КОМПЬЮТЕРНЫЕ ВОЙНЫ
КОМПЬЮТЕРНЫЕ ВОЙНЫ
БОРЬБА С ПИРАТАМИ
Билл Гейтс первый выступил против пиратского распространения софтвера и объяснил, что индустрия развалится, если пользователи не будут платить программистам за работу.
Гейтс часто принимал участие в мобильном караване «МИТС», дорожном шоу, путешествовал по стране, демонстрируя компьютер «Альтаир» любителям. В доморощенном компьютерном клубе Пало-Альто кто-то случайно уронил на пол перфоленту с «Бейсиком». Член клуба подобрал перфокарту и отдал её своему товарищу Дейву Соколу скопировать. Сокол сделал дубликат перфокарты и раздал бесплатные копии на следующем собрании клуба.
Гейтс вскоре понял, что пользователи повсюду свободно копируют диски и бесплатно раздают «Бейсик». В 1975 году Гейтс отослал в информационный бюллетень «Компьютерные заметки» сообщение. В «Открытом письме энтузиастам-компьютерщикам» Гейтс обвинял пользователей в воровстве.
«Как известно большинству компьютерщиков, почти все вы крадёте софтвер. За железо надо платить, но софтвером можно и обмениваться. Кому какое дело, платят ли людям, которые над ним работали?»
За грубое письмо Гейтса жёстко раскритиковал Эд Робертс, производитель «Альтаира-8080». Гейтс написал второе послание, немного смягчив тон, но его яростная реакция положила начало бешеному неприятию пиратства со стороны всей нации. Софтвер вскоре стал охраняться авторским правом, а в компьютерных кругах присвоенное программное обеспечение перестало быть нормой. Тем не менее проблема пиратского распространения софтвера до сих пор терзает компьютерную индустрию.
Забавно, что повсеместное незаконное распространение «Бейсика» сделало его стандартным языком для микрокомпьютеров.
Хотя пиратство является особенно серьёзной проблемой в Азии и Латинской Америке, в менее тяжёлых формах оно присутствует и в других частях планеты. В январе 1998 года «Майкрософт» подал несколько исков против компьютерных посредников в Нью-Йорке, Сан-Франциско и Бостоне, утверждая, что они устанавливали нелицензионный софтвер и распространяли подделки продукции «Майкрософта».
По подсчётам, шестьдесят восемь процентов софтвера в Бразилии получено нелегальным способом. В 1997 году «Майкрософт» заключил десятимиллионную сделку с бразильским правительством на поставку софтвера для персональных компьютеров в триста тысяч общеобразовательных школ. В ответ бразильское правительство обязалось попросить учителей использовать только легальный софтвер. «Майкрософт» надеется прервать поток пиратского софтвера образованием и хорошими примерами.
«В прошлом вы бы имели кучку ковбоев, разъезжающих по миру и пугающих людей, — говорит Орландо Айала, вице-президент по интернациональным операциям „Майкрософта“, — теперь так не делается».
В ноябре 1997 года Гейтс встретился с президентом Филиппин Фиделем Рамосом в США и подписал пакт о развитии в стране долговременного плана информационных технологий и создании национальных интернет—сайтов для нужд образования и правительства. В свою очередь, Филиппины обещали защищать права на интеллектуальную собственность «Майкрософта» через законы и правоприменение.
После подписания пакта Гейтс дал Рамосу сертификат, легализирующий большую часть пиратского софтвера «Майкрософта», принадлежащего правительству. Правительство получило возможность покупать новейший софтвер вполовину цены. Гейтс пообещал приехать на Филиппины примерно в 1998 году.
Верховный суд Аргентины нанёс создателям софтвера серьёзный удар, когда в 1998 году вынес решение, которое, по сути, легализовало пиратское распространение софтвера в стране. По подсчётам, около семидесяти одного процента используемого там программного обеспечения получено бесплатно, главные нарушители — маленькие частные компании и местные и федеральные правительственные агентства. Потери только с «Microsoft Word» составили сто шестьдесят пять миллионов долларов.
Гейтс считает, что постепенно законы против пиратства вступят в силу даже в таких странах, как Китай, где до сих пор сопротивляются их введению.
«Страны по мере развития хотят создать собственную индустрию софтвера, поэтому они пропускают законы, и дела идут все лучше и лучше».
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
2.7. Специализированные компьютерные программы
2.7. Специализированные компьютерные программы Компьютерные программы, по сути, являются средой для моделирования (формами механизма расчетов). Непосредственно же модели являются сутью (самим механизмом расчетов) и содержатся внутри программ.Программы могут отличаться
5.1. Компьютерные формы бухгалтерского учета
5.1. Компьютерные формы бухгалтерского учета Понятие формы бухгалтерского учета Под формой бухгалтерского учета понимают совокупность учетных регистров, которые используют в определенной последовательности и определенном взаимодействии для ведения учета с
Компьютерные формы бухгалтерского учета
Компьютерные формы бухгалтерского учета Автоматизированные формы учета могут быть различными, что зависит главным образом от изменений в учетном процессе вследствие применения соответствующей техники.При бумажном способе обработки учетной информации происходит
5.4. Аудит предприятий, применяющих компьютерные информационные системы
5.4. Аудит предприятий, применяющих компьютерные информационные системы Особенности аудита при использовании КИСП Компьютеризация бухгалтерского учета не вносит принципиальных изменений в элементы его метода. Кардинально меняется лишь технология обработки учетной
Компьютерные программы
Компьютерные программы В целях ведения бухгалтерского учета расходы на приобретение компьютерных программ признаются расходами по обычным видам деятельности. Исключением является случай, когда организация приобретает программный продукт по авторскому договору,
57. ПМАП 1002 «ОНЛАЙНОВЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ»
57. ПМАП 1002 «ОНЛАЙНОВЫЕ КОМПЬЮТЕРНЫЕ СИСТЕМЫ» В ПМАП 1002 даются рекомендации по проведению аудиторских процедур при использовании онлайновых или интерактивных систем.Онлайновые компьютерные системы – это системы, которые состоят из миникомпьютеров или сети
4. Бессмысленность войны
4. Бессмысленность войны От животных человек отличается тем, что осознает выгоды, которые можно извлечь из сотрудничества, основанного на разделении труда. Человек обуздывает свой врожденный инстинкт агрессии, чтобы сотрудничать с другими человеческими
92 КЛАСС УДАЛЕННЫХ АТАК НА КОМПЬЮТЕРНЫЕ СЕТИ
1 ВОЗНИКНОВЕНИЕ КОМПЬЮТЕРОВ И КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ История создания человечеством различных приспособлений для облегчения вычислений насчитывает уже несколько столетий. В ходе развития компьютеров и компьютерных технологий можно выделить несколько значительных
Две войны
Две войны Спасение пришло из… Аргентины. Местной хунте для поднятия престижа срочно понадобилась маленькая победоносная война, и бравые генералы вторглись на принадлежавшие Англии Фолклендские острова.Острова были плохенькие, жило на них пару тысяч британских
Компьютерные базы данных
Компьютерные базы данных Все интерактивные базы данных дают возможность пользователю находить необходимые статьи, информационные бюллетени и другие данные по ключевым словам. Объединение ключевых слов, например, «сухие напитки» и «Европа», позволит получить
Компьютерные персональные информационные системы (ПИС)
Компьютерные персональные информационные системы (ПИС) На практике используются частные базы данных для хранения и учета персональной информации. К ним относится целый ряд хорошо известных коммерческих пакетов, а именно: «Lotus Organizer», «Starfish Sidekick», «Microsoft Schedule Plus» и «Microsoft
II. Методы, использующие специальные компьютерные программы
II. Методы, использующие специальные компьютерные программы Применение компьютерных методов, помогающих специалистам принимать решения, позволяет:• принимать быстрые и качественные решения в области управления материальными потоками;• готовить опытных специалистов
СЕО для мира и СЕО для войны
СЕО для мира и СЕО для войны Билл Кэмпбелл любил говорить мне: «Бен, ты лучший СЕО, с которым мне приходилось работать». Мне это всегда казалось невероятным, поскольку ему приходилось работать со Стивом Джобсом, Джеффом Безосом и Эриком Шмидтом в то время, когда моя
Компьютерные сети и корпорация DEC
Компьютерные сети и корпорация DEC Одинокие супергерои, знакомые нам по комиксам, например Бэтмен или Супермен, достигли славы, действуя вне общих правил, за рамками организаций. (А вот у противостоящих им злодеев имеются приспешники-подчиненные.) У Бэтмена было бы