打击软件和硬件盗版
1 1 1 1 1 1 1 1 1 1 评级5.00(2投票)

章1:介绍

信息技术,人类生活方式,社会和经济结构的进步已经完全重新定义,这反过来又增加了我们对信息和通信技术的依赖。 根据以前的报告,信息技术部门的盗版案件有所增加。 BSA由软件制造商组成,以保护他们的利益。 从BSA的研究来看,与世纪之交相比,过去十年盗版软件的数量大幅增加,而在大多数全球企业使用的大部分软件中,盗版软件的数量是惊人的37%(Lu) -Ping&Wen-Chang,2003)。 这项研究还努力证明盗版问题导致亚太地区和世界其他地区的软件和计算机硬件公司净亏损约4亿(Lu-Ping&Wen-Chang,2003)(集团, 2001)。这次失利成为世界上最高的。 从所提供的数据来看,很明显软件盗版的广泛性造成了巨大的经济损失。 如果不能解决这个问题,软件开发商,软件公司,软件供应商和信息技术IP开发计划都将受到严重影响。 为了消除这种不道德的盗版行为,需要了解如何打击和控制行为

问题陈述

由于盗版是导致软件和硬件行业损失大量资源的一种恶习,因此对这项研究的追求变得相关,这使得制造商和出版商难以收回他们的投资。 软件和硬件盗版导致失业和其相关的附加福利,如本地和国际主要经济体的收入(Athey,Stern和国家经济研究局,2013)。

盗版的经济影响不容忽视,因为大多数企业并不知道他们在很大程度上未获得许可。 通过分散管理和其他管理功能(包括支持大型网络的系统),员工建立盗版软件的使用变得相对困难。 使用盗版软件造成的涟漪效应几乎以某种方式影响了当前时代的每个人。 对于持续的研究和开发,创建更好的软件的努力将导致责任转移到最终传递给最终用户的分销商和供应商。 为了减少盗版的这些经济影响,需要完全遏制这种做法

这项研究的目的

本研究旨在解决目前处于上升趋势的计算领域的软件和硬件盗版问题。

研究问题

该研究致力于解决以下问题,以对抗软件和硬件盗版的威胁

  • BSA有没有办法有效地处理这种不断出现的软件和硬件盗版案件?

附属问题

  • 到目前为止,在打击软件和硬件盗版方面取得的主要技术进步是什么?
  • 消费者有没有办法防止自己受到盗版威胁?
  • 软件和硬件发行商和制造商为打击盗版而开发的新方法有哪些?
  • 在这个新的计算时代,互联网对打击软件和硬件盗版的主要贡献是什么?

条款的定义

盗版:盗版是指在计算方面非法获取,复制,分发和使用任何许可材料,如软件和计算机硬件。

BSA(商业软件联盟):与政府合作推动软件产业发展的组织。

企业软件:这是一款强大的软件,旨在为大型企业和企业提供服务

知识产权(IP):是创意,发明,创新,艺术和文学作品的创造

版权:根据特定国家/地区的法律创建的合法权利,始终允许原创作品的制作者拥有其销售和使用的专有权。

研究的局限性

本研究主要旨在探索盗版对企业软件和硬件行业的不利影响。 多年来,企业软件和硬件一直称赞企业。 在某些情况下,该行业已成为一些行业创造大量就业的支柱。 企业软件和硬件行业受到不想要为他们使用的软件和硬件付费的不道德企业的严重侵犯。 软件和硬件行业一直非常依赖版权和其他知识产权(IP)来推动发明和创新,同时确保研发投资回报。 盗窃这些有价值的知识产权是一个重要而且日益严重的问题 - 这破坏了该部门的创新能力,从而限制了各自国家经济的经济增长,从而威胁到消费者信息的安全。 软件盗版仅仅是未经授权复制或分发受版权保护(许可)的软件。 该软件有不同的渠道进入市场; 有一些盗版途径。 这些形式的软件和硬件盗版中的一些形式对企业软件和硬件制造商提出了挑战,这些制造商在许可行业中是独特的并且需要特定的执行解决方案。 上述盗版问题困扰着软件和硬件行业,证明了将企业软件作为一种兴趣点的探索。

第二章:文学评论

文学评论

软件盗版是指特定企业开发的软件和硬件非法复制以避免费用(Straub&RW,1990)。 软件和硬件盗版行为和实践主要从不同角度进行研究,例如计划行为理论的使用,公平理论视角和行动理论视角(AG,1997)以及期望效用理论视角。 研究还开始研究是否存在不同的软件和硬件盗版行为是不道德的。 由于软件和硬件盗版方面的研究取得了进展,盗版已经发生了范式转变。 有不同的盗版方法和做法。 盗版的不同方法如下:

企业用户盗版

盗版的形式使软件和硬件(企业)部门瘫痪,最终最终用户未经授权复制软件。 这种做法可以包括使用受版权保护的副本在不同的工作站上安装和使用的员工,从而导致在同一网络上的多个站点上使用软件,而其他人则复制磁盘以供本地使用和分发。 这种做法还允许利用更新和其他附加利益,而无需拥有需要升级或硬件要求的版本的合法主副本,或在组织指定的场所内外移动磁盘。 在组织的分布式网络中过度使用某个程序的主副本是另一个主要问题。 虽然这些形式的盗版并不主要涉及销售或分销的转售或商业收益,但它们仍然减少了制造商的收入,并为最终用户提供了收益,因为他们可以通过不支付合法软件许可证来节省。 组织最终用户盗版是一种截然不同的盗版问题,可以通过各种方式对待,例如伪造。 在这种情况下,对最终用户而不是出版商或经销商采取法律行动。 因此,软件和硬件行业完全依靠民事补救措施来对可敬的公司采取行动。 针对这种公司的流平诉讼成为一个巨大的问题。

硬盘加载

困扰软件和硬件行业的另一个盗版问题是PC制造商(“原始设备制造商”或“OEM”)或计算机和服务器供应商在这些设备上安装非法复制软件以增加设备销售。 这种做法最终会增加从设备获得的收益,而不会给经销商带来任何额外成本,同时不能对软件放弃忠诚度,因此这是一种主要的剥削形式。 防止这种形式的盗版带来了不同的挑战。 确定复制的软件依赖于购买PC的测试,或者在计算机仓库中进行突袭的情况。 如果实施得当,这些突然袭击是必不可少的工具。 但是,证明特定数量的非法获得的副本或硬件可能是困难的,尤其是在客户购买计算机时复制软件或者经销商记录不良的情况下。 与其他权利持有者一样,软件和硬件行业也受到互联网盗版和软件虚假副本的严重伤害。

互联网盗版。

大多数人和企业通常出于非常合法的个人,商业和教育原因使用计算机系统和互联网。 随着网络增加沟通的机会,做生意和学习它也提供了复制和伪造软件和硬件组件的新机会。 软件是第一个受版权保护的数字化计算机技术,这一事实促成了软件行业中反网络盗版的斗争时间最长。 BSA最长时间开展了一项大规模的全球在线反盗版宣传计划,该计划涉及一起移除通知和民事诉讼案件,同时开展连续的公众意识活动。 互联网盗版由几种不同形式的在线侵权活动组成。 通过P2P / Bit Torrent网络未经授权分发许可软件一直是一个主要问题,包括在盗版网站中免费提供软件。

假冒

这种类型的盗版发生在软件的情况下,在这种情况下,找到包含软件和许可硬件组件的廉价磁盘副本以及包装和其他不同的售后服务是一种常态。 假冒一直是计算行业的一个主要问题,技术的发展引发了各种商业企业的增长,以最大限度地伪造软件。 由于对这些恶习的惩罚的宽容,软件和硬件行业正在看到这种活动的复苏。

第三章:方法论

教学理念

虽然已经对软件和硬件盗版的伦理影响进行了足够的研究,但仍然需要制作模型来从现有材料和某些选定的主题中收集信息。 已经开展了研究来探索计算机世界中的盗版问题,但还没有人尝试过研究软件及其与道德模型中硬件的平行关系来理解盗版。 关于盗版的一般道德模型的研究可能揭示出对盗版软件做出决定的特征。 盗版研究中的道德模型包括认知和道德进步标准,用于评估与软件盗版相关的道德问题,以便对此事做出明智的判断。 以下方法应用于数据收集和分析。

问卷调查

问卷将通过互联网分发,并在实际上分发给选定的受访者,调查问卷旨在获取用户的必要信息,然后继续随机选择的问卷。 选择在线管理问卷的方法的原因是网络用户完全熟悉从互联网下载软件的期望特征,并且因特网是软件盗版的途径。 调查问卷将托管在专门为此研究设计的网页上。 奖励提供壁纸作为礼物送给受访者,增加受访者的概率。 将设置网络问卷并进行数据处理,网页将使用WordPress进行设计。 IIS将用于构建后端和在线问卷系统,数据将存储在使用Access或MySQL设计的数据库中。 网络用户会发现在在线系统中很容易回答。 在填写基于网络的问卷后,将对学生和其他自愿方进行实物问卷调查。 该系统将用于不同的Web浏览器,但同时与多个在线用户一起测试并确保整个系统在不同操作系统和Web浏览器中的可靠性。 将测量用于回答调查问卷的时间。 使用收集的数据,可以更好地评估和理解大多数网络受访者对软件盗版的想法和看法。 这项研究不会对互联网用户产生歧视,互联网用户包括IT人员,学生和非IT相关的工作人员。

尺寸

该方法将提供从以下分析获得的数据,软件盗版态度,与软件盗版同伴相关联,很少自我控制和计算机使用,以及用于控制道德信仰对盗版的措施。

软件和硬件盗版

该研究的因变量将被识别为将计算机应用程序用于个人用途并且还允许其他人访问(Shore,et al。,2001,p.23)。 个体反应将根据他们以五分制参与行为的概率来衡量(1 =不太可能是5 =非常可能)。 响应将使得更高的分数表示更高的概率,反之亦然。

低自我控制

这种方法将衡量个人仅靠自己避免软件或硬件盗版的能力,而不是屈服于那些沉迷于此类行为的人所产生的压力。 这项研究将包括衡量个人倾向的指标,一个人坚决不同意,而四人强烈同意。

与异常同伴联系

该方法将使用六个项目的合成(Krohn,Skinner,Massey,&Akers,455-473,p.32)评估与盗版同伴相关的效果。向个人询问以下问题:

  • 有多少朋友在练习软件盗版
  • 有多少朋友在复制软件时最臭名昭着。
  • ul

    个人答案仅限于以下选项(1 =我的朋友之一,2 =我的朋友之一,3 =我的两个朋友,4 =我的三个朋友,5 =我的朋友中的四个或更多)。 分数越高,关联概率越高。

    对软件盗版的道德信仰

    该研究呼吁个人的道德激励他们评估盗版的罪恶及其对此的看法。 类似的量表用于衡量受访者的道德。 这些人对这些项目的评分越高,就表明他们更加坚信沉溺于盗版是错误的。

    电脑用

    该研究使用了几个项目的组合来推断个人的计算机使用。 这些涉及询问受访者与计算机(例如,文字处理,电子表格和数据库),电子邮件和互联网的交互。 来自个人的答案被分类为:1 =从不,2 =有时,3 =经常,4 =很多。 在具有1至3范围的二分法中分析个体反应。 人口统计措施。

    该研究的人口相关项目测量值是个体的年龄和性别。 这些因素被用作对罪恶的统计分析及其对人口的影响的对照。

    第四章:数据分析 - 结果

    数据分析 - 结果

    本研究旨在解决目前处于上升趋势的计算领域的软件和硬件盗版问题。 该研究的核心部分是通过技术进步建立打击软件和硬件盗版的方法。 到目前为止使用的方法包括

    软件锁

    软件和硬件盗版随着计算的变化而变化。 由于计算机所有者和用户,软件客户很少,计算机中的盗版在计算机早期并不是问题。 新软件经济中的大多数事情都发生了变化。 许多贫穷的客户已经能够访问对他们来说相当昂贵的软件。 引入软件锁是为了遏制这种软件盗版的恶习,而不是惩罚这种做法。 该锁旨在最大限度地减少访问,同时限制非法使用程序。 这些锁可以像任何其他锁一样易碎,但目的是使购买软件的成本低于额外的一英里来破解锁。

    加密狗

    最有效的软件锁定之一是使用由称为加密狗的物理锁组成的系统。 对于昂贵的软件,将软件与硬件锁一起销售通常是经济的。 锁的主要用途是使应用程序能够验证其存在。 由于大多数软件及其秘密都很容易复制,因此硬件在复制时会出现问题。 加密狗已经使用了很长一段时间,并用于保护软件免受盗版,但这并不能完全解决问题(Dana,Nathan,Daniel,Roemer,&Schear,2006,p.23)。

    • 到目前为止,在打击软件和硬件盗版方面取得的主要技术进步是什么?

    软件验证和DMCA

    许多DMCA案件主要关注数字媒体内容保护; DMCA范围涵盖数字拒绝访问软件。 销售这些有助于规避应用程序验证过程的工具的供应商也可能面临责任案件,即使违规只是整个程序分发的一小部分。 例如,bnetd的开发者,社区软件,使暴雪游戏的用户能够连接他们的计算机,以便通过绕过暴雪的服务器来玩游戏。 发现这些开发人员对此软件漏洞负有责任,因为他们的软件不尊重暴雪在其软件中的内置功能。 软件验证和DMCA已经被使用并且正在被使用以便遏制这些实践(Dana,Nathan,Daniel,Roemer,&Schear,2006)。

    加密

    这是加密和解密构成给定软件框架的代码的做法。 使用这种做法是为了避免支持非法软件的更新。 因此,需要使用于更新的不同接口和不同文件多样化,以便确保更新中的文件不能在非法程序中起作用。 还可以使用不同的密钥对数据文件进行加密和解密。 这些技术可用于代码文件中的大多数接口,以便加密函数返回的值。 这些解密密钥可以隐藏在使用白盒密码术(chow,Eisen,Johnson和Van Oorschot,2003)中,因此更难绕过这种保护。

    消费者有没有办法防止自己受到盗版威胁?

    为了遏制这些威胁,这主要是个人主动性。 客户必须避免被称为使用盗版材料而臭名昭着的同行。 在大多数情况下,客户应该能够报告此类案件以便能够遏制恶习

    .

    第五章:结论

    本研究旨在解决目前处于上升趋势的计算领域的软件和硬件盗版问题。

    总结

    本研究报告引用了用于保护软件和硬件恶意使用和分发的方案。 该研究的优势在于本文提出的新方法的多样性。 来自匿名调查问卷的论文能够获得不同的盗版范围,因此讨论了可用于遏制恶习的相关方法。

    结论

    计算机软件本质上是独特的定制系统中不可或缺的一部分,计算机因此演变成商品化的商品。 这些进步并没有给出版商和制造商带来很多挑战。 在使市场对海盗不利的同时,已经制定了确保经济回归这些政党法律的必要性。 这些举措带来了许多利益相关者,以便彻底避开恶习。

    研究的意义

    一直需要确保玩家在软件和硬件领域的经济回报,因此,本研究旨在探索遏制盗版的不同适用方式。 进一步研究的建议

    随着技术的进步,研究人员需要通过P2P网络调查软件共享,以减少盗版软件的数量。

    在硬件方面,鼓励在硬件组装领域进行研究,以便为制造商提供工作信誉。

    参考书目

    AG,p。 (1997)。 软件盗版和计算机使用专业人员。 一项调查,计算机信息系统期刊,94-99。

    Athey,S.,Stern,S。和国家经济研究局。 (2013)。 软件盗版的性质和发生率:来自Windows的证据。 剑桥:大众:国家经济研究局。

    Chow,S.,Eisen,P.,Johnson,H。,&Van Oorschot,P。(2003)。 密码学中的选定领域。 白盒加密和AES实现,250-270。

    Dana,D.,Nathan,F.,Daniel,G.,Roemer,R。,&Schear,N。(2006)。 数字时代的盗版。 圣地亚哥:加州大学圣地亚哥分校。

    集团,h。 (2001)。 经济日报新闻。 经济日报新闻,44。

    Krohn,MD,Skinner,WF,Massey,JL,&Akers,RL(455-473)。 社会学习理论和青少年吸烟:一项纵向研究。 社会问题,1985。

    Lu-Ping,L。和Wen-Chang,F。(2003)。 道德决策,宗教信仰和软件盗版。 亚太管理评论,185-200。

    Shore,B.,Venkatachalam,AR,Solorzano,E.,Burn,J.,Hassan,SZ Janczewski,LJ(2001)。 举重和盗版:跨文化的行为。 社会技术,563-581。

    Straub,DJ和RW,C。(1990)。 软件盗版。 关键信息责任问题,143-157。

    H. Chang和M. Atallah(2002)。 通过警卫保护软件代码。 数字版权管理中的安全和隐私,160-175

    压住他
    附件:
    文件产品详情文件大小
    下载此文件(combating_software_and_hardware_piracy.pdf)打击软件和硬件盗版打击软件和硬件盗版1342 KB
    特别优惠!
    使用 优惠券: UREKA15 得到15.0%关闭。

    所有新订单:

    写作,重写和编辑

    立即订购