Помощь в написании студенческих работ
Антистрессовый сервис

Процесс приобретения программного обеспечения

Курсовая Купить готовую Узнать стоимостьмоей работы

Поскольку Россия никогда в жизни не входила (и в недалеком будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации, то сравнительно долго российское законодательство показывало чрезмерно снисходительное отношение к компьютерным преступлениям. Позитивные сдвиги случились только после ряда уголовных дел, самым оглушительным из которых стало дело одного из программистов… Читать ещё >

Процесс приобретения программного обеспечения (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Основные характеристики лицензирования
    • 1. 1. Общие формы приобретения лицензии
    • 1. 2. Основные виды лицензирование, задачи
  • 2. Порядок приобретения программного обеспечения, лицензирование в программном обеспечении
    • 2. 1. Программное обеспечение, сущность и история развития
    • 2. 2. Виды, классы программного обеспечения, их основная деятельность
    • 2. 3. Лицензирование программного обеспечения и его значение
    • 2. 4. Пиратство на рынке корпоративного и пользовательского ПО
    • 2. 5. Нормативно-правовая база, регулирующая функционирование информационной сред
  • Заключение
  • Список используемой литературы

Поговорим о том, как она улаженаи как бьются с пиратством органы власти. Проанализируем разновидности пиратства устранение рисков, связанных с использованием нелицензионного ПО. Компьютерное пиратство — это всевозможные виды незаконногораспространения программного обеспечения. Этоможет быть, как разовая ситуация по применению однопользовательской лицензии на нескольких компьютерах, так и обширным распространением ПО через Интернет. Пиратство в музыкальной сфере и видео промышленности сегодня набирает обороты. Пиратская продукция получила обширное распространение на нашем рынке. Например, новые «хиты» аудио рынка, видео кассеты, CD-диски и DVD-диски с фильмами, которые недавно стали представлять в кинотеатрах, а иногда даже еще не вышли в прокат — теперь мы можем без затруднениякупить на отечественных рынках, скачать через интернет. Аудио-видео «пиратство» — незаконное присвоение и употребление чужого интеллектуальногоимущества. Сейчас более подробно рассмотрим виды пиратства. Наиболее масштабным и серьезным видом пиратства оказывается тиражирование и распространение контрафактных носителей. Контрафактную продукцию можно поделить на две большие категории:

Первая форма — это грубые подделки, выпускаемые, как правило, маленькими партиями на носителях типа CD-R, DVD-R (так называемые «золотые» диски, пропускающие запись в бытовых условиях и снабженные отпечатанными на принтере вкладышами), а также диски, произведенные заводским способом, на каких-либо присутствуют сборники программного обеспечения или локализованные без договора с зарубежным правообладателем игры. Оформление вкладышей к таким дискам полностью зависит от фантазии «пиратов». Эти подделки нетрудно отличить по внешним признакам. Вторая форма пиратства связана с производством контрафактной продукции, внешний вид которой практически полностью соответствует легальным образцам. Но все же бывают случаи, в которых покупатель может отличить оригинал от подделки. При приобретении диска пиратская копия сразу же бросается в глаза покупателю.

Ее наружный вид сильно отличается от оригинала, jewel-box (коробка) будет отличаться внешним видом. При раскрытии коробки лицензионной копии мы замечаем диск с цветной обложкой, с блестящим штрих-кодом, брошюрку, код активации. Также можно отметить некорректное описания диска, системных требовании. Главный объект пиратских подделок «один в один» остаются jewel-версии игр и иной продукции домашнего назначения. Такие диски можно иногда различить по отсутствию регистрационной анкеты или по совпадающим (не уникальным) номерам на анкетах пользователя, более малому качеству полиграфии и другим признакам. Разберем ситуацию о продаже вычислительной техники с предустановленным без согласия правообладателя программным обеспечением. Установка подпольных экземпляров программ для ЭВМ на жесткий диск личных компьютеров и продажа таких компьютеров вместе с программным обеспечением — также один из наиболее распространенных обличий компьютерного пиратства. Поставщики вычислительной техники обладают правом устанавливать OEM-версии программных продуктов на продаваемую технику в режиме аудита, разрешающем продавцу показать работоспособность техники. Если покупатель проявляет желание купить компьютер с предустановленным на нем программным обеспечением, ему должен быть передан ОЕМ-пакет, изображающий собой нераспечатанную пластиковую упаковку, в которую в большинстве случаев вложен материальный носитель (обычно — компакт-диск), а также техническое руководство пользователя. Некоторые крупные производители вычислительной техники, обладающие договорами с правообладателем, изначально закладывают в стоимость нового компьютера стоимость OEM-версии программ, при этом они независимо осуществляют установку и активацию программных продуктов, а пользователю совместно c компьютером вместо OEM-пакета дается лишь фирменный носитель с резервными копиями программ. Однако отдельные фирмы, продающие компьютерной техникой, не следуют изложенным процедурам, которые мы упомянули.

Часто встречаются следующие два типа нарушений авторских прав на программы для ЭВМ при их распространении вместе с новыми компьютерами. Во-первых, все еще широко распространена практика установки программ на компьютеры с контрафактных носителей. Такая установка может происходить как с диска продавца, так и с диска покупателя по инициативе любой из сторон. Во-вторых, многие продавцы, приобретшие один или несколько экземпляров ОЕМ-версий программных продуктов, устанавливают их на большее число реализуемых персональных компьютеров. В России с софтверным пиратством встретиться можно повсюду. Компании, занимающиеся разработкой программного обеспечения, давным-давно находятся на тропе войны с пиратами и давно разыскивают пути борьбы с ними. Наиболее трудная ситуация с пиратством сформировалась на рынке корпоративных программных продуктов. Методы борьбы с софтверным пиратством, увы, не выделяются ни разнообразием, ни эффективностью. Биться с изготовителями пиратских дисков чересчур сложно. Общественные организации проводят разъяснительную работу в рядах сотрудников правоохранительных органов, правоохранительные органы, в свою очередь, проводят разнообразные рейды и иные оперативно-розыскные мероприятия.

Дело оканчивается конфискацией дисков. Есть еще один метод распространения пиратской продукции — через интернет и локальные сети. Пираты скрупулезно скрываются, а вычислять их у правоохранительных органов часто нет ни времени, ни желания, ни потенциала. Не каждый провайдер добровольно представит содержимое своих файловых серверов. Некоторые компании, торгующие аппаратным обеспечением, предлагают компьютеры с незаконно предустановленным программным обеспечением.

2.5 Нормативно-правовая база, регулирующая функционирование информационной сред

Компьютерные юридические программы разрешают легко сориентироваться в «законодательных дебрях» и, кроме того, все желаемое законодательство иметь на своем компьютере. Принципы работы этих программ сходны. Все они являются коммерческими продуктами. Главные особенности в их разнице в том, что они различаются друг от друга — разные пути распространения коммерческих версии и разное отношение фирм-разработчиков к возможности бесплатного доступа к своим веб-серверам. И странах, где высок уровень компьютеризации, вопрос борьбы с компьютерной криминальностью уже как бы сравнительно давно стала одной из самых распространённых.

Поскольку Россия никогда в жизни не входила (и в недалеком будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации, то сравнительно долго российское законодательство показывало чрезмерно снисходительное отношение к компьютерным преступлениям. Позитивные сдвиги случились только после ряда уголовных дел, самым оглушительным из которых стало дело одного из программистов Волжского автомобильного завода, намеренно внесшего деструктивные изменении в программу, которая управляла технологическим процессом, что причинило заводу высокий материальный ущерб. Отечественное законодательство претерпело существенные видоизменения, в результате которых был развит ряд законов, устанавливающих нормы использования компьютеров в России. QRG/QRS — незаконное копирование, распространение или опубликование компьютерных игр, программного обеспечения, защищенного законом. Этот вид компьютерных преступленийназывают «компьютерным пиратством». Пиратство приобрелообширное развитие с конца 70-х—начала 80-х годов в связи с созданием и быстрым распространением компьютерной техники. До данного базовое программное обеспечение, как правило, находилось в распоряжении производителей ЭВМ и до последних пользователей обыкновеннодоносилось лишь в комплекте с ЭВМ.

С появлением личных компьютеров пользователи получили возможность выбирать программное обеспечение в зависимости от характера решаемых ими задач. Для удовлетворения остро возросшего спроса фирмы-производители программного обеспечения стали выпускать на рынок многообразные программы для персональных компьютеров. В то же время начало созревать и пиратство в данной сфере, что было обусловлено прежде всего экономическими выгодами. Когда материальный ущерб от пиратства, причиняемый законным правообладателям, стал достаточно ощутим, в большинстве стран, занимающих ведущие позиции на рынке вычислительной техники, потребовалось спешное принятие соответствующих мер борьбы, в том числе и на государственном уровне. Заключение

Изучив данную тему, мы постигли, что, организовывая продукт мы должны купить лицензию. Она нам дает официальное право на управление, распространение, изменение, а также на дальнейшую разработку личной продукции, которая поддержит прибыль от полученных результатов. Любой пользователь или разработчик обязан нести ответственность за собственную деятельность. Анализировали сущность программного обеспечения. Основные особенности приобретения Программного обеспечения как набора программ, которые реализуют процесс выполнения задач, решаемых на компьютере. Всё программное обеспечение предлагается на флоппи-дисках, винчестерах (жесткие диски), лазерных дисках (CD, DVD) или через ресурсы международной сети Интернет. Основными свойствами программ фирм-разработчиков проявляется, снабжение их успеха на рынке. Для этого необходимо, чтобы программы располагали; функциональностью программы, т. е. полнотой удовлетворения ею нуждпотребителя; наглядным, удобным, понятным пользователю интерфейсом (способ взаимодействия программы с пользователем); простота овладения программы даже неопытными пользователями, для чего применяются информативные подсказки, внутренние справочники и детальная документация; надежность программы, т. е. неизменность ее к погрешностям пользователя, отказам оборудования и т. д., и разумные ее действия в этих ситуация. Список используемой литературы1. Кукушин В. Д., Минаев В. А Компьютерные преступления и информационная безопасность.

2.М. А. Дьяченко Информационная среда и информационная безопасностьСтаврополь: изд-во СГУ, 2009 — 134с.

3. Т. В. Воротилина Информационное правовое обеспечение — Ставрополь: изд-во СГУ. 2010 — 76с. — Библиогр.: с. 71−75. — В надзаг.: учебно методический комплекс дисциплины специализации.

4. Анин Б. Ю. Защита компьютерной информации. — СП6.: БХВ-Петербург, 2000. — 384 с.: ил5.

И.Н. Кузнецов. Информация: поиск, анализ, защита. — Ми.: Амалфея. — 320с.

6. М. Казачкова Информационное право — Ставрополь гос ун-т; сост.: 3. Кн изд-во 2008 — 36 стр.

7. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с.

8. Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с.

9. Иванов И. Посреднические соглашения в коммерческой деятельности //

http://www.storona-press.ru/?page_id=106 [1]10. Словарь экономических терминов//

http://www.bank24.ru/info/glossary/?srch=%CF%CE%CB%CD%C0%DF+%CB%C8%D6%C5%CD%C7%C8%DF [2]11. Microsoft//

http://www.microsoft.com/rus/licensing/general/oem.aspx [3]12. Языки программирования//

http://life-prog.ru/view_cat2.php?cat=1 [5]13. Словари и энциклопедии

http://dic.academic.ru/searchall.php?SWord=trialware&stype=0 [7]

Показать весь текст

Список литературы

  1. В.Д., Минаев В.А Компьютерные преступления и информационная безопасность.
  2. М.А. Дьяченко Информационная среда и информационная безопасность- Ставрополь: изд-во СГУ, 2009 — 134с.
  3. Т.В. Воротилина Информационное правовое обеспечение — Ставрополь: изд-во СГУ. 2010 — 76с. — Библиогр.: с. 71−75. — В надзаг.: учебно методический комплекс дисциплины специализации.
  4. .Ю. Защита компьютерной информации. — СП6.: БХВ-Петербург, 2000. — 384 с.: ил
  5. И.Н. Кузнецов. Информация: поиск, анализ, защита. — Ми.: Амалфея. — 320с.
  6. М. Казачкова Информационное право — Ставрополь гос ун-т; сост.: 3. Кн изд-во 2008 — 36 стр.
  7. В.А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с.
  8. В.Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с.
  9. И. Посреднические соглашения в коммерческой деятельности //http://www.storona-press.ru/?page_id=106 [1]
  10. Словарь экономических терминов// http://www.bank24.ru/info/glossary/?srch=%CF%CE%CB%CD%C0%DF+%CB%C8%D6%C5%CD%C7%C8%DF [2]
  11. Microsoft//http://www.microsoft.com/rus/licensing/general/oem.aspx [3]
  12. Языки программирования//http://life-prog.ru/view_cat2.php?cat=1 [5]
  13. Словари и энциклопедииhttp://dic.academic.ru/searchall.php?SWord=trialware&stype=0 [7]
Заполнить форму текущей работой
Купить готовую работу

ИЛИ