матрешкой, которая изводила голливудских юристов более года. Тем
временем скачивались бесчисленные копии программного обеспече-
ния Kazaa, у которой по состоянию на начало 2003 года было более 22
миллионов пользователей в США и 60 миллионов в мире57.
В декабре 2003 года Верховный суд Нидерландов, рассматривая иск
Buma/Sterma58 к компании Kazaa, отклонил его, придя к выводу, что
Kazaa не нарушает авторские права. Суд не установил вины Kazaa, пос-
кольку та не могла предотвратить обмен контрафактными файлами59.
Так в Европе был создан первый прецедент, подтверждающий право
разрабатывать программное обеспечение для пиринговых сетей.
Вердикты ряда судов в пользу файлообменных сервисов показа-
ли, что дни традиционной схемы продажи звукозаписей сочтены. Сам
бизнес убедился в том, что не стоит полагаться только на закон о ко-
пирайте. Никакие искусственные барьеры не перекроют скоростной
низкозатратный дистрибутивный канал, и монополия будет разруше-
на всеми правдами и неправдами60. Правообладатели готовились пере-
хватить инициативу и возглавить реформу отрасли. Но для этого тре-
бовалось время. (Как сейчас ясно, процесс занял примерно шесть лет.) Поняв, что с налету пиратов не засудить и что нелегальный обмен му-
зыкой, несмотря на все противодействие, опасно ширится, корпорации
57 Woody T. Th
e Race to Kill Kazaa // Wired [on-line], Issue 11.02.2003. [cited Jun. 19, 2004]. Available from URL: .
58 Buma/Sterma – агентство, представляющее на голландском рынке интересы мест-
ных и зарубежных композиторов, авторов текстов и издателей аудиопродукции.
59 В сентябре 2005 г. Федеральный суд Австралии признал Kazaa виновной в пот-
ворстве нарушениям прав собственности музыкальных лейблов. Но в решении
указывалось, что сервис имеет право на дальнейшее существование, если устано-
вит фильтры, которые позволят находить только файлы, не защищенные копи-
райтом. Подробнее см. приложение 2, глава 3.
60 О соотношении различных каналов дистрибьюции музыкальных записей
см. приложение 1, параграфы 5.2.1., 5.3.1. и 5.3.2.
46
ГЛАВА 1.1. НАРОДНО-ОСВОБОДИТЕЛЬНОЕ ДВИЖЕНИЕ В МУЗЫКЕ
активизировали работу на других фронтах. Были усовершенствованы
технические меры защиты контента61, развернута кампания, высвечи-
вающая аморальные аспекты пиратства, и еще многое другое. Все обо-
ронительные действия имели экономическую подоплеку – всячески
нарастить издержки альтернативных каналов распространения музы-
ки и тем самым лишить их привлекательности в глазах пользователей.
Действовать можно было в двух направлениях: во-первых, повысить
расходы тех, кто предоставляет файлообменный сервис, во-вторых, со-
здать неудобства пользователям нелицензированных каналов. И ту и
другую задачу корпорации решили с блеском.
Помимо закона об авторском праве они использовали еще одно –
пятую колонну в стане противника. Ее появление некоторым образом
спровоцировали сами сетевые игроки.
1.1.9. Пиратская модель бизнеса
Информационные пираты не могут до бесконечности выдавать
себя за благородных Робин Гудов. Их бытование в сети хотя и не слиш-
ком накладно, но все же требует денежной подпитки. Цифровой же
экспроприат в деньги сам по себе не конвертируется. А профессио-
нально работать, да еще беспрерывно судиться, без денег невозмож-
но – рано или поздно встает вопрос о заработке. Пока пираты бесплат-
но раздавали музыку, всем это нравилось. Но когда стало понемногу
проясняться, каким способом пираты решают проблему финансиро-
вания, восторги поутихли. Напрямую брать плату с индивидуальных
пользователей пираты не могли, поэтому источником средств стали
платежи третьих лиц. Как любой медиабизнес, музыкальное дело сто-
ит либо на том, что контент продается сам по себе, либо он служит не-
сущей платформой для рекламы и оказания различных услуг другому
бизнесу. Третьего не дано. Пираты пошли по пути организации биз-
неса для бизнеса: они стали поставлять в качестве товара рекламщи-
кам и маркетологам внимание своих клиентов, а также приватную ин-
формацию о них62. Как сказал Henry Wilson, основатель Grokster.com, 61 См. приложение 1, раздел 10.1.
62 «…Скрытое программное обеспечение перехватывает содержимое и отсыла-
ет его своей материнской компании. Может перехватываться каждый пароль, прочитываться каждый файл. Можно даже изменить ваше электронное пись-
Читать дальше