Τεχνική Νομοθεσία Για Μηχανικούς Πληροφορικής/Μέρος ΙΙ/Ηλεκτρονικό Έγκλημα

Πειρατεία Λογισμικού επεξεργασία

Ιστορία της πειρατείας Λογισμικού (Software Piracy[1]) επεξεργασία

Τα τελευταία χρόνια το φαινόμενο της πειρατείας έχει αυξηθεί με γρήγορους ρυθμούς.

Η ιστορία της πειρατείας, ξεκίνησε στα μέσα της δεκαετίας του ’70,όταν οι υπολογιστές προοριζόταν μόνο για λίγους και έμπειρους. Τότε το λογισμικό δεν είχε τη μορφή που έχει σήμερα καθώς δεν προστατευόταν ως πνευματική ιδιοκτησία.

Μέχρι που το 1989 στις ΗΠΑ εκδόθηκε η πρώτη άδεια ευρεσιτεχνίας αναγνωρίζοντας το λογισμικό ως ιδιοκτησία του συγγραφέα.

Ορισμός πειρατείας στο λογισμικό επεξεργασία

Πειρατεία λογισμικού, συνοπτικά, θα μπορούσαμε να πούμε πως είναι το λογισμικό που δεν αποκτήθηκε νόμιμα ή η αντιγραφή ενώ δεν εγκρίνεται από τη σχετική άδεια χρήσης.

Εντοπίζεται περισσότερο στα εμπορικά λογισμικά, που κατά συνέπεια έχουν και υψηλότερο κόστος.

Τα λογισμικά που αναφέρονται ως shareware[2] έχουν λιγότερες πιθανότητες να είναι πειρατικά ενώ η χρήση του ελεύθερου λογισμικού δεν αποτελεί πειρατεία όμως δίνουν κίνητρο για υποκλοπές.

Πως εξελίχθηκε; επεξεργασία

Στα μετέπειτα χρόνια όταν η τεχνολογία γνώρισε μεγάλη άνοδο, στα προγράμματα που βοηθούσαν στο κατέβασμα προγραμμάτων και διαφόρων ειδών πολυμέσων, ήταν ιδιαίτερα σύνηθες το φαινόμενο της παράνομης χρήσης λογισμικού.

Η δυνατότητα του file sharing,[3] έκανε πιο εύκολη τη διαδικασία ενώ αργότερα η χρήση των δικτύων peer to peer[4] όπως Napster και πιο μετά το Bit torrent,[5] αύξησε κατά πολύ, τον χάρτη των χρηστών οι οποίοι τώρα είχαν να μετρηθούν σε παγκόσμια κλίμακα.

Εφαρμογές πειρατείας στο λογισμικό επεξεργασία

Οι τεχνικές με τις οποίες μπορεί κάποιος να χρησιμοποιήσει "πλαστό" λογισμικό ή να το διαμοιράσει σε άλλους, είναι πολλές και τις συναντάμε αρκετά συχνά.

Παρακάτω αναφέρονται τρεις από τις πλέον γνωστές τεχνικές πειρατείας.

Απομίμηση - Είναι το είδος πειρατείας που παρατηρείται καθημερινά. Συχνά, ένας πλανόδιος πωλητής αφού έχει φτιάξει ένα πιστό αντίγραφο του αυθεντικού σε CD, το μεταπωλεί είτε σε καταστήματα είτε σε περαστικούς. Συνήθως βρίσκεις όλα εκείνα που έχουν τη μεγαλύτερη εμπορικότητα.

Ενοικίαση - Κάποιος διατηρεί ένα αντίγραφο ενός λογισμικού και το δανείζει σε άλλους έναντι αντιτίμου.Για παράδειγμα, η ενοικίαση μιας ταινίας από το DVD Club.

Δανεισμός - Αυτή η μορφή είναι πολύ συχνή καθώς χρειάζεται μόνο έναν που να έχει αγοράσει το αυθεντικό λογισμικό, μόνο μια φορά, και στη συνέχεια το διαμοιράζει σε άλλον ή ακόμη σε ολόκληρες ομάδες ατόμων με σκοπό την εγκατάσταση σε υπολογιστή.

Οι αρνητικές επιπτώσεις στη βιομηχανία επεξεργασία

Πολλά είναι τα μειονεκτήματα που προκαλούνται καθώς δεν απασχολεί μόνο τον κόσμο που παράγει λογισμικό αλλά προκαλεί και μια σωρεία προβλημάτων στην αγορά και ιδιαίτερα στην οικονομία.

Ως αρνητικά, μπορούμε να τονίσουμε τα παρακάτω:

Αποτρέπει τις χώρες που παράγουν λογισμικό να σημειώσουν ανάπτυξη στον τομέα τους αφού δε μπορούν να αναμετρηθούν απέναντι στο πειρατικό λογισμικό.

Δυσχεραίνει η έννοια της καινοτομίας αφού κάτι τέτοιο πλέον φαντάζει αδύνατο με τους προγραμματιστές λογισμικού να είναι δύσκολο να κινηθούν στην αγορά.

Το δωρεάν "κατέβασμα" (downloading[6]) και ο διαμοιρασμός αρχείων (file sharing) μειώνουν την ποιότητα αλλά και τις παροχές προς τους χρήστες, αφού με λίγα έσοδα δε γίνεται να υπάρξει η δυνατότητα της αναβάθμισης κάποιου προϊόντος .

Η χρήση διαφόρων sites, από τα οποία λαμβάνουμε δεδομένα και δε γνωρίζουμε αν είναι ασφαλή, υπάρχει η πιθανότητα να μολύνει τον υπολογιστή.

Υπάρχει ο κίνδυνος της κλοπής ευαίσθητων δεδομένων. Όσοι χρήστες δεν έχουν αρκετές γνώσεις του Διαδικτύου μπορεί να γίνουν επιρρεπής στο να δώσουν τους κωδικούς, τον αριθμό κάρτας, διεύθυνση κατοικίας κλπ.

Προσπάθειες εξάλειψης του φαινομένου επεξεργασία

Τις προηγούμενες δεκαετίες συστάθηκαν δυο οργανισμοί με παγκόσμια δράση με μοναδικό στόχο και σκοπό να γίνει γνωστό το πόσο σημαντικό είναι ο κόσμος της τεχνολογίας αλλά και όλοι να απέχουν από κάθε κακή και παράνομη χρήση των λογισμικών.

Η SPA (Software Publishers Association[7]) δημιουργήθηκε το 1984 από τον Ken Wasch.

Ξεκίνησε με ελάχιστα μέλη και τώρα αριθμεί μερικές χιλιάδες που θέλουν να βοηθήσουν στο σκοπό της εταιρείας.Το 1991 συγχωνεύθηκε με την SIIA (Software & Information Industry Association).[8]

Η BSA (Business Software Alliance)[9] αναπτύχθηκε το 1988 και είναι μέλος της Διεθνούς Συμμαχίας Πνευματικής Ιδιοκτησίας.[10] Είναι αρκετά δημοφιλής στο χώρο κάνοντας μεγάλες προσπάθειες να σταματήσει την πειρατεία των μελών της.

Ποιους οργανισμούς προτείνουν για την αντιμετώπιση της πειρατείας; επεξεργασία

Για την προσπάθεια εξάλειψης του φαινομένου, χρειάζεται η εφαρμογή των νόμων περί Πνευματικής Ιδιοκτησίας[11].

Ο Παγκόσμιος Οργανισμός Εμπορίου[12] (ΠΟΕ), έχει ως στόχο την προστασία από τον ελεύθερο διαμοιρασμό υλικών χωρίς άδεια.

Τα Δικαιώματα Πνευματικής Ιδιοκτησίας στο Εμπόριο, καλούνται TRIPS ν. 2290/1995 (Agreement on Trade Related Aspects of Intellectual Property Rights).[13]

 
World Intellectual Property Organization HQ 2004.jpg

Προστατεύουν πάσης φύσεως δικαιώματα, συγγενικά, διανοητικά, διπλώματα ευρεσιτεχνίας, κλπ. προσφέροντας ένα μικρό ποσοστό σε όλη αυτή τη μεγάλη εκστρατεία που γίνεται παγκοσμίως για την εξάλειψη όλων των παράνομων μέσων.

Η δεύτερη οργάνωση, είναι η προστασία της Διανοητικής Ιδιοκτησίας, WIPO (World Intellectual Property Organization).[14]

Έχει έδρα τη Γενεύη και ιδρύθηκε το 1967.

Κύριο μέλημα είναι να αποκτήσουν όλοι τη γνώση για την προστασία των πνευματικών δικαιωμάτων. Σε αυτό συμμετέχουν επιπλέον επιτροπές και σύνολα ανθρώπων εργασίας.

Τέλος, οι στόχοι της οργάνωσης που τίθενται είναι οι εξής:

  1. Καλύτερη χρήση της πνευματικής ιδιοκτησίας.
  2. Βελτίωση της ποιότητας των παρεχόμενων υπηρεσιών.
  3. Σύσταση και οργάνωση λειτουργίας παρόμοιων οργανισμών ανά τον κόσμο.
  4. Μέτρα για πλήρεις ενημερώσεις και επί μέρους έννοιες της Πνευματικής Ιδιοκτησίας .
  5. Στήριξη από όλα τα κράτη – μέλη.
  6. Επικοινωνία με όλους τους εμπλεκόμενους της WIPO και άλλων πανομοιότυπων φορέων και οργανώσεων.
  7. Εξασφάλιση οικονομικών πόρων για περαιτέρω ανάπτυξη.

Τα ποσοστά πειρατείας στον κόσμο επεξεργασία

Αυτό που πραγματικά είναι το παράδοξο της ιστορίας είναι πως το ποσοστό των ανθρώπων που χρησιμοποιούν πειρατικό λογισμικό αγγίζει το 57%!

Σύμφωνα με μια μελέτη που έγινε το 2011, απέδειξε πως :

26%  χρησιμοποιούν  σπανίως  πειρατικό λογισμικό
17%  χρησιμοποιούν  λιγότερο συχνά πειρατικό λογισμικό
9%  χρησιμοποιούν συχνά πειρατικό λογισμικό
5%  χρησιμοποιούν πάντα  πειρατικό λογισμικό

Η πειρατεία έχει δείξει μεγαλύτερα ποσοστά στις αναπτυσσόμενες χώρες.

Χώρες με μεγαλύτερο πληθυσμό όπως οι ΗΠΑ, υφίστανται ζημία εξαιτίας της πειρατείας περίπου 10δις δολάρια.

Επίσης, η Κίνα, η Αυστραλία, το Χονγκ Κονγκ, έχουν καταφέρει να μειώσουν τα ποσοστά πειρατείας τα τελευταία δυο χρόνια.

Η πειρατεία και στις επιχειρήσεις επεξεργασία

Η έρευνα της BSA που διεξήχθη σε προσωπικό εταιρειών και σε ΙΤ Managers, έδειξε πως και στον επιχειρηματικό κόσμο είναι αναγκαίο να γίνονται ενημερώσεις σχετικά με την επικινδυνότητα που έχει η χρήση του παράνομου λογισμικού. Η εταιρεία ερευνών, BSA, προτείνει την διεξαγωγή κατάλληλων σεμιναρίων των υπαλλήλων ώστε να υιοθετούν κατάλληλες πρακτικές για την εφαρμογή νόμιμου λογισμικού.

Τα ποσοστά πειρατείας στην Ε.Ε. επεξεργασία

Η μεγάλη έρευνα που πραγματοποιήθηκε το 2009, στις περισσότερες χώρες της Ευρωπαϊκής Ένωσης, της BSA και τη συνεργασία της IDC[15],εταιρεία που πραγματεύεται την κίνηση της αγοράς στις τηλεπικοινωνίες. Κατά την μελέτη, στην Ελλάδα υπήρξε αύξηση του ποσοστού κατά μια μονάδα.

Στις υπόλοιπες χώρες, το ποσοστό μένει σταθερό (Βουλγαρία, Ρουμανία).

Ορισμός πειρατείας στο Διαδίκτυο επεξεργασία

Οι περιπτώσεις του διαδικτυακού κατεβάσματος (downloading[6]), χωρίς να υπάρξει αγορά του προϊόντος, είναι το συχνότερο φαινόμενο στο Internet και αποτελεί ένα είδος πειρατείας λογισμικού

Οι πιο συνηθισμένοι τρόποι ,είναι μέσω των sites που επιτρέπουν το ελεύθερο, δωρεάν κατέβασμα καθώς και τα δίκτυα peer to peer (P2P), τα οποία επιτρέπουν τη σύνδεση υπολογιστών σε ομότιμο δίκτυο και την μεταφορά δεδομένων.

Ένας τρίτος τρόπος που παρατηρείται, είναι η εγκατάσταση από live CD απευθείας στον σκληρό δίσκο του Η/Υ.

Τα πιο πειρατικά είδη αρχείων επεξεργασία

Οι πιο διαδεδομένοι τρόποι που μπορεί κανείς να χρησιμοποιήσει στο Internet,είναι συνήθως τα αρχεία μουσικής MP3,οι ταινίες και η ανταλλαγή αρχείων.

Αυτό το είδος πειρατείας, είναι πολύ δύσκολο να σταματήσει σε σχέση με τα υπόλοιπα, παίρνοντας απλά κάποια μέτρα προστασίας.

Το συγκεκριμένο είδος πειρατείας έγινε ευρύτερα γνωστό περίπου στις αρχές της δεκαετίας του ‘90.

Στην Ευρώπη και στον Καναδά, θεωρείται νόμιμο να κατεβάσεις αρχεία μουσικής μη πρωτότυπα, εάν πρόκειται για ατομική χρήση.

Επιπλέον, το κατέβασμα ταινιών δεν επιτρέπεται στις περισσότερες χώρες του δυτικού κόσμου.

Το νομοσχέδιο των Η.Π.Α. επεξεργασία

Στις Η.Π.Α. που η πειρατεία κινείται σε αυξητικούς ρυθμούς λόγω και του τεράστιου πληθυσμού της, οι βιομηχανίες το 2009 είχαν εντοπίσει 5,4 δισεκατομμύρια περιπτώσεις πειρατείας. Το 2012 ο αριθμός αυτός διπλασιάστηκε σε 14. Όλο αυτό το οποίο προέρχεται από παράνομο κατέβασμα ταινιών, μουσικής, παιχνιδιών, κοστίζει στις εταιρείες πολλά εκατομμύρια δολάρια.

Η Αμερικανική Κυβέρνηση πήρε την απόφαση να προτείνει νομοθεσία, η οποία θα απαγορεύει κάθε λογής διακίνηση υλικού και μέσων του Internet με απειλή την καταπάτηση πνευματικής-διανοητικής ιδιοκτησίας.

Το νομοσχέδιο που προωθεί περιλαμβάνει τα εξής:

SOPA (Stop Online Piracy Act)[16] επεξεργασία

Πράξη για διακοπή της δικτυακής πειρατείας.

Το νομοσχέδιο είχε ως σκοπό τον περιορισμό της Διαδικτυακής Πειρατείας. Το 2012 κάθε προσπάθεια προώθησης έπεσε στο κενό ενώ οι αντιδράσεις ήταν έντονες και τελικά έχασε αρκετό έδαφος.

Το νομοσχέδιο προόριζε την παύση των σελίδων που είναι εκτός της δικαιοδοσίας των ΗΠΑ αλλά χρησιμοποιούνται εντός των ΗΠΑ.

Όπως επίσης, να κλείνει sites τα οποία δε θα έκαναν γνωστά τα πνευματικά δικαιώματα τους και τυχόν παραβιάσεις.

PIPA (Protect Intellectual Property Act)[17] επεξεργασία

Πρόκειται για νομοσχέδιο που προτείνεται από τη Γερουσία των ΗΠΑ.

Ο τρόπος που μπορεί να εφαρμοστεί είναι πως οι εταιρείες που εντοπίζουν sites που χρησιμοποιούνται για εφαρμογές downloading, συνήθως τις "ρίχνουν".

Οι σελίδες αυτές όμως μπορεί να βρίσκονται εκτός της δικαιοδοσίας των ΗΠΑ, μέσω του νομοσχεδίου, θα επιτρέπεται να το κλείσει οπουδήποτε αυτό βρίσκεται. Έπειτα, παρέχεται το δικαίωμα να ζητήσουν από τις μηχανές αναζήτησης να το αφαιρέσουν από τα αποτελέσματα.

Αυτό τελικά δε θα οδηγήσει σε ένα ασφαλές Διαδίκτυο αλλά και ούτε θα περιορίσει την πειρατεία. Αντίθετα, θα ενισχύσει την κριτική και την απεριόριστη χρήση του Internet.

ACTA (Anti-Counterfeiting Trade Agreement)[18] επεξεργασία

Μπορεί τα προηγούμενα νομοσχέδια που αναφέρθηκαν, να έπεσαν στο κενό, ένα νέο νομοσχέδιο, το ACTA, που σημαίνει Εμπορική Συμφωνία κατά της Παραποίησης, σκόπευε εν ολίγοις, να παρέχει το δικαίωμα της παρακολούθησης όλων των χρηστών του Internet από τις εταιρείες που το παρέχουν (ISPs)[19].

Σε αυτό συμμετείχαν πολλές χώρες, μεταξύ τους και η Ελλάδα, η οποία το ψήφισε αλλά ως τώρα, τρία χρόνια μετά, δεν τέθηκε θέμα συζήτησης στη Βουλή.

Πρόκειται για πολύ σκληρό νομοσχέδιο, το οποίο θα τιμωρεί τους παραβάτες για καταπάτηση πνευματικών δικαιωμάτων, με ποινή φυλάκισης.

Επιπλέον, δίνει το δικαίωμα στις μεγάλες βιομηχανίες να καταργήσουν την κυκλοφορία γενόσημων φαρμάκων, με την κατηγορία της πατέντας. Κάτι το οποίο θα προκαλέσει μεγάλο κίνδυνο και στη χώρα μας.

Οι κινητοποιήσεις που συμβαίνουν και μέσω του internet είναι πολλές καθώς έχει προκαλέσει πάρα πολλές αρνητικές αντιδράσεις.

Το Ηλεκτρονικό Έγκλημα επεξεργασία

Ορισμός επεξεργασία

Η εξέλιξη των τεχνολογικών μέσων, η άφιξη του Διαδικτύου, η γρήγορη και άμεση άντληση πληροφοριών μέσω Η/Υ, δημιούργησαν μια ευκολία στην παραβίαση ευαίσθητων πληροφοριών μέσω υπολογιστή, κατ’ αποκλειστικότητα.

Το φαινόμενο που παρατηρείται τα τελευταία χρόνια, αποτελεί μορφή εγκλήματος, αναφερόμενο ως "ηλεκτρονικό έγκλημα".

Έννοια του Ηλεκτρονικού Εγκλήματος επεξεργασία

Ως ηλεκτρονικό Έγκλημα (e-crime) συνίστανται όλες οι μορφές των εγκλημάτων οι οποίες διαπράττονται μέσω πληροφοριακού συστήματος με οποιασδήποτε τεχνική και οι οποίες διώκονται από το νόμο.

Μπορούν να διαχωριστούν ανάλογα εάν διαπράχθηκαν με χρήση υπολογιστή (computer crime) ή Κυβερνο- έγκλημα εάν έγινε μέσω Internet.

Η νομοθετική ρύθμιση στην Ελλάδα επεξεργασία

Ο Ν.1805/88 είναι ο νόμος που εντάσσονται τα εγκλήματα που διαπράττονται με ηλεκτρονικό υπολογιστή (computer crimes) και προβλέπονται κάποιες ξεχωριστές κατηγορίες που εκτελέστηκαν και μέσω Διαδικτύου.

Το πρόβλημα στην Ελλάδα είναι ότι δεν έχει γραφτεί σαφής νόμος που να αφορά τις επιθέσεις στο Διαδίκτυο.

Η αντιμετώπιση στο βαθμό που προκύπτει, γίνεται σε συνεργασία και με άλλες χώρες.

Το φαινόμενο της αδυναμίας πρόληψης και αντιμετώπισης, παρατηρείται σε παγκόσμια κλίμακα.

Σύμφωνα δε, με τον Προϊστάμενο του Τμήματος Ηλεκτρονικού Εγκλήματος της Δ/νσης Ασφάλειας Αττικής, κος Εμμανουήλ Σφακιανάκης,

"οι νομοθετικές ρυθμίσεις που αφορούν το ηλεκτρονικό έγκλημα παρουσιάζουν εγγενείς αδυναμίες, τόσο στην Ελλάδα όσο και στις υπόλοιπες χώρες.

Αυτό συμβαίνει διότι το Ηλεκτρονικό Έγκλημα αποτελεί εγκληματική δραστηριότητα αρκετά εξειδικευμένη και ανεπτυγμένη τεχνολογικά, με αποτέλεσμα να παρουσιάζονται προβλήματα στην οριοθέτηση των πράξεων που θα πρέπει να διώκονται ποινικά.

Επιπλέον, οι νομοθέτες είναι αναγκασμένοι να ενημερώνονται διαρκώς για τις εξελίξεις στον τομέα της τεχνολογίας των υπολογιστών, προκειμένου να εξοικειωθούν με τον τρόπο διάπραξης αδικημάτων μέσω αυτών."


Άρθρο 386A
επεξεργασία

Για τα εγκλήματα που διαπράττονται μέσω υπολογιστή, ο νόμος προβλέπει σε όποιον προσπαθήσει εκούσια, να παρέχει σε εκείνον ή σε έναν τρίτο ξένη ιδιοκτησία, να χρησιμοποιήσει προσωπικά δεδομένα του υπολογιστή, μεταβάλλοντας τα, με τρόπο που δεν ενδείκνυται, τιμωρείται με ποινή φυλάκισης.

Άρθρο 370Β επεξεργασία

Στο άρθρο αυτό, προβλέπεται σε όποιον, παρανόμως δημιουργεί αντίγραφα, μεταχειρίζεται ή γνωστοποιεί στοιχεία σε άλλον, παραβιάζει δεδομένα ή προγράμματα του υπολογιστή ο οποίος διαθέτει έγγραφα χρήσιμα στην υπηρεσία και στο κράτος ή μυστικές πληροφορίες προς τον δημόσιο και ιδιωτικό τομέα, αντιμετωπίζει ποινή φυλάκισης τριών μηνών το λιγότερο.

Αδίκημα επίσης, θεωρούνται και οι πράξεις αποτροπής από το να εμπλακεί ένας τρίτος στη διαδικασία πληροφόρησης όλων εκείνων των δεδομένων που διαχειρίζονται ως μυστικά.

Οι ποινές φυλάκισης που θα έχουν να αντιμετωπίσουν, διαφέρουν από περίπτωση σε περίπτωση, ανάλογα με το πόσο σημαντικό είναι το αδίκημα που έχει διαπραχθεί.

Η συνθήκη της Βουδαπέστης επεξεργασία

Στο Συνέδριο που τελέστηκε το 2001,όπου συμμετείχαν πολλά κράτη, μεταξύ τους και η Ελλάδα, αποφάνθηκαν ότι το θέμα του ηλεκτρονικού εγκλήματος έχει πάρει τρομακτικές διαστάσεις και είναι απαραίτητη κάθε είδους λήψη μέτρων.

Η Συνθήκη εν ολίγοις αναφέρει, την παραβίαση, την υποκλοπή προσωπικών δεδομένων μέσω υπολογιστή, το έγκλημα της παιδικής πορνογραφίας, την υποκλοπή μέσω πιστωτικών καρτών (phishing)[20],την παράνομη πρόσβαση (Hacking[21]),την παρακολούθηση των κωδικών με σκοπό την εισβολή στο σύστημα (cracking[22]) και την προσπάθεια εκφοβισμού (cyber bullying)[23].

Χακερς και Κρακερς επεξεργασία

Ως χακερς (hackers[24]) καλούνται οι άνθρωποι που γνωρίζουν καλά το Διαδίκτυο και χρησιμοποιούν αυτές τις γνώσεις υποκλέβοντας προσωπικές πληροφορίες τρίτων.

Μπορεί να μην υπάρχει κανένα όφελος από αυτή την κίνηση, να συμβαίνει δηλαδή μόνο για τον εντοπισμό αδύνατων σημείων εταιρειών, οργανισμών με στόχο να τους δοθεί αμοιβή ή να δουλέψουν στην εταιρεία.

Ως Κρακερς (Crackers), λέγονται αυτοί που χρησιμοποιούν τις πληροφορίες που έχουν υποκλέψει, για παράδειγμα αριθμοί καρτών, τραπεζικοί λογαριασμοί και έπειτα να τραβούν στο λογαριασμό τους τα χρήματα.

  1. Ανεπιθύμητη Αλληλογραφία (spamming) -Το Spamming[25] αναφέρεται στην αποστολή μηνυμάτων μέσω ηλεκτρονικού ταχυδρομείου. Συνήθως πρόκειται για μεγάλου όγκου μηνυμάτων που περιέχουν διαφημίσεις και μπορούν να μολύνουν τον υπολογιστή του χρήστη.
  2. Ηλεκτρονικό "Ψάρεμα" (Phising) -Η μέθοδος του ψαρέματος βασίζεται στην προσπάθεια του επιτιθέμενου να υποκλέψει προσωπικά στοιχεία, παράδειγμα τον αριθμό κάρτας λογαριασμού για να μπορεί να τις χρησιμοποιήσει σε άλλη περίπτωση.

Μέτρα πρόληψης και προστασίας επεξεργασία

Μπορούμε να προστατέψουμε τον υπολογιστή μας από ενδεχόμενους κινδύνους με τη χρήση κατάλληλων λογισμικών και φίλτρων, προτάσεις με τις οποίους μπορεί να επιτευχθεί αυτό είναι οι παρακάτω:

  1. Firewall[26]: Το τείχος προστασίας εγκαθίσταται στον υπολογιστή με σκοπό να ελέγχει ότι διέρχεται ως πληροφορία στον υπολογιστή και αποφασίζει αν πρέπει να συνεχιστεί η εγκατάσταση ή να διακοπεί. Τυπικά, θα πρέπει σε όλα τα συστήματα να υπάρχει εγκατεστημένο ένα firewall.
  2. Antivirus: Το λογισμικό προστατεύει τον υπολογιστή από κάθε αρχείο ή λογισμικό και αφαιρετικές συσκευές (usb-stick) που μπορεί να περιέχουν ιό και ενημερώνει τον υπολογιστή για τις κινήσεις που συνίστανται να γίνουν.
  3. Anti-spam Software: Αντιμετωπίζει τις επιθέσεις που προέρχονται από το ηλεκτρονικό ταχυδρομείο. Κλείνει όλες εκείνες τις πηγές που χαρακτηρίζονται ως "spam" πριν ακόμη φτάσουν στο δίκτυο μας.
  4. Είναι αρκετά χρήσιμο και πολύ βοηθητικό αφού ένα άνοιγμα μηνύματος από άγνωστο αποστολέα μπορεί να αποβεί μοιραία για τον υπολογιστή.
  5. Anti-spyware Software: Εμποδίζει την εγκατάσταση άλλων ανεπιθύμητων λογισμικών. Στα ανεπιθύμητα των προγραμμάτων συγκαταλέγονται οι σελίδες που περιέχουν διαφημιστικά μηνύματα ή η χρήση των αναδυόμενων παραθύρων (pop-up[27]). Προγράμματα που το κάνουν αυτό είναι τα adware και pop-up blocker.

Τρόποι ασφαλών συναλλαγών μέσω Internet επεξεργασία

Όσο κι αν το Internet θεωρείται χρήσιμο στην εποχή μας για πολλές ομάδες ανθρώπων, καθώς λύνει πολλά προβλήματα συναλλαγών από μακρινές αποστάσεις συνάμα όμως είναι και ο πλέον εύκολος τρόπος να υποπέσει κανείς σε υποκλοπές (William Stallings 2010).

Επομένως, απαιτείται να γνωρίζουν πριν από κάθε συναλλαγή τους τρόπους με τους οποίους θα προστατέψουν τα προσωπικά τους στοιχεία από τους χιλιάδες χρήστες που βρίσκονται εκείνη τη στιγμή συνδεδεμένοι.

  1. Κρυπτογράφηση (encryption)[28] : Είναι η διαδικασία της τροποποίησης των δεδομένων μας σε πρότυπο που δε γίνεται εύκολα κατανοητό, στηριζόμενο σε κάποιους από τους γνωστούς αλγορίθμους κρυπτογράφησης. (William Stallings 2010, σελ.514)
  2. Ψηφιακή Υπογραφή (Digital Signature)[29] : Οι ψηφιακές υπογραφές χρησιμοποιούνται για να διευκολύνουν τη διαδικασία της συναλλαγής, παρέχοντας την ευχέρεια σε εκείνον που θέλει να στείλει ένα μήνυμα, προκειμένου να μη διαβαστεί από κανέναν άλλον, να ενσωματώσει και την υπογραφή του και έπειτα να γίνει κρυπτογράφηση με το Ιδιωτικό Κλειδί του. Έτσι επικυρώνεται η ασφαλής αποστολή (William Stallings,2010, σελ.518).
  3. Ψηφιακό Πιστοποιητικό (certificate)[30]: Χρησιμοποιείται για να επιβεβαιώσει ότι το μήνυμα αποστάλθηκε από συγκεκριμένο αποστολέα και ότι το παρέλαβε κανονικά ο παραλήπτης.Η Αρχή πιστοποίησης, λειτουργεί ως διαμεσολαβητής στη διαδικασία και φροντίζει για την ομαλή επικοινωνία των δυο πλευρών.

Διαχείριση Ψηφιακών Δικαιωμάτων (DRM) επεξεργασία

Τι είναι; επεξεργασία

Η Διαχείριση Ψηφιακών Δικαιωμάτων (Digital Rights Management - DRM), είναι συστήματα που ελέγχουν όλα εκείνα τα ψηφιακά υλικά από παράνομη χρήση και αντιγραφή.

Δηλαδή, τα DRM περιέχονται στα ψηφιακά μέσα (CDs - DVDs) και σε MP3,ταινίες, e-books,αποτρέποντας τον χρήστη που τα χρησιμοποιεί να προχωρήσει σε οποιασδήποτε παράνομη πράξη, η οποία δεν εγκρίνεται από τον ιδιοκτήτη. 

Ποιους περιορισμούς έχουν; επεξεργασία

Οι χρήστες θεωρούν τα μέτρα άδικα και περιοριστικά ενώ οι εταιρείες βλέπουν πως θα μπορούσαν να τα χρησιμοποιήσουν κάπως διαφορετικά. Παρόλο που αυτή τη στιγμή, η χρήση τους έχει μειωθεί.

Αυτό που θα μπορούν να κάνουν τα ψηφιακά δικαιώματα, για παράδειγμα, είναι σε ένα CD δε θα επιτρέπεται η μετατροπή των κομματιών σε mp3 ή αναπαραγωγή στο cd player ή στον υπολογιστή.

Τα θέματα που προκύπτουν επεξεργασία

Τα DRM προορίζονται για προσωπικούς υπολογιστές.

Αυτό σημαίνει πως με άλλα εξειδικευμένα μηχανήματα μπορούν να παρακαμφθούν. Εκτός από αυτό όμως, προκύπτουν κι άλλα τεχνικά προβλήματα που είναι αρκετά σημαντικά, όπως:

Με τη χρήση του μέσου, εγκαθίστανται κι επιπρόσθετα προγράμματα, για τα οποία δεν γίνεται ερώτηση αποδοχής στον χρήστη. Τέτοιου είδους προγράμματα, μπορούν να κατεβάσουν επικινδύνους υιούς προκαλώντας ζημιά στον υπολογιστή.

Οι χρήστες αναγκάζονται να δώσουν προσωπικές πληροφορίες, για την εγκατάσταση του υλικού.

Τέλος, ο τελικός χρήστης δε γνωρίζει εκ των προτέρων ότι το μέσο που αγόρασε υπόκειται σε περιορισμούς.

Βοηθούν στη μείωση της πειρατείας; επεξεργασία

Καταφέρνουν τελικά να σταματήσουν τους χρήστες από το αδίκημα της πειρατείας; Μπορούν να ωθήσουν τον χρήστη που σκοπεύει να αγοράσει ψηφιακά μέσα, να προτιμήσει το αυθεντικό;Μπορούν να τον εμποδίσουν από το να κατεβάσει παράνομα μουσική, ταινίες, βίντεο;

Η απάντηση σε όλα αυτά είναι σίγουρα, όχι!!!

Σε ερώτηση που τέθηκε σε πλήθος κόσμου, το 66% δε συμφωνεί με τις ψηφιακές απαγορεύσεις και ένα 11% συμφωνεί. Ενώ σημαντικό επίσης είναι το ποσοστό του 23% που δηλώνει πως δε θα υπήρχε διαφορά στην τήρηση των μέτρων [2010].

ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΕΡΓΑΣΙΕΣ επεξεργασία

Αναφέρετε γνωστές επιθέσεις από hackers σε Ευρώπη και Αμερική. επεξεργασία

Προτείνετε τρόπους προστασίας ασφαλών συναλλαγών στο internet. επεξεργασία

Να αναλυθεί το νομοθετικό πλαίσιο στην Ελλάδα για την πειρατεία,τις συνέπειες. επεξεργασία

Ποιες οι οικονομικές επιπτώσεις ανά τον κόσμο; επεξεργασία

Ποια αντί-πειρατικά μέτρα έχουν ληφθεί στην Ελλάδα; επεξεργασία

ΒΙΒΛΙΟΓΡΑΦΙΑ επεξεργασία

  1. http://www.ehow.com/about_5444918_history-software-piracy.html
  2. http://whatis.techtarget.com/definition/piracy
  3. http://www.i-live.gr/th-peirateia-logismikou-ellada/
  4. http://www.bsa.org/about-bsa
  5. http://www.astynomia.gr/index.php?option=ozo_content&perform=view&id=1414&Itemid=0&langENENENEN
  6. http://cs.stanford.edu/people/eroberts/cs181/projects/software-piracy/types.html
  7. http://www.globalspec.com/reference/26300/203279/chapter-2-the-history-of-software-piracy
  8. https://en.wikipedia.org/wiki
  9. http://digitalpiracyin9000.blogspot.gr/2011/11/advantages-and-disadvantages-of-piracy.html
  10. http://beebom.com/2012/06/57-of-worlds-personal-computer-users-run-pirated-software
  11. https://vulcanpost.com/12571/indonesia-software-piracy-singapore/
  12. http://www.vilabs.com/resource-section/stat-watch
  13. http://techblog.gr/software/bsa-piracy-europe-greece-3029/
  14. http://www.wisegeek.org/what-is-internet-piracy.htm
  15. http://www.teamliquid.net/blogs/401780-essay-on-internet-piracy
  16. http://www.iptegrity.com/index.php/acta/737-acta-v-sopa-whats-the-difference
  17. http://www.myce.com/news/survey-consumers-more-likely-to-pirate-than-buy-media-with-drm-34124/
  18. https://dspace.lib.uom.gr/bitstream/2159/2323/4/KatsidouMSc2007.pdf
  19. http://www.astynomia.gr/index.php?option=ozo_content&perform=view&id=1414&Itemid=0&langENENENEN
  20. [ΔΙΠΛΩΜΑΤΙΚΉ ΕΡΓΑΣΊΑ]  ΟΙΚΟΝΟΜΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΚΑΙ ΜΕΤΡΆ ΠΡΟΣΤΑΣΙΑΣ ΨΗΦΙΑΚΟΎ ΠΕΡΙΕΧΟΜΕΝΟΥ  (2012, ΤΕΙ Δυτικής Μακεδονίας)

ΑΝΑΦΟΡΕΣ επεξεργασία

  1. http://www.webopedia.com/TERM/S/software_piracy.html
  2. https://en.wikipedia.org/wiki/Shareware
  3. https://en.wikipedia.org/wiki/File_sharing
  4. https://el.wikipedia.org/wiki/Peer-to-peer
  5. https://el.wikipedia.org/wiki/BitTorrent
  6. 6,0 6,1 https://en.wikipedia.org/wiki/Download
  7. https://en.wikipedia.org/wiki/Software_and_Information_Industry_Association
  8. https://en.wikipedia.org/wiki/Software_and_Information_Industry_Association
  9. https://en.wikipedia.org/wiki/BSA_(The_Software_Alliance)
  10. https://el.wikipedia.org/wiki/%CE%A0%CE%B1%CE%B3%CE%BA%CF%8C%CF%83%CE%BC%CE%B9%CE%BF%CF%82_%CE%9F%CF%81%CE%B3%CE%B1%CE%BD%CE%B9%CF%83%CE%BC%CF%8C%CF%82_%CE%94%CE%B9%CE%B1%CE%BD%CE%BF%CE%B7%CF%84%CE%B9%CE%BA%CE%AE%CF%82_%CE%99%CE%B4%CE%B9%CE%BF%CE%BA%CF%84%CE%B7%CF%83%CE%AF%CE%B1%CF%82
  11. https://el.wikipedia.org/wiki/%CE%A0%CE%BD%CE%B5%CF%85%CE%BC%CE%B1%CF%84%CE%B9%CE%BA%CE%AE_%CE%B9%CE%B4%CE%B9%CE%BF%CE%BA%CF%84%CE%B7%CF%83%CE%AF%CE%B1
  12. https://el.wikipedia.org/wiki/%CE%A0%CE%B1%CE%B3%CE%BA%CF%8C%CF%83%CE%BC%CE%B9%CE%BF%CF%82_%CE%9F%CF%81%CE%B3%CE%B1%CE%BD%CE%B9%CF%83%CE%BC%CF%8C%CF%82_%CE%95%CE%BC%CF%80%CE%BF%CF%81%CE%AF%CE%BF%CF%85
  13. https://el.wikipedia.org/wiki/%CE%A3%CF%85%CE%BC%CF%86%CF%89%CE%BD%CE%AF%CE%B1_%CE%B3%CE%B9%CE%B1_%CF%84%CE%B1_%CE%B4%CE%B9%CE%BA%CE%B1%CE%B9%CF%8E%CE%BC%CE%B1%CF%84%CE%B1_%CF%80%CE%BD%CE%B5%CF%85%CE%BC%CE%B1%CF%84%CE%B9%CE%BA%CE%AE%CF%82_%CE%B9%CE%B4%CE%B9%CE%BF%CE%BA%CF%84%CE%B7%CF%83%CE%AF%CE%B1%CF%82_%CF%83%CF%84%CE%BF%CE%BD_%CF%84%CE%BF%CE%BC%CE%AD%CE%B1_%CF%84%CE%BF%CF%85_%CE%B5%CE%BC%CF%80%CE%BF%CF%81%CE%AF%CE%BF%CF%85
  14. https://en.wikipedia.org/wiki/World_Intellectual_Property_Organization
  15. https://en.wikipedia.org/wiki/International_Data_Corporation
  16. https://el.wikipedia.org/wiki/Stop_Online_Piracy_Act
  17. https://en.wikipedia.org/wiki/PROTECT_IP_Act
  18. https://el.wikipedia.org/wiki/%CE%95%CE%BC%CF%80%CE%BF%CF%81%CE%B9%CE%BA%CE%AE_%CE%A3%CF%85%CE%BC%CF%86%CF%89%CE%BD%CE%AF%CE%B1_%CE%9A%CE%B1%CF%84%CE%AC_%CF%84%CE%B7%CF%82_%CE%A0%CE%B1%CF%81%CE%B1%CF%80%CE%BF%CE%AF%CE%B7%CF%83%CE%B7%CF%82
  19. https://el.wikipedia.org/wiki/%CE%A0%CE%AC%CF%81%CE%BF%CF%87%CE%BF%CF%82_%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%B9%CF%8E%CE%BD_%CE%94%CE%B9%CE%B1%CE%B4%CE%B9%CE%BA%CF%84%CF%8D%CE%BF%CF%85
  20. https://el.wikipedia.org/wiki/Phishing
  21. https://en.wikipedia.org/wiki/Hacking
  22. https://en.wikipedia.org/wiki/Software_cracking
  23. https://el.wikipedia.org/wiki/%CE%94%CE%B9%CE%B1%CE%B4%CE%B9%CE%BA%CF%84%CF%85%CE%B1%CE%BA%CF%8C%CF%82_%CE%B5%CE%BA%CF%86%CE%BF%CE%B2%CE%B9%CF%83%CE%BC%CF%8C%CF%82
  24. https://en.wikipedia.org/wiki/Hacker
  25. https://el.wikipedia.org/wiki/%CE%A3%CF%80%CE%B1%CE%BC
  26. https://el.wikipedia.org/wiki/Firewall
  27. https://en.wikipedia.org/wiki/Pop-up_ad
  28. https://el.wikipedia.org/wiki/%CE%9A%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%B1%CF%86%CE%AF%CE%B1
  29. https://el.wikipedia.org/wiki/%CE%A8%CE%B7%CF%86%CE%B9%CE%B1%CE%BA%CE%AE_%CF%85%CF%80%CE%BF%CE%B3%CF%81%CE%B1%CF%86%CE%AE
  30. https://el.wikipedia.org/wiki/%CE%A8%CE%B7%CF%86%CE%B9%CE%B1%CE%BA%CF%8C_%CF%80%CE%B9%CF%83%CF%84%CE%BF%CF%80%CE%BF%CE%B9%CE%B7%CF%84%CE%B9%CE%BA%CF%8C