Τεχνική Νομοθεσία Για Μηχανικούς Πληροφορικής/Μέρος ΙΙ/Πλήρες κείμενο

Πρόλογος επεξεργασία

Στο παρόν Βικιβιβλίο, το κάθε κεφάλαιο περιλαμβάνει σύντομη ιστορική αναδρομή,όπου κρίθηκε απαραίτητο, στοιχεία και περιγραφές αναφορικά με το εκάστοτε θέμα, ανάλυση ορισμών, φράσεις - κλειδιά, παραδείγματα, όπου βοηθούν να κατανοηθεί περισσότερο το θέμα του κεφαλαίου.

Επιπλέον, χρησιμοποιούνται ιστορικά στοιχεία,εξηγώντας λέξεις - κλειδιά ,οι οποίες θα προσφέρουν πιο σφαιρικές γνώσεις του μαθήματος. Γράφονται κάποια συμπερασματικά σχόλια,ως περίληψη του κεφαλαίου σε θέματα που αξίζει να εστιάσει κανείς. Τέλος,δίνονται προτεινόμενες ασκήσεις,οι οποίες αποσκοπούν στην περαιτέρω έρευνα και μελέτη.

Ελεύθερο Λογισμικό / Ανοικτού Κώδικα (ΕΛ/ΛΑΚ) επεξεργασία

Σύντομη αναδρομή στο Ελεύθερο Λογισμικό/Λογισμικό Ανοικτού Κώδικα (ΕΛ/ΛΑΚ) επεξεργασία

Το 1940-1950 οι υπολογιστές πρώτης γενιάς, δεν περιείχαν κάποιο Λειτουργικό και όλες οι εργασίες εκτελούνταν με χειροκίνητο τρόπο. Αυτό σήμαινε πως για να χρησιμοποιήσεις έναν υπολογιστή θα έπρεπε να είχες γνώσεις προγραμματισμού.

Η επινόηση του τρανζίστορ το 1955 βελτίωσε κατά πολύ την εικόνα που είχαν ως τότε για τους υπολογιστές. Αυτό το Λειτουργικό, ονομάζεται mainframes και εκτελείται μόνο με ευθύνη καλά εκπαιδευμένου προσωπικού.

Η πρώτη υψηλού επιπέδου γλώσσα προγραμματισμού γράφτηκε το 1957, η FORTRAN [1] κατάλληλη κυρίως για μαθηματικές πράξεις, από την εταιρεία IBM.

Η  FORTRAN δεν έχει σταματήσει να εξελίσσεται έως σήμερα και να χρησιμοποιείται ευρέως. 

Η κατασκευή του πρώτου υπολογιστή ήρθε το 1959, από τον Ben Gurley, ονομάστηκε PDP-1 (Programmed Data Processor) που σημαίνει Προγραμματισμένος Επεξεργαστής δεδομένων.

 Το 1965 εισέρχεται ο πολύ-προγραμματισμός και τα πράγματα αλλάζουν ριζικά.

Επίσης, ήταν η χρονιά που κυκλοφόρησε το Λειτουργικό Σύστημα MULTICS[2] (MULTiplexed Information and Computing Service).

Ένα αρκετά χρηστικό Λειτουργικό, η κατασκευή του οποίου ξεκίνησε στα πλαίσια εργασίας στο εργαστήριο του MIT και τα γνωστά Bell Labs[3] (AT&T), για τα mainframes 645 της General Electric, από τους Ken Thompson[4] και Dennis Ritchie.

Χρησιμοποίησαν κάποια από τα τμήματα κώδικα του MULTICS και το αποτέλεσμα ήταν ένα νέο Λειτουργικό Σύστημα, που ο Brian Kernighan του έδωσε το όνομα UNICS (Uniplexed Computing and Information System).

Το 1970 έδωσε την τελική πλέον ονομασία,UNIX . Ένα Λειτουργικό Σύστημα υψηλών προδιαγραφών για τα δεδομένα εκείνης της εποχής.

Ανήκε στην κατηγορία των Λογισμικών Ανοικτού Κώδικα.

Για να τρέχουν τα προγράμματα από ένα υπολογιστή με UNIX σε έναν άλλον με το ίδιο Λειτουργικό, αναπτύχθηκε, από τον οργανισμό ΙΕΕΕ, ένα σύνολο προτύπων POSIX [5](Portable Operating System Interface for UNIX), το οποίο βοηθά ακόμη και τώρα πολλές εκδόσεις του UNIX.

Η αλματώδης ανάπτυξη των υπολογιστών και της τεχνολογίας γενικότερα, ήρθε στη δεκαετία του 1980, διανύοντας πλέον την τέταρτη γενιά υπολογιστών, όπου σημειώθηκε πραγματικά η μεγαλύτερη άνοδος και δόθηκε το πρώτο στίγμα, για αυτό που ακολούθησε αργότερα, μέχρι το σημείο που εμείς γνωρίζουμε σήμερα.

Ο υπολογιστής, πλέον είχε ιδιαίτερη ζήτηση και συγκεκριμένα σε πανεπιστήμια και μεγάλες εταιρείες όπου όλοι είχαν τον προσωπικό τους υπολογιστή.

Το 1974, όταν η Intel παρουσίασε τον δεύτερο κατά σειρά, 8-bit μικροεπεξεργαστή τον 8080, θέλησε να κατασκευάσει και ένα Λειτουργικό σε δοκιμαστική έκδοση ώστε να ελέγξει τον νέο της επεξεργαστή.

Η εταιρεία απευθύνθηκε στον Gary Kildall, καθηγητή πληροφορικής στη σχολή του Monterey, ο οποίος έγραψε τη γλώσσα υψηλού επιπέδου PL/M, με σκοπό να χρησιμοποιηθεί στις σειρές 8008 και 8080.

Έτσι λοιπόν ο Gary, έστησε το λογισμικό του δημιουργώντας το πρώτο Λειτουργικό για μικρό-επεξεργαστές.

Τη δεκαετία του 1980,η γνωστή εταιρεία μηχανών γραφείου, IBM[6],στα πλαίσια της διαδοχής, καθώς φαίνεται, των μικρό-υπολογιστών στους προσωπικούς υπολογιστές (PCs), ζήτησε από τον Gary την άδεια για το μηχάνημα CP/M-86, έκδοση που έτρεχε για τον 8086 της Intel, κάτι που ο ίδιος δεν ενέκρινε.

Αμέσως μετά, η πρόταση έγινε δεκτή από τη Microsoft, η οποία συμφώνησε στην ανάπτυξη νέου συστήματος με προγράμματα γραμμένα στη BASIC,τη γλώσσα που θα κυκλοφορούσε η Microsoft.

Ο Bill Gates[7] διαπίστωσε ότι η εταιρεία Seattle Computer Products, είχε ήδη ένα λειτουργικό που στηριζόταν στον επεξεργαστή 8086,με το όνομα DOS[8].

Αφού αγόρασε το Λειτουργικό DOS, προσέλαβε τον μηχανικό υπολογιστών, Tim Paterson[9], να κάνει τις απαραίτητες μετατροπές ώστε να τρέχει στο δικό τους υπολογιστή.

Το νέο σύστημα που κυκλοφόρησε λεγόταν MS-DOS, το οποίο ανήκει στη Microsoft. Κανόνισε, δε, να πωλείτε ξεχωριστά ο υπολογιστής από το λειτουργικό γι’ αυτό τα μηχανήματα της IBM ονομάστηκαν PC-DOS.

Στον αντίποδα, ένας καλός αντίπαλος των Λειτουργικών ήταν τα UNIX.

Είχαν προτιμηθεί ιδιαιτέρως και στα PCs αφού είχαν κάνει αισθητή την παρουσία τους, ακόμη και σε μεγάλες εταιρείες.

Σε αυτό βοήθησε κάπως, η εφεύρεση του γραφικού περιβάλλοντος ή οι γραφικές διασυνδέσεις του χρήστη [10](GUI).

Τα άκρως ενδιαφέροντα νέα ήρθαν στα μισά της δεκαετίας του 1980,όπου μετά από την ανάπτυξη των προσωπικών υπολογιστών ήρθε και η ανάπτυξη των δικτύων υπολογιστών και των κατανεμημένων Λειτουργικών συστημάτων.

Έτσι, στα δίκτυα υπολογιστών μπορούσε ο κάθε χρήστης ξεχωριστά να χρησιμοποιεί τον δικό του υπολογιστή.

Τα κατανεμημένα, από την άλλη επέτρεπαν την ταυτόχρονη διεξαγωγή των εργασιών, σε ένα ή περισσότερα υπολογιστικά συστήματα .

Η διαφορά σε αυτές τις δυο κατηγορίες, είναι μόνο ο κώδικας που χρησιμοποιούν.

Στον αντίποδα, το 1987, αναπτύχθηκε Λειτουργικό παρόμοιο του UNIX, που ονομάστηκε MINIX το οποίο και αυτό χρησιμοποιούσε το σύνολο προτύπων POSIX.

Το νέο αυτό σύστημα, διακρίνεται από την ικανότητα του να εντοπίζει σφάλματα και να τα επιδιορθώνει χωρίς να γίνεται επανεκκίνηση του υπολογιστή.

Γνωριμία με το Λειτουργικό Σύστημα επεξεργασία

Ένα Λειτουργικό δεν είναι μόνο αυτό που φαίνεται καθώς λειτουργεί ο υπολογιστής, αλλά είναι πολύ περισσότερο η δουλειά που συμβαίνει από μέσα.

Το Λειτουργικό Σύστημα ενός Η/Υ είναι απαραίτητο για τη σωστή εκκίνηση του υπολογιστή μας, καθώς είναι εκείνο που ελέγχει τις εργασίες, τις εφαρμογές και τα προγράμματα, οργανώνει τα αρχεία, κατανέμει σωστά τις πόρους του συστήματος, περιλαμβάνει τους οδηγούς συσκευών και ένα από τα πιο βασικά μέρη, περιέχει τον πυρήνα.

Τα πιο διαδεδομένα Λειτουργικά σήμερα είναι τα UNIX, Windows Microsoft, GNU/Linux, MAC OS,MS/DOS.

Τα βασικά συστατικά ενός Λειτουργικού Συστήματος επεξεργασία

Οι μονολιθικοί πυρήνες επεξεργασία

Ο πιο διαδεδομένος τύπος πυρήνα, είναι ο μονολιθικός. Το Λειτουργικό είναι γραμμένο ως ένα σύνολο των διαδικασιών και όλα τα τμήματα του πυρήνα εκτελούνται στον ίδιο χώρο διευθύνσεων[11] (space address).

Αυτό δίνει τη δυνατότητα σε μια διαδικασία να καλέσει οποιασδήποτε άλλη.

Βέβαια, προκαλείται ένα σημαντικό μειονέκτημα από την τεχνική, ο χρόνος της μετακίνησης από το ένα τμήμα στο άλλο, προκαλεί στο σύστημα σημαντικές καθυστερήσεις.

Αν και τα μονολιθικά συστήματα δεν έχουν δομή και στηρίζονται μόνο στον κώδικα τους, περιέχουν τις κλήσεις συστήματος.

Οι κλήσεις, τοποθετούν τις παραμέτρους του Λειτουργικού σε μια στοίβα.

Αυτή η προσέγγιση, αλλάζει την κατάσταση του συστήματος, από την κατάσταση του χρήστη στην κατάσταση του πυρήνα, επιτρέποντας του να έχει τον έλεγχο.

Έπειτα, ο πυρήνας διεξάγει έλεγχο κλήσεων και προχωρά στην εκτέλεση τους, ανάλογα την προτεραιότητα της κάθε μίας.

Παραδείγματα χρήσης ενός μονολιθικού συστήματος είναι το MS-DOS[12] και τα CP/M.

Layered Operating System επεξεργασία

Ένα σύστημα αποτελείται από επίπεδα-στρώματα, τα οποία είναι αρκετά χρήσιμα στον καταμερισμό των εργασιών. Η ύπαρξη των επιπέδων, βοηθούν στην καλύτερη και αποδοτικότερη λειτουργία του Συστήματος.

Επιπλέον, υπάρχει ανεξαρτησία μεταξύ των επιπέδων δηλαδή κάποιο επίπεδο, μπορεί εύκολα να αντικατασταθεί από κάποιο άλλο χωρίς να υπάρξει βλάβη στο υψηλότερο.

Τέλος, προσφέρουν εφαρμογές χαμηλών επιπέδων σε αντίθεση με τα μονολιθικά συστήματα.

Παραδείγματα χρήσης των επιπέδων σε Λειτουργικά είναι τα : UNIX και MULTICS.

Το επίπεδο 0,είναι υπεύθυνο για τις διαδικασίες του επεξεργαστή ή και τις ενέργειες μεταξύ των εργασιών δηλαδή, την πιθανότητα διακοπής ή λήξης του χρόνου. Το συγκεκριμένο επίπεδο ασχολείται με τον πολύ-προγραμματισμό
Το επίπεδο 1,είναι χρήσιμο για τη διαχείριση της μνήμης. Αναλαμβάνει τη φύλαξη σελίδων που πρέπει να ανακαλέσει στη μνήμη όταν τις χρειάζεται
Το επίπεδο 2,είναι εκείνο που μεριμνά για την επικοινωνία μεταξύ των εργασιών και του χρήστη
Το επίπεδο 3, είναι υπεύθυνο για τη διαχείριση των συσκευών εισόδου –εξόδου (I/O)
Το επίπεδο 4, ασχολείται με τα προγράμματα χρηστών, και
το επίπεδο 5, ανήκει στο Λειτουργικό Σύστημα.

Microkernels επεξεργασία

Ο κύριος λόγος της ύπαρξης των μικρό-πυρήνων, είναι επειδή μπορούν να παρέχουν μεγαλύτερη αξιοπιστία στο σύστημα διαμοιράζοντας το Λειτουργικό σε μικρότερα τμήματα, από τα

οποία μόνο ένα τρέχει σε κατάσταση πυρήνα και τα υπόλοιπα ως απλές διεργασίες.

Επιπλέον, ένα σημαντικό πλεονέκτημα, είναι ότι αν κάποια συσκευή πάθει βλάβη, απομονώνεται και δεν επηρεάζονται τα υπόλοιπα τμήματα.

Client – Server επεξεργασία

Το μοντέλο που χρησιμοποιεί ένας μικρό-πυρήνας χωρίζεται σε δυο κατηγορίες:

Στους servers, οι οποίοι παράγουν κάποιες υπηρεσίες, και στους εξυπηρετητές, που χρησιμοποιούν αυτές τις υπηρεσίες.

Αυτό το μοντέλο, συνήθως καλείται, πελάτη-εξυπηρετητή (client-server[13]).

Όταν ο client θέλει να κάνει μια ερώτηση, ο εξυπηρετητής στέλνει άμεσα απάντηση ή θέτει την ερώτηση σε σειρά προτεραιότητας, ώστε να περιμένει την εκτέλεση.

Οι κύριες εργασίες που κάνει, είναι:

  1. Να χειρίζεται το λογισμικό των διεπαφών του χρήστη.

  2. Να χειρίζεται την επικοινωνία με τον server.

  3. Να κρατά τις απαντήσεις στη μνήμη του.

Ο server είναι υπεύθυνος για :

  1. Τον έλεγχο των αιτήσεων προς τον client.

  2. Τη διασφάλιση των πληροφοριών που δέχεται ή που στέλνει.

  3. Την κατασκευή κατάλληλων εφαρμογών που θα κάνουν την επικοινωνία πιο αξιόπιστη , π.χ. δημιουργία αντιγράφων ασφαλείας (backup).

Exokernels επεξεργασία

Η μέθοδος των Λειτουργικών Συστημάτων, είναι να επιτρέπουν τις διασυνδέσεις των εφαρμογών μόνο από αξιόπιστες πηγές. Αυτό, μπορεί να οδηγήσει σε κάποια προβλήματα, ιδιαίτερα, όταν οι ανάγκες από μια εφαρμογή είναι απρόβλεπτες και είναι αδύνατο να καθοριστούν εκ των προτέρων.

Το πρόβλημα αυτό, το λύνει η αρχιτεκτονική των εξωπυρήνων (exokernels).

Διαχωρίζουν την προστασία από τη διαχείριση των πόρων, όπως για παράδειγμα, κρατούν στη μνήμη τους αποθηκευμένες σελίδες οι οποίες διανέμονται στις εφαρμογές με ασφάλεια. Με αυτό τον τρόπο προστατεύουν και τον δίσκο.

Επιπλέον, προσφέρουν ένα σύστημα βιβλιοθηκών το libOS, που με τη βοήθεια του, επιτρέπεται η πρόσβαση σε πόρους χαμηλού επιπέδου και επίσης διαθέτουν εικονική μνήμη[14], σύστημα αρχείων και διασυνδέσεις.

Υβριδικοί Πυρήνες (Hybrid Kernels) επεξεργασία

Οι υβριδικοί πυρήνες είναι η αρχιτεκτονική των Λειτουργικών Συστημάτων που στηρίζεται στους μονολιθικούς και στους μικρό-πυρήνες.

Η διαφορά τους βρίσκεται στο γεγονός ότι οι υβριδικοί συμπεριφέρονται όπως οι servers, δηλαδή χρησιμοποιούν κώδικα πυρήνα.

Επιπλέον, επιτρέπεται να διατηρούν εικονικά αρχεία μνήμης και τους ελεγκτές στον πυρήνα και να πετάει εκτός, το σύστημα αρχείων και προγράμματα ελέγχου, ούτως ώστε να γίνονται ταχύτεροι.

Το μειονέκτημα τους είναι, πως η χρήση πολλών διασυνδέσεων μπορεί να προκαλέσει σφάλματα, ενώ η ύπαρξη μοντέλων (modules), επιφέρει ορισμένα προβλήματα στη διαχείριση του συστήματος.

Λειτουργικά όπως Microsoft Windows NT, 2000 and XP, DragonFly BSD, είναι βασισμένα σε αυτό το μοντέλο πυρήνα.

Οι επεξεργαστές και τα χαρακτηριστικά τους επεξεργασία

Ένας επεξεργαστής ή Κεντρική Μονάδα Επεξεργασίας, αποτελεί το κυριότερο συστατικό ενός Η/Υ.

Είναι εκείνος που κατευθύνει τις συσκευές εισόδου-εξόδου, εκτελεί τις εντολές της μνήμης σύμφωνα με ότι θέλει να κάνει ο χρήστης.

Κάθε επεξεργαστής μπορεί να λειτουργήσει σε δυο καταστάσεις: την κατάσταση πυρήνα[15] και την κατάσταση χρήστη.

Όταν βρίσκεται στην κατάσταση πυρήνα, ο επεξεργαστής μπορεί να εκτελέσει κανονικά όλες τις διεργασίες ενώ στην κατάσταση χρήστη υπάρχει περιορισμός και μπορεί να εκτελέσει μόνο ένα μέρος των εργασιών του.

Ένα πολύ σπουδαίο επίτευγμα της τεχνολογίας των επεξεργαστών είναι σίγουρα η δυνατότητα πολλών πυρήνων.

Οι λόγοι που οδήγησαν στην εξέλιξη, ήταν κυρίως πως με τους επεξεργαστές ενός πυρήνα δεν ήταν δυνατή η παράλληλη επεξεργασία.

Η Intel και η AMD ήταν από τις πρώτες εταιρείες που ξεκίνησαν την κατασκευή πολυπύρηνων επεξεργαστών.

Σήμερα, η αγορά τους βρίσκεται σε συνεχή άνοδο ενώ μελλοντικά προβλέπεται η αύξηση τους σε όλων των ειδών τα τεχνολογικά μέσα.

Κρυφή ή Ιδεατή Μνήμη (Cache Memory-Virtual Memory) επεξεργασία

Στα υπολογιστικά συστήματα, μετά από τα παραπάνω συστατικά που αναφέρθηκαν, δε θα είχε επιτύχει τίποτα αν δεν είχαν μνήμη.

Η κρυφή μνήμη [16] ( ή αλλιώς λανθάνουσα) βρίσκεται στο υψηλότερο επίπεδο της μνήμης και αυτό συμβαίνει επειδή αποτελεί την πιο ακριβή της κατηγορίας αλλά είναι και η πιο γρήγορη.

Επειδή χρησιμοποιείται άμεσα από τον επεξεργαστή, μέσα από τη μνήμη cache μπορεί να ανατρέξει σε πρόσφατα έγγραφα που χρειάζεται να διαβάσει, σε πολύ μικρό χρονικό διάστημα.

Εξαιτίας του υψηλού κόστους είναι περιορισμένη σε μέγεθος γι’ αυτό ακριβώς δε χρησιμοποιείται για εγγραφές αλλά μόνο για ανάγνωση.

Μια κρυφή μνήμη, χωρίζεται σε δυο επίπεδα, L1 και L2.

Συνήθως, η L1 είναι μικρότερη σε μέγεθος ενώ η L2 μπορεί να αποθηκεύσει μέχρι και κάποια MB,τα οποία είναι κυρίως σε πρόσφατα έγγραφα.

Από την άλλη πλευρά, υπάρχει και η ιδεατή μνήμη, η οποία χρησιμοποιείται στην περίπτωση που η υπάρχουσα μνήμη δεν επαρκεί άλλο.

Το βασικό της πλεονέκτημα είναι, η δυνατότητα επέκτασης μέσω της σελιδοποίησης, κατά την οποία κάθε πρόγραμμα έχει τη δική του διεύθυνση.

Τα μικρότερα κομμάτια μετά από τη διάσπαση, ονομάζονται σελίδες, οι οποίες είναι δυνατό να σχεδιαστούν και στη φυσική μνήμη.

Με τη μέθοδο της σελιδοποίησης (pagging) εξοικονομείται χώρος στη μνήμη Ram[17] του υπολογιστή.

Τι είναι το λογισμικό επεξεργασία

Το λογισμικό[18] αφορά τα προγράμματα που έχουμε στον υπολογιστή μας και τα οποία βοηθούν να εκτελέσουμε πολλές χρήσιμες διεργασίες.

Σε αντίθεση με τη μνήμη, τον επεξεργαστή ή διάφορες άλλες συσκευές εισόδου/εξόδου, το λογισμικό δε μπορούμε να το δούμε καθώς είναι κάτι το οποίο  απαιτεί μόνο εγκατάσταση πριν τη χρήση.

Κατηγορίες Λογισμικού επεξεργασία

Ένα λογισμικό χωρίζεται σε κάποιες κατηγορίες οι οποίες είναι :

Το λογισμικό εφαρμογών, περιλαμβάνει χρήσιμες υπηρεσίες για το χρήστη,όπως τοInternet, Microsoft Word, εργαλεία σχεδίασης γραφικών και λογιστικά φύλλα.

Το λογισμικό συστήματος, αποτελείται από τα προγράμματα που είναι ήδη εγκατεστημένα στον υπολογιστή όταν τον αγοράζουμε.

Αυτό μπορεί να αφορά το Λειτουργικό, τους διορθωτές λαθών ή τους μεταγλωττιστές.

Το ενδιάμεσο λογισμικό (middleware[19]),που είναι βασικό γιατί χρησιμοποιείται ως ελεγκτής των κατανεμημένων συστημάτων.

Open Source & Free Software επεξεργασία

Σύμφωνα με τον Richard Stallman[20]ον ιδρυτή του Κινήματος Ελεύθερου Λογισμικού, ο όρος ελεύθερο δε σχετίζεται με το δωρεάν (free) λογισμικό αλλά εννοούμε το σύνολο των προγραμμάτων τα οποία επιτρέπουν στο χρήστη να κινείται χωρίς ιδιαίτερους περιορισμούς στον πηγαίο κώδικα[21] και να προκαλεί οποιασδήποτε μεταβολή είναι αναγκαία για την καλύτερη χρήση του.

Από την άλλη τα Open Source[22], αναπτύχθηκαν για διαφορετικό σκοπό .

Δεν αποτελούν μέρος του Free software[23] ούτε μπορούμε να τα συσχετίσουμε, αν και στο βάθος η λειτουργία τους είναι η ίδια.

Αναφερόμαστε στην εκμετάλλευση του πηγαίου κώδικα ώστε να δημιουργήσουμε καλύτερη έκδοση του προγράμματος και το οποίο θα διαμοιραστεί και στους άλλους χρήστες σε όλο τον κόσμο.

Τα οφέλη του Open Source[24] επεξεργασία

  • Το χαμηλό κόστος.
  • Δεν έχουν καμία δέσμευση στη χρήση τους.
  • Υπάρχει η δυνατότητα χρήσης διαφόρων άλλων προγραμμάτων από άλλους κατασκευαστές.
  • Παρέχουν υψηλή ασφάλεια και άμεση απομόνωση των σφαλμάτων.
  • Αποτελούν καλή επιλογή σε εταιρικούς οργανισμούς και εκπαιδευτικά ιδρύματα.

Άλλα είδη λογισμικού επεξεργασία

  • Shareware[25] – Το λογισμικό αυτό σου δίνει τη δυνατότητα να το ελέγξεις προτού το αγοράσεις.
  • Freeware - Μόνο σε δυαδική μορφή.
  • Public Domain – Προσφέρεται για δημόσια χρήση αφού ο δημιουργός του έργου δεν έχει κανένα δικαίωμα μετά από την ολοκλήρωση του.
  • Proprietary – Ιδιοταγές λογισμικό, καμία δυνατότητα δεν προσφέρεται στο χρήστη.

Πως αναπτύχθηκε το BSD του UNIX; επεξεργασία

Στο τέλος του 1970,ο Thompson συνεργάζεται με τον Bill Joy για την διεκπεραίωση ενός project του Πανεπιστημίου Berkeley στις ΗΠΑ και καταλήγουν στο Berkeley Software Distribution(BSD)[26]

το οποίο διαθέτει ιδεατή μνήμη και σελιδοποίηση.

Τα Λειτουργικά Συστήματα Net BSD, Free BSD, υποστηρίζονται από τη διανομή Net/2 ενώ αργότερα από την BSD 4.4 Lite.[27]

Τι ακριβώς γράφει το GNU Manifesto[28]; επεξεργασία

Το 1985 εξέδωσε ένα κείμενο, κατά το οποίο διαχωρίζει τον όρο ελευθερία λογισμικού παραθέτοντας και τις γνωστές πλέον "τέσσερις ελευθερίες",

οι οποίες είναι οι εξής:

1. Το δικαίωμα να χρησιμοποιεί ο καθένας τον πηγαίο κώδικα όπως επιθυμεί.

2. Το δικαίωμα να συμβάλλει θετικά στη βελτίωση του προγράμματος.

3. Το δικαίωμα να μοιράζεις το λογισμικό σου.

4. Το δικαίωμα να αφήνεις το κοινό, να ξαναγράψει τον πηγαίο κώδικα και να τον διαμοιράσει.

Τα πρώτα στάδια του Linux επεξεργασία

Το 1985 Richard Stallman[20], ξεκίνησε την ανάπτυξη κώδικα σε ότι ακριβώς περιείχε το UNIX.

Αντικατέστησε ένα-ένα τα προγράμματα με σκοπό να χρησιμοποιηθούν στο GNU.

Στο εγχείρημα του αυτό, συνάντησε ανθρώπους που εργαζόταν ήδη στον κλάδο του Προγραμματισμού, που ανταποκρίθηκαν στο κάλεσμα του να βοηθήσουν στη βελτίωση,

στην μετατροπή του λογισμικού ή και να κάνουν χρήση του πηγαίου κώδικα που θα τους βοηθούσε να φτιάξουν ένα πιο εξελιγμένο πρόγραμμα.

Έτσι, προχώρησε στη σχεδίαση των βασικών προγραμμάτων που διαθέτουν όλοι οι Η/Υ, όπως compiler, debugger, επεξεργαστής κειμένου και κειμενογράφος.

Από τον TECO στον EMACS επεξεργασία

Η αρχή έγινε με τον κειμενογράφο TECΟ, τον οποίο και ανέπτυξε ο Richard Stallman, βασιζόμενος στον διορθωτή "Ε" του UNIX.

Ο TECO γρήγορα έγινε γνωστός για τις ξεχωριστές ιδιότητες και 2 χρόνια μετά ο Γκάι Στιλ ανέλαβε να συγκεντρώσει όλες τις νέες μακρό-εντολές σε ένα σύνολο. Όταν ολοκληρώθηκε η διαδικασία, αναδείχθηκε το νέο σύστημα EMACS[29], το όνομα του οποίου προερχόταν από τη χρήση των εντολών που κατέληγαν σε MAC ή MACS.

Ο Richard Stallman[20]  πρόσθεσε μόνο ένα "E " δηλαδή Editing  macros, καθώς το συγκεκριμένο γράμμα δεν είχε χρησιμοποιηθεί στο εργαστήριο ακόμη.

Το κίνημα ελεύθερου λογισμικού επεξεργασία

Μετά από αυτές τις επιτυχημένες κινήσεις που έκανε ο Richard Stallman, επιδίωξε να ενισχύσει την δραστηριότητα του, πετυχαίνοντας την εύρεση οικονομικών πόρων και συστήνοντας το Ελεύθερο Λογισμικό σε περισσότερες ομάδες ανθρώπων, διαμορφώνοντας το Κίνημα Ελεύθερου Λογισμικού (Free Software Foundation-FSF).

Η άδεια χρήσης GNU/GPL επεξεργασία

Μαζί με την ίδρυση του κινήματος FSF εξέδωσε και μια σχετική άδεια το 1989, την GNU/GPL[30].

Οι γενικοί όροι χρήσης των προγραμμάτων διατίθενται για το δικαίωμα της σωστής λειτουργίας του λογισμικού και επιτρέπεται στους χρήστες να το μοιράσουν σε άλλους, να κάνουν αλλαγές στον κώδικα αν είναι απαραίτητες κοινοποιώντας τες και στους υπολοίπους της κοινότητας.

Ο Linus Torvalds [31]και ο πυρήνας του Linux επεξεργασία

Το 1991, το Λειτουργικό βρίσκεται στο τελευταίο και πιο σημαντικό κομμάτι της κατασκευής του, τον πυρήνα.

Όντας φοιτητής στο Πανεπιστήμιο του Ελσίνκι, ο Linus άντλησε περιεχόμενο

από το υλικό του πανεπιστημίου, παίρνοντας ερέθισμα από το Unix Λειτουργικό MINIX,του Andrew Tainnebaum[32].

Πρόκειται για έναν μονολιθικό πυρήνα, ο οποίος μπορούσε να ελέγξει τις εργασίες που γίνονται στο σύστημα, την πρόσβαση στα αρχεία, την κατάσταση των υπολοίπων συσκευών και την κίνηση του δικτύου.

Επίσης, ένα τμήμα του πυρήνα αποτελούν οι οδηγοί συσκευών, οι οποίοι ήταν στο σύνολο τους, τοποθετημένοι με σειρά .

Πλεονεκτήματα Λειτουργικού Συστήματος επεξεργασία

  • Ανήκει στην κατηγορία των αξιόπιστων συστημάτων παρέχοντας εξαιρετική ασφάλεια στους χρήστες.
  • Μπορεί να χρησιμοποιηθεί σε συνδυασμό άλλων λειτουργικών
  • Δε χρειάζονται συνεχείς επανεκκινήσεις του συστήματος
  • Μπορεί εύκολα να ρυθμιστεί σε οποιονδήποτε τύπο υπολογιστή.

Τα γραφικά περιβάλλοντα στο Linux επεξεργασία

Τα πιο διαδεδομένα γραφικά περιβάλλοντα που υποστηρίζονται από το Linux είναι το KDE και το GNOME με τις νεότερες εκδόσεις τους.

 
GNOME Shell

Ειδικότερα, το KDE[33] έχει μεγάλη ποικιλία υποστηριζόμενων εφαρμογών και είναι φυσικά ελεύθερο.

Διαθέτει άριστη εμφάνιση στην οθόνη του υπολογιστή με κουμπιά γρήγορων επιλογών, κάνοντας τον χρήστη να αισθάνεται οικεία.

Δεν έχει μεγάλες απαιτήσεις όσον αφορά το διαθέσιμο buffer.

Από την άλλη πλευρά, το GNOME[34] διαθέτει κάποια επιπλέον χαρακτηριστικά που το κάνουν να κερδίζει έδαφος έναντι του KDE.

Μπορεί να τρέξει σε όλες τις διανομές του Linux[35].

Επιπλέον, οι νεότερες εκδόσεις, GNOME 2.X και GNOME 3, παρέχουν πολύ πιο ιδιαίτερο περιβάλλον αν και δε θεωρούνται από τις πιο κατανοητές.

Η δικτύωση στο Linux επεξεργασία

Το Linux στα θέματα δικτύωσης κατέχει την πρωτιά αφού αποτελεί ένα από τα πιο ασφαλή Λειτουργικά.

Χρησιμοποιεί τα πιο γνωστά πρωτόκολλα του Παγκόσμιου Ιστού, όπως το TCP/IP[36],το πρωτόκολλο SAMBA που βοηθά στην εγκατάσταση του Linux σε συστήματα Windows, ελέγχει τα απομακρυσμένα συστήματα για περισσότερη ασφάλεια, γίνονται συνεχείς ενημερώσεις του λογισμικού για τυχόν ύποπτες ενέργειες στο σύστημα.

Επιπλέον, στις περισσότερες διανομές του χρησιμοποιεί κατάλληλα φίλτρα σε όλα τα πακέτα που εισέρχονται και εξέρχονται από αυτό όπως και ένα σύστημα αναγνώρισης μεταξύ των προγραμματιστών και των εφαρμογών PAM (Pluggable Authentication Module[37]) .

Τι είναι ο Apache; επεξεργασία

  Ο Apache[38] είναι ο πιο αναγνωρίσιμος web server παγκοσμίως. 

Αρχικά σχεδιάστηκε για το UNIX αλλά χρησιμοποιείται και στα Windows ,Linux, Mac OS, πιο πολύ συνίσταται η χρήση τους σε Linux επειδή παρουσιάζει μεγαλύτερες δυνατότητες.

Η πρώτη έκδοση του Apache 1.0 κυκλοφόρησε τον Ιανουάριο του 1996.

Βασίζεται στο πρωτόκολλο HTTP και είναι λογισμικό Ανοικτού Κώδικα.

Πολλά από τα πλεονεκτήματα του είναι η ποικιλία σε εφαρμογές όπως και ότι μπορεί να υποστηρίξει προσθήκες προγραμμάτων (modules).

Το πρότυπο Red Hat Enterprise Linux επεξεργασία

Οι ιδρυτές της εταιρείας Red Hat είναι οι Bob Young και Marc Ewing[39].

Η εταιρεία ιδρύθηκε το 1994,έγινε γνωστή αρχικά από την κυκλοφορία της διανομής ανοικτού κώδικα του GNU/Linux,το Fedora.

Αργότερα, η συμβολή της στην ανάπτυξη του Linux καθώς βρισκόταν ακόμη σε αρχικό στάδιο, ήταν καθοριστική.

Η Red Hat Enterprise Linux έχει αναπτυχθεί για να εξυπηρετεί περισσότερο εταιρικές επιχειρήσεις και οργανισμούς μέσα από την Red Hat,παρέχοντας παράλληλα ποιότητα και εξαιρετικές επιδόσεις.

Το σύστημα πακέτων RPM επεξεργασία

Τα συστήματα διαχείρισης πακέτων RPM[1] (Red Hat Package Manager), είναι μικρά αρχεία που περιλαμβάνονται στο λογισμικό του Linux με σκοπό να γίνει η εγκατάσταση πιο εύκολη.

Περιέχει πληροφορίες για τα προγράμματα όπως η ημερομηνία κυκλοφορίας, η τρέχουσα έκδοση κλπ.

Είναι ανοιχτού κώδικα (open source) και κυκλοφορεί από την Red Hat.

Οι “διανομές” του Linux επεξεργασία

   Ορισμός

Όπως είναι γνωστό, όταν αναφερόμαστε στο Linux εννοούμε ίσως το πιο προσαρμόσιμο Λειτουργικό Σύστημα που εκτός από τον "πυρήνα" που διαθέτει, υπάρχουν και άπειρα προγράμματα διαθέσιμα προς χρήση.

Με τον τρόπο αυτό ο "διανομέας" Linux μπορεί να σχεδιάσει την προσωπική του διανομή όπως εκείνος επιθυμεί και ανταποκρίνεται στις ανάγκες του.

Η διανομή αυτή στα αγγλικά καλείται distro. 

Η διανομή του Linux παρέχει ταυτόχρονα πολλές ευκολίες .

Πέρα από τα προγράμματα που μπορεί να μοιάζουν με κάποια άλλη διανομή, η εγκατάσταση των προγραμμάτων, ο τρόπος έναρξης τους και η βασική οργάνωση των αρχείων, είναι διαφορετική.

Debian[40] επεξεργασία

Ξεκίνησε να αναπτύσσεται το 1993.

Η αρχική ιδέα του δημιουργού Ian Murdock[41],όντας φοιτητής πανεπιστημίου, στηριζόταν στην μετέπειτα εξέλιξη του από χιλιάδες άλλους εθελοντές .

Το Debian ήταν η πρώτη διανομή που πρωτοτύπησε σε πολλά σημεία όπως η προσθήκη διαχείρισης πακέτων για ευέλικτη προσθήκη ή διαγραφή των εφαρμογών και επιπλέον η δυνατότητα της αναβάθμισης χωρίς να το εγκαταστήσουμε εκ νέου.

Χωρίζεται σε 3 ξεχωριστές υποκατηγορίες:

  • Σταθερή (stable) :
Αποτελεί την πιο πρόσφατη  ενημέρωση.

Η τρέχουσα έκδοση είναι η Debian 7.0 η οποία καλείται "wheezy".

Όταν πρόκειται να ανακοινωθεί νέα έκδοση, εκείνη που αποτελεί την τελευταία κάθε φορά, αποκαλείται ως "oldstable".Την κατάσταση αυτή μπορεί να την διατηρεί έως και ένα έτος.

Χρονικά, από το 2013, η έκδοση που τρέχει αποκαλείται ως "Squeeze" ενώ η "oldstable" έκδοση είναι η Debian 6.0.

  • Υπό δοκιμή (testing):

Σε αυτή την κατηγορία συμπεριλαμβάνονται όλα τα λογισμικά που χρειάζεται να ελεγχθούν περισσότερο.

Φυσικά, δεν είναι διαθέσιμα για χρήση σε  Η/Υ, παρ’ όλα αυτά αρκετοί χρήστες το χρησιμοποιούν λόγω του ότι διαθέτει πολλές πρόσφατες εκδόσεις εφαρμογών. 

Η τρέχουσα υπό έλεγχο έκδοση είναι η "jessie".

  • Υπό κατασκευή ή Sid (still in development) :

Η έκδοση αυτή δεν είναι ολοκληρωμένη γι’ αυτό και κανονικά δε θα πρέπει να χρησιμοποιείται από κανέναν χρήστη.

Αυτό που πρέπει να σημειώσουμε εδώ είναι, πως αν ένα πακέτο παραμένει για πολύ καιρό σε αυτή την κατηγορία χωρίς να εμφανιστούν τεχνικά προβλήματα, αμέσως καταχωρείται στην έκδοση testing.

 
Fedora

Fedora επεξεργασία

Η κυκλοφορία της διανομής προβάλλεται μέσα από την εταιρεία Red Hat και τη συνδρομή των πανεπιστημίων Virginia και Cornell University .

Η ανάπτυξη του ξεκίνησε το 2001 και συνήθως υπάρχει μια διανομή προς κυκλοφορία μέσα σε διάστημα 6 μηνών.

Διατίθεται σε λειτουργικά windows και Unix/Linux .

Η γλώσσα προγραμματισμού που χρησιμοποιεί είναι η Java.

Βασίζεται πλήρως στο ελεύθερο Λογισμικό και Λογισμικό Ανοικτού Κώδικα (ΕΛ/ΛΑΚ).

Χρησιμοποιεί τις τεχνολογίες του Διαδικτύου (web technologies) ώστε να επιτύχει όσο το δυνατόν καλύτερη διαλειτουργικότητα και επεκτασιμότητα στις ψηφιακές του συλλογές.

Είναι βασισμένο στην αρχιτεκτονική Flexible Extensible Digital Object and Repository Architecture[42].

Αποτελείται από δυο οντότητες: το ψηφιακό αντικείμενο (digital object) και το αποθετήριο (repository).

Παρακάτω απεικονίζεται ένα ψηφιακό αντικείμενο με 4 επίπεδα:

UBUNTU επεξεργασία

Το Ubuntu είναι ένα ολοκληρωμένο Λειτουργικό σύστημα Ανοικτού κώδικα βασισμένο στο Linux.

Δημιουργήθηκε το 2004 από τον Νοτιοαφρικανό επιχειρηματία Mark Shuttleworth[43] και την εταιρεία που ο ίδιος ίδρυσε, την Canonical Ltd και είναι αρκετά δημοφιλής σε σχέση με τις υπόλοιπες.

Το Ubuntu προσφέρεται δωρεάν, ταυτόχρονα όμως δίνεται η ευκαιρία σε προγραμματιστές να συμμετέχουν στην ανάπτυξη του έργου.

Παρέχει εξαιρετικά υψηλές ταχύτητες και ασφάλεια ,από οποιοσδήποτε άλλο λειτουργικό σύστημα.

Είναι παρεμφερές του GNOME .

 
Tux.svg

Linux[44] επεξεργασία

Είναι μια ανοικτή διανομή, αρκετά απλή στη χρήση και συνδυάζει ένα φιλικό περιβάλλον εργασίας με εξαιρετικές λειτουργίες.

Χρησιμοποιεί περιβάλλοντα εργασίας, KDE και GNOME και το εργαλείο Υast για τη διαχείριση.

Είναι διαθέσιμο στις παρακάτω εκδόσεις:

OpenSUSE για 32bit[45] (i386), 64bit (x86-64), επεξεργαστές, επίσης live cd έκδοση, SUSE Linux Enterprise Desktop και Server έκδοση για i586, IA64, PowerPC, s390, s390x, και αρχιτεκτονικές x86-64.

Slackware επεξεργασία

Πρόκειται για την παλιότερη διανομή Linux που είναι ακόμη υπό συνεχής εξέλιξη. Δημιουργός της είναι ο Patrick Volkerding.

Το Slackware[46] βασίζεται, στην επιλογή του χρήστη, να χρησιμοποιήσει όπως θέλει το λειτουργικό του, δηλαδή μπορεί και να μην απευθύνεται τόσο σε αρχάριους χρήστες ή καλύτερα σε χρήστες που ενδιαφέρονται να εξειδικεύσουν τις γνώσεις τους πάνω στο Linux.

Knoppix[47] επεξεργασία

Η ιδιαίτερη διανομή Knoppix, έγινε γνωστή στο κοινό λόγω του χαρακτηριστικού της, να τρέχει απευθείας από το CD, χωρίς εγκατάσταση.

Στηρίζεται στην διανομή Debian και δημιουργήθηκε από τον Linux Klauss Knopper.

Επίσης, προσφέρει την ικανότητα στους χρήστες που δε γνωρίζουν ακόμη πολλά για το Linux, να τη χρησιμοποιήσουν δοκιμαστικά ή να τεστάρουν αν το υλικό του Η/Υ τους, μπορεί να λειτουργήσει με το εξής λειτουργικό.

Ανήκει φυσικά στην κατηγορία του ελεύθερου /Ανοικτού λογισμικού αλλά προσφέρει και την ικανότητα του Ιδιοταγούς λογισμικού σε κάποια τμήματα, υπό ορισμένες προϋποθέσεις .

Ελληνικές διανομές επεξεργασία

  • Sxolinux – Έχει αναπτυχθεί και βελτιωθεί με τέτοιο τρόπο ώστε να είναι κατάλληλο για χρήση σε μαθητές Δημοτικού και Γυμνασίου.Δε χρειάζεται εγκατάσταση καθώς τρέχει αυτόματα από το Live CD.
  • ΖΕΥΣ - Αποτελεί την πρώτη διανομή στα ελληνικά. Είναι ανεπτυγμένο σύμφωνα με το slackware όμως έχει υποστεί αρκετές αλλαγές.
  • Slackel - Είναι μια συλλογή από λογισμικά GNU του Linux. Έχει ως πρότυπο το Slackware Linux. Χαρακτηρίζεται από την ικανότητα να αναγνωρίζει τις συσκευές που συνδέονται καθώς και διάφορες περιφερειακές συσκευές.

Τα επίπεδα ασφαλείας του Linux επεξεργασία

Τα τελευταία χρόνια όλο και περισσότερες εταιρείες λογισμικών στρέφονται στην ανάπτυξη κατάλληλων Λειτουργικών Συστημάτων ώστε να αποτρέψουν την ευπάθεια σε μολύνσεις ιών ή την εκμετάλλευση κάποιου χάκερ.

Το Linux στέκεται πολύ δυναμικά στην αγορά σε αυτό το θέμα καθώς έχει κατασκευαστεί να είναι αρκετά ασφαλές.

Βέβαια, υπάρχουν κάποια θέματα που μπορεί να παρουσιάσουν κενά ασφαλείας.

Οι τρόποι που προστατεύουν το Λειτουργικό είναι μέσω της αυθεντικοποίησης της ταυτότητας των χρηστών και να ελέγχει ποιος συνδέεται στο σύστημα.

Συνεπώς, για να λειτουργήσουν αυτοί οι δυο μηχανισμοί πρέπει να προσέχουμε ποια αρχεία αποθηκεύουμε στο σύστημα, να αποτρέπεται η συμμετοχή σε μαζικούς λογαριασμούς και να τηρούνται όλες οι εντολές που δίνονται για το χειρισμό των καταλόγων– αρχείων.

Το μέλλον του Linux επεξεργασία

Το Linux από το ξεκίνημα ως σήμερα, παραμένει η σταθερή επιλογή όσων ζητάνε ένα Λειτουργικό που να τους παρέχει την απόδοση και την υψηλή ποιότητα όπως ακριβώς κάνει σε όλους τους χρήστες και αυτός είναι ένας λόγος που έχει αποκτήσει φανατικούς θαυμαστές όλα αυτά τα χρόνια.

Το Linux έχει παρουσιάσει σημαντικές αλλαγές στο λογισμικό του ενώ κατάφερε να πείσει και τους πιο δύσπιστους της αγοράς.

Εισβάλλοντας βέβαια και στον κόσμο της κινητής τηλεφωνίας, κυκλοφορώντας Smartphone με Λειτουργικό Linux με διανομή Ubuntu, αλλά και σε φορητούς υπολογιστές netbooks και laptops, φαίνεται πως έχει βάλει σκοπό να εξελιχθεί και στα μικρότερα συστήματα μειώνοντας τα επίπεδα ενέργειας.

Σίγουρα θα έχει σημαντικό και μακρύ δρόμο μπροστά του, συνεχίζοντας να προσφέρει όσο το δυνατόν περισσότερα ξεπερνώντας μάλιστα ορισμένες φορές τα όρια ενός κανονικού Λειτουργικού.

ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΕΡΓΑΣΙΕΣ επεξεργασία

Αναζητήστε υλικό για τη συμβολή του Ελεύθερου Λογισμικού στο Δημόσιο και Ιδιωτικό τομέα στην Ελλάδα επεξεργασία

Βρείτε πληροφορίες για το Ίδρυμα Ελεύθερου Λογισμικού (FSF) επεξεργασία

Αναζητείστε περισσότερες πληροφορίες για καθεμία από τις διανομές του Linux. επεξεργασία

ΒΙΒΛΙΟΓΡΑΦΙΑ επεξεργασία

  1. http://auto.teipir.gr/sites/default/files/eleythero_logismiko_kai_logismiko_anoiktoy_kodika.pdf
  2. http://invenio.lib.auth.gr/record/114363/files/ptuxiaki2.pdf?version=1
  3. Τεχνική Νομοθεσία για Μηχανικούς Πληροφορικής, εργασία Βασιλακος Νικόλαος-Άδειες Χρήσης –ΑΤΕΙ Λάρισας
  4. http://el.wikipedia.org/wiki/Debian
  5. https://www.debian.org/releases/jessie/s390x/ch01s03.html.el
  6. http://www.library.panteion.gr/press/?p=108
  7. http://www.academia.edu/5108705/%CE%97_%CE%BC%CE%B5%CF%84%CE%B5%CE%BE%CE%AD%CE%BB%CE%B9%CE%BE%CE%B7_%CE%B5%CE%BD%CF%8C%CF%82_%CE%B1%CF%80%CE%BF%CE%B8%CE%B5%CF%84%CE%B7%CF%81%CE%AF%CE%BF%CF%85_%CE%BA%CE%BF%CE%B9%CE%BD%CF%89%CE%BD%CE%B9%CE%BA%CF%8E%CE%BD_%CE%B5%CF%80%CE%B9%CF%83%CF%84%CE%B7%CE%BC%CF%8E%CE%BD_%CF%84%CE%BF_%CF%80%CE%B1%CF%81%CE%AC%CE%B4%CE%B5%CE%B9%CE%B3%CE%BC%CE%B1_%CF%84%CE%B7%CF%82_%CE%A0%CE%AC%CE%BD%CE%B4%CE%B7%CE%BC%CE%BF%CF%85_%CF%83%CE%B5_%CF%80%CE%B5%CF%81%CE%B9%CE%B2%CE%AC%CE%BB%CE%BB%CE%BF%CE%BD_Fedora
  8. http://slideplayer.gr/slide/2629493/
  9. http://www.fedora-commons.org/documentation/3.0b1/userdocs/digitalobjects/objectModel.html
  10. http://forum.ubuntu-gr.org/viewtopic.php?f=2&t=28993
  11. http://files.ubuntu-gr.org/ubuntistas/pdfs/Issue18.pdf
  12. http://files.ubuntu-manual.org/manuals/getting-started-with-ubuntu/10.04/el/screen/%CE%9E%CE%B5%CE%BA%CE%B9%CE%BD%CF%8E%CE%BD%CF%84%CE%B1%CF%82%20%CE%BC%CE%B5%20%CF%84%CE%BF%20Ubuntu%2010.04.pdf
  13. https://stdraganidis.wordpress.com/2007/08/21/ubuntu_introduction/
  14. http://nefeli.lib.teicrete.gr/browse/sefe/hlk/2011/KoutsikosChristoforosVasileios,NikiKonstantina/attached-document-1309781914-786818-3547/koutsiko_Niki.pdf
  15. http://infopili.gr/index.php/arthra/796
  16. http://ubuntu-gr.org/content/%CF%84%CE%B9-%CE%B5%CE%AF%CE%BD%CE%B1%CE%B9-%CF%84%CE%BF-ubuntu
  17. http://osarena.net/debian-ubuntu-10-xronia-dromos
  18. http://www.tricksforgreeks.com/2012/10/opensuse.html
  19. http://www.it.uom.gr/teaching/linux/ubuntu-install/ubuntu-install.html
  20. http://osarena.net/distros-roms/i-10-megales-dianomes-linux.html
  21. http://el.wikipedia.org/wiki/Slackware
  22. http://deltahacker.gr/topic/%CE%B1%CE%BD%CE%B1%CE%B6%CE%AE%CF%84%CE%B7%CF%83%CE%B7-%CF%84%CE%B7%CF%82-%CF%87%CE%B5%CE%B9%CF%81%CF%8C%CF%84%CE%B5%CF%81%CE%B7%CF%82-%CE%B4%CE%B9%CE%B1%CE%BD%CE%BF%CE%BC%CE%AE%CF%82-linux/
  23. http://osarena.net/content/%CE%B7-%CE%B4%CE%B9%CE%B1%CE%BD%CE%BF%CE%BC%CE%AE-knoppix
  24. https://alalum.wordpress.com/category/%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CE%AD%CF%82/page/8/
  25. https://iguru.gr/2014/09/08/38948/what-is-sxolinux/
  26. https://futuresamos.wordpress.com/2010/03/07/zeus-%CE%B7-%CF%80%CF%81%CF%8E%CF%84%CE%B7-%CE%B5%CE%BB%CE%BB%CE%B7%CE%BD%CE%B9%CE%BA%CE%AE-%CE%B4%CE%B9%CE%B1%CE%BD%CE%BF%CE%BC%CE%AE-linux/
  27. http://www.linux.gr/page/distros
  28. http://www.ip.gr/el/webmaster/open-source.php
  29. http://el.wikipedia.org/wiki/Linux
  30. http://el.wikipedia.org/wiki/Emacs
  31. http://compnetworking.about.com/cs/webservers/g/bldef_apache.htm
  32. http://www.dmst.aueb.gr/dds/os1/unix/indexw.htmm
  33. http://202.74.245.22:8080/xmlui/bitstream/handle/123456789/382/Modern%20Operating%20System%20%20by%20Andrew%20S.Tanenbaum.pdf?sequence=1
  34. http://arch.icte.uowm.gr/docs/Modern_Operating_Systems-FreeBSD,Linux,Windows,MacOS,Android,Windows_Mobile,Haiku,iPhone,Solaris,BlackBerry,VDI.pdf
  35. http://www.capitalinvest.gr/info.php?category_id=42&product_id=315
  36. https://arch.icte.uowm.gr/docs/parallel_execution_on_modern_operating_systems.pdf
  37. http://el.wikipedia.org/wiki/%CE%95%CE%B9%CE%BA%CE%BF%CE%BD%CE%B9%CE%BA%CE%AE_%CE%BC%CE%BD%CE%AE%CE%BC%CE%B7
  38. http://users.uoa.gr/~sdi0400163/dechistory/Digital_Equipment_History.htm
  39. http://www.qwerty.gr/howto/software-hardware
  40. https://ipt2013g.wordpress.com/2012/11/19/%CF%84%CE%BF%CE%BC%CE%BF%CE%BD%CF%84%CE%B5%CE%BB%CE%BF%CF%80%CE%B5%CE%BB%CE%B1%CF%84%CE%B7%CE%B5%CE%BE%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%84%CE%B7%CF%84%CE%B7/
  41. http://el.wikipedia.org/wiki/%CE%9B%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C
  42. http://cloudtweaks.com/2012/08/advantages-and-disadvantages-of-open-source/
  43. http://olympos.greeklug.gr/uploads/fta/fta-intro_floss_el.pdf
  44. http://pclosmag.com/html/issues/201109/page08.html
  45. http://www.sistina.com/rhel/
  46. http://www.tldp.org/LDP/lame/LAME/linux-admin-made-easy/using-rpm.html
  47. http://www.linuxuser.co.uk/features/security-in-linux
  48. http://www.tldp.org/LDP/intro-linux/html/sect_01_03.html
  49. http://opensource.uom.gr/teaching/linux/intro-linux-gr/intro-linux.html#sect_10_02
  50. https://elkosmas.files.wordpress.com/2007/08/linux_gr_card.pdf

Άδειες Χρήσης Λογισμικού επεξεργασία

Άδειες Χρήσης επεξεργασία

Τι είναι μια Άδεια Χρήσης[48]

Οι άδειες χρήσης δίνουν το δικαίωμα στο χρήστη να χρησιμοποιήσει οποιοσδήποτε έργο τρίτου προσώπου να το διαχειριστεί με τον τρόπο που επιθυμεί.

Τυπικά, με την παραδοχή των όρων συμφωνείτε η αντιγραφή, η αναδιανομή, η διόρθωση και τα οποία καθορίζονται από τον κάτοχο του λογισμικού.

Τυπικά, μπορεί να χαρακτηριστεί ως ανοικτού ή κλειστού λογισμικού.

Τι αφορά το παράγωγο και τι το συλλογικό έργο; επεξεργασία

Ως παράγωγο έργο καλείται οτιδήποτε δημιουργείται με αφορμή το αρχικό σχέδιο, όπως για παράδειγμα μια επανέκδοση βιβλίου σε διαφορετική γλώσσα ή παραλλαγές που βασίζονται στο πρωτότυπο.

Σε αντίθεση με το συλλογικό έργο, που αφορά περισσότερους από έναν δημιουργούς οι οποίοι εργάζονται υπό τον συντονισμό ενός προσώπου.

Τι είναι το αντίγραφο (copy); επεξεργασία

Κάθε αναδιανομή του πρωτότυπου έργου, η οποία χορηγείται μόνο με άδεια από το φυσικό πρόσωπο που κατέχει τα πνευματικά δικαιώματα και εφόσον αυτά γίνουν αποδεκτά.

Δεν υπάρχει κάποιο όριο αντιγράφων που κυκλοφορούν, συνήθως.

Πηγαίος Κώδικας (source code) και Κώδικας Αντικείμενου (object code) επεξεργασία

 
Open Source Initiative.svg

Πηγαίος κώδικας είναι αρχεία κειμένου[49] (txt) που συνοδεύουν ένα πρόγραμμα και τα οποία μπορούν να διαβαστούν από τους χρήστες.

Αντίθετα, οι κώδικες αντικειμένου είναι δυαδικά αρχεία (binary files)[50],τα οποία προέρχονται από τον compiler και δε γίνεται να διαβαστούν από τους χρήστες.

Ποια η συμβολή των OSI και OSD; επεξεργασία

Ο Ορισμός Ανοικτού Κώδικα[51] (Open Source Definition -OSD), συμφωνεί αν εγκρίνεται μια άδεια ως Ανοικτού Κώδικα.

Η Πρωτοβουλία Ανοικτού Κώδικα (Open Source Initiative[52]-OSI) ερευνά αν είναι ορθή ή όχι σε όσα προϋποθέτει ο Ορισμός του Ανοικτού Κώδικα.

Ποιες προϋποθέσεις ορίζει ο OSI; επεξεργασία

  • Σύμφωνα με τον ορισμό, συγκροτεί όλες τις προϋποθέσεις ώστε να εγκριθεί ένα λογισμικό ως Ανοικτού Κώδικα και αυτές είναι οι εξής:
  • Ελεύθερη αναδιανομή
  • Πηγαίος Κώδικας
  • Παραγόμενο Έργο
  • Ορθότητα του πηγαίου Κώδικα που ανήκει στον δημιουργό
  • Καμία διάκριση απέναντι σε άτομο ή ομάδα ατόμων
  • Κανείς περιορισμός απέναντι στον τόπο και στον χρόνο
  • Τήρηση δικαιώματος αναδιανομής της άδειας λογισμικού
  • Αποτροπή αδείας να αφορά ένα μοναδικό προϊόν
  • Περιορισμός από το να εμπλέκει άλλα λογισμικά στην άδεια ανοικτού κώδικα
  • Καμία δέσμευση στα τεχνολογικά μέσα που θα χρησιμοποιηθούν.

Χαρακτηριστικά Αδειών Χρήσης επεξεργασία

Κάθε άδεια χρήσης ανήκει σε κάποια κατηγορία λογισμικού, οι οποίες είναι το ανοικτό λογισμικό, που εκδίδει άδεια Ανοικτού Κώδικα (Open Source) και είναι η πιο διαδεδομένη. όπως και Κλειστού Λογισμικού,

που οι άδειες καλούνται Κλειστού Κώδικα (proprietary).

Στην Άδεια Χρήσης Ανοικτού Λογισμικού, επιτρέπονται ενέργειες όπως η διανομή, η βελτίωση του πηγαίου κώδικα εφόσον προσφέρεται η ελεύθερη είσοδος σε αυτόν.

Αντίθετα, το Κλειστό Λογισμικό και κατ’ επέκταση οι άδειες του, δεν εγκρίνουν καμία επεξεργασία του κώδικα ακόμη κι αν είναι επί πληρωμή ούτε και η χρήση του λογισμικού αν δε γίνεται μόνο από ένα άτομο.

Ποιες οι διακρίσεις των Αδειών Ανοικτού Κώδικα; επεξεργασία

  1. Copyleft[53]
  2. Non-Copyleft
  3. Public Domain

Τι σημαίνει το Copyleft; επεξεργασία

Η γενική άδεια Copyleft περιέχει όλες τις ελευθερίες ενός λογισμικού και κάθε προϊόντος που ανήκει στο αρχικό (παράγωγο), δωρεάν.

Χρησιμοποιείται περισσότερο για να παρέχει αυτονομία στον χρήστη με μια βασική προϋπόθεση ότι κάθε φορά που θα διαμοιράζεται το λογισμικό, υποχρεούται να περιέχει και τη συγκεκριμένη άδεια.

Βασίζεται περισσότερο όχι σε οικονομικές απολαβές αλλά για να κάνει ο χρήστης αυτό που επιθυμεί χωρίς να υπάρχουν ζητήματα τιμωρίας.

Ανήκει στις ανοικτές άδειες χωρίς αυτό να σημαίνει πως όλες οι open source άδειες συγκαταλέγονται σε αυτή την κατηγορία.

Τι σημαίνει το non-Copyleft; επεξεργασία

Αναφέρεται ως η "ανεκτική" άδεια. Ο τελικός χρήστης έχει πλήρη ελευθερία στην αναδιανομή ή βελτίωση του προγράμματος.

Τι αφορά το Public Domain; επεξεργασία

Το Public Domain[54] δεν έχει να κάνει ακριβώς με αδειοδότηση αλλά αφορά την τεχνική κατά την οποία θα χρησιμοποιηθεί το λογισμικό.

Άδειες Ανοικτού Λογισμικού επεξεργασία

Μπορούμε να τις ξεχωρίσουμε σε δυο γενικές κατηγορίες, όπως οι προστατευτικές άδειες και οι Μη-Προστατευτικές Άδειες.

Εδώ θα τις διαχωρίσουμε με βάση των τύπων που εξηγήθηκαν παραπάνω, δηλαδή Copyleft, Weak Copyleft, Non-Copyleft, Open Source.


Κατηγορία : Copyleft
επεξεργασία

 
The GNU logo

GNU General Public License (GPL v2)[55] επεξεργασία

Η πιο γνωστή άδεια που υπάρχει για το Ελεύθερο Λογισμικό είναι η GPL και οι νεώτερες εκδόσεις της.

Εκδόθηκε τo 1991 για να χρησιμοποιείται μόνο για το Ίδρυμα Ελευθέρου Λογισμικού του Richard Stallman και ειδικότερα στον πυρήνα του Linux.

Όμως επεκτάθηκε πραγματικά στα περισσότερα λογισμικά.

Η GPL δεν είναι από τις άδειες που περιορίζουν τις ελευθερίες των χρηστών αλλά τις παρέχουν απλόχερα.

Συγκεκριμένα, τα πνευματικά δικαιώματα παραχωρούνται στον συγγραφέα με σκοπό την τήρηση των όσων συγκαταλέγονται στην άδεια χρήσης.

Επιτρέπει, επίσης τη διανομή του Πηγαίου Κώδικα και του Κώδικα αντικειμένου αρκεί να περιέχεται η συγκεκριμένη άδεια.

Θετικά:

Η άδεια περιέχει και έγγραφη αποδοχή των όρων προς προστασία των αρχικών δημιουργών. Οποιοσδήποτε βελτιωμένο αρχείο πηγαίου κώδικα, θα πρέπει να διανέμεται με την άδεια αυτή αλλά και πληροφορίες σύμφωνα με το χρόνο της τροποποίησης και την ταυτότητα του φυσικού προσώπου που την έκανε.

Αρνητικά:

Σε περίπτωση που το βελτιωμένο έργο περιέχει προϊόν πατέντας τότε ή που θα πρέπει να αδειοδοτείται ξεχωριστά η πατέντα ή δε θα χορηγηθεί με αυτή την άδεια.

GNU General Public License (GPL v3) επεξεργασία

Η αναβάθμιση της έκδοσης της άδειας είχε ως σκοπό να επιλύσει αυτά προβλήματα που προέκυπταν με τις ειδικές άδειες ευρεσιτεχνίας αλλά και τα ψηφιακά δικαιώματα DRM[56].

Microsoft Reciprocal License (Ms-RL) επεξεργασία

Η άδεια αυτή επιτρέπει τον διαμοιρασμό του πηγαίου κώδικα σε άλλους και να συνοδεύεται από την άδεια.

Παρέχει προστασία της πνευματικής ιδιοκτησίας.Μπορεί να χρησιμοποιηθεί σε προϊόντα προς πώληση στο εμπόριο. Επιτρέπει τη δημιουργία έργων που βασίζονται στο αρχικό σχέδιο αλλά να συμπεριλάβουν και το κείμενο της άδειας.

Nethack General Public License (NGPL) επεξεργασία

Πρόκειται για μια πολύ ελεύθερη άδεια που φτιάχτηκε για ένα παλιό παιχνίδι το nethack και η οποία δίνει όλα τα δικαιώματα στους χρήστες που τη χρησιμοποιούν για αλλαγές,τροποποιήσεις.Βασίζεται στην BISON General Public License.

GNU Lesser General Public License v3 (LGPL-3)[57] επεξεργασία

Αυτή η άδεια αποτελεί μια ξεχωριστή άδεια καθώς χρησιμοποιείται για τις βιβλιοθήκες των προγραμμάτων. Μπορεί να διαμοιραστεί και με άλλες ασύμβατες άδειες της GPL.

Η LGPL μπορεί να συνδυαστεί και με το Κλειστό Λογισμικό.

Mozilla Public License 2.0 (MPL -2.0) επεξεργασία

Έχει δημιουργηθεί από την εταιρεία Mozilla. Πρόκειται για μια ανοικτή, δωρεάν άδεια.

Είναι μια ισχυρή Copyleft που επιτρέπει τη δημιουργία έργων βάσει του αρχικού.

European Union License (EUPL-V 1.1)[58] επεξεργασία

Πρόκειται για τη μοναδική Ευρωπαϊκή Άδεια Ανοικτού Λογισμικού που καθιερώθηκε από την Ευρωπαϊκή Ένωση και δίνεται σε όλες τις γλώσσες των χωρών που υπάγονται στην Ευρώπη.

Ο κάτοχος της άδειας υποχρεούται να τη συμπεριλάβει στο αρχικό του έργο και σε κάθε άλλο που δημιουργείται από αυτό.

Επίσης, ο κάτοχος για να μπορέσει να πάρει την έγκριση θα πρέπει στο κείμενο να αναφέρει εκτός από τα πνευματικά δικαιώματα τη φράση:

"Αδειοδοτείται υπό τους όρους της EUPL".

Τη συγκεκριμένη άδεια ο κάτοχος οφείλει να την συμπεριλάβει στο πρόγραμμα και στον πηγαίο κώδικα.


Κατηγορία : Open Source
επεξεργασία

BSD License (Berkeley Software Distribution)[59] επεξεργασία

Η πιο δημοφιλής άδεια ελεύθερου λογισμικού, η BSD,η οποία δημιουργήθηκε στο πανεπιστήμιο Berkeley της Καλιφόρνια και επιτρέπει την ελεύθερη διανομή, ανάγνωση, μεταβολή του λογισμικού και με διαφορετική άδεια. Θέτει όμως κάποιους περιορισμούς όσον αφορά την αναγκαία απόδοση ονόματος του αρχικού δημιουργού και του πανεπιστημίου του Berkeley σε κάθε αντίγραφο του πηγαίου κώδικα ή του κώδικα αντικειμένων (δυαδικό αρχείο).

Apache License (v2.0)[60] επεξεργασία

Η άδεια apache είναι από τις "χαλαρές" άδειες που χορηγείται από το ίδρυμα Apache για τα προϊόντα της. Μπορεί να χρησιμοποιηθεί και στο κλειστό λογισμικό. Δίνει τη δυνατότητα αλλαγών στον πηγαίο κώδικα αλλά να επισημαίνονται τα σημεία που μετατράπηκαν και επίσης η βελτιωμένη εκδοχή του πηγαίου κώδικα να αναδιανέμεται μόνο με αυτή την άδεια.

Παραδείγματα των αδειών που έχουν χορηγηθεί είναι το twitter[61] και Android OS[62].

The MIT License[63] επεξεργασία

Ανήκει στο Ινστιτούτο της Μασαχουσέτης και παρέχει κι αυτή τις ίδιες ελευθερίες για τον πηγαίο κώδικα και το λογισμικό. Λέγεται επίσης και άδεια Χ11.

Eclipse Public License (v1.0)[64] επεξεργασία

Ανήκει στο ίδρυμα Eclipse[65] και είναι τις καινούριες άδειες που διανέμονται. Δεν είναι ιδιαίτερα αυστηρή άδεια. Προτίθεται να χρησιμοποιηθεί και για ζητήματα πνευματικής ιδιοκτησίας και στις πατέντες λογισμικού. Εφαρμόζεται και αυτή σε κλειστό λογισμικό.

Artistic Public License (APL-v2.0) επεξεργασία

Η διαφορετική "καλλιτεχνική" άδεια που υπάρχει για να δώσει στον αρχικό δημιουργό την ευχέρεια να παρακολουθεί την πορεία της δημιουργίας του.

Δεν υπάρχει καμιά δέσμευση ως προς τα αντίγραφα που θα διανεμηθούν. Η γλώσσα προγραμματισμού Perl[66] ,χρησιμοποιεί αυτή την άδεια.

Apple Public Source License 2.0 (APSL)[67] επεξεργασία

Η άδεια των προϊόντων της Apple χορηγείται και επιτρέπει τη διανομή, τη μετατροπή και την γνωστοποίηση για τυχόν αλλαγές του αρχικού λογισμικού που μπορεί να πωλείται στο εμπόριο.

Academic Free License (AFL-v3.0)[68] επεξεργασία

Η Academic Free License (AFL-3.0) μοιάζει σε πολλά σημεία με την άδεια Apache,που θέτει τους εξής όρους:

να αναφέρεται το όνομα του συγγραφέα ενώ ορίζει τη διανομή του έργου και των υπολοίπων που μοιάζουν με το αρχικό.

Fair License (Fair)[69] επεξεργασία

Παρέχουν απόλυτη ελευθερία όπως οι περισσότερες ανοικτές άδειες, με τον όρο να περιλαμβάνεται και σε κάθε αντίγραφο του έργου.

Υπάρχουν κι άλλες άδειες ανοικτού λογισμικού που χρησιμοποιούνται λιγότερο και θα αναφέρουμε τα ονόματα τους:


[70]Boost 1.0

[71]Adaptive License 1.0

[72]Yahoo License

PHP 3.0 License

[73]Zlib License

Vovida License

Sleepy Cat License[74]

Lucent License[75]

Multics License

Common Public License (CPAL 1.0)[2]

 
CC-logo.svg

Creative Commons (CC) επεξεργασία

Τι είναι; επεξεργασία

Τα creative Commons[20] αποτελεί εθελοντική προσπάθεια ομάδων ανά τον κόσμο που συνεργάζονται για να κάνουν την ιδέα τους ευρέως γνωστή.

Για ποιους λόγους υπάρχουν; επεξεργασία

Αναπτύχθηκαν το 2001 από τους James Boyle, Michael Carroll και Lawrence Lessig, Hal Abelson, Eric Saltzman όπως και με τη βοήθεια των συνεργατών και των φοιτητών του πανεπιστημίου του Harvard.

Τα Creative Commons ξεκίνησαν την ανάπτυξη για όλους αυτούς που δεν ήθελαν να συμμετέχουν σε κάποιους από τους όρους με την ένδειξη "All Rights Reserved[76]" αλλά προτιμούσαν να διακινούν το λογισμικό τους με πιο ήπιους όρους.

Ποιες ιδέες προωθούνται; επεξεργασία

Μέσω της χορήγησης της άδειας, το έργο συνεχίζει να ανήκει στον αρχικό του δημιουργό, αφού ο τελευταίος, κατέχει τα δικαιώματα που επιθυμεί ενώ απονέμει σε όλους τους υπολοίπους που θα χρησιμοποιήσουν το έργο, όποιο σημείο κρίνει απαραίτητο.

Τα Creative Commons[20] αποβλέπουν στην απαλλαγή όλων των αυστηρών τύπων αδειών που υπάρχουν, ώστε να και να μπορεί ο κόσμος να αναπτύσσει τα έργα του με ελευθερία αλλά και να τα διανείμει επίσης, ελεύθερα.

Εκείνο που ανησύχησε περισσότερο τους ανθρώπους που ανέπτυξαν τον Οργανισμό, ήταν πως με τόσα μέτρα τα οποία σε κάποια σημεία ήταν ιδιαιτέρως ισχυρά, θα έφταναν στο σημείο να πάψει ο κόσμος να έχει καινούριες, καινοτόμες ιδέες.

Ποιες οι διαφορές του από τα πνευματικά δικαιώματα; επεξεργασία

Η μόνη διαφορά που παρουσιάζουν, καθώς δεν αναπτύχθηκαν για να κοντράρουν τα πνευματικά δικαιώματα, είναι πως αφήνουν στον αρχικό δημιουργό την ελεύθερη επιλογή των δικαιωμάτων που θα παραχωρήσει.

Τα πνευματικά δικαιώματα των δημιουργών, δε μπορεί να τα αμφισβητήσει κανείς και σε κανένα κράτος.

Ποιοι είναι οι όροι που χορηγείται η άδεια; επεξεργασία

Να αναγράφεται το όνομα του δημιουργού ("by").

• Σε μελλοντικά έργα, αν γίνουν,να χορηγηθεί η ίδια άδεια ή άλλη όμοια ("sa").

    Ακόμη υπάρχει η περίπτωση να μην:

• Επιτρέπεται η πώληση του έργου ("nc"), ούτε η

• Επεξεργασία του αρχικού προγράμματος ("nd").

Τι σημαίνουν τα παραπάνω; επεξεργασία

BY - Το έργο παρέχεται για δημοσία χρήση και οποιασδήποτε βελτίωση ή αλλαγή σε άλλη κατάσταση.Υπό τους όρους της αναφοράς του ονόματος του αρχικού δημιουργού και η καλή συμπεριφορά απέναντι στο έργο αλλά και στα πνευματικά δικαιώματα που κατέχει ο συγγραφέας.
SA - Ο όρος αυτός αναφέρεται σε κάθε μελλοντική διάδοση που θα γίνει η οποία θα βασίζεται στην αρχική και θα πρέπει να μοιραστεί με τη συγκεκριμένη άδεια ή άλλη παρόμοια.
ND - Ο όρος αυτός σημαίνει πως απαγορεύεται κάθε μεταβολή του αρχικού έργου και επιτρέπει την εμπορική χρήση όταν πρόκειται για μελέτη και γνωστοποίηση του έργου σε τρίτους.
NC- Με τους ίδιους όρους, όπως και στις παραπάνω με τη διαφορά ότι δεν προορίζεται για διάδοση σε τρίτους (εμπορική χρήση).

Ποιοι μπορούν να τα έχουν; επεξεργασία

Ο οργανισμός των Creative Commons παρέχει τις άδειες του χωρίς οικονομικό κόστος ,αυτό σημαίνει, εν ολίγοις, ότι όλοι μπορούν να τα χρησιμοποιήσουν στα έργα τους

αλλά ως τώρα γίνονται χρήση σε βιβλιοθήκες και σε άλλους εκπαιδευτικούς σκοπούς, σε ότι έχει να κάνει με τη μουσική και το ράδιο αλλά και στο πεδίο των καλών τεχνών.

ΕΠΙΛΟΓΟΣ επεξεργασία

Στο κεφάλαιο αυτό το θέμα είναι οι Άδειες Χρήσης των Λογισμικών. Εδώ αναφερόμαστε σε ένα πολύ σημαντικό ζήτημα όσον αφορά τα δικαιώματα που διανέμονται στους χρήστες.

Γίνονται αναφορές και εξηγούνται κάποιοι βασικοί όροι των Αδειών Χρήσης.

Παραθέτονται όλες οι άδειες και ιδιαίτερα σε αυτές που είναι πιο γνωστές,τα θετικά και τα αρνητικά τους στοιχεία, όπου υπάρχουν.

Θέματα όπως οι κατηγορίες που τις διακρίνουμε,οι εταιρείες που τις παραγάγουν αλλά και για ποιες περιπτώσεις προτείνεται η κάθε μια χωριστά να χρησιμοποιηθεί.


ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΑΣΚΗΣΕΙΣ επεξεργασία

Αναπτύξτε την άδεια GPL και LGPL. επεξεργασία

Να αναφέρετε τυχόν πλεονεκτήματα και μειονεκτήματα. επεξεργασία

Να περιγράψετε οποιονδήποτε τύπο άδειας (Copyleft, Non-Copyleft,κλπ) επεξεργασία

Τι προβλέπει ο ελληνικός νόμος για τις άδειες χρήσης λογισμικού; επεξεργασία


ΒΙΒΛΙΟΓΡΑΦΙΑ
επεξεργασία

  1. Κατανοώντας το Λογισμικό Ανοικτού Κώδικα. Mark Webbink Senior Vice President and General Counsel of Red Hat Inc. Θάνος Κυρίτσης -(djart at linux dot gr) Επιμέλεια της μετάφρασης του αρχικού άρθρου στα ελληνικά http://members.hellug.gr/djart/articles/understandingOpenSource/licensetypes.html Κυριακή, 22 Φεβρουαρίου 2004. Τύποι αδειών Ανοικτού Κώδικα
  2. ['''άρθρο από ηλεκτρονική εφημερίδα''']--Λογισμικό ανοικτού κώδικα και πνευματική ιδιοκτησία. Πώς ορίζεται και τι ελευθερίες προσφέρει στους χρήστες.http://www.news.gr/dikaio-internet/article/109007/logismiko-anoiktoy-kodika-kai-pnevmatikh.htmlΤης Χρύσας Τσιώτση. Δημοσίευση: 20:59 | 15/11/2013
  3. ['''επιστημονικό σύγγραμμα''']Γιάννης Ε. Βελέντζας (2008).Δίκαιο Τεχνολογίας & Καινοτομίας.Πνευματική Ιδιοκτησία,σελ.462. Β’ Έκδοση IuS 2008\
  4. ['''Διπλωματική Εργασία'''] Ανάπτυξη Λογισμικού Ανοικτού Κώδικα.ΓΡΗΓΟΡΗ Α. ΜΠΙΣΜΠΙΝΙΚΑΚΗ http://nemertes.lis.upatras.gr/jspui/bitstream/10889/168/1/185.pdf
  5. ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ. Πάτρα ΜΑΡΤΙΟΣ 2005 '''<nowiki/>''' ΑΔΕΙΑ ΧΡΗΣΗΣ ΛΟΓΙΣΜΙΚΟΥ ΓΙΑ ΤΟ OS X MAVERICKS'''. APPLE INC.[http://rfactor.iwk.co.id/iwk-ftp/Library/Documentation/License.lpdf/Contents/Resources/el.lproj/License.pdf http://rfactor.iwk.co.id/iwkftp/Library/Documentation/License.lpdf/Contents/Resources/el.lproj/License.pdf] Για χρήση σε συστήματα Apple. EA1050 Αναθ. 10/09/2013'''
  6. ['''Πτυχιακή εργασία''']Το Μάρκετινγκ του Ελεύθερο Λογισμικού/Λογισμικού Ανοιχτού Κώδικα. Οι ιδιαιτερότητες που παρουσιάζει και οι δυσκολίες που συναντά στην ευρύτερη διάδοση του ώστε να γίνει το κυρίαρχο ρεύμα στο λογισμικό Η/Υ.2009. http://eureka.lib.teithe.gr:8080/bitstream/handle/10184/1226/neemp_christos.pdf?sequence=1
  7. http://olympos.greeklug.gr/uploads/fta/fta-intro_floss_el.pdf

Πατέντες Λογισμικού επεξεργασία

Τι είναι μια πατέντα; επεξεργασία

Η πατέντα[77] (ή ευρεσιτεχνία) είναι δικαιώματα τα οποία ανήκουν μόνο στα πρόσωπα φυσικά ή μη, μπορεί να αφορούν μια κατασκευή-εφεύρεση ή μια μέθοδο, που αποτελεί ξεχωριστό δημιούργημα και πρόκειται να βοηθήσει την κοινωνία. Για να έχουν την αποκλειστικότητα του δημιουργήματος, θα πρέπει να κατοχυρωθεί με άδεια ευρεσιτεχνίας, η οποία έχει ισχύ 20 χρόνων.

Για ποιο λόγο υπάρχουν; επεξεργασία

Οι πατέντες υπάρχουν για να κατοχυρώνουν μια εφεύρεση ή μια ιδέα με σκοπό να μη χρησιμοποιηθεί από κανένα άλλον.

Αν ένα προϊόν ή κατασκευή δεν έχει και το απαιτούμενο δίπλωμα ευρεσιτεχνίας[20], τότε μπορεί εύκολα να υποκλαπεί από έναν τρίτο χωρίς να μπορεί να αναγνωριστεί από εκείνον που τη σκέφτηκε στην πραγματικότητα.

Όταν η κατασκευή έχει αναγνωριστεί τότε μπορεί να χρησιμοποιηθεί ευρέως. Με τον τρόπο αυτό, παύουν να θεωρούνται πρωτότυπες ιδέες αν στηρίζονται σε ήδη υπάρχουσες αλλά παρέχεται η δυνατότητα της εξέλιξης με βάση το πρωτότυπο έργο.

Τι μπορεί να αφορά μια πατέντα; επεξεργασία

Σύμφωνα με το νόμο, χορήγηση άδειας μπορεί να δοθεί μόνο σε κατασκευές ή προϊόντα ή εφαρμογές που είναι όντως νέες και δεν υπάρχουν πουθενά αλλού και μπορεί να έχουν ως στόχο την απλοποίηση λειτουργίας υπαρχουσών εφαρμογών.

  • Ο νόμος περί πατεντών ορίζει ακριβέστερα για το τι μπορεί να θεωρηθεί πατέντα.
  • Όπως για παράδειγμα, αν αφορά μια κατασκευή τότε θα πρέπει να περιέχει και εργαλεία που ήταν χρήσιμα για να γίνει αυτή η κατασκευή.
  • Αν αντιθέτως αφορά κάποια χημική ουσία, τότε αναφέρεται από το νόμο ως «σύνθεση ύλης».
  • Αν μια πατέντα αφορά μια επεξεργασία ή πρακτική τότε αναφερόμαστε σε στάδια εξέλιξης .
  • Τέλος ως «χρήσιμο» αναφέρεται σε πατέντες που είναι πραγματικά χρήσιμες δηλαδή να υπάρχει όφελος από την ύπαρξη τους.

Τι είναι οι πατέντες λογισμικού; επεξεργασία

Υπάρχουν κατηγορίες πατεντών σε λογισμικό και είναι αυτές με προαιρετική χρήση λογισμικού και αυτές με υποχρεωτική χρήση.

Δηλαδή, η πρώτη κατηγορία μπορεί να χρησιμοποιηθεί ίσως και με κάποιο άλλο μέσο ενώ στη δεύτερη πρέπει να υπάρχει υπολογιστής και το λογισμικό ώστε να γίνει παρουσίαση.

Οι πατέντες λογισμικού δημιουργούν πολλά κρίσιμα ερωτήματα, όπως ότι αν κατασκευαστεί ένα πρόγραμμα για τον υπολογιστή, μπορεί να χρησιμοποιεί παρόμοια μέσα με παλαιότερες πατέντες, κάτι το οποίο είναι αναπόφευκτο τις περισσότερες φορές.

Σε αυτή την περίπτωση το νεότερο προϊόν, δε θεωρείται πατέντα.

Τι ισχύει στην Ευρώπη; επεξεργασία

Όλες οι χώρες της Ευρώπης ανήκουν στον Ευρωπαϊκό Οργανισμό Διπλωμάτων Ευρεσιτεχνίας[78] (EPO) με έδρα το Μόναχο.

Δυστυχώς, στο θέμα της πατέντας του λογισμικού όσες προτάσεις υπήρξαν για αναγνώριση τους, δεν τέθηκαν σε ισχύ μέχρι σήμερα.

Το θέμα της πατέντας απασχόλησε το 2000,όπου έγιναν εκτενείς συζητήσεις και προσπάθειες για να δοθούν λύσεις, φέρνοντας στο προσκήνιο το άρθρο 52,το οποίο ο EPO,αποπειράθηκε να διαγράψει χωρίς επιτυχία καθώς τον εμπόδισαν οι επιστήμονες του κλάδου.

Δυο χρόνια αργότερα, η Γενική Διεύθυνση Εσωτερικής Αγοράς, εξέδωσε το δικό της διάγγελμα για άμεση αναγνώριση της πατέντας σε λογισμικό.

Τότε, ένας μη κερδοσκοπικός οργανισμός της Γερμανίας, ο FFII (Foundation for a Free Information Infrastructure) υπέδειξε το πόσο σημαντικό είναι το συγκεκριμένο ζήτημα, συλλέγοντας υπογραφές και διαδηλώνοντας, κάλεσαν το Κοινοβούλιο να πάρει αποφάσεις.

Το 2004 έγιναν διορθώσεις των άρθρων και παρόλο που οι περισσότερες χώρες της Ευρώπης συμφώνησαν να το υπερψηφίσουν, το μόνο που απομένει είναι να τεθεί ερώτημα στην Ευρωβουλή.

Παραδείγματα αναγνωρισμένων πατεντών επεξεργασία

1.IBM[79]- Κατέχει έναν σημαντικό αριθμό κατοχυρωμένων πατεντών. Μια από αυτές είναι η δυνατότητα εγκατάστασης του Λ.Σ. σε διαφορετικό χώρο αποθήκευσης με ελάχιστη μνήμη δικτύου.

2.SAMSUNG[80] -Έχουν δείξει ιδιαίτερο ενδιαφέρον στη χρήση των ημιαγωγών. Η πατέντα που τη χαρακτηρίζει είναι η ταυτόχρονη χρήση LED[81] και οθόνη LCD[82].

3.MICROSOFT[83]- Δυνατότητα κατηγοριοποίησης μιας εργασίας που στηρίζεται στο γραφικό περιβάλλον.

4.TOSHIBA - Από τα πιο χαρακτηριστικά παραδείγματα πατέντας, είναι η υιοθέτηση ημιαγωγού σε συσκευές. Κάτι το οποίο της χαρίζει την πρωτιά των πωλήσεων από τις υπόλοιπες Ιαπωνικές εταιρείες.

5.CANON[84] -Όπως είναι φυσικό, η συγκεκριμένη εταιρεία δείχνει το ενδιαφέρον της σε όσο το δυνατόν πιο αναβαθμισμένους τρόπους στη λήψη φωτογραφιών. Η πατέντα που τη χαρακτηρίζει είναι η δυνατότητα εστίασης μέσω του κατάλληλου αλγορίθμου.

Τι είναι ένα δίπλωμα ευρεσιτεχνίας; επεξεργασία

Το δίπλωμα ευρεσιτεχνίας[20] είναι η διασφάλιση του έργου σε αυτόν που ανήκει και παρέχεται υπό ορισμένες προϋποθέσεις.Το άτομο που έκανε την εφεύρεση πρέπει να στείλει μια αίτηση στην αρμόδια αρχή.

Ο οργανισμός που είναι υπεύθυνος για τη χορήγηση διπλώματος ευρεσιτεχνίας είναι ο Οργανισμός Βιομηχανικής Ιδιοκτησίας[85] (Ο.Β.Ι.), ο οποίος ιδρύθηκε σύμφωνα με το νόμο 1733/87.

Η ευρεσιτεχνία αναφέρεται εκτενώς στην άδεια, που θα ισχύει για είκοσι χρόνια, οι εμπλεκόμενοι στην εφεύρεση μπορούν να την χρησιμοποιούν σύμφωνα με τους κανονισμούς της προστασίας. Στα πλαίσια αυτά, επιτρέπεται η εφαρμογή από τρίτους, εάν έχουν την έγκριση του εφευρέτη.

Όσον αφορά στη χώρα μας, οι άδειες του ΟΒΙ, προστατεύουν τους κατόχους μόνο εντός της Ελλάδος.

Τι είναι ο ΕΣΔΕ και τι αναφέρει ο νόμος; επεξεργασία

Ο ΕΣΔΕ είναι η Ευρωπαϊκή Συνθήκη Διπλωμάτων Ευρεσιτεχνίας[86], σύμφωνα με την οποία δεν αναγνωρίζεται ως ευρεσιτεχνία μια κατασκευή αν στηρίζεται σε λογισμικό με αποκλειστικό τρόπο [αρ.52]. Επίσης, σύμφωνα πάλι με τον ίδιο νόμο, δε θεωρείται εφεύρεση[87] ότι περιέχει τα έξης:

Επιτεύγματα επιστημονικής μελέτης

  1. Θεωρίες της επιστήμης
  2. Πράξεις μαθηματικών
  3. Αλγορίθμους
  4. Ανάλυση στοιχείων

Ποιες οι διαφορές των Copyrights; επεξεργασία

Όπως αναφέραμε η πατέντα, πρέπει να είναι κάτι καινοτόμο και χρήσιμο και να αφορά είτε μεθόδους και εργαλεία είτε μίγματα χημικών ενώσεων.

Τα πνευματικά δικαιώματα, αντιθέτως, αναφέρονται σε έργα που συνθέτουν φυσικά πρόσωπα, όπως ένα λογισμικό υπολογιστή, ένα βιβλίο, ένα τραγούδι κλπ.

Μια άδεια ευρεσιτεχνίας χορηγείται έχοντας ισχύ 20 χρόνια ενώ τα πνευματικά δικαιώματα καλύπτουν για 70 χρόνια.

Αν κάποιος χρησιμοποιήσει υλικό που προστατεύονται τα πνευματικά δικαιώματα θεωρείται αδίκημα, ενώ αν ένας τρίτος παραβιάσει την άδεια ευρεσιτεχνίας μπορεί να θεωρηθεί ακούσιο γεγονός.

Τέλος, μπορεί να γίνει χρήση ενός εκ των δυο, κατά το παρελθόν έχουν εκδοθεί άδειες ευρεσιτεχνίας που αφορούσαν πατέντες λογισμικού.

Γιατί υπάρχει διχογνωμία; επεξεργασία

Το θέμα της πατέντας στα λογισμικά έχει προκαλέσει αντιπαλότητες και ασυμφωνίες απόψεων. Οι λόγοι είναι διαφορετικοί σε κάθε μια από τις περιπτώσεις.

Καταρχήν, οι μεγαλύτερες διαφορές υπάρχουν από την ομάδα του ελεύθερου λογισμικού προς τις πατέντες.

Έχουν διαφορετική φιλοσοφία ως προς τις δυνατότητες διαμοιρασμού ενός λογισμικού.

Αφενός, η πατέντα λογισμικού αποτελεί αποκλειστικότητα του λογισμικού αυτού καθαυτού, αφετέρου το κίνημα του ελεύθερου λογισμικού είναι υπερασπιστής της ελεύθερης διάδοσης του.

Τα διπλώματα ευρεσιτεχνίας προστατεύουν την ιδέα και μόνο ενώ αν ένας τρίτος φέρει ομοιότητες με το δίπλωμα τιμωρείται για την παράβαση του. Τα λογισμικά υπόκεινται σε πνευματικά δικαιώματα, τα οποία προστατεύουν τυχόν αντιγραφή του αλλά όχι την ιδέα.

Αν ένα άλλο φυσικό πρόσωπο χρησιμοποιήσει κάποια τμήματα του λογισμικού, αυτό είναι επιτρεπτό.

Τι είναι το Patent Troll; επεξεργασία

Τα Patents Trolls[88] είναι εταιρείες οι οποίες δεν ασχολούνται με κάποια συγκεκριμένη παραγωγή αλλά έχουν σαν σκοπό να παίρνουν διπλώματα ευρεσιτεχνίας που ανήκουν σε άλλους και μετά να προχωρούν σε μηνύσεις, αν δε δοθεί κάποιο χρηματικό ποσό. Θύματα τέτοιας συμπεριφοράς έχουν πέσει εταιρείες, ανάμεσα τους και αρκετά γνωστές.

Γενικά, μέχρι σήμερα γίνονται προσπάθειες εξόντωσης των εταιρειών σε όλο τον κόσμο, χωρίς να έχει βγει κάποιο θετικό αποτέλεσμα μιας που αυτό θα πρέπει να γίνει μαζικά.


Γνωστές Διαμάχες πατεντών
επεξεργασία

Nokia Vs HTC επεξεργασία

Συγκεκριμένα, η Nokia έχει μηνύσει την HTC,επειδή χρησιμοποιούσε συστηματικά τις δίκες τους εφευρέσεις.

Πιο αναλυτικά, το δικαστήριο που έγινε στη Γερμανία έκρινε τη μη ενοχή της HTC για τη χρήση πατέντας EP0804046 που αφορά την εξέλιξη λογισμικού καθώς συμβαίνει μια κλήση.

Η υπόθεση εδώ φαίνεται πως δεν έχει τελειωμό καθώς τη μήνυσε και για τη χρήση του αποθηκευτικού μέσου USB και ζήτησε ασφαλιστικά μέτρα ώστε να απαγορευθεί η πώληση της συγκεκριμένης εταιρείας στη Γερμανία και όπως αποδείχθηκε αργότερα φαίνεται πως καταπάτησε και άλλες πατέντες σε διάφορες χώρες όπως το Ηνωμένο Βασίλειο.

Apple Vs Samsung επεξεργασία

Ο αγώνας της διαμάχης ξεκίνησε το 2011,όταν η Apple κινήθηκε νομικά για την εξασφάλιση της πατέντας του iphone και ipad.

Συγκεκριμένα, αυτό φάνηκε το 2012 στην Καλιφόρνια όταν μια ομάδα υπεράσπισης πνευματικών δικαιωμάτων, υποστήριξε πως η χρήση της μπάρας κύλισης στα περισσότερα λογισμικά της Samsung, προέρχονται από την Apple. Ακόμη είχε θέσει αίτηση για απαγόρευση πώλησης συσκευών κάτι που το δικαστήριο δεν έκανε δεκτό.

Η Samsung έχασε τη δικαστική μάχη και ήταν υποχρεωμένη να καταβάλλει ένα μεγάλο χρηματικό ποσό ως ποινή.

Όμως, αυτό ήταν μόνο η αρχή, καθώς αργότερα μήνυσε η Samsung την Apple για ανάλογη παραβίαση πατεντών στα δημοφιλή iphone4 και iPad.

Oracle Vs Google επεξεργασία

Ο λόγος της διαμάχης στάθηκε η γλώσσα προγραμματισμού, Java.Αν και οι γλώσσες αυτές υπάρχουν για το στήσιμο εφαρμογών από τους προγραμματιστές.

Όμως για την κατασκευή των εφαρμογών του Android και πιο συγκεκριμένα στη χρήση της διεπαφής API[89], η οποία περιέχει βοηθητικά προγράμματα για την κατασκευή εφαρμογών ή διαφόρων υπηρεσιών του Internet.

Χαρακτηριστικό παράδειγμα είναι το DirectX,μια διεπαφή κατάλληλη για χρήση παιχνιδιών.

Η πλευρά της Google υποστηρίζει πως η χρήση της Java θα πρέπει να γίνεται από όλους ανεξαιρέτως, χωρίς περιορισμούς.

Ενώ η Oracle[90] προασπίζει το δικαίωμα της για απαγόρευση χρήσης ορισμένων σημείων του κώδικα της Java,κάτι το οποίο έγινε δεκτό μετά από απόφαση της Ομοσπονδίας το 2014.

Ακόμα κι αν η απόφαση του Ανώτατου Δικαστηρίου εκκρεμεί, οι προηγούμενοι δικαστές που ασχολήθηκαν με την υπόθεση υποστήριξαν πως δεν αποτελεί καταπάτηση πνευματικής ιδιοκτησίας η χρήση της συγκεκριμένης διεπαφής, API κι αυτό επειδή, αν κάθε εταιρεία ήθελε να το χρησιμοποιήσει θα έπρεπε να το γράψει εκ νέου ή να πληρώσουν το ποσό για την άδεια χρήσης,

Κάτι τέτοιο, βέβαια, δε θα συνέφερε κανέναν προγραμματιστή και καμία εταιρεία.

Microsoft Vs Google επεξεργασία

Ο λόγος της διαμάχης τους είναι το δίπλωμα ευρεσιτεχνίας EP 0845024 ,το οποίο αφορά τη δυνατότητα των ηλεκτρονικών υπολογιστών να εντοπίζουν άλλες συσκευές.

Συγκεκριμένα, η εφαρμογή της Google, η Google Maps[91], το 2013 στο Μόναχο της Γερμανίας, όπου λάμβανε χώρα το δικαστήριο, αντιμετώπισε το σοβαρό ενδεχόμενο κατάργησης της χρήσης του σε όλη τη χώρα.

Παρότι τέτοιου είδους διαμάχες είναι ικανές να βλάψουν των εικόνα των εταιρειών, μια λύση στο συγκεκριμένο θέμα, θα ήταν η παροχή της άδειας χρήσης, στην Google, ώστε να μην κλείσει η εφαρμογή.

Sony Vs LG επεξεργασία

Τον Αύγουστο του 2011 ανακοινώθηκε από τις δυο εταιρείες ότι λόγω παράνομης χρήσης πολλών πατεντών, σχετικά με την τηλεόραση, το Blu-ray[92] και των κινητών συσκευών, είναι έτοιμοι να προσφύγουν στα δικαστήρια.

Ένα χρόνο πριν η Sony,κατέθεσε μήνυση με αφορμή το γεγονός πως οι κινητές συσκευές που ήδη πωλούνταν στα καταστήματα της Αμερικής, χρησιμοποιούσαν παρανόμως, πολλές από τις κατοχυρωμένες πατέντες της Sony.

Την ίδια στιγμή η LG απάντησε με τη σειρά της, στέλνοντας επίσης αγωγή, λέγοντας πως έκανε χρήση σε 8 από τις πατέντες τους.

Επιπλέον,βρέθηκε αντιμέτωπη με τον κίνδυνο να χάσει το δικαίωμα της πώλησης του PlayStation3 στην Ευρώπη.

Οι δυο πλευρές τελικά, θα κατάφερναν να συνεργαστούν και να βρουν μια λύση, συμφέρουσα, χωρίς περαιτέρω μηνύσεις, γράφοντας μια σχετική άδεια που να επιτρέπει τη χρήση πνευματικής ιδιοκτησίας.

Intel Vs AMD επεξεργασία

Οι δικαστικές διαμάχες των δυο εταιρειών ξεκίνησαν κάποια χρόνια πριν.Οι λόγοι είναι κυρίως η κατασκευή των επεξεργαστών τους ενώ και οι δυο πλευρές φάνηκαν αμετανόητες στο να δώσουν ένα τέλος σε όλη αυτή τη ρήξη των σχέσεων τους.

Έτσι η σειρά των επεξεργαστών της AMD x86[93],βρέθηκε στο στόχαστρο καθώς η Intel στη μήνυση της ανέφερε πως η AMD[94],παραχώρησε άδεια ευρεσιτεχνίας σε άλλη εταιρεία παράνομα.

Ένα χρόνο αργότερα, η AMD απάντησε με νέα μήνυση κατά της Intel, υποστηρίζοντας ότι η Intel συνήθιζε να αποτρέπει πελάτες να αγοράσουν τα προϊόντα της, προκειμένου να κερδίσει το μονοπώλιο στην αγορά.

Περίπου το 2007,ήρθε η απόφαση του δικαστηρίου και η Intel έχασε τη μάχη ενώ έπρεπε να πληρώσει και πολλά δισεκατομμύρια δολάρια, με τη συμφωνία να έχει πως είναι δυνατό η AMD να πραγματοποιεί πωλήσεις και μέσω της θυγατρικής της εταιρείας.

Facebook Vs Yahoo επεξεργασία

Αυτή η διαμάχη ξεκίνησε αρχικά από την αγωγή που έστειλε πρώτη η Yahoo[95] προς το Facebook,για καταπάτηση της άδειας ευρεσιτεχνίας σε δέκα πατέντες. Έπειτα, το Facebook έστειλε τη δική του απάντηση μέσω αγωγής, όπου την κατηγορούσε για χρήση δέκα από τις των δικές του πατέντες.

Όσα υποστήριζε το Facebook στη δική του αγωγή, αφορούσαν περισσότερο τη χρήση των φωτογραφιών, οι επιλογές που είχαν οι χρήστες στη διαχείριση του λογαριασμού τους, την προβολή του ιστορικού όπου καταγράφονται προηγούμενα δεδομένα περιήγησης ακόμη και η δυνατότητα των χρηστών να διαχειρίζονται πολλές και διάφορες κατηγορίες ταυτόχρονα.

Όπως απεδείχθη αργότερα, για τους ίδιους λόγους ακριβώς είχε μηνύσει και η Yahoo το Facebook[96].

Δεν έχει γίνει κάτι γνωστό ως προς το αποτέλεσμα ή αν έστω οι δυο πλευρές κατάφεραν να τα βρουν με μια συμφωνία που να επιτρέπει και στις δυο εταιρείες να χρησιμοποιούν ίδιες πατέντες.

Apple Vs Amazon επεξεργασία

Ο πόλεμος αυτός, μεταξύ των δυο εταιρειών, ξεκίνησε εξαιτίας της χρήσης του όρου "App Store[97]" για το κατέβασμα ή την αγορά εφαρμογών, βιβλίων, παιχνιδιών κλπ. Στο δικαστήριο όπου έγινε το 2011,οι δικηγόροι της Apple υπερασπίστηκαν το δικαίωμα τους να έχουν μόνο εκείνοι τον τίτλο του γνωστού σήματος. Η πλευρά της Amazon[98] όμως, υποστήριξε πως δεν υπήρχε κάποια προστασία πνευματικών δικαιωμάτων.

Τελικά, η Apple έκανε πίσω στις κατηγορίες της και δε θέλησε να συνεχιστεί το θέμα και επέτρεψε στην Amazon να χρησιμοποιεί τον τίτλο.

Novell Vs Microsoft επεξεργασία

Ο λόγος ήταν ένα εργαλείο του Word, εν ονόματι WordPerfect[99]. Συγκεκριμένα, το 2004 η Novell[100], άνοιξε αυτή τη διαμάχη κατηγορώντας την Microsoft η οποία δε συμπεριέλαβε στα Win95 το WordPerfect[99],θέλοντας να ασκήσει μονοπώλιο, κάνοντας τη να χάσει δισεκατομμύρια δολάρια τα οποία είχε επενδύσει στο πρόγραμμα.

Η Microsoft υποστήριξε πως δε θα λειτουργούσε σωστά στα Windows και γι’ αυτό τελικά ακύρωσε τη συνεργασία.

Το 2011 πραγματοποιήθηκε το δικαστήριο με τους ενόρκους να μην είναι σε θέση να αποφασίσουν, ωστόσο η Novell άσκησε ξανά έφεση το 2013 και ως τώρα δεν υπάρχει κάποια νεότερη ειδοποίηση.

HP Vs Oracle επεξεργασία

Το Μάρτιο του 2011,ο διευθυντής της Oracle είχε δηλώσει πως θα σταματούσε την παραγωγή των λογισμικών στα οποία κουμπώνουν οι επεξεργαστές της Intel, Itanium[101].

Η HP κατέθεσε αγωγή κατά της Oracle,υποστηρίζοντας πως με αυτή την κίνηση αθετούσε τους όρους για τους οποίους δεσμεύτηκαν νομικά. Επίσης, θα μείωνε σημαντικά τις πωλήσεις αφού οι πελάτες χρησιμοποιούν υλικό και λογισμικό και των δυο εταιρειών.

Η Oracle από την αντίθετη πλευρά, δήλωσε πως οι συγκεκριμένοι επεξεργαστές δε θα είχαν μεγάλη αντοχή για πολύ καιρό ακόμη.

Η διαμάχη τους όμως έληξε στο δικαστήριο υπέρ της Hp,αφού αποφασίστηκε πως ήταν υποχρεωμένοι να χρησιμοποιούν τους συγκεκριμένους επεξεργαστές για όσο χρονικό διάστημα θα υπήρχαν στην παραγωγή.

Το θέμα δεν έχει κλείσει ακόμη για την Oracle αφού δήλωσε πως θα κάνει έφεση κατά της απόφασης και όπως φαίνεται θα υπάρχει συνέχεια στις δικαστικές αίθουσες.

Google and Motorola Vs Apple επεξεργασία

Αυτή η διαμάχη μεταξύ των μεγάλων εταιρειών άρχισε το 2010 για αθέτηση των όρων άδειας χρήσης λογισμικού που σχετιζόταν με τα έξυπνα κινητά (Smartphone).

Αρχικά, η Motorola μήνυσε την Apple η οποία ανταπάντησε με εκ νέου μήνυση. Η Google έχει αγοράσει τη Motorola το 2012 έναντι πολλών εκατομμυρίων δολαρίων. Οι αγωγές είχαν γίνει κατά δεκάδες στην Αμερική και στην Ευρώπη για τα προϊόντα τους.

Ωστόσο, όλες οι πλευρές συμφώνησαν να τερματίσουν τη διαμάχη με τη συμφωνία να αλλάξουν κάποιους όρους στα διπλώματα ευρεσιτεχνίας όχι όμως και τις τεχνολογίες τους.

Οι αρνητικές συνέπειες επεξεργασία

Το δικαίωμα κατοχύρωσης πατεντών λογισμικού δεν υπήρχε παλαιότερα αλλά ήταν επιτρεπτό να αναγνωρίζονται πατέντες που στηρίζονται σε μηχανές ή μεθόδους.

Στην Αμερική περίπου το 1990 που διετέλεσε πρόεδρος των Η.Π.Α.

ο Bill Clinton,έκανε τις διαδικασίες αναγνώρισης πατεντών και πατεντών λογισμικού πολύ πιο εύκολες.Με μόνο σύμμαχο ότι προάγουν την καινοτομία, ως τώρα έχουν αναγνωριστεί στην Αμερική περίπου 200.000 πατέντες.

Αυτό το νέο βήμα δημιούργησε υποστηρικτές αλλά και φανατικούς εχθρούς.

Στην Ευρώπη υπάρχει μια μεγάλη μερίδα ανθρώπων που έχουν ήδη κινητοποιηθεί για να μην υπάρξουν άλλες κατοχυρωμένες πατέντες λογισμικών.

Δεδομένου ότι η Ευρωπαϊκή Επιτροπή[102] έχει προτείνει μια μέση λύση, δε φαίνεται όμως να την ακολουθούν ούτε τώρα αλλά ούτε και στο μέλλον.

Τα μειονεκτήματα των πατεντών λογισμικού, επιγραμματικά μπορούμε να αναφέρουμε πως είναι τα εξής:

  1. Δεν προωθούν σε καμία περίπτωση την ιδέα της καινοτομίας.
  2. Η άδεια ευρεσιτεχνίας δε προστατεύει την εφαρμογή αλλά τον αλγόριθμο.
  3. Αφήνουν το περιθώριο να στήνονται εταιρείες με σκοπό να εκβιάζουν άλλες, ακόμη και για απόσυρση του προγράμματος τους.
  4. Ένας προγραμματιστής, που τον αφορά άμεσα, θα πρέπει να γνωρίζει όλες τις ευρεσιτεχνίες που υπάρχουν πριν φτιάξει μια δίκη του εφαρμογή.
  5. Έχουν μεγαλύτερο κόστος απόκτησης σε σχέση με τα πνευματικά δικαιώματα (copyrights[103]).


Επίλογος
επεξεργασία

Σε αυτό το κεφάλαιο αναλύθηκαν οι όροι της ευρεσιτεχνίας και της πατέντας στα λογισμικά. Δόθηκαν ορισμοί που αφορούν στο πώς να αποκτηθεί μια άδεια, ποιες διαδικασίες πρέπει να γίνουν και ποιο οργανισμοί είναι υπεύθυνοι για αυτές.

Ακόμη, αναφέρθηκαν οι πιο γνωστές διαμάχες μεταξύ εταιρειών που έχουν γίνει εξαιτίας των πατεντών. Τέλος, αναλύθηκαν οι αρνητικές συνέπειες της ευρεσιτεχνίας λογισμικού εξηγώντας κάποια αρνητικά στοιχεία.

ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΕΡΓΑΣΙΕΣ επεξεργασία

Αναζητήστε πληροφορίες για οποιασδήποτε πατέντα λογισμικού που χρησιμοποιείται. επεξεργασία

Δώστε μερικά παραδείγματα διπλωμάτων ευρεσιτεχνίας στην Ευρώπη. επεξεργασία

Να αναφερθούν επιπλέον διαμάχες εταιρειών για την πατέντα. επεξεργασία

Γράψτε την τρέχουσα νομοθεσία σε Ευρώπη και Αμερική. επεξεργασία

ΒΙΒΛΙΟΓΡΑΦΙΑ επεξεργασία

  1. https://translate.google.com/#en/el/A%20patent%20is%20an%20invention%2C%20process%2C%20device%20or%20method%20that%20is%20deemed%20useful%20and%20new.%20The%20patent%20protection%20stops%20others%20from%20copying%20the%20products%20in%20the%20United%20States.%20A%20copyright%20is%20an%20original%20expression%2C%20idea%2C%20book%2C%20film%2C%20photo%20or%20other%20work.%20Slogans%2C%20phrases%20and%20trade%20names%20are%20protected%20by%20trademarks.%20Now%20that%20we%20know%20the%20ground%20rules%2C%20here%20are%2010%20things%20you%20probably%20didn't%20know%20about%20patents
  2. https://el.wikipedia.org/wiki/%CE%95%CF%85%CF%81%CE%B5%CF%83%CE%B9%CF%84%CE%B5%CF%87%CE%BD%CE%AF%CE%B1
  3. http://www.uspto.gov/patents-getting-started/general-information-concerning-patents
  4. http://liaison.ntua.gr/core/portal.asp?cpage=NODE&cnode=159&clang=0
  5. http://www.wipo.int/patents/en/faq_patents.html
  6. http://www.vox.com/policy-and-politics/2015/7/14/8956285/patent-troll-growing-2015
  7. http://oem.gr/main/index.php/epikairotita/4715-etairies-texnologias-sxediazoun-na-exontosoun-ta-patent-trolls-xoris-ti-voitheia-tis-kivernisis
  8. https://el.wikipedia.org/wiki/%CE%94%CE%AF%CF%80%CE%BB%CF%89%CE%BC%CE%B1_%CE%B5%CF%85%CF%81%CE%B5%CF%83%CE%B9%CF%84%CE%B5%CF%87%CE%BD%CE%AF%CE%B1%CF%82_%CF%83%CE%B5_%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C
  9. http://users.ntua.gr/ge01033/patenta.htm
  10. https://el.wikipedia.org/wiki/%CE%95%CF%85%CF%81%CE%B5%CF%83%CE%B9%CF%84%CE%B5%CF%87%CE%BD%CE%AF%CE%B5%CF%82_%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CE%BF%CF%8D_%CF%85%CF%80%CF%8C_%CF%84%CE%B7%CE%BD_%CE%95%CF%85%CF%81%CF%89%CF%80%CE%B1%CF%8A%CE%BA%CE%AE_%CE%A3%CF%85%CE%BD%CE%B8%CE%AE%CE%BA%CE%B7_%CE%B3%CE%B9%CE%B1_%CF%84%CE%B1_%CE%94%CE%B9%CF%80%CE%BB%CF%8E%CE%BC%CE%B1%CF%84%CE%B1_%CE%95%CF%85%CF%81%CE%B5%CF%83%CE%B9%CF%84%CE%B5%CF%87%CE%BD%CE%AF%CE%B1%CF%82
  11. http://www.fortunegreece.com/photo-gallery/pio-exipnes-epichirisis/#8
  12. http://www.fosspatents.com/2014/01/german-court-dismisses-nokia-lawsuit.html
  13. http://money.cnn.com/2013/08/08/technology/mobile/apple-samsung-timeline/
  14. http://theconversation.com/oracle-vs-google-case-threatens-foundations-of-software-design-42517
  15. http://www.cnet.com/news/intel-to-pay-amd-1-25-billion-in-antitrust-settlement/
  16. http://www.zdnet.com/article/here-are-the-10-patents-facebook-is-suing-yahoo-with/
  17. http://www.theverge.com/2013/7/9/4507902/amazon-and-apple-truce-lawsuit-app-store-trademark
  18. http://ghz.gr/2011/11/23/novel-vs-microsoft-%CE%BA%CE%B1%CF%84%CE%AD%CE%B8%CE%B5%CF%83%CE%B5-%CE%BF-bill-gates-%CE%BA%CE%B1%CE%B9-%CE%B7-%CE%B4%CE%B9%CE%BA%CE%B1%CF%83%CF%84%CE%B9%CE%BA%CE%AE-%CE%B4%CE%B9%CE%B1%CE%BC%CE%AC%CF%87%CE%B7-
  19. %CF%83%CF%85%CE%BD%CE%B5%CF%87%CE%AF%CE%B6%CE%B5%CF%84%CE%B1%CE%B9
  20. http://www.winbeta.org/news/us-supreme-court-finally-ends-novells-antitrust-lawsuit-against-microsoft
  21. http://www.neo2.gr/web/neo2.gr/retail/-/asset_publisher/bp2S/content/%CE%B7-hp-%CE%BA%CE%B5%CF%81%CE%B4%CE%B9%CF%83%CE%B5-%CF%84%CE%B7%CE%BD-oracle-%CF%83%CF%84%CE%B7-%E2%80%9C%CE%BC%CE%B1%CF%87%CE%B7%E2%80%9D-%CE%B3%CE%B9%CE%B1-%CF%84%CE%BF%CF%85%CF%82-itanium;jsessionid=763567885EA9746262F78D33DBB3717D
  22. http://bits.blogs.nytimes.com/2014/05/16/apple-and-google-end-patent-fights/?_r=1
  23. https://www.google.gr/search?q=patent+lawsuit&biw=1440&bih=785&tbm=isch&tbo=u&source=univ&sa=X&ved=0CC8QsARqFQoTCLK5k87J5cYCFYcULAodiIIBng#imgrc=ikKqcyytHDURqM%3A
  24. ΔΙΠΛΩΜΑΤΑ ΕΥΡΕΣΙΤΕΧΝΙΑΣ ΣΤΟ ΛΟΓΙΣΜΙΚΟ, ΠΑΝΑΓΗΣ ΜΑΓΔΑΛΗΝΟΣ ΠΑΝΑΓΙΩΤΗΣ ΜΠΟΥΓΙΟΥΡΗΣ ,
  25. ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ < http://takis.nevma.gr/wp-content/uploads/file/e-patents2.pdf>

Ηλεκτρονικό Έγκλημα επεξεργασία

Πειρατεία Λογισμικού επεξεργασία

Ιστορία της πειρατείας Λογισμικού (Software Piracy[104]) επεξεργασία

Τα τελευταία χρόνια το φαινόμενο της πειρατείας έχει αυξηθεί με γρήγορους ρυθμούς.

Η ιστορία της πειρατείας, ξεκίνησε στα μέσα της δεκαετίας του ’70,όταν οι υπολογιστές προοριζόταν μόνο για λίγους και έμπειρους. Τότε το λογισμικό δεν είχε τη μορφή που έχει σήμερα καθώς δεν προστατευόταν ως πνευματική ιδιοκτησία.

Μέχρι που το 1989 στις ΗΠΑ εκδόθηκε η πρώτη άδεια ευρεσιτεχνίας αναγνωρίζοντας το λογισμικό ως ιδιοκτησία του συγγραφέα.

Ορισμός πειρατείας στο λογισμικό επεξεργασία

Πειρατεία λογισμικού, συνοπτικά, θα μπορούσαμε να πούμε πως είναι το λογισμικό που δεν αποκτήθηκε νόμιμα ή η αντιγραφή ενώ δεν εγκρίνεται από τη σχετική άδεια χρήσης.

Εντοπίζεται περισσότερο στα εμπορικά λογισμικά, που κατά συνέπεια έχουν και υψηλότερο κόστος.

Τα λογισμικά που αναφέρονται ως shareware[105], έχουν λιγότερες πιθανότητες να είναι πειρατικά ενώ η χρήση του ελεύθερου λογισμικού δεν αποτελεί πειρατεία όμως δίνουν κίνητρο για υποκλοπές.

Πως εξελίχθηκε; επεξεργασία

Στα μετέπειτα χρόνια όταν η τεχνολογία γνώρισε μεγάλη άνοδο, τα προγράμματα που βοηθούσαν στο κατέβασμα προγραμμάτων και διαφόρων ειδών πολυμέσων, ήταν ιδιαίτερα σύνηθες το φαινόμενο της παράνομης χρήσης λογισμικού.

Η δυνατότητα του file sharing[106], έκανε πιο εύκολη τη διαδικασία ενώ αργότερα η χρήση των δικτύων peer to peer[107] όπως Napster και πιο μετά το Bit torrent[108],αύξησε κατά πολύ, τον χάρτη των χρηστών οι οποίοι τώρα είχαν να μετρηθούν σε παγκόσμια κλίμακα.

Εφαρμογές πειρατείας στο λογισμικό επεξεργασία

Οι τεχνικές με τις οποίες μπορεί κάποιος να χρησιμοποιήσει "πλαστό" λογισμικό ή να το διαμοιράσει σε άλλους, είναι πολλές και τις συναντάμε αρκετά συχνά.

Παρακάτω αναφέρονται τρεις από τις πλέον γνωστές τεχνικές πειρατείας.

Απομίμηση -Είναι το είδος πειρατείας που παρατηρείται καθημερινά. Συχνά, ένας πλανόδιος πωλητής αφού έχει φτιάξει ένα πιστό αντίγραφο του αυθεντικού σε CD, το μεταπωλεί είτε σε καταστήματα είτε σε περαστικούς. Συνήθως βρίσκεις όλα εκείνα που έχουν τη μεγαλύτερη εμπορικότητα.

Ενοικίαση -Κάποιος διατηρεί ένα αντίγραφο ενός λογισμικού και το δανείζει σε άλλους έναντι αντιτίμου.

Για παράδειγμα, η ενοικίαση μιας ταινίας από το DVD Club.

Δανεισμός- Αυτή η μορφή είναι πολύ συχνή καθώς χρειάζεται μόνο έναν που να έχει αγοράσει το αυθεντικό λογισμικό, μόνο μια φορά, και στη συνέχεια το διαμοιράζει σε άλλον ή ακόμη σε ολόκληρες ομάδες ατόμων με σκοπό την εγκατάσταση σε υπολογιστή.

Οι αρνητικές επιπτώσεις στη βιομηχανία επεξεργασία

Πολλά είναι τα μειονεκτήματα που προκαλούνται καθώς δεν απασχολεί μόνο τον κόσμο που παράγει λογισμικό αλλά προκαλεί και μια σωρεία προβλημάτων στην αγορά και ιδιαίτερα στην οικονομία.

Ως αρνητικά, μπορούμε να τονίσουμε τα παρακάτω:

Αποτρέπει τις χώρες που παράγουν λογισμικό να σημειώσουν ανάπτυξη στον τομέα τους αφού δε μπορούν να αναμετρηθούν απέναντι στο πειρατικό λογισμικό.

Δυσχεραίνει η έννοια της καινοτομίας αφού κάτι τέτοιο πλέον φαντάζει αδύνατο με τους προγραμματιστές λογισμικού να είναι δύσκολο να κινηθούν στην αγορά.

Το δωρεάν "κατέβασμα" (downloading[20]) και ο διαμοιρασμός αρχείων (file sharing) μειώνουν την ποιότητα αλλά και τις παροχές προς τους χρήστες, αφού με λίγα έσοδα δε γίνεται να υπάρξει η δυνατότητα της αναβάθμισης κάποιου προϊόντος .

Η χρήση διαφόρων sites,από τα οποία λαμβάνουμε δεδομένα και δε γνωρίζουμε αν είναι ασφαλή, υπάρχει η πιθανότητα να μολύνει τον υπολογιστή.

Υπάρχει ο κίνδυνος της κλοπής ευαίσθητων δεδομένων. Όσοι χρήστες δεν έχουν αρκετές γνώσεις του Διαδικτύου μπορεί να γίνουν επιρρεπής στο να δώσουν τους κωδικούς, τον αριθμό κάρτας, διεύθυνση κατοικίας κλπ.

Προσπάθειες εξάλειψης του φαινομένου επεξεργασία

Τις προηγούμενες δεκαετίες συστάθηκαν δυο οργανισμοί με παγκόσμια δράση με μοναδικό στόχο και σκοπό να γίνει γνωστό το πόσο σημαντικό είναι ο κόσμος της τεχνολογίας αλλά και όλοι να απέχουν από κάθε κακή και παράνομη χρήση των λογισμικών.

Η SPA (Software Publishers Association[109]) δημιουργήθηκε το 1984 από τον Ken Wasch. Ξεκίνησε με ελάχιστα μέλη και τώρα αριθμεί μερικές χιλιάδες που θέλουν να βοηθήσουν στο σκοπό της εταιρείας.Το 1991 συγχωνεύθηκε με την SIIA (Software & Information Industry Association[110] ).

Η BSA (Business Software Alliance)[111] αναπτύχθηκε το 1988 και είναι μέλος της Διεθνούς Συμμαχίας Πνευματικής Ιδιοκτησίας[112]. Είναι αρκετά δημοφιλής στο χώρο κάνοντας μεγάλες προσπάθειες να σταματήσει την πειρατεία των μελών της.

Ποιους οργανισμούς προτείνουν για την αντιμετώπιση της πειρατείας; επεξεργασία

Για την προσπάθεια εξάλειψης του φαινομένου, χρειάζεται η εφαρμογή των νόμων περί Πνευματικής Ιδιοκτησίας[113].

Ο Παγκόσμιος Οργανισμός Εμπορίου[114] (ΠΟΕ), έχει ως στόχο την προστασία από τον ελεύθερο διαμοιρασμό υλικών χωρίς άδεια.

Τα Δικαιώματα Πνευματικής Ιδιοκτησίας στο Εμπόριο, καλούνται TRIPS ν. 2290/1995[115], (Agreement on Trade Related Aspects of Intellectual Property Rights).

 
World Intellectual Property Organization HQ 2004.jpg

Προστατεύουν πάσης φύσεως δικαιώματα, συγγενικά, διανοητικά, διπλώματα ευρεσιτεχνίας, κλπ. προσφέροντας ένα μικρό ποσοστό σε όλη αυτή τη μεγάλη εκστρατεία που γίνεται παγκοσμίως για την εξάλειψη όλων των παράνομων μέσων.

Η δεύτερη οργάνωση, είναι η προστασία της Διανοητικής Ιδιοκτησίας,WIPO [116](World Intellectual Property Organization)

Έχει έδρα τη Γενεύη και ιδρύθηκε το 1967.

Κύριο μέλημα είναι να αποκτήσουν όλοι τη γνώση για την προστασία των πνευματικών δικαιωμάτων. Σε αυτό συμμετέχουν επιπλέον επιτροπές και σύνολα ανθρώπων εργασίας.

Τέλος, οι στόχοι της οργάνωσης που τίθενται είναι οι εξής:

  1. Καλύτερη χρήση της πνευματικής ιδιοκτησίας.
  2. Βελτίωση της ποιότητας των παρεχόμενων υπηρεσιών.
  3. Σύσταση και οργάνωση λειτουργίας παρόμοιων οργανισμών ανά τον κόσμο.
  4. Μέτρα για πλήρεις ενημερώσεις και επί μέρους έννοιες της Πνευματικής Ιδιοκτησίας .
  5. Στήριξη από όλα τα κράτη –μέλη.
  6. Επικοινωνία με όλους τους εμπλεκόμενους της WIPO και άλλων πανομοιότυπων φορέων και οργανώσεων.
  7. Εξασφάλιση οικονομικών πόρων για περαιτέρω ανάπτυξη.

Τα ποσοστά πειρατείας στον κόσμο επεξεργασία

Αυτό που πραγματικά είναι το παράδοξο της ιστορίας είναι πως το ποσοστό των ανθρώπων που χρησιμοποιούν πειρατικό λογισμικό αγγίζει το 57%!

Σύμφωνα με μια μελέτη που έγινε το 2011, απέδειξε πως :

26%  χρησιμοποιούν  σπανίως  πειρατικό λογισμικό
17%  χρησιμοποιούν  λιγότερο συχνά πειρατικό λογισμικό
9%  χρησιμοποιούν συχνά πειρατικό λογισμικό
5%  χρησιμοποιούν πάντα  πειρατικό λογισμικό

Η πειρατεία έχει δείξει μεγαλύτερα ποσοστά στις αναπτυσσόμενες χώρες.

Χώρες με μεγαλύτερο πληθυσμό όπως οι ΗΠΑ, υφίστανται ζημία εξαιτίας της πειρατείας περίπου 10δις δολάρια.

Επίσης, η Κίνα, η Αυστραλία, το Χονγκ Κονγκ, έχουν καταφέρει να μειώσουν τα ποσοστά πειρατείας τα τελευταία δυο χρόνια.

Η πειρατεία και στις επιχειρήσεις επεξεργασία

Η έρευνα της BSA που διεξήχθη σε προσωπικό εταιρειών και σε ΙΤ Managers, έδειξε πως και στον επιχειρηματικό κόσμο είναι αναγκαίο να γίνονται ενημερώσεις σχετικά με την επικινδυνότητα που έχει η χρήση του παράνομου λογισμικού. Η εταιρεία ερευνών, BSA, προτείνει την διεξαγωγή κατάλληλων σεμιναρίων των υπαλλήλων ώστε να υιοθετούν κατάλληλες πρακτικές για την εφαρμογή νόμιμου λογισμικού.

Τα ποσοστά πειρατείας στην Ε.Ε. επεξεργασία

Η μεγάλη έρευνα που πραγματοποιήθηκε το 2009, στις περισσότερες χώρες της Ευρωπαϊκής Ένωσης, της BSA και τη συνεργασία της IDC[117],εταιρεία που πραγματεύεται την κίνηση της αγοράς στις τηλεπικοινωνίες. Κατά την μελέτη, στην Ελλάδα υπήρξε αύξηση του ποσοστού κατά μια μονάδα.

Στις υπόλοιπες χώρες, το ποσοστό μένει σταθερό (Βουλγαρία, Ρουμανία).

Ορισμός πειρατείας στο Διαδίκτυο επεξεργασία

Οι περιπτώσεις του διαδικτυακού κατεβάσματος (downloading[20]), χωρίς να υπάρξει αγορά του προϊόντος, είναι το συχνότερο φαινόμενο στο Internet και αποτελεί ένα είδος πειρατείας λογισμικού

Οι πιο συνηθισμένοι τρόποι ,είναι μέσω των sites που επιτρέπουν το ελεύθερο, δωρεάν κατέβασμα καθώς και τα δίκτυα peer to peer (P2P), τα οποία επιτρέπουν τη σύνδεση υπολογιστών σε ομότιμο δίκτυο και την μεταφορά δεδομένων.

Ένας τρίτος τρόπος που παρατηρείται, είναι η εγκατάσταση από live CD απευθείας στον σκληρό δίσκο του Η/Υ.

Τα πιο πειρατικά είδη αρχείων επεξεργασία

Οι πιο διαδεδομένοι τρόποι που μπορεί κανείς να χρησιμοποιήσει στο Internet,είναι συνήθως τα αρχεία μουσικής MP3,οι ταινίες και η ανταλλαγή αρχείων.

Αυτό το είδος πειρατείας, είναι πολύ δύσκολο να σταματήσει σε σχέση με τα υπόλοιπα, παίρνοντας απλά κάποια μέτρα προστασίας.

Το συγκεκριμένο είδος πειρατείας έγινε ευρύτερα γνωστό περίπου στις αρχές της δεκαετίας του ‘90.

Στην Ευρώπη και στον Καναδά, θεωρείται νόμιμο να κατεβάσεις αρχεία μουσικής μη πρωτότυπα, εάν πρόκειται για ατομική χρήση.

Επιπλέον, το κατέβασμα ταινιών δεν επιτρέπεται στις περισσότερες χώρες του δυτικού κόσμου.

Το νομοσχέδιο των Η.Π.Α. επεξεργασία

Στις Η.Π.Α. που η πειρατεία κινείται σε αυξητικούς ρυθμούς λόγω και του τεράστιου πληθυσμού της, οι βιομηχανίες το 2009 είχαν εντοπίσει 5,4 δισεκατομμύρια περιπτώσεις πειρατείας. Το 2012 ο αριθμός αυτός διπλασιάστηκε σε 14. Όλο αυτό το οποίο προέρχεται από παράνομο κατέβασμα ταινιών, μουσικής, παιχνιδιών, κοστίζει στις εταιρείες πολλά εκατομμύρια δολάρια.

Η Αμερικανική Κυβέρνηση πήρε την απόφαση να προτείνει νομοθεσία, η οποία θα απαγορεύει κάθε λογής διακίνηση υλικού και μέσων του Internet με απειλή την καταπάτηση πνευματικής-διανοητικής ιδιοκτησίας.

Το νομοσχέδιο που προωθεί περιλαμβάνει τα εξής:

SOPA (Stop Online Piracy Act)[118] επεξεργασία

Πράξη για διακοπή της δικτυακής πειρατείας.

Το νομοσχέδιο είχε ως σκοπό τον περιορισμό της Διαδικτυακής Πειρατείας. Το 2012 κάθε προσπάθεια προώθησης έπεσε στο κενό ενώ οι αντιδράσεις ήταν έντονες και τελικά έχασε αρκετό έδαφος.

Το νομοσχέδιο προόριζε την παύση των σελίδων που είναι εκτός της δικαιοδοσίας των ΗΠΑ αλλά χρησιμοποιούνται εντός των ΗΠΑ.

Όπως επίσης, να κλείνει sites τα οποία δε θα έκαναν γνωστά τα πνευματικά δικαιώματα τους και τυχόν παραβιάσεις.

PIPA (Protect Intellectual Property Act)[119] επεξεργασία

Πρόκειται για νομοσχέδιο που προτείνεται από τη Γερουσία των ΗΠΑ.

Ο τρόπος που μπορεί να εφαρμοστεί είναι πως οι εταιρείες που εντοπίζουν sites που χρησιμοποιούνται για εφαρμογές downloading, συνήθως τις "ρίχνουν".

Οι σελίδες αυτές όμως μπορεί να βρίσκονται εκτός της δικαιοδοσίας των ΗΠΑ, μέσω του νομοσχεδίου, θα επιτρέπεται να το κλείσει οπουδήποτε αυτό βρίσκεται. Έπειτα, παρέχεται το δικαίωμα να ζητήσουν από τις μηχανές αναζήτησης να το αφαιρέσουν από τα αποτελέσματα.

Αυτό τελικά δε θα οδηγήσει σε ένα ασφαλές Διαδίκτυο αλλά και ούτε θα περιορίσει την πειρατεία. Αντίθετα, θα ενισχύσει την κριτική και την απεριόριστη χρήση του Internet.

ACTA (Anti-Counterfeiting Trade Agreement)[120] επεξεργασία

Μπορεί τα προηγούμενα νομοσχέδια που αναφέρθηκαν, να έπεσαν στο κενό, ένα νέο νομοσχέδιο, το ACTA, που σημαίνει Εμπορική Συμφωνία κατά της Παραποίησης, σκόπευε εν ολίγοις, να παρέχει το δικαίωμα της παρακολούθησης όλων των χρηστών του Internet από τις εταιρείες που το παρέχουν (ISPs)[121].

Σε αυτό συμμετείχαν πολλές χώρες, μεταξύ τους και η Ελλάδα, η οποία το ψήφισε αλλά ως τώρα, τρία χρόνια μετά, δεν τέθηκε θέμα συζήτησης στη Βουλή.

Πρόκειται για πολύ σκληρό νομοσχέδιο, το οποίο θα τιμωρεί τους παραβάτες για καταπάτηση πνευματικών δικαιωμάτων, με ποινή φυλάκισης.

Επιπλέον, δίνει το δικαίωμα στις μεγάλες βιομηχανίες να καταργήσουν την κυκλοφορία γενόσημων φαρμάκων, με την κατηγορία της πατέντας. Κάτι το οποίο θα προκαλέσει μεγάλο κίνδυνο και στη χώρα μας.

Οι κινητοποιήσεις που συμβαίνουν και μέσω του internet είναι πολλές καθώς έχει προκαλέσει πάρα πολλές αρνητικές αντιδράσεις.

Το Ηλεκτρονικό Έγκλημα επεξεργασία

Ορισμός επεξεργασία

Η εξέλιξη των τεχνολογικών μέσων, η άφιξη του Διαδικτύου, η γρήγορη και άμεση άντληση πληροφοριών μέσω Η/Υ, δημιούργησαν μια ευκολία στην παραβίαση ευαίσθητων πληροφοριών μέσω υπολογιστή, κατ’ αποκλειστικότητα.

Το φαινόμενο που παρατηρείται τα τελευταία χρόνια, αποτελεί μορφή εγκλήματος, αναφερόμενο ως "ηλεκτρονικό έγκλημα".

Έννοια του Ηλεκτρονικού Εγκλήματος επεξεργασία

Ως ηλεκτρονικό Έγκλημα (e-crime) συνίστανται όλες οι μορφές των εγκλημάτων οι οποίες διαπράττονται μέσω πληροφοριακού συστήματος με οποιασδήποτε τεχνική και οι οποίες διώκονται από το νόμο.

Μπορούν να διαχωριστούν ανάλογα εάν διαπράχθηκαν με χρήση υπολογιστή (computer crime) ή Κυβερνο- έγκλημα εάν έγινε μέσω Internet.

Η νομοθετική ρύθμιση στην Ελλάδα επεξεργασία

Ο Ν.1805/88 είναι ο νόμος που εντάσσονται τα εγκλήματα που διαπράττονται με ηλεκτρονικό υπολογιστή (computer crimes) και προβλέπονται κάποιες ξεχωριστές κατηγορίες που εκτελέστηκαν και μέσω Διαδικτύου.

Το πρόβλημα στην Ελλάδα είναι ότι δεν έχει γραφτεί σαφής νόμος που να αφορά τις επιθέσεις στο Διαδίκτυο.

Η αντιμετώπιση στο βαθμό που προκύπτει, γίνεται σε συνεργασία και με άλλες χώρες.

Το φαινόμενο της αδυναμίας πρόληψης και αντιμετώπισης, παρατηρείται σε παγκόσμια κλίμακα.

Σύμφωνα δε, με τον Προϊστάμενο του Τμήματος Ηλεκτρονικού Εγκλήματος της Δ/νσης Ασφάλειας Αττικής, κος Εμμανουήλ Σφακιανάκης,

"οι νομοθετικές ρυθμίσεις που αφορούν το ηλεκτρονικό έγκλημα παρουσιάζουν εγγενείς αδυναμίες, τόσο στην Ελλάδα όσο και στις υπόλοιπες χώρες.

Αυτό συμβαίνει διότι το Ηλεκτρονικό Έγκλημα αποτελεί εγκληματική δραστηριότητα αρκετά εξειδικευμένη και ανεπτυγμένη τεχνολογικά, με αποτέλεσμα να παρουσιάζονται προβλήματα στην οριοθέτηση των πράξεων που θα πρέπει να διώκονται ποινικά.

Επιπλέον, οι νομοθέτες είναι αναγκασμένοι να ενημερώνονται διαρκώς για τις εξελίξεις στον τομέα της τεχνολογίας των υπολογιστών, προκειμένου να εξοικειωθούν με τον τρόπο διάπραξης αδικημάτων μέσω αυτών."


Άρθρο 386A
επεξεργασία

Για τα εγκλήματα που διαπράττονται μέσω υπολογιστή, ο νόμος προβλέπει σε όποιον προσπαθήσει εκούσια, να παρέχει σε εκείνον ή σε έναν τρίτο ξένη ιδιοκτησία, να χρησιμοποιήσει προσωπικά δεδομένα του υπολογιστή, μεταβάλλοντας τα, με τρόπο που δεν ενδείκνυται, τιμωρείται με ποινή φυλάκισης.

Άρθρο 370Β επεξεργασία

Στο άρθρο αυτό, προβλέπεται σε όποιον, παρανόμως δημιουργεί αντίγραφα, μεταχειρίζεται ή γνωστοποιεί στοιχεία σε άλλον, παραβιάζει δεδομένα ή προγράμματα του υπολογιστή ο οποίος διαθέτει έγγραφα χρήσιμα στην υπηρεσία και στο κράτος ή μυστικές πληροφορίες προς τον δημόσιο και ιδιωτικό τομέα, αντιμετωπίζει ποινή φυλάκισης τριών μηνών το λιγότερο.

Αδίκημα επίσης, θεωρούνται και οι πράξεις αποτροπής από το να εμπλακεί ένας τρίτος στη διαδικασία πληροφόρησης όλων εκείνων των δεδομένων που διαχειρίζονται ως μυστικά.

Οι ποινές φυλάκισης που θα έχουν να αντιμετωπίσουν, διαφέρουν από περίπτωση σε περίπτωση, ανάλογα με το πόσο σημαντικό είναι το αδίκημα που έχει διαπραχθεί.

Η συνθήκη της Βουδαπέστης επεξεργασία

Στο Συνέδριο που τελέστηκε το 2001,όπου συμμετείχαν πολλά κράτη, μεταξύ τους και η Ελλάδα, αποφάνθηκαν ότι το θέμα του ηλεκτρονικού εγκλήματος έχει πάρει τρομακτικές διαστάσεις και είναι απαραίτητη κάθε είδους λήψη μέτρων.

Η Συνθήκη εν ολίγοις αναφέρει, την παραβίαση, την υποκλοπή προσωπικών δεδομένων μέσω υπολογιστή, το έγκλημα της παιδικής πορνογραφίας, την υποκλοπή μέσω πιστωτικών καρτών (phishing)[122],την παράνομη πρόσβαση (Hacking[123]),την παρακολούθηση των κωδικών με σκοπό την εισβολή στο σύστημα (cracking[124]) και την προσπάθεια εκφοβισμού (cyber bullying)[125].

Χακερς και Κρακερς επεξεργασία

Ως χακερς (hackers[126]) καλούνται οι άνθρωποι που γνωρίζουν καλά το Διαδίκτυο και χρησιμοποιούν αυτές τις γνώσεις υποκλέβοντας προσωπικές πληροφορίες τρίτων.

Μπορεί να μην υπάρχει κανένα όφελος από αυτή την κίνηση, να συμβαίνει δηλαδή μόνο για τον εντοπισμό αδύνατων σημείων εταιρειών, οργανισμών με στόχο να τους δοθεί αμοιβή ή να δουλέψουν στην εταιρεία.

Ως Κρακερς (Crackers), λέγονται αυτοί που χρησιμοποιούν τις πληροφορίες που έχουν υποκλέψει, για παράδειγμα αριθμοί καρτών, τραπεζικοί λογαριασμοί και έπειτα να τραβούν στο λογαριασμό τους τα χρήματα.

  1. Ανεπιθύμητη Αλληλογραφία (spamming) -Το Spamming[127] αναφέρεται στην αποστολή μηνυμάτων μέσω ηλεκτρονικού ταχυδρομείου. Συνήθως πρόκειται για μεγάλου όγκου μηνυμάτων που περιέχουν διαφημίσεις και μπορούν να μολύνουν τον υπολογιστή του χρήστη.
  2. Ηλεκτρονικό "Ψάρεμα" (Phising) -Η μέθοδος του ψαρέματος βασίζεται στην προσπάθεια του επιτιθέμενου να υποκλέψει προσωπικά στοιχεία, παράδειγμα τον αριθμό κάρτας λογαριασμού για να μπορεί να τις χρησιμοποιήσει σε άλλη περίπτωση.

Μέτρα πρόληψης και προστασίας επεξεργασία

Μπορούμε να προστατέψουμε τον υπολογιστή μας από ενδεχόμενους κινδύνους με τη χρήση κατάλληλων λογισμικών και φίλτρων, προτάσεις με τις οποίους μπορεί να επιτευχθεί αυτό είναι οι παρακάτω:

  1. Firewall[128]: Το τείχος προστασίας εγκαθίσταται στον υπολογιστή με σκοπό να ελέγχει ότι διέρχεται ως πληροφορία στον υπολογιστή και αποφασίζει αν πρέπει να συνεχιστεί η εγκατάσταση ή να διακοπεί. Τυπικά, θα πρέπει σε όλα τα συστήματα να υπάρχει εγκατεστημένο ένα firewall.
  2. Antivirus: Το λογισμικό προστατεύει τον υπολογιστή από κάθε αρχείο ή λογισμικό και αφαιρετικές συσκευές (usb-stick) που μπορεί να περιέχουν ιό και ενημερώνει τον υπολογιστή για τις κινήσεις που συνίστανται να γίνουν.
  3. Anti-spam Software: Αντιμετωπίζει τις επιθέσεις που προέρχονται από το ηλεκτρονικό ταχυδρομείο. Κλείνει όλες εκείνες τις πηγές που χαρακτηρίζονται ως "spam" πριν ακόμη φτάσουν στο δίκτυο μας.
  4. Είναι αρκετά χρήσιμο και πολύ βοηθητικό αφού ένα άνοιγμα μηνύματος από άγνωστο αποστολέα μπορεί να αποβεί μοιραία για τον υπολογιστή.
  5. Anti-spyware Software: Εμποδίζει την εγκατάσταση άλλων ανεπιθύμητων λογισμικών. Στα ανεπιθύμητα των προγραμμάτων συγκαταλέγονται οι σελίδες που περιέχουν διαφημιστικά μηνύματα ή η χρήση των αναδυόμενων παραθύρων (pop-up[129]). Προγράμματα που το κάνουν αυτό είναι τα adware και pop-up blocker.

Τρόποι ασφαλών συναλλαγών μέσω Internet επεξεργασία

Όσο κι αν το Internet θεωρείται χρήσιμο στην εποχή μας για πολλές ομάδες ανθρώπων, καθώς λύνει πολλά προβλήματα συναλλαγών από μακρινές αποστάσεις συνάμα όμως είναι και ο πλέον εύκολος τρόπος να υποπέσει κανείς σε υποκλοπές (William Stallings 2010).

Επομένως, απαιτείται να γνωρίζουν πριν από κάθε συναλλαγή τους τρόπους με τους οποίους θα προστατέψουν τα προσωπικά τους στοιχεία από τους χιλιάδες χρήστες που βρίσκονται εκείνη τη στιγμή συνδεδεμένοι.

  1. Κρυπτογράφηση (encryption)[130] : Είναι η διαδικασία της τροποποίησης των δεδομένων μας σε πρότυπο που δε γίνεται εύκολα κατανοητό, στηριζόμενο σε κάποιους από τους γνωστούς αλγορίθμους κρυπτογράφησης. (William Stallings 2010, σελ.514)
  2. Ψηφιακή Υπογραφή (Digital Signature)[131] : Οι ψηφιακές υπογραφές χρησιμοποιούνται για να διευκολύνουν τη διαδικασία της συναλλαγής, παρέχοντας την ευχέρεια σε εκείνον που θέλει να στείλει ένα μήνυμα, προκειμένου να μη διαβαστεί από κανέναν άλλον, να ενσωματώσει και την υπογραφή του και έπειτα να γίνει κρυπτογράφηση με το Ιδιωτικό Κλειδί του. Έτσι επικυρώνεται η ασφαλής αποστολή (William Stallings,2010, σελ.518).
  3. Ψηφιακό Πιστοποιητικό (certificate)[132]: Χρησιμοποιείται για να επιβεβαιώσει ότι το μήνυμα αποστάλθηκε από συγκεκριμένο αποστολέα και ότι το παρέλαβε κανονικά ο παραλήπτης.Η Αρχή πιστοποίησης, λειτουργεί ως διαμεσολαβητής στη διαδικασία και φροντίζει για την ομαλή επικοινωνία των δυο πλευρών.

Διαχείριση Ψηφιακών Δικαιωμάτων (DRM) επεξεργασία

Τι είναι; επεξεργασία

Η Διαχείριση Ψηφιακών Δικαιωμάτων (Digital Rights Management - DRM), είναι συστήματα που ελέγχουν όλα εκείνα τα ψηφιακά υλικά από παράνομη χρήση και αντιγραφή.

Δηλαδή, τα DRM περιέχονται στα ψηφιακά μέσα (CDs - DVDs) και σε MP3,ταινίες, e-books,αποτρέποντας τον χρήστη που τα χρησιμοποιεί να προχωρήσει σε οποιασδήποτε παράνομη πράξη, η οποία δεν εγκρίνεται από τον ιδιοκτήτη. 

Ποιους περιορισμούς έχουν; επεξεργασία

Οι χρήστες θεωρούν τα μέτρα άδικα και περιοριστικά ενώ οι εταιρείες βλέπουν πως θα μπορούσαν να τα χρησιμοποιήσουν κάπως διαφορετικά. Παρόλο που αυτή τη στιγμή, η χρήση τους έχει μειωθεί.

Αυτό που θα μπορούν να κάνουν τα ψηφιακά δικαιώματα, για παράδειγμα, είναι σε ένα CD δε θα επιτρέπεται η μετατροπή των κομματιών σε mp3 ή αναπαραγωγή στο cd player ή στον υπολογιστή.

Τα θέματα που προκύπτουν επεξεργασία

Τα DRM προορίζονται για προσωπικούς υπολογιστές.

Αυτό σημαίνει πως με άλλα εξειδικευμένα μηχανήματα μπορούν να παρακαμφθούν. Εκτός από αυτό όμως, προκύπτουν κι άλλα τεχνικά προβλήματα που είναι αρκετά σημαντικά, όπως:

Με τη χρήση του μέσου, εγκαθίστανται κι επιπρόσθετα προγράμματα, για τα οποία δεν γίνεται ερώτηση αποδοχής στον χρήστη. Τέτοιου είδους προγράμματα, μπορούν να κατεβάσουν επικινδύνους υιούς προκαλώντας ζημιά στον υπολογιστή.

Οι χρήστες αναγκάζονται να δώσουν προσωπικές πληροφορίες, για την εγκατάσταση του υλικού.

Τέλος, ο τελικός χρήστης δε γνωρίζει εκ των προτέρων ότι το μέσο που αγόρασε υπόκειται σε περιορισμούς.

Βοηθούν στη μείωση της πειρατείας; επεξεργασία

Καταφέρνουν τελικά να σταματήσουν τους χρήστες από το αδίκημα της πειρατείας; Μπορούν να ωθήσουν τον χρήστη που σκοπεύει να αγοράσει ψηφιακά μέσα, να προτιμήσει το αυθεντικό;Μπορούν να τον εμποδίσουν από το να κατεβάσει παράνομα μουσική, ταινίες, βίντεο;

Η απάντηση σε όλα αυτά είναι σίγουρα, όχι!!!

Σε ερώτηση που τέθηκε σε πλήθος κόσμου, το 66% δε συμφωνεί με τις ψηφιακές απαγορεύσεις και ένα 11% συμφωνεί. Ενώ σημαντικό επίσης είναι το ποσοστό του 23% που δηλώνει πως δε θα υπήρχε διαφορά στην τήρηση των μέτρων [2010].

ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΕΡΓΑΣΙΕΣ επεξεργασία

Αναφέρετε γνωστές επιθέσεις από hackers σε Ευρώπη και Αμερική. επεξεργασία

Προτείνετε τρόπους προστασίας ασφαλών συναλλαγών στο internet. επεξεργασία

Να αναλυθεί το νομοθετικό πλαίσιο στην Ελλάδα για την πειρατεία,τις συνέπειες. επεξεργασία

Ποιες οι οικονομικές επιπτώσεις ανά τον κόσμο; επεξεργασία

Ποια αντί-πειρατικά μέτρα έχουν ληφθεί στην Ελλάδα; επεξεργασία

ΒΙΒΛΙΟΓΡΑΦΙΑ επεξεργασία

  1. http://www.ehow.com/about_5444918_history-software-piracy.html
  2. http://whatis.techtarget.com/definition/piracy
  3. http://www.i-live.gr/th-peirateia-logismikou-ellada/
  4. http://www.bsa.org/about-bsa
  5. http://www.astynomia.gr/index.php?option=ozo_content&perform=view&id=1414&Itemid=0&langENENENEN
  6. http://cs.stanford.edu/people/eroberts/cs181/projects/software-piracy/types.html
  7. http://www.globalspec.com/reference/26300/203279/chapter-2-the-history-of-software-piracy
  8. https://en.wikipedia.org/wiki
  9. http://digitalpiracyin9000.blogspot.gr/2011/11/advantages-and-disadvantages-of-piracy.html
  10. http://beebom.com/2012/06/57-of-worlds-personal-computer-users-run-pirated-software
  11. https://vulcanpost.com/12571/indonesia-software-piracy-singapore/
  12. http://www.vilabs.com/resource-section/stat-watch
  13. http://techblog.gr/software/bsa-piracy-europe-greece-3029/
  14. http://www.wisegeek.org/what-is-internet-piracy.htm
  15. http://www.teamliquid.net/blogs/401780-essay-on-internet-piracy
  16. http://www.iptegrity.com/index.php/acta/737-acta-v-sopa-whats-the-difference
  17. http://www.myce.com/news/survey-consumers-more-likely-to-pirate-than-buy-media-with-drm-34124/
  18. https://dspace.lib.uom.gr/bitstream/2159/2323/4/KatsidouMSc2007.pdf
  19. http://www.astynomia.gr/index.php?option=ozo_content&perform=view&id=1414&Itemid=0&langENENENEN
  20. [ΔΙΠΛΩΜΑΤΙΚΉ ΕΡΓΑΣΊΑ] ΟΙΚΟΝΟΜΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΚΑΙ ΜΕΤΡΆ ΠΡΟΣΤΑΣΙΑΣ ΨΗΦΙΑΚΟΎ ΠΕΡΙΕΧΟΜΕΝΟΥ (2012, ΤΕΙ Δυτικής Μακεδονίας)

Ιδιωτικότητα επεξεργασία

Εισαγωγή επεξεργασία

Το Διαδίκτυο[133] ή internet, όπως είναι διαδεδομένο είναι ένα δίκτυο υπολογιστών[134], που συνδέονται μεταξύ τους, για να παρέχει τις υπηρεσίες του στους εκατομμύρια χρήστες που βρίσκονται σε αυτό.

Το δίκτυο αυτό, άρχισε να υλοποιείται για πρώτη φορά στις ΗΠΑ όμως μετά από διάφορες αρχιτεκτονικές που χρησιμοποιήθηκαν κατέληξαν στη τελική μορφή του και στις αρχές της δεκαετίας του ’90, ξεκίνησε να αποκτάται η πρόσβαση σε αυτό.

Στο Διαδίκτυο υπάρχουν πληροφορίες που μπορεί κανείς να αποκτήσει μέσα από αναζητήσεις στις αντίστοιχες μηχανές αναζήτησης. Οι μηχανές αναζήτησης[135] κάνουν πιο εύκολη και γρήγορη την εύρεση πηγών μέσα από χιλιάδες διαθέσιμες πληροφορίες.

Επίσης, μπορεί να κάνει πιο εύκολη την επικοινωνία μεταξύ ανθρώπων που ζουν σε διαφορετικές πόλεις ή και χώρες του κόσμου.

Η χρήση των υπηρεσιών για ανταλλαγή e-mails (Yahoo,Msn,Gmail), προσφέρονται για ανταλλαγή μηνυμάτων τα οποία είναι δωρεάν.

Το Skype[136] επίσης ανήκει σε αυτή την κατηγορία, μόνο που είναι δυνατή η χρήση της κάμερας και μικροφώνου όποτε η επικοινωνία γίνεται οπτικά.

Άλλωστε είναι διαδεδομένο και για την πραγματοποίηση συσκέψεων, μαθημάτων εξ αποστάσεως(e-learning) αλλά και την διεξαγωγή συνεντεύξεων μεταξύ του εργοδότη και του υποψήφιου υπαλλήλου.

Οι σελίδες κοινωνικής δικτύωσης (Facebook,Twitter κλπ.) που εδώ και μια δεκαετία περίπου, έχουν εισέλθει στις ζωές όλων μας,καθώς ενσωματώνουν όλες αυτές τις δυνατότητες επικοινωνίας σε μια σελίδα ενώ είναι και εκείνες δωρεάν.

Το Διαδίκτυο σήμερα, μέσα από χιλιάδες υπηρεσίες που προσφέρει, έχει καταστεί το πλέον χρήσιμο και αναπόσπαστο κομμάτι στην καθημερινή ζωή των χρηστών παγκοσμίως .

Τι είναι η ιδιωτικότητα; επεξεργασία

Η προστασία της ιδιωτικής ζωής των χρηστών, μπορεί να οριστεί ως το δικαίωμα να καθορίζει τον τρόπο με τον οποίο θα γνωστοποιεί κάποιες από τις προσωπικές του πληροφορίες, σε τρίτους [Privacy And Freedom Alan F. Westin,1968].

Η ιδιωτικότητα αποτελεί το πλέον αναγνωρισμένο ανθρώπινο δικαίωμα και είναι το βασικότερο όλων.

Σύμφωνα με δυο Αμερικανούς δικαστές, S. Warren[137] και L. Brandeis[138], οι οποίοι έδωσαν στην ιδιωτικότητα έναν πολύ ενδιαφέροντα ορισμό, που αναφέρεται ως:

                        "Το δικαίωμα του καθενός να τον αφήσουν ήσυχο." 

Γιατί είναι σημαντική η ιδιωτικότητα; επεξεργασία

Η χρήση του Διαδικτύου καθιστά πολλούς κινδύνους για τους οποίους ο καθένας μας μπορεί να μην υποψιάζεται.

Για την ασφαλέστερη χρήση του Internet και των υπηρεσιών του, θα έπρεπε να προσέχουμε ποιοι είναι οι άνθρωποι με τους οποίους ανταλλάσσουμε δεδομένα καθώς υπάρχει ο κίνδυνος κάποιας απάτης. Επιπλέον, οι πληροφορίες που αντλούμε από το Διαδίκτυο είναι χιλιάδες και οι παγίδες που μπορεί να πέσει κάνεις ακόμη περισσότερες.

Σχετικές έννοιες επεξεργασία

Το θέμα της Ιδιωτικότητας μπορεί να διακριθεί σε τρεις πολύ σχετικές εκδοχές [Rosenberg 1992, Holvast 1993]:

  • Χωρική Ιδιωτικότητα (territorial privacy): Αφορά την προστασία του ατόμου στο χώρο όπου βρίσκεται (π.χ. σπίτι, εργασία).
  • Ιδιωτικότητα του ατόμου (personal privacy[139]): Προστατεύει το φυσικό πρόσωπο από άσκοπες αναμείξεις τρίτων και παράνομες διενέργειες εις βάρος του (π.χ. σωματική έρευνα, αναζήτηση των προσωπικών του πληροφοριών χωρίς άδεια).
  • Ιδιωτικότητα της πληροφορίας (informational privacy[140]): Διατηρεί το δικαίωμα του ατόμου να κρίνει μόνος του ποιες πληροφορίες θα μοιραστεί σε τρίτους.

Τα προσωπικά δεδομένα (personal data[141]) επεξεργασία

Είναι κάθε λογής πληροφορίες που χαρακτηρίζουν ένα φυσικό πρόσωπο.

Προστασία των δεδομένων (data protection) επεξεργασία

Είναι η σημαντικότερη επιδίωξη στο θέμα της ιδιωτικότητας. Αφορά τη διαφύλαξη των προσωπικών δεδομένων του ατόμου.

Απαιτήσεις της Ιδιωτικότητας επεξεργασία

Για να προστατευόσουν το ζήτημα της Ιδιωτικότητας, κατοχυρώθηκαν κάποιες βασικές αρχές από τον Γερμανικό Ομοσπονδιακό Νόμο Προστασίας των Δεδομένων.

Πρόκειται για τις εξής Αρχές:

  • Αρχή της νομιμότητας και της δικαιοσύνης
  • Αρχή της προδιαγραφής και της αντιστοίχησης σκοπού (επίσης αποκαλούμενης και ως αρχή του περιορισμού σκοπού)
  • Αρχή της αναγκαιότητας συλλογής και επεξεργασίας δεδομένων
  • Πληροφόρηση, ειδοποίηση και δικαιώματα πρόσβασης στα άτομα στα οποία ανήκουν τα δεδομένα
  • Αρχή της ασφάλειας και της ακρίβειας

Επίβλεψη και κυρώσεις επεξεργασία

Οι παραπάνω βασικοί κανόνες περιγράφουν την αναγκαιότητα να διασφαλίζονται τα προσωπικά δεδομένα του ατόμου και να υπόκεινται σε επεξεργασία με δίκαιο και νόμιμο τρόπο.

Οποιασδήποτε προσπάθεια πρόσβασης στα προσωπικά δεδομένα, το άτομο θα πρέπει να ενημερώνεται και κατόπιν έγκρισης του να συνεχίζεται η έρευνα ούτως ώστε να τηρούνται οι νόμοι περί διαφάνειας συλλογής και επεξεργασίας προσωπικών δεδομένων.

Σε περιπτώσεις παράνομης δραστηριότητας, επιβάλλονται ποινές.


Τι είναι η αυθεντικοποίηση (authentication);
επεξεργασία

Η αυθεντικοποίηση (authentication[142]) αφορά την επιβεβαίωση της ταυτότητας ενός χρήστη που εισέρχεται σε ένα δίκτυο. Συνήθως, επαληθεύουμε με ένα password.

Τι είναι η ανωνυμία (anonymity); επεξεργασία

Πρόκειται για τη δυνατότητα των χρηστών να έχουν πρόσβαση σε υπηρεσίες του Internet χωρίς να αποκαλύπτουν τα προσωπικά τους στοιχεία.

Η δυνατότητα αυτή είναι διαδεδομένη στις περισσότερες χώρες του κόσμου όπου και χρησιμοποιείται.Για να ενεργοποιηθεί η δυνατότητα αυτή στο Browser χρειάζεται να εγκατασταθεί πρόγραμμα που να εξασφαλίζει την ανωνυμία περιήγησης.

Τι είναι το ψευδώνυμο (pseudonymity[143]); επεξεργασία

Η χρήση των ψευδώνυμων ενδείκνυται για όσους θέλουν να διατηρήσουν την ανωνυμία τους με χρήση ψεύτικου ονόματος όταν αυτό ζητείται από τις εκάστοτε υπηρεσίες.Για παράδειγμα, η εγγραφή σε sites όταν πρόκειται για ηλεκτρονικές αγορές όπου χρειάζεται να δίνεις τα προσωπικά σου στοιχεία, είναι καλύτερη η χρήση του ψευδώνυμου.

Τι είναι η μη συνδεσιμότητα (Unlinkability); επεξεργασία

Αφορά την ιδιότητα του να μη είναι δυνατή η αναγνώριση των στοιχείων μεταξύ των εμπλεκομένων, (π.χ. ποιος αποστολέας έστειλε ποιο μήνυμα).

Ποια δεδομένα καλούνται ως Προσωπικού Χαρακτήρα; επεξεργασία

Τα δεδομένα Προσωπικού Χαρακτήρα[144] είναι ότι αφορά ένα φυσικό πρόσωπο, δηλαδή, ονοματεπώνυμο, κατοικία, ηλικία, επάγγελμα, οικογενειακή κατάσταση, περιουσιακά στοιχεία κ.ο.κ.

Τι είναι η επεξεργασία Δεδομένων; επεξεργασία

Αφορά τη δυνατότητα να υφίστανται κάθε λογής επεξεργασία όπως στη συλλογή και την οργάνωση τους, την μετατροπή τους και τη διαγραφή αυτών.

Ποιες οι νομοθετικές ρυθμίσεις στην Ελλάδα; επεξεργασία

Οι νόμοι της Ελλάδος, ως κράτος –μέλος της Ευρωπαϊκής Ένωσης (Ε.Ε) πρέπει να συγχρονίζονται με τα Ευρωπαϊκά δεδομένα, έτσι λοιπόν, από το 1997 έχει συσταθεί νόμος ο Ν.2472/1997 περί Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα από επεξεργασία.

Επιβάλλει την τήρηση όλων των κανόνων για την επεξεργασία τους, να γίνεται για συγκεκριμένο σκοπό, νόμιμα και εφόσον έχει δοθεί η έγκριση του "υποκειμένου", δηλαδή το φυσικό πρόσωπο που το αφορά.

Για να αποκτάται πρόσβαση στις ηλεκτρονικές υπηρεσίες, δίνεται ένας αριθμός που είναι ίδιος για όλες τις υπόλοιπες υπηρεσίες ο οποίος βοηθά στην συγκέντρωση πληροφοριών που ανήκουν και σε άλλους φορείς.

Για να γίνει αυτό, βέβαια, παρέχεται η άδεια από την Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα.

Σαφώς, το φυσικό πρόσωπο μπορεί να έχει τον πλήρη έλεγχο της επεξεργασίας αυτής και οποιασδήποτε στιγμή, μπορεί να αρνηθεί.

Ο συγκεκριμένος νόμος έπειτα τροποποιήθηκε και πλέον συμπεριλαμβάνεται στο νόμο 3471/2006 (ΦΕΚ 133/Α'/28.6.2006), ο οποίος αφορά την προστασία των δεδομένων προσωπικού χαρακτήρα και της ιδιωτικής ζωής στον τομέα των ηλεκτρονικών επικοινωνιών,

Ενσωματώνει τους νόμους 3783/2009, 3917/2011 και 4070/2012, κατοχυρώνοντας σπουδαίες ελευθερίες ως προς τους συνδρομητές τηλεπικοινωνιακών υπηρεσιών, την προστασία των ευαίσθητων δεδομένων, τους χρήστες που χρησιμοποιούν τις υπηρεσίες εταιρειών, τις χρεώσεις καθεμιάς καθώς και την τήρηση του απορρήτου.

Πως ελέγχεται το απόρρητο στην Ελλάδα; επεξεργασία

Υπεύθυνη Αρχή στην Ελλάδα για τον έλεγχο του Απορρήτου είναι η Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών[145] (ΑΔΑΕ).

Συγκεκριμένα, στους τομείς που εξειδικεύεται, όπως επιβάλλει ο νόμος 3115/2003, είναι να διασφαλίζει το απόρρητο στις ταχυμεταφορές των ταχυδρομείων ή στην περίπτωση καταγγελιών να άρει το απόρρητο για την άσκηση ποινών.

Επίσης, εγγυάται την ασφάλεια στις εφαρμογές του Διαδικτύου και στις υπηρεσίες που παρέχει αλλά και στους υπολογιστές που ανήκουν σε ένα δίκτυο.

Τρόποι για ανώνυμο σερφάρισμα και προστασία της Ιδιωτικότητας επεξεργασία

Η ανάγκη για ιδιωτικότητα ,είτε μιλάμε για κάποια εταιρεία-επιχείρηση είτε για οποιοσδήποτε φυσικό πρόσωπο που θέλει να έχει ασφαλή περιήγηση στο Διαδίκτυο, χωρίς ενοχλητικά μηνύματα και χωρίς να φοβάται μήπως κάποιος του υποκλέψει τις προσωπικές του πληροφορίες, είναι πλέον βασικό ζητούμενο.

Μέσα από διάφορα εργαλεία του Διαδικτύου μπορούμε να καταφέρουμε την ανωνυμία της ταυτότητας μας όταν χρησιμοποιούμε τις υπηρεσίες και τις εφαρμογές που παρέχει.

 
Tor

The Onion Router (TOR) επεξεργασία

Το TOR [146] έχει αναπτυχθεί από τους Roger Dingledine, Nick Mathewson και Paul Syverson[147], τον Σεπτέμβριο του 2002 .

Είναι ένα σύστημα που κρατά ανώνυμη την κίνηση που διεξάγεται στο Διαδίκτυο, όπως για παράδειγμα αποκρύπτει την τοποθεσία του χρήστη, τις σελίδες που επισκέπτεται και τα e-mails που στέλνει μέσω προγραμμάτων.

Με αυτό τον τρόπο μπορεί να χρησιμοποιεί ο κάθε χρήστης το Internet χωρίς να καταγράφεται το ιστορικό παρακολούθησης.

Αυτό επιτυγχάνεται μέσω κρυπτογραφήσεων που διεξάγει το Tor, διασφαλίζοντας έτσι, ότι τα δεδομένα θα φτάσουν στον προορισμό τους χωρίς να διαβαστούν από άλλες πηγές.

 
Virtual_Private_Network

Η λύση του VPN (Virtual Private Network) επεξεργασία

Ένα αρκετά γνωστό εικονικό δίκτυο[148], το VPN[149], συνίσταται για όσους επιθυμούν να έχουν πρόσβαση σε δημόσιο δίκτυο με εγκατεστημένους υπολογιστές αλλά να χρησιμοποιούν ένα ιδιωτικό δίκτυο για τη μεταξύ τους επικοινωνία.

Για παράδειγμα, το VPN είναι αρκετά χρήσιμο σε υποκαταστήματα μιας επιχείρησης ή τράπεζας που ανήκουν σε διαφορετικές πόλεις.

Έτσι, ενώ οι υπολογιστές συνδέονται στο Διαδίκτυο με κάποιον δημόσιο ISP[150], η επικοινωνία μεταξύ τους, από το ένα σημείο στο άλλο, γίνεται ιδιωτικά.

Τα συστήματα κρυπτογράφησης που χρησιμοποιούνται διασφαλίζουν ότι δεν υπάρχει κίνδυνος οι πληροφορίες να γίνουν κατανοητές από κάποιον τρίτο που δεν ανήκει στο τοπικό εσωτερικό τους δίκτυο.

Ο Proxy Server (Διακομιστής Μεσολάβησης[151]) επεξεργασία

Χρησιμοποιείται ως διαμεσολαβητής μεταξύ του δικτύου και του Διαδικτύου.

Συγκεκριμένα, όταν ζητείται κάποια σελίδα από τον χρήστη, εισάγει τη σελίδα από το Διαδίκτυο και τη στέλνει στον υπολογιστή που προορίζεται.

Επίσης, έχει την ιδιότητα να προστατεύει τον υπολογιστή από επιθέσεις των χακερς, φιλτράροντας την κίνηση στο Δίκτυο, ελέγχοντας τα δεδομένα που εισάγονται και προσφέροντας τη δυνατότητα της ανώνυμης πλοήγησης στους χρήστες.

Αφαίρεση των Trackers επεξεργασία

Οι Trackers είναι τα ίχνη που αφήνονται από τις επισκέψεις των sites που έχουμε κάνει.

Δεν είναι ορατοί και πολλοί άνθρωποι δε γνωρίζουν ότι υπάρχουν.Βρίσκεται στις Επιλογές Ίντερνετ και αν θέλουμε το από-επιλέγουμε καθώς αποτελεί default επιλογή για τους περισσότερους browsers.

Με το να μην επιτρέπουμε τις εταιρείες να παρακολουθούν τις προτιμήσεις μας στο Internet, υπάρχουν περισσότερες πιθανότητες να βοηθηθούν ώστε να γίνονται καλύτερες.

  • Χρήση προσωρινών E-Mails

Οι διευθύνσεις ηλεκτρονικού ταχυδρομείου που μπορούν να δημιουργηθούν για μια φορά και αφότου στείλουμε ένα mail να το διαγράψουμε.

Η χρήση του προσωρινού mail (DEA),αποτρέπει από ανεπιθύμητα μηνύματα (spam)[152],που λαμβάνονται συνήθως στο ηλεκτρονικό ταχυδρομείο. Πρέπει όμως να αποφευχθεί η αποστολή ευαίσθητων προσωπικών στοιχείων σε αυτή την υπηρεσία.

  • Εικονικές μηχανές (Virtual Machines[153])

Με την εγκατάσταση μιας εικονικής συσκευής που θα λειτουργεί μαζί με τον προσωπικό υπολογιστή, δίνεται η δυνατότητα, για παράδειγμα, να κατεβάζουμε τύπους αρχείων (jpeg[154], JPG[155],GIF) που θεωρούνται ευάλωτα στην ύπαρξη ιών ενώ ταυτόχρονα μόλις διαγραφεί το εικονικό σύστημα, διαγράφονται και όλες οι κινήσεις που έχουμε κάνει σε αυτό. Είναι ασφαλής και ελέγχει όλα τα δεδομένα που εισέρχονται σε αυτό.

Κίνδυνοι της Ιδιωτικότητας επεξεργασία

Πέρα από την προστασία και τα πλεονεκτήματα που παρέχει η ιδιωτικότητα, υπάρχουν τεχνολογίες που θα μπορούσαν να την παραβιάσουν.

Συνοπτικά, είναι οι παρακάτω:

Traceback[156] επεξεργασία

Η διαδικασία επίθεσης,αρχίζει αντίστροφα, δηλαδή γνωρίζοντας ήδη ένα γνωστό μονοπάτι, προσπαθεί να ανακαλύψει τον προορισμό που έχει ως στόχο.

JonDo επεξεργασία

Η λειτουργία του μοιάζει με αυτή ενός proxy server,μόνο που το JonDo είναι ένα πρόγραμμα, το οποίο μπορεί να χρησιμοποιηθεί για να προστατεύει τις εφαρμογές με χρήση κρυπτογράφησης[157] και έτσι αποκρύπτει την ταυτότητα του υπολογιστή στο Διαδίκτυο.

Εξασφαλίζει ανωνυμία μόνο στη περίπτωση που υπάρχει κρυπτογράφηση αλλιώς μπορεί να γίνει επίθεση τύπου man-in-the -middle.

Επιθέσεις πλημμύρας (flooding attack)[158] επεξεργασία

Στην κατηγορία μιας "επίθεσης πλημμύρας",αυτός που πραγματοποιεί την επίθεση μπορεί να μη χρησιμοποιεί τη δική του πραγματική IP και να μη γίνει ποτέ αντιληπτός.

Επιθέσεις Χρονισμού(timing attack)[159] επεξεργασία

Ανακαλύπτει το μέγεθος της εντολής υπολογίζοντας τη χρονική διάρκεια κατά την οποία εκτελείται.

Η Ηλεκτρονική Διακυβέρνηση (e-government) επεξεργασία

Ορισμός επεξεργασία

Η Ηλεκτρονική Διακυβέρνηση[160] αφορά περισσότερο τον κλάδο της πληροφορικής και τους υπολογιστές και την πρόοδο στις τεχνολογίες που σημειώθηκε εξαιτίας της ύπαρξης τους.

Παρέχει με περισσότερη ευκολία πληροφορίες και υπηρεσίες στους πολίτες, με αποδοτικό τρόπο ώστε να μετέχουν πλήρως σε αυτή.

Ο στόχος της ηλεκτρονικής διακυβέρνησης (e-government) είναι να δημιουργηθεί κλίμα διαφάνειας και εμπιστοσύνης στις σχέσεις κράτους-πολιτών.

Ορίζεται επίσης, σύμφωνα με τους Abramson M. και Means G.,ως

"η χρήση της ηλεκτρονικής πληροφορίας στη βελτίωση της εργασίας, στη δημιουργία αξίας και στην ικανότητα για νέες σχέσεις μεταξύ των κυβερνήσεων, των επιχειρήσεων και των πολιτών.

Η Ηλεκτρονική Διακυβέρνηση οικοδομεί συνδέσεις ανάμεσα στους κυβερνητικούς φορείς και στους πελάτες τους ή τους χρήστες τους, συνδέει τις αρμοδιότητες, τους πελάτες, τις δημόσιες υπηρεσίες και τις εδαφικές περιοχές".

Η Ηλεκτρονική Διακυβέρνηση στην Ελλάδα επεξεργασία

Υπεύθυνος φορέας της Ελλάδας που διαχειρίζεται θέματα ηλεκτρονικής Διακυβέρνησης είναι το Υπουργείο Εσωτερικών και Διοικητικής Ανασυγκρότησης (Υ.Ε.Δ.Α.).

Προσφέρει πολύ χρήσιμες υπηρεσίες μέσα από τις τεχνολογίες που διευκολύνουν στην πραγματοποίηση συναλλαγών όπως επίσης να ενημερώνονται και να λύνουν όποιες απορίες έχουν, μέσα από τους ειδικούς ηλεκτρονικούς χώρους συζητήσεων(forums), λαμβάνοντας, άμεσα, απαντήσεις.

Τέλος, ο τρόπος που πραγματοποιείται η επικοινωνία, ο οποίος γίνεται κυρίως από το σπίτι,γλιτώνουν τους πολίτες από γραφειοκρατικές διαδικασίες και πολύτιμο χρόνο.

Παροχή Υπηρεσιών e-Government επεξεργασία

  1. Ηλεκτρονικές Υπηρεσίες (E-Services): Παρέχουν πληροφορίες και υπηρεσίες από κυβερνητικούς φορείς μέσω του Internet.
  2. Ηλεκτρονική Διαχείριση (E-management): Στοχεύει στην καλύτερη διαχείριση των πληροφοριών που διαδίδονται προς την ηλεκτρονική διακυβέρνηση.
  3. Ηλεκτρονική Δημοκρατία (E-democracy)[161] : Χρησιμεύει στην ενίσχυση της δημοκρατίας ωθώντας τους πολίτες να λαβαίνουν ενεργό δράση σε αυτό.
  4. Ηλεκτρονικές Πληρωμές (E-commerce)[162]: Πραγματοποίηση ηλεκτρονικών πληρωμών για αγορές μέσω Διαδικτύου.

Εφαρμογές Ηλεκτρονικής Διακυβέρνησης επεξεργασία

Οι εφαρμογές που εντοπίζουμε στην Ηλεκτρονική Διακυβέρνηση όσον αφορά το σκοπό που εξυπηρετούν στη σχέση μεταξύ των πολιτών και των φορέων, διακρίνονται ως εξής:

  1. Government to Government (G2G) –Σε υπηρεσίες και εφαρμογές του δημόσιου τομέα.
  2. Government to Business (G2B) - Σε εφαρμογές που εξυπηρετούν επιχειρήσεις.
  3. Government to Citizen (G2C) -Σε υπηρεσίες που βασίζονται στις σχέσεις μεταξύ Κράτους και πολιτών.


Πλατφόρμα labs.opengov.gr
επεξεργασία

Η πλατφόρμα λειτουργεί διαδικτυακά και δίνει την ευκαιρία να αξιοποιηθούν νέες ιδέες ώστε να υπάρξει συνεργασία μεταξύ των πολιτών, των επιχειρήσεων με το κράτος.

Απαρτίζεται από ειδική ομάδα ανθρώπων που έλαβαν γνώση του αντικειμένου και εργάζονται για να έρχονται στο προσκήνιο περισσότερες απόψεις, να διεξάγονται συζητήσεις και να δημιουργούνται επαφές με άλλους του ίδιου αντικειμένου στο εξωτερικό.

Η e-Υπηρεσία του Ο.Α.Ε.Δ επεξεργασία

Η Διαδικτυακή Πύλη του Οργανισμού Απασχόλησης Εργατικού Δυναμικού (Ο.Α.Ε.Δ.), προσφέρει όλους τους τύπους ενημέρωσης για τους πολίτες που αναζητούν εργασία αλλά και για τους επιχειρηματίες που ψάχνουν προσωπικό.

Με μια απλή εγγραφή και σύνδεση (Login) στο σύστημα με χρήση password και username, παρέχονται οι επιλογές να αναζητήσει κανείς μόνος του προσφερόμενες θέσεις εργασίας ή να αφήσει το βιογραφικό του ώστε να είναι διαθέσιμο στους εργοδότες, με βάση το προφίλ δυνατοτήτων και γνώσεων που έχει κατασκευάσει ο κάθε ενδιαφερόμενος.

Ακόμη, δίνεται ενημέρωση για επιδοτήσεις, επιδοτούμενα σεμινάρια και να γίνουν αιτήσεις Online.

Σήμερα, βρίσκεται σε καλό επίπεδο ενώ η υπηρεσία αυτή υφίσταται ηλεκτρονικά από το 2002.

Η e-Υπηρεσία του Taxis-net επεξεργασία

Η πρώτη πλήρης πλατφόρμα ηλεκτρονικής ενημέρωσης στην Ελλάδα είναι η υπηρεσία του Taxis-net. Αποτελεί ενέργεια της Γενικής Γραμματείας Πληροφοριακών Συστημάτων.

Σε αυτή, ο πολίτης διαχειρίζεται ότι αφορά τους υπολογισμούς των οικονομικών πόρων. Εκτυπώνει το εκκαθαριστικό κι όλα τα συναφή έντυπα.

Είναι αναγνωρισμένη υπηρεσία για τις χρήσιμες πρακτικές της από την Ευρωπαϊκή Επιτροπή[163].

Η e-Υπηρεσία Δημόσιας Βιβλιοθήκης επεξεργασία

Ο δικτυακός τόπος minedu.gov.gr, του Υπουργείου Παιδείας, παρέχει ένα καλά οργανωμένο εκπαιδευτικό ηλεκτρονικό σύστημα, για αναζητήσεις μέσα από μια λίστα προσφερόμενων βιβλίων, εκπαιδευτικών συγγραμμάτων και επιμορφωτικού υλικού, λαμβάνοντας αντίγραφα αυτών ή να γίνεται κράτηση.

Επίσης,έχουν τη δυνατότητα οι μαθητές και υποψήφιοι φοιτητές, πηγαίνοντας στην αντίστοιχη καρτέλα, να ενημερωθούν για την διδακτέα ύλη των μαθημάτων και τις πανελλαδικές τους εξετάσεις, τη συμπλήρωση των μηχανογραφικών δελτίων, τρέχοντες υποτροφίες και προκηρύξεις και να εκτυπώσουν τις αιτήσεις που τους ενδιαφέρουν.

Η συγκεκριμένη υπηρεσία σημειώνει ανάπτυξη αναβαθμίζοντας τις επιλογές που παρέχει, αυξάνοντας το ενδιαφέρον των πολιτών ολοένα και περισσότερο.

Η e-Υπηρεσία του Ι.Κ.Α επεξεργασία

Το Ίδρυμα Κοινωνικών Ασφαλίσεων μέσω της ηλεκτρονικής της σελίδας, παρέχει υπηρεσίες προς τους εργαζομένους και τους επιχειρηματίες-εργοδότες να υποβάλλουν περιοδικές δηλώσεις, να γίνονται ρυθμίσεις οφειλετών, υπολογισμός συντάξεων κλπ.

Πρόκειται για μια πολύ καλή ηλεκτρονική υπηρεσία με ολοκληρωμένες πηγές ενημέρωσης.

Η e-Υπηρεσία ΚΕΠ επεξεργασία

Τα Κέντρα Εξυπηρέτησης Πολιτών (ΚΕΠ) ,στην ηλεκτρονική τους σελίδα, δίνουν τη δυνατότητα στους χρήστες όταν εισέρχονται στο σύστημα, επιλέγοντας το ΚΕΠ της περιοχής που εξυπηρετεί,να ζητήσουν πιστοποιητικό οικογενειακής κατάστασης και γεννήσεως, να ενημερωθούν για επιδόματα και τέλος να εκτυπώνουν τις βεβαιώσεις τους.

Πλεονεκτήματα –Μειονεκτήματα e-Government επεξεργασία

Οι υπηρεσίες που διαχειρίζεται η ηλεκτρονική Διακυβέρνηση έχουν ως στόχο να καλυτερέψουν τις ζωές των πολιτών καθώς και να εκτελούνται οι υπηρεσίες των Κρατών προς τους πολίτες με διαφανή τρόπο.Επιπλέον, στις περισσότερες των υπηρεσιών που επιλέγουμε είναι σε μεγάλο βαθμό αποτελεσματικές. Ειδικότερα, έχουν την ευκαιρία όλοι οι πολίτες ή όσοι γνωρίζουν να ζητήσουν έγγραφα,αιτήσεις ή να κάνουν μια συναλλαγή μέσα από τον υπολογιστή του σπιτιού ή του γραφείου τους.

Επίσης, με την είσοδο των έξυπνων κινητών (smartphones),οι υπηρεσίες υποστηρίζονται και σε αυτά τα λειτουργικά συστήματα.

Επομένως, δε χρειάζεται κάποιος να μετακινηθεί στην ίδια την υπηρεσία για να εξυπηρετηθεί.

Από την άλλη πλευρά, στην Ελλάδα, δε δίνεται η δυνατότητα στους ηλικιωμένους ανθρώπους να διαχειρίζονται το σύστημα καθώς θα ήταν δύσκολο λόγω έλλειψης γνώσεων και εξοικείωσης. Επιπροσθέτως, θα ήταν πιο αποδοτικό αν όλες οι υπηρεσίες βρίσκονταν σε ένα ενιαίο σύστημα.

Τέλος, θα πρέπει να δοθεί έμφαση στα θέματα ασφάλειας που προκύπτουν καθώς σε όλες τις υπηρεσίες θα πρέπει πρώτα να δοθούν ευαίσθητα προσωπικά δεδομένα των πολιτών και να μην υπάρξει ο κίνδυνος της απώλειας.

Η σημερινή της πορεία επεξεργασία

Τα δεδομένα στην Ελλάδα από τη χρήση της Ηλεκτρονικής Διακυβέρνησης,τα τελευταία τρία έτη δεν έχουν σημειώσει ιδιαίτερα ανοδική πορεία όπως έγινε αρχικά, που έλαβε πολύ σημαντική θέση,από την Ε.Ε.για τις καλές πρακτικές των υπηρεσιών της.

Το κύριο αίτιο γι’ αυτό, εντοπίζονται στο ότι δεν υπάρχει πλήρης ενημέρωση και εκπαίδευση των πολιτών ώστε να μάθουν να χειρίζονται το Διαδίκτυο.

Σύμφωνα με τη μελέτη του eGovernmet Benchmark 2012, με πρωτοβουλία της Ευρωπαϊκής Ένωσης,τα ποσοστά που λήφθηκαν είναι ότι το ποσοστό που αντλεί πληροφορίες μέσα από τις ανοικτές πλατφόρμες είναι μόλις 21%,ενώ έστω μια φορά χρησιμοποίησαν τις ηλεκτρονικές υπηρεσίες ποσοστό 41%.

Την ίδια στιγμή στην Ευρώπη, φαίνεται πως περίπου οι μισοί πολίτες κάνουν χρήση των υπηρεσιών (46%),δηλώνοντας ικανοποιημένοι αφού εξοικονομούν χρόνο και χρήματα.

Τα προβλήματα που εντοπίζονται επεξεργασία

Τα προβλήματα που θα πρέπει να ξεπεράσει,προκειμένου να γίνουν οι εφαρμογές την ηλεκτρονικής διακυβέρνησης χρηστικές από όλους είναι κυρίως λειτουργικά.

Τα παρακάτω που αναφέρονται προκύπτουν μέσα από την προσπάθεια εκσυγχρόνισης της Ηλεκτρονικής Διακυβέρνησης στην Ελλάδα και αποτελούν το στόχο προκειμένου να πραγματοποιηθούν,μέχρι το 2020.

  • Δυνατότητα πρόσβασης των υπηρεσιών από όλους

  • Διαλειτουργικότητα – ένταξη υπηρεσιών και πληροφοριών σε ένα ενιαίο σύστημα.

  • Εμπιστοσύνη - μέγιστη προστασία των προσωπικών πληροφοριών του πολίτη.

  • Ασφάλεια – Των πληροφοριών και του συστήματος από κάθε ενδεχόμενη απειλή και προσπάθεια παραβίασης του.

Συμπεράσματα επεξεργασία

Ο πρωταρχικός στόχος από τη δημιουργία αυτού του καινούριου μέσου τεχνολογίας, είναι η αποδοτικότητα, η αποτελεσματικότητα και η ταχεία εξυπηρέτηση.

Πρόκειται για ένα αρκετά χρήσιμο εργαλείο που θα μπορούσε να εξελιχτεί στα μετέπειτα χρόνια, δίνοντας κίνητρα στους Έλληνες πολίτες να χρησιμοποιούν αποκλειστικά τις υπηρεσίες της Ηλεκτρονικής Διακυβέρνησης.

Με το βλέμμα στους στόχους που σχεδιάζονται να υλοποιηθούν από το Αρμόδιο Υπουργείο, φαίνεται πως θα δοθεί η κατάλληλη προσοχή πάνω στο θέμα.

Δεδομένου, ότι στην υπόλοιπη Ευρώπη είναι εξοικειωμένοι με τον συγκεκριμένο τρόπο, στην Ελλάδα αυτό που μένει είναι να περάσει στην καθημερινή ζωή των νέων, των εργαζομένων και των επιχειρήσεων.

ΒΙΒΛΙΟΓΡΑΦΙΑ επεξεργασία

  1. http://www.slideshare.net/realpeterz/internet-privacy-2489763
  2. https://el.wikipedia.org/wiki/%CE%94%CE%B9%CE%B1%CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE%BF
  3. http://www.cyberethics.info/cyethics1/index.php?option=com_content&view=article&id=158&Itemid=66&lang=el
  4. http://www.cyberlawcentre.org/genl0231/privacy.htm
  5. https://books.google.gr/books?
  6. id=AB7UBwAAQBAJ&pg=PA116&lpg=PA116&dq=rosenberg+1992+privacy&source=bl&ots=Cyd4x7JNp8&sig=kiGZICkpsbGLLnnDrOktu3Mxrqg&hl=el&sa=X&ved=0CEoQ6AEwCGoVChMIycD-wZCSyAIVw9YsCh3gfgE-#v=onepage&q=rosenberg%201992%20privacy&f=false
  7. http://www.ct.aegean.gr/people/kalloniatis/Security/Privacy.pdf
  8. https://el.wiktionary.org/wiki/%CE%B1%CF%85%CE%B8%CE%B5%CE%BD%CF%84%CE%B9%CE%BA%CE%BF%CF%80%CE%BF%CE%AF%CE%B7%CF%83%CE%B7
  9. https://en.wikipedia.org/wiki/Pseudonymity
  10. http://aisel.aisnet.org/cgi/viewcontent.cgi?article=1070&context=pacis2013
  11. http://www.adae.gr/i-adae/paroysiasi/
  12. https://el.wikipedia.org/wiki/Tor
  13. https://en.wikipedia.org/wiki/Virtual_private_network
  14. https://el.wikipedia.org/wiki/%CE%94%CE%B9%CE%B1%CE%BA%CE%BF%CE%BC%CE%B9%CF%83%CF%84%CE%AE%CF%82_%CE%BC%CE%B5%CF%83%CE%BF%CE%BB%CE%AC%CE%B2%CE%B7%CF%83%CE%B7%CF%82
  15. http://www.theguardian.com/technology/2015/mar/06/tips-tricks-anonymous-privacy
  16. https://el.wikipedia.org/wiki/%CE%97%CE%BB%CE%B5%CE%BA%CF%84%CF%81%CE%BF%CE%BD%CE%B9%CE%BA%CE%AE_%CE%B4%CE%B9%CE%B1%CE%BA%CF%85%CE%B2%CE%AD%CF%81%CE%BD%CE%B7%CF%83%CE%B7
  17. http://www.ydmed.gov.gr/?p=8091
  18. http://eur-lex.europa.eu/legal-content/EL/TXT/?uri=URISERV:l24226b
  19. http://www.opengov.gr/home/services
  20. http://www.imerisia.gr/article.asp?catid=27200&subid=2&pubid=113052488


ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΑΣΚΗΣΕΙΣ επεξεργασία

Αναπτύξτε επιπλέον την έννοια του OpenGov. επεξεργασία

Πως μπορεί να εφαρμοστεί στην Ελλάδα και πόσο σημαντικό είναι; επεξεργασία

Βρείτε επιπλέον πλατφόρμες ανοικτής διακυβέρνησης. επεξεργασία

Βρείτε και ανάπτυξε λογισμικά που εξασφαλίζουν ιδιωτικότητα στο Intenet. επεξεργασία

Αναπτύξτε το νομοθετικό πλαίσιο που ακολουθείται στην Ελλάδα που αφορούν την επεξεργασία προσωπικών Δεδομένων. επεξεργασία

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ επεξεργασία

Εισαγωγή στα Κοινωνικά Δίκτυα επεξεργασία

Τα κοινωνικά Δίκτυα αποτελούν σημείο άμεσης επικοινωνίας μεταξύ προσώπων.Αποτελούνται από διαφόρους ιστοτόπους, όπως αυτές που θα αναφέρουμε, Facebook,[164]Twitter,Instagram[165] και επιπλέον, blogs, Gmail[166], LinkedIn[167].

Είναι γνωστά παγκοσμίως και χρησιμοποιούνται σχεδόν από τον μισό πληθυσμό του πλανήτη, από μαθητές, φοιτητές, επαγγελματίες και από όλες τις βαθμίδες ηλικιών.

Μπορούν να υιοθετηθούν ακόμη και για επαγγελματικό σκοπό, φτιάχνοντας μια σελίδα με την επιχείρηση και ύστερα να προωθείται σε όλους τις χρήστες στο Δίκτυο.

Για να γίνει κανείς μέλος, απαιτείται η κατασκευή ενός προφίλ με ονοματεπώνυμο, κάποιο mail σε ισχύ, ενδιαφέροντα και άλλες συμπληρωματικές πληροφορίες.

Η εγγραφή σε κάθε μια από τις υπηρεσίες είναι δωρεάν.

 
Web_2.0_

Πλατφόρμα Κοινωνικής Δικτύωσης επεξεργασία

Όλες οι σελίδες κοινωνικής δικτύωσης[168] υποστηρίζονται από διαφορετικές πλατφόρμες, οι οποίες ανήκουν στην κατηγορία Web 2.0.

Αποτελεί την πλέον γνωστή και με δυνατές τάσεις εξέλιξης, βασιζόμενη στις συνεχείς ανάγκες των χρηστών να μοιράζονται πολυμέσα, διαδικτυακά.

Η μεγάλη εξέλιξη των κοινωνικών δικτύων έκανε αναγκαία την ανανέωση της πλατφόρμας και πλέον χρησιμοποιείται η δεύτερη γενιά της υπηρεσίας, το Web 2.0[169].

Βοηθά στην ευκολότερη διαχείριση των σελίδων στο διαμοιρασμό πληροφοριών, αρχείων και επικοινωνίας.

Η ίδρυση του Facebook επεξεργασία

Το Facebook, η σελίδα με εκατομμύρια ενεργούς χρήστες παγκοσμίως, έχει καταφέρει να συνδυάσει ένα σύνολο από δυνατότητες που προσφέρονται στους χρήστες προκειμένου να μοιραστούν όχι μόνο φωτογραφίες, βίντεο, ανταλλαγή μηνυμάτων αλλά και ιδέες, σκέψεις, συμμετοχές σε άλλες ομάδες αλλά και κατασκευή blogs είτε για προσωπική είτε για επαγγελματική χρήση.

Κατασκευάστηκε περίπου το 2004 από τον Αμερικανό Mark Elliot Zuckerberg[170], φοιτητή τότε του Harvard. Προοριζόταν μόνο για χρήση των φοιτητών εντός του Πανεπιστημίου, ωστόσο γρήγορα προσέλκυσε περισσότερα μέλη και σήμερα βρίσκεται στην κορυφή των κοινωνικών σελίδων.

Υπηρεσίες News Feed και Wall to Wall επεξεργασία

Η υπηρεσία News Feed[171],προστέθηκε το 2007 και ο κάθε χρήστης έχει τη δυνατότητα, να βλέπει τις κοινοποιήσεις των φίλων του ανά πάσα στιγμή, να επιλέγει σε ποιους θα κοινοποιεί πληροφορίες καθώς και να προστίθενται ονόματα άλλων φίλων σε μια κοινοποίηση (tag).

Η υπηρεσία wall to wall, δίνει τη δυνατότητα του chatting μεταξύ των φίλων.

Πως μοιράζονται οι πληροφορίες; επεξεργασία

Εφόσον κάποιος γίνει μέλος στο Facebook,σημαίνει ότι συναινεί με τους όρους χρήσης, την πολιτική δεδομένων και την πολιτική των cookies.

Παρόλο που υπάρχει η δυνατότητα, να αλλάζουμε τον τρόπο με τον οποίο θα γίνονται γνωστά τα δεδομένα μας, για παράδειγμα, αν κοινοποιήσουμε μια φωτογραφία να είναι ορατή σε περιορισμένο αριθμό ατόμων και όχι δημόσια, δεν εξασφαλίζουμε την προστασία τη δική μας και των πληροφοριών μας.

Το Facebook αναγνωρίζει κάθε φορά τη συσκευή που συνδεόμαστε και την αποθηκεύει. Το ίδιο γίνεται και με την αποδοχή των cookies.[172]

Ασφαλείς ρυθμίσεις του προφίλ επεξεργασία

Είναι πολύ σημαντικό, να περιηγούμαστε στη σελίδα έχοντας το browser σε ασφαλή περιήγηση «https[173]», όταν αυτό επιτρέπεται.

Το Facebook μέσω κατάλληλων ρυθμίσεων, παρέχει τη δυνατότητα ενημέρωσης των χρηστών με προσωπικό μήνυμα μέσω mail, αν παρατηρηθεί κάποια προσπάθεια σύνδεσης ενός αγνώστου στο λογαριασμό.

Επίσης, η καρτέλα «Εγκρίσεις σύνδεσης» ειδοποιούν τον χρήστη με SMS στο κινητό του τηλέφωνο και του χορηγείται έναν μοναδικός κωδικός για να τον χρησιμοποιεί κατά την είσοδο. Έτσι, διαφυλάσσει την πρόσβαση από ανεπιθύμητους επισκέπτες.

Τέλος, είναι προτιμότερο και ασφαλέστερο μετά τη χρήση του Facebook,να κάνουμε log-out του λογαριασμού, ειδικότερα εάν ο υπολογιστής χρησιμοποιείται και από άλλους.

Προβλήματα στο απόρρητο πληροφοριών επεξεργασία

Ο χρήστης όταν κρατά τις αρχικές ρυθμίσεις για την προστασία του απορρήτου, αυτό συνεπάγεται ότι όλα τα δεδομένα και οι πληροφορίες του θα είναι ορατές σε όλους, δηλαδή δημόσιες (public).

Αυτό, επειδή η εταιρεία του Facebook, έχει σαν default επιλογή το δημόσιο προφίλ.

Άλλωστε, ένα σημαντικό πρόβλημα, ακόμη κι αν ένας χρήστης επιλέξει την περιορισμένη πρόσβαση, τα δεδομένα του είναι και πάλι εκτεθειμένα μέσω της προβολής από φίλους των φίλων. Άρα, συμπεραίνουμε ότι το Facebook δεν κατασκευάστηκε για Ιδιωτικότητα.

Το παρακάτω γράφημα απεικονίζει τη συχνότητα που επιλέγουν να πειράζουν τις ρυθμίσεις για ιδιωτικό περιεχόμενο.

Αξίζει να σημειωθεί, από τα αποτελέσματα πως το 23% δηλώνει ότι δεν αλλάζει ποτέ το απόρρητο, το 21% μερικές φορές αλλά μόνο ένα 2%, φαίνεται να αναγνωρίζει την έννοια της Ιδιωτικότητας.

Δράσεις του Facebook επεξεργασία

Το TRUSTe είναι ένα πρόγραμμα για το απόρρητο, το οποίο παρέχει εγγυημένη προστασία και ασφάλεια στους χρήστες. Επίσης, είναι ενδιάμεσος μεταξύ εταιρείας-χρήστη.

Επιπλέον, έχει γίνει μια συμφωνία ανάμεσα στις χώρες της Ευρώπης και τις Η.Π.Α. ώστε να υπάρξει η μέγιστη ασφάλεια των προσωπικών δεδομένων και κατά την οποία επιτρέπεται η μεταφορά πληροφοριών από χώρες της Ευρώπης προς την Facebook Inc.

Τέλος, είναι αμφιλεγόμενη η επάρκεια από τη χρήση του Αμερικανικού Δικαίου καθώς, η οδηγία 95/46/ΕΚ για την διαφύλαξη των προσωπικών δεδομένων του ατόμου, δε φαίνεται να λειτουργεί στην περίπτωση που η εταιρεία έχει γραφεία και εκτός Ευρώπης.

ΒΙΒΛΙΟΓΡΑΦΙΑ επεξεργασία

  1. https://el.wikipedia.org/wiki/Web_2.0
  2. https://el.wikipedia.org/wiki/%CE%9C%CE%B1%CF%81%CE%BA_%CE%96%CE%AC%CE%BA%CE%B5%CF%81%CE%BC%CF%80%CE%B5%CF%81%CE%B3%CE%BA
  3. http://www.e-yliko.gr/htmls/pc_use/Saferinternet_gr_Facebook_Odigos_Asfaleias.pdf
  4. Σημειώσεις Μαθήματος Τεχνικής Νομοθεσίας
  5. Λ.Μήτρου, Αναπληρώτρια Καθηγήτρια –Κανονιστικές και Κοινωνικές Διαστάσεις της Κοινωνίας της Πληροφορίας
  6. www.icsd.aegean.gr/website_files/proptyxiako/702372984.ppt

ΑΝΑΚΤΗΣΗ ΚΑΙ ΑΝΑΛΥΣΗ ΨΗΦΙΑΚΩΝ ΠΕΙΣΤΗΡΙΩΝ (Computer Forensic ) επεξεργασία

Ορισμός επεξεργασία

Η ανάλυση ψηφιακών πειστηρίων, αποτελεί έναν επιστημονικό κλάδο, που πρωτίστως, ασχολείται με την έρευνα των τεχνολογικών μέσων ώστε να καταστούν πειστήρια που να μπορούν να αποδείξουν την ύπαρξη πληροφοριακού εγκλήματος.

Πρόκειται για μια πολύ σημαντική και δύσκολη δουλειά, καθώς τα περισσότερα εγκλήματα που συμβαίνουν, αφορούν και σε ένα από τα ψηφιακά μέσα, όπως,Cd, usb, mails.

Τι είναι η ανάλυση του πληροφοριακού εγκλήματος; επεξεργασία

Στηρίζεται στην εύρεση, την ανάλυση και την αποσαφήνιση των αιτιών που συνάπτουν μια εγκληματική ενέργεια.

Αυτό συμβαίνει με τρόπο μεθοδικό και από ειδικούς αναλυτές της Πληροφορικής που εξειδικεύονται στην πραγματοποίηση ερευνών ώστε να μετατρέπουν πάσης φύσεως δεδομένα και στοιχεία σε αποδείξεις που να μπορούν να αξιοποιηθούν στα νομικά δικαστήρια.

Τι μπορεί να περιλαμβάνει; επεξεργασία

 
Forensics_and_explosives_class

Τα εγκλήματα που μπορούν να εντοπιστούν και να ερευνηθούν είτε έχουν διαπραχθεί με χρήση βίας είτε όχι, είναι:

  • Απάτη ή κλοπή μέσω Διαδικτύου (Internet piracy)[174]
  • Παρακολούθηση (tracking)
  • Παιδική Πορνογραφία (child pornography)
  • Διακίνηση παράνομων ουσιών
  • Κατασκευή ιών και διάδοση τους στο Internet

Τα βήματα της διαδικασίας που ακολουθούνται προκειμένου οι ειδικοί να εξιχνιάσουν μια υπόθεση εγκλήματος, είναι τα εξής:

  1. Εντοπισμός: Κατά το βήμα αυτό, συλλέγονται όλα τα στοιχεία που θα μπορούσαν να αποδείξουν την απάτη καθώς και όλα τα αποθηκευτικά μέσα που ανήκουν σε έναν Η/Υ.
  2. Εξακρίβωση: Κατά τη φάση αυτή, με χρήση κατάλληλων εργαλείων ανακτώνται προσωπικές πληροφορίες και στοιχεία που θα μπορούσαν να αξιοποιηθούν.
  3. Αξιολόγηση: Είναι το στάδιο κατά το οποίο, οι πληροφορίες εκτιμώνται ξεχωριστά για το πώς θα μπορούσαν να χρησιμοποιηθούν στο βαθμό που θα καταστούν χρήσιμες.
  4. Παρουσίαση: Στο τελευταίο στάδιο, παρουσιάζονται όλες οι πληροφορίες που έχουν συλλεχθεί και καταγράφονται, αφού αποτελούν τα αποδεικτικά στοιχεία.

Τι είναι οι ψηφιακές αποδείξεις (Digital Evidence); επεξεργασία

Ως ψηφιακές αποδείξεις ορίζονται, όλα τα δεδομένα που αντλούνται από ψηφιακά μέσα όπως, αρχεία υπολογιστή (κρυφά και μη), βάσεις δεδομένων[175], ιστορικό υπολογιστή,cookies[176], προσωρινά αρχεία, υλικό όπως, ήχος, φωτογραφίες, βίντεο, mails, αντίγραφα ασφαλείας[177] (backups) κλπ.

Αυτές οι αποδείξεις που συλλέγονται, πρέπει να είναι σε κατανοητή μορφή ή να μπορούν να αναλυθούν από ειδικούς του κλάδου.

Τι είναι οι φυσικές αποδείξεις (physical evidence)[178]; επεξεργασία

Οποιασδήποτε απόδειξη που ανήκει στο χώρο όπου διαπράχθηκε η πράξη, η οποία καλείται φυσική σκηνή, ανήκει στην κατηγορία των φυσικών αποδείξεων.

Συλλέγονται με αρκετή προσοχή και σειρά, αφού εκείνες θα βοηθήσουν στην έναρξη της έρευνας.

Τέτοιες αποδείξεις μπορεί να είναι, αντικείμενα, συσκευές,σημειώσεις, κλπ.

Τι είναι το περιστατικό (Incident); επεξεργασία

Κατά το επίπεδο αυτό της έρευνας, μπορεί να κληθεί για βοήθεια, εξειδικευμένο προσωπικό, καθώς οι πληροφορίες που υπάρχουν σε έναν υπολογιστή, να χρειάζονται ειδικές ενέργειες προκειμένου να συγκεντρωθούν, όπως καταγραφή της κίνησης του δικτύου, αντιγραφή του σκληρού δίσκου, παρακολούθηση αρχείων προγραμμάτων[179] και οτιδήποτε άλλο σχετίζεται με υπολογιστή.

Τι είναι το ψηφιακό αντικείμενο (digital object[180]); επεξεργασία

Ως ψηφιακό αντικείμενο ορίζεται η συγκέντρωση των δεδομένων στα ψηφιακά μέσα, όπως για παράδειγμα όλα τα δεδομένα που περιέχονται στον σκληρό δίσκο.

Όλα τα ψηφιακά αντικείμενα μπορούν να χαρακτηριστούν μοναδικά εξαιτίας των γνωρισμάτων τους, όπως ο συγγραφέας ενός αρχείου και οι λεπτομέρειες της δημιουργίας του.

Τι είναι το ψηφιακό γεγονός (digital event); επεξεργασία

Το ψηφιακό γεγονός συμβαίνει όταν προκαλείται μετατροπή της κατάστασης ενός ψηφιακού αντικειμένου.

Οι αλλαγές που συμβαίνουν αφορούν είτε φυσικές είτε ψηφιακές τροποποιήσεις που οδηγούν σε κάποια αποτελέσματα.

Επιπλέον, οποιασδήποτε αλλαγή της κατάστασης του ψηφιακού αντικειμένου αποτελεί την απόδειξη του συμβάντος.

Τι είναι η έρευνα (Investigation) επεξεργασία

Κάθε υπόθεση που αφορά ένα συμβάν ή έγκλημα, θα πρέπει να προηγηθεί η έρευνα, κατά την οποία λαμβάνοντας δείγματα απαντώνται βασικά ερωτήματα σχετικά με την υπόθεση.

Διαχωρισμός πληροφοριών επεξεργασία

Όταν οι πληροφορίες και τα δεδομένα που συλλέγονται, προέρχονται από μια ενεργοποιημένη συσκευή, καλούνται ευμετάβλητα στοιχεία (volatile) ενώ όλα τα υπόλοιπα μη-ευμετάβλητα (non-volatile).

-Ως ευμετάβλητα στοιχεία ορίζονται τα εξής:

  • Πληροφορίες Διαδικτύου - Μεταξύ του χρήστη και του συστήματος.
  • Εκτελούμενες διαδικασίες και λειτουργίες - Προγράμματα που είναι ενεργά σε ένα υπολογιστή.
  • Χρήστες - Όλοι όσοι βρίσκονται εντός, εκείνη τη στιγμή (Logged).
  • Αρχεία- Κάθε αρχείο που υπάρχει αποθηκευμένο στον υπολογιστή.

-Ως μη-ευμετάβλητα στοιχεία ορίζονται τα εξής :

  • Ρυθμίσεις συστήματος (configuration[181]).
  • Πληροφορίες, ρυθμίσεις και άλλες ενέργειες που έγιναν από προγράμματα και οι οποίες εξάγονται από τα αντίγραφα ασφαλείας.

Διαχείριση των αποδείξεων (Handling Evidence) επεξεργασία

Κατά το στάδιο αυτό, πριν ξεκινήσει η έρευνα, είναι πολύ σημαντικό οι πληροφορίες που θα συλλεχθούν να είναι πραγματικές, αξιόπιστες, αδιαμφισβήτητες και αναλλοίωτες,

δηλαδή να μην έχουν υποστεί καμία επεξεργασία μέχρι και την καταγραφή τους.

Αποδείξεις ή άλλα στοιχεία που τα συνοδεύουν, εάν έχουν αλλοιωθεί δε γίνονται αποδεκτά.

Αν οι αποδείξεις εξάγονται από υπολογιστή, συνίσταται η λήψη μέτρων προστασίας από ιούς (antivirus).

Έναρξη των ερευνών (Initiating An Investigation) επεξεργασία

Η αρχή της συγκέντρωσης των πληροφοριών θα πρέπει να γίνεται με λεπτομέρεια και σειρά.

Οι πληροφορίες και τα δεδομένα θα πρέπει να συγκεντρώνονται και να ταξινομούνται βάση του χρόνου που έλαβε χώρα το περιστατικό.

Συγκεκριμένα, λαμβάνονται υπόψη, τα mails που ανταλλάχτηκαν, αρχεία που αποθηκεύθηκαν, η δημιουργία αντιγράφων ασφαλείας (backups), η κίνηση του Διαδικτύου και η σύλληψη TCP[182] και UDP πακέτων[183], καθώς πιθανή ένδειξη επικάλυψης ενός πακέτου μπορεί να είναι ύποπτο.

Ανάκτηση διαγεγραμμένων αρχείων επεξεργασία

Σε ορισμένα συστήματα γίνεται εφικτό να ανακτηθούν πλήρως ή εν μέρει αρχεία που έχουν διαγραφεί ή ακόμη και να βρεθούν στοιχεία γύρω από αυτό.

Όταν στέλνουμε αρχεία στον κάδο ανακύκλωσης και θεωρούμε ότι διαγράφηκαν, μερικά από τα πιο γνωστά συστήματα αρχείων[184] έχουν τη δυνατότητα να τα επαναφέρουν.

  • FAT[185]: Στο συγκεκριμένο σύστημα αρχείων, μπορούν να συμβούν μικρές τροποποιήσεις ώστε να δοθεί η εντύπωση ότι το αρχείο δεν υπάρχει πια στο σύστημα, ενώ στην πραγματικότητα αυτό που γίνεται είναι μετονομασία του αρχείου και ύστερα απελευθερώνει τη μνήμη στον ελεύθερο χώρο του σκληρού δίσκου.
   Πληροφορίες για το διαγεγραμμένο αρχείο σχετικά με την ημερομηνία που τελέστηκε η διαγραφή και τη θέση του στο δίσκο, παρέχει ο φάκελος  INFO,όπου μπορεί να αντληθούν πληροφορίες.  
  • NTFS[186]: Η διαδικασία εδώ, είναι κάπως πιο εύκολη από ότι είναι στο σύστημα FAT, καθώς οι πληροφορίες που αποκαλύπτουν την προέλευση του αρχείου, βρίσκονται σε εμφανή χώρο και δε χρειάζεται να τις μαντέψει κανείς.

Η διαδικασία που πραγματοποιείται έπειτα από μια διαγραφή είναι η εξής:ο κατάλογος Master File Table,που συνδέεται με το σύστημα NTFS,συλλέγει τις πληροφορίες των διαγεγραμμένων αρχείων όπως και μια Βάση Δεδομένων, αυτό σημαίνει ότι κάθε πληροφορία είναι προσβάσιμη για όλους τους φακέλους του υπολογιστή.

Αποτελέσματα του περιστατικού (Incidence Response) επεξεργασία

Σε αυτό το επίπεδο της έρευνας, θα πρέπει να διαχωρίζονται ποιες πληροφορίες αποτελούν τις αποδείξεις και να διαφυλάσσονται.

Επανεξετάζονται όλες οι κινήσεις που συνέβησαν στο σύστημα.

Δημιουργείται αντίγραφο του σκληρού δίσκου, χωρίς αλλαγή των ήδη υπαρχόντων δεδομένων.

Γίνεται εγκατάσταση εργαλείων για την παρακολούθηση της κίνησης του δικτύου (sniffers[187]) τα οποία, σύμφωνα με ορισμένες ρυθμίσεις, καταγράφουν σε αρχείο τα πακέτα που είναι περισσότερο ύποπτα.

Στο τέλος, οι αποδείξεις απογράφονται και γίνεται η παράδοση τους.

Το μοντέλο Forensics Process[188]

Το συγκεκριμένο μοντέλο χρησιμοποιείται από το Υπουργείο Οικονομικών των ΗΠΑ.

Ορίζει 4 φάσεις, οι οποίες πρέπει να ακολουθούντα κατά τις έρευνες και είναι οι εξής:

  • Η Φάση της Συλλογής

Τα δεδομένα συλλέγονται, καταγράφονται, ταξινομούνται.

  • Η Φάση της Αξιολόγησης
  Τα δεδομένα αξιολογούνται  πλήρως ως προς την αξιοπιστία τους. 
  • Η Φάση της εξέτασης
  Τα αποτελέσματα που προκύπτουν εξετάζονται και αξιολογούνται. 
  • Η Φάση της Συσχέτισης

Το τελικό στάδιο περιλαμβάνει την γνωστοποίηση όσων έχουν προκύψει στις προηγούμενες φάσεις.

Το μοντέλο Abstract Digital Forensics επεξεργασία

Σύμφωνα με το συγκεκριμένο μοντέλο, η διαδικασία που θα πρέπει να ακολουθείται είναι:

  • Αποδοχή
  • Σχεδιασμός
  • Καθορισμός των Στόχων
  • Διαφύλαξη
  • Συλλογή
  • Αξιολόγηση
  • Διαχωρισμός
  • Έκθεση
  • Επιστροφή στοιχείων στον κάτοχο

Το μοντέλο Integrated Digital Investigation επεξεργασία

Είναι διαφορετικό από τα προηγούμενα μοντέλα καθώς χρησιμοποιεί άλλου τύπου έννοιες, γύρω από το έγκλημα.

Στην προκειμένη περίπτωση, αναφέρει ότι το αντικείμενο όπου τελέστηκε το έγκλημα αποτελεί τη φυσική σκηνή του εγκλήματος σε μια ψηφιακή έρευνα.

Εφαρμόζεται σε όλες τις κατηγορίες εγκλήματος, οπουδήποτε έχει συμβεί (εταιρεία, οργανισμός, οικία).

Περιλαμβάνει τις εξής φάσεις:

  • Η Φάση της εγρήγορσης

  • Η Φάση της επέκτασης

  • Φάσεις εξέτασης των φυσικών και ψηφιακών σκηνών εγκλήματος.

  • Η Φάση της εξέτασης εν συντομία

Anti – Forensics επεξεργασία

Ο όρος anti-forensics[189], όπως υποψιάζεται κανείς από την ονομασία, είναι η ακριβώς αντίστροφη διαδικασία του Forensic.

Δηλαδή, δεν ασχολείται με την προσπάθεια να αποκαλυφθούν τα στοιχεία που αποτελούν τις αποδείξεις αλλά αντιθέτως, να κρύψουν ο,τι συνδέεται με μια υπόθεση, προκειμένου να μην εξεταστούν ποτέ από τους ειδικούς.

Σύμφωνα με τους δημιουργούς της τεχνικής Anti-Forensics, Liu και Brown,οι οποίοι εξηγούν την τεχνική διεξοδικά, είναι:

  • Να μη γίνεται δυνατή η ανίχνευση των πληροφοριών.

  • Να παρεμποδίζεται η διαδικασία της έρευνας.

  • Να δαπανείται περισσότερος χρόνος από αυτός που χρειάζεται στην πραγματικότητα.

  • Να δημιουργούνται ασάφειες ως προς την εγκυρότητα των πληροφοριών, μαρτυρίων κλπ.

Μέθοδοι απόκρυψης πληροφοριών (Hiding Data)[190]

Η απόκρυψη των δεδομένων, που μπορεί να συμβεί αρκετά εύκολα στους υπολογιστές, ιδίως αν υπάρχει κάποιος συγκεκριμένος στόχος, μετατρέπει όλα τα αρχεία σε κρυφά και δε γίνονται ορατά χωρίς τη χρήση ειδικών μεθόδων.

  • Κρυπτογράφηση[191]: Υπάρχουν πολλά διαδικτυακά εργαλεία για να το καταφέρει κανείς αυτό.

Με χρήση κλειδιού, μόνο ο κάτοχος του θα μπορεί να διαβάσει τα δεδομένα, τα οποία μετατρέπονται σε μη αναγνώσιμη μορφή.

  • Στεγανογραφία[192]: Η τεχνική αυτή είναι ιδιαίτερα δύσκολη στην αποκάλυψη της, μιας που προβλέπει την απόκρυψη δεδομένων και πληροφοριών μέσα σε άλλες εικόνες.

Όμως, δεν είναι ιδιαίτερα γνωστή αφού θα πρέπει να κατέχει κανείς κατάλληλες γνώσεις και να είναι πολύ προσεκτικός με αυτό.

Στο σκληρό δίσκο επεξεργασία

Δημιουργία κρυφού χώρου (partition) μέσα στο δίσκο.

  • Slack Space - Ο κενός χώρος στο δίσκο, που δημιουργείται από υπολείμματα αρχείων, μπορεί να χρησιμοποιηθεί, για να αποκρύψουν νέα αρχεία, αφού αυτός ο χώρος δε γίνεται αντιληπτός άμεσα.
  • Αποθήκευση αρχείων ως .dll, μορφή που δεν ανοίγει με κάποιο από τα συνήθη προγράμματα αλλά μόνο με ειδικές εφαρμογές στο Διαδίκτυο.
  • Κωδικοποίηση δεδομένων[193]: Προγράμματα που υπάρχουν στο Internet, μπορούν να μετατρέψουν το αρχείο ή όσα αρχεία θέλουμε σε δυσανάγνωστη μορφή.

Αυτό μπορεί να γίνει με έναν hex editor[194] σε πολύ σύντομο χρόνο.

Οργανισμοί για την καταπολέμηση του ηλεκτρονικού εγκλήματος επεξεργασία

Μια διεθνής προσπάθεια αποτελεί η σύσταση αυτών των οργανισμών που έχουν ως στόχο την εξάλειψη του φαινομένου σε παγκόσμιο επίπεδο.

CERT (Computer Emergency Response Team)[195] επεξεργασία

Το κέντρο έρευνας και ανάπτυξης με έδρα το Πανεπιστήμιο του PitsSburgh, δραστηριοποιείται σε ζητήματα πολύ σοβαρά, όπως πριν πολλά χρόνια με την κατασκευή του ιού Morris

(Μορρις)[196],με ομάδα εμπειρογνωμόνων για την αντιμετώπιση των προβλημάτων.

FIRST (Forum of Incident Response and Security Teams)[3] επεξεργασία

Είναι ένας παγκόσμιος οργανισμός που μπορεί να διαχειριστεί αποτελεσματικά τους κινδύνους ή να ληφθούν μέτρα για την άμεση αντιμετώπιση ενός συμβάντος.

Συνεργάζεται με πολλά πανεπιστήμια και εταιρείες σε όλο τον κόσμο ώστε να μπορεί να προσφέρει περισσότερες άμεσες λύσεις σε όλα τα προβλήματα.

Interpol[197] επεξεργασία

Ο πλέον γνωστός οργανισμός διεθνώς στην καταπολέμηση του ηλεκτρονικού εγκλήματος είναι η Interpol.

Η έδρα της βρίσκεται στη Λυών της Γαλλίας και διατηρεί γραφεία σε 7 χώρες.

Με πληθώρα υποθέσεων και πολλούς έμπειρους, εξειδικευμένους και ικανούς συνεργάτες σε διάφορες χώρες, οι οποίοι καλούνται να προσφέρουν την άμεση βοήθεια τους στα ζητήματα επιβολής του Νόμου.

Ο στόχος της υπηρεσίας είναι να αντιμετωπίσει εγκαίρως όλα τα εγκλήματα που συμβαίνουν διεθνώς.


ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΑΣΚΗΣΕΙΣ επεξεργασία

Αναπτύξτε την έννοια της ανάλυσης των ψηφιακών πειστηρίων. επεξεργασία

Αναζητήστε τεχνικές που βοηθούν στην ανάλυση των πειστηρίων. επεξεργασία

Αναπτύξτε Anti-Forensics τεχνικές. επεξεργασία

Αναζητήστε εργαλεία anti-Forensics που χρησιμοποιούνται. επεξεργασία

ΒΙΒΛΙΟΓΡΑΦΙΑ επεξεργασία

  1. http://www.ct.aegean.gr/people/kalloniatis/Privacy_Intellectual_Property/Cloud_Forensics.pdf
  2. http://www.ijitee.org/attachments/File/v2i5/E0711042413.pdf
  3. http://digilib.lib.unipi.gr/dspace/bitstream/unipi/2534/1/Boukouvala.pdf
  4. http://www.pcstats.com/articleview.cfm?articleid=1583&page=3
  5. http://eurydice.lib.aegean.gr/_original_/a11796/file0.pdf
  6. http://simson.net/clips/academic/2007.ICIW.AntiForensics.pdf
  7. https://el.wikipedia.org/wiki/%CE%99%CE%BD%CF%84%CE%B5%CF%81%CF%80%CF%8C%CE%BB
  8. Computer Forensics (ppt) - Bassel Kateeb & Tim Altimus
  9. [Διπλωματική Εργασία] Computer - Internet Forensics - Τεχνική και Νομική Διάσταση, Πανεπιστήμιο Αιγαίου, Τμήμα Μηχανικών Πληροφοριακών & Επικοινωνιακών Συστημάτων του φοιτητή Μαραγγού Νικολάου, Καρλόβασι, 2011
  10. Σημειώσεις μαθήματος Τεχνικής Νομοθεσίας

ΠΑΡΑΠΟΜΠΕΣ επεξεργασία

  1. https://el.wikipedia.org/wiki/Fortran
  2. https://en.wikipedia.org/wiki/Multics
  3. https://en.wikipedia.org/wiki/Bell_Labs
  4. https://en.wikipedia.org/wiki/Ken_Thompson
  5. https://el.wikipedia.org/wiki/POSIX
  6. https://el.wikipedia.org/wiki/IBM
  7. https://el.wikipedia.org/wiki/%CE%9C%CF%80%CE%B9%CE%BB_%CE%93%CE%BA%CE%AD%CE%B9%CF%84%CF%82
  8. https://el.wikipedia.org/wiki/DOS
  9. https://en.wikipedia.org/wiki/Tim_Paterson
  10. https://el.wikipedia.org/wiki/%CE%93%CF%81%CE%B1%CF%86%CE%B9%CE%BA%CF%8C_%CF%80%CE%B5%CF%81%CE%B9%CE%B2%CE%AC%CE%BB%CE%BB%CE%BF%CE%BD_%CF%87%CF%81%CE%AE%CF%83%CF%84%CE%B7
  11. https://el.wikipedia.org/wiki/%CE%9C%CE%BD%CE%AE%CE%BC%CE%B7_%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CE%AE
  12. https://el.wikipedia.org/wiki/MS-DOS
  13. https://en.wikipedia.org/wiki/Client%E2%80%93server_model
  14. https://el.wikipedia.org/wiki/%CE%95%CE%B9%CE%BA%CE%BF%CE%BD%CE%B9%CE%BA%CE%AE_%CE%BC%CE%BD%CE%AE%CE%BC%CE%B7
  15. https://el.wikipedia.org/wiki/%CE%A0%CF%85%CF%81%CE%AE%CE%BD%CE%B1%CF%82_(%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CE%AD%CF%82)
  16. https://el.wikipedia.org/wiki/%CE%9A%CF%81%CF%85%CF%86%CE%AE_%CE%BC%CE%BD%CE%AE%CE%BC%CE%B7
  17. https://el.wikipedia.org/wiki/%CE%9C%CE%BD%CE%AE%CE%BC%CE%B7_%CF%84%CF%85%CF%87%CE%B1%CE%AF%CE%B1%CF%82_%CF%80%CF%81%CE%BF%CF%83%CF%80%CE%AD%CE%BB%CE%B1%CF%83%CE%B7%CF%82
  18. https://el.wikipedia.org/wiki/%CE%9B%CE%BF%CE%B3%CE%B9%CF%83%CE%BC%CE%B9%CE%BA%CF%8C
  19. https://en.wikipedia.org/wiki/Middleware
  20. 20,0 20,1 20,2 20,3 20,4 20,5 20,6 20,7 20,8 https://el.wikipedia.org/wiki/%CE%A1%CE%AF%CF%84%CF%83%CE%B1%CF%81%CE%BD%CF%84_%CE%A3%CF%84%CF%8C%CE%BB%CE%BB%CE%BC%CE%B1%CE%BD Σφάλμα παραπομπής: Μη έγκυρη ετικέτα <ref> • όνομα " :0 " ορίζεται πολλές φορές με διαφορετικό περιεχόμενο
  21. https://el.wikipedia.org/wiki/%CE%A0%CE%B7%CE%B3%CE%B1%CE%AF%CE%BF%CF%82_%CE%BA%CF%8E%CE%B4%CE%B9%CE%BA%CE%B1%CF%82
  22. https://el.wikipedia.org/wiki/%CE%91%CE%BD%CE%BF%CE%B9%CE%BA%CF%84%CF%8C%CF%82_%CE%9A%CF%8E%CE%B4%CE%B9%CE%BA%CE%B1%CF%82
  23. https://en.wikipedia.org/wiki/Free_software
  24. https://en.wikipedia.org/wiki/Open_source
  25. https://en.wikipedia.org/wiki/Shareware
  26. https://el.wikipedia.org/wiki/Berkeley_Software_Distribution
  27. https://el.wikipedia.org/wiki/Berkeley_Software_Distribution
  28. https://en.wikipedia.org/wiki/GNU_Manifesto
  29. https://el.wikipedia.org/wiki/Emacs
  30. https://el.wikipedia.org/wiki/%CE%93%CE%B5%CE%BD%CE%B9%CE%BA%CE%AE_%CE%86%CE%B4%CE%B5%CE%B9%CE%B1_%CE%94%CE%B7%CE%BC%CF%8C%CF%83%CE%B9%CE%B1%CF%82_%CE%A7%CF%81%CE%AE%CF%83%CE%B7%CF%82_GNU
  31. https://el.wikipedia.org/wiki/%CE%9B%CE%AF%CE%BD%CE%BF%CF%85%CF%82_%CE%A4%CF%8C%CF%81%CE%B2%CE%B1%CE%BB%CE%BD%CF%84%CF%82
  32. https://el.wikipedia.org/wiki/%CE%86%CE%BD%CF%84%CF%81%CE%B9%CE%BF%CF%85_%CE%A4%CE%B1%CE%BD%CE%B5%CE%BD%CE%BC%CF%80%CE%AC%CE%BF%CF%85%CE%BC
  33. https://el.wikipedia.org/wiki/KDE
  34. https://el.wikipedia.org/wiki/GNOME
  35. https://el.wikipedia.org/wiki/%CE%94%CE%B9%CE%B1%CE%BD%CE%BF%CE%BC%CE%AE_Linux
  36. https://el.wikipedia.org/wiki/TCP/IP
  37. https://en.wikipedia.org/wiki/Pluggable_authentication_module
  38. https://el.wikipedia.org/wiki/Apache_HTTP_%CE%B5%CE%BE%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%84%CE%B7%CF%84%CE%AE%CF%82
  39. https://en.wikipedia.org/wiki/Marc_Ewing
  40. https://el.wikipedia.org/wiki/Debian
  41. https://en.wikipedia.org/wiki/Ian_Murdock
  42. https://en.wikipedia.org/wiki/Fedora_Commons
  43. https://en.wikipedia.org/wiki/Mark_Shuttleworth
  44. https://el.wikipedia.org/wiki/Linux
  45. https://en.wikipedia.org/wiki/32-bit
  46. https://el.wikipedia.org/wiki/Slackware
  47. https://en.wikipedia.org/wiki/Knoppix
  48. https://el.wikipedia.org/wiki/%CE%93%CE%B5%CE%BD%CE%B9%CE%BA%CE%AE_%CE%86%CE%B4%CE%B5%CE%B9%CE%B1_%CE%94%CE%B7%CE%BC%CF%8C%CF%83%CE%B9%CE%B1%CF%82_%CE%A7%CF%81%CE%AE%CF%83%CE%B7%CF%82_GNU
  49. https://el.wikipedia.org/wiki/%CE%91%CF%81%CF%87%CE%B5%CE%AF%CE%BF_%CE%BA%CE%B5%CE%B9%CE%BC%CE%AD%CE%BD%CE%BF%CF%85
  50. https://en.wikipedia.org/wiki/Binary_file
  51. https://el.wikipedia.org/wiki/%CE%91%CE%BD%CE%BF%CE%B9%CE%BA%CF%84%CF%8C%CF%82_%CE%9A%CF%8E%CE%B4%CE%B9%CE%BA%CE%B1%CF%82
  52. https://en.wikipedia.org/wiki/Open_Source_Initiative
  53. https://el.wikipedia.org/wiki/Copyleft
  54. https://en.wikipedia.org/wiki/Public_domain
  55. https://en.wikipedia.org/wiki/GNU_General_Public_License
  56. https://en.wikipedia.org/wiki/Digital_rights_management
  57. https://en.wikipedia.org/wiki/GNU_Lesser_General_Public_License
  58. https://el.wikipedia.org/wiki/%CE%86%CE%B4%CE%B5%CE%B9%CE%B1_%CE%94%CE%B7%CE%BC%CF%8C%CF%83%CE%B9%CE%B1%CF%82_%CE%A7%CF%81%CE%AE%CF%83%CE%B7%CF%82_%CE%B3%CE%B9%CE%B1_%CF%84%CE%B7%CE%BD_%CE%95%CF%85%CF%81%CF%89%CF%80%CE%B1%CF%8A%CE%BA%CE%AE_%CE%88%CE%BD%CF%89%CF%83%CE%B7
  59. https://el.wikipedia.org/wiki/Berkeley_Software_Distribution
  60. https://en.wikipedia.org/wiki/Apache_License
  61. https://el.wikipedia.org/wiki/Twitter
  62. https://en.wikipedia.org/wiki/Android_(operating_system)
  63. https://en.wikipedia.org/wiki/MIT_License
  64. https://en.wikipedia.org/wiki/Eclipse_Public_License
  65. https://en.wikipedia.org/wiki/Eclipse_(software)
  66. https://el.wikipedia.org/wiki/Perl
  67. https://en.wikipedia.org/wiki/Apple_Public_Source_License
  68. https://en.wikipedia.org/wiki/Academic_Free_License
  69. https://en.wikipedia.org/wiki/Fair_use
  70. http://www.boost.org/LICENSE_1_0.txt
  71. https://opensource.org/licenses/APL-1.0
  72. https://en.wikipedia.org/wiki/Yahoo!_Public_License
  73. https://en.wikipedia.org/wiki/Zlib_License
  74. https://en.wikipedia.org/wiki/Berkeley_DB#Sleepycat_License
  75. https://en.wikipedia.org/wiki/Lucent_Public_License
  76. https://en.wikipedia.org/wiki/All_rights_reserved
  77. https://el.wikipedia.org/wiki/%CE%95%CF%85%CF%81%CE%B5%CF%83%CE%B9%CF%84%CE%B5%CF%87%CE%BD%CE%AF%CE%B1
  78. https://el.wikipedia.org/wiki/%CE%95%CF%85%CF%81%CF%89%CF%80%CE%B1%CF%8A%CE%BA%CF%8C%CF%82_%CE%9F%CF%81%CE%B3%CE%B1%CE%BD%CE%B9%CF%83%CE%BC%CF%8C%CF%82_%CE%94%CE%B9%CF%80%CE%BB%CF%89%CE%BC%CE%AC%CF%84%CF%89%CE%BD_%CE%95%CF%85%CF%81%CE%B5%CF%83%CE%B9%CF%84%CE%B5%CF%87%CE%BD%CE%AF%CE%B1%CF%82
  79. https://en.wikipedia.org/wiki/IBM
  80. https://el.wikipedia.org/wiki/Samsung
  81. https://el.wikipedia.org/wiki/%CE%94%CE%AF%CE%BF%CE%B4%CE%BF%CF%82_%CE%B5%CE%BA%CF%80%CE%BF%CE%BC%CF%80%CE%AE%CF%82_%CF%86%CF%89%CF%84%CF%8C%CF%82
  82. https://en.wikipedia.org/wiki/Liquid-crystal_display
  83. https://el.wikipedia.org/wiki/Microsoft
  84. https://en.wikipedia.org/wiki/Canon_Inc.
  85. https://el.wikipedia.org/wiki/%CE%9F%CF%81%CE%B3%CE%B1%CE%BD%CE%B9%CF%83%CE%BC%CF%8C%CF%82_%CE%92%CE%B9%CE%BF%CE%BC%CE%B7%CF%87%CE%B1%CE%BD%CE%B9%CE%BA%CE%AE%CF%82_%CE%99%CE%B4%CE%B9%CE%BF%CE%BA%CF%84%CE%B7%CF%83%CE%AF%CE%B1%CF%82
  86. https://el.wikipedia.org/wiki/%CE%95%CF%85%CF%81%CF%89%CF%80%CE%B1%CF%8A%CE%BA%CF%8C%CF%82_%CE%9F%CF%81%CE%B3%CE%B1%CE%BD%CE%B9%CF%83%CE%BC%CF%8C%CF%82_%CE%94%CE%B9%CF%80%CE%BB%CF%89%CE%BC%CE%AC%CF%84%CF%89%CE%BD_%CE%95%CF%85%CF%81%CE%B5%CF%83%CE%B9%CF%84%CE%B5%CF%87%CE%BD%CE%AF%CE%B1%CF%82
  87. https://el.wikipedia.org/wiki/%CE%95%CF%86%CE%B5%CF%8D%CF%81%CE%B5%CF%83%CE%B7
  88. https://en.wikipedia.org/wiki/Patent_troll
  89. https://el.wikipedia.org/wiki/%CE%94%CE%B9%CE%B5%CF%80%CE%B1%CF%86%CE%AE_%CF%80%CF%81%CE%BF%CE%B3%CF%81%CE%B1%CE%BC%CE%BC%CE%B1%CF%84%CE%B9%CF%83%CE%BC%CE%BF%CF%8D_%CE%B5%CF%86%CE%B1%CF%81%CE%BC%CE%BF%CE%B3%CF%8E%CE%BD
  90. https://el.wikipedia.org/wiki/Oracle_Database
  91. https://en.wikipedia.org/wiki/Google_Maps
  92. https://el.wikipedia.org/wiki/%CE%94%CE%AF%CF%83%CE%BA%CE%BF%CF%82_Blu-ray
  93. https://el.wikipedia.org/wiki/X86
  94. https://en.wikipedia.org/wiki/Advanced_Micro_Devices
  95. https://el.wikipedia.org/wiki/Yahoo!
  96. https://el.wikipedia.org/wiki/Facebook
  97. https://en.wikipedia.org/wiki/App_store
  98. https://en.wikipedia.org/wiki/Amazon.com
  99. 99,0 99,1 https://en.wikipedia.org/wiki/WordPerfect
  100. https://en.wikipedia.org/wiki/Novell
  101. https://en.wikipedia.org/wiki/Itanium
  102. https://el.wikipedia.org/wiki/%CE%95%CF%85%CF%81%CF%89%CF%80%CE%B1%CF%8A%CE%BA%CE%AE_%CE%95%CF%80%CE%B9%CF%84%CF%81%CE%BF%CF%80%CE%AE
  103. https://en.wikipedia.org/wiki/Copyright
  104. http://www.webopedia.com/TERM/S/software_piracy.html
  105. https://en.wikipedia.org/wiki/Shareware
  106. https://en.wikipedia.org/wiki/File_sharing
  107. https://el.wikipedia.org/wiki/Peer-to-peer
  108. https://el.wikipedia.org/wiki/BitTorrent
  109. https://en.wikipedia.org/wiki/Software_and_Information_Industry_Association
  110. https://en.wikipedia.org/wiki/Software_and_Information_Industry_Association
  111. https://en.wikipedia.org/wiki/BSA_(The_Software_Alliance)
  112. https://el.wikipedia.org/wiki/%CE%A0%CE%B1%CE%B3%CE%BA%CF%8C%CF%83%CE%BC%CE%B9%CE%BF%CF%82_%CE%9F%CF%81%CE%B3%CE%B1%CE%BD%CE%B9%CF%83%CE%BC%CF%8C%CF%82_%CE%94%CE%B9%CE%B1%CE%BD%CE%BF%CE%B7%CF%84%CE%B9%CE%BA%CE%AE%CF%82_%CE%99%CE%B4%CE%B9%CE%BF%CE%BA%CF%84%CE%B7%CF%83%CE%AF%CE%B1%CF%82
  113. https://el.wikipedia.org/wiki/%CE%A0%CE%BD%CE%B5%CF%85%CE%BC%CE%B1%CF%84%CE%B9%CE%BA%CE%AE_%CE%B9%CE%B4%CE%B9%CE%BF%CE%BA%CF%84%CE%B7%CF%83%CE%AF%CE%B1
  114. https://el.wikipedia.org/wiki/%CE%A0%CE%B1%CE%B3%CE%BA%CF%8C%CF%83%CE%BC%CE%B9%CE%BF%CF%82_%CE%9F%CF%81%CE%B3%CE%B1%CE%BD%CE%B9%CF%83%CE%BC%CF%8C%CF%82_%CE%95%CE%BC%CF%80%CE%BF%CF%81%CE%AF%CE%BF%CF%85
  115. https://el.wikipedia.org/wiki/%CE%A3%CF%85%CE%BC%CF%86%CF%89%CE%BD%CE%AF%CE%B1_%CE%B3%CE%B9%CE%B1_%CF%84%CE%B1_%CE%B4%CE%B9%CE%BA%CE%B1%CE%B9%CF%8E%CE%BC%CE%B1%CF%84%CE%B1_%CF%80%CE%BD%CE%B5%CF%85%CE%BC%CE%B1%CF%84%CE%B9%CE%BA%CE%AE%CF%82_%CE%B9%CE%B4%CE%B9%CE%BF%CE%BA%CF%84%CE%B7%CF%83%CE%AF%CE%B1%CF%82_%CF%83%CF%84%CE%BF%CE%BD_%CF%84%CE%BF%CE%BC%CE%AD%CE%B1_%CF%84%CE%BF%CF%85_%CE%B5%CE%BC%CF%80%CE%BF%CF%81%CE%AF%CE%BF%CF%85
  116. https://en.wikipedia.org/wiki/World_Intellectual_Property_Organization
  117. https://en.wikipedia.org/wiki/International_Data_Corporation
  118. https://el.wikipedia.org/wiki/Stop_Online_Piracy_Act
  119. https://en.wikipedia.org/wiki/PROTECT_IP_Act
  120. https://el.wikipedia.org/wiki/%CE%95%CE%BC%CF%80%CE%BF%CF%81%CE%B9%CE%BA%CE%AE_%CE%A3%CF%85%CE%BC%CF%86%CF%89%CE%BD%CE%AF%CE%B1_%CE%9A%CE%B1%CF%84%CE%AC_%CF%84%CE%B7%CF%82_%CE%A0%CE%B1%CF%81%CE%B1%CF%80%CE%BF%CE%AF%CE%B7%CF%83%CE%B7%CF%82
  121. https://el.wikipedia.org/wiki/%CE%A0%CE%AC%CF%81%CE%BF%CF%87%CE%BF%CF%82_%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%B9%CF%8E%CE%BD_%CE%94%CE%B9%CE%B1%CE%B4%CE%B9%CE%BA%CF%84%CF%8D%CE%BF%CF%85
  122. https://el.wikipedia.org/wiki/Phishing
  123. https://en.wikipedia.org/wiki/Hacking
  124. https://en.wikipedia.org/wiki/Software_cracking
  125. https://el.wikipedia.org/wiki/%CE%94%CE%B9%CE%B1%CE%B4%CE%B9%CE%BA%CF%84%CF%85%CE%B1%CE%BA%CF%8C%CF%82_%CE%B5%CE%BA%CF%86%CE%BF%CE%B2%CE%B9%CF%83%CE%BC%CF%8C%CF%82
  126. https://en.wikipedia.org/wiki/Hacker
  127. https://el.wikipedia.org/wiki/%CE%A3%CF%80%CE%B1%CE%BC
  128. https://el.wikipedia.org/wiki/Firewall
  129. https://en.wikipedia.org/wiki/Pop-up_ad
  130. https://el.wikipedia.org/wiki/%CE%9A%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%B1%CF%86%CE%AF%CE%B1
  131. https://el.wikipedia.org/wiki/%CE%A8%CE%B7%CF%86%CE%B9%CE%B1%CE%BA%CE%AE_%CF%85%CF%80%CE%BF%CE%B3%CF%81%CE%B1%CF%86%CE%AE
  132. https://el.wikipedia.org/wiki/%CE%A8%CE%B7%CF%86%CE%B9%CE%B1%CE%BA%CF%8C_%CF%80%CE%B9%CF%83%CF%84%CE%BF%CF%80%CE%BF%CE%B9%CE%B7%CF%84%CE%B9%CE%BA%CF%8C
  133. https://el.wikipedia.org/wiki/%CE%94%CE%B9%CE%B1%CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE%BF
  134. https://el.wikipedia.org/wiki/%CE%94%CE%AF%CE%BA%CF%84%CF%85%CE%BF_%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CF%8E%CE%BD
  135. https://el.wikipedia.org/wiki/%CE%9C%CE%B7%CF%87%CE%B1%CE%BD%CE%AE_%CE%B1%CE%BD%CE%B1%CE%B6%CE%AE%CF%84%CE%B7%CF%83%CE%B7%CF%82
  136. https://el.wikipedia.org/wiki/Skype
  137. https://en.wikipedia.org/wiki/Warren_S._Warren
  138. https://en.wikipedia.org/wiki/Louis_Brandeis
  139. https://en.wikipedia.org/wiki/Privacy
  140. https://en.wikipedia.org/wiki/Information_privacy
  141. https://en.wikipedia.org/wiki/Data_Protection_Directive
  142. https://en.wikipedia.org/wiki/Authentication
  143. https://en.wikipedia.org/wiki/Pseudonymity
  144. https://el.wikipedia.org/wiki/%CE%91%CF%81%CF%87%CE%AE_%CE%A0%CF%81%CE%BF%CF%83%CF%84%CE%B1%CF%83%CE%AF%CE%B1%CF%82_%CE%94%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD_%CE%A0%CF%81%CE%BF%CF%83%CF%89%CF%80%CE%B9%CE%BA%CE%BF%CF%8D_%CE%A7%CE%B1%CF%81%CE%B1%CE%BA%CF%84%CE%AE%CF%81%CE%B1
  145. https://el.wikipedia.org/wiki/%CE%91%CF%81%CF%87%CE%AE_%CE%94%CE%B9%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B9%CF%83%CE%B7%CF%82_%CF%84%CE%BF%CF%85_%CE%91%CF%80%CE%BF%CF%81%CF%81%CE%AE%CF%84%CE%BF%CF%85_%CF%84%CF%89%CE%BD_%CE%95%CF%80%CE%B9%CE%BA%CE%BF%CE%B9%CE%BD%CF%89%CE%BD%CE%B9%CF%8E%CE%BD
  146. https://el.wikipedia.org/wiki/Tor
  147. https://en.wikipedia.org/wiki/Onion_routing
  148. https://el.wikipedia.org/wiki/%CE%95%CE%B9%CE%BA%CE%BF%CE%BD%CE%B9%CE%BA%CF%8C_%CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE%BF
  149. https://el.wikipedia.org/wiki/%CE%95%CE%B9%CE%BA%CE%BF%CE%BD%CE%B9%CE%BA%CF%8C_%CE%B9%CE%B4%CE%B9%CF%89%CF%84%CE%B9%CE%BA%CF%8C_%CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE%BF
  150. https://el.wikipedia.org/wiki/%CE%A0%CE%AC%CF%81%CE%BF%CF%87%CE%BF%CF%82_%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%B9%CF%8E%CE%BD_%CE%94%CE%B9%CE%B1%CE%B4%CE%B9%CE%BA%CF%84%CF%8D%CE%BF%CF%85
  151. https://el.wikipedia.org/wiki/%CE%94%CE%B9%CE%B1%CE%BA%CE%BF%CE%BC%CE%B9%CF%83%CF%84%CE%AE%CF%82_%CE%BC%CE%B5%CF%83%CE%BF%CE%BB%CE%AC%CE%B2%CE%B7%CF%83%CE%B7%CF%82
  152. https://el.wikipedia.org/wiki/%CE%A3%CF%80%CE%B1%CE%BC
  153. https://en.wikipedia.org/wiki/Virtual_machine
  154. https://el.wikipedia.org/wiki/JPEG
  155. https://en.wikipedia.org/wiki/JPEG
  156. https://en.wikipedia.org/wiki/IP_traceback
  157. https://el.wikipedia.org/wiki/%CE%9A%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%AC%CF%86%CE%B7%CF%83%CE%B7_%CE%94%CE%B7%CE%BC%CF%8C%CF%83%CE%B9%CE%BF%CF%85_%CE%9A%CE%BB%CE%B5%CE%B9%CE%B4%CE%B9%CE%BF%CF%8D
  158. https://el.wikipedia.org/wiki/%CE%95%CF%80%CE%B9%CE%B8%CE%AD%CF%83%CE%B5%CE%B9%CF%82_%CE%AC%CF%81%CE%BD%CE%B7%CF%83%CE%B7%CF%82_%CF%85%CF%80%CE%B7%CF%81%CE%B5%CF%83%CE%B9%CF%8E%CE%BD
  159. https://el.wikipedia.org/wiki/Timing_Attack_(%CE%95%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7_%CE%A7%CF%81%CF%8C%CE%BD%CE%BF%CF%85)
  160. https://el.wikipedia.org/wiki/%CE%97%CE%BB%CE%B5%CE%BA%CF%84%CF%81%CE%BF%CE%BD%CE%B9%CE%BA%CE%AE_%CE%B4%CE%B9%CE%B1%CE%BA%CF%85%CE%B2%CE%AD%CF%81%CE%BD%CE%B7%CF%83%CE%B7
  161. https://el.wikipedia.org/wiki/%CE%97%CE%BB%CE%B5%CE%BA%CF%84%CF%81%CE%BF%CE%BD%CE%B9%CE%BA%CE%AE_%CE%B4%CE%B7%CE%BC%CE%BF%CE%BA%CF%81%CE%B1%CF%84%CE%AF%CE%B1
  162. https://en.wikipedia.org/wiki/E-commerce
  163. https://el.wikipedia.org/wiki/%CE%95%CF%85%CF%81%CF%89%CF%80%CE%B1%CF%8A%CE%BA%CE%AE_%CE%95%CF%80%CE%B9%CF%84%CF%81%CE%BF%CF%80%CE%AE
  164. https://el.wikipedia.org/wiki/Facebook
  165. https://el.wikipedia.org/wiki/Instagram
  166. https://en.wikipedia.org/wiki/Gmail
  167. https://el.wikipedia.org/wiki/LinkedIn
  168. https://el.wikipedia.org/wiki/%CE%9C%CE%AD%CF%83%CE%B1_%CE%BA%CE%BF%CE%B9%CE%BD%CF%89%CE%BD%CE%B9%CE%BA%CE%AE%CF%82_%CE%B4%CE%B9%CE%BA%CF%84%CF%8D%CF%89%CF%83%CE%B7%CF%82
  169. https://el.wikipedia.org/wiki/Web_2.0
  170. https://en.wikipedia.org/wiki/Mark_Zuckerberg
  171. https://en.wikipedia.org/wiki/Web_feed
  172. https://el.wikipedia.org/wiki/HTTP_cookies
  173. https://el.wikipedia.org/wiki/HTTPS
  174. https://en.wikipedia.org/wiki/Copyright_infringement
  175. https://el.wikipedia.org/wiki/%CE%92%CE%AC%CF%83%CE%B7_%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD
  176. https://el.wikipedia.org/wiki/HTTP_cookies
  177. https://el.wikipedia.org/wiki/%CE%91%CE%BD%CF%84%CE%AF%CE%B3%CF%81%CE%B1%CF%86%CE%BF_%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82
  178. https://en.wikipedia.org/wiki/Real_evidence
  179. https://el.wikipedia.org/wiki/%CE%94%CE%B9%CE%B1%CF%87%CE%B5%CE%B9%CF%81%CE%B9%CF%83%CF%84%CE%AE%CF%82_%CE%B1%CF%81%CF%87%CE%B5%CE%AF%CF%89%CE%BD
  180. https://el.wikipedia.org/wiki/Digital_Object_Identifier
  181. https://en.wikipedia.org/wiki/Auto-configuration
  182. https://el.wikipedia.org/wiki/Transmission_Control_Protocol
  183. https://el.wikipedia.org/wiki/UDP
  184. https://el.wikipedia.org/wiki/%CE%A3%CF%8D%CF%83%CF%84%CE%B7%CE%BC%CE%B1_%CE%B1%CF%81%CF%87%CE%B5%CE%AF%CF%89%CE%BD
  185. https://el.wikipedia.org/wiki/File_Allocation_Table
  186. https://el.wikipedia.org/wiki/NTFS
  187. https://en.wikipedia.org/wiki/Packet_analyzer
  188. https://en.wikipedia.org/wiki/Digital_forensic_process
  189. https://en.wikipedia.org/wiki/Anti-computer_forensics
  190. https://en.wikipedia.org/wiki/Information_hiding
  191. https://el.wikipedia.org/wiki/%CE%9A%CF%81%CF%85%CF%80%CF%84%CE%BF%CE%B3%CF%81%CE%B1%CF%86%CE%AF%CE%B1
  192. https://el.wikipedia.org/wiki/%CE%A3%CF%84%CE%B5%CE%B3%CE%B1%CE%BD%CE%BF%CE%B3%CF%81%CE%B1%CF%86%CE%AF%CE%B1
  193. https://el.wikipedia.org/wiki/%CE%9A%CF%89%CE%B4%CE%B9%CE%BA%CE%BF%CF%80%CE%BF%CE%AF%CE%B7%CF%83%CE%B7_%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD
  194. https://en.wikipedia.org/wiki/Hex_editor
  195. https://en.wikipedia.org/wiki/Computer_emergency_response_team
  196. https://el.wikipedia.org/wiki/%CE%A3%CE%BA%CE%BF%CF%85%CE%BB%CE%AE%CE%BA%CE%B9_%CF%85%CF%80%CE%BF%CE%BB%CE%BF%CE%B3%CE%B9%CF%83%CF%84%CE%AE
  197. https://el.wikipedia.org/wiki/%CE%99%CE%BD%CF%84%CE%B5%CF%81%CF%80%CF%8C%CE%BB