Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/pirackie-oprogramowanie/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Fri, 30 Sep 2016 14:00:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Piractwo za publiczne pieniądze https://crn.sarota.dev/artykuly/piractwo-za-publiczne-pieniadze/ https://crn.sarota.dev/artykuly/piractwo-za-publiczne-pieniadze/#respond Fri, 30 Sep 2016 14:00:00 +0000 https://crn.pl/default/piractwo-za-publiczne-pieniadze/ Według BSA w latach 2015–2016 ujawniono ponad 20 przypadków, w których polskie instytucje rządowe padły ofiarą sprzedawców podrobionego software’u. Przestępcy nie omijali nawet kluczowych ministerstw.

Artykuł Piractwo za publiczne pieniądze pochodzi z serwisu CRN.

]]>
Najświeższy taki przypadek pochodzi z lipca tego roku, kiedy to olsztyńscy policjanci zabezpieczyli 188 pecetów All-in-One z preinstalowanym nielegalnym software’em i podrobionymi certyfikatami autentyczności. Komputery zostały wybrane przez instytucję samorządową w ramach przetargu. O pozytywnej decyzji przesądziła wyjątkowo atrakcyjna cena. Dostawca mógł sobie na to pozwolić, bo nie musiał płacić za legalny software, którego wartość w przypadku tego akurat zamówienia sięgała ok. 1,2 tys. zł na jedno stanowisko. Oszustwo wykryto na tyle wcześnie, że szefowie nieuczciwej firmy, zamiast pieniędzy na koncie, mają teraz na karku groźbę ośmiu lat więzienia. W skali całego kraju to drugi przypadek, w którym stwierdzono w komputerach obecność pirackiego systemu i aplikacji przed zakończeniem procedury przetargowej.

Komputery z lewym oprogramowaniem trafiają nie tylko do samorządów, ale również najważniejszych ministerstw. Jednym z przykładów jest resort, który zamówił dwa tysiące pecetów: jak się później okazało, z zainstalowanym na nich pirackim software’m. Znane są też przypadki obecności nielegalnych systemów i aplikacji w komputerach zakupionych w ramach programów pomocowych, np. dla osób niepełnosprawnych. Co istotne, wśród pirackich firm dostarczających sprzęt do sektora publicznego są z pozoru zwykli resellerzy i integratorzy IT.

– Zarówno na rynku public, jak i w segmencie prywatnym tym procederem nierzadko zajmują się przedsiębiorstwa z kilkunastoletnią historią, które czasami ulegają pokusie przejścia na ciemną stronę w poszukiwaniu wyższych dochodów. Zdarza się więc, że stosują „mieszany model biznesowy”, częściowo dostarczając nielegalne oprogramowanie, a częściowo oryginalne, w ramach jednej dostawy – mówi Krzysztof Janiszewski, szef IPR Ekspert, zajmujący się między innymi identyfikacją podrobionych programów komputerowych.

Ilona Tomaszewska

dyrektor ds. ochrony własności intelektualnej, Microsoft

Firmy z naszego z kanału partnerskiego coraz częściej sygnalizują problemy z procedurami przetargowymi. Część dostawców dostarcza komputery z nielegalnym oprogramowaniem, zakupionym wcześniej m.in. w serwisach aukcyjnych od podejrzanych sprzedawców. Skutkiem tego, świadomie bądź nie, narażają instytucje publiczne na straty. Nasi partnerzy mogą istotnie pomóc w walce z piratami. Obszarów do współpracy jest naprawdę wiele: od edukacji klientów po sygnalizowanie BSA czy bezpośrednio nam incydentów, co do których występuje podejrzenie, że przedmiotem oferty jest nielegalne oprogramowanie. W ten sposób możemy ochronić nie tylko swoje interesy, ale także instytucje, które w dobrej wierze kupiłyby software, nieświadomie dofinansowując przestępców.

 
Wiedza, wiedza i jeszcze raz wiedza

Wydawałoby się, że firma ryzykująca sprzedaż kradzionego oprogramowania w przetargu publicznym wręcz podaje się policji na tacy. Okazuje się, że sprawa nie jest taka prosta. Według specjalisty IPR Ekspert często nielicencjonowane kopie systemu są pozornie legalizowane za pomocą świetnie podrobionych certyfikatów.

Widziałem różne typy tych podróbek i wiem, że niektóre wymagają naprawdę dogłębnej analizy, aby móc stwierdzić, że pochodzą z nieautoryzowanego źródła – ocenia Krzysztof Janiszewski.

Jak mówi Leszek Róziecki, Naczelnik Wydziału do Walki z Cyberprzestępczością w Komendzie Wojewódzkiej Policji w Olsztynie, w przypadku lokalnej sprawy z lipca br. udało się złapać piratów tylko dzięki czujności urzędu. Jego zdaniem kompetencje urzędników w tym zakresie i świadomość problemu piractwa jako takiego systematycznie rosną. Z kolei stróże porządku są bardzo dobrze oceniani przez środowisko producentów oprogramowania i organizacje chroniące ich prawa. Ich zdaniem skuteczność policyjnych akcji przeciwko software’owym piratom jest wysoka, co stanowi niełatwe wyzwanie, bo pomysłowość złodziei jest nieograniczona. Poza tym przestępcy mają dostęp do coraz bardziej zaawansowanych technik, które nierzadko pozwalają im na niezależność od zewnętrznych dostawców, np. z Chin. W związku z tym funkcjonariusze muszą nieustannie aktualizować swoją wiedzę.

Zdaniem producentów na skuteczność śledczych pozytywnie wpłynęło także utworzenie dwa lata temu na szczeblu komend wojewódzkich wydziałów do walki z cyberprzestępczością. Wcześniej sojusznikiem producentów były wydziały do walki z przestępczością gospodarczą. Obecnie policjanci z obu typów wydziałów współpracują ze sobą i dobrze się uzupełniają.

 

Poczucie bezkarności

O tym, że walka z nieuczciwymi handlarzami wymaga obycia w świecie technologii, świadczy sprawa Mateusza S. z województwa warmińsko-mazurskiego. Olsztyńscy stróże prawa wzięli pod lupę login na portalu aukcyjnym, pod którym wystawiano programy komputerowe w dość niskich cenach. W opisach zapewniano, że sprzedający jest oficjalnym partnerem producenta, a towar jest nowy. Policjanci ustalili, że login był powiązany z kilkunastoma innymi. Okazało się, że wszystkie są administrowane przez Mateusza S., zaś zarejestrowane na Karolinę S., jego żonę i właścicielkę oficjalnie działającej warmińsko-mazurskiej firmy. Sprawa ma wiele ciekawych wątków, ale szczególnie interesujący jest fakt, że Mateusz S. był już wcześniej skazany wyrokiem w zawieszeniu za podobne interesy, co nie powstrzymało go przed rozwinięciem kolejnego lewego biznesu, i to na dużo większą skalę.

 
Światełko w tunelu

Specjalista IPR Ekspert wyraża nadzieję, że skala niepokojącego zjawiska na rynku przetargów nie będzie zbyt szybko rosnąć. Wprawdzie od dwóch lat to zjawisko nabiera tempa, ale ruszyło już kilkanaście postępowań, w których zgromadzono na tyle mocne dowody, że istnieje realna szansa na poważne wyroki. A to powinno wpłynąć na ograniczenie opisywanego procederu w przyszłości. Duży wpływ na to mogą mieć także uczciwi resellerzy. Zarówno policjanci, jak i producenci zapewniają, że żaden sygnał o dziwnych aukcjach czy podejrzenie o nieuczciwe postępowanie podczas przetargów nie pozostaną bez echa.

Rodzinny interes…

Małżeństwo S. z Olsztyna zostało niedawno zatrzymane pod zarzutem sprzedaży pirackiego oprogramowania w portalu aukcyjnym. Tylko na kilku z wielu aukcji oferowali nawet tysiąc płyt, a na jednym z ich kont dochód ze sprzedaży podrobionego towaru – w okresie od stycznia do połowy marca br. – przekroczył 400 tys. zł. Mateusz S. początkowo sprzedawał zapakowane w pudełka nośniki DVD i naklejki legalizacyjne, które otrzymywał od pośredników. Po pewnym czasie 26-latek zainwestował kilkanaście tysięcy złotych i kupił duplikator płyt, przy użyciu którego „wypalał” programy komputerowe i nanosił tampony na wierzchnią warstwę płyt. Urządzenie nadrukowywało logo producenta oraz inne elementy, które mogły kupującego wprowadzić w błąd co do autentyczności nośnika.

U pośredników zaopatrywał się wówczas jedynie w „naklejki z certyfikatami”.  Co ciekawe, policjanci odkryli, że podobnym procederem zajmuje się szwagier Mateusza S., który posiadał oficjalnie zarejestrowaną firmę w województwie mazowieckim i również wystawiał na aukcjach nielegalne programy komputerowe.

Artykuł przygotowany we współpracy z Microsoft Polska.

Artykuł Piractwo za publiczne pieniądze pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/piractwo-za-publiczne-pieniadze/feed/ 0
Pogonić pirata https://crn.sarota.dev/artykuly/pogonic-pirata/ https://crn.sarota.dev/artykuly/pogonic-pirata/#respond Mon, 25 Jul 2016 06:00:00 +0000 https://crn.pl/default/pogonic-pirata/ Resellerzy i integratorzy, którzy przegrywają w rywalizacji ze sprzedawcami pirackiego oprogramowania, nie są bezbronni. Zamiast oglądać się na producentów, mogą wziąć sprawy w swoje ręce.

Artykuł Pogonić pirata pochodzi z serwisu CRN.

]]>
Zwykle po swoich wystąpieniach przed gronem sprzedawców IT spotykam się z zarzutami ze strony resellerów, że producenci zbyt opieszale walczą z plagą nielegalnego handlu oprogramowaniem – mówi Krzysztof Janiszewski, właściciel IPR Ekspert, firmy zajmującej się monitoringiem rynku nielegalnego oprogramowania. – Wyjaśniam wówczas, że to nieprawda, i podaję szereg przykładów. Niemniej bez wsparcia kanału partnerskiego i zrozumienia ze strony użytkowników końcowych żaden dostawca nie wygra z coraz bardziej profesjonalnie zorganizowanymi grupami przestępczymi.

To właśnie z myślą o resellerach i integratorach Microsoft przygotował już kilka lat temu stronę internetową skierowaną do wszystkich, którzy chcą odróżnić nielegalne kopie programów tego producenta od oryginałów (microsoft.com/pl-pl/howtotell). Niedawno została otwarta kolejna witryna tego typu, pod adresem microsoft.com/poland/obliczapiractwa. Partnerzy Microsoftu mogą, a w zasadzie powinni, propagować zawarte tam treści wśród swoich obecnych i potencjalnych klientów. Znajduje się tam m.in. dokument „Fałszywe oprogramowanie – przewodnik dla Klienta”, którym warto dzielić się z klientami indywidualnymi, a także biznesowymi. Nie trzeba przy tym odwoływać się do ich sumień, przytaczając argument kradzieży. Nie brakuje bowiem innych istotnych przesłanek do tego, żeby nie oszczędzać na legalnych kopiach.

Klientom indywidualnym należy uświadamiać, że kupując od piratów, narażają swoje domowe komputery i inne urządzenia na działania przestępców szukających dostępu do informacji poufnych. Muszą też liczyć się ze zwiększonym ryzykiem kradzieży tożsamości oraz danych logowania do konta bankowego. Oczywiście w razie problemów poniosą wyższe koszty i będą denerwować się dłuższymi przestojami w trakcie ich rozwiązywania.

W przypadku firm jest podobnie, choć należy liczyć się z dużo poważniejszymi stratami, zresztą nie tylko finansowymi. Ich przyczyną mogą być szkody spowodowane przez złośliwe oprogramowanie i wirusy bądź nieuprawniony dostęp do poufnych informacji firmowych. Ci, którzy skuszą się na tańsze, pirackie programy, mogą się spodziewać spadku produktywności i konieczności pokrycia kosztów za rozwiązanie problemów dotyczących bezpieczeństwa. Nie wspominając o znaczącym obniżeniu standardów obsługi klienta przez producenta lub integratora podczas rozwiązywania wspomnianych problemów.

 
Suche fakty

Powyższe ostrzeżenia nie są jedynie zwykłym straszakiem. Według danych BSA dyrektorzy odpowiedzialni za IT szacują, że 15 proc. pracowników instaluje oprogramowanie w firmowej sieci bez ich wiedzy. Okazuje się, iż nie doceniają oni skali problemu, bo w rzeczywistości 26 proc. pracowników przyznaje, że instaluje w firmowej sieci nieautoryzowane oprogramowanie. A jednak autorzy badania podkreślają, że wynika z niego duża świadomość problemu używania nielicencjonowanych aplikacji. Dyrektorzy IT twierdzą, że najbardziej niepokoi ich perspektywa utraty krytycznych danych wskutek naruszenia zabezpieczeń sieciowych. Dodają też, że aby uniknąć cyberzagrożeń, dbają o to, aby oprogramowanie wykorzystywane w ich sieciach było legalne. Z kolei 60 proc. pracowników wskazało zagrożenia związane z nielicencjonowanym oprogramowaniem jako kluczowy powód do przejścia na legalne wersje.

Opinię BSA podziela także Związek Pracodawców Technologii Cyfrowych Lewiatan (należą do niego m.in. Asseco, Innergo Systems, Sygnity, IBM i Microsoft). W niedawnym liście do prezesa Urzędu Zamówień Publicznych związek podkreśla, że obserwuje się coraz bardziej niepokojącą tendencję: wprowadzanie złośliwego kodu do nielicencjonowanego oprogramowania jest popularną metodą wykorzystywaną przez cyberprzestępców w celu zawirusowania komputerów nieświadomych ofiar i przejęcia nad nimi kontroli. Potwierdza to Krzysztof Janiszewski, który jakiś czas temu otrzymał do analizy przedmioty dostarczone do klienta w ramach przetargu.

– Chodziło o jeden z oddziałów bardzo ważnej instytucji, która zarządza poufnymi danymi osobowymi Polaków. W ramach przetargu klient ten otrzymał płyty DVD z oprogramowaniem, w którym zaszyto pliki znane z tego, że są często obudowane złośliwym, niebezpiecznym oprogramowaniem – mówi specjalista IPR Ekspert.

Ryzyko związane z fałszywym oprogramowaniem (argumenty dla klientów)

Wirusy, złośliwe oprogramowanie, kradzież tożsamości >> 1 na 3 komputery osobiste, na których zainstalowany jest fałszywy software, zostanie zainfekowany złośliwym oprogramowaniem. Zwiększa to ryzyko kradzieży tożsamości i danych logowania do bankowości internetowej, a także prawdopodobieństwo przekazania wirusa współpracownikom i znajomym.

Uszkodzenie komputerów osobistych i urządzeń >> fałszywe oprogramowanie może drastycznie pogorszyć wydajność komputerów osobistych i urządzeń, zarówno tych wykorzystywanych w pracy, jak i użytkowanych w domu. Warto zadbać o to, żeby inwestycje w technologie były wolne od tych zagrożeń.

Chytry dwa razy traci >> rozwiązywanie poważnych problemów spowodowanych korzystaniem z fałszywego oprogramowania jest czasochłonne i kosztowne. Koszty naprawy szkód szybko pochłaniają pozorne oszczędności płynące z zakupu fałszywego oprogramowania. To się po prostu nie opłaca.

Źródło: „Fałszywe oprogramowanie – przewodnik dla Klienta” (Microsoft)

 

Zgodnie z analizą opublikowaną przez IDC w styczniu 2014 r., istnieje 33-proc. prawdopodobieństwo, że konsumenci i przedsiębiorcy będą mieli kontakt ze złośliwym oprogramowaniem w przypadku pozyskania i zainstalowania pakietu pirackiego oprogramowania lub zakupu komputera z zainstalowanym pirackim oprogramowaniem. Dowodzą tego m.in. wyniki analizy nośników zakupionych (w ramach działań antypirackich Microsoftu) od sprzedawców z polskiego portalu aukcyjnego, na których znalazły się takie wirusy jak Conficker i Dorkbot.

 

Zarządzać oprogramowaniem

Resellerzy i integratorzy powinni uświadamiać klientom biznesowym, że mogą ograniczyć cyberzagrożenia stwarzane przez nielicencjonowane oprogramowanie poprzez wdrożenie systemu zarządzania oprogramowaniem (SAM – Software Asset Management). W ten sposób zyskają kontrolę nad swoimi zasobami i licencjami, a także będą mogli zoptymalizować koszty używania oprogramowania, choćby poprzez eliminację zbędnych produktów. Pod tym względem nadal sytuacja w Polsce jest daleka od ideału.

– Wielu dyrektorów i menedżerów odpowiedzialnych za środowisko IT nie wie, ile i jakie dokładnie oprogramowanie jest zainstalowane w ich systemach oraz czy jest ono legalne – zauważa Victoria A. Espinel, prezes i dyrektor generalny BSA.

Uwaga na fałszywe ESD

Jeżeli klient kupuje nowy klucz w dystrybucji elektronicznej, czyli ESD, powinien otrzymać unikalny klucz produktu (nie używany do wcześniejszych aktywacji

oprogramowania) oraz fakturę zakupu od autoryzowanego sprzedawcy Microsoftu. Proces polega na tym, że autoryzowany sprzedawca, fakturując klienta, występuje do producenta lub jego autoryzowanego dystrybutora, który następnie przesyła drogą elektroniczną klucz produktu bezpośrednio do klienta. W takim modelu działania sprzedawca nie ma możliwości zapoznania się z takim kluczem ani tym bardziej skopiowania go. Nie może tu być więc mowy o automatycznym dostarczaniu kluczy do klientów. Poza fakturą nie ma żadnych fizycznych dowodów legalności. Warto zwrócić klientowi uwagę na to, żeby sprawdził, czy sprzedawca nie oferuje szybkiej wymiany klucza na nowy, w przypadku gdyby pierwszy otrzymany

klucz nie zadziałał. Zapewnienie takie powinno być sygnałem ostrzegawczym, gdyż klucze elektroniczne z reguły nie są wymieniane, a ewentualna procedura reklamacyjna musi odbywać się za pośrednictwem Microsoftu.

 

Tak czy inaczej, sytuacja na polskim rynku oprogramowania, choć nadal fatalna (według BSA 48 proc. używanego software’u to nielegalne kopie), bardzo powoli się poprawia. W 2015 r. po raz pierwszy odsetek pirackich licencji spadł poniżej 50 proc. W poprzednich latach (2007, 2011 i 2013 r.) ten wskaźnik wyniósł odpowiednio: 57 proc., 53 proc. i 51 proc. Szacowana, łączna wartość rynkowa nielegalnego oprogramowania wykorzystywanego w Polsce w 2015 r. wyniosła 447 mln dol. wobec 536 mln dol. w 2013 r., którego dotyczyło poprzednie badanie.

Na widoczne polepszenie sytuacji mają wpływ – według analityków IDC – takie czynniki jak: stabilizacja cen na rynku komputerów osobistych, stosunkowo długi okres użytkowania zakupionych urządzeń, spadek zainteresowania niemarkowym sprzętem (nierzadko wyposażonym w oprogramowanie wątpliwego pochodzenia) oraz coraz większa popularność licencjonowanego oprogramowania wśród firm i przedsiębiorstw.

Natomiast w ocenie szefa polskiego biura BSA poprawa na krajowym rynku ma nieco inne źródła. Jego zdaniem trzy rzeczy najbardziej przyczyniły się do mniejszego wykorzystania nielegalnego oprogramowania. Po pierwsze istotny wzrost skuteczności działań prawnych prowadzonych w ramach programu antypirackiego BSA, czego dowodem są liczne ugody na poważne kwoty, w tym z jedną z firm na 1 mln dol. Duże znaczenie ma także powołanie przy każdej komendzie wojewódzkiej i Komendzie Głównej Policji wydziałów do walki z cyberprzestępczością.

– Trzecim elementem jest wzrost poziomu zarządzania oprogramowaniem, choć trzeba przyznać, że polskich firm, które są gotowe sprostać wymaganiom normy ISO/IEC 1977–1, nie ma wiele – podsumowuje Bartłomiej Witucki, przedstawiciel BSA w Polsce.

Przypomnijmy, że norma ISO/IEC 19770 to międzynarodowy standard, który koncentruje się na zarządzaniu oprogramowaniem SAM (Software Asset Management), umożliwiając lepszą kontrolę nad posiadanymi systemami oraz aplikacjami. Bartłomiej Witucki odniósł się do pierwszej części związanej z tą normą dokumentacji (1977-1), która opisuje „procesy biorące udział w zarządzaniu majątkiem programowym”. Warto zachęcić klientów do tego, aby zapoznali się z treścią tego dokumentu.

 

Partner cyklu: Microsoft

Artykuł Pogonić pirata pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/pogonic-pirata/feed/ 0
Przetargowy abordaż https://crn.sarota.dev/artykuly/przetargowy-abordaz/ https://crn.sarota.dev/artykuly/przetargowy-abordaz/#respond Wed, 29 Jun 2016 06:30:00 +0000 https://crn.pl/default/przetargowy-abordaz/ Skala piractwa w Polsce powoli, ale systematycznie maleje – wynika z danych Business Software Alliance. Jednak w przypadku przetargów publicznych mamy do czynienia z tendencją przeciwną – alarmują producenci oprogramowania oraz integratorzy.

Artykuł Przetargowy abordaż pochodzi z serwisu CRN.

]]>
Teoretycznie sprawy idą
w dobrym kierunku. Według analityków BSA w 2015 r. w Polsce
odsetek nielegalnych licencji na oprogramowanie spadł do poziomu 48 proc.,
co stanowi najlepszy wynik w historii badania. I na tym
w zasadzie dobre wiadomości się kończą. Z kilku powodów. Po pierwsze
wciąż wyraźnie odstajemy od średniej światowej (39 proc.), nie mówiąc
o Unii Europejskiej (29 proc.). Po drugie szacowana wartość
nielegalnego oprogramowania, jakie zostało wprowadzone na polski rynek
w 2015 r., to blisko 450 mln dol., które – przynajmniej
częściowo – powinny trafić na konta uczciwych resellerów i integratorów.
Co gorsza, nieuczciwi dostawcy software’u świetnie radzą sobie między innymi
w sektorze przetargów publicznych, co teoretycznie nie powinno mieć
miejsca ze względu na kilka czynników.

Pierwszym z nich jest to, że mówimy o pieniądzach
podatników, które z definicji muszą być poza zasięgiem przestępców. Po
drugie należałoby oczekiwać, że instytucje państwowe i samorządowe będą
dokładnie prześwietlać kupowane komputery pod kątem legalności zainstalowanego
na nich software’u. Po trzecie sami dostawcy sprzętu i oprogramowania
– zarówno producenci, jak też integratorzy – mogą się wzajemnie
kontrolować i zgłaszać wszelkie nieprawidłowości, zaś reakcja organów
ścigania każdorazowo powinna być natychmiastowa.

W praktyce na polskim
rynku przetargi wygrywają firmy, którymi już od jakiegoś czasu interesuje się
prokuratura (więcej na ten temat w kolejnych wydaniach CRN Polska). Przy
czym komputery z pirackim oprogramowaniem trafiają nawet do
najważniejszych ministerstw. Przykładowo w jednej z warszawskich
prokuratur toczy się postępowanie dotyczące przetargu na ok. 2 tys.
komputerów dostarczonych wraz z nielegalnym systemem operacyjnym na
zamówienie resortu pracy. Oczywiście ofiarą przestępców padają również
samorządy, nierzadko na bardzo dużą skalę.

– W jednym z lokalnych
urzędów, w którym przeprowadzałem ekspertyzę, w ciągu dwóch ostatnich
lat w ramach różnych przetargów dostarczono łącznie 450 komputerów
z podrobionymi certyfikatami na oprogramowanie. W sumie w całym
urzędzie około 20–30 proc. pecetów to mogły być maszyny
z nielicencjonowanym systemem operacyjnym
– mówi Krzysztof
Janiszewski, właściciel IPR Ekspert, firmy wspierającej producentów
i policję w ściganiu przestępców komputerowych.

 

Specjalista dodaje, że
zarówno jego firma, jak i producenci oprogramowania dostają sporo zgłoszeń
od instytucji państwowych i samorządowych z prośbą o sprawdzenie
komputerów, które wzbudziły podejrzenia lokalnych informatyków.

 

Głośniej nad tą trumną

Problem rosnącej skali piractwa na rynku zamówień
publicznych postanowił nagłośnić Związek Pracodawców Technologii Cyfrowych
Lewiatan (należą do niego m.in. Asseco, Innergo Systems, Sygnity, IBM czy
Microsoft). W tym celu w maju bieżącego roku organizacja wystosowała
list do prezesa Urzędu Zamówień Publicznych. Pojawiły się tam propozycje, aby
wymagano od dostawców oświadczeń, że oferują legalne kopie programów
i certyfikaty oraz że są świadomi konsekwencji złamania prawa.
Odpowiednie zapisy powinny, zdaniem związku, znaleźć się również w umowach
z dostawcami. Według proponowanego zapisu zamawiający mógłby zwrócić się
do producenta oprogramowania o weryfikację legalności certyfikatów
i etykiet.

W odpowiedzi Urząd
Zamówień Publicznych umieścił na swoich stronach zalecenia dotyczące
postępowania przetargowego instytucji publicznych w kontekście
oprogramowania komputerowego – od oświadczenia dostawców o legalności
oferowanego oprogramowania po możliwość weryfikacji przez instytucje państwowe
jego autentyczności u producentów.

Następnym krokiem powinno być
wypracowanie i wprowadzenie rozwiązań prawnych, które będą chronić
administrację przed poważnym ryzykiem prawnym, zagrożeniem bezpieczeństwa IT,
finansowym i wizerunkowym, związanym z korzystaniem
z nielegalnego oprogramowania
– komentuje Bartłomiej
Witucki, przedstawiciel BSA w Polsce.

Wydaje się poza tym, że poważnym utrudnieniem dla
działalności przestępców powinna być niezłomna postawa producentów komputerów.
Doskonale zdają sobie oni bowiem sprawę, że jeśli jakiś reseller kupuje od nich
„gołe” pecety na potrzeby realizacji przetargu, to zapewne zostaną one wyposażone
w nielegalne oprogramowanie. W takiej sytuacji producenci sprzętu
mogliby po prostu odmawiać współpracy, ale… pieniądze nie śmierdzą, zwłaszcza
na coraz bardziej konkurencyjnym rynku pecetów. Niemniej część dostawców
zapewnia, że tego typu transakcje są przez nich traktowane inaczej niż zwykłe
zamówienia.

Najczęściej zgłaszane oszustwa przetargowe

Fałszywe Certyfikaty Autentyczności dla systemów Windows
– dostarczane często luzem, na woskowanym papierze.

Certyfikaty Autentyczności dla systemów Windows
pochodzące z komputerów poddanych złomowaniu – posiadanie
takiego certyfikatu nie uprawnia do legalnego użytkowania systemu operacyjnego.

Klucze produktu dostarczane elektronicznie lub
w postaci wydrukowanych tabel – zazwyczaj są to klucze pochodzące
z kradzieży lub wielokrotnie użyte do aktywacji.

Fałszywe elementy w oryginalnych opakowaniach
– zdarza się poza tym, że oprogramowanie dostarczane jest na nośnikach
typu pendrive lub DVD-R, może ono zawierać szkodliwe aplikacje i wirusy.

Podróbki przemysłowe – nośniki do złudzenia
przypominają oryginalne produkty, mogą zawierać szkodliwe aplikacje
i wirusy.

Źródło: IPR Ekspert

 

– Jeśli mamy zamówienie na
komputery bez oprogramowania i wątpliwości, co do tego, czy zostanie na
nich zainstalowany legalny software, doliczamy do ceny 15 proc. na
pokrycie ewentualnych strat, co w praktyce zdarzyło nam się tylko kilka
razy –
mówi Witold Markiewicz, wiceprezes NTT System.

Jego zdaniem użytkownicy
sami mogą – poprzez porównanie cen rynkowych z ceną sprzedaży
w danym zamówieniu – łatwo zorientować się, że padają ofiarą
oszustów. Sygnałem alarmowym powinna być podejrzanie niska cena oprogramowania.

Jeśli ktoś proponuje
oprogramowanie zbyt tanio, to niezbyt dobrze wróży
– podkreśla
Witold Markiewicz.

Tymczasem według
przedstawicieli IPR Ekspert coraz częściej podrobione produkty oferowane są
w cenie nieznacznie niższej od ceny oryginalnych produktów.

– Jeszcze
niedawno różnice w cenie sięgały nawet 70–80 proc. Obecnie wynoszą
jedynie 15–20 proc. – 
twierdzi
Krzysztof Janiszewski.

Przy czym coraz częściej w ramach przetargów
publicznych oferowane są nielegalne produkty kupione wcześniej na aukcjach,
specjalnie na potrzeby skompletowania konkretnej oferty. Skalę problemu
pokazują rezultaty niedawnych testowych zakupów oprogramowania w portalach
aukcyjnych przeprowadzone przez Microsoft. Wyniki okazały się porażające: na
100 dokonanych zakupów 100 proc. zamówionych programów było nielegalne. Co
istotne, większość sprzedających oferowała nie pojedyncze sztuki,
a kilkaset kopii w ramach jednej oferty. Pod koniec marca olsztyńska
policja zlikwidowała jeden z takich nielegalnych biznesów. Wpadli
sprzedawcy, którzy handlowali pirackim oprogramowaniem właśnie na aukcjach
internetowych. Całkowita wartość sprzedanych przez nich licencji została
wstępnie oszacowana na blisko 3 mln zł, a nabywców były tysiące.

 

Lepsze niż narkotyki

Specjalista IPR Ekspert podkreśla, że niezależnie od starań
producentów, instytucji publicznych czy policji problem nie zniknie
z prostego powodu. Zyski z dystrybucji nielegalnego oprogramowania są
bowiem wielokrotnie wyższe od zysków z handlu narkotykami, bronią czy
żywym towarem. Dlatego przemysłową produkcją wysokiej jakości podróbek zajmują
się zorganizowane grupy przestępcze, głównie azjatyckie oraz meksykańskie
kartele narkotykowe. Komponenty podrobionych pakietów zazwyczaj przemycane są
oddzielnie i adresowane na różnych odbiorców. Ich kompletowanie odbywa się
w kraju przeznaczenia.

Zdaniem urzędnika

• Anna Łagocka,
rzecznik Urzędu Zamówień Publicznych

Urząd Zamówień Publicznych dostrzega narastający
problem nielegalnego rozpowszechniania nielicencjonowanego oprogramowania
w Polsce. Dlatego też wydał zalecenia w sprawie „Udzielania zamówień
publicznych na dostawę zestawów komputerowych”. W ramach promowania
dobrych praktyk przygotowaliśmy także wytyczne dotyczące realizacji umów IT ze
szczególnym uwzględnieniem specyfiki projektów informatycznych 7 osi PO
IG.

 

 

– Metody
przemytu często zaskakują pomysłowością. O ile dawniej płyty na tzw.
szpindlach pakowane były w zwykłe kartony, o tyle obecnie mamy do
czynienia z formami bardziej wyszukanymi. Polskie służby celne ujawniały
w ostatnich latach płyty DVD przemycane pod postacią transformatorów,
a certyfikaty autentyczności w deklaracjach celnych opisywane były
jako próbki katalogów –
mówi
Krzysztof Janiszewski.

Z kolei podejrzane
metody stosowane przy dystrybucji nielegalnych programów w zamówieniach
publicznych to chociażby dostawa oprogramowania na USB i płytach DVD oraz
dostawa kodów aktywacyjnych e-mailem lub w formie tabel (w formacie
cyfrowym lub na papierze). Jednocześnie na rynku krążą podrobione etykiety
i certyfikaty autentyczności, które tylko specjalista może odróżnić od
oryginałów.

Na szczęście rosnącej pomysłowości przestępców towarzyszą od
pewnego czasu wzmożone działania producentów oprogramowania i policji.
Przykładowo w 2013 r. sama tylko kancelaria Sołtysiński Kawecki &
Szlęzak – współpracująca ściśle z Microsoftem – zainicjowała
łącznie 58 spraw karnych dotyczących nielegalnych programów. Rok później było
ich 88, zaś w 2015 r. ta liczba wzrosła do 111. Tendencja wzrostowa
utrzymuje się, o czym świadczy 35 spraw wytoczonych w pierwszym
kwartale bieżącego roku. Zdaniem adwokata Pawła Sawickiego będzie ich szybko
przybywać, m.in. ze względu na coraz większą świadomość skali problemu
w przetargach publicznych – zarówno ze strony producentów
i integratorów, jak też urzędników, którzy ryzykują nie tylko
nieprawidłowym wydatkowaniem środków publicznych, w tym środków
z funduszy Unii Europejskiej, ale na szali kładą też własną reputację.

Producenci, a przede
wszystkim Microsoft, w ramach działań antypirackich zaczęli intensywnie
monitorować m.in. zamówienia publiczne i aukcje internetowe, ale także
dokonywać zakupów kontrolowanych z podejrzanych źródeł. Wszelkie
nieprawidłowości są zgłaszane do organów ścigania, przy czym Microsoft wraz ze
specjalistami IPR Ekspert oraz prawnikami kancelarii SKS dokonują weryfikacji
oprogramowania, a także pomagają policji i prokuraturze
w gromadzeniu materiałów dowodowych i służą wsparciem merytorycznym.
Jednocześnie, jak deklarują rozmówcy CRN Polska, trwa stała wymiana informacji
pomiędzy wspomnianymi podmiotami a resortem cyfryzacji, MSWiA oraz UZP.

Witold Markiewicz

wiceprezes NTT System

Instalacja nielegalnego
oprogramowania to problem głównie w przypadku przetargów o małej
wartości, w których nie występuje wadium. Duże kontrakty wiążą się ze zbyt
poważnym ryzykiem wykrycia przestępstwa, a kary są potężne. Integrator
może stracić sprzęt i pieniądze, a producent w najlepszym
wypadku odzyska 90 proc. wartości maszyn od firmy ubezpieczającej kredyt
udzielony integratorowi. Dlatego, jeśli mamy zamówienie na komputery bez
oprogramowania i wątpliwości, co do tego, czy zostanie na nich
zainstalowany legalny software, doliczamy do ceny 15 proc. na pokrycie
ewentualnych strat, co w praktyce zdarzyło nam się tylko kilka razy.

Krzysztof Florczak

Consumer Channels Group Director, Microsoft

Microsoft od lat
prowadzi działania, których celem jest ograniczenie procederu piractwa.
Prowadzimy kampanie edukacyjne, których celem jest dostarczenie jak największej
ilości wiedzy konsumentom o tym, jak rozpoznać nielegalne oprogramowanie
oraz jakie zagrożenia niesie jego instalacja w komputerze. Drugą aktywnością
są szkolenia dla służb mundurowych. Ta część działań jest niezwykle istotna,
ponieważ od niedawna obserwujemy ogromny wzrost ofert z nielegalnym
oprogramowaniem, które pojawiają się w przetargach. Ponadto wyszkoleni
policjanci mają wyższą skuteczność w zakresie rozbijania grup
przestępczych, które zajmują się dystrybucją nielegalnego oprogramowania. Mamy
w Polsce już kilka grup naprawdę najwyższej jakości specjalistów
w policji, którzy mają na swoim koncie ogromne sukcesy.

Artykuł Przetargowy abordaż pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/przetargowy-abordaz/feed/ 0
Szafa pana Krzysztofa https://crn.sarota.dev/wywiady-i-felietony/szafa-pana-krzysztofa/ https://crn.sarota.dev/wywiady-i-felietony/szafa-pana-krzysztofa/#respond Mon, 12 Aug 2013 08:00:00 +0000 https://crn.pl/default/szafa-pana-krzysztofa/ CRN Polska rozmawia z Krzysztofem Janiszewskim, odpowiedzialnym w Microsofcie za ochronę własności intelektualnej.

Artykuł Szafa pana Krzysztofa pochodzi z serwisu CRN.

]]>
CRN Na
czym skupia pan obecnie swoją uwagę, jeśli chodzi o działalność
przestępców handlujących nielegalnym oprogramowaniem?

Krzysztof
Janiszewski
Na sprzedawcach, którzy działają na aukcjach internetowych
i wystawiają jednorazowo po kilkanaście, a nawet kilkadziesiąt sztuk
programów.

 

CRN
Jaki produkt Microsoftu jest obecnie najczęściej podrabiany?

Krzysztof Janiszewski Obecnie najczęściej
podrabianym produktem jest Office 2010 w wersji dla domu lub małej firmy
oferowany w formie karty klucza produktu lub w formie Box. Szacujemy,
że w ciągu ostatnich 15 miesięcy na polski rynek wprowadzono od 20 do 50
tys. sztuk tylko tego Office’a. Nielegalne karty z kluczem produktu są
bardzo atrakcyjne dla przestępców, bo nie wymagają już takich nakładów jak na
przykład przy wprowadzaniu na rynek pirackiego Windows 7 czy Office 2010
w wersji Box. Dlatego w przypadku płyt produkcje są zwykle
anglojęzyczne – one się sprzedadzą na całym świecie. W przypadku
klucza produktu wystarczy dobra drukarnia, która będzie drukowała odpowiednie
etykietki.

 

CRN Skąd
pochodzą nielegalne klucze?

Krzysztof
Janiszewski
Często klienci, którzy do nas dzwonią, skarżą się, że kupili
produkt 2 – 3 miesiące temu. W czasie instalacji wszystko
przebiegło poprawnie, ale potem zaczęli otrzymywać komunikaty, że ich wersja
jest nielegalna. Bierze się to z tego, że klucze sprzedawane przez piratów
są kopiami oryginalnych kluczy wolumenowych. Klucz ma swój limit wykorzystania.
Jeżeli ten zostanie przekroczony, następuje blokada klucza. I tak właśnie
się dzieje w przypadku klientów, którzy zostali oszukani.

 

CRN
Ma pan całą szafę przykładów podróbek. Co możemy w niej znaleźć?

Krzysztof Janiszewski Egzemplarze podróbek programów Microsoftu z ubiegłego wieku.
Zawartość szafy zaczęła rosnąć od 2000 r. Wówczas na terenie Katowic udało
nam się zabezpieczyć transport nielegalnych produktów, który przyszedł do
Polski – 3,5 tys. sztuk. To był Windows 98 Second Edition – uwaga
– wersja polska! Pochodził z Azji. Na podstawie dokumentacji mogliśmy
stwierdzić, że podróbek jest około 10 tys. Ale szacowaliśmy, że na rynku pojawi się tego dużo więcej
– i nasze przypuszczenia się potwierdziły.

 

CRN
Jaka była ich jakość?

Krzysztof Janiszewski To były bardzo dobrze
podrobione płyty, które nawet miały hologram. Do ich produkcji służyła
prawdopodobnie matryca przeznaczona już do zniszczenia, ale wykradziona.
Świetnie podrobiono też książeczki. To były czasy, kiedy jeszcze certyfikatem
autentyczności była okładka książeczki – instrukcji użytkownika.

 

CRN
Widzę też Office’a 97…

Krzysztof Janiszewski Tak, program jeszcze rok, dwa
lata temu chętnie kupowany. Mamy tu samą płytkę w plastikowym pudełku.
Wersja polska. 99,9 proc. tego, co widzieliśmy na aukcjach, to były
podróbki w cenie 100 zł. Potem zaczęły się pojawiać fałszywe wersje
Windows XP – to około 2/3 objętości szafy, przede wszystkim wersja angielska. To
nielegalne płytki wersji OEM. Najczęściej podrabiane brandy to te przypisane do
Fujitsu i HP, jeśli chodzi o Windows XP. Natomiast prawie
w ogóle nie zanotowaliśmy podróbek Windows Vista. Mamy przykłady naprawdę
świetnie podrobionego Office’a 2007 w wersji Box. Potem nastąpiła era Windows 7 w wersji
Ultimate, Box. Znamienne, że te programy były sprzedawane po około 900 zł,
a oryginały kosztowały ok. 1100 zł. Teraz zaczynają pojawiać się
nielegalne wersje Windows 8.

 

CRN Co
się stanie z zawartością szafy w przyszłości?

Krzysztof Janiszewski Jedna piąta tego, co
w szafie się znajduje, ma jeszcze wartość dowodową. Część ma wartość
szkoleniową. W przyszłości – trudno powiedzieć. Może po prostu
wszystko pójdzie na przemiał?

Artykuł Szafa pana Krzysztofa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/wywiady-i-felietony/szafa-pana-krzysztofa/feed/ 0
Superokazje to superściema https://crn.sarota.dev/artykuly/superokazje-to-supersciema/ https://crn.sarota.dev/artykuly/superokazje-to-supersciema/#respond Fri, 02 Aug 2013 08:00:00 +0000 https://crn.pl/default/superokazje-to-supersciema/ Czasami oprogramowanie zadziwia swoją ceną. Na przykład to oferowane na aukcjach internetowych. Zadziwia głównie resellerów, cieszy natomiast klientów, z których wielu nie zdaje sobie sprawy z tego, że w cenę transakcji mogą być wliczone kłopoty z policją.

Artykuł Superokazje to superściema pochodzi z serwisu CRN.

]]>
Parę kliknięć myszką na aukcji, dzień, dwa oczekiwania
i zadowolony klient otrzymuje upragnione oprogramowanie – powiedzmy
pakiet programów biurowych Microsoftu. Może też otrzymać klucz do produktu
– drogą elektroniczną (!) lub listownie, wydrukowany na kartce (!).  Jak się okazuje, istnieje grupa klientów,
której taka forma transakcji nie wydaje się podejrzana. Grunt, że tanio, szybko
i działa… przez jakiś czas. Potem skonfundowany właściciel programu
odczytuje komunikaty na ekranie swojego komputera, głoszące, że zainstalowana
wersja jest nielegalna. To jest już mało zabawne. Zdecydowanie nieprzyjemnie
robi się, gdy do akcji wkracza policja i pechowy nabywca dowiaduje się, że
kupno programu było jednoznaczne z zawarciem transakcji z przestępcą.

 

Czarne owce również w branży IT

Przykładem największej sprawy związanej z handlem
podrobionym oprogramowaniem na aukcjach internetowych była ta prowadzona przez
prokuraturę w Toruniu około cztech lat temu
– mówi Krzysztof
Janiszewski z warszawskiego biura Microsoftu, odpowiedzialny za ochronę
własności intelektualnej.

Według jego relacji prokurator wydał wtedy aż 1950 nakazów
przeszukania u osób prywatnych i zabezpieczenia dowodów. Prawie dwa
tysiące osób miało wątpliwą przyjemność związaną z wizytą policji
w domu i zabezpieczaniem dowodów, czyli pakietów oprogramowania,
które kupowali na aukcjach. Ale na tym działania toruńskiej prokuratury się nie
skończyły. W grudniu 2012 r. zarzuty dotyczące handlu pirackim
oprogramowaniem postawiono kolejnym dwóm osobom oraz przeprowadzono około 900
przeszukań u osób, które nabyły oferowany przez wspomnianą dwójkę towar.
W następnym etapie przeszukano około 800 mieszkań – wszystko
w związku z zakupami pirackich kopii przez Internet.

Uprawiający proceder
handlu nielegalnym oprogramowaniem czują się w miarę bezpiecznie na
aukcjach internetowych
– mówi Krzysztof Janiszewski. – To im
zapewnia pewną osłonę. Stosują metodę „na słupa”: zwykle okazuje się, że osoba,
która wystawia towary na aukcji, mało ma do czynienia z komputerami,
a tylko użycza swej tożsamości przestępcy. To często ludzie w trudnej
sytuacji bytowej, którzy mają niewiele do stracenia.

Zresztą pomysłowość przestępców nie zna granic. Chętnie
sięgają po metodę dystrybucji oprogramowania, jaką jest np. klucz do produktu.

 

Pamiętam takiego
wolnego strzelca
– mówi specjalista Microsoftu. – Pojawił się
jak meteor na aukcji i miał pecha, bo sam wtedy szukałem tam ciekawych
przypadków. Wystawił 999 kluczy do Windows 7 na jednej aukcji, na drugiej 999
kluczy do Microsoft Office 2010 Professional. I jeden, i drugi miał
u niego kosztować około 100 zł. Ludzie wpłacali pieniądze
i dostawali klucz mailem albo po prostu wydrukowany na kartce.

Krzysztof Janiszewski
zaznacza, że takie klucze działają przez jakiś czas, dopiero potem zaczynają
się kłopoty. W tym konkretnym przypadku były to klucze wykradane
z licencji wolumenowych.

Jak w każdej branży, również w IT zdarzają się
czarne owce. Świadczy o tym przypadek wrocławskiego sklepu, który działał
fizycznie, ale również sprzedawał na aukcjach internetowych.

Oferował produkty nasze i Adobe – mówi przedstawiciel
Microsoftu. – W przypadku Adobe kupował programy w wersji
niekomercyjnej. Potem, domowym sposobem, przerabiał je na o wiele droższą
komercyjną, którą sprzedawał z odpowiednim zyskiem, ale po atrakcyjnej dla
klienta cenie. W przypadku Microsoftu handlował wysokiej jakości
podróbkami. Pamiętam, że była z nim zawarta ugoda.

Specjalista podkreśla, że
sklep nadal działa, jako stacjonarny i internetowy. Kiedy do pana
Krzysztofa przychodzi pytanie od klienta końcowego, czy kupując w tym
sklepie, dostanie oryginalny towar, ma duży kłopot z udzieleniem wiążącej
odpowiedzi.

To firma, która już
kiedyś sprzedawała lewiznę w sposób ewidentnie świadomy
– mówi.
– Można było kupić w tym sklepie programy po cenie niższej o 40,
60 proc. Czy teraz działa uczciwie? Trudno powiedzieć. W każdym razie
klienci końcowi powinni wiedzieć, że jeśli chodzi o oprogramowanie, to…

 

…superokazje nie istnieją

Niestety, nie zawsze są
tego świadomi. Za to, według Janiszewskiego, wiedzą to na pewno firmy
z branży IT. W ich przypadku nie ma mowy o nieświadomym
działaniu. Podaje kolejny przykład: dużej firmy komputerowej z wieloletnim
stażem, która kupowała znaczne partie pirackiego oprogramowania.

 

– Potrafili zakupić 500 kart z kluczami produktu
i wyekspediować je na teren Europy. Jak produkt jest świeży i ciągle
sprzedawany, i nagle pokazuje się w atrakcyjnej cenie, to nie może
być legalny. Akurat ta firma miała pecha i przesłuchania trwają – 
opowiada
przedstawiciel Microsoftu.

Przykładem wyjątkowej
perfidii są dla niego też działania pewnej firmy komputerowej, która kupowała
nielegalny towar i – po tym jak już większą jego część upłynniła
– przesyłała Microsoftowi kilka próbek, zgłaszając wątpliwości co do
legalności towaru. W ten sposób zarządzający chcieli zachować pozory, że
współpracują z producentem i działają w dobrej wierze.

Ale te przykłady to oczywiście wyjątki – twierdzi
Krzysztof Janiszewski i dodaje, że jeśli chodzi o dużych graczy
z aukcji, to czasami sprzedają produkty oryginalne, ale – jak nazywa
je rozmówca CRN – typu second hand.

Takim
produktem, jak wyjaśnia, jest np. pakiet składający się z trzech elementów
(płyty, książeczki i certyfikatu) mogących pochodzić z trzech różnych
źródeł – jakimś sposobem pozyskanych, składanych, foliowanych
i sprzedawanych klientom. Przedstawiciel Microsoftu podkreśla, że
przestępcy potrafią zainwestować środki w to, aby produkty, które oferują,
wyglądały bardzo dobrze. On sam, jak przyznaje, patrząc na niektóre pakiety, na
ich zewnętrzną oprawę, czasami nie jest pewny, czy jak zajrzy do środka,
zobaczy tam oryginał czy podróbkę. Wszystko jest coraz bardziej profesjonalnie
robione. Nowością są pakiety w wersji Box mieszane: zawierające elementy
oryginalne, np. opakowanie, i podrobione, jak np. nośniki. Te oferowane są
w cenie niewiele niższej od oryginalnych produktów. Umieszczane
w nich nośniki są często zainfekowane wirusami.

Pirackie oprogramowanie
niebezpieczeństwa

78 proc. programów z
sieci instaluje spyware

36 proc. programów z
sieci instaluje adware

28 proc. programów z
sieci powoduje problemy

20 proc. programów z
CD/DVD instaluje malware

 

Źródło: Microsoft/IDC (dane z roku 2013)

Artykuł Superokazje to superściema pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/superokazje-to-supersciema/feed/ 0