Strategie tworzenia systemów biznesu elektronicznego. dr Oskar Szumski oskar.szumski@uw.edu.pl



Podobne dokumenty
Strategie tworzenia systemów biznesu elektronicznego. dr Oskar Szumski

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Community Manager quiz

Z pełną wersją książki możesz zapoznać się na tej stronie:

Ekspansja zagraniczna e-usług Olsztyn, 08 listopada Radosław Mazur

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej. Szkolenie. Jak zarabiać w internecie? Przenieś swój biznes do sieci!

Przetwarzanie danych w chmurze

Ekonomiczny Uniwersytet Dziecięcy. Marketing internetowy

Nokaut.pl mobilna rewolucja na rynku zakupów internetowych. Dziś ostatni dzień zapisów na akcje Grupy Nokaut

Comarch ERP e-sklep. Skuteczna sprzedaż w Internecie

GSMONLINE.PL. Test usługi MyBox w T-Mobile Przez

Netia Mobile Secure Netia Backup

GRUPA CD PROJEKT PIERWSZE PÓŁROCZE ADAM KICIŃSKI Prezes Zarządu. PIOTR NIELUBOWICZ Wiceprezes Zarządu ds. Finansowych

Prezentacja FusionSystem

Handel internetowy w Polsce w dużym skrócie

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Modele biznesu w Internecie

Licencje Creative Commons

WHITEPAPER

GEOBLOCKING A PRAWO AUTORSKIE

Regulamin korzystania z aplikacji mobilnej Stream.pl I. POSTANOWIENIA OGÓLNE

7 rzeczy. które musisz robić w Marketingu Internetowym

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Pozycjonowanie stron w wyszukiwarkach internetowych. Szansa dla małych i średnich firm na konkurowanie z największymi

CO NIECO O PRAWIE AUTORSKIM W SIECI

Gdańsk, 11 września 2009

Biuro w Rzeszowie: Expera Consulting ul. Paderewskiego Rzeszów, Polska. biuro@expera.pl Internet:


Spis treści. 1. Wstęp 2. Rejestracja 3. Logowanie 4. Moje konto 5. Program poleconych 6. Narzędzia Wydawcy 7. Zakończenie

Regulamin Promocji 10 utworów za darmo w Muzodajni

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

1. POSTANOWIENIA OGÓLNE

Kontrola rodzicielska

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Udostępnianie online 3.1. Wydanie 1

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Polityka prywatności

Prezentacje 3D, wizualizacja produktów XXI wieku OFERTA WSPÓŁPRACY

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Regulamin programu partnerskiego Mixprofit.com. 1 Postanowienia ogólne

Podstawy open source system SUSE Linux

Ulotka. Zmiany w wersji Data produkcji wersji: 25 września Wersja

Platforma Content Marketingowa. Buduj oglądalność i pozyskuj wartościowe prospekty biznesowe. Dla szybszego rozwoju Twojego biznesu

KONFERENCJA PRASOWA

Modernizacja bazy danych PUBLIKACJE pracowników IZTW - od bazy bibliograficznej do bazy pełnotekstowej

O systemie Advertway. Rozwiązania Advertway. 1. AdvertwayCAPTCHA

Warszawa, 4 grudnia 2007

Wprowadzenie do prywatności

Dzieciaki, muzyka i internet. Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej

Ogólna informacja. O firmie e-direct sp. z o.o. Marcin Marchewicz

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Netkata. Design of digital products. Netkata Interactive Media Marketing

"WSTĘP DO SOCIAL MEDIA"

Oferta prowadzenia działań reklamowych w Internecie

DOCIERAJ DO WIĘKSZEJ ILOŚCI KLIENTÓW

EuroFirma Sklep Internetowy do programów

Akademia Młodego Ekonomisty

Czynniki sukcesu w e-biznesie. dr Mirosław Moroz

Polityka prywatności 1. Informacje ogólne.

Dobór systemów klasy ERP

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

UMOWA LICENCYJNA NA KORZYSTANIE Z APLIKACJI MINEflow APP

INFORMACJA DLA KONSUMENTA PRZED ZAWARCIEM UMOWY

Oferta dla firm ROZWIĄZANIA DLA BIZNESU I MARKETINGU

Menedżer społeczności quiz. 1. Uzupełnij definicję e-handlu, zaznaczając odpowiednie kratki (zaznacz wszystkie poprawne

Strategie tworzenia systemów biznesu elektronicznego. prof. dr hab. Witold Chmielarz

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera

Licencje na oprogramowanie i zasoby internetowe

Rozliczamy efekty sprzedaży

Strona wizytówka od 400 zł

Jak stworzyć model biznesu?

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Share online 3.1. Wydanie 1

Raport ecommerce 2012

Przewodnik Google Cloud Print

KULTURA W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

Etap rozwoju. Geografia

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Silence! - portfolio

Internetowe modele biznesowe. dr Mirosław Moroz

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Człowiek najlepsza inwestycja E-MARKETING

Personalizowane rekomendacje w e-commerce, czyli jak skutecznie zwiększyć przychody w sklepie on-line

Polityka prywatności

OPROGRAMOWANIE UŻYTKOWE

2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy

Spis treści. Dyskusja Alternatywy dla Androida Podsłuchy

Działając wspólnie podwajamy efekty

BRIEF AGENCYJNY SKLEP INTERNETOWY. Informacje podstawowe. Pełna nazwa firmy. Adres firmy do faktury NIP. Osoba prowadząca projekt. .

POLITYKA COOKIES SERWISU CARDINA.PL

e-promocja agroturystyki. Szanse, praktyczne możliwości, problemy

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Ekonomiczny Uniwersytet Dziecięcy

Bringing privacy back

Bezpieczeństwo bez kompromisów

NOWE TRENDY REKLAMY ONLINE. - Allbiz Międzynarodowe Centrum E-commerce

Bezpieczeństwo bez kompromisów

Transkrypt:

Strategie tworzenia systemów biznesu elektronicznego dr Oskar Szumski oskar.szumski@uw.edu.pl

Początki internetu Wyścig zbrojeń USA ZSRR 1957 - wysłanie Sputnika w kosmos i w odpowiedzi stworzenie ARPA (Advanced ResearchProjectsAgency), która rozpoczęła prace nad wieloma projektami, m.in. systemu dowodzenia po ataku atomowym 1967 przedstawienie technicznych możliwości budowy rozległych sieci komputerowych o rozproszonym zarządzaniu 1974 - Ray Tomlinson tworzy program do obsługi e-mail 1979 - powstają grupy dyskusyjne Usenet 1988 - Powstaje system internetowych rozmów IRC 1992 - rozpoczyna działanie World-Wide Web 1994 - powstał Yahoo! 1995 - powstał ebay

Początki internetu cd 1996 - powstaje pierwszy komunikator internetowy ICQ 1997 - powstaje pierwsza gra MMO - Ultima Online 1998 - powstaje spółka Google Technology Inc. 2001 - pęknięcie bańki internetowej 2004 - powstaje międzynarodowy program VoIP - Skype (oraz powstaje serwis Facebook) 2005 - powstaje Youtube; Google Earth 2006 - powstaje Twitter 2007 - powstaje Google Street View; WikiLeaks 2008 powstaje Amazon Elastic Compute Cloud (EC2); Dropbox; Spotify

Główne koncepcje strategii proces określenia podstawowych, długoterminowych celów organizacji oraz przyjęcie określonych kierunków działania, a także alokacja zasobów koniecznych do zrealizowania tych celów (Alferd Chandler) zbiór celów oraz głównych przedsięwzięć organizacyjnych, określających co firma chce osiągnąć oraz czym chce się stać (Seymour Tilles) Źródło: A. K. Koźmiński (red.), Zarządzanie. Teoria i praktyka, PWN

Strategia to: Konkretny (spójny) i celowy zbiór decyzji oraz działań zrealizowanych w określonym czasie jeden z podstawowych instrumentów zarządzania Plan działania organizacji, związany z jej pozycją w otoczeniu (obecna i przyszłą) oraz pewien względnie trwały i koherentny sposób działania Przez wiele osób postrzegana jest jako celowe działanie dobrej strategii wiele firm zawdzięcza swój sukces, a co najmniej równie wiele niepowodzeń można wyjaśnić strategicznymi błędami w zarządzaniu Źródło: A. K. Koźmiński (red.), Zarządzanie. Teoria i praktyka, PWN

Model strategii organizacji Źródło: K. Obłój, Strategia sukcesu firmy, PWE

Strategia Konkretny (spójny) i celowy zbiór decyzji oraz działań zrealizowanych w określonym czasie jeden z podstawowych instrumentów zarządzania Plan działania organizacji, związany z jej pozycją w otoczeniu (obecna i przyszłą) oraz pewien względnie trwały i koherentny sposób działania Przez wiele osób postrzegana jest jako celowe działanie dobrej strategii wiele firm zawdzięcza swój sukces, a co najmniej równie wiele niepowodzeń można wyjaśnić strategicznymi błędami w zarządzaniu

4 strategie e-biznesu Philipa Greenspuna Witryny, które dostarczają tradycyjnej informacji (onet.pl, o2.pl) Witryny, które dostarczają informacji nagromadzonej w wyniku współpracy (randka.pl, fotka.pl, allegro.pl) Witryny, które dostarczają usługi przy użyciu programu serwera witryny (google.com, map24.pl) Witryny, które utworzyły standard pozwalający na wysyłanie zapytań do różnych baz danych (skapiec.pl, money.pl) Majewski P., Czas na e-biznes, Gliwice, 2007, str 35-38

5 sposobów zarabiania w internecie Generowanie kontaktów Sprzedaż produktów Reklama Subskrypcja i opłaty Kojarzenie klientów Cohen J., Serwisy WWW. Projektowanie, tworzenie i zarządzanie, Gliwice, 2004, str 35-38

Strategie e-biznesu wg Jaya Abrahama Strategia Partenonu Symbiotyczna współpraca Strategia przewodzenia Marketing sekwencyjny Bezwarunkowa gwarancja satysfakcji Polecanie Pozycjonowanie siebie jako eksperta Potężne Case Study Wsparcie na osobach sławnych Majewski P., Czas na e-biznes, Helion, Warszawa 2007

Strategia Partenonu Polega na wdrożeniu serii wewnętrznie powiązanych strategii, które objęte są jedną główną wizją ( ). W przypadku tej strategii, seria mniejszych strategii przypomina kolumny podtrzymujące dach Partenonu który jest odzwierciedleniem biznesu. Wg tej koncepcji należy rozpocząć od rozwijania strategii najprostszych i najtańszych, które stanowią kontynuację wcześniej wdrożonych strategii oraz stanowią bazę dla wspólnej wizji dla danego biznesu Zaletą tej strategii jest fakt, że biznes bazuje na konkretnych i solidnych podstawach

Symbiotyczna współpraca Jest strategią opartą na serii określonych układów z partnerami biznesowymi Współpraca z partnerami musi być oparta na przemyślanym i długotrwałym działaniu a nie na zasadzie okazji. Np. współpraca z jednym, określonym serwisem nie musi przynieść efektów ale współpraca z serią określonych serwisów może stanowić trwałą bazę sukcesu

Strategia przewodzenia Polega na tym by zostać liderem własnej branży Strategia ta wymaga długofalowego spojrzenia na biznes oraz długofalowego działania przy początkowych wysokich kosztach jej wdrożenia. Oparta jest na wąskiej specjalizacji, która będzie kojarzona z określonym biznesem. Podstawą tej strategii jest odpowiednie wypozycjonowanie określonych elementów swojego biznesu, np. określonej procedury realizacji zamówień, która jest na najwyższym poziomie w określonym obszarze działania Aby strategia przyniosła efekty należy być jej fanatykiem.

Marketing sekwencyjny Strategia bazuje na wykorzystaniu poczty elektronicznej Polega na ciągłym komunikowaniu się z klientami. E-maile to nie tylko oferty ale również ciekawostki i materiały edukacyjne Celem tej strategii jest wykluczenie jakichkolwiek wątpliwości klienta co do tego, że oferowany produkt lub usługa jest właśnie tym czego klient oczekuje, a Ty dajesz więcej niż to za co zostało zapłacone.

Bezwarunkowa gwarancja satysfakcji Strategia polega na wpisaniu jej do sposobu działania firmy. Daje klientowi wiarę w to iż może produkt zwrócić lub zrezygnować z usługi jeśli nie spełnia jego oczekiwań Przykładem firmy stosującej taką strategię jest firma Braun

Polecanie Najtańsza i najlepsza metoda pozyskiwania klientów. Polega na przekazaniu zaufania z osoby polecającej na polecany biznes. Wdrożenie tej strategii wymaga zastosowania ogólnodostępnego narzędzia do wyrażania opinii o oferowanych produktach i usługach. Zamknięcia usług dla grupy z polecenia sprawia wrażenie elitarności usług. Strategia ta ma zaletę prawidłowo wdrożona obniżą znacząco koszty reklamy i promocji.

Edukowanie klientów Strategia polega na wyedukowaniu klienta w taki sposób by byli świadomi dlaczego chcą korzystać z określonego usługodawcy. Klientów można podzielić na 4 kategorie: Złote rączki - które wykorzystując przekazaną wiedzę sami będą chcieli coś zrobić, gdy się im nie uda to wrócą do źródła wiedzy i kompetencji. Poszukiwacze wiedzy, którzy po uzyskaniu jej zlecą wykonanie tańszemu usługodawcy, ale gdy się to nie uda wrócą do Ciebie i polecą Twój biznes znajomym. Tacy co chcą wiedzieć za co płacą lubią mieć kontrolę nad sytuacją i nie chcą się czuć oszukiwani Tacy co chcą mieć usługę zrealizowaną - a pokazanie kompetencji jest już wystarczającym warunkiem by skorzystać z oferowanych usług

Pozycjonowanie siebie jako eksperta Ludzie ufają ekspertom, chętnie im płacą i chętnie ich polecają. Strategia ta wymaga zaistnienia w odpowiednich obszarach profesjonalnych (fora, książki publikacje) Wymaga czasu, ale systematycznie stosowana daje sukces

Potężne Case Study Polega na stworzeniu prezentacji i znaczącej roli edukacyjnej związanej z Twoją ofertą. Prezentacja musi być na tyle silna by wskazała wszystkie problemy klienta, oraz Ciebie jako rozwiązanie ich.

Wsparcie na osobach sławnych Osoby sławne są postrzegane jako znajomi i ludzie im ufają. Zaufanie przenoszone jest na produkty lub usługi które oni polecają Strategia polega na wykorzystaniu osoby sławnej w akcjach promocyjno reklamowych Aby strategia zadziałała klient musi być przekonany, że sława rzeczywiście jest wyjątkowy a na dodatek używa go

Czy dostawca usług / produktu może ograniczać jego wykorzystanie? D-Sub, Component, HDMI / DisplayPort HDCP (ang. High-bandwidth Digital Content Protection) jest mechanizmem pozwalającym na kontrolę przesyłania dźwięku i obrazu w formie danych cyfrowych poprzez interfejsy DVI oraz HDMI. Głównym celem HDCP jest uniemożliwienie przesyłania treści w wysokiej rozdzielczości w postaci, która umożliwiałaby utworzenie nieautoryzowanych kopii DisplayPort to uniwersalny interfejs cyfrowy (zatwierdzony w maju 2006) opracowany przez VESA (Video Electronics Standards Association). Głównym zamierzeniem nowego standardu jest połączenie komputer-monitor lub komputersystem kina domowego (w tym projektory, wielko-formatowe wyświetlacze, telewizory itp.). opcjonalnie wyposażony jest w DPCP (Ochrona zawartości DisplayPort) ochronę przed kopiowaniem opracowaną przez Philips-a używającą 128-bitowego algorytmu AES (Advanced Encryption Standard). Analog to Digital conversion (amplitunery) Ograniczenie możliwości eksportu danych z serwisów społecznościowego Rupert Murdoch i News Corporation głębokie linki oraz dostęp do wiadomości za darmo

Free culture (Lawrence Lessig) http://www.free-culture.cc/

Digital Rights Management DRM (zarządzanie prawami cyfrowymi) - oparty o mechanizmy kryptograficzne lub inne metody ukrywania treści system zabezpieczeń mający przeciwdziałać używaniu danych w formacie elektronicznym w sposób sprzeczny z wolą ich wydawcy właściciel szyfruje i blokuje plik za pomocą klucza, klucz jest przechowywany w zaszyfrowanej licencji, która dystrybuowana jest osobno, klient aby odtworzyć plik musi zakupić i pobrać klucz licencji umożliwiający odblokowanie pliku

Powody wprowadzenia regulacji Efektem naruszenia tych właśnie praw są m.in. następujące szkody: utrata przez twórców zysków z tytułu rozpowszechniania utworów straty firm zajmujących się dystrybucją i promocją utworów straty państwa związane z nie odprowadzonymi podatkami

Prawa własności intelektualnej Twórcy Koncerny medialne Konsumenci Państwo

Czas trwania autorskich praw majątkowych trwają w czasie życia twórcy i 70 lat po jego śmierci, jeżeli twórca nie jest znany - 70 lat od daty pierwszego rozpowszechnienia utworu. Jeżeli z mocy ustawy autorskie prawa majątkowe przysługują innej osobie niż twórca: 70 lat liczy się od daty rozpowszechnienia utworu, gdy utwór nie został rozpowszechniony - 70 lat od daty ustalenia utworu; 50 lat w odniesieniu do nadań programów RTV (licząc od roku pierwszego nadania); 50 lat w odniesieniu do sporządzania i korzystania z fonogramów i wideogramów (licząc od roku sporządzenia)

Kontekst prawny USA ( m.in. DMCA (Digital Millenium Copyright Act) obowiązuje od 1998 roku w USA, zabrania tworzenia i rozpowszechniania technologii, przy użyciu których mogą być naruszone cyfrowe mechanizmy ograniczeń kopiowania) sprawa Sima Products Corporation, (Pennsylvania, Oakmont) UE (m.in. IPRED) PL (ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych)

Praktyka DRM_1 2007-04-02 Apple i EMI rezygnują z DRM 2008-04 Wydawnictwo Penguin wydaje audiobooki bez DRM 2008-08-25 - Sony Ericsson uruchomiło ponownie sklep internetowy PlayNow Arena, z muzyką nie posiadającą zabezpieczeń 2009-01 Apple rezygnuje z DRM w sklepie itunes (dla plików audio)

Praktyka gra Spore 2008-09-15 Electronic Arts po zastosowaniu bardzo rozbudowanych zabezpieczeń w grze Spore wydał oświadczenie Licencja gry Spore (DRM) pozwala jedynie na trzykrotną aktywację tytułu. Wprowadziliśmy to ograniczenie by zredukować problem piractwa. Z naszych danych wynika, że mniej niż 25% użytkowników instaluje tą samą grę dwa razy. Co więcej mniej niż 1% instaluje ją więcej niż trzy razy. Problem ten nie dotyczy więc przerażającej większości nabywców. Kolejnym ograniczeniem wynikającym z postanowień licencji jest możliwość stworzenie tylko jednego konta do gry przypadającego na jeden komputer. Czyli jak chcesz zagrać 4 raz w grę już kupioną to musisz jeszcze raz ją zakupić. Efekt: we wrześniu 2008, przez 2 tygodnie Spore zostało ściągnięte września poprzez BitTorrent ponad 170 tysięcy razy.

Praktyka gra Mass Effect gra Mass Effect, w wersji dla PC została zabezpieczona przez SecuROM, który wymaga połączenia z internetem w trackie instalowania gry. Sprawdza czy kopia jest legalna i rejestruje produkt. Później co 5-10 dni system upewnia się, że gra nie została nigdzie legalnie opublikowana lub skopiowana. Jeśli produkt nie może być zweryfikowany SecuROM stara się to zrobić przez kolejne 10 dni. W razie niepowodzenia gra przestaje działać. System upewnia się również, że gra nie została zainstalowana więcej niż 3 razy. Zastosowane rozwiązanie przede wszystkim rozwściecza klientów, bo praktycznie każdy jest traktowany jak pirat. SecuROM uniemożliwia też odsprzedaż gry i sprawia duże problemy osobom grającym na maszynach nie podłączonych do internetu, lub nie zawsze podłączonych (np. laptopy). Co prawda firma obiecuje ulepszenie systemu i uruchomienie centrum pomocy, ale w internecie pojawia się już wiele wezwań do zbojkotowania gry.

Praktyka DRM_2 2009-01-26 Microsoft ogłosił otwarcie nowego sklepu muzycznego MSN Mobile Music, dostępnego tylko przez komórkę z Windows Mobile. 2009-04-15 BBC wypuszcza program R&D TV na licencji Creative Commons 2013-05-15 Electronic Arts rezygnuje ze swojego programu Online Pass (wprowadzony przez EA w 2010 roku, program polegał na dołączaniu do gry kodów aktywujących tryb multiplayer; dla gier z drugiej ręki niewiele osób korzystało z możliwości wykupienia przepustki )

Praktyka DRM_3 2013-09 Electronic Arts - można zwrócić cyfrową wersję gry zakupioną w Origin w terminie 24 godzin od jej pierwszego uruchomienia, 7 dni od dokonania zakupu lub 7 dni od premiery gry (w przypadku zakupu w przedsprzedaży), 2013-11-02 Ubisoft rezygnuje z online pass (po zamieszaniu wywołanym przez Assassin's Creed 4: Black Flag, w którym wydawca postanowił zablokować przepustką sieciową jeden z elementów związanych z trybem fabularnych)

Chomikuj.pl - przechowuj i udostępniaj pliki Plik został oznaczony jako wersja piracka. Jest to nielegalna kopia utworu, do którego Wydawnictwo posiada prawa autorskie. Pobierając ten plik łamiesz przepis art. 116 ust. 1 w zw. z art. 117 ust. 1 ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Taki czyn zagrożony jest karą do 2 lat pozbawienia wolności albo ograniczenia wolności oraz grzywną, a także odpowiedzialnością odszkodowawczą na podstawie kodeksu cywilnego i art. 79 pkt. 1 ustawy o prawie autorskim i prawach pokrewnych. Pobierając ten plik zgadzasz się na zapłacenie odszkodowania Gdańskiemu Wydawnictwu Psychologicznemu w wysokości wymienionej jako cena pliku. Zawartość tego pliku należy do wydawcy Ten plik możesz pobrać wykorzystując punkty chomika, bez użycia transferu. Cena: 2000000

chomikuj.pl_20131125 plik został oznaczony jako wersja piracka

Skylanders: Spyro's Adventure (2011) W czasie rozgrywki są wykorzystywane figurki, które komunikują przez Portal of Power (znaczniki NFC)

20090319 Masz nielegalny Windows - Nie szkodzi

The Pirate Bay (TPB)_1 21 listopada 2003 powstanie serwisu 31 maja 2006 policja w Sztokholmie zajmuje serwery TPB oraz innych nie powiązanych z TPB firm 3 czerwca 2006 - przywrócono stronę na serwerach w Holandii 17 kwietnia 2009 - Sąd w Sztokholmie uznał twórców Pirates Bay (Gottfrid Svartholm Warg, Peter Sunde, Fredrik Neij, Carl Lundstrom) za winnych "współuczestnictws w udostępnianiu treści objętych prawami autorskimi". Orzeczono 1 rok więzienia oraz zapłatę odszkodowania w wysokości 30 milionów koron (3,6 miliona USD) firmom z branży rozrywkowej, w tym Warner Bros, Sony Music Entertainment, EMI i Columbia Pictures.

The Pirate Bay (TPB)_2 24 sierpnia 2009 - sąd szwedzki na skutek powództwa cywilnego wniesionego przez takie firmy jak: Disney, Universal, Time Warner, Columbia, Sony, NBC i Paramount, nakazał odłączyć serwis od sieci (po 3 godzinach od odłączenia serwis ponownie zaczął działać na innych serwerach) 26 listopada 2010 szwedzki sąd apelacyjny utrzymał wyrok w mocy, obniżając karę więzienia ale zwiększając grzywnę do 46 mln koron. Fredrikowi Neij zmniejszono karę do 10 miesięcy, Peterowi Sunde do 8, natomiast Carlowi Lundstroemowi do 4 miesięcy 25 września 2013 szwedzki sąd skrócił o połowę wyrok Gottfridowi Svartholmovi ze względu na brak wystarczających dowodów na jeden z zarzutów

stratakazika.pl - 275 211 498,18 PLN (2013-11-23)

Filtrowanie treści internetowych przez Google.cn 2005-05-11 Google dostało licencję na działanie w Chinach 2006-06-26 Google.com vs Google.cn (treści polityczne) 2009-01 Chiny za cel biorą treści erotyczne, pojawiają się żądania co do treści w serwisach chińskich 2009-05 Inicjatywa Chin zakłada, że każdy komputer osobisty sprzedawany w tym kraju powinien być wyposażony w program Green Dam Youth Escort, który blokuje strony z pornografią i przemocą. 2009-06 Zalecenie (nakaz) usunięcia z wyników Google treści erotycznych 2009-06-26 zablokowanie dostępu z Chin do stron Google (krótkotrwałe) 2010-01 Google ogłasza że został zaatakowane przez chińskich hakerów 2010-03-23 Google przekierowuje ruch z Google.cn na Google.hk 2010-03-30 Google zostało całkowicie zbanowane w Chinach 2010-06-30 Google przestało przekierowywać ruchu na stronę Google.hk

google.com.hk - 色 情 色 情 pornography, porn, porno 因 为 启 用 了 Google 的 安 全 搜 索 功 能, " 色 情 " 已 被 Google 过 滤 掉 未 搜 到 与 色 情 相 关 的 图 片 建 议 : 请 尝 试 其 他 的 查 询 词 Because of security-enabled Google search function, "" porn "" Google has been filtered out. Not found to the "porn" related pictures. Suggestions: Try different query words

Ograniczenia dostępu do treści w internecie w 2011 roku 2011-12-14 - Rosja przewiduje "rozsądne" ograniczenia internetu ze względów bezpieczeństwa - zapowiedział w środę sekretarz Rady Bezpieczeństwa Federacji Rosyjskiej Nikołaj Patruszew. Rosja musi ograniczyć w sposób rozsądny dostęp do internetu, jak zrobiono to w USA, Chinach, czy w innych krajach 2011-12-16 - USA, SOPA przechodzi przez komisję Izby Reprezentantów

Ograniczenia dostępu do treści w internecie ostatnio styczeń 2012 zamknięcie Megaupload lato 2012 USA, zmiana podejścia ze zmian prawnych na dobre praktyki w ramach regulaminów wewnętrznych 2013-11-22 Sąd najwyższy w Wielkiej Brytanii rozszerzył listę stron blokowanych przez firmy ISP o: YIFY-Torrents, PrimeWire, Vodly, WatchFreeMovies i Project Free TV.

Zagrożenia dla firm. 2013-10 Guardian: GCHQ (brytyjska agencja wywiadu elektronicznego) wraz ze swoimi odpowiednikami z Niemiec, Francji, Hiszpanii i Szwecji od 2008 roku inwigilują internet w Europie GCHQ doradzała swym europejskim odpowiednikom, jak obejść przepisy krajowe, których celem jest ograniczenie uprawnień agencji wywiadowczych do inwigilacji GCHQ pomagała również w zmianie lub obchodzeniu prawa w innych państwach, by zmniejszyć ograniczenia w używaniu zaawansowanych technologii do szpiegowania 2013-10-31 upublicznienie programu MUSCULAR - NSA przechwytuje dane z serwerów Google'a i Yahoo

www.comedycentral.pl/programy/471- miasteczko-south-park

Czy filtrowanie treści jest szansą biznesową?

silentcircle.com

Silent Circle - Bundled Service Offerings Silent Circle Mobile (Silent Phone and Silent Text) Encrypted voice, video, text and file transfer Silent Circle Desktop (Silent Phone for Desktop) Encrypted voice and video communications on your Windows desktop Out-Circle Access Call landlines and cell phones from your Silent Phone app Monthly $ 9,95 Annually $ 99,95 Annually $ 69,95 Monthly $ 23,95 Annually $ 249,95

twitter.com/cnn

cnn.com

Prawa własności a wykorzystanie utworów (np. zdjęć) w serwisie internetowym Ogólne zalecenie: bez jasno określonego pozwolenia należy uznać za niedostępne Royalty free Creative commons

Royalty free model licencjonowania różnych form własności intelektualnej, takich jak patenty, znak handlowy, prawa autorskie, itp. Forma ta oznacza udzielenie licencji bez pobierania przez licencjodawcę opłat. Nie musi to oznaczać pełnej swobody w korzystaniu z licencjonowanego dobra, licencja może np. zezwalać jedynie na wykorzystanie w celach niekomercyjnych. np. www.pikselstock.pl

Creative Commons Model powstał w celu uzyskanie kompromisu pomiędzy pełną ochroną praw autorskich a nieskrępowanym korzystaniem z twórczości innych osób. Creative Commons ma zapewnić twórcom jak najlepszą ochronę ich praw przy jednoczesnym umożliwieniu jak najszerszego wykorzystania ich dzieł Jest to alternatywne podejście w stosunku coraz bardziej restrykcyjnych domyślnych reguł prawa autorskiego, które stawiają bariery wolnemu przepływowi informacji "pewne prawa zastrzeżone" (ang. some rights reserved) vs wszelkie prawa zastrzeżone (ang. all rights reserved), np. www.flickr.com, www.darmowe-zdjecia.org

Domena publiczna Uniwersytet Yale udostępnił zdigitalizowane eksponaty zgromadzone w muzeach, archiwach i bibliotekach, na zasadach otwartej polityki dostępu (Open Access) - przenosząc je do domeny publiczne (nie wymagane są zezwolenia ani licencje do wykorzystania ) 2011-05] http://discover.odai.yale.edu/ydc

Darmowe usługi na rynku gier (przykłady) Lineage II (od 2011-12-01) (z modelu płatnego na Free to play) Quake Live (z modelu Free to play na płatny) Command & Conquer Tiberium Alliances (od początku model Free to play)

Przychody ze sprzedaży gier Call of Duty: Ghosts 1 mld $ w ciągu 24 godz ze sprzedaży do sklepów Grand Theft Auto V 800 mln $ w ciągu 24 godz ze sprzedaży bezpośredniej do graczy Dla porówniania najbardziej dochodowy film w historii kina Avatar Jamesa Camerona w pierwszy weekend po premierze zarobił 242 mln $ (łącznie 2,7 mld $)

2014-01-28 EVE Online Największa bitwa w dziejach gry pomiędzy sojuszami Nulli Secunda i Pandemic Legion a sojuszami CFC i RUS (zwyciężyli Ci ostatni) jedna z największych bitew w historii wirtualnych rozgrywek - wzięło w niej udział ponad około 2200 graczy, a wartość zniszczonych statków wyniosła ponad 200 tys. USD

Hosting plików (cyberlocker) usługi darmowe i premium Megaupload Hotfile 4Shared Mediafire RapidShare

Model biznesowy Definicja wg Osterwaldera, Pigneura i Tucciego (2005) - model biznesu to narzędzie koncepcyjne zawierające zestaw elementów i ich powiązań pozwalające na scharakteryzowanie logiki biznesu konkretnej firmy

Podział modeli biznesowych ze względu na rolę Internetu ze względu na rodzaj działalności ze względu na grupę docelową (B2B, B2C)

Podział ze względu na rolę Internetu Modele przeniesione - rodzaje biznesów przeniesione ze świata rzeczywistego Modele innowacyjne - rodzaje biznesów, które nie mogłyby istnieć bez Internetu

Podział ze względu na rodzaj działalności 1. Brokerage - pośrednictwo 2. Web Advertising Model + Affliate + Infomediary - przepływ informacji 3. Merchant + Manufacturer (Direct) - sprzedaż 4. Community +Subscription + Utility (`on demand') - dostęp do dóbr

Podział ze względu na grupę docelową B2C - Business-to-Client B2B - Business-to-Business

Zmiany w otoczeniu Model biznesowy musi podlegać nieustannej weryfikacji z perspektywy zmian w otoczeniu Z uwagi na szybkie zmiany wzorców zachowań internautów modyfikacje modelu biznesowego mogą zachodzić nawet w ciągu kilku miesięcy (Zynga vs Twitter) 2013-11-08 Google Shopping wchodzi do Polski jak zmieni się pozycja porównywarek cenowych (agregatorów) takich jak Ceneo, Skąpiec, Nokaut czy Allegro

insightfulcharts.com_20131108 websites usage is similar across all countries but some differences are noticeable

Forbes India 2013-03 http://forbesindia.com/article/real-issue/how-the-rise-of-third-party-marketplaces-can-alter-indian-ecommerce/35209/2

Indyjskie e-marketplace 1p Flipkart Jabong Myntra Homeshop18 3p snapdeal.com shopclues.com infibeam.com

flipkart.com

myntra.com

homeshop18.com

snapdeal.com

shopclues.com

infibeam.com

e-marketplace w innych państwach Chiny: Taobao (Alibaba) oraz Tmall obsługują 90% C2C i 51% B2C Korea Południowa: Gmarket (E-bay) oraz Auction obsługują 70% ecommerce w tym państwie

Zagrożenia dla firmy 2013-11-10 ashleymadison.com - Doriana Silva pozywa byłego pracodawcę o 20 mln $ za bezpodstawne wzbogacenie się oraz 1 mln $ za straty moralne i uszczerbek na zdrowi (za utworzenie 2000 profili w ciągu 3 tygodni) http://www.globalpost.com/dispatch/news/the-canadian-press/131110/woman-hurt-typing-fake-profiles-sexy-women-dating-site-20m-s 2013-10-29 wylogujsie.org Wyloguj się do życia - projekt społeczny, dotykający problemu uzależnienia od sieci 2013-08-08 Lavabit zamknięte z powodu obowiązku przekazania rządowi USA klucza prywatnego SSL (Edward Snowden korzystał z ich usług) 2013-08-09 Silent Circle wyłączył swoją usługę Silent Mail (z uwagi na sytuację Lavabit) 2013-11-22 Pirate Parties International (PPI) uzyskała status obserwatora przy WTO

wylogujsie.org

Zagrożenia dla użytkowników Przyczyny agresji i nienawiści w sieci: deindywiduacja (poczucie anonimowości w tłumie) redukcja sygnałów społecznych (zmniejszenie norm i ograniczeń społecznych w związku z przesunięciem uwagi z odbiorcy na zadanie) wyrazistość grupy (do której należy internauta) kanał komunikacji (technologia) determinuje w dużym stopniu sam przekaz współczesną tożsamość wyznaczają takie cechy jak płynność, refleksyjność, niejednolitość

Dziękuję za uwagę Zapraszam do kontaktu: oskar.szumski@uw.edu.pl LinkedIn