+7(996)961-96-66
+7(964)869-96-66
+7(996)961-96-66
Заказать помощь

Курсовая работа на тему Торрент-трекеры как среда для нарушения исключительных прав

ОПИСАНИЕ РАБОТЫ:

Предмет:
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ
Тема:
Торрент-трекеры как среда для нарушения исключительных прав
Тип:
Курсовая работа
Объем:
29 с.
Дата:
23.11.2013
Идентификатор:
idr_1909__0016311
ЦЕНА:
435 руб.

392
руб.
Внимание!!!
Ниже представлен фрагмент данной работы для ознакомления.
Вы можете купить данную работу прямо сейчас!
Просто нажмите кнопку "Купить" справа.

Оплата онлайн возможна с Яндекс.Кошелька, с банковской карты или со счета мобильного телефона (выберите, пожалуйста).
ЕСЛИ такие варианты Вам не удобны - Отправьте нам запрос данной работы, указав свой электронный адрес.
Мы оперативно ответим и предложим Вам более 20 способов оплаты.
Все подробности можно будет обсудить по электронной почте, или в Viber, WhatsApp и т.п.
 

Торрент-трекеры как среда для нарушения исключительных прав - работа из нашего списка "ГОТОВЫЕ РАБОТЫ". Мы помогли с ее выполнением и она была сдана на Отлично! Работа абсолютно эксклюзивная, нигде в Интернете не засвечена и Вашим преподавателям точно не знакома! Если Вы ищете уникальную, грамотно выполненную курсовую работу, курсовую, реферат и т.п. - Вы можете получить их на нашем ресурсе.
Вы можете заказать курсовую Торрент-трекеры как среда для нарушения исключительных прав у нас, написав на адрес ready@referatshop.ru.
Обращаем ваше внимание на то, что скачать курсовую Торрент-трекеры как среда для нарушения исключительных прав по предмету ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ с сайта нельзя! Здесь представлено лишь несколько первых страниц и содержание этой эксклюзивной работы - для ознакомления. Если Вы хотите получить курсовую Торрент-трекеры как среда для нарушения исключительных прав (предмет - ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ) - пишите.

Фрагмент работы:





Тема: «Торрент-трекеры, как среда для нарушения исключительных прав»


Содержание


Введение 3
1. Перинговые сети: основные понятия 5
2. Протокол bit-torrent. Принципы обмена информации в сети 8
3. Роль торрент-трекера при организации обмена информации 12
4. Отношение государства и общества к деятельности торрент-трекера 14
5. Правонарушения и преступления Российского законодательства под которые попадает деятельность торрент-трекера 16
6. Методы борьбы государств с перинговыми сетями 20
Заключение 26
Список используемой литературы 28
Введение

Кто из современных пользователей интернета не помнит скандал с закрытием самого популярного торрент-трекера рунета torrents.ru, который позже переехал на новый адрес и сейчас носит название rutracker.ru и по оценкам специалистом, на сегодняшний день имеет ежедневную аудиторию в 12 млн пользователей, а в России занимает 15-е место по трафику. Но уже с 2018 года в России будет запрещена работа всех торрент-трекеров, докладывает Министерство экономического развития России, которое уже направило Соответствующий документ на разработку и таким образом будет осуществлена ??защита интеллектуальной собственности и авторских прав, а также борьба с пиратства, которое в наших странах процветает. Такое условие поставила ВТО (Всемирная Торговая Организация) как непременное условие вступления России в эту организацию.
Конечно, пиратское видео и софт в нашей стране уже давно покорил рынок, но борьба с пиратством должна быть постепенной. Технически торрент-трафик можно запретить при помощи DPI-систем, которые запретят действия в сети на таких ресурсах.
Многие страны уже начали борьбу с торрент-трекерами, и похоже, что скоро в рунете будет вестись настоящая охота на тех, кто скачивает нелицензионные видео и софт. Победит ли это пиратство – покажет время. В Великобритании, к примеру, уже состоялся суд над владельцем сайта с большим количеством нелицензионного софта, а в США был отключен популярный сервис Megaupload, а в Украине закрывали торрент-трекер Demonoid.
Все вышеизложенное и обуславливает актуальность нашего исследования.
Цель работы – исследовать торрент-трекеры, как среда для нарушения исключительных прав.
Для реализации этой цели поставлены следующие задачи:
дать понятие перинговым сетям,
изучить протокол bit-torrent. Принципы обмена информации в сети,
рассмотреть роль торрент-трекера при организации обмена информации.
исследовать отношение государства и общества к деятельности торрент-трекера;
исследовать правонарушения и преступления Российского законодательства под которые попадает деятельность торрент-трекера
предложить методы борьбы государств с перинговыми сетями
Предмет исследования – торрент-трекеры, как среда для нарушения исключительных прав.
Объект исследования – авторские права, которые нарушают торрент-трекеры.
Работа выполнена на основе нормативно-правовых актов РФ и трудов отечественных авторов в области авторского права. Характеризуя степень научной разработанности проблематики, следует учесть, что данная тема уже анализировалась у различных авторов в различных изданиях: учебниках, монографиях, периодических изданиях и в интернете. Тем не менее, при изучении литературы и источников отмечается недостаточное количество полных и явных исследований тематики. Методологической основой исследования явились основные положения материалистической диалектики и логики в их единстве.
Научная значимость данной работы состоит в оптимизации и упорядочивании существующей научно-методологической базы по исследуемой проблематике – еще одним независимым авторским исследованием. Практическая значимость темы состоит в анализе проблем как во временном, так и в пространственном разрезах.
1. Перинговые сети: основные понятия

О файлообменных сетях (их еще называют пиринговыми) слышал, наверно, каждый более-менее продвинутый пользователь интернета. Они появились в самом начале этого века, однако впервые технология была использована еще в 1984 году компанией IBM при разработке сетевой архитектуры APPN (Advanced Peer to Peer Networking). Тогда же и появилось понятие «пиринговая сеть» – от английского выражения «peer to peer», т.е. «от равного к равному». В отличие от привычного способа построения сети, здесь не было сервера и клиентских компьютеров, поскольку каждый узел сети брал на себя функции как серверной машины, так и пользовательских устройств. Такое, казалось бы, простое решение гарантировало решение многих проблем, возникающих в обычных сетях при передаче информации большого объема. Так, пользователи могут не опасаться того, что при большом количестве запросов на сервер он просто не выдержит и рухнет, что сделает скачивание файла просто невозможным. Кроме того, возможна передача файла не только полностью, но и по частям с нескольких компьютеров одновременно, что значительно увеличивает скорость загрузки.
Конечно, поначалу никто не предполагал, что пиринговые сети будут использоваться для незаконного распространения мультимедийной информации. Разработчики технологии верили, что их изобретение позволит пользователям обмениваться личными файлами – фотографиями и видеозаписями с дружеских вечеринок, музыкальными «пробами пера» и т. п. Впрочем, та же самая ситуация сложилась и в 1975 году с появлением первого домашнего видеомагнитофона Sony Betamax, когда напуганные кинокомпании Walt Disney и Universal Studios в судебном порядке пробовали добиться запрета на производство видеомагнитофонов, которые нарушают авторские права. На что судьи здраво отвечали, что проблема не собственно в «видиках», т. е. технологии, а в противоправных действиях пользователей, и судить надо именно их. Все мы помним, во что вылилась история с видеомагнитофонами, и какое количество пиратских кассет производилось даже в нашей стране.
С файлообменными сетями эта история повторилась со стопроцентной точностью. Когда в сентябре 1999 года 19-летний студент Бостонского Северо-Восточного университета Шон Фэннинг (Shawn Fanning) вместе со своим другом Шоном Паркером (Sean Parker) создал небольшую программу Napster, он предложил ее для обмена файлами только своим друзьям. Но уже меньше чем через год пользоваться Napster стали во всем мире, и счет количества скачанных файлов пошел на десятки тысяч. Обиженные музыканты – Metallica, Dr.Dre, Мадонна – начали судиться с представителями пиринговой сети, их поддержала RIAA (Recording Industry Association of America – Американская ассоциация звукозаписывающих компаний), и уже в июле 2001 года Napster окончательно прикрыли.
Однако остановить эпидемию развития файлообменных сетей это не смогло, и новые начали появляться буквально ежедневно. Kazaa, Gnutella, eDonkey2000, eMule, BitTorrent – список можно продолжать до бесконечности. По мнению специалистов, сейчас количество трафика в файлообменных сетях составляет 60% от всего трафика, генерируемого в интернете. А это значит, что борьба с ними будет идти по нарастающей.
Большинство западных музыкантов крайне отрицательно относятся к пиратству. Еще бы – ведь пользователи, незаконно скачивая новые альбомы, по сути, воруют деньги у музыкантов. Вот и пытаются несчастные певцы и певицы любыми способами бороться с пиратами.
Например, Мадонна после выхода своего альбома «American Life» разместила в пиринговых сетях файлы-фальшивки своих новых песен. Вместо настоящих песен эти файлы содержали гневное обращение певицы: «What the f*** do you think you're doing?». Видимо, поп-кумирша полагала, что ее неповторимый голос в сочетании с нецензурной бранью заставит пользователей одуматься. Но не тут-то было. В ответ на эту провокацию уже через пару дней сайт певицы был взломан, и на нем появилось следующее сообщение: «This is what the f*** I think I'm doing». Помимо этого на главной странице хакеры разместили ссылки на полную пиратскую версию нового альбома. Незаконно скачивая файлы в интернете, стоит опасаться не только защитников интеллектуальной собственности: с каждым годом увеличивается вирусная активность в файлообменных и других сетях.
В начале своего развития в 2002-2004 годах P2P-черви использовали для саморазмножения всего один популярный P2P-клиент – Kazaa. Пик их развития пришелся на 2003 год, когда каждую неделю фиксировалось более десятка новых вариантов. Исследования, проведенные в тот момент «Лабораторией Касперского», показывали, что каждый второй файл файлообменной сети Kazaa являлся тем или иным вариантом P2P-червей. Кроме того, многие почтовые и сетевые черви использовали файлообменные сети в качестве дополнительного способа размножения.
Сейчас черви пишутся для большинства популярных клиентов и распространяются с небывалой скоростью. Кстати, некоторые создатели вирусов утверждают, что пытаются таким образом бороться с распространением незаконного контента. Мол, осознавая опасность заражения компьютера, пользователь станет реже скачивать пиратские файлы. Однако вредят такие черви не только незаконно скаченным файлам, но и вполне легальным. Кро