Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Oprogramowanie z gwarancją?

Recommended Posts

Komisja Europejska zaproponowała nowe przepisy dotyczące ochrony konsumentów. Rozszerzają one ochronę również na oprogramowanie. Ich przyjęcie będzie oznaczało, że licencja powinna gwarantować konsumentowi te same podstawowe prawa jakie ma, gdy kupuje inne towary: prawo do posiadania towaru, który dobrze działa.

Pomysł został skrytykowany przez organizację Business Software Alliance, która skupia takich producentów oprogramowania jak Apple, IBM czy Microsoft. Produkty cyfrowe nie są czymś tak namacalnym jak tostery i nie powinny podlegać tym samym zasadom. W przeciwieństwie do dóbr materialnych, producent dóbr cyfrowych nie może przewidzieć z dużą dozą prawdopodobieństwa ani wszystkich możliwych zastosowań dla produktu ani jego potencjalnej wydajności - stwierdził Francisco Mingorance z BSA. Dodał, że działanie oprogramowania zależy od środowiska, w jakim jest uruchamiane, od tego jak i czy w ogóle użytkownik je uaktualnia, na ile jest ono elastyczne i na ile można je modyfikować oraz czy doszło do ataku na program.

Mingorance dodaje, że proponowane przez KE przepisy miałyby obejmować zarówno wersje beta, jak i ukończone programy. Odnosiłyby się do software'u o zamkniętym, jak i otwartym kodzie. Ponadto najprawdopodobniej na producentów nałożono by obowiązek udzielania dwuletniej gwarancji. To z kolei, zdaniem przedstawiciela BSA, zmniejszy wybór. Często bowiem licencje na oprogramowanie, obsługę techniczną itp. są kupowane na czas krótszy niż dwa lata. Nowe przepisy zobligują producenta do utrzymywania programu przez co najmniej 24 miesiące. W końcu, jak zauważa Mingorance, nowe przepisy mogą spowodować, że ucierpi na tym kompatybilność programów. Jeśli bowiem producent ma gwarantować wydajność i bezpieczeństwo, to w jego interesie będzie leżało jak największe ograniczenie osobom z zewnątrz dostępu do jego kodu.

Producenci oprogramowania od dawna twierdzą, że kod komputerowy nie powinien być objęty taką gwarancją jak produkty materialne. W roku 2007 przed Izbą Lordów wystąpił jeden z głównych developerów jądra Linuksa, Alan Cox, który argumentował, że ani producenci oprogramowania open source, ani tego o zamkniętym kodzie nie powinni być pociągani do odpowiedzialności za bezpieczeństwo swoich programów.

Cox mówił wówczas: Twórcy oprogramowania o zamkniętym nie mogą prawnie odpowiadać za kod, ponieważ to uderzy w firmy trzecie. Gdy dodajemy aplikację firmy trzeciej, to bezpieczeństwo staje się rzeczą jeszcze bardziej złożoną. A więc racjonalnym zachowaniem producentów będzie uniemożliwienie instalowania aplikacji firm trzecich. To z kolei, jak zauważył, narazi ich na procesy o naruszanie prawa antymonopolowego.

Z kolei, jeśli chodzi o oprogramowanie open source, to w jego przypadku kod jest otwarty, zmiany są wprowadzane przez wiele osób i niemożliwe jest zidentyfikowanie winnego słabości kodu. Ponadto, ten sam kod jest jednocześnie rozwijany przez wiele firm. Nie ma sposobu, by ocenić, która z nich i na ile przyczyniła się do powstania niedociągnięć, a na ile są winni twórcy oryginalnego kodu.

Share this post


Link to post
Share on other sites

Pomysł super trzeba jeszcze będzie sprawić aby konsumenci podawali dokładne bardzo szczegółowe i precyzyjne wymagania i najlepiej jeszcze wszystkie możliwe przypadki użycia w jakich będą dane oprogramowanie wykorzystywać .

Mam wrażenie ,że takie przepisy cofnęły by nas do programów na poziomie kalkulatorów .

Share this post


Link to post
Share on other sites
[...]<em>Produkty cyfrowe nie są czymś tak namacalnym jak tostery i nie powinny podlegać tym samym zasadom.</em>[...]

 

Widać, że punkt widzenia zależy od miejsca siedzenia. Pobieranie oprogramowania z sieci porównuje się nawet z kradzieżą samochodu (czyli właśnie jak kradzież rzeczy materialnej). Jak to się ma do tej wypowiedzi? Producenci oprogramowania to hipokryci.

Share this post


Link to post
Share on other sites

Nie zgadzam się z tym, że hipokryci. Po prostu zdecydowana większość ludzi jest zbyt ograniczona, by móc wyobrazić sobie, że można ukraść rzecz niematerialną (coś jak Lepper, który nie wyobraża sobie, że można zgwałcić prostytutkę), a więc należy podać im prosty i trafiający do ich umysłów przykład.

Podobnie jak stwierdzenie, że nożem można zabić jak karabinem nie oznacza, że nóż jest karabinem. Ale są pewne zakresy, w których oba te przedmioty mogą zostać podobnie użyte.

Share this post


Link to post
Share on other sites

no ciekaw jestem czy im sie to uda i kiedy w ogole...

 

bylaby to gigantyczna rewolucja i trzesienie ziemi w tym biznesie

i oczywiscie jankesi beda pyskowac najbardziej

 

firmy software-owe nareszcie naucza sie ze oprogramowanie ma byc dobrze zrobione, ze trzeba inwestowac kase w zwiekszanie jakosci procesu wytwarzania, wiele zbankrutuje (nie poradza sobie ze zrobieniem softu "do porzadku")

Share this post


Link to post
Share on other sites

Tylko, że dzięki takim przepisom będą powstawały softy pod jedną konfigurację i pod jeden system - nikt nie zagwarantuje stabilności/bezpieczeństwa softu na każdej maszynie. Pisząc o jednym systemie, mam na myśli dowolnego OSa, z wymogiem zainstalowania wszystkich update, patchy i tym podobnych.

Później byłyby sytuacje takie, że Windows nie pozwala Ci instalować softu (dajmy na to innej niż natywna przeglądarki), bo może ona posłużyć do podkopania bezpieczeństwa systemu. Wtedy pozwą go (MS) za monopol ? :/

Dobrym rozwiązaniem byłby nakaz utrzymywania pomocy technicznej i łatania dziur w sofcie czy wszelkich update`ów przez okres 2 lat od zakupienia softu. To mógłbym zrozumieć.

Share this post


Link to post
Share on other sites

Co ciekawsze, oprogramowanie mogłoby mieć wymagania również co do sprzętu i nawet jeżeli nie będzie to tylko kilka konfiguracji to mogłoby to uderzyć we właścicieli wszelkiej maści składaków.

Z drugiej jednak strony producenci, a bardziej firmy i organizacje (przynajmniej ich część), które walczą z piractwem to faktycznie hipokryci. To, że czasem mają rację - jak w tym o czym pisze Mariusz Błoński - nie zmienia tego faktu. Ale to już temat na dłuższą dyskusję o oprogramowaniu, prawach autorskich i paru innych rzeczach.

 

PS. Ponieważ to mój pierwszy post, witam wszystkich ;)

Share this post


Link to post
Share on other sites

Primo - oprogramowanie już ma wymagania co do sprzętu.

Secundo - po co uderzać we właścicieli składaków ?

Tertio - witamy ;)

Share this post


Link to post
Share on other sites

Wymagania do sprzętu owszem ma - wyraziłem się mało precyzyjnie - chodzi mi o takie obostrzenia, które spowodują, że jeżeli nie masz markowego komputera (na którym programy były testowane) nie będzie na taki program gwarancji. W takim właśnie przypadku właściciele składaków byliby poszkodowani.

Niemniej jestem jestem dobrej myśli, ponieważ tego typu ustalenia raczej nie nastąpią.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Na Politechnice Federalnej w Lozannie powstało oprogramowanie, które wykorzystuje awatar, by przewidzieć, ile energii ludzie zużywają w zależności od sposobu chodzenia.
      Szwajcarzy podkreślają, że choć nie zdajemy sobie z tego sprawy, stale zmieniamy tempo chodu, długość kroków i unoszenie stóp (instynktownie "wybieramy" chód, który w danych warunkach jest najmniej energochłonny).
      Awatar autorów publikacji ze Scientific Reports to tułów wyposażony w nogi i stopy. Można go dowolnie konfigurować. Najpierw użytkownik wprowadza swój wzrost i wagę. Później ustawia prędkość chodu, długość i szerokość kroku, uniesienie stopy, a także przechylenie tułowia i podłoża. Dodatkowo można symulować wpływ bycia pchanym bądź ciągniętym na poziomie różnych części ciała. Zużycie energii jest wyświetlane w czasie rzeczywistym za każdym razem, gdy parametry są zmieniane.
      Naukowcy dodają, że dla swojego oprogramowania widzą wiele zastosowań, zwłaszcza medycznych. Oprogramowanie może zostać wykorzystane do wybrania najlepszego projektu egzoszkieletu lub protezy (najlepszego, czyli takiego, który redukowałby wysiłek użytkownika) - tłumaczy Amy Wu.
      Zespół dodaje, że z pomocą oprogramowania można by nawet określić, jak nosić plecak, by zminimalizować wydatkowanie energii. Jeśli [jednak] twoim celem jest spalanie kalorii, oprogramowanie da się wykorzystać do znalezienia serii ruchów z dużym kosztem metabolicznym.
      Szwajcarzy ujawniają, że oprogramowanie powstało w laboratorium robotyki z myślą o robotach humanoidalnych i miało służyć do analizy mechaniki ludzkiego chodu. Sposób, w jaki ludzie chodzą, jest niezwykle skomplikowany. Poziom wymaganej kontroli jest sporym wyzwaniem dla humanoidalnych robotów - podsumowuje Salman Faraji.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Każde oprogramowanie zawiera błędy, ale jak mogliśmy się dowiedzieć podczas konferencji Black Hat Europe, najwięcej błędów zawiera oprogramowanie tworzone przez instytucje państwowe lub na ich potrzeby.
      Chris Wysopal z firmy Veracode, która specjalizuje się w wyszukiwaniu dziur w programach, poinformował o wynikach badań przeprowadzonych pomiędzy drugą połową roku 2010 a końcem roku 2011.
      W tym czasie jego firma przeanalizowała 9910 różnych aplikacji. Eksperci stwierdzili, że 80% programów nie spełnia wymagań bezpieczeństwa firmy Veracode. Oprogramowanie tworzone dla instytucji państwowych wypadło znacznie gorzej, niż programy komercyjne. Okazało się bowiem, że jedynie 16% stworzonych przez rząd i dla rządu aplikacji sieciowych można było uznać za bezpieczne z punktu widzenia standardów OWASP (Open Web Application Security Project). Dla  sektora finansowego odsetek ten wynosił 24%, a dla innego komercyjnego oprogramowania - 28%.
      Z kolei do wyników badań innych programów niż programy sieciowe posłużono się kryteriami opracowanymi przez SANS Institute. Za bezpieczne uznano 18% oprogramowania rządowego, 28% oprogramowania finansowego i 34% innego oprogramowania komercyjnego.
      Rząd zachowuje się tak, jakby bezpieczeństwo było problemem sektora prywatnego i próbuje go ściśle regulować. Jeśli jednak bliżej się temu przyjrzymy to okazuje się, że sektor prywatny jest zdecydowanie bardziej bezpieczny niż sektor rządowy - mówi Wysopal.
      Aż 40% aplikacji sieciowych wytworzonych dla agend rządowych było podatnych na ataki SQL injection. Dla sektora finansowego odsetek ten wynosił 29%, a dla oprogramowania komercyjnego 30%. Na ataki typu XSS (cross-site scripting) narażonych było 75% rządowych aplikacji sieciowych, 67% aplikacji wytworzonych przez sektor finansowy oraz 55% aplikacji komercyjnych.
      Alan Paller, dyrektor ds. badań w SANS Institute mówi, że przyczyną takiego stanu rzeczy jest to, iż sektor prywatny karze firmy za błędy, a sektor rządowy je nagradza. Jeśli przedsiębiorstwo stworzy komercyjne oprogramowanie zawierające błędy, to ryzykuje utratę klientów oraz dobrego imienia, co wpłynie na jego wyniki finansowe w przyszłości. Jeśli zaś napisze wadliwe oprogramowanie dla sektora rządowego, to zostanie nagrodzone kolejnym kontraktem na poprawienie tego oprogramowania. Nie twierdzę, że nie próbują wykonać swojej pracy właściwie. Ale w ten sposób działa system nagród i zachęt - mówi Paller. To powoduje, że błędy w oprogramowaniu rządowym istnieją nawet wówczas, gdy zanikają w oprogramowaniu komercyjnym. Specjaliści od dwóch lat obserwują spadek odsetka dziur typu SQL injection i XSS w oprogramowaniu komercyjnym. W programach rządowych  nic się w tym zakresie nie zmieniło.
      Wszystkie powyższe dane dotyczą USA.
    • By KopalniaWiedzy.pl
      Jak donosi Businessweek w systemie Windows 8 znajdzie się mechanizm, pozwalający Microsoftowi na zdalne usuwanie i zmianę oprogramowania. Ma być to mechanizm podobny do tego, jaki jest obecny w systemie Android, iOS czy w urządzeniach Kindle.
      Koncern z Redmond nie chce zdradzać szczegółów na temat wspomnianego mechanizmu. Zapewnia jedynie, że pozwoli on tylko i wyłącznie na manipulowanie aplikacjami pobranymi z firmowego sklepu. Programy pochodzące z innych źródeł będą dla Microsoftu niedostępne. Niewykluczone jednak, że mechanizm ten umożliwi również oczyszczanie komputerów użytkowników ze szkodliwego kodu.
      Podobne mechanizmy, chociaż w pewnych przypadkach mogą być korzystne dla użytkowników, budzą liczne kontrowersje. Firmy je wykorzystujące dotychczas nie określiły ścisłych i jednoznacznych zasad ich użycia. Ponadto zawsze istnieje obawa, że przedsiębiorstwa ulegną naciskom polityków i np. będą usuwały z komputerów treści, które nie podobają się rządzącym. Jest ktoś, kto ma absolutną kontrolę nad moim dyskiem twardym. Jeśli używa jej w sposób mądry, może uczynić moje życie lepszym. Jednak nie wiemy, czy używają tego mądrze. Tak naprawdę nie wiemy, czy w ogóle tego używają - mówi Eric Goldman, dyrektor High Tech Law Institute.
      Jeśli jednak przyjrzymy się temu, co mówią przedstawiciele firm, które w swoje produkty wbudowały takie mechanizmy, zauważymy, że pozostawiają sobie duża swobodę. Hiroshi Lockheimer, wiceprezes Google ds. inżynieryjnych systemu Android mówi, że mechanizm jest używany w naprawdę wyjątkowych, oczywistych sytuacjach. Todd Biggs, jeden dyrektorów z Windows Phone Marketplace zapewnia, że w smartfonach z systemem Microsoftu używano tech mechanizmu w celach radzenia sobie z problemami technicznymi, a Apple i Amazon nie chciały sprawy komentować.
    • By KopalniaWiedzy.pl
      Pod pozorem zagwarantowania wykupionej przepustowości łącza internetowego mogą zostać wprowadzone przepisy które de facto zmuszą dostawców sieci do zapisywania i przechowywania danych o odwiedzanych witrynach oraz pobieranych plikach. Na wypadek ewentualnych reklamacji będziemy zmuszeni przez 12 miesięcy przechowywać szczegółowe informacje o tym, z jakimi stronami łączył się użytkownik oraz jakie pliki i skąd pobierał - powiedział Dziennikowi Gazecie Prawnej przedstawiciel jednego z największych polskich dostawców internetu.
      Przygotowywany projekt ustawy przewiduje, że dostawca internetu ma zagwarantować taką prędkość łącza, jaka została przez klienta wykupiona. Odkładając na bok kwestie techniczne i w ogóle możliwość zagwarantowania stałej przepustowości należy zauważyć, że rozpatrywanie reklamacji będzie możliwe tylko w przypadku zapisywania szczegółowych danych o każdym połączeniu. Jeśli zaś dostawcy internetu będą posiadali takie informacje, to nie można zagwarantować, że dostępu do nich nie uzyskają służby specjalne, policja czy też sieci reklamowe.
    • By KopalniaWiedzy.pl
      Od 1 stycznia przyszłego roku botanicy nie muszą już nadawać roślinom łacińskich nazw/opisów; angielskim można się posługiwać na równi z łaciną. Nowe zasady mają przyspieszyć proces nazewnictwa. Obecnie niewielu naukowców zna dobrze łacinę, dlatego dotarcie do poprawnej gramatycznie i trafnej formy trwa często tak długo, że nowy gatunek zdąży w międzyczasie zniknąć z powierzchni ziemi.
      W niedalekiej przyszłości publikacja w internetowych pismach i książkach będzie miała takie samo znaczenie, jak wydanie drukiem. To bardzo ważna zmiana, bo nie trzeba już będzie czekać miesiącami czy nawet latami. Zasady zostały zaakceptowane na posiedzeniu Sekcji Nomenklaturowej, które odbyło się tuż przed 18. Międzynarodowym Kongresem Botanicznym w Melbourne. Autorem podsumowania dotyczącego Międzynarodowego Kodu Nomenklatury glonów, grzybów i roślin (International Code of Nomenclature of algae, fungi, and plants) jest dr James S. Miller z nowojorskiego Ogrodu Botanicznego. Z ustaleniami można się zapoznać w periodyku PhytoKeys. W artykule Miller wspomina o zmianie ważnej z punktu widzenia paleobotaników. Chodzi o wyeliminowanie tzw. morfotaksonów. We florze kopalnej poszczególne części tej samej rośliny funkcjonują pod innymi nazwami gatunkowymi (podczas fosylizacji odpadały one od rośliny macierzystej i każdy element nazywano z osobna). Nietrudno sobie wyobrazić, że wprowadzało to spory chaos. Teraz paleobiologów obowiązuje reguła "jedna skamieniałość, jedna nazwa" (u mykologów brzmi ona "jeden grzyb, jedna nazwa).
      Dokument dotyczący systematyki nazywano dotąd po prostu Kodem (Code), ale by naukowcy zajmujący się glonami i grzybami, tradycyjnie traktowanymi jak rośliny, wiedzieli, że odnosi się on również do nich, zdecydowano się na tytuł Międzynarodowy Kod Nomenklatury glonów, grzybów i roślin (ICN).
      Autorzy nowych zapisów mają nadzieję, że dzięki jednakowemu traktowaniu publikacji elektronicznych i papierowych zwiększy się liczba taksonomów na świecie. Wg nich, w obecnych warunkach uniwersytety oraz instytucje badawcze z krajów rozwijających się nie mają dostępu do takiej liczby pism, co ich odpowiedniki z krajów rozwiniętych.
      By naświetlić problem językowy, Miller podał przykład z własnej działalności badawczej. Kiedy w 2001 r. nadał nowemu gatunkowi nazwę Cordia koemarae, towarzyszył mu, by zacytować fragment, długi opis: Arbor ad 8 m alta, ramunculis sparse pilosis, trichomatis 2-2,5 mm longis (drzewo o wysokości do 8 m, gałęzie rzadkie, ale pokryte włoskami o długości 2-2,5 mm).Warto dodać, że zmiany zdecydowanie nie mają charakteru czysto teoretycznego, bo botanicy, mykolodzy i fikolodzy nazywają rocznie ok. 2 tysięcy nowych gatunków. I pozostało jeszcze dużo do odkrycia...
×
×
  • Create New...