvilken som helst anden eneret. I modsætning til udnyttelse af ophavsrettigheder beror patentudnyttelsen dog på, hvilken type patent der er tale om: fremgangsmåde, produkt eller anvendelse. Denne sondring vil derfor afspejle sig i den pågældende licens.

Licens

PL giver enkelte regler om patentlicenser i §§ 43-44. Har patenthaveren givet en anden ret til erhvervsmæssigt at udnytte opfindelsen, kan denne ikke overdrage denne ret til andre, medmindre andet måtte være aftalt. PL § 44 bestemmer endvidere, at et patent, der er overgået til en anden eller er givet i licens, på begæring skal indføres i patentregisteret. Godtgøres det, at en registreret licens er ophørt, skal licensen slettes af registeret. Registreringen har i hvert fald to formål. For det første indebærer den, at søgsmål vedrørende et patent altid kan anlægges mod den, som i registret er indført som patenthaver. Dernæst er registeradressen den adresse, til hvilken patentmyndigheden kan tilskrive patenthaveren - et formelt forhold, der bl.a. har betydning, fordi det er hertil advarslen om patentets bortfald ved manglende betaling af årsafgifter sendes.

Efter reglerne i PL §§ 45 - 50 kan der under forskellige omstændigheder gives tvangslicens til anvendelse af et patent, dvs. en tilladelse til at udnytte patentet i nærmere bestemt omfang, der ikke baseres på patenthaverens viljeserklæring. Muligheden for tvangslicens står for det første åben, hvis et patent ikke udøves i rimeligt omfang, jf. nærmere § 45 (3 år fra patentets meddelelse og 4 år fra patentansøgningens indlevering). Der kan dog ikke gives tvangslicens, hvis der foreligger skellig grund til undladelsen. Bevisbyrden herfor påhviler patenthaveren. Hvis udøvelsen af et patent beror på et andet patent (såkaldt afhængighedspatent), kan der pålægges indehaveren af dette andet patent tvangslicens, "hvis den førstnævnte opfindelse udgør et vigtigt teknisk fremskridt af væsentlig økonomisk betydning", PL § 46. Meddeles en sådan tvangslicens, kan patenthaveren tilsvarende opnå tvangslicens hos den tvangslicensberettigede for de opfindelser, han har gjort, og som begrunder tvangslicensen, jf. § 46, stk. 2. Endelig indeholder PL § 47 en generalklausul, der giver hjemmel til tvangslicens med henblik på erhvervsmæssig udnyttelse af en opfindelse, "når vigtige interesser gør det påkrævet". Bestemmelsen anvendes sjældent. Generelt gælder det, at tvangslicens kun må meddeles den, som kan antages at være i stand til at udnytte opfindelsen på en rimelig og forsvarlig måde og i overensstemmelse med licensen, PL § 49. Sø- og Handelsretten i København er kompetent til som første instans at tage stilling til krav om tvangslicens.

Håndhævelse

Reglerne om håndhævelse af patent fremgår af PL kap. 9, der hjemler straf (§ 57), vederlag og erstatning (§ 58) samt forebyggelse (§ 59). Der henvises herom i det hele til Koktvedgaard (1999), kapitel VIII.

10.1.g. Patent i ansættelsesforhold

For så vidt angår retten til patenter gælder 1955-loven om arbejdstageres opfindelser, se herom min lovkommentar fra 1995. Loven bygger på det udgangspunkt, at arbejdstageren har retten til de af ham gjorte opfindelser, se § 3. Har en arbejdstager gjort en opfindelse, som han må anses for at være nået til gennem sin tjeneste, er arbejdsgiveren dog berettiget til at kræve retten til opfindelsen overdraget til sig for et eller flere lande, jf. lovens § 5. Samme ret har arbejdsgiveren i tilfælde, hvor udnyttelsen af opfindelsen ikke falder inden for virksomhedens arbejdsområde, såfremt opfindelsen angår en nærmere angiven opgave, som er stillet den ansatte af virksomheden. Den ansatte er i begge tilfælde berettiget til en "rimelig godtgørelse" til gengæld for at skulle afstå retten, jf. nærmere lovens § 8, der er præceptiv. Godtgørelse kan dog ikke kræves, hvis værdien af opfindelsen ikke overstiger, hvad arbejdstageren under hensyn til sine arbejdsforhold i det hele med rimelighed kan forudsættes at skulle præstere.

Opfinderloven er begrænset i forskellige henseender. Efter § 1 gælder den kun for opfindelser, der "kan patenteres her i riget". Dette krav, der er båret af praktiske grunde (vanskeligheden ved at overskue en mulig patenterbarhed udenfor Danmark), indebærer, at det er patenterbarheden efter dansk ret, der er afgørende for lovens anvendelse; ikke den faktiske patentering. Som udgangspunkt vil loven derfor gælde, hvis en opfindelse efter at være patenteret i Danmark senere patenteres i udlandet. Det samme gælder, hvis den alene patenteres i udlandet under omstændigheder, hvor den kunne patenteres i Danmark. På områder, hvor der af særlige grunde skulle være uoverensstemmelser mellem dansk ret og retstilstanden ved de større patentkontorer, taler meget for at se bort fra denne betingelse, jf. min lovkommentar, s. 31.

Opfinderloven begrænses i relation til lærere og andet videnskabeligt personale ved universiteter og andre højere læreanstalter, jf. § 1, stk. 3, hvorefter denne personalegruppe ikke anses som arbejdstagere. De har følgelig den fulde ret til de af dem gjorte opfindelser, medmindre andet måtte være bestemt ved anden lov eller følge af aftale, jf. nærmere min lovkommentar, s. 37 ff.

Universitetsforskere

Som anført i afsnit 6.5.c. giver lov nr. 347 af 2. juni 1999 om opfindelser ved universiteter og sektorforskningsinstitutioner disse institutioner råderet over opfindelser gjort på stedet. Inden for bestemmelsens anvendelsesområde fraviges reglerne i lov om arbejdstageres opfindelser, og den pågældende offentlige forskningsinstitution kan inden for lovens regler overtage kontrollen med den pågældende opfindelse.

10.2. Brugsmodelbeskyttelse

Beskyttelsen

Ved lov nr. 130 af 26. februar 1992 om brugsmodeller er der gennemført en særlig beskyttelse af "enhver frembringelse, som kan udnyttes industrielt, og som indebærer en løsning på et teknisk problem". I forhold til patentbeskyttelsen nedtoner loven beskyttelseskravene. Hvor patentloven stiller krav om, at en opfindelse adskiller sig "væsentligt" fra det kendte (PL § 2, stk. 1), kræver brugsmodellovens § 3, stk. 1, blot, at den brugsmodelbeskyttede frembringelse adskiller sig "tydeligt" derfra.

Proceduren

Brugsmodelregistrering er ikke forbundet med samme prøvelse som den, der gælder ifølge patentloven. Efter lovens § 12 skal Patentdirektoratet - der er den instans, der modtager registreringen - alene påse, at ansøgningen opfylder betingelserne i lovens § 1 ("frembringelse som kan udnyttes industrielt, og som indebærer en løsning på et teknisk problem"), § 2 (særlige udelukkede områder), § 9 (flere af hinanden uafhængige frembringelser) og § 11 (ændringer ud over den oprindelige ansøgning). Derimod skal direktoratet ikke foretage nogen prøvelse af, om frembringelsen - som krævet i brugsmodellovens § 3 - er ny i forhold til, hvad der var kendt før ansøgningens indleveringsdag. De formelle regler vedrørende overdragelse af brugsmodel-rettigheder svarer til de patentretlige.

Udelukkelse

Brugsmodelloven undtager de forhold, der er nævnt i PL § 1, stk. 2-4. Dette indebærer, at de programrelaterede opfindelser, der efter patentretlig praksis er udelukket fra at opnå patent, heller ikke kan opnå brugsmodelregistrering. Derimod kan brugsmodelregistreringen efter omstændighederne beskytte en række af de aspekter, der hidtil har været vanskelige at få passet ind under eksisterende eneretssystemer - herunder printkort og andre dele af den indmad, der findes i elektroniske produkter.

Som anført af Koktvedgaard i NIR 2000.540 indebærer brugsmodelbeskyttelsen svaret på en række af de problemer, patentsystemet giver anledning til på programområdet (behovet for en hurtig retsstiftelse med efterfølgende domstolskontrol mv.). Brugsmodelbeskyttelsen nyder dog ikke samme internationale udbredelse, som patentsystemet, og kan derfor ikke på kort sigt ventes at udgøre et reelt alternativ for den, der ønsker en sådan international retsbeskyttelse. Kommissionen fremlagde i 1997 et forslag til direktiv om brugsmodelbeskyttelse, se KOM(97) 691 endelig udg. Direktivet skulle have til formål at introducere dette særlige beskyttelsessystem i de medlemsstater, der ikke allerede har indført det, og at harmonisere lovgivningen herom i de stater, der har. I sin foreslåede form indeholdt det samme undtagelser som de, der for tiden gælder for patenter, herunder vedrørende "planer, regler og metoder for samt fremgangsmåder til intellektuel virksomhed, spil eller erhvervsvirksomhed samt edb-programmel", se herved art. 3, stk. 3, litra c). Der viste sig dog ikke politisk vilje til at gennemføre dette forslag.

Retssubjektet

I relation til spørgsmålet om rettighedens subjekt følger brugsmodelloven samme regler som patentloven. Denne tilpasning er gennemført ved, at opfinderloven udtrykkeligt præciserer, at lovens udtryk "opfindelser" også omfatter "frembringelser, der kan registreres som brugsmodel her i riget".

10.3. Designbeskyttelse

Efter § 1 i designloven (tidligere mønsterloven) kan den, der har frembragt et design (designeren) eller den, til hvem hans ret hertil er overgået, erhverve eneret til erhvervsmæssigt at udnytte designet. Beskyttelsen forudsætter, at designet er nyt og har individuel karakter, jf. § 3, stk. 1. Reglerne har grundlag i direktiv 98/71/EF af 13. oktober 1998 om retlig beskyttelse af mønstre (EFT 1998 L 289/28).

Eneretten opnås ved registrering, jf. nærmere lovens kapitel 2. Ansøgning om registrering af et design indgives til Patent- og Varemærkestyrelsen.

Designretten erhverves for en gyldighedstid på op til 25 år, jf. DL § 23. Fordi denne beskyttelsestid er kortere end den, der kan opnås i medfør af de ophavsretlige beskyttelsesregler for brugskunst, spiller designretten ofte ikke nogen stor rolle for beskyttelsen af brugskunst. Denne begrænsning er væsentlig at mærke sig, eftersom der ikke kan opnås designret til de dele af et produkts udseende, der udelukkende er bestemt af produktets tekniske funktion eller som kræver nøjagtig reproduktion af hensyn til samspillet med andre produkter, jf. nærmere lovens § 9, stk. 1.

Begrebet "design" defineres i lovens § 2, nr. 1, som "et produkts eller en del af et produkts udseende, som er bestemt af de særlige træk ved selve produktet eller dets udsmykning, navnlig for så vidt angår linjer, konturer, farver, form, struktur eller materiale". Et "produkt" er ifølge samme bestemmelses nr. 2) "en industrielt eller håndværksmæssigt fremstillet artikel, herunder bl.a. dele, der er bestemt til at blive samlet til et sammensat produkt, samt emballage, udstyr, grafiske symboler og typografiske skrifttyper, men ikke edb-programmer". Designretten kan herved først og fremmest give en eneretsbeskyttelse til de visuelle aspekter af IT-systemet, der træder frem i terminalens design, formgivning mv. Væsentlig er i den forbindelse den beskyttelse af typografien (fonte), som kan opnås gennem reglerne om designbeskyttelse, sml. herved bemærkningerne i afsnit 9.2.

Printplader

Designretten kan efter omstændighederne benyttes som grundlag for at beskytte de printplader, hvori IT-systemets komponenter (halvlederprodukter, modstande, spoler mv.) fastgøres ved lodning. En sådan beskyttelse er dog af beskeden rækkevidde, da den ikke giver eneret til nogen teknisk funktion. Den funktion, der udføres ved en given sammensætning af komponenter, beror som udgangspunkt på, hvilke komponenter der indgår i printkortet og på, hvorledes disse er forbundet. Da den visuelle fremtoning af forbindelseslinjerne som udgangspunkt er underordnet for systemets funktion, kan printkortets funktion kopieres, uden at selve printkortet kopieres, og uden at designretten derved krænkes.

Brugergrænseflader

Et andet område, hvor designretten kan tænkes at supplere de mere veletablerede beskyttelsesformer, er beskyttelsen af visse dele af programmets brugergrænseflader (ikoner, skærm-mønstre mv.). Mange af disse frembringelser kan dog beskyttes som ophavsretlige værker, jf. afsnit 7.3.b.

Bogens 2. udgave indeholder en revideret fremstilling på dette sted.

10.4. Halvlederbeskyttelse

10.4.a. Teknisk baggrund

Problemet

Lov nr. 778 af 9. december 1987 om beskyttelse af halvlederes udformning (topografi) - halvlederloven, eller HLL - etablerer en særlig sui generis retsbeskyttelse for edb-teknologiens byggesten, de såkaldte halvlederchips (i loven kaldet "halvlederprodukter"). Der er tale om en særegen beskyttelse, der specifikt omhandler den teknologi, der ligger til grund for opbygningen af halvlederprodukter. Indholdet af beskyttelsen forstås derfor kun, hvis man har kendskab til disse teknikker.

Halvledermaterialet

Den tekniske indmad i en halvlederchip er opbygget på grundlag af et halvledermateriale (f.eks. silicium). Dette materiale stanses ud i skiver (skive hedder på engelsk: "chip"), der først påføres et lag oxid og dernæst et fotoresistent materiale. Herefter placeres der en maske bestående af en tynd film oven på den forarbejdede chip. På denne maske er tegnet et bestemt mønster, der angiver de mikroskopiske områder, hvor det er meningen, at siliciumskiven skal lede strøm, hæmme for strøm og henholdsvis virke som halvleder. Når masken er placeret på siliciumskiven, eksponeres den for en kraftig stråling. Det ueksponerede materiale ætses herefter bort, og tilbage står et kredsmønster. Oven på dette placeres der et lag bestående af ledende materiale, typisk metal. Herved fremkommer en "sandwich" af silicium, oxid og metal, der i kombination kan udgøre en såkaldt bipolær transistor, der er karakteriseret ved enten at kunne lagre et over- eller underskud af elektroner. Gennem passende elektriske påvirkninger kan der opnås enten en forstærkning af et signal (hvilket kendes fra transistorradioer mv.), eller transistoren kan bringes i én blandt flere muli