1. Ściągam z netu.Ściągam z netu.
Legalnie czy nielegalnie.Legalnie czy nielegalnie.
Grzegorz OlechGrzegorz Olech
2. Działania prowadzonych przez różnego rodzaju
federacje i stowarzyszenia reprezentujące
artystów, wytwórnie muzyczne czy producentów
filmowych wywołują wrażenie, że format mp3
czy DivX został obłożony klątwą.
3. Organizacje takie jak IFPI ("Międzynarodowa
Federacja Przemysłu Fonograficznego"), RIAA
("Amerykańskie Stowarzyszenie Producentów
Nagrań"), BPI ("Brytyjskie Stowarzyszenie
Przemysłu Fonograficznego"), FOTA ("Fundacja
Ochrony Twórczości Audiowizualnej") czy też
znany większości ZAiKS ("Związek Autorów
i Kompozytorów Scenicznych")
4. Prowadzą już nie kampanię przeciwko "nielegalnej
wymianie plików w sieciach P2P", ale zaciekłą
walkę pod pretekstem walki z piractwem.
Wszyscy zdają się mówić jednym głosem, że chodzi
"o płacenie autorom za coś, co im się należy".
5. Próby wmówienia ludziom i rządom wielu krajów,
że korzystanie z P2P do dzielenia się różnego typu
materiałami jest nielegalne odnosi niewiarygodny
sukces. Rządy krajów wraz z policją prowadzą
zakrojone na szeroką skalę działania antypirackie
poczynając od firm, uczelni, szkół, na prywatnych
mieszkaniach kończąc.
6. Trudno chociaż po części nie przyznać racji, że
działania te - choć sposób ich realizacji budzi
wielkie kontrowersje - są słuszne. Nikt chyba nie
zaprzeczy, że w sieci znajdują się duże ilości
materiałów chronionych prawem autorskim.
7. Wbrew temu co organizacje fonograficzne starają się nam
wmówić na temat nielegalności korzystania z sieci, okazuje
się, że przez P2P można ściągać legalnie wiele materiałów,
włącznie z muzyką. Musimy pamiętać, że w Internecie prócz
utworów, których prawa są tak zaciekle bronione, istnieje
mnóstwo plików w tzw. "domenie publicznej" lub
chronionych przez licencje, dające użytkownikowi
możliwość kopiowania, przetwarzania, a przede wszystkim
korzystania z "dóbr kultury".
8. Nawet jeśli ktoś niezaznajomiony w temacie prawa
autorskiego stwierdzi, że wymienianie się plikami
jest niezgodne z przepisami, możemy bez obaw
korzystać z tej technologii ściągając wszelkie
utwory których ochrona minęła (70 lat po śmierci
autora), programy open source, muzykę na licencji
Creative Commons czy materiały, na których
rozpowszechnianie zgodził się autor.
9. Lista plików, programów które możemy ściągać
legalnie – również przez sieć p2p
Blender, ChatZilla, eMule, Firebird, Firefox, GIMP,
Inkscape, Mozilla, jak również pakiet biurowy
OpenOffice oraz wszelkie dystrybucje oparte na
Linuksie takie jak: Arch Linux, ArkLinux, Aurox,
Cdlinux.pl, CentOS, Damn Small Linux, Debian,
Ebuntu, Edubuntu, Elive, Fedora, Fluxbuntu,
11. Plików, które można legalnie rozpowszechniać
przez sieć "peer-to-peer" są setki, jeśli nie tysiące
(miliony, miliardy?). Niestety, mechanizm
pozwalający na sprawdzenie czy dany plik jest
chroniony prawem autorskim jeszcze nie powstał.
Absurdalne może wydawać się natomiast
blokowanie całej infrastruktury, ze względu na
obecność nielegalnych procederów.
12. W rzeczywistym świecie również istnieje przestępczość, ale
nikt nie delegalizuje przedmiotów, które mogłyby stać się
narzędziem zbrodni, urządzeń które mogłyby służyć
nielegalnym czynnościom etc. Jeśli pomysł na całkowitą
eliminację sieci "peer-to-peer" zostałby zrealizowany, kto
wie czy wkrótce nie doczekamy się propozycji blokowania
grafiki w internecie - wszak na różnych stronach możemy
obejrzeć dużą liczbę fotografii i obrazów chronionych
prawem autorskim.
13. A może oprócz całkowitej blokady konkretnych
protokołów P2P, proponowanej przez IFPI,
zablokować również: POP3 (odbieranie poczty e-
mail), SMTP (wysyłanie e-maili), HTTP
(wyświetlanie stron www), FTP
(przesyłanie/odbieranie plików na/z serwer/a), UDP
(korzystanie z ICQ), a może nawet TCP/IP
(korzystanie z internetu) - "żeby nie było niczego".
14. P2PP2P (od ang. peer-to-peer - równy z równym)
model komunikacji w sieci komputerowej, który
gwarantuje obydwu stronom równorzędne prawa
(w przeciwieństwie do modelu klient-serwer).
15. W sieciach P2P, każdy komputer może jednocześnie
pełnić zarówno funkcję klienta, jak i serwera.
W najpopularniejszej implementacji modelu P2P, jaką
są programy do wymiany plików w Internecie każdy
komputer użytkownika odgrywa rolę serwera
przyjmując połączenia od innych użytkowników danej
sieci, jak i klienta, łącząc się i pobierając dane z innych
maszyn działających w tej samej sieci.
16. Wymiana danych jest zawsze prowadzona bez
pośrednictwa centralnego serwera. Sieć P2P
charakteryzuje się także płynną strukturą, która zmienia
się w zależności od tego, jakie komputery są w niej
aktualnie zalogowane.
17. Należy pamiętać że korzystanie z sieci p2p nie jest
"darmowe". Kiedy korzystasz z sieci p2p "koszty",
które powinieneś ponieść to wysłanie (upload)
minimum takiej samej ilości danych (choć nie
koniecznie tych samych) co pobrałeś (download),
w innym przypadku sieć szybko załamie się.
18. Aby pokryć ilość danych "ukradzioną" z sieci przez
nieodpowiedzialnych użytkowników a także komputery
należące do organizacji chroniących prawa autorskie
należy wysłać ilość danych równą 110%-120%
pobranych danych. To jest właśnie koszt "darmowych"
plików z internetu.
19. MEGAUPLOAD to system umożliwiający
wymianę plików za pośrednictwem darmowych
serwerów wirtualnych.
Maksymalny rozmiar pliku wynosi 1024MB (mogą
to być archiwa, pliki muzyczne, filmowe, itd.).
Przy pobieraniu plików nie można używać żadnych
menadżerów pobierania plików (nie obsługują tych
linków - chyba, że ma się płatne konto).
20. Rapidshare to dość szybkim, darmowym sposobie
na wymianę plików.
Maksymalny rozmiar pliku wynosi 200MB (mogą
to być archiwa, pliki muzyczne, filmowe, itd.).
Plik na serwerze RapidShare.com będzie
umieszczony przez nielimitowany okres czasu
(chyba, że zostanie skasowany przez uploadera lub
nie będzie przez nikogo pobrany przez 90 dni).
21. UWAGA! W zależności od rozmiaru, po
ściągnięciu jednego pliku należy odczekać od kilku
sekund, do kilkudziesięciu minut, aby móc pobrać
kolejny.
Przy pobieraniu plików nie można używać żadnych
menadżerów pobierania plików (nie obsługują tych
linków - chyba, że ma się płatne konto na
RapidShare.com).
22. Peer2Mail (w skrócie P2M) - technologia wymiany
plików.
P2M różni się od klasycznych P2P miejscem
lokalizacji pliku - w większości technologii P2P
wymieniane pliki znajdują się na dyskach osób w
danej chwili korzystających z internetu, co oznacza,
że plik jest tak długo dostępny na sieci jak długo
komputer użytkownika jest podłączony do internetu.
W przypadku P2M - wymieniany plik znajduje się
na standardowych skrzynkach pocztowych.
23. Każdy użytkownik, który pobierze aplikację P2M,
po zainstalowaniu jej ma możliwość wysyłania
plików na swoje skrzynki, a po wygenerowaniu tzw.
hashkodów, udostępniania ich innym osobom.
Podobnie znając hashkody można pobierać pliki.
Metoda ta przypomina wymianę plików za
pośrednictwem serwera FTP - aby otrzymać dostęp
do udostępnionych danych, należy znać adres
serwera pocztowego, nazwę użytkownika i hasło.
24. Zalety P2M:
- Użytkownik nie jest zmuszony do udostępniania plików
innym.
- Pliki pobierane są z maksymalną przepustowością łącza.
- Większa pewność pomyślnego ściągnięcia pliku (jeżeli
pliki znajdują się na serwerach pocztowych to jest mało
prawdopodobne, że w ciągu najbliższych kilku godzin staną
się niedostępne, co jest częste w technologii P2P).
- Brak problemów z blokowaniem portów (transfer
realizowany jest z użyciem protokołu pocztowego lub
HTTP).
25. Wady:
- Brak globalnych wyszukiwarek.
- Mniejsza popularność w porównaniu do sieci P2P, co
powoduje mniejszą liczbę dostępnych plików.
- Zgromadzenie zasobów na serwerach pocztowych przez
co narażone są na awarie oraz usunięcia (wraz ze wzrostem
popularności tej technologii administratorzy serwerów
usuwają zaśmiecane w ten sposób konta pocztowe).
26. Kopia bezpieczeństwaKopia bezpieczeństwa (ang. Backup copy) lub po prostu
Backup – w informatyce dane, które mają służyć do
odtworzenia oryginalnych danych w przypadku ich
utraty lub uszkodzenia.
Proces wykonywania kopii bezpieczeństwa,
w odniesieniu do kopii długotrwałych, jest nazywany
archiwizacją.
27. SpybotSpybot
Program przeznaczony do wyszukiwania
i usuwania komponentów szpiegujących typu
spyware, dialerów, keyloggerów itp. Zawiera
więcej sygnatur komponentów niż
najpopularniejszy Ad-aware dzięki czemu jest
skuteczniejszy w ich usuwaniu. Umożliwia
archwizację dokonanych zmian jeżeli przez
pomyłkę usuniemy "dobry" komponent.
28. SpybotSpybot
Program wyposażony jest w zneutralizowanego
klienta Cydoor, który zastępuje oryginalny plik,
dzięki czemu jego neutralizacja nie powoduje
skutku w postaci zablokowania działania
programu, który go zawierał. Na duże plusy
programu należy zaliczyć interfejs w języku
polskim oraz możliwość aktualizacji definicji
komponentów przez Internet.
29. Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
W większości połączenia w Internecie nie są
szyfrowane.
Oznacza to, że potencjalnie każdy, kto ma
dostęp do przesyłanych informacji, może
dowiedzieć się co one zawierają.
Niezaszyfrowana forma przesyłania informacji
przez sieć Internet nie jest bezpieczna.
30. Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Aby podnieść bezpieczeństwo przesyłanych
informacji, stosuje się połączenia szyfrowane
z kluczem 128-bitowym - SSL (ang. Secure
Sockets Layer). Chronią one informacje przed
niepożądanym dostępem osób trzecich.
31. Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Podstawowe usługi, takie jak: poczta
elektroniczna, przeglądanie stron WWW,
transfer plików ftp, czy telnet początkowo nie
były szyfrowane.
Dynamiczny rozwój Internetu i wzrost ważności
przesyłanych informacji wymusiły stworzenie
szyfrowanej implementacji podstawowych usług
internetowych.
32. Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Dzięki zastosowaniu metod kryptograficznych mamy
możliwość zachować tajności poprzez bezpieczne
szyfrowanie wiadomości i ich przesyłanie.
Kolejną możliwością jest uwierzytelnienie nadawcy
wykorzystując weryfikację źródła informacji
i jednoznaczne zidentyfikowanie nadawcy wiadomości,
nie może on później wyprzeć się, że wiadomość nie
pochodzi od niego.
33. Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Ważne jest zachowanie integralności przesyłki, dzięki
temu mamy pewność że nikt nie ingerował w treść.
Kolejnym istotnym elementem bezpieczeństwa
transakcji jest protokół SSL. Protokół ten służy
zaszyfrowaniu informacji przed ich wysłaniem.
Warunkiem koniecznym do skorzystania z niego jest
posiadanie przez serwer firmy, z którą następuje
połączenie, certyfikatu.
34. Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Gdy przeglądarka nawiązuje połączenie z serwerem
obsługującym SSL, odbiera od niego jego klucz
publiczny. Następnie przeglądarka generuje losowy
klucz na czas trwania połączenia i wysyła go do serwera
w postaci zaszyfrowanej. Dzięki temu komunikacja
między stronami jest szyfrowana.
35. Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Przeglądarki Internetowe, takie jak Opera,
Mozilla Firefox czy Internet Explorer, potrafią
zainicjować bezpieczną sesję ustanawiając łącze
za pomocą HTTPS, zamiast HTTP.
SSL pracuje wówczas z protokołem kontroli
transmisji ustanawiając bezpieczną sesję.
36. Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie?
•Osoby pracujące w firmie na komputerach, gdy:
- instalują oprogramowanie samodzielnie;
- zrobią dla swoich celów domowych kopię programu
zainstalowanego w firmie;
- instalują narzędzia umożliwiające nielegalną wymianę
plików muzycznych, filmowych i oprogramowania
komputerowego;
- rozpowszechniają pliki poprzez sieci P2P.
37. Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie?
•Informatycy i inne osoby odpowiedzialne za system
komputerowy w firmie
•Członkowie kierownictwa firmy i właściciele, gdy:
-polecają pracownikom nielegalną instalację;
-wiedzą, że spółka posiada nielegalne oprogramowanie
lub dochodzi do rozpowszechniania plików przez
pracowników i nie podejmują niezwłocznie działań naprawczych
•Osoby sprzedające i kupujące nielegalny software.
38. Formy popełnienia przestępstwaFormy popełnienia przestępstwa (art.18(art.18 §§ 1kk)1kk)
Odpowiada za sprawstwo nie tylko ten, kto wykonuje czyn
zabroniony sam albo w porozumieniu z inną osobą, ale także
ten, kto kieruje wykonaniem czynu zabronionego przez inną
osobę lub poleca jej wykonanie.
39. Formy popełnienia przestępstwaFormy popełnienia przestępstwa (art.18(art.18 §§ 3kk)3kk)
Odpowiada za pomocnictwo, kto w zamiarze, aby inna osoba
dokonała czynu zabronionego swoim zachowaniem ułatwia
jego popełnienie, w szczególności dostarczając narzędzie,
środek przewozu, udzielając rady lub informacji.
40. Formy popełnienia przestępstwaFormy popełnienia przestępstwa (art.18(art.18 §§ 2kk)2kk)
Odpowiada za podżeganie, kto chcąc aby inna osoba
dokonała czynu zabronionego nakłania ją do tego.
41. Dokumentacja dotycząca korzystania zDokumentacja dotycząca korzystania z
komputerów w firmie.komputerów w firmie.
•Regulaminy precyzujące zakres
odpowiedzialności
•Regulaminy dla służb IT
•Regulaminy dla użytkowników
•Umowy o pracę i inne umowy cywilnoprawne
42. Jaką dokumentację należy okazać?Jaką dokumentację należy okazać?
•Dokumentacja i nośniki powinny być
umieszczone
w jednym miejscu, zabezpieczone i zamknięte
•Powinien być zapewniony dostęp do faktur
zakupu
•Należy przechowywać: licencje, certyfikaty,
oryginalne nośniki, faktury, itd.