sciagamy z netu 2
TRANSCRIPT
Ściągam z netu.Ściągam z netu.Legalnie czy nielegalnie.Legalnie czy nielegalnie.
Grzegorz OlechGrzegorz Olech
Działania prowadzonych przez różnego rodzaju
federacje i stowarzyszenia reprezentujące
artystów, wytwórnie muzyczne czy producentów
filmowych wywołują wrażenie, że format mp3
czy DivX został obłożony klątwą.
Organizacje takie jak IFPI ("Międzynarodowa
Federacja Przemysłu Fonograficznego"), RIAA
("Amerykańskie Stowarzyszenie Producentów
Nagrań"), BPI ("Brytyjskie Stowarzyszenie
Przemysłu Fonograficznego"), FOTA ("Fundacja
Ochrony Twórczości Audiowizualnej") czy też
znany większości ZAiKS ("Związek Autorów
i Kompozytorów Scenicznych")
Prowadzą już nie kampanię przeciwko "nielegalnej
wymianie plików w sieciach P2P", ale zaciekłą
walkę pod pretekstem walki z piractwem.
Wszyscy zdają się mówić jednym głosem, że chodzi
"o płacenie autorom za coś, co im się należy".
Próby wmówienia ludziom i rządom wielu krajów,
że korzystanie z P2P do dzielenia się różnego typu
materiałami jest nielegalne odnosi niewiarygodny
sukces. Rządy krajów wraz z policją prowadzą
zakrojone na szeroką skalę działania antypirackie
poczynając od firm, uczelni, szkół, na prywatnych
mieszkaniach kończąc.
Trudno chociaż po części nie przyznać racji, że
działania te - choć sposób ich realizacji budzi
wielkie kontrowersje - są słuszne. Nikt chyba nie
zaprzeczy, że w sieci znajdują się duże ilości
materiałów chronionych prawem autorskim.
Wbrew temu co organizacje fonograficzne starają się nam
wmówić na temat nielegalności korzystania z sieci, okazuje
się, że przez P2P można ściągać legalnie wiele materiałów,
włącznie z muzyką. Musimy pamiętać, że w Internecie prócz
utworów, których prawa są tak zaciekle bronione, istnieje
mnóstwo plików w tzw. "domenie publicznej" lub
chronionych przez licencje, dające użytkownikowi
możliwość kopiowania, przetwarzania, a przede wszystkim
korzystania z "dóbr kultury".
Nawet jeśli ktoś niezaznajomiony w temacie prawa
autorskiego stwierdzi, że wymienianie się plikami
jest niezgodne z przepisami, możemy bez obaw
korzystać z tej technologii ściągając wszelkie
utwory których ochrona minęła (70 lat po śmierci
autora), programy open source, muzykę na licencji
Creative Commons czy materiały, na których
rozpowszechnianie zgodził się autor.
Lista plików, programów które możemy ściągać
legalnie – również przez sieć p2p
Blender, ChatZilla, eMule, Firebird, Firefox, GIMP,
Inkscape, Mozilla, jak również pakiet biurowy
OpenOffice oraz wszelkie dystrybucje oparte na
Linuksie takie jak: Arch Linux, ArkLinux, Aurox,
Cdlinux.pl, CentOS, Damn Small Linux, Debian,
Ebuntu, Edubuntu, Elive, Fedora, Fluxbuntu,
Freesco, Frugalware, GeeXboX, Gentoo, Gnoppix,
Kate OS, Kanotix, Knoppix, Kubuntu, LinOS,
Linspire, Linux-EduCD, Mandriva Linux, Mepis,
Monoppix, NND, OpenWrt, PCLinuxOS,
Pingwinek GNU/Linux, PLD Linux, Puppy Linux,
Red Hat Linux, Quantian, Sabayon, Scientific
Linux, SLAX, SimplyMEPIS, Slackware, SUSE,
Symphony OS.
Plików, które można legalnie rozpowszechniać
przez sieć "peer-to-peer" są setki, jeśli nie tysiące
(miliony, miliardy?). Niestety, mechanizm
pozwalający na sprawdzenie czy dany plik jest
chroniony prawem autorskim jeszcze nie powstał.
Absurdalne może wydawać się natomiast
blokowanie całej infrastruktury, ze względu na
obecność nielegalnych procederów.
W rzeczywistym świecie również istnieje przestępczość, ale
nikt nie delegalizuje przedmiotów, które mogłyby stać się
narzędziem zbrodni, urządzeń które mogłyby służyć
nielegalnym czynnościom etc. Jeśli pomysł na całkowitą
eliminację sieci "peer-to-peer" zostałby zrealizowany, kto
wie czy wkrótce nie doczekamy się propozycji blokowania
grafiki w internecie - wszak na różnych stronach możemy
obejrzeć dużą liczbę fotografii i obrazów chronionych
prawem autorskim.
A może oprócz całkowitej blokady konkretnych
protokołów P2P, proponowanej przez IFPI,
zablokować również: POP3 (odbieranie poczty e-
mail), SMTP (wysyłanie e-maili), HTTP
(wyświetlanie stron www), FTP
(przesyłanie/odbieranie plików na/z serwer/a), UDP
(korzystanie z ICQ), a może nawet TCP/IP
(korzystanie z internetu) - "żeby nie było niczego".
P2PP2P (od ang. peer-to-peer - równy z równym)
model komunikacji w sieci komputerowej, który
gwarantuje obydwu stronom równorzędne prawa
(w przeciwieństwie do modelu klient-serwer).
W sieciach P2P, każdy komputer może jednocześnie
pełnić zarówno funkcję klienta, jak i serwera.
W najpopularniejszej implementacji modelu P2P, jaką
są programy do wymiany plików w Internecie każdy
komputer użytkownika odgrywa rolę serwera
przyjmując połączenia od innych użytkowników danej
sieci, jak i klienta, łącząc się i pobierając dane z innych
maszyn działających w tej samej sieci.
Wymiana danych jest zawsze prowadzona bez
pośrednictwa centralnego serwera. Sieć P2P
charakteryzuje się także płynną strukturą, która zmienia
się w zależności od tego, jakie komputery są w niej
aktualnie zalogowane.
Należy pamiętać że korzystanie z sieci p2p nie jest
"darmowe". Kiedy korzystasz z sieci p2p "koszty",
które powinieneś ponieść to wysłanie (upload)
minimum takiej samej ilości danych (choć nie
koniecznie tych samych) co pobrałeś (download),
w innym przypadku sieć szybko załamie się.
Aby pokryć ilość danych "ukradzioną" z sieci przez
nieodpowiedzialnych użytkowników a także komputery
należące do organizacji chroniących prawa autorskie
należy wysłać ilość danych równą 110%-120%
pobranych danych. To jest właśnie koszt "darmowych"
plików z internetu.
MEGAUPLOAD to system umożliwiający wymianę plików za pośrednictwem darmowych serwerów wirtualnych.Maksymalny rozmiar pliku wynosi 1024MB (mogą to być archiwa, pliki muzyczne, filmowe, itd.).Przy pobieraniu plików nie można używać żadnych menadżerów pobierania plików (nie obsługują tych linków - chyba, że ma się płatne konto).
Rapidshare to dość szybkim, darmowym sposobie na wymianę plików.
Maksymalny rozmiar pliku wynosi 200MB (mogą to być archiwa, pliki muzyczne, filmowe, itd.).Plik na serwerze RapidShare.com będzie umieszczony przez nielimitowany okres czasu (chyba, że zostanie skasowany przez uploadera lub nie będzie przez nikogo pobrany przez 90 dni).
UWAGA! W zależności od rozmiaru, po ściągnięciu jednego pliku należy odczekać od kilku sekund, do kilkudziesięciu minut, aby móc pobrać kolejny.
Przy pobieraniu plików nie można używać żadnych menadżerów pobierania plików (nie obsługują tych linków - chyba, że ma się płatne konto na RapidShare.com).
Peer2Mail (w skrócie P2M) - technologia wymiany plików.P2M różni się od klasycznych P2P miejscem lokalizacji pliku - w większości technologii P2P wymieniane pliki znajdują się na dyskach osób w danej chwili korzystających z internetu, co oznacza, że plik jest tak długo dostępny na sieci jak długo komputer użytkownika jest podłączony do internetu. W przypadku P2M - wymieniany plik znajduje się na standardowych skrzynkach pocztowych.
Każdy użytkownik, który pobierze aplikację P2M, po zainstalowaniu jej ma możliwość wysyłania plików na swoje skrzynki, a po wygenerowaniu tzw. hashkodów, udostępniania ich innym osobom. Podobnie znając hashkody można pobierać pliki. Metoda ta przypomina wymianę plików za pośrednictwem serwera FTP - aby otrzymać dostęp do udostępnionych danych, należy znać adres serwera pocztowego, nazwę użytkownika i hasło.
Zalety P2M: - Użytkownik nie jest zmuszony do udostępniania plików innym. - Pliki pobierane są z maksymalną przepustowością łącza. - Większa pewność pomyślnego ściągnięcia pliku (jeżeli pliki znajdują się na serwerach pocztowych to jest mało prawdopodobne, że w ciągu najbliższych kilku godzin staną się niedostępne, co jest częste w technologii P2P). - Brak problemów z blokowaniem portów (transfer realizowany jest z użyciem protokołu pocztowego lub HTTP).
Wady:
- Brak globalnych wyszukiwarek. - Mniejsza popularność w porównaniu do sieci P2P, co powoduje mniejszą liczbę dostępnych plików. - Zgromadzenie zasobów na serwerach pocztowych przez co narażone są na awarie oraz usunięcia (wraz ze wzrostem popularności tej technologii administratorzy serwerów usuwają zaśmiecane w ten sposób konta pocztowe).
Kopia bezpieczeństwaKopia bezpieczeństwa (ang. Backup copy) lub po prostu
Backup – w informatyce dane, które mają służyć do
odtworzenia oryginalnych danych w przypadku ich
utraty lub uszkodzenia.
Proces wykonywania kopii bezpieczeństwa,
w odniesieniu do kopii długotrwałych, jest nazywany
archiwizacją.
SpybotSpybot
Program przeznaczony do wyszukiwania i usuwania komponentów szpiegujących typu spyware, dialerów, keyloggerów itp. Zawiera więcej sygnatur komponentów niż najpopularniejszy Ad-aware dzięki czemu jest skuteczniejszy w ich usuwaniu. Umożliwia archwizację dokonanych zmian jeżeli przez pomyłkę usuniemy "dobry" komponent.
SpybotSpybot
Program wyposażony jest w zneutralizowanego klienta Cydoor, który zastępuje oryginalny plik, dzięki czemu jego neutralizacja nie powoduje skutku w postaci zablokowania działania programu, który go zawierał. Na duże plusy programu należy zaliczyć interfejs w języku polskim oraz możliwość aktualizacji definicji komponentów przez Internet.
Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
W większości połączenia w Internecie nie są szyfrowane. Oznacza to, że potencjalnie każdy, kto ma dostęp do przesyłanych informacji, może dowiedzieć się co one zawierają. Niezaszyfrowana forma przesyłania informacji przez sieć Internet nie jest bezpieczna.
Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Aby podnieść bezpieczeństwo przesyłanych informacji, stosuje się połączenia szyfrowane z kluczem 128-bitowym - SSL (ang. Secure Sockets Layer). Chronią one informacje przed niepożądanym dostępem osób trzecich.
Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Podstawowe usługi, takie jak: poczta elektroniczna, przeglądanie stron WWW, transfer plików ftp, czy telnet początkowo nie były szyfrowane. Dynamiczny rozwój Internetu i wzrost ważności przesyłanych informacji wymusiły stworzenie szyfrowanej implementacji podstawowych usług internetowych.
Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Dzięki zastosowaniu metod kryptograficznych mamy
możliwość zachować tajności poprzez bezpieczne
szyfrowanie wiadomości i ich przesyłanie.
Kolejną możliwością jest uwierzytelnienie nadawcy
wykorzystując weryfikację źródła informacji
i jednoznaczne zidentyfikowanie nadawcy wiadomości,
nie może on później wyprzeć się, że wiadomość nie
pochodzi od niego.
Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Ważne jest zachowanie integralności przesyłki, dzięki temu mamy pewność że nikt nie ingerował w treść.Kolejnym istotnym elementem bezpieczeństwa transakcji jest protokół SSL. Protokół ten służy zaszyfrowaniu informacji przed ich wysłaniem. Warunkiem koniecznym do skorzystania z niego jest posiadanie przez serwer firmy, z którą następuje połączenie, certyfikatu.
Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Gdy przeglądarka nawiązuje połączenie z serwerem
obsługującym SSL, odbiera od niego jego klucz
publiczny. Następnie przeglądarka generuje losowy
klucz na czas trwania połączenia i wysyła go do serwera
w postaci zaszyfrowanej. Dzięki temu komunikacja
między stronami jest szyfrowana.
Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie
Przeglądarki Internetowe, takie jak Opera, Mozilla Firefox czy Internet Explorer, potrafią zainicjować bezpieczną sesję ustanawiając łącze za pomocą HTTPS, zamiast HTTP. SSL pracuje wówczas z protokołem kontroli transmisji ustanawiając bezpieczną sesję.
Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie?•Osoby pracujące w firmie na komputerach, gdy:
- instalują oprogramowanie samodzielnie;
- zrobią dla swoich celów domowych kopię programu zainstalowanego w firmie;- instalują narzędzia umożliwiające nielegalną wymianę plików muzycznych, filmowych i oprogramowania
komputerowego;- rozpowszechniają pliki poprzez sieci P2P.
Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie?•Informatycy i inne osoby odpowiedzialne za system komputerowy w firmie•Członkowie kierownictwa firmy i właściciele, gdy:
-polecają pracownikom nielegalną instalację;
-wiedzą, że spółka posiada nielegalne oprogramowanie lub dochodzi do rozpowszechniania plików przez
pracowników i nie podejmują niezwłocznie działań naprawczych
•Osoby sprzedające i kupujące nielegalny software.
Formy popełnienia przestępstwa Formy popełnienia przestępstwa (art.18 (art.18 §§ 1kk) 1kk)
Odpowiada za sprawstwo nie tylko ten, kto wykonuje czyn zabroniony sam albo w porozumieniu z inną osobą, ale także ten, kto kieruje wykonaniem czynu zabronionego przez inną osobę lub poleca jej wykonanie.
Formy popełnienia przestępstwa Formy popełnienia przestępstwa (art.18 (art.18 §§ 3kk) 3kk)
Odpowiada za pomocnictwo, kto w zamiarze, aby inna osoba dokonała czynu zabronionego swoim zachowaniem ułatwia jego popełnienie, w szczególności dostarczając narzędzie, środek przewozu, udzielając rady lub informacji.
Formy popełnienia przestępstwa Formy popełnienia przestępstwa (art.18 (art.18 §§ 2kk) 2kk)
Odpowiada za podżeganie, kto chcąc aby inna osoba dokonała czynu zabronionego nakłania ją do tego.
Dokumentacja dotycząca korzystania z Dokumentacja dotycząca korzystania z komputerów w firmie.komputerów w firmie.
•Regulaminy precyzujące zakres odpowiedzialności•Regulaminy dla służb IT•Regulaminy dla użytkowników•Umowy o pracę i inne umowy cywilnoprawne
Jaką dokumentację należy okazać?Jaką dokumentację należy okazać?
•Dokumentacja i nośniki powinny być umieszczone w jednym miejscu, zabezpieczone i zamknięte•Powinien być zapewniony dostęp do faktur zakupu•Należy przechowywać: licencje, certyfikaty, oryginalne nośniki, faktury, itd.