Реферат: Методы борьбы с пиратским Программным обеспечением - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Методы борьбы с пиратским Программным обеспечением

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 186 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

18 ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗ ОВАНИЮ ВЛАДИВОСТОКСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЭКОНОМИКИ И СЕРВИСА ИНСТИТУТ ИНФОРМАТИКИ, ИННОВАЦИИ И БИЗНЕС СИСТЕМ КАФЕДРА ИНФОРМАТИКИ ИНЖЕНЕРНОЙ И КОМПЬЮТЕРНОЙ ГРАФИКИ РЕФЕРАТ По дисциплине « Разработка и с тандартизация программных средств информационных технологий » Методы борьбы с пиратским Программным обеспечением Студент Гр. ПЭ-03-02 _____________________________________ Ю.А.Сергиенко Преподаватель _____________________________________ С.В . Бедрина Владивосток 2006 Соде ржание 1. Что такое компьютерное пир атство …………………………………… 3 2. Разновидности компьютерного пиратст ва ……………………………. 4 3. Нелегальная продажа ……………………………………… …………… 7 4. Установка и н астройка нелицензионных версий программного обеспечения по заказу пол ьзователя …………………………………...8 5. Нелегальное распространение программ по телекоммуникационным каналам ………………………………………………………………….. 9 6. Нарушения, до пускаемые конечными пользователями ……………… 10 7. Устранение р исков, связанных с использованием нелицензионного ПО ………………………………………………………………………….. 13 8. Пиратство на рынках ко рпоративного и пользовательского ПО в России …………………………………………………………… ……… 16 Компьютерное пиратство - одна из серьезнейших проблем, тормозящих развитие оте чественной индустрии программного обеспечения. Что разработчики могут противопоставить массовым нарушениям? Исходя из зарубежного и отечест венного опыта, наряду с применением технических средств защиты авторск ого права могут быть использованы иные подходы, позволяющие уменьшить о трицательное влияние пиратства на бизнес, в частности: · "пропаганда", которая заключается в демонстрации достоинст в лицензионной продукции и разъяснении недостатков пиратских копий, ор ганизации PR-кампаний в СМИ по проблемам компьютерного пиратства и т.д.; · "обучение", проведение тематиче ских семинаров, конференций, публикация методической и справочной лите ратуры, позволяющей пользователю избрать менее затратные, но вместе с те м законные способы приобретения ПО; · "силовые методы", или юридически й путь, который основывается на выявлении производителей и распростран ителей нелегальной продукции и привлечении их к уголовной или админист ративной ответственности. Такие процедуры невозможны без активного уч астия правоохранительных органов государства: подразделений МВД, прок уратуры, антимонопольной и таможенной служб, судебной системы. Не всегда приемлемыми оказывают ся для производителей методы ценовой борьбы с "пиратами". В условиях, когд а распространители пиратских копий избавлены от несения расходов, связ анных с начальным этапом жизненного цикла программ (проектирование, код ирование, тестирование, маркетинговые мероприятия, связанные с выводом продукта на рынок), ценовая конкуренция с ними практически невозможна. А бсолютно неприменима она к программным продуктам делового назначения ввиду того, что при достаточно большой себестоимости разработки и подде ржки таких продуктов их тиражи относительно невелики (по сравнению с про граммами домашнего назначения). Впрочем, добросовестная конкуренция не возможна с любыми субъектами, изначально строящими свою коммерческую д еятельность на противоправной основе. Ниже будут рассмотрены основные разновидности компьютерного пиратств а. Разновидности компьютерного пи ратства Производство и распространение контрафактных носителей с программными продуктами Наиболее масштабным и опасным ви дом пиратства является тиражирование и распространение контрафактных носителей. Согласно ст. 49 ЗоАП, контрафактными считаются экземпляры, изго товление и распространение которых влечет за собой нарушение авторски х прав. Отечественная правоохранительная система накопила уже некотор ый опыт по пресечению правонарушений такого рода. Так, в апреле 2003 г. в Подольском город ском суде состоялось слушание по обвинению гражданина О. по ст. 146 ч. 1 УК РФ (н арушение авторских прав) и ст. 171 ч. 1 УК РФ (незаконное предпринимательство). Гражданин О. привез на автомашине и реализовал 10 тыс. контрафактных компа кт-дисков с программным обеспечением, после чего был задержан сотрудник ами ГУВД Московской области. В итоге суд приговорил гражданина О. к полутора годам лишения свободы по ст. 146 ч. 1 и двум годам (условно) по ст. 171 УК РФ, иск правообладателей удовлетво рил, изъятые диски постановил уничтожить. Контрафактную продукцию можно разделить на две большие категории. Во-первых, это грубые подделки, выпускаемые, как правило, маленькими парт иями на носителях типа CD-R, DVD-R (так называемые "золотые" диски, допускающие за пись в бытовых условиях и снабженные отпечатанными на принтере вкладыш ами), а также диски, изготовленные заводским способом, на которых присутс твуют сборники программного обеспечения или локализованные без догово ра с зарубежным правообладателем игры. Оформление вкладышей к таким дис кам целиком зависит от фантазии "пиратов". Такие подделки легко отличить по внешним признакам. Вторая форма пиратства связана с производством контрафактной продукци и, внешний вид которой практически полностью соответствует легальным о бразцам. При этом основным объектом пиратских подделок "один в один" оста ются jewel-версии игр и другой продукции домашнего назначения, случаи подде лок коробочных версий программных продуктов "один в один" в России пока к райне редки. Контрафактное происхождение такого рода продукции без соо тветствующего исследования выявить довольно сложно. Такие диски можно иногда распознать по отсутствию регистрационной анкеты или по совпада ющим (не уникальным) номерам на анкетах пользователя, более низкому каче ству полиграфии и другим признакам. Сегодня носители с легальным программным обеспечением производятся и распространяются, как правило, либо в экономичном ( jewel-box , slim-box и т.д.), либо в коробочном варианте. Упаковка jewel-box представляет собой традиционную пластиковую коробочку с в ложенными в нее компакт-диском и красочным вкладышем. На рабочей поверхн ости носителя CD-ROM, как правило, присутствует маркировка IFPI с кодами завода-п роизводителя диска, а также номер партии. На вкладыше размещается информ ация о производителе, адресах и/или телефонах его линии консультации, ча сто вкладыш сопровождается регистрационной анкетой пользователя. Сама коробочка чаще всего запаивается в целлофан и/или оклеивается фирменны ми стикерами, гарантирующими целостность комплекта (хотя, конечно, повре ждение упаковки, допускаемое иногда продавцами, само по себе не свидетел ьствует о контрафактности). Упаковка типа jewel в основном применяется для н едорогих программных продуктов домашнего назначения. Например, в таком виде поставляется большинство отечественных компьютерных игр, справоч ников, словарей и обучающих программ. Программное обеспечение делового назначения реализуется в розничной т орговле в основном в виде коробочных версий. Для правомерно введенных в гражданский оборот экземпляров таких программных продуктов, как прави ло, характерны следующие признаки: · передаваемый покупателю носитель и пакет сопроводительны х материалов упакованы в картонную коробку, которая выполняется типогр афским способом с использованием многокрасочной печати. На упаковку на носятся выходные данные производителя, его товарные знаки, артикульный номер продукта; · внутри коробки содержатся сопр оводительные документы (руководство пользователя и регистрационная ка рточка конечного пользователя программ, которые применяют многие фирм ы для последующей технической поддержки, иногда - лицензионное соглашен ие). Техническое руководство пользователю по установке и основным навык ам работы с продуктом выполнено в виде буклета, где описаны основные фун кции продукта и даются рекомендации по его установке и использованию; · программные продукты некоторы х производителей комплектуются техническими средствами защиты (ключев ыми дискетами, аппаратными ключами защиты), без наличия которых легальны е копии программ функционировать не смогут; · некоторые программные продукт ы содержат сертификат подлинности, обладающий различными средствами з ащиты (водяные знаки, голографические и термочувствительные полоски). Се ртификат подлинности располагается на коробке, содержащей программный продукт, или вкладывается в нее; · на нерабочую поверхность носит еля (CD-ROM) чаще всего наносится специальная маркировка с указанием названи я продукта, наименования правообладателя и номера продукта по внутрифи рменному рубрикатору или регистрационного номера комплекта; · программные продукты практиче ски никогда не выпускаются в "сборниках", на одном компакт-диске содержит ся лишь один программный продукт. Продажа вычислительной техники с предустановле нным без согласия правообладателя программным обеспечением Установка нелегальных экземпля ров программ для ЭВМ на жесткий диск персональных компьютеров и продажа таких компьютеров вместе с программным обеспечением - также один из наиб олее распространенных видов компьютерного пиратства. Очевидно, что фирмы, реализующие персональные компьютеры с предустанов ленным программным обеспечением, имеют конкурентное преимущество пере д продавцами компьютерной техники, которые такой предустановки не прои зводят. Многие производители программного обеспечения предлагают фирм ам-сборщикам специальные схемы лицензирования ОЕМ-поставки для продаж и новых компьютеров вместе с предустановленным программным обеспечени ем. Поставщики вычислительной техники имеют право устанавливать OEM-версии п рограммных продуктов на реализуемую технику в режиме аудита, позволяющ ем продавцу продемонстрировать работоспособность техники. Если покупа тель изъявляет желание приобрести компьютер с предустановленным на не м программным обеспечением, ему должен быть передан ОЕМ-пакет, представл яющий собой нераспечатанную пластиковую упаковку, в которую в большинс тве случаев вложен материальный носитель (обычно - компакт-диск), а также т ехническое руководство пользователя. Если же покупатель отказывается от предустановки, то продавец обязан полностью удалить программу из пам яти компьютера, включая командные файлы. Некоторые крупные производители вычислительной техники, имеющие догов оры с правообладателем, изначально закладывают в цену нового компьютер а стоимость OEM-версии программ, при этом они самостоятельно осуществляют установку и активацию программных продуктов, а пользователю вместе c ком пьютером вместо OEM-пакета передается лишь фирменный носитель с резервны ми копиями программ. Однако некоторые фирмы, торгующие компьютерной техникой, не соблюдают и зложенную выше процедуру, причем наиболее часто встречаются следующие два типа нарушений авторских прав на программы для ЭВМ при их распростра нении вместе с новыми компьютерами. Во-первых, все еще широко распростра нена практика установки программ на компьютеры с контрафактных (неправ омерно введенных в гражданский оборот) носителей. Такая установка может происходить как с диска продавца, так и с диска покупателя по инициативе любой из сторон. Во-вторых, многие продавцы, приобретшие один или несколь ко экземпляров ОЕМ-версий программных продуктов, устанавливают их на бо льшее число реализуемых персональных компьютеров. Установка и настройка нелицензи онных версий программного обеспечения по заказу пользователя Не меньший урон правообладателя м наносит присутствие на рынке услуг так называемых "черных внедренцев". В газетах, на страничках в Интернете, в вагонах метро нередко можно обнар ужить рекламные объявления, в которых различные специалисты предлагаю т свою помощь по установке и настройке программ, компьютеров и сетей. Нер едко такие "специалисты" подспудно занимаются распространением нелице нзионного программного обеспечения. У "черного внедренца" имеется, как п равило, один носитель (контрафактный или лицензионный - не столь важно), с которого и производится установка программы на компьютеры всех заказч иков. В случае с дорогостоящими программами делового назначения, в котор ых разработчиками применяются специальные системы защиты от копирован ия и управления доступом, после установки нарушители производят взлом т аких систем. По желанию заказчика ему может быть предложена "резервная" (к онтрафактная) копия установленной программы. В действиях такого установщика, как правило, содержатся признаки сразу д вух преступлений, предусмотренных соответствующими статьями Уголовного кодекса : 146 "Нарушение авт орских и смежных прав" - за незаконное копирование и распространение про граммного продукта и 272 "Неправомерный доступ к охраняемой законом компь ютерной информации" - за взлом технических средств защиты авторского пра ва (ст. 48.1 ЗоАП). Часто такие лица не имеют официального статуса предпринима теля, в связи с чем их деятельность дополнительно может быть квалифициро вана как незаконное предпринимательство (ст. 171 УК РФ). На практике встречаются ситуации, когда добросовестный пользователь в водится "черным внедренцем" в заблуждение относительно лицензионности поставленного ему программного продукта. Пользователю, например, могут выписываться счета на поставку легального продукта, его могут даже снаб дить какими-то фрагментами документации на программу, но в итоге у него н а компьютере оказывается пиратская версия. В тех случаях когда пользова тель после внесения соответствующей предоплаты не получает полноценны й лицензионный продукт, можно говорить о посягательстве на собственнос ть в форме мошенничества со стороны "внедренца" (ст. 159 УК РФ). Нелегальное распространение пр ограмм по телекоммуникационным каналам Нелегальное распространение пр ограммного обеспечения по электронной почте, через Интернет и иные инфо рмационные сети общего доступа - один из наиболее серьезных видов правон арушений, наносящий разработчикам поистине огромный ущерб. За считанны е часы с одного сервера могут быть распространены тысячи копий программ ного продукта. Ниже приводится примерный перечень действий, признаваемых нарушениями авторских прав (естественно, в том случае, когда они осуществляются без с огласия правообладателя). В частности, это: · загрузка любого произведения, в том числе программ и/или их компонентов, электронной документации, на сервер в сети Интернет. Поскол ьку исключительное право на воспроизведение нарушается самим фактом к опирования файлов, не имеет значения цель размещения материалов (наприм ер, "только для зарегистрированных пользователей", "для личных нужд хозяи на сайта" и т.д.), а также то, ограничен ли доступ к ресурсу (пароли для пользо вателей и "проверенных партнеров" и т.п.); · пересылка любого произведения , в том числе программ и их компонентов по сети, посредством электронной п очты или иных программ обмена данными; · открытие общего доступа к сете вому ресурсу (в том числе с парольной идентификацией), например к диску ил и директориям, содержащим легальные копии программ и/или их компонентов , таким образом, что третьи лица получают возможность скопировать эти пр ограммы - указанное действие подпадает под так называемое "предоставлен ие доступа сетевыми и иными способами", предусмотренное ст. 1 ЗоПЭВМ. Выше в главе 2 уже упоминалось суд ебное решение по делу "В. Сорокин и ''Ад Маргинем'' против А.Чернова", которым суд признал, что постановка ссылки на незаконно воспроизведенное на дру гом сервере литературное произведение не является нарушением, посколь ку факт использования произведения ответчиком (а именно воспроизведен ия) не был доказан. В отношении постановки гиперссылок на нелегальные копии программ при т ех же обстоятельствах было бы вынесено, скорее всего, иное решение, поско льку размещение ссылки есть способ введения программы в оборот, являющи йся, согласно ст.1 ЗоПЭВМ, одной из форм использования программы. Нарушения, допускаемые конечным и пользователями Можно выделить несколько типов н арушений, допускаемых конечными пользователями. Первый тип - полное нелицензионное использование. Имеются в виду случаи, например, когда у организации нет ни одного законно приобретенного экзе мпляра используемого программного обеспечения. Так, приговором Центрального окружного суда г. Сочи в 2002 г. гражданин М. был признан виновным по ст. 146 УК РФ в нарушении авторских прав и приговорен к штрафу в 30 тыс. рублей в доход го сударства. Существо обвинения состояло в том, что гражданин М., являясь ру ководителем небольшого предприятия, приобрел контрафактный компакт-ди ск с программным обеспечением и отдал распоряжение установить его на ко мпьютеры организации, которая использовала эти программы в течение 2 лет , до тех пор, пока факт нарушения не был выявлен сотрудниками правоохрани тельных органов. В рамках этого уголовного дела был удовлетворен и гражд анский иск представителя правообладателя. При этом суд, используя возмо жности, предоставленные ст. 54 УПК ("Гражданский ответчик") и ст. 1068 ГК РФ ("Ответ ственность юридического лица или гражданина за вред, причиненный его ра ботником") признал ответчиком именно организацию, а не осужденного гражд анина М. Второй тип нарушений - выход за пределы установленных правообладателем условий использования конкретного экземпляра ПО. Наиболее типичный способ выхода за пределы лицензионных условий - превы шение числа рабочих мест. Данная ситуация характерна для программного о беспечения, использующегося в многопользовательском режиме, более чем на одном рабочем месте. Например, организация приобретает экземпляр, пре дназначенный для использования на трех рабочих местах, а установка и исп ользование его производится на 30 компьютерах. Встречаются нарушения и иного плана: пользователь - головная организаци я - приобретает один лицензионный экземпляр программного продукта, с кот орого производится установка программы во всех подразделениях и филиа лах юридического лица, в том числе и тех, которые располагаются в удаленн ых регионах. Надо учитывать, что если программы лицензируются на определ енное количество рабочих мест или локальных сетей (сетевые версии), а не н а организацию в целом, то количество приобретаемых экземпляров сетевых версий программного продукта должно соответствовать числу подразделе ний, имеющих собственные локальные сети, в которых планируется использо вать данный продукт. Некоторые правообладатели оговаривают возможност ь использования сетевых версий программ только на компьютерах, подключ енных к локальной сети в пределах одного здания. Подобная ситуация стала предметом судебного разбирательства в 2004 г. в Омске. Там экземпляр программ ы, предназначенный для использования на неограниченном числе компьюте ров в рамках одной локальной сети (так называемая Site license), был в нарушение лиц ензионных условий установлен на компьютерах еще в семи удаленных филиа лах организации. При этом для того, чтобы добиться нормального функциони рования "сверхлимитных" экземпляров программы, инженер АСУ А. пошел на вз лом встроенной в программу системы защиты, что в итоге добавило в квалиф икацию его действий наряду с нарушением авторских прав (ст. 146 УК РФ) еще и "и спользование программы, повлекшей несанкционированное блокирование и модификацию компьютерной информации" (ст. 273 УК РФ). Решением Кировского ра йонного суда г. Омска гражданин А. был приговорен к лишению свободы сроко м 1 год и 6 месяцев (условно) и выплате штрафа в пользу государства. Таким образом, легальный пользователь должен располагать либо определ енным числом коробочных или ОЕМ-версий продукта (по числу компьютеров, г де он используется, или по числу локальных сетей, если приобретаются сет евые версии с неограниченным количеством пользователей), либо иметь отд ельную лицензию на право использования определенного числа копий прод укта, либо иметь специальную неограниченную лицензию, позволяющую испо льзовать программу на любых компьютерах, принадлежащих организации, не зависимо от того, где они находятся. Пользователю крайне рекомендуется в ести учет приобретаемого ПО и хранить все документы и принадлежности, по дтверждающие легальное происхождение программ. Менее распространенное, но также встречающееся нарушение - использован ие наряду с легально приобретенными базовыми компонентами дополнитель ных (но уже нелицензионных) компонентов, существенно расширяющих общую ф ункциональность системы. Иногда пользователи внешне "прикрывают" незаконное использование прог раммы покупкой более дешевой ее версии. Например, приобретается локальн ая версия продукта, а фактически на компьютеры производится установка с етевой версии со взломанной системой защиты. Очевидно, осознавая преиму щества сервисов, которыми обеспечиваются лицензионные экземпляры ПО, и приобретая какое-то минимальное количество лицензий, недобросовестные пользователи все же получают поддержку разработчика (пусть и не совсем полноценную). К тому же создается видимость хоть какого-то юридического прикрытия, ведь определенное количество лицензий все же имеется в налич ии, и, если повезет, не очень дотошные проверяющие могут не заметить несоо тветствия и ответственности удастся избежать. Разновидностями такого рода нарушений является несоблюдение разработчиками порядка использо вания и распространения компонентов третьих лиц в составе собственных продуктов. Устранение рисков, связанных с и спользованием нелицензионного ПО Для менеджмента и юридических сл ужб организаций-пользователей ПО одной из важнейших задач является мин имизация рисков, связанных с возможным нарушением авторских прав. Рассм отренные выше случаи в зависимости от масштаба нарушения (стоимость нез аконно используемого ПО, направленность умысла, характер вреда) могут бы ть квалифицированы либо как уголовные преступления (ст. 146, 272, 273 УК РФ) либо ка к административные проступки (ст. 7.12 КоАП РФ). В последнем случае ответстве нность может быть возложена и на физическое лицо-нарушителя, и на органи зацию. Дополнительно к уголовным и административно-правовым санкциям, н алагаемым от имени государства, правообладатель имеет возможность тре бовать материального возмещения в гражданско-правовом порядке. Ст. 49 Зак она РФ "Об авторском праве и смежных правах" позволяет правообладателю п о своему выбору требовать с нарушителя: 1. возмещения убытков; 2. выплаты компенсации в размере от 10 тысяч рублей до 5 миллионов рублей, определяемом по усмотрению суда; 3. выплаты компенсации в двукрат ном размере стоимости экземпляров аналогичных лицензионных программн ых продуктов. Можно рассматривать отдельно пр авовые последствия для организации, нарушившей авторские права (возмещ ение убытков), и для конкретных сотрудников (судимость, уголовное наказа ние). Но одно, как правило, никогда не обходится без другого, если речь идет о корпоративных нарушениях. Привлечение к ответственности даже одного рядового сотрудника компании способно повлечь за собой выемки, допросы, изъятия документов, что в условиях жесткой конкуренции может явиться се рьезным ударом для компании. Проверочные мероприятия, проведенные органами правопорядка, могут леч ь в основу как уголовного, административного, так и арбитражного процесс а. Решения судов по уголовным и административным делам имеют так называе мое преюдициальное значение, то есть в арбитражном процессе на них можно ссылаться как на неопровержимое доказательство имевшего место факта н арушения. А при доказанности факта, как было указано выше, у правообладат еля появляется возможность потребовать взыскания компенсации в размер е от 10 тысяч до 5 миллионов рублей, убытки при этом доказывать вообще не обя зательно. Кроме этого, конфискации (с передачей правообладателю или унич тожением) подлежат все контрафактные экземпляры, а также оборудование д ля их воспроизведения. Итак, нарушения авторских прав на программы могут иметь серьезные после дствия, поэтому важно понять причины, по которым могут быть допущены так ие нарушения. Если отбросить в сторону деятельность явно криминальных г руппировок и рассматривать только случаи использования контрафактног о ПО конечными корпоративными пользователями, наряду с корыстными моти вами можно назвать целый ряд предпосылок, способствующих нарушению авт орских прав. У корпоративных нарушителей, например, проблемы в какой-то степени могут лежать в организационной плоскости. Зачастую в компании отсутствует ка кая-либо формальная политика автоматизации и использования информацио нных ресурсов, нет инструкций для сотрудников, не ведется учет ПО. Самые в опиющие случаи - когда представители ИТ-службы организации толком не зна ют, что и где установлено на компьютерах у работников. Сотрудники же фирм ы фактически самостоятельно решают, какие программные продукты необхо димы им для работы, а какие являются лишними, сами программы устанавлива ются с принесенных из дома носителей. Все эти факторы в совокупности соз дают серьезные риски для компании. Причиной нарушений может стать и банальная халатность - недостаточное в нимание к условиям лицензионных соглашений и иных документов, сопровож дающих программный продукт. Например, разработчики могут включить в сво й коммерческий продукт компоненты третьих лиц, которые, согласно лиценз ионному соглашению, должны использоваться только в ознакомительных не коммерческих целях. Нарушения могут возникнуть и из-за заблуждений относительно разрешенн ых или запрещенных законодательством действий. Например, поверхностно е изучение ст. 25 ЗоАП позволяет некоторым пользователям сделать вывод о в озможности декомпиляции и адаптации программы с целью нейтрализации п римененной производителем системы защиты, "мешающей" выполнять с програ ммой определенные действия. Но суд, скорее всего, определит, что такая "ада птация" это не что иное, как обход технических средств защиты авторского права, который запрещен ст. 48-1 ЗоАП. Кроме того, в отношении любых исключени й, перечисленных в ст. 25 ЗоАП, действует общее правило о том, что применение таких исключений не должно наносить неоправданного ущерба нормальному использованию программы, а также ущемлять необоснованным образом зако нные интересы правообладателя (п. 3 ст. 25 ЗоАП) 1) . Но дело в том, что порядок нормального использования програм мы установлен правообладателем, а его нарушение в большинстве случаев в едет к ущемлению его законных интересов. В подобных спорных случаях желательно обращаться за разъяснениями к кв алифицированным юристам, а по возможности и к самому производителю ПО . Пиратс тво на рынках корпоративного и пользовательского ПО в России Вряд ли нужно объяснять, что так ое софтверное пиратство - столкнуться с ним можно на каждом шагу. Компан ии, занимающиеся разработкой программного обеспечения, давно страдают от пиратов и давно ищут пути борьбы с ними. Меняется законодательство, по являются некоммерческие общественные организации, которые пытаются к онтролировать состояние розничного рынка, однако, по большому счёту, воз и ныне там. Наиболее тяжелая обстановка с пиратством сложилась на рынке корпорати вных программных продуктов. По данным Некоммерческого партнерства про изводителей программных продуктов (НП ППП), основной ущерб сегодня нанос ят уже не продавцы, а так называемые "черные внедренцы" - фирмы или отдельн ые лица, которые предлагают услуги по установке и настройке компьютерн ых программ. У них может быть либо лицензионный, либо контрафактный носи тель, с которого они и производят установку. Впрочем, "черные внедренцы" в есьма уязвимы, и поймать за руку недобросовестную фирму не так уж сложно. Сейчас большинство уголовных дел возбуждается именно за подобный вид п иратства. Как ни странно, рынок программного обеспечения для домашних пользовате лей куда меньше страдает от пиратства. Основной "домашний" продукт - это игры, а игровые издательства уже отыскали способ если и не победить пир атство, то хотя бы минимизировать наносимый им ущерб. Дорогостоящие ком пьютерные игры практически исчезли с рынка, уступив место дешевым диска м в пластиковых коробках - "джевелах". Разница в цене между ними и пиратски ми копиями стремится к нулю. По стопам издателей игр идут и многие компании, выпускающие прикладной с офт. Такие продукты просто невыгодно издавать пиратам - затраты не окупя тся. Директор по маркетингу санкт-петербургской компании "Промт" Алексан др Андреев полагает, что выпуск специальных недорогих лицензионных про грамм, стоимость которых не дороже пиратских копий, способен нанести се рьезный удар по пиратству. Когда не помогают низкие цены, спасает встроенная защита от копирования . "У нас достаточно сложная система генерации регистрационных ключей, по этому "взломать" ее практически невозможно, - рассказывает Михаил Пенько вский, коммерческий директор компании "Агнитум". - Если же кто-то из пользо вателей публично выкладывает свой ключ в интернете, то в следующей верси и Outpost Firewall этот ключ уже работать не будет. У нас есть свои механизмы отслежив ания и блокировки таких ключей". Некоторые производители программного обеспечения сетуют на пользоват елей, который вопреки прописанным в лицензионном соглашении требовани ям устанавливают однажды приобретенный продукт на несколько компьюте ров. Александр Андреев из "Промт" утверждает, что именно этот вид пиратст ва приносит его компании больше всего ущерба. Методы борьбы с софтверным пиратством, увы, не отличаются ни разнообрази ем, ни эффективностью. Бороться с изготовителями пиратских дисков слиш ком сложно. Борцы с пиратами жалуются, что диски часто производятся на р ежимных предприятиях, доступ на которые затруднен даже для милиции и пр окуратуры. Поэтому борьба ведется не с ними, а с легкодоступными лоточни ками. Искоренить лоточников как класс практически невозможно. Общественные организации проводят разъяснительную работу в рядах сотрудников прав оохранительных органов, правоохранительные органы, в свою очередь, пров одят различные рейды и прочие оперативно-розыскные мероприятия. Дело за канчивается конфискацией дисков. Что же происходит дальше? А дальше дело нередко принимает совсем не благовидный оборот. Те же самы е "борцы с пиратами" предлагают выкупить конфискованный товар продавцам пиратских дисков, либо, того хуже, конфискат достается конкуренту - друг ому лоточнику, который заплатит больше. Ещё бесперспективнее - борьба с незаконным распространением ПО через и нтернет и локальные сети. В первом случае пираты тщательно скрывают свои координаты, а вычислять их у правоохранительных органов зачастую нет ни времени, ни желания, ни возможности. Во втором же случае не всякий провайд ер добровольно покажет содержимое своих файловых серверов. Некоторые к омпании, торгующие аппаратным обеспечением, предлагают компьютеры с не законно предустановленным программным обеспечением. И все же перспективы у борьбы с пиратством есть, Как считает Александр Ко маров, руководитель отдела компании "АСКОН" по работе с партнерами, по ме ре роста экономики и увеличения бюджетов на автоматизацию, покупка софт а на пиратском диске становится все менее приемлемой для руководителей предприятий, заботящихся об эффективности своего бизнеса и его имидже, о надежности информационных систем. Схожих взглядов придерживаются и в корпорации Microsoft, которая предпринимае т попытки изменить представления людей о легальном и пиратском програм мном обеспечении с помощью дорогостоящих рекламных кампаний. Правда, на до заметить, польза от этих усилий пока не очень очевидна. Возможно, это во прос времени. Другие производители программного обеспечения ратуют за более радикал ьные меры. Как считает Михаил Пеньковский из "Агнитум", если пиратство в с реде домашних пользователей можно объяснить и местами даже оправдать, т о пиратство в среде коммерческих организаций оно никак оправдано быть не может. Бороться с ним надо на государственном уровне, путем принятия с оответствующих законов.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
- В спортзал по понедельникам не хожу.
- А почему?
- Понимаешь, многие люди по понедельникам начинают новую жизнь, поэтому я прихожу во вторник - новая жизнь у них уже закончилась и в зале пусто.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Методы борьбы с пиратским Программным обеспечением", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru