Реферат по предмету "Компьютеры и цифровые устройства"


Методы борьбы с пиратским Программным обеспечением

Владивосток 2006 Содержание 1. Что такое компьютерное пиратство … 2. Разновидности компьютерного пиратства …. 3. Нелегальная продажа … 4. Установка и настройка нелицензионных версий программного обеспечения по заказу пользователя … 5. Нелегальное распространение программ по телекоммуникационным каналам … 6. Нарушения, допускаемые конечными пользователями … 10 7.

Устранение рисков, связанных с использованием нелицензионного ПО … 8. Пиратство на рынках корпоративного и пользовательского ПО в России … 16 Компьютерное пиратство - одна из серьезнейших проблем, тормозящих развитие отечественной индустрии программного обеспечения. Что разработчики могут противопоставить массовым нарушениям? Исходя из зарубежного и отечественного опыта, наряду с применением технических средств защиты авторского

права могут быть использованы иные подходы, позволяющие уменьшить отрицательное влияние пиратства на бизнес, в частности: • "пропаганда", которая заключается в демонстрации достоинств лицензионной продукции и разъяснении недостатков пиратских копий, организации PR-кампаний в СМИ по проблемам компьютерного пиратства и т.д.; • "обучение", проведение тематических семинаров, конференций, публикация методической и справочной литературы, позволяющей пользователю избрать

менее затратные, но вместе с тем законные способы приобретения ПО; • "силовые методы", или юридический путь, который основывается на выявлении производителей и распространителей нелегальной продукции и привлечении их к уголовной или административной ответственности. Такие процедуры невозможны без активного участия правоохранительных органов государства: подразделений МВД, прокуратуры, антимонопольной и таможенной служб, судебной системы.

Не всегда приемлемыми оказываются для производителей методы ценовой борьбы с "пиратами". В условиях, когда распространители пиратских копий избавлены от несения расходов, связанных с начальным этапом жизненного цикла программ (проектирование, кодирование, тестирование, маркетинговые мероприятия, связанные с выводом продукта на рынок), ценовая конкуренция с ними практически невозможна. Абсолютно неприменима она к программным продуктам делового назначения ввиду того, что при достаточно

большой себестоимости разработки и поддержки таких продуктов их тиражи относительно невелики (по сравнению с программами домашнего назначения). Впрочем, добросовестная конкуренция невозможна с любыми субъектами, изначально строящими свою коммерческую деятельность на противоправной основе. Ниже будут рассмотрены основные разновидности компьютерного пиратства. Разновидности компьютерного пиратства Производство и распространение контрафактных носителей с программными

продуктами Наиболее масштабным и опасным видом пиратства является тиражирование и распространение контрафактных носителей. Согласно ст. 49 ЗоАП, контрафактными считаются экземпляры, изготовление и распространение которых влечет за собой нарушение авторских прав. Отечественная правоохранительная система накопила уже некоторый опыт по пресечению правонарушений такого рода. Так, в апреле 2003 г. в Подольском городском суде состоялось слушание по обвинению гражданина

О. по ст. 146 ч. 1 УК РФ (нарушение авторских прав) и ст. 171 ч. 1 УК РФ (незаконное предпринимательство). Гражданин О. привез на автомашине и реализовал 10 тыс. контрафактных компакт-дисков с программным обеспечением, после чего был задержан сотрудниками ГУВД Московской области. В итоге суд приговорил гражданина О. к полутора годам лишения свободы по ст.

146 ч. 1 и двум годам (условно) по ст. 171 УК РФ, иск правообладателей удовлетворил, изъятые диски постановил уничтожить. Контрафактную продукцию можно разделить на две большие категории. Во-первых, это грубые подделки, выпускаемые, как правило, маленькими партиями на носителях типа CD-R, DVD-R (так называемые "золотые" диски, допускающие запись в бытовых условиях и снабженные отпечатанными на принтере вкладышами), а также диски, изготовленные заводским способом, на которых присутствуют

сборники программного обеспечения или локализованные без договора с зарубежным правообладателем игры. Оформление вкладышей к таким дискам целиком зависит от фантазии "пиратов". Такие подделки легко отличить по внешним признакам. Вторая форма пиратства связана с производством контрафактной продукции, внешний вид которой практически полностью соответствует легальным образцам. При этом основным объектом пиратских подделок "один

в один" остаются jewel-версии игр и другой продукции домашнего назначения, случаи подделок коробочных версий программных продуктов "один в один" в России пока крайне редки. Контрафактное происхождение такого рода продукции без соответствующего исследования выявить довольно сложно. Такие диски можно иногда распознать по отсутствию регистрационной анкеты или по совпадающим (не уникальным) номерам на анкетах пользователя, более низкому качеству полиграфии и

другим признакам. Сегодня носители с легальным программным обеспечением производятся и распространяются, как правило, либо в экономичном (jewel-box, slim-box и т.д.), либо в коробочном варианте. Упаковка jewel-box представляет собой традиционную пластиковую коробочку с вложенными в нее компакт-диском и красочным вкладышем. На рабочей поверхности носителя CD-ROM, как правило, присутствует маркировка IFPI с кодами завода-производителя диска, а также номер

партии. На вкладыше размещается информация о производителе, адресах и/или телефонах его линии консультации, часто вкладыш сопровождается регистрационной анкетой пользователя. Сама коробочка чаще всего запаивается в целлофан и/или оклеивается фирменными стикерами, гарантирующими целостность комплекта (хотя, конечно, повреждение упаковки, допускаемое иногда продавцами, само по себе не свидетельствует о контрафактности). Упаковка типа jewel в основном применяется для недорогих программных

продуктов домашнего назначения. Например, в таком виде поставляется большинство отечественных компьютерных игр, справочников, словарей и обучающих программ. Программное обеспечение делового назначения реализуется в розничной торговле в основном в виде коробочных версий. Для правомерно введенных в гражданский оборот экземпляров таких программных продуктов, как правило, характерны следующие признаки: • передаваемый покупателю носитель и пакет сопроводительных материалов

упакованы в картонную коробку, которая выполняется типографским способом с использованием многокрасочной печати. На упаковку наносятся выходные данные производителя, его товарные знаки, артикульный номер продукта; • внутри коробки содержатся сопроводительные документы (руководство пользователя и регистрационная карточка конечного пользователя программ, которые применяют многие фирмы для последующей технической поддержки, иногда - лицензионное соглашение). Техническое руководство пользователю по установке и основным

навыкам работы с продуктом выполнено в виде буклета, где описаны основные функции продукта и даются рекомендации по его установке и использованию; • программные продукты некоторых производителей комплектуются техническими средствами защиты (ключевыми дискетами, аппаратными ключами защиты), без наличия которых легальные копии программ функционировать не смогут; • некоторые программные продукты содержат сертификат подлинности, обладающий различными средствами защиты (водяные знаки, голографические и термочувствительные

полоски). Сертификат подлинности располагается на коробке, содержащей программный продукт, или вкладывается в нее; • на нерабочую поверхность носителя (CD-ROM) чаще всего наносится специальная маркировка с указанием названия продукта, наименования правообладателя и номера продукта по внутрифирменному рубрикатору или регистрационного номера комплекта; • программные продукты практически никогда не выпускаются в "сборниках", на одном компакт-диске содержится лишь один программный продукт.

Продажа вычислительной техники с предустановленным без согласия правообладателя программным обеспечением Установка нелегальных экземпляров программ для ЭВМ на жесткий диск персональных компьютеров и продажа таких компьютеров вместе с программным обеспечением - также один из наиболее распространенных видов компьютерного пиратства. Очевидно, что фирмы, реализующие персональные компьютеры с предустановленным программным обеспечением, имеют конкурентное преимущество перед продавцами компьютерной техники, которые

такой предустановки не производят. Многие производители программного обеспечения предлагают фирмам-сборщикам специальные схемы лицензирования ОЕМ-поставки для продажи новых компьютеров вместе с предустановленным программным обеспечением. Поставщики вычислительной техники имеют право устанавливать OEM-версии программных продуктов на реализуемую технику в режиме аудита, позволяющем продавцу продемонстрировать работоспособность техники. Если покупатель изъявляет желание приобрести компьютер с предустановленным

на нем программным обеспечением, ему должен быть передан ОЕМ-пакет, представляющий собой нераспечатанную пластиковую упаковку, в которую в большинстве случаев вложен материальный носитель (обычно - компакт-диск), а также техническое руководство пользователя. Если же покупатель отказывается от предустановки, то продавец обязан полностью удалить программу из памяти компьютера, включая командные файлы. Некоторые крупные производители вычислительной техники,

имеющие договоры с правообладателем, изначально закладывают в цену нового компьютера стоимость OEM-версии программ, при этом они самостоятельно осуществляют установку и активацию программных продуктов, а пользователю вместе c компьютером вместо OEM-пакета передается лишь фирменный носитель с резервными копиями программ. Однако некоторые фирмы, торгующие компьютерной техникой, не соблюдают изложенную выше процедуру, причем наиболее часто встречаются следующие два типа нарушений авторских прав на программы

для ЭВМ при их распространении вместе с новыми компьютерами. Во-первых, все еще широко распространена практика установки программ на компьютеры с контрафактных (неправомерно введенных в гражданский оборот) носителей. Такая установка может происходить как с диска продавца, так и с диска покупателя по инициативе любой из сторон. Во-вторых, многие продавцы, приобретшие один или несколько экземпляров

ОЕМ-версий программных продуктов, устанавливают их на большее число реализуемых персональных компьютеров. Установка и настройка нелицензионных версий программного обеспечения по заказу пользователя Не меньший урон правообладателям наносит присутствие на рынке услуг так называемых "черных внедренцев". В газетах, на страничках в Интернете, в вагонах метро нередко можно обнаружить рекламные объявления, в которых различные специалисты предлагают свою помощь по установке и настройке программ, компьютеров

и сетей. Нередко такие "специалисты" подспудно занимаются распространением нелицензионного программного обеспечения. У "черного внедренца" имеется, как правило, один носитель (контрафактный или лицензионный - не столь важно), с которого и производится установка программы на компьютеры всех заказчиков. В случае с дорогостоящими программами делового назначения, в которых разработчиками применяются специальные системы защиты от копирования и управления доступом, после установки нарушители производят

взлом таких систем. По желанию заказчика ему может быть предложена "резервная" (контрафактная) копия установленной программы. В действиях такого установщика, как правило, содержатся признаки сразу двух преступлений, предусмотренных соответствующими статьями Уголовного кодекса: 146 "Нарушение авторских и смежных прав" - за незаконное копирование и распространение программного продукта и 272 "Неправомерный доступ к охраняемой законом компьютерной

информации" - за взлом технических средств защиты авторского права (ст. 48.1 ЗоАП). Часто такие лица не имеют официального статуса предпринимателя, в связи с чем их деятельность дополнительно может быть квалифицирована как незаконное предпринимательство (ст. 171 УК РФ). На практике встречаются ситуации, когда добросовестный пользователь вводится "черным внедренцем" в заблуждение относительно лицензионности поставленного ему программного продукта.

Пользователю, например, могут выписываться счета на поставку легального продукта, его могут даже снабдить какими-то фрагментами документации на программу, но в итоге у него на компьютере оказывается пиратская версия. В тех случаях когда пользователь после внесения соответствующей предоплаты не получает полноценный лицензионный продукт, можно говорить о посягательстве на собственность в форме мошенничества со стороны "внедренца" (ст. 159 УК РФ). Нелегальное распространение программ по телекоммуникационным

каналам Нелегальное распространение программного обеспечения по электронной почте, через Интернет и иные информационные сети общего доступа - один из наиболее серьезных видов правонарушений, наносящий разработчикам поистине огромный ущерб. За считанные часы с одного сервера могут быть распространены тысячи копий программного продукта. Ниже приводится примерный перечень действий, признаваемых нарушениями авторских прав (естественно, в том случае, когда они осуществляются без согласия правообладателя).

В частности, это: • загрузка любого произведения, в том числе программ и/или их компонентов, электронной документации, на сервер в сети Интернет. Поскольку исключительное право на воспроизведение нарушается самим фактом копирования файлов, не имеет значения цель размещения материалов (например, "только для зарегистрированных пользователей", "для личных нужд хозяина сайта" и т.д.), а также то, ограничен ли доступ к ресурсу (пароли для пользователей и "проверенных партнеров" и т.

п.); • пересылка любого произведения, в том числе программ и их компонентов по сети, посредством электронной почты или иных программ обмена данными; • открытие общего доступа к сетевому ресурсу (в том числе с парольной идентификацией), например к диску или директориям, содержащим легальные копии программ и/или их компонентов, таким образом, что третьи лица получают возможность скопировать эти программы - указанное действие подпадает под так называемое "предоставление доступа сетевыми и иными способами",

предусмотренное ст. 1 ЗоПЭВМ. Выше в главе 2 уже упоминалось судебное решение по делу "В. Сорокин и Ад Маргинем против А.Чернова", которым суд признал, что постановка ссылки на незаконно воспроизведенное на другом сервере литературное произведение не является нарушением, поскольку факт использования произведения ответчиком (а именно воспроизведения) не был доказан. В отношении постановки гиперссылок на нелегальные копии программ при тех же обстоятельствах было бы

вынесено, скорее всего, иное решение, поскольку размещение ссылки есть способ введения программы в оборот, являющийся, согласно ст.1 ЗоПЭВМ, одной из форм использования программы. Нарушения, допускаемые конечными пользователями Можно выделить несколько типов нарушений, допускаемых конечными пользователями. Первый тип - полное нелицензионное использование. Имеются в виду случаи, например, когда у организации нет ни одного законно приобретенного экземпляра

используемого программного обеспечения. Так, приговором Центрального окружного суда г. Сочи в 2002 г. гражданин М. был признан виновным по ст. 146 УК РФ в нарушении авторских прав и приговорен к штрафу в 30 тыс. рублей в доход государства. Существо обвинения состояло в том, что гражданин М являясь руководителем небольшого предприятия, приобрел контрафактный компакт-диск с программным обеспечением

и отдал распоряжение установить его на компьютеры организации, которая использовала эти программы в течение 2 лет, до тех пор, пока факт нарушения не был выявлен сотрудниками правоохранительных органов. В рамках этого уголовного дела был удовлетворен и гражданский иск представителя правообладателя. При этом суд, используя возможности, предоставленные ст. 54 УПК ("Гражданский ответчик") и ст. 1068

ГК РФ ("Ответственность юридического лица или гражданина за вред, причиненный его работником") признал ответчиком именно организацию, а не осужденного гражданина М. Второй тип нарушений - выход за пределы установленных правообладателем условий использования конкретного экземпляра ПО. Наиболее типичный способ выхода за пределы лицензионных условий - превышение числа рабочих мест. Данная ситуация характерна для программного обеспечения, использующегося в многопользовательском

режиме, более чем на одном рабочем месте. Например, организация приобретает экземпляр, предназначенный для использования на трех рабочих местах, а установка и использование его производится на 30 компьютерах. Встречаются нарушения и иного плана: пользователь - головная организация - приобретает один лицензионный экземпляр программного продукта, с которого производится установка программы во всех подразделениях и филиалах юридического лица, в том числе и тех, которые располагаются в удаленных регионах.

Надо учитывать, что если программы лицензируются на определенное количество рабочих мест или локальных сетей (сетевые версии), а не на организацию в целом, то количество приобретаемых экземпляров сетевых версий программного продукта должно соответствовать числу подразделений, имеющих собственные локальные сети, в которых планируется использовать данный продукт. Некоторые правообладатели оговаривают возможность использования сетевых версий программ только на компьютерах,

подключенных к локальной сети в пределах одного здания. Подобная ситуация стала предметом судебного разбирательства в 2004 г. в Омске. Там экземпляр программы, предназначенный для использования на неограниченном числе компьютеров в рамках одной локальной сети (так называемая Site license), был в нарушение лицензионных условий установлен на компьютерах еще в семи удаленных филиалах организации.

При этом для того, чтобы добиться нормального функционирования "сверхлимитных" экземпляров программы, инженер АСУ А. пошел на взлом встроенной в программу системы защиты, что в итоге добавило в квалификацию его действий наряду с нарушением авторских прав (ст. 146 УК РФ) еще и "использование программы, повлекшей несанкционированное блокирование и модификацию компьютерной информации" (ст. 273 УК РФ). Решением

Кировского районного суда г. Омска гражданин А. был приговорен к лишению свободы сроком 1 год и 6 месяцев (условно) и выплате штрафа в пользу государства. Таким образом, легальный пользователь должен располагать либо определенным числом коробочных или ОЕМ-версий продукта (по числу компьютеров, где он используется, или по числу локальных сетей, если приобретаются сетевые версии с неограниченным количеством пользователей), либо иметь отдельную лицензию на право использования определенного числа копий продукта, либо иметь

специальную неограниченную лицензию, позволяющую использовать программу на любых компьютерах, принадлежащих организации, независимо от того, где они находятся. Пользователю крайне рекомендуется вести учет приобретаемого ПО и хранить все документы и принадлежности, подтверждающие легальное происхождение программ. Менее распространенное, но также встречающееся нарушение - использование наряду с легально приобретенными

базовыми компонентами дополнительных (но уже нелицензионных) компонентов, существенно расширяющих общую функциональность системы. Иногда пользователи внешне "прикрывают" незаконное использование программы покупкой более дешевой ее версии. Например, приобретается локальная версия продукта, а фактически на компьютеры производится установка сетевой версии со взломанной системой защиты. Очевидно, осознавая преимущества сервисов, которыми обеспечиваются лицензионные экземпляры

ПО, и приобретая какое-то минимальное количество лицензий, недобросовестные пользователи все же получают поддержку разработчика (пусть и не совсем полноценную). К тому же создается видимость хоть какого-то юридического прикрытия, ведь определенное количество лицензий все же имеется в наличии, и, если повезет, не очень дотошные проверяющие могут не заметить несоответствия и ответственности удастся избежать. Разновидностями такого рода нарушений является несоблюдение разработчиками

порядка использования и распространения компонентов третьих лиц в составе собственных продуктов. Устранение рисков, связанных с использованием нелицензионного ПО Для менеджмента и юридических служб организаций-пользователей ПО одной из важнейших задач является минимизация рисков, связанных с возможным нарушением авторских прав. Рассмотренные выше случаи в зависимости от масштаба нарушения (стоимость незаконно используемого

ПО, направленность умысла, характер вреда) могут быть квалифицированы либо как уголовные преступления (ст. 146, 272, 273 УК РФ) либо как административные проступки (ст. 7.12 КоАП РФ). В последнем случае ответственность может быть возложена и на физическое лицо-нарушителя, и на организацию. Дополнительно к уголовным и административно-правовым санкциям, налагаемым от имени государства, правообладатель имеет возможность требовать материального возмещения в гражданско-правовом

порядке. Ст. 49 Закона РФ "Об авторском праве и смежных правах" позволяет правообладателю по своему выбору требовать с нарушителя: 1. возмещения убытков; 2. выплаты компенсации в размере от 10 тысяч рублей до 5 миллионов рублей, определяемом по усмотрению суда; 3. выплаты компенсации в двукратном размере стоимости экземпляров аналогичных лицензионных программных продуктов. Можно рассматривать отдельно правовые последствия для организации, нарушившей авторские права

(возмещение убытков), и для конкретных сотрудников (судимость, уголовное наказание). Но одно, как правило, никогда не обходится без другого, если речь идет о корпоративных нарушениях. Привлечение к ответственности даже одного рядового сотрудника компании способно повлечь за собой выемки, допросы, изъятия документов, что в условиях жесткой конкуренции может явиться серьезным ударом для компании. Проверочные мероприятия, проведенные органами правопорядка, могут лечь в основу как уголовного,

административного, так и арбитражного процесса. Решения судов по уголовным и административным делам имеют так называемое преюдициальное значение, то есть в арбитражном процессе на них можно ссылаться как на неопровержимое доказательство имевшего место факта нарушения. А при доказанности факта, как было указано выше, у правообладателя появляется возможность потребовать взыскания компенсации в размере от 10 тысяч до 5 миллионов рублей, убытки при этом доказывать вообще

не обязательно. Кроме этого, конфискации (с передачей правообладателю или уничтожением) подлежат все контрафактные экземпляры, а также оборудование для их воспроизведения. Итак, нарушения авторских прав на программы могут иметь серьезные последствия, поэтому важно понять причины, по которым могут быть допущены такие нарушения. Если отбросить в сторону деятельность явно криминальных группировок и рассматривать только случаи использования

контрафактного ПО конечными корпоративными пользователями, наряду с корыстными мотивами можно назвать целый ряд предпосылок, способствующих нарушению авторских прав. У корпоративных нарушителей, например, проблемы в какой-то степени могут лежать в организационной плоскости. Зачастую в компании отсутствует какая-либо формальная политика автоматизации и использования информационных ресурсов, нет инструкций для сотрудников, не ведется учет

ПО. Самые вопиющие случаи - когда представители ИТ-службы организации толком не знают, что и где установлено на компьютерах у работников. Сотрудники же фирмы фактически самостоятельно решают, какие программные продукты необходимы им для работы, а какие являются лишними, сами программы устанавливаются с принесенных из дома носителей. Все эти факторы в совокупности создают серьезные риски для компании. Причиной нарушений может стать и банальная халатность - недостаточное внимание к условиям лицензионных

соглашений и иных документов, сопровождающих программный продукт. Например, разработчики могут включить в свой коммерческий продукт компоненты третьих лиц, которые, согласно лицензионному соглашению, должны использоваться только в ознакомительных некоммерческих целях. Нарушения могут возникнуть и из-за заблуждений относительно разрешенных или запрещенных законодательством действий. Например, поверхностное изучение ст. 25 ЗоАП позволяет некоторым пользователям сделать вывод

о возможности декомпиляции и адаптации программы с целью нейтрализации примененной производителем системы защиты, "мешающей" выполнять с программой определенные действия. Но суд, скорее всего, определит, что такая "адаптация" это не что иное, как обход технических средств защиты авторского права, который запрещен ст. 48-1 ЗоАП. Кроме того, в отношении любых исключений, перечисленных в ст.

25 ЗоАП, действует общее правило о том, что применение таких исключений не должно наносить неоправданного ущерба нормальному использованию программы, а также ущемлять необоснованным образом законные интересы правообладателя (п. 3 ст. 25 ЗоАП)1). Но дело в том, что порядок нормального использования программы установлен правообладателем, а его нарушение в большинстве случаев ведет к ущемлению его законных интересов. В подобных спорных случаях желательно обращаться за разъяснениями к квалифицированным юристам, а по

возможности и к самому производителю ПО. Пиратство на рынках корпоративного и пользовательского ПО в России Вряд ли нужно объяснять, что такое софтверное пиратство - столкнуться с ним можно на каждом шагу. Компании, занимающиеся разработкой программного обеспечения, давно страдают от пиратов и давно ищут пути борьбы с ними. Меняется законодательство, появляются некоммерческие общественные организации, которые пытаются контролировать состояние розничного рынка, однако, по большому счёту, воз и ныне там.

Наиболее тяжелая обстановка с пиратством сложилась на рынке корпоративных программных продуктов. По данным Некоммерческого партнерства производителей программных продуктов (НП ППП), основной ущерб сегодня наносят уже не продавцы, а так называемые "черные внедренцы" - фирмы или отдельные лица, которые предлагают услуги по установке и настройке компьютерных программ. У них может быть либо лицензионный, либо контрафактный носитель, с которого они и производят установку.

Впрочем, "черные внедренцы" весьма уязвимы, и поймать за руку недобросовестную фирму не так уж сложно. Сейчас большинство уголовных дел возбуждается именно за подобный вид пиратства. Как ни странно, рынок программного обеспечения для домашних пользователей куда меньше страдает от пиратства. Основной "домашний" продукт - это игры, а игровые издательства уже отыскали способ если и не победить пиратство, то хотя бы минимизировать наносимый им ущерб.

Дорогостоящие компьютерные игры практически исчезли с рынка, уступив место дешевым дискам в пластиковых коробках - "джевелах". Разница в цене между ними и пиратскими копиями стремится к нулю. По стопам издателей игр идут и многие компании, выпускающие прикладной софт. Такие продукты просто невыгодно издавать пиратам - затраты не окупятся. Директор по маркетингу санкт-петербургской компании "

Промт" Александр Андреев полагает, что выпуск специальных недорогих лицензионных программ, стоимость которых не дороже пиратских копий, способен нанести серьезный удар по пиратству. Когда не помогают низкие цены, спасает встроенная защита от копирования. "У нас достаточно сложная система генерации регистрационных ключей, поэтому "взломать" ее практически невозможно рассказывает Михаил Пеньковский, коммерческий директор компании "

Агнитум" Если же кто-то из пользователей публично выкладывает свой ключ в интернете, то в следующей версии Outpost Firewall этот ключ уже работать не будет. У нас есть свои механизмы отслеживания и блокировки таких ключей". Некоторые производители программного обеспечения сетуют на пользователей, который вопреки прописанным в лицензионном соглашении требованиям устанавливают однажды приобретенный продукт на несколько компьютеров.

Александр Андреев из "Промт" утверждает, что именно этот вид пиратства приносит его компании больше всего ущерба. Методы борьбы с софтверным пиратством, увы, не отличаются ни разнообразием, ни эффективностью. Бороться с изготовителями пиратских дисков слишком сложно. Борцы с пиратами жалуются, что диски часто производятся на режимных предприятиях, доступ на которые затруднен даже для милиции и прокуратуры. Поэтому борьба ведется не с ними, а с легкодоступными лоточниками.

Искоренить лоточников как класс практически невозможно. Общественные организации проводят разъяснительную работу в рядах сотрудников правоохранительных органов, правоохранительные органы, в свою очередь, проводят различные рейды и прочие оперативно-розыскные мероприятия. Дело заканчивается конфискацией дисков. Что же происходит дальше? А дальше дело нередко принимает совсем не благовидный оборот.

Те же самые "борцы с пиратами" предлагают выкупить конфискованный товар продавцам пиратских дисков, либо, того хуже, конфискат достается конкуренту - другому лоточнику, который заплатит больше. Ещё бесперспективнее - борьба с незаконным распространением ПО через интернет и локальные сети. В первом случае пираты тщательно скрывают свои координаты, а вычислять их у правоохранительных органов зачастую нет ни времени, ни желания, ни возможности.

Во втором же случае не всякий провайдер добровольно покажет содержимое своих файловых серверов. Некоторые компании, торгующие аппаратным обеспечением, предлагают компьютеры с незаконно предустановленным программным обеспечением. И все же перспективы у борьбы с пиратством есть, Как считает Александр Комаров, руководитель отдела компании "АСКОН" по работе с партнерами, по мере роста экономики и увеличения бюджетов на автоматизацию,

покупка софта на пиратском диске становится все менее приемлемой для руководителей предприятий, заботящихся об эффективности своего бизнеса и его имидже, о надежности информационных систем. Схожих взглядов придерживаются и в корпорации Microsoft, которая предпринимает попытки изменить представления людей о легальном и пиратском программном обеспечении с помощью дорогостоящих рекламных кампаний. Правда, надо заметить, польза от этих усилий пока не очень очевидна.

Возможно, это вопрос времени. Другие производители программного обеспечения ратуют за более радикальные меры. Как считает Михаил Пеньковский из "Агнитум", если пиратство в среде домашних пользователей можно объяснить и местами даже оправдать, то пиратство в среде коммерческих организаций оно никак оправдано быть не может. Бороться с ним надо на государственном уровне, путем принятия соответствующих законов.



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Dietrich Bonhoeffer Essay Research Paper Dietrich BonhoefferDietrich
Реферат Необходимая оборона 5
Реферат Аудит цепочки прибыли в сервисе
Реферат Общая характеристика пептидгидролаз нервной ткани нелизосомальной локализации и особенности их функций. Эндопептидазы
Реферат Efficient Market Theory A Contradiction Of Terms
Реферат МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ Руководителям служб и подсистем РСЧС Ставропольского края по организац
Реферат "Устройство родного языка"
Реферат Принцип построения РЛС управления воздушным движением
Реферат Экзаменационные билеты по предмету Экономические последствия чрезвычайных ситуаций - весенний семестр 2001 года
Реферат «Три иконописца. Феофан Грек. Дионисий. Андрей Рублев» Цели урока
Реферат отчет по практике "Гранд Отель Европа"
Реферат Дія нормативно-правових актів
Реферат Традиционная культура чукчей
Реферат Александрова Л. В., Варова Е. А., Ветрова С. В., Волчкова Ю. В., Воскресенская Н. М., Годовникова Т. Н., Грачева Р. Д., Гусакова М. Б., Жиронкина Л. Н., Журбенко О. Н
Реферат Агиография в эпоху монголо-татарского нашествия