43
Ściągam z netu. Ściągam z netu. Legalnie czy nielegalnie. Legalnie czy nielegalnie. Grzegorz Olech Grzegorz Olech

Sciagamy z netu 2

Embed Size (px)

Citation preview

Ściągam z netu.Ściągam z netu.Legalnie czy nielegalnie.Legalnie czy nielegalnie.

Grzegorz OlechGrzegorz Olech

Działania prowadzonych przez różnego rodzaju

federacje i stowarzyszenia reprezentujące

artystów, wytwórnie muzyczne czy producentów

filmowych wywołują wrażenie, że format mp3

czy DivX został obłożony klątwą.

Organizacje takie jak IFPI ("Międzynarodowa

Federacja Przemysłu Fonograficznego"), RIAA

("Amerykańskie Stowarzyszenie Producentów

Nagrań"), BPI ("Brytyjskie Stowarzyszenie

Przemysłu Fonograficznego"), FOTA ("Fundacja

Ochrony Twórczości Audiowizualnej") czy też

znany większości ZAiKS ("Związek Autorów

i Kompozytorów Scenicznych")

Prowadzą już nie kampanię przeciwko "nielegalnej

wymianie plików w sieciach P2P", ale zaciekłą

walkę pod pretekstem walki z piractwem.

Wszyscy zdają się mówić jednym głosem, że chodzi

"o płacenie autorom za coś, co im się należy".

Próby wmówienia ludziom i rządom wielu krajów,

że korzystanie z P2P do dzielenia się różnego typu

materiałami jest nielegalne odnosi niewiarygodny

sukces. Rządy krajów wraz z policją prowadzą

zakrojone na szeroką skalę działania antypirackie

poczynając od firm, uczelni, szkół, na prywatnych

mieszkaniach kończąc.

Trudno chociaż po części nie przyznać racji, że

działania te - choć sposób ich realizacji budzi

wielkie kontrowersje - są słuszne. Nikt chyba nie

zaprzeczy, że w sieci znajdują się duże ilości

materiałów chronionych prawem autorskim.

Wbrew temu co organizacje fonograficzne starają się nam

wmówić na temat nielegalności korzystania z sieci, okazuje

się, że przez P2P można ściągać legalnie wiele materiałów,

włącznie z muzyką. Musimy pamiętać, że w Internecie prócz

utworów, których prawa są tak zaciekle bronione, istnieje

mnóstwo plików w tzw. "domenie publicznej" lub

chronionych przez licencje, dające użytkownikowi

możliwość kopiowania, przetwarzania, a przede wszystkim

korzystania z "dóbr kultury".

Nawet jeśli ktoś niezaznajomiony w temacie prawa

autorskiego stwierdzi, że wymienianie się plikami

jest niezgodne z przepisami, możemy bez obaw

korzystać z tej technologii ściągając wszelkie

utwory których ochrona minęła (70 lat po śmierci

autora), programy open source, muzykę na licencji

Creative Commons czy materiały, na których

rozpowszechnianie zgodził się autor.

Lista plików, programów które możemy ściągać

legalnie – również przez sieć p2p

Blender, ChatZilla, eMule, Firebird, Firefox, GIMP,

Inkscape, Mozilla, jak również pakiet biurowy

OpenOffice oraz wszelkie dystrybucje oparte na

Linuksie takie jak: Arch Linux, ArkLinux, Aurox,

Cdlinux.pl, CentOS, Damn Small Linux, Debian,

Ebuntu, Edubuntu, Elive, Fedora, Fluxbuntu,

Freesco, Frugalware, GeeXboX, Gentoo, Gnoppix,

Kate OS, Kanotix, Knoppix, Kubuntu, LinOS,

Linspire, Linux-EduCD, Mandriva Linux, Mepis,

Monoppix, NND, OpenWrt, PCLinuxOS,

Pingwinek GNU/Linux, PLD Linux, Puppy Linux,

Red Hat Linux, Quantian, Sabayon, Scientific

Linux, SLAX, SimplyMEPIS, Slackware, SUSE,

Symphony OS.

Plików, które można legalnie rozpowszechniać

przez sieć "peer-to-peer" są setki, jeśli nie tysiące

(miliony, miliardy?). Niestety, mechanizm

pozwalający na sprawdzenie czy dany plik jest

chroniony prawem autorskim jeszcze nie powstał.

Absurdalne może wydawać się natomiast

blokowanie całej infrastruktury, ze względu na

obecność nielegalnych procederów.

W rzeczywistym świecie również istnieje przestępczość, ale

nikt nie delegalizuje przedmiotów, które mogłyby stać się

narzędziem zbrodni, urządzeń które mogłyby służyć

nielegalnym czynnościom etc. Jeśli pomysł na całkowitą

eliminację sieci "peer-to-peer" zostałby zrealizowany, kto

wie czy wkrótce nie doczekamy się propozycji blokowania

grafiki w internecie - wszak na różnych stronach możemy

obejrzeć dużą liczbę fotografii i obrazów chronionych

prawem autorskim.

A może oprócz całkowitej blokady konkretnych

protokołów P2P, proponowanej przez IFPI,

zablokować również: POP3 (odbieranie poczty e-

mail), SMTP (wysyłanie e-maili), HTTP

(wyświetlanie stron www), FTP

(przesyłanie/odbieranie plików na/z serwer/a), UDP

(korzystanie z ICQ), a może nawet TCP/IP

(korzystanie z internetu) - "żeby nie było niczego".

P2PP2P (od ang. peer-to-peer - równy z równym)

model komunikacji w sieci komputerowej, który

gwarantuje obydwu stronom równorzędne prawa

(w przeciwieństwie do modelu klient-serwer).

W sieciach P2P, każdy komputer może jednocześnie

pełnić zarówno funkcję klienta, jak i serwera.

W najpopularniejszej implementacji modelu P2P, jaką

są programy do wymiany plików w Internecie każdy

komputer użytkownika odgrywa rolę serwera

przyjmując połączenia od innych użytkowników danej

sieci, jak i klienta, łącząc się i pobierając dane z innych

maszyn działających w tej samej sieci.

Wymiana danych jest zawsze prowadzona bez

pośrednictwa centralnego serwera. Sieć P2P

charakteryzuje się także płynną strukturą, która zmienia

się w zależności od tego, jakie komputery są w niej

aktualnie zalogowane.

Należy pamiętać że korzystanie z sieci p2p nie jest

"darmowe". Kiedy korzystasz z sieci p2p "koszty",

które powinieneś ponieść to wysłanie (upload)

minimum takiej samej ilości danych (choć nie

koniecznie tych samych) co pobrałeś (download),

w innym przypadku sieć szybko załamie się.

Aby pokryć ilość danych "ukradzioną" z sieci przez

nieodpowiedzialnych użytkowników a także komputery

należące do organizacji chroniących prawa autorskie

należy wysłać ilość danych równą 110%-120%

pobranych danych. To jest właśnie koszt "darmowych"

plików z internetu.

MEGAUPLOAD to system umożliwiający wymianę plików za pośrednictwem darmowych serwerów wirtualnych.Maksymalny rozmiar pliku wynosi 1024MB (mogą to być archiwa, pliki muzyczne, filmowe, itd.).Przy pobieraniu plików nie można używać żadnych menadżerów pobierania plików (nie obsługują tych linków - chyba, że ma się płatne konto).

Rapidshare to dość szybkim, darmowym sposobie na wymianę plików.

Maksymalny rozmiar pliku wynosi 200MB (mogą to być archiwa, pliki muzyczne, filmowe, itd.).Plik na serwerze RapidShare.com będzie umieszczony przez nielimitowany okres czasu (chyba, że zostanie skasowany przez uploadera lub nie będzie przez nikogo pobrany przez 90 dni).

UWAGA! W zależności od rozmiaru, po ściągnięciu jednego pliku należy odczekać od kilku sekund, do kilkudziesięciu minut, aby móc pobrać kolejny.

Przy pobieraniu plików nie można używać żadnych menadżerów pobierania plików (nie obsługują tych linków - chyba, że ma się płatne konto na RapidShare.com).

Peer2Mail (w skrócie P2M) - technologia wymiany plików.P2M różni się od klasycznych P2P miejscem lokalizacji pliku - w większości technologii P2P wymieniane pliki znajdują się na dyskach osób w danej chwili korzystających z internetu, co oznacza, że plik jest tak długo dostępny na sieci jak długo komputer użytkownika jest podłączony do internetu. W przypadku P2M - wymieniany plik znajduje się na standardowych skrzynkach pocztowych.

Każdy użytkownik, który pobierze aplikację P2M, po zainstalowaniu jej ma możliwość wysyłania plików na swoje skrzynki, a po wygenerowaniu tzw. hashkodów, udostępniania ich innym osobom. Podobnie znając hashkody można pobierać pliki. Metoda ta przypomina wymianę plików za pośrednictwem serwera FTP - aby otrzymać dostęp do udostępnionych danych, należy znać adres serwera pocztowego, nazwę użytkownika i hasło.

Zalety P2M: - Użytkownik nie jest zmuszony do udostępniania plików innym. - Pliki pobierane są z maksymalną przepustowością łącza. - Większa pewność pomyślnego ściągnięcia pliku (jeżeli pliki znajdują się na serwerach pocztowych to jest mało prawdopodobne, że w ciągu najbliższych kilku godzin staną się niedostępne, co jest częste w technologii P2P). - Brak problemów z blokowaniem portów (transfer realizowany jest z użyciem protokołu pocztowego lub HTTP).

Wady:

- Brak globalnych wyszukiwarek. - Mniejsza popularność w porównaniu do sieci P2P, co powoduje mniejszą liczbę dostępnych plików. - Zgromadzenie zasobów na serwerach pocztowych przez co narażone są na awarie oraz usunięcia (wraz ze wzrostem popularności tej technologii administratorzy serwerów usuwają zaśmiecane w ten sposób konta pocztowe).

Kopia bezpieczeństwaKopia bezpieczeństwa (ang. Backup copy) lub po prostu

Backup – w informatyce dane, które mają służyć do

odtworzenia oryginalnych danych w przypadku ich

utraty lub uszkodzenia.

Proces wykonywania kopii bezpieczeństwa,

w odniesieniu do kopii długotrwałych, jest nazywany

archiwizacją.

SpybotSpybot

Program przeznaczony do wyszukiwania i usuwania komponentów szpiegujących typu spyware, dialerów, keyloggerów itp. Zawiera więcej sygnatur komponentów niż najpopularniejszy Ad-aware dzięki czemu jest skuteczniejszy w ich usuwaniu. Umożliwia archwizację dokonanych zmian jeżeli przez pomyłkę usuniemy "dobry" komponent.

SpybotSpybot

Program wyposażony jest w zneutralizowanego klienta Cydoor, który zastępuje oryginalny plik, dzięki czemu jego neutralizacja nie powoduje skutku w postaci zablokowania działania programu, który go zawierał. Na duże plusy programu należy zaliczyć interfejs w języku polskim oraz możliwość aktualizacji definicji komponentów przez Internet.

Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie

W większości połączenia w Internecie nie są szyfrowane. Oznacza to, że potencjalnie każdy, kto ma dostęp do przesyłanych informacji, może dowiedzieć się co one zawierają. Niezaszyfrowana forma przesyłania informacji przez sieć Internet nie jest bezpieczna.

Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie

Aby podnieść bezpieczeństwo przesyłanych informacji, stosuje się połączenia szyfrowane z kluczem 128-bitowym - SSL (ang. Secure Sockets Layer). Chronią one informacje przed niepożądanym dostępem osób trzecich.

Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie

Podstawowe usługi, takie jak: poczta elektroniczna, przeglądanie stron WWW, transfer plików ftp, czy telnet początkowo nie były szyfrowane. Dynamiczny rozwój Internetu i wzrost ważności przesyłanych informacji wymusiły stworzenie szyfrowanej implementacji podstawowych usług internetowych.

Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie

Dzięki zastosowaniu metod kryptograficznych mamy

możliwość zachować tajności poprzez bezpieczne

szyfrowanie wiadomości i ich przesyłanie.

Kolejną możliwością jest uwierzytelnienie nadawcy

wykorzystując weryfikację źródła informacji

i jednoznaczne zidentyfikowanie nadawcy wiadomości,

nie może on później wyprzeć się, że wiadomość nie

pochodzi od niego.

Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie

Ważne jest zachowanie integralności przesyłki, dzięki temu mamy pewność że nikt nie ingerował w treść.Kolejnym istotnym elementem bezpieczeństwa transakcji jest protokół SSL. Protokół ten służy zaszyfrowaniu informacji przed ich wysłaniem. Warunkiem koniecznym do skorzystania z niego jest posiadanie przez serwer firmy, z którą następuje połączenie, certyfikatu.

Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie

Gdy przeglądarka nawiązuje połączenie z serwerem

obsługującym SSL, odbiera od niego jego klucz

publiczny. Następnie przeglądarka generuje losowy

klucz na czas trwania połączenia i wysyła go do serwera

w postaci zaszyfrowanej. Dzięki temu komunikacja

między stronami jest szyfrowana.

Bezpieczeństwo połączeń w InternecieBezpieczeństwo połączeń w Internecie

Przeglądarki Internetowe, takie jak Opera, Mozilla Firefox czy Internet Explorer, potrafią zainicjować bezpieczną sesję ustanawiając łącze za pomocą HTTPS, zamiast HTTP. SSL pracuje wówczas z protokołem kontroli transmisji ustanawiając bezpieczną sesję.

Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie?•Osoby pracujące w firmie na komputerach, gdy:

- instalują oprogramowanie samodzielnie;

- zrobią dla swoich celów domowych kopię programu zainstalowanego w firmie;- instalują narzędzia umożliwiające nielegalną wymianę plików muzycznych, filmowych i oprogramowania

komputerowego;- rozpowszechniają pliki poprzez sieci P2P.

Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie?•Informatycy i inne osoby odpowiedzialne za system komputerowy w firmie•Członkowie kierownictwa firmy i właściciele, gdy:

-polecają pracownikom nielegalną instalację;

-wiedzą, że spółka posiada nielegalne oprogramowanie lub dochodzi do rozpowszechniania plików przez

pracowników i nie podejmują niezwłocznie działań naprawczych

•Osoby sprzedające i kupujące nielegalny software.

Formy popełnienia przestępstwa Formy popełnienia przestępstwa (art.18 (art.18 §§ 1kk) 1kk)

Odpowiada za sprawstwo nie tylko ten, kto wykonuje czyn zabroniony sam albo w porozumieniu z inną osobą, ale także ten, kto kieruje wykonaniem czynu zabronionego przez inną osobę lub poleca jej wykonanie.

Formy popełnienia przestępstwa Formy popełnienia przestępstwa (art.18 (art.18 §§ 3kk) 3kk)

Odpowiada za pomocnictwo, kto w zamiarze, aby inna osoba dokonała czynu zabronionego swoim zachowaniem ułatwia jego popełnienie, w szczególności dostarczając narzędzie, środek przewozu, udzielając rady lub informacji.

Formy popełnienia przestępstwa Formy popełnienia przestępstwa (art.18 (art.18 §§ 2kk) 2kk)

Odpowiada za podżeganie, kto chcąc aby inna osoba dokonała czynu zabronionego nakłania ją do tego.

Dokumentacja dotycząca korzystania z Dokumentacja dotycząca korzystania z komputerów w firmie.komputerów w firmie.

•Regulaminy precyzujące zakres odpowiedzialności•Regulaminy dla służb IT•Regulaminy dla użytkowników•Umowy o pracę i inne umowy cywilnoprawne

Jaką dokumentację należy okazać?Jaką dokumentację należy okazać?

•Dokumentacja i nośniki powinny być umieszczone w jednym miejscu, zabezpieczone i zamknięte•Powinien być zapewniony dostęp do faktur zakupu•Należy przechowywać: licencje, certyfikaty, oryginalne nośniki, faktury, itd.

intitle:"index.of„intitle:"index.of„

intitle:"index.of" (mp3|mp4|wav) -html -htm intitle:"index.of" (mp3|mp4|wav) -html -htm

site:.edu intitle:"index.of" pdfsite:.edu intitle:"index.of" pdf

site:.edu filetype:pdfsite:.edu filetype:pdf