SlideShare a Scribd company logo
Licentierea software “Ilegalitatea se plateste”
Licenta software Licenta software este un instrument legal ceguverneazafolosireasiredistribuireaunuisofteware Software-uleste o serie de  programesauprocedurisaureguliasociateuneidocumentatiifolosite in operareaunuisistem de calcul . Toate software-urile  licentiate suntprotejate de legi ale dreptului de autor.
Tipuri de licente software Comerciala- incheiata in urmaachizitionariiunui software platit.   						 Shareware – software oferitutilizatorilorfaraplata,dar cu anumitelimitarisaupe o perioadadeterminata de timp,adeseaoferitsi sub o combinatie de functionalitate,disponitibilitatesauconvenienta. Freeware – licentaoferita in mod gratuit.
Tipuri de licentemaiputincunoscute Abandonwareesteun tip de licenta software care se refera la softul care nu maieste in vanzare, nu maiestesustinut de o companiesaupentru care nu estecunoscut (sauesteincert) autorul. Beerware, licenta care oferadreptul de folosire cu conditia ca in cazul in care teintalnesti cu autorulrespectivului soft sa ii cumperi o bere. Careware– utilizatorul nu platesteautoruluisoftuluirespectiv, cidoneazapentru un anumeeveniment (proiect) caritabil. Greenware in schimbulutilizariiprodusului software trebuiesafaci “o faptabuna” pentrumediulinconjurator. Donationware– asemanator cu Careware, trebuiefacuta o donatiepentru a inregistraaplicatiarespectiva. E-mailware– inregistrarea se face trimitand un email autorului Postcardware– cel care folosesteaplicatiarespectivatrebuiesa ii trimita o carte postalaautorului. Prayerware– spune o rugaciunepentruautorulapplicatieisi o potifolosi .
Pirateria Pirateria programelor software implică reproducerea și distribuirea ilegală a aplicațiilor software în interes personal sau pentru comercializare ilegală.  Piraterie la nivelul Utilizatorului Final - când utilizatorii copiază un software fără licență.  Programe software preinstalate - când un producător de calculatoare ia o singură copie a programului software și o instalează pe mai multe calculatoare Pirateria pe Internet - când copii neautorizate sunt descărcate de pe Internet.  Contrafacere - când copii ilegale sunt produse și distribuite în pachete ce imită pachetele originale.  Licitații online -Software revândut prin încălcarea termenilor originali de vânzare.
Cine pirateaza? In principal cei care priradeazasuntCRACKERII care se ocupa in general cu modificareailegala a aplicatiilor software protejateimpotrivautilizariineautorizate.  Princreareasifolosireaunormiciprogramelescrise in limbaje de programareobisnuiteprecumBASIC, PASCAL sau C++  reusescsamodificerespectivaaplicatiesoftware incatsa nu mai fie necesaralicenta. De obiceiastfel de programenumitesicrack-urigenereazaun serial number recunoscut de respectivul soft.  O altametoda o reprezintarulareaprogramului care urmeazasa fie „spart” sub unul din limbajele de programareamintitemaisussiverificareainstructiune cu instructiune a acestuia cu scopul de a eliminaliniile de comandareferitoarela verificarealicentei.
Desprepiraterie In prezent  Romania se aflapelocul 44 in lume in topultarilorprivintpirateria software ,cu un procentaj de 68% de computerecefolosesc software piratat. Pelocul 1 se afla Armenia cu 93%,iar peultimul loc  S.U.A. cu 20%,media tuturortarilorfiind de  59,9%. Pierderiletotale estimate doarpeanul 2008 fiind de 53 mii de milioane de dolari.
dezavantajelenelicentierii Risculridicat de virusare. Functionareadefectuasa a softwareului. Riscul de a defectacomponente hardware.
Avantaje Folosind software licențiat, vă asigurați că produsele cumpărate sunt fiabile. Beneficiere de suport tehnic pentru acestea. Update-urile critice vor fi disponibile atunci când veți avea nevoie de ele.
concluzii In Romania sioriunde in lumefolosireasoftwareului in mod ilegal  se pedepseste  cu amenda,dar se poateajungesipana la pedeapsa cu inchisoarea. Folositeasoftwareului legal aducefirmelordezvoltatoare de software venitulnecesar  de a prospera firma si de a dezvolta in continuaresoftwareuri.
VA MULTUMESC ! “Ilegalitatea se plateste”

More Related Content

What's hot

Buffer overflow attacks
Buffer overflow attacksBuffer overflow attacks
Buffer overflow attacks
Joe McCarthy
 
Computer software ,
Computer software ,Computer software ,
Computer software ,Shoaib Jafri
 
Personal Data Protection
Personal Data ProtectionPersonal Data Protection
Personal Data Protection
CreatorsCircle
 
Curs 1 concepte de baza pachete software
Curs 1  concepte de baza pachete softwareCurs 1  concepte de baza pachete software
Curs 1 concepte de baza pachete software
Jora18
 
Basic IT knowledge
Basic IT knowledgeBasic IT knowledge
Basic IT knowledgeTechsailor
 
introduction to system administration
introduction to system administrationintroduction to system administration
introduction to system administration
gamme123
 
Computer Security
Computer SecurityComputer Security
Computer Security
AkNirojan
 
Buffer overflow
Buffer overflowBuffer overflow
Buffer overflow
Evgeni Tsonev
 
Authentication(pswrd,token,certificate,biometric)
Authentication(pswrd,token,certificate,biometric)Authentication(pswrd,token,certificate,biometric)
Authentication(pswrd,token,certificate,biometric)
Ali Raw
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
Alfred George
 
PCD - Process control daemon - Presentation
PCD - Process control daemon - PresentationPCD - Process control daemon - Presentation
PCD - Process control daemon - Presentation
haish
 
ebpf and IO Visor: The What, how, and what next!
ebpf and IO Visor: The What, how, and what next!ebpf and IO Visor: The What, how, and what next!
ebpf and IO Visor: The What, how, and what next!
Affan Syed
 
What is Email Header - Understanding Email Anatomy
What is Email Header - Understanding Email AnatomyWhat is Email Header - Understanding Email Anatomy
What is Email Header - Understanding Email Anatomy
email_header
 
Firefox Architecture Overview
Firefox Architecture OverviewFirefox Architecture Overview
Firefox Architecture Overview
Anant Narayanan
 
Attacking thru HTTP Host header
Attacking thru HTTP Host headerAttacking thru HTTP Host header
Attacking thru HTTP Host header
Sergey Belov
 
Operating Systems: Computer Security
Operating Systems: Computer SecurityOperating Systems: Computer Security
Operating Systems: Computer Security
Damian T. Gordon
 
Cryptography for Penetration Testers (PDF version)
Cryptography for Penetration Testers (PDF version)Cryptography for Penetration Testers (PDF version)
Cryptography for Penetration Testers (PDF version)ceng
 
Velocity 2015 linux perf tools
Velocity 2015 linux perf toolsVelocity 2015 linux perf tools
Velocity 2015 linux perf tools
Brendan Gregg
 
XSS Magic tricks
XSS Magic tricksXSS Magic tricks
XSS Magic tricks
GarethHeyes
 
Buffer overflow
Buffer overflowBuffer overflow
Buffer overflow
قصي نسور
 

What's hot (20)

Buffer overflow attacks
Buffer overflow attacksBuffer overflow attacks
Buffer overflow attacks
 
Computer software ,
Computer software ,Computer software ,
Computer software ,
 
Personal Data Protection
Personal Data ProtectionPersonal Data Protection
Personal Data Protection
 
Curs 1 concepte de baza pachete software
Curs 1  concepte de baza pachete softwareCurs 1  concepte de baza pachete software
Curs 1 concepte de baza pachete software
 
Basic IT knowledge
Basic IT knowledgeBasic IT knowledge
Basic IT knowledge
 
introduction to system administration
introduction to system administrationintroduction to system administration
introduction to system administration
 
Computer Security
Computer SecurityComputer Security
Computer Security
 
Buffer overflow
Buffer overflowBuffer overflow
Buffer overflow
 
Authentication(pswrd,token,certificate,biometric)
Authentication(pswrd,token,certificate,biometric)Authentication(pswrd,token,certificate,biometric)
Authentication(pswrd,token,certificate,biometric)
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
PCD - Process control daemon - Presentation
PCD - Process control daemon - PresentationPCD - Process control daemon - Presentation
PCD - Process control daemon - Presentation
 
ebpf and IO Visor: The What, how, and what next!
ebpf and IO Visor: The What, how, and what next!ebpf and IO Visor: The What, how, and what next!
ebpf and IO Visor: The What, how, and what next!
 
What is Email Header - Understanding Email Anatomy
What is Email Header - Understanding Email AnatomyWhat is Email Header - Understanding Email Anatomy
What is Email Header - Understanding Email Anatomy
 
Firefox Architecture Overview
Firefox Architecture OverviewFirefox Architecture Overview
Firefox Architecture Overview
 
Attacking thru HTTP Host header
Attacking thru HTTP Host headerAttacking thru HTTP Host header
Attacking thru HTTP Host header
 
Operating Systems: Computer Security
Operating Systems: Computer SecurityOperating Systems: Computer Security
Operating Systems: Computer Security
 
Cryptography for Penetration Testers (PDF version)
Cryptography for Penetration Testers (PDF version)Cryptography for Penetration Testers (PDF version)
Cryptography for Penetration Testers (PDF version)
 
Velocity 2015 linux perf tools
Velocity 2015 linux perf toolsVelocity 2015 linux perf tools
Velocity 2015 linux perf tools
 
XSS Magic tricks
XSS Magic tricksXSS Magic tricks
XSS Magic tricks
 
Buffer overflow
Buffer overflowBuffer overflow
Buffer overflow
 

Viewers also liked

Ignore the "Experts": Using Social Media to Build Influence Naturally
Ignore the "Experts": Using Social Media to Build Influence NaturallyIgnore the "Experts": Using Social Media to Build Influence Naturally
Ignore the "Experts": Using Social Media to Build Influence Naturally
Aaron Hockley
 
เสนอค่าย
เสนอค่ายเสนอค่าย
เสนอค่าย
Montira Hokjaroen
 
Vwbpe presentation slides (final)
Vwbpe presentation slides (final)Vwbpe presentation slides (final)
Vwbpe presentation slides (final)
mediaplaylab
 
Looppa Cosmos
Looppa CosmosLooppa Cosmos
Looppa Cosmos
Looppa
 
Queen Hatshep and Ramses
Queen Hatshep and RamsesQueen Hatshep and Ramses
Queen Hatshep and Ramses
freealan
 
Bluesky Concept Presentation
Bluesky Concept PresentationBluesky Concept Presentation
Bluesky Concept PresentationHuanYang
 
Tootimes
TootimesTootimes
Tootimes
Looppa
 
Mobile apps - Justfone
Mobile apps - JustfoneMobile apps - Justfone
Mobile apps - Justfone
South Scotland Innovation Network
 
Letroca 02 5B
Letroca 02 5B Letroca 02 5B
Letroca 02 5B sansampa
 
Descascar letroca 03
Descascar letroca 03Descascar letroca 03
Descascar letroca 03sansampa
 
6A Quadrinhos da Mônica 01 a 20
6A Quadrinhos  da Mônica   01 a 206A Quadrinhos  da Mônica   01 a 20
6A Quadrinhos da Mônica 01 a 20sansampa
 
Media Education In Tikkurila Upper Secondary School
Media Education In Tikkurila Upper Secondary SchoolMedia Education In Tikkurila Upper Secondary School
Media Education In Tikkurila Upper Secondary Schoolmediaplaylab
 
ชื่อพันธสัญญาเดิม
ชื่อพันธสัญญาเดิมชื่อพันธสัญญาเดิม
ชื่อพันธสัญญาเดิมMontira Hokjaroen
 
Beyond the Mean
Beyond the MeanBeyond the Mean
Beyond the Mean
Glen Gilchrist
 
Diacritice romanesti in ym 2
Diacritice romanesti in ym 2Diacritice romanesti in ym 2
Diacritice romanesti in ym 2dianaifrim
 
Second Life user guide
Second Life user guideSecond Life user guide
Second Life user guidemediaplaylab
 
Looppa Platform
Looppa PlatformLooppa Platform
Looppa Platform
Looppa
 
Formulare De Feedback In Gdocs
Formulare De Feedback In GdocsFormulare De Feedback In Gdocs
Formulare De Feedback In Gdocsdianaifrim
 

Viewers also liked (20)

Ignore the "Experts": Using Social Media to Build Influence Naturally
Ignore the "Experts": Using Social Media to Build Influence NaturallyIgnore the "Experts": Using Social Media to Build Influence Naturally
Ignore the "Experts": Using Social Media to Build Influence Naturally
 
เสนอค่าย
เสนอค่ายเสนอค่าย
เสนอค่าย
 
Vwbpe presentation slides (final)
Vwbpe presentation slides (final)Vwbpe presentation slides (final)
Vwbpe presentation slides (final)
 
Looppa Cosmos
Looppa CosmosLooppa Cosmos
Looppa Cosmos
 
EPIC Plan Marketing
EPIC Plan MarketingEPIC Plan Marketing
EPIC Plan Marketing
 
Queen Hatshep and Ramses
Queen Hatshep and RamsesQueen Hatshep and Ramses
Queen Hatshep and Ramses
 
Bluesky Concept Presentation
Bluesky Concept PresentationBluesky Concept Presentation
Bluesky Concept Presentation
 
Tootimes
TootimesTootimes
Tootimes
 
Mobile apps - Justfone
Mobile apps - JustfoneMobile apps - Justfone
Mobile apps - Justfone
 
Letroca 02 5B
Letroca 02 5B Letroca 02 5B
Letroca 02 5B
 
Descascar letroca 03
Descascar letroca 03Descascar letroca 03
Descascar letroca 03
 
6A Quadrinhos da Mônica 01 a 20
6A Quadrinhos  da Mônica   01 a 206A Quadrinhos  da Mônica   01 a 20
6A Quadrinhos da Mônica 01 a 20
 
Media Education In Tikkurila Upper Secondary School
Media Education In Tikkurila Upper Secondary SchoolMedia Education In Tikkurila Upper Secondary School
Media Education In Tikkurila Upper Secondary School
 
ชื่อพันธสัญญาเดิม
ชื่อพันธสัญญาเดิมชื่อพันธสัญญาเดิม
ชื่อพันธสัญญาเดิม
 
Beyond the Mean
Beyond the MeanBeyond the Mean
Beyond the Mean
 
Business Storytelling & Social Media Workshops March 2011
Business Storytelling & Social Media Workshops March 2011Business Storytelling & Social Media Workshops March 2011
Business Storytelling & Social Media Workshops March 2011
 
Diacritice romanesti in ym 2
Diacritice romanesti in ym 2Diacritice romanesti in ym 2
Diacritice romanesti in ym 2
 
Second Life user guide
Second Life user guideSecond Life user guide
Second Life user guide
 
Looppa Platform
Looppa PlatformLooppa Platform
Looppa Platform
 
Formulare De Feedback In Gdocs
Formulare De Feedback In GdocsFormulare De Feedback In Gdocs
Formulare De Feedback In Gdocs
 

Recently uploaded

Studiu Nike, Dascalu Ana-Georgiana, Crp.
Studiu Nike, Dascalu Ana-Georgiana, Crp.Studiu Nike, Dascalu Ana-Georgiana, Crp.
Studiu Nike, Dascalu Ana-Georgiana, Crp.
GeorgianaDascalu1
 
Raport proiect transfrontalier Culori fermecate.pdf
Raport proiect transfrontalier Culori fermecate.pdfRaport proiect transfrontalier Culori fermecate.pdf
Raport proiect transfrontalier Culori fermecate.pdf
savinioana
 
Papa Francisco canoniza los martires de Rumanía (Rumanian).pptx
Papa Francisco canoniza los martires de Rumanía (Rumanian).pptxPapa Francisco canoniza los martires de Rumanía (Rumanian).pptx
Papa Francisco canoniza los martires de Rumanía (Rumanian).pptx
Martin M Flynn
 
Antarctica caracterizare fizico geografica
Antarctica caracterizare fizico geograficaAntarctica caracterizare fizico geografica
Antarctica caracterizare fizico geografica
Alina70851
 
Patrimoniul cultural PROIECT clasa a 6 a IECHEI SORAYA GABRIELA
Patrimoniul cultural PROIECT clasa a 6 a IECHEI SORAYA GABRIELAPatrimoniul cultural PROIECT clasa a 6 a IECHEI SORAYA GABRIELA
Patrimoniul cultural PROIECT clasa a 6 a IECHEI SORAYA GABRIELA
iecheisorayagabriela
 
Proces verbal sedinta cu parintii (26.09.2023).docx
Proces verbal sedinta cu parintii (26.09.2023).docxProces verbal sedinta cu parintii (26.09.2023).docx
Proces verbal sedinta cu parintii (26.09.2023).docx
AureliaTertereanu
 
Să ne împrietenim cu lectura Ermurachi Nina/ Pruncia Monica
Să ne împrietenim cu lectura Ermurachi Nina/ Pruncia MonicaSă ne împrietenim cu lectura Ermurachi Nina/ Pruncia Monica
Să ne împrietenim cu lectura Ermurachi Nina/ Pruncia Monica
NinaTofanErmurachi
 
Analiza SWOT - fisa de lucru aplicabila pentru liceu
Analiza SWOT - fisa de lucru aplicabila pentru liceuAnaliza SWOT - fisa de lucru aplicabila pentru liceu
Analiza SWOT - fisa de lucru aplicabila pentru liceu
Andreea Balaci
 

Recently uploaded (8)

Studiu Nike, Dascalu Ana-Georgiana, Crp.
Studiu Nike, Dascalu Ana-Georgiana, Crp.Studiu Nike, Dascalu Ana-Georgiana, Crp.
Studiu Nike, Dascalu Ana-Georgiana, Crp.
 
Raport proiect transfrontalier Culori fermecate.pdf
Raport proiect transfrontalier Culori fermecate.pdfRaport proiect transfrontalier Culori fermecate.pdf
Raport proiect transfrontalier Culori fermecate.pdf
 
Papa Francisco canoniza los martires de Rumanía (Rumanian).pptx
Papa Francisco canoniza los martires de Rumanía (Rumanian).pptxPapa Francisco canoniza los martires de Rumanía (Rumanian).pptx
Papa Francisco canoniza los martires de Rumanía (Rumanian).pptx
 
Antarctica caracterizare fizico geografica
Antarctica caracterizare fizico geograficaAntarctica caracterizare fizico geografica
Antarctica caracterizare fizico geografica
 
Patrimoniul cultural PROIECT clasa a 6 a IECHEI SORAYA GABRIELA
Patrimoniul cultural PROIECT clasa a 6 a IECHEI SORAYA GABRIELAPatrimoniul cultural PROIECT clasa a 6 a IECHEI SORAYA GABRIELA
Patrimoniul cultural PROIECT clasa a 6 a IECHEI SORAYA GABRIELA
 
Proces verbal sedinta cu parintii (26.09.2023).docx
Proces verbal sedinta cu parintii (26.09.2023).docxProces verbal sedinta cu parintii (26.09.2023).docx
Proces verbal sedinta cu parintii (26.09.2023).docx
 
Să ne împrietenim cu lectura Ermurachi Nina/ Pruncia Monica
Să ne împrietenim cu lectura Ermurachi Nina/ Pruncia MonicaSă ne împrietenim cu lectura Ermurachi Nina/ Pruncia Monica
Să ne împrietenim cu lectura Ermurachi Nina/ Pruncia Monica
 
Analiza SWOT - fisa de lucru aplicabila pentru liceu
Analiza SWOT - fisa de lucru aplicabila pentru liceuAnaliza SWOT - fisa de lucru aplicabila pentru liceu
Analiza SWOT - fisa de lucru aplicabila pentru liceu
 

Licentierea Software

  • 2. Licenta software Licenta software este un instrument legal ceguverneazafolosireasiredistribuireaunuisofteware Software-uleste o serie de programesauprocedurisaureguliasociateuneidocumentatiifolosite in operareaunuisistem de calcul . Toate software-urile licentiate suntprotejate de legi ale dreptului de autor.
  • 3. Tipuri de licente software Comerciala- incheiata in urmaachizitionariiunui software platit. Shareware – software oferitutilizatorilorfaraplata,dar cu anumitelimitarisaupe o perioadadeterminata de timp,adeseaoferitsi sub o combinatie de functionalitate,disponitibilitatesauconvenienta. Freeware – licentaoferita in mod gratuit.
  • 4. Tipuri de licentemaiputincunoscute Abandonwareesteun tip de licenta software care se refera la softul care nu maieste in vanzare, nu maiestesustinut de o companiesaupentru care nu estecunoscut (sauesteincert) autorul. Beerware, licenta care oferadreptul de folosire cu conditia ca in cazul in care teintalnesti cu autorulrespectivului soft sa ii cumperi o bere. Careware– utilizatorul nu platesteautoruluisoftuluirespectiv, cidoneazapentru un anumeeveniment (proiect) caritabil. Greenware in schimbulutilizariiprodusului software trebuiesafaci “o faptabuna” pentrumediulinconjurator. Donationware– asemanator cu Careware, trebuiefacuta o donatiepentru a inregistraaplicatiarespectiva. E-mailware– inregistrarea se face trimitand un email autorului Postcardware– cel care folosesteaplicatiarespectivatrebuiesa ii trimita o carte postalaautorului. Prayerware– spune o rugaciunepentruautorulapplicatieisi o potifolosi .
  • 5. Pirateria Pirateria programelor software implică reproducerea și distribuirea ilegală a aplicațiilor software în interes personal sau pentru comercializare ilegală. Piraterie la nivelul Utilizatorului Final - când utilizatorii copiază un software fără licență. Programe software preinstalate - când un producător de calculatoare ia o singură copie a programului software și o instalează pe mai multe calculatoare Pirateria pe Internet - când copii neautorizate sunt descărcate de pe Internet. Contrafacere - când copii ilegale sunt produse și distribuite în pachete ce imită pachetele originale. Licitații online -Software revândut prin încălcarea termenilor originali de vânzare.
  • 6. Cine pirateaza? In principal cei care priradeazasuntCRACKERII care se ocupa in general cu modificareailegala a aplicatiilor software protejateimpotrivautilizariineautorizate. Princreareasifolosireaunormiciprogramelescrise in limbaje de programareobisnuiteprecumBASIC, PASCAL sau C++  reusescsamodificerespectivaaplicatiesoftware incatsa nu mai fie necesaralicenta. De obiceiastfel de programenumitesicrack-urigenereazaun serial number recunoscut de respectivul soft. O altametoda o reprezintarulareaprogramului care urmeazasa fie „spart” sub unul din limbajele de programareamintitemaisussiverificareainstructiune cu instructiune a acestuia cu scopul de a eliminaliniile de comandareferitoarela verificarealicentei.
  • 7. Desprepiraterie In prezent Romania se aflapelocul 44 in lume in topultarilorprivintpirateria software ,cu un procentaj de 68% de computerecefolosesc software piratat. Pelocul 1 se afla Armenia cu 93%,iar peultimul loc S.U.A. cu 20%,media tuturortarilorfiind de 59,9%. Pierderiletotale estimate doarpeanul 2008 fiind de 53 mii de milioane de dolari.
  • 8. dezavantajelenelicentierii Risculridicat de virusare. Functionareadefectuasa a softwareului. Riscul de a defectacomponente hardware.
  • 9. Avantaje Folosind software licențiat, vă asigurați că produsele cumpărate sunt fiabile. Beneficiere de suport tehnic pentru acestea. Update-urile critice vor fi disponibile atunci când veți avea nevoie de ele.
  • 10. concluzii In Romania sioriunde in lumefolosireasoftwareului in mod ilegal se pedepseste cu amenda,dar se poateajungesipana la pedeapsa cu inchisoarea. Folositeasoftwareului legal aducefirmelordezvoltatoare de software venitulnecesar de a prospera firma si de a dezvolta in continuaresoftwareuri.
  • 11. VA MULTUMESC ! “Ilegalitatea se plateste”