Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 14.4. Піратство: різні погляди
На фоні розглянутого вище, виникає запитання: "Чи справді піратство непереможне?", відповідь на яке, напевно, буде позитивною. Бо піратство - це ціла розвинута інфраструктура. Секретні сервери приховують свої ІР-адреси. Оператори цих серверів можуть під'єднатись тільки по перевірених ІР-адресах, які зберігаються у спеціальному файлі. Кількість таких адрес є обмеженою. Всі передачі між секретними серверами ведуться виключно у зашифрованому вигляді. Паролі доступу постійно змінюються. А верхівка цієї піраміди надійно захищена програмами та хакерами найвищого гатунку. Саме на прикладі піратської піраміди можна проілюструвати методи практичного захисту інформаційного та програмного продукту. За обсягами нелегальної продукції комп'ютерне піратство давно вже перевищило навіть найприбутковіші традиційні галузі, наприклад:
1) піратськими мережами щоденно передається півмільйона фільмів, мільйони тр3-файлів та інших документів. В будь-якому законодавстві це - особливо тяжкий злочин в області авторського права;
2) нещодавно ФБР разом із Департаментом Юстиції США провело серію рейдів під кодовою назвою "Fastlink". При участі поліції в Швеції, Нідерландах і восьми інших країн в рамках цієї кампанії було вилучено 200 комп'ютерів. Один конфіскований сервер містив 65 000 піратських файлів. Було ліквідовано декілька секретних серверів. Після проведених конфіскацій загальний потік нелегальної інформації на короткий час трохи уповільнився, а потім навіть перевищив попередні обсяги;
3) швидкість дистрибуції за допомогою піратських пірамід є вражаючою. Коли американська піратська команда вкрала фантастичний блокбастер "Халк" за два місяці до офіційної презентації, 50 000 копій були зроблені вже через 24 години потому. Ще через 48 годин фільм був у всіх Р2Р-мережах планети.
Транснаціональні корпорації, гіганти звукозапису і кіностудії - всі вони намагаються зупинити піратську індустрію, що росте та розвивається просто на очах. Проте, знищують одну програму, але одразу ж з'являється інша. Знаходять та знищують нелегальний сервер - моментально починає працювати другий. Викривають і стягують штраф з користувачів, проте саме явище піратських мереж набуло таких глобальних рис, що боротьба з ним нагадує боротьбу з міфічною гідрою - скільки голів не відрубуй, на їх місці з' явиться ще більше нових.
З іншого боку, нелегальне розповсюдження (на прикладі книг) може навіть приносити користь (і дохід) власникам легального продукту.
O практика багатьох прогресивних видавництв доводить, що електронна публікація книги в Інтернет не шкодить продажу друкованого видання. Мало хто з книгоманів любить читати з екрану - немає відчуття матеріального у руках, шелестіння перегорнутих сторінок, запаху поліграфічної фарби. Якщо прочитана цифрова книга сподобалась, її куплять в друкованому варіанті;
O видавництва України, наприклад, мають максимальний тираж 3000 - 5000 примірників. Електронна публікація книги допомагає українським виданням вийти на широкий ринок потенційних покупців в різних країнах світу. Це - хороша реклама видавництва;
O аналогічно діють і деякі письменники - перетворюють електронну публікацію своїх книжок на комерційний та рекламний проект;
O у випадку, коли людина не може дозволити собі купити ту чи іншу книгу, вона може безкоштовно знайти її електронний варіант. В цьому аспекті піратський бізнес можна розглядати майже як місіонерську діяльність, що несе людям світло знань.
Резюме
Розрізняють наступні види інформаційних продуктів: книги, навчальні курси, семінари, відеозаписи, аудіозаписи, повідомлення, інформаційні бюлетені, секретні сайти. Права на продукт можуть бути різних видів: право на використання (ліцензія) та право на продаж.
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Проте, документація на програмний продукт гарантовано є інформаційним продуктом.
Для різних видів інформаційних продуктів існують певні види загроз. Найсуттєвішою загрозою є інформаційне піратство, що зараз стрімко розвивається. Думка щодо шкідливої природи піратства не є однозначними і регулярно стає темою для Інтернет-дискусій.
Ключові слова
Інформаційний продукт, загрози, авторське право, документація, право на продукт, бренд (право на торгову марку), електронна книга, піратство, електронна бібліотека, пірінгова мережа, файлообмінник.
Запитання і завдання для обговорення та самоперевірки:
► Назвіть види інформаційних продуктів.
► Опишіть загрозу плагіату для інформаційного продукту.
► Які існують загрози для повідомлень?
► Розкрийте поняття права на продукт.
► Запропонуйте свій засіб технічного захисту логотипу фірми.
► Опишіть механізм створення електронної книги.
► Схематично проілюструйте механізм розповсюдження e-book.
► Назвіть варіанти розміщення e-book в Інтернет.
► Опишіть принципи функціонування пірінгових мереж.
► Наведіть основні недоліки P2P мереж.
► Які, на Вашу думку, є негативні сторони інформаційного піратства?
► Які, на Вашу думку, позитивні сторони інформаційного піратства?
Схожі статті
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Книги
14.1. Види інформаційних продуктів Проведемо невеликий екскурс в історію. На початку 60-х років ХХ ст., при практичній відсутності природних ресурсів,...
-
14.1. Види інформаційних продуктів Проведемо невеликий екскурс в історію. На початку 60-х років ХХ ст., при практичній відсутності природних ресурсів,...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Оцифровування
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Навчальні курси
14.1. Види інформаційних продуктів Проведемо невеликий екскурс в історію. На початку 60-х років ХХ ст., при практичній відсутності природних ресурсів,...
-
14.1. Види інформаційних продуктів Проведемо невеликий екскурс в історію. На початку 60-х років ХХ ст., при практичній відсутності природних ресурсів,...
-
3.1. Етапи розвитку інформаційних технологій Інформаційні технології посідають чільне місце в нашому житті, тому це поняття є багатофункціональним та...
-
3.1. Етапи розвитку інформаційних технологій Інформаційні технології посідають чільне місце в нашому житті, тому це поняття є багатофункціональним та...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - ВСТУП
Поняття "інформаційна технологія" (ІТ) у сучасному контексті набуває особливої багатогранності та поширюється на всі області діяльності людини, оскільки...
-
Технології, що реалізують модель процесу з розподіленими ресурсами, дають змогу всім користувачам мережі спільно використовувати дані та пристрої:...
-
Практично всі сервіси мережі Інтернет побудовані на технології клієнт-сервер. Для роботи в мережі необхідно: O фізично приєднати комп'ютер до одного з...
-
Для забезпечення ефективного використання ресурсів мережі Інтернет, захисту інформації, визначення і розмежування прав доступу до різних ресурсів ІС на...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Відеозаписи
При створенні такого специфічного продукту, як семінар, інформаційна технологія вимагає наявності і особистих якостей автора (доповідача) як оратора та...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Семінари
При створенні такого специфічного продукту, як семінар, інформаційна технологія вимагає наявності і особистих якостей автора (доповідача) як оратора та...
-
12.1. Розвиток електронної комерції Галузь електронної комерції виникла з появою механізмів здійснення безготівкових операцій з віддаленим доступом до...
-
12.1. Розвиток електронної комерції Галузь електронної комерції виникла з появою механізмів здійснення безготівкових операцій з віддаленим доступом до...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Секретні сайти
При створенні такого специфічного продукту, як семінар, інформаційна технологія вимагає наявності і особистих якостей автора (доповідача) як оратора та...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Інформаційні бюлетені
При створенні такого специфічного продукту, як семінар, інформаційна технологія вимагає наявності і особистих якостей автора (доповідача) як оратора та...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Повідомлення
При створенні такого специфічного продукту, як семінар, інформаційна технологія вимагає наявності і особистих якостей автора (доповідача) як оратора та...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Аудіозаписи
При створенні такого специфічного продукту, як семінар, інформаційна технологія вимагає наявності і особистих якостей автора (доповідача) як оратора та...
-
На сьогоднішній день штучний інтелект (Artifical Intelligence, AI) залишається одним із найбільш перспективних і нерозкритих напрямків розвитку...
-
11.1. Основи структури та функціонування мережі Інтернет У 1961 році Defence Advanced Research Agensy (DARPA) за завданням Міністерства оборони США...
-
Опис класифікаційних угруповань, кодових позначень та найменувань об'єктів міститься в документі, який називається класифікатором. Класифікатор -...
-
Практика використання інформаційних технологій для моделювання та автоматизації підтримки прийняття рішень в управлінні соціально-економічними процесами...
-
Технології з розподіленими базами даних використовуються в корпоративних інформаційних системах, до складу яких можуть входити засоби для документованого...
-
Технології з розподіленими базами даних використовуються в корпоративних інформаційних системах, до складу яких можуть входити засоби для документованого...
-
Технології з розподіленими базами даних використовуються в корпоративних інформаційних системах, до складу яких можуть входити засоби для документованого...
-
Інформація, що циркулює в системі управління, об'єднується в групи за змістом та фіксується на конкретному матеріальному носії. Таке об'єднання носить...
-
Google Inc. (Гугл), www. google. com - приватна американська відкрита акціонерна компанія, заснована 7 вересня 1998 року, що займається розробкою,...
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 14.4. Піратство: різні погляди