Lucha contra la piratería de software y hardware.
1 1 1 1 1 1 1 1 1 1 Valoración de 5.00 (2 Votos)

CAPÍTULO 1: INTRODUCCIÓN

El avance en la tecnología de la información, el estilo de vida humano, la estructura social y económica se ha redefinido por completo, lo que a su vez ha incrementado nuestra dependencia de la tecnología de la información y la comunicación. Según informes anteriores, ha habido un aumento en los casos de piratería en el sector de tecnología de la información. El BSA fue formado por fabricantes de software, para salvaguardar sus intereses. Desde el estudio de BSA, el volumen de software pirateado ha aumentado considerablemente en la última década en comparación con el cambio de siglo, mientras que entre la mayoría del software utilizado por la mayoría de las empresas globales, hay un asombroso 37% de falsificaciones (Lu -Ping & Wen-Chang, 2003). Esta investigación también intenta demostrar que los problemas de piratería han causado una pérdida neta de alrededor de 4 mil millones (Lu-Ping y Wen-Chang, 2003) por parte de las compañías de software y hardware informático en la región de Asia Pacífico y el resto del mundo (grupo, 2001). Esta pérdida resultó ser la más alta del mundo. De los datos proporcionados, queda claro que la extensión de la piratería de software ha causado pérdidas financieras masivas. Si no solucionamos el problema, tanto los desarrolladores de software como las empresas de software, los proveedores de software y el programa de desarrollo de tecnología de la información IP se verán afectados de manera importante. Para eliminar esta conducta poco ética de piratería, es necesario comprender cómo se puede combatir y controlar el comportamiento.

PLANTEAMIENTO DEL PROBLEMA

La realización de esta investigación se vuelve relevante ya que la piratería es un vicio que causa la pérdida de recursos importantes para las industrias de software y hardware, lo que dificulta que los fabricantes y editores recuperen su inversión. La piratería de software y hardware provoca la pérdida de puestos de trabajo y sus beneficios complementarios relacionados, como los ingresos para las principales economías tanto a nivel local como internacional (Athey, Stern y la oficina nacional de investigación económica, 2013).

El impacto económico de la piratería no puede ser ignorado, ya que la mayoría de las empresas no saben que están en gran parte sin licencia. Con la administración descentralizada y otras funciones administrativas, incluido el sistema para soportar las grandes redes, es relativamente difícil establecer el uso de software pirateado por parte de sus empleados. El efecto dominó que resulta del uso de software pirateado ha afectado a casi todos en la era actual de una forma u otra. Para continuar con la investigación y el desarrollo, los esfuerzos para crear un mejor software causarán la transferencia de responsabilidad a los distribuidores y vendedores que finalmente se transfieren al usuario final. Para reducir estas implicaciones económicas de la piratería, es necesario frenar esta práctica por completo.

PROPÓSITO DEL ESTUDIO

El objetivo de este estudio es combatir el vicio de la piratería de software y hardware en la escena informática que actualmente ha estado en la tendencia alcista.

PREGUNTA DE INVESTIGACIÓN

La investigación se esfuerza por resolver la siguiente pregunta para combatir la amenaza que es la piratería de software y hardware

  • ¿Hay alguna manera en que la BSA pueda lidiar efectivamente con este caso incesante de piratería de software y hardware?

PREGUNTAS SUBSIDIARIAS

  • ¿Cuál es el principal avance tecnológico logrado hasta ahora en la lucha contra la piratería de software y hardware?
  • ¿Hay alguna manera en que los consumidores puedan evitar la amenaza de la piratería?
  • ¿Cuáles son los nuevos métodos desarrollados por los editores y fabricantes de software y hardware para combatir la piratería?
  • ¿Cuál es la principal contribución de Internet a la lucha contra la piratería de software y hardware en esta nueva era de la informática?

DEFINICIÓN DE TÉRMINOS

Piratería: la piratería es la obtención, duplicación, distribución y uso ilegales de cualquier material con licencia como software y hardware de computadora cuando se trata de computación.

BSA (Business Software Alliance): una organización en conjunto con los gobiernos para avanzar en la industria del software.

Software empresarial: es un software robusto dirigido a grandes corporaciones y empresas.

Propiedad Intelectual (IP): son las creaciones de ideas, invenciones, innovaciones, obras artísticas y literarias.

Copyright: es un derecho legal creado bajo la ley de un país dado que siempre permitirá a los creadores de una obra original los derechos exclusivos de su venta y uso.

LIMITACIONES DEL ESTUDIO

Este estudio tiene como objetivo principal explorar los efectos adversos de la piratería en la industria, que es el software y hardware empresarial. El software y hardware empresarial ha complementado a las empresas desde hace años. En algunos casos, la industria se ha convertido en el pilar de una industria que crea una horda de empleos. La industria empresarial de software y hardware ha sido gravemente violada por empresas sin escrúpulos que no quieren pagar por el software y el hardware que están utilizando. La industria de software y hardware siempre ha dependido en gran medida de los derechos de autor y de otra propiedad intelectual (IP) para impulsar las invenciones e innovaciones al tiempo que garantiza un retorno de la inversión en I + D. El robo de estos valiosos IPs es un problema importante y creciente: esto socava la capacidad del sector para innovar, por lo tanto, limita el crecimiento económico en las economías de los respectivos países y, por lo tanto, amenaza la seguridad de la información de los consumidores. La piratería de software se pone simplemente como copia o distribución no autorizada de software con licencia (con licencia). El software tiene diferentes vías para llegar al mercado; Hay algunas de las rutas para la piratería. Algunas de estas formas de piratería de software y hardware plantean desafíos, especialmente para los fabricantes de software y hardware de empresa que son únicos entre las industrias con licencia y requieren soluciones de cumplimiento específicas. Los problemas de piratería anteriores que afectan a la industria del software y hardware justifican la exploración del software empresarial como un punto de interés.

CAPÍTULO DOS: REVISIÓN DE LA LITERATURA

REVISIÓN DE LA LITERATURA

La piratería de software es la duplicación ilegal de un software y hardware desarrollados de una empresa determinada para evitar cargos (Straub & RW, 1990). El comportamiento y las prácticas de piratería de software y hardware se han estudiado en gran medida desde diferentes ángulos, como el uso de la teoría de la conducta planificada, la perspectiva de la teoría de la equidad y la perspectiva de la teoría de la acción (AG, 1997) y la perspectiva de la teoría de la utilidad esperada. También se ha iniciado la investigación para determinar si determinadas prácticas de piratería de software y hardware no son éticas. Ha habido un cambio de paradigma en la piratería debido a los avances en la investigación realizada en la piratería de software y hardware. Existen diferentes métodos y prácticas de piratería. Los diferentes métodos de piratería son los siguientes:

Piratería corporativa del usuario

Los sectores de software y hardware (empresa) están paralizados por la forma de piratería que implica a los usuarios finales que copian el software sin autorización. Esta práctica puede incluir a los empleados que usan una copia con derechos de autor para instalar y usar en las diferentes estaciones de trabajo, lo que lleva al uso del software en varias estaciones en la misma red, mientras que otros copian discos para uso y distribución locales. Esta práctica también permite aprovechar las actualizaciones y otros beneficios complementarios sin poseer la copia maestra legal de la versión que requiere una actualización o el requisito de hardware, o el movimiento de discos dentro o fuera de las instalaciones designadas por la organización. El uso excesivo de una copia maestra de un determinado programa dentro de la red distribuida de una organización es otro tema de gran preocupación. Si bien estas formas de piratería no implican mayormente la reventa o las ganancias comerciales de la venta o distribución, sin embargo, reducen los ingresos debidos a los fabricantes y proporcionan ganancias a los usuarios finales, ya que pueden ahorrar al no pagar por licencias de software legítimas. La piratería del usuario final de las organizaciones es una forma significativamente diferente de problema de piratería que se trata de diversas maneras, desde otras prácticas como la falsificación. En este caso, se toman acciones legales contra el usuario final en lugar de un editor o revendedor. Por lo tanto, la industria de software y hardware depende únicamente de los recursos civiles para poder tomar medidas contra las compañías respetables. Las demandas de nivelación contra tales empresas se convierten en un problema colosal.

Carga en disco duro

El otro problema de piratería que afecta a la industria del software y hardware es cuando los fabricantes de PC ("fabricantes de equipos originales" o "OEM") o los proveedores de computadoras y servidores instalan duplicados ilegales de software en estos dispositivos para aumentar la venta del equipo. Esta práctica, en última instancia, aumentaría los ingresos obtenidos de los dispositivos sin ningún costo adicional para los revendedores, pero no remitiría la lealtad al software, por lo que es una forma importante de explotación. Prevenir esta forma de piratería conlleva diferentes desafíos. Para establecer que el software se ha duplicado se basa en una compra de prueba de una PC, o en los casos en que hay una redada en un almacén de computadoras. Estos ataques sorpresa son una herramienta esencial si están bien implementados. Pero probar un número particular de copias o hardware obtenidos ilegalmente puede ser difícil, especialmente en los casos en que el software se copia cuando un cliente compra una computadora o en caso de un mal mantenimiento de registros por parte del revendedor. Al igual que otros titulares de derechos, la industria de software y hardware también sufre daños sustanciales a causa de la piratería en Internet y de copias falsas del software.

La piratería en internet.

La mayoría de las personas y las empresas suelen utilizar los sistemas informáticos e Internet por motivos personales, comerciales y educativos muy legítimos. A medida que la web aumenta las oportunidades para comunicarse, hacer negocios y aprender, también brinda nuevas oportunidades para duplicar y falsificar componentes de software y hardware. El software fue la primera tecnología informática con derechos de autor para digitalizar, y este hecho ha contribuido a que la lucha contra la piratería de Internet en la industria del software sea la más larga. BSA ha llevado a cabo durante más tiempo un programa masivo global de sensibilización contra la piratería en línea que ha involucrado un caso de avisos de desguace y litigios civiles al llevar a cabo campañas sucesivas de sensibilización pública. La piratería en Internet se compone de varias formas distintas de actividades de infracción en línea. La distribución no autorizada de software con licencia a través de las redes P2P / Bit Torrent siempre ha sido un problema importante incluido, además, la provisión de software de forma gratuita en sitios piratas.

Falsificación

Este tipo de piratería se produce en casos de software, donde es una norma encontrar copias de copias baratas de los discos que contienen el software y los componentes de hardware con licencia, así como el empaquetado y otros servicios postventa diferentes. La falsificación ha sido un problema importante para la industria de la computación, los desarrollos en tecnología han provocado un crecimiento en la variedad de empresas comerciales para maximizar la falsificación de software. Debido a la indulgencia de los castigos a estos vicios, las industrias de software y hardware están viendo un resurgimiento de esta actividad.

CAPÍTULO TERCERO: METODOLOGÍA

METODOLOGÍA

Si bien se han realizado suficientes investigaciones sobre las implicaciones éticas de la piratería de software y hardware, todavía hay necesidad de hacer modelos para recopilar información de los materiales existentes y ciertos temas elegidos. Se han realizado estudios para explorar el tema de la piratería en el mundo de la informática, pero nadie ha intentado estudiar el software y su relación paralela con el hardware en modelos éticos para comprender la piratería. El estudio de un modelo ético general sobre piratería puede revelar las características responsables de la decisión tomada para piratear software. Los modelos éticos en el estudio de la piratería se componen de criterios de progreso cognitivo y moral que se utilizan para evaluar los problemas éticos asociados con la piratería de software en la necesidad de hacer un juicio informado sobre este asunto. Los siguientes métodos fueron aplicados en la recolección y análisis de datos.

Cuestionarios

El cuestionario se distribuirá a través de Internet y físicamente a los encuestados elegidos, el cuestionario tendrá como objetivo obtener la información necesaria de los usuarios y luego continuar con los seleccionados al azar. La razón para seleccionar el método en línea para administrar cuestionarios es la característica deseada de los usuarios de la web que están completamente familiarizados con la descarga de software desde Internet, y que Internet es una vía para la piratería de software. El cuestionario se alojará en una página web diseñada específicamente para esta investigación. Incentivos como la provisión de papel tapiz como un regalo para los encuestados, para aumentar la probabilidad de los encuestados. El cuestionario web se configurará y, para el procesamiento de datos, las páginas web se diseñarán con WordPress. IIS se utilizará para crear el backend y el sistema de cuestionario en línea, y los datos se almacenarán en una base de datos diseñada con Access o MySQL. Al usuario de la web le resultará muy fácil responder en el sistema en línea. Después de completar el cuestionario basado en la web, se administrarán cuestionarios físicos a los estudiantes y otras partes interesadas. Este sistema se utilizará en diferentes navegadores web, pero simultáneamente con múltiples usuarios en línea para probar y garantizar la confiabilidad de todo el sistema en diferentes sistemas operativos y navegadores web. Se medirá el tiempo empleado para responder el cuestionario. Utilizando los datos recopilados, se pueden evaluar y comprender mejor los pensamientos y las percepciones de la mayoría de los encuestados de la web sobre la piratería de software. Esta investigación no será discriminatoria para los usuarios de Internet, lo que incluiría al personal de TI, a los estudiantes y a los trabajadores que no están relacionados con la TI.

Medición

Este método presentará los datos obtenidos del análisis de lo siguiente, las actitudes de piratería de software, la asociación con compañeros de piratería de software, un poco de autocontrol y el uso de computadoras, y las medidas utilizadas para controlar las creencias morales hacia la piratería.

Piratería de software y hardware.

La variable dependiente para la investigación se identificará en relación con el uso de aplicaciones informáticas para uso personal y también dará acceso a otras personas (Shore, et al., 2001, p. 23). Las respuestas de los individuos se medirían en función de la probabilidad de que participen en el comportamiento en una escala de cinco puntos (1 = no muy probable que 5 = muy probable). Las respuestas serían tales que las puntuaciones más altas indican una mayor probabilidad y viceversa.

Bajo autocontrol

Este método medirá la capacidad de los individuos para evitar la piratería de software o hardware únicamente por su cuenta en lugar de sucumbir a la presión generada por aquellos que se entregan a tales prácticas. La investigación incluirá la medida de las tendencias individuales utilizando el indicador de que uno está totalmente en desacuerdo, mientras que cuatro están totalmente de acuerdo.

Asociándose con compañeros desviados

El método evaluará el efecto asociado con la piratería de compañeros utilizando un compuesto de seis elementos (Krohn, Skinner, Massey y Akers, 455-473, p. 32). Se hicieron las siguientes preguntas a los individuos:

  • ¿Cuántos de sus amigos practican la piratería de software?
  • Cuántos de sus amigos más notorios en copiar software.
  • ul

    Las respuestas individuales se limitaron a las siguientes opciones (1 = ninguno de mis amigos, 2 = uno de mis amigos, 3 = dos de mis amigos, 4 = tres de mis amigos, 5 = cuatro o más de mis amigos). Cuanto mayor sea la puntuación, mayor será la probabilidad de asociación.

    Creencias morales hacia la piratería de software.

    El estudio apelaba a la moral de los individuos que los provocaban a evaluar los males de la piratería y sus opiniones sobre ella. Se utilizó una escala de tipo similar para medir la moral de los encuestados. Una puntuación más alta en estos ítems de estos individuos señaló que las creencias más fuertes de que la piratería es incorrecta.

    Uso de computadora

    El estudio utilizó una combinación de varios elementos para deducir el uso de la computadora por parte de los individuos. Esto involucró la consulta sobre la interacción de los encuestados con las computadoras (por ejemplo, procesamiento de textos, hojas de cálculo y bases de datos), correo electrónico e Internet. Las respuestas de los individuos se categorizaron como: 1 = nunca, 2 = a veces, 3 = a menudo, 4 = mucho. Las respuestas individuales se analizaron en una dicotomía que tenía un rango de 1 a 3. Medidas demográficas.

    Las medidas de los elementos relacionados con la población para el estudio fueron la edad y el sexo del individuo. Estos factores se utilizaron como controles en el análisis estadístico del vicio y su influencia en la población.

    CAPÍTULO CUATRO: ANÁLISIS DE DATOS-RESULTADOS

    Análisis de datos-resultados

    Este estudio tiene como objetivo combatir el vicio de la piratería de software y hardware en la escena informática que ha estado en la actualidad en la tendencia alcista. La parte central de la investigación fue establecer formas de combatir la piratería de software y hardware con el avance de la tecnología. Los métodos aplicados hasta ahora incluyen

    Bloqueos de software

    La piratería de software y hardware ha cambiado con los cambios en la informática. La piratería en la informática no fue un problema en los primeros años de la informática, ya que había pocos propietarios y usuarios de computadoras, clientes de software. La mayoría de las cosas han cambiado en la nueva economía del software. Los muchos clientes pobres han podido acceder a software que era bastante caro para ellos. Los bloqueos de software se introdujeron en un intento de frenar este vicio de piratería de software, sin castigar la práctica. El bloqueo está diseñado para minimizar el acceso y restringir el uso del programa ilegalmente. Los bloqueos se pueden romper como cualquier otro, pero la intención es hacer que sea más barato comprar el software que hacer un esfuerzo adicional para romper el bloqueo.

    Dongles

    Uno de los bloqueos de software más eficientes es el uso de sistemas que consisten en un bloqueo físico conocido como dongle. Para software costoso, generalmente es económico vender el software junto con un bloqueo de hardware. El uso principal del bloqueo es que la aplicación pueda verificar su existencia. Como la mayoría del software y sus secretos se duplican fácilmente, el hardware plantea un problema cuando se trata de la duplicación. Los dongles se han utilizado durante un buen período y su uso en la protección del software contra la piratería, pero esto no resolvería el problema por completo (Dana, Nathan, Daniel, Roemer y Schear, 2006, p. 23).

    • ¿Cuál es el principal avance tecnológico logrado hasta ahora en la lucha contra la piratería de software y hardware?

    Validación de software y la DMCA

    Muchos casos de DMCA se han preocupado principalmente por la protección del contenido de los medios digitales; El alcance DMCA cubre hasta denegación digital de acceso al software. Los vendedores que venden estas herramientas que ayudan a evitar el proceso de validación de la solicitud también pueden enfrentar un caso de responsabilidad, incluso cuando el incumplimiento es solo una pequeña parte de la distribución total del programa. Por ejemplo, los desarrolladores de bnetd, el software comunitario que permitía a los usuarios de los juegos de Blizzard conectar sus computadoras para jugarlos al pasar por alto los servidores de Blizzard. Se descubrió que estos desarrolladores son responsables de esta violación de software, ya que su software no respetaba la función incorporada de Blizzard en su software. La validación del software y la DMCA se han utilizado todavía y se están utilizando para frenar estas prácticas (Dana, Nathan, Daniel, Roemer y Schear, 2006).

    Criptografía

    Esta es la práctica de cifrar y descifrar el código que forma el marco de un software determinado. Esta práctica se utiliza para evitar la actualización de soporte para el software ilegal. Por lo tanto, existía la necesidad de diversificar las diferentes interfaces para la actualización y los distintos archivos para garantizar que un archivo en una actualización no pueda funcionar en programas ilegítimos. El archivo de datos también se puede cifrar y descifrar con claves distintas. Estas técnicas se pueden utilizar para la mayoría de la interfaz en los archivos de código, a fin de cifrar el valor devuelto por las funciones. Estas claves de descifrado podrían ocultarse mediante el uso de criptografía de caja blanca (chow, Eisen, Johnson, y Van Oorschot, 2003), lo que hace más difícil eludir esta protección.

    ¿Hay alguna manera en que los consumidores puedan evitar la amenaza de la piratería?

    Para frenar estas amenazas, es principalmente una iniciativa personal. Los clientes deben evitar a sus compañeros que son conocidos por ser notorios en el uso de material pirateado. Los clientes en la mayoría de los casos deberían poder informar de tal caso para poder frenar el vicio

    .

    CAPÍTULO CINCO: CONCLUSIONES

    El objetivo de este estudio es combatir el vicio de la piratería de software y hardware en la escena informática que actualmente ha estado en la tendencia alcista.

    Resumen

    Este trabajo de investigación citó los esquemas utilizados en la protección del uso y distribución maliciosos de software y hardware. La fuerza del estudio radica en la diversidad de los nuevos métodos aquí avanzados. El documento del cuestionario que es anónimo pudo obtener los diferentes rangos de piratería y, por lo tanto, discutió los enfoques relevantes que se pueden utilizar para frenar el vicio.

    Conclusiones

    El software informático es esencialmente un aspecto integral en los sistemas únicos personalizados que es la computadora, por lo que evoluciona hacia un bien comercializado. Estos avances no han sido con muchos desafíos para los editores y los fabricantes. La necesidad de garantizar un retorno económico a las leyes de estos partidos se ha instituido al tiempo que hace que el mercado sea desfavorable para los piratas. Los movimientos han traído a muchas partes interesadas para evitar el vicio por completo.

    El significado del estudio

    Siempre ha existido la necesidad de garantizar el retorno económico del jugador en la escena del software y el hardware, por lo que, por lo tanto, este estudio tiene como objetivo explorar las diferentes formas aplicables de frenar la piratería. Sugerencias para futuras investigaciones

    Con el avance de la tecnología, será necesario que los investigadores analicen el uso compartido del software a través de las redes P2P para reducir la cantidad de software pirateado.

    En el caso del hardware, se fomenta la investigación en el campo del ensamblaje de hardware para dar siempre un crédito al fabricante por su trabajo.

    Bibliografía

    AG, p. (1997). La piratería de software y la informática con profesionales. Una encuesta, revista de sistemas de información computacional, 94-99.

    Athey, S., Stern, S., y la oficina nacional de investigación económica. (2013). La naturaleza e incidencia de la piratería de software: evidencia de Windows. Cambridge: Massachusetts: Oficina Nacional de Investigación Económica.

    Chow, S., Eisen, P., Johnson, H. y Van Oorschot, P. (2003). Áreas seleccionadas en criptografía. Criptografía de caja blanca y una implementación AES, 250-270.

    Dana, D., Nathan, F., Daniel, G., Roemer, R., y Schear, N. (2006). La piratería en la era digital. San Diego: Universidad de California, San Diego.

    Grupo, h. (2001). El Diario Económico Nuevo. El Diario Económico Nuevo, 44.

    Krohn, MD, Skinner, WF, Massey, JL y Akers, RL (455-473). Teoría del aprendizaje social y tabaquismo en adolescentes: un estudio longitudinal. Problemas sociales, 1985.

    Lu-Ping, L., y Wen-Chang, F. (2003). Toma de decisiones éticas, creencias religiosas y piratería de software. Revisión de la gestión de Asia Pacífico, 185-200.

    Shore, B., Venkatachalam, AR, Solorzano, E., Burn, J., Hassan, SZ Janczewski, LJ (2001). Softlifting y piratería: Comportamiento a través de las culturas. Tecnología en la sociedad, 563-581.

    Straub, DJ, y RW, C. (1990). Piratería de software. Problemas clave de responsabilidad de la información, 143-157.

    H. Chang y M. Atallah (2002). Protegiendo el código de software por guardias. Seguridad y privacidad en la gestión de derechos digitales, 160 – 175

    Archivos adjuntos:
    Envíe elDescripciónTamaño del archivo
    Descargue este archivo (combating_software_and_hardware_piracy.pdf)Lucha contra la piratería de software y hardware.Lucha contra la piratería de software y hardware.358 kB

    Más escritos de muestra

    Oferta Especial!
    Usa Cupón: UREKA15 Para obtener 15.0% de descuento.

    Todos los nuevos pedidos en:

    Escribir, reescribir y editar

    Ordena Ahora