Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Alexander Krioni warnte Distant & Digital-Teilnehmer vor der Verwendung von gefälschter Software

НСК-СБ

Teammitglied
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
14.07.2011
Beiträge
3.169
Punkte für Reaktionen
2.157
Punkte
613
Ort
Новосибирск
19.10.2020 19:43

Überschrift: Wirtschaft
Alexander Krioni warnte Distant & Digital-Teilnehmer vor der Verwendung von gefälschter Software
Heutzutage ist die Verwendung von gefälschter Software vielleicht der am weitesten verbreitete illegale "Streich". Laut einer Studie der BSA Software Manufacturers Association verwendeten 2018 etwa 62% der russischen Unternehmen nicht lizenzierte Software, und das Gesamtvolumen des inländischen Marktes für gefälschte Software belief sich auf 1,3 Milliarden US-Dollar.

 Фото: пресс-служба Distant & Digital

Foto: Pressedienst Distant & Digital

Viele Menschen glauben weiterhin, dass sie sich mit einer so großen Anzahl von Benutzern und einer Fülle persönlicher Geräte in der allgemeinen Masse der Benutzer auflösen können. Aber nein! Der bekannte Privatdetektiv Alexander Krioni erklärte den Teilnehmern der internationalen Online-Konferenz Distant & Digital sehr deutlich, dass jeder - ja, absolut jeder! - Ein Benutzerbetrug hinterlässt seine Spuren im digitalen Raum.

Фото: Фото предоставлено пресс-службой Distant&Digital

Alexander Krioni, Leiter des "Kabinetts des Detektivs Alexander Krioni", sprach auf der Sitzung "Private Untersuchung des illegalen Gebrauchs gefälschter Software" und erklärte seinen Teilnehmern offen die Methoden zur Suche und Behebung von Beweisen für den Einsatz von Raubkopien in Unternehmen und analysierte auch die Hauptrisiken von Unternehmen, die nicht lizenzierte Pakete verwenden Microsoft Office und Microsoft Excel.

„Die Konsequenzen der Verwendung von Raubkopien werden vor allem vom Unternehmer selbst zu spüren sein“, bemerkt Aleksandr Krioni. „Das Elementarste, was passieren kann, ist, dass die installierte Malware Dienstinformationen zerstört oder den Zugriff darauf für einige Zeit blockiert. wird Wettbewerbern helfen, vertrauliche, kommerzielle Informationen und einen Kundenstamm zu stehlen. Daher der Verlust von Kunden und vor allem ein Schlag für den Ruf des Unternehmens. "

Ein gewissenhafter Unternehmer verfügt über mehrere Möglichkeiten, sich rechtzeitig vor Kontakten mit einem Malware-Anbieter zu schützen. Das erste ist die Due Diligence. Es ist seit 2006 in der Steuerpraxis bekannt und impliziert, dass der Steuerzahler alle ihm zur Verfügung stehenden Möglichkeiten und Instrumente nutzt, um Informationen über die Gegenpartei zu erhalten und auf ihre Zuverlässigkeit zu überprüfen.
Die zweite ist eine Anfrage eines gewissenhaften Unternehmers an öffentliche Datenbanken. Zum Beispiel auf der Grundlage von Entscheidungen von Schiedsgerichten, in denen Fälle gespeichert werden, in denen die zukünftige Gegenpartei der Beklagte ist, der möglicherweise bereits in seinen früheren Geschäftsaktivitäten nicht lizenzierte Software verwendet hat. Seltsamerweise wird diese Methode laut Alexander Krioni praktisch nicht angewendet.

Der dritte Weg ist der Aufruf eines Unternehmers oder Inhabers eines lizenzierten Programms an ein privates Detektivbüro, einen speziellen Service zur eingehenden Überprüfung des Geschäftsrufs der Gegenpartei zu erhalten.

"Um Beweise für die illegale Nutzung von Software zu erhalten, verwendet der Detektiv die folgenden Methoden und Methoden zur Aufzeichnung illegaler Handlungen: Testkauf, Foto- und Videoregistrierung von Verstößen, Sammlung von Beweisen und Dokumenten in offenen Quellen, Suche nach internen Dokumenten", enthüllt Alexander die Geheimnisse seiner "Küche".

Auf den ersten Blick können einige der Aktionen der Detektive, insbesondere die mit der letzteren Methode verbundenen, als Versuch der Industriespionage angesehen werden. Laut Krioni ist diese Methode zur Untersuchung betrügerischer Aktivitäten jedoch gesetzlich zugelassen und die wichtigste Methode, um die Rechtmäßigkeit einer Gegenpartei festzustellen, die diese oder jene Software verwendet. In unserem Land ist die Rechtsgrundlage für Detektivsuchaktionen das Gesetz der Russischen Föderation "Über Privatdetektiv- und Sicherheitsaktivitäten in der Russischen Föderation" vom 11. März 1992 Nr. 2487-1, das in Artikel 3 die vertragliche Erhebung von Informationen über Zivilsachen mit den Teilnehmern des Verfahrens vorsieht , Marktforschung, Sammeln von Informationen für Geschäftsverhandlungen, Identifizieren von insolventen oder unzuverlässigen Geschäftspartnern.

"Und hier ist der Punkt, der uns in diesem Fall betrifft", bemerkt Alexander, "dies ist die Feststellung der Umstände der rechtswidrigen Verwendung von Marken und Namen in Unternehmen, des unlauteren Wettbewerbs sowie der Offenlegung von Informationen, die ein Geschäftsgeheimnis darstellen. Artikel 5 des Gesetzes listet unsere erneut auf." Methoden und Maßnahmen zur Durchführung privater Ermittlungen. Im Rahmen von Privatdetektivaktivitäten ist es daher zulässig, Bürger und Beamte mündlich zu befragen (mit deren Zustimmung - dies ist wichtig), Nachforschungen anzustellen, Gegenstände und Dokumente zu untersuchen (auch mit schriftlicher Zustimmung ihrer Eigentümer) und eine externe Prüfung durchzuführen Gebäude, Räumlichkeiten und andere Gegenstände, Aufsicht, um die notwendigen Informationen zu erhalten, um die im ersten Teil von Artikel 3 dieses Gesetzes aufgeführten Dienstleistungen zu erbringen. "

Laut Alexander Krioni ist die Hauptmethode, mit der ein Detektiv elektronische Dokumente sammelt, ein Testkauf. Bei seiner Umsetzung fungiert der Detektiv als Gegenpartei und lädt einen potenziellen Partner ein, einen Handelsvertrag mit ihm abzuschließen. Der Vorteil dieser Methode besteht darin, dass Sie einen Deal legal abschließen können, sodass Sie bereits in der vorvertraglichen Phase mit seiner Zustimmung die gesamte Liste der internen Unterlagen des Verkäufers erfassen können, ohne den Verdacht zu erregen. Übrigens finden sich viele elektronische Dokumente auf Unternehmenswebsites, Websites von Ministerien und Abteilungen sowie auf dem öffentlichen Beschaffungsportal.

Der Detektiv geht also den Deal ein, kontaktiert die zu überprüfende Person per E-Mail, stellt sich als potenzieller Geschäftspartner vor und erstellt eine Geschäftsagenda, in der der "Kontrahent" ihm freiwillig elektronische Dokumente übermittelt. Dies kann entweder per E-Mail erfolgen oder wenn der Detektiv das Büro eines potenziellen Partners verlässt, wo diese Dokumente dem Detektiv persönlich übergeben werden. Idealerweise auf einem USB-Stick.

Wir sprechen von Zertifikaten, die traditionell den Geschäftsumsatz begleiten: Es können Kataloge sein, alle Arten von Druck; Die wertvollsten Dokumente, um festzustellen, ob die "Gegenpartei" nicht lizenzierte Software verwendet, sind Rechnungen für die Zahlung von Dienstleistungen, ein Angebot und ein Vertragsentwurf. Wenn solche Dokumente mit Microsoft Word- und Microsoft Excel-Programmen erstellt wurden, können der Name des Autors und das Datum der Erstellung des Dokuments sowie der Name des auf dem Computer des Autors der übermittelten Geschäftskorrespondenz auf dem Computer installierten Betriebssystems ermittelt werden. Und dann muss sich der Detektiv auf der Grundlage der Qualität der gesammelten Informationen eine eigene bewertende Meinung über die gefälschte Software bilden.
Um sicherzustellen, dass die Gegenpartei lizenzierte Software verwendet, greifen Detektive auf vergleichende Forschungsmethoden zurück. Dies ist, wie der Experte feststellt, ein separater Bereich privater Untersuchungen, wenn ein qualitativer Vergleich der gesammelten Dokumente mit den in einem Texteditor integrierten "Attributen" durchgeführt wird, um bestimmte Muster zu identifizieren.

"Der Autor des Dokuments" manifestiert "sich auf die eine oder andere Weise und manchmal, ohne überhaupt daran zu denken, seine böswillige Absicht zu begründen, immer in seiner eigenen Korrespondenz. Man könnte sagen, er hinterlässt eine Art Fingerabdruck in Form eines Etiketts über die Verwendung einer Baugruppe eines nicht lizenzierten Betriebssystems auf seinem Computer. - fährt Alexander Krioni fort. - Und wenn es eine Spur gibt, dann gibt es einen Weg, sie zu nehmen. In der Regel entscheidet der Detektiv in der ersten Phase über die Methode zum Suchen und Sammeln elektronischer Dokumente. Das Hauptwerkzeug hier sind die Dokumente, die von unserer "Gegenpartei" im Büro erstellt wurden die Microsoft Office-Suite für Microsoft Windows- oder Mac OS-Betriebssysteme. "
Wenn der Detektiv der Meinung ist, dass die Software, dasselbe Windows oder Mac OS, höchstwahrscheinlich nicht lizenziert ist, kann die Sammlung von Dokumenten als vollständig betrachtet werden. Dann geht der Detektiv zur zweiten Stufe über - Identifizierung des Benutzers der gefälschten Software.

"Manchmal ist der Inhaber des Urheberrechts des Lizenzprogramms, und in den meisten Fällen ist es ein gewissenhafter Geschäftsmann, der sich an uns gewandt hat", sagt der Leiter des "Kabinetts von Detective Aleksandr Krioni", um die gesammelten Zertifikate von einem Notar zu sichern. als Zeuge vor Gericht zu erscheinen. Um klar zu sein, Detektive erscheinen gerne vor Gericht. Das machen wir oft. "

Detective Krionis Hacks im Berufsleben haben die Distant & Digital-Mitglieder zweifellos schlauer und schlauer gemacht. Auf jeden Fall hat jeder die Hauptsache gehört: Ein Verbrechen hinterlässt immer eine Spur, und wenn es eine gibt, wird "Sherlock Holmes des 21. Jahrhunderts", wie Alexander Krioni versichert, diese immer annehmen und mit Sicherheit ihre "Schutzzauber" finden.

Die internationale Online-Konferenz Distant & Digital fand vom 8. bis 9. Oktober 2020 in Moskau statt. Die Konferenz wurde von der IPChain Association, der Föderation für geistiges Eigentum (FIS), der Weltorganisation für geistiges Eigentum (WIPO) und der internationalen Kommunikationsmarke IPQuorum organisiert. Mitorganisator und Partner des LegalTech-Moduls ist die Skolkovo Foundation.
 
Original message
19.10.2020 19:43

Рубрика: Экономика
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
В наши дни использование контрафактного программного обеспечения (ПО) - едва ли не самая распространенная противозаконная "шалость". Так, согласно исследованию Ассоциации производителей ПО BSA, в 2018 году около 62% организаций России использовали нелицензионное программное обеспечение, а общий объем отечественного рынка контрафактного ПО составил 1,3 млрд долларов.

 Фото: пресс-служба Distant & Digital

Фото: пресс-служба Distant & Digital

Многие продолжают думать, что при таком огромном количестве пользователей и обилии персональных устройств им удастся раствориться в общей массе юзеров. Ан нет! Известный частный детектив Александр Криони весьма доходчиво разъяснил участникам международной онлайн-конференции Distant & Digital, что каждая - да, абсолютно каждая! - пользовательская афера оставляет свои следы в цифровом пространстве.

Фото: Фото предоставлено пресс-службой Distant&Digital

Александр Криони, глава "Кабинета детектива Александра Криони", выступил на сессии "Частное расследование незаконного использования контрафактного программного обеспечения" и откровенно поведал ее участникам о методах поиска и фиксации свидетельств использования пиратского ПО в предпринимательской деятельности, а также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel.

"Последствия использования пиратских программ ощутит на себе, прежде всего, непосредственно предприниматель, - отмечает Александр Криони. - Самое элементарное, что может произойти, - установленная вредоносная программа уничтожит служебную информацию или же перекроет доступ к ней на некоторое время. А что еще хуже - поможет конкурентам украсть конфиденциальную, коммерческую информацию, клиентскую базу. Отсюда потеря клиентов, а главное - удар по деловой репутации".

Добросовестный предприниматель имеет в своем распоряжении несколько способов, чтобы вовремя обезопасить себя от контактов с носителем вредоносного ПО. Первый - это метод должной осмотрительности. Он известен в налоговой практике с 2006 года и подразумевает использование налогоплательщиком всех доступных ему возможностей и инструментов для получения и проверки информации о контрагенте на предмет его благонадежности.
Второй - запрос добросовестного предпринимателя в общедоступные базы. Например, в базу решений арбитражных судов, в которой хранятся дела, где ответчиком проходит будущий контрагент, возможно, уже использовавший в своей прошлой хозяйственной деятельности нелицензионное ПО. Как ни странно, по словам Александра Криони, этот способ практически не используется.

Третий способ - обращение предпринимателя или правообладателя лицензионной программы в частное детективное агентство для получения специальной услуги по глубокой проверке деловой репутации контрагента.

"Для получения свидетельства незаконного использования ПО детектив применяет следующие методы и способы фиксации противоправных деяний: тестовая покупка, фото- и видеорегистрация нарушения, сбор свидетельств и документов в открытых источниках, поиск внутренних документов", - раскрывает Александр секреты своей кибердетективной "кухни".

На первый взгляд, некоторые действия сыщиков, особенно связанные с последним способом, могут быть расценены как попытка промышленного шпионажа. Но, по словам Криони, такой способ расследования мошеннических действий утвержден законодательно и является основным для установления правомерности применения контрагентом того либо иного программного обеспечения. В нашей стране правовым основанием для детективно-розыскных действий является Закон РФ "О частной детективной и охранной деятельности в Российской Федерации" от 11 марта 1992 года № 2487-1, который в статье 3 предусматривает сбор сведений по гражданским делам на договорной основе с участниками процесса, изучение рынка, сбор информации для деловых переговоров, выявление некредитоспособных или ненадежных деловых партнеров.

"И вот пункт, который в данном случае касается нас, - отмечает Александр, - это установление обстоятельств неправомерного использования в предпринимательской деятельности фирменных знаков и наименований, недобросовестной конкуренции, а также разглашения сведений, составляющих коммерческую тайну. В статье 5 закона опять же перечисляются наши методы и действия при проведении частных расследований. Так вот, в ходе частной сыскной деятельности допускаются устный опрос граждан и должностных лиц (с их согласия - это важно), наведение справок, изучение предметов и документов (тоже с письменного согласия их владельцев), внешний осмотр строений, помещений и других объектов, наблюдение для получения необходимой информации в целях оказания услуг, перечисленных в первой части статьи 3 данного закона".

Со слов Александра Криони, основной метод, применяемый детективом при сборе электронных документов, - тестовая покупка. При ее осуществлении сыщик выступает в роли контрагента и предлагает потенциальному партнеру заключить с ним коммерческую сделку. Преимуществом указанного метода является то, что он позволяет на законных основаниях выйти на сделку таким образом, чтобы еще на преддоговорной стадии собрать весь перечень внутренней документации продавца с его согласия, не вызывая подозрения. К слову, многие электронные документы можно найти на корпоративных сайтах, сайтах министерств и ведомств, а также на портале государственных закупок.

Итак, детектив входит в сделку, связывается с проверяемым лицом по электронной почте, представляется как потенциальный деловой партнер и создает такую бизнес-повестку, при которой "контрагент" добровольно передает ему электронные документы. Это может быть сделано как по email, так и при выезде сыщика в офис потенциального партнера, где эти документы передадут детективу лично. В идеале - на флешке.

Речь идет о свидетельствах, которые традиционно сопровождают деловой оборот: это могут быть каталоги, всевозможная полиграфия; наиболее ценными документами с точки зрения определения, использует ли "контрагент" нелицензионное ПО, являются счета на отплату услуг, оферта и проект договора. Имея такие документы, созданные при помощи программ Microsoft Word и Microsoft Excel, можно определить имя автора и дату подготовки документа, а также наименование операционной системы, установленной на компьютере автора представленной деловой корреспонденции. И затем уже, отталкиваясь от качества собранной информации, сыщик должен сформировать собственное оценочное мнение о контрафактности ПО.
Чтобы удостовериться, использует ли контрагент лицензионное ПО, детективы прибегают к сравнительным методам исследования. Это, как отмечает эксперт, отдельная область частных расследований, когда выполняется качественное сравнение собранных документов с "атрибутами", встроенными в текстовый редактор, с целью выявления определенных закономерностей.

"Автор документа так или иначе, а порою вообще не задумываясь об установлении своего злого умысла, всегда "проявляет" себя в собственной же корреспонденции. Можно сказать, он оставляет своего рода отпечатки пальцев в виде метки об использовании на его компьютере сборки нелицензионной операционной системы, - продолжает Александр Криони. - А если есть след, значит, существует способ его взять. Как правило, на первом этапе детектив принимает решение о способе поиска и сбора электронных документов. Здесь главный инструмент - документы, которые подготовил наш "контрагент" с использованием офисного пакета приложений Microsoft Office для операционных систем Microsoft Windows или Mac OS".
Когда детектив сформировал свое мнение о том, что софт, тот же Windows или Mac OS, скорее всего, нелицензионные, сбор документов можно считать завершенным. Далее детектив переходит ко второму этапу - идентификации пользователя контрафактного ПО.

"Иногда правообладатель лицензионной программы, а в большинстве случаев - это добросовестный бизнесмен, обратившийся к нам за помощью, - просит нас закрепить собранные свидетельства нотариально, - рассказывает глава "Кабинета детектива Александра Криони". - Если возникает острая необходимость, заказчик также может пригласить нас выступить в суде в качестве свидетеля. Скажу прямо, детективам нравится выступать в суде. Мы делаем это часто".

Профессиональные лайфхаки детектива Криони, вне всякого сомнения, сделали участников Distant & Digital умнее, а кого-то хитрее. В любом случае, каждый услышал главное: преступление всегда оставляет след, а если он есть, то, как уверяет Александр Криони, "Шерлоки Холмсы XXI века" всегда возьмут его и обязательно найдут своих "подопечных".

Международная он-лайн конференция Distant & Digital прошла в Москве 8-9 октября 2020 года. Организаторами конференции выступили: Ассоциация IPChain, Федерация интеллектуальной собственности (ФИС), Всемирная организация интеллектуальной собственности (WIPO) и международный коммуникационный бренд IPQuorum. Соорганизатор и партнер модуля LegalTech - Фонд "Сколково".