.
72 OECD Information Technology Outlook 2004: Peer-to-Peer Networks in OECD
Countries, ch.5.
73 Причина в том, что они не только позволяют скачивать фильмы, программное
обеспечение и музыку, как прочие сети, но и предоставляют пользователю ин-
струменты расширенного поиска, рейтинговую систему контента, многопоточ-
ную загрузку и прочее.
524
ПРИЛОЖЕНИЕ 1: МАРКЕТИНГ МУЗЫКАЛЬНЫХ ЗАПИСЕЙ
9.10.74Уровень мирового пирингового трафика75
74 Sandvine. Regional Characteristics of P2P: File Sharing as a Multi-application, Multi-national Phenomenon // An Industry White Paper, Sandvine Incorporated, October 2003. [on-line] [cited Oct. 8, 2004]. Available from URL:
solutions/pdfs/Euro_Filesharing_Diff Unique.pdf>.
75 Источник: Parker A. Th
e True Picture of Peer-to-Peer Filesharing, Press and Analyst Presentation // CacheLogic, July 2004. [on-line] [cited Oct. 8, 2004]. Available from URL:
Presentation_July2004.pdf>.
525
ПРИЛОЖЕНИЯ
Пиринговый трафик (входящий) в течение cуток
10. Борьба с интернет-пиратством
Существует несколько способов, с помощью которых музыкальная
индустрия противодействует интернет-пиратству: 1. Технологическая защита музыки;
2. Применение антипиратского ПО;
3. Информационно-разъяснительная работа среди населения; 4.
Развитие легальных музыкальных сервисов и сотрудничество
с интернет-провайдерами;
5. Судебное преследование нелегальных файлообменных сервисов
и частных лиц – их пользователей76;
6. Лоббирование законов, направленных на борьбу с пиратами77.
76 См. приложение 2.
77 См. приложение 2.
526
ПРИЛОЖЕНИЕ 1: МАРКЕТИНГ МУЗЫКАЛЬНЫХ ЗАПИСЕЙ
10.1. Техническая защита контента78
Музыку стремятся защитить как до ее выпуска на рынок, чтобы из-
бежать ранней утечки, так и после, пытаясь предотвратить мас штабное
неавторизованное копирование79. Ставка делается на DRM-техноло-
гии (технологии управления цифровыми правами). Стараясь не су-
жать спектр возможностей потребителей (таких, как стриминг, арен-
да треков, запись на CD-R), DRM препятствует неконтролируемому
копированию.
Технологии контроля за копированием используются не только
для звукозаписей, но и для DVD, компьютерных игр, программного
обеспечения.
10.1.1. Принципы защиты
1. Маркировка битов.К контенту добавляется цифровой эквива-
лент водяного знака, позволяющий идентифицировать право-
обладателя. Сам по себе водяной знак не препятствует незаконно-
му распространению, однако он позволяет установить истинного
владельца материала и помогает выйти на источник нелегальной
дистрибьюции80. Существует несколько технологий нанесения во-
дяных знаков: при одних трудно убрать метки без ущерба для зву-
чания («жесткий» водяной знак), в других это возможно («мягкий»
водяной знак) – например, при сжатии в MP3. Можно использовать
обе разновидности водяных знаков при выпуске CD и сделать так, чтобы лицензированные портативные плееры не воспроизводили
цифровую музыку, в которой имеется только «жесткий» водяной
знак и отсутствует «мягкий». «Жесткий» знак свидетельствует о
том, что музыкальный продукт только появился на рынке, а от-
сутствие «мягкого» указывает на, что файл мог быть скопирован.
2. Присоединение битов.Копия первого поколения содержит отмет-
ку о том, что это именно копия, а не оригинал. Если на оборудо-
78 Th
e Digital Dilemma: Intellectual Property in the Information Age. National Academies Press, 2000.
79 На многоразовые CD-R диски можно скопировать 200 альбомов за меньшее вре-
мя, чем требуется для записи единственной C90-кассеты.
80 Музыка может быть помечена «водяным знаком» с помощью очень небольших
изменений в некоторых цифровых сэмплах. Человеческое ухо не способно уло-
вить разницу. Но эти изменения легко считываются специальной компьютерной
программой. Можно принять решение, например, что последние 2 бита в каждом
15-м сэмпле будут использоваться не для кодирования музыки, а под зашифро-
ванную информацию о правообладателе.
527
ПРИЛОЖЕНИЯ
вании (например, цифровых аудиоплеерах) установлена система
управления копированием звукозаписи (Serial Copy Management System (SCMS)), сделать повторную копию с такого файла не удаст-
ся. Это действенная технология, но ее можно использовать только
на узкоспециализированном оборудовании. На многоцелевом ком-
пьютере система SCMS не работает.
В этом случае применяется ряд изощренных комплексных
технологий:
• шифрование контента.
В этом случае потребитель должен как минимум заплатить за де-
шифровальный ключ;
Читать дальше