19.10.2020 19:43
Titre: Économie
Alexander Krioni a mis en garde les participants Distant & Digital contre l'utilisation de logiciels contrefaits
De nos jours, l'utilisation de logiciels (logiciels) contrefaits est peut-être la "farce" illégale la plus répandue. Ainsi, selon une étude de la BSA Software Manufacturers Association, en 2018, environ 62% des organisations russes utilisaient des logiciels sans licence, et le volume total du marché national des logiciels de contrefaçon s'élevait à 1,3 milliard de dollars.
Photo: service de presse Distant & Digital
Beaucoup de gens continuent de penser qu'avec un si grand nombre d'utilisateurs et une abondance d'appareils personnels, ils pourront se dissoudre dans la masse générale des utilisateurs. Mais non! Le détective privé bien connu Alexander Krioni a expliqué très lucidement aux participants de la conférence internationale en ligne Distant & Digital que tout le monde - oui, absolument tout le monde! - une arnaque utilisateur laisse ses traces dans l'espace numérique.
Alexander Krioni, chef du "Cabinet du détective Alexander Krioni", a pris la parole lors de la session "Enquête privée sur l'utilisation illégale de logiciels contrefaits" et a franchement parlé à ses participants des méthodes de recherche et de correction des preuves de l'utilisation de logiciels piratés dans les affaires, et a également analysé les principaux risques des entreprises utilisant des progiciels sans licence. Microsoft Office et Microsoft Excel.
«Les conséquences de l'utilisation de programmes piratés seront ressenties, tout d'abord, par l'entrepreneur lui-même», note Aleksandr Krioni. «La chose la plus élémentaire qui puisse arriver est que le malware installé détruira les informations de service ou en bloquera l'accès pendant un certain temps. aidera les concurrents à voler des informations commerciales confidentielles, une base de clients. D'où la perte de clients et, surtout, un coup porté à la réputation de l'entreprise. "
Un entrepreneur consciencieux a à sa disposition plusieurs moyens pour se protéger à temps des contacts avec un transporteur de logiciels malveillants. Le premier est la diligence raisonnable. Elle est connue dans la pratique fiscale depuis 2006 et implique que le contribuable utilise toutes les opportunités et tous les outils dont il dispose pour obtenir et vérifier les informations sur la contrepartie pour sa fiabilité.
La seconde est une demande d'un entrepreneur consciencieux aux bases de données publiques. Par exemple, dans la base de données des décisions des tribunaux d'arbitrage, dans laquelle les affaires sont stockées, où la future contrepartie est le défendeur, qui peut avoir déjà utilisé un logiciel sans licence dans ses activités économiques passées. Curieusement, selon Alexander Krioni, cette méthode n'est pratiquement pas utilisée.
La troisième voie est l'appel d'un entrepreneur ou d'un détenteur de droits d'auteur d'un programme sous licence à une agence de détective privé pour recevoir un service spécial pour une vérification approfondie de la réputation commerciale de la contrepartie.
«Pour obtenir des preuves d'utilisation illégale de logiciels, le détective utilise les méthodes et méthodes suivantes d'enregistrement des actes illégaux: achat test, enregistrement photo et vidéo des violations, collecte de preuves et de documents dans des sources ouvertes, recherche de documents internes», Alexander révèle les secrets de sa «cuisine» de cyber-détective.
À première vue, certaines des actions des détectives, en particulier celles associées à cette dernière méthode, peuvent être considérées comme une tentative d'espionnage industriel. Mais, selon Krioni, cette méthode d'enquête sur les activités frauduleuses est approuvée par la loi et est la principale pour établir la légalité d'une contrepartie utilisant tel ou tel logiciel. Dans notre pays, la base juridique des actions de recherche de détectives est la loi de la Fédération de Russie sur les activités de détective privé et de sécurité dans la Fédération de Russie du 11 mars 1992, n ° 2487-1, qui, à l'article 3, prévoit la collecte d'informations sur les affaires civiles sur une base contractuelle avec les participants au processus. , étude de marché, collecte d'informations pour des négociations commerciales, identification de partenaires commerciaux insolvables ou peu fiables.
«Et voici le point qui dans cette affaire nous concerne», note Alexander, «il s'agit de l'établissement des circonstances de l'utilisation illicite de marques et de noms dans les affaires, de concurrence déloyale, ainsi que de la divulgation d'informations constituant un secret commercial. L'article 5 de la loi énumère à nouveau notre méthodes et actions dans la conduite d'enquêtes privées.Ainsi, dans le cadre de l'activité de détective privé, l'interrogatoire oral des citoyens et des fonctionnaires est autorisé (avec leur consentement - c'est important), l'enquête, l'étude des objets et des documents (également avec le consentement écrit de leurs propriétaires), un examen externe bâtiments, locaux et autres objets, surveillance pour obtenir les informations nécessaires afin de fournir les services énumérés dans la première partie de l'article 3 de la présente loi. "
Selon Alexander Krioni, la principale méthode utilisée par un détective lors de la collecte de documents électroniques est un achat test. Dans sa mise en œuvre, le détective agit en contrepartie et invite un partenaire potentiel à conclure un accord commercial avec lui. L'avantage de cette méthode est qu'elle vous permet de conclure légalement une transaction de telle sorte que, même au stade précontractuel, collecter la liste complète de la documentation interne du vendeur avec son consentement, sans éveiller les soupçons. À propos, de nombreux documents électroniques peuvent être trouvés sur les sites Web des entreprises, les sites Web des ministères et des départements, ainsi que sur le portail des marchés publics.
Ainsi, le détective conclut la transaction, contacte la personne contrôlée par e-mail, se présente comme un partenaire commercial potentiel et crée un agenda commercial dans lequel la «contrepartie» lui transfère volontairement des documents électroniques. Cela peut être fait par e-mail ou lorsque le détective quitte le bureau d'un partenaire potentiel, où ces documents seront remis personnellement au détective. Idéalement, sur une clé USB.
On parle de certificats qui accompagnent traditionnellement le chiffre d'affaires: il peut s'agir de catalogues, de toutes sortes d'imprimés; Les documents les plus précieux pour déterminer si la «contrepartie» utilise un logiciel sans licence sont les factures de paiement de services, une offre et un projet de contrat. Une fois ces documents créés à l'aide des programmes Microsoft Word et Microsoft Excel, il est possible de déterminer le nom de l'auteur et la date de préparation du document, ainsi que le nom du système d'exploitation installé sur l'ordinateur de l'auteur de la correspondance commerciale soumise. Et puis, en fonction de la qualité des informations recueillies, le détective doit se forger sa propre opinion évaluative sur le logiciel contrefait.
Pour s'assurer que la contrepartie utilise un logiciel sous licence, les détectives ont recours à des méthodes de recherche comparative. Ceci, comme le note l'expert, est un domaine distinct des enquêtes privées, lorsqu'une comparaison qualitative des documents collectés avec les «attributs» intégrés dans un éditeur de texte est effectuée afin d'identifier certains modèles.
"L'auteur du document, d'une manière ou d'une autre, et parfois sans penser du tout à établir son intention malveillante, se" manifeste "toujours dans sa propre correspondance. On pourrait dire qu'il laisse une sorte d'empreintes digitales sous la forme d'une étiquette sur l'utilisation d'un assemblage d'un système d'exploitation sans licence sur son ordinateur, - continue Alexander Krioni. - Et s'il y a une trace, alors il y a un moyen de la prendre. En règle générale, à la première étape, le détective décide de la méthode de recherche et de collecte des documents électroniques. L'outil principal ici sont les documents qui ont été préparés par notre "contrepartie" en utilisant le bureau la suite Microsoft Office pour les systèmes d'exploitation Microsoft Windows ou Mac OS. "
Lorsque le détective a formé son opinion que le logiciel, le même Windows ou Mac OS, est très probablement sans licence, la collection de documents peut être considérée comme complète. Ensuite, le détective passe à la deuxième étape - l'identification de l'utilisateur du logiciel contrefait.
«Parfois, le détenteur des droits d'auteur du programme sous licence, et dans la plupart des cas, c'est un homme d'affaires consciencieux qui s'est tourné vers nous pour obtenir de l'aide», nous demande de sécuriser les certificats collectés par un notaire », explique le chef du« Cabinet du détective Alexander Krioni ».« S'il y a un besoin urgent, le client peut également nous inviter de comparaître devant le tribunal en tant que témoin. Pour être clair, les détectives aiment comparaître au tribunal. Nous le faisons souvent. "
Les hacks de la vie professionnelle du détective Krioni ont sans aucun doute rendu les membres de Distant & Digital plus intelligents et certains plus rusés. En tout cas, tout le monde a entendu l'essentiel: un crime laisse toujours une trace, et s'il y en a un, alors, comme l'assure Alexander Krioni, "Sherlock Holmes du XXIe siècle" le prendra toujours et trouvera certainement ses "pupilles".
La conférence internationale en ligne Distant & Digital s'est tenue à Moscou du 8 au 9 octobre 2020. La conférence était organisée par l'Association IPChain, la Fédération de la propriété intellectuelle (FIS), l'Organisation mondiale de la propriété intellectuelle (OMPI) et la marque de communication internationale IPQuorum. Le co-organisateur et partenaire du module LegalTech est la Fondation Skolkovo.
Titre: Économie
Alexander Krioni a mis en garde les participants Distant & Digital contre l'utilisation de logiciels contrefaits
De nos jours, l'utilisation de logiciels (logiciels) contrefaits est peut-être la "farce" illégale la plus répandue. Ainsi, selon une étude de la BSA Software Manufacturers Association, en 2018, environ 62% des organisations russes utilisaient des logiciels sans licence, et le volume total du marché national des logiciels de contrefaçon s'élevait à 1,3 milliard de dollars.
Photo: service de presse Distant & Digital
Beaucoup de gens continuent de penser qu'avec un si grand nombre d'utilisateurs et une abondance d'appareils personnels, ils pourront se dissoudre dans la masse générale des utilisateurs. Mais non! Le détective privé bien connu Alexander Krioni a expliqué très lucidement aux participants de la conférence internationale en ligne Distant & Digital que tout le monde - oui, absolument tout le monde! - une arnaque utilisateur laisse ses traces dans l'espace numérique.
Alexander Krioni, chef du "Cabinet du détective Alexander Krioni", a pris la parole lors de la session "Enquête privée sur l'utilisation illégale de logiciels contrefaits" et a franchement parlé à ses participants des méthodes de recherche et de correction des preuves de l'utilisation de logiciels piratés dans les affaires, et a également analysé les principaux risques des entreprises utilisant des progiciels sans licence. Microsoft Office et Microsoft Excel.
«Les conséquences de l'utilisation de programmes piratés seront ressenties, tout d'abord, par l'entrepreneur lui-même», note Aleksandr Krioni. «La chose la plus élémentaire qui puisse arriver est que le malware installé détruira les informations de service ou en bloquera l'accès pendant un certain temps. aidera les concurrents à voler des informations commerciales confidentielles, une base de clients. D'où la perte de clients et, surtout, un coup porté à la réputation de l'entreprise. "
Un entrepreneur consciencieux a à sa disposition plusieurs moyens pour se protéger à temps des contacts avec un transporteur de logiciels malveillants. Le premier est la diligence raisonnable. Elle est connue dans la pratique fiscale depuis 2006 et implique que le contribuable utilise toutes les opportunités et tous les outils dont il dispose pour obtenir et vérifier les informations sur la contrepartie pour sa fiabilité.
La seconde est une demande d'un entrepreneur consciencieux aux bases de données publiques. Par exemple, dans la base de données des décisions des tribunaux d'arbitrage, dans laquelle les affaires sont stockées, où la future contrepartie est le défendeur, qui peut avoir déjà utilisé un logiciel sans licence dans ses activités économiques passées. Curieusement, selon Alexander Krioni, cette méthode n'est pratiquement pas utilisée.
La troisième voie est l'appel d'un entrepreneur ou d'un détenteur de droits d'auteur d'un programme sous licence à une agence de détective privé pour recevoir un service spécial pour une vérification approfondie de la réputation commerciale de la contrepartie.
«Pour obtenir des preuves d'utilisation illégale de logiciels, le détective utilise les méthodes et méthodes suivantes d'enregistrement des actes illégaux: achat test, enregistrement photo et vidéo des violations, collecte de preuves et de documents dans des sources ouvertes, recherche de documents internes», Alexander révèle les secrets de sa «cuisine» de cyber-détective.
À première vue, certaines des actions des détectives, en particulier celles associées à cette dernière méthode, peuvent être considérées comme une tentative d'espionnage industriel. Mais, selon Krioni, cette méthode d'enquête sur les activités frauduleuses est approuvée par la loi et est la principale pour établir la légalité d'une contrepartie utilisant tel ou tel logiciel. Dans notre pays, la base juridique des actions de recherche de détectives est la loi de la Fédération de Russie sur les activités de détective privé et de sécurité dans la Fédération de Russie du 11 mars 1992, n ° 2487-1, qui, à l'article 3, prévoit la collecte d'informations sur les affaires civiles sur une base contractuelle avec les participants au processus. , étude de marché, collecte d'informations pour des négociations commerciales, identification de partenaires commerciaux insolvables ou peu fiables.
«Et voici le point qui dans cette affaire nous concerne», note Alexander, «il s'agit de l'établissement des circonstances de l'utilisation illicite de marques et de noms dans les affaires, de concurrence déloyale, ainsi que de la divulgation d'informations constituant un secret commercial. L'article 5 de la loi énumère à nouveau notre méthodes et actions dans la conduite d'enquêtes privées.Ainsi, dans le cadre de l'activité de détective privé, l'interrogatoire oral des citoyens et des fonctionnaires est autorisé (avec leur consentement - c'est important), l'enquête, l'étude des objets et des documents (également avec le consentement écrit de leurs propriétaires), un examen externe bâtiments, locaux et autres objets, surveillance pour obtenir les informations nécessaires afin de fournir les services énumérés dans la première partie de l'article 3 de la présente loi. "
Selon Alexander Krioni, la principale méthode utilisée par un détective lors de la collecte de documents électroniques est un achat test. Dans sa mise en œuvre, le détective agit en contrepartie et invite un partenaire potentiel à conclure un accord commercial avec lui. L'avantage de cette méthode est qu'elle vous permet de conclure légalement une transaction de telle sorte que, même au stade précontractuel, collecter la liste complète de la documentation interne du vendeur avec son consentement, sans éveiller les soupçons. À propos, de nombreux documents électroniques peuvent être trouvés sur les sites Web des entreprises, les sites Web des ministères et des départements, ainsi que sur le portail des marchés publics.
Ainsi, le détective conclut la transaction, contacte la personne contrôlée par e-mail, se présente comme un partenaire commercial potentiel et crée un agenda commercial dans lequel la «contrepartie» lui transfère volontairement des documents électroniques. Cela peut être fait par e-mail ou lorsque le détective quitte le bureau d'un partenaire potentiel, où ces documents seront remis personnellement au détective. Idéalement, sur une clé USB.
On parle de certificats qui accompagnent traditionnellement le chiffre d'affaires: il peut s'agir de catalogues, de toutes sortes d'imprimés; Les documents les plus précieux pour déterminer si la «contrepartie» utilise un logiciel sans licence sont les factures de paiement de services, une offre et un projet de contrat. Une fois ces documents créés à l'aide des programmes Microsoft Word et Microsoft Excel, il est possible de déterminer le nom de l'auteur et la date de préparation du document, ainsi que le nom du système d'exploitation installé sur l'ordinateur de l'auteur de la correspondance commerciale soumise. Et puis, en fonction de la qualité des informations recueillies, le détective doit se forger sa propre opinion évaluative sur le logiciel contrefait.
Pour s'assurer que la contrepartie utilise un logiciel sous licence, les détectives ont recours à des méthodes de recherche comparative. Ceci, comme le note l'expert, est un domaine distinct des enquêtes privées, lorsqu'une comparaison qualitative des documents collectés avec les «attributs» intégrés dans un éditeur de texte est effectuée afin d'identifier certains modèles.
"L'auteur du document, d'une manière ou d'une autre, et parfois sans penser du tout à établir son intention malveillante, se" manifeste "toujours dans sa propre correspondance. On pourrait dire qu'il laisse une sorte d'empreintes digitales sous la forme d'une étiquette sur l'utilisation d'un assemblage d'un système d'exploitation sans licence sur son ordinateur, - continue Alexander Krioni. - Et s'il y a une trace, alors il y a un moyen de la prendre. En règle générale, à la première étape, le détective décide de la méthode de recherche et de collecte des documents électroniques. L'outil principal ici sont les documents qui ont été préparés par notre "contrepartie" en utilisant le bureau la suite Microsoft Office pour les systèmes d'exploitation Microsoft Windows ou Mac OS. "
Lorsque le détective a formé son opinion que le logiciel, le même Windows ou Mac OS, est très probablement sans licence, la collection de documents peut être considérée comme complète. Ensuite, le détective passe à la deuxième étape - l'identification de l'utilisateur du logiciel contrefait.
«Parfois, le détenteur des droits d'auteur du programme sous licence, et dans la plupart des cas, c'est un homme d'affaires consciencieux qui s'est tourné vers nous pour obtenir de l'aide», nous demande de sécuriser les certificats collectés par un notaire », explique le chef du« Cabinet du détective Alexander Krioni ».« S'il y a un besoin urgent, le client peut également nous inviter de comparaître devant le tribunal en tant que témoin. Pour être clair, les détectives aiment comparaître au tribunal. Nous le faisons souvent. "
Les hacks de la vie professionnelle du détective Krioni ont sans aucun doute rendu les membres de Distant & Digital plus intelligents et certains plus rusés. En tout cas, tout le monde a entendu l'essentiel: un crime laisse toujours une trace, et s'il y en a un, alors, comme l'assure Alexander Krioni, "Sherlock Holmes du XXIe siècle" le prendra toujours et trouvera certainement ses "pupilles".
La conférence internationale en ligne Distant & Digital s'est tenue à Moscou du 8 au 9 octobre 2020. La conférence était organisée par l'Association IPChain, la Fédération de la propriété intellectuelle (FIS), l'Organisation mondiale de la propriété intellectuelle (OMPI) et la marque de communication internationale IPQuorum. Le co-organisateur et partenaire du module LegalTech est la Fondation Skolkovo.
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
Александр Криони, глава "Кабинета детектива Александра Криони" рассказал о методах поиска и фиксации свидетельств использования пиратского ПО в бизнесе. Он также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel
rg.ru
Original message
19.10.2020 19:43
Рубрика: Экономика
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
В наши дни использование контрафактного программного обеспечения (ПО) - едва ли не самая распространенная противозаконная "шалость". Так, согласно исследованию Ассоциации производителей ПО BSA, в 2018 году около 62% организаций России использовали нелицензионное программное обеспечение, а общий объем отечественного рынка контрафактного ПО составил 1,3 млрд долларов.
Фото: пресс-служба Distant & Digital
Многие продолжают думать, что при таком огромном количестве пользователей и обилии персональных устройств им удастся раствориться в общей массе юзеров. Ан нет! Известный частный детектив Александр Криони весьма доходчиво разъяснил участникам международной онлайн-конференции Distant & Digital, что каждая - да, абсолютно каждая! - пользовательская афера оставляет свои следы в цифровом пространстве.
Александр Криони, глава "Кабинета детектива Александра Криони", выступил на сессии "Частное расследование незаконного использования контрафактного программного обеспечения" и откровенно поведал ее участникам о методах поиска и фиксации свидетельств использования пиратского ПО в предпринимательской деятельности, а также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel.
"Последствия использования пиратских программ ощутит на себе, прежде всего, непосредственно предприниматель, - отмечает Александр Криони. - Самое элементарное, что может произойти, - установленная вредоносная программа уничтожит служебную информацию или же перекроет доступ к ней на некоторое время. А что еще хуже - поможет конкурентам украсть конфиденциальную, коммерческую информацию, клиентскую базу. Отсюда потеря клиентов, а главное - удар по деловой репутации".
Добросовестный предприниматель имеет в своем распоряжении несколько способов, чтобы вовремя обезопасить себя от контактов с носителем вредоносного ПО. Первый - это метод должной осмотрительности. Он известен в налоговой практике с 2006 года и подразумевает использование налогоплательщиком всех доступных ему возможностей и инструментов для получения и проверки информации о контрагенте на предмет его благонадежности.
Второй - запрос добросовестного предпринимателя в общедоступные базы. Например, в базу решений арбитражных судов, в которой хранятся дела, где ответчиком проходит будущий контрагент, возможно, уже использовавший в своей прошлой хозяйственной деятельности нелицензионное ПО. Как ни странно, по словам Александра Криони, этот способ практически не используется.
Третий способ - обращение предпринимателя или правообладателя лицензионной программы в частное детективное агентство для получения специальной услуги по глубокой проверке деловой репутации контрагента.
"Для получения свидетельства незаконного использования ПО детектив применяет следующие методы и способы фиксации противоправных деяний: тестовая покупка, фото- и видеорегистрация нарушения, сбор свидетельств и документов в открытых источниках, поиск внутренних документов", - раскрывает Александр секреты своей кибердетективной "кухни".
На первый взгляд, некоторые действия сыщиков, особенно связанные с последним способом, могут быть расценены как попытка промышленного шпионажа. Но, по словам Криони, такой способ расследования мошеннических действий утвержден законодательно и является основным для установления правомерности применения контрагентом того либо иного программного обеспечения. В нашей стране правовым основанием для детективно-розыскных действий является Закон РФ "О частной детективной и охранной деятельности в Российской Федерации" от 11 марта 1992 года № 2487-1, который в статье 3 предусматривает сбор сведений по гражданским делам на договорной основе с участниками процесса, изучение рынка, сбор информации для деловых переговоров, выявление некредитоспособных или ненадежных деловых партнеров.
"И вот пункт, который в данном случае касается нас, - отмечает Александр, - это установление обстоятельств неправомерного использования в предпринимательской деятельности фирменных знаков и наименований, недобросовестной конкуренции, а также разглашения сведений, составляющих коммерческую тайну. В статье 5 закона опять же перечисляются наши методы и действия при проведении частных расследований. Так вот, в ходе частной сыскной деятельности допускаются устный опрос граждан и должностных лиц (с их согласия - это важно), наведение справок, изучение предметов и документов (тоже с письменного согласия их владельцев), внешний осмотр строений, помещений и других объектов, наблюдение для получения необходимой информации в целях оказания услуг, перечисленных в первой части статьи 3 данного закона".
Со слов Александра Криони, основной метод, применяемый детективом при сборе электронных документов, - тестовая покупка. При ее осуществлении сыщик выступает в роли контрагента и предлагает потенциальному партнеру заключить с ним коммерческую сделку. Преимуществом указанного метода является то, что он позволяет на законных основаниях выйти на сделку таким образом, чтобы еще на преддоговорной стадии собрать весь перечень внутренней документации продавца с его согласия, не вызывая подозрения. К слову, многие электронные документы можно найти на корпоративных сайтах, сайтах министерств и ведомств, а также на портале государственных закупок.
Итак, детектив входит в сделку, связывается с проверяемым лицом по электронной почте, представляется как потенциальный деловой партнер и создает такую бизнес-повестку, при которой "контрагент" добровольно передает ему электронные документы. Это может быть сделано как по email, так и при выезде сыщика в офис потенциального партнера, где эти документы передадут детективу лично. В идеале - на флешке.
Речь идет о свидетельствах, которые традиционно сопровождают деловой оборот: это могут быть каталоги, всевозможная полиграфия; наиболее ценными документами с точки зрения определения, использует ли "контрагент" нелицензионное ПО, являются счета на отплату услуг, оферта и проект договора. Имея такие документы, созданные при помощи программ Microsoft Word и Microsoft Excel, можно определить имя автора и дату подготовки документа, а также наименование операционной системы, установленной на компьютере автора представленной деловой корреспонденции. И затем уже, отталкиваясь от качества собранной информации, сыщик должен сформировать собственное оценочное мнение о контрафактности ПО.
Чтобы удостовериться, использует ли контрагент лицензионное ПО, детективы прибегают к сравнительным методам исследования. Это, как отмечает эксперт, отдельная область частных расследований, когда выполняется качественное сравнение собранных документов с "атрибутами", встроенными в текстовый редактор, с целью выявления определенных закономерностей.
"Автор документа так или иначе, а порою вообще не задумываясь об установлении своего злого умысла, всегда "проявляет" себя в собственной же корреспонденции. Можно сказать, он оставляет своего рода отпечатки пальцев в виде метки об использовании на его компьютере сборки нелицензионной операционной системы, - продолжает Александр Криони. - А если есть след, значит, существует способ его взять. Как правило, на первом этапе детектив принимает решение о способе поиска и сбора электронных документов. Здесь главный инструмент - документы, которые подготовил наш "контрагент" с использованием офисного пакета приложений Microsoft Office для операционных систем Microsoft Windows или Mac OS".
Когда детектив сформировал свое мнение о том, что софт, тот же Windows или Mac OS, скорее всего, нелицензионные, сбор документов можно считать завершенным. Далее детектив переходит ко второму этапу - идентификации пользователя контрафактного ПО.
"Иногда правообладатель лицензионной программы, а в большинстве случаев - это добросовестный бизнесмен, обратившийся к нам за помощью, - просит нас закрепить собранные свидетельства нотариально, - рассказывает глава "Кабинета детектива Александра Криони". - Если возникает острая необходимость, заказчик также может пригласить нас выступить в суде в качестве свидетеля. Скажу прямо, детективам нравится выступать в суде. Мы делаем это часто".
Профессиональные лайфхаки детектива Криони, вне всякого сомнения, сделали участников Distant & Digital умнее, а кого-то хитрее. В любом случае, каждый услышал главное: преступление всегда оставляет след, а если он есть, то, как уверяет Александр Криони, "Шерлоки Холмсы XXI века" всегда возьмут его и обязательно найдут своих "подопечных".
Международная он-лайн конференция Distant & Digital прошла в Москве 8-9 октября 2020 года. Организаторами конференции выступили: Ассоциация IPChain, Федерация интеллектуальной собственности (ФИС), Всемирная организация интеллектуальной собственности (WIPO) и международный коммуникационный бренд IPQuorum. Соорганизатор и партнер модуля LegalTech - Фонд "Сколково".
Рубрика: Экономика
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
В наши дни использование контрафактного программного обеспечения (ПО) - едва ли не самая распространенная противозаконная "шалость". Так, согласно исследованию Ассоциации производителей ПО BSA, в 2018 году около 62% организаций России использовали нелицензионное программное обеспечение, а общий объем отечественного рынка контрафактного ПО составил 1,3 млрд долларов.
Фото: пресс-служба Distant & Digital
Многие продолжают думать, что при таком огромном количестве пользователей и обилии персональных устройств им удастся раствориться в общей массе юзеров. Ан нет! Известный частный детектив Александр Криони весьма доходчиво разъяснил участникам международной онлайн-конференции Distant & Digital, что каждая - да, абсолютно каждая! - пользовательская афера оставляет свои следы в цифровом пространстве.
Александр Криони, глава "Кабинета детектива Александра Криони", выступил на сессии "Частное расследование незаконного использования контрафактного программного обеспечения" и откровенно поведал ее участникам о методах поиска и фиксации свидетельств использования пиратского ПО в предпринимательской деятельности, а также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel.
"Последствия использования пиратских программ ощутит на себе, прежде всего, непосредственно предприниматель, - отмечает Александр Криони. - Самое элементарное, что может произойти, - установленная вредоносная программа уничтожит служебную информацию или же перекроет доступ к ней на некоторое время. А что еще хуже - поможет конкурентам украсть конфиденциальную, коммерческую информацию, клиентскую базу. Отсюда потеря клиентов, а главное - удар по деловой репутации".
Добросовестный предприниматель имеет в своем распоряжении несколько способов, чтобы вовремя обезопасить себя от контактов с носителем вредоносного ПО. Первый - это метод должной осмотрительности. Он известен в налоговой практике с 2006 года и подразумевает использование налогоплательщиком всех доступных ему возможностей и инструментов для получения и проверки информации о контрагенте на предмет его благонадежности.
Второй - запрос добросовестного предпринимателя в общедоступные базы. Например, в базу решений арбитражных судов, в которой хранятся дела, где ответчиком проходит будущий контрагент, возможно, уже использовавший в своей прошлой хозяйственной деятельности нелицензионное ПО. Как ни странно, по словам Александра Криони, этот способ практически не используется.
Третий способ - обращение предпринимателя или правообладателя лицензионной программы в частное детективное агентство для получения специальной услуги по глубокой проверке деловой репутации контрагента.
"Для получения свидетельства незаконного использования ПО детектив применяет следующие методы и способы фиксации противоправных деяний: тестовая покупка, фото- и видеорегистрация нарушения, сбор свидетельств и документов в открытых источниках, поиск внутренних документов", - раскрывает Александр секреты своей кибердетективной "кухни".
На первый взгляд, некоторые действия сыщиков, особенно связанные с последним способом, могут быть расценены как попытка промышленного шпионажа. Но, по словам Криони, такой способ расследования мошеннических действий утвержден законодательно и является основным для установления правомерности применения контрагентом того либо иного программного обеспечения. В нашей стране правовым основанием для детективно-розыскных действий является Закон РФ "О частной детективной и охранной деятельности в Российской Федерации" от 11 марта 1992 года № 2487-1, который в статье 3 предусматривает сбор сведений по гражданским делам на договорной основе с участниками процесса, изучение рынка, сбор информации для деловых переговоров, выявление некредитоспособных или ненадежных деловых партнеров.
"И вот пункт, который в данном случае касается нас, - отмечает Александр, - это установление обстоятельств неправомерного использования в предпринимательской деятельности фирменных знаков и наименований, недобросовестной конкуренции, а также разглашения сведений, составляющих коммерческую тайну. В статье 5 закона опять же перечисляются наши методы и действия при проведении частных расследований. Так вот, в ходе частной сыскной деятельности допускаются устный опрос граждан и должностных лиц (с их согласия - это важно), наведение справок, изучение предметов и документов (тоже с письменного согласия их владельцев), внешний осмотр строений, помещений и других объектов, наблюдение для получения необходимой информации в целях оказания услуг, перечисленных в первой части статьи 3 данного закона".
Со слов Александра Криони, основной метод, применяемый детективом при сборе электронных документов, - тестовая покупка. При ее осуществлении сыщик выступает в роли контрагента и предлагает потенциальному партнеру заключить с ним коммерческую сделку. Преимуществом указанного метода является то, что он позволяет на законных основаниях выйти на сделку таким образом, чтобы еще на преддоговорной стадии собрать весь перечень внутренней документации продавца с его согласия, не вызывая подозрения. К слову, многие электронные документы можно найти на корпоративных сайтах, сайтах министерств и ведомств, а также на портале государственных закупок.
Итак, детектив входит в сделку, связывается с проверяемым лицом по электронной почте, представляется как потенциальный деловой партнер и создает такую бизнес-повестку, при которой "контрагент" добровольно передает ему электронные документы. Это может быть сделано как по email, так и при выезде сыщика в офис потенциального партнера, где эти документы передадут детективу лично. В идеале - на флешке.
Речь идет о свидетельствах, которые традиционно сопровождают деловой оборот: это могут быть каталоги, всевозможная полиграфия; наиболее ценными документами с точки зрения определения, использует ли "контрагент" нелицензионное ПО, являются счета на отплату услуг, оферта и проект договора. Имея такие документы, созданные при помощи программ Microsoft Word и Microsoft Excel, можно определить имя автора и дату подготовки документа, а также наименование операционной системы, установленной на компьютере автора представленной деловой корреспонденции. И затем уже, отталкиваясь от качества собранной информации, сыщик должен сформировать собственное оценочное мнение о контрафактности ПО.
Чтобы удостовериться, использует ли контрагент лицензионное ПО, детективы прибегают к сравнительным методам исследования. Это, как отмечает эксперт, отдельная область частных расследований, когда выполняется качественное сравнение собранных документов с "атрибутами", встроенными в текстовый редактор, с целью выявления определенных закономерностей.
"Автор документа так или иначе, а порою вообще не задумываясь об установлении своего злого умысла, всегда "проявляет" себя в собственной же корреспонденции. Можно сказать, он оставляет своего рода отпечатки пальцев в виде метки об использовании на его компьютере сборки нелицензионной операционной системы, - продолжает Александр Криони. - А если есть след, значит, существует способ его взять. Как правило, на первом этапе детектив принимает решение о способе поиска и сбора электронных документов. Здесь главный инструмент - документы, которые подготовил наш "контрагент" с использованием офисного пакета приложений Microsoft Office для операционных систем Microsoft Windows или Mac OS".
Когда детектив сформировал свое мнение о том, что софт, тот же Windows или Mac OS, скорее всего, нелицензионные, сбор документов можно считать завершенным. Далее детектив переходит ко второму этапу - идентификации пользователя контрафактного ПО.
"Иногда правообладатель лицензионной программы, а в большинстве случаев - это добросовестный бизнесмен, обратившийся к нам за помощью, - просит нас закрепить собранные свидетельства нотариально, - рассказывает глава "Кабинета детектива Александра Криони". - Если возникает острая необходимость, заказчик также может пригласить нас выступить в суде в качестве свидетеля. Скажу прямо, детективам нравится выступать в суде. Мы делаем это часто".
Профессиональные лайфхаки детектива Криони, вне всякого сомнения, сделали участников Distant & Digital умнее, а кого-то хитрее. В любом случае, каждый услышал главное: преступление всегда оставляет след, а если он есть, то, как уверяет Александр Криони, "Шерлоки Холмсы XXI века" всегда возьмут его и обязательно найдут своих "подопечных".
Международная он-лайн конференция Distant & Digital прошла в Москве 8-9 октября 2020 года. Организаторами конференции выступили: Ассоциация IPChain, Федерация интеллектуальной собственности (ФИС), Всемирная организация интеллектуальной собственности (WIPO) и международный коммуникационный бренд IPQuorum. Соорганизатор и партнер модуля LegalTech - Фонд "Сколково".
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
Александр Криони, глава "Кабинета детектива Александра Криони" рассказал о методах поиска и фиксации свидетельств использования пиратского ПО в бизнесе. Он также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel
rg.ru