Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 14.3. Життєвий цикл піратської електронної книги
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий предмет захисту.
Проте, документація на програмний продукт гарантовано є інформаційним продуктом. До неї входять:
O вхідні документи, що визначають характеристики продукту (специфікації);
O поточні звіти по етапах створення продукту;
O дані тестування - тест-плани, тест-кейси, загальний висновок про якість продукту;
O інструкція по використанню (User Guide).
Права на продукт можуть бути різних видів: право на використання (ліцензія) та право на продаж. Купівля права на продаж дозволяє продавати даний продукт і весь прибуток залишати собі. Відповідно, такий вид прав є набагато дорожчим, ніж вартість ліцензії.
З правами на торгову марку ("brand") можливий ще один варіант - франчайзинг (franchising). Сутність франчайзингу в тому, що власник торгової марки (франчайзер) продає іншій фірмі (франчайзі) права на її використання. В економічній літературі франчайзинг називають "комерційна концесія".
Класична схема франчайзингу виглядає так:
Франчайзер -► франчайзі -► споживач
В світі існує багато франчайзингових мереж. Наприклад, мережа ресторанів "МакДоналдс". Всі ці ресторани не належать одному власнику. Це - незалежні фірми, які використовують відому торгову марку.
Загрозу інформаційному продукту - торговій марці при використанні сітки франчайзингових підприємств становить виключно людський фактор. Тут поняття технічного захисту буде недоречним.
Засоби технічного захисту використовуються і для запобігання випадкам, коли торгова марка використовується без відома власника (підробляється). Дизайн логотипу та кольорова гама, що властиві торговій марці, теж є інформаційним продуктом. Від підробки товару та випуску його під відомою торговою (фальшивою) маркою не застрахований жоден виробник. В такому разі можливе тільки покарання винуватця через суд та стягнення штрафу.
Проте, фірма-виробник може частково захистити свою торгову марку, використовуючи наліпки з BAR-кодом на товарі (з лініями та цифрами), акцизні марки, логотипи із прихованими позначками, що виявляються під ультрафіолетом чи певним кутом зору. Це все дозволяє споживачу переконатись тому, що він придбав справжній товар, і зменшує частку доходу від продажу "фальшивих брендів".
На сьогоднішній день достатньо однієї книги, що оцифрована однією людиною з придбаного друкованого екземпляру, для того, щоби завтра її прочитали мільйони. Можна говорити про авторське право та прибуток з нього, моральність та законодавство, покарання та штрафи, проте всі ці розмови ніяк не впливають на реальний стан подій. Жодна держава, жодні накази та жоден користувач не в змозі зупинити вільну подорож інформації глобальною сіткою. (Хіба що доведеться знищити Інтернет). Цифрова епоха та Інтернет-революція стали причиною фактичної неможливості захистити будь-який інформаційний чи програмний продукт від загального розповсюдження.
Для прикладу - спробуйте дати запит в пошуковій системі на будь-яку інформацію, що вас цікавить, і ви обов'язково отримаєте відповідь при правильно складеному запиті.
14.3. Життєвий цикл піратської електронної книги
Крок1. Пірат купує друковану книгу, сканує її та перетворює в електронну версію видання (e-book) або нелегально отримує електронну версію книги у видавця.
Оцифровування
Друкований варіант книги сканують сканером або цифровим фотоапаратом. В результаті одержують "чорновий варіант", в якому наявні проблеми з полями, помилки та неточності. Якісне оцифровування книги - це кропітка робота. Ідеальна електронна книжка представляє собою практично аналог друкованої - шрифти, обкладинка, ілюстрації, примітки, тощо. Оцифровувати книгу якісно - це означає поважати і видавця, і автора, і читача.
Пірати-аматори не надають уваги якості одержаного файлу і дають "сиру" версію книги в Інтернет. Для них є важливим сам факт піратства. В професійних піратських командах використовують інший підхід. "Сирим" матеріалом оперує редактор або команда редакторів (рис.14.1). Бо якісна цифрова книга підвищує авторитет всієї команди піратів, сприяє зростанню її популярності в цифровому суспільстві.
Якщо у попередньому випадку до оцифровування книги докладаються значні зусилля цілої команди, то при отриманні електронної версії здійснюється неетична крадіжка наступними шляхами:
1) злам комп 'ютерної мережі видавництва;
2) впровадження "шпигуна" у видавництво або типографію, який буде за певну платню передавати файли;
3) проникнення у ПК автора.
"Шпигун" є дорожчим способом, проте більш ефективним. Інформація одержується оперативна, в чистому вигляді і раніше за офіційну презентацію. Проте, можливий конфлікт з інформатором.
Проникнення на комп'ютер до автора також є складною задачею, оскільки літераторів не можна віднести до тих людей, в кого на ПК чистота і порядок. Файлів з твором (варіантів) може бути безліч, і розкидані вони можуть бути будь-де. Також немає гарантії, що ПК автора взагалі підключений до глобальної сітки, бо він переважно використовується в якості друкарської машинки.
Рис.14.1. Механізм створення і поширення електронної книги
При зламі мережі видавництва пірату доведеться витратити багато часу, зрозуміти її файлову структуру, знайти потрібні нові файли, скопіювати їх та знищити сліди.
Крок2. Коли друковане видання перетворюється в електронну книгу, існує декілька варіантів її розміщення у Інтернет: пірати кладуть файл до електронної бібліотеки або на будь-який інший відкритий для доступу сервер чи поширюють файл через секретні сайти по піратській піраміді.
Електронні бібліотеки та відкриті сервери. Після розміщення електронної книги в глобальній мережі інформатори починають широкомасштабну інформаційну кампанію для популяризації піратського інформаційного продукту (рис.14.1).
Для прикладу, варіант розвитку подій: в мережу дається нова книга відомого письменника. Розміщається в електронній бібліотеці. В ЗМІ надходить новина про крадіжку. Доки триває розпочатий скандал, мільйони задоволених прихильників отримують бажаний роман в електронному варіанті. Врешті, видавництво змушує бібліотеку знищити файл. Проте, такі заходи вже виявляються зайвими, оскільки книжка розповсюдилась мережею. Її пересилають електронною поштою за проханням на форумах, розміщають на обмінниках та в своїх невеличких колекціях книжок на домашніх сайтах - прослідкувати всі випадки стає взагалі неможливо і книга стає абсолютно доступною для вільного скачування - лише потрібно буде її знайти.
Після проведення роботи інформаторами оцифровану книгу передають так званим групам реалізаторів. Це люди, що мають доступ до цілком таємних серверів з інформацією - піратським "складам". Секретні сайти знаходяться на самій верхівці піратської дистриб'юторської піраміди. Доступ до них має обмежена кількість людей - оператори. Коли оператор розміщує черговий e-book в архіві секретного сайту, починається інформаційна лавина. Кур'єри, подібно до бджіл, копіюють і переносять книгу на "інформаційні звалища" - сайти нижнього порядку. Звідти файли попадають у Р2Р-мережі. Безліч користувачів Р2Р-мереж копіюють їх на свої комп'ютери і цифрова книга стає частиною глобального архіву.
Схожі статті
-
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Книги
14.1. Види інформаційних продуктів Проведемо невеликий екскурс в історію. На початку 60-х років ХХ ст., при практичній відсутності природних ресурсів,...
-
12.1. Розвиток електронної комерції Галузь електронної комерції виникла з появою механізмів здійснення безготівкових операцій з віддаленим доступом до...
-
12.1. Розвиток електронної комерції Галузь електронної комерції виникла з появою механізмів здійснення безготівкових операцій з віддаленим доступом до...
-
Практично всі сервіси мережі Інтернет побудовані на технології клієнт-сервер. Для роботи в мережі необхідно: O фізично приєднати комп'ютер до одного з...
-
Технології, що реалізують модель процесу з розподіленими ресурсами, дають змогу всім користувачам мережі спільно використовувати дані та пристрої:...
-
10.1. Комп'ютерні мережі. Види мереж На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Навчальні курси
14.1. Види інформаційних продуктів Проведемо невеликий екскурс в історію. На початку 60-х років ХХ ст., при практичній відсутності природних ресурсів,...
-
Для забезпечення ефективного використання ресурсів мережі Інтернет, захисту інформації, визначення і розмежування прав доступу до різних ресурсів ІС на...
-
14.1. Види інформаційних продуктів Проведемо невеликий екскурс в історію. На початку 60-х років ХХ ст., при практичній відсутності природних ресурсів,...
-
14.1. Види інформаційних продуктів Проведемо невеликий екскурс в історію. На початку 60-х років ХХ ст., при практичній відсутності природних ресурсів,...
-
В даний час питанням безпеки даних у розподілених комп'ютерних системах приділяється значна увага. Розроблено ряд засобів для забезпечення інформаційної...
-
10.1. Комп'ютерні мережі. Види мереж На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і...
-
Коли обсяги Інтернет почали перевищувати декілька десятків сайтів, виникла задача пошуку потрібних даних без перегляду всієї наявної інформації. Почалися...
-
3.1. Етапи розвитку інформаційних технологій Інформаційні технології посідають чільне місце в нашому житті, тому це поняття є багатофункціональним та...
-
11.1. Основи структури та функціонування мережі Інтернет У 1961 році Defence Advanced Research Agensy (DARPA) за завданням Міністерства оборони США...
-
11.1. Основи структури та функціонування мережі Інтернет У 1961 році Defence Advanced Research Agensy (DARPA) за завданням Міністерства оборони США...
-
3.1. Етапи розвитку інформаційних технологій Інформаційні технології посідають чільне місце в нашому житті, тому це поняття є багатофункціональним та...
-
На сьогоднішній день ІС середніх і великих підприємств в більшості випадків на практиці реалізуються на основі персональних комп'ютерів, об'єднаних у...
-
Для web-сторінок існує чітко обумовлений набір шрифтів та кольорів. Це пояснюється тим, що створену сторінку можуть переглядати на будь-якому броузері,...
-
Self Organizing Maps - SOM, або мапи Кохонена, що самоорганізуються, є різновидом нейронної мережі і використовуються для вирішення задач кластеризації і...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - ВСТУП
Поняття "інформаційна технологія" (ІТ) у сучасному контексті набуває особливої багатогранності та поширюється на всі області діяльності людини, оскільки...
-
Дані представляють собою спосіб представлення, збереження та елементарних операцій обробки інформації. Дані - це основа інформації. Поняття "дані" -...
-
Життєвий цикл (ЖЦ) фіксує найбільш істотні, характерні для певного об'єкту стани, визначає їх основні характеристики та значення в даних станах, а також...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 6.4. Експертні системи
Експертною системою (EC) називають систему підтримки прийняття рішень, яка містить знання з певної вузької предметної області, а також може пропонувати...
-
Різноманітність сфер і форм застосування сучасних інформаційних технологій породжує різноманітність способів їх класифікації. За масштабністю...
-
Історія створення і розвитку інформаційних систем тісно пов'язана з автоматизацією діяльності підприємств та організацій, розвитком моделей їх...
-
Платіжні системи є одним з основних елементів інфраструктури системи електронної комерції. Вдосконалення практики продажів в системі електронної комерції...
-
OLAP (On-Line Analytical Processing) є ключовим компонентом організації сховищ даних. Ця технологія заснована на побудові і візуалізації багатовимірних...
-
5.1. Структура сховища даних та оптимізація його обсягів Методи інтелектуального аналізу інформації часто розглядають як природний розвиток концепції...
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 14.3. Життєвий цикл піратської електронної книги