• Ei tuloksia

Ohjelmisto palveluna

Ojala (2013) esittää, että ohjelmistoa ei välttämättä tarvitse toimittaa käytettävänä pa-kettina, joka toimii itsenäisesti. Ohjelmistoja voidaankin myydä myös kokonaisuuk-sina, jotka sisältävät pelkän ohjelman lisäksi myös muita ominaisuuksia. Palveluina tuotettuja ohjelmistojaonkin haastavaa piratisoida. Vaikka käyttäjä lataakin ohjelman laittomasti, ei hän voi hyödyntää muita palvelun osia.

Ojalan (2013) mukaan ohjelmistot palveluna ovat yleistyvä kehityssuunta juurikin sen takia, että piratismilla ei ole siihen käytännöllisesti katsoen vaikutusta. Näin voidaan merkittävästi pienentää piratismin negatiivisten puolien vaikutusta ohjelmistoon. Toi-nen seikka joka on tukenut ohjelmistojen kehittämistä palveluna, on ollut sen helppo-käyttöisyys. Koska toimintakokonaisuus on yhdessä paketissa, tarkoittaa tämä usein käyttäjälle helpompaa ohjelmiston käyttöönottoa sekä käyttöä.

Esimerkiksi Microsoft on kehittänyt Office 365 -palvelun. Tässä palvelussa käyttäjä voi käyttää Office tuoteperheen tuotteita, kuten tekstinkäsittelyohjelmaa sekä tauluk-kolaskentaohjelmaa suoraan omalla selaimellaan. Tämä tarkoittaa sitä, ettei käyttäjän tarvitse asentaa ohjelmia omalle laitteelle. Pelkästään tämä käytön helppous voi olla monelle käyttäjälle ratkaiseva tekijä. Koska palvelua käytetään selaimella, voi käyttäjä jatkaa työskentelyä myös muilla laitteilla, ilman että hänen tarvitsee asentaa niihin mi-tään. Palvelu on siis alustariippumaton, joka mahdollistaa huomattavasti helpomman palvelun käyttämisen eri laitteilla Internet-yhteyden välityksellä.

Office 365 -palvelu ei kuitenkaan sisällä pelkästään toimistotyökaluja. Se sisältää myös tallennuspalvelun, johon käyttäjä voi helposti tallentaa omat dokumenttinsa. Tämä tar-koittaa sitä, että käyttäjä pääsee käsiksi tekemiinsä dokumentteihin kaikkialla, mis-sä on käytettävismis-sä Internet-yhteys. Tämä on erityisen hyödyllistä varmuuskopionnin kannalta, koska nyt tiedostot eivät ole enää pelkäästään käyttäjän laitteella.

Office 365 sisältää myös muita ominaisuuksia, kuten pikaviestimiä eri käyttäjien välillä sekä dokumentin muokkaamisen eri laitteilla yhtäaikaisesti. Palvelussa on myös muita ominaisuuksia, joiden käyttöä ei tässä tutkielmassa käydä tarkemmin läpi.

Office 365 onkin palvelu, joka on yhtenäinen kokonaisuus. Juuri tälläistä kokonaisuut-ta on käytännössä mahdotonkokonaisuut-ta tuotkokonaisuut-taa piraattikopiona, koska palveluun kokonaisuut-tarvikokonaisuut-taan paljon ylläpitoa. Juuri tätä ylläpitoa piraattikopiot eivät tarjoa. Tästä syystä on

mahdollisuuk-Kuva 7: Googlen palvelut (IComputer, 2012)

sien mukaisesti järkevää tarkastella ohjelmiston kehittämisesti palveluna.

Ojala (2013) toteaa, että ohjelmistossa palveluna on kuitenkin myös huonoja puolia.

Kuten aiemmin mainittu Internet-yhteyden vaatiminen, on usein välttämättömyys. Jot-ta käyttäjä voi esimerkiksi Jot-tallenJot-taa tiedostonsa, Jot-tai hakea Jot-tarvitJot-tavan informaation käyttääkseen palvelua, tarvitsee hän Internet-yhteyden. Tämä voi osoittautua ongel-maksi alueella, jossa tiedonsiirto infrastruktuuri on heikko tai Internet-yhteyden käy-töstä perittävät maksut ovat korkeita. Näistä syistä ohjelmistot palveluna ovatkin kehit-tyneet pääasiassa länsimaissa.

Ojala (2013) painottaa, että ohjelmistoa palveluna harkittaessa on myös harkittava an-saintamenetelmiä. Osa palveluista on ilmaisia, ja niihin saa lisäominaisuuksia mak-samalla. Esimerkiksi tallennuspalveluita tarjoava Dropbox tarjoaa käyttäjilleen ilmai-seksi 2 GB tallennustilaa. Mikäli käyttäjä haluaa sitä enemmän, joutuu hän maksa-maan siitä kuukausimaksun. Ansaintamenetelmissä onkin yleistä laskuttaa käyttäjää, joko kuukausimaksun perusteella tai käytön perusteella tapahtuvan käytön mukaan.

Moni palveluista on kuitenkin ilmaisia. Google tarjoaa samanlaisia tallennus ja tekstin-käsittely palveluita kuin Office 365. Googlen palveluissa (kuva 7) käytetään käyttäjä-tunnusta, joka sisältää käyttäjän sähköpostin, yhteystiedot, Android-puhelimen tiedot sekä monia muita. Näin käyttäjällä ei tarvitse olla kuin yksi tili, jota hän voi käyttää useaan eri käyttötarkoitukseen. Tälläisen palvelu infrastruktuurin ylläpitäminen

piraat-tiversiona alkaa olemaan erittäin haastaava. Tästä syystä sellaista ei ole vielä havaittu-kaan toiminassa.

Ilmaiset palveluna toimitettavat ohjelmistot keräävät usein käyttäjien informaatiota.

Myymällä tätä informaatiota ja näyttämällä siihen perustuvia mainoksia, voivat ohjel-mistotuottajat ansaita kehitykseen kuluneet rahat, sekä saada tuottoa palvelullaan.

Ohjelmistot palveluna tarjoavatkin ohjelmistotuottajille hyvän keinon kehittää ja yllä-pitää tuotettaan. Nykyisin tietoliikenneyhteydet nopeutuvat jatkuvasti, ja siten luovat paremman toimintaympäristön palveluille. Ohjelmistokehittäjälle varjopuolena on se, että riittävän kattavan palvelun tekeminen ja ylläpitäminen voi vaatia huomattavia re-sursseja, ennen kuin toimiva kokonaisuus on saavutettu. Kuitenkin vastapainona on piratismille immuuni ohjelmisto, jolla on potentiaalia kasvaa erittäin suureksi, sen kat-tavuuden ja helppokäyttöisyyden ansiosta.

5 Pohdinta

Ohjelmistopiratismi on yleistynyt viime vuosina, ja tämän seurauksena merkittävä osa ohjelmistoista on laittomasti hankittuja. Käytetyistä ohjelmistoista 42% on laittomia ja tämä tarkoittaa ohjelmistokehittäjille 64 miljardin menetettyjä tuloja. Ei ole siis mikään ihme, että ohjelmistotuottajat ovat ilmaisseet huolensa siitä, kuinka paljon ohjelmisto-piratismi vaikuttaa heidän tuloihinsa. Erityisen yleistä ohjelmisto-piratismi on nuorten keskuudes-sa, tämä tuo ohjelmistopiratismiin huolestuttavia piirteitä. Nuorten vanhentuessa on heillä kyvyt ladata ohjelmistoja laittomasti, ja näin vanhempien henkilöiden keskuu-dessa oleva piratismi voi lisääntyä merkittävästi. Näiden seikkojen seurauksena onkin tärkeää pyrkiä selvittämään, kuinka piratismin todellisuudessa vaikuttaa ohjelmistoke-hitykseen ja kuinka ohjelmistopiratismin negatiivisia puolia voidaan vähentää.

Jotta ymmärrettäisiin ohjelmistopiratismia, on ensimmäisenä tärkeää selvittää miksi henkilö päättää harrastaa ohjelmistopiratismia. Kuitenkin syyt vaihtelevat merkittäväs-ti eri henkilöiden ja eri maanosien välillä, joten yhden yksittäisen syyn selvittäminen on käytännössä mahdotonta. Tästä syystä onkin mielekästä tarkastella yleisimpiä syitä ja keskittyä niihin. Yleisimmiksi syiksi harrastaa piratismia on kerrottu: ohjelmiston kal-lis hinta, ohjelmiston huono saatavuus ja ohjelmiston laatu ei vastaa siitä pyydettävää hintaa. Google onkin todennut että piratismi on pitkälti hinnoittelusta ja saatavuudesta johtuva ongelma.

Vaikka syyt ovatkin yleisesti tiedossa, nousee seuraavaksi ongelmaksi piratismin alu-eelliset erot. Kehittyvissä maissa piratismi on merkittävästi yleisempää, kuin kehitty-neissä maissa. Esimerkiksi Länsi-Euroopassa 32% käytetyistä ohjelmistoista on pirati-soituja. Vastaava lukema Kiinassa on 77%. Joissain maissa, kuten Vietnamissa lukema voi olla jopa yli 90%. Tämä korostaa yhteiskunnan vaikutusta piratismin yleisyyteen.

Jotta oikeat syyt voidaan selvittää, tulee ymmärtää kuinka yhteiskunta vaikuttaa pira-tismin yleisyyteen.

Länsimaissa piratismia harjoittavat henkilöt kärsivät useimmiten joko heikosta hinta-laatu -suhteesta tai saatavuuden vähäisyydestä. Heillä olisi siis varaa ostaa ohjelmis-to, mutta johtuen liian korkeasta hinnasta he eivät halua maksaa kyseisestä tuotteesta pyydettyä hintaa. Vastaavasti kehitysmaissa ongelma on usein puhtaasti varojen riit-tämättömyys ostaa tuotteita. Välttämättömien tarvikkeiden ostamisen jälkeen heidän rahansa eivät riitä ohjelmistoihin. Myös ohjelmistotuotteiden saatavuus on ongelma

kehittyvissä maissa. Näissä maissa tietoliikenne infrastruktuuri on heikko ja sen käyttö on kallista. Näin ollen heille jää mahdollisuudeksi ostaa ainoastaan fyysisiä kopioi-ta tuotteiskopioi-ta. Usein nämä kopiot ovat laittomia. Onkin tärkeää tunniskopioi-taa eri maanosan ongelmat, jotka ajavat käyttäjien piraattituotteiden pariin, ja pyrkiä korjaamaan näitä ongelmia.

Erityisen ongelman piratismi luo ohjelmistokehittäjille. Piratismilla ei ole ainoastaan negatiivisia vaikutuksia, kuten liikevaihdon väheneminen ja riskien kasvaminen. Lii-kevaihdon väheneminen ja riskien lisääntyminen tarkoittaa innovaatioiden vähenty-mistä ja täten ohjelmistokehityksen hidastumista. Näiden negatiivisten puolien lisäksi piratismilla on myös positiivisia puolia. Näitä ovat mainosarvon lisääminen, laajem-man markkinaosuuden saaminen sekä kilpailijoiden markkinaosuuden pienentäminen.

Nämä voivat olla merkittäviä etuja ohjelmistokehittäjille, eikä niiden vaikusta tulisi vä-heksyä. Esimerkiksi Microsoft on hyötynyt piratismista ja piratismi onkin edesauttanut sen tuotteiden muodostumista yleiseksi standardiksi, joita ne ovat tänä päivänä.

Kuitenkin varsinainen ongelma on se, ettei piratismin vaikutukset ole samat kaikil-le tuotteilkaikil-le. Ohjelmiston kohderyhmä vaikuttaa merkittävästi sen alttiuteen piratismin negatiivisille puolille. Jos tuote on suunnattu kuluttajille ja ansaintamalli perustuu ker-taostoksina suoritettaviin suuriin myyntimääriin, on ohjelmistoon kohdistuvat piratis-min negatiiviset riskit suurimmillaan. Vastaavasti räätälöityhin ohjelmistoihin tai pal-veluina toimiviin ohjelmistoihin ei piratismilla ole juurikaan vaikutusta.

Ohjelmistoa kehittäessä tuleekin tarkastella sen alttiutta piratismille. Mikäli riski näyt-tää kasvavan suureksi, on syytä tarkastella muita kehitysmenetelmiä ja ansaintamal-leja. Mikäli ohjelmistoa päätetään suojata teknisillä estoilla, on syytä punnita tarkasti niistä saatava hyöty ja niistä aiheutuvat kustannukset. Käytännöllisesti katsoen kaikki tekniset estot ovat kierrettävissä, eikä niistä ole haittaa piratismia harjoittaville henki-löille. Sen sijaan ne voivat haitata laillisen ohjelmiston käyttäjää. Pahimmassa tapauk-sessa tekniset estot heikentävät tuoteen arvoa käyttäjälle. Tämä on mahdollista siten, että käyttäjä kokee että tekniset estot haittaavat hänen ohjelmistonsa käyttöä. Tälläisiä estoja voivat olla esimerkiksi jatkuvan Internet-yhteyden vaatiminen.

Ohjelmistokehittäjät voivat myös pyrkiä ehkäisemään piratismia, ajamalla tehokkaam-pia ja tarkemmin valvottuja tekijänoikeuslakeja. Näillä on mahdollista vähentää pira-tismin yleisyyttä. Kuitenkin ne luovat paljon negatiivista julkisuutta ohjelmistokehittä-jiä kohtaan. Pahimmillaan tämä voi johtaa tilanteeseen, jossa henkilöt eivät kunnioita

tekijänoikeuslakeja ollenkaan, ja tämä itse asiassa stimuloi piratismia. Toinen ongelma lakien aikaan saamassa pelotevaikutuksessa on se, ettei niillä ole vaikusta alueilla jois-sa piratismi on yleisintä. Kehitysmaisjois-sa lakien valvonta on heikkoa, ja tämän vuoksi on erittäin harvinaista, että piratismia harjoittava henkilö jää kiinni. Tämä neutralisoi pi-ratismin pelotevaikutuksen täydellisesti, eikä näin ollen sillä ole merkitystä. Tekijänoi-keuslakien kiristäminen ja tehokkaampi valvonta toimiikin vain kehittyneissä maissa.

Kuitenkin näissäkin maissa vain erittäin kovien tuomioiden ansioista. Vaikka toden-näköisyys jäädä kiinni on pieni, niin tuomiot kiinnijäädessä ovat erittäin kovat. Onkin kyseenalaistettu ovatko annetut tuomiot oikeudenmukaisia suhteessa aiheutettuun va-hinkoon.

Koska piratismia teknisesti estävät ja pelokkeena toimivien estojen hyöty on kysee-nalainen tulisi ohjelmistokehittäjien pyrkiä parantamaan kehittämistapojaan ja ansain-tamallejaan. Ohjelmistojen hinnoittelu tulisi tehdä siten, että käyttäjät kokevat tuotteet heidän maksamansa summan arvoisiksi. Näin heillä ei olisi tarvetta piratisoida tuotetta.

Vastaavasti eri maanosien ohjelmistojen hinnat tulisi suhteuttaa maan elintasoon. Näin suhteellinen hinta käyttäjille olisi sama, riippumatta siitä asuuko kehittyneessä maassa vai kehitysmaassa. Myös ohjelmistojen saatavuutta tulisi parantaa. Erilaiset maa rajoi-tukset luovat helposti kysyntää piraattituotteille. Mikäli aitoa ei ole saatavilla, hankkii käyttäjä piraattiversion.

Pelkästään hinnoittelun muuttamisen lisäksi, tulee ohjelmistokehittäjien harkita mui-ta kehitysmui-tapoja. Open Source mui-tarjoaa uusia mahdollisuuksia kehittää tuotteimui-ta hal-vemmalla. Se myös mahdollistaa yhteisön mukaan ottamisen kehittämistyöhön. Korkean piratismin alueille, kuten Kiinassa yritykset ovat vaihtaneet Open Source -kehittämiseen ja havainneet sillä olevan positiivisia vaikutuksia heidän yrityksensä kannattavuuteen.

On myös syytä tarkastella olisiko ohjelmisto mahdollista tuottaa palveluna. Tämä kehi-tysmuoto on käytännöllisesti katsoen immuuni piratismille. Ohjelmistokehittäjien tu-lisikin pohtia, mitä ominaisuuksia he voisivat tarjota palveluna, mihin piraatit eivät pysty.

Kaiken kaikkiaan piratismi perustuu puhtaasti kysyntään ja tarjontaan. Mikäli on ky-syntää on myös tarjontaa. Erilaisten palvelujen sammuttaminen, ja täten tarjonnan vä-hentäminen on äärimmäisen haastavaa. Tälläisten estojen hyöty on ollut helposti ha-vaittavissa The Pirate Bay -eston tiimoilta. Estot vaativat yhteiskunnalta resursseja ja

ovat käytännön kannalta hyödyttömiä. Onkin siis syytä pyrkiä vähentämään piraatti-tuotteiden kysyntää. Jos ohjelmistokehittäjät kykenevät tarjoamaan parempaa saata-vuutta, käytettävyyttä ja luotettasaata-vuutta, on piraattituotteita käyttävien henkilöiden to-dennäköisyys piratisoida tuote pienempi. Hinnoittelu näyttelee tärkeää osaa saatavuu-den, käytettävyyden ja luotettavuuden kanssa. Kun hinnoittelu on asetettu järkeväksi, jää piraateille vähän syitä harrastaa piratismia. Päätös harjoittaa piratismia perustuu hyötyjen ja haittojen vertailuun. Mikäli piratismista saatavat hyödyt ovat suuremmat kuin siitä aiheutuvat haitat, hankkii henkilö tuotteen todennäköisesti laittomasti.

Ohjelmistokehittäjien suunnitellessa ja toteuttaessa piratismin negatiivisten puolien vä-hentämiseksi tarkoitettuja keinoja, on syytä muistaa että piratisoitujen ohjelmistoko-pioiden osuus ei ole missään 0%. Jopa kaikista varakkaimmissa ja oikeuslaitokseltaan tehokkaimmissa maissa piratisoituja versioita on noin 20% käytetyistä ohjelmistois-ta. Onkin löydettävä piste, jossa piratismista aiheutuvat haitat ovat mahdollisimman vähäiset ja samalla piratismin estotoimet eivät aiheuta kohtuutonta haittaa käyttäjille.

Viitteet

Andreoni, J., Harboaugh, W., Vesterlund L. (2003), The Carrot or the Stick: Rewards, Punishments and Cooperation,The American Economic Review,93(3), 893-902.

Andrés, A. R., Asongu, S. A. (2012), Fighting Software Piracy: Which Governance Tools Matter in Africa?,Journal of Business Ethics, Springer.

Altinkemer, K., Guam, J., Sahin, A. (2005) Online software distribution without en-forcing copy protection as a strategic weapon,ISeB, Springer, 343-361.

Apajalahti, A., Sotala, K. (2010)Jokapiraatinoikeus. Werner Söderstrom osakeyhtiö, Helsinki.

Aguiar, L., Martens, B. (2013),Digital Music Consumption on the Internet: Evidence from Clickstream Data, JRC Technical Reports, European Commission.

BSA (2012),Shadow Market 2011 BSA global software piracy study, Business Softwa-re Alliance, USA.

Djekic, P., Loebbecke, C. (2007), Preventing application software piracy: An empirical investigation of technical copy protections,Journal of Strategic Information Systems, Elsevier B.V., 173-186.

Easley, R., Kim, B. C., Sun, D. (2012), Optimal Digital Rights Management with Uncertain Piracy,45th Hawaii International Conference on System Sciences, IEEE.

Euroopan komissio (2014), Lack of choice driving demand for film downloads,Press Release.

Fortune (2007), How Microsoft conquered China, http://money.cnn.com/

magazines/fortune/fortune_archive/2007/07/23/100134488/

(8.10.2013).

Gantz, J. F., Vavra, T., Howard, J. (2013), The Dangerous World of Counterfeit and Pirated Software, IDC.

Goel, R.K., Nelson, M.A. (2009), Determinants of software piracy: economics, insti-tutions and technologu,Science+Business Media, Springer, 637-658.

Gupta, P.B, Gould, S.J., Pola, B. (2004), "To Pirate or Not to Pirate": A Comparative Study of the Ethical Versus Other Influences on the Consumer’s Software Acquisition-Mode Decision,Journal of Business Ethics,55(3), 255-274.

Hinduja, S. (2008), Deindividuation and Internet Software Piracy,CyberPsychology &

Behavior,11(4).

iComputer (2012), Google Apps, http://icomputerdenver.com/google-apps/(20.3.2014).

IGN (2013), SimCity Burning: A Warning to Microsoft, Sony, and All Publishers on The Dangers of Always-Online DRM, http://www.ign.com/articles/

2013/03/08/simcity-burning-a-warning-to-microsoft-sony-and-all-publishers-on-the-dangers-of-always-online-drm (14.3.2013).

ITviikko (2011), Suolainen lasku piraattien levittäjille Espoossa, http:

//www.itviikko.fi/uutiset/2011/12/07/suolainen-lasku-piraattien-levittajille-espoossa/201118512/7(28.3.2014).

Jaisingh, J. (2009), Impact of piracy on innovation at software firms and implications for piracy policy,Decision Support Systems 46, Elsevier B.V., 763-773.

Jakobsson, M., Reiter, M. K. (2002), Discouraging Software Piracy Using Software Aging,DRM 2001, Springer, 1-12.

Kammerstetter, M., Platzer C., Wondracek, G. (2012), Vanity, Cracks and Malware, In-sights into the Anti-Copy Protection Ecosystem,Computer and Communications Secu-rity ’12, ACM.

Kansalaisaloite.fi (2014), Järkeä tekijänoikeuslakiin, https://www.

kansalaisaloite.fi/fi/aloite/70(12.2.2014).

Kickspy.com (2014), The Highest Earning Kickstarter Projects, http://www.

kickspy.com/browse/highest-earning(28.3.2014).

Liu, Y., Cheng, H. K, Tang, Q. C., Eryarsoy, E. (2010), Optimal software pricing in the presence of piracy and word-of-mouth effect,Decision Support Systems 51, Elsevier B.V., 99-107.

Los Angeles Times (2006), How Piracy Opens Doors for Windows,

http://articles.latimes.com/2006/apr/09/business/fi-micropiracy9(8.10.2013).

Mishra, A., Akman, I., Yazici, A. (2007), Organizational software piracy: an empirical assessment,Behaviour & Information Technology,26(5), 437-444.

Moores, T. T. (2007), An Analysis of the Impact of Economic Wealth and National Culture on the Rise and Fall of Software Piracy Rates, Journal of Business Ethics, Springer, 39-51.

Mostafa, M.M. (2011) A neuro-computational intelligence analysis of the global con-sumer software piracy rates,Expert Systems with Applications,38, 8782-8803.

Mulligan, D. K., Han, J., Burstein, A. J. (2003), How DRM-Based Content Delive-ry Systems Disrupt Expectations of "Personal Use", Digital Rights Management ’03, ACM.

Nill, A., Schibrowsky, J., Peltier, J. W. (2010), Factors That Influence Software Piracy:

A View from Germany,Communications of the ACM,53(8).

Ojala, A. (2013), Software-as-a-Service Revenue Models,IT Pro, IEEE.

Perry, T. S. (2007), Imagine There’s No DRM... I Wonder If You Can,IEEE Spectrum.

Phys.org (2011), China piracy cost software industry $20bn in 2010,

http://phys.org/news/2011-05-china-piracy-software-industry-20bn.html(20.3.2014).

Pykäläinen, T., Yang, D., Fang, T. (2009), Alleviating piracy through open source stra-tegy: An exploratory study of business software firms in China,Journal Of Strategic Information Systems 18, Elsevier B.V., 165-177.

Savola, P. (2013), Internet-operaattoreihin kohdistetut tekijänoikeudelliset estomää-räykset erityisesti vertaisverkkopalvelun osalta, Lisensiaatintutkimus, Aalto-Yliopisto, Tietoliikenne- ja tietoverkkotekniikka, Helsinki.

Setterstrom, A.J., Pearson, J.M., Aleassa, H. (2012), An Exploratory Examination of Actecedents to Software Piracy: A Cross-Cultural Comparison,45th Hawaii Interna-tional Conference on System Sciences, IEEE.

Shivendu, S., Zhange, Z. (2012), Versioning Strategy of Information Goods with Network Externality in the Presence of Piracy,45th Hawaii International Conference on System Sciences, IEEE.

SiliconAngle (2012), Diablo III Online-Only DRM Strategy Leaves Players’ Eyes Stinging, Throats Raw, http://siliconangle.com/blog/2012/05/17/

diablo-iii-online-only-drm-strategy-leaves-players-eyes-stinging-throats-raw/(14.3.2013).

Siponen, M., Vance, A., Willison, R. (2010), New Insights for an Old Problem: Explai-ning Software Piracy through Neutralization Theory,Proceedings of the 43rd Hawaii International Conference on System Sciences, IEEE.

Smith, D. M., Telang, R. (2009), Competing with free, the impact of movie broadcasts on DVD sales and internet piracy,MIS Quarterly,33(2), 321-338.

TorrentFreak (2013a), Piracy Doesn’t Hurt Game Of Thrones, Director Says, http://torrentfreak.com/piracy-doesnt-hurt-game-of-thrones-director-says-130227/(3.3.2013).

TorrentFreak (2013b), Pirate Bay Promos Unblocked in Finland, With Music In-dustry Blessing, http://torrentfreak.com/pirate-bay-promos-

unblocked-in-finland-with-music-industry-blessing-130206/(15.03.2013).

TorrentFreak (2014), Google: Piracy is an availability and pricing problem,

http://torrentfreak.com/google-piracy-availability-pricing-problem-140310/(20.03.2014).

TTVK (2013), Piratismi, Tekijänoikeuden tiedotus- ja valvontakeskus ry, http://

antipiracy.fi/piratismi/(14.2.2013).

Yam, M. (2010), Ubisoft’s DRM for Assassin’s Creed II is Cracked, http://www.tomshardware.com/news/assassins-creed-crack-hack-drm-ac2,10260.html(10.4.2014).

Yang, D., Sonmez, M., Bosworth, D., Fyxell, G. (2009), Global Software Piracy: Searc-hing for Further Explanations,Journal Of Business Ethics, Springer, 269-283.