25
ZWIĄZEK PRODUCENTÓW AUDIO VIDEO Warszawa, 25 kwietnia 2008 r.

ZWIĄZEK PRODUCENTÓW AUDIO VIDEO

Embed Size (px)

DESCRIPTION

ZWIĄZEK PRODUCENTÓW AUDIO VIDEO. Warszawa, 25 kwietnia 2008 r. ZPAV. Organizacja Zbiorowego Zarządzania Ochrona Praw Producenta Fonogramów Akademia Fonograficzna. Widoczna jest informacja o: autorze, wykonawcy, tytule, czasach utworu. Ⓒ i Ⓟ znaki są widoczne. - PowerPoint PPT Presentation

Citation preview

ZWIĄZEK PRODUCENTÓW AUDIO VIDEO

Warszawa, 25 kwietnia 2008 r.

ZPAV

• Organizacja Zbiorowego Zarządzania• Ochrona Praw Producenta Fonogramów

• Akademia Fonograficzna

Ⓒ i Ⓟ znaki są widoczne

Kod SID formy identyfikujący

wytwórnię powielającą dyski

Nr katalogowy matrycy

Widoczna jest informacja o: autorze, wykonawcy, tytule, czasach utworu

Kod masteringu identyfikuje

wytwórnię, która wyprodukowała

matrycę.

Formy dystrybucji za pośrednictwem sieci internetowej nielegalnie zwielokrotnionych fono i

videogramów.

TYPY METOD ROZPOWSZECHNIANIA WARTOŚCIINTELEKTUALNYCH

NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

• witryny internetowe

• serwery FTP

• aukcje internetowe

• grupy dyskusyjne usenet

• IRC

• grupy warezowe

• sieci peer-to-peer

Websites:

NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

TYPY METOD ROZPOWSZECHNIANIA WARTOŚCI INTELEKTUALNYCH

Jednym z najprostszych sposobów dystrybucji oprogramowania użytkowego muzyki i filmów dla szerokiej grupy użytkowników było stworzenie witryny internetowej i umieszczenie na niej odnośnika. Po kliknięciu na odnośnik osoba odwiedzająca taką stronę pobierała oprogramowanie. Technika ta była popularna jeszcze kilka lat temu, ale obecnie jest coraz rzadziej używana - firmy mogą bowiem z łatwością zidentyfikować osoby oferujące nielegalne oprogramowanie i doprowadzić do zamknięcia witryny.

FTP Servers:

TYPY METOD ROZPOWSZECHNIANIA WARTOŚCI INTELEKTUALNYCH

NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

Serwery FTP umożliwiają pobieranie plików i aplikacji, które znajdują się na serwerze. Piraci profesjonaliści wykorzystują serwery FTP do dystrybucji nielegalnych aplikacji na tzw. 'top sites' - na prywatne serwery wykorzystywane do dalszej dystrybucji w systemach takich jak grupy Usenet, kanały IRC, i sieci peer-to-peer.

Usenet news groups:

NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

TYPY METOD ROZPOWSZECHNIANIA WARTOŚCI INTELEKTUALNYCH

Usenet to globalna sieć dziesiątek tysięcy forum dyskusyjnych, na których użytkownicy wymieniają się poglądami na przeróżne tematy. Piraci wykorzystują fora dyskusyjne umieszczając na nich oprogramowanie do pobrania lub przekazując informacje o nowych aplikacjach dostępnych do pobrania w innych systemach.

IRC:

TYPY METOD ROZPOWSZECHNIANIA WARTOŚCI INTELEKTUALNYCH

NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

IRC (Internet Relay Chat) to globalna sieć kanałów do czatowania w czasie rzeczywistym, gdzie użytkownicy wymieniają wiadomości tekstowe w grupach lub prywatnie. Piraci zakładają prywatne i publiczne kanały IRC do aranżowania wymiany oprogramowania plików muzycznych lub do kierowania użytkowników na wybrane serwery ftp, na których dostępne są aplikacje do pobrania. IRC stanowi ulubione narzędzie komunikacji piratów profesjonalistów.

Warez Groups:

TYPY METOD ROZPOWSZECHNIANIA WARTOŚCI INTELEKTUALNYCH

NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

Grupy warezowe to grupy użytkowników, którzy wymieniają się oprogramowaniem, muzyką, i filmami korzystając z prywatnych serwerów FTP, kanałów IRC, i innych systemów. Grupy warezowe najczęściej jako pierwsze otrzymują piracki materiał, który ostatecznie trafia do sieci peer-to-peer, gdzie staje się dostępny dla ogółu.

P2P Networks:

TYPY METOD ROZPOWSZECHNIANIA WARTOŚCI INTELEKTUALNYCH

NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

Sieci peer-to-peer umożliwiają użytkownikom wyszukiwanie i pobieranie plików muzycznych, filmowych, książek w postaci cyfrowej i oprogramowania z taką łatwością, jakby do tego celu używali wyszukiwarki Google. Użytkownik korzystający z aplikacji peer-to-peer wyznacza folder 'dzielony z innymi' na swoim komputerze. Pliki i aplikacje pobrane z sieci peer-to-peer są początkowo przechowywane właśnie w tym folderze.

FIRST GENERATION:

TYPY SIECI P2P

NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

Pierwsza generacja sieci peer-to-peer (najbardziej sławny Napster) opierała się o scentralizowane serwery, które przechowywały indeksy poszczególnych użytkowników i pliki, które udostępniali do pobrania. Kiedy jeden z użytkowników wysyłał zapytanie o konkretny plik, serwery indeksujące udzielały odpowiedzi, które osoby posiadały dostępne pliki i komputery tworzyły bezpośrednie połączenie umożliwiające wymianę pliku.

Second Generation p2p Neworks:

TYPY SIECI P2P

W odpowiedzi na zarzuty prawne, które spowodowały zamknięcie Napstera, twórcy drugiej generacji sieci peer-to-peer wykorzystali zdecentralizowane serwery indeksujące, tzw.'supernodes', które przechowywały indeksy użytkowników i dostępnych plików. Sieci drugiej generacji, takie jak Kazaa wprowadziły również możliwość otrzymywania przez użytkownika fragmentów pliku z różnych źródeł jednocześnie.

NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

Third Generation – P2P Networks:

TYPY SIECI P2P

Trzecia generacja sieci p2p, takich jak eDonkey i BitTorrent zawiera techniki, takie jak ulepszony 'swarming', tj. dzielenie plików na mniejsze fragmenty, oraz możliwość identyfikacji i wykrycia fałszywych danych - dzięki temu pobieranie dużych plików takich jak filmy czy oprogramowanie stało się o wiele łatwiejsze i szybsze. W sieciach trzeciej generacji usprawniono również funkcję radzenia sobie z dużą liczbą użytkowników.NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

Digital Rights Management:

TYPY SIECI P2P

NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

DRM należy do kategorii technologii, które próbują ograniczyć liczbę kopii danego oprogramowania poprzez łączenie oprogramowania z osobą, która je zakupiła. Tego typu zabezpieczenie jest skuteczne w zapobieganiu piractwu wśród osób o ograniczonej wiedzy informatycznej. Jednak hackerzy łamią takie zabezpieczenie w ciągu tygodnia od daty ukazania się nowego oprogramowania. Następnie sposób obejścia zabezpieczenia dołączany jest do pirackiej kopii aplikacji pobieranej z sieci peer-to-peer.

Graficzny obraz przesyłu danych serwer-klient

Graficzny obraz przesyłu danych serwer-serwer-klient

Charakterystyka sieci P2P ze względu na sposób komunikacji

- sieć scentralizowana (Napster)

- sieć częściowo zdecentralizowana (eDonkey)

- całkowicie zdecentralizowana (Gnutella, Kademila)

Najpopularniejsze protokoły p2p

- BitTorrent, (BitTorrent, Azureus, eXeem),

- ED2K, (eDonkey, eMule, MLDonkey),

- Direct Connect, (DC++, StrongDC),

- FastTrack (Kazaa, iMesh, Grokster),

- IRC (mIRC),

Graficzny obraz przesyłu danych w częściowo zdecentralizowanych sieciach peer to peer

Graficzny obraz przesyłu danych w całkowicie zdecentralizowanych sieciach peer to peer

Możliwości monitoringu sieci peer to peer.

- przechwytywanie i analizowanie pakietów w węzłach komunikacyjnych (routery, przełączniki),

- budowa oprogramowania klienckiego wzbogaconego o narzędzia identyfikacyjne przesyłanych w tych sieciach pakietów.

JAN BAŁDYGA

KOORDYNATOR DZIAŁAŃ AP

ZWIĄZKU PRODUCENTÓW AUDIO VIDEO