Bekämpfung von Software- und Hardwarepiraterie
1 1 1 1 1 1 1 1 1 1 Bewertung 5.00 (2 Stimmen)

KAPITEL 1: EINLEITUNG

Die Weiterentwicklung der Informationstechnologie, des menschlichen Lebensstils, der sozialen und wirtschaftlichen Struktur wurde völlig neu definiert, was wiederum unsere Abhängigkeit von der Informations- und Kommunikationstechnologie erhöht hat. Berichten zufolge ist die Zahl der Fälle von Produktpiraterie im Bereich der Informationstechnologie gestiegen. Die BSA wurde von Softwareherstellern gegründet, um ihre Interessen zu wahren. Aus der BSA - Studie geht hervor, dass das Volumen von Raubkopien im letzten Jahrzehnt im Vergleich zur Jahrhundertwende erheblich zugenommen hat, während unter den meisten von den meisten globalen Unternehmen verwendeten Softwareprodukten erstaunliche 37% Fälschungen waren (Lu -Ping & Wen-Chang, 2003). Diese Studie versucht auch zu beweisen, dass die Piraterieprobleme Software- und Computerhardwareunternehmen im asiatisch-pazifischen Raum und im Rest der Welt (Gruppe, USA) einen Nettoverlust von rund 4 Milliarden (Lu-Ping & Wen-Chang, 2003) verursacht haben. 2001). Dieser Verlust stellte sich als der höchste der Welt heraus. Aus den bereitgestellten Daten geht klar hervor, dass das Ausmaß der Softwarepiraterie massive finanzielle Verluste verursacht hat. Wenn das Problem nicht behoben wird, sind sowohl die Softwareentwickler als auch die Softwareunternehmen, Softwareanbieter und das IP-Entwicklungsprogramm für die Informationstechnologie stark betroffen. Um dieses unethische Verhalten der Piraterie zu beseitigen, muss verstanden werden, wie das Verhalten bekämpft und kontrolliert werden kann

PROBLEMSTELLUNG

Die Verfolgung dieser Forschung wird relevant, da Piraterie ein Laster ist, das bedeutende Ressourcen für die Software- und Hardware-Industrie verursacht. Dies macht es Herstellern und Verlegern schwer, ihre Investitionen zurückzugewinnen. Software- und Hardwarepiraterie verursacht den Verlust von Arbeitsplätzen und die damit verbundenen Nebeneffekte, z. B. Einnahmen für große Volkswirtschaften sowohl lokal als auch international (Athey, Stern, Nationales Büro für Wirtschaftsforschung, 2013).

Die wirtschaftlichen Auswirkungen der Piraterie können nicht ignoriert werden, da die meisten Unternehmen nicht wissen, dass sie weitgehend unterlizenziert sind. Mit der dezentralen Verwaltung und anderen administrativen Funktionen, einschließlich des Systems zur Unterstützung der großen Netzwerke, wird es relativ schwierig, die Verwendung von Raubkopien durch ihre Mitarbeiter festzustellen. Der Riffeleffekt, der sich aus der Verwendung von Raubkopien ergibt, hat auf die eine oder andere Weise fast jeden im aktuellen Zeitalter getroffen. Bei fortlaufender Forschung und Entwicklung wird durch die Bemühungen um die Entwicklung einer besseren Software die Haftung auf die Händler und Verkäufer übertragen, die letztendlich an den Endbenutzer weitergegeben werden. Um diese wirtschaftlichen Auswirkungen der Piraterie zu reduzieren, muss diese Praxis vollständig eingeschränkt werden

ZWECK DER STUDIE

Diese Studie zielt darauf ab, das Laster der Software- und Hardwarepiraterie in der Computerszene zu bekämpfen, das sich derzeit im Aufwärtstrend befindet.

FRAGESTELLUNG

Die Forschung versucht, die folgende Frage zu lösen, um die Bedrohung durch Software- und Hardwarepiraterie zu bekämpfen

  • Gibt es eine Möglichkeit, wie die BSA mit diesem unablässigen Fall von Software- und Hardwarepiraterie effektiv umgehen kann?

SUBVENTIONELLE FRAGEN

  • Was ist der wichtigste technologische Fortschritt, der bisher bei der Bekämpfung von Software- und Hardwarepiraterie erzielt wurde?
  • Gibt es einen Weg, wie sich Verbraucher vor der Bedrohung durch Piraterie schützen können?
  • Welche neuen Methoden wurden von den Herausgebern und Herstellern von Software und Hardware zur Bekämpfung der Piraterie entwickelt?
  • Was ist der Hauptbeitrag des Internets zur Bekämpfung der Software- und Hardwarepiraterie in diesem neuen Zeitalter des Computers?

BEGRIFFSDEFINITIONEN

Piraterie: Piraterie ist die rechtswidrige Beschaffung, Vervielfältigung, Verbreitung und Nutzung von lizenziertem Material wie Software und Computerhardware, wenn es um Computer geht.

BSA (Business Software Alliance): Eine Organisation, die in Zusammenarbeit mit Regierungen die Softwareindustrie vorantreibt.

Unternehmenssoftware: Dies ist eine robuste Software für große Unternehmen und Unternehmen

Intellectual Property (IP): ist die Kreation von Ideen, Erfindungen, Innovationen, künstlerischen und literarischen Werken

Urheberrecht: ist ein gesetzliches Recht, das nach dem Recht eines bestimmten Landes geschaffen wurde und den Machern eines Originalwerks stets die ausschließlichen Rechte an ihrem Verkauf und ihrer Verwendung einräumt.

GRENZEN DER STUDIE

Diese Studie zielt hauptsächlich darauf ab, die nachteiligen Auswirkungen der Piraterie auf die Branche der Unternehmenssoftware und -hardware zu untersuchen. Die Unternehmenssoftware und -hardware ist seit Jahren für Unternehmen ein Kompliment. In einigen Fällen ist die Industrie zur Hauptstütze einer Industrie geworden, die eine Horde der Beschäftigung schafft. Die Unternehmenssoftware- und -hardwareindustrie wurde von skrupellosen Unternehmen, die nicht für die von ihnen verwendete Software und Hardware zahlen möchten, schwer verletzt. Die Software- und Hardware-Industrie war schon immer stark von Urheberrechten und anderem geistigen Eigentum (IP) abhängig, um Erfindungen und Innovationen voranzutreiben und gleichzeitig einen Return on Investment in F & E sicherzustellen. Der Diebstahl dieser wertvollen geistigen Eigentumsrechte ist ein bedeutendes und wachsendes Problem - dies untergräbt die Innovationsfähigkeit des Sektors, wodurch das Wirtschaftswachstum in den jeweiligen Ländern wirtschaftlich begrenzt wird und somit die Sicherheit der Verbraucherinformationen gefährdet wird. Softwarepiraterie wird einfach als unerlaubtes Kopieren oder Verteilen von urheberrechtlich geschützter (lizenzierter) Software verstanden. Die Software hat verschiedene Möglichkeiten, um auf den Markt zu kommen; Es gibt einige Wege zur Piraterie. Einige dieser Formen der Software- und Hardwarepiraterie stellen insbesondere Unternehmen und Hersteller von Software- und Hardwareherausforderungen vor Herausforderungen, die in der lizenzierten Industrie einzigartig sind und besondere Durchsetzungslösungen erfordern. Die oben genannten Piraterieprobleme, die die Software- und Hardware-Industrie gefährden, rechtfertigen die Erkundung von Unternehmenssoftware als einen interessanten Punkt.

KAPITEL ZWEI: ÜBERPRÜFUNG DER LITERATUR

ÜBERPRÜFUNG DER LITERATUR

Softwarepiraterie ist die unrechtmäßige Vervielfältigung von Software und Hardware eines bestimmten Unternehmens, um Gebühren zu vermeiden (Straub & RW, 1990). Das Verhalten und die Praktiken von Software- und Hardwarepiraterie wurden weitgehend aus verschiedenen Blickwinkeln untersucht, z. B. die Verwendung der geplanten Verhaltenstheorie, die Begründung der Equity-Theorie und der Aktionstheorie (AG, 1997) sowie die Perspektive der erwarteten Nutzentheorie. Die Forschung hat auch begonnen, herauszufinden, ob bestimmte Software- und Hardwarepirateriepraktiken unethisch sind. Aufgrund der Fortschritte bei der Erforschung der Software- und Hardwarepiraterie hat es einen Paradigmenwechsel in der Piraterie gegeben. Es gibt verschiedene Methoden und Praktiken der Piraterie. Die verschiedenen Methoden der Piraterie sind wie angegeben:

Unternehmenspiraterie

Die Bereiche Software und Hardware (Unternehmen) sind durch die Form der Piraterie beeinträchtigt, bei der der Endbenutzer das unerlaubte Kopieren von Software durchführt. Diese Praxis kann Mitarbeiter umfassen, die eine urheberrechtlich geschützte Kopie für die Installation und Verwendung auf den verschiedenen Arbeitsstationen verwenden, was dazu führt, dass Software auf mehreren Stationen im selben Netzwerk verwendet wird, während andere Festplatten zur lokalen Verwendung und Verteilung kopieren. Diese Vorgehensweise ermöglicht es auch, Updates und andere Vorteile zu nutzen, ohne die rechtliche Kopie der Version zu besitzen, für die ein Upgrade oder die Hardwareanforderung erforderlich ist, oder um Festplatten innerhalb oder außerhalb der von der Organisation festgelegten Räumlichkeiten zu bewegen. Die übermäßige Verwendung einer Master-Kopie eines bestimmten Programms innerhalb des verteilten Netzwerks einer Organisation ist ein weiterer wichtiger Punkt. Diese Formen der Produktpiraterie beinhalten zwar nicht im Wesentlichen einen Weiterverkauf oder einen kommerziellen Gewinn aus dem Verkauf oder Vertrieb, sie reduzieren jedoch die Einnahmen der Hersteller und bringen den Endbenutzern Vorteile, da sie durch die Nichtzahlung legitimer Softwarelizenzen sparen können. Die Endbenutzer-Piraterie in Organisationen ist eine erheblich andere Form der Piraterie, die auf unterschiedliche Weise behandelt wird, als andere Praktiken wie Fälschung. In diesem Fall werden rechtliche Schritte gegen den Endbenutzer und nicht gegen einen Herausgeber oder Wiederverkäufer eingeleitet. Daher ist die Software- und Hardware-Industrie ausschließlich von zivilrechtlichen Rechtsbehelfen abhängig, um gegen angesehene Unternehmen vorgehen zu können. Die Anrechnung von Klagen gegen solche Unternehmen wird zu einem gewaltigen Problem.

Laden der Festplatte

Das andere Piraterieproblem, das die Software- und Hardwareindustrie stört, besteht darin, dass Hersteller von PCs ("Originalgerätehersteller" oder "OEMs") oder Anbieter von Computern und Servern illegale Duplikate von Software auf diesen Geräten installieren, um den Verkauf der Geräte zu fördern. Diese Praxis würde letztendlich die Erlöse aus den Geräten erhöhen, ohne dass den Wiederverkäufern zusätzliche Kosten entstehen, während die Loyalität gegenüber der Software nicht gewahrt wird, was eine wichtige Form der Verwertung darstellt. Die Verhinderung dieser Form der Piraterie ist mit unterschiedlichen Herausforderungen verbunden. Um festzustellen, ob die Software dupliziert wurde, muss ein PC zum Test erworben werden, oder in Fällen, in denen eine Razzia in einem Computerlager durchgeführt wird. Diese Überraschungsangriffe sind ein unverzichtbares Werkzeug, wenn sie gut implementiert sind. Der Nachweis einer bestimmten Anzahl illegal erworbener Kopien oder Hardware kann jedoch schwierig sein, insbesondere in Fällen, in denen die Software beim Kauf eines Computers durch einen Kunden kopiert wird oder in denen der Wiederverkäufer schlechte Aufzeichnungen führt. Wie andere Rechteinhaber leidet auch die Software- und Hardwareindustrie unter erheblichen Schäden durch Produktpiraterie im Internet und durch gefälschte Kopien der Software.

Internet-Piraterie.

Die meisten Menschen und Unternehmen nutzen Computersysteme und das Internet aus legitimen persönlichen, kommerziellen und pädagogischen Gründen. Wenn das Internet die Kommunikationsmöglichkeiten erhöht, Geschäfte tätigen und lernen kann, bietet es auch neue Möglichkeiten, Software- und Hardwarekomponenten zu duplizieren und zu fälschen. Software war die erste Computertechnologie, die urheberrechtlich geschützt ist, um digitalisiert zu werden, und diese Tatsache hat dazu beigetragen, dass die Bekämpfung der Internetpiraterie in der Softwareindustrie die längste ist. Die BSA hat am längsten ein umfangreiches, globales Online-Programm zur Sensibilisierung gegen Piraterie durchgeführt, bei dem im Zuge der Durchführung von Aufklärungskampagnen der Öffentlichkeit Aufklärungsmaßnahmen und zivilrechtliche Verfahren eingeleitet wurden. Die Internetpiraterie setzt sich aus verschiedenen Formen von Online-Verstößen zusammen. Die unerlaubte Verbreitung von lizenzierter Software über P2P / Bit Torrent-Netzwerke ist seit jeher ein großes Problem. Dazu gehört auch die kostenlose Bereitstellung von Software an Piraten-Standorten.

Fälschung

Diese Art der Produktpiraterie tritt in Fällen von Software auf, wo es üblich ist, billige Kopien von Datenträgern zu finden, die die Software und lizenzierte Hardwarekomponenten enthalten, sowie Verpackungen und andere verschiedene Kundendienstleistungen. Produktfälschungen waren ein großes Problem für die Computerbranche. Die technologischen Entwicklungen haben zu einer Zunahme der kommerziellen Möglichkeiten geführt, um die Fälschung von Software zu maximieren. Aufgrund der Nachsicht der Strafen gegen diese Laster sieht die Software- und Hardware-Industrie ein Wiederaufleben dieser Aktivität.

KAPITEL DREI: METHODIK

METHODE

Obwohl die ethischen Implikationen von Software- und Hardwarepiraterie ausreichend erforscht wurden, müssen noch Modelle erstellt werden, um Informationen aus den vorhandenen Materialien und bestimmten ausgewählten Themen zu sammeln. Es wurden Studien durchgeführt, um das Problem der Piraterie in der Computerwelt zu untersuchen. Bisher hat jedoch noch niemand versucht, Software und deren Parallelität mit der Hardware in ethischen Modellen zu untersuchen, um Piraterie zu verstehen. Die Untersuchung eines allgemeinen ethischen Modells zur Piraterie kann die Charakteristika aufzeigen, die für die Entscheidung über die Raubkopien von Software verantwortlich sind. Ethische Modelle für das Studium der Piraterie umfassen kognitive und moralische Fortschrittskriterien, anhand derer die ethischen Fragen im Zusammenhang mit Softwarepiraterie beurteilt werden, um ein fundiertes Urteil über diese Angelegenheit zu treffen. Die folgenden Methoden wurden bei der Datenerfassung und -analyse angewendet.

Fragebögen

Der Fragebogen wird über das Internet und physisch an ausgewählte Befragte verteilt. Der Fragebogen zielt darauf ab, die erforderlichen Informationen der Benutzer zu erhalten und dann mit den zufällig ausgewählten Informationen fortzufahren. Der Grund für die Auswahl der Online-Methode zur Verwaltung von Fragebögen liegt in den gewünschten Eigenschaften, dass Webbenutzer mit dem Herunterladen von Software aus dem Internet bestens vertraut sind und das Internet eine Möglichkeit für Softwarepiraterie ist. Der Fragebogen wird auf einer speziell für diese Forschung entwickelten Webseite bereitgestellt. Anreize wie die Bereitstellung von Tapeten als Geschenk an die Befragten, um die Wahrscheinlichkeit der Befragten zu erhöhen. Der Webfragebogen wird eingerichtet und für die Datenverarbeitung werden die Webseiten mit WordPress erstellt. IIS wird zum Aufbau des Backends und des Online-Fragebogensystems verwendet. Die Daten werden in einer Datenbank gespeichert, die mit Access oder MySQL entwickelt wurde. Der Webbenutzer kann im Online-System sehr einfach antworten. Nach dem Ausfüllen des webbasierten Fragebogens werden physische Fragebögen an Studenten und andere bereitwillige Personen verteilt. Dieses System wird in verschiedenen Webbrowsern verwendet, jedoch gleichzeitig mit mehreren Online-Benutzern, um die Zuverlässigkeit des gesamten Systems in verschiedenen Betriebssystemen und Webbrowsern zu testen und sicherzustellen. Die Zeit für die Beantwortung des Fragebogens wird gemessen. Anhand der gesammelten Daten können die Gedanken und Wahrnehmungen der meisten Internet-Befragten zur Softwarepiraterie besser bewertet und verstanden werden. Diese Forschung wird für die Internetbenutzer nicht diskriminierend sein, was IT-Personal, Studenten und nicht IT-bezogene Arbeitskräfte einschließen würde.

Messung

Dieses Verfahren stellt die Daten dar, die aus der Analyse der folgenden Einstellungen, der Software-Piraterie-Einstellung, der Verbindung mit Software-Piraterie-Peers, geringer Selbstkontrolle und der Verwendung des Computers sowie der Maßnahmen zur Kontrolle der moralischen Überzeugung von Piraterie stammen.

Software- und Hardwarepiraterie

Die abhängige Variable für die Forschung wird im Hinblick auf die Verwendung von Computeranwendungen für den persönlichen Gebrauch identifiziert und auch anderen Personen den Zugang ermöglichen (Shore et al., 2001, S. 23). Die Antworten der Einzelpersonen würden an der Wahrscheinlichkeit gemessen, dass sie an einer fünfstufigen Skala teilnehmen würden (1 = nicht sehr wahrscheinlich zu 5 = sehr wahrscheinlich). Die Antworten wären derart, dass höhere Bewertungen eine höhere Wahrscheinlichkeit signalisierten und umgekehrt.

Niedrige Selbstkontrolle

Mit dieser Methode wird die Fähigkeit von Einzelpersonen gemessen, Software- oder Hardwarepiraterie allein zu vermeiden, anstatt dem Druck zu erliegen, der von denjenigen ausgeht, die sich solchen Praktiken hingeben. Die Forschung wird das Maß der individuellen Tendenzen einbeziehen, indem man das Messgerät verwendet, das man fest ablehnt, während vier zutiefst übereinstimmen.

Assoziierung mit abweichenden Kollegen

Die Methode bewertet den Effekt in Verbindung mit piratenähnlichen Peers unter Verwendung einer Zusammensetzung aus sechs Elementen (Krohn, Skinner, Massey, & Akers, 455-473, S. 32). Die folgenden Fragen wurden an die Einzelpersonen gestellt:

  • Wie viele ihrer Freunde üben Softwarepiraterie aus
  • Wie viele ihrer Freunde sind am bekanntesten beim Kopieren von Software?
  • ul

    Die einzelnen Antworten waren auf die folgenden Auswahlmöglichkeiten beschränkt (1 = keiner meiner Freunde, 2 = einer meiner Freunde, 3 = zwei meiner Freunde, 4 = drei meiner Freunde, 5 = vier oder mehr meiner Freunde). Je höher die Punktzahl, desto höher die Wahrscheinlichkeit der Assoziation.

    Moralische Überzeugungen gegenüber Softwarepiraterie

    Die Studie appellierte an die Moral der Einzelnen, die sie dazu aufforderten, die Übel der Piraterie und ihre Ansichten dazu zu beurteilen. Eine ähnliche Skala wurde verwendet, um die Moral der Befragten zu messen. Eine höhere Punktzahl bei diesen Gegenständen deutete darauf hin, dass die Piraterie falsch ist.

    Computer verwenden

    Die Studie verwendete eine Zusammenstellung mehrerer Elemente, um die Computernutzung der Personen zu bestimmen. Dazu gehörten Fragen zur Interaktion der Befragten mit Computern (z. B. Textverarbeitung, Tabellenkalkulationen und Datenbanken), E-Mail und dem Internet. Die Antworten der Personen wurden in folgende Kategorien eingeteilt: 1 = nie, 2 = manchmal, 3 = oft, 4 = viel. Einzelne Antworten wurden in einer Dichotomie analysiert, die einen Bereich von 1 bis 3 aufwies. Demografische Maßnahmen.

    Die bevölkerungsbezogenen Messgrößen für die Studie waren das Alter und Geschlecht der Person. Diese Faktoren wurden als Kontrollen bei der statistischen Analyse des Schraubstocks und dessen Einfluss auf die Bevölkerung verwendet.

    KAPITEL VIER: DATENANALYSE-ERGEBNISSE

    DATENANALYSE-ERGEBNISSE

    Diese Studie zielt darauf ab, das Laster der Software- und Hardwarepiraterie in der derzeit im Aufwärtstrend befindlichen Computerszene zu bekämpfen. Der zentrale Teil der Forschung bestand darin, Wege zur Bekämpfung von Software- und Hardwarepiraterie und technologischen Fortschritten zu finden. Die bisher angewandten Methoden umfassen

    Software-Sperren

    Software- und Hardwarepiraterie hat sich mit den Änderungen in der Datenverarbeitung geändert. In den ersten Jahren des Computerbetriebs war Piraterie kein Problem, da es nur wenige Computerbesitzer und -benutzer und Software-Kunden gab. Die meisten Dinge haben sich in der neuen Softwareökonomie geändert. Die vielen armen Kunden konnten auf Software zugreifen, die für sie recht teuer war. Software-Sperren wurden eingeführt, um dieses Laster der Softwarepiraterie einzudämmen und nicht die Praxis zu bestrafen. Die Sperre soll den Zugriff minimieren und gleichzeitig die Verwendung des Programms auf illegale Weise einschränken. Die Schlösser sind wie alle anderen zerbrechlich, aber der Kauf der Software soll günstiger sein, als wenn man sich die Mühe macht, das Schloss zu knacken.

    Dongles

    Eine der effizientesten Software-Sperren ist die Verwendung von Systemen, die aus einer physischen Sperre bestehen, die als Dongle bezeichnet wird. Bei teurer Software ist es normalerweise wirtschaftlich, die Software zusammen mit einer Hardwaresperre zu verkaufen. Die Sperre dient in erster Linie dazu, dass die Anwendung ihre Existenz überprüfen kann. Da die meisten Softwareprodukte und ihre Geheimnisse leicht zu duplizieren sind, stellt Hardware ein Problem dar, wenn es zu Duplizierungen kommt. Dongles werden seit geraumer Zeit verwendet und zum Schutz von Software gegen Piraterie verwendet, aber dies würde das Problem nicht vollständig lösen (Dana, Nathan, Daniel, Roemer & Schear, 2006, S. 23).

    • Was ist der wichtigste technologische Fortschritt, der bisher bei der Bekämpfung von Software- und Hardwarepiraterie erzielt wurde?

    Softwarevalidierung und der DMCA

    Viele DMCA-Fälle befassten sich hauptsächlich mit dem Schutz digitaler Medieninhalte. Der DMCA-Geltungsbereich deckt den digitalen Zugriff auf Software ab. Verkäufer, die diese Tools verkaufen, die die Umgehung des Validierungsprozesses für Anwendungen unterstützen, können auch mit einem Haftungsfall konfrontiert werden, selbst wenn der Verstoß nur einen kleinen Teil der gesamten Verteilung des Programms ausmacht. Zum Beispiel die Entwickler von bnetd, einer Community-Software, mit der Benutzer von Blizzard-Spielen ihre Computer verbinden können, um Spiele zu spielen, indem sie Blizzards Server umgehen. Diese Entwickler waren für die Verletzung dieser Software verantwortlich, da ihre Software Blizzards eingebaute Funktion in ihrer Software nicht respektierte. Die Softwarevalidierung und der DMCA wurden immer noch verwendet und werden verwendet, um diese Praxis einzudämmen (Dana, Nathan, Daniel, Roemer & Schear, 2006).

    Cryptography

    Dies ist die Praxis, den Code zu verschlüsseln und zu entschlüsseln, der den Rahmen einer bestimmten Software bildet. Diese Vorgehensweise wird verwendet, um das Update der illegalen Software nicht zu unterstützen. Daher bestand die Notwendigkeit, die verschiedenen Schnittstellen für die Aktualisierung und die verschiedenen Dateien zu diversifizieren, um sicherzustellen, dass eine Datei in einem Update nicht in unzulässigen Programmen funktionieren kann. Die Datendatei kann auch mit unterschiedlichen Schlüsseln ver- und entschlüsselt werden. Diese Techniken können für die meisten Schnittstellen in Codedateien verwendet werden, um den von Funktionen zurückgegebenen Wert zu verschlüsseln. Diese Entschlüsselungsschlüssel könnten mithilfe der White-Box-Kryptographie (Chow, Eisen, Johnson & Van Oorschot, 2003) versteckt werden, wodurch es schwieriger wird, diesen Schutz zu umgehen.

    Gibt es einen Weg, wie sich Verbraucher vor der Bedrohung durch Piraterie schützen können?

    Um diese Bedrohung einzudämmen, handelt es sich hauptsächlich um eine persönliche Initiative. Die Kunden müssen ihre Kollegen meiden, von denen bekannt ist, dass sie raubkopiertes Material verwenden. In den meisten Fällen sollten die Kunden in der Lage sein, einen solchen Fall zu melden, um das Schraubstock einzudämmen

    .

    KAPITEL FÜNF: SCHLUSSFOLGERUNGEN

    Diese Studie zielt darauf ab, das Laster der Software- und Hardwarepiraterie in der Computerszene zu bekämpfen, das sich derzeit im Aufwärtstrend befindet.

    Zusammenfassung

    In diesem Forschungspapier wurden die Schemata zitiert, die zum Schutz von böswilliger Verwendung von und zur Verbreitung von Software und Hardware verwendet werden. Die Stärke der Studie liegt in der Vielfalt der hier vorgestellten neuen Methoden. Das Papier des Fragebogens, das anonym ist, konnte die verschiedenen Bereiche der Piraterie ermitteln und erörterte daher die relevanten Ansätze, die zur Eindämmung des Laster geeignet sind.

    Schlussfolgerungen

    Computersoftware ist im Wesentlichen ein wesentlicher Aspekt in den einzigartigen kundenspezifischen Systemen, dh dem Computer, der sich zu einer Ware entwickelt. Diese Fortschritte waren für Herausgeber und Hersteller nicht mit großen Herausforderungen verbunden. Die Notwendigkeit, eine wirtschaftliche Rückkehr zu den Gesetzen dieser Parteien zu gewährleisten, wurde eingeführt, während der Markt für Piraten ungünstig wurde. Die Schritte haben viele Interessengruppen dazu gebracht, das Laster vollständig zu meiden.

    Bedeutung der Studie

    Es war schon immer notwendig, die wirtschaftliche Rendite des Spielers in der Software- und Hardwareszene sicherzustellen. Daher zielt diese Studie darauf ab, die verschiedenen Möglichkeiten zur Eindämmung der Piraterie zu untersuchen. Vorschläge für weitere Forschung

    Mit dem technologischen Fortschritt wird es Forschern notwendig sein, sich mit der gemeinsamen Nutzung von Software über P2P-Netzwerke zu beschäftigen, um die Anzahl der Raubkopien zu reduzieren.

    Bei Hardware wird Forschung auf dem Gebiet der Hardwaremontage gefördert, um einem Hersteller immer einen Kredit für seine Arbeit zu gewähren.

    Literaturverzeichnis

    AG, p. (1997). Softwarepiraterie und Computer mit Profis. Eine Umfrage, Zeitschrift für Computerinformationssysteme, 94-99.

    Athey, S., Stern, S. & nationales Büro für Wirtschaftsforschung. (2013). Art und Häufigkeit von Softwarepiraterie: Beweise von Windows. Cambridge: Mass.: Nationales Büro für Wirtschaftsforschung.

    Chow, S., Eisen, P., Johnson, H. und Van Oorschot, P. (2003). Ausgewählte Bereiche in der Kryptographie. White-Box-Kryptographie und eine AES-Implementierung, 250-270.

    Dana, D., Nathan, F., Daniel, G., Roemer, R. & Schear, N. (2006). Piraterie im digitalen Zeitalter. San Diego: Universität von Kalifornien, San Diego.

    Gruppe, h. (2001). Die Wirtschaftstageszeitung Neu. Die Wirtschaftstageszeitung New, 44.

    Krohn, MD, Skinner, WF, Massey, JL und Akers, RL (455-473). Soziale Lerntheorie und Rauchen von Jugendlichen: Eine Längsschnittstudie. Soziale Probleme, 1985.

    Lu-Ping, L. & Wen-Chang, F. (2003). Ethische Entscheidungsfindung, religiöser Glaube und Softwarepiraterie. Asia Pacific Management Review, 185-200.

    B. Shore, Venkatachalam, AR, Solorzano, E., J. Burn, Hassan, SZ Janczewski, LJ (2001). Softlifting und Piraterie: Verhalten über Kulturen hinweg. Technologie in der Gesellschaft, 563-581.

    Straub, DJ & amp; RW, C. (1990). Softwarepiraterie. Wichtige Informationen zu Haftungsfragen, 143-157.

    H. Chang und M. Atallah (2002). Schutz von Softwarecode durch Wachen. Sicherheit und Datenschutz im digitalen Rechtemanagement, 160 – 175

    Anhänge:
    Reichen Sie dasBeschreibungDateigröße
    Laden Sie diese Datei herunter (combating_software_and_hardware_piracy.pdf)Bekämpfung von Software- und HardwarepiraterieBekämpfung von Software- und Hardwarepiraterie358 kB

    Weitere Beispielschriften

    Besondere Angebot!
    Testen Sie mit COUPON: UREKA15 um 15.0% zu deaktivieren.

    Alle neuen Bestellungen am:

    Schreiben, umschreiben und bearbeiten

    Bestellen Sie jetzt