Razširjenost piratstva programske opreme med študenti Sergej Iskra Viktorija Florjančič Znanstvene monografije Fakultete za management Glavni urednik Matjaž Novak Uredniški odbor Ana Arzenšek Štefan Bojnec Dubravka Celinšek Armand Faganel Viktorija Florjančič Borut Kodrič Suzana Laporšek Mirko Markič Franko Milost Matjaž Nahtigal Mitja Ruzzier Razširjenost piratstva programske opreme med študenti Sergej Iskra Viktorija Florjančič Razširjenost piratstva programske opreme med študenti Sergej Iskra in Viktorija Florjančič Recenzenta · Andrej Brodnik in Benjamin Lesjak Lektoriranje · Davorin Dukić Oblikovanje in tehnična ureditev · Alen Ježovnik Izdala in založila · Založba Univerze na Primorskem Titov trg 4, 6000 Koper www.hippocampus.si Glavni urednik · Jonatan Vinkler Vodja založbe · Alen Ježovnik Koper, februar 2018 © 2018 Sašo Stanojev in Viktorija Florjančič http://www.hippocampus.si/ISBN/978-961-7023-84-8.pdf http://www.hippocampus.si/ISBN/978-961-7023-85-5/index.html https://doi.org/10.26493/978-961-7023-84-8 Kataložni zapis o publikaciji (cip) pripravili v Narodni in univerzitetni knjižnici v Ljubljani cobiss.si- id=294035456 isbn 978-961-7023-84-8 (pdf) isbn 978-961-7023-85-5 (html) Kazalo Seznam preglednic · 6 Seznam slik · 8 Krajšave · 9 1 Uvod · 11 2 Piratstvo · 15 2.1 Splošno o piratstvu · 15 2.2 Pravna ureditev avtorskih pravic · 18 2.3 Vrste piratstva · 30 2.4 Vzroki za povpraševanje po piratski programski opremi · 42 2.5 Vzroki za ponudbo piratske programske opreme · 49 2.6 Možnosti za zmanjšanje stopnje piratstva · 51 3 Brezplačna in odprtokodna programska oprema · 59 3.1 Licence · 60 3.2 Značilnosti opo · 62 3.3 Prednosti in slabosti opo · 63 3.4 opo kot alternativa komercialni programski opremi · 64 3.5 Financiranje opo · 66 4 Piratstvo programske opreme – raziskava · 69 4.1 Potek raziskave in predstavitev vzorca · 69 4.2 Analiza anketnih vprašalnikov · 71 4.3 Preverjanje hipotez · 93 5 Sklep · 99 Literatura · 103 Priloge · 109 5 Seznam preglednic 2.1 Dejavniki povpraševanja po piratski programski opremi · 43 2.2 Dejavniki ponudbe po piratski programski opremi · 52 3.1 Primerjava komercialne programske opreme in op o · 66 4.1 Delež odgovorov glede na stopnjo študija po preučevanih državah · 70 4.2 Delež odgovorov glede na spol po preučevanih državah · 71 4.3 Ocena i k t-pismenosti anketirancev · 72 4.4 Način pridobitve programske opreme · 73 4.5 Korelacijska analiza načina pridobitve programske opreme · 73 4.6 Nameščenost programske opreme · 75 4.7 Rangi po spolu · 76 4.8 Rangi po študijskem programu · 77 4.9 Rangi po državah prebivanja · 78 4.10 Man-Whitneyjev U-test (Slovenija, Velika Britanija) · 78 4.11 Man-Whitneyjev U-test (Slovenija, Srbija) · 78 4.12 Man-Whitneyjev U-test (Slovenija, Poljska) · 78 4.13 Korelacijska matrika · 79 4.14 Koeficienti · 80 4.15 Rezultati regresijske analize · 80 4.16 Dejavniki uporabe piratske programske opreme · 81 4.17 Dejavniki zmanjševanja uporabe piratske programske opreme · 82 4.18 Ocena komunalitet dejavnikov uporabe piratske programske opreme · 84 4.19 Celotna pojasnjena varianca · 84 4.20 Pojasnjena varianca po rotaciji · 85 4.21 Faktorska struktura dejavnikov po rotaciji faktorjev · 85 4.22 Primerjani dejavniki uporabe piratske programske opreme · 87 4.23 Nadomeščanje programske opreme z op o · 88 4.24 Nadomeščanje programske opreme z op o · 88 4.25 Dejavniki, ki vplivajo na nadomeščanje komercialne p o z op o in b p o · 89 4.26 Ocena komunalitet dejavnikov nadomeščanja programske opreme · 90 4.27 Celotna pojasnjena varianca · 91 4.28 Pojasnjena varianca po rotaciji · 91 6 Seznam preglednic 4.29 Faktorska struktura dejavnikov po rotaciji faktorjev · 92 4.30 Nameščenost piratske programske opreme in i k t-pismenost · 94 4.31 Rangi po i k t-pismenosti · 94 4.32 Testne statistike · 94 4.33 Rezultati regresijske analize · 95 4.34 Nameščenost piratske programske opreme in b dp na prebivalca · 96 4.35 Rangi po b dp na prebivalca · 97 4.36 Testne statistike: stopnja nameščenosti piratske programske opreme · 97 4.37 Korelacijska matrika · 98 5.1 Obravnavane hipoteze · 101 7 Seznam slik 2.1 Piramida internetnega piratstva · 36 2.2 Shema omrežja odjemalec – strežnik · 38 2.3 Shema omrežja Napster · 40 2.4 Shema čistega omrežja p 2 p · 41 2.5 Shema naprednega hibridnega omrežja · 42 2.6 Dejavniki vpliva na odločitev o pridobivanju programske opreme · 50 3.1 Kategorije programske opreme po merilih g n u · 61 8 Krajšave b b s Bulletin Board System b p o Brezplačna programska oprema b s a Business Software Alliance c a s Copyright Alert System c c p r The Copyright (Computer Programs) Regulations c dpa Copyright, Designs and Patents Act c p s The Crown Prosecution Service c r r r The Copyright and Related Rights Regulations d o s Department of State dr m Digital Rights Management d t r s Državno tožilstvo Republike Slovenije e c European Commision f t p File Transfer Protocol f s f Free Software Foundation had op i Haute Autorité pour la Diffusion des œuvres et la protection des dro- its d’auteur sur Internet i p Internet Protocol i pa a International Intellectual Property Alliance i r c Internet Relay Chat i s p Internet Service Provider k z-1 Kazenski zakonik m pa a Motion Picture Association of America op o Odprtokodna programska oprema o s i Open Source Innitiative p-z a s p Zakon o avtorski in sorodnih pravicah Republike Poljske p 2 p Peer-to-Peer s u r s Statistični urad Republike Slovenije t i r s Tržni inšpektorat Republike Slovenije t o r The Onion Router t p b Theory of Planed Behaviour v p n Virtual Private Network 9 Krajšave w i p o World Intellectual Property Organization z a i s p Zakon o autorskim i surodnim pravima z a s p Zakon o avtorski in sorodnih pravicah 10 1 Uvod Zakon o avtorski in sorodnih pravicah (z a s p)¹ v 5. členu avtorska dela opredeli kot »individualne intelektualne stvaritve s področja književno-sti, znanosti in umetnosti, ki so na kakršen koli način izražene«; med njimi kot avtorsko delo v drugem odstavku opredeljuje tudi računalni- ške programe. Za računalniške programe, ki so avtorsko zaščiteni, veljajo pred- vsem naslednje avtorske pravice (Tržni inšpektorat Republike Slovenije 2014): • pravica reproduciranja, ki določa pogoje, pod katerimi se računalni- ški program lahko shranjuje in kopira; • pravica distribuiranja, ki določa, kako se računalniški program lah-ko prodaja oziroma prenaša med uporabniki; • pravica dajanja v najem, ki avtorju podeljuje pravico, da računalniški program daje v najem. Nepooblaščeno kopiranje in/ali prenašanje avtorsko zaščitene pro- gramske opreme b s a opredeljuje kot piratstvo programske opreme. Pri tem ni mišljeno le kopiranje tovrstne opreme, ampak tudi nameščanje opreme na več računalnikov, če to ni dovoljeno z licenco.² Podobno piratstvo programske opreme opredelita tudi Moores in Dhilon (2000). V letu 2013 je Tržni inšpektorat r s izvedel pregled v povezavi z ugo- tavljanjem kršitev avtorskih pravic na področju računalništva pri 59 gospodarskih subjektih, pri čemer je bilo evidentiranih 1.820 računal- niških programov. Izmed pregledanih programov posamezni subjekti niso mogli dokazati zakonite uporabe za 11,2  programov, pri čemer je pri 59 pregledanih pravnih osebah zakon kršilo 57,6  pravnih oseb, in sicer v povezavi z vsaj enim računalniškim programom (Tržni inšpek- torat Republike Slovenije 2014). ¹ Uradni list Republike Slovenije, št. 21/95, 9/01, 30/01 – z c u k p i l, 43/04, 17/06, 139/06, 68/08, 110/13 in 56/15. ² Glej http://ww2.bsa.org/country.aspx?sc_lang=sl-s i. 11 1 Uvod Novos in Waldman (2013) izjemno rast digitalnega piratstva v zad- njih desetletjih vidita predvsem v tehnološkem napredku, ki omogoča visoko kakovost kopiranih vsebin (kopija je dejansko enaka izvirniku) ter nizke stroške izdelave, hranjenja in distribucije piratskih kopij. Organizacija b s a (Business Software Alliance) ocenjuje, da je bilo v Republiki Sloveniji leta 2013 45  vse nameščene programske opreme piratskega izvora (b s a 2014). Študija pa ugotavlja tudi, da se je od leta 2007 ta stopnja znižala za tri odstotne točke. Študija b s a ocenjuje, da je stopnja nameščene piratske programske opreme v Veliki Britaniji 24 , na Poljskem 51  in v Srbiji 67 , pri čemer iz iste študije izhaja, da je v Veliki Britaniji stopnja piratstva od leta 2007 ostala na enaki ravni, na Poljskem se je znižala za šest odstotnih točk, v Srbiji pa za sedem odstotnih točk (b s a 2014). Razširjenost piratstva pri namestitvah pro- gramske opreme ostaja v Sloveniji in svetu velik problem. Krawczyk idr. (2014) navajajo številne študije, iz katerih izhaja, da je razširjenost piratske programske opreme najpogostejša med študenti, pri čemer kot vzrok navajajo različne dejavnike: ekonomske, socialne, kulturne, moralne, etične in zakonske. Tako tudi Butt, Butt in Fraser (2007) navajajo, da študentje v razvijajočih se državah zaradi hitrej- šega tehnološkega napredka potrebujejo dostop do cenejše programske opreme, ker želijo ostati na enaki ravni programske opremljenosti kot študentje zahodnih držav. Ob tem pa študija ugotavlja, da vlade razvija- jočih se držav dopuščajo takšno ravnanje in ne uvajajo oziroma ne izva- jajo zaščitnih zakonov avtorskih pravic, čeprav se zavedajo razširjenosti piratstva v lastnih državah (Butt, Butt in Fraser 2007). Raghu, Machado in Shina (2014) ugotavljajo, da bi širša uporaba od- prtokodne programske opreme in druge brezplačne programske opre- me zmanjšala nagnjenost k »piratiziranju«. Znižanje naklonjenosti do nezakonitega nameščanja komercialne programske opreme (piratstva) bi vplivalo na nižje stroške zaščite komercialne programske opreme in s tem na stroške izdelane komercialne programske opreme. Znižanje stroškov izdelave programske opreme bi vplivalo na nižje prodajne cene komercialne programske opreme, kar bi pripeljalo do višjega povpraše- vanja po tovrstni programski opremi. Prav zaradi ugotovitev zgoraj navedenih študij glede bistvenih razlik med stopnjo uporabe piratske programske opreme v razvitih in razvi- jajočih se državah (b s a 2014) smo v empiričnem delu raziskave opra- vili raziskavo o razširjenost piratstva med študenti v Sloveniji, Srbiji, na Poljskem in v Veliki Britaniji. Pri izbiri držav smo, poleg Slovenije, 12 Uvod 1 izbrali tradicionalno razvito državo, državo, ki izhaja iz skupne polpre- tekle zgodovine in še ni članica e u, ter vzhodnoevropsko državo, ki je polnopravna članica e u. Zaradi ugotovitev glede vpliva dohodka na sto- pnjo uporabe piratske programske opreme (Stryszowski in Scorpecci 2009) smo preverili tudi višino b d p na prebivalca v omenjenih drža- vah, ki je v izbranih državah različna.³ Z raziskavo smo preverili naslednje hipoteze: h 1 Študentje, ki imajo višjo stopnjo i k t-pismenosti, ⁴ imajo na računalniku nameščeno večje število piratske programske opreme od tistih z nižjo stopnjo i k t-pismenosti. h 2 Glavni vzrok za razširjenost piratske programske opreme je njena preprosta dostopnost prek omrežij za izmenjavo datotek (angl. peer-to-peer ). h 3 Obstajajo statistično značilne razlike med stopnjo nameščenosti⁵ piratske programske opreme na računalniku študenta posamezne države in razvitostjo države. h 4 Strožja zakonodaja⁶ na področju piratstva programske opreme bi zmanjšala stopnjo uporabe piratske programske opreme. ³ Po podatkih Svetovne banke (glej http://data.worldbank.org) izhaja, da je bil v letu 2014 b dp na prebivalca v Sloveniji 23.999,13 u s d, v Srbiji 6.152,87 u s d, na Poljskem 14.342,91 u s d in v Veliki Britaniji 46.331,98 u s d. ⁴ Višjo stopnjo i k t-pismenosti imajo skladno z metodologijo Eurostat (glej http://ec. europa.eu/eurostat/web/products-datasets/-/isoc_sk_cskl_i) tisti uporabniki računalnika, ki imajo razvitejše veščine pri opravljanju splošnih in naprednih opravil v okolju operacijskega sistema ter bolje razvite veščine pri uporabi osnovnih matematičnih operacij pri uporabi programov za delo s preglednicami, uporabi programov za stiskanje podatkov, uporabi programov za pripravo predstavitev, uporabi programov za zaščito računalnika pred virusi, povezovanju več računalnikov v mrežo in upravljanju. tovrstne mreže ter pri programiranju z uporabo računalniškega programskega jezika. ⁵ Stopnjo nameščenosti piratske programske opreme smo ugotavljali po posameznih sklopih programske opreme, pri čemer smo ugotavljali število nameščenih piratskih programov glede na najpogostejši nabor nameščenih programov, ki jih pri delu uporabljajo študentje (operacijski sistem, pisarniška orodja, programi za urejanje slik, videa, predvajalniki glasbe, snemalniki c d/d v d, programi za stiskanje – zip idr.). ⁶ Pomeni hipotetično možnost, da bi zakonodajalec uzakonil nadzor nad posameznikom prek spletnega operaterja, ki bi ugotavljal prenose prek omrežij p 2 p in kaznoval posa-meznike, nadziral prenesene vsebine z interneta, višal denarnih kazni za posameznika, zaostroval elemente kaznivosti (v smislu, da se dozdajšnje blažje kršitve, ki so opredeljene kot prekršek, prekvalificirajo (določijo) kot kaznivo dejanje). 13 2 Piratstvo Avtor ali izdajatelj programske opreme določi pogoje njene uporabe; v licenčnih pogojih avtorji ali izdajatelji uporabniku programske opreme dodelijo ali omejijo pravice do predelave, distribucije, reprodukcije, ob- jave avtorskega dela ali preostalih pravic, ki so vezane na pridobitev ali uporabo programske opreme (World Intellectual Property Organi- zation 2004, 90). Nedovoljeno reproduciranje, distribuiranje in daja- nje programske opreme v najem je brez upoštevanja licenčnih pogojev avtorja, skladno z določili v 21. in 113. členu z a s p, nezakonito. Tovr- stna ravnanja opredeljujemo kot piratstvo programske opreme. Takšno opredelitev potrjujejo tudi številni avtorji in organizacije, med katerimi so Moores in Dhilon (2000), Lau (2003), Nema (2014) in b s a (2014). Osebo, ki izvede nedovoljeno kopiranje, distribuiranje ali dajanje v najem avtorsko zaščitene programske opreme, če ji licenca tega ne do- voljuje, imenujemo pirat. 2.1 Splošno o piratstvu Osebni računalniki so se razširili dejansko v vsak dom v razvitem svetu; s tem se je tudi povpraševanje po uporabniški programski opremi po- večalo. Hkrati z zakonito ponudbo pa so se pojavili tudi ponudniki pi- ratske programske opreme. Večina elektronskih naprav v svetu deluje oziroma izvaja predvidene operacije na podlagi zapisane programske kode, ki je – zakonsko gledano – avtorsko zaščiteno delo (z a s p). Ne- pooblaščeno kopiranje in distribucija avtorskih del, kamor spada tudi programska oprema, sta protizakonita v večini držav na svetu. Pri tem moramo na računalniško programsko opremo gledati s posebno pozor- nostjo, saj tehnologija omogoča preprosto izmenjavo, kopiranje in na- mestitev na osebne računalnike (Nema 2014). Razvoj piratstva računalniške programske opreme je povezan z ra- zvojem računalništva in s hitro rastjo števila uporabnikov računalniške opreme v zadnjih desetletjih (Novos in Waldman 2013). Nema (2014) ugotavlja, da je piratstvo programske opreme nastalo, ko so proizvajalci 15 2 Piratstvo strojne in programske opreme svoje izdelke začeli prodajati ločeno. No- vos in Waldman (2013) dodatno poudarjata, da sta bila za to pomembna tudi razvoj računalniške strojne in programske opreme ter razvoj ko- munikacijske tehnologije, ki omogoča hiter prenos podatkov med po- sameznimi uporabniki. Prav zaradi tehnološkega napredka so se stroški nakupa računalnika in komunikacijske opreme med uporabniki nepre- stano zniževali. V razvitem svetu danes zaznavamo visoke stopnje do- stopnosti uporabnikov do širokopasovnih internetnih omrežij,¹ ki omogočajo hitre prenose velikih količin podatkov. Skozi zgodovino piratstva programske opreme je prav ta razvoj pogojeval različne načine repro- duciranja, distribucije in trženja piratske programske opreme, ki danes dosega dejansko ves razviti svet in svet v razvoju (Klumpp 2013). Za najrazširjenejšo obliko piratstva velja internetno piratstvo pro- gramske opreme (Marshal 2006). To sega v zgodnja osemdeseta leta dvajsetega stoletja, ko so računalniški navdušenci (angl. computer ge- eks)² oblikovali svoje navidezne klube, imenovane b b s (Bulletin Board System), v katerih so si izmenjevali programsko opremo, ki so jo ve- činoma pridobili pri gospodarskih družbah, v katerih so bili zaposleni (Craig, Honick in Brunett 2005). Takratni pirati niso zasledovali profi- tnih motivov, ampak sta jih vodila predvsem radovednost in razisko- vanje zmožnosti komercialne programske opreme; ob svojih dejanjih so zato razmišljali o tem, kako bi odtujeno programsko opremo nad- gradili z vidika funkcionalnosti in uporabniške izkušnje (Craig, Honick in Brunett 2005). Internetno piratstvo se je do današnjih dni razvilo tako, da se programska oprema med uporabniki prenaša neposredno s strežnikov, do katerih dostopamo prek internetnih strani, ali s po- močjo namenske programske opreme, ki omogoča pretakanje program- ske opreme neposredno z računalnikov drugih uporabnikov tovrstnih omrežij³ (Klumpp 2013). ¹ V letu 2014 je v Sloveniji 99  uporabnikov interneta do slednjega dostopalo prek širokopasovnih povezav, glej http://pxweb.stat.si/pxweb/Dialog/varval.asp?ma=2974001S &ti=&path=../Database/Ekonomsko/23_29_informacijska_druzba/10_IKT _gospodinjstva/04_29740_dostop_internet/&lang=2. ² Slengovski izraz computer geek se uporablja predvsem v povezavi z računalniškimi navdušenci z visoko stopnjo inteligence in znanja na računalniškem področju, pri čemer jih družba obravnava kot nedružabne in introvertirane osebe. ³ Pri tem mislimo predvsem na omrežja p 2 p (angl. peer-to-peer), pri katerih uporabnik namenskega računalniškega programa pretaka želeno vsebino od preostalih uporabnikov, povezanih v omrežju p 2 p, ki delijo želeno vsebino. 16 Splošno o piratstvu 2.1 Dahlstrom idr. (2006) ugotavljajo, da je razširjenost računalniškega piratstva posledica načina shranjevanja podatkov v digitalni obliki, pri čemer so vsi digitalni zapisi v binarnem zapisu. Takšna oblika zapisa je popolnoma prenosljiva med računalniki, pri reproduciranju tovrstnih podatkov pa ostaja kakovost zapisa enaka. Prav zaradi teh dejstev se je digitalno piratstvo, med katero uvrščamo tudi piratstvo programske opreme, razvilo v velikem obsegu. Ključno vlogo pri razširjanju piratske programske opreme prevzeli naslednji dejavniki (Dahlstrom idr. 2006): • razvoj nosilcev digitalnih podatkov; • tehnološki napredek na področju stiskanja digitalnih zapisov; • razvoj internetnega omrežja, vključno z večjimi zmogljivostmi pre- nosa podatkov. Organizacija b s a (2014) ocenjuje, da je bilo v letu 2013 v svetu 1,7 milijarde delujočih osebnih računalnikov. Pri tem ocenjujejo, da je bila skupna vrednost nameščene piratske programske opreme 62,71 mili- jarde ameriških dolarjev, kar sicer znaša manj kot v letu 2011, vendar je glede na predhodna opazovana obdobja vrednost nameščene pirat- ske programske opreme narasla.⁴ Piratstvo digitalnih vsebin povzroča visoke stroške proizvajalcem in avtorjem na področju programske opreme, glasbe, filmske industrije in videoiger, vendar se bomo v monografiji osredinjali predvsem na pirat- stvo programske opreme. Uporaba piratske programske opreme škodi avtorjem, proizvajalcem, prodajalcem in uporabnikom programske opreme, pri čemer Lancaster (2004, 4) škodo, ki nastaja uporabnikom piratske programske opreme, opredeljuje kot: • povečano tveganje za prejem in širjenje računalniških virusov; • pomanjkanje tehnične podpore pri uporabi programa; • pomanjkanje jamstva za delovanje programa; • izvajanje nadgradenj piratske programske opreme, ki je nezako- nito; • možnost odškodninskih zahtevkov in kazensko odgovornost po- sameznika. V nadaljevanju Lancaster (2004, 4) opredeljuje tudi dejstva, ki škodijo proizvajalcem in prodajalcem programske opreme; ta so: ⁴ Leta 2007 je znašala 47,81 milijarde u s d, leta 2009 51,44 milijarde u s d, leta 2011 pa 63,46 milijarde u s d (b s a 2014). 17 2 Piratstvo • nižji prihodki od prodaje zaradi manjše prodaje programske opre- me; • nižja vlaganja v raziskave in razvoj nove programske opreme zaradi nižjih prihodkov; • višje cene komercialne programske opreme zaradi zagotavljanja ustreznih prihodkov za financiranje razvoja programske opreme in delovanje gospodarske družbe. Marshal (2006, 63) ugotavlja, da škoda s piratstvom programske opreme nastaja tudi državi v obliki nepobranih davkov. V pravnem smi- slu pa škodo, ki nastaja avtorjem programske opreme, opredeljujemo kot kršenje materialne avtorske pravice (Ovčak Kos 2015, 36). 2.2 Pravna ureditev avtorskih pravic Avtorske pravice ureja z a s p. Avtorsko pravico zakon priznava za av- torska dela, ki jih ustvari fizična oseba (10. člen), pri čemer avtorjem pripada avtorska pravica na podlagi stvaritve dela (14. člen). z a s p v 15. členu avtorsko pravico opredeli kot enovito pravico avtorja. To pomeni, da iz avtorske pravice izvirajo izključna premoženjska upravičenja, ki jih poimenujemo materialne avtorske pravice (21. do 33. člen), in izključna osebnostna upravičenja, ki jih poimenujemo moralne avtorske pravice (16. do 20. člen). Materialne avtorske pravice avtorju dodeljujejo pravice udeležbe od materialnih koristi, uporabe dela; moralne avtorske pravice avtorju dodeljujejo moralna upravičenja od uporabe dela. Avtorske pravice so ena izmed kategorij intelektualne lastnine, ki jo Urad Republike Slovenije za intelektualno lastnino opredeli kot pravico, ki izhaja iz intelektualne dejavnosti osebe na industrijskem, znanstve- nem, literarnem in umetniškem področju.⁵ Poleg avtorskih pravic Urad Republike Slovenije za intelektualno la- stnino v področje intelektualne lastnine uvršča še:⁶ • industrijsko lastnino, ki obsega patente, modele, znamke, geograf- sko označbo, patent s skrajšanim trajanjem in dodatni varstveni certifikat; • preostale pravice, ki se nanašajo na specifična tehnična področja, kot sta topografija polprevodniških vezij in varstvo novih rastlin- skih sort. ⁵ Glej http://www.uil-sipo.si/uil/urad/o-intelektualni-lastnini/glosar/I. ⁶ Glej http://www.uil-sipo.si/uil/urad/o-intelektualni-lastnini/. 18 Pravna ureditev avtorskih pravic 2.2 Država je v okviru zaščite intelektualne lastnine uzakonila pravice za zaščito intelektualne aktivnosti oseb; avtorske pravice, ki obsegajo tudi pravice, izvirajoče iz avtorstva računalniških programov, so normativno regulirane v okviru avtorskega prava (Vuga 2015, 30). Glavni namen av- torskega prava je predvsem zaščita avtorjev in njihovih stvaritev, pri če- mer jim pravo podeljuje lastniška upravičenja na njihovih delih (Boga- taj Jančič 2008, 3). Največja težava na področju avtorskega prava je ne- dvomno razvoj digitalne tehnologije, ki s seboj prinaša stroškovno za- nemarljivo reproduciranje avtorskih del v velikem obsegu in ohranitev visoke kakovosti reproduciranega dela (Bogataj Jančič 2008, 3). Razvoj tehnologije in internetnega prostora je ustvaril okolje, v katerem obsta- jajo najboljše možnosti za kopiranje digitalnih vsebin in slabe možnosti za pravno varstvo avtorskih pravic, pri čemer se postavlja vprašanje, ali avtorsko pravo s tehnološkim napredkom še izpolnjuje svojo norma- tivno vlogo (Breznik Močnik idr. 2008). Med drugimi je namen avtor- ske stvaritve tudi razširjanje avtorskega dela, znanja in misli med ljudmi (Ovčak Kos 2015, 18). Pretirana zaščita avtorskih pravic lahko pripelje do ravno nasprotnega učinka, in sicer da avtorsko delo postane samo sebi namen ter onemogoča širjenje znanja. To pa nikakor ni namen av- torjev, saj bi taka restrikcija pripeljala do zastoja napredka družbe (Bre- znik Močnik idr. 2008, 16). z a s p v členih od 16 do 39 opredeljuje izključna osebnostna upraviče- nja, ki izvirajo iz avtorske pravice; ta so: • moralne avtorske pravice (od 16. do 20. člena), ki predstavljajo varstvo avtorja z vidika duhovnih in osebnih vezi na avtorsko delo;⁷ • materialne avtorske pravice (od 21. do 33. člena), ki predstavljajo varstvo avtorja z vidika njegovih premoženjskih interesov, s tem da avtor dovoljuje ali prepoveduje uporabo svojega avtorskega dela ter pri tem udejanja zakonsko dovoljene pravice;⁸ • druge avtorske pravice (od 34. do 39. člena), ki avtorju zagotavljajo predvsem denarno nadomestilo za uporabo njegovih avtorskih del. ⁷ Za avtorstvo programske opreme se udejanjajo naslednje moralne avtorske pravice: pravica do prve objave (17. člen), pravica priznanja avtorstva (18. člen), pravica spo- štovanja dela (19. člen) in pravica skesanja (20. člen). ⁸ Za avtorstvo programske opreme se najpogosteje udejanjajo naslednje materialne avtorske pravice: pravica reproduciranja (23. člen), ki določa shranjevanje in kopiranje ra- čunalniškega programa, pravica distribuiranja (24. člen), ki določa prenose lastninske pravice na avtorskem delu, in pravica dajanja v najem (25. člen). 19 2 Piratstvo Mednarodno avtorsko pravo temelji na Bernski konvenciji za varstvo književnih in umetniških del, ki je bila sprejeta leta 1886 (Bogataj Jančič 2008). Na Bernski konvenciji temeljijo tudi vse pomembnejše medna- rodne avtorske pogodbe. Tako je na njeni podlagi leta 1996 nastala Po- godba svetovne organizacije za intelektualno lastnino o avtorski pravici (w i p o Copyright Treaty). Ta obsega tudi zaščito pravic avtorjev raču- nalniških programov (World Intellectual Property Organization 1996). Podpisnice Bernske konvencije in Pogodbe svetovne organizacije za in- telektualno lastnino o avtorski pravici so tudi Slovenija, Srbija, Poljska in Velika Britanija.⁹ Harmonizacijo zakonodaje, ki izvira iz Direktive sveta z dne 24. 5. 1991 o pravnem varstvu računalniških programov 91/250/e g s,¹⁰, ki prav tako upošteva določila Bernske konvencije, so izvedle tudi preostale države e u. Direktiva 91/250/e g s je bila prva, ki je bila sprejeta v okviru harmonizacije avtorskega prava Evropske skupnosti (Ovčak Kos 2015, 68). Njen namen je bil uveljavitev pravnega varstva računalniških programov v državah e u, v katerih tako pravno varstvo ni obstajalo. Z Direktivo 91/250/e g s se je pravno varstvo med članicami izenačilo. Direktiva opredeljuje, da je razvoj računalniških programov temeljnega pomena za razvoj industrijske dejavnosti e u (Ovčak Kos 2015, 68). V 2. členu določa tudi pojem avtorstva¹¹ in v 4. členu opredeljuje dejanja, za katera je treba pridobiti dovoljenja imetnika avtorske pravice.¹² Nadalje v 1. členu opredeljuje predmet varstva avtorske pravice na ra- čunalniškem programu, pri čemer to obsega računalniški program in pripravljalno gradivo za njegovo izdelavo. Direktiva določa tudi, da mo- rajo vse države članice v okviru harmonizacije nacionalne zakonodaje predvideti ukrepe (sankcije) za osebe, ki: • dajejo v promet nedovoljene kopije računalniškega programa; • imajo v posesti kopijo računalniškega programa in jo uporabljajo v komercialne namene; ⁹ Glej http://www.wipo.int/treaties/en/ShowResults.jsp?lang=en&treaty_id=15 in http: //www.wipo.int/treaties/en/ShowResults.jsp?lang=en&treaty_id=16. ¹⁰ Uradni list Evropske unije, št. l 122/42. ¹¹ »Avtor računalniškega programa je fizična oseba ali skupina fizičnih oseb, ki je ustvarila program ali, če zakonodaja države članice to dovoljuje, pravna oseba, ki po tej zakonodaji velja za imetnika pravice« (Direktiva 91/250/e g s). ¹² Dovoljenja, ki jih podeljuje izključno imetnik pravice, so: reproduciranje delov ali celotnega računalniškega programa, prevod, priredba ali predelava računalniškega programa in vsaka oblika distribuiranja ali dajanja v najem računalniškega programa ali njegovih kopij (Direktiva 91/250/e g s). 20 Pravna ureditev avtorskih pravic 2.2 • dajejo v promet ali imajo v posesti kakršna koli sredstva, name- njena za neupravičeno odstranitev ali izognitev tehničnim ukre- pom, ki so namenjeni zaščiti računalniškega programa. V 7. členu Direktive 91/250/e g s je določeno, da države članice v okviru lastne zakonodaje predvidijo zaseg nedovoljenih kopij računal- niških programov in zaseg sredstev, ki so namenjena neupravičeni od- stranitvi ali izognitvi tehničnim ukrepom, katerih namen je zaščita ra- čunalniškega programa. Slovenija, Velika Britanija in Poljska so v okviru harmonizacije zakonodaje s področja zaščite avtorskih pravic na raču- nalniških programih prenesle evropske pravne norme v lastno zakono- dajo. Srbija v predpristopnih pogajanjih z Evropsko komisijo usklajuje 33 področij, pri čemer je sedmo področje namenjeno usklajevanju zako- nodaje na področju intelektualne lastnine (European Commision 2014). Na področju avtorskih in sorodnih pravic je v okviru predpristopnih pogajanj Srbija v večji meri uskladila zakonodajo s področja avtorskega prava in zakonodajo s področja sankcioniranja kršitev avtorskih pra- vic. Evropska komisija državi očita, da predpisane avtorske zakonodaje v praksi ne izvaja v zadostni meri. Prav zaradi tega mora Srbija za iz- polnitev predpristopnih pogojev za vstop v e u dosledneje izvrševati zakonodajo s področja zaščite avtorskih del, tudi na področju piratstva programske opreme (European Commision 2014). V vseh preučevanih državah so uzakonjene tudi pravne norme, ki do- ločajo kaznivost kršenja avtorskih pravic in obsegajo tudi kršitve avtor- skega prava na področju računalniških programov ter so v posamezni državi regulirane v zakonu, ki ureja varstvo avtorskih pravic, ali v spe- cialnem zakonu, ki ureja kazensko pravo. V nadaljevanju prikazujemo pregled zakonske ureditve avtorskih pravic v Sloveniji, Srbiji, na Poljskem in v Veliki Britaniji. Slovenija Republika Slovenija je podpisnica Bernske konvencije, ki je stopila v veljavo leta 1991. Prav tako je Slovenija tudi podpisnica Pogodbe sve- tovne organizacije za intelektualno lastnino o avtorski pravici. Pogodbo je podpisala 12. 12. 1997, ratificirala 19. 11. 1999, v veljavo pa je stopila 6. 3. 2002.¹³ Avtorska pravica, ki je posledica avtorskega ustvarjanja, je v sloven- skem pravu tako pomembna, da je varovana z ustavo; avtorju je pode- ¹³ Glej http://www.wipo.int/treaties/en/ShowResults.jsp?lang=en&treaty_id=15 in http: //www.wipo.int/treaties/en/ShowResults.jsp?lang=en&treaty_id=16. 21 2 Piratstvo ljena na podlagi stvaritve dela, iz česar izhaja, da avtorju njegovega dela ne moremo odvzeti in ima absolutno pravico do premoženjskega izkori- ščanja svojega dela (Ovčak Kos 2015, 34). Ustava Republike Slovenije¹⁴ v svojem 60. členu zagotavlja »varstvo avtorskih in drugih pravic, ki izvirajo iz umetniške, znanstvene, raziskovalne in izumiteljske dejavnosti«. Zakon, ki ureja avtorske pravice in določa obseg avtorskih pravic na pod- ročju programske opreme, je z a s p, ki v 5. členu kot avtorsko varovano delo opredeljuje tudi računalniške programe. Pomembnejše določbe z a s p glede avtorskih pravic na računalniških programih so zapisane v 36. členu z a s p, ki določa, da je javno poso- janje izvirnikov računalniških programov izključna avtorjeva pravica. Povezano s tem je nedvoumno tudi določilo v 50. členu, ki določa, da tudi zasebno in drugo lastno reproduciranje računalniških programov ni dovoljeno. z a s p še posebej natančno opredeljuje avtorske pravice, ki izhajajo iz avtorstva računalniških programov v drugem oddelku četrtega po- glavja zakona, in sicer od 111. do 117. člena. z a sp določa, da računalniški programi uživajo varstvo tega zakona samo, če gre za lastno intelektu- alno stvaritev avtorja računalniškega programa, pri čemer računalniški program v 111. členu opredeli kot »računalniški program v vsaki izrazni obliki, vključno s pripravljalnim gradivom za njegovo izdelavo«. Za preprečevanje škode, ki nastane kot posledica piratstva, so pro- izvajalci programske opreme in drugih digitalnih vsebin začeli upora- bljati t. i. tehnične ukrepe za zaščito avtorskih del, saj pravna zaščita ni zadostovala (Breznik Močnik idr. 2008). Tehnični ukrepi obsegajo za- ščito pred kopiranjem in zaščitne mehanizme za preprečevanje nepoo- blaščene uporabe programov (Bogataj Jančič 2008). Dejstvo je, da v ve- čini primerov vdiralci¹⁵ uspejo v zelo kratkem času odstraniti tehnične zaščite, ki varujejo računalniške programe pred uporabo v nasprotju z licenčnimi pogoji (Craig, Honick in Brunett 2005). Izogibanje tehničnim ukrepom, ki so namenjeni zaščiti avtorskih pravic na avtorskih delih, je v 166.a čl. z a s p opredeljeno kot nezakonito. Kazenske določbe z a s p so opredeljene v devetem poglavju zakona, in sicer v členih od 184 do 186. z a s p v 184. in 185. členu opredeljuje denarno globo za storjeni prekršek, ki ga izvrši pravna oseba ali samo- ¹⁴ Uradni list Republike Slovenije, št. 33/91-I, 42/97, 66/00, 24/03, 69/04, 68/06, 47/13. ¹⁵ Vdiralec ali kreker (angl. cracker) je oseba, ki zlomi oziroma razbije zaščito programske opreme z namenom nepooblaščene uporabe in/ali distribucije ( ISlovar 2016). 22 Pravna ureditev avtorskih pravic 2.2 stojni podjetnik, vključno z odgovornimi osebami pravnega subjekta. Dejanja, ki predstavljajo prekršek po 184. členu, so opredeljena kot ne- dovoljena reprodukcija, distribucija, dajanje v najem in izognitev teh- ničnim sredstvom za zaščito avtorskega dela, 185. člen pa opredeljuje prekrške v povezavi s pošiljanjem podatkov kolektivnim organizacijam za izračun nadomestila avtorjem. Po z a s p je skladno s 186. členom pristojnost za izvedbo nadzora in sankcioniranje kršilcev prenesena na Tržni inšpektorat Republike Slovenije. Isti člen Tržnemu inšpektoratu Republike Slovenije podeljuje tudi pristojnost za zaseg predmetov, ki so bili uporabljeni ali so bili namenjeni za storitev prekrška ali so s prekr- škom nastali. Po slovenski zakonodaji je kaznivo dejanje tisto protipravno dejanje, ki je z zakonom zaradi varovanja pravnih vrednot določeno za kaznivo; kazniva dejanja so za družbo najnevarnejša dejanja in posegajo v te- meljne človekove pravice ter premoženje. Prekršek prav tako pomeni protipravno dejanje, vendar je v nasprotju s kaznivim dejanjem inten- zivnost posega v pravno zavarovane dobrine bistveno milejša (Pavčnik 2015, 112). Vsa kazniva dejanja v Republiki Sloveniji so urejena v Kazen- skem zakoniku (k z-1).¹⁶ Kazniva dejanja na področju avtorskega prava so urejena v 16. po- glavju Kazenskega zakonika, ki določa kazniva dejanja zoper človekove pravice in svoboščine v členih od 147 do 149 (k z-1). Kaznivost dejanj v povezavi s kršenjem moralnih avtorskih pravic do- loča 147. člen k z-1, ki za kaznivo dejanje opredeljuje objavo avtorskega dela s svojim imenom ali z imenom koga drugega, prikaz, izvedbo ali prenos tujega avtorskega dela. Kazniva je tudi skazitev, okrnitev ali drug neupravičen poseg v tuje avtorsko delo. Kaznivost dejanj v povezavi s kršenjem materialnih avtorskih pra- vic določa 148. člen k z-1, ki kot kaznivo dejanje opredeljuje neupravi- čeno uporabo enega ali več avtorskih del ali njihovih primerkov, katerih skupna tržna cena predstavlja večjo premoženjsko vrednost.¹⁷ Bistvena sprememba kazenske zakonodaje ob kršenju avtorskih pra- vic se je zgodila v letu 2011 z dopolnitvijo Kazenskega zakonika (k z-1). Prvi odstavek 148. člena k z-1 je pred navedeno spremembo zakona do- ločal: »Kdor z namenom prodaje neupravičeno uporabi eno ali več avtor- ¹⁶ Uradni list Republike Slovenije, št. 55/08, 66/08, 39/09, 91/11, 54/15. ¹⁷ Pojem večje premoženjske vrednosti je opredeljen v 2. tč. 9. odst. 99. člena kz-1, in sicer predstavlja vrednost, ki je večja od 5.000,00 e u r. 23 2 Piratstvo skih del«, pri čemer je bila s spremembo zakona črtana besedna zveza »z namenom prodaje«.¹⁸ Četrti odstavek 148. člena k z-1 določa tudi odvzem nezakonitih pri- merkov avtorskega dela in naprav za njihovo reproduciranje. Za opredelitev kazenske odgovornosti posameznika in izvršitev ka- znivih dejanj s področja kršenja materialnih avtorskih pravic je treba upoštevati tudi pogoje 5. odstavka 148. člena k z-1,¹⁹ ki določa način pridobitve koristi iz naslova zlorabe avtorsko zaščitenega dela. Pri ugota- vljanju večje vrednosti na področju kršenja avtorskih pravic 5. odstavek 148. člena določa, da se upošteva korist, ki jo kršilec pridobi z neupra- vičeno uporabo materialnih avtorskih pravic, neupravičenim reprodu- ciranjem, razširjanjem, dajanjem na voljo javnosti ali dajanjem v najem avtorski sorodnih pravic s pridobitnim namenom. k z-1 za kaznivo dejanje ne opredeljuje posredovanja internetnih ali kakršnih koli drugih povezav, ki omogočijo prenos (tudi nezakonite) programske opreme, na lastni računalnik (Zgaga 2011). Prav zato se ponudniki povezav do piratskih vsebin venomer opredeljujejo kot su- bjekti, ki s piratsko programsko opremo nimajo neposredne povezave. Tovrstna programska oprema oz. njene namestitvene datoteke se de- jansko nahajajo na drugih strežnikih ali računalnikih posameznih upo- rabnikov. Te vsebine lahko prenesemo s pomočjo omrežij p 2 p, ki so na- menjena prav za hiter prenos digitalnih vsebin (Zgaga 2011). Kaznivost dejanj v povezavi s kršenjem avtorski sorodnih pravic do- loča 149. člen k z-1, ki za kaznivo dejanje opredeljuje reproduciranje, razširjanje, dajanje v najem ali dajanje na voljo javnosti eno ali več iz- vedb videogramov, fonogramov, rt v-oddaj ali podatkovnih baz, kate- rih vrednost predstavlja večjo premoženjsko korist. Sankcije, ki so v k z-1 predvidene za kršitev moralnih avtorskih pra- vic (147. člen), so predvidene v obliki denarne in zaporne kazni do enega leta. Za kršitev materialnih avtorskih pravic (148. člen) so predvidene zaporne kazni do 8 let. Enake zaporne kazni so predvidene tudi za krši- ¹⁸ k z-1 s spremembo 148. člena inkriminira vse kršitve materialnih avtorskih pravic nad zakonsko določeno vrednostno mejo, pri čemer se je hotel zakonodajalec prilagoditi trendom zlorabe avtorskih del, pri čemer prodaja zaradi razvoja i k t in hitrih internetnih povezav ne predstavlja pretežnega dela kršitev avtorske zakonodaje (Zgaga 2011). ¹⁹ »Pri ugotavljanju premoženjske vrednosti po določbah tega člena in 149. člena tega zakonika se upošteva korist iz neupravičene uporabe materialnih avtorskih pravic oziroma neupravičenega reproduciranja, dajanja na voljo javnosti, razširjanja ali dajanja v najem avtorski sorodnih pravic v pridobitne namene« (k z-1). 24 Pravna ureditev avtorskih pravic 2.2 tev avtorski sorodnih pravic (149. člen). Iz navedenega lahko sklepamo, da se je kazenskopravna zakonodaja na področju kršenja avtorskih pra- vic v Republiki Sloveniji v zadnjem obdobju sicer nekoliko zaostrila, vendar ne v zadostni meri, da bi kot taka večino uporabnikov pirat- ske programske opreme odvračala od kršitve avtorskih pravic. Kot pro- blematično vidimo tudi pomanjkanje pravnih norm, ki bi določale ka- znivost posredovanja povezav do piratske programske opreme. Treba je poudariti, da bi pristojni organi takšna določila težko izvrševali, saj je krajevna pristojnost zakona vezana na območje Republike Slovenije, dejansko pa se ponudniki spletnih povezav do nezakonitih datotek na- hajajo na strežnikih po vsem svetu. Poljska Poljska je podpisnica Bernske konvencije od 28. 1. 1920. Poleg tega je tudi podpisnica Pogodbe svetovne organizacije za intelektualno la- stnino o avtorski pravici, in sicer je k pogodbi pristopila 23. 12. 2003, v veljavo pa je stopila 23. 3. 2004.²⁰ Država je – tako kot preostale članice e u – harmonizirala zakonodajo na področju regulacije avtorskih pravic z evropsko zakonodajo. Zakon, ki normativno ureja področje avtorskih pravic na Poljskem, je Zakon o avtorski in drugih pravicah in je bil sprejet leta 1994 (Slusarek 2003). Poljski Zakon o avtorski in sorodnih pravicah (p-z a s p)²¹ podobno kot slovenski z a s p v 1. členu računalniške programe opredeljuje kot avtorsko zaščiteno delo. p-z a s p vsebuje posebne določbe o zaščiti ra- čunalniških programov, ki se nahajajo v sedmem poglavju zakona (od 74. do 77. člena) in dodeljujejo ekonomska upravičenja avtorju računal- niškega programa; ta so: • pravica do reproduciranja računalniškega programa; • pravica do distribuiranja računalniškega programa, vključno s po- sojanjem in z dajanjem v najem; • avtorska pravica ob prevodu, prirejanju programa ali katere koli druge predelave programa pripada osebi, ki je takšno spremembo naredila. p-z a s p v 75. členu določa izjeme, pri katerih je dovoljeno poseči v ²⁰ Glej http://www.wipo.int/treaties/en/ShowResults.jsp?lang=en&treaty_id=15 in http: //www.wipo.int/treaties/en/ShowResults.jsp?lang=en&treaty_id=16. ²¹ Glej http://www.wipo.int/wipolex/en/details.jsp?id=3500. 25 2 Piratstvo izključne avtorjeve pravice na računalniških programih, ki po p-z a s p obsegajo: • izdelavo varnostne kopije, če je ta potrebna za uporabo programa, ki ne sme biti uporabljena sočasno z osnovnim programom; • analizo, študije in eksperimentiranja z računalniškim programom z namenom ugotovitve njegovega delovanja; • reprodukcijo izvorne kode, ki je potrebna za pridobivanje informa- cij za interoperabilnost delovanja različnih programov; pridoblje- nih informacij oseba ne sme razkriti tretjim osebam, nastajajoči program pa ne sme biti v nobenem smislu podoben tistemu, od katerega izvorno kodo je pridobil, saj bi to pomenilo kršenje avtor- skih pravic. Kazensko odgovornost na področju avtorskih pravic normativno ureja p-z a s p,²² ki določa pogoje kaznivosti kršenja avtorskih in sorodnih pravic ter sankcije ob obsodbi za tovrstna kazniva dejanja. In- kriminirana so vsa dejanja v povezavi z zlorabo avtorskih del, nepoobla- ščenim reproduciranjem in s kopiranjem avtorskih del. Za storilce teh dejanj je v 115. členu predvidena zaporna kazen od 6 mesecev do 3 let. Če se predhodno navedena dejanja izvršujejo z namenom pridobitve premoženjske koristi ali v organizirani združbi (118. člen), so z zako- nom zagrožene do 5-letne zaporne kazni. Poleg omenjenega kazensko odgovornost ureja tudi poljski kazenski zakonik, in sicer ta v poglavju kaznivih dejanj zoper premoženje določa, da se, če katera koli oseba neupravičeno pridobi programsko opremo z namenom pridobitve pre- moženjske koristi, ta oseba kaznuje z zaporno kaznijo od 3 mesecev do 5 let (Rychlicki 2011). Organizacija i i pa (International Intellectual Property Alliance)²³ je v svojem zadnjem letnem poročilu za Poljsko izdala opozorilo, da se distribucija digitalnih piratskih proizvodov z ulic seli predvsem na internet (International Intellectual Property Alliance 2011). Poročilo poudarja, da je problematično območje poljsko-nemške meje, na katerem se izvaja prodaja elektronskih nosilcev podatkov (cd, d v d) s primarnim ciljnim trgom v Nemčiji in nadalje v celotni e u. Kljub normativno urejeni za- konski ureditvi na področju zaščite avtorskih pravic na Poljskem je pri- ²² 14. poglavje, Kazenska odgovornost, členi od 115 do 123. ²³ Organizacija i i pa zastopa ameriške gospodarske družbe, ki v okviru opravljanja njihove dejavnosti izdajajo in distribuirajo avtorsko zaščitene vsebine. 26 Pravna ureditev avtorskih pravic 2.2 sotnost piratske programske opreme med uporabniki še vedno med viš- jimi v e u.²⁴ Velika Britanija Velika Britanija je podpisnica Bernske konvencije, in sicer je konvencijo podpisala 9. 9. 1886, ratificirala 5. 9. 1887, v veljavo pa je stopila 5. 12. 1887. Hkrati je tudi podpisnica Pogodbe svetovne organizacije za inte- lektualno lastnino o avtorski pravici, in sicer je pogodbo podpisala 13. 2. 1997, jo ratificirala 14. 12. 1999, v veljavo pa je stopila 6. 2. 2002.²⁵ Velika Britanija je prva, ki je normativno uredila zaščito avtorskih pravic s sprejetjem zakona o avtorskih pravicah, in sicer leta 1710.²⁶ Zakon iz leta 1710 in nadaljnja sodna praksa sta predstavljala pravno osnovo za sprejetje vrste naslednjih zakonov s področja zaščite intelek- tualne lastnine in avtorskih pravic, pri čemer velja omeniti zadnji ve- ljavni zakon, in sicer Copyright, Designs and Patents Act iz leta 1988.²⁷ Pojmovanje avtorske pravice v Veliki Britaniji se povsem razlikuje od kontinentalnega pojmovanja. Britansko avtorsko pravo avtorsko pra- vico obravnava kot čisto premoženjsko pravico in jo opredeljuje z iz- ključnimi materialnimi upravičenji, kar pomeni, da avtorsko delo ra- zume kot tržno dobrino. Razlika s kontinentalnim pravom je izposta- vljena že v osnovnem pojmovanju, saj ne enači avtorstva (angl. author- ship) z avtorsko pravico (angl. copyright) (Ovčak Kos 2015). Za zaščito avtorskih pravic na področju računalniških programov je Velika Britanija leta 1992 dopolnila Copyright, Designs and Patents Act iz leta 1988, in sicer z uredbo za zaščito avtorskih pravic za računalniške programe (The Copyright Computer Programs Regulations – cc p r),²⁸ ²⁴ Povprečna stopnja nameščenosti piratske programske opreme na Poljskem znaša 51  in v e u 31  (b s a 2014, 9). Povprečno stopnjo nameščenosti piratske programske opreme b s a (2014, 12) izračuna kot razmerje med nameščeno piratsko programsko opremo in celotno programsko opremo, nameščeno na računalniku. ²⁵ Glej http://www.wipo.int/treaties/en/ShowResults.jsp?lang=en&treaty_id=15 in http: //www.wipo.int/treaties/en/ShowResults.jsp?lang=en&treaty_id=16. ²⁶ Britanski zakon o avtorskih pravicah, imenovan tudi The Statute of Anne, je stopil v veljavo 10. 4. 1710 in je avtorju dela dodelil pravico tiskanja ter ponatisa njegovega dela; naslednji državi, ki sta sprejeli podobne zakone, sta bili Francija leta 1793 ter Nemčija leta 1794 (Khong 2006). ²⁷ Glej http://www.legislation.gov.uk/ukpga/1988/48/contents. ²⁸ Glej http://www.legislation.gov.uk/uksi/1992/3233/made; regulativa št. 3233 je stopila v veljavo 1. 1. 1993 kot posledica implementacije Evropske direktive, št. 91/250/e g s, in v celoti ureja zaščito avtorskih pravic za področje računalniških programov. 27 2 Piratstvo ki določa obseg avtorskih pravic in ravnanja, ki pomenijo kršitev teh pravic na področju piratstva programske opreme. cc p r – podobno kot zakonodaja drugih obravnavanih držav – uveljavlja zaščito računalni- ških programov kot avtorskega dela na področju literarnega dela in jim podeljuje vse pravice, ki jim na podlagi stvaritve tega dela pripadajo. Zakonodaja Velike Britanije ne pozna kazenskega zakonika kot sa- mostojnega zakona, so pa kazenske določbe vključene v Copyright, De- signs and Patents Act (cdpa) iz leta 1988.²⁹ Tako je za kršenje avtorskih pravic na področju programske opreme predvidena civilnopravna in/ali kazenskopravna odgovornost, če so za to izpolnjeni zakonski pogoji kr- šenja avtorskih pravic (i p o 2014). Leta 2003 je bila sprejeta dopolnitev c dpa iz leta 1988, in sicer z uredbo o zaščiti avtorskih in sorodnih pra- vic (The Copyright and Related Rights Regulations 2003 – c r r r),³⁰ ki opredeljuje kazniva ravnanja v povezavi z zlorabo avtorskih pravic tudi na področju programske opreme. Kazniva dejanja v povezavi s kršenjem avtorskih pravic na področju računalniških programov so opredeljena kot nezakonita ravnanja v po- vezavi s 1. odstavkom 107. člena c d pa, in sicer se nanašajo na kršitve avtorskih pravic in nepooblaščeno kopiranje optičnih medijev, računal- niških programov in iger, pri čemer so zagrožene neomejene denarne kazni in do 10 let zaporne kazni. c rrr podrobneje določa tudi kazniva ravnanja posameznika, ki zaobide tehnične rešitve, namenjene zaščiti pred kopiranjem programov, pri čemer je kazenski pregon mogoč v pri- merih, ko oseba doda tehnično rešitev programu, ki omogoča njegovo kopiranje, in se zaveda, da takšna rešitev omogoča kršitev avtorskih pravic na programski opremi.³¹ Za pregon kaznivih dejanj v povezavi s kršenjem avtorskih pravic na področju računalnikih programov je v Veliki Britaniji pristojno državno tožilstvo, v nekaterih primerih pa tudi organizacije, ki zastopajo pravice lastnikov avtorskih pravic. Srbija Srbija je podpisnica Bernske konvencije, in sicer od 27. 4. 1992, pri čemer je bila 19. 9. 2006 z izjavo o nadaljnji uporabi potrjena njena nadaljnja ²⁹ Glej http://www.cps.gov.uk/legal/h_to_k/intellectual_property_crime/content. ³⁰ Glej http://www.legislation.gov.uk/uksi/2003/2498/pdfs/uksi_20032498_en.pdf. ³¹ Določbe, ki podrobneje določajo kazniva ravnanja v povezavi z onemogočanjem tehnič- nih rešitev pred kopiranjem programske opreme, so določene v členih 296, 296 z a, 296 z b, 296 z e in 296 z f. 28 Pravna ureditev avtorskih pravic 2.2 uporaba. Hkrati je tudi podpisnica Pogodbe svetovne organizacije za in- telektualno lastnino o avtorski pravici, in sicer je k pogodbi pristopila 13. 3. 2003, v veljavo pa je stopila 13. 6. 2003.³² V Srbiji je stopnja piratstva programske opreme zelo visoka.³³ G. Lalović (2009, 38) ugotavlja, da so visoke stopnje piratstva posledica pre- tekle srbske politike v času Miloševića,³⁴ ki je kot akt protizahodnega protesta spodbujala kršitev avtorskih pravic tujih avtorjev. Še leta 2005 je bilo mogoče kupiti zgoščenke s piratskimi vsebinami, tudi z računal- niškimi programi v trafikah in na srbskih ulicah na ozemlju celotne Re- publike Srbije. Republika Srbija je leta 2011 začela izvajati strategijo razvoja o zaščiti intelektualne lastnine z namenom zaščite avtorskih in drugih pravic, ki izhajajo iz stvaritev avtorskih del (u s Department of State 2015). S tem namenom je ustanovila urad, ki koordinira in povezuje delo policije, davčne inšpekcije, carine in drugih državnih inšpekcijskih služb za pre- gon kršenja avtorskih ter drugih pravic. Kljub sorazmerno strogi nor- mativni opredelitvi kršenja avtorskih in drugih pravic v Srbiji pa ostaja prisotna zelo visoka stopnja ponudbe piratske programske opreme, saj pristojne službe ne izvršujejo v zadostni meri ukrepov, ki jih nalaga za- konodaja za zmanjševanje piratstva. Temu dejstvu pritrjuje tudi Evrop- ska komisija (European Commision 2014, 27), ki opozarja na pomanj- kljivo sodelovanje deležnikov v procesu učinkovitejšega pregona kršil- cev na področju kršenja pravic intelektualne lastnine. Danes ima Republika Srbija normativno ureditev na področju zaščite avtorskih pravic urejeno v zakonu o avtorskih in sorodnih pravicah (Za- kon o autorskim i surodnim pravima – z a i s p),³⁵ ki je bil sprejet leta 2009. z a i s p, podobno kot vsi drugi preučevani zakoni s področja za- ščite avtorskih pravic, kot avtorsko zaščiteno delo opredeljuje tudi raču- nalniške programe. Avtorje računalniških programov obravnava enako kot avtorje pisanih del (knjig, brošur, člankov, prevodov, ipd.). z a i s p je usklajen z evropsko zakonodajo in direktivami Svetovne trgovinske organizacije (Milić 2011). ³² Glej http://www.wipo.int/treaties/en/ShowResults.jsp?lang=en&treaty_id=15 in http: //www.wipo.int/treaties/en/ShowResults.jsp?lang=en&treaty_id=16. ³³ Povprečna stopnja nameščenosti piratske programske opreme v Srbiji znaša 67  (b s a 2014). ³⁴ Slobodan Milošević je bil predsednik Srbije in Zvezne Republike Jugoslavije v obdobju od 1989 do 2000. ³⁵ Službeni glasnik Republike Srbije, št. 104/2009, 99/2011 in 119/2012. 29 2 Piratstvo z a i s p določa materialne, moralne in druge pravice avtorjev, pri če- mer 47. člen kot posebnost dovoljuje izdelavo varnostne kopije pro- grama na fizičnem nosilcu. z a i s p v 215. členu kot protizakonito opre- deljuje tudi vsako izogibanje tehničnim ukrepom, ki so namenjeni za- ščiti avtorskega dela, in vsakršno dejanje, ki uporabniku omogoča pri- dobitev takih tehničnih sredstev. V kazenskih določbah (členi od 215 do 217) zakon predvideva, da so pravne osebe za kršenje zakonodaje sank- cionirane z denarno kaznijo, pri čemer se nezakonite primerke odvzame in uniči. Srbska zakonodaja ob kršenju avtorskih pravic pri izpolnitvi zakon- skih pogojev predvideva civilnopravno, kazenskopravno in upravno- pravno odgovornost (Simić 2015). Civilnopravno zaščito avtorskih pra- vic določa vrsta zakonov s področja zaščite intelektualne lastnine,³⁶ medtem ko je kazenskopravna odgovornost opredeljena v kazenskem zakoniku (Krivični zakonik), upravnopravno zaščito avtorskih pravic pa predstavljata predvsem ustanovitev in dodelitev pristojnosti ter poo- blastil inšpekcijskim službam in carinskim organom za izvajanje uprav- nih sporov pred pristojnimi sodišči (Simić 2015). Kazenski zakonik Republike Srbije (Krivični zakonik Republike Sr- bije – k z r s),³⁷ opredeljuje kazniva dejanja v povezavi s kršenjem avtorskih in drugih pravic na področju računalniških programov v 199. in 200. členu, ki opredeljujeta, da so nepooblaščena objava, snemanje, raz- množevanje ali posest nezakonitih izvodov z namenom dajanja v pro- met kaznivi. Kaznivo je tudi posredovanje ali reklamiranje tehničnih sredstev, s katerimi je mogoče zaobiti tehnične ovire za zaščito raču- nalniških programov. k z r s predvideva sankcije v obliki denarne kazni in zaporne kazni v trajanju od 6 mesecev do 5 let. 2.3 Vrste piratstva Piratsko programsko opremo je mogoče pridobiti in namestiti na osebni računalnik na več načinov. Več avtorjev, med katerimi so Marshal (2006), Kalezić (2010) in Nema (2014), navaja podobne vrste piratstva program- ske opreme, ki so kategorizirane na podlagi vira pridobitve ali vira na- mestitve programske opreme. Vrste piratstva programske opreme, ki ³⁶ Med temi zakoni so najpomembnejši Zakon o patentih, Zakon o žigih, Zakon o pravni zaščiti industrijskega dizajna, Zakon o avtorski in sorodnih pravicah ter ostali zakoni na področju avtorskega prava (Simić 2015). ³⁷ Službeni glasnik Republike Srbije, št. 85/2005, 88/2005, 107/2005, 72/2009, 111/2009, 121/2012, 104/2013 in 108/2014. 30 Vrste piratstva 2.3 jih navajajo navedeni avtorji, smo vsebinsko združili v naslednje kate- gorije: • Mehko nalaganje (angl. softlifting) – pri tem je značilno, da zakonito kupljeno različico programske opreme namesti več uporabni- kov, kot to dovoljuje licenca programske opreme. Najpogosteje se ta vrsta piratstva pojavlja med prijatelji, ki si izmenjujejo program na elektronskih nosilcih podatkov, ali v službah, v katerih podjetje kupi licenčno različico programske opreme, ki jo pozneje zaposleni nezakonito namestijo na svoje računalnike. • Ločevanje (angl. unbundling) – pri tem je značilno, da trgovci programsko opremo, katere licenca in pogoji proizvajalca določajo, da je namenjena prodaji s točno določeno strojno opremo, odvzamejo in jo prodajo kot samostojno ali z drugo strojno opremo. • Ponarejanje (angl. counterfeiting) – za to je značilno, da se izdela enaka kopija programske opreme s pripadajočo dokumentacijo in embalažo ter se takšna nameni prodaji končnemu kupcu. Craig, Honick in Brunett (2005) pri tem podajajo primer vloma v Micro- softovo skladišče programske opreme, v katerem ni bil odtujen niti en primerek od mnogoštevilnih nosilcev elektronskih podatkov z operacijskim sistemom Windows. Odtujeni so bile predvsem holo- gramske nalepke in certifikati avtentičnosti proizvoda, pri čemer poudarjajo, da pirati zlahka ponaredijo programsko opremo, pre- cej zahtevnejše pa je ponarediti holograme, s čimer so računalniški pirati lahko dosegli višje cene na trgu. • Nalaganje na trdi disk (angl. hard disc loading) – za to velja, da piratsko programsko opremo na računalnik namestijo trgovci z ra- čunalniško opremo z namenom povečanja prodaje oziroma dose- ganja nižje cene računalnika na trgu. Pri tem niti ni nujno, da se kupci zavedajo protizakonitega trgovčevega početja.³⁸ • Oddajanje (angl. renting) – pri tem je značilno, da najemodajalec programsko opremo da v najem, čeprav licenčna pravila to prepovedujejo.³⁹ z a s p v 113. členu natančneje opredeli, da ima izključno avtor pravico do distribuiranja računalniškega programa, vključno ³⁸ Posebno pozornost je treba nameniti spletnim nakupom računalniške opreme v med-narodnih spletnih trgovinah. ³⁹ Pravica dajanja v najem je zakonsko opredeljena v z a s p, ki v 26. čl. določa izključno avtorjevo pravico dajanja avtorskega dela v najem. 31 2 Piratstvo s pravico dajanja v najem, pri čemer to pravico z licenčno pogodbo lahko prenese na tretjo osebo. • Internetno piratstvo (angl. internet piracy) – pri tem je značilno, da se piratska programska oprema na uporabnikov računalnik prenese neposredno s strežnikov, dostopnih prek spletnih povezav, ali s pomočjo namenskih programov za prenašanje datotek (p 2 p), kar pomeni neposredno iz računalnikov drugih uporabnikov omrežij p 2 p. Glede na razsežnost in kompleksnost problematike internetnega pi- ratstva bomo to vrsto podrobneje obravnavali v nadaljevanju. Internetno piratstvo Sodobno internetno piratstvo je svojo intenzivno rast začelo v poznih devetdesetih letih 20. stoletja s pojavom aplikacij, kot so Napster,⁴⁰ Gnutella,⁴¹ Kazaa,⁴² Entropy,⁴³ eMule⁴⁴ in podobnimi. Pozneje pa se je število prenosov piratske programske opreme in drugih avtorsko zaščitenih vsebin le še povečevalo, kar je omogočal razvoj tehnologije pre- nosa digitalnih podatkov, razvoj omrežij p 2 p in novih programskih aplikacij, ki so v internetnem prostoru prisotne še danes (Dahlstrom idr. 2006). Piratsko programsko opremo uporabniki najpogosteje prenašajo s pomočjo internetnega omrežja (Cvitkovič 2004, 11–12). Prenos po- datkov se lahko izvede neposredno z internetnih strežnikov, na ka- terih datoteke gostujejo s t. i. sistemom uporabnik/strežnik (angl. cli- ent/server), ali neposredno z uporabo namenske programske opreme, ki omogoča prenos podatkov neposredno z računalnikov drugih upo- rabnikov omrežja p 2 p. Piratsko programsko opremo, ki jo uporabniki prenašajo in delijo, najpogosteje priskrbijo dobro organizirane in strukturirane skupine, imenovane »warez«⁴⁵ (Craig, Honick in Brunett 2005). Skupine »warez« so običajno organizirane v piramidnem sistemu, in sicer tako, da v vrhu ⁴⁰ Aplikacija Napster (http://ca.napster.com/), ki je delovala na osnovi omrežij p 2 p za izmenjavo podatkov, je imela od leta 1999 do leta 2001, ko so jo ugasnili, več kot 10 milijonov uporabnikov (Dahlstrom idr. 2006). ⁴¹ Glej https://sourceforge.net/projects/gtk-gnutella/. ⁴² Glej http://kazaa-lite.en.softonic.com/. ⁴³ Glej http://entropyproject.net/. ⁴⁴ Glej http://www.emule-project.net/home/perl/general.cgi?l=1. ⁴⁵ Termin »warez« se uporablja v povezavi s spletnim piratstvom in najpogosteje predsta-32 Vrste piratstva 2.3 organizacije delujejo dobavitelji, ki pogosto pridobijo nezakonito digi- talno vsebino, še preden je ta uradno izdana prek proizvajalca. Prido- bljene digitalne vsebine nato s pomočjo sodelavcev, ki delujejo v pira- midno organizirani strukturi, ustrezno pripravijo in dajo na voljo ši- roki internetni populaciji (Chaudhry idr. 2010). Vsekakor se nam pojavi vprašanje, kako skupine »warez« uspejo pridobiti programsko opremo še pred njeno prodajo. S tem vprašanjem so se ukvarjali Craig, Honick in Brunett (2005), ki so opravili obsežno raziskavo delovanja skupin »warez«. Metode prido- bivanja programske opreme so umestili v sedem kategorij: • Programsko opremo zagotovijo osebe, zaposlene pri programski hiši izdajateljici programa (t. i. »insiderji«), ali pa osebe, ki so v stiku s proizvajalcem programske opreme, in jo nezakonito odtu- jijo. To so na primer lahko kurirji, ki opravljajo poštne storitve, za- posleni v distribucijskih hišah, ki programsko opremo pripravljajo za prodajo, ali osebe, ki prejmejo izdajo programske opreme za na- mene testiranja. • Goljufija s kreditnimi karticami, ki se uporabljajo predvsem pri nakupu avtorsko varovane programske opreme, dosegljive s pre- nosom prek spleta. Goljufija poteka tako, da kupec programske opreme od vdiralcev (angl. hackers)⁴⁶ pridobi nezakonito odtujene podatke kreditne kartice oškodovanca, nato pa prek anonimizacij-skih omrežij (najpogosteje omrežij v p n⁴⁷ ali t o r⁴⁸) izvede plačilo programske opreme in jo prenese na svoj računalnik. Prenos izvr- šijo, še preden se prodajalec zave, da je bilo uporabljeno nezakonito plačilno sredstvo. vlja skupine, ki nezakonito pridobijo programsko opremo ali druge digitalne avtorsko zaščitene izdelke ter jih postavijo na splet z namenom nezakonite distribucije, pri čemer za svoje delo največkrat ne prejmejo plačila. Večkrat se v terminologiji piratstva digitalnih vsebin uporablja tudi izraz »scena« ali »warez scena« (Chaudhry idr. 2010). ⁴⁶ ISlovar (2016) hekerja (vdiralca) opredeli kot računalniškega zanesenjaka, »ki spreminja strojno in/ali programsko opremo na izviren, samosvoj način za doseganje novih, nepredvidenih zmožnosti«. ⁴⁷ Navidezno zasebno omrežje v p n (Virtual Private Network) ISlovar (2016) opredeli kot »navidezno omrežje, ki s tuneliranjem omogoča vzpostavitev varnejše zasebne povezave v okviru javne komunikacijske infrastrukture«. ⁴⁸ t o r (The Onion Router), ki med pošiljateljem informacije in njenim prejemnikom vzpostavi najmanj tri vmesne točke, pri čemer se prejemniku informacije izkaže z i p-naslovom zadnjega vmesnega strežnika (McCoy idr. 2008, 69). 33 2 Piratstvo • ftp⁴⁹ (File Transfer Protocol) vohljanje – pri tem organizacije »warez« razvijajo namensko programsko opremo za pregled vsebine in sprememb na strežnikih ft p-proizvajalcev programske opreme. Tak pregled izvajajo predvsem v imenikih, v katerih zaposleni shra- njujejo nove izdaje programske opreme in jih prek protokola f t p pošiljajo razvijalcem na oddaljene lokacije. Tako organizacije »wa- rez« pridobijo največje količine programske opreme, ki jo pozneje distribuirajo prek internetnega omrežja. Še posebej pomembno pa je, da na strežnikih f t p pridobijo tudi druge pomembne program- ske komponente, kot so izvorna koda programa, licenčne datoteke in drugi zaupni podatki izdajatelja programske opreme, ki jih upo- rabijo pri nezakoniti distribuciji slednje. • Socialni inženiring⁵⁰ – to je bila pogosto uporabljena metoda, predvsem za nezakonito pridobivanje računalniških iger, in sicer tako, da so organizacije »warez« in njihovi dobavitelji ustvarili lažne spletne strani, na katerih so se predstavljali kot revije za ocenjeva- nje računalniških iger. Tako so od proizvajalca programske opreme pridobili izvod programa (igre) za namen ocenjevanja in objave re- cenzije v reviji še pred uradno izdajo programa. • Poskusne različice so zelo zaželene pri skupinah »warez«, saj gre v večini primerov za popolnoma delujočo različico programa s spre-menjenimi licenčnimi pogoji, ki največkrat določajo časovno ome- jitev uporabe programa. Skupine »warez« takšne različice z upo- rabo socialnega inženiringa najpogosteje pridobijo neposredno od proizvajalcev programske opreme. Omejeno in zaščiteno različico programa nato pošljejo krekerju (angl. cracker), ki prilagodi ozi- roma spremeni licenco programa, tako da ta deluje s polno funkci- onalnostjo. • Običajen, zakoniti nakup – programska oprema (večinoma igre) ne nastopi prodaje na vseh trgih hkrati. Dobavitelji skupin »warez« želijo kupiti polno različico programa v čim krajšem času z name- ⁴⁹ Protokol za prenos datotek (File Transfer Protocol – f t p) ISlovar (2016) definira kot »protokol v protokolnem skladu t c p/i p za prenos datotek med omrežnimi vozlišči«. ⁵⁰ Informacijski pooblaščenec socialni inženiring opredeljuje kot vrsto goljufije, pri čemer napadalec z uporabo tehnik prepričevanja in manipulacije z ljudmi od žrtve pridobi zaupne podatke, ki jih najpogosteje uporabi za pridobivanje protipravne premoženjske koristi (Informacijski pooblaščenec 2009). V hujših primerih napadalec s pridobljenimi podatki žrtvi celo grozi ali jo izsiljuje. 34 Vrste piratstva 2.3 nom, da jo prvi postavijo na svetovni splet. Piratska različica pro- grama je pogostoma izdana v šestih urah od njenega nakupa. V tem primeru gre večkrat za tekmovanje med skupinami »warez«, pri če- mer zmaga pomeni predvsem prestiž. • Vdor v informacijski sistem⁵¹ (angl. hacking) – vdiralec vdre v informacijski sistem izdajatelja programske opreme in tako nezako- nito odtuji zadnjo različico izvorne kode programa. V praksi je to najredkeje uporabljen način dobave programske opreme. Ko skupine »warez« pridobijo nezakonite različice delujoče program- ske opreme, jih skušajo v čim krajšem času prenesti do njenih končnih uporabnikov. Skupine »warez« so skrbno strukturirane, s hierarhično organizacijo članov in organizirane tako, da njihovi člani natančno vedo, katere so njihove naloge (Albanese 2011, 23). Kljub dejstvu, da skupine »warez« svoja dejanja opravičujejo s tekmovanjem in z nepro- fitnim motivom, je treba poudariti, da nezakonite različice programske opreme prihodnjim uporabnikom in prodajalcem priskrbijo po dejanski ničelni ceni (Hill 2007). Tako posredno ustvarjajo prihodke vsaj tistim, ki nezakonito pridobljene različice programske opreme prodajajo na čr- nem trgu (Albanese 2011, 23). Skupine »warez« neposredno ustvarjajo prihodke tudi s prikazovanjem oglasov na t. i. spletnih straneh »warez« (Digital Citizens Alliance 2014). Hitre internetne povezave in tehnologija p 2 p omogočajo, da neza- konito pridobljeni program doseže milijone uporabnikov v nekaj urah. Organizirano delovanje skupin »warez« poteka tako, da v prvem koraku dobavitelji pridobijo piratsko programsko opremo po enemu izmed opi- sanih načinov. To programsko opremo, najpogosteje s pomočjo strežni- kov f t p, dostavijo drugemu nivoju, ki ga v piramidni strukturi poime- nujemo izdajatelji (angl. release groups) (Albanese 2011). Izdajatelji navadno po prejemu piratske vsebine s pomočjo uporabe tehnologije i rc (Internet Relay Chat) piratsko vsebino razdelijo širšemu krogu pozna- nih uporabnikov, imenovanih povezovalci (angl. facilitators). Ti omogo- čijo, da je piratske vsebine mogoče najti z namenskimi spletnimi iskal- niki, poleg tega pa z zmogljivimi internetnimi povezavami priskrbijo zadostno število končnih uporabnikov, ki pozneje s pomočjo omrežij p 2 p delujejo sočasno kot odjemalci in ponudniki piratske programske ⁵¹ Napad na informacijski sistem je kaznivo dejanje, določeno v 221. čl. k z-1, pri čemer se kot izvršitvena oblika šteje vdor v informacijski sistem ali prestrezanje podatkov v informacijskem sistemu. 35 2 Piratstvo Dobavitelji Izdajatelji – nekaj sto Povezovalci – nekaj tisoč Uporabniki (deljitelji) – več milijonov Slika 2.1 Piramida internetnega piratstva (povzeto po Chaudhry idr. 2010, 4) opreme (Albanese 2011). Da bi se izognili pregonu, nezakonite različice programske opreme predelajo tako, da jih izdajatelji in povezovalci več- krat preimenujejo in sočasno naložijo na več hitrih strežnikov, s čimer se zabriše sled nalaganja prvotno naložene vsebine. Ko število izvodov prenesene programske opreme doseže najširšo populacijo, je izsleditev tistih, ki so datoteke prvotno naložili, dejansko nemogoča (Chaudhry idr. 2010). Na sliki 2.1 prikazujemo piramido internetnega piratstva, ki prikazuje razmerja udeležencev v verigi spletnega piratstva. Arhitektura omrežij za prenos datotek V osnovi se za prenos večjih datotek v internetnem omrežju najpogo- steje uporabljata dve arhitekturi omrežij. V prvem primeru gre za kla- sičen sistem odjemalec – strežnik, pri katerem se podatki nahajajo na strežniku, kamor jih je naložil upravitelj vsebin. V drugem primeru se digitalne vsebine nahajajo na pomnilniških medijih posameznih upo- rabnikov omrežja in se s pomočjo namenskih programov prenašajo ne- posredno med uporabniki (Maly 2003, 6). Pri sistemu odjemalec – strežnik odjemalec podatke najde prek sple- tnega iskalnika (Cvitkovič 2004, 11), vsebino pa si prenese s pomočjo internetnega brskalnika, kot je program Firefox ali Chrome (Maly 2003, 6). Večina zakonito gostujočih vsebin je dostopna na javnih spletnih strežnikih, s katerih si jih odjemalec prenese brezplačno ali proti pla- čilu, če pogoji tako določajo. Sistem odjemalec – strežnik po svoji zasnovi vsekakor omogoča tudi prenos nezakonito naloženih digitalnih vsebin, v našem primeru pirat- 36 Vrste piratstva 2.3 ske programske opreme. Najbolj poznan strežnik, ki je gostoval nezako- nite digitalne vsebine, je bil poimenovan Megaupload.com.⁵² Njegova posebnost je bila ta, da gostujočih datotek ni bilo mogoče najti s klasič- nimi iskalniki ali na spletnih straneh gostujočega strežnika, ampak so se informacije o vsebinah izmenjevale neposredno med uporabniki stre- žnika ali prek objav spletnih povezav, najpogosteje na spletnih forumih (Peukert, Clausen in Kretschmer 2015). Uporabniki, ki so na strežnik Megaupload.com naložili digitalne vsebine, so prejeli spletno povezavo do gostujočih vsebin, ki so jo delili med internetnimi uporabniki ter jim tako omogočili dostop do piratskih vsebin. Takšna rešitev, ki je ločevala gostujoče vsebine od deljenja povezav do njih, je bila od lastnikov stre- žnika sprejeta prav zaradi gostovanja nezakonitih vsebin. Lastniki stre- žnika so se tako skušali umakniti od piratskih vsebin, ki so gostovale na strežniku, kar pa jih ni rešilo pred mednarodnim kazenskim prego- nom in končnim zaprtjem strežnika v mesecu januarju 2012 (Peukert, Clausen in Kretschmer 2015). Sistem odjemalec – strežnik ima zaradi svoje zasnove prednosti in slabosti. Maly (2003, 7–8) je prednosti opredelil na naslednji način: • upravljanje podatkov je preprosto, saj se nahajajo na eni lokaciji; • preprosto določanje administratorskih in uporabniških pravic; • hitro ustvarjanje varnostnih kopij in učinkovito upravljanje od- prave napak; • strojna oprema strežnika je prilagojena za hitro obdelavo zahtev odjemalca; • obdelava podatkov poteka neposredno na strežniku, tako da je obremenitev omrežja manjša; • ob okvarah pri odjemalcu je hiter dostop do lastnih podatkov na strežniku. Slabosti sistema pa je Maly (2003, 7–8) opredelil na naslednji način: • potrebna sta neprestan nadzor in vzdrževanje sistema; • visoki stroški vzdrževanja sistema; • centralizacija vseh podatkov na enem strežniku, pri čemer okvara, izpad ali zaprtje strežnika navadno povzroči celotno ali delno ne- zmožnost delovanja sistema. ⁵² Strežnik je med največjo aktivnostjo zasedal tudi do 4  celotnega internetnega podatkovnega prometa (Peukert, Clausen in Kretschmer 2015, 4). 37 2 Piratstvo Slika 2.2 Shema omrežja odjemalec – strežnik (model Megaupload, Rapidshare; – uporabnik, – podatkovni strežnik, – strežnik s podatki o povezavi do vsebine; → prenos datoteke, – – informacija o datoteki; povzeto po Klumpp 2013, 20) V internetnem prostoru je še vedno na voljo veliko strežnikov, ki omogočajo gostovanje piratske programske opreme⁵³ in delujejo po sistemu odjemalec – strežnik. Preprečevanje deljenja piratskih vsebin na internetu je v praksi danes nemogoče. To je posledica širine internetnega prostora, ki je ni mogoče nadzirati. Z zaprtjem strežnikov, na katerih so gostovale piratske vse- bine, se sicer začasno oteži dostopnost do nezakonitih digitalnih vse- bin, vendar se pojavljajo vedno novi strežniki z novimi rešitvami, ki na- domestijo zaprte (Arnold idr. 2014). Na sliki 2.2 prikazujemo delovanje sistema odjemalec – strežnik, kot je ta deloval v primerih strežnikov Megaupload.com in Rapidshare.com, ki sta bila pretežno namenjena deljenju piratskih digitalnih vsebin. V drugi sistem uvrščamo omrežja p 2 p, za katera je značilno, da delujejo brez centralnega spletnega strežnika, kar pomeni, da gre za decen- traliziran sistem, pri čemer si uporabniki omrežja vsebine prek inter- netne povezave prenašajo neposredno med seboj (Maly 2003, 6). Vsak računalnik v omrežju tako deluje kot strežnik in odjemalec hkrati. Cvit- kovič (2004) je tak sistem poimenoval »sistem enakovrednih računalni- kov«, pri čemer je izhajal iz jezikovne razlage sistema in samega delova- nja. Poimenovanje sistema enakovrednih računalnikov je sicer treba do- polniti, saj tu ne gre za klasično mrežo medsebojno povezanih računal- ⁵³ Preverili smo povezave do vsebine nekaterih strežnikov, ki na dan 1. 3. 2016 hranijo tudi piratske digitalne vsebine, čemur v osnovi niso namenjeni. Ti strežniki so poime-novani kot: filecrypt.cc, filefactory.com, uploaded.to in delujejo na enakem principu, kot je deloval megaupload.com. 38 Vrste piratstva 2.3 nikov. Cvitkovič (2004) zato dodaja, da je za opredelitev omrežja p 2 p treba izpolniti še dodatne pogoje, in sicer da: • je mogoče kljub dodeljenemu začasnemu naslovu ip⁵⁴ vzpostaviti povezavo z drugimi uporabniki; • so vsi računalniki v omrežju samostojni (tudi računalniki na robo- vih omrežja); • so si lastniki računalnikov, ki nastopajo v omrežju, med seboj ne- poznani. Sama omrežja p 2 p niso zasnovana izključno za prenos nezakonitih digitalnih vsebin. Kljub temu pa so zaradi arhitekture in razvoja hitrosti spletnih povezav bistveno pripomogla k povečani izmenjavi piratskih digitalnih vsebin med uporabniki (Klumpp 2013). Maly (2003, 5) je prednosti omrežja p 2 p opredelil na naslednji način: • decentralizacija podatkov, ki onemogoča izpad celotnega omrežja; • izkoristiti je mogoče neizrabljene zmogljivosti računalniške strojne opreme uporabnikov omrežja; • zaradi porazdelitve podatkovnega prometa po celotnem omrežju ne nastajajo ozka grla; • večja skalabilnost sistema, kar pomeni preprosto povečanje števila uporabnikov omrežja. Slabosti omrežja p 2 p pa Maly (2003, 5) opredeljuje na naslednji na- čin: • ne zagotavlja visokih varnostnih standardov; • odvisnost omrežja od prisotnosti uporabnikov in vsebin, ki jih de- lijo; • internetni iskalniki ne najdejo vsebin, ki se nahajajo pri posamez- nih uporabnikih. Yang in Garcia-Molina (2001) omrežja p 2 p delita na dva tipa: • Hibridni sistem p2p,⁵⁵ za katerega je značilno, da uporabniki omrežja nastopajo kot strežniki in odjemalci popolnoma samo- ⁵⁴ ISlovar (2016) i p-naslov opredeljuje kot »logični naslov omrežnega vmesnika računalnika, pri katerem poteka komunikacija prek t c p/i p-ja«. Pri začasnem i p-naslovu ima lahko isti računalnik ob vsakem priklopu v omrežje različen i p-naslov (Cvitkovič 2004, 18–24). ⁵⁵ Prvi in najrazširjenejši hibridni sistem p2 p je bil t. i. sistem Napster, katerega delovanje je bilo povezano s centralnim indeksiranjem informacij o vsebini in lokaciji datotek na računalnikih uporabnikov omrežja. Najpomembnejša slabost sistema je bila prav cen-39 2 Piratstvo Slika 2.3 Shema omrežja Napster (hibridni sistem p 2 p; – uporabnik, – podatkovni strežnik, → prenos datoteke, – – informacija o datoteki; povzeto po Klumpp 2013, 4) stojno. Podporo pri delovanju nudijo vmesni strežniki, na katerih so predvsem informacije, ki so potrebne za koordinacijo, podporo in za usklajenost delovanja sistema p 2 p (kot je prikazano na sliki 2.3). • Čisti sistem p2p, za katerega je značilno, da uporabniki omrežja nastopajo kot strežniki in odjemalci popolnoma samostojno in enakovredno brez vmesnih strežnikov, ki bi kakor koli koordini- rali, usklajevali ali nudili podporo delovanju omrežja p 2 p. Čisti sistem p 2 p je nasledil hibridni sistem p 2 p (Agarwal, Bansal in Gupta 2013). Tako je odpravil centralno indeksiranje podatkov o vsebi- nah, ki so na računalnikih uporabnikov omrežja (prav tam). Z njego- vim razvojem so se pojavila namenska omrežja za izmenjavo datotek, med katerimi je bilo najbolj poznano omrežje imenovano Fasttrack; za njegovo uporabo se je najpogosteje uporabljala aplikacija Kazaa⁵⁶. Zaradi prekomerne porabe podatkovnega prometa je omrežje Fasttrack postalo počasno, zato so aplikacije za delovanje v tem omrežju med upo- rabniki postale nepriljubljene (Backx idr. 2002). Arhitektura čistega sistema p 2 p je shematsko prikazana na sliki 2.4. Trenutno najbolj uporabljen sistem za izmenjavo digitalnih vsebin prek internetnega omrežja je sistem »bittorrent«⁵⁷ (Fuchs 2015). Gre za napredni hibridni sistem p 2 p, ki odpravlja slabosti sistema p 2 p s tralizacija indeksa vsebin na enem centralnem strežniku, ki je bil po odločitvi sodišča zaprt, kar je posledično pomenilo konec omrežja Napster (Agarwal, Bansal in Gupta 2013). ⁵⁶ Glej http://kazaa-lite.en.softonic.com/. ⁵⁷ Glej http://www.bittorrent.com/. 40 Vrste piratstva 2.3 Slika 2.4 Shema čistega omrežja p 2 p ( – uporabnik, → prenos datoteke, – – informacija o datoteki; povzeto po Klumpp 2013, 7) centralnim informacijskim strežnikom. Uporabniki sistema »bittorent« si informacije o lokaciji datotek in njihovi vsebini pridobijo tako, da si na svoj računalnik prenesejo t. i. datoteko »torrent« z različnih spletnih strani oziroma strežnikov (Klumpp 2013, 13). Strežniki, ki vsebujejo da- toteke »torrent«, so lahko med seboj tudi povezani, kar odpravlja po- manjkljivost klasičnega hibridnega p2p-sistema. Po pridobitvi datoteke »torrent« si uporabnik z uporabo namenskih programov⁵⁸ (angl. torrent clients) začne prenašati digitalne vsebine neposredno od drugih uporabnikov programov »torrent« (Klumpp 2013, 13). Protokol »torrent« deluje tako, da se posamezna datoteka deli med uporabniki omrežja v roju (angl. swarm) (Buford, Yu in Lua 2009). Večje datoteke program razdeli na več manjših delov, ki se posamično prena- šajo med soležniki v roju. Ko si uporabnik prenese že prvi zaključeni del posamezne datoteke, se ta del začne takoj oddajati drugemu soležniku v povezanemu roju (Klumpp 2013, 13) (slika 2.5). Prav zaradi takšnega načina delovanja je protokol »torrent« trenutno najprimernejši sistem za prenos večjih datotek. Tako je bil leta 2015 kickass.to,⁵⁹ ki trenutno gostuje v Somaliji, najbolj obiskan strežnik, saj je bilo vsako uro nanj na novo naloženih 250 datotek »torrent« (Fuchs 2015). Poleg kickass.to sta javno poznana strežnika, kjer gostujejo datoteke »torrent«, The Pirate Bay⁶⁰ in Isohunt⁶¹ (Van der Sar 2016). Seveda se pojavljajo vedno novi strežniki, zaradi česar sta pregon in ⁵⁸ Programi za prenos datotek torrent so prosto prenosljivi programi, ki jih pridobimo na internetu; trenutno so v uporabi programi z imeni uTorrent, Vuze, Bitlord in BitComet. ⁵⁹ Glej https://kat.cr/. ⁶⁰ Glej https://thepiratebay.se/. ⁶¹ Glej https://isohunt.to/. 41 2 Piratstvo Slika 2.5 Shema naprednega hibridnega omrežja ( – uporabnik, – podatkovni strežnik, → prenos datoteke, – – informacija o datoteki; povzeto po Klumpp 2013, 6) zaprtje posameznih tovrstnih strežnikov zaradi zlorabe avtorsko zašči- tenih vsebin neučinkovita. 2.4 Vzroki za povpraševanje po piratski programski opremi Dostopnost do svetovnega spleta in razvoj hitrih širokopasovnih pove- zav sta v zadnjem desetletju številnim uporabnikom omogočila izjemno velike možnosti prenosa vsebin na svoj računalnik. Uporabniki piratske programske opreme se sicer načelno zavedajo nezakonitosti svojega po- četja, vendar se to početje pri večini populacije razume kot družbeno sprejemljivo (Logsdon, Thompson in Reid 1994). Verjetno se redki upo- rabniki pri takem početju sprašujejo o pravicah avtorja, ki mu jih po- deljuje zakonodaja, bolj problematično pa je, da nimajo moralnih ali etičnih zadržkov pri svojem početju (Lau 2003). Vsebine, ki so dosto- pne v internetnem prostoru, uporabniki razumejo kot javno in prosto dostopne ter se tako tudi obnašajo. Pri tem je posebno zanimivo, da običajni uporabniki programske opreme v navideznem informacijskem svetu zavzamejo poseben odnos do piratstva in pogosto takšno pro- gramsko opremo delijo iz občutka solidarnosti do drugih udeležencev v internetnem prostoru (Lau 2003). Siegfried (2004) je preučeval odnos študentov do piratstva program- ske opreme, pri čemer je ugotovil, da študentje nimajo etičnih zadržkov pri uporabi piratske programske opreme. Glavni razlogi, zakaj študentje uporabljajo piratsko programsko opremo, so naslednji: • lastnik avtorske pravice ne izgubi nič – menijo, da avtorju dejan- sko ne odvzamejo osnovnega proizvoda, ki je še vedno v njegovi posesti; 42 Vzroki za povpraševanje po piratski programski opremi 2.4 Preglednica 2.1 Dejavniki povpraševanja po piratski programski opremi Dejavniki Značilnosti Dejavniki proizvoda Vsebina Privlačna vsebina Kakovost Visoka kakovost kopije, dejansko enaka izvirniku Uporaba in shranjevanje Preprosta uporaba in shra- njevanje piratskih vsebin Cena Nizka ali ničelna cena Individualni dejavniki Razpoložljivi dohodek Nizki razpoložljivi do- hodki za nakup program- ske opreme Zavedanje nevarnosti Nizka stopnja zavedanja o nevarnosti zlonamerne programske opreme Odnos do piratstva Družbena sprejemljivost uporabe piratskih vsebin Tržni dejavniki Dostopnost Široka dostopnost do digi- talnih piratskih vsebin Tržno tveganje Neučinkovita pravna za- ščita, pomanjkanje starše- vskega nadzora op o m b e Povzeto po Stryszowski in Scorpecci 2009, 54. • kar je dostopno na internetu, se razume za javno dostopno – pri tem se ne ozirajo na licenčne omejitve uporabe avtorskega dela; • poštena uporaba⁶² (angl. fair use) kopiranih avtorskih del je upravi- čena – pri tem študija navaja, da zaradi uporabe sorazmerno majh- nega deleža avtorsko zaščitenega dela študentje menijo, da so do tega upravičeni; navajajo še, da s takšno uporabo ne povzročajo ni- kakršne izgube vrednosti avtorskega dela. Stryszowski in Scorpecci (2009) sta v okviru študije o e cd opredelila dejavnike, ki vplivajo na povpraševanje po piratski programski opremi. Dejavnike sta razdelila v tri skupine, in sicer na dejavnike, povezane s proizvodom, individualne dejavnike in tržne dejavnike, kar prikazu- jemo v preglednici 2.1. Vzroke za povpraševanje po piratski programski opremi so razisko- ⁶² Pošteno uporabo (angl. fair use) avtorsko zaščitenih del zakonodaje posameznih držav dovoljujejo, pri čemer je takšna uporaba zakonsko omejena z dodatnimi pogoji, ki se razlikujejo po posameznih državah (Siegfried 2004, 10). Pošteno uporabo avtorskih del opredeljuje tudi z a s p v 46. členu zakona. 43 2 Piratstvo vali različni avtorji, ki jih navajamo v nadaljevanju. Zanimivo je, da av- torji prihajajo do zelo podobnih ugotovitev. Karakaya in Ulutürk (2011) sta povzela 28 študij, ki preučujejo dejavnike, ki vplivajo na posamezni- kovo odločitev o uporabi piratske programske opreme. Dejavnike, ki jih opredeljujejo povzete študije, predstavljamo v nadaljevanju. Cena programske opreme Že osnovna ekonomska teorija na področju povpraševanja in ponudbe postavlja v ospredje povezanost količine in cene, pri čemer se na strani povpraševanja višja cena izdelka odraža v nižji stopnji povpraševanja po njem. Nasprotno velja za ponudbo, pri kateri so pri višji ceni ponu- dniki pripravljeni ponujati večjo količino izdelkov (Samuelson in Nord- haus 1992, 48–50). Takšno racionalno obnašanje ponudnikov in povpra- ševalcev se vsekakor odraža tudi na obsegu ponudbe in povpraševanja po komercialni programski opremi, pri čemer na trgu obstaja dodatna anomalija v obliki ponudbe nezakonitih piratskih digitalnih vsebin, ki izkrivlja tržno ravnovesje. Piratska programska oprema daje povpraše- valcem alternativno možnost, tako da lahko programsko opremo dejan- sko enake kakovosti pridobijo po bistveno nižji ceni ali celo brez doda- tnih stroškov. Pri teh pogojih so stroški in porabljen čas za pridobitev in namestitev piratske programske opreme zanemarljivi (Hill 2007, 15). Hsu in Shiue (2008) sta raziskovala pripravljenost kupcev za plačilo licenčne programske opreme in ugotovila, da 80  anketirancev razume ceno kot bistveni element odločitve o nakupu programske opreme. Ugo- tavljata, da kupci vrednotijo komercialno programsko opremo manj, kot znašajo cene na trgu, zaradi česar posegajo po piratski program- ski oprem. V omenjeni raziskavi avtorja ugotavljata tudi, da večina an- ketiranih ne razmišlja o prihodnjem nakupu komercialne programske opreme. Tudi A. Marshal (2006) navaja številne študije, ki soglasno potrjujejo, da sta cena in dohodek gospodinjstva bistvena elementa pri odločanju o nakupu programske opreme, pri čemer poudarja, da je dejavnik cene ključnega pomena predvsem pri nakupnih odločitvah študentov. Spark (2010) pri tem dodaja še, da se nagnjenost k uporabi piratske program- ske opreme poveča, če se poveča razlika v ceni med komercialno in pi- ratsko različico programa. Ključno vlogo pri odločitvi o uporabi piratske programske opreme ima pri tem tudi dohodek gospodinjstva. Prav zato so začeli proizvajalci programsko opremo ponujati v posebnih izvedbah za študente po nižji ceni z namenom, da bi povečali stopnjo uporabe 44 Vzroki za povpraševanje po piratski programski opremi 2.4 komercialne programske opreme med študentsko populacijo (Siegfried 2004). Ozaveščenost uporabnikov Študije avtorjev glede ozaveščenosti uporabnikov piratske programske opreme, ki jih navajamo v nadaljevanju, se nanašajo predvsem na po- znavanje zakonodaje, ki ščiti avtorske pravice. Lau (2003) ugotavlja, da se uporabniki piratske programske opreme pri njenem nameščanju v večini primerov ne zavedajo kršenja avtorskih pravic. Kot vzrok navaja, da uporabniki ne posvečajo dovolj pozornosti licenčnim pogojem, ki se pri namestitvi programa pojavijo na računalniškem zaslonu. Ugotavlja še, da obstaja močna negativna povezava med poznavanjem avtorskega prava in namero po nezakoniti namestitvi programske opreme. Čeprav proizvajalci programske opreme ozaveščajo uporabnike programske opreme glede obstoja avtorskih pravic na računalniških programih, to ne dosega želenih uspehov (Phau in Ng 2010). Albanese (2011) predlaga, da bi se ozaveščanje uporabnikov programske opreme izvajalo pred- vsem v obliki izobraževanj na področju avtorskega prava in na področju kazenskopravne zakonodaje v povezavi s kršitvami avtorskih pravic. Iz- obraževalni proces je treba začeti izvajati z mlajšo populacijo, saj se pri njej lahko vpliva na sprejemanje sistema vrednot. Albanese (2011) meni, da bi bilo treba tudi večkrat javno objaviti primere pregona kršenja av- torskih pravic in sodne epiloge, ki so posledica kršitev avtorskega prava, kar bi preventivno vplivalo na nižjo stopnjo zlorab avtorskih pravic. Družbeni dejavniki Karakaya in Ulutürk (2011) sta v okvir preučevanja družbenih dejavni- kov, ki vplivajo na uporabo piratske programske opreme, zaječa več štu- dij, ki se nanašajo na življenjsko in družbeno okolje uporabnikov. Pov- zela sta študije, ki ugotavljajo, da ima odnos družine in prijateljev do piratstva programske opreme na posameznika zelo velik vpliv v smislu odobravanja in zavračanja uporabe. Do enakih ugotovitev prihaja Siegfried (2004), ki je preučeval odnos študentov do piratstva programske opreme in ugotovil, da se študen- tje ne zavedajo pomena kršenja avtorskih pravic oziroma pridobivanja in uporabe piratske programske opreme ne zaznavajo kot kršitve. Med študenti se izoblikuje okolje, ki odobrava nalaganje in uporabo piratske programske opreme. Siegfried (2004) dodaja, da ima takšno okolje ne- posreden vpliv tudi na posameznika in njegov odnos do piratstva pro- 45 2 Piratstvo gramske opreme. Dodaja še, da imajo študentje prav tak odnos tudi pri kopiranju drugih avtorskih del, ki se izvajajo v okviru študijskega pro- cesa. Tveganje kaznovanosti Država predpisuje pravne norme z namenom urejanja medsebojnega delovanja subjektov v pravno pomembnih družbenih razmerjih (Pavč- nik 2015, 92). Avtorjem oziroma imetnikom avtorskih pravic so pode- ljene izključne pravice, ki izvirajo iz avtorstva intelektualne stvaritve, njihovo kršenje pa je protizakonito (Ovčak Kos 2015). Za kršitve teh pra- vic je predpisana odškodninska in tudi kazenska odgovornost (z a s p). Kršenje avtorskih pravic bi skladno z zakonodajo moralo biti sankcio- nirano. Tan (2002) ugotavlja, da ima na povpraševanje po piratski pro- gramski opremi vpliv tudi posamzenikova zaznava tveganja, da ga bo doletela v zakonu zagrožena sankcija. Zaznano tveganje tako obsega dva elementa, in sicer element nego- tovosti in element posledic. Nastopi v trenutku, ko kršilca začne skr- beti glede posledic, ki bi nastale zaradi njegovega nezakonitega početja (Liao, Lin in Liu 2010). Pri tem je treba poudariti, da je zaznano tveganje za kaznovanost v povezavi s piratstvom programske opreme pri upo- rabnikih zelo nizko, saj v javnosti ni poznanih večjih primerov s končno obsodbo v povezavi s tovrstnim piratstvom (Tan 2002). Na podlagi predhodno navedenih študij lahko ugotovimo, da je za- radi nizkega števila v javnosti znanih obsodb v povezavi z dejanji pi- ratstva programske opreme nagnjenost k uporabi piratske programske opreme večja. Skladno s to trditvijo smo pregledali razpoložljive stati- stične podatke za Republiko Slovenijo in ugotovili, da je v letih 2013 in 2014 policija podala skupno sedem kazenskih ovadb na pristojna tožil- stva v zvezi s kaznivimi dejanji kršenja avtorskih pravic.⁶³ Pri tem smo upoštevali, da so bila tovrstna kazniva dejanja izvršena na področju ra- čunalniškega piratstva. Tako je policija v letu 2014 končala preiskave v petih primerih suma storitve kaznivega dejanja na podlagi 148. čl. Ka- zenskega zakonika – Kršitev materialnih avtorskih pravic, pri čemer je v enem primeru podala kazensko ovadbo,⁶⁴ v štirih primerih pa poro- čilo pristojnemu državnemu tožilstvu, ker ni bilo zaznanega utemelje- ⁶³ Glej http://www.policija.si/baza/kd2013.zip in http://www.policija.si/baza/kd2014.zip. ⁶⁴ Kazenska ovadba je bila podana ob utemeljenem sumu predelave računalniškega programa, glej Http://www.policija.si/baza/kd2014.zip. 46 Vzroki za povpraševanje po piratski programski opremi 2.4 nega suma, da je bilo storjeno kaznivo dejanje. V letu 2013 je policija končala preiskave v dvanajstih primerih suma storitev kaznivih dejanj s področja kršitev avtorskih pravic, pri čemer je bila v šestih primerih podana kazenska ovadba,⁶⁵ v šestih primerih pa poročilo na pristojno državno tožilstvo. Tudi Državno tožilstvo Republike Slovenije (d t r s) je v letih 2013 in 2014 obravnavalo kazniva dejanja na področju kršenja avtorskih pravic, pri čemer je bila večina ovadb zavržena.⁶⁶ Moralni razlogi Cronan in Al Rafee (2008) sta v svoji študiji potrdila hipotezo, da se oseba z nižjimi moralnimi vrednotami lažje odloči ta izvrševanje dejanj, povezanih s piratstvom programske opreme. Moralne vrednote opre- deljujeta kot osebni občutek krivde posameznika pri izvrševanju dejanj piratstva programske opreme. Logsdon, Thompson in Reid (1994) so preučevali model moralne in- tenzivnosti, ki opredeljuje odločitveni proces ob odločitvi za uporabo piratske programske opreme. Dejavnike, ki posamezniku olajšajo odlo- čitev za poseganje po piratski programski opremi, so opredelili kot: • nizko zaznavanje škode, ki jo povzroča piratstvo programske opre- me; • družba piratstvo programske opreme sprejema kot dopustno (»vsi to počnejo«); • uporabniki piratske programske opreme ne zaznavajo, da bi z de- janji piratstva komur koli nastala škoda; • uporabniki piratske programske opreme zaznavajo nizko stopnjo tveganja kaznovanosti, pri čemer se ta zaznava zaradi časovne od- daljenosti še dodatno zmanjša; • uporabniki piratske programske ne zaznavajo osebne navezanosti na proizvajalce programske opreme; ⁶⁵ Kazenske ovadbe na področju računalniškega piratstva so bile podane v primerih ute-meljenega suma distribucije, reproduciranja in prodaje računalniške opreme z neli-cenčno programsko opremo, glej Http://www.policija.si/baza/kd2013.zip. ⁶⁶ V letu 2013 je d t r s izdal skupno 83 odločb o končanju postopka v povezavi s kaznivim dejanjem kršenja materialih avtorskih pravic, pri čemer je bilo vloženih 7 neposrednih obtožnih predlogov in 76 zavrženj ovadb, medtem ko je d t r s v letu 2014 izdal 6 odločb, pri čemer je bila vložena 1 neposredna obtožnica, 1 odstop tuji državi, vložena 1 zahteva za preiskavo, v 3 primerih pa je bila ovadba zavržena; glej http://pxweb .stat.si/pxweb/Dialog/varval.asp?ma=1360106s&ti=&path=../Database/Dem_soc/13 _kriminaliteta/01_statistika_toz_sodisc/01_13601_ovadene_poln_osebe/&lang=2. 47 2 Piratstvo • uporabniki piratske programske zaznavajo, da škoda, ki jo povzro- čajo, prizadene le nekaj posameznikov ali proizvajalca programske opreme. Moralne vrednote posameznika se spreminjajo s časom in glede na delovno okolje. Mlajši posamezniki si lažje opravičujejo svoja neetična dejanja, pri čemer »kraja« programske opreme pri njih ne povzroča mo- ralnega premisleka (Moores in Esichaikul 2011). S staranjem se mo- ralne vrednote posameznika spreminjajo, in sicer v smeri poglobljenega premisleka o tovrstnih dejanjih, kar posledično povzroča nižjo stopnjo uporabe piratske programske opreme pri starejši populaciji. Moores in Esichaikul (2011) ugotavljata tudi, da delovno okolje vpliva na razvoj moralnih vrednot posameznika tako, da okolje, v katerem se pogosto uporablja piratska programska oprema, lahko spodbudi posameznika k njeni povečani uporabi. Predhodno vedenje – navade Cronan in Al Rafee (2008) sta raziskovala odvisnost med preteklim od- nosom posameznika v povezavi s piratstvom programske opreme in verjetnostjo, da bi ta oseba ponovno posegla po piratski programski opremi. Ugotovila sta, da se bo v prihodnosti oseba lažje odločila za krši- tev avtorskih pravic v okviru piratstva programske opreme, če je takšno dejanje v preteklosti že izvršila. Wang in McClung (2011) sta raziskavo še poglobila in ugotovila, da je verjetnost, da bo določena oseba pre- nesla piratsko programsko opremo z interneta, precej večja, če je tak- šno dejanje storila v zadnjih šestih mesecih, pri čemer sta v raziskavi izhajala iz teorije načrtovanega vedenja (Theory of Planed Behaviour). Protipiratska propaganda bi po njunem mnenju morala vnesti večji ob- čutek krivde osebam, ki so si že prenesle piratsko programsko opremo. Skladno z ugotovitvami teorije načrtovanega vedenja bi osebam, ki so si v zadnjih šestih mesecih prenesle piratske vsebine, vzbudili večji ob- čutek krivde in bi posledično redkeje posegale po piratski programski opremi. Ob prenosu in nameščanju piratske programske opreme si po- sameznik pridobi tudi določene izkušnje in znanje. Pridobljene izkušnje prav tako vplivajo na odločitveni proces posameznika pri poseganju po piratski programski opremi (Wang in McClung 2011). Priložnost (preprostost operacij) Jaafar, Ramayah in Teng (2008) ugotavljajo, da je prenašanje piratskih vsebin z interneta ali njihovo kopiranje precej preprosto, saj imamo za 48 Vzroki za ponudbo piratske programske opreme 2.5 to razpoložljive tehnične rešitve v vsakem računalniku. Za pridobivanje piratskih vsebin sta potrebni le povezava na internetno omrežje in na- meščena prostodostopna programska oprema. Programska oprema za prenos piratskih vsebin je preprosta za upravljanje, pri čemer posame- znik zaradi načina zakupa prenosa internetnih podatkov ne utrpi doda- tnih stroškov za prenos piratskih vsebin na svoj računalnik (Tan 2002). Študije, ki jih navajata Karakaya in Ulutürk (2011), še dodatno potrju- jejo dejstva, da sta prav razpoložljivost in lahka dostopnost piratskih vsebin tudi dejavnika, ki vplivata na posameznikovo odločitev o name- stitvi in uporabi piratske programske opreme. Poleg preprostosti ope- racij pa moramo upoštevati tudi izkušnje posameznika s področja i k t. Spol Študije, ki sta jih povzela Karakaya in Ulutürk (2011), kažejo na to, da so moški bolj nagnjeni k uporabi piratske programske opreme. Temu pritr- juje tudi Spark (2010), ki povzema številne študije, iz katerih izhaja po- vezanost dejavnikov spola in nagnjenosti k uporabi piratske program- ske opreme. Avtorjeva oddaljenost Uporabniki piratske programske opreme lastnika avtorskih pravic po- gosto dojemajo kot zelo oddaljeno osebo ali celo bogato monopolno kor- poracijo; prav zato nimajo občutka, da bi s svojim početjem koga oško- dovali (Hill 2007). Siegfried (2004) ugotavlja, da študentje avtorje ozi- roma proizvajalce programske opreme dojemajo kot oddaljene subjekte, ki jim s kršenjem avtorskih pravic ne nastaja škoda. Veitch in Constantiou (2011) sta dejavnike, ki vplivajo na odločitev posameznika, kako bo pridobil programsko opremo, umestila v shemo, kot jo prikazujemo na sliki 2.6. 2.5 Vzroki za ponudbo piratske programske opreme Vzroki za piratstvo programske opreme se pojavljajo tudi na strani po- nudbe. Ponudba piratske programske opreme na piratskih medijih (cd, d v d) ali drugih nosilcih digitalnih vsebin je v domeni združb, ki zasle- dujejo profitni motiv (Albanese 2011). Na internetu je tovrstna ponudba najpogosteje v domeni t. i. scene »warez«, ki v osnovi ne zasleduje pro- fitnega motiva pri distribuiranju piratske programske opreme. Distri- bucija piratskih vsebin na internetu jim predstavlja predvsem izziv ozi- roma tekmovanje med posameznimi skupinami »warez« s ciljem, da in- 49 2 Piratstvo Zaznava cene Norme Želja po programu Način pridobitve Navade programske opreme Razpo- Slika 2.6 ložljivost programa Dejavniki vpliva na odločitev o pridobi- Viri vanju programske sredstev Zaznava opreme (povzeto tveganja po Veitch in Con- stantiou 2011, 6) ternetni populaciji prvi ponudijo tovrstno programsko opremo (Craig, Honick in Brunett 2005). Razvoj i k t je spodbudil spremenjeno obnašanje družbe in posame- znikov v navideznem digitalnem okolju (Kizza 2013). Povsem običajni občani v digitalnem okolju podležejo skušnjavi kršenja avtorskih pravic (prav tam). Z razvojem i k t je vsakemu posamezniku dana možnost za izvajanje kršitev ali celo kaznivih dejanj. Kizza (2013) ugotavlja, da na ponudbo piratskih digitalnih vsebin vplivajo prav spremenjene moralne in etične vrednote posameznika v digitalnem okolju. Posameznik pod- leže vsaj eni izmed sedmih skušnjav, ki vplivajo na ponudbo piratskih digitalnih vsebin: • Hitrost – digitalno okolje omogoča izjemno hitro pridobivanje ali oddajo avtorsko zaščitenega gradiva, kar zmanjšuje možnosti od- kritja, pri čemer kršilci dobijo občutek, da jih ne morejo odkriti. • Zasebnost in anonimnost – digitalno okolje daje uporabnikom mož- nost delovanja v popolni anonimnosti z uporabo ustrezne pro- gramske opreme ter tako oblikuje vabljivo okolje za izvajanje pre- krškov in kaznivih dejanj, tudi na področju piratstva programske opreme. • Digitalizacija – preprostost in kakovost kopiranih digitalnih podat- 50 Možnosti za zmanjšanje stopnje piratstva 2.6 kov omogočata dejansko enako kopijo originala, zaradi česar ob- staja le malo možnosti, da bi kdo posumil, da ne gre za original, kar spodbuja uporabo ukradenih proizvodov. • Privlačnost okolja – reševanje programskih izzivov in tekmovanje med skupinami, ki postavijo piratsko programsko opremo na splet, posameznikom predstavljata veliko skušnjavo za vstop v svet pi- ratstva, pri čemer to doživljajo kot izziv in ne kršitev zakonodaje. • Veliko potencialnih žrtev – posameznik lahko doseže veliko žrtev, pri čemer mu za dodatno potencialno žrtev ni treba vlagati dodatnega truda ali sredstev. • Mednarodno okolje – kazniva dejanja, storjena v digitalnem oko- lju, ne poznajo meja in so večkrat storjena v tujih državah. Tako se jih obravnava skladno z zakonodajo države, v kateri je bilo deja- nje storjeno, zaradi česar večkrat ne obstajajo tveganja za kazenski pregon storilcev. • Občutek moči – digitalno okolje daje posamezniku občutek velike moči, kar tudi povsem običajnemu posamezniku predstavlja veliko skušnjavo za storitev dejanj, ki jih običajno ne bi storil. Stryszowski in Scorpecci (2009) sta v študiji o e c d povzela dejav- nike, ki vplivajo na ponudbo piratske programske opreme, ter jih opre- delila na podlagi tržnih in tehnoloških dejavnikov ter dejavnikov tve- ganja. Podrobneje smo dejavnike, kot jih avtorja navajata, opredelili v preglednici 2.2. 2.6 Možnosti za zmanjšanje stopnje piratstva Piratstvo programske opreme povzroča kršenje materialnih avtorskih pravic in vpliva na dohodek imetnikov pravic fizičnih ali pravnih oseb (Lancaster 2004). Z reševanjem problematike piratstva se ukvarjajo proizvajalci programske opreme in organi posameznih držav, pristojni za pregon piratstva programske opreme. Proizvajalci programske opre- me trpijo škodo predvsem z vidika nižjih prihodkov prodane program- ske opreme, posledično pa je nezanemarljiva tudi posredna škoda, ki jo utrpi celotna družba zaradi manjših vlaganj v razvoj nove programske opreme. Proizvajalci programske opreme, ki so imetniki avtorskih pravic, so združeni v t. i. protipiratska združenja, pri čemer izvajajo predvsem kampanje, s katerimi ozaveščajo uporabnike programske opreme glede 51 2 Piratstvo Preglednica 2.2 Dejavniki ponudbe po piratski programski opremi Dejavniki Značilnosti v prid digital- nemu piratstvu Tržni potencial Odnos do piratstva Družbena sprejemljivost uporabe piratskih vsebin Vzajemni mehanizmi Mehanizmi vzpostavitve vzajemnega vedenja (p 2 p) Dobičkonosnost Potencialno sorazmerno visoka dobičkonosnost Trg Širok potencialni trg Tehnologija Reprodukcija Nizki stroški reprodukcije in visoka kakovost kopije Distribucija Družbena sprejemljivost uporabe piratskih vsebin Tržno tveganje Pravni okviri Permisivno pravo, nezado- stni pregon Starševski nadzor Pomanjkanje starševskega nadzora op o m b e Povzeto po Stryszowski in Scorpecci 2009, 45. nezakonitosti in nemoralnosti njihovega početja.⁶⁷ Naslednji ukrepi, ki jih proizvajalci uporabljajo za zaščito avtorskih pravic, so tehnološki ukrepi, ki onemogočajo kopiranje ali neupravičeno uporabo programske opreme (Breznik Močnik idr. 2008). Za zmanjševanje stopnje piratstva si prek pravne zaščite avtorskih pravic in inkriminacije kršitev avtor- skega prava na področju piratstva programske opreme prizadevajo tudi države. Te to počnejo tudi s pomočjo ozaveščanja uporabnikov glede ne- zakonitosti takšnega početja (Vuga 2015). Piratstvo programske opreme je kompleksen pojav, ki ga je treba re- ševati na več ravneh. V praksi ne obstaja preprosta rešitev, ki bi omogo- čila zmanjšanje stopnje piratstva, saj bi bilo za zmanjševanje tako raz- širjenega pojava treba ukrepati na več ravneh (Castro, Bennet in An- des 2009). K reševanju težav bi tako morali pristopiti vsi deležniki, med katerimi so države, upravljavci spletnih strani, imetniki avtorskih pra- vic in ponudniki dostopa do spleta (i s p – Internet Service Provider), ki so zmožni vplivati na pojav, pri čemer avtorji Castro, Bennet in Andes (2009) predlagajo, da se s ciljem zmanjšanja stopnje piratstva izvedejo naslednji ukrepi: ⁶⁷ Glej http://ww2.bsa.org/country/BSA20and20Members.aspx 52 Možnosti za zmanjšanje stopnje piratstva 2.6 • razvoj tehničnih sredstev za zaščito digitalnih vsebin; • usklajeno ukrepanje imetnikov avtorskih pravic in isp z razvojem sistemov za opozarjanje kršilcev avtorskih pravic; • sprejetje zakonodaje in dejavno izvajanje ukrepov mednarodnega pregona kršilcev avtorskih pravic. V nadaljevanju bomo skušali podrobneje analizirati ukrepe industrije in države za zmanjšanje stopnje piratstva programske opreme. Kot al- ternativa piratski programski opremi se pojavlja odprtokodna in/ali brezplačna programska oprema. Zato bomo v nadaljevanju kot mož- nost za zmanjšanje uporabe piratske programske opreme preučili tudi to možnost. Ukrepi industrije za zmanjšanje stopnje piratstva V digitalni dobi je kršenje avtorskih pravic preprosto, saj lahko s prepro- stimi računalniškimi operacijami pridobimo in namestimo veliko pirat- ske programske opreme. Pravni sistemi posameznih držav normativno sicer regulirajo sistem zaščite avtorskih pravic, vendar sami niso spo- sobni omejiti stopnje piratstva avtorskih vsebin, med njimi tudi pirat- stva programske opreme (Logsdon, Thompson in Reid 1994). Prav zato so se večje gospodarske družbe, ki izdajajo programsko opremo, organizirale v združenja, ki skušajo ozaveščati uporabnike o škodljivosti uporabe piratske programske opreme.⁶⁸ Med osnovne ukrepe, ki so jih programske hiše začele izvajati za zaščito programske opreme, sodijo holografske nalepke, ki se nahajajo na ohišjih me- dijev (Malhotra 1994). Tovrstna zaščita sicer ne preprečuje kopiranja programske opreme, skuša pa zagotavljati njeno pristnost ob nakupu. Čeprav je za proizvodnjo holografskih nalepk potrebna draga oprema, ponarejevalcem uspeva ustvarjati zelo kakovostne ponaredke. Proizvajalci programske opreme in založniki drugih digitalnih vse- bin so v svoje izdelke začeli vgrajevati tudi tehnične programske reši- tve, katerih namen je zaščita avtorskih del na medijih (Breznik Močnik idr. 2008). S tem ukrepom želijo preprečiti kopiranje vsebin ali uporabo programske opreme, ki ni skladna s svojimi licenčnimi pogoji. M. Bogataj Jančič (2008) navaja več avtorjev in njihove klasifikacije tehnoloških ukrepov za zaščito digitalnih vsebin. Pri tem ugotavlja, da večina avtorjev tehnološke ukrepe deli v dve večji skupini, in sicer na: ⁶⁸ Glej http://ww2.bsa.org/country/BSA20and20Members.aspx. 53 2 Piratstvo • ukrepe za nadzor dostopa do zaščitenih avtorskih vsebin; • ukrepe za nadzor kopiranja. Najpogosteje uporabljeni sistem za zaščito digitalnih vsebin je t. i. d r m (Digital Rights Management), ki skuša avtorsko vsebino zašči- titi z uporabo tehnologije šifriranja (angl. encryption) podatkov,⁶⁹ av-tentikacije uporabnika⁷⁰ in zaznavo serijskih podatkov na komponen-tah strojne opreme (Dahlstrom idr. 2006, 7). Na področju preprečevanja piratstva programske opreme je Microsoft prvi uporabil pristop d r m, in sicer za aktivacijo operacijskega sistema Windows x p, ko je bilo za njegovo aktivacijo treba vnesti aktivacijski ključ (Kovačič idr. 2009). V registracijski ključ so se nato zapisale informacije o strojni opremi,⁷¹ ki so onemogočale, da bi operacijski sistem namestili na drug raču- nalnik. Naslednja faza zaščite prenosa digitalnih vsebin je implementacija tehnologije zaupanja vrednega računalništva (angl. trusted computing), ki vsakemu računalniku dodeli digitalni podpis, s katerim se računalnik identificira, pri čemer je digitalna vsebina na njem šifrirana in ne deluje na nobenem drugem računalniku (Kovačič idr. 2009). Težavo pri tehnoloških ukrepih za zaščito digitalnih avtorskih vsebin M. Bogataj Jančič (2008) vidi v tem, da se z uvedbo zaščitnih ukrepov omejujejo tudi tista dejanja, ki jih avtorsko pravo dovoljuje. Ta dejanja opredeli kot ustvarjanje varnostne kopije in uvedbo mehanizmov za iz- vajanje nadzora do dostopa ali uporabe avtorskih del, pri čemer ta poseg presega dodeljeno avtorsko pravico. Sicer pa so na neučinkovitost tehnoloških ukrepov opozorili Biddle idr. (2002), ki so preučevali vpliv temnega spleta (angl. darknet) oziroma nevidnega spleta⁷² (angl. deepnet) na distribucijo piratske programske opreme. Ugotovili so, da tehnološki ukrepi za zaščito program- ske opreme niso učinkoviti v preprečevanju piratstva, in sicer predvsem zaradi naslednjih razlogov (Biddle idr. 2002): ⁶⁹ Z enkripcijo podatkov postanejo ti šifrirani in posledično neberljivi osebam, ki ne raz-polagajo z geslom za dešifriranje podatkov. ⁷⁰ Avtentikacija uporabnika pomeni, da se mora sistem prepričati, da je oseba, ki vsebino uporablja, tista, ki ji je bila vsebina namenjena. Najpogosteje se avtentikacija uporabnika izvede s pomočjo vpisa uporabniškega imena in gesla. ⁷¹ V registracijski ključ so se vgradile informacije o serijskih številkah trdega diska, pro-cesorja in drugih strojnih komponent (Kovačič idr. 2009). ⁷² Nevidni splet (angl. deepnet) je del svetovnega spleta, na katerem klasični internetni iskalniki teh internetnih strani ne odkrijejo ( ISlovar 2016). 54 Možnosti za zmanjšanje stopnje piratstva 2.6 • Vsak tehnološki ukrep, ki ga je industrija razvila za zaščito pro- gramske opreme, je neučinkovit oziroma ga onesposobijo vdiralci. • Tehnologija prenosa in izmenjave digitalnih vsebin omogoča, da vsak, ki ima dostop do internetnega omrežja, pridobi piratsko pro- gramsko opremo, če obstaja samo ena nezaščitena različica. Za- ščita je lahko onemogočena ali pa različica programske opreme za- ide na splet še pred uvedbo tehnoloških zaščitnih ukrepov. • Izmenjavo piratskih vsebin med uporabniki interneta je nemo- goče preprečiti, saj ti v skrajnem primeru lahko oblikujejo lastna omrežja za izmenjavo digitalnih vsebin, ki jih ni mogoče nadzirati. Iz navedenega sklepamo, da tehnološki ukrepi sami po sebi ne nudijo zadostne zaščite avtorskih digitalnih vsebin, saj so jih t. i. hekerji v ve- čini primerov sposobni zaobiti ali onesposobiti. Zaradi tega razloga so zato potrebni tudi drugi ukrepi za preprečevanje piratstva programske opreme, predvsem prek države, kar opisujemo v nadaljevanju. Ukrepi države za zmanjšanje stopnje piratstva Država ima več vzvodov, s katerimi lahko vpliva na zmanjšanje stop- nje piratstva programske opreme. Svoje poslanstvo izvršuje prek treh vej oblasti, s katerimi mora vplivati na zavedanje državljanov, da krše- nje zakonodaje oziroma predpisov škodi družbi kot celoti (Pavčnik 2015, 73–87). Literatura navaja, da bi morala država s svojo vlogo in z infrastruk- turo, ki jo upravlja, izvajati predvsem naslednje ukrepe (Tan 2002; Sie- gfried 2004; Albanese 2011): • izobraževati državljane – v sistem javnega izobraževanja bi morali vključititi vsebine o posledicah kršenja avtorskih pravic (tudi na področju računalniškega piratstva); • izvajati in podpirati protipiratske kampanje v okviru javne televi- zije in drugih medijev ter državljane ozaveščati glede zaščite avtor- skih del z upoštevanjem avtorskega prava; • dosledno sprejemati zakonodajo za zaščito in preprečevanje krše- nja avtorskih pravic, ki se hitreje prilagaja smernicam piratstva programske opreme; • dosledneje preganjati kršitve avtorskih pravic na vseh področjih in sankcionirati osebe, ki kršijo avtorske pravice; • hitreje izvajati sodne postopke z objavo sankcij ob kršenju avtor- skih pravic. 55 2 Piratstvo Nekatere razvite države so kot odgovor na povečane stopnje sple- tnega piratstva sprejele restriktivno zakonodajo glede kršenja avtorskih pravic. Tako so na strani ponudbe piratskih vsebin uvedle pregon in za- prtje spletnih strežnikov, ki so gostili ali omogočali dostop do nezako- nitih vsebin. Na strani povpraševanja po piratskih vsebinah pa so ne- katere države sprejele interventne ukrepe, s katerimi skušajo zmanjšati stopnjo prenosov piratskih vsebin in njihovo deljenje med uporabniki (Arnold idr. 2014). Med državnimi ukrepi je najbolj poznan ukrep iz leta 2009, ko so v Franciji uvedli sistem tristopenjskega zaznavanja kršenja avtorskih pra- vic s prenosi nezakonitih vsebin prek omrežij p 2 p. Za izvedbo tristo- penjskega nadzora so sprejeli t. i. zakon ha d op i (Haute Autorité pour la diffusion des œuvres et la protection des droits d’auteur sur inter- net).⁷³ Tristopenjska opozorila se dejansko izvajajo tako, da se ob za-znavi kršenja avtorskih pravic domnevnemu kršilcu pošlje opozorilo o kršitvi. Ob prvi ponovitvi kršitve v naslednjih šestih mesecih pristojni organ ponovno pošlje opozorilo in če se v enem letu od drugega opozo- rila pri kršilcu ponovno zazna kršitev, se lahko poda predlog za kazenski pregon. Zakon ha d opi iz leta 2009 je določal, da je bil prenašalcu neza- konitih vsebin v izreku sankcije po tretjem opozorilu tudi onemogočen dostop do svetovnega spleta. S sodbo francoskega ustavnega sodišča je bilo to določilo razveljavljeno, saj je sodišče razsodilo, da je dostop do svetovnega spleta temeljna človekova pravica (Lucchi 2011). Podoben sistem poznajo tudi v z da, in sicer gre za Copyright Alert System (c a s), ki prek ponudnikov dostopa do spletnih storitev (i s p) uporabnike opozarjajo o njihovem nezakonitem početju.⁷⁴ Pri kršitvi, ki so jo zaznali, potem ko so uporabnika že opozorili, i s p sprejmejo ukrepe, kot sta: • zmanjšanje hitrosti dostopa do interneta; • preusmeritev uporabnika ob zagonu brskalnika na spletno stran z izobraževalno vsebino glede kršenja avtorskih pravic in z obve- znim reševanjem preskusa znanja. Arnold idr. (2014) so preučevali učinkovitost sistema ha d o p i in ugotovil, da se skupna stopnja piratstva zaradi zakonske uvedbe opo- ⁷³ Glej http://www.hadopi.fr/en/new-freedoms-new-responsibilities/graduated -response ⁷⁴ Glej http://www.copyrightinformation.org/resources-faq/copyright-alert-system -faqs/. 56 Možnosti za zmanjšanje stopnje piratstva 2.6 zoril ni zmanjšala, izrazito pa se je spremenil način pridobitve piratskih vsebin. Ugotovili so, da je način prenosa nezakonitih digitalnih vsebin prešel iz p 2 p oziroma pri sistemu ha d op i nadzorovanega sistema de- ljenja digitalnih vsebin v nenadzorovani sistem deljenja digitalnih vse- bin. Najpogosteje so posamezniki prešli na pridobitev vsebin v sistemu odjemalec – strežnik ali v sistemu neposrednega prenosa med uporab- niki. Arnold idr. (2014) pri tem dodajajo, da se bo stopnja piratstva naj- verjetneje zmanjšala, ko bodo ukrepi zoper strežnike, ki ponujajo ne- zakonite vsebine, učinkovitejši, saj se bo v tem primeru zmanjšala po- nudba piratskih vsebin. Ugotavljanje vpliva strožje zakonodaje na področju piratstva pro- gramske opreme na zmanjšanje stopnje uporabe piratske programske opreme je vključeno tudi v našo raziskavo. Uporaba odprtokodne programske opreme Odprtokodna programska oprema (op o) je končnim uporabnikom na- vadno dostopna brezplačno in predstavlja oprijemljivo alternativo ko- mercialni programski opremi. o p o konkurira komercialni programski opremi na več področjih, pri čemer Gramstad (2014, 2) izpostavlja, da op o prevladuje na trgu programske opreme za spletne strežnike in ope- racijske sisteme mobilnih naprav. Ob tem pa dodaja, da je na področju namiznih računalnikov stanje nasprotno, saj večina uporabnikov še ve- dno uporablja komercialne pisarniške programe in operacijski sistem družbe Microsoft. Gramstad (2014) takšno stanje pripisuje dejstvu, da stopnja nameščenosti in uporabe op o še ni dosegla kritične mase upo- rabnikov. o p o kot neposredni brezplačni konkurent komercialne program- ske opreme vpliva na oblikovanje cen komercialne programske opreme in posledično prihodke korporacij, ki jo razvijajo; Raghu, Machado in Shina 2014 ugotavljajo, da se potencialni kupci komercialne programske opreme, ki se ne odločijo za njen nakup, odločajo med uporabo pirat- ske programske opreme ali o p o. Ugotavljajo še, da je za korporacije v tem primeru ugodneje, da uporabljajo piratsko programsko opremo. Prav zaradi tega razloga naj bi tudi korporacija Microsoft spremenila svoj odnos do piratstva programske opreme, saj s piratstvom ohranja visoko stopnjo nameščenosti svoje programske opreme, kar vpliva na višjo stopnjo povpraševanja po zakoniti različici programov (Raghu, Machado in Shina 2014). Na podlagi navedenega lahko sklepamo, da je glavni konkurent širje- 57 2 Piratstvo nju op o prav piratska programska oprema, ki je uporabnikom na voljo brezplačno in v dejansko izvirni kakovosti. Iz predhodno navedenih štu- dij smo ugotovili tudi, da pri uporabnikih piratske programske opreme ne obstajajo moralni zadržki za njeno uporabo. Prav zaradi navedenih razlogov želimo v nadaljevanju podrobneje predstaviti op o kot alternativo komercialni programski opremi ter pre- učiti njene značilnosti in uporabnost. 58 3 Brezplačna in odprtokodna programska oprema Združenje f s f (Free Software Foundation) opredeljuje štiri pogoje, ki jih mora programska oprema izpolnjevati, da jo lahko opredelimo kot odprtokodno programsko opremo (op o) (Open Source Software): • vsak uporabnik ima pravico poganjati program ne glede na namen uporabe programa; • uporabnik ima pravico, da dostopa do izvorne kode programa in da preuči delovanje programa, pri čemer ga lahko tudi spreminja za lastno uporabo; • uporabnik ima pravico do javne objave spremenjenega oziroma iz- boljšanega programa; • vsak uporabnik ima pravico do kopiranja in razširjanja programa. ISlovar (2016) brezplačno programsko opremo (b p o) (angl. freeware) opredeljuje kot programsko opremo, za uporabo katere nosilcu materialne avtorske pravice ni treba plačati nadomestila za uporabo, posta- vlja pa druge omejitve, kot je prepoved spreminjanja ali razširjanja pro- grama. b p o ne smemo enačiti z o p o, ki jo ISlovar (2016) opredeli kot »programska oprema, pri kateri licenčna pogodba daje uporabniku pra- vico uporabe, razširjanja in spreminjanja«. Rey (2008) ugotavlja, da večina uporabnikov programske opreme ne uspe razlikovati med op o in bp o. Bistveni pogoj op o je prav dostop do izvorne kode programa, medtem ko v večini primerov bp o tega ne omo- goča. Pri b p o gre večinoma za programsko opremo z omejeno licenco, izdano z namenom, da bi uporabniki začutili njeno uporabno vrednost in jo nato kupili z razširjenimi funkcionalnostmi ali po preteku brez- plačnega preizkusnega obdobja. Dejansko ju povezuje predvsem to, da gre v večini primerov za programsko opremo, namenjeno širšemu krogu uporabnikov, ki je dostopna brezplačno (Rey 2008). Razlikovanje med op o in b p o opredeljuje tudi g n u,¹ in sicer se raz- ¹ Glej https://www.gnu.org/philosophy/categories.sl.html. 59 3 Brezplačna in odprtokodna programska oprema lika nahaja v razvoju izvorne oziroma programske kode. V primeru op o je izvorna koda odprta, kar pomeni, da si lahko vsak razvijalec ali upo- rabnik prenese programsko kodo in jo modificira, dopolnjuje, nadgra- juje ter tako skuša izboljšati uporabnost računalniškega programa. Pri b p o pa je navadno dostop do programske kode onemogočen, pri čemer reprodukcija in distribucija te programske opreme ostajata brezplačni. 3.1 Licence Licenca predstavlja sporazum med uporabnikom programske opreme in njenim izdajateljem oziroma avtorjem.² Licenčni pogoji v osnovi do-ločajo način uporabe programske opreme, pravico do kopiranja, distri- buiranja in predelavo programske opreme. o p o mora vsakomur omogočati, da jo prosto uporablja ali razširja, in sicer ne glede na to, ali to počne proti plačilu ali ne. Večina o p o je izdana pod pogoji licence g n u g p l – po načelu »copyleft«.³ g n u opredeljuje vrste programske opreme glede na licenčna dolo- čila, ki opredeljujejo pogoje za distribucijo, reprodukcijo in spreminja- nje programske kode. Kategorije programske opreme so opredeljene kot:⁴ • opo – omogoča dostop do programske kode, v nekaterih primerih pa lahko licence omejujejo prosto distribuiranje; • programi v javni lasti – programi, ki niso pravno zaščiteni in je izvorna koda v javni lasti; • programi, izdani pod načelom »copyleft« – pri njih so z licenco do- voljeni reprodukcija, distribucija, raba, razširjanje in spreminjanje programske opreme; • lastniški programi – pri njih sta z licenco prepovedana razširjanje in spreminjanje tovrstne programske opreme; • komercialni programi – v večini primerov jih razvijajo in distribuirajo gospodarske družbe s ciljem ustvarjanja finančnih prihodkov, pri čemer je večina komercialnih programov tudi lastniška; ² Glej https://opensource.org/licenses. ³ Programska oprema, izdana po načelu »copyleft«, je podvržena licenci g n u g p l. Na- čelo »copyleft« določa pogoje razširjanja in izdajanja programske opreme (Bizjak 2012, 9). ISlovar (2016) »copyleft« opredeljuje kot »politik[o] licenciranja, ki podeljuje vsakemu uporabniku pravico do rabe, razširjanja in spreminjanja računalniških programov, dokumentov«. ⁴ Glej https://www.gnu.org/philosophy/categories.sl.html. 60 Licence 3.1 Prosta programska oprema Lastniška programska oprema Programi v javni lasti Zaprti programi Programi pod licenco x 1 Poskusni programi Programi, izdani po načelu »copyleft« Programi, izdani z licenco g p l Odprta programska oprema Prosta distibucija programske opreme Slika 3.1 Kategorije programske opreme po merilih g n u (povzeto po https://www.gnu.org/philosophy/categories.sl.html) • brezplačni programi (angl. freeware) – z licenco je dovoljeno distribuiranje, ne pa spreminjanje programske kode; • polprosti programi (angl. semi-free software) – v neprofitne namene je takšne programe dovoljeno uporabljati, kopirati, razširjati in spreminjati; • poskusni programi (angl. shareware) – dovoljeni sta distribucija proizvodov in uporaba za časovno obdobje, omejena z licenčnimi pogoji, za neomejeno uporabo pa je treba plačati licenčnino. Shematsko so vse kategorije programske opreme po merilih g n u pri- kazane na sliki 3.1. Opredelitev odprte kode obsega deset meril, ki jih mora programska oprema izpolnjevati za izdajo odprtokodne licence o s i.⁵ Merila, ki jih določa organizacija o s i (Open Source Initiative), so naslednja: • prodaja ali oddaja programske opreme ne sme biti omejena; • izvorna koda mora biti javno dostopna in na voljo za brezplačen prenos, pri čemer mora omogočati spreminjanje programa; • licenca mora omogočati, da se izpeljana dela iz izvorne kode distribuirajo pod enakimi pogoji kot izvorna; • distribucija spremenjene izvorne kode je lahko z licenco omejena, ⁵ Glej https://opensource.org/osd. 61 3 Brezplačna in odprtokodna programska oprema če ta omogoča distribucijo popravkov izvorne kode med njeno gra- dnjo; • prepovedana je vsakršna diskriminacija zoper osebo ali skupino oseb; • prepovedano je vsakršno omejevanje uporabe programske opreme na katerem koli delovnem področju; • pravice, ki izhajajo iz programske opreme, veljajo za vse imetnike programske opreme; • licenca ne sme pripadati distribuciji programa, ampak mora biti prav taka, kot je bila dodeljena izvirnemu programu; • licenca ne sme posegati ali omejevati druge programske opreme; • zagotovljena mora biti tehnološka nevtralnost licence. Programi, ki jih poznamo kot odprtokodne, pridobijo status op o šele po izdaji z ustrezno licenco o s i.⁶ Združenje o s i preverja izdane licence op o in jim odobri status odprtokodne licence, če izpolnjujejo pogoje iz definicije odprte kode. 3.2 Značilnosti op o Kot ugotavlja Bizjak (2012, 22), ima vsaka programska oprema več zna- čilnosti, katerih pomembnost je odvisna od vrste in namena, ki ga ima programska oprema. Ob tem našteva bistvene značilnosti op o, ki so: • zanesljivost opo, pri čemer to lastnost opredeljuje kot delovanje skladno s pričakovanji uporabnika in jo lahko enačimo s pojmom kakovosti op o; • skalabilnost opo, ki je opredeljena kot zmožnost prilagajanja pro- gramske opreme okolju, v katerem deluje, njenemu načinu upo- rabe, načinu nameščanja in zmožnosti povečanja izkoriščenosti programske opreme; • združljivost opo (angl. compatibility) z drugo programsko opremo, ki je opredeljena kot zmožnost povezovanja dveh različnih programskih oprem med seboj, njuni zmožnosti izmenjave podatkov in sobivanja v istem računalniku; • zmogljivost opo, ki predstavlja hitrost izvajanja strojnih ukazov ali prenosa podatkov, kar merimo s posebnimi programi za merje- nje zmogljivosti ali hitrosti prenosa podatkov; ⁶ Glej https://opensource.org/licenses. 62 Prednosti in slabosti opo 3.3 • varnost opo, ki je opredeljena kot preprečitev tveganja neposre- dnih vdorov v informacijski sistem ali vdorov z namestitvijo zlo- namerne oziroma škodljive programske opreme (angl. malware).⁷ 3.3 Prednosti in slabosti op o Prednosti in slabosti o p o so opredeljene na podlagi primerjave s ko- mercialno programsko opremo. Bizjak (2012, 28) navaja, da mora pro- gramska oprema zaradi zahtev uporabnikov z vsako posodobitvijo po- stati boljša, kar pomeni funkcionalnejša in prijaznejša do uporabnika. Morgan in Finnegan (2007) sta med uporabniki op o izvedla raziskavo in na podlagi ugotovitev raziskave klasificirala prednosti in pomanjklji- vosti op o. Prednosti sta opredelila kot: • prilagodljivost opo – zaradi prostega poseganja v programsko kodo je program možno prilagoditi lastnim potrebam; • varnost opo – zaradi prostega vpogleda v programsko kodo lahko sproti odpravljamo varnostno ranljivost; • kakovost opo – v smislu zanesljivosti delovanja; • zmogljivost opo – v smislu hitrosti izvajanja operacij; • združljivost opo – je omogočena s podpiro velikega števila dato- tečnih formatov; • razvoj opo – hitrejša odprava napak in velika baza znanja za iz- boljšave; • nizki stroški pridobitve opo – zaradi nižjih ali ničelnih stroškov licenčnine; • neodvisnost od proizvajalca programske opreme – zaradi nezave- zujočih licenčnih pogojev lažje prehajamo od enega do drugega po- nudnika op o; • spodbujanje inovativnosti – odprtokodna zasnova programske opreme omogoča inovativnost v smislu neprestanega razvoja pro- gramske opreme. Slabosti op o sta Morgan in Finnegan (2007) opredelila kot: • združljivost – nepopolna združljivost, predvsem z datotečnimi standardi komercialne programske opreme; ⁷ ISlovar (2016) škodljivo oziroma zlonamerno programsko opremo (angl. malicious software ali malware) definira kot programe, katerih namen je, da škodljivo vplivajo na delovanje informacijskega sistema. Kot primere zlonamerne programske opreme ISlovar navaja viruse, črve, stranska vrata, trojanske konje in vohunske programe. 63 3 Brezplačna in odprtokodna programska oprema • dokumentacija – redko dostopna, večinoma zastarela, večkrat opu- ščena v fazi razvoja op o; • pomanjkanje strokovnega znanja uporabnikov – pri povprečno ozaveščenem računalniškemu uporabniku o p o zaradi slabšega poznavanja tovrstne programske opreme privede do najemanja dražje strokovno usposobljene delovne sile za gospodarske družbe; • množenje različic – različne izdaje programske opreme povzročajo zmedo pri odločitvi, katero izbrati; • pomanjkanje funkcionalnosti – razpoložljivost funkcionalnosti večkrat zaostaja za komercialno programsko opremo; • pomanjkanje podpore – za opo večkrat ni organizirane tehnične podpore, ki je organizirana v obliki spletnih forumov in blogov; • lastništvo – neznan nosilec odgovornosti ob morebitnih težavah; • stroški izobraževanj – višji stroški izobraževanj kot pri komercialni programski opremi. 3.4 op o kot alternativa komercialni programski opremi Uporaba o p o se v svetu iz leta v leto povečuje (Hars in Ou 2002, 1). Zaradi vse večje uporabe o p o so se tudi nekateri veliki proizvajalci programske opreme že v devetdesetih letih preteklega stoletja odločili podpreti odprtokodne projekte. Projekti o p o so postali zelo uspešni in nadomeščajo komercialno programsko opremo. Med bolj poznanimi projekti op o, ki jih predstavljamo v nadaljevanju, so operacijski sistem Linux,⁸ pisarniški paket LibreOffice⁹ in internetni brskalnik Mozilla Firefox.¹⁰ Linux Linux je jedro odprtokodnih operacijskih sistemov, ki jih poznamo v različnih distribucijah.¹¹ Najbolj poznane distribucije Linuxa so De-biang n u/Linux, Ubuntu, open s u s e, Fedora, Mandriva Linux in Li- nux Mint.¹² Operacijski sistem Linux je leta 1991 ustvaril takrat še do-diplomski študent Linus Torvalds (Lerner in Tirole 2002, 208). Linux je izdan pod pogojem g n u g p l licence (Fogel 2015, 193). ⁸ Glej https://www.linux.org/. ⁹ Glej https://www.libreoffice.org/. ¹⁰ Glej https://www.mozilla.org/en-GB/firefox/new/. ¹¹ Glej https://www.gnu.org/gnu/linux-and-gnu.sl.html. ¹² Glej http://www.linux.com/directory/Distributions/popular-distributions. 64 opo kot alternativa komercialni programski opremi 3.4 Bizjak (2012, 44) navaja, da so prednosti operacijskega sistema Linux predvsem njegova zanesljivost, cena, varnost, prilagodljivost strojni opremi in licenčna politika. Kljub prednostim je Linuxov tržni delež med operacijskimi sistemi še vedno zanemarljiv in znaša 2,4 .¹³ Mozilla Firefox Mozilla Firefox je odprtokodni spletni brskalnik, ki je bil v polni različici izdan leta 2004 in je preveden v več kot 70 jezikov.¹⁴ Brskalnik je bil razvit na podlagi programske kode Netscape communicatorja.¹⁵ Njegov razvoj poteka v šesttedenskih ciklih od prve poskusne različice do končne različice za izdajo¹⁶ (Khomh idr. 2012). Največja prednost brskalnika je njegova prilagodljivost, saj se razširitve in dodatki, ki povečujejo uporabniško vrednost brskalnika, razvijajo v ločenih projektih (prav tam). Tržni delež Mozille Firefox v svetu je bil junija 2017 12,0 ; pred njim sta bila uvrščena brskalnika Google Chrome s 59,5-odstotnim deležem in Microsoft Internet Explorer s 16,8-odstotnim deležem.¹⁷ LibreOffice LibreOffice je odprtokodni pisarniški paket, ki v osnovi vsebuje ureje- valnik besedil, program za delo s preglednicami, program za pripravo predstavitev, program za risanje diagramov in grafikonov ter druge pro- grame in pripomočke¹⁸ Pisarniški paket LibreOffice razvija neprofitno združenje The Document Foundation, ki je bilo ustanovljeno po tem, ko so nekateri razvijalci zapustili projekt OpenOffice.org (Bizjak 2012, 47). Konec leta 2014 je pisarniški paket LibreOffice v svetu uporabljalo najmanj 80 milijonov uporabnikov (Libreoffice 2014). Kakovost op o se v nekaterih primerih lahko primerja s komercialno programsko opremo, v nekaterih primerih pa jo celo presega (Pankaja in Raj 2013). Pankaja in Raj (2013) sta na podlagi devetih lastnosti pro- ¹³ Glej https://www.netmarketshare.com/. ¹⁴ Glej https://www.mozilla.org/sl/about/history/. ¹⁵ Netscape communicator je bil zelo razširjen internetni brskalnik v uporabi v 90. letih dvajsetega stoletja. ¹⁶ Skupno trajanje razvoja različice brskalnika je 24 tednov. V tem času je zajeto 6 tednov razvoja v predrazličici, 6 tednov v alfa različici, 6 tednov v beta različici in 6 tednov v različici za izdajo (Khomh idr. 2012, 2). ¹⁷ Glej https://www.netmarketshare.com/. ¹⁸ Urejevalnik enačb, program za delo z bazami podatkov; glej https://sl.libreoffice.org/o -izdelku/zakaj-libreoffice/. 65 3 Brezplačna in odprtokodna programska oprema Preglednica 3.1 Primerjava komercialne programske opreme in op o Lastnost Komercialna p o op o Stroški Visoki stroški nakupa p o, integra- Nizki ali ničelni stroški aktivacije, nakupa cije, časovna omejitev licence. ni časovnih omejitev licence. Storitve in Visoka stopnja nudenja storitev Ni organiziranih storitev ali pod- podpora in podpore izdelku. pore. Podpora je večinoma v obliki spletnih skupnosti ali blo- gov. Inovativ- Inovativnost programa v obliki Spodbuja inovativnost z možno- nost nadgradenj oziroma novih različic stjo dodelave izvorne kode pro- programa. Inovativnost zasleduje grama z možnostjo sodelovanja profitni motiv. vsakega posameznika na ravni no- vih idej in programiranja. Varnost Zaznana kot manj varna pro- Zaznana kot varnejša programska gramska oprema. Sicer zaradi ra- oprema, z vzpostavitvijo organi- zvoja v zaprtem okolju večji nad- zacij za pregled kode se povečuje zor nad programsko kodo. varnost za uporabnika. Uporabnost Preverjena, testirana, namenjena Uporabnost o p o se izboljšuje s specifični uporabi, priložena na- testiranjem in z izdajo navodil za vodila za uporabo in omogočeno uporabo. izobraževanje uporabnikov. Standardi Uporaba lastnih standardov in Odprti, javno dostopni standardi. formatov. Formati niso dani na Brez odprtih standardov bi bila voljo industriji za prilagoditev. interakcija na internetu nemo- goča. Dosegljivost Nakup v spletnih ali klasičnih tr- Prosto dosegljiva na internetu. govinah. Včasih omogočena upo- raba testnih različic p o. Transpa- Ni pregleda nad delovanjem pro- Popolna transparentnost z mo- rentnost grama. Omogočena samo uporaba žnostjo vpogleda, gradnje, pri- dodeljenih funkcij. lagoditve in distribucije izvorne kode Zanesljivost Dostopna samo testirana končna Zanesljivost slabša na račun šte- različica p o, kar nudi visoko sto- vilnih nepreverjenih distribucij. pnjo zanesljivosti delovanja. op o m b e Povzeto po Pankaja in Raj (2013, 126–127). gramske opreme primerjala komercialno programsko opremo in o p o, kar prikazujemo v preglednici 3.1. 3.5 Financiranje op o Odprtokodna in prosta programska oprema sta v večini primerov po- nujena v brezplačno uporabo končnemu uporabniku, ta pa mora tako 66 Financiranje opo 3.5 programsko opremo uporabljati skladno z licenčnimi pogoji. Stroške, ki nastanejo z razvojem, vzdrževanjem, distribucijo, zagotavljanjem pod- pore in drugimi storitvami, povezanimi s tovrstno programsko opremo, morajo organizacije ali posamezniki pokriti z ustvarjanjem prihodkov. V večini primerov ti ne nastanejo s klasičnim trženjem in prodajo op o končnemu uporabniku, ampak jih ustvarjajo z upravljanjem drugih pro- jektov, povezanih z op o (Fogel 2015). Fogel (2015) ugotavlja še, da pri razvoju odprtokodnih projektov so- deluje vedno manj prostovoljnih programerjev oziroma je njihov prispe- vek k oblikovanju celotne programske kode vedno manjši. To dejstvo utemeljuje s tem, da odprtokodne rešitve uporablja vedno več gospo- darskih družb, ki te rešitve prilagaja svojim potrebam, za kar odprtoko- dni projekti potrebujejo plačane programerje. Prav zato so gospodarske družbe pripravljene plačevati razvijalce op o. Finančna vlaganja gospo- darskih družb v razvoj o p o so povezana z naslednjimi razlogi (Fogel 2015): • delitev bremena – pri tem različne gospodarske družbe ali organi- zacije izkoristijo skupne potrebe po programski opremi in finan- cirajo razvoj o p o, ki ga pozneje privzamejo za delovanje v lastni organizaciji ob deljenih stroških za razvoj; • podpora prodaji storitev – pri tem gospodarske družbe, ki proda- jajo storitve, podpirajo razvijalce op o, ki omogočajo delovanje nji- hovih storitev; • podpora prodaji strojne opreme – pri tem je pomembno, da opo podpira delovanje strojne opreme investitorja; • trženje – gospodarske družbe financiranje projektov razvoja opo večkrat izkoristijo v promocijske namene; • sprememba licence v komercialno – gospodarske družbe financi- rajo razvoj op o, ki jo pozneje prodajajo kot klasično komercialno programsko opremo.¹⁹ Financiranje izdelave in razvoja o p o se večkrat izvaja tudi prek do- nacij uporabnikov, in sicer fizičnih ali pravnih oseb (Fogel 2015, 80). Za primer povejmo, da je organizacija The Document Foundation, ki raz- vija pisarniški paket LibreOffice, v letu 2014 prejela približno 67.500 do- nacij v skupni vrednosti 595.000,00 e u r (Libreoffice 2014, 9). ¹⁹ Fogel (2015, 84) pri tem kot najbolj znan primer omenja program My s q l. 67 4 Piratstvo programske opreme – raziskava 4.1 Potek raziskave in predstavitev vzorca Raziskavo o razširjenosti piratstva programske opreme smo opravili med študenti štirih držav, Slovenije, Srbije, Poljske in Velike Britanije. Pri oblikovanju stratificiranega vzorca smo upoštevali število študentov v posamezni državi¹ ter število prebivalcev posamezne preučevane dr- žave.² Izračunali smo deleže študentske populacije v celotni populaciji posamezne preučevane države.³ Delež študentov v celotni populaciji dr- žave je predstavljal vzorec z razmerjem študentov: 22,4  iz Velike Bri- tanije, 29,7  iz Poljske, 19,0  iz Srbije in 28,9  iz Slovenije. Anketiranje je potekalo prek spleta. Anketni vprašalnik (priloga 1) smo pripravili v spletni aplikaciji 1 k a⁴ in ga v izpolnjevanje študentom posredovali prek objave na socialnih omrežjih fakultet in povezav, ki so jih zagotovili zaposleni na posameznih fakultetah. Vzorec izbora je namenski, saj so bili k reševanju anketnega vprašalnika povabljeni iz- ključno študentje. V Sloveniji je bil anketni vprašalnik izveden v sloven- skem jeziku. Za izvedbo anketiranja v Srbiji smo vprašalnik prevedli v srbski jezik, v Veliki Britaniji in na Poljskem⁵ pa se je anketiranje izvajalo v angleškem jeziku. Spletni vmesnik 1 k a smo za izvedbo anketiranja v ¹ Po podatkih Eurostata (glej http://ec.europa.eu/eurostat/tgm/table.do?tab=table&init =1&language=en&pcode=tps00062&plugin=1) je bilo konec leta 2012 v Veliki Britaniji 2.495.800 študentov, na Poljskem 2.007.200, v Sloveniji pa 104.000. Po statističnem letopisu Srbije (Statistical Office of the Republic of Serbia 2014) pa je bilo leta 2012 v Srbiji 238.945 študentov. ² Po podatkih Svetovne banke (glej Http://databank.worldbank.org/data/views/reports /tableview.aspx?isshared=true) je bilo v letu 2012 v Veliki Britaniji 63.700.300, na Poljskem 38.535.873, v Srbiji 7.199.077 in v Sloveniji 2.057.159 prebivalcev. ³ Velika Britanija 3,9 , Poljska 5,2 , Srbija 3,3  in Slovenija 5,1 . ⁴ Glej https://www.1ka.si/. ⁵ Anketni vprašalnik na Poljskem se je izvajal v angleškem jeziku zaradi omejenih finanč- nih sredstev, povezanih z raziskavo, poleg tega pa tudi zaradi našega nerazumevanja tega jezika in posledično lažjega interpretiranja ter pojasnjevanja posameznih vprašanj, če bi se ta pojavila. 69 4 Piratstvo programske opreme – raziskava Preglednica 4.1 Delež odgovorov glede na stopnjo študija po preučevanih državah Stopnja študija Država () () Študijski programi . stopnje Slovenija  , Srbija  , Poljska  , Velika Britanija  , Študijski programi . stopnje Slovenija  , Srbija  , Poljska  , Velika Britanija  , Skupaj  , op o m b e (1) število odgovorov, (2) delež odgovorov. posamezni državi jezikovno nastavili na slovenski, poljski, angleški in na srbski jezik, kar je anketirancem še dodatno olajšalo izpolnjevanje in razumevanje anketnega vprašalnika. Anketiranje je bilo anonimno. Anketni vprašalnik je vseboval 71 vprašanj zaprtega tipa. Na večino vprašanj je bilo mogoče podajati odgovore v obliki 5-stopenjske Liker- tove lestvice. Vprašalnik je bil razdeljen na štiri dele. V prvem delu so se vprašanja nanašala na veščine i k t-pismenosti anketirancev in na na- čin pridobitve programske opreme. V drugem delu so anketiranci odgo- varjali na vprašanja, povezana z uporabo piratske programske opreme, njeno nameščenostjo in dejavniki, ki bi znižali stopnjo uporabe piratske programske opreme. V tretjem sklopu ankete smo anketirance spraše- vali po njihovi uporabi brezplačne ali odprtokodne programske opreme. Četrti sklop je vseboval tri splošna vprašanja. Vzorec smo oblikovali glede na število prejetih popolno izpolnjenih vprašalnikov. Predvideli smo, da bomo iz vsake posamezne države pre- jeli do 100 popolno izpolnjenih vprašalnikov, vendar smo se glede na slabši odziv udeležencev odločili, da bo celoten vzorec obsegal 200 po- polno izpolnjenih anketnih vprašalnikov. Iz Slovenije smo prejeli 94 po- polno izpolnjenih vprašalnikov, iz Srbije 45, iz Poljske 64 in iz Velike Britanije 45. Vzorec smo oblikovali v že omenjenem razmerju: 28,9  vključenih enot iz Slovenije, 19,0  iz Srbije, 29,7  iz Poljske in 22,4  iz Velike Britanije. Na podlagi izračunanih razmerij smo v vzorec vključili 58 po- polno rešenih vprašalnikov slovenskih študentov, 38 srbskih, 59 polj- skih in 45 britanskih, kar skupno predstavlja vzorec 200 enot. Popolno izpolnjeni vprašalniki so bili izbrani naključno. Izbira se je izvedla s po- 70 Analiza anketnih vprašalnikov 4.2 Preglednica 4.2 Delež odgovorov glede na spol po preučevanih državah Spol Država () () Moški Slovenija  , Srbija  , Poljska  , Velika Britanija  , Ženski Slovenija  , Srbija  , Poljska  , Velika Britanija  , Skupaj  , op o m b e (1) število odgovorov, (2) delež odgovorov. močjo generatorja naključnih števil. V okviru splošnih vprašanj smo vzorec želeli natančneje opredeliti glede stopnje študijskega programa anketirancev in njihovega spola. V vzorcu je 63,0  študentov študijskih programov 1. stopnje in 37,0  študijskih programov 2. stopnje. Podrobnejši prikaz anketirancev, zaje- tih v vzorcu glede na študijski program in državo prebivanja populacije, je prikazan v preglednici 4.1. V vzorcu je 55,5  anketiranih študentov moškega spola in 44,5  anketiranih ženskega spola. Podrobnejši prikaz anketirancev, zajetih v vzorcu glede na spol in državo prebivanja, je prikazan v preglednici 4.2. 4.2 Analiza anketnih vprašalnikov Podatke, ki smo jih zbrali s spletno anketo, smo izvozili v program za delo s preglednicami Microsoft Excel. Za zagotovitev ustreznega raz- merja izpolnjenih anketnih vprašalnikov v vzorcu smo s pomočjo gene- ratorja naključnih števil izločili odvečne anketne obrazce. Pridobljene podatke smo nato uvozili in obdelali s programom s p s s. Ocena i k t-pismenosti in način pridobitve programske opreme Anketiranci so podali samooceno i k t-pismenosti (preglednica 4.3), v katero so bila vključena vprašanja skladno z metodologijo Eurostat za ugotavljanje računalniških veščin. Svoje veščine so anketiranci ocenili s povprečno oceno m = 3,5.⁶ Najvišjo oceno so anketiranci podali za splo- ⁶ Anketiranci so lastno i k t-pismenost ocenjevali na lestvici od 1 do 5, pri čemer je ocena 5 pomenila, da so njihove računalniške veščine razvite, ocena 1 pa, da teh veščin nimajo. 71 4 Piratstvo programske opreme – raziskava Preglednica 4.3 Ocena i k t-pismenosti anketirancev Spremenljivke () () Splošna opravila v okolju operacijskega sistema , , Uporaba osnovnih matematičnih operacij v programih za delo , , s preglednicami Uporaba programov za stiskanje (kompresiranje) podatkov , , Uporaba programov za pripravo predstavitev , , Napredna opravila v okolju operacijskega sistema , , Uporaba programov za zaščito računalnika pred virusi , , Priklop računalnika v mrežo in upravljanje z mrežo , , Programiranje v računalniškem programskem jeziku , , op o m b e (1) povprečje, (2) standardni odklon. šna opravila v okolju operacijskega sistema Windows, ki zajema veščine, kot so kopiranje, lepljenje, brisanje, ustvarjanje in poimenovanje dato- tek (m = 4,7). S povprečno oceno vsaj 4 so se anketiranci ocenili tudi pri uporabi osnovnih matematičnih operacij v programih za delo s pre- glednicami (m = 4,1). Kot najslabše razvite so anketiranci svoje veščine ocenili na področju upravljanja računalniške mreže (m = 2,7) in progra- miranja v programskem jeziku (m = 1,7). Povprečne ocene drugih veščin so razvidne iz preglednice 4.3. Iz navedenega sklepamo, da je večina anketirancev dobro računalni- ško pismena, kar izhaja že iz dejstva, da gre za študentsko populacijo, ki pri svojih vsakdanjih opravilih uporablja računalnik. Anketirance smo vprašali, na kakšen način pridobivajo programsko opremo⁷ (preglednica 4.4). Iz prejetih odgovorov smo ugotovili, da programsko opremo najpogosteje pridobijo z nakupom računalnika z že nameščeno licenčno programsko opremo (m = 3,3). Najverjetneje je to posledica tržnih aktivnosti prodajalcev računalniške opreme, saj se ve- čina novih računalnikov prodaja z nameščenim operacijskim sistemom in drugo uporabniško programsko opremo. Glede pridobivanja pro- gramske opreme s pomočjo internetnega omrežja je najvišjo povprečno oceno dosegel način prenosa programske opreme s pomočjo omrežij p 2 p (m = 2,8). Najnižje so anketiranci označili možnost, da so piratsko programsko opremo dobili nameščeno že ob nakupu računalnika (m = ⁷ Anketiranci so pogostost posameznega načina pridobitve programske opreme ocenjevali na petstopenjski lestvici z ocenami vedno, pogosto, včasih, redko in nikoli. Odgovore smo za potrebe analize številsko ovrednotili, in sicer smo odgovoru »vedno« dodelili oceno (5), pogosto (4), včasih (3), redko (2) in nikoli (1). 72 Analiza anketnih vprašalnikov 4.2 Preglednica 4.4 Način pridobitve programske opreme Spremenljivke () () Kupil sem računalnik z že nameščeno licenčno programsko opremo. , , Prenesel sem jo s pomočjo programov za izmenjavo datotek p  p. , , Prenesel sem jo nepos. z interneta s splet. strani s piratsko vsebino. , , Zakonito sem jo kupil in prenesel z interneta. , , Kupil sem jo v trgovini z računalniško opremo. , , Programsko opremo sem namestil na več računalnikov, kot to , , dovoljuje licenca. Kupil sem medij (c d, d v d) s piratsko programsko opremo. , , Kupil sem že računalnik z že nameščeno piratsko prog. opremo. , , op o m b e (1) povprečje, (2) standardni odklon. Preglednica 4.5 Korelacijska analiza načina pridobitve programske opreme Spremenljivke . . . . . . . . Zakonito kupil v trgovini. . Zakonito prenesel ,** z interneta. . Kupil računalnik ,** z licenčno p o. . Prenesel s programi –,** –,** p  p. . Prenesel s piratskih –,** –,** –,** ,** spletnih strani. . Kupil računalnik ,* ,** s piratsko p o. . Kupil (c d, d v d) –,* ,** ,** s piratsko p o. . Komercialno namestil ,* ,** ,* na več računalnikov. o p o m b e ** Statistično značilna korelacija pri p = 0,01. * Statistično značilna korelacija pri p = 0,05. 1,4). Pri tem pa moramo upoštevati tudi možnost, da se kupci računal- nikov lahko tudi ne zavedajo vrste programske opreme, ki je nameščena na računalniku ob njegovem nakupu. Povprečne ocene drugih načinov pridobivanja programske opreme so razvidne v preglednici 4.4. V nadaljevanju nas je zanimalo, ali obstajajo statistično značilne po- vezave med posameznimi spremenljivkami. Zato smo izvedli korelacij- sko analizo (preglednica 4.5). 73 4 Piratstvo programske opreme – raziskava Med spremenljivkami (1) »Programsko opremo sem zakonito kupil v trgovini z računalniško opremo« in (4) »Programsko opremo sem pre- nesel s pomočjo programov p2p« (–0,42) ter (5) »Prenesel sem jo z inter- neta s spletnih strani s piratsko vsebino« (–0,27) obstaja negativna po- vezava, kar pomeni, da posamezniki, ki kupujejo programsko opremo, te ne prenašajo na nezakoniti način. Ugotovili smo, da obstajajo nega- tivne srednje močne povezave tudi med spremenljivkami (3) »Kupil sem računalnik z že nameščeno licenčno programsko opremo« in (4) »Pro- gramsko opremo sem prenesel s pomočjo programov p 2 p« (–0,35) ter (5) »Prenesel sem jo z interneta s spletnih strani s piratsko vsebino« (–0,39), iz česar lahko sklepamo, da se z nakupom računalnika z že na- meščeno komercialno programsko opremo zmanjšajo potrebe posame- znika po pridobivanju piratskih programov. Najmočnejšo pozitivno statistično značilno povezavo smo zaznali med spremenljivkama (4) »Programsko opremo sem prenesel s pomočjo programov p 2 p« in (5) »Prenesel sem jo z interneta s spletnih strani s piratsko vsebino« (0,50). Iz tega lahko sklepamo, da z rastjo prenosov piratske programske opreme s pomočjo omrežij p 2 p naraščajo tudi pre- nosi z internetnih strani s piratskimi vsebinami. Srednje močna pozitivna povezava obstaja tudi med spremenljiv- kama (2) »Programsko opremo sem kupil in prenesel z interneta« in (8) »Programsko opremo sem namestil na več računalnikov, kot to do- voljuje licenca«. Iz tega lahko sklepamo, da z večanjem števila zakoni- tih nakupov programske opreme na internetu narašča nepooblaščeno nameščanje programske opreme na več računalnikov, kot to dovoljuje licenca, kar je opredeljeno kot piratstvo programske opreme. Vse pove- zave so statistično značilne ( p < 0,005). Anketirance smo vprašali tudi, kdo jim je piratsko programsko opre- mo namestil na računalnik. Nekaj manj kot polovica (40 ) si je pirat- sko programsko opremo namestila sama, 37  anketirancem pa prija- telj, znanec ali sorodnik. Anketiranci so v 13  primerih izbrali »računal- niški strokovnjak«, 9  anketiranih je izbralo možnost »drugo«, medtem ko je 1  izbral odgovor »trgovec«. Stopnja nameščenosti in uporabe piratske programske opreme Zanimalo nas je, katero piratsko programsko opremo imajo anketiranci nameščeno na svojih računalnikih. Prejete odgovore smo predstavili v preglednici 4.6. Največji delež nameščene piratske programske opreme pripada pisarniškim paketom, in sicer ta znaša 64,5 . Najnižja stop-74 Analiza anketnih vprašalnikov 4.2 Preglednica 4.6 Nameščenost programske opreme Spremenljivke () () () Operacijski sistem Da  , Ne  , Ne vem  , Pisarniški paket Da  , Ne  , Ne vem  , Protivirusni program Da  , Ne  , Ne vem  , Programi za obdelovanje fotografij Da  , Ne  , Ne vem  , Programi za c a d-oblikovanje Da  , Ne  , Ne vem  , Programi za snemanje optičnih medijev Da  , Ne  , Ne vem  , Programi za predvajanje multimedijskih vsebin Da  , Ne  , Ne vem  , Programi za stiskanje datotek Da  , Ne  , Ne vem  , Programi za prevajanje Da  , Ne  , Ne vem  , Druge vrste programske opreme Da  , Ne  , Ne vem  , op o m b e (1) odgovor, (2) povprečje, (3) standardni odklon. nja nameščenosti piratskih različic je pri programih za ca d-oblikovanje (23,5 ) in programih za prevajanje (23,5 ). Najverjetneje gre to pri- pisati dejstvu, da na internetu obstaja veliko brezplačnih prevajalskih orodij. Na osnovi podatkov, predstavljenih v preglednici 4.6, smo izračunali 75 4 Piratstvo programske opreme – raziskava Preglednica 4.7 Rangi po spolu Spol N Povprečni rang Vsota rangov Moški  , ., Ženski  , ., Skupaj  povprečno nameščenost piratske programske opreme v preučevanem vzorcu, ki znaša 42,9 . Povprečna nameščenost piratske programske opreme se glede na prejete odgovore iz posamezne države razlikuje. Medtem ko je ta v Sloveniji 42,6 , je na vzorcu študentov iz Srbije 53,7 , na vzorcu študentov iz Poljske 45,6  in na vzorcu študentov iz Velike Britanije 29,1 . Nameščenost piratske programske opreme glede na spol S pridobljenimi podatki smo želeli ugotoviti, ali obstajajo statistično značilne razlike nameščenosti piratske programske opreme glede na spol anketiranih. Delež vključenih anketirancev moškega spola znaša 55,5 , delež an- ketirank pa znaša 44,5 . Povprečna stopnja nameščenosti piratske pro- gramske opreme anketirancev moškega spola znaša 45,7 , medtem ko je povprečna stopnja nameščenosti piratske programske opreme anketirank 39,3 . Preverili smo, ali se povprečna nameščenost pirat- ske programske opreme po skupinah (M, Ž) porazdeljuje normalno. Za ugotavljanje predpostavke o normalni porazdelitvi smo na pod- lagi Kolmogorov-Smirnovega testa in Shapiro-Wilkovega testa ugoto- vili, da se spremenljivka »Povprečna nameščenost piratske programske opreme« ne porazdeljuje normalno pri nobeni skupini (Sig. < 0,05). Za- radi kršene predpostavke o normalni porazdelitvi spremenljivke smo v nadaljevanju uporabili neparametrični test,⁸ Mann-Whitneyjev U-test. Vrednosti povprečnih in celotnih rangov so prikazane v preglednici 4.7. Iz preglednice testnih statistik smo razbrali, da znaša stopnja značil- nosti Sig. = 0,066. Glede na dejstvo, da je stopnja značilnosti večja od 0,05, ne moremo potrditi, da obstajajo statistično značilne razlike pri uporabi piratske programske opreme med anketiranimi osebami mo- škega in ženskega spola. ⁸ Neparametrične teste se uporabi, ko ugotavljamo razlike med povprečnimi vrednostmi opisnih spremenljivk ali razlike med številskimi spremenljivkami, ki niso normalno porazdeljene (Šušter Erjavec in Južnik Rotar 2013, 135). 76 Analiza anketnih vprašalnikov 4.2 Preglednica 4.8 Rangi po študijskem programu Študijski program N Povprečni rang Vsota rangov . stopnja  , ., . stopnja  , ., Skupaj  Nameščenost piratske programske opreme glede na stopnjo študija S pridobljenimi podatki smo želeli ugotoviti, ali obstajajo statistično značilne razlike nameščenosti piratske programske opreme glede na stopnjo študija anketiranih. V vzorec je bilo vključenih 126 anketiranih študentov študijskih programov 1. stopnje in 74 anketiranih študentov študijskih progra- mov 2. stopnje. Povprečna stopnja nameščenosti piratske program- ske opreme anketiranih študentov študijskih programov 1. stopnje znaša 46,4 , medtem ko je povprečna stopnja nameščenosti pirat- ske programske opreme anketiranih študentov študijskih programov 2. stopnje 36,8 . Preverili smo, ali se povprečna nameščenost piratske programske opreme po skupinah porazdeljuje normalno. Na podlagi Kolmogorov-Smirnovega testa in Shapiro-Wilkovega testa smo ugoto- vili, da se spremenljivka »Povprečna nameščenost piratske programske opreme« ne porazdeljuje normalno pri nobeni skupini (Sig. < 0,05). Za- radi kršene predpostavke o normalni porazdelitvi spremenljivke smo v nadaljevanju za izvedbo raziskave opravili Mann-Whitneyjev U-test. Vrednosti povprečnih in celotnih rangov so prikazane v preglednici 4.8. Iz preglednice testnih statistik smo razbrali, da znaša stopnja značil- nosti Sig. = 0,018. Glede na dejstvo, da je stopnja značilnosti manjša od 0,05, lahko sklepamo, da obstajajo statistično značilne razlike pri upo- rabi piratske programske opreme med anketiranimi študenti študijskih programov 1. stopnje in študenti študijskih programov 2. stopnje. Štu- dentje 2. stopnje študija imajo nižjo stopnjo nameščenosti piratske pro- gramske opreme. Nameščenost piratske programske opreme glede na državo prebivanja S Kruskal-Wallisovim testom (neparametrična oblika testa a n o va) smo želeli preveriti, ali obstajajo statistično značilne razlike med sto- pnjo nameščenosti piratske programske opreme med študenti glede na državo bivanja (preglednica 4.9). Pri stopnji značilnosti Sig. = 0,000 smo ugotovili, da obstajajo stati- 77 4 Piratstvo programske opreme – raziskava Preglednica 4.9 Rangi po državah prebivanja Država prebivanja N Povprečni rang Stopnja znač. Slovenija  , , Velika Britanija  , Poljska  , Srbija  , Preglednica 4.10 Man-Whitneyjev U-test (Slovenija, Velika Britanija) Država preb. N Povprečni rangi Vsota rangov Stopnja znač. Slovenija  , ., , Velika Britanija  , ., Preglednica 4.11 Man-Whitneyjev U-test (Slovenija, Srbija) Država preb. N Povprečni rangi Vsota rangov Stopnja znač. Slovenija  , ., , Srbija  , ., Preglednica 4.12 Man-Whitneyjev U-test (Slovenija, Poljska) Država preb. N Povprečni rangi Vsota rangov Stopnja znač. Slovenija  , ., , Poljska  , ., stično značilne razlike med stopnjo nameščenosti piratske programske opreme med študenti glede na državo prebivanja. V nadaljevanju nas je zanimalo, ali obstajajo statistično značilne raz- like med stopnjo nameščenosti piratske programske opreme med slo- venskimi študenti in anketiranimi študenti drugih držav. Analiza te- stov (preglednica 4.10) je pokazala, da pri stopnji značilnosti Sig. = 0,012 lahko sklepamo, da obstajajo statistično značilne razlike v nameščeno- sti piratske programske opreme med anketiranimi slovenskimi študenti in tistimi iz Velike Britanije. Ne moremo pa potrditi (Sig. = 0,442), da obstajajo statistično zna- čilne razlike v nameščenosti piratske programske opreme med poljskimi in slovenskimi študenti (preglednica 4.12). Regresijska analiza vpliva tehnoloških dejavnikov na uporabo piratske programske opreme Z multiplo regresijsko analizo smo želeli preveriti linearni vpliv raz- ličnih dejavnikov na uporabo piratske programske opreme. Neodvisne 78 Analiza anketnih vprašalnikov 4.2 Preglednica 4.13 Korelacijska matrika Spremenljivke . . . . . Povprečna nameščenost piratske p o . i k t-pismenost študentov ,** . Prenos v omrežjih p  p ,** . Prenos neposredno z interneta ,** ,** . Vir namestitve piratske programske ,** ,** ,** ,** opreme op o m b e ** Statistično značilna korelacija pri p = 0,01. spremenljivke, ki smo jih vključili v analizo, so: »ik t-pismenost študen- tov«, »Vir namestitve piratske programske opreme«, »Prenos v omrežjih p 2 p« in »Prenos piratskih vsebin z interneta«. Medsebojno povezanost med spremenljivkami smo analizirali v ko- relacijski matriki (preglednica 4.13). Ugotovili smo, da obstajajo statistično značilne in pozitivne povezave med odvisno spremenljivko »Povprečna nameščenost piratske programske opreme« in neodvisnimi spremenljivkami »ik t-pismenost študentov« (0,19), »Prenos v omrežjih p 2 p« (0,43), »Prenos neposredno z interneta« (0,39) in »Vir namestitve piratske programske opreme« (0,27). Povezava med odvisno spremen- ljivko »Povprečna nameščenost piratske programske opreme« ter spre- menljivkama »i k t-pismenost študentov« in »Vir namestitve piratske programske opreme« je šibka. Korelacija med odvisno spremenljivko in neodvisnima »Prenos v omrežjih p 2 p« in »Prenos neposredno z inter- neta« je srednje močna in pozitivna. Na podlagi opisanih korelacijskih koeficientov lahko sklepamo, da se z rastjo neodvisnih spremenljivk uporaba piratske programske opreme povečuje. Vse povezave so stati- stično značilne. Ugotovili smo, da so spremenljivke primerne za regresijsko analizo, kar smo preverili z analizo variance in izvedbo F-testa (Sig. = 0,00). Za analizo so primerne vse izbrane spremenljivke, kar je razvidno iz preglednice 4.14. Vsi parcialni korelacijski koeficienti beta so pozitivni in kažejo na pozitivno šibko povezanost med odvisno in posamezno neodvisno spremenljivko. Multipli korelacijski koeficient R (preglednica 4.15) znaša 0,56, kar kaže na srednje močno odvisnost med odvisno spremenljivko »Stopnja nameščenosti piratske programske opreme« in vključenimi neodvi- snimi spremenljivkami. Ocenjujemo, da je multipli determinacijski ko- eficient enak 0,32, kar pomeni, da 32  variance odvisne spremenljivke 79 4 Piratstvo programske opreme – raziskava Preglednica 4.14 Koeficienti Postavka () () () () () Konstanta –, , –, , i k t-pismenost študentov , , , , , Prenos v omrežjih p  p , , , , , Prenos odjemalec – strežnik , , , , , Vir namestitve piratske pro- , , , , , gramske opreme op ombe (1) B, (2) standardna napaka (standardizirana koefifienta), (3) beta (nestan-dardizirani koeficient), (4) t, (5) stopnja značilnosti. Odvisna spremenljivka – stopnja nameščenosti piratske programske opreme. Preglednica 4.15 Rezultati regresijske analize R R 2 Popravljeni R 2 Ocena standardne napake 0,56 0,32 0,30 0,21 o p o m b e Odvisna spremenljivka: stopnja nameščenosti piratske programske opreme. Neodvisne spremenljivke: i k t-pismenost, Prenos s strani p 2 p, Prenos s strani s piratsko vsebino, Vir namestitve. lahko pojasnimo z linearnim vplivom neodvisnih spremenljivk »i k t- pismenost študentov«, »Prenos p 2 p«, »Prenos neposredno z interneta« in »Vir namestitve piratske programske opreme«. Preostalih 68  vari- ance povzročajo neznani ali naključni dejavniki. Neodvisne spremenljivke: i k t-pismenost, Prenos s strani p 2 p, Pre- nos s strani s piratsko vsebino, Vir namestitve. Dejavniki uporabe in odvrnitve od uporabe piratske programske opreme V nadaljevanju smo želeli izvedeti, kateri dejavniki vplivajo na odločitev posameznika za uporabo piratske programske opreme.⁹ Odgovori anketirancev so predstavljeni v preglednici 4.16. Iz prejetih odgovorov smo ugotovili, da so anketiranci kot najpomembnejši dejavnik, ki vpliva na namestitev piratske programske opreme, ovrednotili »Visoke cene ko- mercialne programske opreme« (m = 4,1). S povprečno oceno m = 3,9 so anketiranci ovrednotili dejavnik »Pirat- ska programska oprema je brezplačna« in trditev, da se zavedajo protiza- ⁹ Anketiranci so trditve v povezavi z dejavniki uporabe piratske programske opreme ovrednotili na petstopenjski lestvici, pri čemer je ocena 5 pomenila »popolnoma se strinjam«, ocena 1 pa »sploh se ne strinjam«. 80 Analiza anketnih vprašalnikov 4.2 Preglednica 4.16 Dejavniki uporabe piratske programske opreme Spremenljivke () () Komercialna programska oprema je predraga. , , Piratska programska oprema je brezplačna. , , Zavedam se protizakonitosti uporabe piratske programske opreme. , , V izobraževalnem procesu smo vedno uporabljali komercialno , , programsko opremo. Piratski programi so enake kakovosti kot tisti, ki jih kupimo. , , Piratska programska oprema je preprosto dostopna prek omrežij , , p  p. Ob prenosu piratskih vsebin z interneta lahko prejmem in namestim , , računalniške viruse. Izobraževalni proces mi je dal dovolj veščin za uporabo b p o. , , Z uporabo piratske programske opreme ne povzročam škode , , nikomur. Piratska programska oprema je prosto dostopna, saj je na internetu. , , Piratski programi, ki so dostopni na internetu, so javni in jih smem , , uporabljati. Bojim se, da bodo organi pregona odkrili moje nezakonito početje. , , op o m b e (1) povprečje, (2) standardni odklon. konitosti uporabe piratske programske opreme. Ob tem so s povprečno oceno m = 2,3 ocenili trditev, da se bojijo, da bi jih organi pregona odkrili pri njihovem početju, kar je bilo ocenjeno z najnižjo povprečno oceno med trditvami. V povezavi s trditvami o nezakonitosti uporabe piratske programske opreme so anketiranci ocenjevali tudi trditve o dopustnosti uporabe pi- ratske programske opreme glede na dejstvo, da se jo da v praksi prosto prenesti z interneta. Anketiranci so trditev, da so piratski programi, ki so dostopni na internetu, javni in jih smejo uporabljati, ocenili s pov- prečno oceno m = 2,4. Anketiranci so podobno s povprečno oceno m = 2,6 ocenili tudi trditev, da z uporabo piratske programske opreme ne povzročajo škode nikomur. Iz tega lahko sklepamo, da kljub zavedanju protizakonitosti svojega početja anketirani študentje ne občutijo tveganja kaznovanosti, kar ne- dvomno pripomore k višji stopnji uporabe piratske programske opreme. Navedeno dejstvo potrjujejo tudi ugotovitve, ki smo jih predstavili v pr- vem delu monografije. Povprečne ocene preostalih dejavnikov uporabe piratske programske opreme so razvidne v preglednici 4.16. Z anketo smo želeli pridobiti tudi podatke o dejavnikih, ki bi zmanj- 81 4 Piratstvo programske opreme – raziskava Preglednica 4.17 Dejavniki zmanjševanja uporabe piratske programske opreme Spremenljivke () () Nižje cene komercialne programske opreme , , Uvedba tehnične zaščite proti kopiranju programske opreme , , Aktivacija programa na strežnikih proizvajalca programske opreme , , Omejitev hitrosti prenosa internetnih podatkov ob zlorabah prenosa , , Strožja zakonodaja na področju uporabe piratske programske , , opreme Višje sankcije (kazni) za uporabo piratske programske opreme , , Uvedba nadzora uporabe interneta od i s p , , op o m b e (1) povprečje, (2) standardni odklon. ševali stopnjo uporabe piratske programske opreme.¹⁰ Odgovori anketirancev so predstavljeni v preglednici 4.17. Najpomembnejši dejavnik, ki bi po mnenju anketirancev zmanjšal uporabo piratske programske opreme, so nižje cene komercialne pro- gramske opreme. Ta odgovor so anketiranci v povprečju ovrednotili z oceno m = 4,7. Najvišjo mogočo oceno 5 so temu dejavniku dodelile sko- raj tri četrtine anketiranih (74,5 ). Anketiranci so s povprečno oceno vsaj 3 ocenili dejavnike »Uvedba tehnične zaščite pri kopiranju programske opreme« (m = 3,2), »Aktiva- cija programa na strežnikih proizvajalca programske opreme« (m = 3,1) in »Omejitev hitrosti prenosa internetnih podatkov ob zlorabah pre- nosa« (m = 3,0). Podrobnejši prikaz preostalih dejavnikov zmanjševanja uporabe pi- ratske programske opreme je prikazan v preglednici 4.17. Faktorska analiza dejavnikov uporabe in odvrnitve od uporabe piratske programske opreme S faktorsko analizo skušamo ugotoviti, ali lahko zveze med spremen- ljivkami pojasnimo s skupnimi razsežnostmi oziroma faktorji (Ferligoj 2003). S faktorsko analizo smo želeli ugotoviti, ali obstajajo skupni de- javniki, ki vplivajo na uporabo piratske programske opreme in na od- vrnitev od uporabe piratske programske opreme pri anketirani popu- laciji. ¹⁰ Anketiranci so postavljene trditve ocenjevali po petstopenjski Likertovi lestvici, pri čemer je ocena 5 pomenila »popolnoma se strinjam«, ocena 1 pa »sploh se ne strinjam«. 82 Analiza anketnih vprašalnikov 4.2 Faktorska analiza dejavnikov uporabe piratske programske opreme Spremenljivke, vključene v faktorsko analizo dejavnikov, ki vplivajo na uporabo piratske programske opreme, smo pridobili na podlagi odgo- vorov na vprašanji 3 in 6 v anketnem vprašalniku (priloga 1). V analizo smo tako skupaj vključili 19 vprašanj. Medsebojno odvisnost med 19 spremenljivkami (preglednici 4.13 in 4.14) smo najprej preverili v korelacijski matriki. Iz analize smo izločili spremenljivke z nizkim korelacijskim koeficientom (manjši od 0,3),¹¹ kar kaže na šibko in neznačilno povezanost z drugimi spremenljivkami. V teh primerih vplivov skupnih faktorjev ne pričakujemo. Ugotovili smo, da je najmočnejša premosorazmerna povezanost med spremenljivkami »Višje kazni« in »Nadzor i s p« (0,73), »Strožja zako- nodaja« in »Višje kazni« (0,70), »Strožja zakonodaja« in »Nadzor i s p« (0,62), »Strožja zakonodaja« in »Uvedba tehnične zaščite« (0,66). Sre- dnje močne stopnje povezanosti smo zaznali med spremenljivkama »Pi- ratska programska oprema je brezplačna« in »Komercialna program- ska oprema je predraga« (0,53) ter med spremenljivkama »Piratska pro- gramska oprema je brezplačna« in »Piratska programska oprema je pre- prosto dostopna« (0,51). Srednje močne stopnje povezanosti smo za- znali tudi med spremenljivkami »Piratski programi, ki so dostopni na internetu, so javni in jih smem uporabljati« ter »Z uporabo piratske pro- gramske opreme ne povzročam škode nikomur« (0,57). S pomočjo Kaiser-Meyer-Olkinovega testa (k m o) smo preverili, ali so podatki primerni za faktorsko analizo. Ugotovili smo, da k m o znaša 0,803, stopnja značilnosti Bartlettovega testa Sig. = 0,000, kar pomeni, da so podatki primerni. Oceno komunalitet dejavnikov uporabe pirat- ske programske opreme prikazujemo v preglednici 4.18. Z analizo faktorske matrike smo ugotovili, da sta prvi in tretji fak- tor izrazito bipolarna ter da pri drugem faktorju nobena spremenljivka nima izrazite faktorske uteži. Zato smo se odločili, da izvedemo rotacijo faktorjev,¹² ki smo jo izvedli z metodo Varimax. Po izvedeni rotaciji smo ugotovili, da se delež celotne pojasnjene variance ni spremenil, spre- ¹¹ Korelacijski koeficient meri linearno povezanost in moč povezanosti med spremenljivkama, pri čemer vrednost od 0 do |0,3| pomeni šibko povezanost, nad |0,3| do |0,6| srednje močno povezanost, nad |0,6| do |1| pa zelo močno povezanost (Šušter Erjavec in Južnik Rotar 2013, 88). ¹² Rotacijo faktorjev izvedemo zato, da dobimo teoretično pomembne faktorje in poeno-stavitev faktorske strukture (Ferligoj 2003). 83 4 Piratstvo programske opreme – raziskava Preglednica 4.18 Ocena komunalitet dejavnikov uporabe piratske programske opreme Spremenljivke Komunalitete Piratska programska oprema je brezplačna. , Komercialna programska oprema je predraga. , Piratska programska oprema je prosto dostopna, saj je na internetu. , Z uporabo piratske programske opreme ne povzročam škode nikomur. , Piratska programska oprema je preprosto dostopna na omrežjih p  p. , Piratski programi, ki so dostopni na internetu, so javni in jih smem , uporabljati. Uvedba tehnične zaščite bi zmanjšala uporabo piratske programske opreme. , Strožja zakonodaja bi zmanjšala uporabo piratske programske opreme. , Višje kazni bi zmanjšale uporabo piratske programske opreme. , Nadzor i s p bi zmanjšal uporabo piratske programske opreme. , Omejitev hitrosti prenosa ob kršitvah bi zmanjšala uporabo piratske p o. , Preglednica 4.19 Celotna pojasnjena varianca Faktor Začetne vrednosti Vsote po rotaciji () () () () () ()  , , , , , ,  , , , , , ,  , , , , , ,  , , ,  , , ,  , , ,  , , ,  , , ,  , , ,  , , ,  , , , o p o m b e (1) skupaj, (2) delež variance v odstotkih, (3) kumulativni delež variance v odstotkih. menile so se lastne vrednosti faktorjev in deleži variance. Spremenjene vrednosti prikazujemo v preglednici 4.20. V preglednici 4.21 prikazujemo faktorsko matriko dejavnikov uporabe piratske programske opreme. Spremenljivke »Uvedba tehnične zaščite«, »Strožja zakonodaja«, »Viš- je kazni«, »Nadzor i s p« in »Omejitev hitrosti« imajo pri prvem faktorju visoke faktorske uteži. S prvim faktorjem lahko pojasnimo 31,0  celo- 84 Analiza anketnih vprašalnikov 4.2 Preglednica 4.20 Pojasnjena varianca po rotaciji Faktor () () ()  , , ,  , , ,  , , , o p o m b e (1) lastna vrednost, (2) delež variance v odstotkih, (3) kumulativni delež variance v odstotkih. Preglednica 4.21 Faktorska struktura dejavnikov po rotaciji faktorjev Dejavniki Faktor    Piratska p o brezplačna –, , , Komercialna predraga –, , , Pravico imam, ker z interneta , , , Ne povzročam škode –, , , Preprosto dostopna –, , , Piratska p o javna, ker je na internetu , , , Tehnična zaščita , –, , Strožja zakonodaja , –, , Višje kazni , –, , Nadzor i s p , –, –, Omejitev hitrosti , , –, tne variance. Spremenljivka »Višje kazni« ima najvišjo vrednost faktor- skih uteži (0,879), sledita »Nadzor i s p« (0,872) in »Strožja zakonodaja« (0,817). Glede na vključene spremenljivke in njihovo povezanost z za- konodajnimi ukrepi in uvedbo tehnične zaščite bomo tudi na podlagi ugotovitev teoretičnega dela prvi faktor poimenovali »Tveganje kazno- vanosti«. Pri drugem faktorju imajo visoke faktorske uteži spremenljivke »Pi- ratska programska oprema je brezplačna«, »Komercialna programska oprema je predraga« in »Piratska programska oprema je preprosto do- stopna na p2p«. Najvišjo faktorsko utež ima prva spremenljivka, »Pirat- ska programska oprema je brezplačna« (0,855), ki zelo dobro predstavlja vsebino drugega faktorja, s katerim lahko pojasnimo 20,7-odstotni de- lež celotne variance. Glede na vključene spremenljivke lahko drugi fak- tor tudi na podlagi ugotovitev teoretičnega dela poimenujemo »Cena in preprostost operacij«. Tretji faktor, s katerim pojasnimo 20,1  celotne variance, ima vi- 85 4 Piratstvo programske opreme – raziskava soke faktorske uteži pri treh spremenljivkah. Najvišjo faktorsko utež ima spremenljivka »Piratska programska oprema je prosto dostopna, saj je na internetu« (0,838), sledita ji spremenljivki »Piratski programi, ki so dostopni na internetu, so javni in jih smem uporabljati« (0,806) ter »Z uporabo piratske programske opreme ne povzročam škode niko- mur« (0,775). Glede na vključene spremenljivke z visokimi faktorskimi utežmi in ugotovitve teoretičnega dela lahko tretji faktor poimenujemo »Moralni razlogi, ozaveščenost in avtorjeva oddaljenost«. Na podlagi rezultatov faktorske analize dejavnikov uporabe in odvr- nitve od uporabe piratske programske opreme smo ugotovili, da so za anketirance pri odločanju o uporabi piratske programske opreme po- membni trije dejavniki: • zakonodaja in nadzor nad uporabo piratske programske opreme, pri čemer najverjetneje prav pomanjkanje nadzora in neučinkovi- tost organov pregona omogočata večjo uporabo piratske program- ske opreme; • cena in preprosta dostopnost piratske programske opreme; • prosta dostopnost in odsotnost moralnih vrednot anketiranih štu- dentov. Vpliv dejavnikov za uporabo piratske programske opreme med študenti po državah S Kruskal-Wallisovim testom smo želeli preveriti, ali med študenti po državah obstajajo statistično značilne razlike med dejavniki, ki vplivajo na uporabo piratske programske opreme. V analizo smo vključili 7 dejavnikov (preglednica 4.22), ki so izka-zovali statistično značilno pozitivno povezanost s spremenljivko »Pov- prečna nameščenost piratske programske opreme«. Ugotovili smo (pre- glednica 4.23), da med anketiranimi študenti, glede na državo prebivanja, ni statistično značilnih razlik med dejavniki za uporabo piratske programske opreme. Uporaba odprtokodne in brezplačne programske opreme V povezavi z namestitvijo odprtokodne in brezplačne programske opre- me smo anketirance vprašali, ali imajo tovrstno opremo nameščeno na svojih računalnikih. Iz prejetih odgovorov smo izračunali, da ima 75,5  anketirancev na svojem računalniku nameščeno b p o in op o. 86 Analiza anketnih vprašalnikov 4.2 Preglednica 4.22 Primerjani dejavniki uporabe piratske programske opreme Dejavniki Stopnja značilnosti Piratska programska oprema je brezplačna. , Komercialna programska oprema je predraga. , Piratski programi so enake kakovosti kot tisti, ki jih kupimo. , Piratska programska oprema je prosto dostopna, saj je na internetu. , Z uporabo piratske programske opreme ne povzročam škode nikomur. , Piratska programska oprema je preprosto dostopna prek omrežij p  p. , Pir. prog., ki so dostopni na internetu, so javni in jih smem uporabljati. , Na vprašanje, ali menijo, da b p o in op o lahko popolnoma nadome- stita komercialno ali piratsko programsko opremo, je 61,0  anketira- nih podalo mnenje, da b p o in op o ne moreta popolnoma nadomestiti komercialne ali piratske programske opreme. Anketiranci so odgovarjali tudi na vprašanja, povezana z oceno o ustreznosti brezplačnih ali odprtokodnih programov za nadomešča- nje komercialne programske opreme.¹³ Podali smo 9 primerjav splošno uporabljene programske opreme (preglednica 4.30) in ugotovili, da so anketiranci najvišjo oceno nadomestljivosti (m = 4,3) namenili inter-netnima brskalnikoma Mozilla Firefox in Google Chrome, ki lahko na- domestita privzeti program komercialnega operacijskega sistema Win- dows Internet Explorer.¹⁴ Anketiranci so z oceno m > 4,0 ocenili, da program »v l c player« lahko nadomesti »Windows Media Player« ter da odprtokodni program za stiskanje datotek »7zip« lahko nadomesti komercialna programa »WinZip« in »Winr a r«. Povezava med ocenami spremenljivk o nadomeščanju komercialne programske opreme z op o in b p o je prikazana v preglednici 4.24. Ker spremenljivke niso normalno porazdeljene, smo moč linearne povezanosti med njimi izračunali s pomočjo Spearmanovega koeficienta kore- lacije. Ugotovili smo, da najmočnejše povezanosti obstajajo med spre- menljivkama (1) »Operacijski sistemi« in (2) »Pisarniški paketi« (0,76). Zelo močne povezanosti so ugotovljene tudi med spremenljivkama (9) »Programi za stiskanje datotek« in (8) »Programi za predvajanje multi- ¹³ Odgovori so bili podani na 5-stopenjski Likertovi lestvici, pri čemer je ocena 5 pomenila »popolnoma lahko nadomesti«, ocena 1 pa »sploh ne more nadomestiti«. ¹⁴ Program Internet Explorer se namesti kot dodatek operacijskega sistema Windows. Zanj veljajo licenčni pogoji operacijskega sistema Windows, zato se predvideva, da gre za komercialno programsko opremo; glej http://windows.microsoft.com/sl-si/internet -explorer/ie11-software-license-terms. 87 4 Piratstvo programske opreme – raziskava Preglednica 4.23 Nadomeščanje programske opreme z op o Spremenljivke () () Firefox, Chrome : Internet Explorer , , v l c Player : Windows Media Player , ,  Zip : Win Zip, Win r a r , , Antivirus Avira, Avast, av g : n o d , Norton, Kaspersky , , Thunderbird : Outlook Express , , c d Burner x p, i m g burn : Nero Burning Room , , LibreOffice : Microsoft Office , , Unix (Linux, Ubuntu) : Windows , , Gimp, Paint.net : Photoshop , , op o m b e (1) povprečje, (2) standardni odklon. Preglednica 4.24 Nadomeščanje programske opreme z op o Spremenljivke . . . . . . . . . Linux, Ubuntu : Windows . LibreOffice : Microsoft ,* Office . Avira, Avast : n o d , Norton . Firefox, Chrome : Internet Explorer . Thunderbird : Outlook ,* Express . Gimp, Paint.net : ,* Photoshop . c d Burner x p : Nero ,* ,* ,* Burning Room . v l c Player : Windows ,* ,* ,* ,* Media Player .  Zip : Win Zip, Win r a r ,* ,* ,* ,* ,* op o m b e Opomba: *statistično značilna razlika pri p = 0,01. medijskih vsebin« (0,72). Vse korelacijske povezave so pozitivne in sta- tistično značilne. Anketirancem smo v vprašalniku postavili 10 trditev, ki so se nana- šale na vzroke za (ne)nadomeščanje komercialne programske opreme z b p o in o p o.¹⁵ Najvišje so anketiranci ocenili trditev, da b p o in o p o ¹⁵ Trditve so ocenjevali na 5-stopenjski Likertovi lestvici, pri čemer je ocena 5 pomenila »popolnoma se strinjam«, ocena 1 pa »sploh se ne strinjam«. 88 Analiza anketnih vprašalnikov 4.2 Preglednica 4.25 Dejavniki, ki vplivajo na nadomeščanje komercialne p o z op o in b p o Spremenljivke () () Ne nudi vseh funkcionalnosti kot komercialna programska oprema. , , Večina mojih kolegov uporablja komercialno (piratsko) programsko , , opremo. Z b p o se večkrat namestijo reklamni programi. , , Ni združljiva s komercialno (piratsko) programsko opremo. , , Ne znam je uporabljati v tolikšni meri kot komercialno programsko , , opremo. V okviru šolanja smo se učili uporabljati izključno komercialno , , programsko opremo. b p o ne zagotavlja enake stopnje tehnične podpore kot komercialna. , , Na voljo je manj možnosti izobraževanja za b p o. , , b p o ni v domačem jeziku. , , Pomoč za uporabo b p o ni dostopna v domačem jeziku. , , op o m b e (1) povprečje, (2) standardni odklon. ne nudita vseh funkcionalnosti, ki jih nudi komercialna programska oprema ( M = 3,5). Anketiranci so z drugo najvišjo povprečno oceno m = 3,3 ocenili tudi dejavnika »Večina mojih kolegov uporablja komercialno programsko opremo« in »Z b p o se večkrat namestijo reklamni programi«. Podrob- neje je ocenjevanje razlogov za (ne)nadomeščanje komercialne pro- gramske opreme z op o in b p o predstavljeno v preglednici 4.25. Faktorska analiza dejavnikov nadomeščanja programske opreme Spremenljivke, vključene v faktorsko analizo dejavnikov, ki vplivajo na nadomeščanje komercialne ali piratske programske opreme z b p o in o p o, smo pridobili s prejetimi ocenami anketirancev na 10 postavlje- nih trditev v 10. točki anketnega vprašalnika (priloga 1). Skupaj smo v analizo vključili 8 trditev. Medsebojno odvisnost med 10 spremenljivkami (preglednica 4.17) smo najprej preverili v korelacijski matriki. Spremenljivke niso bile nor- malno porazdeljene, zato smo moč linearne povezanosti med njimi izra- čunali s pomočjo Spearmanovega koeficienta korelacije. Iz analize smo izločili spremenljivke z nizkim korelacijskim koeficientom (manjši od 0,3), kar kaže na šibko povezanost z drugimi spremenljivkami. V teh primerih vplivov skupnih faktorjev ne pričakujemo. Ugotovili smo, da je najmočnejša premosorazmerna povezanost med 89 4 Piratstvo programske opreme – raziskava Preglednica 4.26 Ocena komunalitet dejavnikov nadomeščanja programske opreme Spremenljivke Komunalitete Ni združljiva s komercialno (piratsko) programsko opremo. , Ne nudi vseh funkcionalnosti kot komercialna programska oprema. , Ne znam je uporabljati v tolikšni meri kot komercialno programsko , opremo. V okviru šolanja smo se učili uporabljati samo komercialno programsko , opremo. Večina mojih kolegov uporablja komercialno programsko opremo. , b p o in op o nista dostopna v domačem jeziku. , Na voljo je manj možnosti izobraževanja za b p o. , Pomoč za uporabo b p o in op o ni dostopna v domačem jeziku. , spremenljivkama »b p o in o p o nista dostopna v domačem jeziku« in »Pomoč za uporabo b p o in o p o ni dostopna v domačem jeziku« (0,63). Srednje močne premosorazmerne povezanosti smo zaznali med spremenljivkami »Ni združljiva s komercialno (piratsko) programsko opremo« in »Ne nudi vseh funkcionalnosti kot komercialna programska oprema« (0,50). Enako povezanost smo zaznali med spremenljivkama »Večina mojih kolegov uporablja komercialno programsko opremo« in »V okviru šolanja smo se učili uporabljati samo komercialno program- sko opremo« (0,49). Srednje močno povezanost smo zaznali tudi med spremenljivkama »V okviru šolanja smo se učili uporabljati samo ko- mercialno programsko opremo« in »Ne znam je uporabljati v tolikšni meri kot komercialno programsko opremo« (0,45). S pomočjo Kaiser-Meyer-Olkinovega (k m o) testa smo preverili, ali so podatki primerni za faktorsko analizo. Ugotovili smo, da k m o znaša 0,672, stopnja značilnosti Bartlettovega testa Sig. = 0,000, kar pomeni, da so podatki primerni. Oceno komunalitet dejavnikov nadomeščanja programske opreme prikazujemo v preglednici 4.26. Faktorski model smo ocenili s pomočjo metode glavnih osi. Število faktorjev (3) je bilo izbrano na podlagi merila lastne vrednosti, ki je pri prvih treh faktorjih večji od ena (preglednica 4.27). Prav tako je delež celotne pojasnjene variance s tremi faktorji 69,6 , kar je nad predpisa-nimi 60 . Delež pojasnjene variance (69,6 ) nam dodatno potrjuje, da v analizi obdržimo tri faktorje. Lastna vrednost prvega faktorja znaša 2,8; z njim lahko pojasnimo 34,9  celotne variance. Drugi faktor ima lastno vrednost 1,5 in pojasni 90 Analiza anketnih vprašalnikov 4.2 Preglednica 4.27 Celotna pojasnjena varianca Faktor Začetne vrednosti Vsote po rotaciji () () () () () ()  , , , , , ,  , , , , , ,  , , , , , ,  , , ,  , , ,  , , ,  , , ,  , , , o p o m b e (1) skupaj, (2) delež variance v odstotkih, (3) kumulativni delež variance v odstotkih. Preglednica 4.28 Pojasnjena varianca po rotaciji Faktor () () ()  , , ,  , , ,  , , , o p o m b e (1) lastna vrednost, (2) delež variance v odstotkih, (3) kumulativni delež variance v odstotkih. 18,5  variance, tretji faktor pa ima lastno vrednost 1,3 in pojasni 16,2  celotne variance (preglednica 4.27). Po izračunu faktorske matrike smo ugotovili, da pri prvem faktorju nobena spremenljivka nima izrazite faktorske uteži; drugi in tretji fak- tor sta izrazito bipolarna. Zato smo se odločili, da izvedemo rotacijo faktorjev. Izvedli smo jo po metodi Varimax. Po izvedeni rotaciji ugotavljamo, da se delež celotne pojasnjene vari- ance ni spremenil, spremenili so se lastne vrednosti faktorjev in deleži variance. Spremenjene vrednosti prikazujemo v preglednici 4.28. Faktorsko matriko dejavnikov nadomeščanja komercialne program- ske opreme z b p o in op o prikazujemo v preglednici 4.29. Spremenljivke »V okviru šolanja smo se učili uporabljati samo komer- cialno programsko opremo«, »Večina mojih kolegov uporablja komerci- alno programsko opremo« in »Ne znam je uporabljati v tolikšni meri kot komercialno programsko opremo« imajo pri prvem faktorju visoke faktorske uteži. S prvim faktorjem lahko pojasnimo 25,9  celotne va- riance. Spremenljivki »V okviru šolanja smo se učili uporabljati samo komercialno programsko opremo« in »Večina mojih kolegov uporab- 91 4 Piratstvo programske opreme – raziskava Preglednica 4.29 Faktorska struktura dejavnikov po rotaciji faktorjev Dejavniki Faktor    Ni združljiva , , , Ne nudi vseh funkcionalnosti , , , Ne znam uporabljati , , , Nismo se učili , , , Kolegi uporabljajo k p o , , –, Ni v domačem jeziku , , , Ni izobraževanj , , , Pomoč ni dostopna v domačem jeziku , , , lja komercialno programsko opremo« imata vrednost faktorskih uteži (0,825), sledi jima spremenljivka »Ne znam je uporabljati v tolikšni meri kot komercialno programsko opremo« (0,722). Glede na vključene spre- menljivke in njihovo medsebojno povezanost bomo prvi faktor poime- novali »Nepoznavanje op o in b p o«. Pri drugem faktorju imajo visoke faktorske uteži spremenljivke »bp o in op o nista dostopna v domačem jeziku« (0,858), »Pomoč za uporabo b p o in o p o ni dostopna v domačem jeziku« (0,879) in »Na voljo je manj možnosti izobraževanja za b p o« (0,594). Najvišjo faktorsko utež imata spremenljivki, povezani z jezikovnimi značilnostmi, ki zelo do- bro predstavljata vsebino drugega faktorja, s katerim lahko pojasnimo 23,9-odstotni delež celotne variance. Glede na vključene spremenljivke lahko drugi faktor poimenujemo »Jezikovne prepreke«. Tretji faktor, s katerim pojasnimo 19,8  celotne variance, ima vi- soke faktorske uteži pri dveh spremenljivkah. Najvišjo faktorsko utež ima spremenljivka »Ni združljiva s komercialno programsko opremo« (0,875), sledi ji spremenljivka »Ne nudi vseh funkcionalnosti kot komer- cialna programska oprema« (0,844). Glede na vključene spremenljivke z visokimi faktorskimi utežmi lahko tretji faktor poimenujemo »Pomanj- kanje združljivosti in funkcionalnosti op o in b p o«. Na podlagi rezultatov faktorske analize dejavnikov nadomeščanja ko- mercialne programske opreme z o p o in b p o smo ugotovili, da so za anketirance pri odločanju o nadomestitvi komercialne in/ali piratske programske opreme z op o in b p o pomembni trije dejavniki: • pomanjkanje znanja pri uporabi opo in bpo, pri čemer na ta de- javnik najbolj vpliva uporaba komercialnih programov v okviru 92 Preverjanje hipotez 4.3 izobraževalnega procesa ter ozaveščanje uporabnikov o funkcio- nalnostih op o in b p o; • jezikovne prepreke pri uporabi bpo in opo, pri čemer gre to dej- stvo najverjetneje pripisati tudi nepoznavanju tovrstne program- ske opreme, ki je v splošnem prevedena v večino svetovnih jezikov; • pomanjkanje združljivosti bpo in opo, pri čemer gre najverje- tneje spet za nepoznavanje tovrstne programske opreme. 4.3 Preverjanje hipotez Z raziskavo smo preverili štiri hipoteze, ki se nanašajo na razširjenost piratske programske opreme med študenti. Za preverjanje hipotez smo uporabili korelacijsko analizo, regresijsko analizo in neparametrični Mann-Whitneyjev U-test. Zaradi omejitve, ki jo predstavlja število študentov posamezne dr- žave pri izvedbi raziskave, izsledkov raziskave ne moremo posplošili na celotno študentsko populacijo posamezne države, ampak so izsledki omejeni na preučevani vzorec. Preizkus hipoteze 1 h 1 Študentje, ki imajo višjo stopnjo i k t-pismenosti, imajo na računalniku nameščeno večje število piratske programske opreme od tistih z nižjo stopnjo i k t-pismenosti. Oceno povprečne i k t-pismenosti zajetih enot v vzorcu smo izraču- nali iz samoocene anketirancev, kot je to prikazano v preglednici 4.3. Povprečna ocena i k t-pismenosti zajetih enot v vzorcu znaša m = 3,5. Vzorec smo nato razdelili na dve skupini (preglednica 4.30). Prvo skupino sestavljajo študentje s podpovprečno stopnjo i k t-pismenosti (m < 3,5). V skupini je 92 enot s povprečno oceno i k t-pismenosti 2,94. V skupini s podpovprečno oceno ik t-pismenosti je povprečna stopnja na- meščenosti piratske programske opreme 37,5-odstotna. V drugi skupini študentov, z nadpovprečno stopnjo i k t-pismenosti (m > 3,5), je 108 enot, njihova povprečna ocena i k t-pismenosti je 3,97. Povprečna ocena nameščenosti piratske programske opreme v drugi skupini je 47,4 . Stopnjo nameščenosti piratske programske opreme smo izračunali iz stopenj nameščenosti posameznih programov (preglednica 4.30). Preverili smo, ali se povprečna nameščenost piratske programske opreme po skupinah (nadpovprečna in podpovprečna i k t-pismenost) porazdeljuje normalno. Za ugotavljanje predpostavke o normalni po- 93 4 Piratstvo programske opreme – raziskava Preglednica 4.30 Nameščenost piratske programske opreme in i k t-pismenost i k t pismenost Število enot Povprečje Standardni odklon > ,  , , < ,  , , Preglednica 4.31 Rangi po i k t-pismenosti i k t pismenost N Povprečni rang Vsota rangov > ,  , ., < ,  , ., Preglednica 4.32 Testne statistike Mann-Whitney U Wilcoxon W Z Stopnja značilno- sti* ., ., –, , op o m b e * Dvostranska. razdelitvi smo na podlagi Kolmogorov-Smirnovega testa in Shapiro- Wilkovega testa ugotovili, da se spremenljivka »Povprečna namešče- nost piratske programske opreme« ne porazdeljuje normalno pri nobeni skupini (Sig. < 0,05). Zaradi kršene predpostavke o normalni porazde- litvi spremenljivke smo v nadaljevanju za izvedbo raziskave opravili (Mann-Whitneyjev U-test) neparamerični test. Postavimo ničelno domnevo h0: µ 1 = µ 2 in alternativno domnevo h1: µ 1 = µ 2, pri čemer µ 1 predstavlja stopnjo nameščenosti piratske programske opreme študentov, ki so nadpovprečno i k t-pismeni, µ 2 pa predstavlja stopnjo nameščenosti piratske programske opreme študen- tov, ki so podpovprečno i k t-pismeni. Vrednosti povprečnih rangov (preglednica 4.31) nakazujejo, da imajo nadpovprečno i k t-pismeni višjo stopnjo nameščenosti piratske programske opreme kot podpovprečno i k t-pismeni. Iz preglednice testnih statistik razberemo (preglednica 4.32), da zna- ša stopnja značilnosti Sig. = 0,015. Glede na dejstvo, da je stopnja zna- čilnosti manjša od 0,05, lahko sklepamo, da obstajajo statistično zna- čilne razlike pri uporabi piratske programske opreme med anketiranimi študenti z nadpovprečno i k t-pismenostjo in študenti s podpovprečno i k t-pismenostjo. Na podlagi ugotovitev Mann-Whitneyjevega U-testa lahko sprej- memo sklep, da imajo študentje s povprečno višjo stopnjo i k t-pisme- nosti nameščeno večje število piratske programske opreme od tistih z nižjo i k t-pismenostjo. S tem hipotezo 1 sprejmemo. 94 Preverjanje hipotez 4.3 Preglednica 4.33 Rezultati regresijske analize Postavka R R 2 Popr. R 2 o s n F s z  dejavnikov , , , , , , p p o brezplačna , , , , , , k p o predraga , , , , , , Dostopnost na , , , , , , p  p op o m b e o s n – ocena statistične napake, s z – stopnja značilnosti. Preizkus hipoteze 2 h 2 Glavni vzrok za razširjenost piratske programske opreme je njena preprosta dostopnost prek omrežij za izmenjavo datotek (p 2 p). V analizo smo vključili dejavnike, vključene v preglednici 4.16. S po-močjo korelacijske analize smo ugotovili, da več dejavnikov izkazuje po- zitivni korelacijski koeficient s spremenljivko »Nameščenost piratske programske opreme«. Spremenljivke, ki izkazujejo pozitivni korelacijski koeficient, smo vključili v regresijsko analizo in ugotovili, da z osmimi dejavniki uspemo pojasniti približno 21  variabilnosti stopnje name- ščenosti piratske programske opreme. V nadaljevanju smo z regresijsko analizo testirali vpliv treh posamez- nih dejavnikov, »Piratska programska oprema je brezplačna«, »Komer- cialna programska oprema je predraga« in »Preprosta dostopnost na omrežjih p 2 p«, na povprečno stopnjo nameščenosti piratske program- ske opreme (preglednica 4.33). Ugotovili smo, da je regresijski koeficient R = 0,422 najvišji pri dejavniku »Piratska programska oprema je brezplačna«, determinacijski koeficient R 2 = 0,178. Iz navedenega ocenjujemo, da lahko približno 18  variabilnosti povprečne nameščenosti piratske programske opreme pojasnimo z linearnim vplivom dejavnika cene, »Piratska programska oprema je brezplačna«, preostalih 82  va- riabilnosti pa povzročajo drugi v raziskavi navedeni ali nam neznani de- javniki. Regresijski koeficient dejavnika »Preprosta dostopnost na omrežjih p 2 p« znaša R = 0,277, determinacijski znaša R 2 = 0,077. Na podlagi analize ugotavljamo, da je kazalnik nižji kot pri dejavnikih »Piratska pro- gramska oprema je brezplačna« in »Komercialna programska oprema je predraga« (preglednica 4.33), zato ta dejavnik ne predstavlja glavnega razloga za razširjenost piratske programske opreme. Na podlagi regresijske analize dejavnikov uporabe piratske program- ske opreme ugotavljamo, da je glavni razlog za uporabo piratske pro- 95 4 Piratstvo programske opreme – raziskava Preglednica 4.34 Nameščenost piratske programske opreme in b dp na prebivalca b dp Število enot Povprečje Standardni odklon > .,  , , < .,  , , gramske med anketiranimi študenti ta, da jo uporabniki pridobijo brez- plačno in da je komercialna programska oprema predraga. Navedeno potrjujejo tudi ugotovitve iz prvega dela monografije. Skladno z nave- denim hipoteze 2 ne moremo sprejeti. Preizkus hipoteze 3 h 3 Obstajajo statistično značilne razlike med stopnjo nameščenosti piratske programske opreme na računalniku študenta posamezne države in razvitostjo države. Razvitost države smo ugotavljali na podlagi kazalnika b d p za po- samezno državo in ugotovili, da posamezne države ustvarjajo različno visok b d p na prebivalca. S pregledom podatkov Svetovne banke smo ugotovili, da je bil v letu 2014 b dp na prebivalca v preučevanih državah različen.¹⁶ Izračunali smo povprečen b d p na prebivalca za štiri obrav-navane države in ta znaša 22.706,72 u s d. Vzorec smo razdelili na dve skupini (preglednica 4.34), in sicer na skupino študentov iz držav, ki imajo nadpovprečen b dp na prebivalca (Ve- lika Britanija in Slovenija), in na skupino študentov iz držav, ki imajo podpovprečen b dp na prebivalca (Poljska in Srbija). V skupini z nadpovprečnim b dp na prebivalca, v kateri so zajete 103 statistične enote, znaša povprečna stopnja nameščenosti piratske pro- gramske opreme 36,7 . V skupini študentov s podpovprečnim b dp na prebivalca, v kateri je zajetih 97 statističnih enot, znaša povprečna na- meščenost piratske programske opreme 49,4 . Stopnjo nameščenosti piratske programske opreme smo izračunali iz stopenj nameščenosti posameznih programov (preglednica 4.34). Preverili smo, ali se povprečna nameščenost piratske programske opreme po skupinah porazdeljuje normalno. Za ugotavljanje predpo- stavke o normalni porazdelitvi smo na podlagi Kolmogorov-Smirnovega ¹⁶ V Sloveniji 23.999,13 u s d, v Srbiji 6.152,87 u s d, na Poljskem 14.342,91 u s d in v Veliki Britaniji 46.331,98 u s d (glej http://data.worldbank.org/indicator/NY.GDP.PCAP .CD?order=wbapi_data_value_2014 20wbapi_data_value 20wbapi_data_value-last &sort=asc). 96 Preverjanje hipotez 4.3 Preglednica 4.35 Rangi po b dp na prebivalca b dp N Povprečni rang Vsota rangov > .,  , ., < .,  , ., Preglednica 4.36 Testne statistike: stopnja nameščenosti piratske programske opreme Mann-Whitney U Wilcoxon W Z Stopnja znač.* ., ., –, , op o m b e * Dvostranska. testa in Shapiro-Wilkovega testa ugotovili, da se spremenljivka »Pov- prečna nameščenost piratske programske opreme« ne porazdeljuje nor- malno pri nobeni skupini (Sig. < 0,05). Zaradi kršene predpostavke o normalni porazdelitvi spremenljivke smo v nadaljevanju za izvedbo raziskave opravili neparamerični test (Mann-Whitneyjev U-test). Postavimo ničelno domnevo h0: µ 1 = µ 2 in alternativno domnevo h1: µ 1 = µ 2, pri čemer µ 1 predstavlja stopnjo nameščenosti piratske programske opreme študentov v državah z nadpovprečnim b dp na prebivalca (Velika Britanija, Slovenija), µ 2 pa stopnjo nameščenosti piratske programske opreme študentov v državah s podpovprečnim b dp na prebivalca (Poljska, Srbija). Vrednosti povprečnih rangov (preglednica 4.35) nakazujejo, da imajo študentje iz držav z nadpovprečnim b d p na prebivalca nižjo stopnjo nameščenosti piratske programske opreme od študentov iz držav s pod- povprečnim b dp na prebivalca. Iz preglednice testnih statistik (preglednica 4.36) razberemo, da znaša stopnja značilnosti Sig. = 0,000. Na podlagi ugotovitev Mann-Whitneyjevega U-testa ugotavljamo, da je stopnja značilnosti manjša od 0,05, zato lahko z zadostno stopnjo verjetnosti sklepamo, da obstajajo statistično značilne razlike pri upo- rabi piratske programske opreme med anketiranimi študenti iz držav z nadpovprečnim b d p na prebivalca in anketiranimi študenti iz držav s podpovprečnim b dp na prebivalca. Iz navedenih razlogov hipotezo 3 sprejmemo. Preizkus hipoteze 4 h 4 Strožja zakonodaja na področju piratstva programske opreme bi zmanjšala stopnjo uporabe piratske programske opreme. 97 4 Piratstvo programske opreme – raziskava Preglednica 4.37 Korelacijska matrika Spremenljivka Povprečna stopnja nameščenosti piratske programske opreme Strožja zakonodaja –0,23** op o m b e ** Statistično značilna korelacija pri p = 0,01. S Spearmanovim koeficientom korelacije smo merili moč in smer li- nearne povezanosti med spremenljivkama, za kateri smo na podlagi Kolmogorov-Smirnovega testa in Shapiro-Wilkovega testa ugotovili, da nista normalno porazdeljeni. Ugotovili smo, da obstaja šibka, obratno sorazmerna povezanost med spremenljivkama, ki je statistično značilna (preglednica 4.37). Iz tega sklepamo, da strožja zakonodaja vpliva na znižanje stopnje name- ščenosti piratske programske opreme v raziskavi zajetih študentov. Na podlagi korelacijske analize hipotezo 4 sprejmemo. 98 5 Sklep V monografiji smo obravnavali razširjenost piratske programske opre- me med študenti Slovenije, Srbije, Poljske in Velike Britanije. V teore- tičnem delu smo tozadevno obravnavali zakonodajo, ki se nanaša na kr- šenje avtorskih pravic v povezavi z računalniškimi programi v obravna- vanih državah. Ugotovili smo, da se v posameznih državah zakonodaja bistveno ne razlikuje, saj temelji na enakih pravnih temeljih, in sicer na Bernski konvenciji in Direktivi 91/250/e g s, na podlagi katere so države harmonizirale zakonodajo v okviru Evropske skupnosti. Tudi Srbija je v okviru pristopnih pogajanj harmonizirala zakonodajo na področju av- torskih pravic, pri čemer smo ugotovili, da pristojne službe ne izvršujejo ukrepov za preprečevanje piratstva v zadostni meri. V teoretičnem delu smo opredelili vrste piratstva, pri čemer smo ugo- tovili, da je najpomembnejša vrsta internetno piratstvo. V okviru in- ternetnega piratstva programske opreme smo analizirali vrste omre- žij, prek katerih se piratske vsebine najpogosteje prenašajo na osebne računalnike uporabnikov piratske programske opreme. Opredelili smo tudi dejavnike, ki vplivajo na povpraševanje in ponudbo po piratski pro- gramski opremi. Ugotovili smo, da v okviru možnosti za zmanjšanje piratstva pro- gramske opreme obstajajo tri vrste ukrepov. Prva so ukrepi industrije, ki se izvršujejo prek ozaveščanja uporabnikov o škodljivih posledicah piratstva in uvedbe tehnične zaščite, ki onemogoča reprodukcijo in di- stribucijo piratske programske opreme. Kot drugo vrsto ukrepov smo opredelili vlogo države in sprejemanje zakonodaje na področju kršenja avtorskih ter sorodnih pravic. Tretji ukrep oziroma dejavnik, ki bi lahko zmanjšal uporabo piratske programske opreme, smo opredelili kot po- nudbo brezplačne in odprtokodne programske opreme, ki v večini pri- merov predstavlja ustrezne brezplačne nadomestke piratski programski opremi. V drugem delu monografije prikazujemo rezultate raziskave, ki smo jo izvedli med slovenskimi, srbskimi, poljskimi in britanskimi študenti. 99 5 Sklep Na podlagi prejetih odgovorov študentov obravnavanih držav smo izve- dli kvantitativno raziskavo na vzorcu 200 popolnoma izpolnjenih anke- tnih vprašalnikov. Stratificiran vzorec smo oblikovali na osnovi razme- rij med izračunanimi deleži študentov v celotni populaciji preučevanje države. Anketiranci so stopnjo svoje i k t-pismenosti na petstopenjski le- stvici ocenili s povprečno oceno 3,5. Najvišjo oceno so anketiranci podali za splošna opravila v okolju operacijskega sistema Windows, ki so jim v povprečju dodelili oceno 4,7, kot svojo najslabše razvito i k t-veščino pa so ocenili programiranje v računalniškem programskem jeziku (1,7). Anketiranci so se opredelili tudi do nameščenosti programske opre- me na svojih računalnikih. Ugotovili smo, da največji delež nameščene piratske programske opreme pripada pisarniškim paketom. Raziskava je pokazala, da glede na spol ne moremo potrditi obstoja statistično značilnih razlik v stopnji nameščenosti piratske programske opreme. Statistično značilne razlike smo zaznali glede na stopnjo študijskega programa. Rezultati Kruskal-Wallisovega testa so pokazali, da obsta- jajo statistično značilne razlike glede stopnje nameščenosti piratske programske opreme tudi glede na državo prebivanja študenta. Z do- datnimi analizami smo za slovenske študente ugotovili, da se njihova stopnja nameščenosti statistično značilno razlikuje od britanskih in srbskih študentov, ne moremo pa potrditi, da se statistično značilno razlikuje od poljskih. Z multiplo regresijsko analizo smo v nadaljevanju ugotavljali od- visnost stopnje nameščenosti piratske programske opreme od teh- noloških dejavnikov. V to skupino smo umestili spremenljivke »i k t- pismenost študentov«, »Prenos p 2 p«, »Prenos odjemalec – strežnik« in »Vir namestitve piratske programske opreme«. Ugotovili smo, da 32  variance odvisne spremenljivke (nameščenosti piratske program- ske opreme) lahko pojasnimo z linearnim vplivom tehnoloških dejav- nikov, preostalih 68  pa povzročajo neznani ali naključni dejavniki. Raziskali smo tudi dejavnike, ki vplivajo na odločitev posameznika za uporabo piratske programske opreme ali pa ga od uporabe odvračajo. Z namenom zmanjšanja števila dejavnikov smo izvedli faktorsko analizo in ugotovili, da 71,7  variabilnosti pojava lahko pojasnimo s tremi de- javniki. Poimenovali smo jih »Tveganje kaznovanosti«, »Cena in prepro- stost operacij« ter »Moralni razlogi, ozaveščenost in avtorjeva oddalje- nost«. S Kruskal-Wallisovim testom smo v nadaljevanju preverili, ali glede 100 Sklep 5 Preglednica 5.1 Obravnavane hipoteze 1 Študentje, ki imajo višjo stopnjo i k t-pismenosti, imajo na računal- Sprejeta niku nameščeno večje število piratske programske opreme od tistih z nižjo stopnjo i k t-pismenosti. 2 Glavni razlog za razširjenost piratske programske opreme je njena Zavrnjena enostavna dostopnost preko omrežij za izmenjavo datotek (p 2 p). 3 Obstajajo statistično značilne razlike med stopnjo nameščenosti pi- Sprejeta ratske programske opreme na računalniku študenta posamezne dr- žave in razvitostjo države. 4 Strožja zakonodaja na področju piratstva programske opreme bi Sprejeta zmanjšala stopnjo uporabe piratske programske opreme. na državo prebivanja študentov obstajajo statistično značilne razlike med dejavniki, ki vplivajo na uporabo piratske programske opreme. Ugotovili smo, da statistično značilnih razlik med dejavniki po državah ne moremo potrditi. V raziskavo smo vključili tudi vprašanja glede možnosti nadomesti- tve komercialne ali piratske programske opreme z ustreznim b p o ali op o. Anketiranci so v naboru programov za nadomeščanje komercialne programske opreme najvišje ocenili internetne brskalnike in programe za stiskanje datotek. Raziskati smo želeli tudi dejavnike, zaradi katerih študentje ne posegajo po o p o in b p o. Izvedli smo faktorsko analizo in opredelili tri dejavnike, na podlagi katerih pojasnimo 69,6  variabil- nosti pojava. Poimenovali smo jih »Nepoznavanje op o in b p o«, »Jezi- kovne prepreke« ter »Pomanjkanje združljivosti in funkcionalnosti op o in b p o«. Z raziskavo smo preverjali veljavnost štirih hipotez (preglednica 5.1). V prvi hipotezi smo predpostavljali, da imajo študentje z višjo sto- pnjo i k t-pismenosti na svojih računalnikih nameščene več piratske programske opreme. Anketirane smo razdelili v dve skupini, na i k t- nadpovprečno pismene in i k t-podpovprečno pismene. Z Mann-Whit- neyjevim U-testom smo testirali enakost variance med obema vzorcema in ugotovili, da obstajajo statistično značilne razlike v stopnji namešče- nosti piratske programske opreme med obema skupinama. Hipotezo 1 smo zato potrdili. V okviru druge hipoteze smo predpostavili, da je glavni razlog za raz- širjenost piratske programske opreme njena preprosta dostopnost prek omrežij p 2 p. S korelacijsko in z regresijsko analizo posameznih dejavni- kov smo ugotovili, da preprosta dostopnost prek omrežij p 2 p ni glavni 101 5 Sklep dejavnik razširjenosti piratske programske opreme, zato hipoteze 2 ni- smo mogli potrditi. V tretji hipotezi smo predpostavljali, da obstajajo statistično značilne razlike med nameščenostjo piratske programske opreme na računal- niku študenta posamezne države in razvitostjo države. Razvitost dr- žave smo opredelili v okviru kazalnika b d p na prebivalca, ki je v pre- učevanih državah različen. Države smo razdelili v dve skupini: na tiste z nadpovprečnim b dp na prebivalca in tiste s podpovprečnim b dp na prebivalca. Na podlagi Mann-Whitneyjevega U-testa smo ugotovili, da obstajajo statistično značilne razlike v nameščenosti piratske program- ske opreme med študenti iz držav z nadpovprečnim b dp na prebivalca in tistimi iz držav s podpovprečnim b dp na prebivalca. Četrta hipoteza je predpostavljala, da bi ostrejša zakonodaja na pod- ročju piratstva programske opreme zmanjšala stopnjo piratske progam- ske opreme. Korelacijski koeficient med spremenljivkama »Strožja za- konodaja« in »Nameščenost piratske programske opreme« znaša –0,23. Iz tega smo izpeljali sklep, da bi ostrejša zakonodaja vplivala na zmanj- šanje stopnje nameščenosti piratske programske opreme, zato smo hi- potezo 4 sprejeli. V monografiji smo preučevali razširjenost piratske programske opre- me na osebnih računalnikih. Z razvojem i k t se razvoj strojne opreme in uporaba programske opreme selita tudi na druga področja. Mobilna telefonija in razvoj aplikacij vsekakor zahtevata specifično obravnavo v okviru preučevanja piratstva programske opreme glede načina pridobi- vanja in namestitve programske opreme, zaradi česar bi bilo raziskavo smiselno ponoviti tudi na tem področju. Piratstvo programske opreme ni vezano le na študentsko populacijo, zato bi bilo v prihodnje smiselno raziskavo ponoviti med preostalimi populacijami in ustanovami. Rezultati raziskave bodo v pomoč izobraževalnim ustanovam za oza- veščanje študentov glede kršenja avtorskih pravic na področju program- ske opreme in drugih piratskih vsebin ter pri uvajanju uporabe brezplač- nih nadomestkov komercialne programske opreme. 102 Literatura Albanese, Jay S. 2011. Combating Piracy: Intellectual Property Theft and Fraud. New Brunswick: Transaction Publishers. Agarwal, Adarsh, Nipun Bansal in Sudeep Gupta. 2013. »Peer to Peer Networ- king and Applications.« International Journal of Advanced Research in Com- puter Science and Software Engineering 3 (8): 578–586. Arnold, Michael, Eric Darmon, Sylvain Dejean in Thierry Penard. 2014. »Gradu- ated Response Policy and the Behavior of Digital Pirates: Evidence from the French Three-Strike (Hadopi) Law.« Working Papers 14-07, University of Delaware, Newark, de. Backx, Peter, Tim Wauters, Bart Dhoedt in Piet Demeester. 2002. »A Compari- son of Peer-to-Peer Architectures.« V Proceedings of the Eurescom Summit 2002 Powerful Networks for Profitable Services, 215–222. Berlin: v de. Biddle, Peter, Paul England, Marcus Peinado in Bryan Willman. 2002. »The Dar- knet and the Future of Content Distribution.« V drm 2002: Digital Rights Management, ur. Joan Feigenbaum, 155–176. Lecture Notes in Computer Science 2696. Berlin: Springer. Bizjak, Emil. 2012. »Dejavniki uporabe odprtokodne programske opreme v slo- venskih podjetjih.« Magistrsko delo, Univerza na Primorskem, Koper. b s a. 2014. The Compliance Gap: b s a Global Software Survey. Washington, d c: b s a. Bogataj Jančič, Maja. 2008. Avtorsko pravo v digitalni dobi: problematika zaščite avtorskih del s tehnološkimi ukrepi. Ljubljana: Pasadena. Breznik Močnik, Marija, Maja Bogataj Jančič, Matej Kovačič in Aldo Milohnić. 2008. Upravljanje avtorskih in sorodnih pravic v digitalnem okolju. Ljubljana: a r r s in Urad Republike Slovenije za intelektualno lastnino. Buford, John, Heather Yu in Eng Keong Lua. 2009. p 2 p Networking and Applications. Burlington, m a: Morgan Kaufmann. Butt, Adeel I., Arsalan Butt in Simon Fraser. 2007. »Software Piracy Determi- nants Among University Students: An Empirical Analysis.« V Managing Worldwide Operations and Communications with Information Technology, ur. Mehdi Khosrow-Pour, 474–478. Hershey, pa: i r m a. Castro, Daniel, Richard Bennet in Scott Andes. 2009. »Steal These Policies: Strategies for Reducing Digital Piracy.« i t i f, Washington, d c. 103 Literatura Chaudhry, Peggy E., Sohail S. Chaudhry, Stephen A. Stumpf in Hasshi Sudler. 2010. »Piracy in Cyber Space: Consumer Complicity, Pirates and Enter- prise Enforcement.« Enterprise Information Systems 5 (2): 255–271. Craig, Paul, Ron Honick in Mark Brunett. 2005. Software Piracy Exposed. Rockland, m a: Syngress. Cronan, Timothy Paul in Sulaiman Al Rafee. 2008. »Factors that Influence the Intention to Pirate Software and Media.« Journal of Business Ethics 78:527–545. Cvitkovič, Dejan. 2004. »Poslovni modeli v omrežjih enakovrednih računalni- kov.« Magistrsko delo, Univerza v Ljubljani, Ljubljana. Dahlstrom Dana, Nathan Farrington, Daniel Gobera, Ryan Roemer in Nabil Schear. 2006. »Piracy in the Digital Age.« Seminarska naloga, University of California, San Diego. Digital Citizens Alliance. 2014. »Good Money Gone Bad; Digital Thieves and the Hijacking of the Online Ad Business; A Report on the Profitability of Ad-Supported Content Theft.« http://media.digitalcitizensactionalliance .org/314A5A5A9ABBBBC5E3BD824CF47C46EF4B9D3A76/4af7db7f-03e7 -49cb-aeb8-ad0671a4e1c7.pdf u s Department of State. 2015. »Serbia Investment Climate Statement 2015.« Http://www.state.gov/documents/organization/241942.pdf European Commision. 2014. »Serbia Progress Report.« http://ec.europa.eu/ enlargement/pdf/key_documents/2014/20140108-serbia-progress -report_en.pdf Ferligoj, Anuška. 2003. »Faktorska analiza.« http://vlado.fmf.uni-lj.si/vlado/ podstat/Mva/FA.pdf Fogel, Karl. 2015. Producing Open Source Software: How to Run a Successful Free Software Project. Sebastopol, c a: O’Reilly Media. Fuchs, Julian. 2015. »A Torrent Recomender Based on dht Crawling.« Diplom- ska naloga, Swiss Federal Institute of Technology, Zürich. ftp://ftp.tik .ee.ethz.ch/pub/students/2014-HS/BA-2014-15.pdf Gramstad, Arne Rogde. 2014. »Piracy in Commercial vs. Open-Source Soft- ware: Competition.« http://www.sv.uio.no/econ/english/research/news -and-events/events/conferences/2014/papers/gramstad_norio21april .pdf Hars, Alexander in Shaosong Ou. 2002. »Working for Free? Motivations of Par- ticipating in Open Source Projects.« Journal International Journal of Elec-tronic Commerce 6 (3): 25–39. Hill, Charles W. L. 2007. »Digital Piracy: Causes, Consequences, and Strategic Responses.« Asia Pacific Journal of Management 24 (1): 9–25. Hsu, Jane L., in Charlene W. Shiue. 2008. »Consumers’ Willingness to Pay for Non-Pirated Software.« Journal of Business Ethics 81 (4): 715–732. 104 Literatura Informacijski pooblaščenec. 2009. »Socialni inženiring in kako se pred njim ubraniti?« https://www.ip-rs.si/fileadmin/user_upload/Pdf/smernice/ socialni-inzeniring-in-kako-se-pred-njim-ubraniti.pdf Intellectual Property Office. 2014. »Intellectual Property Crime and Infringe- ment.« https://www.gov.uk/guidance/intellectual-property-crime -and-infringementannual-ip-crime-report International Intellectual Property Alliance. 2011. »Poland: 2011 Special 301 Report on Copyright Protection and Enforcement.« http://www.iipa.com /rbc/2011/2011SPEC301POLAND.pdf ISlovar. 2016. Ljubljana: Slovensko društvo Informatika. http://www.islovar .org Jaafar, Mastura, Thurasamy Ramayah in Tee Wan Teng. 2008. »The Intention to Use Pirated Software: A Study of Undergraduate Students in a Public Institution of Higher Learning in Malaysia.« Problems and Perspectives in Management 6 (2). https://businessperspectives.org/media/zoo/ applications/publishing/templates/article/assets/js/pdfjs/web/2157 Kalezić, Biljana. 2010. »Software Piracy in Serbia.« i n f o theca 9 (1): 39a–51a. Karakaya, Musa in Bülent Ulutürk. 2011. »Individual and Social Reasons beh- ind Software Piracy: An Analysis of Previous Studies.« International Jour- nal of Security and Terrorism 2 (2): 59–72. Khomh, Foutse, Tejinder Dhaliwal, Ying Zou in Bram Adams. 2012. »Do Faster Releases Improve Software Quality? An Empirical Case Study of Mozilla Firefox.« http://mcis.soccerlab.polymtl.ca/publications/2012/ MSR2012Foutse.pdf Khong, Denis W. K. 2006. »The Historical Law and Economics of the First Co- pyright Act.« Erasmus Law and Economics Review 2 (1): 35–69. Kizza, Joseph Migga. 2013. Ethical and Social Issues in the Information Age. 3. izd. London: Springer Science & Business Media. Klumpp, Tilman. 2013. »File Sharing, Network Architecture, and Copyright En- forcement: An Overview.« https://www.ualberta.ca/ ∼ klumpp/docs/ filesharing.pdf Kovačič, Matej, Alenka Žvabi, Tomi Dolenc, Gorazd Božič, Tia Zupančič, Tanja Šterk in Ajda Jerman Kuželički. 2009. Deskanje po varnih vodah. Ljubljana: Fakulteta za družbene vede. Krawczyk, Michał, Joanna Tyrowicz, Anna Kukla-Gryz in Wojciech Hardy. 2014. »Piracy is Not Theft! It Is Just Students Who Think So?« Journal of Behavioral and Experimental Economics 54:32–39. Lalović, Gordana. 2009. »Model nakupnega odločanja porabnikov pri kraji in- telektualne lastnine: primer srbskega trga.« Magistrsko delo, Univerza v Ljubljani, Ljubljana. 105 Literatura Lancaster, Geoff. 2004. Excel h s c Software Design and Development. Glebe: Pa-scal Press. Lau, Eric Kin Wai. 2003. »An Empirical Study of Software Piracy.« Business Ethics: A European Review 12 (3): 233–245. Lerner, Josh in Jean Tirole. 2002. »Some Simple Economics of Open Source.« The Journal of Industrial Economics 50:197–234. Liao, Checen, Hong Nan Lin in Yu Ping Liu. 2010. »Predicting the Use of Pira- ted Software: A Contingency Model Integrating Perceived Risk with the Theory of Planned Behavior.« Journal of Business Ethics 91:237–252. Libreoffice. 2014. »2014 Annual Report.« https://wiki.documentfoundation .org/images/4/47/TDF2014AnnualReport.pdf Logsdon, Jeanne M., Judith Kenner Thompson in Richard A. Reid. 1994. »Soft- ware Piracy: Is It Related to Level of Moral Judgement?« http://beta .orionsshoulders.com/Resources/articles/26_22265_20().pdf Lucchi, Nicola. 2011. »Regulation and Control of Communication: The French Online Copyright Infringement Law (ha d o p i).« Research Paper 11-07, Max Planck Institute for Intellectual Property & Competition Law, Mu- nich. Malhotra, Yogesh. 1994. »Controlling Copyright Infringements of Intellectual Property: The Case of Computer Software – Part Two.« Journal of Systems Management, junij, 45–50. Maly, Robin Jan. 2003. »Comparison of Centralized (Client-Server) and Decen- tralized (Peer-to-Peer) Networking.« Semestrska naloga, Swiss Federal Institute of Technology, Zürich. ftp://ftp.tik.ee.ethz.ch/pub/students/ 2002-2003-Wi/SA-2003-16.pdf Marshal, Amy. 2006. »Causes, Effects and Solutions of Piracy in the Computer Software Market.« Review of Economic Research on Copyright Issues 4 (1): 63–86. McCoy, Damon, Kevin Bauer, Dirk Grunwald, Tadayoshi Kohno in Douglas Sicker. 2008. »Shining Light in Dark Places: Understanding the Tor Net- work.« Lecture Notes in Computer Science 5134:63–76. Milić, Dimitrije. 2011. Komentar Zakona o autorskom i srodnim pravima. Beograd: n n k international. Moores, Trevor, in Grupert Dhillon. 2000. »Software Piracy: A View from Hong Kong.« Communications of the a c m 43 (12): 88–93. Moores, Trevor T., in Vatcharaporn Esichaikul. 2011. »Socialization and Soft- ware Piracy: A Study.« http://beta.orionsshoulders.com/Resources/ articles/26_22269_202829.pdf Morgan, Lorraine, in Patrick Finnegan. 2007. »Benefits and Drawbacks of Open Source Software: An Exploratory Study of Secondary Software Firms.« In Open Source Development, Adoption and Innovation: o s s 2007, 106 Literatura 307–312. The International Federation for Information Processing 234. Boston, m a: Springer. Nema, Mudit. 2014. »Intellectual Property Crimes with Special References to Software Piracy.« http://ssrn.com/abstract=2398008 Novos, Ian E., in Michael Waldman. 2013. »Piracy of Intellectual Property: Past, Present, and Future.« Review of Economic Research on Copyright Issues 10 (2): 1–26. Ovčak Kos, Maja. 2015. Pogodbena svoboda v avtorskem pravu. Ljubljana: i u s Software in g v založba. Pankaja, N., in Mukund P. K. Raj. 2013. »Proprietary Software versus Open Source Software for Education.« American Journal of Engineering Research 2 (7): 124–130. Pavčnik, Marijan. 2015. Teorija prava: prispevek k razumevanju prava. 5. izd. Ljubljana: i u s Software in g v založba. Peukert, Christian, Jörg Claussen in Tobias Kretschmer. 2015. »Piracy and Box Office Movie Revenues: Evidence from Megaupload.« International Jour- nal of Industrial Organization 52: 188–215. Phau, Ian, in James Ng. 2010. »Predictors of Usage Intentions of Pirated Soft- ware.« Journal of Business Ethics 94:23–37. Raghu, T. S., Fernando Machado in Rajiv K. Shina. 2014. »Software Piracy in the Presence of Open Source Alternatives.« http://ssrn.com/abstract =2579355 Rey, S. Y. 2008. »Show Me the Code: Spatial Analysis and Open Source.« Journal of Geographical Systems 11 (2): 191–207. Rychlicki, Tomasz, ur. 2011. »Introduction to Software Protection under Po- lish Law.« V The International Free and Open Source Software Law Book. http://ifosslawbook.org/poland/ Samuelson, Paul A., in William D. Nordhaus. 1992. Economics. 14. izd. New York: McGraw-Hill. Siegfried, Robert M. 2004. »Student Attitudes on Software Piracy and Related Issues of Computer Ethics.« http://home.adelphi.edu/ siegfried/ ETIN2004.pdf Simić, Stefan. 2015. »Sudska zaštita prava intelektualne svojine u Republici Srbiji.« Pravo: teorija i praksa 32 (1–3): 47–60. Slusarek, Maciej. 2003. »Protecting Intellectual Property in Poland.« Paper presented at the Euro-Link for Lawyers Conference, Firence, 17. oktober. Https://web.archive.org/web/20080509075307/Http://www.worldlink- law.com/pdf/intellectual_property_poland.pdf Spark, Linda. 2010. »The Demographic Factors Affecting University Students’ Intention to Pirate Software.« http://opendl.ifip-tc6.org/db/conf/hcc/ hcc2010/Spark10.pdf 107 Literatura Statistical Office of the Republic of Serbia. 2014. Statistical Yearbook of the Republic of Serbia 2014. Beograd: Statistical Office of the Republic of Serbia. http://pod2.stat.gov .rs/ObjavljenePublikacije/God/SGS2014.pdf Stryszowski, Piotr, in Danny Scorpecci. 2009. Piracy of Digital Content. Pariz: o e c d. Šušter Erjavec, Hana, in Laura Južnik Rotar. 2013. Analiza podatkov s s p s s. 2. izdaja, Celje: Fakulteta za komercialne in poslovne vede. Tan, Benjamin. 2002. »Understanding Consumer Ethical Decision Making with Respect to Purchase of Pirated Software.« Journal of Consumer Mar- keting 19 (2): 96–111. Tržni inšpektorat Republike Slovenije. 2014. »Nadzor spoštovanja avtorskih pravic na računalniškem področju.« http://www.ti.gov.si/si/storitve/s _cim_se_ukvarjamo/aktualna_porocila/2014_01_20_avtorske_pravic _na_racunalniskem_podrocju/ Van der Sar, Ernesto. 2016. »Top 10 Most Popular Torrent Sites of 2015.« TorrentFreak, 4. januar. Https://torrentfreak.com/top-popular-torrent- sites-2015-150104/ Veitch, Robert W. D., in Ioanna Constantiou. 2011. »To Pirate or Purchase? A Model of Individual Decisions for Digital Product Acquisition.« http:// aisel.aisnet.org/mcis2011/54 Vuga, Tanja. 2015. Kako zavarovati industrijsko lastnino: uveljavljanje pravic industrijske lastnine pred sodiščem. Ljubljana: i u s Software in g v založba. Wang, Xiao, in Steven R. McClung. 2011. »The Immorality of Illegal Downloa- ding: The Role of Anticipated Guilt and General Emotions.« Computers in Human Behavior 28:153–159. World Intellectual Property Organization. 1996. »w i p o Copyright Treaty.« http://www.wipo.int/treaties/en/text.jsp?file_id=295166 World Intellectual Property Organization. 2004. w i p o Guide on the Licensing of Copyright and Related Rights. Ženeva: World Intellectual Property Organization. http://www.wipo.int/edocs/pubdocs/en/copyright/897/wipo _pub_897.pdf Yang, Beverly, in Hector Garcia-Molina. 2001. »Comparing Hybrid Peer-to- Peer Systems.« Predstavljeno na 27th vldb Conference, Rim, 11–14 maj. http://ilpubs.stanford.edu:8090/727/1/2001-36.pdf Zgaga, Sabina. 2011. »Kaznivost nezakonitega prenašanja avtorskih del prek interneta po novem.« Pravna praksa 30 (46): 11–12. 108 Priloge Priloga 1: Anketni vprašalnik i. Veščine i k t in vir pridobitve programske opreme 1. Ocenite svoje veščine pri uporabi računalnika (na vrednostni lestvici od 1 do 5 pri vsakem odgovoru označite svoje veščine, pri čemer 1 pomeni, da teh veščin sploh nimate, 5 pa pomeni, da imate te veščine popolnoma razvite). • Splošna opravila v okolju operacijskega sistema (kopiranje, lepljenje, brisanje, ustvarjanje datotek, poimenovanje datotek) • Uporaba osnovnih matematičnih operacij (seštevanje, odštevanje, de- ljenje in množenje) v programih za delo s preglednicami (npr. Excel) • Uporaba programov za stiskanje (kompresiranje) podatkov (Winzip, Winrar, 7zip itn.) • Uporaba programov za pripravo predstavitev (npr. PowerPoint), z vključitvijo slik, videa, animacij, grafikonov itn. • Priklop računalnika v mrežo in upravljanje z mrežo več računalnikov • Uporaba programov za zaščito računalnika pred virusi in zaščito po- datkov • Programiranje v računalniškem programskem jeziku 2. Kje in kako ste pridobili (kupili) programsko opremo (vedno, pogosto, včasih, redko, nikoli)? • Kupil sem jo v trgovini z računalniško opremo. • Zakonito sem jo kupil in prenesel z interneta. • Kupil sem računalnik z že nameščeno licenčno programsko opremo. • Prenesel sem jo s pomočjo programov za izmenjavo datotek p2p (tor- rent, eMule itn.) • Prenesel sem jo neposredno z interneta, s spletnih strani s piratsko vsebino. • Kupil sem že računalnik z že nameščeno piratsko programsko opremo. • Kupil sem medij (cd, dvd) s piratsko programsko opremo. • Programsko opremo sem kupil in jo namestil na več računalnikov, kot to dovoljuje licenca. 109 Priloge i i. Uporaba piratske programske opreme 3. Prosimo vas, da na vrednostni lestvici od 1 do 5 označite svoje strinjanje s trditvijo (pri čemer ocena 1 pomeni sploh se ne strinjam, ocena 5 pa pomeni popolnoma se strinjam). • Piratsko programsko opremo uporabljam, ker je brezplačna. • Piratsko opremo uporabljam, ker je komercialna programska oprema predraga. • Piratska programska oprema je enake kakovosti kot tista, ki jo ku- pimo. • Pravico imam do uporabe piratske programske opreme, saj sem jo pro- sto prenesel z interneta. • Z uporabo piratske programske opreme ne povzročam škode nikomur. • Piratsko programsko opremo uporabljam, ker je preprosto dostopna prek omrežij p 2 p. • Bojim se, da bi ob prenosu piratskih vsebin z interneta prejel računalniške viruse in jih tudi namestil. • V dozdajšnjem izobraževalnem procesu smo vedno uporabljali komer- cialno programsko opremo (Windows, Office itn.). • Dozdajšnji izobraževalni proces mi je dal dovolj veščin in znanj za uporabo brezplačne (odprtokodne) programske opreme. • Piratski programi na internetu so javni in jih smem uporabljati. • Zavedam se protizakonitosti uporabe piratske programske opreme. • Bojim se, da bodo organi pregona odkrili moje prenose in uporabo piratske programske opreme. 4. Kdo vam je piratsko programsko opremo namestil na računalnik, ki ga uporabljate? • Sam sem si jo namestil • Sorodnik, prijatelj oz. znanec • Računalniški strokovnjak • Prodajalec (zaposleni) v trgovini z računalniško opremo • Drugo 5. Če imate na katerem izmed računalnikov, ki ga uporabljate, nameščeno piratsko programsko opremo, vas prosimo, da odgovorite, katero pirat- sko programsko opremo imate nameščeno po vašem najboljšem vedenju (da, ne, ne vem). • Operacijski sistem (Microsoft Windows) • Pisarniški paket (npr. Microsoft Office) • Protivirusni program (nod32, Kaspersky, Norton av itn.) • Programi za obdelovanje fotografij (npr. Photoshop) 110 Priloge • Programe za cad-oblikovanje (npr. Autocad) • Programe za snemanje cd/dvd (npr. Nero burning room, Clonecd) • Programe za predvajanje multimedijskih vsebin (npr. Windows media player, WinX d v d player) • Program za stiskanje (kompresiranje) datotek (Win Zip, Winrar itn.) • Programe za prevajanje (slovarji) • Druge vrste programske opreme 6. Kateri ukrepi ali dejavniki bi bistveno pripomogli k zmanjševanju stopnje piratstva programske opreme (ocena 1 pomeni, da sploh ne bi pripomo- gli, ocena 5 pa pomeni, da bi zelo pripomogli k zmanjšanju)? • Nižje cene komercialne programske opreme • Uvedba tehnične zaščite proti kopiranju programske opreme • Strožja zakonodaja na področju uporabe piratske programske opreme • Višje sankcije (kazni) za uporabo piratske programske opreme • Uvedba nadzora uporabe interneta od ponudnikov internetnega do- stopa • Omejitev hitrosti prenosa internetnih podatkov ob ugotovljenih zlo- rabah prenosa piratskih vsebin • Aktivacija programske opreme neposredno na strežnikih proizvajalca programske opreme i i i. Uporaba brezplačne in/ali odprtokodne programske opreme 7. Ali imate na računalniku, ki ga uporabljate, nameščeno brezplačno (od- prtokodno) programsko opremo (da, ne)? 8. Ali menite, da lahko brezplačna (odprtokodna) programska oprema po- polnoma nadomesti komercialno ali piratsko programsko opremo (da, ne)? 9. Ocenite od 1 do 5, v kolikšni meri lahko brezplačna (odprtokodna) pro- gramska oprema nadomesti komercialno programsko opremo (pri čemer ocena 1 pomeni, da brezplačna programska oprema sploh ne more na- domestiti komercialne, ocena 5 pa pomeni, da brezplačna programska oprema popolnoma nadomesti komercialno). • Unix (Linux, Ubuntu) : Windows • LibreOffice : Microsoft Office. • Antivirus Avira, Avast, avg : nod32, Norton, Kaspersky • Firefox, Chrome : Internet Explorer • Thunderbird : Outlook Express • Gimp, Paint.net : Photoshop • cd burnerxp, img burn : Nero burning room • vlc player : Windows media player 111 Priloge • 7 Zip : Win Zip, Win rar 10. Označite strinjanje s trditvami, zakaj odprtokodna (brezplačna) pro- gramska oprema ne more nadomestiti komercialne programske opreme (pri čemer ocena 1 pomeni sploh se ne strinjam, ocena 5 pa pomeni po- polnoma se strinjam). • Ker ni združljiva s komercialno programsko opremo. • Ker ne nudi vseh funkcionalnosti kot komercialna programska oprema. • Ne znam je uporabljati tako kot komercialne programske opreme. • Ker smo se v šoli učili uporabljati izključno komercialno programsko opremo. • Ker večina mojih kolegov uporablja komercialno programsko opremo. • Ker ne zagotavlja enake stopnje tehnične podpore kot komercialna. • Ker brezplačne programske opreme ni v domačem jeziku. • Ker je na voljo manj možnosti izobraževanja za brezplačno program- sko opremo. • Ker pomoč za uporabo programa ni dostopna v domačem jeziku. • Ker se z brezplačno programsko opremo večkrat namestijo reklamni programi. i v. Splošna vprašanja 11. Spol: M Ž 12. Navedite stopnjo študija: • Študijski program 1. stopnje • Študijski program 2. stopnje 13. Izberite državo prebivanja: • Poljska • Slovenija • Srbija • Velika Britanija 112 Priloge Priloga 2: Kruskal-Wallisov test dejavnikov uporabe piratske programske opreme Trditev Država preb. () () () Piratska p o brezplačna Slovenija  , , Velika Britanija  , Poljska  , Srbija  , Komercialna predraga Slovenija  , , Velika Britanija  , Poljska  , Srbija  , Enaka kakovost Slovenija  , , Velika Britanija  , Poljska  , Srbija  , Pravico imam, ker je na internetu Slovenija  , , Velika Britanija  , Poljska  , Srbija  , Ne povzročam škode nikomur Slovenija  , , Velika Britanija  , Poljska  , Srbija  , p p o je preprosto dostopna na p P Slovenija  , , Velika Britanija  , Poljska  , Srbija  , Piratska p o javna, ker je na internetu Slovenija  , , Velika Britanija  , Poljska  , Srbija  , op o m b e (1) število, (2) povprečni rangi, (3) stopnja značilnosti. 113 Založba Univerze na Primorskem www.hippocampus.si Document Outline Razširjenost piratstva programske opreme med študenti Kazalo Seznam preglednic Seznam slik Krajšave Uvod Piratstvo Splošno o piratstvu Pravna ureditev avtorskih pravic Vrste piratstva Vzroki za povpraševanje po piratski programski opremi Vzroki za ponudbo piratske programske opreme Možnosti za zmanjšanje stopnje piratstva Brezplacna in odprtokodna programska oprema Licence Znacilnosti opo Prednosti in slabosti opo opo kot alternativa komercialni programski opremi Financiranje opo Piratstvo programske opreme – raziskava Potek raziskave in predstavitev vzorca Analiza anketnih vprašalnikov Preverjanje hipotez Sklep Literatura Priloge