Przestępstwa na dysku

Niech nikt nie czuje się bezpieczny. Przynamniej ten, kto pracuje na komputerze, używając komercyjnego oprogramowania.

Niech nikt nie czuje się bezpieczny. Przynamniej ten, kto pracuje na komputerze, używając komercyjnego oprogramowania.

Takie odczucia wywołuje agresywna kampania Business Software Alliance, organizacji powołanej do zwalczania piractwa komputerowego i promocji stosowania legalnych aplikacji. "Sytuacja jest tak zła, że sama edukacja nie wystarczy. Musimy podejmować radykalne działania, by zmieniać społeczny odbiór problemu piractwa" - wyjaśnia Krzysztof Janiszewski, specjalista ds. ochrony własności intelektualnej w polskim oddziale Microsoftu, rzecznik BSA w Polsce.

Kiedy rzucą przed siebie grom

"W Gdańsku, w jednym z kontrolowanych biur projektowych, kwota skradzionego oprogramowania przekroczyła 700 tys. zł. Podczas przeszukania policja zabezpieczyła tam 21 komputerów zawierających nielegalnie skopiowane programy komputerowe" - brzmi typowa informacja prasowa BSA. Trafiony, zatopiony, pytanie co dalej z tym biurem?

Akcje BSA budzą żywe emocje, których wyrazem są chociażby liczne publikacje prasowe (m.in. w dzienniku Rzeczpospolita, w którym prowadzone kontrole przyrównano do "bojówek" czy nawet "informatycznych szwadronów śmierci").

Emocje wywołuje oczywiście sposób przeprowadzenia kontroli. W firmie pojawiają się obcy ludzie razem z policją i zaczynają przeszukiwać zawartość dysków w komputerze. Zamieszanie, pracownicy muszą odejść od komputerów, zostają zaangażowani informatycy z firmy. Panuje ogólne zdenerwowanie.

Według danych policji, ok. 90% przypadków przeszukania w firmach odbywa się na wniosek prokuratury, pozostały odsetek zaś stanowią przypadki, gdy istnieje duże zagrożenie, że podejrzana firma zacznie usuwać posiadane nielegalne oprogramowanie. Oprócz policji w kontroli często uczestniczy Agencja Ochrony Hetman, którą jej szef, Marek Ciernik, nazwał "zbrojną ręką BSA". Z formalnego punktu widzenia pracownicy Hetmana w trakcie kontroli występują jako tzw. osoby przybrane (określenie zawarte w przepisach postępowania karnego), czyli świadkowie przyprowadzeni przez poszkodowanego.

Hetman jako ekspertów zatrudnia informatyków (wśród nich biegłych sądowych) i byłych policjantów. Agencja reprezentuje interesy łącznie 24 firm w Polsce, z których tylko mniejszość skupiona jest pod egidą BSA (aczkolwiek dominuje Microsoft ze względu na popularność jego oprogramowania).

"Całą pracę wykonujemy w terenie, co w dużym skrócie oznacza wytropienie, osaczenie i zatrzymanie. To ostatnie oczywiście z udziałem policji" - mówi Marek Ciernik. Nie mniejsze zasługi przypisuje sobie policja, jej funkcjonariusze otrzymują nagrody (zarówno od BSA, jak i Komendanta Głównego Policji).

Kiedy runą żelaznym wojskiem

O ile zarzuty o "brutalność kontroli" wyrażane przez przedstawicieli firm, w których znaleziono liczne kopie nielegalnego oprogramowania, brzmią mało poważnie, o tyle niepokój mogą wywoływać sytuacje, gdy kontrola okazała się chybiona. Kto firmie zrefunduje straty? "W listopadzie (2001 r.) policja przy współpracy Business Software Alliance (BSA) skontrolowała 19 podmiotów. W sześciu z nich nie stwierdzono łamania prawa w zakresie własności intelektualnej" - czytamy w oficjalnym komunikacie BSA. Czyli w co trzeciej!

"Kontrole, które niczego nie wykazały w przypadku końcowych użytkowników, a nie sprzedawców, to jedynie pojedyncze przypadki. Staramy się dość dobrze lokalizować przypadki piractwa" - podkreśla Krzysztof Janiszewski. Przykładem nieudanej kontroli był portal Hoga.pl. Tomasz Kossobudzki, prezes tej firmy, podchodzi do sprawy ze spokojem. "Dla nas była to jeszcze jedna z wielu możliwych kontroli, uprawnionych do niej urzędów mamy u nas sporo. To element prowadzenia biznesu" - mówi T. Kossobudzki. Hoga.pl prowadzi wewnętrzny audyt oprogramowania.

Dlaczego pojawiła się kontrola? Mógł być to wynik złośliwego donosu. Czasem jednak podejrzanych typuje się przez domniemanie, np. producenci oprogramowania graficznego obserwują firmy, których działalność wskazuje, z dużym prawdopodobieństwem, iż używa się tam ich aplikacji.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200