1 / 25

ZWIĄZEK PRODUCENTÓW AUDIO VIDEO

ZWIĄZEK PRODUCENTÓW AUDIO VIDEO. Warszawa, 25 kwietnia 2008 r. ZPAV. Organizacja Zbiorowego Zarządzania Ochrona Praw Producenta Fonogramów Akademia Fonograficzna. Widoczna jest informacja o: autorze, wykonawcy, tytule, czasach utworu. Ⓒ i Ⓟ znaki są widoczne.

ava-norman
Download Presentation

ZWIĄZEK PRODUCENTÓW AUDIO VIDEO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ZWIĄZEK PRODUCENTÓW AUDIO VIDEO Warszawa, 25 kwietnia 2008 r.

  2. ZPAV • Organizacja Zbiorowego Zarządzania • Ochrona Praw Producenta Fonogramów • Akademia Fonograficzna

  3. Widoczna jest informacja o: autorze, wykonawcy, tytule, czasach utworu Ⓒ i Ⓟ znaki są widoczne Kod masteringu identyfikuje wytwórnię, która wyprodukowała matrycę. Kod SID formy identyfikujący wytwórnię powielającą dyski Nr katalogowy matrycy

  4. Formy dystrybucji za pośrednictwem sieci internetowej nielegalnie zwielokrotnionych fono i videogramów.

  5. TYPY METOD ROZPOWSZECHNIANIA WARTOŚCI INTELEKTUALNYCH • witryny internetowe • serwery FTP • aukcje internetowe • grupy dyskusyjne usenet • IRC • grupy warezowe • sieci peer-to-peer NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

  6. TYPY METOD ROZPOWSZECHNIANIA WARTOŚCI INTELEKTUALNYCH Websites: Jednym z najprostszych sposobów dystrybucji oprogramowaniaużytkowego muzyki i filmów dla szerokiej grupy użytkowników było stworzeniewitryny internetowej i umieszczenie na niej odnośnika. Pokliknięciu na odnośnik osoba odwiedzająca taką stronę pobierała oprogramowanie. Technika ta była popularna jeszcze kilka lat temu, ale obecnie jest coraz rzadziej używana - firmy mogą bowiem z łatwością zidentyfikować osoby oferujące nielegalne oprogramowanie i doprowadzić do zamknięcia witryny. NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

  7. TYPY METOD ROZPOWSZECHNIANIA WARTOŚCI INTELEKTUALNYCH FTP Servers: Serwery FTP umożliwiają pobieranie plików i aplikacji, które znajdują się na serwerze. Piraci profesjonaliści wykorzystują serwery FTP do dystrybucji nielegalnych aplikacji na tzw. 'top sites' - na prywatne serwery wykorzystywane do dalszej dystrybucji w systemach takich jak grupy Usenet, kanały IRC, i sieci peer-to-peer. NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

  8. TYPY METOD ROZPOWSZECHNIANIA WARTOŚCI INTELEKTUALNYCH Usenet news groups: Usenet to globalna sieć dziesiątek tysięcy forum dyskusyjnych, na których użytkownicy wymieniają się poglądami na przeróżne tematy. Piraci wykorzystują fora dyskusyjne umieszczając na nich oprogramowanie do pobrania lub przekazując informacje o nowych aplikacjach dostępnych do pobrania w innych systemach. NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

  9. TYPY METOD ROZPOWSZECHNIANIA WARTOŚCI INTELEKTUALNYCH IRC: IRC (Internet Relay Chat) to globalna sieć kanałów do czatowania w czasie rzeczywistym, gdzie użytkownicy wymieniają wiadomości tekstowe w grupach lub prywatnie. Piraci zakładają prywatne i publiczne kanały IRC do aranżowania wymiany oprogramowania plików muzycznych lub do kierowania użytkowników na wybrane serwery ftp, na których dostępne są aplikacje do pobrania. IRC stanowi ulubione narzędzie komunikacji piratów profesjonalistów. NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

  10. TYPY METOD ROZPOWSZECHNIANIA WARTOŚCI INTELEKTUALNYCH Warez Groups: Grupy warezowe to grupy użytkowników, którzy wymieniają się oprogramowaniem, muzyką, i filmami korzystając z prywatnych serwerów FTP, kanałów IRC, i innych systemów. Grupy warezowe najczęściej jako pierwsze otrzymują piracki materiał, który ostatecznie trafia do sieci peer-to-peer, gdzie staje się dostępny dla ogółu. NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

  11. TYPY METOD ROZPOWSZECHNIANIA WARTOŚCI INTELEKTUALNYCH P2P Networks: Sieci peer-to-peer umożliwiają użytkownikom wyszukiwanie i pobieranie plików muzycznych, filmowych, książek w postaci cyfrowej i oprogramowania z taką łatwością, jakby do tego celu używali wyszukiwarki Google. Użytkownik korzystający z aplikacji peer-to-peer wyznacza folder 'dzielony z innymi' na swoim komputerze. Pliki i aplikacje pobrane z sieci peer-to-peer są początkowo przechowywane właśnie w tym folderze. NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

  12. TYPY SIECI P2P FIRST GENERATION: Pierwsza generacja sieci peer-to-peer (najbardziej sławny Napster) opierała się o scentralizowane serwery, które przechowywały indeksy poszczególnych użytkowników i pliki, które udostępniali do pobrania. Kiedy jeden z użytkowników wysyłał zapytanie o konkretny plik, serwery indeksujące udzielały odpowiedzi, które osoby posiadały dostępne pliki i komputery tworzyły bezpośrednie połączenie umożliwiające wymianę pliku. NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

  13. TYPY SIECI P2P Second Generation p2p Neworks: W odpowiedzi na zarzuty prawne, które spowodowały zamknięcie Napstera, twórcy drugiej generacji sieci peer-to-peer wykorzystalizdecentralizowane serwery indeksujące, tzw.'supernodes', które przechowywały indeksy użytkowników i dostępnych plików. Sieci drugiej generacji, takie jak Kazaa wprowadziły również możliwość otrzymywania przez użytkownika fragmentów pliku z różnych źródeł jednocześnie. NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

  14. TYPY SIECI P2P Third Generation – P2P Networks: Trzecia generacja sieci p2p, takich jak eDonkey i BitTorrent zawiera techniki, takie jak ulepszony 'swarming', tj. dzielenie plików na mniejsze fragmenty, oraz możliwość identyfikacji i wykrycia fałszywych danych - dzięki temu pobieranie dużych plików takich jak filmy czy oprogramowanie stało się o wiele łatwiejsze i szybsze. W sieciach trzeciej generacji usprawniono również funkcję radzenia sobie z dużą liczbą użytkowników. NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

  15. TYPY SIECI P2P Digital Rights Management: DRM należy do kategorii technologii, które próbują ograniczyć liczbę kopii danego oprogramowania poprzez łączenie oprogramowania z osobą, która je zakupiła. Tego typu zabezpieczenie jest skuteczne w zapobieganiu piractwu wśród osób o ograniczonej wiedzy informatycznej. Jednak hackerzy łamią takie zabezpieczenie w ciągu tygodnia od daty ukazania się nowego oprogramowania. Następnie sposób obejścia zabezpieczenia dołączany jest do pirackiej kopii aplikacji pobieranej z sieci peer-to-peer. NA PODSTAWIE OPRACOWANIA BayTSP Corporation, Los Gatos, CA

  16. Graficzny obraz przesyłu danych serwer-klient

  17. Graficzny obraz przesyłu danych serwer-serwer-klient

  18. Charakterystyka sieci P2P ze względu na sposób komunikacji - sieć scentralizowana (Napster) - sieć częściowo zdecentralizowana (eDonkey) - całkowicie zdecentralizowana (Gnutella, Kademila)

  19. Najpopularniejsze protokoły p2p - BitTorrent, (BitTorrent, Azureus, eXeem), - ED2K, (eDonkey, eMule, MLDonkey), - Direct Connect, (DC++, StrongDC), - FastTrack (Kazaa, iMesh, Grokster), - IRC (mIRC),

  20. Graficzny obraz przesyłu danych w częściowo zdecentralizowanych sieciach peer to peer

  21. Graficzny obraz przesyłu danych w całkowicie zdecentralizowanych sieciach peer to peer

  22. Możliwości monitoringu sieci peer to peer. - przechwytywanie i analizowanie pakietów w węzłach komunikacyjnych (routery, przełączniki), - budowa oprogramowania klienckiego wzbogaconego o narzędzia identyfikacyjne przesyłanych w tych sieciach pakietów.

  23. JAN BAŁDYGA KOORDYNATOR DZIAŁAŃ AP ZWIĄZKU PRODUCENTÓW AUDIO VIDEO

More Related