Bekämpa programvara och hårdvara piratkopiering
1 1 1 1 1 1 1 1 1 1 Betyg 5.00 (2 röster)

KAPITEL 1: INLEDNING

Utvecklingen av informationsteknologi, mänsklig livsstil, social och ekonomisk struktur har helt definierats, vilket i sin tur har ökat vårt beroende av informations- och kommunikationsteknik. Enligt tidigare rapporter har det skett en ökning av fall av piratkopiering inom sektorn för informationsteknologi. BSA bildades av mjukvarutillverkare för att skydda deras intressen. Från BSA-studien har volymen av piratkopierad programvara ökat avsevärt under det senaste decenniet jämfört med sekelskiftet, medan bland de flesta programvaror som används av de flesta av de globala företagen är en häpnadsväckande 37% var förfalskningar (Lu -Ping & Wen-Chang, 2003). Denna forskning försöker också bevisa att piratkopieringsproblemen har orsakat en nettoförlust på cirka 4 miljarder (Lu-Ping & Wen-Chang, 2003) av mjukvaruföretag och hårdvaruföretag i Asien och Stilla havet och resten av världen (grupp, 2001) .Denna förlust visade sig vara den högsta i världen. Av de tillhandahållna uppgifterna framgår det att omfattningen av piratkopiering av programvara har orsakat enorma ekonomiska förluster. Underlåtenhet att ta itu med problemet kommer både programvaruutvecklare, mjukvaruföretag, mjukvaruförsäljare och IP-utvecklingsprogrammet för informationsteknologi att påverkas i hög grad. För att eliminera detta oetiska uppförande av piratkopiering måste man förstå hur beteendet kan bekämpas och kontrolleras

PROBLEMRÄKNING

Förföljelsen av denna forskning blir relevant eftersom piratkopiering är en vice som orsakar förlust av betydande resurser till mjukvaru- och hårdvaruindustrin, vilket gör det svårt för tillverkare och förläggare att återfå sin investering. Piratkopiering av programvara och hårdvara orsakar förlust av jobb och deras närstående fördelar som intäkter till stora ekonomier både lokalt och internationellt (Athey, Stern, och National Bureau of Economic Research, 2013).

Den ekonomiska effekten av piratkopiering kan inte ignoreras, eftersom de flesta företag inte vet att de till stor del är underlicensierade. Med decentraliserad förvaltning och andra administrativa funktioner, inklusive systemet för att stödja de stora nätverken, blir det relativt svårt att fastställa användningen av piratkopierad programvara av sina anställda. Rippel-effekten som härrör från användning av piratkopierad programvara har påverkat nästan alla i nuvarande ålder på ett eller annat sätt. För fortsatt forskning och utveckling kommer insatserna för att skapa bättre programvara att överföringen av ansvar till distributörer och leverantörer som slutligen överförs till slutanvändaren. För att minska dessa ekonomiska konsekvenser av piratkopiering är det nödvändigt att begränsa denna praxis fullständigt

SYFTE AV STUDIET

Denna studie syftar till att bekämpa vice av programvara och hårdvara piratkopiering i dator scenen som för närvarande har varit på den uppåtgående trenden.

FORSKNINGSFÖRFARANDE

Forskningen strävar efter att lösa följande fråga vid bekämpning av hotet som är piratkopiering av programvara och hårdvara

  • Finns det ett sätt att BSA effektivt kan hantera det här oupphörliga fallet med piratkopiering av programvara och hårdvara?

SUBSIDIära frågor

  • Vilken är den främsta tekniska utvecklingen hittills uppnådd i kampen mot piratkopiering av programvara och hårdvara?
  • Finns det ett sätt konsumenterna kan förhindra sig från piratkopieringen?
  • Vilka är de nya metoder som utvecklats av mjukvaru- och hårdvarubutiker och tillverkare för att bekämpa piratkopiering?
  • Vilket är internetets främsta bidrag till kampen mot piratkopiering av mjukvara och hårdvara i denna nya ålder av databehandling?

DEFINITION AV VILLKOR

Piratkopiering: Piratkopiering är olaglig att erhålla, duplicera, distribuera och använda alla licensierade material som programvara och datormaskinvara när det gäller datorer.

BSA (Business Software Alliance): en organisation i samarbete med regeringar för att främja mjukvaruindustrin.

Enterprise-programvara: det här är robust programvara som syftar till att betjäna stora företag och företag

Intellectual Property (IP): Skapelserna av idéer, uppfinningar, innovationer, konstnärliga och litterära verk

Upphovsrätt: är en laglig rätt skapad enligt lagen i ett visst land som alltid tillåter upphovsmännen till ett originalarbete de exklusiva rättigheterna till försäljning och användning.

BEGRÄNSNINGAR AV STUDIET

Denna studie syftar huvudsakligen till att undersöka de negativa effekterna av piratkopiering på industrin som är företagsprogramvara och hårdvara. Företagets programvara och hårdvara har komplimangerat företag i flera år. I vissa fall har industrin blivit grundstenen i en del branscher som skapar en horda av sysselsättning. Företagets mjukvaru- och mjukvaruindustrin har blivit storskadad av skrupelfria företag som inte vill betala för programvaran och hårdvaran som de använder. Programvaru- och hårdvaruindustrin har alltid varit beroende av upphovsrätt och annan immateriell äganderätt (IP) för att driva uppfinningar och innovation samtidigt som en avkastning på investeringar i FoU säkerställs. Stöld av dessa värdefulla IPs är betydande och växande problem, vilket undergräver sektorns innovationsförmåga och därigenom begränsar tillväxten ekonomiskt i respektive lands ekonomier och hotar därmed säkerheten för konsumentinformation. Programvarupirater sätts helt enkelt som obehörig kopiering eller distribution av upphovsrättsskyddat (licensierad) programvara. Programvaran har olika möjligheter att komma till marknaden; Det finns några av rutterna för piratkopiering. Några av dessa former av programvara och hårdvara piratkopiering höjer utmaningar speciellt för företagets programvara och hårdvaruproducenter som är unika bland de licensierade industrier och kräver särskilda lösningar för hantering. Ovannämnda piratkopieringsproblem bedeviling mjukvaru- och hårdvaruindustrin motiverar utforskningen av företagsprogramvara som en intressepunkt.

KAPITEL TWO: REVISION AV LITERATUREN

RECENSION AV LITTERATUREN

Programvarupiracy är den olagliga dupliceringen av ett givet venture utvecklat programvara och hårdvara för att undvika avgifter (Straub & RW, 1990). Piracybeteende och -praxis för mjukvara och hårdvara har i stor utsträckning studerats från olika vinklar, såsom användning av planerad beteendeteori, motiverat ett teoriperspektiv på perspektivet och åtgärdsteoriperspektivet (AG, 1997) och det förväntade användarteoriperspektivet. Forskning har också initierat sig för att finna om olika metoder för piratkopiering av programvara och hårdvara är oetiska. Det har skett ett paradigmskift i piratkopiering på grund av framstegen i den forskning som gjorts inom piratkopiering av programvara och hårdvara. Det finns olika metoder och metoder för piratkopiering. De olika metoderna för piratkopiering är som angivna:

Företagets piratkopiering

Sektorn för mjukvara och hårdvara (företag) är förknippade med piratkopiering, vilket innebär att slutanvändare kopierar programvara utan tillstånd. Denna praxis kan innefatta anställda som använder en upphovsrättsskyddat kopia för att installera och använda på olika arbetsstationer, vilket leder till användningen av programvara på flera stationer i samma nätverk medan andra kopierar diskar för lokal användning och distribution. Denna praxis möjliggör också att utnyttja uppdateringar och andra förmåner utan att ha den lagliga huvudversionen av den version som kräver en uppgradering eller hårdvarukravet eller flyttningen av skivor i eller utanför de organiserade lokalerna. Överanvändning av en huvudkopia av ett visst program inom en organisations distribuerade nätverk är en annan fråga som är av stor betydelse. Även om dessa former av pirattillverkning inte innebär större återförsäljning eller kommersiella vinster från försäljning eller distribution, minskar de ändå intäkterna till följd av tillverkarna och ger vinster till slutanvändarna som de kan spara genom att inte betala för legitima programvarulicenser. Organisationer slutanvändare piratkopiering är en väsentligt annorlunda form av piratkopiering problem som behandlas på olika sätt, från andra metoder som förfalskning. I det här fallet tas rättsliga åtgärder mot slutanvändaren i stället för en förläggare eller återförsäljare. Därför beror programvaru- och hårdvaruindustrin uteslutande på civilrättsliga åtgärder för att kunna vidta åtgärder mot respektabla företag. Utjämningsdräkter mot sådana företag blir ett kolossalt problem.

Uppladdning av hårddisken

Det andra piratkopieringsproblemet som bedevils mjukvaru- och hårdvaruindustrin är när tillverkare av datorer ("originalutrustningstillverkare" eller "OEMs") eller leverantörer av datorer och servrar installerar olagliga duplikat av programvara på dessa enheter för att öka försäljningen av utrustningen. Denna praxis skulle i slutändan öka intäkterna från enheterna utan några extra kostnader för återförsäljarna samtidigt som de inte lämnar lojalitet till programvaran, varför detta är en viktig form av exploatering. Att förhindra denna form av piratkopiering har olika utmaningar. För att fastställa att mjukvaran har kopierats förlitar sig på ett testköp av en PC, eller i fall där det finns ett raid på ett datorlager. Dessa överraskningsattacker är ett viktigt verktyg om de implementeras väl. Men att bevisa ett visst antal olagligt erhållna kopior eller hårdvara kan vara svårt, särskilt i fall där programvaran kopieras när en kund köper en dator eller i händelse av dålig journalföring av återförsäljaren. Liksom andra rättighetsinnehavare lider också mjukvaru- och hårdvaruindustrin betydande skador från piratkopiering via internet och från falska kopior av programvaran.

Internet piratkopiering.

De flesta människor och företag brukar använda datorsystem och internet för mycket legitima personliga, kommersiella och pedagogiska skäl. Eftersom webben ökar möjligheterna att kommunicera, gör affärer och lära sig det ger också nya möjligheter att duplicera och förfalska programvaru- och hårdvarukomponenter. Programvara var den första datortekniken som är upphovsrättsskyddat att digitaliseras, och detta faktum har bidragit till kampen mot piratkopiering inom internet i mjukvaruindustrin för att vara den längsta. BSA har sedan länge genomfört ett omfattande globalt online-piratkopieringssensibiliseringsprogram som har involverat ett fall av anmälningar och civilrättsliga tvister samtidigt som man utförde flera kampanjer för allmänhetens medvetenhet. Internet piratkopiering består av flera tydliga former av online överträdelse verksamhet. Otillåten distribution av licensierad programvara via P2P / Bit Torrent-nätverk har alltid varit ett stort problem, även att tillhandahållandet av programvara är gratis på piratsidor.

Förfalskning

Denna typ av piratkopiering sker i fall av programvara, där det är en norm att hitta billiga knackar av kopior av skivor som innehåller programvaran och licensierade hårdvarukomponenter, såväl förpackningar som andra olika eftersalgstjänster. Förfalskning har varit ett stort problem för dataindustrin, utvecklingen av teknik har gett en tillväxt i olika kommersiella företag att maximera förfalskning av programvara. På grund av straffet för straffet för dessa besvär ser programvaru- och hårdvaruindustrin upp en återupplevelse av denna verksamhet.

KAPITEL TRE: METODOLOGI

METODIK

Medan tillräcklig forskning har gjorts på etiska konsekvenser av piratkopiering av programvara och hårdvaru, finns det fortfarande behov av att göra modeller för att samla information från befintliga material och vissa utvalda ämnen. Studier har gjorts för att utforska frågan om piratkopiering i datavärlden, men ingen har ännu försökt att studera programvara och dess parallella relation med hårdvaran i etiska modeller för att förstå piratkopiering. Studien av en allmän etisk modell om piratkopiering kan avslöja de egenskaper som är ansvariga för det beslut som görs för piratprogram. Etiska modeller i studien av piratkopiering består av kognitiva och moraliska framstegskriterier som används för att utvärdera de etiska frågorna i samband med piratkopiering av programvara i samband med att man ska fatta en välgrundad bedömning om denna fråga. Följande metoder användes vid datainsamling och analys.

frågeformulär

Frågeformuläret kommer att distribueras via Internet och fysiskt till de utvalda respondenterna, frågeformuläret syftar till att erhålla den information som krävs av användarna och fortsätter sedan med de slumpmässigt utvalda. Anledningen till att välja online-metoden för att administrera frågeformulär är de önskvärda egenskaperna hos webbanvändare att de är helt bekanta med att ladda ner programvara från Internet och Internet är en aveny för piratkopiering av program. Frågeformuläret kommer att vara värd på en webbsida som är särskilt utformad för denna forskning. Incitament som tillhandahållande av tapeter som en present till respondenterna, för att öka sannolikheten för respondenterna. Webformuläret kommer att ställas in och för databehandling kommer webbsidorna att utformas med hjälp av WordPress. IIS kommer att användas för att bygga backend och online-frågeformulärssystemet, och data lagras i en databas som är utformad med Access eller MySQL. Webbanvändaren finner det väldigt enkelt att svara i onlinesystemet. Efter fyllningen av det webbaserade frågeformuläret kommer fysiska frågeformulär att administreras till studenter och andra beredda parter. Detta system kommer att användas i olika webbläsare, men samtidigt med flera on-line-användare för att testa och säkerställa tillförlitligheten för hela systemet i olika operativsystem och webbläsare. Den tid som används för att svara på frågeformuläret kommer att mätas. Med hjälp av de uppgifter som samlats kan tankarna och perceptionerna hos de flesta webbansvariga om piratkopiering av program utvärderas och förstås bättre. Denna forskning kommer inte att vara diskriminerande för Internetanvändarna, vilket skulle innefatta IT-personal, studenter och det icke-IT-relaterade arbetande folket.

Mätning

Denna metod kommer att presentera data som erhållits genom analys av följande, programvaror piratkopierade attityder, associerar med piratkopiering av programvaror, liten självkontroll och datoranvändning och åtgärder som används för att kontrollera moraliska övertygelser mot piratkopiering.

Piratkopiering av programvara och hårdvara

Den beroende variabeln för forskningen kommer att identifieras med avseende på att ta datorapplikationer för personligt bruk och ge även tillgång till andra personer (Shore, et al., 2001, s. 23). Individernas svar skulle mätas mot sannolikheten att de skulle delta i beteendet på en fempunktskala (1 = inte troligt att 5 = mycket troligt). Svaren skulle vara sådana att högre poäng signalerade högre sannolikhet och vice versa.

Låg självkontroll

Denna metod kommer att mäta individernas förmåga att undvika att piratkopiering av programvara eller hårdvara uteslutande sker på egen hand snarare än att ge upphov till det tryck som genereras av dem som hänger ihop med sådana metoder. Forskningen kommer att omfatta mätningen av de enskilda tendenserna med hjälp av mätaren som man starkt håller med om medan fyra starkt håller med om.

Associerar med avvikande kamrater

Metoden kommer att bedöma effekten i samband med piratkopieringskompisar med hjälp av en sammansättning av sex objekt (Krohn, Skinner, Massey, & Akers, 455-473, sid. 32). Följande frågor ställdes till individerna:

  • Hur många av deras vänner utövar piratkopiering av programvara
  • Hur många av deras vänner mest ökända i kopieringsprogram.
  • ul

    De enskilda svaren var begränsade till följande val (1 = ingen av mina vänner, 2 = en av mina vänner, 3 = två av mina vänner, 4 = tre av mina vänner, 5 = fyra eller fler av mina vänner). Ju högre poängen desto högre är sannolikheten för association.

    Moraliska övertygelser mot piratkopiering av program

    Studien vädjade till individernas moral som provocerade dem för att bedöma onda piratkopieringen och deras åsikter mot det. En likartad skala användes för att mäta respondenternas moral. En högre poäng på dessa objekt från dessa individer signalerade starkare övertygelser om att hänga i piratkopiering är fel.

    Datoranvändning

    I studien användes en sammansättning av flera artiklar för att härleda individens datoranvändning. Det handlade om att fråga om respondenternas interaktion med datorer (t.ex. ordbehandling, kalkylblad och databaser), e-post och Internet. Svaren från individerna kategoriserades som: 1 = aldrig, 2 = ibland, 3 = ofta, 4 = mycket. Enskilda svar analyserades i en dikotomi som hade ett intervall från 1 till 3. Demografiska åtgärder.

    De populationrelaterade objektmätningarna för studien var individens ålder och kön. Dessa faktorer användes som kontroller i den statistiska analysen av styret och dess påverkan på befolkningen.

    KAPITEL VI: DATA ANALYS RESULTAT

    DATA ANALYS RESULTAT

    Denna studie syftar till att bekämpa vice programvara och piratkopiering i datorscenen som för närvarande har varit på uppåtgående trend. Den centrala delen av forskningen var att skapa sätt att bekämpa piratkopiering av mjukvara och hårdvara med teknikens utveckling. De hittills använda metoderna inkluderar

    Programlås

    Piratkopiering av programvara och hårdvara har förändrats med förändringarna i databehandling. Piratkopiering i databehandling var inte ett problem under de tidiga åren av datateknik eftersom det fanns få datorägare och användare, programvarukunder. De flesta saker har förändrats i den nya mjukvaruindustrin. De många fattiga kunderna har kunnat få tillgång till programvara som var ganska dyr för dem. Programvarulåser introducerades i ett försök att begränsa det här stödet för piratkopiering av programvara, och inte straffa praktiken. Låsen är utformad för att minimera åtkomst, samtidigt som programmet begränsas olagligt. Låsningarna är brytbara som alla andra men meningen är att göra det billigare att köpa mjukvaran än att gå den extra milen för att knäcka låset.

    donglar

    En av de mest effektiva programvarulåsningarna är användningen av system som består av ett fysiskt lås som kallas en dongle. För kostnadseffektiv programvara är det vanligtvis ekonomiskt att sälja programvaran tillsammans med ett maskinvarulås. Det primära användandet av låset är att applikationen ska kunna verifiera sin existens. Eftersom de flesta programvaror och deras hemligheter lätt dupliceras, utgör hårdvara ett problem när det gäller duplicering. Dongles har använts i en bra period och deras användning i skyddet av programvara mot piratkopiering men det skulle inte lösa problemet helt (Dana, Nathan, Daniel, Roemer, & Schear, 2006, s. 23).

    • Vilken är den främsta tekniska utvecklingen hittills uppnådd i kampen mot piratkopiering av programvara och hårdvara?

    Software Validation och DMCA

    Många DMCA-fall har varit mycket angelägna om skyddet av digitala medier, DMCA-omfattningen täcker upp till digital förnekelse av tillgång till programvara. Leverantörer som säljer dessa verktyg som hjälper till att kringgå ansökningsvalideringsprocessen kan också ställas inför ansvarsfall, även om överträdelsen endast är en liten del av hela programmets fördelning. Till exempel utvecklarna av bnetd, community-programvara som aktiverade användare av Blizzard-spel för att ansluta sina datorer så att de kan spela spel genom att förbjuda Blizzards servrar. Dessa utvecklare befanns vara ansvariga för detta programbrott, eftersom deras programvara inte respekterade Blizzards inbyggda funktion i deras programvara. Programvaruvalideringen och DMCA har använts fortfarande och används för att bota dessa metoder (Dana, Nathan, Daniel, Roemer, & Schear, 2006).

    Kryptografi

    Detta är praxisen att kryptera och dekryptera koden som utgör ramarna för en given programvara. Denna praxis används för att undvika att stödja uppdatering för den olagliga programvaran. Därför var det nödvändigt att diversifiera de olika gränssnitten för uppdatering och de distinkta filerna så att en fil i en uppdatering inte kan fungera i olagliga program. Datafilen kan också krypteras och dekrypteras med separata nycklar. Dessa tekniker kan användas för det mesta av gränssnittet i kodfiler, för att kryptera det värde som returneras av funktioner. Dessa dekrypteringsnycklar kan döljas genom att använda vitbokskryptografi (chow, Eisen, Johnson, & Van Oorschot, 2003), vilket gör det svårare att kringgå detta skydd.

    Finns det ett sätt konsumenterna kan förhindra sig från piratkopieringen?

    För att bekämpa dessa hot är det majorly ett personligt initiativ. Kunderna måste genom att undvika sina kamrater som är kända för att vara ökända för att använda piratkopierat material. Kunderna i de flesta fall borde kunna rapportera ett sådant fall för att kunna stryka vice

    .

    KAPITEL FEM: SLUTSATSER

    Denna studie syftar till att bekämpa vice av programvara och hårdvara piratkopiering i dator scenen som för närvarande har varit på den uppåtgående trenden.

    Sammanfattning

    I detta dokument hänvisas till de system som används för att skydda skadlig användning och distribution av mjukvara och hårdvara. Styrkan i studien handlar om mångfalden av de nya metoder som här framgår. Papperet från det enkla frågeformuläret kunde skaffa de olika piratkopieringsområdena och därmed diskuterade de relevanta metoderna som användbar för att stryka vice.

    Slutsatser

    Datorprogramvara är i huvudsak en integrerad aspekt i de unika anpassade systemen som datorn därför utvecklas till ett kommoditerat bra. Dessa framsteg har inte haft många utmaningar för förlag och tillverkare. Behovet av att säkerställa en ekonomisk återvändande till dessa partiers lagar har inletts samtidigt som marknaden gör ogynnsam för pirater. Förflyttningarna har medfört många intressenter så att de helt och hållet misslyckas.

    Betydelsen av studien

    Det har alltid varit behovet av att säkerställa spelarens ekonomiska återgång i programvaru- och hårdvaruscenen, så därför syftar denna studie till att utforska de olika tillämpliga sätten att begränsa piratkopiering. Förslag för ytterligare forskning

    Med teknologisk utveckling kommer det att behövas för forskare att undersöka programvarutelningen via P2P-nätverk för att minska antalet piratkopierade program.

    När det gäller hårdvara uppmuntras forskning inom hårdvarukonstruktion för att alltid ge en tillverkare kredit för sitt arbete.

    Bibliografi

    AG, sid. (1997). Piracy och dator med hjälp av proffs. En undersökning, Journal of Computer Information Systems, 94-99.

    Athey, S., Stern, S., & National Bureau of Economic Research. (2013). Naturen och incidensen av piratkopiering av program: bevis från Windows. Cambridge: Mass.: National Bureau of Economic Research.

    Chow, S., Eisen, P., Johnson, H., & Van Oorschot, P. (2003). Utvalda områden i kryptografi. White-box kryptering och en AES-implementering, 250-270.

    Dana, D., Nathan, F., Daniel, G., Roemer, R., & Schear, N. (2006). Piratkopiering i den digitala tiden. San Diego: University of California, San Diego.

    Grupp, h. (2001). Den ekonomiska dagliga nya. Den ekonomiska dagliga nya, 44.

    Krohn, MD, Skinner, WF, Massey, JL, & Akers, RL (455-473). Socialt lärande teori och ungdomar cigarettrökning: En longitudinell studie. Sociala problem, 1985.

    Lu-Ping, L., & Wen-Chang, F. (2003). Etisk beslutsfattande, religiösa övertygelser och piratkopiering. Asia Pacific Management Review, 185-200.

    Shore, B., Venkatachalam, AR, Solorzano, E., Burn, J., Hassan, SZ Janczewski, LJ (2001). Softlifting och piratkopiering: Beteende över kulturer. Teknik i samhället, 563-581.

    Straub, DJ, & RW, C. (1990). Piratkopiering av programvara. Viktiga informationsansvarsproblem, 143-157.

    H. Chang och M. Atallah (2002). Skydda programvarukoden av vakter. Säkerhet och integritet i Digital Rights Management, 160-175

    bilagor:
    FilBeskrivningFilstorlek
    Hämta den här filen (combating_software_and_hardware_piracy.pdf)Bekämpa programvara och hårdvara piratkopieringBekämpa programvara och hårdvara piratkopiering358 kB

    Fler provskrivningar

    Specialerbjudande!
    Använda kupong: UREKA15 för att få 15.0% av.

    Alla nya order på:

    Skrivning, omskrivning och redigering

    Beställ nu