SlideShare a Scribd company logo
1 of 43
Ściągam z netu.Ściągam z netu.
Legalnie czy nielegalnie.Legalnie czy nielegalnie.
Grzegorz OlechGrzegorz Olech
Działania prowadzonych przez różnego rodzaju
federacje i stowarzyszenia reprezentujące
artystów, wytwórnie muzyczne czy producentów
filmowych wywołują wrażenie, że format mp3
czy DivX został obłożony klątwą.
Organizacje takie jak IFPI ("Międzynarodowa
Federacja Przemysłu Fonograficznego"), RIAA
("Amerykańskie Stowarzyszenie Producentów
Nagrań"), BPI ("Brytyjskie Stowarzyszenie
Przemysłu Fonograficznego"), FOTA ("Fundacja
Ochrony Twórczości Audiowizualnej") czy też
znany większości ZAiKS ("Związek Autorów
i Kompozytorów Scenicznych")
Prowadzą już nie kampanię przeciwko "nielegalnej
wymianie plików w sieciach P2P", ale zaciekłą
walkę pod pretekstem walki z piractwem.
Wszyscy zdają się mówić jednym głosem, że chodzi
"o płacenie autorom za coś, co im się należy".
Próby wmówienia ludziom i rządom wielu krajów,
że korzystanie z P2P do dzielenia się różnego typu
materiałami jest nielegalne odnosi niewiarygodny
sukces. Rządy krajów wraz z policją prowadzą
zakrojone na szeroką skalę działania antypirackie
poczynając od firm, uczelni, szkół, na prywatnych
mieszkaniach kończąc.
Trudno chociaż po części nie przyznać racji, że
działania te - choć sposób ich realizacji budzi
wielkie kontrowersje - są słuszne. Nikt chyba nie
zaprzeczy, że w sieci znajdują się duże ilości
materiałów chronionych prawem autorskim.
Wbrew temu co organizacje fonograficzne starają się nam
wmówić na temat nielegalności korzystania z sieci, okazuje
się, że przez P2P można ściągać legalnie wiele materiałów,
włącznie z muzyką. Musimy pamiętać, że w Internecie prócz
utworów, których prawa są tak zaciekle bronione, istnieje
mnóstwo plików w tzw. "domenie publicznej" lub
chronionych przez licencje, dające użytkownikowi
możliwość kopiowania, przetwarzania, a przede wszystkim
korzystania z "dóbr kultury".
Nawet jeśli ktoś niezaznajomiony w temacie prawa
autorskiego stwierdzi, że wymienianie się plikami
jest niezgodne z przepisami, możemy bez obaw
korzystać z tej technologii ściągając wszelkie
utwory których ochrona minęła (70 lat po śmierci
autora), programy open source, muzykę na licencji
Creative Commons czy materiały, na których
rozpowszechnianie zgodził się autor.
Lista plików, programów które możemy ściągać
legalnie – również przez sieć p2p
Blender, ChatZilla, eMule, Firebird, Firefox, GIMP,
Inkscape, Mozilla, jak również pakiet biurowy
OpenOffice oraz wszelkie dystrybucje oparte na
Linuksie takie jak: Arch Linux, ArkLinux, Aurox,
Cdlinux.pl, CentOS, Damn Small Linux, Debian,
Ebuntu, Edubuntu, Elive, Fedora, Fluxbuntu,
Freesco, Frugalware, GeeXboX, Gentoo, Gnoppix,
Kate OS, Kanotix, Knoppix, Kubuntu, LinOS,
Linspire, Linux-EduCD, Mandriva Linux, Mepis,
Monoppix, NND, OpenWrt, PCLinuxOS,
Pingwinek GNU/Linux, PLD Linux, Puppy Linux,
Red Hat Linux, Quantian, Sabayon, Scientific
Linux, SLAX, SimplyMEPIS, Slackware, SUSE,
Symphony OS.
Plików, które można legalnie rozpowszechniać
przez sieć "peer-to-peer" są setki, jeśli nie tysiące
(miliony, miliardy?). Niestety, mechanizm
pozwalający na sprawdzenie czy dany plik jest
chroniony prawem autorskim jeszcze nie powstał.
Absurdalne może wydawać się natomiast
blokowanie całej infrastruktury, ze względu na
obecność nielegalnych procederów.
W rzeczywistym świecie również istnieje przestępczość, ale
nikt nie delegalizuje przedmiotów, które mogłyby stać się
narzędziem zbrodni, urządzeń które mogłyby służyć
nielegalnym czynnościom etc. Jeśli pomysł na całkowitą
eliminację sieci "peer-to-peer" zostałby zrealizowany, kto
wie czy wkrótce nie doczekamy się propozycji blokowania
grafiki w internecie - wszak na różnych stronach możemy
obejrzeć dużą liczbę fotografii i obrazów chronionych
prawem autorskim.
A może oprócz całkowitej blokady konkretnych
protokołów P2P, proponowanej przez IFPI,
zablokować również: POP3 (odbieranie poczty e-
mail), SMTP (wysyłanie e-maili), HTTP
(wyświetlanie stron www), FTP
(przesyłanie/odbieranie plików na/z serwer/a), UDP
(korzystanie z ICQ), a może nawet TCP/IP
(korzystanie z internetu) - "żeby nie było niczego".
P2PP2P (od ang. peer-to-peer - równy z równym)
model komunikacji w sieci komputerowej, który
gwarantuje obydwu stronom równorzędne prawa
(w przeciwieństwie do modelu klient-serwer).
W sieciach P2P, każdy komputer może jednocześnie
pełnić zarówno funkcję klienta, jak i serwera.
W najpopularniejszej implementacji modelu P2P, jaką
są programy do wymiany plików w Internecie każdy
komputer użytkownika odgrywa rolę serwera
przyjmując połączenia od innych użytkowników danej
sieci, jak i klienta, łącząc się i pobierając dane z innych
maszyn działających w tej samej sieci.
Wymiana danych jest zawsze prowadzona bez
pośrednictwa centralnego serwera. Sieć P2P
charakteryzuje się także płynną strukturą, która zmienia
się w zależności od tego, jakie komputery są w niej
aktualnie zalogowane.
Należy pamiętać że korzystanie z sieci p2p nie jest
"darmowe". Kiedy korzystasz z sieci p2p "koszty",
które powinieneś ponieść to wysłanie (upload)
minimum takiej samej ilości danych (choć nie
koniecznie tych samych) co pobrałeś (download),
w innym przypadku sieć szybko załamie się.
Aby pokryć ilość danych "ukradzioną" z sieci przez
nieodpowiedzialnych użytkowników a także komputery
należące do organizacji chroniących prawa autorskie
należy wysłać ilość danych równą 110%-120%
pobranych danych. To jest właśnie koszt "darmowych"
plików z internetu.
MEGAUPLOAD to system umożliwiający
wymianę plików za pośrednictwem darmowych
serwerów wirtualnych.
Maksymalny rozmiar pliku wynosi 1024MB (mogą
to być archiwa, pliki muzyczne, filmowe, itd.).
Przy pobieraniu plików nie można używać żadnych
menadżerów pobierania plików (nie obsługują tych
linków - chyba, że ma się płatne konto).
Rapidshare to dość szybkim, darmowym sposobie
na wymianę plików.
Maksymalny rozmiar pliku wynosi 200MB (mogą
to być archiwa, pliki muzyczne, filmowe, itd.).
Plik na serwerze RapidShare.com będzie
umieszczony przez nielimitowany okres czasu
(chyba, że zostanie skasowany przez uploadera lub
nie będzie przez nikogo pobrany przez 90 dni).
UWAGA! W zależności od rozmiaru, po
ściągnięciu jednego pliku należy odczekać od kilku
sekund, do kilkudziesięciu minut, aby móc pobrać
kolejny.
Przy pobieraniu plików nie można używać żadnych
menadżerów pobierania plików (nie obsługują tych
linków - chyba, że ma się płatne konto na
RapidShare.com).
Peer2Mail (w skrócie P2M) - technologia wymiany
plików.
P2M różni się od klasycznych P2P miejscem
lokalizacji pliku - w większości technologii P2P
wymieniane pliki znajdują się na dyskach osób w
danej chwili korzystających z internetu, co oznacza,
że plik jest tak długo dostępny na sieci jak długo
komputer użytkownika jest podłączony do internetu.
W przypadku P2M - wymieniany plik znajduje się
na standardowych skrzynkach pocztowych.
Każdy użytkownik, który pobierze aplikację P2M,
po zainstalowaniu jej ma możliwość wysyłania
plików na swoje skrzynki, a po wygenerowaniu tzw.
hashkodów, udostępniania ich innym osobom.
Podobnie znając hashkody można pobierać pliki.
Metoda ta przypomina wymianę plików za
pośrednictwem serwera FTP - aby otrzymać dostęp
do udostępnionych danych, należy znać adres
serwera pocztowego, nazwę użytkownika i hasło.
Zalety P2M:
- Użytkownik nie jest zmuszony do udostępniania plików
innym.
- Pliki pobierane są z maksymalną przepustowością łącza.
- Większa pewność pomyślnego ściągnięcia pliku (jeżeli
pliki znajdują się na serwerach pocztowych to jest mało
prawdopodobne, że w ciągu najbliższych kilku godzin staną
się niedostępne, co jest częste w technologii P2P).
- Brak problemów z blokowaniem portów (transfer
realizowany jest z użyciem protokołu pocztowego lub
HTTP).
Wady:
- Brak globalnych wyszukiwarek.
- Mniejsza popularność w porównaniu do sieci P2P, co
powoduje mniejszą liczbę dostępnych plików.
- Zgromadzenie zasobów na serwerach pocztowych przez
co narażone są na awarie oraz usunięcia (wraz ze wzrostem
popularności tej technologii administratorzy serwerów
usuwają zaśmiecane w ten sposób konta pocztowe).
Kopia bezpieczeństwaKopia bezpieczeństwa (ang. Backup copy) lub po prostu
Backup – w informatyce dane, które mają służyć do
odtworzenia oryginalnych danych w przypadku ich
utraty lub uszkodzenia.
Proces wykonywania kopii bezpieczeństwa,
w odniesieniu do kopii długotrwałych, jest nazywany
archiwizacją.
SpybotSpybot
Program przeznaczony do wyszukiwania
i usuwania komponentów szpiegujących typu
spyware, dialerów, keyloggerów itp. Zawiera
więcej sygnatur komponentów niż
najpopularniejszy Ad-aware dzięki czemu jest
skuteczniejszy w ich usuwaniu. Umożliwia
archwizację dokonanych zmian jeżeli przez
pomyłkę usuniemy "dobry" komponent.
SpybotSpybot
Program wyposażony jest w zneutralizowanego
klienta Cydoor, który zastępuje oryginalny plik,
dzięki czemu jego neutralizacja nie powoduje
skutku w postaci zablokowania działania
programu, który go zawierał. Na duże plusy
programu należy zaliczyć interfejs w języku
polskim oraz możliwość aktualizacji definicji
komponentów przez Internet.
Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
W większości połączenia w Internecie nie są
szyfrowane.
Oznacza to, że potencjalnie każdy, kto ma
dostęp do przesyłanych informacji, może
dowiedzieć się co one zawierają.
Niezaszyfrowana forma przesyłania informacji
przez sieć Internet nie jest bezpieczna.
Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Aby podnieść bezpieczeństwo przesyłanych
informacji, stosuje się połączenia szyfrowane
z kluczem 128-bitowym - SSL (ang. Secure
Sockets Layer). Chronią one informacje przed
niepożądanym dostępem osób trzecich.
Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Podstawowe usługi, takie jak: poczta
elektroniczna, przeglądanie stron WWW,
transfer plików ftp, czy telnet początkowo nie
były szyfrowane.
Dynamiczny rozwój Internetu i wzrost ważności
przesyłanych informacji wymusiły stworzenie
szyfrowanej implementacji podstawowych usług
internetowych.
Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Dzięki zastosowaniu metod kryptograficznych mamy
możliwość zachować tajności poprzez bezpieczne
szyfrowanie wiadomości i ich przesyłanie.
Kolejną możliwością jest uwierzytelnienie nadawcy
wykorzystując weryfikację źródła informacji
i jednoznaczne zidentyfikowanie nadawcy wiadomości,
nie może on później wyprzeć się, że wiadomość nie
pochodzi od niego.
Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Ważne jest zachowanie integralności przesyłki, dzięki
temu mamy pewność że nikt nie ingerował w treść.
Kolejnym istotnym elementem bezpieczeństwa
transakcji jest protokół SSL. Protokół ten służy
zaszyfrowaniu informacji przed ich wysłaniem.
Warunkiem koniecznym do skorzystania z niego jest
posiadanie przez serwer firmy, z którą następuje
połączenie, certyfikatu.
Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Gdy przeglądarka nawiązuje połączenie z serwerem
obsługującym SSL, odbiera od niego jego klucz
publiczny. Następnie przeglądarka generuje losowy
klucz na czas trwania połączenia i wysyła go do serwera
w postaci zaszyfrowanej. Dzięki temu komunikacja
między stronami jest szyfrowana.
Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Przeglądarki Internetowe, takie jak Opera,
Mozilla Firefox czy Internet Explorer, potrafią
zainicjować bezpieczną sesję ustanawiając łącze
za pomocą HTTPS, zamiast HTTP.
SSL pracuje wówczas z protokołem kontroli
transmisji ustanawiając bezpieczną sesję.
Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie?
•Osoby pracujące w firmie na komputerach, gdy:
- instalują oprogramowanie samodzielnie;
- zrobią dla swoich celów domowych kopię programu
zainstalowanego w firmie;
- instalują narzędzia umożliwiające nielegalną wymianę
plików muzycznych, filmowych i oprogramowania
komputerowego;
- rozpowszechniają pliki poprzez sieci P2P.
Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie?
•Informatycy i inne osoby odpowiedzialne za system
komputerowy w firmie
•Członkowie kierownictwa firmy i właściciele, gdy:
-polecają pracownikom nielegalną instalację;
-wiedzą, że spółka posiada nielegalne oprogramowanie
lub dochodzi do rozpowszechniania plików przez
pracowników i nie podejmują niezwłocznie działań naprawczych
•Osoby sprzedające i kupujące nielegalny software.
Formy popełnienia przestępstwaFormy popełnienia przestępstwa (art.18(art.18 §§ 1kk)1kk)
Odpowiada za sprawstwo nie tylko ten, kto wykonuje czyn
zabroniony sam albo w porozumieniu z inną osobą, ale także
ten, kto kieruje wykonaniem czynu zabronionego przez inną
osobę lub poleca jej wykonanie.
Formy popełnienia przestępstwaFormy popełnienia przestępstwa (art.18(art.18 §§ 3kk)3kk)
Odpowiada za pomocnictwo, kto w zamiarze, aby inna osoba
dokonała czynu zabronionego swoim zachowaniem ułatwia
jego popełnienie, w szczególności dostarczając narzędzie,
środek przewozu, udzielając rady lub informacji.
Formy popełnienia przestępstwaFormy popełnienia przestępstwa (art.18(art.18 §§ 2kk)2kk)
Odpowiada za podżeganie, kto chcąc aby inna osoba
dokonała czynu zabronionego nakłania ją do tego.
Dokumentacja dotycząca korzystania zDokumentacja dotycząca korzystania z
komputerów w firmie.komputerów w firmie.
•Regulaminy precyzujące zakres
odpowiedzialności
•Regulaminy dla służb IT
•Regulaminy dla użytkowników
•Umowy o pracę i inne umowy cywilnoprawne
Jaką dokumentację należy okazać?Jaką dokumentację należy okazać?
•Dokumentacja i nośniki powinny być
umieszczone
w jednym miejscu, zabezpieczone i zamknięte
•Powinien być zapewniony dostęp do faktur
zakupu
•Należy przechowywać: licencje, certyfikaty,
oryginalne nośniki, faktury, itd.
intitle:"index.of„intitle:"index.of„
intitle:"index.of" (mp3|mp4|wav) -html -htmintitle:"index.of" (mp3|mp4|wav) -html -htm
site:.edu intitle:"index.of" pdfsite:.edu intitle:"index.of" pdf
site:.edu filetype:pdfsite:.edu filetype:pdf

More Related Content

Similar to Sciagamy z netu 2

PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimyPLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimyPROIDEA
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 
TV i video w Internecie
TV i video w InternecieTV i video w Internecie
TV i video w InternecieDivante
 
Licencje asia
Licencje asiaLicencje asia
Licencje asiasbnk07
 
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VODPLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VODPROIDEA
 
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąBezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąKatarzyna Javaheri-Szpak
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Own cloud (2)
Own cloud (2)Own cloud (2)
Own cloud (2)marthinpl
 
Podążając śladami użytkownika Windows – elementy informatyki śledczej
Podążając śladami użytkownika Windows –elementy informatyki śledczejPodążając śladami użytkownika Windows –elementy informatyki śledczej
Podążając śladami użytkownika Windows – elementy informatyki śledczejKrzysztof Binkowski
 
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratoraBezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratoraWydawnictwo Helion
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 

Similar to Sciagamy z netu 2 (20)

PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimyPLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
PLNOG 4: Przemysław Frasunek - CDN w Polsce - czyli jak my to robimy
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
TV i video w Internecie
TV i video w InternecieTV i video w Internecie
TV i video w Internecie
 
Licencje asia
Licencje asiaLicencje asia
Licencje asia
 
Prawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowychPrawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowych
 
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VODPLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
PLNOG 6: Marcin Kaptur, Tomasz Charewicz - Onet VOD
 
Wyklad2
Wyklad2Wyklad2
Wyklad2
 
DLNA - Zarządzanie sieciami.pptx
DLNA - Zarządzanie sieciami.pptxDLNA - Zarządzanie sieciami.pptx
DLNA - Zarządzanie sieciami.pptx
 
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąBezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
 
DataRoom
DataRoomDataRoom
DataRoom
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Own cloud (2)
Own cloud (2)Own cloud (2)
Own cloud (2)
 
Podążając śladami użytkownika Windows – elementy informatyki śledczej
Podążając śladami użytkownika Windows –elementy informatyki śledczejPodążając śladami użytkownika Windows –elementy informatyki śledczej
Podążając śladami użytkownika Windows – elementy informatyki śledczej
 
Lakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_uLakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_u
 
Otwarta chmura Microsoft
Otwarta chmura MicrosoftOtwarta chmura Microsoft
Otwarta chmura Microsoft
 
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratoraBezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 

Sciagamy z netu 2

  • 1. Ściągam z netu.Ściągam z netu. Legalnie czy nielegalnie.Legalnie czy nielegalnie. Grzegorz OlechGrzegorz Olech
  • 2. Działania prowadzonych przez różnego rodzaju federacje i stowarzyszenia reprezentujące artystów, wytwórnie muzyczne czy producentów filmowych wywołują wrażenie, że format mp3 czy DivX został obłożony klątwą.
  • 3. Organizacje takie jak IFPI ("Międzynarodowa Federacja Przemysłu Fonograficznego"), RIAA ("Amerykańskie Stowarzyszenie Producentów Nagrań"), BPI ("Brytyjskie Stowarzyszenie Przemysłu Fonograficznego"), FOTA ("Fundacja Ochrony Twórczości Audiowizualnej") czy też znany większości ZAiKS ("Związek Autorów i Kompozytorów Scenicznych")
  • 4. Prowadzą już nie kampanię przeciwko "nielegalnej wymianie plików w sieciach P2P", ale zaciekłą walkę pod pretekstem walki z piractwem. Wszyscy zdają się mówić jednym głosem, że chodzi "o płacenie autorom za coś, co im się należy".
  • 5. Próby wmówienia ludziom i rządom wielu krajów, że korzystanie z P2P do dzielenia się różnego typu materiałami jest nielegalne odnosi niewiarygodny sukces. Rządy krajów wraz z policją prowadzą zakrojone na szeroką skalę działania antypirackie poczynając od firm, uczelni, szkół, na prywatnych mieszkaniach kończąc.
  • 6. Trudno chociaż po części nie przyznać racji, że działania te - choć sposób ich realizacji budzi wielkie kontrowersje - są słuszne. Nikt chyba nie zaprzeczy, że w sieci znajdują się duże ilości materiałów chronionych prawem autorskim.
  • 7. Wbrew temu co organizacje fonograficzne starają się nam wmówić na temat nielegalności korzystania z sieci, okazuje się, że przez P2P można ściągać legalnie wiele materiałów, włącznie z muzyką. Musimy pamiętać, że w Internecie prócz utworów, których prawa są tak zaciekle bronione, istnieje mnóstwo plików w tzw. "domenie publicznej" lub chronionych przez licencje, dające użytkownikowi możliwość kopiowania, przetwarzania, a przede wszystkim korzystania z "dóbr kultury".
  • 8. Nawet jeśli ktoś niezaznajomiony w temacie prawa autorskiego stwierdzi, że wymienianie się plikami jest niezgodne z przepisami, możemy bez obaw korzystać z tej technologii ściągając wszelkie utwory których ochrona minęła (70 lat po śmierci autora), programy open source, muzykę na licencji Creative Commons czy materiały, na których rozpowszechnianie zgodził się autor.
  • 9. Lista plików, programów które możemy ściągać legalnie – również przez sieć p2p Blender, ChatZilla, eMule, Firebird, Firefox, GIMP, Inkscape, Mozilla, jak również pakiet biurowy OpenOffice oraz wszelkie dystrybucje oparte na Linuksie takie jak: Arch Linux, ArkLinux, Aurox, Cdlinux.pl, CentOS, Damn Small Linux, Debian, Ebuntu, Edubuntu, Elive, Fedora, Fluxbuntu,
  • 10. Freesco, Frugalware, GeeXboX, Gentoo, Gnoppix, Kate OS, Kanotix, Knoppix, Kubuntu, LinOS, Linspire, Linux-EduCD, Mandriva Linux, Mepis, Monoppix, NND, OpenWrt, PCLinuxOS, Pingwinek GNU/Linux, PLD Linux, Puppy Linux, Red Hat Linux, Quantian, Sabayon, Scientific Linux, SLAX, SimplyMEPIS, Slackware, SUSE, Symphony OS.
  • 11. Plików, które można legalnie rozpowszechniać przez sieć "peer-to-peer" są setki, jeśli nie tysiące (miliony, miliardy?). Niestety, mechanizm pozwalający na sprawdzenie czy dany plik jest chroniony prawem autorskim jeszcze nie powstał. Absurdalne może wydawać się natomiast blokowanie całej infrastruktury, ze względu na obecność nielegalnych procederów.
  • 12. W rzeczywistym świecie również istnieje przestępczość, ale nikt nie delegalizuje przedmiotów, które mogłyby stać się narzędziem zbrodni, urządzeń które mogłyby służyć nielegalnym czynnościom etc. Jeśli pomysł na całkowitą eliminację sieci "peer-to-peer" zostałby zrealizowany, kto wie czy wkrótce nie doczekamy się propozycji blokowania grafiki w internecie - wszak na różnych stronach możemy obejrzeć dużą liczbę fotografii i obrazów chronionych prawem autorskim.
  • 13. A może oprócz całkowitej blokady konkretnych protokołów P2P, proponowanej przez IFPI, zablokować również: POP3 (odbieranie poczty e- mail), SMTP (wysyłanie e-maili), HTTP (wyświetlanie stron www), FTP (przesyłanie/odbieranie plików na/z serwer/a), UDP (korzystanie z ICQ), a może nawet TCP/IP (korzystanie z internetu) - "żeby nie było niczego".
  • 14. P2PP2P (od ang. peer-to-peer - równy z równym) model komunikacji w sieci komputerowej, który gwarantuje obydwu stronom równorzędne prawa (w przeciwieństwie do modelu klient-serwer).
  • 15. W sieciach P2P, każdy komputer może jednocześnie pełnić zarówno funkcję klienta, jak i serwera. W najpopularniejszej implementacji modelu P2P, jaką są programy do wymiany plików w Internecie każdy komputer użytkownika odgrywa rolę serwera przyjmując połączenia od innych użytkowników danej sieci, jak i klienta, łącząc się i pobierając dane z innych maszyn działających w tej samej sieci.
  • 16. Wymiana danych jest zawsze prowadzona bez pośrednictwa centralnego serwera. Sieć P2P charakteryzuje się także płynną strukturą, która zmienia się w zależności od tego, jakie komputery są w niej aktualnie zalogowane.
  • 17. Należy pamiętać że korzystanie z sieci p2p nie jest "darmowe". Kiedy korzystasz z sieci p2p "koszty", które powinieneś ponieść to wysłanie (upload) minimum takiej samej ilości danych (choć nie koniecznie tych samych) co pobrałeś (download), w innym przypadku sieć szybko załamie się.
  • 18. Aby pokryć ilość danych "ukradzioną" z sieci przez nieodpowiedzialnych użytkowników a także komputery należące do organizacji chroniących prawa autorskie należy wysłać ilość danych równą 110%-120% pobranych danych. To jest właśnie koszt "darmowych" plików z internetu.
  • 19. MEGAUPLOAD to system umożliwiający wymianę plików za pośrednictwem darmowych serwerów wirtualnych. Maksymalny rozmiar pliku wynosi 1024MB (mogą to być archiwa, pliki muzyczne, filmowe, itd.). Przy pobieraniu plików nie można używać żadnych menadżerów pobierania plików (nie obsługują tych linków - chyba, że ma się płatne konto).
  • 20. Rapidshare to dość szybkim, darmowym sposobie na wymianę plików. Maksymalny rozmiar pliku wynosi 200MB (mogą to być archiwa, pliki muzyczne, filmowe, itd.). Plik na serwerze RapidShare.com będzie umieszczony przez nielimitowany okres czasu (chyba, że zostanie skasowany przez uploadera lub nie będzie przez nikogo pobrany przez 90 dni).
  • 21. UWAGA! W zależności od rozmiaru, po ściągnięciu jednego pliku należy odczekać od kilku sekund, do kilkudziesięciu minut, aby móc pobrać kolejny. Przy pobieraniu plików nie można używać żadnych menadżerów pobierania plików (nie obsługują tych linków - chyba, że ma się płatne konto na RapidShare.com).
  • 22. Peer2Mail (w skrócie P2M) - technologia wymiany plików. P2M różni się od klasycznych P2P miejscem lokalizacji pliku - w większości technologii P2P wymieniane pliki znajdują się na dyskach osób w danej chwili korzystających z internetu, co oznacza, że plik jest tak długo dostępny na sieci jak długo komputer użytkownika jest podłączony do internetu. W przypadku P2M - wymieniany plik znajduje się na standardowych skrzynkach pocztowych.
  • 23. Każdy użytkownik, który pobierze aplikację P2M, po zainstalowaniu jej ma możliwość wysyłania plików na swoje skrzynki, a po wygenerowaniu tzw. hashkodów, udostępniania ich innym osobom. Podobnie znając hashkody można pobierać pliki. Metoda ta przypomina wymianę plików za pośrednictwem serwera FTP - aby otrzymać dostęp do udostępnionych danych, należy znać adres serwera pocztowego, nazwę użytkownika i hasło.
  • 24. Zalety P2M: - Użytkownik nie jest zmuszony do udostępniania plików innym. - Pliki pobierane są z maksymalną przepustowością łącza. - Większa pewność pomyślnego ściągnięcia pliku (jeżeli pliki znajdują się na serwerach pocztowych to jest mało prawdopodobne, że w ciągu najbliższych kilku godzin staną się niedostępne, co jest częste w technologii P2P). - Brak problemów z blokowaniem portów (transfer realizowany jest z użyciem protokołu pocztowego lub HTTP).
  • 25. Wady: - Brak globalnych wyszukiwarek. - Mniejsza popularność w porównaniu do sieci P2P, co powoduje mniejszą liczbę dostępnych plików. - Zgromadzenie zasobów na serwerach pocztowych przez co narażone są na awarie oraz usunięcia (wraz ze wzrostem popularności tej technologii administratorzy serwerów usuwają zaśmiecane w ten sposób konta pocztowe).
  • 26. Kopia bezpieczeństwaKopia bezpieczeństwa (ang. Backup copy) lub po prostu Backup – w informatyce dane, które mają służyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Proces wykonywania kopii bezpieczeństwa, w odniesieniu do kopii długotrwałych, jest nazywany archiwizacją.
  • 27. SpybotSpybot Program przeznaczony do wyszukiwania i usuwania komponentów szpiegujących typu spyware, dialerów, keyloggerów itp. Zawiera więcej sygnatur komponentów niż najpopularniejszy Ad-aware dzięki czemu jest skuteczniejszy w ich usuwaniu. Umożliwia archwizację dokonanych zmian jeżeli przez pomyłkę usuniemy "dobry" komponent.
  • 28. SpybotSpybot Program wyposażony jest w zneutralizowanego klienta Cydoor, który zastępuje oryginalny plik, dzięki czemu jego neutralizacja nie powoduje skutku w postaci zablokowania działania programu, który go zawierał. Na duże plusy programu należy zaliczyć interfejs w języku polskim oraz możliwość aktualizacji definicji komponentów przez Internet.
  • 29. Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie W większości połączenia w Internecie nie są szyfrowane. Oznacza to, że potencjalnie każdy, kto ma dostęp do przesyłanych informacji, może dowiedzieć się co one zawierają. Niezaszyfrowana forma przesyłania informacji przez sieć Internet nie jest bezpieczna.
  • 30. Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie Aby podnieść bezpieczeństwo przesyłanych informacji, stosuje się połączenia szyfrowane z kluczem 128-bitowym - SSL (ang. Secure Sockets Layer). Chronią one informacje przed niepożądanym dostępem osób trzecich.
  • 31. Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie Podstawowe usługi, takie jak: poczta elektroniczna, przeglądanie stron WWW, transfer plików ftp, czy telnet początkowo nie były szyfrowane. Dynamiczny rozwój Internetu i wzrost ważności przesyłanych informacji wymusiły stworzenie szyfrowanej implementacji podstawowych usług internetowych.
  • 32. Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie Dzięki zastosowaniu metod kryptograficznych mamy możliwość zachować tajności poprzez bezpieczne szyfrowanie wiadomości i ich przesyłanie. Kolejną możliwością jest uwierzytelnienie nadawcy wykorzystując weryfikację źródła informacji i jednoznaczne zidentyfikowanie nadawcy wiadomości, nie może on później wyprzeć się, że wiadomość nie pochodzi od niego.
  • 33. Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie Ważne jest zachowanie integralności przesyłki, dzięki temu mamy pewność że nikt nie ingerował w treść. Kolejnym istotnym elementem bezpieczeństwa transakcji jest protokół SSL. Protokół ten służy zaszyfrowaniu informacji przed ich wysłaniem. Warunkiem koniecznym do skorzystania z niego jest posiadanie przez serwer firmy, z którą następuje połączenie, certyfikatu.
  • 34. Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie Gdy przeglądarka nawiązuje połączenie z serwerem obsługującym SSL, odbiera od niego jego klucz publiczny. Następnie przeglądarka generuje losowy klucz na czas trwania połączenia i wysyła go do serwera w postaci zaszyfrowanej. Dzięki temu komunikacja między stronami jest szyfrowana.
  • 35. Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie Przeglądarki Internetowe, takie jak Opera, Mozilla Firefox czy Internet Explorer, potrafią zainicjować bezpieczną sesję ustanawiając łącze za pomocą HTTPS, zamiast HTTP. SSL pracuje wówczas z protokołem kontroli transmisji ustanawiając bezpieczną sesję.
  • 36. Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie? •Osoby pracujące w firmie na komputerach, gdy: - instalują oprogramowanie samodzielnie; - zrobią dla swoich celów domowych kopię programu zainstalowanego w firmie; - instalują narzędzia umożliwiające nielegalną wymianę plików muzycznych, filmowych i oprogramowania komputerowego; - rozpowszechniają pliki poprzez sieci P2P.
  • 37. Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie? •Informatycy i inne osoby odpowiedzialne za system komputerowy w firmie •Członkowie kierownictwa firmy i właściciele, gdy: -polecają pracownikom nielegalną instalację; -wiedzą, że spółka posiada nielegalne oprogramowanie lub dochodzi do rozpowszechniania plików przez pracowników i nie podejmują niezwłocznie działań naprawczych •Osoby sprzedające i kupujące nielegalny software.
  • 38. Formy popełnienia przestępstwaFormy popełnienia przestępstwa (art.18(art.18 §§ 1kk)1kk) Odpowiada za sprawstwo nie tylko ten, kto wykonuje czyn zabroniony sam albo w porozumieniu z inną osobą, ale także ten, kto kieruje wykonaniem czynu zabronionego przez inną osobę lub poleca jej wykonanie.
  • 39. Formy popełnienia przestępstwaFormy popełnienia przestępstwa (art.18(art.18 §§ 3kk)3kk) Odpowiada za pomocnictwo, kto w zamiarze, aby inna osoba dokonała czynu zabronionego swoim zachowaniem ułatwia jego popełnienie, w szczególności dostarczając narzędzie, środek przewozu, udzielając rady lub informacji.
  • 40. Formy popełnienia przestępstwaFormy popełnienia przestępstwa (art.18(art.18 §§ 2kk)2kk) Odpowiada za podżeganie, kto chcąc aby inna osoba dokonała czynu zabronionego nakłania ją do tego.
  • 41. Dokumentacja dotycząca korzystania zDokumentacja dotycząca korzystania z komputerów w firmie.komputerów w firmie. •Regulaminy precyzujące zakres odpowiedzialności •Regulaminy dla służb IT •Regulaminy dla użytkowników •Umowy o pracę i inne umowy cywilnoprawne
  • 42. Jaką dokumentację należy okazać?Jaką dokumentację należy okazać? •Dokumentacja i nośniki powinny być umieszczone w jednym miejscu, zabezpieczone i zamknięte •Powinien być zapewniony dostęp do faktur zakupu •Należy przechowywać: licencje, certyfikaty, oryginalne nośniki, faktury, itd.
  • 43. intitle:"index.of„intitle:"index.of„ intitle:"index.of" (mp3|mp4|wav) -html -htmintitle:"index.of" (mp3|mp4|wav) -html -htm site:.edu intitle:"index.of" pdfsite:.edu intitle:"index.of" pdf site:.edu filetype:pdfsite:.edu filetype:pdf