19.10.2020 19:43
Bóveda: Economía
Alexander Krioni advirtió a los participantes de Distant & Digital contra el uso de software falsificado
Hoy en día, el uso de software falsificado (software) es quizás la "broma" ilegal más extendida. Por lo tanto, según un estudio de la Asociación de Fabricantes de Software BSA, en 2018 aproximadamente el 62% de las organizaciones rusas utilizaron software sin licencia, y el volumen total del mercado nacional de software falsificado ascendió a 1.300 millones de dólares.
Foto: servicio de prensa Distant & Digital
Mucha gente sigue pensando que con una cantidad tan grande de usuarios y una abundancia de dispositivos personales, podrán disolverse en la masa general de usuarios. ¡Pero no! El conocido detective privado Alexander Krioni explicó muy lúcidamente a los participantes de la conferencia internacional en línea Distant & Digital que todos, ¡sí, absolutamente todos! - una estafa de usuario deja sus huellas en el espacio digital.
Alexander Krioni, jefe del "Gabinete del detective Alexander Krioni", habló en la sesión "Investigación privada del uso ilegal de software falsificado" y habló francamente a sus participantes sobre los métodos de búsqueda y reparación de pruebas del uso de software pirateado en las empresas, y también analizó los principales riesgos de las empresas que utilizan paquetes sin licencia. Microsoft Office y Microsoft Excel.
“Las consecuencias del uso de programas pirateados serán sentidas, en primer lugar, por el propio emprendedor", señala Aleksandr Krioni. "Lo más elemental que puede suceder es que el malware instalado destruya la información del servicio o bloquee el acceso a ella durante algún tiempo. ayudará a la competencia a robar información comercial confidencial, base de clientes. De ahí la pérdida de clientes y, lo que es más importante, un golpe para la reputación empresarial ".
Un emprendedor concienzudo tiene a su disposición varias formas de protegerse a tiempo de los contactos con el portador de malware. La primera es la debida diligencia. Se conoce en la práctica tributaria desde 2006 e implica que el contribuyente utiliza todas las oportunidades y herramientas a su alcance para obtener y verificar información sobre la contraparte para su confiabilidad.
El segundo es una solicitud de un emprendedor concienzudo a las bases de datos públicas. Por ejemplo, en la base de datos de decisiones de los tribunales de arbitraje, en la que se almacenan los casos, donde la futura contraparte es el demandado, que puede haber utilizado ya software sin licencia en sus actividades económicas pasadas. Curiosamente, según Alexander Krioni, este método prácticamente no se utiliza.
La tercera forma es la apelación de un empresario o titular de los derechos de autor de un programa con licencia a una agencia de detectives privados para recibir un servicio especial de verificación en profundidad de la reputación comercial de la contraparte.
"Para obtener pruebas del uso ilegal de software, el detective utiliza los siguientes métodos y métodos de registro de actos ilegales: compra de prueba, registro de violaciones de fotos y videos, recopilación de pruebas y documentos en fuentes abiertas, búsqueda de documentos internos", Alexander revela los secretos de su "cocina" de detective cibernético.
A primera vista, algunas de las acciones de los detectives, especialmente las asociadas con este último método, pueden considerarse un intento de espionaje industrial. Pero, según Krioni, este método de investigación de actividades fraudulentas está aprobado por la ley y es el principal para establecer la legalidad de una contraparte utilizando uno u otro software. En nuestro país, la base legal para las acciones de búsqueda de detectives es la Ley de la Federación de Rusia "Sobre actividades de detective privado y seguridad en la Federación de Rusia" del 11 de marzo de 1992 No. 2487-1, que en el artículo 3 prevé la recopilación de información sobre casos civiles sobre una base contractual con los participantes en el proceso. , estudios de mercado, recopilación de información para negociaciones comerciales, identificación de socios comerciales insolventes o poco fiables.
“Y aquí está el punto que en este caso nos concierne”, señala Alexander, “este es el establecimiento de las circunstancias del uso ilegal de marcas y nombres en los negocios, la competencia desleal, así como la divulgación de información que constituye un secreto comercial. El artículo 5 de la ley nuevamente enumera nuestras métodos y acciones en la realización de investigaciones privadas Por lo tanto, en el curso de la actividad de detective privado, se permite el interrogatorio oral de ciudadanos y funcionarios (con su consentimiento, esto es importante), realizar indagaciones, estudiar objetos y documentos (también con el consentimiento por escrito de sus propietarios), examen externo Edificios, locales y demás objetos, supervisión para obtener la información necesaria para la prestación de los servicios enumerados en la primera parte del artículo 3 de esta Ley. "
Según Alexander Krioni, el método principal utilizado por un detective cuando recopila documentos electrónicos es una compra de prueba. En su implementación, el detective actúa como contraparte e invita a un socio potencial a concluir un trato comercial con él. La ventaja de este método es que le permite entrar legalmente en un trato de tal manera que, incluso en la etapa precontractual, recopile la lista completa de la documentación interna del vendedor con su consentimiento, sin despertar sospechas. Por cierto, muchos documentos electrónicos se pueden encontrar en sitios web corporativos, sitios web de ministerios y departamentos, así como en el portal de contratación pública.
Entonces, el detective entra en el trato, contacta a la persona que está siendo revisada por correo electrónico, se presenta como un potencial socio comercial y crea una agenda comercial en la que la "contraparte" le transfiere voluntariamente documentos electrónicos. Esto se puede hacer por correo electrónico o cuando el detective abandona la oficina de un socio potencial, donde estos documentos serán entregados al detective personalmente. Idealmente, en una memoria USB.
Estamos hablando de certificados que tradicionalmente acompañan a la facturación empresarial: pueden ser catálogos, todo tipo de impresiones; Los documentos más valiosos para determinar si la "contraparte" está utilizando software sin licencia son las facturas de pago de servicios, una oferta y un borrador de contrato. Habiendo creado dichos documentos con los programas Microsoft Word y Microsoft Excel, es posible determinar el nombre del autor y la fecha de preparación del documento, así como el nombre del sistema operativo instalado en la computadora del autor de la correspondencia comercial presentada. Y luego, en función de la calidad de la información recopilada, el detective debe formarse su propia opinión evaluativa sobre el software falsificado.
Para asegurarse de que la contraparte utilice software con licencia, los detectives recurren a métodos de investigación comparativa. Esto, como señala el experto, es un área separada de las investigaciones privadas, cuando se realiza una comparación cualitativa de los documentos recopilados con los "atributos" integrados en un editor de texto para identificar ciertos patrones.
"El autor del documento, de una forma u otra, y a veces sin pensar en absoluto en establecer su intención maliciosa, siempre se" manifiesta "en su propia correspondencia. Se podría decir, deja una especie de huellas dactilares en forma de etiqueta sobre el uso de un ensamblaje de un sistema operativo sin licencia en su computadora, - continúa Alexander Krioni. - Y si hay un rastro, entonces hay una manera de tomarlo. Como regla general, en la primera etapa, el detective decide el método de búsqueda y recopilación de documentos electrónicos. La herramienta principal aquí son los documentos que fueron preparados por nuestra "contraparte" utilizando la oficina Suite de Microsoft Office para sistemas operativos Microsoft Windows o Mac OS ".
Cuando el detective se ha formado su opinión de que el software, el mismo sistema operativo Windows o Mac, probablemente no tenga licencia, la colección de documentos puede considerarse completa. Luego, el detective pasa a la segunda etapa: identificación del usuario del software falsificado.
"A veces, el titular de los derechos de autor del programa con licencia, y en la mayoría de los casos es un hombre de negocios concienzudo que recurrió a nosotros en busca de ayuda", nos pide que obtengamos los certificados recopilados por un notario ", dice el jefe del" Gabinete del Detective Alexander Krioni "." Si hay una necesidad urgente, el cliente también puede invitarnos comparecer ante el tribunal como testigo. Francamente, a los detectives les gusta comparecer ante el tribunal. Hacemos esto mucho ".
Los trucos de la vida profesional del detective Krioni indudablemente hicieron que los miembros de Distant & Digital fueran más inteligentes y algunos más astutos. En cualquier caso, todos escucharon lo principal: un crimen siempre deja un rastro, y si lo hay, entonces, como asegura Alexander Krioni, el "Sherlock Holmes del siglo XXI" siempre lo tomará y seguramente encontrará sus "resguardos".
La conferencia internacional en línea Distant & Digital se celebró en Moscú del 8 al 9 de octubre de 2020. La conferencia fue organizada por la Asociación IPChain, la Federación de Propiedad Intelectual (FIS), la Organización Mundial de la Propiedad Intelectual (OMPI) y la marca de comunicación internacional IPQuorum. El coorganizador y socio del módulo LegalTech es la Fundación Skolkovo.
Bóveda: Economía
Alexander Krioni advirtió a los participantes de Distant & Digital contra el uso de software falsificado
Hoy en día, el uso de software falsificado (software) es quizás la "broma" ilegal más extendida. Por lo tanto, según un estudio de la Asociación de Fabricantes de Software BSA, en 2018 aproximadamente el 62% de las organizaciones rusas utilizaron software sin licencia, y el volumen total del mercado nacional de software falsificado ascendió a 1.300 millones de dólares.
Foto: servicio de prensa Distant & Digital
Mucha gente sigue pensando que con una cantidad tan grande de usuarios y una abundancia de dispositivos personales, podrán disolverse en la masa general de usuarios. ¡Pero no! El conocido detective privado Alexander Krioni explicó muy lúcidamente a los participantes de la conferencia internacional en línea Distant & Digital que todos, ¡sí, absolutamente todos! - una estafa de usuario deja sus huellas en el espacio digital.
Alexander Krioni, jefe del "Gabinete del detective Alexander Krioni", habló en la sesión "Investigación privada del uso ilegal de software falsificado" y habló francamente a sus participantes sobre los métodos de búsqueda y reparación de pruebas del uso de software pirateado en las empresas, y también analizó los principales riesgos de las empresas que utilizan paquetes sin licencia. Microsoft Office y Microsoft Excel.
“Las consecuencias del uso de programas pirateados serán sentidas, en primer lugar, por el propio emprendedor", señala Aleksandr Krioni. "Lo más elemental que puede suceder es que el malware instalado destruya la información del servicio o bloquee el acceso a ella durante algún tiempo. ayudará a la competencia a robar información comercial confidencial, base de clientes. De ahí la pérdida de clientes y, lo que es más importante, un golpe para la reputación empresarial ".
Un emprendedor concienzudo tiene a su disposición varias formas de protegerse a tiempo de los contactos con el portador de malware. La primera es la debida diligencia. Se conoce en la práctica tributaria desde 2006 e implica que el contribuyente utiliza todas las oportunidades y herramientas a su alcance para obtener y verificar información sobre la contraparte para su confiabilidad.
El segundo es una solicitud de un emprendedor concienzudo a las bases de datos públicas. Por ejemplo, en la base de datos de decisiones de los tribunales de arbitraje, en la que se almacenan los casos, donde la futura contraparte es el demandado, que puede haber utilizado ya software sin licencia en sus actividades económicas pasadas. Curiosamente, según Alexander Krioni, este método prácticamente no se utiliza.
La tercera forma es la apelación de un empresario o titular de los derechos de autor de un programa con licencia a una agencia de detectives privados para recibir un servicio especial de verificación en profundidad de la reputación comercial de la contraparte.
"Para obtener pruebas del uso ilegal de software, el detective utiliza los siguientes métodos y métodos de registro de actos ilegales: compra de prueba, registro de violaciones de fotos y videos, recopilación de pruebas y documentos en fuentes abiertas, búsqueda de documentos internos", Alexander revela los secretos de su "cocina" de detective cibernético.
A primera vista, algunas de las acciones de los detectives, especialmente las asociadas con este último método, pueden considerarse un intento de espionaje industrial. Pero, según Krioni, este método de investigación de actividades fraudulentas está aprobado por la ley y es el principal para establecer la legalidad de una contraparte utilizando uno u otro software. En nuestro país, la base legal para las acciones de búsqueda de detectives es la Ley de la Federación de Rusia "Sobre actividades de detective privado y seguridad en la Federación de Rusia" del 11 de marzo de 1992 No. 2487-1, que en el artículo 3 prevé la recopilación de información sobre casos civiles sobre una base contractual con los participantes en el proceso. , estudios de mercado, recopilación de información para negociaciones comerciales, identificación de socios comerciales insolventes o poco fiables.
“Y aquí está el punto que en este caso nos concierne”, señala Alexander, “este es el establecimiento de las circunstancias del uso ilegal de marcas y nombres en los negocios, la competencia desleal, así como la divulgación de información que constituye un secreto comercial. El artículo 5 de la ley nuevamente enumera nuestras métodos y acciones en la realización de investigaciones privadas Por lo tanto, en el curso de la actividad de detective privado, se permite el interrogatorio oral de ciudadanos y funcionarios (con su consentimiento, esto es importante), realizar indagaciones, estudiar objetos y documentos (también con el consentimiento por escrito de sus propietarios), examen externo Edificios, locales y demás objetos, supervisión para obtener la información necesaria para la prestación de los servicios enumerados en la primera parte del artículo 3 de esta Ley. "
Según Alexander Krioni, el método principal utilizado por un detective cuando recopila documentos electrónicos es una compra de prueba. En su implementación, el detective actúa como contraparte e invita a un socio potencial a concluir un trato comercial con él. La ventaja de este método es que le permite entrar legalmente en un trato de tal manera que, incluso en la etapa precontractual, recopile la lista completa de la documentación interna del vendedor con su consentimiento, sin despertar sospechas. Por cierto, muchos documentos electrónicos se pueden encontrar en sitios web corporativos, sitios web de ministerios y departamentos, así como en el portal de contratación pública.
Entonces, el detective entra en el trato, contacta a la persona que está siendo revisada por correo electrónico, se presenta como un potencial socio comercial y crea una agenda comercial en la que la "contraparte" le transfiere voluntariamente documentos electrónicos. Esto se puede hacer por correo electrónico o cuando el detective abandona la oficina de un socio potencial, donde estos documentos serán entregados al detective personalmente. Idealmente, en una memoria USB.
Estamos hablando de certificados que tradicionalmente acompañan a la facturación empresarial: pueden ser catálogos, todo tipo de impresiones; Los documentos más valiosos para determinar si la "contraparte" está utilizando software sin licencia son las facturas de pago de servicios, una oferta y un borrador de contrato. Habiendo creado dichos documentos con los programas Microsoft Word y Microsoft Excel, es posible determinar el nombre del autor y la fecha de preparación del documento, así como el nombre del sistema operativo instalado en la computadora del autor de la correspondencia comercial presentada. Y luego, en función de la calidad de la información recopilada, el detective debe formarse su propia opinión evaluativa sobre el software falsificado.
Para asegurarse de que la contraparte utilice software con licencia, los detectives recurren a métodos de investigación comparativa. Esto, como señala el experto, es un área separada de las investigaciones privadas, cuando se realiza una comparación cualitativa de los documentos recopilados con los "atributos" integrados en un editor de texto para identificar ciertos patrones.
"El autor del documento, de una forma u otra, y a veces sin pensar en absoluto en establecer su intención maliciosa, siempre se" manifiesta "en su propia correspondencia. Se podría decir, deja una especie de huellas dactilares en forma de etiqueta sobre el uso de un ensamblaje de un sistema operativo sin licencia en su computadora, - continúa Alexander Krioni. - Y si hay un rastro, entonces hay una manera de tomarlo. Como regla general, en la primera etapa, el detective decide el método de búsqueda y recopilación de documentos electrónicos. La herramienta principal aquí son los documentos que fueron preparados por nuestra "contraparte" utilizando la oficina Suite de Microsoft Office para sistemas operativos Microsoft Windows o Mac OS ".
Cuando el detective se ha formado su opinión de que el software, el mismo sistema operativo Windows o Mac, probablemente no tenga licencia, la colección de documentos puede considerarse completa. Luego, el detective pasa a la segunda etapa: identificación del usuario del software falsificado.
"A veces, el titular de los derechos de autor del programa con licencia, y en la mayoría de los casos es un hombre de negocios concienzudo que recurrió a nosotros en busca de ayuda", nos pide que obtengamos los certificados recopilados por un notario ", dice el jefe del" Gabinete del Detective Alexander Krioni "." Si hay una necesidad urgente, el cliente también puede invitarnos comparecer ante el tribunal como testigo. Francamente, a los detectives les gusta comparecer ante el tribunal. Hacemos esto mucho ".
Los trucos de la vida profesional del detective Krioni indudablemente hicieron que los miembros de Distant & Digital fueran más inteligentes y algunos más astutos. En cualquier caso, todos escucharon lo principal: un crimen siempre deja un rastro, y si lo hay, entonces, como asegura Alexander Krioni, el "Sherlock Holmes del siglo XXI" siempre lo tomará y seguramente encontrará sus "resguardos".
La conferencia internacional en línea Distant & Digital se celebró en Moscú del 8 al 9 de octubre de 2020. La conferencia fue organizada por la Asociación IPChain, la Federación de Propiedad Intelectual (FIS), la Organización Mundial de la Propiedad Intelectual (OMPI) y la marca de comunicación internacional IPQuorum. El coorganizador y socio del módulo LegalTech es la Fundación Skolkovo.
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
Александр Криони, глава "Кабинета детектива Александра Криони" рассказал о методах поиска и фиксации свидетельств использования пиратского ПО в бизнесе. Он также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel
rg.ru
Original message
19.10.2020 19:43
Рубрика: Экономика
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
В наши дни использование контрафактного программного обеспечения (ПО) - едва ли не самая распространенная противозаконная "шалость". Так, согласно исследованию Ассоциации производителей ПО BSA, в 2018 году около 62% организаций России использовали нелицензионное программное обеспечение, а общий объем отечественного рынка контрафактного ПО составил 1,3 млрд долларов.
Фото: пресс-служба Distant & Digital
Многие продолжают думать, что при таком огромном количестве пользователей и обилии персональных устройств им удастся раствориться в общей массе юзеров. Ан нет! Известный частный детектив Александр Криони весьма доходчиво разъяснил участникам международной онлайн-конференции Distant & Digital, что каждая - да, абсолютно каждая! - пользовательская афера оставляет свои следы в цифровом пространстве.
Александр Криони, глава "Кабинета детектива Александра Криони", выступил на сессии "Частное расследование незаконного использования контрафактного программного обеспечения" и откровенно поведал ее участникам о методах поиска и фиксации свидетельств использования пиратского ПО в предпринимательской деятельности, а также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel.
"Последствия использования пиратских программ ощутит на себе, прежде всего, непосредственно предприниматель, - отмечает Александр Криони. - Самое элементарное, что может произойти, - установленная вредоносная программа уничтожит служебную информацию или же перекроет доступ к ней на некоторое время. А что еще хуже - поможет конкурентам украсть конфиденциальную, коммерческую информацию, клиентскую базу. Отсюда потеря клиентов, а главное - удар по деловой репутации".
Добросовестный предприниматель имеет в своем распоряжении несколько способов, чтобы вовремя обезопасить себя от контактов с носителем вредоносного ПО. Первый - это метод должной осмотрительности. Он известен в налоговой практике с 2006 года и подразумевает использование налогоплательщиком всех доступных ему возможностей и инструментов для получения и проверки информации о контрагенте на предмет его благонадежности.
Второй - запрос добросовестного предпринимателя в общедоступные базы. Например, в базу решений арбитражных судов, в которой хранятся дела, где ответчиком проходит будущий контрагент, возможно, уже использовавший в своей прошлой хозяйственной деятельности нелицензионное ПО. Как ни странно, по словам Александра Криони, этот способ практически не используется.
Третий способ - обращение предпринимателя или правообладателя лицензионной программы в частное детективное агентство для получения специальной услуги по глубокой проверке деловой репутации контрагента.
"Для получения свидетельства незаконного использования ПО детектив применяет следующие методы и способы фиксации противоправных деяний: тестовая покупка, фото- и видеорегистрация нарушения, сбор свидетельств и документов в открытых источниках, поиск внутренних документов", - раскрывает Александр секреты своей кибердетективной "кухни".
На первый взгляд, некоторые действия сыщиков, особенно связанные с последним способом, могут быть расценены как попытка промышленного шпионажа. Но, по словам Криони, такой способ расследования мошеннических действий утвержден законодательно и является основным для установления правомерности применения контрагентом того либо иного программного обеспечения. В нашей стране правовым основанием для детективно-розыскных действий является Закон РФ "О частной детективной и охранной деятельности в Российской Федерации" от 11 марта 1992 года № 2487-1, который в статье 3 предусматривает сбор сведений по гражданским делам на договорной основе с участниками процесса, изучение рынка, сбор информации для деловых переговоров, выявление некредитоспособных или ненадежных деловых партнеров.
"И вот пункт, который в данном случае касается нас, - отмечает Александр, - это установление обстоятельств неправомерного использования в предпринимательской деятельности фирменных знаков и наименований, недобросовестной конкуренции, а также разглашения сведений, составляющих коммерческую тайну. В статье 5 закона опять же перечисляются наши методы и действия при проведении частных расследований. Так вот, в ходе частной сыскной деятельности допускаются устный опрос граждан и должностных лиц (с их согласия - это важно), наведение справок, изучение предметов и документов (тоже с письменного согласия их владельцев), внешний осмотр строений, помещений и других объектов, наблюдение для получения необходимой информации в целях оказания услуг, перечисленных в первой части статьи 3 данного закона".
Со слов Александра Криони, основной метод, применяемый детективом при сборе электронных документов, - тестовая покупка. При ее осуществлении сыщик выступает в роли контрагента и предлагает потенциальному партнеру заключить с ним коммерческую сделку. Преимуществом указанного метода является то, что он позволяет на законных основаниях выйти на сделку таким образом, чтобы еще на преддоговорной стадии собрать весь перечень внутренней документации продавца с его согласия, не вызывая подозрения. К слову, многие электронные документы можно найти на корпоративных сайтах, сайтах министерств и ведомств, а также на портале государственных закупок.
Итак, детектив входит в сделку, связывается с проверяемым лицом по электронной почте, представляется как потенциальный деловой партнер и создает такую бизнес-повестку, при которой "контрагент" добровольно передает ему электронные документы. Это может быть сделано как по email, так и при выезде сыщика в офис потенциального партнера, где эти документы передадут детективу лично. В идеале - на флешке.
Речь идет о свидетельствах, которые традиционно сопровождают деловой оборот: это могут быть каталоги, всевозможная полиграфия; наиболее ценными документами с точки зрения определения, использует ли "контрагент" нелицензионное ПО, являются счета на отплату услуг, оферта и проект договора. Имея такие документы, созданные при помощи программ Microsoft Word и Microsoft Excel, можно определить имя автора и дату подготовки документа, а также наименование операционной системы, установленной на компьютере автора представленной деловой корреспонденции. И затем уже, отталкиваясь от качества собранной информации, сыщик должен сформировать собственное оценочное мнение о контрафактности ПО.
Чтобы удостовериться, использует ли контрагент лицензионное ПО, детективы прибегают к сравнительным методам исследования. Это, как отмечает эксперт, отдельная область частных расследований, когда выполняется качественное сравнение собранных документов с "атрибутами", встроенными в текстовый редактор, с целью выявления определенных закономерностей.
"Автор документа так или иначе, а порою вообще не задумываясь об установлении своего злого умысла, всегда "проявляет" себя в собственной же корреспонденции. Можно сказать, он оставляет своего рода отпечатки пальцев в виде метки об использовании на его компьютере сборки нелицензионной операционной системы, - продолжает Александр Криони. - А если есть след, значит, существует способ его взять. Как правило, на первом этапе детектив принимает решение о способе поиска и сбора электронных документов. Здесь главный инструмент - документы, которые подготовил наш "контрагент" с использованием офисного пакета приложений Microsoft Office для операционных систем Microsoft Windows или Mac OS".
Когда детектив сформировал свое мнение о том, что софт, тот же Windows или Mac OS, скорее всего, нелицензионные, сбор документов можно считать завершенным. Далее детектив переходит ко второму этапу - идентификации пользователя контрафактного ПО.
"Иногда правообладатель лицензионной программы, а в большинстве случаев - это добросовестный бизнесмен, обратившийся к нам за помощью, - просит нас закрепить собранные свидетельства нотариально, - рассказывает глава "Кабинета детектива Александра Криони". - Если возникает острая необходимость, заказчик также может пригласить нас выступить в суде в качестве свидетеля. Скажу прямо, детективам нравится выступать в суде. Мы делаем это часто".
Профессиональные лайфхаки детектива Криони, вне всякого сомнения, сделали участников Distant & Digital умнее, а кого-то хитрее. В любом случае, каждый услышал главное: преступление всегда оставляет след, а если он есть, то, как уверяет Александр Криони, "Шерлоки Холмсы XXI века" всегда возьмут его и обязательно найдут своих "подопечных".
Международная он-лайн конференция Distant & Digital прошла в Москве 8-9 октября 2020 года. Организаторами конференции выступили: Ассоциация IPChain, Федерация интеллектуальной собственности (ФИС), Всемирная организация интеллектуальной собственности (WIPO) и международный коммуникационный бренд IPQuorum. Соорганизатор и партнер модуля LegalTech - Фонд "Сколково".
Рубрика: Экономика
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
В наши дни использование контрафактного программного обеспечения (ПО) - едва ли не самая распространенная противозаконная "шалость". Так, согласно исследованию Ассоциации производителей ПО BSA, в 2018 году около 62% организаций России использовали нелицензионное программное обеспечение, а общий объем отечественного рынка контрафактного ПО составил 1,3 млрд долларов.
Фото: пресс-служба Distant & Digital
Многие продолжают думать, что при таком огромном количестве пользователей и обилии персональных устройств им удастся раствориться в общей массе юзеров. Ан нет! Известный частный детектив Александр Криони весьма доходчиво разъяснил участникам международной онлайн-конференции Distant & Digital, что каждая - да, абсолютно каждая! - пользовательская афера оставляет свои следы в цифровом пространстве.
Александр Криони, глава "Кабинета детектива Александра Криони", выступил на сессии "Частное расследование незаконного использования контрафактного программного обеспечения" и откровенно поведал ее участникам о методах поиска и фиксации свидетельств использования пиратского ПО в предпринимательской деятельности, а также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel.
"Последствия использования пиратских программ ощутит на себе, прежде всего, непосредственно предприниматель, - отмечает Александр Криони. - Самое элементарное, что может произойти, - установленная вредоносная программа уничтожит служебную информацию или же перекроет доступ к ней на некоторое время. А что еще хуже - поможет конкурентам украсть конфиденциальную, коммерческую информацию, клиентскую базу. Отсюда потеря клиентов, а главное - удар по деловой репутации".
Добросовестный предприниматель имеет в своем распоряжении несколько способов, чтобы вовремя обезопасить себя от контактов с носителем вредоносного ПО. Первый - это метод должной осмотрительности. Он известен в налоговой практике с 2006 года и подразумевает использование налогоплательщиком всех доступных ему возможностей и инструментов для получения и проверки информации о контрагенте на предмет его благонадежности.
Второй - запрос добросовестного предпринимателя в общедоступные базы. Например, в базу решений арбитражных судов, в которой хранятся дела, где ответчиком проходит будущий контрагент, возможно, уже использовавший в своей прошлой хозяйственной деятельности нелицензионное ПО. Как ни странно, по словам Александра Криони, этот способ практически не используется.
Третий способ - обращение предпринимателя или правообладателя лицензионной программы в частное детективное агентство для получения специальной услуги по глубокой проверке деловой репутации контрагента.
"Для получения свидетельства незаконного использования ПО детектив применяет следующие методы и способы фиксации противоправных деяний: тестовая покупка, фото- и видеорегистрация нарушения, сбор свидетельств и документов в открытых источниках, поиск внутренних документов", - раскрывает Александр секреты своей кибердетективной "кухни".
На первый взгляд, некоторые действия сыщиков, особенно связанные с последним способом, могут быть расценены как попытка промышленного шпионажа. Но, по словам Криони, такой способ расследования мошеннических действий утвержден законодательно и является основным для установления правомерности применения контрагентом того либо иного программного обеспечения. В нашей стране правовым основанием для детективно-розыскных действий является Закон РФ "О частной детективной и охранной деятельности в Российской Федерации" от 11 марта 1992 года № 2487-1, который в статье 3 предусматривает сбор сведений по гражданским делам на договорной основе с участниками процесса, изучение рынка, сбор информации для деловых переговоров, выявление некредитоспособных или ненадежных деловых партнеров.
"И вот пункт, который в данном случае касается нас, - отмечает Александр, - это установление обстоятельств неправомерного использования в предпринимательской деятельности фирменных знаков и наименований, недобросовестной конкуренции, а также разглашения сведений, составляющих коммерческую тайну. В статье 5 закона опять же перечисляются наши методы и действия при проведении частных расследований. Так вот, в ходе частной сыскной деятельности допускаются устный опрос граждан и должностных лиц (с их согласия - это важно), наведение справок, изучение предметов и документов (тоже с письменного согласия их владельцев), внешний осмотр строений, помещений и других объектов, наблюдение для получения необходимой информации в целях оказания услуг, перечисленных в первой части статьи 3 данного закона".
Со слов Александра Криони, основной метод, применяемый детективом при сборе электронных документов, - тестовая покупка. При ее осуществлении сыщик выступает в роли контрагента и предлагает потенциальному партнеру заключить с ним коммерческую сделку. Преимуществом указанного метода является то, что он позволяет на законных основаниях выйти на сделку таким образом, чтобы еще на преддоговорной стадии собрать весь перечень внутренней документации продавца с его согласия, не вызывая подозрения. К слову, многие электронные документы можно найти на корпоративных сайтах, сайтах министерств и ведомств, а также на портале государственных закупок.
Итак, детектив входит в сделку, связывается с проверяемым лицом по электронной почте, представляется как потенциальный деловой партнер и создает такую бизнес-повестку, при которой "контрагент" добровольно передает ему электронные документы. Это может быть сделано как по email, так и при выезде сыщика в офис потенциального партнера, где эти документы передадут детективу лично. В идеале - на флешке.
Речь идет о свидетельствах, которые традиционно сопровождают деловой оборот: это могут быть каталоги, всевозможная полиграфия; наиболее ценными документами с точки зрения определения, использует ли "контрагент" нелицензионное ПО, являются счета на отплату услуг, оферта и проект договора. Имея такие документы, созданные при помощи программ Microsoft Word и Microsoft Excel, можно определить имя автора и дату подготовки документа, а также наименование операционной системы, установленной на компьютере автора представленной деловой корреспонденции. И затем уже, отталкиваясь от качества собранной информации, сыщик должен сформировать собственное оценочное мнение о контрафактности ПО.
Чтобы удостовериться, использует ли контрагент лицензионное ПО, детективы прибегают к сравнительным методам исследования. Это, как отмечает эксперт, отдельная область частных расследований, когда выполняется качественное сравнение собранных документов с "атрибутами", встроенными в текстовый редактор, с целью выявления определенных закономерностей.
"Автор документа так или иначе, а порою вообще не задумываясь об установлении своего злого умысла, всегда "проявляет" себя в собственной же корреспонденции. Можно сказать, он оставляет своего рода отпечатки пальцев в виде метки об использовании на его компьютере сборки нелицензионной операционной системы, - продолжает Александр Криони. - А если есть след, значит, существует способ его взять. Как правило, на первом этапе детектив принимает решение о способе поиска и сбора электронных документов. Здесь главный инструмент - документы, которые подготовил наш "контрагент" с использованием офисного пакета приложений Microsoft Office для операционных систем Microsoft Windows или Mac OS".
Когда детектив сформировал свое мнение о том, что софт, тот же Windows или Mac OS, скорее всего, нелицензионные, сбор документов можно считать завершенным. Далее детектив переходит ко второму этапу - идентификации пользователя контрафактного ПО.
"Иногда правообладатель лицензионной программы, а в большинстве случаев - это добросовестный бизнесмен, обратившийся к нам за помощью, - просит нас закрепить собранные свидетельства нотариально, - рассказывает глава "Кабинета детектива Александра Криони". - Если возникает острая необходимость, заказчик также может пригласить нас выступить в суде в качестве свидетеля. Скажу прямо, детективам нравится выступать в суде. Мы делаем это часто".
Профессиональные лайфхаки детектива Криони, вне всякого сомнения, сделали участников Distant & Digital умнее, а кого-то хитрее. В любом случае, каждый услышал главное: преступление всегда оставляет след, а если он есть, то, как уверяет Александр Криони, "Шерлоки Холмсы XXI века" всегда возьмут его и обязательно найдут своих "подопечных".
Международная он-лайн конференция Distant & Digital прошла в Москве 8-9 октября 2020 года. Организаторами конференции выступили: Ассоциация IPChain, Федерация интеллектуальной собственности (ФИС), Всемирная организация интеллектуальной собственности (WIPO) и международный коммуникационный бренд IPQuorum. Соорганизатор и партнер модуля LegalTech - Фонд "Сколково".
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
Александр Криони, глава "Кабинета детектива Александра Криони" рассказал о методах поиска и фиксации свидетельств использования пиратского ПО в бизнесе. Он также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel
rg.ru