Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wstęp
Wdalszymciągudochodziłodonaruszeniaprawwłasnościintelektualnej
koncernówtytoniowychispirytusowychwzwiązkuznieprawnymposługiwa-
niemsięznakiemtowarowymdanegokoncernulubzastosowanialiniiproduk-
cyjnejwłaściwejdladanejmarki.
W2014rokuzaobserwowanorosnącąskalępodrabianychiwprowadzanych
doobrotuzabawek,któreczęstoniespełniałynormbezpieczeństwaiopróczstrat
finansowychwynikającychznaruszeniaprawwłasnościintelektualnejiprzemy-
słowej,stanowiłyzagrożeniedlażyciaizdrowiaupotencjalnychużytkowników.
Procederwprowadzaniadoobrotuzwiększającejsięliczbypodrabianychwkra-
jachazjatyckichzabawekzasygnalizowałyrównieżinnekraje.
Zrokunaroknanielegalnymrynkurośnieudziałinternetowychofertsprze-
dażypodrobionychtowarów.Niemniejwciążmożnaspotkaćpodrobionepro-
duktywróżnychmiejscachipunktachhandlowych,takichjakbazaryitargowi-
skaczysklepyzodzieżą.
Wdobierozwojutechnologiiteleinformatycznychprzekazywanieiodtwa-
rzanieplikówmultimedialnychzInternetuograniczadominimumproceder
pirackiegokopiowaniapłytCD,DVD,BLU-RAY
.Powszechnydostępdosieci
internetowejznaczniezmniejszanatomiastzainteresowanienagraniamipirac-
kimi,przekładasięnaliczbęujawnianychpirackichpłyt.
WśródmechanizmówprzestępczegodziałaniazapośrednictwemInternetu
możnawyodrębnić:
•
Ofertysprzedażyorazrozpowszechnianieplikówchronionychzapośrednic-
twemstroninternetowych.
•
Rozpowszechnianieplikówzapomocąserwerówftp.Znaczącymproblemem
sątzw.grupywarezowe(zorganizowanegrupy,którezapośrednictwemser-
werówftpwymieniająfilmy,muzykę,programykomputeroweczyteżksiążki
elektroniczne).Częstoserweryftpzplikamiumieszczanesąwsieciachlokal-
nychtylkodlawłasnychabonentów.
•
Nielegalnerozpowszechnianieutworówzapośrednictwemserwerów
tzw.magazynówplików.Corazwiększąpopularnościąciesząsięserwery,
naktóreprzesyłanesądużeliczbyplików,abynastępniemogłybyćone
pobieraneprzezinnychużytkowników.
•
Wymianęutworówzapośrednictwemsiecipeertopeer(p2p).Procederten
poleganaudostępnianiuplikówzapomocąprogramówdedykowanychdo
siecizcentralizowanychizdecentralizowanych,np.kazaa,e-donkey,emule,
torent,azeurus.UżytkownikInternetumożewyszukiwaćwsiecikomputery
zudostępnionązawartościąiściągaćstamtądpirackiekopie,jednocześnie
rozpowszechniajączasobywłasne.
•
Rozpowszechnianieplikówzapośrednictwemkontpocztyelektronicznejpeer
tomail(p2m),tj.zapomocąodpowiednichprogramów(plikjestdzielony
iprzesłanynakontoe-mail).Informacjaotytułachutworówumieszczanajest
7