Розділ «14.4. Піратство: різні погляди»

Інформаційні технології та моделювання бізнес-процесів

На фоні розглянутого вище, виникає запитання: "Чи справді піратство непереможне?", відповідь на яке, напевно, буде позитивною. Бо піратство - це ціла розвинута інфраструктура. Секретні сервери приховують свої ІР-адреси. Оператори цих серверів можуть під'єднатись тільки по перевірених ІР-адресах, які зберігаються у спеціальному файлі. Кількість таких адрес є обмеженою. Всі передачі між секретними серверами ведуться виключно у зашифрованому вигляді. Паролі доступу постійно змінюються. А верхівка цієї піраміди надійно захищена програмами та хакерами найвищого ґатунку. Саме на прикладі піратської піраміди можна проілюструвати методи практичного захисту інформаційного та програмного продукту. За обсягами нелегальної продукції комп'ютерне піратство давно вже перевищило навіть найприбутковіші традиційні галузі, наприклад:

1) піратськими мережами щоденно передається півмільйона фільмів, мільйони тр3-файлів та інших документів. В будь-якому законодавстві це - особливо тяжкий злочин в області авторського права;

2) нещодавно ФБР разом із Департаментом Юстиції США провело серію рейдів під кодовою назвою "Fastlink". При участі поліції в Швеції, Нідерландах і восьми інших країн в рамках цієї кампанії було вилучено 200 комп'ютерів. Один конфіскований сервер містив 65 000 піратських файлів. Було ліквідовано декілька секретних серверів. Після проведених конфіскацій загальний потік нелегальної інформації на короткий час трохи уповільнився, а потім навіть перевищив попередні обсяги;

3) швидкість дистрибуції за допомогою піратських пірамід є вражаючою. Коли американська піратська команда вкрала фантастичний блокбастер "Халк" за два місяці до офіційної презентації, 50 000 копій були зроблені вже через 24 години потому. Ще через 48 годин фільм був у всіх Р2Р-мережах планети.

Транснаціональні корпорації, гіганти звукозапису і кіностудії - всі вони намагаються зупинити піратську індустрію, що росте та розвивається просто на очах. Проте, знищують одну програму, але одразу ж з'являється інша. Знаходять та знищують нелегальний сервер - моментально починає працювати другий. Викривають і стягують штраф з користувачів, проте саме явище піратських мереж набуло таких глобальних рис, що боротьба з ним нагадує боротьбу з міфічною гідрою - скільки голів не відрубуй, на їх місці з' явиться ще більше нових.

З іншого боку, нелегальне розповсюдження (на прикладі книг) може навіть приносити користь (і дохід) власникам легального продукту.

o практика багатьох прогресивних видавництв доводить, що електронна публікація книги в Інтернет не шкодить продажу друкованого видання. Мало хто з книгоманів любить читати з екрану - немає відчуття матеріального у руках, шелестіння перегорнутих сторінок, запаху поліграфічної фарби. Якщо прочитана цифрова книга сподобалась, її куплять в друкованому варіанті;

o видавництва України, наприклад, мають максимальний тираж 3000 - 5000 примірників. Електронна публікація книги допомагає українським виданням вийти на широкий ринок потенційних покупців в різних країнах світу. Це - хороша реклама видавництва;

o аналогічно діють і деякі письменники - перетворюють електронну публікацію своїх книжок на комерційний та рекламний проект;

o у випадку, коли людина не може дозволити собі купити ту чи іншу книгу, вона може безкоштовно знайти її електронний варіант. В цьому аспекті піратський бізнес можна розглядати майже як місіонерську діяльність, що несе людям світло знань.

Резюме

Розрізняють наступні види інформаційних продуктів: книги, навчальні курси, семінари, відеозаписи, аудіозаписи, повідомлення, інформаційні бюлетені, секретні сайти. Права на продукт можуть бути різних видів: право на використання (ліцензія) та право на продаж.

В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Проте, документація на програмний продукт гарантовано є інформаційним продуктом.

Для різних видів інформаційних продуктів існують певні види загроз. Найсуттєвішою загрозою є інформаційне піратство, що зараз стрімко розвивається. Думка щодо шкідливої природи піратства не є однозначними і регулярно стає темою для Інтернет-дискусій.

Ключові слова

Інформаційний продукт, загрози, авторське право, документація, право на продукт, бренд (право на торгову марку), електронна книга, піратство, електронна бібліотека, пірінгова мережа, файлообмінник.

Запитання і завдання для обговорення та самоперевірки:

► Назвіть види інформаційних продуктів.

► Опишіть загрозу плагіату для інформаційного продукту.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „14.4. Піратство: різні погляди“ на сторінці 1. Приємного читання.

Зміст

  • ВСТУП

  • 1. Технологія: поняття, основні властивості та процеси. Інформація, дані, знання як об'єкти технології

  • 2. Економічна інформація і засоби її формалізованого опису

  • 3. Інформаційні технології: властивості, вимоги, цілі

  • 3.5. Інформаційна технологія автоматизації процесу аналізу інформації з використанням програмного забезпечення

  • 4. Інтелектуальні технології обробки економічних даних

  • 4.3. Технологія виявлення знань в базах даних (Knowledge Discovery in Databases)

  • 4.4. Нові концепції у теорії штучного інтелекту

  • 5. Створення сховищ даних. Технології OLAP та Data Mining

  • 6. Автоматизовані інформаційні системи для підприємств та організацій

  • 7. Інформаційні технології в управлінні

  • 7.3. ERP-системи та їх особливості

  • 7.4. Корпоративні інформаційні системи

  • 8. Прийняття рішень у системах управління. Динамічне програмування

  • 9. Додаткові економічні задачі динамічного програмування

  • 10. Інформаційні технології комп'ютерних мереж

  • 11. Технології глобальної мережі Інтернет

  • 11.4. Принципи функціонування пошукової системи Google

  • 12. Основи електронної комерції

  • 12.3. Технології Інтернет-банкінгу

  • 13. Гіпертекстові технології

  • 14. Технології захисту інформаційного продукту

  • 14.2. Документація та права на продукт

  • 14.3. Життєвий цикл піратської електронної книги

  • Оцифровування

  • 14.4. Піратство: різні погляди
  • 15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації

  • 15.5. Електронне "сміття" та взаємодія програмних закладок

  • 16. Технології забезпечення безпеки інформаційних систем

  • 17. Проектування інформаційних систем. CASE - технології

  • 18. Технології моделювання бізнес-процесів. Мова UML

  • ПЕРЕЛІК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи