piractwo komputerowe, Pomoce naukowe, studia, informatyka


xxx

xxx

xxx

xxx

xxx

Studium przypadków:

Piractwo komputerowe

xxx

xxx

xxx

Do przełomu XIX i XX wieku pojęcie ochrony własności przez prawo karne odnosiło się do rzeczy materialnych - nieruchomości i ruchomości. XX wiek wypracował środki ochrony wartości, takich jak wierzytelności, akcje i prawa inwestycyjne. Jednak dopiero przed kilkunastu laty ochrona własności weszła w trzeci etap, na którym dostrzeżono potrzebę ochrony własności intelektualnej.

Nie chodzi o rzeczy błahe. Już pod koniec lat 80. dwie trzecie wartości amerykańskiego eksportu stanowiły właśnie prawa do własności intelektualnej (znaczna część dochodów trafiała oczywiście do Hollywood). A było to przecież jeszcze przed masowym rozpowszechnieniem się komputerów osobistych, dla których oprogramowanie tworzą i sprzedają przede wszystkim firmy amerykańskie! Jeśli do połowy lat 80. wśród prawników całego świata dominował pogląd, że w dziedzinie regulacji dotyczących ochrony własności intelektualnej każde państwo jest suwerenem, to w latach 90. normą stało się dążenie do przyjęcia rozwiązań obowiązujących w państwach rozwiniętych, na co oczywiście te ostatnie stanowczo nalegają.

Za piractwo komputerowe uważa się bezprawne wykorzystywanie programów komputerowych lub nielegalne ich kopiowanie. Występuje ono pod różnymi postaciami: od udostępniania dyskietek koledze po nieprawidłowe zarządzanie licencjami na korzystanie z oprogramowania w dużych sieciach komputerowych. Piractwem jest także nielegalna produkcja dysków CD-ROM, zawierających np. "kompilacje" programów o wartości dziesiątków tysięcy złotych. Piractwo kwitnie, i to we wszystkich krajach całego świata. Przekonuje o tym raport opracowany przez International Planning & Research Corporation (IPR) na zlecenie dwóch największych organizacji grupujących producentów oprogramowania komputerowego - Business Software Alliance (BSA) i Software Publishers Association (SPA). Badania objęły dane o sprzedaży oraz informacje rynkowe zebrane w 82 państwach na 6 kontynentach, a odnosiły się do 26 najpopularniejszych programów użytkowych, i systemów operacyjnych.

Z raportu wynika, że 4 na 10 programów użytkowych to kopie pirackie. Dokładniej - z 574 mln nowych programów użytkowych zainstalowanych na całym świecie w 2000 roku, aż 228 mln to kopie nielegalne. Oznacza to, że w porównaniu do roku 1999 liczba kopii pirackich wzrosła o ponad 2 miliony. Ogólnoświatowe straty poniesione w wyniku piractwa komputerowego wzrosły z 11,2 mld dolarów w 1999 roku do 11,4 mld dolarów w roku 2000. Niewielkie zmniejszenie wskaźników piractwa nie polepszyło sytuacji, ponieważ rynek oprogramowania stale się powiększa. Wyniki te dowodzą, że zjawiska piractwa komputerowego nadal nie można lekceważyć.

Musimy sobie zadać pytanie jaki jest stosunek samych użytkowników komputerów do piractwa?

Większość użytkowników ma jednak stosunek do piractwa komputerowego raczej obojętny, a w swej obojętności nawet przychylny. Ponieważ za niewielkie pieniądze mają dostęp do profesjonalnego oprogramowania o wartości nawet kilku tysięcy złotych.

Należy jednak rozgraniczyć piratów, czyli osoby rozprowadzające nielegalne oprogramowanie w celach zarobkowych i osoby instalujące na swoich komputerach nielegalne oprogramowanie. W dwóch powyższych przypadkach istnieją złamane zupełnie inne normy moralne. W pierwszym przypadku osoby nielegalnie kopiujące oprogramowanie i rozprowadzające je w celach zarobkowych, po prostu kradną czyjeś dobro, pracę, produkt firmy komputerowej (program komputerowy) to tak jak by ukraść jakąś rzecz materialną np. telewizor. Dostęp do nielegalnego oprogramowania nadal jest powszechny pomimo wysiłków Policji. Z zakupem pirackich programów nie ma najmniejszego problemu : Internet, giełda komputerowa, prasa itp.

W tym przypadku zostały złamane normy takie jak :

Natomiast osoby instalujące w swoich komputerach nielegalne oprogramowanie nie zdają sobie wiele razy sprawy z tego co tak naprawdę robią!!!

Zupełnie nieświadomie naruszają prawa autorskie danego produktu (programu) niejednokrotnie używając go w pracy zarobkowej np. graficy komputerowi. Sam pracowałem w studiu grafiki komputerowej gdzie wykorzystywało się nielegalne kopie oprogramowania warte kilkadziesiąt tysięcy złoty. Które defakto służyły do wytworzenia gotowego produktu w tej pracowni grafiki komputerowej. Czerpiąc z tego zupełnie pokaźne zyski.

Dlaczego się tak dzieje że firmy lub osoby prywatne korzystają na ogromną skalę z nielegalnego oprogramowania? Skuteczność organów ścigania jest za słaba ? Czy my po prostu bez najmniejszych skrupułów kradniemy czyjąś pracę !? Może dlatego że nie jest to rzecz materialna jak samochód, telewizor itp. Trudno jednoznacznie odpowiedzieć na to pytanie.

Tutaj zostały złamane normy takie jak:

Warunkiem niezbędnym istnienia dyrektyw moralnych jest istnienie jakichś dóbr, których trzeba strzec. W przypadku piractwa komputerowego zostały złamane głównie normy służące potrzebie zaufania, tj. kłamstwo, pojęcie prawdomówności, oszustwo, kradzież. Najdziwniejsze w tym wszystkim jest to że tak naprawdę wszyscy wiedzą że powszechne jest korzystanie z pirackich kopii programów w celach komercyjnych jak i w prywatnych domach. I tak naprawdę nic się nie robi, aby to ukrócić, bo defakto nikt nie jest zainteresowany zwalczaniem piractwa oprócz firm tworzących oprogramowanie. Godzimy się świadomie na kupowanie od „złodzieji” programów, firmy lub osoby prywatne kupują różne projekty, grafiki itp. stworzone na nielegalnym oprogramowaniu i nikt nie ma chwili zawachania że w tym momencie łamie normy moralne.

2



Wyszukiwarka

Podobne podstrony:
polityka bezpieczeństwa w sieciach komputerowych, Pomoce naukowe, studia, informatyka
budowa uczelnianej sieci komputerowej, Pomoce naukowe, studia, informatyka
sieci komputerowe, Pomoce naukowe, studia, informatyka
interfejsy komputerowe, Pomoce naukowe, studia, informatyka
architektura sieci komputerowych, Pomoce naukowe, studia, informatyka
lokalne sieci komputerowe, Pomoce naukowe, studia, informatyka
projekt i wykonanie sieci komputerowej - cz.2, Pomoce naukowe, studia, informatyka
projekt i wykonanie sieci komputerowej - cz.1, Pomoce naukowe, studia, informatyka
jak wykorzystywane są komputery w firmie, Pomoce naukowe, studia, informatyka
komputery apple macintosh, Pomoce naukowe, studia, informatyka
projekt wdrożenia komputerowego wspomagania zarządzania, Pomoce naukowe, studia, informatyka
hakerzy jako subkultura, Pomoce naukowe, studia, informatyka
język XML, Pomoce naukowe, studia, informatyka
język SQL, Pomoce naukowe, studia, informatyka
wykłady - cz. 1, Pomoce naukowe, studia, informatyka
wirtualni operatorzy komórkowi, Pomoce naukowe, studia, informatyka
automatyka - ściąga, Pomoce naukowe, studia, informatyka
analiza systemu informatycznego biura pośrednictwa pracy, Pomoce naukowe, studia, informatyka

więcej podobnych podstron