19.10.2020 19:43
Heading: Economy
Alexander Krioni warned Distant & Digital participants against using counterfeit software
Today, the use of counterfeit software is perhaps the most widespread illegal "prank". Thus, according to a study by the BSA Software Manufacturers Association, in 2018 about 62% of Russian organizations used unlicensed software, and the total volume of the domestic counterfeit software market was $ 1.3 billion.
Photo: press service Distant & Digital
Many people continue to think that with such a huge number of users and an abundance of personal devices, they will be able to dissolve into the general mass of users. But no! The well-known private detective Alexander Krioni very lucidly explained to the participants of the international online conference Distant & Digital that everyone - yes, absolutely everyone! - a user scam leaves its traces in the digital space.
Alexander Krioni, head of the "Cabinet of Detective Alexander Krioni", spoke at the session "Private Investigation of the Illegal Use of Counterfeit Software" and frankly told its participants about the methods of searching and fixing evidence of the use of pirated software in business, and also analyzed the main risks of companies using unlicensed packages Microsoft Office and Microsoft Excel.
“The consequences of using pirated programs will be felt, first of all, by the entrepreneur himself,” notes Aleksandr Krioni. “The most elementary thing that can happen is that the installed malware will destroy service information or block access to it for some time. will help competitors to steal confidential, commercial information, customer base. Hence the loss of customers, and most importantly - a blow to the business reputation. "
A conscientious entrepreneur has several ways at his disposal to protect himself in time from contacts with the carrier of malware. The first is due diligence. It has been known in tax practice since 2006 and implies that the taxpayer uses all the opportunities and tools available to him to obtain and verify information about the counterparty for its reliability.
The second is a request from a conscientious entrepreneur to public databases. For example, in the database of decisions of arbitration courts, in which cases are stored, where the future counterparty is the defendant, who may have already used unlicensed software in its past economic activities. Oddly enough, according to Alexander Krioni, this method is practically not used.
The third way is the appeal of an entrepreneur or copyright holder of a licensed program to a private detective agency to receive a special service for in-depth verification of the business reputation of the counterparty.
"To obtain evidence of illegal software use, the detective uses the following methods and methods of recording illegal acts: test purchase, photo and video registration of violations, collection of evidence and documents in open sources, search for internal documents," Alexander reveals the secrets of his cyber-detective "kitchen".
At first glance, some of the actions of the detectives, especially those associated with the latter method, can be regarded as an attempt at industrial espionage. But, according to Krioni, this method of investigating fraudulent activities is approved by law and is the main one for establishing the legality of a counterparty using one or another software. In our country, the legal basis for detective-search actions is the Law of the Russian Federation "On private detective and security activities in the Russian Federation" dated March 11, 1992 No. 2487-1, which in Article 3 provides for the collection of information on civil cases on a contractual basis with the participants in the process , market research, gathering information for business negotiations, identifying insolvent or unreliable business partners.
“And here is the point that in this case concerns us,” notes Alexander, “this is the establishment of the circumstances of the unlawful use of trademarks and names in business, unfair competition, as well as the disclosure of information constituting a trade secret. Article 5 of the law again lists our methods and actions in conducting private investigations.So, in the course of private detective activity, oral interrogation of citizens and officials is allowed (with their consent - this is important), making inquiries, studying objects and documents (also with the written consent of their owners), external examination buildings, premises and other objects, supervision to obtain the necessary information in order to provide the services listed in the first part of Article 3 of this Law. "
According to Alexander Krioni, the main method used by a detective when collecting electronic documents is a test purchase. In its implementation, the detective acts as a counterparty and invites a potential partner to conclude a commercial deal with him. The advantage of this method is that it allows you to legally enter a deal in such a way that, even at the pre-contractual stage, collect the entire list of the seller's internal documentation with his consent, without arousing suspicion. By the way, many electronic documents can be found on corporate websites, websites of ministries and departments, as well as on the public procurement portal.
So, the detective enters the deal, contacts the person being checked by e-mail, introduces himself as a potential business partner and creates a business agenda in which the "counterparty" voluntarily transfers him electronic documents. This can be done either by email or when the detective leaves the office of a potential partner, where these documents will be handed over to the detective personally. Ideally, on a USB stick.
We are talking about certificates that traditionally accompany the business turnover: it can be catalogs, all kinds of printing; the most valuable documents in terms of determining whether the "counterparty" is using unlicensed software are invoices for payment of services, an offer and a draft contract. Having such documents created using Microsoft Word and Microsoft Excel programs, it is possible to determine the name of the author and the date of preparation of the document, as well as the name of the operating system installed on the computer of the author of the submitted business correspondence. And then, based on the quality of the information collected, the detective must form his own evaluative opinion about the counterfeit software.
To make sure that the counterparty uses licensed software, detectives resort to comparative research methods. This, as the expert notes, is a separate area of private investigations, when a qualitative comparison of collected documents with the "attributes" built into a text editor is performed in order to identify certain patterns.
"The author of the document, in one way or another, and sometimes without thinking at all about establishing his malicious intent, always" manifests "himself in his own correspondence. One might say, he leaves a kind of fingerprints in the form of a label about the use of an assembly of an unlicensed operating system on his computer, - continues Alexander Krioni. - And if there is a trace, then there is a way to take it. As a rule, at the first stage, the detective decides on the method of searching and collecting electronic documents. The main tool here is the documents that were prepared by our "counterparty" using the office Microsoft Office Application Suite for Microsoft Windows or Mac OS Operating Systems ".
When the detective has formed his opinion that the software, the same Windows or Mac OS, is most likely unlicensed, the collection of documents can be considered complete. Then the detective proceeds to the second stage - identification of the user of the counterfeit software.
“Sometimes the copyright holder of the licensed program, and in most cases it is a conscientious businessman who turned to us for help,” asks us to secure the collected certificates by a notary, ”says the head of the“ Cabinet of Detective Alexander Krioni. ”“ If there is an urgent need, the customer can also invite us to appear in court as a witness. To be clear, detectives like to appear in court. We do this a lot. "
Detective Krioni's professional life hacks undoubtedly made the Distant & Digital members smarter, and some more cunning. In any case, everyone heard the main thing: a crime always leaves a trace, and if there is one, then, as Alexander Krioni assures, "Sherlock Holmes of the XXI century" will always take it and will certainly find their "wards".
The international online conference Distant & Digital was held in Moscow on October 8-9, 2020. The conference was organized by the IPChain Association, the Federation of Intellectual Property (FIS), the World Intellectual Property Organization (WIPO) and the international communication brand IPQuorum. Co-organizer and partner of the LegalTech module is the Skolkovo Foundation.
Heading: Economy
Alexander Krioni warned Distant & Digital participants against using counterfeit software
Today, the use of counterfeit software is perhaps the most widespread illegal "prank". Thus, according to a study by the BSA Software Manufacturers Association, in 2018 about 62% of Russian organizations used unlicensed software, and the total volume of the domestic counterfeit software market was $ 1.3 billion.
Photo: press service Distant & Digital
Many people continue to think that with such a huge number of users and an abundance of personal devices, they will be able to dissolve into the general mass of users. But no! The well-known private detective Alexander Krioni very lucidly explained to the participants of the international online conference Distant & Digital that everyone - yes, absolutely everyone! - a user scam leaves its traces in the digital space.
Alexander Krioni, head of the "Cabinet of Detective Alexander Krioni", spoke at the session "Private Investigation of the Illegal Use of Counterfeit Software" and frankly told its participants about the methods of searching and fixing evidence of the use of pirated software in business, and also analyzed the main risks of companies using unlicensed packages Microsoft Office and Microsoft Excel.
“The consequences of using pirated programs will be felt, first of all, by the entrepreneur himself,” notes Aleksandr Krioni. “The most elementary thing that can happen is that the installed malware will destroy service information or block access to it for some time. will help competitors to steal confidential, commercial information, customer base. Hence the loss of customers, and most importantly - a blow to the business reputation. "
A conscientious entrepreneur has several ways at his disposal to protect himself in time from contacts with the carrier of malware. The first is due diligence. It has been known in tax practice since 2006 and implies that the taxpayer uses all the opportunities and tools available to him to obtain and verify information about the counterparty for its reliability.
The second is a request from a conscientious entrepreneur to public databases. For example, in the database of decisions of arbitration courts, in which cases are stored, where the future counterparty is the defendant, who may have already used unlicensed software in its past economic activities. Oddly enough, according to Alexander Krioni, this method is practically not used.
The third way is the appeal of an entrepreneur or copyright holder of a licensed program to a private detective agency to receive a special service for in-depth verification of the business reputation of the counterparty.
"To obtain evidence of illegal software use, the detective uses the following methods and methods of recording illegal acts: test purchase, photo and video registration of violations, collection of evidence and documents in open sources, search for internal documents," Alexander reveals the secrets of his cyber-detective "kitchen".
At first glance, some of the actions of the detectives, especially those associated with the latter method, can be regarded as an attempt at industrial espionage. But, according to Krioni, this method of investigating fraudulent activities is approved by law and is the main one for establishing the legality of a counterparty using one or another software. In our country, the legal basis for detective-search actions is the Law of the Russian Federation "On private detective and security activities in the Russian Federation" dated March 11, 1992 No. 2487-1, which in Article 3 provides for the collection of information on civil cases on a contractual basis with the participants in the process , market research, gathering information for business negotiations, identifying insolvent or unreliable business partners.
“And here is the point that in this case concerns us,” notes Alexander, “this is the establishment of the circumstances of the unlawful use of trademarks and names in business, unfair competition, as well as the disclosure of information constituting a trade secret. Article 5 of the law again lists our methods and actions in conducting private investigations.So, in the course of private detective activity, oral interrogation of citizens and officials is allowed (with their consent - this is important), making inquiries, studying objects and documents (also with the written consent of their owners), external examination buildings, premises and other objects, supervision to obtain the necessary information in order to provide the services listed in the first part of Article 3 of this Law. "
According to Alexander Krioni, the main method used by a detective when collecting electronic documents is a test purchase. In its implementation, the detective acts as a counterparty and invites a potential partner to conclude a commercial deal with him. The advantage of this method is that it allows you to legally enter a deal in such a way that, even at the pre-contractual stage, collect the entire list of the seller's internal documentation with his consent, without arousing suspicion. By the way, many electronic documents can be found on corporate websites, websites of ministries and departments, as well as on the public procurement portal.
So, the detective enters the deal, contacts the person being checked by e-mail, introduces himself as a potential business partner and creates a business agenda in which the "counterparty" voluntarily transfers him electronic documents. This can be done either by email or when the detective leaves the office of a potential partner, where these documents will be handed over to the detective personally. Ideally, on a USB stick.
We are talking about certificates that traditionally accompany the business turnover: it can be catalogs, all kinds of printing; the most valuable documents in terms of determining whether the "counterparty" is using unlicensed software are invoices for payment of services, an offer and a draft contract. Having such documents created using Microsoft Word and Microsoft Excel programs, it is possible to determine the name of the author and the date of preparation of the document, as well as the name of the operating system installed on the computer of the author of the submitted business correspondence. And then, based on the quality of the information collected, the detective must form his own evaluative opinion about the counterfeit software.
To make sure that the counterparty uses licensed software, detectives resort to comparative research methods. This, as the expert notes, is a separate area of private investigations, when a qualitative comparison of collected documents with the "attributes" built into a text editor is performed in order to identify certain patterns.
"The author of the document, in one way or another, and sometimes without thinking at all about establishing his malicious intent, always" manifests "himself in his own correspondence. One might say, he leaves a kind of fingerprints in the form of a label about the use of an assembly of an unlicensed operating system on his computer, - continues Alexander Krioni. - And if there is a trace, then there is a way to take it. As a rule, at the first stage, the detective decides on the method of searching and collecting electronic documents. The main tool here is the documents that were prepared by our "counterparty" using the office Microsoft Office Application Suite for Microsoft Windows or Mac OS Operating Systems ".
When the detective has formed his opinion that the software, the same Windows or Mac OS, is most likely unlicensed, the collection of documents can be considered complete. Then the detective proceeds to the second stage - identification of the user of the counterfeit software.
“Sometimes the copyright holder of the licensed program, and in most cases it is a conscientious businessman who turned to us for help,” asks us to secure the collected certificates by a notary, ”says the head of the“ Cabinet of Detective Alexander Krioni. ”“ If there is an urgent need, the customer can also invite us to appear in court as a witness. To be clear, detectives like to appear in court. We do this a lot. "
Detective Krioni's professional life hacks undoubtedly made the Distant & Digital members smarter, and some more cunning. In any case, everyone heard the main thing: a crime always leaves a trace, and if there is one, then, as Alexander Krioni assures, "Sherlock Holmes of the XXI century" will always take it and will certainly find their "wards".
The international online conference Distant & Digital was held in Moscow on October 8-9, 2020. The conference was organized by the IPChain Association, the Federation of Intellectual Property (FIS), the World Intellectual Property Organization (WIPO) and the international communication brand IPQuorum. Co-organizer and partner of the LegalTech module is the Skolkovo Foundation.
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
Александр Криони, глава "Кабинета детектива Александра Криони" рассказал о методах поиска и фиксации свидетельств использования пиратского ПО в бизнесе. Он также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel
rg.ru
Original message
19.10.2020 19:43
Рубрика: Экономика
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
В наши дни использование контрафактного программного обеспечения (ПО) - едва ли не самая распространенная противозаконная "шалость". Так, согласно исследованию Ассоциации производителей ПО BSA, в 2018 году около 62% организаций России использовали нелицензионное программное обеспечение, а общий объем отечественного рынка контрафактного ПО составил 1,3 млрд долларов.
Фото: пресс-служба Distant & Digital
Многие продолжают думать, что при таком огромном количестве пользователей и обилии персональных устройств им удастся раствориться в общей массе юзеров. Ан нет! Известный частный детектив Александр Криони весьма доходчиво разъяснил участникам международной онлайн-конференции Distant & Digital, что каждая - да, абсолютно каждая! - пользовательская афера оставляет свои следы в цифровом пространстве.
Александр Криони, глава "Кабинета детектива Александра Криони", выступил на сессии "Частное расследование незаконного использования контрафактного программного обеспечения" и откровенно поведал ее участникам о методах поиска и фиксации свидетельств использования пиратского ПО в предпринимательской деятельности, а также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel.
"Последствия использования пиратских программ ощутит на себе, прежде всего, непосредственно предприниматель, - отмечает Александр Криони. - Самое элементарное, что может произойти, - установленная вредоносная программа уничтожит служебную информацию или же перекроет доступ к ней на некоторое время. А что еще хуже - поможет конкурентам украсть конфиденциальную, коммерческую информацию, клиентскую базу. Отсюда потеря клиентов, а главное - удар по деловой репутации".
Добросовестный предприниматель имеет в своем распоряжении несколько способов, чтобы вовремя обезопасить себя от контактов с носителем вредоносного ПО. Первый - это метод должной осмотрительности. Он известен в налоговой практике с 2006 года и подразумевает использование налогоплательщиком всех доступных ему возможностей и инструментов для получения и проверки информации о контрагенте на предмет его благонадежности.
Второй - запрос добросовестного предпринимателя в общедоступные базы. Например, в базу решений арбитражных судов, в которой хранятся дела, где ответчиком проходит будущий контрагент, возможно, уже использовавший в своей прошлой хозяйственной деятельности нелицензионное ПО. Как ни странно, по словам Александра Криони, этот способ практически не используется.
Третий способ - обращение предпринимателя или правообладателя лицензионной программы в частное детективное агентство для получения специальной услуги по глубокой проверке деловой репутации контрагента.
"Для получения свидетельства незаконного использования ПО детектив применяет следующие методы и способы фиксации противоправных деяний: тестовая покупка, фото- и видеорегистрация нарушения, сбор свидетельств и документов в открытых источниках, поиск внутренних документов", - раскрывает Александр секреты своей кибердетективной "кухни".
На первый взгляд, некоторые действия сыщиков, особенно связанные с последним способом, могут быть расценены как попытка промышленного шпионажа. Но, по словам Криони, такой способ расследования мошеннических действий утвержден законодательно и является основным для установления правомерности применения контрагентом того либо иного программного обеспечения. В нашей стране правовым основанием для детективно-розыскных действий является Закон РФ "О частной детективной и охранной деятельности в Российской Федерации" от 11 марта 1992 года № 2487-1, который в статье 3 предусматривает сбор сведений по гражданским делам на договорной основе с участниками процесса, изучение рынка, сбор информации для деловых переговоров, выявление некредитоспособных или ненадежных деловых партнеров.
"И вот пункт, который в данном случае касается нас, - отмечает Александр, - это установление обстоятельств неправомерного использования в предпринимательской деятельности фирменных знаков и наименований, недобросовестной конкуренции, а также разглашения сведений, составляющих коммерческую тайну. В статье 5 закона опять же перечисляются наши методы и действия при проведении частных расследований. Так вот, в ходе частной сыскной деятельности допускаются устный опрос граждан и должностных лиц (с их согласия - это важно), наведение справок, изучение предметов и документов (тоже с письменного согласия их владельцев), внешний осмотр строений, помещений и других объектов, наблюдение для получения необходимой информации в целях оказания услуг, перечисленных в первой части статьи 3 данного закона".
Со слов Александра Криони, основной метод, применяемый детективом при сборе электронных документов, - тестовая покупка. При ее осуществлении сыщик выступает в роли контрагента и предлагает потенциальному партнеру заключить с ним коммерческую сделку. Преимуществом указанного метода является то, что он позволяет на законных основаниях выйти на сделку таким образом, чтобы еще на преддоговорной стадии собрать весь перечень внутренней документации продавца с его согласия, не вызывая подозрения. К слову, многие электронные документы можно найти на корпоративных сайтах, сайтах министерств и ведомств, а также на портале государственных закупок.
Итак, детектив входит в сделку, связывается с проверяемым лицом по электронной почте, представляется как потенциальный деловой партнер и создает такую бизнес-повестку, при которой "контрагент" добровольно передает ему электронные документы. Это может быть сделано как по email, так и при выезде сыщика в офис потенциального партнера, где эти документы передадут детективу лично. В идеале - на флешке.
Речь идет о свидетельствах, которые традиционно сопровождают деловой оборот: это могут быть каталоги, всевозможная полиграфия; наиболее ценными документами с точки зрения определения, использует ли "контрагент" нелицензионное ПО, являются счета на отплату услуг, оферта и проект договора. Имея такие документы, созданные при помощи программ Microsoft Word и Microsoft Excel, можно определить имя автора и дату подготовки документа, а также наименование операционной системы, установленной на компьютере автора представленной деловой корреспонденции. И затем уже, отталкиваясь от качества собранной информации, сыщик должен сформировать собственное оценочное мнение о контрафактности ПО.
Чтобы удостовериться, использует ли контрагент лицензионное ПО, детективы прибегают к сравнительным методам исследования. Это, как отмечает эксперт, отдельная область частных расследований, когда выполняется качественное сравнение собранных документов с "атрибутами", встроенными в текстовый редактор, с целью выявления определенных закономерностей.
"Автор документа так или иначе, а порою вообще не задумываясь об установлении своего злого умысла, всегда "проявляет" себя в собственной же корреспонденции. Можно сказать, он оставляет своего рода отпечатки пальцев в виде метки об использовании на его компьютере сборки нелицензионной операционной системы, - продолжает Александр Криони. - А если есть след, значит, существует способ его взять. Как правило, на первом этапе детектив принимает решение о способе поиска и сбора электронных документов. Здесь главный инструмент - документы, которые подготовил наш "контрагент" с использованием офисного пакета приложений Microsoft Office для операционных систем Microsoft Windows или Mac OS".
Когда детектив сформировал свое мнение о том, что софт, тот же Windows или Mac OS, скорее всего, нелицензионные, сбор документов можно считать завершенным. Далее детектив переходит ко второму этапу - идентификации пользователя контрафактного ПО.
"Иногда правообладатель лицензионной программы, а в большинстве случаев - это добросовестный бизнесмен, обратившийся к нам за помощью, - просит нас закрепить собранные свидетельства нотариально, - рассказывает глава "Кабинета детектива Александра Криони". - Если возникает острая необходимость, заказчик также может пригласить нас выступить в суде в качестве свидетеля. Скажу прямо, детективам нравится выступать в суде. Мы делаем это часто".
Профессиональные лайфхаки детектива Криони, вне всякого сомнения, сделали участников Distant & Digital умнее, а кого-то хитрее. В любом случае, каждый услышал главное: преступление всегда оставляет след, а если он есть, то, как уверяет Александр Криони, "Шерлоки Холмсы XXI века" всегда возьмут его и обязательно найдут своих "подопечных".
Международная он-лайн конференция Distant & Digital прошла в Москве 8-9 октября 2020 года. Организаторами конференции выступили: Ассоциация IPChain, Федерация интеллектуальной собственности (ФИС), Всемирная организация интеллектуальной собственности (WIPO) и международный коммуникационный бренд IPQuorum. Соорганизатор и партнер модуля LegalTech - Фонд "Сколково".
Рубрика: Экономика
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
В наши дни использование контрафактного программного обеспечения (ПО) - едва ли не самая распространенная противозаконная "шалость". Так, согласно исследованию Ассоциации производителей ПО BSA, в 2018 году около 62% организаций России использовали нелицензионное программное обеспечение, а общий объем отечественного рынка контрафактного ПО составил 1,3 млрд долларов.
Фото: пресс-служба Distant & Digital
Многие продолжают думать, что при таком огромном количестве пользователей и обилии персональных устройств им удастся раствориться в общей массе юзеров. Ан нет! Известный частный детектив Александр Криони весьма доходчиво разъяснил участникам международной онлайн-конференции Distant & Digital, что каждая - да, абсолютно каждая! - пользовательская афера оставляет свои следы в цифровом пространстве.
Александр Криони, глава "Кабинета детектива Александра Криони", выступил на сессии "Частное расследование незаконного использования контрафактного программного обеспечения" и откровенно поведал ее участникам о методах поиска и фиксации свидетельств использования пиратского ПО в предпринимательской деятельности, а также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel.
"Последствия использования пиратских программ ощутит на себе, прежде всего, непосредственно предприниматель, - отмечает Александр Криони. - Самое элементарное, что может произойти, - установленная вредоносная программа уничтожит служебную информацию или же перекроет доступ к ней на некоторое время. А что еще хуже - поможет конкурентам украсть конфиденциальную, коммерческую информацию, клиентскую базу. Отсюда потеря клиентов, а главное - удар по деловой репутации".
Добросовестный предприниматель имеет в своем распоряжении несколько способов, чтобы вовремя обезопасить себя от контактов с носителем вредоносного ПО. Первый - это метод должной осмотрительности. Он известен в налоговой практике с 2006 года и подразумевает использование налогоплательщиком всех доступных ему возможностей и инструментов для получения и проверки информации о контрагенте на предмет его благонадежности.
Второй - запрос добросовестного предпринимателя в общедоступные базы. Например, в базу решений арбитражных судов, в которой хранятся дела, где ответчиком проходит будущий контрагент, возможно, уже использовавший в своей прошлой хозяйственной деятельности нелицензионное ПО. Как ни странно, по словам Александра Криони, этот способ практически не используется.
Третий способ - обращение предпринимателя или правообладателя лицензионной программы в частное детективное агентство для получения специальной услуги по глубокой проверке деловой репутации контрагента.
"Для получения свидетельства незаконного использования ПО детектив применяет следующие методы и способы фиксации противоправных деяний: тестовая покупка, фото- и видеорегистрация нарушения, сбор свидетельств и документов в открытых источниках, поиск внутренних документов", - раскрывает Александр секреты своей кибердетективной "кухни".
На первый взгляд, некоторые действия сыщиков, особенно связанные с последним способом, могут быть расценены как попытка промышленного шпионажа. Но, по словам Криони, такой способ расследования мошеннических действий утвержден законодательно и является основным для установления правомерности применения контрагентом того либо иного программного обеспечения. В нашей стране правовым основанием для детективно-розыскных действий является Закон РФ "О частной детективной и охранной деятельности в Российской Федерации" от 11 марта 1992 года № 2487-1, который в статье 3 предусматривает сбор сведений по гражданским делам на договорной основе с участниками процесса, изучение рынка, сбор информации для деловых переговоров, выявление некредитоспособных или ненадежных деловых партнеров.
"И вот пункт, который в данном случае касается нас, - отмечает Александр, - это установление обстоятельств неправомерного использования в предпринимательской деятельности фирменных знаков и наименований, недобросовестной конкуренции, а также разглашения сведений, составляющих коммерческую тайну. В статье 5 закона опять же перечисляются наши методы и действия при проведении частных расследований. Так вот, в ходе частной сыскной деятельности допускаются устный опрос граждан и должностных лиц (с их согласия - это важно), наведение справок, изучение предметов и документов (тоже с письменного согласия их владельцев), внешний осмотр строений, помещений и других объектов, наблюдение для получения необходимой информации в целях оказания услуг, перечисленных в первой части статьи 3 данного закона".
Со слов Александра Криони, основной метод, применяемый детективом при сборе электронных документов, - тестовая покупка. При ее осуществлении сыщик выступает в роли контрагента и предлагает потенциальному партнеру заключить с ним коммерческую сделку. Преимуществом указанного метода является то, что он позволяет на законных основаниях выйти на сделку таким образом, чтобы еще на преддоговорной стадии собрать весь перечень внутренней документации продавца с его согласия, не вызывая подозрения. К слову, многие электронные документы можно найти на корпоративных сайтах, сайтах министерств и ведомств, а также на портале государственных закупок.
Итак, детектив входит в сделку, связывается с проверяемым лицом по электронной почте, представляется как потенциальный деловой партнер и создает такую бизнес-повестку, при которой "контрагент" добровольно передает ему электронные документы. Это может быть сделано как по email, так и при выезде сыщика в офис потенциального партнера, где эти документы передадут детективу лично. В идеале - на флешке.
Речь идет о свидетельствах, которые традиционно сопровождают деловой оборот: это могут быть каталоги, всевозможная полиграфия; наиболее ценными документами с точки зрения определения, использует ли "контрагент" нелицензионное ПО, являются счета на отплату услуг, оферта и проект договора. Имея такие документы, созданные при помощи программ Microsoft Word и Microsoft Excel, можно определить имя автора и дату подготовки документа, а также наименование операционной системы, установленной на компьютере автора представленной деловой корреспонденции. И затем уже, отталкиваясь от качества собранной информации, сыщик должен сформировать собственное оценочное мнение о контрафактности ПО.
Чтобы удостовериться, использует ли контрагент лицензионное ПО, детективы прибегают к сравнительным методам исследования. Это, как отмечает эксперт, отдельная область частных расследований, когда выполняется качественное сравнение собранных документов с "атрибутами", встроенными в текстовый редактор, с целью выявления определенных закономерностей.
"Автор документа так или иначе, а порою вообще не задумываясь об установлении своего злого умысла, всегда "проявляет" себя в собственной же корреспонденции. Можно сказать, он оставляет своего рода отпечатки пальцев в виде метки об использовании на его компьютере сборки нелицензионной операционной системы, - продолжает Александр Криони. - А если есть след, значит, существует способ его взять. Как правило, на первом этапе детектив принимает решение о способе поиска и сбора электронных документов. Здесь главный инструмент - документы, которые подготовил наш "контрагент" с использованием офисного пакета приложений Microsoft Office для операционных систем Microsoft Windows или Mac OS".
Когда детектив сформировал свое мнение о том, что софт, тот же Windows или Mac OS, скорее всего, нелицензионные, сбор документов можно считать завершенным. Далее детектив переходит ко второму этапу - идентификации пользователя контрафактного ПО.
"Иногда правообладатель лицензионной программы, а в большинстве случаев - это добросовестный бизнесмен, обратившийся к нам за помощью, - просит нас закрепить собранные свидетельства нотариально, - рассказывает глава "Кабинета детектива Александра Криони". - Если возникает острая необходимость, заказчик также может пригласить нас выступить в суде в качестве свидетеля. Скажу прямо, детективам нравится выступать в суде. Мы делаем это часто".
Профессиональные лайфхаки детектива Криони, вне всякого сомнения, сделали участников Distant & Digital умнее, а кого-то хитрее. В любом случае, каждый услышал главное: преступление всегда оставляет след, а если он есть, то, как уверяет Александр Криони, "Шерлоки Холмсы XXI века" всегда возьмут его и обязательно найдут своих "подопечных".
Международная он-лайн конференция Distant & Digital прошла в Москве 8-9 октября 2020 года. Организаторами конференции выступили: Ассоциация IPChain, Федерация интеллектуальной собственности (ФИС), Всемирная организация интеллектуальной собственности (WIPO) и международный коммуникационный бренд IPQuorum. Соорганизатор и партнер модуля LegalTech - Фонд "Сколково".
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
Александр Криони, глава "Кабинета детектива Александра Криони" рассказал о методах поиска и фиксации свидетельств использования пиратского ПО в бизнесе. Он также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel
rg.ru