ソフトウェアとハ​​ードウェアの違法コピー対策
1 1 1 1 1 1 1 1 1 1 評価5.00(2の投票)

章1:はじめに

情報技術、人間の生活様式、社会的および経済的構造の進歩は完全に再定義されており、それが今度は情報通信技術への依存を強めています。 以前の報告によると、情報技術部門で違法コピーの事例が増加しています。 BSAは彼らの利益を守るためにソフトウェア製造業者によって形成されました。 BSAの調査によると、海賊版ソフトウェアの量は、世紀の変わり目と比較して過去10年間でかなり増加しています。一方、ほとんどのグローバル企業で使用されているソフトウェアの大部分は偽造品でした。 -Ping&Wen-Chang、37) この調査はまた、アジア太平洋地域およびその他の地域のソフトウェアおよびコンピュータハードウェア企業によって、違法コピーの問題がおよそ2003 10億(Lu-Ping&Wen-Chang、4)の純損失を引き起こしたことを証明するように努めています。この損失は世界で最も高いと判明した。 提供されたデータから、ソフトウェア著作権侵害の広範性が巨額の金銭的損失を引き起こしたことは明らかです。 この問題に対処しなかった場合、ソフトウェア開発者、ソフトウェア会社、ソフトウェアベンダ、そして情報技術IP開発プログラムの両方が大きな影響を受けます。 この非倫理的な海賊行為を排除するためには、その行為がどのように撲滅され制御されるのかを理解する必要があります。

問題文

著作権侵害はソフトウェアおよびハードウェア業界に多大なリソースの喪失を引き起こす悪意のある行為であるため、この調査の追求は重要になります。これは製造業者や出版社が投資を回収することを困難にします。 ソフトウェアとハ​​ードウェアの違法コピーは、国内外で主要経済国への収入のような雇用の喪失とそれに関連する周辺利益を引き起こします(Athey、Stern、および国立経済研究所、2013)。

ほとんどの企業は、ライセンスが不足していることを知らないため、著作権侵害の経済的影響を無視することはできません。 大規模ネットワークをサポートするシステムを含む分散管理およびその他の管理機能により、従業員による違法コピーソフトウェアの使用を確立することは比較的困難になります。 違法コピーソフトウェアの使用に起因する波及効果は、何らかの形で現代のほぼ全員に影響を与えています。 継続的な研究開発のために、より良いソフトウェアを作成しようとする努力は、最終的にエンドユーザーに引き渡されるディストリビューターとベンダーへの責任の移転を引き起こします。 これらの海賊行為の経済的影響を減らすためには、この慣行を完全に抑制する必要があります。

研究の目的

この調査は、現在増加傾向にあるコンピューティングシーンにおけるソフトウェアおよびハードウェアの違法コピーの悪用を防ぐことを目的としています。

研究の質問

この調査では、ソフトウェアとハ​​ードウェアの違法コピーという脅威に対抗するために、次の問題を解決しようとしています。

  • BSAがソフトウェアとハ​​ードウェアの違法コピーのこの絶え間ないケースに効果的に対処できる方法はありますか?

補助的な質問

  • ソフトウェアおよびハードウェアの違法コピー対策でこれ​​までに達成された主な技術的進歩は何ですか?
  • 消費者が違法コピーの脅威から身を守る方法はありますか?
  • 著作権侵害と闘うためにソフトウェアおよびハードウェアの発行元および製造元によって開発された新しい方法は何ですか?
  • この新しい時代のコンピュータにおけるソフトウェアおよびハードウェアの違法コピーとの闘いにおけるインターネットの主な貢献は何ですか?

用語の定義

違法コピー:違法コピーとは、コンピューティングに関して、ソフトウェアやコンピュータハードウェアなどのライセンスを取得した、複製し、配布し、使用することです。

BSA(Business Software Alliance):政府と共同でソフトウェア産業を発展させるための組織。

エンタープライズソフトウェア:これは大企業や企業へのサービス提供を目的とした堅牢なソフトウェアです。

知的財産(IP):アイデア、発明、イノベーション、芸術作品、文学作品の創造物です。

著作権:特定の国の法律に基づいて作成された法的権利で、元の作品の制作者にその販売および使用に対する独占権を常に許可します。

研究の制限

この調査は主に、企業ソフトウェアとハ​​ードウェアである業界に対する海賊行為の悪影響を調査することを目的としています。 エンタープライズソフトウェアとハ​​ードウェアは、ここ何年もの間ビジネスをほめてきました。 いくつかのケースでは、業界は雇用の大群を作成するいくつかの業界の主力となっています。 企業のソフトウェアおよびハードウェア業界は、使用しているソフトウェアおよびハードウェアの費用を支払いたくない悪質な企業によって大きく侵害されています。 ソフトウェアおよびハードウェア業界は、研究開発への投資収益を確保しながら、発明および技術革新を推進するために、常に著作権およびその他の知的財産(IP)に大きく依存してきました。 これらの貴重な知的財産の窃盗は重大で増大している問題です - これは、産業が革新する能力を損ない、その結果、それぞれの国の経済において経済的に成長を制限し、したがって消費者情報の安全性を脅かします。 ソフトウェアの違法コピーは、著作権で保護されている(ライセンスされている)ソフトウェアの不正なコピーまたは配布と単純に見なされています。 ソフトウェアには、市場に出るためのさまざまな手段があります。 海賊行為の経路はいくつかあります。 これらの形態のソフトウェアおよびハードウェアの違法コピーは、ライセンスを受けた業界の中ではユニークであり、特定の施行ソリューションを必要とする企業のソフトウェアおよびハードウェア製造業者にとって特に問題となります。 ソフトウェアおよびハードウェア業界を悩ませている上記の海賊行為の問題は、関心のある点としてエンタープライズソフトウェアの探査を正当化するものである。

第2章:文学のレビュー

文学のレビュー

ソフトウェアの違法コピーは、手数料を回避するために特定のベンチャーが開発したソフトウェアおよびハードウェアを違法に複製することです(Straub&RW、1990)。 ソフトウェアとハ​​ードウェアの違法コピーの行為と実行は、計画された行動理論の使用、公平理論の観点と行動理論の観点(AG、1997)、および期待効用理論の観点など、さまざまな観点から広く研究されています。 与えられた多様なソフトウェアおよびハードウェアの違法コピー行為が非倫理的であるかどうかを見いだすことに関する研究も始まった。 ソフトウェアおよびハードウェアの違法コピーに関する調査の進歩により、違法コピーのパラダイムシフトがありました。 違法コピーにはさまざまな方法や慣行があります。 違法コピーの方法は次のとおりです。

企業ユーザーの違法コピー

ソフトウェアおよびハードウェア(企業)の分野は、最終的なエンドユーザーが許可なくソフトウェアをコピーすることを含む違法コピーの形で損なわれています。 この方法には、著作権で保護されたコピーを使用して異なるワークステーションにインストールして使用する従業員も含まれるため、同じネットワーク上の複数のステーションでソフトウェアを使用します。 これにより、アップグレードやハードウェア要件を必要とするバージョンの合法的なマスターコピー、または指定された施設内または組織外へのディスクの移動を行わずに、アップデートやその他の周辺特典を利用することもできます。 組織の分散ネットワーク内で特定のプログラムのマスターコピーを過剰に使用することも、もう1つの大きな問題です。 これらの形式の著作権侵害は、販売または流通による再販または商業上の利益にはほとんど関係しませんが、それでも製造業者による収入を減らし、合法的なソフトウェアライセンスを支払わないことで節約できるため最終ユーザーに利益をもたらします。 組織のエンドユーザーによる違法コピーは、偽造などの他の慣行とは異なる方法で扱われる、違った形の違法コピーの問題です。 この場合、発行者や再販業者ではなくエンドユーザーに対して法的措置が取られます。 したがって、ソフトウェアおよびハードウェア業界は、立派な企業に対して行動を起こすことができるかどうかを民事上の救済のみに依存しています。 そのような企業に対する訴訟の平準化は、非常に大きな問題となります。

ハードディスクローディング

ソフトウェアおよびハードウェア業界を決定づけるもう1つの違法コピー問題は、PCの製造業者(「相手先ブランド製造業者」または「OEM」)またはコンピュータおよびサーバのベンダーがこれらの機器に違法な複製ソフトウェアをインストールして機器の販売を増やすことです。 このやり方では、最終的にはリセラーに追加費用をかけずにデバイスから得られる収益が増加しますが、ソフトウェアへの忠誠心を享受することができないため、これが悪用の大きな形態となります。 この形式の違法コピーを防止するには、さまざまな課題があります。 ソフトウェアが複製されたことを確認するには、PCの試用購入、またはコンピュータ倉庫への侵入がある場合に依存します。 これらのサプライズ攻撃は、うまく実装されていれば不可欠なツールです。 しかし、特に顧客がコンピュータを購入したときにソフトウェアがコピーされた場合、または販売店による記録管理が不十分な場合は、違法に入手したコピーまたはハードウェアの特定数を証明することは困難です。 他の権利保有者と同様に、ソフトウェアおよびハードウェア業界も、インターネット上の著作権侵害およびソフトウェアの偽造コピーから大きな被害を受けています。

インターネットの違法コピー

ほとんどの人や企業は通常、非常に合法的な個人的、商業的および教育的な理由でコンピューターシステムとインターネットを利用しています。 Webがコミュニケーションの機会を増やし、ビジネスを行い、学ぶ機会が増えれば、ソフトウェアやハードウェアのコンポーネントを複製して偽造する新しい機会も生まれます。 ソフトウェアはデジタル化されることが著作権で保護されている最初のコンピュータ技術であり、この事実はソフトウェア業界におけるインターネット著作権侵害との闘いに最も長く貢献してきました。 BSAは最も長い間、大規模な世界規模のオンライン著作権侵害防止プログラムを実施してきました。 インターネットの違法コピーは、いくつかの異なる形式のオンライン侵害行為で構成されています。 P2P / Bit Torrentネットワークを介したライセンスソフトウェアの不正配布は、海賊版サイトでの無料ソフトウェアの提供も含め、常に大きな問題となっています。

偽造

この種の違法コピーはソフトウェアの場合に発生します。そこでは、ソフトウェアとライセンスされたハードウェアコンポーネントを含むディスクの安価なノックオフコピー、およびパッケージングおよびその他のアフターサービスの違いを見つけるのが普通です。 偽造はコンピューティング業界にとって大きな問題であり、ソフトウェアの偽造を最大限にするための技術の発展は、さまざまな商業的ベンチャーの成長を引き起こしました。 これらの悪意に対する罰の寛容さのために、ソフトウェアおよびハードウェア産業はこの活動の復活を見ています。

第3章:方法論

方法論

ソフトウェアおよびハードウェアの違法コピーが倫理的にどのように影響するのかについては十分な調査が行われていますが、既存の資料および特定の選択した主題から情報を収集するためのモデルを作成する必要があります。 コンピューティングの世界における著作権侵害の問題を調査するための研究が行われてきたが、著作権侵害を理解するために倫理モデルにおけるソフトウェアおよびそのハードウェアとの並列関係を研究しようとする試みは未だない。 海賊行為に関する一般的な倫理モデルの研究は、ソフトウェアを海賊版にするためになされた決定に責任がある特性を明らかにするかもしれません。 違法コピーの調査における倫理モデルは、この問題について十分な情報を得た上で判断を下す必要があるソフトウェアの違法コピーに関連する倫理的問題を評価するために使用される認知的および道徳的進歩基準で構成されています。 以下の方法をデータ収集および分析に適用した。

アンケート

質問票はインターネットを介して物理的に選ばれた回答者に配布され、質問票はユーザの必要な情報を入手することを目的とし、その後無作為に選択された質問を続けます。 質問票を管理するオンライン方法を選択する理由は、インターネットからソフトウェアをダウンロードすることにウェブユーザが完全に精通していること、およびインターネットがソフトウェアの違法コピーの手段であることの望ましい特徴である。 アンケートは、この調査のために特別に設計されたWebページでホストされます。 回答者の可能性を高めるために、回答者への贈り物として壁紙を提供するようなインセンティブ。 Webアンケートが設定され、データ処理のために、WebページはWordPressを使用して設計されます。 IISはバックエンドとオンラインアンケートシステムの構築に利用され、データはAccessまたはMySQLを使用して設計されたデータベースに保存されます。 Webユーザーはオンラインシステムで答えるのが非常に簡単であると気付くでしょう。 Webベースの質問票に記入した後、身体的な質問票が学生およびその他の喜んでいる関係者に管理されます。 このシステムは、さまざまなWebブラウザで使用されますが、同時に複数のオンラインユーザーと異なるオペレーティングシステムやWebブラウザでシステム全体の信頼性をテストして保証するために使用されます。 アンケートへの回答に要した時間が測定されます。 収集されたデータを使用して、ソフトウェアの違法コピーに対するWeb回答者のほとんどの考えや認識を、よりよく評価し理解することができます。 この調査は、IT担当者、学生、およびIT関連以外の作業者を含むインターネットユーザーにとって差別的なものではありません。

測定

この方法は、以下のソフトウェア海賊行為態度の分析、ソフトウェア海賊行為者との関連付け、ほとんど自己管理、およびコンピュータの使用、ならびに海賊行為に対する道徳的信念を管理するために使用される対策から得られるデータを提示します。

ソフトウェアとハ​​ードウェアの違法コピー

研究のための従属変数は、個人的な使用のためにコンピュータアプリケーションをとることに関係して識別され、そしてまた他の人々へのアクセスを与えるでしょう(Shoreら、2001、p。23)。 個人の反応は、5段階の尺度で行動に参加する可能性と比較して測定されます(1 =非常に可能性が低いとはいえない)。 反応は、より高いスコアがより高い確率を示すようになり、逆もまた同様である。

低い自己制御

この方法は、そのような行為に夢中になっている人々から生じる圧力に屈するのではなく、ソフトウェアまたはハードウェアの違法コピーを自分で単独で回避するための個人の能力を測定するものです。 この調査には、4つが強く賛成するのに対し、1つは強く賛成しないというゲージを使用した個々の傾向の測定が含まれます。

逸脱した仲間との付き合い

この方法では、6つのアイテム(Krohn、Skinner、Massey、&Akers、455-473、p。32)の複合物を使用して、違法コピーの相手と関連していることの影響を評価します。

  • 何人の友人がソフトウェアの違法コピーを実行していますか
  • ソフトウェアをコピーすることで最も悪名高い彼らの友人の何人。
  • ul

    個々の回答は次の選択肢に限定されていました(1 =私の友人のうち1人、2 =私の友人のうち2人、3 =私の友人のうち3人、4 =私の友人のうち4人以上)。 スコアが高いほど、関連付けの可能性が高くなります。

    ソフトウェアの違法コピーに対する道徳的信念

    この調査は、海賊行為の悪とそれに対する彼らの見方を評価するように促した個人のモラルに訴えました。 回答者のモラルを測定するために、同種の尺度が使用されました。 これらの個人からのこれらのアイテムのより高いスコアは、違法コピーにふけることは間違っているという強い確信を示しました。

    コンピューター利用

    この研究では、個人のコンピュータ使用を推定するためにいくつかの項目を組み合わせたものを使用しました。 これらは、回答者のコンピュータ(例:ワードプロセッサ、スプレッドシート、データベース)、電子メールおよびインターネットとのやり取りについて質問することを含みました。 個人からの回答は次のように分類されました:1 =しない、2 =時には、3 =頻繁に、4 =たくさん。 個々の反応は、1から3までの範囲の二分法で分析された。 人口統計学的対策

    研究のための集団関連項目の測定値は、個人の年齢および性別であった。 これらの要因は、副およびその人口への影響の統計的分析における対照として使用された。

    第4章:データ分析結果

    データ分析結果

    この調査は、現在増加傾向にあるコンピューティングシーンでのソフトウェアとハ​​ードウェアの違法コピーの悪用を防ぐことを目的としています。 この研究の中心的な部分は、ソフトウェアとハ​​ードウェアの違法コピーと技術の進歩とを闘う方法を確立することでした。 これまで使用されてきた方法は次のとおりです。

    ソフトウェアロック

    ソフトウェアとハ​​ードウェアの違法コピーは、コンピューティングの変化とともに変化しました。 コンピュータの所有者やユーザー、ソフトウェアの顧客はほとんどいなかったので、コンピューティングの海賊行為はコンピューティングの初期の頃は問題ではありませんでした。 ほとんどのことは、新しいソフトウェア経済で変​​わりました。 多くの貧しい顧客は、彼らにとってかなり高価なソフトウェアにアクセスすることができました。 ソフトウェアのロックは、その行為を罰するのではなく、ソフトウェアの違法コピーを防止する目的で導入されました。 ロックは、プログラムの使用を違法に制限しながら、アクセスを最小限に抑えるように設計されています。 ロックは他のロックと同様に壊れる可能性がありますが、その意図は、ロックをクラックするために余分なマイルを費やすよりもソフトウェアを購入する方が安価になることです。

    ドングル

    最も効率的なソフトウェアロックの1つは、ドングルと呼ばれる物理的なロックからなるシステムの使用です。 高価なソフトウェアの場合、ハードウェアロックと一緒にソフトウェアを販売するのが通常経済的です。 ロックの主な用途は、アプリケーションがその存在を検証できるようにすることです。 ほとんどのソフトウェアとその秘密は簡単に複製されるため、ハードウェアが重複すると問題が発生します。 ドングルは古くから使用されており、違法コピーに対するソフトウェアの保護に使用されていますが、これで問題を完全に解決することはできません(Dana、Nathan、Daniel、Roemer、&Schear、2006、p。23)。

    • ソフトウェアおよびハードウェアの違法コピー対策でこれ​​までに達成された主な技術的進歩は何ですか?

    ソフトウェア検証とDMCA

    DMCAの多くの訴訟は、デジタルメディアコンテンツの保護に主に関係していました。 DMCAの適用範囲は、ソフトウェアへのデジタルアクセス拒否までです。 アプリケーションの検証プロセスの回避を支援するこれらのツールを販売しているベンダーは、たとえ侵害がプログラムの配布全体のごく一部にすぎない場合でも、賠償責任訴訟に直面する可能性があります。 たとえば、ブリザードのサーバーを迂回してゲームをプレイするためにブリザードゲームのユーザーが自分のコンピュータに接続できるようにするコミュニティソフトウェア、bnetdの開発者。 これらの開発者は、自社のソフトウェアがBlizzardの自社ソフトウェアに組み込まれている機能を尊重していなかったため、このソフトウェア侵害に対して責任を負うことが判明しました。 ソフトウェアの検証とDMCAはまだ使用されており、これらのプラクティスを抑制するために使用されています(Dana、Nathan、Daniel、Roemer、&Schear、2006)。

    暗号学

    これは、特定のソフトウェアのフレームワークを形成するコードを暗号化および復号化する方法です。 この慣例は、違法ソフトウェアの更新をサポートすることを避けるために使用されます。 したがって、更新中のファイルが不正なプログラムで機能できないようにするために、更新用のさまざまなインタフェースと個別のファイルを多様化する必要がありました。 データファイルは個別のキーを使用して暗号化および復号化することもできます。 これらの技法は、関数によって返される値を暗号化するために、コードファイル内のほとんどのインタフェースに使用できます。 ホワイトボックス暗号化(chow、Eisen、Johnson、およびVan Oorschot、2003)を使用してこれらの復号化キーを隠すことができるため、この保護を迂回することはより困難になります。

    消費者が違法コピーの脅威から身を守る方法はありますか?

    これらの脅威を抑えるために、それは主に個人的なイニシアチブです。 顧客は、違法コピーを使用することで悪名高いことが知られている同業者を避けなければなりません。 ほとんどの場合、顧客はそのような事例を報告してその逆を抑制することができるはずです。

    .

    第5章:結論

    この調査は、現在増加傾向にあるコンピューティングシーンにおけるソフトウェアおよびハードウェアの違法コピーの悪用を防ぐことを目的としています。

    サマリー

    この研究論文はソフトウェアとハ​​ードウェアの悪意のある使用と配布の保護に使用されるスキームを引用した。 この研究の強みは、ここで進めた新しい方法の多様性にあります。 匿名であるアンケートからの論文は違法コピーの異なる範囲を得ることができた、そしてそれ故にその逆を抑制するのに使用可能な関連したアプローチを論じた。

    結論

    コンピュータソフトウェアは、本質的に、コンピュータがコモディティ化された商品に進化するという、独自のカスタムシステムに不可欠な要素です。 これらの進歩は、出版社や製造業者にとってそれほど大きな課題ではありませんでした。 市場を海賊にとって不利にする一方で、これらの当事者の法律への経済的リターンを確実にする必要性が生じています。 この動きは多くの利害関係者を招き、その結果、完全にその逆を避けた。

    研究の意義

    ソフトウェアとハ​​ードウェアの分野ではプレイヤーの経済的利益を確保する必要性が常にありました。そのため、この調査では違法コピーの抑制にさまざまな方法を検討することを目的としています。 さらなる研究のための提案

    技術の進歩に伴い、海賊版ソフトウェアの数を減らすために、研究者はP2Pネットワークを介したソフトウェア共有を検討する必要があります。

    ハードウェアの場合には、常に製造業者に彼の仕事に対する功績を与えるために、ハードウェアアセンブリの分野における研究が奨励される。

    参考文献

    AG、p。 (1997) 専門家を使用したソフトウェアの違法コピーとコンピュータ 調査、コンピュータ情報システムのジャーナル、94-99。

    Athey、S、Stern、S、および国立経済研究所。 (2013) ソフトウェアの違法コピーの性質と発生率Windowsからの証拠 ケンブリッジ:マサチューセッツ州:国立経済研究所。

    Chow、S.、Eisen、P.、Johnson、H.、&Van Oorschot、P.(2003)。 暗号化における選択領域 ホワイトボックス暗号化とAES実装、250-270。

    Dana、D.、Nathan、F.、Daniel、G.、Roemer、R.、およびSchear、N(2006)。 デジタル時代の海賊行為 サンディエゴ:カリフォルニア大学サンディエゴ校。

    グループ、h。 (2001) 毎日の経済 経済デイリーニュー、44。

    Krohn、MD、Skinner、WF、Massey、JL、およびAkers、RL(455-473)。 社会的学習理論と青年期の喫煙:縦断的研究 社会問題、1985。

    Lu-Ping、L.、&Wen-Chang、F.(2003)。 倫理的意思決定、宗教的信念およびソフトウェアの違法コピー アジア太平洋管理レビュー、185-200。

    ショア、B。、ベンカタチャラム、AR、Solorzano、E。、バーン、J。、ハッサン、SZ Janczewski、LJ(2001)。 ソフトリフティングと海賊行為:文化を超えた行動。 社会における技術、563-581。

    Straub、DJ、&RW、C(1990)。 ソフトウェアの違法コピー 主な情報責任の問題、143-157。

    H.チャンとM.アタラ(2002)。 ガードによるソフトウェアコードの保護 デジタル著作権管理におけるセキュリティとプライバシー、160〜175

    添付ファイル:
    フィレット説明ファイルサイズ
    このファイルをダウンロードする(combating_software_and_hardware_piracy.pdf)ソフトウェアとハ​​ードウェアの違法コピー対策ソフトウェアとハ​​ードウェアの違法コピー対策358キロバイト

    より多くのサンプル執筆

    スペシャルオファー!
    用途 クーポン: UREKA15 15.0%をオフにします。

    すべての新規注文

    書き込み、書き換え、編集

    今すぐ注文する