Інформаційні технології та моделювання бізнес-процесів - Томашевський О.М. - 14.3. Життєвий цикл піратської електронної книги

В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий предмет захисту.

Проте, документація на програмний продукт гарантовано є інформаційним продуктом. До неї входять:

o вхідні документи, що визначають характеристики продукту (специфікації);

o поточні звіти по етапах створення продукту;

o дані тестування - тест-плани, тест-кейси, загальний висновок про якість продукту;

o інструкція по використанню (User Guide).

Права на продукт можуть бути різних видів: право на використання (ліцензія) та право на продаж. Купівля права на продаж дозволяє продавати даний продукт і весь прибуток залишати собі. Відповідно, такий вид прав є набагато дорожчим, ніж вартість ліцензії.

З правами на торгову марку ("brand") можливий ще один варіант - франчайзинг (franchising). Сутність франчайзингу в тому, що власник торгової марки (франчайзер) продає іншій фірмі (франчайзі) права на її використання. В економічній літературі франчайзинг називають "комерційна концесія".

Класична схема франчайзингу виглядає так:

франчайзер -► франчайзі -► споживач

В світі існує багато франчайзингових мереж. Наприклад, мережа ресторанів "МакДоналдс". Всі ці ресторани не належать одному власнику. Це - незалежні фірми, які використовують відому торгову марку.

Загрозу інформаційному продукту - торговій марці при використанні сітки франчайзингових підприємств становить виключно людський фактор. Тут поняття технічного захисту буде недоречним.

Засоби технічного захисту використовуються і для запобігання випадкам, коли торгова марка використовується без відома власника (підробляється). Дизайн логотипу та кольорова гама, що властиві торговій марці, теж є інформаційним продуктом. Від підробки товару та випуску його під відомою торговою (фальшивою) маркою не застрахований жоден виробник. В такому разі можливе тільки покарання винуватця через суд та стягнення штрафу.

Проте, фірма-виробник може частково захистити свою торгову марку, використовуючи наліпки з BAR-кодом на товарі (з лініями та цифрами), акцизні марки, логотипи із прихованими позначками, що виявляються під ультрафіолетом чи певним кутом зору. Це все дозволяє споживачу переконатись тому, що він придбав справжній товар, і зменшує частку доходу від продажу "фальшивих брендів".

На сьогоднішній день достатньо однієї книги, що оцифрована однією людиною з придбаного друкованого екземпляру, для того, щоби завтра її прочитали мільйони. Можна говорити про авторське право та прибуток з нього, моральність та законодавство, покарання та штрафи, проте всі ці розмови ніяк не впливають на реальний стан подій. Жодна держава, жодні накази та жоден користувач не в змозі зупинити вільну подорож інформації глобальною сіткою. (Хіба що доведеться знищити Інтернет). Цифрова епоха та Інтернет-революція стали причиною фактичної неможливості захистити будь-який інформаційний чи програмний продукт від загального розповсюдження.

Для прикладу - спробуйте дати запит в пошуковій системі на будь-яку інформацію, що вас цікавить, і ви обов'язково отримаєте відповідь при правильно складеному запиті.

14.3. Життєвий цикл піратської електронної книги

Крок1. Пірат купує друковану книгу, сканує її та перетворює в електронну версію видання (e-book) або нелегально отримує електронну версію книги у видавця.

Оцифровування

Друкований варіант книги сканують сканером або цифровим фотоапаратом. В результаті одержують "чорновий варіант", в якому наявні проблеми з полями, помилки та неточності. Якісне оцифровування книги - це кропітка робота. Ідеальна електронна книжка представляє собою практично аналог друкованої - шрифти, обкладинка, ілюстрації, примітки, тощо. Оцифровувати книгу якісно - це означає поважати і видавця, і автора, і читача.

Пірати-аматори не надають уваги якості одержаного файлу і дають "сиру" версію книги в Інтернет. Для них є важливим сам факт піратства. В професійних піратських командах використовують інший підхід. "Сирим" матеріалом оперує редактор або команда редакторів (рис.14.1). Бо якісна цифрова книга підвищує авторитет всієї команди піратів, сприяє зростанню її популярності в цифровому суспільстві.

Якщо у попередньому випадку до оцифровування книги докладаються значні зусилля цілої команди, то при отриманні електронної версії здійснюється неетична крадіжка наступними шляхами:

1) злам комп 'ютерної мережі видавництва;

2) впровадження "шпигуна" у видавництво або типографію, який буде за певну платню передавати файли;

3) проникнення у ПК автора.

"Шпигун" є дорожчим способом, проте більш ефективним. Інформація одержується оперативна, в чистому вигляді і раніше за офіційну презентацію. Проте, можливий конфлікт з інформатором.

Проникнення на комп'ютер до автора також є складною задачею, оскільки літераторів не можна віднести до тих людей, в кого на ПК чистота і порядок. Файлів з твором (варіантів) може бути безліч, і розкидані вони можуть бути будь-де. Також немає гарантії, що ПК автора взагалі підключений до глобальної сітки, бо він переважно використовується в якості друкарської машинки.

Механізм створення і поширення електронної книги

Рис.14.1. Механізм створення і поширення електронної книги

При зламі мережі видавництва пірату доведеться витратити багато часу, зрозуміти її файлову структуру, знайти потрібні нові файли, скопіювати їх та знищити сліди.

Крок2. Коли друковане видання перетворюється в електронну книгу, існує декілька варіантів її розміщення у Інтернет: пірати кладуть файл до електронної бібліотеки або на будь-який інший відкритий для доступу сервер чи поширюють файл через секретні сайти по піратській піраміді.

Електронні бібліотеки та відкриті сервери. Після розміщення електронної книги в глобальній мережі інформатори починають широкомасштабну інформаційну кампанію для популяризації піратського інформаційного продукту (рис.14.1).

Для прикладу, варіант розвитку подій: в мережу дається нова книга відомого письменника. Розміщається в електронній бібліотеці. В ЗМІ надходить новина про крадіжку. Доки триває розпочатий скандал, мільйони задоволених прихильників отримують бажаний роман в електронному варіанті. Врешті, видавництво змушує бібліотеку знищити файл. Проте, такі заходи вже виявляються зайвими, оскільки книжка розповсюдилась мережею. Її пересилають електронною поштою за проханням на форумах, розміщають на обмінниках та в своїх невеличких колекціях книжок на домашніх сайтах - прослідкувати всі випадки стає взагалі неможливо і книга стає абсолютно доступною для вільного скачування - лише потрібно буде її знайти.

Після проведення роботи інформаторами оцифровану книгу передають так званим групам реалізаторів. Це люди, що мають доступ до цілком таємних серверів з інформацією - піратським "складам". Секретні сайти знаходяться на самій верхівці піратської дистриб'юторської піраміди. Доступ до них має обмежена кількість людей - оператори. Коли оператор розміщує черговий e-book в архіві секретного сайту, починається інформаційна лавина. Кур'єри, подібно до бджіл, копіюють і переносять книгу на "інформаційні звалища" - сайти нижнього порядку. Звідти файли попадають у Р2Р-мережі. Безліч користувачів Р2Р-мереж копіюють їх на свої комп'ютери і цифрова книга стає частиною глобального архіву.

Оцифровування
14.4. Піратство: різні погляди
15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації
15.1. Законодавство і кіберзлочинці
15.2. Захист персональної інформації
15.3. Програмні засоби несанкціонованого одержання інформації
15.4. Програми шкідливої дії. Програмні закладки
Перехоплення
Спотворення
15.5. Електронне "сміття" та взаємодія програмних закладок
© Westudents.com.ua Всі права захищені.
Бібліотека українських підручників 2010 - 2020
Всі матеріалі представлені лише для ознайомлення і не несуть ніякої комерційної цінностію
Электронна пошта: site7smile@yandex.ru