You are on page 1of 24

korzystania znielegalnego oprogramowania

PRZEWODNIK DLA FIRM


RYZYKO
korzystania znielegalnego oprogramowania
PRZEWODNIK DLA FIRM
RYZYKO
2013
Z dowiadcze BSA I The Software Alliance, zgromadzonych w ramach
prowadzenia programw antypirackich w ponad 80 krajach wiata, w tym
w Polsce, wynika, e przypadki piractwa komputerowego w rmach maj miejsce
w zwizku z:
brakiem wiadomoci lub nisk wiadomoci ryzyka prawnego
zwizanego z tzw. piractwem komputerowym, wynikajc z nieznajomoci
lub sabej znajomoci przepisw prawa, na podstawie ktrych tego rodzaju
czyny podlegaj odpowiedzialnoci karnej lub cywilnej, w tym take z braku
wiedzy, kto za tego rodzaju czyny odpowiada w rmie;
brakiem wiadomoci lub nisk wiadomoci ryzyka organizacyjnego
w sytuacji, kiedy uprawnione organy ujawni popenienie czynw zwizanych
z tzw. piractwem komputerowym, co moe si wiza z przestojem w pracy
czy zaburzeniem dziaalnoci operacyjnej, jak rwnie nisk wiadomoci, jak
takie ujawnienie moe negatywnie wpywa na wizerunek frmy;
brakiem wiadomoci lub nisk wiadomoci ryzyka fnansowego,
wynikajcego z obowizku naprawienia szkody w postpowaniu karnym
albo z obowizku zapaty dwukrotnoci lub trzykrotnoci jeli naruszenie
praw jest zawinione stosownego wynagrodzenia, czyli w wypadku
oprogramowania: dwukrotnoci lub trzykrotnoci opaty licencyjnej, a take
z obowizku zapaty kosztw sdowych oraz z kosztw przestoju w pracy;
brakiem wiadomoci lub nisk wiadomoci zagroe bezpieczestwa
informatycznego w sytuacji korzystania z nielegalnego oprogramowania,
w tym z podrbek, lub pozyskanego z nieautoryzowanych rde, np. za
porednictwem nieautoryzowanych stron internetowych.
Dodatkowo w naszej ocenie przyczyn wysokiej skali piractwa
komputerowego w Polsce (53% wg IDC
1
w 2011 roku) jest traktowanie korzystania
z nielegalnego oprogramowania jako sposobu uzyskiwania oszczdnoci
oraz przewiadczenie, e ryzyko ujawnienia procederu korzystania
znielegalnego oprogramowania jest znikome.
W niniejszym przewodniku zostay opisane wszystkie wyej wymienione
obszary ryzyka zwizanego z ujawnieniem korzystania w rmie z nielegalnego
oprogramowania.
RYZYKO ORGANIZACYJNE
RYZYKO PRAWNE
RYZYKO FINANSOWE
RYZYKO WIZERUNKOWE
ZAGROENIE
BEZPIECZESTWA
INFORMATYCZNEGO
JAK UNIKN RYZYKA?
7
9
15
17
19
23
7
RYZYKO korzystania znielegalnego oprogramowania
RYZYKO
OGRANIZACYJNE
Ujawnienie nielegalnego oprogramowania
nastpuje najczciej w ramach czynnoci
przeszukania. W wypadku uzasadnionego
podejrzenia popenienia przestpstwa Policja
zatrzymuje komputery lub twarde dyski,
ktre nastpnie s przekazywane powoanym
biegym, ktrych zadaniem jest stwierdzenie,
czy dane oprogramowanie jest legalne, a jeli
nie jest, to jaka jest warto nielegalnego
oprogramowania ujawnionego w rmie.
Zdarza si, e w rezultacie przeszukania
Policja zatrzymuje (zabezpiecza) wszystkie
komputery posiadane przez rm. W takiej
sytuacji rma staje w obliczu paraliu
organizacyjnego.
Mwi waciciel agencji
reklamowej zWrocawia:
auj, e dopuciem do tego, e
wmojej frmie uywano nielegalnego
oprogramowania. Ze wstydem przyznaj, e
nie traktowaem tych kwestii znalen uwag.
Powinienem by wdroy jasne procedury
instalacji oprogramowania iregularnie
dokonywa kontroli uywanego przez
pracownikw oprogramowania. Zaniedbaem
to iprzez to naraziem siebie ipracownikw
na kopoty. Zatrzymanie komputerw przez
policj spowodowao przestj, co miao bardzo
odczuwalny wpyw na obnienie przychodw
frmy. Teraz musz si liczy zdodatkowymi
konsekwencjami fnansowymi. Zdaj sobie
spraw, e mog zosta skazany wyrokiem
karnym. Moja historia powinna by przestrog
dla wszystkich maych agencji reklamowych,
ktre bardzo czsto instaluj programy bez
licencji.
Mwi waciciel frmy zbrany
internetowo-informatycznej
zPoznania:
Niezmiernie auj, e zaniedbaem
kwesti ewidencji oprogramowania wmojej
frmie. Niespodziewane wkroczenie policji,
zatrzymanie twardych dyskw igroce
nam konsekwencje bardzo negatywnie
odbiy si na normalnym funkcjonowaniu
frmy nasze niedopatrzenie okazao si
fatalne wskutkach. Zaley nam na wysokiej
jakoci naszych usug oraz na opinii
solidnego irzetelnego partnera wbiznesie,
dlatego wdroylimy system zarzdzania
oprogramowaniem, ktry pozwoli efektywnie
zadba onasze zasoby informatyczne
wprzyszoci. Jako waciciel frmy doskonale
rozumiem, na jakie straty naraziem
poszkodowanych producentw, bo sam
nie chciabym, eby inne frmy bezprawnie
korzystay znaszych rozwiza lub
produktw, wktrych uzyskanie inwestujemy
na co dzie nasz wiedz, cik prac, czas
oraz pienidze.
9
RYZYKO korzystania znielegalnego oprogramowania
Odpowiedzialno karna
KODEKS KARNY
Najczciej stawianym zarzutem w zwizku
z tzw. piractwem komputerowym jest tzw.
kradzie programu komputerowego.
Zgodnie z art. 278 2 Kodeksu karnego kto
bez zgody osoby uprawnionej uzyskuje cudzy
program komputerowy w celu osignicia
korzyci majtkowej podlega karze grzywny
albo karze pozbawienia wolnoci od3miesicy
do 5 lat.
Zdarza si, e w akcie oskarenia stawiany jest
zarzut paserstwa programu komputerowego
na podstawie art. 291 i 292 Kodeksu karnego
w zw. z art. 293 Kodeksu karnego. Za tego
rodzaju przestpstwa Kodeks karny przewiduje
kar pozbawienia wolnoci od3 miesicy do
lat 5. W wypadku nieumylnego paserstwa
grna kara jest nisza 2 lata pozbawienia
wolnoci.
USTAWA OPRAWIE AUTORSKIM
IPRAWACH POKREWNYCH
Podstaw odpowiedzialnoci karnej
mog by rwnie przepisy Rozdziau
XIV Ustawy o prawie autorskim i prawach
pokrewnych. Przewiduj one sankcje karne
za rne formy naruszenia praw do utworu
(programu komputerowego). W art. 115 ust. 3
w zw. z art. 17 mowa o naruszeniu praw
autorskich wcelu osignicia korzyci
majtkowej. Art. 116 ustawy mwi
o bezprawnym rozpowszechnianiu utworu
(programu komputerowego), za w art. 117
o bezprawnym utrwaleniu utworu (programu
komputerowego) wcelu rozpowszechnienia.
Natomiast art. 118 okrela znamiona
paserstwa nonikw utworu (programu
komputerowego).
Sankcje karne z tytuu popenienia tych
przestpstw obejmuj kar grzywny,
ograniczenia wolnoci i kar pozbawienia
wolnoci od 3 miesicy do 5 lat.
Zrnicowanie wymiaru kary pozbawienia
wolnoci zaley nie tylko od rodzaju
przestpstwa, ale take formy jego popenienia,
jak i typu kwalikowanego. Okolicznociami
majcymi wpyw na wiksze zagroenie co do
wysokoci kary jest cel uzyskania korzyci
majtkowej (art. 115 ust. 3, art. 116 ust. 2),
uczynienie z przestpstwa staego rda
dochodu lub sprawstwo kierownicze, czyli
organizowanie lub kierowanie dziaalnoci
przestpn (art. 116 ust. 3, art. 117 ust. 2,
art. 118 ust. 2).
RYZYKO PRAWNE
Korzystanie z nielegalnego (tzw. pirackiego) oprogramowania wie si z ryzykiem
odpowiedzialnoci cywilnej, jak i karnej. W wypadku odpowiedzialnoci cywilnej chodzi
gwnie o odpowiedzialno majtkow, natomiast w wypadku odpowiedzialnoci karnej
sankcj jest nie tylko wyrok skazujcy dla osoby, ktrej w zakresie okrelonego przestpstwa
mona przypisa win, ale moe te by obowizek naprawienia szkody.
kto bez zgody osoby uprawnionej uzyskuje cudzy program
komputerowy w celu osignicia korzyci majtkowej podlega karze
grzywny albo karze pozbawienia wolnoci od 3 miesicy do 5 lat.
10
Warto take pamita, e zgodnie z art. 121
Ustawy o prawie autorskim i prawach
pokrewnych w przypadku skazania za czyn
okrelony w art. 118 sd orzeka przepadek
przedmiotw pochodzcych z przestpstwa,
chociaby nie byy wasnoci sprawcy, a moe
orzec rwnie przepadek przedmiotw
sucych do popenienia przestpstwa,
chociaby nie byy wasnoci sprawcy.
KTO ODPOWIADA KARNIE?
Osobami, ktre w praktyce ponosz
odpowiedzialno karn w wypadku
ww. przestpstw zazwyczaj s:
czonkowie zarzdu i waciciele w wypadku
dziaalnoci gospodarczej osb zycznych,
nie tylko wtedy, gdy sami dokonuj
nielegalnej instalacji oprogramowania, ale
take jeli polecaj pracownikom nielegaln
instalacj lub wiedz, e rma posiada
nielegalne oprogramowanie i nie podejmuj
niezwocznie dziaa naprawczych;
pracownicy odpowiedzialni za system
komputerowy i zasoby informatyczne
w rmie;
pracownicy, ktrzy dokonali nielegalnej
instalacji oprogramowania;
pracownicy kupujcy dla rmy nielegalne
oprogramowanie (rwnie wtedy, gdy na
podstawie okolicznoci towarzyszcych
powinni przypuszcza, e nabywaj
nielegalne oprogramowanie).
FORMY POPENIENIA PRZESTPSTWA
Warto pamita, i zgodnie z art. 18 Kodeksu
karnego odpowiedzialnoci karnej za
sprawstwo podlega (art. 18 1) nie tylko
ten, kto wykonuje czyn zabroniony sam albo
w porozumieniu z inn osob, ale take ten, kto
kieruje wykonaniem czynu zabronionego przez
inn osob lub poleca jej wykonanie takiego
czynu, wykorzystujc uzalenienie innej osoby
od siebie.
Z kolei za podeganie (art. 18 2) odpowiada
ten, kto chcc, aby inna osoba dokonaa
czynu zabronionego, nakania j do tego.
Natomiast odpowiedzialnym za pomocnictwo
(art. 18 3) jest ten, kto w zamiarze, aby inna
osoba dokonaa czynu zabronionego, swoim
zachowaniem uatwia jego popenienie,
Mwi prezes zarzdu
spki dziaajcej wbrany
architektonicznej zWarszawy:
Ewidentnie zaniedbalimy spraw
legalnoci posiadanego oprogramowania.
Mielimy wiadomo koniecznoci
posiadania licencji na oprogramowanie,
ale niestety nie przeprowadzilimy
wodpowiednim czasie inwentaryzacji
posiadanych programw komputerowych.
Ten temat ucieka nam wnatoku
biecych jak si wydawao
pilniejszych spraw. Dopiero wkroczenie
policji do siedziby frmy iustalenia
poczynione wtrakcie postpowania
uwiadomiy nam skal problemu []
Podjlimy decyzj opodjciu takich
krokw organizacyjnych wfrmie, by nie
doszo do takiej sytuacji wprzyszoci.
Teraz regularnie przeprowadzamy audyt
oprogramowania, akada instalacja
nowego programu komputerowego
jest skrupulatnie ewidencjonowana,
wcznie ze wskazaniem daty zakupu
programu idokumentu potwierdzajcego
jego dokonanie. Po tych gorzkich
dowiadczeniach ju wiemy, e
sprzta naley nie tylko na biurkach,
ale iwkomputerach. Nie mona
traktowa dyskw komputerw jako
nigdy nieoprnianego mietnika, bo
skutki takiego postpowania mog by
opakane.
11
RYZYKO korzystania znielegalnego oprogramowania
w szczeglnoci dostarczajc narzdzie, rodek
przewozu, udzielajc rady lub informacji.
Odpowiada za pomocnictwo take ten, kto
wbrew prawnemu, szczeglnemu obowizkowi
niedopuszczenia do popenienia czynu
zabronionego swoim zachowaniem uatwia
innej osobie jego popenienie.
ciganiem omawianych przestpstw, co do
zasady, zajmuj si Policja i Prokuratura.
Warto jednak wiedzie, e take inne organy
maj obowizek aktywnego przeciwdziaania
tego rodzaju przestpstwom.
USTAWA OKONTROLI SKARBOWEJ
Zgodnie z art. 2 ust. 2a Ustawy o kontroli
skarbowej () kontrola moe obejmowa rwnie
rozpoznawanie, wykrywanie, zapobieganie
i zwalczanie przestpstw i wykrocze przeciwko
prawom wasnoci intelektualnej.
USTAWA OSUBIE CELNEJ
Zgodnie z art. 2 ust. 1 pkt. 6 lit. c do zada
Suby Celnej naley realizacja polityki celnej
w czci dotyczcej przywozu i wywozu
towarw oraz wykonywanie innych zada
wynikajcych z przepisw odrbnych,
a w szczeglnoci ()
6) rozpoznawanie, wykrywanie, zapobieganie
i zwalczanie przestpstw i wykrocze
przeciwko:
()
c) prawom wasnoci intelektualnej,
okrelonych w art. 116118 Ustawy
z dnia 4 lutego 1994 r. o prawie
autorskim i prawach pokrewnych
(Dz. U. z 2006 r. Nr 90, poz. 631, z pn.
zm.) i w art. 305 Ustawy z dnia 30
czerwca 2000 r. - Prawo wasnoci
przemysowej (Dz. U. z 2003 r. Nr 119,
poz. 1117, z pn. zm.).
dzki UKS ujawni pirackie
oprogramowanie owartoci
co najmniej 70 000 zotych

Pracownicy Urzdu Kontroli Skarbowej
w odzi wsplnie z policjantami
z Wydziau do walki z Przestpczoci
Gospodarcz Komendy Wojewdzkiej
Policji w odzi przeszukali pomieszczenia
dwch powizanych ze sob rm. Miao
to bezporedni zwizek z podejrzeniem
ukrywania rzeczywistych obrotw oraz
prowadzeniem sprzeday towarw
i usug poza ewidencj ksigow i bez
faktur VAT. Dodatkowo funkcjonariusze
zabezpieczyli nielegalne kopie
programw komputerowych
owartoci co najmniej 70 000 zotych.

rdo: www.uks.lodz.pl (22.03.2013)
351 przypadkw korzystania z pirackich
programw komputerowych w rmach
ujawnia Policja w 2012 roku to o 11%
wicej ni w 2010 roku.
W 2012 roku:
wszczto 4 083 postpowania
w zwizku z naruszeniem praw wasnoci
intelektualnej to o 14% wicej ni
w 2010 roku;
zakoczono 6030 postpowa to
o 20% wicej ni w 2011 roku.
rdo: Komenda Gwna Policji 2013
356 167 pyt CD iDVD, wtym
zoprogramowaniem,
zabezpieczyli celnicy wlatach
20082012
W ramach przeciwdziaania
naruszeniom praw wasnoci
intelektualnej Suba Celna w Polsce
korzysta z systemu informatycznego
VINCI. To pierwszy w Unii Europejskiej
tego rodzaju kompleksowy system
informatyczny, ktry obejmujc
swym zasigiem wszystkie jednostki
administracji celnej w kraju, umoliwia
szybk wymian informacji na
temat ujawnionych przez suby
12
USTAWA OODPOWIEDZIALNOCI
PODMIOTW ZBIOROWYCH ZA CZYNY
ZABRONIONE POD GROB KARY
Na podstawie przepisw Ustawy
o odpowiedzialnoci podmiotw
zbiorowych za czyny zabronione pod
grob kary firma powinna si liczy
z odpowiedzialnoci podmiotw
zbiorowych za czyny zabronione pod grob
kary popenione przez osoby fizyczne
dziaajcej w imieniu lub w interesie takich
podmiotw zbiorowych. Zgodnie z art.
16 ust. 1 ww. ustawy, podmiot zbiorowy
podlega odpowiedzialnoci na podstawie
ustawy, jeeli osoba, o ktrej mowa w art. 3,
popenia przestpstwo przeciwko
wasnoci intelektualnej, okrelone
w art. 115118
1
Ustawy z dnia 4 lutego
1994 r. o prawie autorskim i prawach
pokrewnych.
celne narusze praw wasnoci
intelektualnej oraz stanowi baz
danych o podmiotach praw wasnoci
intelektualnej, ktre uzyskay ochron
organw celnych.
Realizacja kolejnej fazy rozwoju
systemu VINCI polega na
jego integracji z tworzonym aktualnie
systemem COPIS (Anti-COunterfeit
and anti-Piracy Information
System) w celu poprawy wymiany
informacji pomidzy krajami
czonkowskimi i uproszczenia procedur
administracyjnych, w tym zwizanych
ze wsplnotowymi wnioskami
o ochron celn. Na podkrelenie
zasuguje fakt, i polska Suba Celna
odgrywa kluczow rol w zakresie
weryfikowania poprawnoci rozwiza
zastosowanych w systemie COPIS
z uwagi na posiadane dowiadczenie
wynikajce z ponadpicioletniej pracy
z systemem VINCI, z ktrego rozwiza
technicznych czerpali twrcy systemu
COPIS.
rdo: Departament Polityki Celnej, Ministerstwo Finansw
Mwi prezes zarzdu spki
dziaajcej wbrany
projektowo-inynieryjnej:
Sprawa bya bardzo nieprzyjemnym
dowiadczeniem dla frmy
ipracownikw spki, mimo bardzo
profesjonalnego zachowania organw
cigania. Zatrzymanie komputerw
iprzesuchania pracownikw wpowany
sposb zdezorganizoway normalne
funkcjonowanie frmy. Korzystanie
znielicencjonowanych programw
byo rezultatem naszych zaniedba
iodkadania uporzdkowania tych kwestii
na pniej. Bya to dla nas wszystkich
dotkliwa nauczka, ktra uwiadomia
nam, jak wane jest wdroenie wfrmie
usystematyzowanego programu
zarzdzania oprogramowaniem. Wyrok
(warunkowe umorzenie postpowania)
przyjlimy zzadowoleniem, majc
jednoczenie wiadomo, e do takiej
sytuacji nie moemy dopuci ju nigdy
nie tylko wokresie prby orzeczonej
przez sd.
13
RYZYKO korzystania znielegalnego oprogramowania
Art. 3. Podmiot zbiorowy podlega
odpowiedzialnoci za czyn zabroniony, ktrym
jest zachowanie osoby zycznej:
1) dziaajcej w imieniu lub w interesie
podmiotu zbiorowego w ramach
uprawnienia lub obowizku do jego
reprezentowania, podejmowania w jego
imieniu decyzji lub wykonywania kontroli
wewntrznej albo przy przekroczeniu
tego uprawnienia lub niedopenieniu tego
obowizku;
2) dopuszczonej do dziaania w wyniku
przekroczenia uprawnie lub niedopenienia
obowizkw przez osob, o ktrej mowa
w pkt 1;
3) dziaajcej w imieniu lub w interesie
podmiotu zbiorowego, za zgod lub wiedz
osoby, o ktrej mowa w pkt 1;
3a) bdcej przedsibiorc, ktry bezporednio
wspdziaa z podmiotem zbiorowym
w realizacji celu prawnie dopuszczalnego;
jeeli zachowanie to przynioso lub mogo
przynie podmiotowi zbiorowemu korzy,
chociaby niemajtkow.
Kara pienina w takiej sytuacji moe, zgodnie
z art. 7 ustawy, wynie od 1000 do 5 000 000
zotych, nie wicej jednak ni 3% przychodu
osignitego w roku obrotowym, w ktrym
popeniono czyn zabroniony bdcy podstaw
odpowiedzialnoci podmiotu zbiorowego
Zgodnie z art. 9 ust. 1 ustawy, wobec podmiotu
zbiorowego mona orzec midzy innymi:
1) zakaz promocji lub reklamy prowadzonej
dziaalnoci, wytwarzanych lub
sprzedawanych wyrobw, wiadczonych
usug lub udzielanych wiadcze;
2) zakaz korzystania z dotacji, subwencji lub
innych form wsparcia nansowego rodkami
publicznymi;
()
4) zakaz ubiegania si o zamwienia publiczne;
()
6) podanie wyroku do publicznej wiadomoci.
Powysze zakazy orzeka si na okres od
roku do lat 5.
Odpowiedzialno cywilna

Na drodze cywilnej uprawniony (najczciej
producent), ktrego autorskie prawa majtkowe
zostay naruszone, moe na podstawie art.
79 ust. 1 Ustawy o prawie autorskim i prawach
pokrewnych da od osoby, ktra naruszya
te prawa:
zaniechania naruszania,
usunicia skutkw naruszenia,
naprawienia wyrzdzonej szkody
na zasadach oglnych albo poprzez
zapat sumy pieninej w wysokoci
odpowiadajcej dwukrotnoci,
awprzypadku gdy naruszenie jest
zawinione, trzykrotnoci stosownego
wynagrodzenia, ktre w chwili
dochodzenia go byoby nalene tytuem
udzielenia przez uprawnionego zgody na
korzystanie z utworu,
wydania uzyskanych korzyci.
Niezalenie od wskazanych wyej
roszcze, uprawniony moe take domaga
si jednokrotnego albo wielokrotnego
ogoszenia wprasie owiadczenia lub
podania do publicznej wiadomoci czci
albo caoci orzeczenia sdu wydanego
w rozpatrywanej sprawie, w sposb
i w zakresie okrelonym przez sd. Moe take
da zapaty przez osob, ktra naruszya
autorskie prawa majtkowe, odpowiedniej
sumy pieninej, nie niszej ni dwukrotna
wysoko uprawdopodobnionych korzyci
odniesionych przez sprawc z dokonanego
naruszenia, na rzecz Funduszu Promocji
Twrczoci, gdy naruszenie jest zawinione
i zostao dokonane w ramach dziaalnoci
gospodarczej wykonywanej w cudzym albo we
wasnym imieniu, choby na cudzy rachunek
(art. 79 ust. 2).
Warto pamita, e na drodze cywilnej, na
podstawie art. 422 Kodeksu cywilnego, za
szkod odpowiedzialny jest nie tylko ten, kto j
bezporednio wyrzdzi, ale take ten, kto inn
osob do wyrzdzenia szkody nakoni albo by
jej pomocny, jak rwnie ten, kto wiadomie
skorzysta z wyrzdzonej drugiemu szkody.
15
RYZYKO korzystania znielegalnego oprogramowania
W ramach programu BSA w Polsce w pierwszej poowie 2013 roku zawarto 25 ugd, w tym dwie
na kwot przekraczajc 100 000 dolarw amerykaskich. W styczniu br. frma zpnocnej Polski
zobowizaa si do zapaty kwoty 115 000 USD, za w maju frma zpoudniowej Polski do zapaty
kwoty 110 000 USD.
109% o tyle wzrosa czna kwota wynikajca z ugd zawartych w ramach programu BSA w Polsce
w pierwszej poowie 2013 roku w porwnaniu z pierwszym proczem 2012 roku.
69% o tyle wzrosa liczba dziaa prawnych w ramach programu BSA w Polsce w pierwszej poowie
2013 roku w porwnaniu z pierwszym proczem 2012 roku.
619 tyle dziaa prawnych w ramach programu BSA podjto w regionie EMEA (Europe Middle East
Africa) w pierwszej poowie 2013.
Ponad 1 mln 240 tysicy USD taki by najwyszy koszt poniesiony przez rm w regionie EMEA,
w ktrej ujawniono nielegalne oprogramowanie w pierwszej poowie 2013 roku.
Ponad 953 tysicy USD to najwysza kwota w ramach ugd zawartych w pierwszym proczu
2013 roku w regionie EMEA w ramach programu BSA.
rdo: BSA I The Software Alliance, 2011-2013

RYZYKO FINANSOWE
Ryzyko prawne cile wie si z ryzykiem nansowym. W wypadku oprogramowania
specjalistycznego, ktrego cena (opata licencyjna) wynosi kilkanacie czy nawet kilkadziesit
tysicy zotych, obowizek zapaty potrjnej wysokoci stosownego wynagrodzenia
na podstawie art. 79 ust. 1 Ustawy o prawie autorskim i prawach pokrewnych, w wypadku
duej liczby komputerw i licznych nielegalnych kopii takiego oprogramowania, moe
w praktyce oznacza, i zasdzona przez sd kwota bdzie znaczna, sigajca nawet setek
tysicy zotych.
Efekty dziaa w ramach programu BSA
5 mln 700 tysicy USD tak kwot zobowizaa si zapaci jedna z japoskich rm dziaajca
w brany komputerowej na podstawie ugody zawartej z czonkami BSA we wrzeniu 2011 roku.
To najwysza dotd ugoda zawarta w ramach programu BSA I The Software Alliance.
17
RYZYKO korzystania znielegalnego oprogramowania
RYZYKO
WIZERUNKOWE
Przeprowadzenie przeszukania
w rmie, zakoczonego zatrzymaniem
komputerw, oprcz ryzyka
organizacyjnego i konsekwencji
prawnych (karnych i cywilnych), w tym
nansowych, naraa take na szwank
wizerunek rmy. Tym bardziej kiedy
przeszukaniem zainteresuj si media.
W takiej sytuacji trudno bowiem si
spodziewa, e tre publikacji w prasie
czy w Internecie na temat dokonanego
przeszukania nie zostanie skojarzona
przez kontrahentw i klientw. Wszczte
postpowanie karne dla wielu osb
stanowi powd utraty zaufania lub
w najlepszym wypadku zwikszon
doz ostronoci w kontaktach
handlowych i biznesowych z rm,
w ktrej Policja ujawnia nielegalne
oprogramowanie.
Mwi waciciel frmy
dziaajcej wbrany
wydawniczej iinternetowej
wWarszawie:
Uywanie nielegalnego
oprogramowania narazio nas na
powane kopoty natury prawnej i
fnansowej. Co gorsza, narazilimy si
take na utrat reputacji izaufania
naszych klientw oraz czytelnikw,
awkonsekwencji take na ryzyko utraty
pozycji rynkowej, na ktr pracowalimy
latami. Zarekwirowanie komputerw
grozio przecie wstrzymaniem druku
kolejnych numerw naszych magazynw,
co mogo oznacza konieczno
zawieszenia dziaalnoci frmy. Na
szczcie, dziki podjtym negocjacjom
izawarciu ugody, udao si nam zagodzi
negatywne skutki sprawy. Wycignlimy
take wnioski iwprowadzilimy wfrmie
pewne procedury, ktre pozwol nam
unikn wprzyszoci takiej sytuacji.
Przekonalimy si na wasnej skrze,
e lekcewaenie kwestii legalnoci
oprogramowania moe okaza si
brzemienne wskutkach. Pozbawienie
frmy komputerw szczeglnie
wnaszej brany wjednej chwili stawia
pod znakiem zapytania dalsze jej
funkcjonowanie.
19
RYZYKO korzystania znielegalnego oprogramowania
Przykadw szkodliwego oprogramowania jest
wiele. Do najbardziej znanych nale: Trojany,
oprogramowanie szpiegujce (spyware), robaki,
wirusy. Ryzyko w zakresie bezpieczestwa
informatycznego mona podzieli na trzy
kategorie zagroe:
zainfekowanie zoliwym kodem

Przybiera posta agodn, rednio
niebezpieczn lub powan. agodna posta
to np. denerwujcy kod, taki jak programy
adware, z caym bagaem wyskakujcych
okien z reklamami i zastpowaniem strony
domowej. Bardziej destrukcyjny kod, taki
jak Trojan, moe potencjalnie zapycha
zasoby systemowe a do ostatecznego
unieruchomienia urzdzenia. Wreszcie
istniej te potencjalnie niszczce kody,
takie jak boty i rejestratory klawiszy, ktre
mog doprowadzi do przejcia kontroli
nad komputerem na potrzeby wysyania
spamu, skadowania nielegalnych plikw
oraz udostpniania osobom trzecim
newralgicznych danych, wcznie z dostpem
do internetowego konta bankowego.
naruszenie systemu zabezpiecze

Zoliwe i niepodane oprogramowanie
znane jest z moliwoci blokowania pracy
lub pobierania aktualizacji przez programy
antywirusowe oraz zapory frewall.
Niektre programy typu adware generuj
nawet uporczywe reklamy faszywych
narzdzi do usuwania oprogramowania
typu spyware czasami dajc od
uytkownika zapaty za oprogramowanie
niezbdne do usunicia wanie
wygenerowanych reklam.
zmniejszenie wydajnoci aplikacji

Problemy bezpieczestwa nie zawsze
ujawniaj si w sposb bezporedni.
W wielu przypadkach uytkownik po prostu
zauwaa problemy z systemem i wzywa
informatyka. Programy typu spyware
(szpiegowskie) s szczeglnie znane ze
spowalniania pracy sieci bd dostpu do
Internetu lub powodowania problemw
z logowaniem i trudnoci ze zdalnym
dostpem.
ZAGROENIE BEZPIECZESTWA INFORMATYCZNEGO
Korzystanie z pirackiego oprogramowania wie si take z realnymi zagroeniami dla
bezpieczestwa informatycznego. Tez t potwierdzaj wyniki przeprowadzonego w tym
roku przez IDC midzynarodowego badania The Dangerous World of Counterfeit and
Pirated Software
2
. Badanie objo 533 testw laboratoryjnych stron internetowych i sieci P2P
oferujcych nielegalne oprogramowanie. A 78% pobranego z tych rde oprogramowania
zawierao dodatki w postaci tracking cookies/spyware (oprogramowanie szpiegujce),
a 36% zawierao Trojany i malicious adware.
20
Raport IDC wymienia kilka przykadw
najczciej spotykanego zoliwego
oprogramowania (ang. malware). Jednym z nich
jest Win32.Generic!BT Trojan, ktry umoliwia
zdalny dostp do zainfekowanego komputera.
Inny Trojan Bprotector zwykle atakuje
bezporednio podczas wejcia na zainfekowane
strony internetowe, jakkolwiek bywa take
zaszyty w oprogramowaniu do pobrania
z Internetu. Powoduje on zmian ustawie
systemowych w taki sposb, aby by trudny
do usunicia z dysku (usunicie tego kodu
wymaga pomocy profesjonalisty). Bprotector
nazywany jest odwiernym (ang. door opener)
dla zoliwego oprogramowania i dla hackerw
chccych przej kontrol nad komputerem.
Z kolei iBryte to zoliwe oprogramowanie
typu browser hijacker, ktre zmienia
ustawienia przegldarki tak, by uytkownik
by przekierowany na strony, ktrych wcale
nie zamierza odwiedza (zwykle s to strony,
ktrych administratorzy pac za generowanie
ruchu). iBryte umoliwia take ledzenie ruchw
FBI ostrzega
Przed zagroeniami zwizanymi ze
zoliwym oprogramowaniem zawartym
w nielegalnym oprogramowaniu
i w podrbkach przestrzega take
FBI. W komunikacie opublikowanym
1 sierpnia 2013 roku na swej stronie
internetowej (http://www.fbi.gov/
news/stories/2013/august/pirated-
software-may-contain-malware)
ostrzega, e zoliwe oprogramowanie
zainstalowane na komputerze umoliwia
rejestracj (nagrywanie, zapisywanie)
uderze w klawiatur komputera a w
konsekwencji przechwytywanie hase
oraz danych osobowych, przesyanych
nastpnie grupom przestpczym
i hakerom. FBI zwraca te uwag, e
uytkownicy niewiadomi zainfekowania
zoliwym oprogramowaniem mog
rwnie niewiadomie je rozprzestrzenia
wysyanymi przez siebie mailami. FBI
podkrela take, e tak zainfekowane
komputery mog by wykorzystane
w atakach hackerskich.
Mwi waciciel sklepu
komputerowego
wwoj. mazowieckim:
auj, e cz sprzedawanych przez
nasz frm wprzeszoci komputerw
posiadaa nielegalnie preinstalowany
system operacyjny. Naraziem przez to
na kopoty nie tylko siebie, ale rwnie
pracownikw frmy iwielu naszych
klientw. Moja nieodpowiedzialno
narazia naszych klientw na
konsekwencje prawne. Ich mieszkania
byy przeszukiwane przez organy
cigania, byli przesuchiwani przez policj
iprokuratur. By to dla nich bardzo duy
stres iczuj si ztego powodu winny.
Mam jednak nadziej, e nie straciem do
koca zaufania klientw. Od piciu lat
nie sprzedaj komputerw znielegalnym
oprogramowaniem. Nie dopuszcz
rwnie do tego, by kiedykolwiek
wprzyszoci taka sytuacja si powtrzya.
Mam nadziej, e inni dostawcy sprztu
komputerowego bd wiadomi
powanych konsekwencji prawnych
ifnansowych, jakie mog ponie
wwyniku amania praw autorskich.
21
RYZYKO korzystania znielegalnego oprogramowania
uytkownika w sieci, zbieranie prywatnych
danych i ich udostpnianie osobom trzecim.
Z tegorocznego raportu Internet Security
Threat Report
3
rmy Symantec wynika, e
w 2012 roku odnotowano wzrost atakw
o 42%, przy czym blisko 1/3 (31%) z nich bya
skierowana wobec rm zatrudniajcych mniej
ni 250 pracownikw. Wedug rmy Symantec
Polska zajmuje sidme miejsce na wiecie
pod wzgldem liczby zainfekowanych
komputerw. Natomiast z szacunkowych
danych rmy Panda Security
4
wynika, e
w Polsce w 2012 roku byo zainfekowanych
35,74% komputerw. Z obu tych bada
wynika, e nasz kraj jest w cisej wiatowej
czowce pod wzgldem liczby zainfekowanych
komputerw.
ANALIZA RYZYKA
Aby wstpnie oceni, czy rmie zagraaj
ryzyka zwizane z korzystaniem z nielegalnego
oprogramowania, naley odpowiedzie na kilka
podstawowych pyta dotyczcych praktyki
zarzdzania zasobami IT.
Czy w rmie jest wyznaczona osoba
odpowiedzialna za zarzdzanie zasobami IT,
w tym oprogramowanie?
Czy w rmie ustalono zasady korzystania
z komputerw i oprogramowania w postaci np.
regulaminu, stosownej klauzuli w umowach
o prac z pracownikami czy w odrbnym
pisemnym porozumieniu?
Czy pracownikw obowizuje zakaz
samodzielnej instalacji oprogramowania
w rmowych komputerach?
Czy jest prowadzona ewidencja (rejestr)
oprogramowania uywanego w rmie
i posiadanych licencji?
Czy oprogramowanie jest nabywane jedynie od
autoryzowanych dystrybutorw lub bezporednio
od producentw?
Negatywna odpowied na ktrekolwiek
z tych pyta pozwala uzna, e ryzyko
korzystania w rmie z nielegalnego
oprogramowania jest stosunkowo wysokie.
Niestety praktyka pokazuje (patrz wypowied
waciciela sklepu komputerowego na str. 20),
e nawet w legalnie dziaajcym sklepie mona
naby nielegalne oprogramowanie.
Indeks Ryzyka 2013
O skali ryzyka wiadcz take
wyniki raportu Indeks Ryzyka
2013
5
opublikowanego przez rm
Lloyd zajmujc si analiz rynku
ubezpieczeniowego. Z raportu tego
wynika, e obok wysokich podatkw
i ryzyka utraty klientw, aktualnie
najwiksze obawy przedsibiorcw
wzbudza cyberprzestpczo.
Warto w tym miejscu doda, e
w raporcie opublikowanym w 2012
roku cyberprzestpczo znalaza si na
12 miejscu tego indeksu.
23
Mwic najoglniej o procesie zarzdzania
zasobami IT, naley go podzieli na cztery
zasadnicze etapy:
1. Sformuowanie zasad i procedur
2. Przeprowadzenie inwentaryzacji sprztu
komputerowego i zainstalowanego na nim
oprogramowania
3. Porwnanie zainstalowanego
oprogramowania z posiadanymi licencjami
4. Utworzenie i prowadzenie rejestrw
(sprztu, oprogramowania, licencji).

Kluczow cech zarzdzania
oprogramowaniem (SAM) jest to, e jest to
proces cigy, polegajcy midzy innymi
na cyklicznym przeprowadzaniu audytw
oprogramowania, np. raz w roku.
Zainteresowanych tematem zarzdzania
oprogramowaniem zapraszamy do pobrania
z naszej strony internetowej
www.bsa.org/polska (zakadka Narzdzia
i zasoby) bezpatnego przewodnika po
zarzdzaniu oprogramowaniem: Software
Asset Management legalne oprogramowanie,
zmniejszenie ryzyka, zwikszenie oszczdnoci.
Tematowi zarzdzania oprogramowaniem
powicona jest take strona internetowa
programu Zrb to SAMo
(www.zrobtosamo.pl), gdzie mona znale
midzy innymi list dostawcw usug SAM.
1
The Global Piracy Study 2012, IDC
2
The Dangerous World of Counterfeit and Pirated Software, IDC 2013
3
Internet Security Threat Report, Symantec 2013
4
www.polskieradio.pl/111/1890/Artykul/668087,Polska-w-10-panstw-o-najbardziej-zainfekowanych-komputerach
5
Risk Index 2013
,
Lloyds 2013
JAK UNIKN RYZYKA?

Najpewniejsz metod uniknicia ryzyka zwizanego z nielegalnym oprogramowaniem
jest wdroenie procedur zarzdzania oprogramowaniem SAM (ang. Software Asset
Management). Zaawansowany system procedur zarzdzania oprogramowaniem
okrelaj wymogi norm ISO SAM. Zbir zasad i procedur zgodny z tymi standardami
pozwala skutecznie zarzdza posiadanymi zasobami IT, w tym kontrolowa ich stan
pod ktem legalnoci, bezpieczestwa informatycznego i efektywnoci pod wzgldem
technologicznym i organizacyjnym.
BSA Worldwide Headquarters
20 F Street, NW
Suite 800
Washington, DC 20001
T: +1.202.872.5500
F: +1.202.872.5501
BSA Asia-Pacifc
300 Beach Road
#25-08 The Concourse
Singapore 199555
T: +65.6292.2072
F: +65.6292.6369
BSA Europe, Middle East & Africa
2 Queen Annes Gate Buildings
Dartmouth Street
London, SW1H 9BP
United Kingdom
T: +44.207.340.6080
F: +44.207.340.6090
BSA | The Software Alliance (www.bsa.org) jest czoow wiatow organizacj reprezentujc bran
oprogramowania komputerowego. Czonkowie BSA, wiatowej klasy rmy, inwestuj miliardy dolarw rocznie
w rozwj oprogramowania, ktre pobudza rozwj gospodarczy i poprawia jako wspczesnego ycia.
Dziki prowadzeniu midzynarodowej polityki, ochronie wasnoci intelektualnej i dziaaniom edukacyjnym,
BSA rozszerza horyzonty cyfrowego wiata i buduje zaufanie do nowych technologii napdzajc ich rozwj.

You might also like