RYZYKO korzystania znielegalnego oprogramowania PRZEWODNIK DLA FIRM RYZYKO 2013 Z dowiadcze BSA I The Software Alliance, zgromadzonych w ramach prowadzenia programw antypirackich w ponad 80 krajach wiata, w tym w Polsce, wynika, e przypadki piractwa komputerowego w rmach maj miejsce w zwizku z: brakiem wiadomoci lub nisk wiadomoci ryzyka prawnego zwizanego z tzw. piractwem komputerowym, wynikajc z nieznajomoci lub sabej znajomoci przepisw prawa, na podstawie ktrych tego rodzaju czyny podlegaj odpowiedzialnoci karnej lub cywilnej, w tym take z braku wiedzy, kto za tego rodzaju czyny odpowiada w rmie; brakiem wiadomoci lub nisk wiadomoci ryzyka organizacyjnego w sytuacji, kiedy uprawnione organy ujawni popenienie czynw zwizanych z tzw. piractwem komputerowym, co moe si wiza z przestojem w pracy czy zaburzeniem dziaalnoci operacyjnej, jak rwnie nisk wiadomoci, jak takie ujawnienie moe negatywnie wpywa na wizerunek frmy; brakiem wiadomoci lub nisk wiadomoci ryzyka fnansowego, wynikajcego z obowizku naprawienia szkody w postpowaniu karnym albo z obowizku zapaty dwukrotnoci lub trzykrotnoci jeli naruszenie praw jest zawinione stosownego wynagrodzenia, czyli w wypadku oprogramowania: dwukrotnoci lub trzykrotnoci opaty licencyjnej, a take z obowizku zapaty kosztw sdowych oraz z kosztw przestoju w pracy; brakiem wiadomoci lub nisk wiadomoci zagroe bezpieczestwa informatycznego w sytuacji korzystania z nielegalnego oprogramowania, w tym z podrbek, lub pozyskanego z nieautoryzowanych rde, np. za porednictwem nieautoryzowanych stron internetowych. Dodatkowo w naszej ocenie przyczyn wysokiej skali piractwa komputerowego w Polsce (53% wg IDC 1 w 2011 roku) jest traktowanie korzystania z nielegalnego oprogramowania jako sposobu uzyskiwania oszczdnoci oraz przewiadczenie, e ryzyko ujawnienia procederu korzystania znielegalnego oprogramowania jest znikome. W niniejszym przewodniku zostay opisane wszystkie wyej wymienione obszary ryzyka zwizanego z ujawnieniem korzystania w rmie z nielegalnego oprogramowania. RYZYKO ORGANIZACYJNE RYZYKO PRAWNE RYZYKO FINANSOWE RYZYKO WIZERUNKOWE ZAGROENIE BEZPIECZESTWA INFORMATYCZNEGO JAK UNIKN RYZYKA? 7 9 15 17 19 23 7 RYZYKO korzystania znielegalnego oprogramowania RYZYKO OGRANIZACYJNE Ujawnienie nielegalnego oprogramowania nastpuje najczciej w ramach czynnoci przeszukania. W wypadku uzasadnionego podejrzenia popenienia przestpstwa Policja zatrzymuje komputery lub twarde dyski, ktre nastpnie s przekazywane powoanym biegym, ktrych zadaniem jest stwierdzenie, czy dane oprogramowanie jest legalne, a jeli nie jest, to jaka jest warto nielegalnego oprogramowania ujawnionego w rmie. Zdarza si, e w rezultacie przeszukania Policja zatrzymuje (zabezpiecza) wszystkie komputery posiadane przez rm. W takiej sytuacji rma staje w obliczu paraliu organizacyjnego. Mwi waciciel agencji reklamowej zWrocawia: auj, e dopuciem do tego, e wmojej frmie uywano nielegalnego oprogramowania. Ze wstydem przyznaj, e nie traktowaem tych kwestii znalen uwag. Powinienem by wdroy jasne procedury instalacji oprogramowania iregularnie dokonywa kontroli uywanego przez pracownikw oprogramowania. Zaniedbaem to iprzez to naraziem siebie ipracownikw na kopoty. Zatrzymanie komputerw przez policj spowodowao przestj, co miao bardzo odczuwalny wpyw na obnienie przychodw frmy. Teraz musz si liczy zdodatkowymi konsekwencjami fnansowymi. Zdaj sobie spraw, e mog zosta skazany wyrokiem karnym. Moja historia powinna by przestrog dla wszystkich maych agencji reklamowych, ktre bardzo czsto instaluj programy bez licencji. Mwi waciciel frmy zbrany internetowo-informatycznej zPoznania: Niezmiernie auj, e zaniedbaem kwesti ewidencji oprogramowania wmojej frmie. Niespodziewane wkroczenie policji, zatrzymanie twardych dyskw igroce nam konsekwencje bardzo negatywnie odbiy si na normalnym funkcjonowaniu frmy nasze niedopatrzenie okazao si fatalne wskutkach. Zaley nam na wysokiej jakoci naszych usug oraz na opinii solidnego irzetelnego partnera wbiznesie, dlatego wdroylimy system zarzdzania oprogramowaniem, ktry pozwoli efektywnie zadba onasze zasoby informatyczne wprzyszoci. Jako waciciel frmy doskonale rozumiem, na jakie straty naraziem poszkodowanych producentw, bo sam nie chciabym, eby inne frmy bezprawnie korzystay znaszych rozwiza lub produktw, wktrych uzyskanie inwestujemy na co dzie nasz wiedz, cik prac, czas oraz pienidze. 9 RYZYKO korzystania znielegalnego oprogramowania Odpowiedzialno karna KODEKS KARNY Najczciej stawianym zarzutem w zwizku z tzw. piractwem komputerowym jest tzw. kradzie programu komputerowego. Zgodnie z art. 278 2 Kodeksu karnego kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osignicia korzyci majtkowej podlega karze grzywny albo karze pozbawienia wolnoci od3miesicy do 5 lat. Zdarza si, e w akcie oskarenia stawiany jest zarzut paserstwa programu komputerowego na podstawie art. 291 i 292 Kodeksu karnego w zw. z art. 293 Kodeksu karnego. Za tego rodzaju przestpstwa Kodeks karny przewiduje kar pozbawienia wolnoci od3 miesicy do lat 5. W wypadku nieumylnego paserstwa grna kara jest nisza 2 lata pozbawienia wolnoci. USTAWA OPRAWIE AUTORSKIM IPRAWACH POKREWNYCH Podstaw odpowiedzialnoci karnej mog by rwnie przepisy Rozdziau XIV Ustawy o prawie autorskim i prawach pokrewnych. Przewiduj one sankcje karne za rne formy naruszenia praw do utworu (programu komputerowego). W art. 115 ust. 3 w zw. z art. 17 mowa o naruszeniu praw autorskich wcelu osignicia korzyci majtkowej. Art. 116 ustawy mwi o bezprawnym rozpowszechnianiu utworu (programu komputerowego), za w art. 117 o bezprawnym utrwaleniu utworu (programu komputerowego) wcelu rozpowszechnienia. Natomiast art. 118 okrela znamiona paserstwa nonikw utworu (programu komputerowego). Sankcje karne z tytuu popenienia tych przestpstw obejmuj kar grzywny, ograniczenia wolnoci i kar pozbawienia wolnoci od 3 miesicy do 5 lat. Zrnicowanie wymiaru kary pozbawienia wolnoci zaley nie tylko od rodzaju przestpstwa, ale take formy jego popenienia, jak i typu kwalikowanego. Okolicznociami majcymi wpyw na wiksze zagroenie co do wysokoci kary jest cel uzyskania korzyci majtkowej (art. 115 ust. 3, art. 116 ust. 2), uczynienie z przestpstwa staego rda dochodu lub sprawstwo kierownicze, czyli organizowanie lub kierowanie dziaalnoci przestpn (art. 116 ust. 3, art. 117 ust. 2, art. 118 ust. 2). RYZYKO PRAWNE Korzystanie z nielegalnego (tzw. pirackiego) oprogramowania wie si z ryzykiem odpowiedzialnoci cywilnej, jak i karnej. W wypadku odpowiedzialnoci cywilnej chodzi gwnie o odpowiedzialno majtkow, natomiast w wypadku odpowiedzialnoci karnej sankcj jest nie tylko wyrok skazujcy dla osoby, ktrej w zakresie okrelonego przestpstwa mona przypisa win, ale moe te by obowizek naprawienia szkody. kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osignicia korzyci majtkowej podlega karze grzywny albo karze pozbawienia wolnoci od 3 miesicy do 5 lat. 10 Warto take pamita, e zgodnie z art. 121 Ustawy o prawie autorskim i prawach pokrewnych w przypadku skazania za czyn okrelony w art. 118 sd orzeka przepadek przedmiotw pochodzcych z przestpstwa, chociaby nie byy wasnoci sprawcy, a moe orzec rwnie przepadek przedmiotw sucych do popenienia przestpstwa, chociaby nie byy wasnoci sprawcy. KTO ODPOWIADA KARNIE? Osobami, ktre w praktyce ponosz odpowiedzialno karn w wypadku ww. przestpstw zazwyczaj s: czonkowie zarzdu i waciciele w wypadku dziaalnoci gospodarczej osb zycznych, nie tylko wtedy, gdy sami dokonuj nielegalnej instalacji oprogramowania, ale take jeli polecaj pracownikom nielegaln instalacj lub wiedz, e rma posiada nielegalne oprogramowanie i nie podejmuj niezwocznie dziaa naprawczych; pracownicy odpowiedzialni za system komputerowy i zasoby informatyczne w rmie; pracownicy, ktrzy dokonali nielegalnej instalacji oprogramowania; pracownicy kupujcy dla rmy nielegalne oprogramowanie (rwnie wtedy, gdy na podstawie okolicznoci towarzyszcych powinni przypuszcza, e nabywaj nielegalne oprogramowanie). FORMY POPENIENIA PRZESTPSTWA Warto pamita, i zgodnie z art. 18 Kodeksu karnego odpowiedzialnoci karnej za sprawstwo podlega (art. 18 1) nie tylko ten, kto wykonuje czyn zabroniony sam albo w porozumieniu z inn osob, ale take ten, kto kieruje wykonaniem czynu zabronionego przez inn osob lub poleca jej wykonanie takiego czynu, wykorzystujc uzalenienie innej osoby od siebie. Z kolei za podeganie (art. 18 2) odpowiada ten, kto chcc, aby inna osoba dokonaa czynu zabronionego, nakania j do tego. Natomiast odpowiedzialnym za pomocnictwo (art. 18 3) jest ten, kto w zamiarze, aby inna osoba dokonaa czynu zabronionego, swoim zachowaniem uatwia jego popenienie, Mwi prezes zarzdu spki dziaajcej wbrany architektonicznej zWarszawy: Ewidentnie zaniedbalimy spraw legalnoci posiadanego oprogramowania. Mielimy wiadomo koniecznoci posiadania licencji na oprogramowanie, ale niestety nie przeprowadzilimy wodpowiednim czasie inwentaryzacji posiadanych programw komputerowych. Ten temat ucieka nam wnatoku biecych jak si wydawao pilniejszych spraw. Dopiero wkroczenie policji do siedziby frmy iustalenia poczynione wtrakcie postpowania uwiadomiy nam skal problemu [] Podjlimy decyzj opodjciu takich krokw organizacyjnych wfrmie, by nie doszo do takiej sytuacji wprzyszoci. Teraz regularnie przeprowadzamy audyt oprogramowania, akada instalacja nowego programu komputerowego jest skrupulatnie ewidencjonowana, wcznie ze wskazaniem daty zakupu programu idokumentu potwierdzajcego jego dokonanie. Po tych gorzkich dowiadczeniach ju wiemy, e sprzta naley nie tylko na biurkach, ale iwkomputerach. Nie mona traktowa dyskw komputerw jako nigdy nieoprnianego mietnika, bo skutki takiego postpowania mog by opakane. 11 RYZYKO korzystania znielegalnego oprogramowania w szczeglnoci dostarczajc narzdzie, rodek przewozu, udzielajc rady lub informacji. Odpowiada za pomocnictwo take ten, kto wbrew prawnemu, szczeglnemu obowizkowi niedopuszczenia do popenienia czynu zabronionego swoim zachowaniem uatwia innej osobie jego popenienie. ciganiem omawianych przestpstw, co do zasady, zajmuj si Policja i Prokuratura. Warto jednak wiedzie, e take inne organy maj obowizek aktywnego przeciwdziaania tego rodzaju przestpstwom. USTAWA OKONTROLI SKARBOWEJ Zgodnie z art. 2 ust. 2a Ustawy o kontroli skarbowej () kontrola moe obejmowa rwnie rozpoznawanie, wykrywanie, zapobieganie i zwalczanie przestpstw i wykrocze przeciwko prawom wasnoci intelektualnej. USTAWA OSUBIE CELNEJ Zgodnie z art. 2 ust. 1 pkt. 6 lit. c do zada Suby Celnej naley realizacja polityki celnej w czci dotyczcej przywozu i wywozu towarw oraz wykonywanie innych zada wynikajcych z przepisw odrbnych, a w szczeglnoci () 6) rozpoznawanie, wykrywanie, zapobieganie i zwalczanie przestpstw i wykrocze przeciwko: () c) prawom wasnoci intelektualnej, okrelonych w art. 116118 Ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631, z pn. zm.) i w art. 305 Ustawy z dnia 30 czerwca 2000 r. - Prawo wasnoci przemysowej (Dz. U. z 2003 r. Nr 119, poz. 1117, z pn. zm.). dzki UKS ujawni pirackie oprogramowanie owartoci co najmniej 70 000 zotych
Pracownicy Urzdu Kontroli Skarbowej w odzi wsplnie z policjantami z Wydziau do walki z Przestpczoci Gospodarcz Komendy Wojewdzkiej Policji w odzi przeszukali pomieszczenia dwch powizanych ze sob rm. Miao to bezporedni zwizek z podejrzeniem ukrywania rzeczywistych obrotw oraz prowadzeniem sprzeday towarw i usug poza ewidencj ksigow i bez faktur VAT. Dodatkowo funkcjonariusze zabezpieczyli nielegalne kopie programw komputerowych owartoci co najmniej 70 000 zotych.
rdo: www.uks.lodz.pl (22.03.2013) 351 przypadkw korzystania z pirackich programw komputerowych w rmach ujawnia Policja w 2012 roku to o 11% wicej ni w 2010 roku. W 2012 roku: wszczto 4 083 postpowania w zwizku z naruszeniem praw wasnoci intelektualnej to o 14% wicej ni w 2010 roku; zakoczono 6030 postpowa to o 20% wicej ni w 2011 roku. rdo: Komenda Gwna Policji 2013 356 167 pyt CD iDVD, wtym zoprogramowaniem, zabezpieczyli celnicy wlatach 20082012 W ramach przeciwdziaania naruszeniom praw wasnoci intelektualnej Suba Celna w Polsce korzysta z systemu informatycznego VINCI. To pierwszy w Unii Europejskiej tego rodzaju kompleksowy system informatyczny, ktry obejmujc swym zasigiem wszystkie jednostki administracji celnej w kraju, umoliwia szybk wymian informacji na temat ujawnionych przez suby 12 USTAWA OODPOWIEDZIALNOCI PODMIOTW ZBIOROWYCH ZA CZYNY ZABRONIONE POD GROB KARY Na podstawie przepisw Ustawy o odpowiedzialnoci podmiotw zbiorowych za czyny zabronione pod grob kary firma powinna si liczy z odpowiedzialnoci podmiotw zbiorowych za czyny zabronione pod grob kary popenione przez osoby fizyczne dziaajcej w imieniu lub w interesie takich podmiotw zbiorowych. Zgodnie z art. 16 ust. 1 ww. ustawy, podmiot zbiorowy podlega odpowiedzialnoci na podstawie ustawy, jeeli osoba, o ktrej mowa w art. 3, popenia przestpstwo przeciwko wasnoci intelektualnej, okrelone w art. 115118 1 Ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. celne narusze praw wasnoci intelektualnej oraz stanowi baz danych o podmiotach praw wasnoci intelektualnej, ktre uzyskay ochron organw celnych. Realizacja kolejnej fazy rozwoju systemu VINCI polega na jego integracji z tworzonym aktualnie systemem COPIS (Anti-COunterfeit and anti-Piracy Information System) w celu poprawy wymiany informacji pomidzy krajami czonkowskimi i uproszczenia procedur administracyjnych, w tym zwizanych ze wsplnotowymi wnioskami o ochron celn. Na podkrelenie zasuguje fakt, i polska Suba Celna odgrywa kluczow rol w zakresie weryfikowania poprawnoci rozwiza zastosowanych w systemie COPIS z uwagi na posiadane dowiadczenie wynikajce z ponadpicioletniej pracy z systemem VINCI, z ktrego rozwiza technicznych czerpali twrcy systemu COPIS. rdo: Departament Polityki Celnej, Ministerstwo Finansw Mwi prezes zarzdu spki dziaajcej wbrany projektowo-inynieryjnej: Sprawa bya bardzo nieprzyjemnym dowiadczeniem dla frmy ipracownikw spki, mimo bardzo profesjonalnego zachowania organw cigania. Zatrzymanie komputerw iprzesuchania pracownikw wpowany sposb zdezorganizoway normalne funkcjonowanie frmy. Korzystanie znielicencjonowanych programw byo rezultatem naszych zaniedba iodkadania uporzdkowania tych kwestii na pniej. Bya to dla nas wszystkich dotkliwa nauczka, ktra uwiadomia nam, jak wane jest wdroenie wfrmie usystematyzowanego programu zarzdzania oprogramowaniem. Wyrok (warunkowe umorzenie postpowania) przyjlimy zzadowoleniem, majc jednoczenie wiadomo, e do takiej sytuacji nie moemy dopuci ju nigdy nie tylko wokresie prby orzeczonej przez sd. 13 RYZYKO korzystania znielegalnego oprogramowania Art. 3. Podmiot zbiorowy podlega odpowiedzialnoci za czyn zabroniony, ktrym jest zachowanie osoby zycznej: 1) dziaajcej w imieniu lub w interesie podmiotu zbiorowego w ramach uprawnienia lub obowizku do jego reprezentowania, podejmowania w jego imieniu decyzji lub wykonywania kontroli wewntrznej albo przy przekroczeniu tego uprawnienia lub niedopenieniu tego obowizku; 2) dopuszczonej do dziaania w wyniku przekroczenia uprawnie lub niedopenienia obowizkw przez osob, o ktrej mowa w pkt 1; 3) dziaajcej w imieniu lub w interesie podmiotu zbiorowego, za zgod lub wiedz osoby, o ktrej mowa w pkt 1; 3a) bdcej przedsibiorc, ktry bezporednio wspdziaa z podmiotem zbiorowym w realizacji celu prawnie dopuszczalnego; jeeli zachowanie to przynioso lub mogo przynie podmiotowi zbiorowemu korzy, chociaby niemajtkow. Kara pienina w takiej sytuacji moe, zgodnie z art. 7 ustawy, wynie od 1000 do 5 000 000 zotych, nie wicej jednak ni 3% przychodu osignitego w roku obrotowym, w ktrym popeniono czyn zabroniony bdcy podstaw odpowiedzialnoci podmiotu zbiorowego Zgodnie z art. 9 ust. 1 ustawy, wobec podmiotu zbiorowego mona orzec midzy innymi: 1) zakaz promocji lub reklamy prowadzonej dziaalnoci, wytwarzanych lub sprzedawanych wyrobw, wiadczonych usug lub udzielanych wiadcze; 2) zakaz korzystania z dotacji, subwencji lub innych form wsparcia nansowego rodkami publicznymi; () 4) zakaz ubiegania si o zamwienia publiczne; () 6) podanie wyroku do publicznej wiadomoci. Powysze zakazy orzeka si na okres od roku do lat 5. Odpowiedzialno cywilna
Na drodze cywilnej uprawniony (najczciej producent), ktrego autorskie prawa majtkowe zostay naruszone, moe na podstawie art. 79 ust. 1 Ustawy o prawie autorskim i prawach pokrewnych da od osoby, ktra naruszya te prawa: zaniechania naruszania, usunicia skutkw naruszenia, naprawienia wyrzdzonej szkody na zasadach oglnych albo poprzez zapat sumy pieninej w wysokoci odpowiadajcej dwukrotnoci, awprzypadku gdy naruszenie jest zawinione, trzykrotnoci stosownego wynagrodzenia, ktre w chwili dochodzenia go byoby nalene tytuem udzielenia przez uprawnionego zgody na korzystanie z utworu, wydania uzyskanych korzyci. Niezalenie od wskazanych wyej roszcze, uprawniony moe take domaga si jednokrotnego albo wielokrotnego ogoszenia wprasie owiadczenia lub podania do publicznej wiadomoci czci albo caoci orzeczenia sdu wydanego w rozpatrywanej sprawie, w sposb i w zakresie okrelonym przez sd. Moe take da zapaty przez osob, ktra naruszya autorskie prawa majtkowe, odpowiedniej sumy pieninej, nie niszej ni dwukrotna wysoko uprawdopodobnionych korzyci odniesionych przez sprawc z dokonanego naruszenia, na rzecz Funduszu Promocji Twrczoci, gdy naruszenie jest zawinione i zostao dokonane w ramach dziaalnoci gospodarczej wykonywanej w cudzym albo we wasnym imieniu, choby na cudzy rachunek (art. 79 ust. 2). Warto pamita, e na drodze cywilnej, na podstawie art. 422 Kodeksu cywilnego, za szkod odpowiedzialny jest nie tylko ten, kto j bezporednio wyrzdzi, ale take ten, kto inn osob do wyrzdzenia szkody nakoni albo by jej pomocny, jak rwnie ten, kto wiadomie skorzysta z wyrzdzonej drugiemu szkody. 15 RYZYKO korzystania znielegalnego oprogramowania W ramach programu BSA w Polsce w pierwszej poowie 2013 roku zawarto 25 ugd, w tym dwie na kwot przekraczajc 100 000 dolarw amerykaskich. W styczniu br. frma zpnocnej Polski zobowizaa si do zapaty kwoty 115 000 USD, za w maju frma zpoudniowej Polski do zapaty kwoty 110 000 USD. 109% o tyle wzrosa czna kwota wynikajca z ugd zawartych w ramach programu BSA w Polsce w pierwszej poowie 2013 roku w porwnaniu z pierwszym proczem 2012 roku. 69% o tyle wzrosa liczba dziaa prawnych w ramach programu BSA w Polsce w pierwszej poowie 2013 roku w porwnaniu z pierwszym proczem 2012 roku. 619 tyle dziaa prawnych w ramach programu BSA podjto w regionie EMEA (Europe Middle East Africa) w pierwszej poowie 2013. Ponad 1 mln 240 tysicy USD taki by najwyszy koszt poniesiony przez rm w regionie EMEA, w ktrej ujawniono nielegalne oprogramowanie w pierwszej poowie 2013 roku. Ponad 953 tysicy USD to najwysza kwota w ramach ugd zawartych w pierwszym proczu 2013 roku w regionie EMEA w ramach programu BSA. rdo: BSA I The Software Alliance, 2011-2013
RYZYKO FINANSOWE Ryzyko prawne cile wie si z ryzykiem nansowym. W wypadku oprogramowania specjalistycznego, ktrego cena (opata licencyjna) wynosi kilkanacie czy nawet kilkadziesit tysicy zotych, obowizek zapaty potrjnej wysokoci stosownego wynagrodzenia na podstawie art. 79 ust. 1 Ustawy o prawie autorskim i prawach pokrewnych, w wypadku duej liczby komputerw i licznych nielegalnych kopii takiego oprogramowania, moe w praktyce oznacza, i zasdzona przez sd kwota bdzie znaczna, sigajca nawet setek tysicy zotych. Efekty dziaa w ramach programu BSA 5 mln 700 tysicy USD tak kwot zobowizaa si zapaci jedna z japoskich rm dziaajca w brany komputerowej na podstawie ugody zawartej z czonkami BSA we wrzeniu 2011 roku. To najwysza dotd ugoda zawarta w ramach programu BSA I The Software Alliance. 17 RYZYKO korzystania znielegalnego oprogramowania RYZYKO WIZERUNKOWE Przeprowadzenie przeszukania w rmie, zakoczonego zatrzymaniem komputerw, oprcz ryzyka organizacyjnego i konsekwencji prawnych (karnych i cywilnych), w tym nansowych, naraa take na szwank wizerunek rmy. Tym bardziej kiedy przeszukaniem zainteresuj si media. W takiej sytuacji trudno bowiem si spodziewa, e tre publikacji w prasie czy w Internecie na temat dokonanego przeszukania nie zostanie skojarzona przez kontrahentw i klientw. Wszczte postpowanie karne dla wielu osb stanowi powd utraty zaufania lub w najlepszym wypadku zwikszon doz ostronoci w kontaktach handlowych i biznesowych z rm, w ktrej Policja ujawnia nielegalne oprogramowanie. Mwi waciciel frmy dziaajcej wbrany wydawniczej iinternetowej wWarszawie: Uywanie nielegalnego oprogramowania narazio nas na powane kopoty natury prawnej i fnansowej. Co gorsza, narazilimy si take na utrat reputacji izaufania naszych klientw oraz czytelnikw, awkonsekwencji take na ryzyko utraty pozycji rynkowej, na ktr pracowalimy latami. Zarekwirowanie komputerw grozio przecie wstrzymaniem druku kolejnych numerw naszych magazynw, co mogo oznacza konieczno zawieszenia dziaalnoci frmy. Na szczcie, dziki podjtym negocjacjom izawarciu ugody, udao si nam zagodzi negatywne skutki sprawy. Wycignlimy take wnioski iwprowadzilimy wfrmie pewne procedury, ktre pozwol nam unikn wprzyszoci takiej sytuacji. Przekonalimy si na wasnej skrze, e lekcewaenie kwestii legalnoci oprogramowania moe okaza si brzemienne wskutkach. Pozbawienie frmy komputerw szczeglnie wnaszej brany wjednej chwili stawia pod znakiem zapytania dalsze jej funkcjonowanie. 19 RYZYKO korzystania znielegalnego oprogramowania Przykadw szkodliwego oprogramowania jest wiele. Do najbardziej znanych nale: Trojany, oprogramowanie szpiegujce (spyware), robaki, wirusy. Ryzyko w zakresie bezpieczestwa informatycznego mona podzieli na trzy kategorie zagroe: zainfekowanie zoliwym kodem
Przybiera posta agodn, rednio niebezpieczn lub powan. agodna posta to np. denerwujcy kod, taki jak programy adware, z caym bagaem wyskakujcych okien z reklamami i zastpowaniem strony domowej. Bardziej destrukcyjny kod, taki jak Trojan, moe potencjalnie zapycha zasoby systemowe a do ostatecznego unieruchomienia urzdzenia. Wreszcie istniej te potencjalnie niszczce kody, takie jak boty i rejestratory klawiszy, ktre mog doprowadzi do przejcia kontroli nad komputerem na potrzeby wysyania spamu, skadowania nielegalnych plikw oraz udostpniania osobom trzecim newralgicznych danych, wcznie z dostpem do internetowego konta bankowego. naruszenie systemu zabezpiecze
Zoliwe i niepodane oprogramowanie znane jest z moliwoci blokowania pracy lub pobierania aktualizacji przez programy antywirusowe oraz zapory frewall. Niektre programy typu adware generuj nawet uporczywe reklamy faszywych narzdzi do usuwania oprogramowania typu spyware czasami dajc od uytkownika zapaty za oprogramowanie niezbdne do usunicia wanie wygenerowanych reklam. zmniejszenie wydajnoci aplikacji
Problemy bezpieczestwa nie zawsze ujawniaj si w sposb bezporedni. W wielu przypadkach uytkownik po prostu zauwaa problemy z systemem i wzywa informatyka. Programy typu spyware (szpiegowskie) s szczeglnie znane ze spowalniania pracy sieci bd dostpu do Internetu lub powodowania problemw z logowaniem i trudnoci ze zdalnym dostpem. ZAGROENIE BEZPIECZESTWA INFORMATYCZNEGO Korzystanie z pirackiego oprogramowania wie si take z realnymi zagroeniami dla bezpieczestwa informatycznego. Tez t potwierdzaj wyniki przeprowadzonego w tym roku przez IDC midzynarodowego badania The Dangerous World of Counterfeit and Pirated Software 2 . Badanie objo 533 testw laboratoryjnych stron internetowych i sieci P2P oferujcych nielegalne oprogramowanie. A 78% pobranego z tych rde oprogramowania zawierao dodatki w postaci tracking cookies/spyware (oprogramowanie szpiegujce), a 36% zawierao Trojany i malicious adware. 20 Raport IDC wymienia kilka przykadw najczciej spotykanego zoliwego oprogramowania (ang. malware). Jednym z nich jest Win32.Generic!BT Trojan, ktry umoliwia zdalny dostp do zainfekowanego komputera. Inny Trojan Bprotector zwykle atakuje bezporednio podczas wejcia na zainfekowane strony internetowe, jakkolwiek bywa take zaszyty w oprogramowaniu do pobrania z Internetu. Powoduje on zmian ustawie systemowych w taki sposb, aby by trudny do usunicia z dysku (usunicie tego kodu wymaga pomocy profesjonalisty). Bprotector nazywany jest odwiernym (ang. door opener) dla zoliwego oprogramowania i dla hackerw chccych przej kontrol nad komputerem. Z kolei iBryte to zoliwe oprogramowanie typu browser hijacker, ktre zmienia ustawienia przegldarki tak, by uytkownik by przekierowany na strony, ktrych wcale nie zamierza odwiedza (zwykle s to strony, ktrych administratorzy pac za generowanie ruchu). iBryte umoliwia take ledzenie ruchw FBI ostrzega Przed zagroeniami zwizanymi ze zoliwym oprogramowaniem zawartym w nielegalnym oprogramowaniu i w podrbkach przestrzega take FBI. W komunikacie opublikowanym 1 sierpnia 2013 roku na swej stronie internetowej (http://www.fbi.gov/ news/stories/2013/august/pirated- software-may-contain-malware) ostrzega, e zoliwe oprogramowanie zainstalowane na komputerze umoliwia rejestracj (nagrywanie, zapisywanie) uderze w klawiatur komputera a w konsekwencji przechwytywanie hase oraz danych osobowych, przesyanych nastpnie grupom przestpczym i hakerom. FBI zwraca te uwag, e uytkownicy niewiadomi zainfekowania zoliwym oprogramowaniem mog rwnie niewiadomie je rozprzestrzenia wysyanymi przez siebie mailami. FBI podkrela take, e tak zainfekowane komputery mog by wykorzystane w atakach hackerskich. Mwi waciciel sklepu komputerowego wwoj. mazowieckim: auj, e cz sprzedawanych przez nasz frm wprzeszoci komputerw posiadaa nielegalnie preinstalowany system operacyjny. Naraziem przez to na kopoty nie tylko siebie, ale rwnie pracownikw frmy iwielu naszych klientw. Moja nieodpowiedzialno narazia naszych klientw na konsekwencje prawne. Ich mieszkania byy przeszukiwane przez organy cigania, byli przesuchiwani przez policj iprokuratur. By to dla nich bardzo duy stres iczuj si ztego powodu winny. Mam jednak nadziej, e nie straciem do koca zaufania klientw. Od piciu lat nie sprzedaj komputerw znielegalnym oprogramowaniem. Nie dopuszcz rwnie do tego, by kiedykolwiek wprzyszoci taka sytuacja si powtrzya. Mam nadziej, e inni dostawcy sprztu komputerowego bd wiadomi powanych konsekwencji prawnych ifnansowych, jakie mog ponie wwyniku amania praw autorskich. 21 RYZYKO korzystania znielegalnego oprogramowania uytkownika w sieci, zbieranie prywatnych danych i ich udostpnianie osobom trzecim. Z tegorocznego raportu Internet Security Threat Report 3 rmy Symantec wynika, e w 2012 roku odnotowano wzrost atakw o 42%, przy czym blisko 1/3 (31%) z nich bya skierowana wobec rm zatrudniajcych mniej ni 250 pracownikw. Wedug rmy Symantec Polska zajmuje sidme miejsce na wiecie pod wzgldem liczby zainfekowanych komputerw. Natomiast z szacunkowych danych rmy Panda Security 4 wynika, e w Polsce w 2012 roku byo zainfekowanych 35,74% komputerw. Z obu tych bada wynika, e nasz kraj jest w cisej wiatowej czowce pod wzgldem liczby zainfekowanych komputerw. ANALIZA RYZYKA Aby wstpnie oceni, czy rmie zagraaj ryzyka zwizane z korzystaniem z nielegalnego oprogramowania, naley odpowiedzie na kilka podstawowych pyta dotyczcych praktyki zarzdzania zasobami IT. Czy w rmie jest wyznaczona osoba odpowiedzialna za zarzdzanie zasobami IT, w tym oprogramowanie? Czy w rmie ustalono zasady korzystania z komputerw i oprogramowania w postaci np. regulaminu, stosownej klauzuli w umowach o prac z pracownikami czy w odrbnym pisemnym porozumieniu? Czy pracownikw obowizuje zakaz samodzielnej instalacji oprogramowania w rmowych komputerach? Czy jest prowadzona ewidencja (rejestr) oprogramowania uywanego w rmie i posiadanych licencji? Czy oprogramowanie jest nabywane jedynie od autoryzowanych dystrybutorw lub bezporednio od producentw? Negatywna odpowied na ktrekolwiek z tych pyta pozwala uzna, e ryzyko korzystania w rmie z nielegalnego oprogramowania jest stosunkowo wysokie. Niestety praktyka pokazuje (patrz wypowied waciciela sklepu komputerowego na str. 20), e nawet w legalnie dziaajcym sklepie mona naby nielegalne oprogramowanie. Indeks Ryzyka 2013 O skali ryzyka wiadcz take wyniki raportu Indeks Ryzyka 2013 5 opublikowanego przez rm Lloyd zajmujc si analiz rynku ubezpieczeniowego. Z raportu tego wynika, e obok wysokich podatkw i ryzyka utraty klientw, aktualnie najwiksze obawy przedsibiorcw wzbudza cyberprzestpczo. Warto w tym miejscu doda, e w raporcie opublikowanym w 2012 roku cyberprzestpczo znalaza si na 12 miejscu tego indeksu. 23 Mwic najoglniej o procesie zarzdzania zasobami IT, naley go podzieli na cztery zasadnicze etapy: 1. Sformuowanie zasad i procedur 2. Przeprowadzenie inwentaryzacji sprztu komputerowego i zainstalowanego na nim oprogramowania 3. Porwnanie zainstalowanego oprogramowania z posiadanymi licencjami 4. Utworzenie i prowadzenie rejestrw (sprztu, oprogramowania, licencji).
Kluczow cech zarzdzania oprogramowaniem (SAM) jest to, e jest to proces cigy, polegajcy midzy innymi na cyklicznym przeprowadzaniu audytw oprogramowania, np. raz w roku. Zainteresowanych tematem zarzdzania oprogramowaniem zapraszamy do pobrania z naszej strony internetowej www.bsa.org/polska (zakadka Narzdzia i zasoby) bezpatnego przewodnika po zarzdzaniu oprogramowaniem: Software Asset Management legalne oprogramowanie, zmniejszenie ryzyka, zwikszenie oszczdnoci. Tematowi zarzdzania oprogramowaniem powicona jest take strona internetowa programu Zrb to SAMo (www.zrobtosamo.pl), gdzie mona znale midzy innymi list dostawcw usug SAM. 1 The Global Piracy Study 2012, IDC 2 The Dangerous World of Counterfeit and Pirated Software, IDC 2013 3 Internet Security Threat Report, Symantec 2013 4 www.polskieradio.pl/111/1890/Artykul/668087,Polska-w-10-panstw-o-najbardziej-zainfekowanych-komputerach 5 Risk Index 2013 , Lloyds 2013 JAK UNIKN RYZYKA?
Najpewniejsz metod uniknicia ryzyka zwizanego z nielegalnym oprogramowaniem jest wdroenie procedur zarzdzania oprogramowaniem SAM (ang. Software Asset Management). Zaawansowany system procedur zarzdzania oprogramowaniem okrelaj wymogi norm ISO SAM. Zbir zasad i procedur zgodny z tymi standardami pozwala skutecznie zarzdza posiadanymi zasobami IT, w tym kontrolowa ich stan pod ktem legalnoci, bezpieczestwa informatycznego i efektywnoci pod wzgldem technologicznym i organizacyjnym. BSA Worldwide Headquarters 20 F Street, NW Suite 800 Washington, DC 20001 T: +1.202.872.5500 F: +1.202.872.5501 BSA Asia-Pacifc 300 Beach Road #25-08 The Concourse Singapore 199555 T: +65.6292.2072 F: +65.6292.6369 BSA Europe, Middle East & Africa 2 Queen Annes Gate Buildings Dartmouth Street London, SW1H 9BP United Kingdom T: +44.207.340.6080 F: +44.207.340.6090 BSA | The Software Alliance (www.bsa.org) jest czoow wiatow organizacj reprezentujc bran oprogramowania komputerowego. Czonkowie BSA, wiatowej klasy rmy, inwestuj miliardy dolarw rocznie w rozwj oprogramowania, ktre pobudza rozwj gospodarczy i poprawia jako wspczesnego ycia. Dziki prowadzeniu midzynarodowej polityki, ochronie wasnoci intelektualnej i dziaaniom edukacyjnym, BSA rozszerza horyzonty cyfrowego wiata i buduje zaufanie do nowych technologii napdzajc ich rozwj.