SlideShare a Scribd company logo
1 of 23
Презентация поПрезентация по
информатике по темеинформатике по теме ::
 «Компьютерное«Компьютерное
пиратство»пиратство»
Автор –Орехов Алексей 11Б
СодержаниеСодержание
 Что такое компьютерное пиратствоЧто такое компьютерное пиратство;;
 Наиболее распространенные формыНаиболее распространенные формы
компьютерного пиратствакомпьютерного пиратства;;
 Виды компьютерного пиратства, методыВиды компьютерного пиратства, методы
борьбы с ними и их эффективностьборьбы с ними и их эффективность;;
 Работа на пиратском софтеРабота на пиратском софте;;
 Чем рискует пользователь пиратскогоЧем рискует пользователь пиратского
софтасофта;;
 Заключение.Заключение.
1.Что такое1.Что такое
компьютерноекомпьютерное
пиратство?пиратство?
 Термин «компьютерноеТермин «компьютерное
пиратство» обозначаетпиратство» обозначает
нарушение авторскихнарушение авторских
прав на программноеправ на программное
обеспечение (ПО).обеспечение (ПО).
Такое нарушениеТакое нарушение
возникает привозникает при
несанкционированномнесанкционированном
правообладателемправообладателем
копировании,копировании,
использовании ииспользовании и
распространениираспространении
программногопрограммного
обеспечения.обеспечения.
ПриобретениеПриобретение
продукциипродукции
 При покупке лицензионной копии программногоПри покупке лицензионной копии программного
продукта потребитель приобретает впродукта потребитель приобретает в
действительности лишь право (разрешение) на егодействительности лишь право (разрешение) на его
использование. Сама программа не переходит в егоиспользование. Сама программа не переходит в его
собственность. Авторские права на саму программусобственность. Авторские права на саму программу
сохраняются за автором (правообладателем), всохраняются за автором (правообладателем), в
собственность покупателя переходят толькособственность покупателя переходят только
материальные носители, на которых онаматериальные носители, на которых она
распространяется (например, диски ираспространяется (например, диски и
документация). Ценность программного продукта идокументация). Ценность программного продукта и
его потребительная стоимость заключены отнюдьего потребительная стоимость заключены отнюдь
не в коробке или компакт-диске с копией продукта,не в коробке или компакт-диске с копией продукта,
а в записанном на этом диске программном коде —а в записанном на этом диске программном коде —
миллионах элементарных инструкций,миллионах элементарных инструкций,
подсказывающих компьютеру, что делать.подсказывающих компьютеру, что делать.
Реальный ущерб.Реальный ущерб.
 Компьютерное пиратство наносит ущерб всем:Компьютерное пиратство наносит ущерб всем:
конечным пользователям, уважающим законконечным пользователям, уважающим закон
реселлерам, индустрии программного обеспечения,реселлерам, индустрии программного обеспечения,
а также экономике целых стран и отдельныха также экономике целых стран и отдельных
регионов. Сегодня все мы уязвимы для пиратов какрегионов. Сегодня все мы уязвимы для пиратов как
никогда раньше — вследствие успеховникогда раньше — вследствие успехов
технического прогресса и широкоготехнического прогресса и широкого
распространения компьютеров. Эти факторы, какраспространения компьютеров. Эти факторы, как
известно, упрощают и удешевляют массовоеизвестно, упрощают и удешевляют массовое
распространение незаконных копий ПО и другихраспространение незаконных копий ПО и других
объектов интеллектуальной собственности.объектов интеллектуальной собственности.
2.Наиболее распространенные2.Наиболее распространенные
формы компьютерногоформы компьютерного
пиратства.пиратства.
 Под компьютерным пиратством обычно понимаетсяПод компьютерным пиратством обычно понимается
несанкционированное правообладателемнесанкционированное правообладателем
копирование, использование и распространениекопирование, использование и распространение
программного обеспечения. Компьютерноепрограммного обеспечения. Компьютерное
пиратство может принимать различные формы,пиратство может принимать различные формы,
однако можно выделить пять наиболееоднако можно выделить пять наиболее
распространенных его разновидностей:распространенных его разновидностей:
а) незаконноеа) незаконное
копирование конечнымикопирование конечными
пользователямипользователями
 Один из самых часто встречающихся видовОдин из самых часто встречающихся видов
компьютерного пиратства — это «простое»компьютерного пиратства — это «простое»
копирование программного продукта частнымикопирование программного продукта частными
пользователями и организациями, непользователями и организациями, не
обладающими правами на выполнение такихобладающими правами на выполнение таких
действий . В отрасли программного обеспечениядействий . В отрасли программного обеспечения
это явление называется «копирование конечнымиэто явление называется «копирование конечными
пользователями». Этот вид компьютерногопользователями». Этот вид компьютерного
пиратства включает установку программныхпиратства включает установку программных
продуктов в организации на большее количествопродуктов в организации на большее количество
компьютеров, чем это допускается условиямикомпьютеров, чем это допускается условиями
имеющегося лицензионного соглашения. Обменимеющегося лицензионного соглашения. Обмен
программами с приятелями и коллегами запрограммами с приятелями и коллегами за
пределами организации также попадает в этупределами организации также попадает в эту
категорию.категорию.
б) Незаконная установка программб) Незаконная установка программ
на жесткие диски компьютеров.на жесткие диски компьютеров.
 Среди компаний, занимающихся поставкамиСреди компаний, занимающихся поставками
вычислительной техники, встречаются такие, которыевычислительной техники, встречаются такие, которые
практикуют незаконную установку программногопрактикуют незаконную установку программного
обеспечения на жесткие диски компьютеров, то естьобеспечения на жесткие диски компьютеров, то есть
производят продажу вычислительной техники спроизводят продажу вычислительной техники с
предустановленными нелицензионными копиямипредустановленными нелицензионными копиями
программного обеспечения. При этом для установкипрограммного обеспечения. При этом для установки
ПО могут использоваться как подлинные носители, такПО могут использоваться как подлинные носители, так
и поддельная продукция. В любом случае, продаваяи поддельная продукция. В любом случае, продавая
компьютеры с предустановленными нелицензионнымикомпьютеры с предустановленными нелицензионными
копиями программного обеспечения, такие поставщикикопиями программного обеспечения, такие поставщики
вычислительной техники подвергают риску не тольковычислительной техники подвергают риску не только
свой бизнес и репутацию на рынке, но и своихсвой бизнес и репутацию на рынке, но и своих
покупателей: ведь они не будут обладать правом напокупателей: ведь они не будут обладать правом на
использование поставленного им программногоиспользование поставленного им программного
обеспечения.обеспечения.
в) Изготовление подделок.в) Изготовление подделок.
 Нелегальное тиражирование — этоНелегальное тиражирование — это
широкомасштабное изготовление подделок (ПО иширокомасштабное изготовление подделок (ПО и
упаковки) и распространение их в каналах продаж подупаковки) и распространение их в каналах продаж под
видом легальных продуктов. Для изготовлениявидом легальных продуктов. Для изготовления
подделок могут использоваться современныеподделок могут использоваться современные
технологии, при этом зачастую достигаются такоетехнологии, при этом зачастую достигаются такое
качество и такая точность копирования упаковки,качество и такая точность копирования упаковки,
логотипов и элементов защиты, что становитсялоготипов и элементов защиты, что становится
нелегко отличить подделку от оригинального продукта.нелегко отличить подделку от оригинального продукта.
 Однако для России и других стран СНГ в настоящееОднако для России и других стран СНГ в настоящее
время характерна поддельная продукция низкоговремя характерна поддельная продукция низкого
качества, с явными признаками контрафактности,качества, с явными признаками контрафактности,
изготовители которой и не пытаются имитироватьизготовители которой и не пытаются имитировать
отличительные признаки подлинного продукта. Такуюотличительные признаки подлинного продукта. Такую
продукцию обычно продают рыночные или уличныепродукцию обычно продают рыночные или уличные
торговцы. Но в любой из своих форм подделка ПОторговцы. Но в любой из своих форм подделка ПО
наносит огромный ущерб как обладателю авторскихнаносит огромный ущерб как обладателю авторских
прав на ПО, так и пользователям.прав на ПО, так и пользователям.
Меры предосторожности.Меры предосторожности.
 Распространители поддельного ПО,Распространители поддельного ПО,
как правило, привлекаюткак правило, привлекают
покупателей низкими ценами. Но вотпокупателей низкими ценами. Но вот
чего от них не услышать — так эточего от них не услышать — так это
упоминания о рисках дляупоминания о рисках для
пользователей, связанных спользователей, связанных с
использованием их товаров.использованием их товаров.
Распространители поддельного ПОРаспространители поддельного ПО
также обычно скрывают тот факт, чтотакже обычно скрывают тот факт, что
продают нелицензионный продукт,продают нелицензионный продукт,
покупатель которого фактически непокупатель которого фактически не
приобретает законного права имприобретает законного права им
пользоваться . Прежде чемпользоваться . Прежде чем
приобретать программный продукт —приобретать программный продукт —
убедитесь, что вам предлагаютубедитесь, что вам предлагают
приобрести подлинную продукцию, априобрести подлинную продукцию, а
не подделку. Если же вы приобрелине подделку. Если же вы приобрели
программный продукт Microsoft попрограммный продукт Microsoft по
какой-то причине сомневаетесь в егокакой-то причине сомневаетесь в его
подлинности — пришлите его наподлинности — пришлите его на
исследование в Службуисследование в Службу
идентификации продуктов Microsoft.идентификации продуктов Microsoft.
г) Нарушение ограниченийг) Нарушение ограничений
лицензии.лицензии.
 Нарушение требований лицензииНарушение требований лицензии
происходит в том случае, когдапроисходит в том случае, когда
программное обеспечение,программное обеспечение,
распространявшееся со специальнойраспространявшееся со специальной
скидкой и на специальных условиях (либо вскидкой и на специальных условиях (либо в
составе крупного пакета лицензий, либосоставе крупного пакета лицензий, либо
предназначенное только для поставокпредназначенное только для поставок
вместе с вычислительной техникой или длявместе с вычислительной техникой или для
академических учреждений), продается тем,академических учреждений), продается тем,
кто не отвечает этим требованиям.кто не отвечает этим требованиям.
д) Интернет-пиратство.д) Интернет-пиратство.
 Интернет-пиратство — это распространениеИнтернет-пиратство — это распространение
нелегальных копий программных продуктов снелегальных копий программных продуктов с
использованием Интернета. Даннаяиспользованием Интернета. Данная
разновидность пиратства выделенаразновидность пиратства выделена
специально для того, чтобы подчеркнуть туспециально для того, чтобы подчеркнуть ту
большую роль, которую играет сегоднябольшую роль, которую играет сегодня
Интернет для незаконного копирования иИнтернет для незаконного копирования и
распространения поддельного и иногораспространения поддельного и иного
незаконно распространяемого программногонезаконно распространяемого программного
обеспечения.обеспечения.
3.Виды компьютерного пиратства ,3.Виды компьютерного пиратства ,
методы борьбы с ними и ихметоды борьбы с ними и их
эффективность.эффективность.
 Как нет четкого понимания, что же такое «компьютерноеКак нет четкого понимания, что же такое «компьютерное
пиратство», нет и однозначной и полной классификации видовпиратство», нет и однозначной и полной классификации видов
«пиратства» и, соответственно, правонарушителей, ими«пиратства» и, соответственно, правонарушителей, ими
занимающихся. В настоящее время даже не всегда разделяетсязанимающихся. В настоящее время даже не всегда разделяется
«пиратство», направленное на компьютерные программы и базы«пиратство», направленное на компьютерные программы и базы
данных, и «пиратство», связанное с музыкальными иданных, и «пиратство», связанное с музыкальными и
литературными произведениями. Аналогично, практически нелитературными произведениями. Аналогично, практически не
разделяются и способы нарушения авторских и смежных прав. Вразделяются и способы нарушения авторских и смежных прав. В
результате борьба с «пиратством» превращается в противостояниерезультате борьба с «пиратством» превращается в противостояние
с неизвестным противником, о котором не известны ни его цели, нис неизвестным противником, о котором не известны ни его цели, ни
его методы, ни его численность и структура. В этом плане хорошимего методы, ни его численность и структура. В этом плане хорошим
примером может послужить сфера информационной безопасности,примером может послужить сфера информационной безопасности,
где классификация злоумышленников, их методов, психологии,где классификация злоумышленников, их методов, психологии,
используемых средств, распределения по группам и интересамиспользуемых средств, распределения по группам и интересам
выполнена еще в 60-70 годах прошлого столетия. В настоящеевыполнена еще в 60-70 годах прошлого столетия. В настоящее
время эти классификации лишь обновляются с развитиемвремя эти классификации лишь обновляются с развитием
соответствующих технологий.соответствующих технологий.
ПрогнозПрогноз
риска.риска.
 Прогнозировать риски,Прогнозировать риски,
оценивать возможный ущерб отоценивать возможный ущерб от
правонарушений и планироватьправонарушений и планировать
соответствующие меры посоответствующие меры по
предотвращению ипредотвращению и
противодействию усилиямпротиводействию усилиям
злоумышленников можнозлоумышленников можно
вполне определенно . В областивполне определенно . В области
же борьбы с «пиратством» это, кже борьбы с «пиратством» это, к
сожалению, совсем не так.сожалению, совсем не так.
Здесь вообще не предусмотренаЗдесь вообще не предусмотрена
оценка рисков, определениеоценка рисков, определение
потенциальных групп, участиепотенциальных групп, участие
которых в правонарушенияхкоторых в правонарушениях
будет наиболее вероятным, ибудет наиболее вероятным, и
принятие превентивных мерпринятие превентивных мер
(кроме использования средств(кроме использования средств
технической защиты оттехнической защиты от
копирования). В результате,копирования). В результате,
«борьба» заключается, в«борьба» заключается, в
основном, в подсчете убытковосновном, в подсчете убытков
(тоже, кстати говоря, без какой-(тоже, кстати говоря, без какой-
то единой методики) ито единой методики) и
ужесточении законодательстваужесточении законодательства
по борьбе с нарушениемпо борьбе с нарушением
авторских прав.авторских прав.
Как изменить ситуацию?Как изменить ситуацию?
 При этом, как правило , о том, что существуют иПри этом, как правило , о том, что существуют и
другие меры борьбы с «компьютерным пиратством»,другие меры борьбы с «компьютерным пиратством»,
кроме технического запрещения копированиякроме технического запрещения копирования
произведений и правового преследования техпроизведений и правового преследования тех
нарушителей, до которых «удалось дотянуться», ненарушителей, до которых «удалось дотянуться», не
упоминается. В то же время, они существуют и могутупоминается. В то же время, они существуют и могут
использоваться, как отдельно, так и совместно сиспользоваться, как отдельно, так и совместно с
вышеперечисленными, повышая общуювышеперечисленными, повышая общую
эффективность противодействия «пиратству». Еслиэффективность противодействия «пиратству». Если
же, кроме использования более широкого набора мерже, кроме использования более широкого набора мер
по борьбе с «компьютерным пиратством», еще ипо борьбе с «компьютерным пиратством», еще и
использовать их системно, учитывая стратегические ииспользовать их системно, учитывая стратегические и
тактические аспекты противодействия «пиратам»,тактические аспекты противодействия «пиратам»,
ситуация в этой области вполне может измениться вситуация в этой области вполне может измениться в
лучшую сторону.лучшую сторону.
4.Работа на пиратском софте.4.Работа на пиратском софте.
 Так выгодно ли сегодня работать на пиратском софте?Так выгодно ли сегодня работать на пиратском софте?
Однозначно ответить на этот вопрос невозможно. Понятно, чтоОднозначно ответить на этот вопрос невозможно. Понятно, что
явная диспропорция между уровнем доходов в России иявная диспропорция между уровнем доходов в России и
стоимостью лицензионного софта делает достаточно сложнойстоимостью лицензионного софта делает достаточно сложной
ситуацию как для домашних пользователей, так и для компанийситуацию как для домашних пользователей, так и для компаний
малого бизнеса. Возможность не нарушать авторские права у них,малого бизнеса. Возможность не нарушать авторские права у них,
как указывалось выше, есть: достаточно выбирать ПО по своемукак указывалось выше, есть: достаточно выбирать ПО по своему
«кошельку». Но далеко не каждому захочется отказаться от«кошельку». Но далеко не каждому захочется отказаться от
полюбившихся и широко используемых продуктов в пользуполюбившихся и широко используемых продуктов в пользу
бесплатного или недорогого софта, даже если бесплатныебесплатного или недорогого софта, даже если бесплатные
программы вполне функциональны. Вероятность юридическойпрограммы вполне функциональны. Вероятность юридической
ответственности для большинства из них по-прежнему невелика. Иответственности для большинства из них по-прежнему невелика. И
получается, что данной категории пользователей работать наполучается, что данной категории пользователей работать на
пиратском софте пока еще выгодно. В большинстве своем невеликпиратском софте пока еще выгодно. В большинстве своем невелик
риск и у предприятий среднего бизнеса, если, конечно, не найдутсяриск и у предприятий среднего бизнеса, если, конечно, не найдутся
добровольцы из числа собственных сотрудников, готовыедобровольцы из числа собственных сотрудников, готовые
позвонить по горячей линии в ту же Microsoft.позвонить по горячей линии в ту же Microsoft.
Пиратский софт средиПиратский софт среди
компаний.компаний.
 В несколько ином положенииВ несколько ином положении
находятся крупныенаходятся крупные
корпоративные компании. Рисккорпоративные компании. Риск
подвергнуться проверке той жеподвергнуться проверке той же
налоговой инспекции у нихналоговой инспекции у них
существенно выше, равно как исущественно выше, равно как и
боязнь подорвать своюбоязнь подорвать свою
репутацию. Да и заплатить зарепутацию. Да и заплатить за
лицензионные продукты они влицензионные продукты они в
состоянии. Поэтому именносостоянии. Поэтому именно
крупные компании идут вкрупные компании идут в
авангарде при переходе наавангарде при переходе на
лицензионное ПО. Им налицензионное ПО. Им на
пиратском софте работатьпиратском софте работать
сегодня становится ужесегодня становится уже
невыгодно, хотя далеко не всеневыгодно, хотя далеко не все
руководители корпоративныхруководители корпоративных
предприятий это осознают.предприятий это осознают.
Но нельзя забывать и о другой стороне вопроса: экономики всех стран
несут колоссальные потери из-за компьютерного пиратства. Россия в
этом смысле — не исключение. Согласно отчету «Роль индустрии
программного обеспечения в экономике стран Восточной Европы»,
опубликованному в 2001 году известным аналитическим агентством
Datamonitor, потери России от недополученных в результате массового
компьютерного пиратства налоговых поступлений при неизменном
уровне компьютерного пиратства к 2004 году составят до 3 млрд. долл.,
а потери бюджета от недополученных налогов — до 1,5 млрд. долл.
Рано или поздно это приведет к ужесточению мер со стороны
государства как в отношении изготовителей и распространителей
пиратской продукции, так и в отношении ее потребителей. А значит,
скоро всем пользователям придется задуматься о том, какому ПО —
лицензионному или пиратскому — отдать предпочтение. Хочется
верить, что выбор будет сделан в пользу лицензионных продуктов.
5.Чем рискует пользователь5.Чем рискует пользователь
пиратскогопиратского cocoфта.фта.
 По большому счету в России пользовательПо большому счету в России пользователь
нелицензионных продуктов рискует вдвойне. Во-нелицензионных продуктов рискует вдвойне. Во-
первых, использование нелицензионных копийпервых, использование нелицензионных копий
программ является нарушением авторских прав ипрограмм является нарушением авторских прав и
может привести к юридической ответственностиможет привести к юридической ответственности
(административной и уголовной). Во-вторых,(административной и уголовной). Во-вторых,
пользователь рискует нанести ущерб своей деловойпользователь рискует нанести ущерб своей деловой
репутации. В комплексе все это может привести крепутации. В комплексе все это может привести к
определенным и даже весьма существенным убыткамопределенным и даже весьма существенным убыткам
для компании . Несмотря на достаточно лояльноедля компании . Несмотря на достаточно лояльное
отношение к самому факту пиратства со стороныотношение к самому факту пиратства со стороны
производителей, все нелегальные пользователипроизводителей, все нелегальные пользователи
должны четко осознавать, что имеют дело с минойдолжны четко осознавать, что имеют дело с миной
замедленного действия, поскольку у проблемы естьзамедленного действия, поскольку у проблемы есть
еще и юридический аспект.еще и юридический аспект.
Со стороны закона.Со стороны закона.
 Правовая основа охраны программных продуктов какПравовая основа охраны программных продуктов как
объектов интеллектуальной собственности заложена вобъектов интеллектуальной собственности заложена в
двух законодательных актах: Законе РФ № 3523-1 отдвух законодательных актах: Законе РФ № 3523-1 от
23 сентября 1992 года. «О правовой охране программ23 сентября 1992 года. «О правовой охране программ
для электронных вычислительных машин и баздля электронных вычислительных машин и баз
данных» и Законе РФ № 5352-1 от 9 июля 1993 года (сданных» и Законе РФ № 5352-1 от 9 июля 1993 года (с
последующими изменениями) «Об авторском праве ипоследующими изменениями) «Об авторском праве и
смежных правах».За нарушение авторских прав насмежных правах».За нарушение авторских прав на
программные продукты российским законодательствомпрограммные продукты российским законодательством
предусмотрена административная и уголовнаяпредусмотрена административная и уголовная
ответственность. Организации может быть предъявленответственность. Организации может быть предъявлен
иск со стороны правообладателя, а ответственныеиск со стороны правообладателя, а ответственные
сотрудники в организации могут быть привлечены ксотрудники в организации могут быть привлечены к
административной или уголовной ответственности.административной или уголовной ответственности.
Пиратство против России.Пиратство против России.
 Законодательная база для борьбы с пиратством в России есть.Законодательная база для борьбы с пиратством в России есть.
Вопрос в том, насколько активно она используется. Следует сразуВопрос в том, насколько активно она используется. Следует сразу
признать, что, несмотря на имеющуюся законодательную базу,признать, что, несмотря на имеющуюся законодательную базу,
борьба с пиратством в России до сих пор ведется без особогоборьба с пиратством в России до сих пор ведется без особого
энтузиазма, а наиболее активные действия предпринимаются неэнтузиазма, а наиболее активные действия предпринимаются не
органами российской власти, а компанией Microsoft. Она и в этоморганами российской власти, а компанией Microsoft. Она и в этом
году проводит свою очередную антипиратскую кампанию, котораягоду проводит свою очередную антипиратскую кампанию, которая
включает щитовую рекламу, адресные рассылки, семинары, но навключает щитовую рекламу, адресные рассылки, семинары, но на
этот раз уже не содержит призывов «настучать на шефа».этот раз уже не содержит призывов «настучать на шефа».
Руководителям фирм предлагается самим оценить все риски,Руководителям фирм предлагается самим оценить все риски,
связанные с использованием нелицензионных программ; всвязанные с использованием нелицензионных программ; в
помощь им дается программа для проверки легальности ПО отпомощь им дается программа для проверки легальности ПО от
Microsoft.Microsoft.
 Однако мы по-прежнему ежедневно проходим мимо лотков сОднако мы по-прежнему ежедневно проходим мимо лотков с
пиратскими дисками и прекрасно знаем, что увидим их и завтра, ипиратскими дисками и прекрасно знаем, что увидим их и завтра, и
послезавтра. Создается ощущение, что после проведенияпослезавтра. Создается ощущение, что после проведения
очередной антипиратской акции все вернется на круги своя.очередной антипиратской акции все вернется на круги своя.
6.Заключение.6.Заключение.
 Создается грустное впечатление, что проблема пиратства неСоздается грустное впечатление, что проблема пиратства не
осознается на государственном уровне как первостепенная.осознается на государственном уровне как первостепенная.
Борьба с пиратством на сегодняшний день сводится в основном кБорьба с пиратством на сегодняшний день сводится в основном к
созданию прецедентов по практической реализации закона, ксозданию прецедентов по практической реализации закона, к
разъяснениям по поводу юридической ответственности заразъяснениям по поводу юридической ответственности за
правонарушения и к демонстрации готовности бороться за своиправонарушения и к демонстрации готовности бороться за свои
права.права.
 Кроме того, поступления от пиратского рынка в большинствеКроме того, поступления от пиратского рынка в большинстве
случаев идут на развитие криминального сектора и редкослучаев идут на развитие криминального сектора и редко
вкладываются в легальный сектор экономики, причем этивкладываются в легальный сектор экономики, причем эти
средства могут использоваться не только для производствасредства могут использоваться не только для производства
пиратских дисков.пиратских дисков.
 Для решения задачи на государственном уровне важно понять,Для решения задачи на государственном уровне важно понять,
что пиратство наносит урон не только производителям, но и рынкучто пиратство наносит урон не только производителям, но и рынку
в целом, сокращая рабочие места в индустрии, котораяв целом, сокращая рабочие места в индустрии, которая
обеспечивает одну из самых высоких зарплат. Рост занятости вобеспечивает одну из самых высоких зарплат. Рост занятости в
индустрии ПО предотвращает отток лучших кадров, способствуетиндустрии ПО предотвращает отток лучших кадров, способствует
сохранению научно-технического потенциала России.сохранению научно-технического потенциала России.
Над презентацией работалНад презентацией работал
ученик 11 класса «Б»ученик 11 класса «Б»
Орехов Алексей.Орехов Алексей.

More Related Content

Similar to Презентация на тему: Компьютерное пиратство

Троянские программы
Троянские программыТроянские программы
Троянские программыBitUser Nguyễn
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
Презентация Толмачева Артема
Презентация Толмачева АртемаПрезентация Толмачева Артема
Презентация Толмачева АртемаDmitry Dok
 
презeнтация
презeнтацияпрезeнтация
презeнтацияguest696d5d
 
Моя презентация.
Моя презентация.Моя презентация.
Моя презентация.LarisaS
 
моя презентация.
моя презентация.моя презентация.
моя презентация.LarisaS
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...DefconRussia
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітківOlga Shiba
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозыDmitry Ledyaev
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыANSevrukova
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
презентация открытий и разработок
презентация открытий и разработокпрезентация открытий и разработок
презентация открытий и разработокValerija Pride (Udalova)
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Безопасный Интернет
Безопасный ИнтернетБезопасный Интернет
Безопасный Интернетzhukova_o
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 

Similar to Презентация на тему: Компьютерное пиратство (20)

Троянские программы
Троянские программыТроянские программы
Троянские программы
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
4новодворский
4новодворский4новодворский
4новодворский
 
Презентация Толмачева Артема
Презентация Толмачева АртемаПрезентация Толмачева Артема
Презентация Толмачева Артема
 
презeнтация
презeнтацияпрезeнтация
презeнтация
 
Моя презентация.
Моя презентация.Моя презентация.
Моя презентация.
 
моя презентация.
моя презентация.моя презентация.
моя презентация.
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
презентация открытий и разработок
презентация открытий и разработокпрезентация открытий и разработок
презентация открытий и разработок
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Безопасный Интернет
Безопасный ИнтернетБезопасный Интернет
Безопасный Интернет
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
хакеры
хакерыхакеры
хакеры
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
забейворота
забейворотазабейворота
забейворота
 

More from 2berkas

Презентация на тему: Информатика (младшая группа)
Презентация на тему: Информатика (младшая группа)Презентация на тему: Информатика (младшая группа)
Презентация на тему: Информатика (младшая группа)2berkas
 
Презентация на тему: Введение в ИКТ
Презентация на тему: Введение в ИКТПрезентация на тему: Введение в ИКТ
Презентация на тему: Введение в ИКТ2berkas
 
Презентация на тему: Азы компьютерной грамотности
Презентация на тему: Азы компьютерной грамотностиПрезентация на тему: Азы компьютерной грамотности
Презентация на тему: Азы компьютерной грамотности2berkas
 
Презентация на тему: Слова "не", "и", "или" на карте множеств
Презентация на тему: Слова "не", "и", "или" на карте множествПрезентация на тему: Слова "не", "и", "или" на карте множеств
Презентация на тему: Слова "не", "и", "или" на карте множеств2berkas
 
Презентация на тему: Практика работы на компьютере
Презентация на тему: Практика работы на компьютереПрезентация на тему: Практика работы на компьютере
Презентация на тему: Практика работы на компьютере2berkas
 
Презентация на тему: Отношения между множествами. Графы и их табличные описания
Презентация на тему: Отношения между множествами. Графы и их табличные описанияПрезентация на тему: Отношения между множествами. Графы и их табличные описания
Презентация на тему: Отношения между множествами. Графы и их табличные описания2berkas
 
Презентация группы № 12 дс №14 г. Сморгонь
Презентация группы № 12 дс №14 г. СморгоньПрезентация группы № 12 дс №14 г. Сморгонь
Презентация группы № 12 дс №14 г. Сморгонь2berkas
 
Презентация на тему: Ветвление в алгоритме
Презентация на тему: Ветвление в алгоритмеПрезентация на тему: Ветвление в алгоритме
Презентация на тему: Ветвление в алгоритме2berkas
 
Презентация на тему: Алгоритмы
Презентация на тему: АлгоритмыПрезентация на тему: Алгоритмы
Презентация на тему: Алгоритмы2berkas
 
Презентация на тему: Путешествие на планету Информатика
Презентация на тему: Путешествие на планету ИнформатикаПрезентация на тему: Путешествие на планету Информатика
Презентация на тему: Путешествие на планету Информатика2berkas
 
Презентация на тему: Подготовка к контрольной работ
Презентация на тему: Подготовка к контрольной работПрезентация на тему: Подготовка к контрольной работ
Презентация на тему: Подготовка к контрольной работ2berkas
 
Презентация на тему: Информатика
Презентация на тему: ИнформатикаПрезентация на тему: Информатика
Презентация на тему: Информатика2berkas
 
Презентация на тему: Содержание и объем понятия
Презентация на тему: Содержание и объем понятияПрезентация на тему: Содержание и объем понятия
Презентация на тему: Содержание и объем понятия2berkas
 
Презентация на тему: Рабочий стол. Управление компьютером с помощью мыши
Презентация на тему: Рабочий стол. Управление компьютером с помощью мышиПрезентация на тему: Рабочий стол. Управление компьютером с помощью мыши
Презентация на тему: Рабочий стол. Управление компьютером с помощью мыши2berkas
 
Презентация на тему: Проверочная работа по информатике
Презентация на тему: Проверочная работа по информатикеПрезентация на тему: Проверочная работа по информатике
Презентация на тему: Проверочная работа по информатике2berkas
 
Презентация на тему: Признаки объектов
Презентация на тему: Признаки объектовПрезентация на тему: Признаки объектов
Презентация на тему: Признаки объектов2berkas
 
Презентация на тему: Подготовка учащихся 5-7 классов по информатике и ИКТ
Презентация на тему: Подготовка учащихся 5-7 классов по информатике и ИКТПрезентация на тему: Подготовка учащихся 5-7 классов по информатике и ИКТ
Презентация на тему: Подготовка учащихся 5-7 классов по информатике и ИКТ2berkas
 
Презентация на тему: Концепция курса информатики и ИКТ в 5-7 классах
Презентация на тему: Концепция курса информатики и ИКТ в 5-7 классахПрезентация на тему: Концепция курса информатики и ИКТ в 5-7 классах
Презентация на тему: Концепция курса информатики и ИКТ в 5-7 классах2berkas
 
Презентация на тему: Компьютерная графика
Презентация на тему: Компьютерная графикаПрезентация на тему: Компьютерная графика
Презентация на тему: Компьютерная графика2berkas
 
Презентация на тему: Информация. Информатика. Компьютер
Презентация на тему: Информация. Информатика. КомпьютерПрезентация на тему: Информация. Информатика. Компьютер
Презентация на тему: Информация. Информатика. Компьютер2berkas
 

More from 2berkas (20)

Презентация на тему: Информатика (младшая группа)
Презентация на тему: Информатика (младшая группа)Презентация на тему: Информатика (младшая группа)
Презентация на тему: Информатика (младшая группа)
 
Презентация на тему: Введение в ИКТ
Презентация на тему: Введение в ИКТПрезентация на тему: Введение в ИКТ
Презентация на тему: Введение в ИКТ
 
Презентация на тему: Азы компьютерной грамотности
Презентация на тему: Азы компьютерной грамотностиПрезентация на тему: Азы компьютерной грамотности
Презентация на тему: Азы компьютерной грамотности
 
Презентация на тему: Слова "не", "и", "или" на карте множеств
Презентация на тему: Слова "не", "и", "или" на карте множествПрезентация на тему: Слова "не", "и", "или" на карте множеств
Презентация на тему: Слова "не", "и", "или" на карте множеств
 
Презентация на тему: Практика работы на компьютере
Презентация на тему: Практика работы на компьютереПрезентация на тему: Практика работы на компьютере
Презентация на тему: Практика работы на компьютере
 
Презентация на тему: Отношения между множествами. Графы и их табличные описания
Презентация на тему: Отношения между множествами. Графы и их табличные описанияПрезентация на тему: Отношения между множествами. Графы и их табличные описания
Презентация на тему: Отношения между множествами. Графы и их табличные описания
 
Презентация группы № 12 дс №14 г. Сморгонь
Презентация группы № 12 дс №14 г. СморгоньПрезентация группы № 12 дс №14 г. Сморгонь
Презентация группы № 12 дс №14 г. Сморгонь
 
Презентация на тему: Ветвление в алгоритме
Презентация на тему: Ветвление в алгоритмеПрезентация на тему: Ветвление в алгоритме
Презентация на тему: Ветвление в алгоритме
 
Презентация на тему: Алгоритмы
Презентация на тему: АлгоритмыПрезентация на тему: Алгоритмы
Презентация на тему: Алгоритмы
 
Презентация на тему: Путешествие на планету Информатика
Презентация на тему: Путешествие на планету ИнформатикаПрезентация на тему: Путешествие на планету Информатика
Презентация на тему: Путешествие на планету Информатика
 
Презентация на тему: Подготовка к контрольной работ
Презентация на тему: Подготовка к контрольной работПрезентация на тему: Подготовка к контрольной работ
Презентация на тему: Подготовка к контрольной работ
 
Презентация на тему: Информатика
Презентация на тему: ИнформатикаПрезентация на тему: Информатика
Презентация на тему: Информатика
 
Презентация на тему: Содержание и объем понятия
Презентация на тему: Содержание и объем понятияПрезентация на тему: Содержание и объем понятия
Презентация на тему: Содержание и объем понятия
 
Презентация на тему: Рабочий стол. Управление компьютером с помощью мыши
Презентация на тему: Рабочий стол. Управление компьютером с помощью мышиПрезентация на тему: Рабочий стол. Управление компьютером с помощью мыши
Презентация на тему: Рабочий стол. Управление компьютером с помощью мыши
 
Презентация на тему: Проверочная работа по информатике
Презентация на тему: Проверочная работа по информатикеПрезентация на тему: Проверочная работа по информатике
Презентация на тему: Проверочная работа по информатике
 
Презентация на тему: Признаки объектов
Презентация на тему: Признаки объектовПрезентация на тему: Признаки объектов
Презентация на тему: Признаки объектов
 
Презентация на тему: Подготовка учащихся 5-7 классов по информатике и ИКТ
Презентация на тему: Подготовка учащихся 5-7 классов по информатике и ИКТПрезентация на тему: Подготовка учащихся 5-7 классов по информатике и ИКТ
Презентация на тему: Подготовка учащихся 5-7 классов по информатике и ИКТ
 
Презентация на тему: Концепция курса информатики и ИКТ в 5-7 классах
Презентация на тему: Концепция курса информатики и ИКТ в 5-7 классахПрезентация на тему: Концепция курса информатики и ИКТ в 5-7 классах
Презентация на тему: Концепция курса информатики и ИКТ в 5-7 классах
 
Презентация на тему: Компьютерная графика
Презентация на тему: Компьютерная графикаПрезентация на тему: Компьютерная графика
Презентация на тему: Компьютерная графика
 
Презентация на тему: Информация. Информатика. Компьютер
Презентация на тему: Информация. Информатика. КомпьютерПрезентация на тему: Информация. Информатика. Компьютер
Презентация на тему: Информация. Информатика. Компьютер
 

Презентация на тему: Компьютерное пиратство

  • 1. Презентация поПрезентация по информатике по темеинформатике по теме ::  «Компьютерное«Компьютерное пиратство»пиратство» Автор –Орехов Алексей 11Б
  • 2. СодержаниеСодержание  Что такое компьютерное пиратствоЧто такое компьютерное пиратство;;  Наиболее распространенные формыНаиболее распространенные формы компьютерного пиратствакомпьютерного пиратства;;  Виды компьютерного пиратства, методыВиды компьютерного пиратства, методы борьбы с ними и их эффективностьборьбы с ними и их эффективность;;  Работа на пиратском софтеРабота на пиратском софте;;  Чем рискует пользователь пиратскогоЧем рискует пользователь пиратского софтасофта;;  Заключение.Заключение.
  • 3. 1.Что такое1.Что такое компьютерноекомпьютерное пиратство?пиратство?  Термин «компьютерноеТермин «компьютерное пиратство» обозначаетпиратство» обозначает нарушение авторскихнарушение авторских прав на программноеправ на программное обеспечение (ПО).обеспечение (ПО). Такое нарушениеТакое нарушение возникает привозникает при несанкционированномнесанкционированном правообладателемправообладателем копировании,копировании, использовании ииспользовании и распространениираспространении программногопрограммного обеспечения.обеспечения.
  • 4. ПриобретениеПриобретение продукциипродукции  При покупке лицензионной копии программногоПри покупке лицензионной копии программного продукта потребитель приобретает впродукта потребитель приобретает в действительности лишь право (разрешение) на егодействительности лишь право (разрешение) на его использование. Сама программа не переходит в егоиспользование. Сама программа не переходит в его собственность. Авторские права на саму программусобственность. Авторские права на саму программу сохраняются за автором (правообладателем), всохраняются за автором (правообладателем), в собственность покупателя переходят толькособственность покупателя переходят только материальные носители, на которых онаматериальные носители, на которых она распространяется (например, диски ираспространяется (например, диски и документация). Ценность программного продукта идокументация). Ценность программного продукта и его потребительная стоимость заключены отнюдьего потребительная стоимость заключены отнюдь не в коробке или компакт-диске с копией продукта,не в коробке или компакт-диске с копией продукта, а в записанном на этом диске программном коде —а в записанном на этом диске программном коде — миллионах элементарных инструкций,миллионах элементарных инструкций, подсказывающих компьютеру, что делать.подсказывающих компьютеру, что делать.
  • 5. Реальный ущерб.Реальный ущерб.  Компьютерное пиратство наносит ущерб всем:Компьютерное пиратство наносит ущерб всем: конечным пользователям, уважающим законконечным пользователям, уважающим закон реселлерам, индустрии программного обеспечения,реселлерам, индустрии программного обеспечения, а также экономике целых стран и отдельныха также экономике целых стран и отдельных регионов. Сегодня все мы уязвимы для пиратов какрегионов. Сегодня все мы уязвимы для пиратов как никогда раньше — вследствие успеховникогда раньше — вследствие успехов технического прогресса и широкоготехнического прогресса и широкого распространения компьютеров. Эти факторы, какраспространения компьютеров. Эти факторы, как известно, упрощают и удешевляют массовоеизвестно, упрощают и удешевляют массовое распространение незаконных копий ПО и другихраспространение незаконных копий ПО и других объектов интеллектуальной собственности.объектов интеллектуальной собственности.
  • 6. 2.Наиболее распространенные2.Наиболее распространенные формы компьютерногоформы компьютерного пиратства.пиратства.  Под компьютерным пиратством обычно понимаетсяПод компьютерным пиратством обычно понимается несанкционированное правообладателемнесанкционированное правообладателем копирование, использование и распространениекопирование, использование и распространение программного обеспечения. Компьютерноепрограммного обеспечения. Компьютерное пиратство может принимать различные формы,пиратство может принимать различные формы, однако можно выделить пять наиболееоднако можно выделить пять наиболее распространенных его разновидностей:распространенных его разновидностей:
  • 7. а) незаконноеа) незаконное копирование конечнымикопирование конечными пользователямипользователями  Один из самых часто встречающихся видовОдин из самых часто встречающихся видов компьютерного пиратства — это «простое»компьютерного пиратства — это «простое» копирование программного продукта частнымикопирование программного продукта частными пользователями и организациями, непользователями и организациями, не обладающими правами на выполнение такихобладающими правами на выполнение таких действий . В отрасли программного обеспечениядействий . В отрасли программного обеспечения это явление называется «копирование конечнымиэто явление называется «копирование конечными пользователями». Этот вид компьютерногопользователями». Этот вид компьютерного пиратства включает установку программныхпиратства включает установку программных продуктов в организации на большее количествопродуктов в организации на большее количество компьютеров, чем это допускается условиямикомпьютеров, чем это допускается условиями имеющегося лицензионного соглашения. Обменимеющегося лицензионного соглашения. Обмен программами с приятелями и коллегами запрограммами с приятелями и коллегами за пределами организации также попадает в этупределами организации также попадает в эту категорию.категорию.
  • 8. б) Незаконная установка программб) Незаконная установка программ на жесткие диски компьютеров.на жесткие диски компьютеров.  Среди компаний, занимающихся поставкамиСреди компаний, занимающихся поставками вычислительной техники, встречаются такие, которыевычислительной техники, встречаются такие, которые практикуют незаконную установку программногопрактикуют незаконную установку программного обеспечения на жесткие диски компьютеров, то естьобеспечения на жесткие диски компьютеров, то есть производят продажу вычислительной техники спроизводят продажу вычислительной техники с предустановленными нелицензионными копиямипредустановленными нелицензионными копиями программного обеспечения. При этом для установкипрограммного обеспечения. При этом для установки ПО могут использоваться как подлинные носители, такПО могут использоваться как подлинные носители, так и поддельная продукция. В любом случае, продаваяи поддельная продукция. В любом случае, продавая компьютеры с предустановленными нелицензионнымикомпьютеры с предустановленными нелицензионными копиями программного обеспечения, такие поставщикикопиями программного обеспечения, такие поставщики вычислительной техники подвергают риску не тольковычислительной техники подвергают риску не только свой бизнес и репутацию на рынке, но и своихсвой бизнес и репутацию на рынке, но и своих покупателей: ведь они не будут обладать правом напокупателей: ведь они не будут обладать правом на использование поставленного им программногоиспользование поставленного им программного обеспечения.обеспечения.
  • 9. в) Изготовление подделок.в) Изготовление подделок.  Нелегальное тиражирование — этоНелегальное тиражирование — это широкомасштабное изготовление подделок (ПО иширокомасштабное изготовление подделок (ПО и упаковки) и распространение их в каналах продаж подупаковки) и распространение их в каналах продаж под видом легальных продуктов. Для изготовлениявидом легальных продуктов. Для изготовления подделок могут использоваться современныеподделок могут использоваться современные технологии, при этом зачастую достигаются такоетехнологии, при этом зачастую достигаются такое качество и такая точность копирования упаковки,качество и такая точность копирования упаковки, логотипов и элементов защиты, что становитсялоготипов и элементов защиты, что становится нелегко отличить подделку от оригинального продукта.нелегко отличить подделку от оригинального продукта.  Однако для России и других стран СНГ в настоящееОднако для России и других стран СНГ в настоящее время характерна поддельная продукция низкоговремя характерна поддельная продукция низкого качества, с явными признаками контрафактности,качества, с явными признаками контрафактности, изготовители которой и не пытаются имитироватьизготовители которой и не пытаются имитировать отличительные признаки подлинного продукта. Такуюотличительные признаки подлинного продукта. Такую продукцию обычно продают рыночные или уличныепродукцию обычно продают рыночные или уличные торговцы. Но в любой из своих форм подделка ПОторговцы. Но в любой из своих форм подделка ПО наносит огромный ущерб как обладателю авторскихнаносит огромный ущерб как обладателю авторских прав на ПО, так и пользователям.прав на ПО, так и пользователям.
  • 10. Меры предосторожности.Меры предосторожности.  Распространители поддельного ПО,Распространители поддельного ПО, как правило, привлекаюткак правило, привлекают покупателей низкими ценами. Но вотпокупателей низкими ценами. Но вот чего от них не услышать — так эточего от них не услышать — так это упоминания о рисках дляупоминания о рисках для пользователей, связанных спользователей, связанных с использованием их товаров.использованием их товаров. Распространители поддельного ПОРаспространители поддельного ПО также обычно скрывают тот факт, чтотакже обычно скрывают тот факт, что продают нелицензионный продукт,продают нелицензионный продукт, покупатель которого фактически непокупатель которого фактически не приобретает законного права имприобретает законного права им пользоваться . Прежде чемпользоваться . Прежде чем приобретать программный продукт —приобретать программный продукт — убедитесь, что вам предлагаютубедитесь, что вам предлагают приобрести подлинную продукцию, априобрести подлинную продукцию, а не подделку. Если же вы приобрелине подделку. Если же вы приобрели программный продукт Microsoft попрограммный продукт Microsoft по какой-то причине сомневаетесь в егокакой-то причине сомневаетесь в его подлинности — пришлите его наподлинности — пришлите его на исследование в Службуисследование в Службу идентификации продуктов Microsoft.идентификации продуктов Microsoft.
  • 11. г) Нарушение ограниченийг) Нарушение ограничений лицензии.лицензии.  Нарушение требований лицензииНарушение требований лицензии происходит в том случае, когдапроисходит в том случае, когда программное обеспечение,программное обеспечение, распространявшееся со специальнойраспространявшееся со специальной скидкой и на специальных условиях (либо вскидкой и на специальных условиях (либо в составе крупного пакета лицензий, либосоставе крупного пакета лицензий, либо предназначенное только для поставокпредназначенное только для поставок вместе с вычислительной техникой или длявместе с вычислительной техникой или для академических учреждений), продается тем,академических учреждений), продается тем, кто не отвечает этим требованиям.кто не отвечает этим требованиям.
  • 12. д) Интернет-пиратство.д) Интернет-пиратство.  Интернет-пиратство — это распространениеИнтернет-пиратство — это распространение нелегальных копий программных продуктов снелегальных копий программных продуктов с использованием Интернета. Даннаяиспользованием Интернета. Данная разновидность пиратства выделенаразновидность пиратства выделена специально для того, чтобы подчеркнуть туспециально для того, чтобы подчеркнуть ту большую роль, которую играет сегоднябольшую роль, которую играет сегодня Интернет для незаконного копирования иИнтернет для незаконного копирования и распространения поддельного и иногораспространения поддельного и иного незаконно распространяемого программногонезаконно распространяемого программного обеспечения.обеспечения.
  • 13. 3.Виды компьютерного пиратства ,3.Виды компьютерного пиратства , методы борьбы с ними и ихметоды борьбы с ними и их эффективность.эффективность.  Как нет четкого понимания, что же такое «компьютерноеКак нет четкого понимания, что же такое «компьютерное пиратство», нет и однозначной и полной классификации видовпиратство», нет и однозначной и полной классификации видов «пиратства» и, соответственно, правонарушителей, ими«пиратства» и, соответственно, правонарушителей, ими занимающихся. В настоящее время даже не всегда разделяетсязанимающихся. В настоящее время даже не всегда разделяется «пиратство», направленное на компьютерные программы и базы«пиратство», направленное на компьютерные программы и базы данных, и «пиратство», связанное с музыкальными иданных, и «пиратство», связанное с музыкальными и литературными произведениями. Аналогично, практически нелитературными произведениями. Аналогично, практически не разделяются и способы нарушения авторских и смежных прав. Вразделяются и способы нарушения авторских и смежных прав. В результате борьба с «пиратством» превращается в противостояниерезультате борьба с «пиратством» превращается в противостояние с неизвестным противником, о котором не известны ни его цели, нис неизвестным противником, о котором не известны ни его цели, ни его методы, ни его численность и структура. В этом плане хорошимего методы, ни его численность и структура. В этом плане хорошим примером может послужить сфера информационной безопасности,примером может послужить сфера информационной безопасности, где классификация злоумышленников, их методов, психологии,где классификация злоумышленников, их методов, психологии, используемых средств, распределения по группам и интересамиспользуемых средств, распределения по группам и интересам выполнена еще в 60-70 годах прошлого столетия. В настоящеевыполнена еще в 60-70 годах прошлого столетия. В настоящее время эти классификации лишь обновляются с развитиемвремя эти классификации лишь обновляются с развитием соответствующих технологий.соответствующих технологий.
  • 14. ПрогнозПрогноз риска.риска.  Прогнозировать риски,Прогнозировать риски, оценивать возможный ущерб отоценивать возможный ущерб от правонарушений и планироватьправонарушений и планировать соответствующие меры посоответствующие меры по предотвращению ипредотвращению и противодействию усилиямпротиводействию усилиям злоумышленников можнозлоумышленников можно вполне определенно . В областивполне определенно . В области же борьбы с «пиратством» это, кже борьбы с «пиратством» это, к сожалению, совсем не так.сожалению, совсем не так. Здесь вообще не предусмотренаЗдесь вообще не предусмотрена оценка рисков, определениеоценка рисков, определение потенциальных групп, участиепотенциальных групп, участие которых в правонарушенияхкоторых в правонарушениях будет наиболее вероятным, ибудет наиболее вероятным, и принятие превентивных мерпринятие превентивных мер (кроме использования средств(кроме использования средств технической защиты оттехнической защиты от копирования). В результате,копирования). В результате, «борьба» заключается, в«борьба» заключается, в основном, в подсчете убытковосновном, в подсчете убытков (тоже, кстати говоря, без какой-(тоже, кстати говоря, без какой- то единой методики) ито единой методики) и ужесточении законодательстваужесточении законодательства по борьбе с нарушениемпо борьбе с нарушением авторских прав.авторских прав.
  • 15. Как изменить ситуацию?Как изменить ситуацию?  При этом, как правило , о том, что существуют иПри этом, как правило , о том, что существуют и другие меры борьбы с «компьютерным пиратством»,другие меры борьбы с «компьютерным пиратством», кроме технического запрещения копированиякроме технического запрещения копирования произведений и правового преследования техпроизведений и правового преследования тех нарушителей, до которых «удалось дотянуться», ненарушителей, до которых «удалось дотянуться», не упоминается. В то же время, они существуют и могутупоминается. В то же время, они существуют и могут использоваться, как отдельно, так и совместно сиспользоваться, как отдельно, так и совместно с вышеперечисленными, повышая общуювышеперечисленными, повышая общую эффективность противодействия «пиратству». Еслиэффективность противодействия «пиратству». Если же, кроме использования более широкого набора мерже, кроме использования более широкого набора мер по борьбе с «компьютерным пиратством», еще ипо борьбе с «компьютерным пиратством», еще и использовать их системно, учитывая стратегические ииспользовать их системно, учитывая стратегические и тактические аспекты противодействия «пиратам»,тактические аспекты противодействия «пиратам», ситуация в этой области вполне может измениться вситуация в этой области вполне может измениться в лучшую сторону.лучшую сторону.
  • 16. 4.Работа на пиратском софте.4.Работа на пиратском софте.  Так выгодно ли сегодня работать на пиратском софте?Так выгодно ли сегодня работать на пиратском софте? Однозначно ответить на этот вопрос невозможно. Понятно, чтоОднозначно ответить на этот вопрос невозможно. Понятно, что явная диспропорция между уровнем доходов в России иявная диспропорция между уровнем доходов в России и стоимостью лицензионного софта делает достаточно сложнойстоимостью лицензионного софта делает достаточно сложной ситуацию как для домашних пользователей, так и для компанийситуацию как для домашних пользователей, так и для компаний малого бизнеса. Возможность не нарушать авторские права у них,малого бизнеса. Возможность не нарушать авторские права у них, как указывалось выше, есть: достаточно выбирать ПО по своемукак указывалось выше, есть: достаточно выбирать ПО по своему «кошельку». Но далеко не каждому захочется отказаться от«кошельку». Но далеко не каждому захочется отказаться от полюбившихся и широко используемых продуктов в пользуполюбившихся и широко используемых продуктов в пользу бесплатного или недорогого софта, даже если бесплатныебесплатного или недорогого софта, даже если бесплатные программы вполне функциональны. Вероятность юридическойпрограммы вполне функциональны. Вероятность юридической ответственности для большинства из них по-прежнему невелика. Иответственности для большинства из них по-прежнему невелика. И получается, что данной категории пользователей работать наполучается, что данной категории пользователей работать на пиратском софте пока еще выгодно. В большинстве своем невеликпиратском софте пока еще выгодно. В большинстве своем невелик риск и у предприятий среднего бизнеса, если, конечно, не найдутсяриск и у предприятий среднего бизнеса, если, конечно, не найдутся добровольцы из числа собственных сотрудников, готовыедобровольцы из числа собственных сотрудников, готовые позвонить по горячей линии в ту же Microsoft.позвонить по горячей линии в ту же Microsoft.
  • 17. Пиратский софт средиПиратский софт среди компаний.компаний.  В несколько ином положенииВ несколько ином положении находятся крупныенаходятся крупные корпоративные компании. Рисккорпоративные компании. Риск подвергнуться проверке той жеподвергнуться проверке той же налоговой инспекции у нихналоговой инспекции у них существенно выше, равно как исущественно выше, равно как и боязнь подорвать своюбоязнь подорвать свою репутацию. Да и заплатить зарепутацию. Да и заплатить за лицензионные продукты они влицензионные продукты они в состоянии. Поэтому именносостоянии. Поэтому именно крупные компании идут вкрупные компании идут в авангарде при переходе наавангарде при переходе на лицензионное ПО. Им налицензионное ПО. Им на пиратском софте работатьпиратском софте работать сегодня становится ужесегодня становится уже невыгодно, хотя далеко не всеневыгодно, хотя далеко не все руководители корпоративныхруководители корпоративных предприятий это осознают.предприятий это осознают.
  • 18. Но нельзя забывать и о другой стороне вопроса: экономики всех стран несут колоссальные потери из-за компьютерного пиратства. Россия в этом смысле — не исключение. Согласно отчету «Роль индустрии программного обеспечения в экономике стран Восточной Европы», опубликованному в 2001 году известным аналитическим агентством Datamonitor, потери России от недополученных в результате массового компьютерного пиратства налоговых поступлений при неизменном уровне компьютерного пиратства к 2004 году составят до 3 млрд. долл., а потери бюджета от недополученных налогов — до 1,5 млрд. долл. Рано или поздно это приведет к ужесточению мер со стороны государства как в отношении изготовителей и распространителей пиратской продукции, так и в отношении ее потребителей. А значит, скоро всем пользователям придется задуматься о том, какому ПО — лицензионному или пиратскому — отдать предпочтение. Хочется верить, что выбор будет сделан в пользу лицензионных продуктов.
  • 19. 5.Чем рискует пользователь5.Чем рискует пользователь пиратскогопиратского cocoфта.фта.  По большому счету в России пользовательПо большому счету в России пользователь нелицензионных продуктов рискует вдвойне. Во-нелицензионных продуктов рискует вдвойне. Во- первых, использование нелицензионных копийпервых, использование нелицензионных копий программ является нарушением авторских прав ипрограмм является нарушением авторских прав и может привести к юридической ответственностиможет привести к юридической ответственности (административной и уголовной). Во-вторых,(административной и уголовной). Во-вторых, пользователь рискует нанести ущерб своей деловойпользователь рискует нанести ущерб своей деловой репутации. В комплексе все это может привести крепутации. В комплексе все это может привести к определенным и даже весьма существенным убыткамопределенным и даже весьма существенным убыткам для компании . Несмотря на достаточно лояльноедля компании . Несмотря на достаточно лояльное отношение к самому факту пиратства со стороныотношение к самому факту пиратства со стороны производителей, все нелегальные пользователипроизводителей, все нелегальные пользователи должны четко осознавать, что имеют дело с минойдолжны четко осознавать, что имеют дело с миной замедленного действия, поскольку у проблемы естьзамедленного действия, поскольку у проблемы есть еще и юридический аспект.еще и юридический аспект.
  • 20. Со стороны закона.Со стороны закона.  Правовая основа охраны программных продуктов какПравовая основа охраны программных продуктов как объектов интеллектуальной собственности заложена вобъектов интеллектуальной собственности заложена в двух законодательных актах: Законе РФ № 3523-1 отдвух законодательных актах: Законе РФ № 3523-1 от 23 сентября 1992 года. «О правовой охране программ23 сентября 1992 года. «О правовой охране программ для электронных вычислительных машин и баздля электронных вычислительных машин и баз данных» и Законе РФ № 5352-1 от 9 июля 1993 года (сданных» и Законе РФ № 5352-1 от 9 июля 1993 года (с последующими изменениями) «Об авторском праве ипоследующими изменениями) «Об авторском праве и смежных правах».За нарушение авторских прав насмежных правах».За нарушение авторских прав на программные продукты российским законодательствомпрограммные продукты российским законодательством предусмотрена административная и уголовнаяпредусмотрена административная и уголовная ответственность. Организации может быть предъявленответственность. Организации может быть предъявлен иск со стороны правообладателя, а ответственныеиск со стороны правообладателя, а ответственные сотрудники в организации могут быть привлечены ксотрудники в организации могут быть привлечены к административной или уголовной ответственности.административной или уголовной ответственности.
  • 21. Пиратство против России.Пиратство против России.  Законодательная база для борьбы с пиратством в России есть.Законодательная база для борьбы с пиратством в России есть. Вопрос в том, насколько активно она используется. Следует сразуВопрос в том, насколько активно она используется. Следует сразу признать, что, несмотря на имеющуюся законодательную базу,признать, что, несмотря на имеющуюся законодательную базу, борьба с пиратством в России до сих пор ведется без особогоборьба с пиратством в России до сих пор ведется без особого энтузиазма, а наиболее активные действия предпринимаются неэнтузиазма, а наиболее активные действия предпринимаются не органами российской власти, а компанией Microsoft. Она и в этоморганами российской власти, а компанией Microsoft. Она и в этом году проводит свою очередную антипиратскую кампанию, котораягоду проводит свою очередную антипиратскую кампанию, которая включает щитовую рекламу, адресные рассылки, семинары, но навключает щитовую рекламу, адресные рассылки, семинары, но на этот раз уже не содержит призывов «настучать на шефа».этот раз уже не содержит призывов «настучать на шефа». Руководителям фирм предлагается самим оценить все риски,Руководителям фирм предлагается самим оценить все риски, связанные с использованием нелицензионных программ; всвязанные с использованием нелицензионных программ; в помощь им дается программа для проверки легальности ПО отпомощь им дается программа для проверки легальности ПО от Microsoft.Microsoft.  Однако мы по-прежнему ежедневно проходим мимо лотков сОднако мы по-прежнему ежедневно проходим мимо лотков с пиратскими дисками и прекрасно знаем, что увидим их и завтра, ипиратскими дисками и прекрасно знаем, что увидим их и завтра, и послезавтра. Создается ощущение, что после проведенияпослезавтра. Создается ощущение, что после проведения очередной антипиратской акции все вернется на круги своя.очередной антипиратской акции все вернется на круги своя.
  • 22. 6.Заключение.6.Заключение.  Создается грустное впечатление, что проблема пиратства неСоздается грустное впечатление, что проблема пиратства не осознается на государственном уровне как первостепенная.осознается на государственном уровне как первостепенная. Борьба с пиратством на сегодняшний день сводится в основном кБорьба с пиратством на сегодняшний день сводится в основном к созданию прецедентов по практической реализации закона, ксозданию прецедентов по практической реализации закона, к разъяснениям по поводу юридической ответственности заразъяснениям по поводу юридической ответственности за правонарушения и к демонстрации готовности бороться за своиправонарушения и к демонстрации готовности бороться за свои права.права.  Кроме того, поступления от пиратского рынка в большинствеКроме того, поступления от пиратского рынка в большинстве случаев идут на развитие криминального сектора и редкослучаев идут на развитие криминального сектора и редко вкладываются в легальный сектор экономики, причем этивкладываются в легальный сектор экономики, причем эти средства могут использоваться не только для производствасредства могут использоваться не только для производства пиратских дисков.пиратских дисков.  Для решения задачи на государственном уровне важно понять,Для решения задачи на государственном уровне важно понять, что пиратство наносит урон не только производителям, но и рынкучто пиратство наносит урон не только производителям, но и рынку в целом, сокращая рабочие места в индустрии, котораяв целом, сокращая рабочие места в индустрии, которая обеспечивает одну из самых высоких зарплат. Рост занятости вобеспечивает одну из самых высоких зарплат. Рост занятости в индустрии ПО предотвращает отток лучших кадров, способствуетиндустрии ПО предотвращает отток лучших кадров, способствует сохранению научно-технического потенциала России.сохранению научно-технического потенциала России.
  • 23. Над презентацией работалНад презентацией работал ученик 11 класса «Б»ученик 11 класса «Б» Орехов Алексей.Орехов Алексей.