TL; DR: NO (ma dovremmo definire cosa significa "ignorare", dal testo della domanda sospetto che in realtà siamo della stessa opinione).
Non si "ignora" una minaccia. L'antica sega dice che non temere una minaccia che non puoi evitare - stultum est timere quod vitare non potes , poiché la paura non ti servirà a nulla.
Ma poche minacce sono completamente inevitabili in ogni loro aspetto e conseguenza, e non trarranno alcun beneficio dalla considerazione, in modo che tutto ciò che rimane stia risparmiando un po 'di tempo ignorandoli.
Ad esempio, non puoi evitare la morte , ma cerchi comunque di ritardarlo il più possibile con la medicina e lo stile di vita; lo pianifichi con assicurazioni e volontà; attenuerai le sue conseguenze su coloro a cui tieni, e se e dove possibile e legale, provi e mitighi le conseguenze su te stesso (quelle conseguenze che puoi).
È esattamente la stessa cosa con minori minacce (meno le implicazioni religiose).
Inizi definendo la minaccia e la sua superficie di attacco. Quindi valuti
se è possibile, ea quali costi, ridurre la superficie di attacco. Ecco dove
potrebbe entrare la parte "ripensare il modello di business" o addirittura "abbandonare il
progetto "o" esegui il dump su qualcun altro ".
Allora sai di avere una vulnerabilità, ma questo ti lascia ancora con
il problema di determinare se tale vulnerabilità viene sfruttata, e
quanto, e in realtà il danno è . Nello scenario di duplicazione dei contenuti ciò significherebbe la distribuzione di un sensore in grado di dirti cosa viene copiato illegalmente e quanto. In diverse giurisdizioni non puoi fare nulla fino a meno che tu non sia in grado di quantificare un danno economico o il suo rischio.
Anche conoscere il danno (attuale e potenziale) è la chiave per scegliere una strategia. Potresti scegliere di non fare nulla (ma continuare a monitorare!) Se il danno si è rivelato minimo, e probabilmente sarà minimo; o se il danno
ha anche un lato positivo - per esempio: la copia illegale di un software significa anche che c'è una base di utenti illegale che altrimenti non sarebbe lì, e una parte di quella base di utenti deve essere legittima in un momento o nell'altro. Pensa a una suite per ufficio che ti viene familiarizzato illegalmente con uno studente, e poi offri nel tuo CV e / o influenza le scelte di acquisto di una grande azienda (vanno con UnknownOffice v1.0? O preferiscono WellKnownOffice 1.0? riflette sulla disponibilità di utenti qualificati - e, quindi, sulle loro retribuzioni). Perderesti "molti utenti che non avresti mai guadagnato comunque - enormi perdite virtuali, zero perdite di entrate - e guadagnerai alcuni utenti che
non avresti avuto altrimenti. Forse hai ancora bisogno di esaminare le licenze per la casa o gli studenti, o offrire una prova gratuita o aprire una versione limitata, ma il fatto è che in questo caso la tua "minaccia" sarebbe in realtà aiutarti .
Se il danno si rivela enorme, puoi esaminare altre strategie (possibilmente politiche - la legislazione non può essere modificata per rendere possibile la prosecuzione? - o tecnica - come fare con un sistema di chiavi hardware? Solo fornendo flussi live agli utenti autenticati? Ottenere il tuo sistema di visione incompatibile? Queste sono tutte opzioni molto costose che potrebbero avere un impatto anche sulla diffusione, quindi hai bisogno di dati complessi per giustificare anche considerandoli).
Quindi, il fatto che ci sia un danno non significa che lo accetti passivamente. Alcune parti del danno potrebbero essere contenute o altrimenti limitate, ridotte o il loro impatto ridotto in qualche modo.
È possibile adottare proattivamente strategie progettate per disinnescare una parte del pericolo o rifletterla sulla fonte. È sufficiente girare il vento qui, ma se rilasci regolarmente una versione di qualità inferiore di un contenuto digitale dopo un tempo prestabilito dal rilascio ufficiale, sei tenuto a demotivare gravemente una significativa percentuale di fotocopiatrici illegali (così come, in alcune giurisdizioni, fare il caso più difficile su quelli che fanno copia). Ciò riduce la disponibilità di copie illegali e può aumentare le entrate. Questa è una teoria, ovviamente: ne avremmo bisogno
mettilo alla prova E poi magari sperimentare qualità e ritardi diversi per vedere quale è più efficace. Potresti mettere bounty sui whistleblowers: ricordo uno schema antipirateria in cui potresti trasformare una licenza pirata in una legale a costo quasi illimitato, purché tu possa produrre una prova di acquisto del materiale piratato . Questo non ha fatto nulla contro la pirateria domestica, ma il rischio di fornire software illegalmente a una piccola / media impresa era enorme; qualunque cosa tu abbia addebitato per il software, non potresti mai battere una licenza a costo zero.