Problem dystrybucji i użytkowania licencjonowanego oprogramowania w mieście opakowań. Ankiety internetowe: dlaczego są potrzebne i jak je przeprowadzać Do czego służą ankiety

Najprostszym kwestionariuszem, jaki możesz stworzyć, są pytania do klientów, wysyłane pocztą elektroniczną na ich adresy. W takich zaimprowizowanych kwestionariuszach można zapytać konsumentów o wszystko, ale pozbawione są one jednak części metodologicznej - opracowań, które mają na celu identyfikację rzeczywistego popytu.

Po co przeprowadzać szczegółowe ankiety konsumenckie? Sondaże są podstawą badań marketingowych. Badania marketingowe są bardzo interesujące dla każdej firmy, która wie, jak pracować z danymi użytkowników. Nawet mała firma może nauczyć się: analizować rynek (czyli analizować grupę docelową, ponieważ rynek to ludzie gotowi do zakupu produktu), analizować potencjalne dochody, przewidywać okres zwrotu wszystkich projektów i działań, skalować z sukcesem doświadczenie przedsiębiorcze, rozwijanie łańcuchów dotykowych zgodnie z oczekiwaniami i potrzebami konsumentów i tak dalej. Generalnie, korzystając z ankiet, możesz nie tylko budować hipotezy i testować je w praktyce, ale możesz znacznie jaśniej i skuteczniej zarządzać budżetami marketingowymi, a co najważniejsze, od razu będziesz mieć więcej czasu. Od tego czasu zostanie uwolniony czas, który wcześniej zostałby poświęcony na testowanie celowo nieudanych hipotez marketingowych. Ankiety i badania pomogą Ci celniej celować i uzyskać lepszy wynik wielokrotnie szybciej i taniej.
Co i jak zrobić?

Istnieje kilka świetnych usług, które mogą pomóc marketerowi. Na przykład usługa SurveyMonkey.com. Zwróć uwagę, że wszystkie te usługi różnią się funkcjonalnością i możesz znaleźć setki innych odpowiedników usługi SurveyMonkey.com, ale Twoim zadaniem jest skupienie się na metodologii ankiety, a nie tylko nauczenie się korzystania z innego narzędzia marketingowego. Zmotywowani marketerzy będą mogli w pełni wykorzystać moc poczty elektronicznej.
1. Zrozum cel ankiety. Cel może być dowolny, ale ostatecznie cel powinien działać na ogólny wynik - powinien zwiększyć sprzedaż, pomóc firmie odsprzedać lub coś innego. Ale nie możesz po prostu rozpocząć ankiety dla samej ankiety. Każda ankieta powinna pomóc Ci lepiej poznać swoich klientów. A firmie nigdy nie zabraknie pytań do swoich klientów. Celem każdej indywidualnej ankiety powinno być zadanie mikro. Na przykład jedna z ankiet ujawnia powód, dla którego ludzie niechętnie dzielą się zakupem w mediach społecznościowych. Inna ankieta może dokładnie określić, co ludzie myślą o wysyłkach: Twojej i innych firmach? Każda ankieta ma swoje małe zadanie. Cel ankiety jest zawsze ten sam. Nie możesz ustawić 2 celów w jednej ankiecie.

2. Utwórz plan badania. Plan zaawansowania kwestionariusza jest bardzo ważny. Musisz przejść od prostych pytań do bardziej złożonych, aby wyglądały organicznie. Konieczne jest wcześniejsze przygotowanie bloków wyborczych. Bloki to części, które składają się na „treść” ankiety. Plan istnieje tak, aby osoba odpowiadająca na pytanie dotarła do samego końca i udzieliła maksymalnej liczby odpowiedzi. Jednocześnie plan pomaga opracować naprawdę wysokiej jakości schematy: osoba nie odpowie na niezrozumiałe, nielogiczne, głupie lub po prostu pytania, na które odpowiedź od dawna jest oczywista dla wszystkich.

3. Sformułuj swoje pytania. Po bezpośrednim opracowaniu planu przechodzimy do formułowania pytań. Muszą trafić w cel. Jeśli pytanie brzmi „dlaczego nie kupisz u nas”, to firma może nie liczyć na zbyt wysokiej jakości odpowiedzi. Czasami osoba nawet nie wie, dlaczego nie kupuje tutaj od Ciebie. A takie pytania mogą tylko irytować. Inną sprawą jest podzielenie tego pytania na inne pytania, na przykład pytania typu „czy jesteś zadowolony z ceny naszego produktu”. Czy jesteś zadowolony z usługi? Czy mógłbyś wybrać coś dla siebie z naszej oferty, czy nie jest to to samo, co byś chciał? Co jeszcze możesz dodać do asortymentu? Itp. To są bardziej precyzyjne pytania. Zadaniem marketera jest właśnie zrozumienie, jakie pytania musi zadać potencjalny klient, aby uzyskać niezbędne dane wstępne.

4. Zmotywuj do rzetelnego odpowiadania na pytania. Osoba musi mieć motywację do spędzania z tobą czasu. Nie ma znaczenia, jak motywujesz (bonusami, rabatami lub czymś innym), ale ważne jest, aby przekonująco poprosić w e-mailu o wypełnienie kwestionariusza w sposób jakościowy. W takim przypadku konieczne jest wskazanie, co konkretnie osoba z tego otrzymuje. Prośba powinna brzmieć szczerze, nawet jeśli udzielasz premii lub rabatu za ankietę. Ostatecznie musisz uzyskać odpowiedzi na swoje pytania i zwiększyć sprzedaż.

Nie jest tajemnicą, że większość oprogramowania zainstalowanego na komputerach naszych współobywateli jest piracka.

Z powodu piratów cierpią oczywiście producenci oprogramowania, którzy otrzymują mniejszy zysk. Przykładem tego jest „SOLO na klawiaturze”. Wygląda na to, że płyta z naszym programem kosztuje ani grosza, argument o wysokich kosztach licencjonowanego oprogramowania w tym przypadku nie działa. Ale nadal około 95 procent tych, którzy zdają SOLO, robi to według pirackich wersji.

Producenci oprogramowania, walczący z piractwem, przemawiają do sumienia konsumentów. Innym argumentem jest to, że pirackie wersje programów (cracked, cracked, shaken, itd.) Mogą źle działać, glitchować, "zawiesić" system ... Nie wspominając już o tym, że użytkownik pirackiego oprogramowania jest pozbawiony prawa do pomocy technicznej i nie może, jeśli coś się stanie, uzyskaj wykwalifikowaną pomoc od samych programistów.

Jak widać, większość osób, które wzięły udział w naszym badaniu - 69 proc. -

przyznać. Ale 25 procent nie wierzy, że pirackie oprogramowanie może uszkodzić ich komputer, są zadowoleni ze wszystkiego. A 5 procent odpowiedziało żartobliwie: „Co to jest?” - To znaczy w ogóle nie używają programów licencjonowanych. Jak mówią w kręgu „przekonanych piratów”, „religia nie pozwala płacić za oprogramowanie”.

Żarty jako żart, ale z czego mogą żyć programiści i wszyscy inni, którzy pracują w branży IT? ..

Być może wyniki ankiety są zachęcające. Większość osób przynajmniej przyznaje, że pirackie oprogramowanie z reguły ma pewne problemy z jakością, a licencjonowany produkt jest pewną gwarancją producenta.

Niedawno w dużym centrum handlowym w metropolii, w ramach jakiejś kampanii antypirackiej, powieszono plakaty: „Przestań podróbkom, precz z surogatem, nadchodzi ostatnia godzina, piracie”.

Pochodzi? ..

Komentarze

2009-12-13 10:18:30 - Andy

Widziałem wiele przykładów, kiedy licencjonowane oprogramowanie przynosi więcej problemów niż to samo oprogramowanie, ale przeszło przez ręce piratów. Jakość pracy nie zależy od licencji produktu, ale jest określana przez odpowiedzialność osób pracujących nad produktem i ich kwalifikacje. Piraci są często bardziej wykwalifikowani :( a odpowiedzialność wiąże się z charakterem, więc moja odpowiedź brzmi: to nie zależy.

2010-02-01 01:35:36 - Andrey

Czasami to zależy, ale bardzo rzadko ceny programów są zbyt wysokie (nie mówię o SOLO), to nie jest dla Rosji. Jeśli weźmiesz program NERO do nagrywania płyt - 7000 rubli - jaka jest ta cena, skąd to pochodzi? Tak, wysiłki zostały wydane, ludzie pracowali, ale nie po to, aby sprzedawać za te same pieniądze. a więc w zasadzie większość programów. Kupiłem pierwszy w życiu program - AVP, bo kosztuje 800 rubli. rocznie, chociaż nie muszę co miesiąc tracić czasu na szukanie pęknięć, jest to rozsądna cena i oszczędzam czas. Twój program również został zakupiony. A na resztę nie mogę sobie pozwolić, więc nie będę korzystać z licencji, dopóki oprogramowanie nie będzie dostępne w Rosji dla mnie i zwykłych obywateli, takich jak ja.

2010-02-26 11:49:18 - Katerina

Nie ... Niech żyją piraci !! Pracują dzień i noc, aby udostępnić użytkownikom drogie i niezbyt duże programy. I nie są do tego wymagane żadne opłaty!

2010-03-28 23:28:11 - Dmitry

Tak, programista poświęcił czas i wysiłek. Ale tylko raz! A potem może kopiować i sprzedawać swoje dzieło w milionach sztuk. Nie musi budować fabryk, kupować drogich maszyn ani kupować surowców. Jego rośliną może być jego własne mieszkanie lub małe biuro. Jego maszyna to zwykły komputer. Cóż, także oprogramowanie do tworzenia oprogramowania, którego nie trzeba konserwować i naprawiać. W przypadku produkcji „materiałowej” jest to mrzonka. Oznacza to, że koszt każdej kopii dąży do zera. Oznacza to, że takie masowe programy powinny kosztować grosza, przynajmniej nie więcej niż pirackie dyski. Dlaczego kosztują setki i tysiące rubli? Dlaczego filmy kosztują 200-300 rubli? Czy naprawdę łatwiej i taniej jest zrobić film niż napisać, powiedzmy, Total Commander? A gry kosztują przeważnie w granicach 500 rubli, pomimo gigabajtów. Oznacza to, że sprzedaż po takich cenach jest opłacalna. Kosztowałoby to wszystkie programy 100 rubli, a byłby wygodny i łatwo dostępny system płatności (na przykład SMS-em), kupiłbym licencjonowane oprogramowanie. Nic nie mam na myśli, jeśli chodzi o „Solo” - nie używam go, po prostu przypadkowo trafiłem na tę stronę.

2010-04-13 17:25:27 - Iglin Valery Vladimirovich

Trudno się z tym nie zgodzić, ale ... Smutne, ale prawdziwe.

2011-10-04 09:49:08 - Dashkov Andrey

Zdecydowanie oprogramowanie musi być tańsze. Programy są szczególnie drogie dla osób prawnych i odbywa się to głównie celowo, aby zarobić więcej. W rzeczywistości większość firm korzysta z nielegalnego oprogramowania. Producenci zarabialiby wielokrotnie więcej, czyniąc swój produkt przystępnym cenowo.

2012-12-10 09: 53: 33.899004 - Nikolaev Sergey Anatolyevich

Licencjonowane oprogramowanie dla Rosji to dzień w odległej, jeszcze nieprzewidywalnej przyszłości, kiedy kraj o populacji poniżej 130 milionów ludzi (0,2% światowej populacji) produkuje 17% światowego gazu ziemnego, 9% światowe złoto i 9% światowej ropy będzie pochodziło z Zh. ... s (kryzysu_zarządzania_kadrami), ale na razie nie jest to tylko licencjonowane oprogramowanie ... :(

REGIONALNE SPOŁECZEŃSTWO NAUKOWE „POISK”

MIEJSKA INSTYTUCJA EDUKACYJNA

„TARSKAYA ŚREDNIA SZKOŁA EDUKACYJNA nr 5”

DZIELNICA MIEJSKA TARA

PROBLEM DYSTRYBUCJI I UŻYTKOWANIA

OPROGRAMOWANIE LICENCYJNE

ZAOPATRZENIE W MIEŚCIE TARA

Badania

uczniowie

Rudik Alexey i Belsky Maxim

Lider:

Nauczyciel informatyki i matematyki

WPROWADZENIE

W chwili obecnej komputeryzacja populacji przekroczyła granicę, po której nie sposób wyobrazić sobie życia każdego mieszkańca kraju bez tego cudu techniki. Jednocześnie zrozumiano, że komputer to nie tylko kompletny zestaw sprzętu, ale także oprogramowanie, bez którego komputer to tylko kupa żelaza.

Kupując dysk z określonym programem komputerowym, kupujący coraz częściej zastanawiają się, dlaczego konieczne jest zainstalowanie licencjonowanego oprogramowania na ich komputerach; jakie są różnice między programami licencjonowanymi a pirackimi; jakie są konsekwencje korzystania z pirackiej wersji?

Firma badawcza IDC oraz międzynarodowe stowarzyszenie producentów oprogramowania BSA od kilkunastu lat prowadzą badania nad problemem wykorzystania oprogramowania komputerowego (zwanego dalej oprogramowaniem). Rosja co roku należy do liderów światowego piractwa. Jednocześnie w naszym kraju nie podjęto wysiłków w zakresie zwalczania tego zjawiska w wymaganym zakresie. Na poziomie Rządu Federacji Rosyjskiej w latach 90. ubiegłego wieku przyjęto ustawy zapewniające ochronę własności intelektualnej odpowiadającą poziomowi międzynarodowemu. Skuteczne egzekwowanie tych praw wyeliminowałoby czarny rynek oprogramowania. Niestety rzeczywiste korzyści płynące z tych przepisów były niewielkie. Najczęściej działania w tym kierunku miały charakter demonstracyjny i nie były prowadzone systematycznie. Tak więc według IDC i BSA w 2005 roku poziom piractwa w naszym kraju wyniósł 87%. Sytuacja zaczęła się zmieniać po przyjęciu w 2006 roku przez Prezydenta Rosji nowego wydania ustawy „O prawie autorskim”, w której jednym z czynników ograniczających poziom piractwa było zaostrzenie odpowiedzialności karnej.

· Piractwo użytkowników końcowych - korzystanie z oprogramowania, w tym proste pobieranie na dysk twardy, bez lub z naruszeniem umowy licencyjnej, w tym nadmierne (w ilości większej niż określona w umowie licencyjnej) korzystanie z oprogramowania w sieciach lokalnych lub przez internet.

Metody antypirackie dzielą się na dwie główne grupy:
1. „Władza” ma miejsce wtedy, gdy producent lub dystrybutor pirackich produktów zostaje zidentyfikowany i postawiony przed sądem (karnym lub administracyjnym) przez organy ścigania.

2. „Zapobiegawczy”, którego celem jest wyjaśnienie szkód wynikających z piractwa i odpowiedzialności za naruszenie praw autorskich oraz wykazanie zalet licencjonowanych produktów. (Środki masowego przekazu, seminaria dla specjalistów itp.)

Obecnie głównymi aktami prawnymi regulującymi użytkowanie i ochronę praw autorskich do oprogramowania są ustawa Federacji Rosyjskiej „O prawnej ochronie programów komputerowych i baz danych” oraz ustawa Federacji Rosyjskiej „O prawie autorskim i prawach pokrewnych”. Odpowiedzialność za korzystanie z nielicencjonowanego oprogramowania dzieli się na trzy główne typy: cywilne, administracyjne i karne.

Odpowiedzialność cywilna powstaje w przypadku potwierdzenia uzasadnionego roszczenia właściciela praw autorskich wobec użytkownika oprogramowania naruszającego prawa autorskie i prawa pokrewne. W zależności od uznania wagi naruszenia przez oskarżonego, orzeczeniem sądu, możliwe jest dochodzenie odszkodowania od właściciela praw autorskich w wysokości dwukrotności kosztu licencji lub w wysokości 10 tys. 5 milionów rubli.

Odpowiedzialność administracyjna występuje, gdy wysokość szkody poniesionej przez właściciela praw autorskich do oprogramowania nie przekroczyła dużej kwoty, to znaczy nie więcej niż 50 tysięcy rubli. Jednocześnie import, sprzedaż i wypożyczanie lub inne nielegalne wykorzystanie podrobionych kopii programów komputerowych w celu uzyskania dochodu podlega konfiskacie podrobionych kopii oprogramowania, sprzętu i materiałów służących do ich powielania, a także grzywnie w wysokość minimalnego wynagrodzenia.

„2)… Nielegalne wykorzystywanie przedmiotów objętych prawem autorskim lub prawami pokrewnymi, nabywanie, przechowywanie, przewóz podrobionych kopii utworów lub fonogramów na sprzedaż, popełnione na dużą skalę, podlega karze grzywny w wysokości do dwustu tysięcy rubli lub w wysokości wynagrodzenia lub innego dochodu skazanego przez okres do osiemnastu miesięcy lub przymusowej pracy przez okres od 180 do 240 godzin albo pozbawienia wolności do dwóch lat ... ”.

„3) Czynów przewidzianych w części drugiej niniejszego artykułu, jeżeli zostały popełnione: - przez grupę osób w konspiracji wstępnej lub przez zorganizowaną grupę; - na szczególnie dużą skalę; - przez osobę zajmującą stanowisko służbowe, podlega karze pozbawienia wolności do lat pięciu, grzywną w wysokości do pięciuset tysięcy rubli albo w wysokości wynagrodzenia lub innych dochodów skazanego do czasu do trzech lat… ”.

W ciągu ostatnich dwudziestu lat w naszym kraju zaczęły działać organizacje zajmujące się ochroną praw autorskich i praw pokrewnych w zakresie oprogramowania. W ten sposób w 1997 r. Powstała organizacja non-profit "Stowarzyszenie na rzecz walki z piractwem komputerowym" (ABKP), zrzeszająca firmy działające na rynku rosyjskim w zakresie rozwoju i sprzedaży technologii komputerowych i informatycznych. „Stowarzyszenie” jest upoważnione przez Europejskie Stowarzyszenie Wydawców Oprogramowania Rozrywkowego „ELSPA”, którego członkami są najwięksi światowi wydawcy i twórcy oprogramowania. Przeniesiono uprawnienia na ABKP w celu zapewnienia ochrony praw autorskich i praw pokrewnych tych firm w Rosji i krajach WNP. Stowarzyszenie współpracuje z organami ścigania w 30 podmiotach wchodzących w skład Federacji Rosyjskiej. Przez pięć lat pracy przy pomocy „Stowarzyszenia” przejęto i zniszczono ponad dwa miliony podrobionych płyt, postawiono przed sądem setki osób naruszających prawa autorskie, dziesiątki osób ukarano za przestępstwa z zakresu informacji komputerowej .

Ponadto w walkę z rozpowszechnianiem nielicencjonowanych produktów zaangażowane są: RAPO - Rosyjskie Stowarzyszenie Antypirackie działające na rynku wideo i DVD; IFPI - przedstawicielstwo Międzynarodowej Federacji Producentów Fonogramów; reprezentacja prawna Microsoft i NP PPP jest organizacją non-profit zrzeszającą dostawców oprogramowania. Są to główne organizacje, które zrzeszają ponad 90% rosyjskich i zachodnich właścicieli praw autorskich. Powyższe firmy mają podobne cele i zadania oraz współpracują w walce z piractwem. Spośród struktur organów ścigania najbardziej aktywną pracą jest Departament „K” (dawniej „R”) Ministerstwa Spraw Wewnętrznych Federacji Rosyjskiej i jego strukturalnych oddziałów w regionach Rosji.

Eksperyment został podzielony na dwa etapy. Rozważmy każdy z nich.

ja faza badań

Czas: wrzesień - grudzień 2009.

Prace na tym etapie prowadzono w następujących obszarach:

1. Badanie mieszkańców miasta;

2. Wywiad ze sprzedawcami wyspecjalizowanych sklepów;

3. Wywiad z metodologiem IT MBU „Centrum Informacji i Metodologii” Okręgu Miejskiego Tara.

Rozważmy każdy z obszarów pracy osobno.

1. Badanie mieszkańców miasta

Cel: określenie stopnia rozpowszechnienia licencjonowanego oprogramowania oraz poziomu znajomości informacji o licencjonowanych i nielicencjonowanych wersjach programów komputerowych wśród mieszkańców naszego miasta poprzez przeprowadzenie ankiety (pytania kwestionariusza przedstawiono w Załączniku 3).

W wyniku ankiety przeprowadzono wywiady z 207 mieszkańcami miasta Tara. Ta liczba respondentów okazała się wystarczająca, aby uzyskać obiektywne informacje na temat zakresu dystrybucji licencjonowanego oprogramowania w mieście Tara. Kwestionariusz porusza szereg aspektów, które pozwalają w pewnym stopniu porozmawiać o stosunku mieszkańców miasta Tara do korzystania z licencjonowanego i pirackiego oprogramowania na swoich komputerach. Jest to preferowane w przypadku korzystania z tego typu programów; znajomość różnic między nimi oraz konsekwencji korzystania z nielegalnego oprogramowania; główne przyczyny niskiej dystrybucji licencjonowanego oprogramowania. Ankieta była anonimowa dla większej wiarygodności otrzymanych danych.

Analiza danych z badań socjologicznych wykazała, że \u200b\u200bco dwudziesty trzeci respondent (4%) korzysta na swoim komputerze z licencjonowanego oprogramowania. Oprogramowanie nielicencjonowane jest instalowane przez 83% respondentów, a 7% korzysta z tego typu programów na swoim komputerze. Należy zwrócić uwagę, że część respondentów (6%) nie posiada informacji o rodzaju programów zainstalowanych na swoim komputerze.

Wykres 1. Korzystanie z licencjonowanego i nielicencjonowanego oprogramowania przez mieszkańców miasta (w%)

(stan na grudzień 2009)

Na podstawie danych przedstawionych na diagramie widać, że pirackie wersje programów są najpopularniejsze.

Analizując i grupując odpowiedzi na drugie pytanie kwestionariusza (dotyczące różnic między oprogramowaniem licencjonowanym i nielicencjonowanym) można wyróżnić:

1. Licencjonowany jest oficjalnym produktem firmy deweloperskiej i jest dystrybuowany za pośrednictwem oficjalnych przedstawicieli - dystrybutorów.

2. Kupując licencjonowaną wersję programu, kupujący ma możliwość korzystania z usług dodatkowych (regularne bezpłatne aktualizacje, bezpłatna instalacja przez specjalistę z firmy, rabaty przy odnowieniu licencji, promocje). Kupując nielicencjonowaną wersję programu, nie ma takich usług.

3. Licencjonowany produkt jest dziesięć razy droższy niż piracka kopia.

Należy zaznaczyć, że odpowiadając na to pytanie w ankiecie 21% respondentów stwierdziło, że nie ma istotnych różnic.

Większość respondentów (73%) zdaje sobie sprawę z konsekwencji, jakie mogą wyniknąć w przypadku korzystania z pirackiego oprogramowania.

Głównymi przyczynami braku licencjonowanego oprogramowania na komputerach, zdaniem mieszkańców miasta Tara, są:

1. Brak tych produktów w wyspecjalizowanych sklepach.

2. Wysoki koszt licencjonowanych wersji programów.

3. Licencja ma ograniczony czas trwania - zwykle licencja jest sprzedawana na rok.

4. Brak istotnych różnic.

2. Wywiad ze sprzedawcami specjalistycznych sklepów

Cel: sprawdzenie, czy licencjonowane oprogramowanie jest w sprzedaży w sklepach miasta Tara i jaki jest udział w jego sprzedaży.

W ramach realizacji drugiego kierunku eksperymentu przeprowadziliśmy wywiady ze sprzedawcami sklepów komputerowych. Zaproponowano następujące pytania:

1. Czy masz na sprzedaż licencjonowane oprogramowanie?

2. Czy są jakieś certyfikaty i inna niezbędna dokumentacja do sprzedaży tego produktu?

3. Jaki jest procent programów licencjonowanych w stosunku do łącznej liczby sprzedanych programów?

Odwiedziliśmy łącznie pięć sklepów i pawilonów handlowych. Są wśród nich „Aquarelle”, „Rhythm-Market”, „Digital World”, „Shop No. 1”, „My World”. W każdym sklepie informowaliśmy o celu naszego wywiadu. Odpowiadając na pierwsze pytanie, wszyscy sprzedawcy odpowiedzieli, że mają w sprzedaży płyty CD z licencjonowanymi programami komputerowymi. Jednak większość sprzedawców odmówiła pokazania nam tych płyt i zaprzestała dalszej komunikacji. Tylko dwa sklepy zgodziły się na okazanie niezbędnej dokumentacji potwierdzającej istnienie licencji na dyski z oprogramowaniem komputerowym. Na tej podstawie możemy wywnioskować, że wiele sklepów w naszym mieście sprzedaje pirackie oprogramowanie, tym samym nie przestrzegając przepisów Federacji Rosyjskiej „O prawie autorskim i prawach pokrewnych” oraz „O ochronie praw konsumentów”. Badając asortyment oprogramowania we wszystkich sklepach należy zauważyć, że w momencie badania nie był on duży. Zasadniczo sprzedawane są tylko programy antywirusowe, system operacyjny Windows XP, pakiet aplikacji Microsoft Office, tłumacze.

3. Wywiad z metodologiem IT MBU „Centrum Informacji i Metodologii” Okręgu Miejskiego Tara

Cel: określenie stopnia rozpowszechnienia licencjonowanego oprogramowania w placówkach edukacyjnych miasta Tara.

Przeprowadziliśmy wywiad z metodologiem IT MBU "Centrum Informacji i Metodologii" Okręgu Miejskiego Tara Dyshlevsky Dmitrij Aleksandrowicz, podczas którego otrzymaliśmy niezbędne informacje na temat korzystania z licencjonowanego oprogramowania w szkołach naszego miasta.

Dmitrij Aleksandrowiczu, jak scharakteryzować sytuację dotyczącą korzystania z licencjonowanego oprogramowania w placówkach edukacyjnych regionu Tara?

W tej chwili we wszystkich szkołach w mieście i powiecie instalowane jest tylko licencjonowane oprogramowanie. Osiągnięcie takich rezultatów stało się możliwe dzięki realizacji priorytetowego ogólnopolskiego projektu „Edukacja”, w ramach którego realizowany jest projekt „Zapewnienie wsparcia licencyjnego dla standardowego podstawowego pakietu oprogramowania dla instytucji edukacyjnych”. W październiku 2007 roku Prezes Rządu Federacji Rosyjskiej wydał zarządzenie, zgodnie z którym Ministerstwu Edukacji i Nauki Rosji oraz Ministerstwu Informacji i Komunikacji Rosji polecono: 1) zakup 3-letniego licencja na oprogramowanie komercyjne dla wszystkich szkół; 2) zapewnić tworzenie i wdrażanie wolnego oprogramowania w szkołach zgodnie z listą programów zawartych w standardowym (podstawowym) pakiecie oprogramowania (SBPPO). Do tego momentu szkoły nie mogły korzystać z licencjonowanego oprogramowania, ponieważ większość szkół nie ma środków niezbędnych do zakupu legalnego oprogramowania.

- Jak to zarządzenie rządu jest realizowane w naszym regionie?

Każda szkoła w regionie Tara otrzymała pakiety „FIRST AID 1.0”, „FIRST AID 2.0”. Pierwszy pakiet obejmował ponad 70 komercyjnych programów w następujących kategoriach: „Antywirusy i narzędzia”; "System operacyjny"; „Pakiet biurowy”; "Programowanie"; Zarządzanie szkołą; „Grafika i projektowanie”; „Słowniki”; „Skanowanie i OCR”; „Internet: tworzenie witryn internetowych”. Korzystanie z tego pakietu oprogramowania umożliwiło udostępnienie szkołom Tara programów licencjonowanych. Zapewnia to jakość i legalność użytkowania oprogramowania.

Pakiet FIRST AID 2.0 zawiera wszystkie aktualizacje wydane przez producentów oprogramowania wchodzącego w skład zestawu SBPPO, a także szereg nowych wersji programów z pierwszego pakietu.

Oprócz licencjonowanego oprogramowania zestaw zawierał: zestaw elektronicznych zasobów edukacyjnych (EER) nowej generacji dla podstawowych przedmiotów szkolnych oraz pakiet bezpłatnego oprogramowania (PSPO). Każda szkoła okresowo składa do Centrum Informacyjno-Metodycznego sprawozdania z użytkowania tych pakietów. Licencja wygasa 1 stycznia 2011 r.

II faza badań

* Na podstawie siódmego corocznego międzynarodowego badania przeprowadzonego przez Business Software Alliance (BSA) we współpracy z IDC.

Aneks 3

(ja etap badań)

· Licencjonowany;

· Nielicencjonowany;

Pytania do przesłuchania mieszkańców miasta Tara

(II etap badań)

1. Jakiego oprogramowania (oprogramowania) używasz na swoim komputerze:

· Licencjonowany;

· Nielicencjonowany;

· Wspólne korzystanie z licencjonowanego i pirackiego oprogramowania;

· Nie mam informacji o tym, jakie oprogramowanie jest zainstalowane na komputerze.

2. Czy znasz różnice między oprogramowaniem licencjonowanym a pirackim? Wymień główne.

3. Co wiesz o konsekwencjach używania pirackiego oprogramowania na komputerze: odpowiedzialność cywilna, administracyjna i karna?

4. Z jakich powodów ludzie nie chcą używać licencjonowanego oprogramowania?

5. Czy wiesz, że możesz używać licencjonowanego oprogramowania za darmo?

6. Co wiesz o wolnym oprogramowaniu (wolnym oprogramowaniu)?

7. Gdybyś miał wybierać między oprogramowaniem zainstalowanym na komputerze a oprogramowaniem typu open source, co byś wybrał, dlaczego?

Aneks 4

Opracowanie spotkania klubu spornego na ten temat

„Oprogramowanie licencjonowane i nielicencjonowane: wady i zalety”

2 wiodące

1: Witam panie i panowie. Dzisiaj będziemy rozmawiać i spierać się o „oprogramowanie licencjonowane i nielicencjonowane”.

2: Każdy wie, że kradzież czegoś, co należy do innej osoby, jest zła, ponieważ spowoduje określone szkody dla prawowitego właściciela rzeczy. Jednym z głównych przykazań, które normalni rodzice starają się przekazać swoim dzieciom na całym świecie, jest: „Nie możesz przyjmować cudzych bez pytania”. Osoba, która nie opanowała właściwie tej prostej prawdy, nie ma prawa nazywać się przyzwoitą.

1: Jednak wszystko to dotyczy tylko wartości materialnych - wszystkiego, czego można dotknąć rękami. Ale człowiek różni się od zwierząt tym, że oprócz wartości materialnych interesuje go także wartości intelektualne. Pożyczanie wartości niematerialnych nie jest bezpośrednio związane z kradzieżą. Ponadto przez całe życie każdy pożycza i wykorzystuje wiedzę i doświadczenie zdobyte przez innych.

2: A nie tak dawno temu (sądząc po historii ludzkości) powstał pierwszy komputer. Minęło zaledwie kilka dziesięcioleci, a bez niego nie można już sobie wyobrazić współczesnego świata. Ochrona praw własności intelektualnej rozwinęła się z czegoś odległego w pilny problem, z którym borykają się miliony, jeśli nie setki milionów użytkowników. Stało się tak, ponieważ bez oprogramowania (własność intelektualna) najfajniejszy komputer to tylko kupa sprzętu.

1: A więc, pierwszy punkt naszej dyskusji: czy uważasz, że korzystanie z nielicencjonowanego (pirackiego) oprogramowania jest przestępstwem? Kto chce wypowiadać się w tej sprawie? (rozmowa z tymi, którzy chcą porozmawiać na ten temat)

2: Cóż. Czy ci się to podoba, czy nie, dystrybucja i używanie nielicencjonowanego oprogramowania jest przestępstwem dla rosyjskiego ustawodawstwa.

1: Przejdźmy do liczb. Co widzimy W Rosji udział pirackich produktów w 2009 roku przekracza 60 procent. Pod względem tego wskaźnika jesteśmy na równi z wieloma krajami trzeciego świata. Jednocześnie w Europie liczba ta z reguły nie przekracza 50%. A w krajach takich jak Japonia, Niemcy i Stany Zjednoczone jest to nawet mniej niż 30. Jak możesz wyjaśnić takie statystyki? (rozmowa)


2: Teraz przyjrzyjmy się rosyjskim statystykom według miast i regionów. 1: Na obecnym slajdzie najbardziej złośliwe miasta w cudzysłowach. Tak więc w Machaczkała 77% całkowitej liczby programów nie jest licencjonowanych.

(rozmowa)

2: Pozycja publiczności jest dla mnie jasna. Oczywiście niedoskonałe ramy regulacyjne dotyczące zwalczania piractwa są głównym powodem dobrobytu w tej dziedzinie. Ale jest też inny: niedostateczna świadomość ludności na temat rodzajów piractwa komputerowego, miar odpowiedzialności za naruszenia w tym zakresie oraz istniejących metod zwalczania piractwa.

1: Większość ludności naszego kraju rozumie piractwo jako produkcję i dystrybucję nielicencjonowanego oprogramowania i nawet nie zdaje sobie sprawy, że piractwo ma kilka form. Piraci to nie tylko ci, którzy produkują nielicencjonowane oprogramowanie, ale także ci, którzy go używają, kopiują, publikują w Internecie, przesyłają pocztą elektroniczną itp.

2: Teraz zadaj sobie pytanie, czy nagrałeś płytę lub upuściłeś nielicencjonowane oprogramowanie na pamięć USB. Jeśli tak, to na pewno jesteś przestępcą!

1: Czy ktoś tutaj zna konkretne kary w tym środowisku?

(rozmowa)

Administracyjne (art. 7.12, 14.33 Kodeksu administracyjnego Federacji Rosyjskiej);

Karny (art. 146 kodeksu karnego Federacji Rosyjskiej;

Prawo cywilne (art. 12, 1252, 1301 Kodeksu cywilnego Federacji Rosyjskiej).

1: Czy ktoś słyszał o przykładach procesów sądowych w dziedzinie oprogramowania nielicencjonowanego?

(rozmowa).

2: Podam więcej przykładów. 29 września 2010 roku Trusowski Sąd Rejonowy w Astrachaniu wydał wyrok na Iwana Martyanowa i skazał go na karę warunkowego pozbawienia wolności na okres 2 lat i 6 miesięcy. Ponadto od Martyanova pobrano odszkodowanie na rzecz Microsoft (ruble), Autodesk (ruble), Corel ruble), Adobe (ruble). Przestępcza działalność Martyanowa została zarejestrowana podczas zakupu testowego dokonanego przez pracowników OBEP nr 3 Dyrekcji Spraw Wewnętrznych w Astrachaniu 26 maja 2010 r. Pirat komputerowy zainstalował na komputerze klienta szereg programów. Łączna kwota ustawy wynosiła RUB.

2: Jak myślisz: czy sąd postąpił sprawiedliwie w stosunku do skazanych?

(rozmowa)

2: Jednak, jak już wspomniano, piractwo żyje, a nawet kwitnie w niektórych miejscach. Kto z publiczności może wyjaśnić, dlaczego pirackie oprogramowanie jest rozpowszechnione?

(rozmowa. Powody są wymienione: cena, dostępność itp.)

1: Przejdźmy do najważniejszego kryterium w cudzysłowach wyboru oprogramowania nielicencjonowanego. Cena £. 2: Jeśli spojrzeć na metki cenowe w sklepach sprzedających oprogramowanie komputerowe, to koszt licencji na system operacyjny Windows Seven i pakiet Microsoft Office nie przekracza 4 tysięcy rubli.

1: Cóż, oczywiście nie każdy z nas może zapłacić taką cenę za programy. A dla takich miłośników wolnego istnieje oprogramowanie, które nazywa się darmowe lub darmowe. Ilu z was słyszało o tym lub używało go na swoim komputerze? (rozmowa)

2: Czas podsumować nasze dzisiejsze spotkanie. Chciałbym wierzyć, że dobrze się dzisiaj bawiliśmy. Wszyscy potrzebujemy edukacji w zakresie prawnych aspektów pracy z komputerem: znajomości naszych praw i obowiązków, gotowości do wzięcia odpowiedzialności za swoje działania.

1: Opierając się na wynikach klubu sporu, mam nadzieję, że każdy wyciągnie wnioski dla siebie. Dziękuję wszystkim za udział. Do widzenia.

Aneks 5

Publikacja w zbiorach III korespondencyjnej konferencji naukowo-praktycznej "Informatyka i informatyka: ciągłość" szkoła-uniwersytet ""

http://pandia.ru/text/78/620/images/image010_37.gif "width \u003d" 277 "height \u003d" 50 "\u003e

Wszyscy potrzebują zbierania informacji - biznesmeni, nauczyciele, urzędnicy, zwykli ludzie. Ankieta lub kwestionariusz spełnia dokładnie to zadanie, pozwalając zebrać dane i dowiedzieć się czegoś o respondentach. Na pierwszy rzut oka ankieta wydaje się prosta, ale ma wiele ukrytych niuansów. Skorzystaj z poniższych informacji, aby nie męczyć głowy i poprawnie wypełnić ankietę.

Kroki

Część 1

Przygotowanie ankiety

    Określ cele ankiety. Po prostu powiedz mi, co masz nadzieję uzyskać dzięki ankiecie. Pytania, które umieścisz w kwestionariuszu, powinny być zgodne z tym głównym celem.

    Potrzebujesz uczciwych odpowiedzi. Poświęć czas na przemyślenie sposobów maksymalizacji wiarygodności respondentów. Mierząc satysfakcję pracowników z pracy, potrzebujesz szczery odpowiedź. Ta sama zasada dotyczy każdej innej ankiety. Dlatego zastanów się, co może utrudniać udzielenie prawdziwych odpowiedzi. W badaniu satysfakcji z pracy szczera odpowiedź może wywołać u pracowników pewien rodzaj lęku, na przykład strach przed utratą szacunku, stanowiska itp. Zastanów się, czy przygotowany kwestionariusz wymaga jakichkolwiek poprawek, aby uzyskać prawdziwe odpowiedzi. W ankiecie pracowniczej można to rozwiązać, anonimizując ankiety.

    Określ, która metoda ankiety jest najlepsza do zbierania przydatnych informacji. Ankiety mogą być przeprowadzane telefonicznie, w formie wywiadów osobistych, kwestionariuszy mailingowych, a także ankiet online. Każda metoda ma swoje mocne i słabe strony, które należy wziąć pod uwagę podczas planowania budżetu, wymagań kadrowych i innych kwestii technicznych.

    Zastanów się, jak możesz sprawić, by wyniki były zgodne z prawdą. Badanie, w którym wzięło udział jeden lub dwóch respondentów, powie coś o każdym z nich, ale raczej nie będzie w stanie pokazać światowych trendów. Aby określić, z iloma osobami rozmawiać, musisz odpowiedzieć na dwa pytania:

    • Wielkość populacji. Jaka opinia populacji Cię interesuje? Jeśli chcesz poznać poziom zadowolenia pracowników firmy, wielkość populacji będzie równa liczbie pracowników w firmie. Jeśli ktoś ma studiować używanie prezerwatyw w Ugandzie, wielkość populacji jest równa liczbie Ugandyjczyków, tj. około 35 milionów ludzi.
    • Dokładność wyników ankiety. Do oceny dokładności wyników stosuje się dwa podejścia. Pierwsza ustala dopuszczalny błąd, tj. stopień niepewności dozwolony w wynikach. Drugie podejście nazywa się przedziałem ufności. W tym przypadku stopień ufności ustala się tak, aby jak najdokładniej ocenić cechy badanej grupy.
  1. Znając populację docelową i dokładność wyników, możesz określić wielkość próby. Po udzieleniu odpowiedzi na pytania „Jaka jest wielkość populacji docelowej?” oraz „Jaka dokładność jest wymagana w wynikach?”, można zaplanować, z iloma osobami należy przeprowadzić wywiad, aby otrzymane informacje spełniły cele badawcze. Skorzystaj z poniższej tabeli. Znajdź żądaną wielkość populacji w lewej kolumnie i wybierz dokładność, z jaką chcesz uzyskać wymaganą liczbę respondentów. Generalnie zasada działa: im więcej osób przeprowadza wywiad, tym mniej błędów w wynikach ankiety.

    Ilu ankietowanych potrzebuję?
    Populacja Dopuszczalny błąd Przedział ufności
    10% 5% 1% 90% 95% 99%
    100 50 80 99 74 80 88
    500 81 218 476 176 218 286
    1,000 88 278 906 215 278 400
    10,000 96 370 4,900 264 370 623
    100,000 96 383 8,763 270 383 660
    1,000,000+ 97 384 9,513 271 384 664

    Część 2

    Zadawanie właściwych pytań
    1. Zdecyduj, czy będziesz używać pytań ustrukturyzowanych, nieustrukturyzowanych, czy też kombinacji obu. Jak dobrze znasz respondentów? Jaki jest cel ankiety - zbieranie danych o czymś znanym lub eksplorowanie nowych pomysłów? Jeśli zbierasz informacje o czymś znanym, bardziej odpowiednie są dla Ciebie pytania strukturalne. Jeśli szukasz czegoś zupełnie nowego, musisz polegać na nieustrukturyzowanych pytaniach.

      • Pytanie ustrukturyzowane formułuje pytanie i podaje opcje odpowiedzi z poniższej listy. Przykład pytania strukturalnego:

        (1) „Jaka jest Twoja ulubiona aktywność online?”
        (a) Czat / komunikator
        (b) Media społecznościowe
        (c) Fora / wymiana doświadczeń
        (d) Zakupy / handel elektroniczny

      • Pytanie nieustrukturyzowane nie zawiera określonych opcji odpowiedzi. Dlatego pytania nieustrukturyzowane nie kierują respondenta w żadnym kierunku, ale zachęcają do formułowania osobistych odpowiedzi. Przykład nieustrukturyzowanego pytania:

        (2) „Opowiedz nam o swojej pierwszej wizycie w Apple Store”.
        Odpowiedź:

    2. Użyj kombinacji pytań ustrukturyzowanych i nieustrukturyzowanych, aby uzyskać bardziej szczegółowy obraz, a jednocześnie móc analizować wyniki. Wadą ustrukturyzowanego pytania jest to, że nie zawsze zapewnia ono konkretną i precyzyjną odpowiedź. Wadą pytań nieustrukturyzowanych jest to, że wyniki badań są trudne do analizy i / lub wprowadzenia do bazy danych (np. Tabeli). Wprowadź pytania częściowo ustrukturyzowane. Pozwalają nieco wyeliminować słabości każdego rodzaju pytań:

      (3) „Opisz, co myślisz o płaceniu za muzykę? Zaznacz pola, z którymi się zgadzasz”. (__) Nigdy nie płacę za muzykę (__) Zwykle płacę za muzykę, której słucham (__) Często pobieram muzykę nielegalnie (__) Rzadko pobieram muzykę nielegalnie (__) Można by mnie przekonać do zapłaty za muzykę, jeśli W zamian dostałem coś innego. (__) Nic nie może sprawić, że zapłacę za muzykę. (__) Żal mi muzyków, którzy próbują żyć z muzyki. (__) Nie żal mi muzyków, którzy chcą żyć z muzyki.

      Zadawaj pytania „oceniające”. To jeden z rodzajów pytań ustrukturyzowanych. Wykorzystuje skalę do oceny osobistych doświadczeń związanych z problemem. Skalę tę można wyrazić w postaci liczbowej lub w bardziej wyrafinowany sposób:

      (4) „Zwiedzanie zoo na Brooklynie to świetna zabawa dla dzieci i dorosłych”. (a) zdecydowanie się nie zgadzam (b) raczej się nie zgadzam (c) raczej się zgadzam (d) zdecydowanie się zgadzam

      Użyj pytań „rankingowych”, aby zdefiniować i uporządkować preferencje. Jeśli chodzi o zbieranie opinii ludzi na jakiś temat, pytania rankingowe często dają pełniejszy obraz niż pytania rankingowe. Przykładem pytania rankingowego może być:

      (5) „Zapisz liczby od 1 do 5 obok każdej marki, aby określić, jak bardzo im ufasz: 1 - ufam najbardziej, 5 - najmniej ufam” (a) ___ McDonald's (b) ___ Google (c) ___ Walmart (d) ___ Costco (e) ___ Apple

      Projektując pytania ustrukturyzowane, użyj typowych zwrotów na końcu listy możliwych odpowiedzi. Czasami przydatne jest umieszczenie na liście odpowiedzi wyrażeń, takich jak „Inne”, „Żadne z powyższych” itp. Takie opcje odpowiedzi zwiększą dokładność zebranych informacji. Bez takiej odpowiedzi respondent jest zmuszony wybrać coś, co nie odpowiada rzeczywistości, jeśli żadna z proponowanych opcji mu nie odpowiada.

Wady pirackiego oprogramowania

Problem piractwa pojawił się nawet wtedy, gdy oprogramowanie było rozpowszechniane wyłącznie na nośnikach fizycznych. W tamtym czasie głównym negatywnym skutkiem oprogramowania nielicencjonowanego była utrata dochodów przez firmy deweloperskie, co negatywnie wpłynęło na rozwój ich oprogramowania.

W przeciwieństwie do krajów rozwiniętych, państwa na terytorium byłego Związku Radzieckiego okazały się znacznie bardziej podatne na piractwo ze względu na słabe sieci dystrybucji licencjonowanego oprogramowania, niską siłę nabywczą i słabo rozwinięte poczucie szacunku zarówno do własności prywatnej w ogóle, jak i do własności intelektualnej szczególny.

Wraz z nadejściem ery Internetu problem pirackiego oprogramowania tylko się nasilił - i nasilał wielokrotnie. Po pierwsze, dostęp do nielicencjonowanych i fałszywych programów stał się łatwiejszy - łatwo jest znaleźć i bez wychodzenia z domu pobrać generator kluczy lub aktywator dla prawie każdego płatnego programu, a często same programy z już wstępnie złamaną ochroną na Internet. Po drugie, pojawiły się zupełnie nowe rodzaje zagrożeń związanych z wykorzystaniem pirackiego oprogramowania w środowisku sieciowym. Spośród czterech rodzajów ryzyka - prawnego, finansowego, technicznego i reputacyjnego - związanych z korzystaniem z nielicencjonowanego oprogramowania dla użytkowników komputerów PC na stałe podłączonych do sieci globalnej, wzrosły zwłaszcza ryzyka finansowe i techniczne.

Niebezpieczeństwo korzystania z pirackiego i fałszywego oprogramowania to utrata pieniędzy i czasu na naprawę problemów, a także ryzyko utraty bezpieczeństwa komputera, w tym haseł i informacji poufnych, na przykład plików cookie zawierających informacje o odwiedzanych witrynach i preferencjach użytkownika. Infekcja wirusami często występuje na etapie poszukiwania złamanych programów, a strata czasu następuje przy włamywaniu się do systemów ochrony. Często pirackie wersje nie mają funkcjonalności internetowej, nie mogą być automatycznie aktualizowane, to znaczy mają niższy poziom ochrony, nie wspominając o złośliwym kodzie celowo osadzonym przez piratów.

Główne zagrożenia, z którymi mogą się spotkać użytkownicy nielicencjonowanego oprogramowania:

  • infekcja złośliwym kodem - od pojawienia się niechcianych reklam na ekranie po infekcję programami kradnącymi dane osobowe, hasła, informacje o kartach kredytowych itp .;
  • obniżone bezpieczeństwo systemu - brak automatycznych aktualizacji i wsparcia technicznego ze strony producenta, wyłączenie antywirusa i firewalla;
  • zmniejszona wydajność i / lub awaria komputera;
  • wykorzystywanie komputera w ramach botnetu do wykonywania wspólnych działań w interesie atakujących, na przykład wysyłania spamu, ataków siłowych lub ataków DDoS.

W większości przypadków pirackie i sfałszowane programy mają zmodyfikowany kod i, jak pokazują statystyki, są o 35% bardziej podatne na awarie, a także zwiększają ryzyko zaangażowania się w botnety nawet 5-krotnie.

Wspólne badanie przeprowadzone przez Microsoft i Group-IB w zeszłym roku wykazało, że podczas pobierania pirackiego oprogramowania z Internetu użytkownik ma 92% szansy zagrozić bezpieczeństwu swojego komputera i danych osobowych, w tym szczegółów dostępu do systemów bankowości internetowej. Inna wspólna analiza przeprowadzona w 2011 roku na nielicencjonowanych kopiach Windows 7, Vista i XP ujawniła, że \u200b\u200b6% pobranych pirackich dystrybucji zawiera wirusy i trojany, a większość tego rodzaju oprogramowania może służyć do kradzieży haseł i danych osobowych. Jednocześnie antywirus nie zawsze jest w stanie wykryć złośliwe oprogramowanie przed zainstalowaniem systemu.

Na przykład najpopularniejsza piracka wersja systemu Windows zawiera 63 luki w zabezpieczeniach, z których wiele jest spowodowanych banalnym brakiem aktualizacji. Zawiera również oprogramowanie szpiegujące, wirusy, trojany i tylne drzwi. „Podczas korzystania z pirackiego oprogramowania komputer może być kontrolowany przez hakerów. Na przykład popularny w WNP wizerunek pirataWindows XP zawiera program zdalnego sterowaniaRAdmin z tym samym hasłem dla wszystkich. Oznacza to, że każdy może zdalnie sterować Twoim komputerem ”- powiedział Andrey Beshkov, kierownik programu bezpieczeństwa informacji firmy Microsoft.

Branża złośliwego oprogramowania jest napędzana przez mechanizmy rynkowe. Programiści tworzą narzędzia i technologie, aby sprzedawać je osobom trzecim na indywidualne zamówienia, a częściej w dużych nakładach. Istnieją nawet specjalistyczne sklepy z narzędziami cyberprzestępców. Zjawisko „złośliwego kodu jako usługi” już się pojawiło: właściciele witryn oferują zainteresowanym stronom za opłatą wysyłanie programów i kodu, który jest niebezpieczny dla użytkowników w ich zasobach. Dzierżawione są również botnety składające się z tysięcy zainfekowanych komputerów.

Fakt, że wprowadzenie złośliwego kodu do pirackiego oprogramowania jest jednym z narzędzi wysoce dochodowego biznesu przestępczego, potwierdzają również wyniki ostatniego badania rosyjskiego oddziału IDC, przeprowadzonego przy wsparciu Microsoft na początku tego roku. Opiera się również na danych z centrali IDC i National University of Singapore, uzyskanych w wyniku wspólnej analizy 11 krajów na całym świecie.

IDC szacuje, że od 19% do 55% ataków na funkcje bezpieczeństwa pochodzi od organizacji przestępczych, a 75% ataków ma podłoże finansowe. Według tego badania w 2014 roku rosjanie wydadzą 1,1 miliarda dolarów i 80 milionów godzin na wykrywanie i naprawianie problemów, które mogą pojawić się w wyniku korzystania z nielicencjonowanego oprogramowania, orazstraty rosyjskich firm z tytułu używania fałszywego oprogramowania wzrosną o 10% i wyniosą 20 mld USD, co nie uwzględnia kosztów rozwiązania ewentualnych problemów prawnych w postaci sankcji administracyjnych i karnych.

Dane te dobrze korelują również z wynikami niedawnej ankiety przeprowadzonej przez 3DNews, w której wzięło udział około 10 tysięcy osób. Wyniki ankiety pokazały, że wśród osób korzystających z pirackiego oprogramowania odsetek osób, które miały problemy z wirusami, awariami oprogramowania i utratą danych był wyższy w porównaniu z pozostałymi czytelnikami, którzy wzięli udział w badaniu.

Problem potęguje fakt, że połowa rosyjskich użytkowników domowych nie instaluje aktualizacji w celu usunięcia luk, aw organizacjach 16% administratorów IT nie korzysta z automatycznej instalacji krytycznych aktualizacji związanych z bezpieczeństwem.

Alternatywy dla piractwa i świetne oferty firmy Microsoft

Spróbujmy dowiedzieć się, dlaczego lepiej jest używać licencjonowanego lub bezpłatnego oprogramowania niż pirackiego. Na pierwszy plan wysuwa się niewątpliwie kwestia etyczna. Warto zauważyć, że 43,4% respondentów badania 3DNews korzysta wyłącznie z oprogramowania licencjonowanego lub wolnego, czyli wykazuje odpowiedzialność wobec prawa i programistów. Udział takich użytkowników w krajach WNP stale rośnie.

Trzeba przyznać, że główna przeszkoda w postaci złożoności pozyskiwania oprogramowania została w zasadzie pokonana: chociaż nie ma jednego oficjalnego centrum handlowego, to istnieje wiele dużych sklepów i usług internetowych, w tym oficjalnych sklepów deweloperskich, dzięki czemu można łatwo znaleźć i kup licencję na korzystanie z własności intelektualnej firmy - deweloper.

Aby zwalczać piractwo, firma Microsoft zobowiązuje się do oferowania licencjonowanego oprogramowania jak największej liczbie użytkowników. Korporacja oferuje konsumentom różne opłacalne sposoby zakupu legalnego oprogramowania: każdy ma możliwość zakupu komputera z preinstalowanym systemem Windows. Microsoft oferuje także użytkownikom bezpłatne programy antywirusowe: Windows Defender dla Windows 8.1 i Windows RT 8.1 oraz Microsoft Security Essentials dla wcześniejszych wersji.

Ponadto istnieją zniżki dla uczniów, nauczycieli i instytucji edukacyjnych. Na przykład produkty Office 365 i Windows 8.1 są sprzedawane studentom po specjalnej cenie w sklepie internetowym Microsoft. A w ramach specjalnych programów możesz bezpłatnie otrzymać szereg produktów do pracy zawodowej. Dla samych instytucji edukacyjnych dostępna jest otwarta licencja akademicka, rejestracja na rozwiązania edukacyjne, umowa szkolna oraz subskrypcja MSDN Academic, zgodnie z którą studenci mogą korzystać z oprogramowania korporacyjnego na preferencyjnych warunkach.

Walka Microsoftu z piractwem

W ostatnich latach firma Microsoft poczyniła wielkie postępy w ograniczaniu piractwa w systemie operacyjnym Windows.

Microsoft Digital Crimes, oddział zajmujący się zwalczaniem przestępstw komputerowych, działa na całym świecie, współpracując z firmami branżowymi i organami ścigania, aby chronić konsumentów i firmy przed wszelkiego rodzaju przestępstwami komputerowymi: botnetami i złośliwym oprogramowaniem; dystrybucja fałszywego oprogramowania. Jego głównym zadaniem jest ochrona dzieci w Internecie oraz identyfikacja i ściganie przestępców komputerowych. Każdy, kto może przekazać Microsoft cenne informacje, może wziąć udział w walce z piractwem.

„Aby zapewnić bezpieczeństwo użytkownikom, wymagane są aktywne wspólne działania zarówno ze strony państwa, jego instytucji ustawodawczych i organów ścigania, jak i dużych firm IT i wyspecjalizowanych stowarzyszeń, które chronią prawa własności intelektualnej i prawa konsumentów do zakupu towarów wysokiej jakości”, komentuje aktualną sytuację w dziedzinie Cybersecurity Alexei Cherny, BSA Program Manager | Software Alliance w Rosji. - Na całym świecie główni gracze rynkowi są zaniepokojeni tym problemem i aktywnie poszukują sposobów jego rozwiązania. Dlatego Microsoft postanowił skonsolidować wysiłki wszystkich zainteresowanych i otworzył Międzynarodowe Centrum Cyberprzestępczości w listopadzie ubiegłego roku. Jego stworzenie nie tylko ochroni ludzi na całym świecie przed poważnymi grupami przestępczymi, które wykorzystują Internet do popełniania przestępstw gospodarczych, ale także przyczyni się do rozwoju cywilizowanego rynku oprogramowania opartego na uczciwej konkurencji ”.

Samo centrum zostaje otwarte w siedzibie Microsoft w Redmond, a jego oddziały będą działać w 12 kolejnych biurach i regionalnych laboratoriach firmy na całym świecie: w Pekinie, Berlinie, Bogocie, Brukseli, Dublinie, Edinboro (USA), Gurgaon (Indie) , Hongkong, Monachium, Singapur, Sydney i Waszyngton. Centrum skupia zespół stu starannie wyselekcjonowanych specjalistów z całego świata, którzy wcześniej pracowali jako prokuratorzy federalni, prawnicy, analitycy kryminalistyczni, eksperci techniczni, bankierzy, policjanci. Głównym zadaniem centrum jest globalne przeciwdziałanie rozprzestrzenianiu się złośliwego oprogramowania i botnetów, naruszaniu praw własności intelektualnej oraz pomoc w ochronie dzieci w Internecie. Biura Centrum będą korzystać z pełnej gamy narzędzi i narzędzi Microsoft. Na przykład technologia SitePrint pomoże w śledzeniu lokalizacji cyberprzestępców, program PhotoDNA ochroni dziecko przed pornografią w Internecie. Cybernetyka kryminalistyczna zapewni możliwość śledzenia globalnych cyberprzestępstw, w tym oszustw internetowych i kradzieży tożsamości, a obliczanie cyberzagrożeń i niszczenie botnetów będzie chronić urządzenia działające w sieci.

Do tej pory firma Microsoft pomogła już zamknąć lub powstrzymać siedem botnetów powiązanych z organizacjami przestępczymi, a to dopiero początek.

Podobne artykuły

2021 choosevoice.ru. Mój biznes. Księgowość. Historie sukcesów. Pomysły. Kalkulatory. Magazyn.