Combate à pirataria de software e hardware
1 1 1 1 1 1 1 1 1 1 Avaliação 5.00 (2 Votos)

CAPÍTULO 1: INTRODUÇÃO

O avanço da tecnologia da informação, do estilo de vida humano, da estrutura social e econômica foi totalmente redefinido, o que, por sua vez, aumentou nossa dependência da tecnologia de informação e comunicação. De acordo com relatórios anteriores, houve um aumento nos casos de pirataria no setor de tecnologia da informação. A BSA foi formada por fabricantes de software, para salvaguardar seus interesses. A partir do estudo da BSA, o volume de software pirata aumentou consideravelmente na última década em comparação com a virada do século, enquanto entre a maioria dos softwares usados ​​pela maioria das empresas globais, um impressionante percentual de 37 foi falsificado (Lu -Ping & Wen-Chang, 2003). Esta pesquisa também tenta provar que os problemas de pirataria causaram uma perda líquida de cerca de 4 bilhões (Lu-Ping & Wen-Chang, 2003) por empresas de software e hardware na região do Pacífico Asiático e no resto do mundo (grupo, 2001) .Esta perda acabou sendo a mais alta do mundo. A partir dos dados fornecidos, fica claro que a extensão da pirataria de software causou grandes perdas financeiras. Se o problema não for resolvido, os desenvolvedores de software, as empresas de software, os fornecedores de software e o programa de desenvolvimento de IP de tecnologia da informação serão afetados de forma significativa. Para eliminar essa conduta antiética de pirataria, é preciso entender como o comportamento pode ser combatido e controlado

DECLARAÇÃO DE PROBLEMAS

A busca por essa pesquisa se torna relevante, já que a pirataria é um vício que provoca a perda de recursos significativos para as indústrias de software e hardware, o que dificulta que os fabricantes e editores recuperem seus investimentos. A pirataria de software e hardware causa a perda de empregos e seus benefícios indiretos, como a receita para as principais economias, tanto local quanto internacionalmente (Athey, Stern, e agência nacional de pesquisa econômica, 2013).

O impacto econômico da pirataria não pode ser ignorado, já que a maioria das empresas não sabe que elas são em grande parte sub-licenciadas. Com a gestão descentralizada e outras funções administrativas, incluindo o sistema para suportar as grandes redes, torna-se relativamente difícil estabelecer o uso de software pirateado por seus funcionários. O efeito cascata que resulta do uso de software pirata afetou quase todos os membros da atualidade de uma forma ou de outra. Para pesquisa e desenvolvimento contínuos, os esforços para criar um software melhor causarão a transferência de responsabilidade para os distribuidores e fornecedores que são finalmente repassados ​​para o usuário final. Para reduzir essas implicações econômicas da pirataria, é preciso refrear essa prática completamente

PROPÓSITO DO ESTUDO

Este estudo tem como objetivo combater o vício da pirataria de software e hardware no cenário da computação que atualmente está em ascensão.

QUESTÃO DE PESQUISA

A pesquisa busca resolver a seguinte questão no combate à ameaça que é a pirataria de software e hardware

  • Existe alguma maneira de a BSA lidar efetivamente com esse caso incessante de pirataria de software e hardware?

PERGUNTAS SUBSIDIÁRIAS

  • Qual é o principal avanço tecnológico alcançado até agora no combate à pirataria de software e hardware?
  • Existe uma maneira de os consumidores se prevenirem da ameaça da pirataria?
  • Quais são os novos métodos desenvolvidos pelos editores e fabricantes de software e hardware para combater a pirataria?
  • Qual é a principal contribuição da internet para a luta contra a pirataria de software e hardware nesta nova era da computação?

DEFINIÇÃO DE TERMOS

Pirataria: A pirataria é a obtenção, duplicação, distribuição e uso ilícitos de qualquer material licenciado, como software e hardware de computador, quando se trata de computação.

BSA (Business Software Alliance): uma organização em conjunto com governos para o avanço da indústria de software.

Software empresarial: este é um software robusto destinado a atender grandes corporações e empresas

Propriedade Intelectual (PI): são as criações de idéias, invenções, inovações, obras artísticas e literárias

Direitos autorais: é um direito legal criado sob a lei de um determinado país que sempre permitirá que os criadores de uma obra original tenham direitos exclusivos de venda e uso.

LIMITAÇÕES DO ESTUDO

Este estudo tem como objetivo principal explorar os efeitos adversos da pirataria no setor de software e hardware corporativo. O software e o hardware corporativos complementam os negócios há anos. Em alguns casos, a indústria tornou-se o pilar de algumas indústrias criando uma horda de empregos. O setor de software e hardware corporativo tem sido amplamente infringido por empresas sem escrúpulos que não querem pagar pelo software e hardware que estão usando. A indústria de software e hardware sempre dependeu muito de direitos autorais e outras propriedades intelectuais (IP) para gerar invenções e inovações, garantindo um retorno sobre o investimento em P & D. O roubo desses IPs valiosos é um problema significativo e crescente - isso prejudica a capacidade do setor de inovar, limitando, consequentemente, o crescimento econômico nas economias dos respectivos países, ameaçando, assim, a segurança da informação dos consumidores. A pirataria de software é simplesmente colocada como cópia ou distribuição não autorizada de software (licenciado) protegido por direitos autorais. O software tem diferentes caminhos para chegar ao mercado; Existem algumas rotas para a pirataria. Algumas dessas formas de pirataria de software e hardware aumentam os desafios, especialmente para os fabricantes de software e hardware corporativos, que são únicos entre os setores licenciados e exigem soluções de aplicação específicas. Os problemas de pirataria acima mencionados que atormentam a indústria de software e hardware justificam a exploração de software empresarial como um ponto de interesse.

CAPÍTULO DOIS: REVISÃO DA LITERATURA

REVISÃO DA LITERATURA

A pirataria de software é a duplicação ilegal de software e hardware desenvolvidos de um determinado empreendimento para evitar taxas (Straub & RW, 1990). O comportamento e as práticas de pirataria de software e hardware têm sido amplamente estudados a partir de diferentes ângulos, como o uso da teoria comportamental planejada, uma perspectiva de teoria de equidade e perspectiva de teoria de ação e a perspectiva da teoria de utilidade esperada. Pesquisas também começaram a descobrir se determinadas práticas de pirataria de software e hardware são antiéticas. Houve uma mudança de paradigma na pirataria devido aos avanços nas pesquisas feitas na pirataria de software e hardware. Existem diferentes métodos e práticas de pirataria. Os diferentes métodos de pirataria são os seguintes:

Pirataria de usuários corporativos

Os setores de software e hardware (enterprise) são prejudicados pela forma de pirataria envolvendo a cópia definitiva de software pelos usuários finais sem autorização. Essa prática pode incluir funcionários usando uma cópia protegida por direitos autorais para instalar e usar em diferentes estações de trabalho, levando ao uso de software em várias estações na mesma rede, enquanto outras copiam discos para uso e distribuição locais. Essa prática também permite aproveitar as atualizações e outros benefícios adicionais sem possuir a cópia mestre legal da versão que exige uma atualização ou o requisito de hardware, ou a movimentação de discos dentro ou fora das instalações designadas da organização. O uso excessivo de uma cópia principal de um determinado programa dentro da rede distribuída de uma organização é outro assunto de grande preocupação. Embora essas formas de pirataria não envolvam principalmente ganhos de revenda ou comerciais da venda ou distribuição, elas reduzem as receitas devidas aos fabricantes e proporcionam ganhos aos usuários finais, pois podem economizar ao não pagar por licenças de software legítimas. A pirataria de usuários finais das organizações é uma forma significativamente diferente de problema de pirataria que é tratado de várias maneiras, a partir de outras práticas como a falsificação. Nesse caso, uma ação legal é tomada contra o usuário final, em vez de um editor ou revendedor. Assim, a indústria de software e hardware depende unicamente de recursos civis para poder agir contra empresas respeitáveis. Processos de nivelamento contra tal corporação se tornam um problema colossal.

Carregamento de disco rígido

O outro problema de pirataria que atormenta a indústria de software e hardware é quando fabricantes de PCs ("fabricantes de equipamentos originais" ou "OEMs") ou fornecedores de computadores e servidores instalam duplicatas ilegais de software nesses dispositivos para aumentar a venda do equipamento. Esta prática acabaria por aumentar as receitas obtidas a partir dos dispositivos, sem quaisquer custos adicionais para os revendedores, embora não remeta a lealdade ao software, portanto, esta é uma forma importante de exploração. Prevenir esta forma de pirataria vem com diferentes desafios. Estabelecer que o software foi duplicado depende de uma compra de teste de um PC, ou em casos onde há uma invasão em um depósito de computadores. Esses ataques surpresa são uma ferramenta essencial, se bem implementados. Mas provar um determinado número de cópias ou hardwares obtidos ilegalmente pode ser difícil, especialmente nos casos em que o software é copiado quando um cliente compra um computador ou em caso de manutenção deficiente de registros pelo revendedor. Como outros detentores de direitos, a indústria de software e hardware também sofre danos substanciais decorrentes da pirataria na Internet e de cópias falsas do software.

Pirataria na Internet.

A maioria das pessoas e empresas costuma usar sistemas de computadores e a internet por razões pessoais, comerciais e educacionais muito legítimas. À medida que a Web aumenta as oportunidades de comunicação, faz negócios e aprende, também oferece novas oportunidades para duplicar e falsificar componentes de software e hardware. O software foi a primeira tecnologia de computador protegida por direitos autorais a ser digitalizada, e esse fato contribuiu para que a luta contra a pirataria na Internet no setor de software seja a mais longa. Há mais tempo, a BSA realizou um enorme programa global de sensibilização anti-pirataria on-line que envolveu um caso de notificações de remoção e litígios civis durante a realização de campanhas sucessivas de conscientização pública. A pirataria na Internet é composta de várias formas distintas de atividades de violação on-line. A distribuição não autorizada de software licenciado através das redes P2P / Bit Torrent sempre permaneceu como um grande problema, incluindo também o fornecimento de software gratuitamente em sites piratas.

Contrafacção

Este tipo de pirataria ocorre em casos de software, onde é normal encontrar cópias baratas de discos contendo o software e componentes de hardware licenciados, bem como pacotes e outros serviços pós-venda diferentes. A falsificação tem sido um grande problema para a indústria de computação, desenvolvimentos na tecnologia provocaram um crescimento na variedade de empreendimentos comerciais para maximizar a falsificação de software. Devido à tolerância das punições a esses vícios, as indústrias de software e hardware estão vendo um ressurgimento dessa atividade.

CAPÍTULO TRÊS: METODOLOGIA

METODOLOGIA

Embora tenham sido feitas pesquisas suficientes sobre as implicações éticas da pirataria de software e hardware, ainda é necessário fazer modelos para coletar informações dos materiais existentes e de determinados assuntos escolhidos. Estudos têm sido realizados para explorar a questão da pirataria no mundo da computação, mas ninguém ainda tentou estudar software e sua relação paralela com o hardware em modelos éticos para entender a pirataria. O estudo de um modelo ético geral sobre pirataria pode revelar as características responsáveis ​​pela decisão tomada para piratear software. Modelos éticos no estudo da pirataria são compostos de critérios de progresso cognitivo e moral que são usados ​​para avaliar as questões éticas associadas à pirataria de software na necessidade de fazer um julgamento informado sobre este assunto. Os seguintes métodos foram aplicados na coleta e análise de dados.

Questionários

O questionário será distribuído pela Internet e fisicamente aos entrevistados escolhidos, o questionário objetivou obter as informações necessárias dos usuários e, em seguida, continuar com os selecionados aleatoriamente. A razão para selecionar o método on-line de administrar questionários é a característica desejada de usuários da web estarem totalmente familiarizados com o download de software da Internet, e a Internet ser uma avenida para a pirataria de software. O questionário será hospedado em uma página da Web especificamente projetada para esta pesquisa. Incentivos como fornecimento de papel de parede como um presente para os entrevistados, para aumentar a probabilidade dos entrevistados. O questionário da web será configurado e para processamento de dados, as páginas da web serão projetadas usando o WordPress. O IIS será utilizado para construir o backend e o sistema de questionários on-line, e os dados serão armazenados em um banco de dados projetado usando o Access ou o MySQL. O usuário da web achará muito fácil responder no sistema online. Após o preenchimento do questionário baseado na web, os questionários físicos serão administrados aos alunos e outras partes interessadas. Este sistema será utilizado em diferentes navegadores, mas simultaneamente com múltiplos usuários on-line para testar e garantir a confiabilidade de todo o sistema em diferentes sistemas operacionais e navegadores web. O tempo usado para responder ao questionário será medido. Usando os dados coletados, os pensamentos e as percepções da maioria dos entrevistados da web sobre pirataria de software podem ser melhor avaliados e compreendidos. Essa pesquisa não será discriminatória para os usuários da Internet, o que incluiria pessoal de TI, alunos e pessoas que não trabalham com TI.

Medição

Este método apresentará os dados obtidos a partir da análise do seguinte, atitudes de pirataria de software, associação com pares de pirataria de software, pouco autocontrole e uso de computadores, e medidas usadas para controlar as crenças morais em relação à pirataria.

Pirataria de software e hardware

A variável dependente para a pesquisa será identificada com preocupação em levar aplicações de computador para uso pessoal e também dar acesso a outras pessoas (Shore, et al., 2001, p. 23). As respostas dos indivíduos seriam medidas em relação à probabilidade de que elas participariam do comportamento em uma escala de cinco pontos (1 = não muito provável de 5 = muito provável). As respostas seriam tais que escores mais altos indicariam maior probabilidade e vice-versa.

Baixo autocontrole

Esse método medirá a capacidade de os indivíduos evitarem a pirataria de software ou hardware apenas por conta própria, em vez de sucumbir à pressão gerada por aqueles que se entregam a tais práticas. A pesquisa incluirá a medida das tendências individuais usando o indicador que discorda firmemente, enquanto quatro concordam fortemente.

Associando-se a pares desviantes

O método avaliará o efeito de estar em associação com os pares pirateados usando um composto de seis itens (Krohn, Skinner, Massey e Akers, 455-473, p. 32). As seguintes perguntas foram feitas aos indivíduos:

  • Quantos de seus amigos praticam pirataria de software
  • Quantos de seus amigos são mais notórios em copiar programas?
  • ul

    As respostas individuais foram limitadas às seguintes escolhas (1 = nenhum dos meus amigos, 2 = um dos meus amigos, 3 = dois dos meus amigos, 4 = três dos meus amigos, 5 = quatro ou mais dos meus amigos). Quanto maior a pontuação, maior a probabilidade de associação.

    Crenças morais em relação à pirataria de software

    O estudo apelou para a moral dos indivíduos, provocando-os a avaliar os males da pirataria e seus pontos de vista em relação a ela. Uma escala semelhante foi usada para medir a moral dos respondentes. Uma pontuação mais alta nesses itens desses indivíduos indicava crenças mais fortes de que a prática da pirataria está errada.

    Uso do computador

    O estudo usou um composto de vários itens para deduzir o uso do computador pelos indivíduos. Esses envolviam inquirir sobre a interação dos entrevistados com computadores (por exemplo, processamento de texto, planilhas e bancos de dados), e-mail e Internet. As respostas dos indivíduos foram categorizadas como: 1 = nunca, 2 = às vezes, 3 = frequentemente, 4 = muito. As respostas individuais foram analisadas em uma dicotomia que tinha um intervalo de 1 para 3. Medidas demográficas

    As medidas de itens relacionados à população para o estudo foram idade e sexo do indivíduo. Esses fatores foram utilizados como controles na análise estatística do vício e sua influência na população.

    CAPÍTULO QUATRO: ANÁLISE DE DADOS - RESULTADOS

    ANÁLISE DE DADOS-RESULTADOS

    Este estudo tem como objetivo combater o vício da pirataria de software e hardware no cenário da computação que atualmente está em ascensão. A parte central da pesquisa foi estabelecer maneiras de combater a pirataria de software e hardware com o avanço da tecnologia. Os métodos aplicados até agora utilizados incluem

    Bloqueios de Software

    A pirataria de software e hardware mudou com as mudanças na computação. A pirataria na computação não foi um problema nos primeiros anos de computação, pois havia poucos proprietários e usuários de computadores, clientes de software. A maioria das coisas mudou na nova economia de software. Os muitos clientes pobres conseguiram acessar um software que era bastante caro para eles. Bloqueios de software foram introduzidos em uma tentativa de conter esse vício da pirataria de software, não punindo a prática. A trava foi projetada para minimizar o acesso e, ao mesmo tempo, restringir o uso do programa ilegalmente. As fechaduras são quebráveis ​​como qualquer outra, mas a intenção é que seja mais barato comprar o software do que ir a milha extra para quebrar a fechadura.

    Dongles

    Um dos bloqueios de software mais eficientes é o uso de sistemas que consistem em uma trava física conhecida como dongle. Para software caro, geralmente é econômico vender o software junto com um bloqueio de hardware. O principal uso do bloqueio é o aplicativo poder verificar sua existência. Como a maioria dos softwares e seus segredos são facilmente duplicados, o hardware representa um problema quando se trata de duplicação. Dongles têm sido usados ​​por um bom período e seu uso na proteção de software contra a pirataria, mas isso não resolveria completamente o problema (Dana, Nathan, Daniel, Roemer e Schear, 2006, p. 23).

    • Qual é o principal avanço tecnológico alcançado até agora no combate à pirataria de software e hardware?

    Validação de Software e o DMCA

    Muitos casos de DMCA têm se preocupado principalmente com a proteção de conteúdo de mídia digital; o escopo do DMCA abrange até a negação digital de acesso ao software. Os fornecedores que vendem essas ferramentas que auxiliam na contornar o processo de validação do aplicativo também podem enfrentar um caso de responsabilidade, mesmo quando a violação é apenas uma pequena parte de toda a distribuição do programa. Por exemplo, os desenvolvedores do Bnetd, um software comunitário que permitia aos usuários dos jogos da Blizzard conectarem seus computadores para jogar jogos, ignorando os servidores da Blizzard. Foi descoberto que esses desenvolvedores eram responsáveis ​​por essa violação de software, pois o software não respeitava o recurso integrado da Blizzard em seu software. A validação do software e o DMCA foram usados ​​ainda e estão sendo usados ​​para restringir essas práticas (Dana, Nathan, Daniel, Roemer e Schear, 2006).

    Criptografia

    Essa é a prática de criptografar e descriptografar o código que forma a estrutura de um determinado software. Essa prática é usada para evitar a atualização de suporte para o software ilegal. Assim, havia a necessidade de diversificar as diferentes interfaces para atualização e os arquivos distintos, de modo a garantir que um arquivo em uma atualização não funcionasse em programas ilegítimos. O arquivo de dados também pode ser criptografado e descriptografado usando chaves distintas. Essas técnicas podem ser usadas para a maioria da interface em arquivos de código, para criptografar o valor retornado pelas funções. Essas chaves de decodificação podem estar ocultas no uso de criptografia de caixa branca (chow, Eisen, Johnson e Van Oorschot, 2003), tornando mais difícil ignorar essa proteção.

    Existe uma maneira de os consumidores se prevenirem da ameaça da pirataria?

    Para refrear essa ameaça, é majoritariamente uma iniciativa pessoal. Os clientes devem evitar seus colegas que são conhecidos por serem notórios no uso de material pirateado. Os clientes, na maioria dos casos, devem ser capazes de relatar tal caso para refrear o

    .

    CAPÍTULO CINCO: CONCLUSÕES

    Este estudo tem como objetivo combater o vício da pirataria de software e hardware no cenário da computação que atualmente está em ascensão.

    Resumo

    Este trabalho de pesquisa citou os esquemas utilizados na proteção de uso e distribuição maliciosos de software e hardware. A força do estudo está na diversidade dos novos métodos aqui avançados. O artigo do questionário que é anônimo foi capaz de obter as diferentes faixas de pirataria e, portanto, discutiu as abordagens relevantes utilizáveis ​​na redução do vício.

    Conclusões

    O software de computador é essencialmente um aspecto integrante nos sistemas personalizados exclusivos que o computador, portanto, evolui para um bem comoditizado. Esses avanços não foram com muitos desafios para os editores e fabricantes. A necessidade de assegurar um retorno econômico às leis dessas partes foi instituída ao tornar o mercado desfavorável aos piratas. Os movimentos trouxeram muitas partes interessadas, de modo a evitar totalmente o vício.

    Significado do estudo

    Sempre houve a necessidade de garantir o retorno econômico do player no cenário de software e hardware, portanto, este estudo tem como objetivo explorar as diferentes formas aplicáveis ​​no combate à pirataria. Sugestões para pesquisas futuras

    Com o avanço da tecnologia, será necessário que os pesquisadores analisem o compartilhamento de software por meio das redes P2P, de modo a reduzir o número de softwares piratas.

    No caso do hardware, a pesquisa é incentivada no campo de montagem de hardware, de modo a sempre dar crédito ao fabricante pelo seu trabalho.

    Bibliografia

    AG, p. (1997) Pirataria de Software e Computador Usando Profissionais. Uma pesquisa, Journal of Computer Information Systems, 94-99.

    Athey, S., Stern, S., e bureau nacional de pesquisa econômica. (2013) A natureza e a incidência da pirataria de software: evidências do Windows. Cambridge: Mass.: National Bureau of Economic Research.

    Chow, S., Eisen, P., Johnson, H. e Van Oorschot, P. (2003). Áreas Selecionadas em Criptografia. Criptografia de caixa branca e implementação AES, 250-270.

    Dana, D., Nathan, F., Daniel, G., Roemer, R., & Schear, N. (2006). Pirataria na era digital. San Diego: Universidade da Califórnia, San Diego.

    Grupo, h. (2001) O diário econômico novo. O Diário Económico Novo, 44.

    Krohn, MD, Skinner, WF, Massey, JL e Akers, RL (455-473). Teoria do aprendizado social e tabagismo em adolescentes: um estudo longitudinal. Problemas Sociais, 1985.

    Lu-Ping, L. e Wen-Chang, F. (2003). Tomada de Decisões Éticas, Crenças Religiosas e Pirataria de Software. Revisão de Gerenciamento da Ásia-Pacífico, 185-200.

    Shore, B., Venkatachalam, AR, Solorzano, E., Burn, J., Hassan, SZ Janczewski, LJ (2001). Softlifting e pirataria: Comportamento entre culturas. Tecnologia na Sociedade, 563-581.

    Straub, DJ e RW, C. (1990). Privacidade de software. Principais questões de responsabilidade sobre informações, 143-157.

    H. Chang e M. Atallah (2002). Protegendo código de software por guardas. Segurança e privacidade no gerenciamento de direitos digitais, 160 – 175

    anexos:
    Envie oDescriçãoTamanho do arquivo
    Baixe este arquivo (combating_software_and_hardware_piracy.pdf)Combate à pirataria de software e hardwareCombate à pirataria de software e hardware358 kB

    Mais exemplos de escrita

    Oferta Especial!
    Use CUPOM: UREKA15 para diminuir o 15.0%.

    Todos os novos pedidos em:

    Escrever, reescrever e editar

    Encomende Agora