Цифровые Пираты на практике: Анализ рыночных сделок в Hong Kong Пиратские Аркады программным обеспечением

Незаконное копирование и распространение программного обеспечения, музыки и фильмов, известен как цифрового пиратства в промышленности жаргоне-становится все более серьезной проблемой во всем мире. В этой статье мы рассмотрим институциональной и оперативной информации о рынке программного обеспечения с использованием пиратских первых рук знания, полученные в печально известной аркады Гонконга компьютера. Чтобы разобраться в этом рынке для использования в теоретических, эмпирических и анализ политики, это предварительное исследование определяет средства, с помощью которых потенциальные потребители пиратских программ выявить их спрос, а умный в режиме реального времени цепочки поставок, что позволяет продавцам дать ответ в течение час на потребительский спрос, защищая пиратских поставщиков из опасностей, сопряженных с уголовной ответственности и конфискации активов.

1. Введение

Что такое пиратский рынок программного обеспечения и как она функционирует? Как нуждается, выявить их предпочтения к поставщикам незаконно скопировал программное обеспечение? Как поставщики пиратского программного обеспечения удовлетворить требования своих клиентов, в то время как свести к минимуму риск, что вся их капитала, в том числе мастер программного обеспечения, копировально-множительного оборудования, а также их перечень пиратских копий-будут потеряны из-за ареста сотрудниками таможни? Мы предлагаем ответить на эти и другие вопросы в данной статье. Мы провели работы на местах сообщили в данном документе, чтобы заполнить пробел в нашем понимании того, как рынок пиратских программ на самом деле функции.

Рынки пиратских программ, как и все другие черные рынки, по своей природе трудно учиться из-за незаконный характер сделок. По этой причине прямое количественное промышленности трудно и исследователи должны прибегнуть к более косвенными методами. Например, Мурс и Dhillon (2000) провела опрос в Гонконге, чтобы изучить спрос факторов, связанных с компьютерным пиратством. Харви и стены (2003a, 2003b) использовали методологию экспериментальной экономики в серии статей, которые количественно спрос на пиратское ПО в лабораторных экспериментах, проведенных в Гонконге и Лас-Вегасе.

Цифровые пиратством может зависеть от более простой расчет затрат и выгод. Например, с пиратством часто не видел, как воровство со стороны потребителей пиратских программ, и даже когда он рассматривается как кража иногда рассматривается как "нанесении удара все посягательства США экономического и культурного империализма или, по крайней крайней мере, 'воровство' из богатых "(Кроуфорд, 2000, p. 11). Limayem Халифа, и Чин (1999) содержится в исследовании канадских студентов, что социальные факторы существенно влияет на склонность к незаконным копированием. Их результаты обследования подтвердили эмпирический анализ Шин, Гопал, Saunders, и Whinston (2004), находим, что для беговых изменения номера уровня компьютерного пиратства напрямую связаны со степенью социального коллективизма.

Литл исследования были направлены на стороне предложения цифрового пиратства. В нескольких исследованиях рассматриваются Интернет-пиратство фильмов, таких, как Байерс и др.. Изучение цифрового пиратства упором на источник поставки фильмы размещены на интернет, и Kwok (2004) исследование кинопиратства по файлообменным сетям. Но по большей части, до исследования изучили спрос-либо купить на черном рынке или самостоятельно пиратской, но исследователи не систематически рассматриваются поставки пиратских программ. В частности, ранее не изучалось фактической цепочки бизнес-предприятия продаже пиратских программ.

Эта статья представляет собой анализ фактического функционирования рынка пиратского программного обеспечения в Гонконге. Цель анализа заключается в увеличении нашего понимания того, как такие незаконные рынки в действительности функционируют. Статья является продолжением, приняв на уровне улиц зрения материально-технического обеспечения цифрового пиратства.

2. Спрос Откровение

Продавцы пиратского программного обеспечения сталкиваются с иной механизм откровение спроса, чем для разработчиков оригинального программного обеспечения. Оригинальные разработчики вкладывают значительные средства в исследования и разработку новых продуктов, но не знаю, что спрос на конечный продукт будет, пока не будет освобожден. В отличие от продавцов пиратского программного обеспечения реализации продукции, что многие покупатели, ранее опыт и пираты не несут какой-либо существенных затрат в постоянных готова поставлять программное обеспечение.

В Гонконге, Золотые Аркады до недавнего времени большинство (не) известных супермаркетов пиратских компьютерных программ. С сильной полиции органов, продавцы пиратских программ переехали в другие места в Гонконге, которые менее популярны у nonlocals. В любом месте, если покупатель имеет мало трудно найти продавца, с большим выбором. Типичный пиратский магазин программного обеспечения приведена на рисунке 1. Магазина содержит проявления упаковки легальным программным обеспечением, каждый с уникальным идентификационным номером на упаковке. В дополнение к различным программным продуктам на дисплее, также будет несколько брошюр в магазине, которые в основном каталоге версии программного обеспечения.

Рисунок 2 показывает каталог пиратского программного обеспечения, доступного для приобретения. (Авторы получили этот каталог-с нетривиальными риска для жизни и здоровья, от пиратского программного обеспечения магазин расположен в районе Монг Кок.) Каталог содержит 513 пакетов программного обеспечения. Спектр программного обеспечения, широк: вся линейка продуктов Microsoft, утилиты, такие, как Нортон SystemWorks специалистов и интернет-безопасности, вся линейка продуктов Adobe, CAD / CAM программы и дополнения, количество статистики и математики, включая пакеты SPSS , Matlab, и Mathematica, и даже языка программного обеспечения для мандарин, кантонский, французский, английский, немецкий, испанский, японский и десятков других Языки. Потребителей необходимо лишь указать, какие программы он хотел бы купить.

Как только потребитель сделал свой выбор, магазин клерк пишет на небольшой блокнот частности дисков, которые должны быть поставлены. Клиент платит деньги вперед по его приказу и дается небольшой клочок бумаги с номером заказа написанные на ней, это документ служит его квитанция на порядок. Из магазина содержит только упаковка и каталог книг, клиент должен забрать свой заказ в позднее время и в другом месте. Этот пикап информации точное место и время для сбора orderis предоставляется продавцом.

3. Логистика Пиратские поставкы

Продавцов пиратского программного обеспечения не храним инвентаризации или оборудования, витрин, которые должны показываться программного обеспечения доступны для приобретения. Их магазина служит кирпича и раствора для узлов и больше ничего. После того, как заказ был сделан, кассир в магазине, получает вознаграждение и предоставляет клиенту маленький кусочек бумаги, содержащие номер заказа, что пользователи будут присутствовать, когда он забирает свой заказ в то время, обычно 1-2 часа после приказ, и место предоставляемых в магазине клерк.

На данный момент в магазине клерк будет передавать программное обеспечение порядка либо сообщений или по мобильному телефону до закулисных часть операции, которая, как правило, расположены в непосредственной близости от магазина, но и в отдельном месте. Закулисная работа состоит из дисков, магистерской программы, несколько компьютеров, имеющих несколько CD и DVD письменном устройств, а также большой склад пустых средств массовой информации; компьютерное оборудование для CD / DVD дублирования часто имеют так много как 8 CD / DVD дисков, которые могут работать одновременно. В некоторых случаях, закулисных месте также будет иметь небольшой перечень пиратские копии наиболее популярных программ, таких как Microsoft линии продуктов готовых к немедленной отправке. Для менее популярных программное обеспечение, пиратские копии сделаны почти сразу после заказа был сделан и передан заднюю комнату. Короче говоря, пиратские копии программного обеспечения на заказ в режиме реального времени после получения платежа.

Сборник программного обеспечения, пиратские клиента происходит в другом месте. На этом месте, обычно вакантные магазина или пустую квартиру, а иногда даже счетчика на территории лапши магазина лицо будет иметь несколько небольших пластиковых пакетов содержащих пиратский заказов программного обеспечения. Каждый мешок будет иметь маленький клочок бумаги, приклеенный к ней и на кусок бумаги, номер заказа, соответствующие номерам с учетом клиентов. Клиенты приходят в назначенное место в назначенное время, представить свои документ, содержащий их порядковый номер, а взамен дает им лицо пластиковый пакет программного обеспечения. На этом мы завершаем обмена.

На рисунке 3 показан пример исходного местоположения. На вершине лестницы, и осталось вакантным квартиру дверь настежь. Внутри был человек, сидя на деревянной скамеечке, которые представили мешок дисков в обмен на бумажку, содержащую номер заказа. Не хорошо видно на рисунке 3, большие выпуклые зеркала, расположенные в верхней площадке лестницы, это зеркало позволяло человека в квартиру, чтобы следить за нами, как мы поднимались по лестнице.

На каждом этапе сделки, от заказа и оплаты сбора, активы цифровых пиратов не угрожает. Тем не менее, клиентам предоставляется выбор более 500 программных пакетов, которые могут быть поставлены в течение 1-2 часов окно. Материально-техническое обеспечение сделки представляется, служат также требования потребителей и безопасности пиратов.

4. Меры против пиратства

Индустрии разработки программного обеспечения и правоохранительных органов прекрасно понимают цифрового пиратства. В целях предотвращения пиратства, правоохранительные органы поведения как скрытые и открытые операции в целях предотвращения продажи контрафактных товаров. В то же время, индустрия программного обеспечения работ по разработке технологических решений для пиратства, такие как системы защиты от копирования и онлайн-регистрации и аутентификации.

4,1 антипиратской технологии и "Крекинг"

Различные формы защиты от копирования были стандартный ответ отрасли цифрового пиратства. Однако даже в разработке системы защиты от копирования компакт-дисков и DVD дисков, как правило, окажутся неэффективными. Например, права Scrambling System (CSS), что переставляет бит на записанных DVD-дисков для предотвращения их несанкционированного воспроизведения на аппаратных был преодолен 16-летний норвежский школьник, который написал программное обеспечение коммунальных метко назвал DeCSS-что сделал это легко никому для копирования CSS-закодированные DVD (Perry, 2005). Учитывая это, неудивительно, что цифровые пираты могут быстро узнать, как дублировать все виды цифровых средств массовой информации.

Большинство пакетов программного обеспечения требует от пользователя ввести регистрационный код и серийный номер, как часть процесса установки; цифровых пиратов просто скопировать эти цифры в текстовый файл, который находится на CD или DVD так, чтобы информация легко доступна при установке процесса. Даже разработка регистрационные функции, связанные с входных специально зашифрованные коды могут быть преодолены с помощью предприимчивых пиратов. Например, текстовые поля отображаются в таблицах 1 и 2 воспроизводить инструкции по установке пиратской версии FineReader и Нортон System Works, соответственно, за счет использования "крекинг" программу, которая генерирует необходимые кодов аутентификации для правильной установки. Даже начинающий пользователь компьютера может следовать простым инструкциям и короткого замыкания комплекс процедур аутентификации разработана разработчиков программного обеспечения для предотвращения пиратства продуктов.

4,2 правоохранительных присутствия

Гонконг полиции время от времени обрушились на продажу пиратской продукции в некоторых районах, особенно в тех областях, хорошо известны за продажу контрафактных товаров. Увеличение органов иногда происходит в форме конкретных строительно-рейды и конфискации грузовика с пиратским программным обеспечением. В других случаях осуществляется реализация в виде расширения присутствия полиции, таких, как изображено на рисунке-Вейл figxustomsvan), в котором полицейский фургон припаркованном пресловутый золотой Аркада расположен в районе Шам Shui Po. Ван украшает баннер объявляет китайскими иероглифами, что усиление защиты интеллектуальной собственности имеет место, и видим, что кто-продажи контрафактной продукции должны сообщать событие в полицию. Эта тактика оказалась особенно эффективной в Золотом аркада, где продажи пиратских программ был полностью ликвидирован. Но в других районах-онов, которые являются менее известных и менее доступным для туристов-продажи пиратских программ продолжается.

В первую линию обороны от набегов со стороны полиции и таможни, частных охранных служб работают, чтобы предупредить магазин операторов входящих таможенники. Например, охранник будет размещен на входе в здание, и он вызовет пожарной сигнализации здания, если сотрудник органов были налета здание. Это дает достаточно времени для продавцов пиратского программного обеспечения или других товаров контрафактными дистанцироваться от своих магазинах.

5. Заключение

Незаконное копирование и распространение программного обеспечения представляет собой растущую проблему во всем мире, как в интернете, и в кирпичных и минометных продаж. В этой статье мы изложили институциональной и оперативной информации о рынке программного обеспечения с использованием пиратских из первых рук знания, полученные в печально известной аркады Гонконга компьютера. Чтобы разобраться в этом рынке для использования в будущих теоретических, эмпирических и анализ политики, это предварительное исследование определяет средства, с помощью которых потенциальные потребители пиратских программ выявить их спрос, а умный в режиме реального времени цепочки поставок, что позволяет продавцам реагировать в час на запросы потребителей, защищая пиратских поставщиков из опасностей, сопряженных с уголовным преследованием и конфискацией активов.

Подтверждение

Стены подтверждает финансовую поддержку в виде URGC грант из Университета Калгари.

Ссылки

Байерс, S., Кранор Л., Корман Д., McDaniel, П., Кронин, Е. (2003). Анализ уязвимостей в производство фильма и распределения. В DRM '03: Материалы 2003 ACM семинар по вопросам управления цифровыми правами, стр. 1-12. ACM Press.

Кроуфорд, D. (2000). Форум: Компьютерное пиратство это не только экономика больше. Сообщения ACM, 43 (12): 11-13.

Харви, П. Ж. и стен, В. D. (2003a). Лаборатория рынков контрафактных товаров: Гонконг по сравнению с Лас-Вегасе. Прикладная Economics Letters, 10 (14/15) :883-887.

Харви, П. Ж. и стен, В. D. (2003b). Показали спрос на пиратские товары: пробит анализа экспериментальных данных. Международный журнал по вопросам управления, 20 (2): 194-201.

Kwok, С. H. (2004). Общий доступ к файлам деятельности по сетям BT: Пиратское кино. Компьютеры в сфере развлечений, 2 (2): 11-11.

Мурс Т., Диллон, G. (2000). Компьютерное пиратство: взгляд из Гонконга. Сообщения ACM, 43 (12): 88-93.

Перри, Т. С. (2005). Защиты от копирования DVD: Take 2. IEEE Spectrum, 42 (1) :38-39.

Шин, SK, Гопал, RD, Сандерс, GL, и Whinston, А. Б. (2004). Глобальный пиратского программного обеспечения вновь. Сообщения ACM, 47 (1) :103-107.

В. D. Стены

Университет Калгари

П. Дж. Харви

Гонконгского университета науки

Контактный адрес электронной почты: <a href="mailto:wdwalls@ucalgary.ca"> wdwalls@ucalgary.ca </ A>

Hosted by uCoz