में अनुक्रमित
  • जे गेट खोलो
  • RefSeek
  • हमदर्द विश्वविद्यालय
  • ईबीएससीओ एज़
  • ओसीएलसी- वर्ल्डकैट
  • एसडब्ल्यूबी ऑनलाइन कैटलॉग
  • पबलोन्स
इस पृष्ठ को साझा करें
जर्नल फ़्लायर
Flyer image

अमूर्त

कॉपीराइट उल्लंघन के लिए लड़ाई: कंप्यूटर सॉफ्टवेयर के पीछे छिपे गुप्त पहचान योग्य डेटा को उजागर करना

दा-यु काओ*

वाणिज्यिक बौद्धिक संपदा (आईपी) आकार और जटिलता में निरंतर हमले के अधीन है। अपराधी कॉपीराइट धारकों से प्रतियाँ बनाने के लिए सूचना और संचार प्रौद्योगिकी (आईसीटी) की प्रगति का फायदा उठा रहे हैं। जबकि इंटरनेट ने आंतरिक उपयोगकर्ताओं या पूर्व कर्मचारियों को कोड चुराने, विरोधी को बेचने या बदला लेने के लिए सशक्त बनाया है, इसने उपयोगकर्ताओं को आपराधिक गतिविधि और कॉपीराइट उल्लंघन के नए रूपों के लिए भी उजागर किया है। अध्ययन कंप्यूटर सॉफ़्टवेयर के पीछे पहचान योग्य डेटा को छिपाने और भविष्य के कॉपीराइट उल्लंघन के खिलाफ लड़ने के लिए एक आईसीटी शासन ढाँचे का प्रस्ताव करता है। पहचान योग्य डेटा किसी व्यक्ति या संगठन को विशिष्ट विशेषताओं द्वारा अलग करता है ताकि उसे किसी और के साथ भ्रमित न किया जाए या गलत तरीके से पहचाना न जाए। यह कानून प्रवर्तन एजेंसियों (LEAs) को कंप्यूटर सॉफ़्टवेयर के कॉपीराइट धारक की पहचान करने में मदद करता है। कॉपीराइट धारकों के लिए कुछ पहचान योग्य डेटा एम्बेड करना और कॉपीराइट उल्लंघन के बढ़ने के खिलाफ लड़ना आवश्यक है। इस अध्ययन में, डेटा छिपाने की रणनीति प्रस्तावित की गई है और भविष्य के कॉपीराइट उल्लंघन के खिलाफ लड़ने के लिए एक ढाँचे के रूप में आईसीटी शासन पर चर्चा की गई है।

अस्वीकृति: इस सारांश का अनुवाद कृत्रिम बुद्धिमत्ता उपकरणों का उपयोग करके किया गया है और इसे अभी तक समीक्षा या सत्यापित नहीं किया गया है।