enarZH-CNfrdeiwjanofaptruessv
Борьба с программным и аппаратным пиратством
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 (2 Голосов)

ГЛАВА 1: ВВЕДЕНИЕ

Прогресс в области информационных технологий, образа жизни человека, социальной и экономической структуры был полностью пересмотрен, что, в свою очередь, увеличило нашу зависимость от информационных и коммуникационных технологий. Согласно предыдущим сообщениям, в сфере информационных технологий участились случаи пиратства. BSA был создан производителями программного обеспечения, чтобы защитить их интересы. Согласно исследованию BSA, объем пиратского программного обеспечения значительно увеличился за последнее десятилетие по сравнению с рубежом веков, в то время как среди большей части программного обеспечения, используемого большинством глобальных предприятий, потрясающие 37% были подделками (Lu -Ping & Wen-Chang, 2003). Это исследование также направлено на то, чтобы доказать, что проблемы пиратства привели к чистым убыткам в размере около 4 млрд. (Lu-Ping & Wen-Chang, 2003) компаний-разработчиков программного обеспечения и компьютерного оборудования в Азиатско-Тихоокеанском регионе и в остальном мире (группа, 2001). Эта потеря оказалась самой высокой в ​​мире. Из предоставленных данных ясно, что обширность компьютерного пиратства привела к огромным финансовым потерям. Неспособность решить эту проблему будет в значительной степени затронута как разработчиками программного обеспечения, так и производителями программного обеспечения, поставщиками программного обеспечения и программой разработки ИС для информационных технологий. Чтобы устранить это неэтичное поведение, связанное с пиратством, необходимо понять, как можно бороться с этим поведением и контролировать его.

ПОСТАНОВКА ЗАДАЧИ

Проведение этого исследования становится актуальным, поскольку пиратство - это порок, который приводит к потере значительных ресурсов в индустрии программного и аппаратного обеспечения, что затрудняет для производителей и издателей возврат своих инвестиций. Пиратство программного и аппаратного обеспечения приводит к потере рабочих мест и связанным с ними дополнительным выгодам, таким как доход для крупных экономик как на местном, так и на международном уровне (Athey, Stern, и национальное бюро экономических исследований, 2013).

Нельзя игнорировать экономические последствия пиратства, поскольку большинство предприятий не знают, что они в значительной степени недооценены. С децентрализованным управлением и другими административными функциями, включая систему поддержки больших сетей, становится довольно сложно установить использование пиратского программного обеспечения их сотрудниками. Волновой эффект, возникающий в результате использования пиратского программного обеспечения, так или иначе затронул почти всех в нынешнем возрасте. Для продолжения исследований и разработок усилия по созданию более качественного программного обеспечения приведут к передаче ответственности дистрибьюторам и поставщикам, которая в конечном итоге передается конечному пользователю. Чтобы уменьшить эти экономические последствия пиратства, необходимо полностью обуздать эту практику

ЦЕЛЬ ИССЛЕДОВАНИЯ

Это исследование направлено на борьбу с пороком программного и аппаратного пиратства в компьютерной среде, которая в настоящее время имеет тенденцию к росту.

ИССЛЕДОВАТЬ ВОПРОС

Исследование направлено на решение следующего вопроса в борьбе с угрозой компьютерного и аппаратного пиратства.

  • Есть ли способ, которым BSA может эффективно бороться с этим непрекращающимся пиратством программного и аппаратного обеспечения?

ВСПОМОГАТЕЛЬНЫЕ ВОПРОСЫ

  • Каков основной технологический прогресс, достигнутый к настоящему времени в борьбе с программным и аппаратным пиратством?
  • Есть ли способ, которым потребители могут защитить себя от угрозы пиратства?
  • Каковы новые методы, разработанные издателями и производителями программного и аппаратного обеспечения для борьбы с пиратством?
  • Каков основной вклад Интернета в борьбу с программным и аппаратным пиратством в эту новую эру компьютерных технологий?

ЗНАЧЕНИЕ ТЕРМИНОВ

Пиратство. Пиратство - это незаконное получение, копирование, распространение и использование любых лицензированных материалов, таких как программное обеспечение и компьютерное оборудование, когда речь заходит о компьютерах.

BSA (Business Software Alliance): организация совместно с правительствами для продвижения индустрии программного обеспечения.

Корпоративное программное обеспечение: это надежное программное обеспечение, предназначенное для обслуживания крупных корпораций и предприятий

Интеллектуальная собственность (ИС): это творения идей, изобретений, инноваций, художественных и литературных произведений

Авторское право: это законное право, созданное в соответствии с законодательством данной страны, которое всегда предоставляет производителям оригинального произведения исключительные права на его продажу и использование.

ОГРАНИЧЕНИЯ ИССЛЕДОВАНИЯ

Это исследование в основном направлено на изучение негативного воздействия пиратства на индустрию программного обеспечения и оборудования. Корпоративное программное и аппаратное обеспечение дополняет бизнес уже много лет. В некоторых случаях отрасль стала опорой для какой-то отрасли, создавая орду занятости. Корпоративная индустрия программного и аппаратного обеспечения была в основном нарушена недобросовестными компаниями, которые не хотят платить за используемое ими программное и аппаратное обеспечение. Отрасль программного и аппаратного обеспечения всегда сильно зависела от авторских прав и другой интеллектуальной собственности (ИС) для стимулирования изобретений и инноваций, обеспечивая при этом возврат инвестиций в НИОКР. Кража этих ценных ИС является серьезной и растущей проблемой - это подрывает способность сектора к инновациям, следовательно, ограничивая экономический рост в экономиках соответствующих стран, что создает угрозу безопасности информации для потребителей. Пиратство программного обеспечения - это просто несанкционированное копирование или распространение защищенного авторским правом (лицензированного) программного обеспечения. Программное обеспечение имеет различные возможности для выхода на рынок; Есть несколько путей для пиратства. Некоторые из этих форм пиратства программного и аппаратного обеспечения ставят проблемы, особенно перед корпоративными производителями программного и аппаратного обеспечения, которые являются уникальными среди лицензированных отраслей и нуждаются в особых решениях по обеспечению соблюдения. Вышеупомянутые проблемы пиратства, ставящие под сомнение индустрию программного и аппаратного обеспечения, оправдывают исследование корпоративного программного обеспечения как предмет интереса.

ГЛАВА ВТОРАЯ: ОБЗОР ЛИТЕРАТУРЫ

ОБЗОР ЛИТЕРАТУРЫ

Пиратство программного обеспечения - это незаконное копирование программного и аппаратного обеспечения, разработанного данным предприятием, чтобы избежать платы (Straub & RW, 1990). Поведение и практика пиратства в области программного и аппаратного обеспечения в значительной степени изучались с разных точек зрения, таких как использование теории планируемого поведения, обоснование перспективы теории справедливости и теории действия (AG, 1997) и перспективы теории полезности. Также было начато исследование по выявлению неэтичности данных программных и аппаратных средств пиратства. Произошел сдвиг парадигмы в пиратстве из-за успехов в исследованиях, проведенных в области программного и аппаратного пиратства. Там разные методы и практики пиратства. Различные методы пиратства, как указано:

Корпоративное пользовательское пиратство

Программные и аппаратные (корпоративные) секторы страдают от пиратства, когда конечные пользователи копируют программное обеспечение без разрешения. Эта практика может включать сотрудников, использующих защищенную авторским правом копию для установки и использования на другой рабочей станции, что приводит к использованию программного обеспечения на нескольких станциях в одной сети, в то время как другие копируют диски для локального использования и распространения. Эта практика также позволяет воспользоваться обновлениями и другими дополнительными преимуществами, не имея при этом юридической мастер-копии версии, требующей обновления, или требований к оборудованию, или перемещения дисков внутри или за пределами помещений, обозначенных организациями. Чрезмерное использование мастер-копии определенной программы в распределенной сети организации является еще одним вопросом, вызывающим серьезную озабоченность. Хотя эти формы пиратства в основном не связаны с перепродажей или коммерческой выгодой от продажи или распространения, они тем не менее сокращают доходы, причитающиеся производителям, и обеспечивают прибыль конечным пользователям, поскольку они могут сэкономить, не заплатив за законные лицензии на программное обеспечение. Пиратство конечных пользователей в организациях - это существенно другая форма проблемы пиратства, которая рассматривается различными способами, в отличие от других методов, таких как контрафакция. В этом случае правовые меры принимаются против конечного пользователя, а не против издателя или посредника. Следовательно, индустрия программного и аппаратного обеспечения зависит исключительно от гражданских средств правовой защиты, чтобы иметь возможность принимать меры против уважаемых компаний. Выравнивание исков против таких корпоративных становится колоссальной проблемой.

Загрузка жесткого диска

Другая проблема пиратства, которая ставит в тупик индустрию программного и аппаратного обеспечения, заключается в том, что производители ПК («производители оригинального оборудования» или «OEM-производители») или производители компьютеров и серверов устанавливают незаконные дубликаты программного обеспечения на этих устройствах, чтобы увеличить продажи оборудования. Такая практика в конечном итоге приведет к увеличению доходов, полученных от устройств, без каких-либо дополнительных затрат для реселлеров, но при этом не сможет обеспечить лояльность к программному обеспечению, что является основной формой эксплуатации. Предотвращение этой формы пиратства сопряжено с различными проблемами. Чтобы установить, что программное обеспечение было продублировано, полагается на тестовую покупку ПК или в случаях, когда на компьютерном складе происходит рейд. Эти неожиданные атаки являются важным инструментом, если они хорошо реализованы. Но доказать определенное количество незаконно полученных копий или аппаратных средств может быть сложно, особенно в тех случаях, когда программное обеспечение копируется, когда клиент покупает компьютер, или в случае плохого ведения учета посредником. Как и другие правообладатели, индустрия программного и аппаратного обеспечения также несет существенный вред от пиратства в Интернете и от поддельных копий программного обеспечения.

Интернет-пиратство.

Большинство людей и предприятий обычно используют компьютерные системы и Интернет по вполне законным личным, коммерческим и образовательным причинам. Поскольку Интернет расширяет возможности для общения, ведения бизнеса и обучения, он также предоставляет новые возможности для дублирования и подделки программных и аппаратных компонентов. Программное обеспечение было первой компьютерной технологией, защищенной авторским правом, оцифрованной, и этот факт способствовал тому, что борьба с интернет-пиратством в индустрии программного обеспечения стала самой продолжительной. В течение самого длительного времени BSA проводила масштабную глобальную онлайновую программу по борьбе с пиратством, которая включала случаи уведомлений об аннулировании и гражданских судебных процессах при проведении последовательных кампаний по информированию общественности. Интернет-пиратство состоит из нескольких различных форм онлайн-нарушений. Несанкционированное распространение лицензионного программного обеспечения через сети P2P / Bit Torrent всегда оставалось главной проблемой, включая также предоставление программного обеспечения бесплатно на пиратских сайтах.

фальшивомонетчество

Этот тип пиратства встречается в случаях программного обеспечения, где найти дешевые копии дисков, содержащих программное обеспечение и компоненты лицензионного оборудования, а также упаковку и другие различные послепродажные услуги, является нормой. Подделка стала серьезной проблемой для компьютерной индустрии, технологические разработки вызвали рост числа коммерческих предприятий с целью максимизации подделки программного обеспечения. Из-за смягчения наказания за эти пороки, индустрия программного и аппаратного обеспечения переживает возрождение этой деятельности.

ГЛАВА ТРЕТЬЯ: МЕТОДОЛОГИЯ

Методология

Хотя было проведено достаточное количество исследований этических последствий компьютерного и компьютерного пиратства, все еще существует необходимость в создании моделей для сбора информации из существующих материалов и определенных выбранных предметов. Были проведены исследования, чтобы исследовать проблему пиратства в компьютерном мире, но еще никто не пытался изучать программное обеспечение и его параллельные отношения с аппаратным обеспечением в этических моделях, чтобы понять пиратство. Изучение общей этической модели пиратства может выявить характеристики, ответственные за решение, принятое в отношении пиратского программного обеспечения. Этические модели в изучении пиратства состоят из критериев когнитивного и морального прогресса, которые используются для оценки этических проблем, связанных с компьютерным пиратством, при необходимости сделать обоснованное суждение по этому вопросу. Следующие методы были применены при сборе и анализе данных.

Анкетирование

Анкета будет распространяться через Интернет и физически среди выбранных респондентов, анкета направлена ​​на получение необходимой информации от пользователей, а затем будет продолжаться со случайно выбранными. Причиной выбора онлайнового метода администрирования вопросников являются желаемые характеристики того, чтобы пользователи сети были полностью знакомы с загрузкой программного обеспечения из Интернета, а Интернет - это путь к пиратству программного обеспечения. Анкета будет размещена на веб-странице, специально предназначенной для этого исследования. Стимулы, такие как предоставление обоев в качестве подарка респондентам, чтобы повысить вероятность респондентов. Будет создана веб-анкета, а для обработки данных веб-страницы будут разработаны с использованием WordPress. IIS будет использоваться для создания бэкэнда и онлайновой системы вопросников, а данные будут храниться в базе данных, разработанной с использованием Access или MySQL. Веб-пользователю будет очень легко ответить в онлайн-системе. После заполнения веб-анкеты физические анкеты будут разосланы студентам и другим заинтересованным сторонам. Эта система будет использоваться в разных веб-браузерах, но одновременно с несколькими онлайн-пользователями для тестирования и обеспечения надежности всей системы в разных операционных системах и веб-браузерах. Время, использованное для ответа на вопросник, будет измерено. Используя собранные данные, можно лучше оценить и понять мысли и представления большинства респондентов о компьютерном пиратстве. Это исследование не будет дискриминационным для пользователей Интернета, в том числе ИТ-персонала, студентов и не связанных с ИТ-работников.

измерение

В этом методе будут представлены данные, полученные из анализа следующего: отношения к программному пиратству, связь с партнерами по программному пиратству, слабое самоконтроль и использование компьютера, а также меры, используемые для контроля моральных убеждений в отношении пиратства.

Программное и аппаратное пиратство

Зависимая переменная для исследования будет определена в связи с принятием компьютерных приложений для личного использования, а также предоставит доступ другим людям (Shore, et al., 2001, p. 23). Ответы отдельных лиц будут сравниваться с вероятностью их участия в поведении по пятибалльной шкале (1 = не очень вероятно, 5 = очень вероятно). Ответы будут такими, что более высокие баллы будут означать более высокую вероятность и наоборот.

Низкий самоконтроль

Этот метод будет измерять способность отдельных лиц избегать компьютерного или компьютерного пиратства исключительно самостоятельно, а не поддаваться давлению со стороны тех, кто занимается такой практикой. Исследование будет включать в себя измерение индивидуальных тенденций, используя критерий, который один решительно не согласен, в то время как четыре полностью согласны.

Общение с девиантными сверстниками

Метод оценивает эффект, связанный с пиратами-пиратами, используя композицию из шести предметов (Krohn, Skinner, Massey, & Akers, 455-473, p. 32). Следующие вопросы были заданы отдельным лицам:

  • Сколько их друзей занимается компьютерным пиратством
  • Сколько их друзей наиболее пресловутых в копировании софта.
  • ul

    Индивидуальные ответы были ограничены следующими вариантами (1 = ни один из моих друзей, 2 = один из моих друзей, 3 = два моих друга, 4 = три моих друга, 5 = четыре или более моих друзей). Чем выше оценка, тем выше вероятность ассоциации.

    Моральные убеждения в отношении компьютерного пиратства

    Исследование обращалось к морали людей, провоцирующих их, чтобы оценить зло пиратства и их взгляды на него. Для оценки морали респондентов использовалась шкала одинакового типа. Более высокий балл по этим предметам у этих людей свидетельствует о более сильной уверенности в том, что заниматься пиратством неправильно.

    Использование компьютера

    В исследовании использовался набор из нескольких элементов, чтобы вывести компьютерное использование людей. Они включали вопросы о взаимодействии респондентов с компьютерами (например, обработка текстов, электронные таблицы и базы данных), электронной почтой и Интернетом. Ответы от людей были классифицированы как: 1 = никогда, 2 = иногда, 3 = часто, 4 = много. Индивидуальные ответы анализировали в дихотомии, которая имела диапазон от 1 до 3. Демографические меры.

    Измерения, связанные с населением, включали в себя возраст и пол человека. Эти факторы были использованы в качестве контроля при статистическом анализе порока и его влияния на население.

    ГЛАВА ЧЕТВЕРТАЯ: РЕЗУЛЬТАТЫ АНАЛИЗА ДАННЫХ

    РЕЗУЛЬТАТЫ АНАЛИЗА ДАННЫХ

    Это исследование направлено на борьбу с пороком программного и аппаратного пиратства в компьютерной среде, которая в настоящее время имеет тенденцию к росту. Центральная часть исследования состояла в том, чтобы определить пути борьбы с программным и аппаратным пиратством с развитием технологий. Используемые до сих пор методы включают

    Программные блокировки

    Программное и аппаратное пиратство изменились с изменениями в вычислительной технике. Пиратство в вычислительной технике не было проблемой в первые годы вычислительной техники, так как было немного владельцев компьютеров и пользователей, заказчиков программного обеспечения. Большинство вещей изменилось в новой экономике программного обеспечения. Многие бедные клиенты смогли получить доступ к программам, которые были для них довольно дорогими. Программные блокировки были введены в попытке обуздать этот порок компьютерного пиратства, а не наказывать за практику. Блокировка предназначена для минимизации доступа при ограничении использования программы нелегально. Блокировки можно взломать, как и любые другие, но цель состоит в том, чтобы сделать покупку программного обеспечения дешевле, чем прилагать дополнительные усилия, чтобы взломать замок.

    Программаторы

    Одной из наиболее эффективных программных блокировок является использование систем, состоящих из физической блокировки, известной как ключ. Для дорогостоящего программного обеспечения обычно экономически выгодно продавать программное обеспечение вместе с аппаратной блокировкой. Основное использование блокировки - чтобы приложение могло проверить его существование. Поскольку большинство программного обеспечения и его секреты легко дублируются, аппаратное обеспечение создает проблему, когда дело доходит до дублирования. Ключи использовались в течение хорошего периода и использовались для защиты программного обеспечения от пиратства, но это не решило бы проблему полностью (Дана, Натан, Даниэль, Ремер и Шеар, 2006, стр. 23).

    • Каков основной технологический прогресс, достигнутый к настоящему времени в борьбе с программным и аппаратным пиратством?

    Проверка программного обеспечения и DMCA

    Многие случаи DMCA были в основном связаны с защитой цифрового медиа контента; область действия DMCA охватывает вплоть до цифрового отказа в доступе к программному обеспечению. Продавцы, продающие эти инструменты, которые помогают обойти процесс проверки приложений, также могут столкнуться с делом об ответственности, даже если нарушение является лишь небольшой частью всего распространения программы. Например, разработчики bnetd, программного обеспечения сообщества, которое позволило пользователям игр Blizzard подключать свои компьютеры, чтобы играть в игры, минуя серверы Blizzard. Эти разработчики были признаны ответственными за это нарушение программного обеспечения, поскольку их программное обеспечение не учитывало встроенную функцию Blizzard в их программном обеспечении. Проверка программного обеспечения и DMCA использовались до сих пор и используются для ограничения этой практики (Дана, Натан, Даниэль, Ремер и Шеар, 2006).

    Криптография

    Это практика шифрования и дешифрования кода, который формирует структуру данного программного обеспечения. Эта практика используется во избежание поддержки обновления для нелегального программного обеспечения. Следовательно, была необходимость диверсифицировать различные интерфейсы для обновления и отдельные файлы, чтобы гарантировать, что файл в обновлении не может функционировать в незаконных программах. Файл данных также может быть зашифрован и дешифрован с использованием различных ключей. Эти методы могут использоваться для большей части интерфейса в файлах кода, чтобы зашифровать значение, возвращаемое функциями. Эти ключи дешифрования могут быть скрыты при использовании криптографии белого ящика (Чоу, Эйзен, Джонсон и Ван Ооршот, 2003), что затруднит обход этой защиты.

    Есть ли способ, которым потребители могут защитить себя от угрозы пиратства?

    Чтобы обуздать эту угрозу, это в основном личная инициатива. Клиенты должны избегать своих сверстников, которые, как известно, печально известны использованием пиратских материалов. В большинстве случаев клиенты должны иметь возможность сообщить о таком случае, чтобы обуздать порок

    .

    ГЛАВА ПЯТАЯ: ВЫВОДЫ

    Это исследование направлено на борьбу с пороком программного и аппаратного пиратства в компьютерной среде, которая в настоящее время имеет тенденцию к росту.

    Вывод

    В этом научном документе приводятся схемы, используемые при защите от вредоносного использования программного и аппаратного обеспечения и его распространения. Сила исследования заключается в разнообразии новых методов, предложенных здесь. Документ из анонимного вопросника был в состоянии получить различные диапазоны пиратства и, следовательно, обсудил соответствующие подходы, используемые при обуздании порока.

    Выводы

    Компьютерное программное обеспечение, по сути, является неотъемлемым аспектом уникальных систем, созданных по индивидуальному заказу, то есть компьютера, и, следовательно, превращается в коммерциализированный товар. Эти успехи не были сопряжены с серьезными проблемами для издателей и производителей. Необходимость обеспечить экономический возврат к законам этих партий была установлена, в то же время делая рынок неблагоприятным для пиратов. Эти шаги привели многих заинтересованных сторон, чтобы полностью избежать тисков.

    Значение исследования

    Всегда существовала необходимость обеспечить экономическую отдачу игрока на программном и аппаратном уровне, поэтому целью данного исследования является изучение различных применимых способов обуздания пиратства. Предложения для дальнейших исследований

    С развитием технологий исследователям потребуется изучить возможность совместного использования программного обеспечения через сети P2P, чтобы сократить количество пиратского программного обеспечения.

    В случае аппаратного обеспечения поощряются исследования в области сборки аппаратного обеспечения, чтобы всегда отдавать должное производителю за его работу.

    Библиография

    AG, стр. (1997). Пиратство программного обеспечения и компьютер с использованием профессионалов. Обзор, Журнал компьютерных информационных систем, 94-99.

    Athey, S., Stern, S. & национальное бюро экономических исследований. (2013). Природа и масштабы компьютерного пиратства: свидетельство из Windows. Кембридж: Масса.: Национальное бюро экономических исследований.

    Чоу С., Эйзен П., Джонсон Х. и Ван Ооршот П. (2003). Отдельные области в криптографии. Криптография белого ящика и реализация AES, 250-270.

    Дана Д., Натан Ф., Даниэль Г., Ремер Р. и Шеар Н. (2006). Пиратство в эпоху цифровых технологий. Сан-Диего: Университет Калифорнии, Сан-Диего.

    Группа, ч. (2001). Экономическая газета New. The Economic Daily New, 44.

    Krohn, MD, Skinner, WF, Massey, JL, & Akers, RL (455-473). Теория социального обучения и курение сигарет у подростков: продольное исследование. Социальные проблемы, 1985.

    Лу-Пин Л. и Вэнь-Чанг Ф. (2003). Этическое принятие решений, религиозные убеждения и пиратство программного обеспечения. Обзор управления Азиатско-Тихоокеанским регионом, 185-200.

    Shore B., Venkatachalam AR, Solorzano E., Burn, J., Hassan, SZ Janczewski, LJ (2001). Softlifting и пиратство: поведение в разных культурах. Технологии в обществе, 563-581.

    Штрауб, DJ & RW, C. (1990). Использование пиратского программного обеспечения. Ключевые вопросы информационной ответственности, 143-157.

    Х. Чанг и М. Аталла (2002). Защита программного кода от охранников. Безопасность и конфиденциальность в управлении цифровыми правами, 160 – 175

    Приколи это
    Вложения:
    филеОписаниеРазмер файла
    Загрузите этот файл (combating_software_and_hardware_piracy.pdf)Борьба с программным и аппаратным пиратствомБорьба с программным и аппаратным пиратством358 XNUMX

    Больше образцов письма

    Специальное предложение!
    использование КУПОН: UREKA15 для удаления 15.0%.

    Все новые заказы на:

    Написание, переписать и редактировать

    Заказать