Przestępstwa na dysku

Oponenci BSA (z tej instytucji, nie godząc się z jej metodami działania, wystąpił np. Novell, dystansuje się od niej również Polska Izba Informatyki i Telekomunikacji), obawiają się, że tak radykalna forma kontrolowania firm jest działaniem krótkowzrocznym: poniża kontrolowanych, zamiast przekonywać do szanowania praw do oprogramowania, rodzi niechęć do tej szczytnej idei. Jednocześnie dotyczy firm użytkujących oprogramowanie, potencjalnych klientów, a nie nieuczciwych handlarzy, co do których można stosować inne kryteria. Jest więc psuciem rynku, twierdzą przeciwnicy działań BSA.

Użytkownicy w wielu przypadkach nie są jednak niewinnymi owieczkami. "Mam sygnały od informatyków z wielu firm, że ich szefowie zmuszają ich do zakupu nielegalnego oprogramowania, bo jest po prostu tańsze" - mówi Jan Hajdukiewicz, kierownik zespołu ds. przestępczości komputerowej w Komendzie Głównej Policji. Jest to tzw. sprawstwo kierownicze, oznaczające osobistą odpowiedzialność karną dla kierownictwa firmy (posiadanie i wykorzystywanie nielegalnego oprogramowania niesie kary finansowe jedynie dla samej firmy). "Nierzadko zwracają się do nas informatycy z firm, prosząc o pomoc. Piszą monity do swoich kierowników, wskazując na konieczność legalizacji oprogramowania, i są zbywani jako natręci" - dodaje Krzysztof Janiszewski.

Działaniem pozytywnym jest promocja audytu oprogramowania, na co stawia organizacja PRO - Polski Rynek Oprogramowania. Chociaż audyt określa jedynie stan w danym momencie jego przeprowadzania, to teoretycznie poddawanie się audytowi mogłoby stanowić ekwiwalent listu żelaznego. Brakuje jednak pewnej standaryzacji i wzajemnego uznawania certyfikatów wydawanych przez firmy świadczące usługi audytu. Microsoft i BSA również promują audyt, lecz nie traktują go jako najważniejszego narzędzia oddziaływania.

Stań u drzwi

Zajmujący się ściganiem piractwa komputerowego marzą o swoistej Wunderwaffe, by w całą akcję wciągnąć urzędy skarbowe. Nie ma innej takiej instytucji, która budziłaby aż tak duży i powszechny respekt przedsiębiorców. "Na razie brakuje praktycznego zainteresowania z tej strony, chociaż kwoty uszczupleń podatkowych z tytułu piractwa komputerowego są gigantyczne" - przyznaje Jan Hajdukiewicz. O to zainteresowanie od dawna zabiega BSA, jednak na razie bezskutecznie. Pojawiły się wprawdzie pogłoski o kontrolach, w których biorą udział przedstawiciele skarbówki, lecz zainteresowane strony zaprzeczają, by miało to miejsce.

Wątpliwości prawników budzi też kwestia legalnoś-ci przeszukania, jeśli na danym komputerze znajdują się zbiory danych osobowych (częstszy przypadek) albo dane niejawne (np. firma, która realizuje kontrakt dla wojska). Ustawowy obowiązek ochrony dostępu do tych zasobów stoi bowiem w sprzeczności z chęcią do przeszukania ich zawartości przez kontrolujących.

Indagowany w tej sprawie Generalny Inspektor Ochrony Danych Osobowych nie potrafił udzielić wiążącej odpowiedzi, odsyłając po wyjaśnienia do policji. Wiadomo że przetwarzanie danych osobowych jest możliwe, jeśli zezwalają na to przepisy prawa, ale w tym konkretnym przypadku legalność działania policji pozostaje w obszarze niedopowiedzianym. Policja zaś sugeruje, że przeszukanie zawartości dysku ma na celu jedynie inwentaryzację zawartości i nie jest to przetwarzanie danych. Specjaliści z Urzędu Ochrony Państwa twierdzą, że w przypadku kontroli powinien w niej uczestniczyć również administrator danych osobowych w firmie (analogicznie w przypadku informacji niejawnych).

Bagnet na broń

Sprawa kontroli oprogramowania ma jeszcze jeden aspekt, z którego firmy komputerowe popierające takie akcje nie zdają sobie sprawy. Chociaż od ponad dekady istniejemy jako państwo niepodległe, wszyscy korzystamy z możliwości wolnego rynku, to przecież nie wyzwolimy się tak szybko z kontekstu czasów minionego systemu. A chociażby mieszany skład "grupy uderzeniowej" podczas kontroli oprogramowania budzi złe skojarzenia i rodzi głęboko zakorzenioną wrogość.

Tymczasem w walce z piractwem komputerowym najważniejsza jest edukacja i właściwe wyważenie proporcji stosowania kija i marchewki.


TOP 200