Інформаційні технології та моделювання бізнес-процесів - Томашевський О.М. -
14.4. Піратство: різні погляди

На фоні розглянутого вище, виникає запитання: "Чи справді піратство непереможне?", відповідь на яке, напевно, буде позитивною. Бо піратство - це ціла розвинута інфраструктура. Секретні сервери приховують свої ІР-адреси. Оператори цих серверів можуть під'єднатись тільки по перевірених ІР-адресах, які зберігаються у спеціальному файлі. Кількість таких адрес є обмеженою. Всі передачі між секретними серверами ведуться виключно у зашифрованому вигляді. Паролі доступу постійно змінюються. А верхівка цієї піраміди надійно захищена програмами та хакерами найвищого ґатунку. Саме на прикладі піратської піраміди можна проілюструвати методи практичного захисту інформаційного та програмного продукту. За обсягами нелегальної продукції комп'ютерне піратство давно вже перевищило навіть найприбутковіші традиційні галузі, наприклад:

1) піратськими мережами щоденно передається півмільйона фільмів, мільйони тр3-файлів та інших документів. В будь-якому законодавстві це - особливо тяжкий злочин в області авторського права;

2) нещодавно ФБР разом із Департаментом Юстиції США провело серію рейдів під кодовою назвою "Fastlink". При участі поліції в Швеції, Нідерландах і восьми інших країн в рамках цієї кампанії було вилучено 200 комп'ютерів. Один конфіскований сервер містив 65 000 піратських файлів. Було ліквідовано декілька секретних серверів. Після проведених конфіскацій загальний потік нелегальної інформації на короткий час трохи уповільнився, а потім навіть перевищив попередні обсяги;

3) швидкість дистрибуції за допомогою піратських пірамід є вражаючою. Коли американська піратська команда вкрала фантастичний блокбастер "Халк" за два місяці до офіційної презентації, 50 000 копій були зроблені вже через 24 години потому. Ще через 48 годин фільм був у всіх Р2Р-мережах планети.

Транснаціональні корпорації, гіганти звукозапису і кіностудії - всі вони намагаються зупинити піратську індустрію, що росте та розвивається просто на очах. Проте, знищують одну програму, але одразу ж з'являється інша. Знаходять та знищують нелегальний сервер - моментально починає працювати другий. Викривають і стягують штраф з користувачів, проте саме явище піратських мереж набуло таких глобальних рис, що боротьба з ним нагадує боротьбу з міфічною гідрою - скільки голів не відрубуй, на їх місці з' явиться ще більше нових.

З іншого боку, нелегальне розповсюдження (на прикладі книг) може навіть приносити користь (і дохід) власникам легального продукту.

o практика багатьох прогресивних видавництв доводить, що електронна публікація книги в Інтернет не шкодить продажу друкованого видання. Мало хто з книгоманів любить читати з екрану - немає відчуття матеріального у руках, шелестіння перегорнутих сторінок, запаху поліграфічної фарби. Якщо прочитана цифрова книга сподобалась, її куплять в друкованому варіанті;

o видавництва України, наприклад, мають максимальний тираж 3000 - 5000 примірників. Електронна публікація книги допомагає українським виданням вийти на широкий ринок потенційних покупців в різних країнах світу. Це - хороша реклама видавництва;

o аналогічно діють і деякі письменники - перетворюють електронну публікацію своїх книжок на комерційний та рекламний проект;

o у випадку, коли людина не може дозволити собі купити ту чи іншу книгу, вона може безкоштовно знайти її електронний варіант. В цьому аспекті піратський бізнес можна розглядати майже як місіонерську діяльність, що несе людям світло знань.

Резюме

Розрізняють наступні види інформаційних продуктів: книги, навчальні курси, семінари, відеозаписи, аудіозаписи, повідомлення, інформаційні бюлетені, секретні сайти. Права на продукт можуть бути різних видів: право на використання (ліцензія) та право на продаж.

В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Проте, документація на програмний продукт гарантовано є інформаційним продуктом.

Для різних видів інформаційних продуктів існують певні види загроз. Найсуттєвішою загрозою є інформаційне піратство, що зараз стрімко розвивається. Думка щодо шкідливої природи піратства не є однозначними і регулярно стає темою для Інтернет-дискусій.

Ключові слова

Інформаційний продукт, загрози, авторське право, документація, право на продукт, бренд (право на торгову марку), електронна книга, піратство, електронна бібліотека, пірінгова мережа, файлообмінник.

Запитання і завдання для обговорення та самоперевірки:

► Назвіть види інформаційних продуктів.

► Опишіть загрозу плагіату для інформаційного продукту.

► Які існують загрози для повідомлень?

► Розкрийте поняття права на продукт.

► Запропонуйте свій засіб технічного захисту логотипу фірми.

► Опишіть механізм створення електронної книги.

► Схематично проілюструйте механізм розповсюдження e-book.

► Назвіть варіанти розміщення e-book в Інтернет.

► Опишіть принципи функціонування пірінгових мереж.

► Наведіть основні недоліки P2P мереж.

► Які, на Вашу думку, є негативні сторони інформаційного піратства?

► Які, на Вашу думку, позитивні сторони інформаційного піратства?

15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації
15.1. Законодавство і кіберзлочинці
15.2. Захист персональної інформації
15.3. Програмні засоби несанкціонованого одержання інформації
15.4. Програми шкідливої дії. Програмні закладки
Перехоплення
Спотворення
15.5. Електронне "сміття" та взаємодія програмних закладок
Спостереження та компрометування
Імітатори