Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/raport-specjalny/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Mon, 25 Jul 2016 06:00:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Pogonić pirata https://crn.sarota.dev/artykuly/pogonic-pirata/ https://crn.sarota.dev/artykuly/pogonic-pirata/#respond Mon, 25 Jul 2016 06:00:00 +0000 https://crn.pl/default/pogonic-pirata/ Resellerzy i integratorzy, którzy przegrywają w rywalizacji ze sprzedawcami pirackiego oprogramowania, nie są bezbronni. Zamiast oglądać się na producentów, mogą wziąć sprawy w swoje ręce.

Artykuł Pogonić pirata pochodzi z serwisu CRN.

]]>
Zwykle po swoich wystąpieniach przed gronem sprzedawców IT spotykam się z zarzutami ze strony resellerów, że producenci zbyt opieszale walczą z plagą nielegalnego handlu oprogramowaniem – mówi Krzysztof Janiszewski, właściciel IPR Ekspert, firmy zajmującej się monitoringiem rynku nielegalnego oprogramowania. – Wyjaśniam wówczas, że to nieprawda, i podaję szereg przykładów. Niemniej bez wsparcia kanału partnerskiego i zrozumienia ze strony użytkowników końcowych żaden dostawca nie wygra z coraz bardziej profesjonalnie zorganizowanymi grupami przestępczymi.

To właśnie z myślą o resellerach i integratorach Microsoft przygotował już kilka lat temu stronę internetową skierowaną do wszystkich, którzy chcą odróżnić nielegalne kopie programów tego producenta od oryginałów (microsoft.com/pl-pl/howtotell). Niedawno została otwarta kolejna witryna tego typu, pod adresem microsoft.com/poland/obliczapiractwa. Partnerzy Microsoftu mogą, a w zasadzie powinni, propagować zawarte tam treści wśród swoich obecnych i potencjalnych klientów. Znajduje się tam m.in. dokument „Fałszywe oprogramowanie – przewodnik dla Klienta”, którym warto dzielić się z klientami indywidualnymi, a także biznesowymi. Nie trzeba przy tym odwoływać się do ich sumień, przytaczając argument kradzieży. Nie brakuje bowiem innych istotnych przesłanek do tego, żeby nie oszczędzać na legalnych kopiach.

Klientom indywidualnym należy uświadamiać, że kupując od piratów, narażają swoje domowe komputery i inne urządzenia na działania przestępców szukających dostępu do informacji poufnych. Muszą też liczyć się ze zwiększonym ryzykiem kradzieży tożsamości oraz danych logowania do konta bankowego. Oczywiście w razie problemów poniosą wyższe koszty i będą denerwować się dłuższymi przestojami w trakcie ich rozwiązywania.

W przypadku firm jest podobnie, choć należy liczyć się z dużo poważniejszymi stratami, zresztą nie tylko finansowymi. Ich przyczyną mogą być szkody spowodowane przez złośliwe oprogramowanie i wirusy bądź nieuprawniony dostęp do poufnych informacji firmowych. Ci, którzy skuszą się na tańsze, pirackie programy, mogą się spodziewać spadku produktywności i konieczności pokrycia kosztów za rozwiązanie problemów dotyczących bezpieczeństwa. Nie wspominając o znaczącym obniżeniu standardów obsługi klienta przez producenta lub integratora podczas rozwiązywania wspomnianych problemów.

 
Suche fakty

Powyższe ostrzeżenia nie są jedynie zwykłym straszakiem. Według danych BSA dyrektorzy odpowiedzialni za IT szacują, że 15 proc. pracowników instaluje oprogramowanie w firmowej sieci bez ich wiedzy. Okazuje się, iż nie doceniają oni skali problemu, bo w rzeczywistości 26 proc. pracowników przyznaje, że instaluje w firmowej sieci nieautoryzowane oprogramowanie. A jednak autorzy badania podkreślają, że wynika z niego duża świadomość problemu używania nielicencjonowanych aplikacji. Dyrektorzy IT twierdzą, że najbardziej niepokoi ich perspektywa utraty krytycznych danych wskutek naruszenia zabezpieczeń sieciowych. Dodają też, że aby uniknąć cyberzagrożeń, dbają o to, aby oprogramowanie wykorzystywane w ich sieciach było legalne. Z kolei 60 proc. pracowników wskazało zagrożenia związane z nielicencjonowanym oprogramowaniem jako kluczowy powód do przejścia na legalne wersje.

Opinię BSA podziela także Związek Pracodawców Technologii Cyfrowych Lewiatan (należą do niego m.in. Asseco, Innergo Systems, Sygnity, IBM i Microsoft). W niedawnym liście do prezesa Urzędu Zamówień Publicznych związek podkreśla, że obserwuje się coraz bardziej niepokojącą tendencję: wprowadzanie złośliwego kodu do nielicencjonowanego oprogramowania jest popularną metodą wykorzystywaną przez cyberprzestępców w celu zawirusowania komputerów nieświadomych ofiar i przejęcia nad nimi kontroli. Potwierdza to Krzysztof Janiszewski, który jakiś czas temu otrzymał do analizy przedmioty dostarczone do klienta w ramach przetargu.

– Chodziło o jeden z oddziałów bardzo ważnej instytucji, która zarządza poufnymi danymi osobowymi Polaków. W ramach przetargu klient ten otrzymał płyty DVD z oprogramowaniem, w którym zaszyto pliki znane z tego, że są często obudowane złośliwym, niebezpiecznym oprogramowaniem – mówi specjalista IPR Ekspert.

Ryzyko związane z fałszywym oprogramowaniem (argumenty dla klientów)

Wirusy, złośliwe oprogramowanie, kradzież tożsamości >> 1 na 3 komputery osobiste, na których zainstalowany jest fałszywy software, zostanie zainfekowany złośliwym oprogramowaniem. Zwiększa to ryzyko kradzieży tożsamości i danych logowania do bankowości internetowej, a także prawdopodobieństwo przekazania wirusa współpracownikom i znajomym.

Uszkodzenie komputerów osobistych i urządzeń >> fałszywe oprogramowanie może drastycznie pogorszyć wydajność komputerów osobistych i urządzeń, zarówno tych wykorzystywanych w pracy, jak i użytkowanych w domu. Warto zadbać o to, żeby inwestycje w technologie były wolne od tych zagrożeń.

Chytry dwa razy traci >> rozwiązywanie poważnych problemów spowodowanych korzystaniem z fałszywego oprogramowania jest czasochłonne i kosztowne. Koszty naprawy szkód szybko pochłaniają pozorne oszczędności płynące z zakupu fałszywego oprogramowania. To się po prostu nie opłaca.

Źródło: „Fałszywe oprogramowanie – przewodnik dla Klienta” (Microsoft)

 

Zgodnie z analizą opublikowaną przez IDC w styczniu 2014 r., istnieje 33-proc. prawdopodobieństwo, że konsumenci i przedsiębiorcy będą mieli kontakt ze złośliwym oprogramowaniem w przypadku pozyskania i zainstalowania pakietu pirackiego oprogramowania lub zakupu komputera z zainstalowanym pirackim oprogramowaniem. Dowodzą tego m.in. wyniki analizy nośników zakupionych (w ramach działań antypirackich Microsoftu) od sprzedawców z polskiego portalu aukcyjnego, na których znalazły się takie wirusy jak Conficker i Dorkbot.

 

Zarządzać oprogramowaniem

Resellerzy i integratorzy powinni uświadamiać klientom biznesowym, że mogą ograniczyć cyberzagrożenia stwarzane przez nielicencjonowane oprogramowanie poprzez wdrożenie systemu zarządzania oprogramowaniem (SAM – Software Asset Management). W ten sposób zyskają kontrolę nad swoimi zasobami i licencjami, a także będą mogli zoptymalizować koszty używania oprogramowania, choćby poprzez eliminację zbędnych produktów. Pod tym względem nadal sytuacja w Polsce jest daleka od ideału.

– Wielu dyrektorów i menedżerów odpowiedzialnych za środowisko IT nie wie, ile i jakie dokładnie oprogramowanie jest zainstalowane w ich systemach oraz czy jest ono legalne – zauważa Victoria A. Espinel, prezes i dyrektor generalny BSA.

Uwaga na fałszywe ESD

Jeżeli klient kupuje nowy klucz w dystrybucji elektronicznej, czyli ESD, powinien otrzymać unikalny klucz produktu (nie używany do wcześniejszych aktywacji

oprogramowania) oraz fakturę zakupu od autoryzowanego sprzedawcy Microsoftu. Proces polega na tym, że autoryzowany sprzedawca, fakturując klienta, występuje do producenta lub jego autoryzowanego dystrybutora, który następnie przesyła drogą elektroniczną klucz produktu bezpośrednio do klienta. W takim modelu działania sprzedawca nie ma możliwości zapoznania się z takim kluczem ani tym bardziej skopiowania go. Nie może tu być więc mowy o automatycznym dostarczaniu kluczy do klientów. Poza fakturą nie ma żadnych fizycznych dowodów legalności. Warto zwrócić klientowi uwagę na to, żeby sprawdził, czy sprzedawca nie oferuje szybkiej wymiany klucza na nowy, w przypadku gdyby pierwszy otrzymany

klucz nie zadziałał. Zapewnienie takie powinno być sygnałem ostrzegawczym, gdyż klucze elektroniczne z reguły nie są wymieniane, a ewentualna procedura reklamacyjna musi odbywać się za pośrednictwem Microsoftu.

 

Tak czy inaczej, sytuacja na polskim rynku oprogramowania, choć nadal fatalna (według BSA 48 proc. używanego software’u to nielegalne kopie), bardzo powoli się poprawia. W 2015 r. po raz pierwszy odsetek pirackich licencji spadł poniżej 50 proc. W poprzednich latach (2007, 2011 i 2013 r.) ten wskaźnik wyniósł odpowiednio: 57 proc., 53 proc. i 51 proc. Szacowana, łączna wartość rynkowa nielegalnego oprogramowania wykorzystywanego w Polsce w 2015 r. wyniosła 447 mln dol. wobec 536 mln dol. w 2013 r., którego dotyczyło poprzednie badanie.

Na widoczne polepszenie sytuacji mają wpływ – według analityków IDC – takie czynniki jak: stabilizacja cen na rynku komputerów osobistych, stosunkowo długi okres użytkowania zakupionych urządzeń, spadek zainteresowania niemarkowym sprzętem (nierzadko wyposażonym w oprogramowanie wątpliwego pochodzenia) oraz coraz większa popularność licencjonowanego oprogramowania wśród firm i przedsiębiorstw.

Natomiast w ocenie szefa polskiego biura BSA poprawa na krajowym rynku ma nieco inne źródła. Jego zdaniem trzy rzeczy najbardziej przyczyniły się do mniejszego wykorzystania nielegalnego oprogramowania. Po pierwsze istotny wzrost skuteczności działań prawnych prowadzonych w ramach programu antypirackiego BSA, czego dowodem są liczne ugody na poważne kwoty, w tym z jedną z firm na 1 mln dol. Duże znaczenie ma także powołanie przy każdej komendzie wojewódzkiej i Komendzie Głównej Policji wydziałów do walki z cyberprzestępczością.

– Trzecim elementem jest wzrost poziomu zarządzania oprogramowaniem, choć trzeba przyznać, że polskich firm, które są gotowe sprostać wymaganiom normy ISO/IEC 1977–1, nie ma wiele – podsumowuje Bartłomiej Witucki, przedstawiciel BSA w Polsce.

Przypomnijmy, że norma ISO/IEC 19770 to międzynarodowy standard, który koncentruje się na zarządzaniu oprogramowaniem SAM (Software Asset Management), umożliwiając lepszą kontrolę nad posiadanymi systemami oraz aplikacjami. Bartłomiej Witucki odniósł się do pierwszej części związanej z tą normą dokumentacji (1977-1), która opisuje „procesy biorące udział w zarządzaniu majątkiem programowym”. Warto zachęcić klientów do tego, aby zapoznali się z treścią tego dokumentu.

 

Partner cyklu: Microsoft

Artykuł Pogonić pirata pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/pogonic-pirata/feed/ 0
Przetargowy abordaż https://crn.sarota.dev/artykuly/przetargowy-abordaz/ https://crn.sarota.dev/artykuly/przetargowy-abordaz/#respond Wed, 29 Jun 2016 06:30:00 +0000 https://crn.pl/default/przetargowy-abordaz/ Skala piractwa w Polsce powoli, ale systematycznie maleje – wynika z danych Business Software Alliance. Jednak w przypadku przetargów publicznych mamy do czynienia z tendencją przeciwną – alarmują producenci oprogramowania oraz integratorzy.

Artykuł Przetargowy abordaż pochodzi z serwisu CRN.

]]>
Teoretycznie sprawy idą
w dobrym kierunku. Według analityków BSA w 2015 r. w Polsce
odsetek nielegalnych licencji na oprogramowanie spadł do poziomu 48 proc.,
co stanowi najlepszy wynik w historii badania. I na tym
w zasadzie dobre wiadomości się kończą. Z kilku powodów. Po pierwsze
wciąż wyraźnie odstajemy od średniej światowej (39 proc.), nie mówiąc
o Unii Europejskiej (29 proc.). Po drugie szacowana wartość
nielegalnego oprogramowania, jakie zostało wprowadzone na polski rynek
w 2015 r., to blisko 450 mln dol., które – przynajmniej
częściowo – powinny trafić na konta uczciwych resellerów i integratorów.
Co gorsza, nieuczciwi dostawcy software’u świetnie radzą sobie między innymi
w sektorze przetargów publicznych, co teoretycznie nie powinno mieć
miejsca ze względu na kilka czynników.

Pierwszym z nich jest to, że mówimy o pieniądzach
podatników, które z definicji muszą być poza zasięgiem przestępców. Po
drugie należałoby oczekiwać, że instytucje państwowe i samorządowe będą
dokładnie prześwietlać kupowane komputery pod kątem legalności zainstalowanego
na nich software’u. Po trzecie sami dostawcy sprzętu i oprogramowania
– zarówno producenci, jak też integratorzy – mogą się wzajemnie
kontrolować i zgłaszać wszelkie nieprawidłowości, zaś reakcja organów
ścigania każdorazowo powinna być natychmiastowa.

W praktyce na polskim
rynku przetargi wygrywają firmy, którymi już od jakiegoś czasu interesuje się
prokuratura (więcej na ten temat w kolejnych wydaniach CRN Polska). Przy
czym komputery z pirackim oprogramowaniem trafiają nawet do
najważniejszych ministerstw. Przykładowo w jednej z warszawskich
prokuratur toczy się postępowanie dotyczące przetargu na ok. 2 tys.
komputerów dostarczonych wraz z nielegalnym systemem operacyjnym na
zamówienie resortu pracy. Oczywiście ofiarą przestępców padają również
samorządy, nierzadko na bardzo dużą skalę.

– W jednym z lokalnych
urzędów, w którym przeprowadzałem ekspertyzę, w ciągu dwóch ostatnich
lat w ramach różnych przetargów dostarczono łącznie 450 komputerów
z podrobionymi certyfikatami na oprogramowanie. W sumie w całym
urzędzie około 20–30 proc. pecetów to mogły być maszyny
z nielicencjonowanym systemem operacyjnym
– mówi Krzysztof
Janiszewski, właściciel IPR Ekspert, firmy wspierającej producentów
i policję w ściganiu przestępców komputerowych.

 

Specjalista dodaje, że
zarówno jego firma, jak i producenci oprogramowania dostają sporo zgłoszeń
od instytucji państwowych i samorządowych z prośbą o sprawdzenie
komputerów, które wzbudziły podejrzenia lokalnych informatyków.

 

Głośniej nad tą trumną

Problem rosnącej skali piractwa na rynku zamówień
publicznych postanowił nagłośnić Związek Pracodawców Technologii Cyfrowych
Lewiatan (należą do niego m.in. Asseco, Innergo Systems, Sygnity, IBM czy
Microsoft). W tym celu w maju bieżącego roku organizacja wystosowała
list do prezesa Urzędu Zamówień Publicznych. Pojawiły się tam propozycje, aby
wymagano od dostawców oświadczeń, że oferują legalne kopie programów
i certyfikaty oraz że są świadomi konsekwencji złamania prawa.
Odpowiednie zapisy powinny, zdaniem związku, znaleźć się również w umowach
z dostawcami. Według proponowanego zapisu zamawiający mógłby zwrócić się
do producenta oprogramowania o weryfikację legalności certyfikatów
i etykiet.

W odpowiedzi Urząd
Zamówień Publicznych umieścił na swoich stronach zalecenia dotyczące
postępowania przetargowego instytucji publicznych w kontekście
oprogramowania komputerowego – od oświadczenia dostawców o legalności
oferowanego oprogramowania po możliwość weryfikacji przez instytucje państwowe
jego autentyczności u producentów.

Następnym krokiem powinno być
wypracowanie i wprowadzenie rozwiązań prawnych, które będą chronić
administrację przed poważnym ryzykiem prawnym, zagrożeniem bezpieczeństwa IT,
finansowym i wizerunkowym, związanym z korzystaniem
z nielegalnego oprogramowania
– komentuje Bartłomiej
Witucki, przedstawiciel BSA w Polsce.

Wydaje się poza tym, że poważnym utrudnieniem dla
działalności przestępców powinna być niezłomna postawa producentów komputerów.
Doskonale zdają sobie oni bowiem sprawę, że jeśli jakiś reseller kupuje od nich
„gołe” pecety na potrzeby realizacji przetargu, to zapewne zostaną one wyposażone
w nielegalne oprogramowanie. W takiej sytuacji producenci sprzętu
mogliby po prostu odmawiać współpracy, ale… pieniądze nie śmierdzą, zwłaszcza
na coraz bardziej konkurencyjnym rynku pecetów. Niemniej część dostawców
zapewnia, że tego typu transakcje są przez nich traktowane inaczej niż zwykłe
zamówienia.

Najczęściej zgłaszane oszustwa przetargowe

Fałszywe Certyfikaty Autentyczności dla systemów Windows
– dostarczane często luzem, na woskowanym papierze.

Certyfikaty Autentyczności dla systemów Windows
pochodzące z komputerów poddanych złomowaniu – posiadanie
takiego certyfikatu nie uprawnia do legalnego użytkowania systemu operacyjnego.

Klucze produktu dostarczane elektronicznie lub
w postaci wydrukowanych tabel – zazwyczaj są to klucze pochodzące
z kradzieży lub wielokrotnie użyte do aktywacji.

Fałszywe elementy w oryginalnych opakowaniach
– zdarza się poza tym, że oprogramowanie dostarczane jest na nośnikach
typu pendrive lub DVD-R, może ono zawierać szkodliwe aplikacje i wirusy.

Podróbki przemysłowe – nośniki do złudzenia
przypominają oryginalne produkty, mogą zawierać szkodliwe aplikacje
i wirusy.

Źródło: IPR Ekspert

 

– Jeśli mamy zamówienie na
komputery bez oprogramowania i wątpliwości, co do tego, czy zostanie na
nich zainstalowany legalny software, doliczamy do ceny 15 proc. na
pokrycie ewentualnych strat, co w praktyce zdarzyło nam się tylko kilka
razy –
mówi Witold Markiewicz, wiceprezes NTT System.

Jego zdaniem użytkownicy
sami mogą – poprzez porównanie cen rynkowych z ceną sprzedaży
w danym zamówieniu – łatwo zorientować się, że padają ofiarą
oszustów. Sygnałem alarmowym powinna być podejrzanie niska cena oprogramowania.

Jeśli ktoś proponuje
oprogramowanie zbyt tanio, to niezbyt dobrze wróży
– podkreśla
Witold Markiewicz.

Tymczasem według
przedstawicieli IPR Ekspert coraz częściej podrobione produkty oferowane są
w cenie nieznacznie niższej od ceny oryginalnych produktów.

– Jeszcze
niedawno różnice w cenie sięgały nawet 70–80 proc. Obecnie wynoszą
jedynie 15–20 proc. – 
twierdzi
Krzysztof Janiszewski.

Przy czym coraz częściej w ramach przetargów
publicznych oferowane są nielegalne produkty kupione wcześniej na aukcjach,
specjalnie na potrzeby skompletowania konkretnej oferty. Skalę problemu
pokazują rezultaty niedawnych testowych zakupów oprogramowania w portalach
aukcyjnych przeprowadzone przez Microsoft. Wyniki okazały się porażające: na
100 dokonanych zakupów 100 proc. zamówionych programów było nielegalne. Co
istotne, większość sprzedających oferowała nie pojedyncze sztuki,
a kilkaset kopii w ramach jednej oferty. Pod koniec marca olsztyńska
policja zlikwidowała jeden z takich nielegalnych biznesów. Wpadli
sprzedawcy, którzy handlowali pirackim oprogramowaniem właśnie na aukcjach
internetowych. Całkowita wartość sprzedanych przez nich licencji została
wstępnie oszacowana na blisko 3 mln zł, a nabywców były tysiące.

 

Lepsze niż narkotyki

Specjalista IPR Ekspert podkreśla, że niezależnie od starań
producentów, instytucji publicznych czy policji problem nie zniknie
z prostego powodu. Zyski z dystrybucji nielegalnego oprogramowania są
bowiem wielokrotnie wyższe od zysków z handlu narkotykami, bronią czy
żywym towarem. Dlatego przemysłową produkcją wysokiej jakości podróbek zajmują
się zorganizowane grupy przestępcze, głównie azjatyckie oraz meksykańskie
kartele narkotykowe. Komponenty podrobionych pakietów zazwyczaj przemycane są
oddzielnie i adresowane na różnych odbiorców. Ich kompletowanie odbywa się
w kraju przeznaczenia.

Zdaniem urzędnika

• Anna Łagocka,
rzecznik Urzędu Zamówień Publicznych

Urząd Zamówień Publicznych dostrzega narastający
problem nielegalnego rozpowszechniania nielicencjonowanego oprogramowania
w Polsce. Dlatego też wydał zalecenia w sprawie „Udzielania zamówień
publicznych na dostawę zestawów komputerowych”. W ramach promowania
dobrych praktyk przygotowaliśmy także wytyczne dotyczące realizacji umów IT ze
szczególnym uwzględnieniem specyfiki projektów informatycznych 7 osi PO
IG.

 

 

– Metody
przemytu często zaskakują pomysłowością. O ile dawniej płyty na tzw.
szpindlach pakowane były w zwykłe kartony, o tyle obecnie mamy do
czynienia z formami bardziej wyszukanymi. Polskie służby celne ujawniały
w ostatnich latach płyty DVD przemycane pod postacią transformatorów,
a certyfikaty autentyczności w deklaracjach celnych opisywane były
jako próbki katalogów –
mówi
Krzysztof Janiszewski.

Z kolei podejrzane
metody stosowane przy dystrybucji nielegalnych programów w zamówieniach
publicznych to chociażby dostawa oprogramowania na USB i płytach DVD oraz
dostawa kodów aktywacyjnych e-mailem lub w formie tabel (w formacie
cyfrowym lub na papierze). Jednocześnie na rynku krążą podrobione etykiety
i certyfikaty autentyczności, które tylko specjalista może odróżnić od
oryginałów.

Na szczęście rosnącej pomysłowości przestępców towarzyszą od
pewnego czasu wzmożone działania producentów oprogramowania i policji.
Przykładowo w 2013 r. sama tylko kancelaria Sołtysiński Kawecki &
Szlęzak – współpracująca ściśle z Microsoftem – zainicjowała
łącznie 58 spraw karnych dotyczących nielegalnych programów. Rok później było
ich 88, zaś w 2015 r. ta liczba wzrosła do 111. Tendencja wzrostowa
utrzymuje się, o czym świadczy 35 spraw wytoczonych w pierwszym
kwartale bieżącego roku. Zdaniem adwokata Pawła Sawickiego będzie ich szybko
przybywać, m.in. ze względu na coraz większą świadomość skali problemu
w przetargach publicznych – zarówno ze strony producentów
i integratorów, jak też urzędników, którzy ryzykują nie tylko
nieprawidłowym wydatkowaniem środków publicznych, w tym środków
z funduszy Unii Europejskiej, ale na szali kładą też własną reputację.

Producenci, a przede
wszystkim Microsoft, w ramach działań antypirackich zaczęli intensywnie
monitorować m.in. zamówienia publiczne i aukcje internetowe, ale także
dokonywać zakupów kontrolowanych z podejrzanych źródeł. Wszelkie
nieprawidłowości są zgłaszane do organów ścigania, przy czym Microsoft wraz ze
specjalistami IPR Ekspert oraz prawnikami kancelarii SKS dokonują weryfikacji
oprogramowania, a także pomagają policji i prokuraturze
w gromadzeniu materiałów dowodowych i służą wsparciem merytorycznym.
Jednocześnie, jak deklarują rozmówcy CRN Polska, trwa stała wymiana informacji
pomiędzy wspomnianymi podmiotami a resortem cyfryzacji, MSWiA oraz UZP.

Witold Markiewicz

wiceprezes NTT System

Instalacja nielegalnego
oprogramowania to problem głównie w przypadku przetargów o małej
wartości, w których nie występuje wadium. Duże kontrakty wiążą się ze zbyt
poważnym ryzykiem wykrycia przestępstwa, a kary są potężne. Integrator
może stracić sprzęt i pieniądze, a producent w najlepszym
wypadku odzyska 90 proc. wartości maszyn od firmy ubezpieczającej kredyt
udzielony integratorowi. Dlatego, jeśli mamy zamówienie na komputery bez
oprogramowania i wątpliwości, co do tego, czy zostanie na nich
zainstalowany legalny software, doliczamy do ceny 15 proc. na pokrycie
ewentualnych strat, co w praktyce zdarzyło nam się tylko kilka razy.

Krzysztof Florczak

Consumer Channels Group Director, Microsoft

Microsoft od lat
prowadzi działania, których celem jest ograniczenie procederu piractwa.
Prowadzimy kampanie edukacyjne, których celem jest dostarczenie jak największej
ilości wiedzy konsumentom o tym, jak rozpoznać nielegalne oprogramowanie
oraz jakie zagrożenia niesie jego instalacja w komputerze. Drugą aktywnością
są szkolenia dla służb mundurowych. Ta część działań jest niezwykle istotna,
ponieważ od niedawna obserwujemy ogromny wzrost ofert z nielegalnym
oprogramowaniem, które pojawiają się w przetargach. Ponadto wyszkoleni
policjanci mają wyższą skuteczność w zakresie rozbijania grup
przestępczych, które zajmują się dystrybucją nielegalnego oprogramowania. Mamy
w Polsce już kilka grup naprawdę najwyższej jakości specjalistów
w policji, którzy mają na swoim koncie ogromne sukcesy.

Artykuł Przetargowy abordaż pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/przetargowy-abordaz/feed/ 0