Contacte-nos nos messengers ou por telefone.

whatsapp telegram viber phone email
+79214188555

Alexander Krioni alertou os participantes do Distant & Digital contra o uso de software falsificado

НСК-СБ

Staff member
Private access level
Full members of NP "MOD"
Entrou
Jul 14, 2011
Mensagens
3,122
Reaction score
2,094
Pontos
613
Localização
Новосибирск
19.10.2020 19:43

Cabeçalho: Economia
Alexander Krioni alertou os participantes do Distant & Digital contra o uso de software falsificado
Hoje em dia, o uso de software falsificado é talvez a "pegadinha" ilegal mais difundida. Assim, de acordo com um estudo da BSA Software Manufacturers Association, em 2018 cerca de 62% das organizações russas usavam software não licenciado e o volume total do mercado doméstico de software falsificado era de US $ 1,3 bilhão.

 Фото: пресс-служба Distant & Digital

Foto: assessoria de imprensa Distant & Digital

Muitas pessoas continuam pensando que, com um número tão grande de usuários e uma abundância de dispositivos pessoais, eles serão capazes de se dissolver na massa geral de usuários. Mas não! O conhecido detetive particular Alexander Krioni explicou com muita lucidez aos participantes da conferência internacional online Distant & Digital que todos - sim, absolutamente todos! - um golpe do usuário deixa seus rastros no espaço digital.

Фото: Фото предоставлено пресс-службой Distant&Digital

Alexander Krioni, chefe do "Gabinete do Detetive Alexander Krioni", falou na sessão "Investigação Privada do Uso Ilegal de Software Falsificado" e falou francamente aos participantes sobre os métodos de busca e correção de evidências do uso de software pirata em negócio, e também analisou os principais riscos das empresas que utilizam pacotes não licenciados Microsoft Office e Microsoft Excel.

“As consequências do uso de programas piratas serão sentidas, em primeiro lugar, pelo próprio empresário”, observa Aleksandr Krioni. “O mais elementar que pode acontecer é que o malware instalado destrua as informações do serviço ou bloqueie o acesso a elas por algum tempo . ajudará os concorrentes a roubar informações comerciais confidenciais, base de clientes. Daí a perda de clientes e, o mais importante, um golpe para a reputação da empresa. "

Um empresário consciente tem à sua disposição várias maneiras de se proteger a tempo de contatos com o portador do malware. O primeiro é a devida diligência. É conhecido na prática tributária desde 2006 e implica que o contribuinte utilize todas as oportunidades e ferramentas de que dispõe para obter e verificar as informações da contraparte quanto à sua confiabilidade.
O segundo é um pedido de um empresário consciencioso a bancos de dados públicos. Por exemplo, no banco de dados de decisões de tribunais arbitrais, que armazena casos em que a futura contraparte é o réu, que pode já ter utilizado software não licenciado em suas atividades econômicas anteriores. Curiosamente, de acordo com Alexander Krioni, esse método praticamente não é usado.

A terceira forma é o apelo de um empresário ou detentor de direitos autorais de um programa licenciado a uma agência de detetives particulares para receber um serviço especial de verificação aprofundada da reputação comercial da contraparte.

“Para obter evidências do uso ilegal de software, o detetive usa os seguintes métodos e métodos de registro de atos ilegais: compra de teste, gravação de foto e vídeo das violações, coleta de evidências e documentos em fontes abertas, busca de documentos internos”, revela Alexander. segredos de sua "cozinha" de detetive cibernético.

À primeira vista, algumas das ações dos detetives, especialmente aquelas associadas a este último método, podem ser consideradas como uma tentativa de espionagem industrial. Mas, segundo Krioni, esse método de apuração de fraudes é homologado por lei e é o principal para estabelecer a legalidade de uma contraparte que utiliza esse ou aquele software. Em nosso país, a base legal para as ações de busca de detetives é a Lei da Federação Russa "Sobre atividades de detetive e segurança privada na Federação Russa", de 11 de março de 1992, nº 2487-1, que no artigo 3 dispõe sobre a coleta de informações sobre processos cíveis em base contratual com os participantes do processo, pesquisas de mercado, levantamento de informações para negociações comerciais, identificação de parceiros comerciais insolventes ou não confiáveis.

“E aqui está o ponto que neste caso nos preocupa”, observa Alexandre, “é o estabelecimento das circunstâncias do uso ilegal de marcas e nomes nos negócios, da concorrência desleal, bem como da divulgação de informações que constituam segredo comercial. O artigo 5 da lei lista novamente nossos métodos e ações na condução de investigações privadas. Portanto, no decorrer da atividade de detetive particular, o interrogatório oral de cidadãos e funcionários é permitido (com seu consentimento - isso é importante), fazendo investigações, estudando objetos e documentos (também com o consentimento escrito dos seus proprietários), fiscalização externa de edifícios, instalações e outros objetos, fiscalização para obtenção das informações necessárias à prestação dos serviços enumerados na primeira parte do artigo 3.º desta Lei. ”

Segundo Alexander Krioni, o principal método usado por um detetive para coletar documentos eletrônicos é uma compra-teste. Na sua implementação, o detetive atua como contraparte e convida um potencial parceiro para fechar um negócio comercial com ele. A vantagem deste método é que permite celebrar legalmente um negócio de forma a recolher com o seu consentimento, com o seu consentimento, toda a lista da documentação interna do vendedor na fase pré-contratual, sem levantar suspeitas. A propósito, muitos documentos eletrônicos podem ser encontrados em sites corporativos, sites de ministérios e departamentos, bem como no portal de compras públicas.

Assim, o detetive entra na transação, entra em contato com a pessoa que está sendo verificada por e-mail, se apresenta como um potencial parceiro de negócios e cria uma agenda de negócios na qual a “contraparte” voluntariamente transfere para ele documentos eletrônicos. Isso pode ser feito por e-mail ou quando o detetive deixa o escritório de um parceiro em potencial, onde esses documentos serão entregues ao detetive pessoalmente. Idealmente, em uma unidade flash USB.

Estamos falando de certificados que tradicionalmente acompanham o giro do negócio: podem ser catálogos, todo tipo de impressão; os documentos mais valiosos em termos de determinar se a "contraparte" usa software não licenciado são faturas de pagamento de serviços, uma oferta e uma minuta de contrato. De posse desses documentos, criados em Microsoft Word e Microsoft Excel, é possível determinar o nome do autor e a data de elaboração do documento, bem como o nome do sistema operacional instalado no computador do autor do correspondência de negócios. E então, com base na qualidade das informações coletadas, o detetive deve formar sua própria opinião avaliativa sobre o software falsificado.
Para verificar se a contraparte está usando software licenciado, os detetives recorrem a métodos de pesquisa comparativa. Esta, como observa o especialista, é uma área separada das investigações privadas, quando uma comparação qualitativa dos documentos coletados com os "atributos" embutidos em um editor de texto é realizada a fim de identificar certos padrões.

“O autor do documento, de uma forma ou de outra, e às vezes mesmo sem pensar em estabelecer sua má intenção, sempre se“ manifesta ”em sua própria correspondência. - continua Alexander Krioni. - E se há um vestígio, então há um forma de o fazer. Via de regra, na primeira fase, o detetive decide sobre o método de pesquisa e recolha de documentos electrónicos. Microsoft Office Application Suite para sistemas operativos Microsoft Windows ou Mac OS ".
Quando o detetive tiver formado sua opinião de que o software, o mesmo Windows ou Mac OS, provavelmente não está licenciado, a coleção de documentos pode ser considerada completa. Em seguida, o detetive passa para o segundo estágio - a identificação do usuário do software falsificado.

“Às vezes, o detentor dos direitos autorais do programa licenciado e, na maioria dos casos, é um empresário zeloso que nos procurou em busca de ajuda”, pede-nos que garantamos os certificados coletados por um tabelião ”, diz o chefe do“ Gabinete do Detetive Alexander Krioni. ”“ Se houver uma necessidade urgente, o cliente também pode nos convidar para comparecer ao tribunal como testemunha. Para ser franco, os detetives gostam de comparecer ao tribunal. Fazemos muito isso ”.

Os hacks da vida profissional do detetive Krioni sem dúvida tornaram os participantes do Distant & Digital mais espertos e alguns mais astutos. Em todo caso, todos ouviram o principal: um crime sempre deixa rastros, e se houver, então, como afirma Alexander Krioni, "Sherlock Holmes do século XXI" sempre o levará e definitivamente encontrará seus "tutelados" .

A conferência internacional online Distant & Digital foi realizada em Moscou de 8 a 9 de outubro de 2020. A conferência foi organizada pela Associação IPChain, a Federação de Propriedade Intelectual (FIS), a Organização Mundial de Propriedade Intelectual (WIPO) e a marca de comunicação internacional IPQuorum. O co-organizador e parceiro do módulo LegalTech é a Fundação Skolkovo.
 
Original message
19.10.2020 19:43

Рубрика: Экономика
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
В наши дни использование контрафактного программного обеспечения (ПО) - едва ли не самая распространенная противозаконная "шалость". Так, согласно исследованию Ассоциации производителей ПО BSA, в 2018 году около 62% организаций России использовали нелицензионное программное обеспечение, а общий объем отечественного рынка контрафактного ПО составил 1,3 млрд долларов.

 Фото: пресс-служба Distant & Digital

Фото: пресс-служба Distant & Digital

Многие продолжают думать, что при таком огромном количестве пользователей и обилии персональных устройств им удастся раствориться в общей массе юзеров. Ан нет! Известный частный детектив Александр Криони весьма доходчиво разъяснил участникам международной онлайн-конференции Distant & Digital, что каждая - да, абсолютно каждая! - пользовательская афера оставляет свои следы в цифровом пространстве.

Фото: Фото предоставлено пресс-службой Distant&Digital

Александр Криони, глава "Кабинета детектива Александра Криони", выступил на сессии "Частное расследование незаконного использования контрафактного программного обеспечения" и откровенно поведал ее участникам о методах поиска и фиксации свидетельств использования пиратского ПО в предпринимательской деятельности, а также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel.

"Последствия использования пиратских программ ощутит на себе, прежде всего, непосредственно предприниматель, - отмечает Александр Криони. - Самое элементарное, что может произойти, - установленная вредоносная программа уничтожит служебную информацию или же перекроет доступ к ней на некоторое время. А что еще хуже - поможет конкурентам украсть конфиденциальную, коммерческую информацию, клиентскую базу. Отсюда потеря клиентов, а главное - удар по деловой репутации".

Добросовестный предприниматель имеет в своем распоряжении несколько способов, чтобы вовремя обезопасить себя от контактов с носителем вредоносного ПО. Первый - это метод должной осмотрительности. Он известен в налоговой практике с 2006 года и подразумевает использование налогоплательщиком всех доступных ему возможностей и инструментов для получения и проверки информации о контрагенте на предмет его благонадежности.
Второй - запрос добросовестного предпринимателя в общедоступные базы. Например, в базу решений арбитражных судов, в которой хранятся дела, где ответчиком проходит будущий контрагент, возможно, уже использовавший в своей прошлой хозяйственной деятельности нелицензионное ПО. Как ни странно, по словам Александра Криони, этот способ практически не используется.

Третий способ - обращение предпринимателя или правообладателя лицензионной программы в частное детективное агентство для получения специальной услуги по глубокой проверке деловой репутации контрагента.

"Для получения свидетельства незаконного использования ПО детектив применяет следующие методы и способы фиксации противоправных деяний: тестовая покупка, фото- и видеорегистрация нарушения, сбор свидетельств и документов в открытых источниках, поиск внутренних документов", - раскрывает Александр секреты своей кибердетективной "кухни".

На первый взгляд, некоторые действия сыщиков, особенно связанные с последним способом, могут быть расценены как попытка промышленного шпионажа. Но, по словам Криони, такой способ расследования мошеннических действий утвержден законодательно и является основным для установления правомерности применения контрагентом того либо иного программного обеспечения. В нашей стране правовым основанием для детективно-розыскных действий является Закон РФ "О частной детективной и охранной деятельности в Российской Федерации" от 11 марта 1992 года № 2487-1, который в статье 3 предусматривает сбор сведений по гражданским делам на договорной основе с участниками процесса, изучение рынка, сбор информации для деловых переговоров, выявление некредитоспособных или ненадежных деловых партнеров.

"И вот пункт, который в данном случае касается нас, - отмечает Александр, - это установление обстоятельств неправомерного использования в предпринимательской деятельности фирменных знаков и наименований, недобросовестной конкуренции, а также разглашения сведений, составляющих коммерческую тайну. В статье 5 закона опять же перечисляются наши методы и действия при проведении частных расследований. Так вот, в ходе частной сыскной деятельности допускаются устный опрос граждан и должностных лиц (с их согласия - это важно), наведение справок, изучение предметов и документов (тоже с письменного согласия их владельцев), внешний осмотр строений, помещений и других объектов, наблюдение для получения необходимой информации в целях оказания услуг, перечисленных в первой части статьи 3 данного закона".

Со слов Александра Криони, основной метод, применяемый детективом при сборе электронных документов, - тестовая покупка. При ее осуществлении сыщик выступает в роли контрагента и предлагает потенциальному партнеру заключить с ним коммерческую сделку. Преимуществом указанного метода является то, что он позволяет на законных основаниях выйти на сделку таким образом, чтобы еще на преддоговорной стадии собрать весь перечень внутренней документации продавца с его согласия, не вызывая подозрения. К слову, многие электронные документы можно найти на корпоративных сайтах, сайтах министерств и ведомств, а также на портале государственных закупок.

Итак, детектив входит в сделку, связывается с проверяемым лицом по электронной почте, представляется как потенциальный деловой партнер и создает такую бизнес-повестку, при которой "контрагент" добровольно передает ему электронные документы. Это может быть сделано как по email, так и при выезде сыщика в офис потенциального партнера, где эти документы передадут детективу лично. В идеале - на флешке.

Речь идет о свидетельствах, которые традиционно сопровождают деловой оборот: это могут быть каталоги, всевозможная полиграфия; наиболее ценными документами с точки зрения определения, использует ли "контрагент" нелицензионное ПО, являются счета на отплату услуг, оферта и проект договора. Имея такие документы, созданные при помощи программ Microsoft Word и Microsoft Excel, можно определить имя автора и дату подготовки документа, а также наименование операционной системы, установленной на компьютере автора представленной деловой корреспонденции. И затем уже, отталкиваясь от качества собранной информации, сыщик должен сформировать собственное оценочное мнение о контрафактности ПО.
Чтобы удостовериться, использует ли контрагент лицензионное ПО, детективы прибегают к сравнительным методам исследования. Это, как отмечает эксперт, отдельная область частных расследований, когда выполняется качественное сравнение собранных документов с "атрибутами", встроенными в текстовый редактор, с целью выявления определенных закономерностей.

"Автор документа так или иначе, а порою вообще не задумываясь об установлении своего злого умысла, всегда "проявляет" себя в собственной же корреспонденции. Можно сказать, он оставляет своего рода отпечатки пальцев в виде метки об использовании на его компьютере сборки нелицензионной операционной системы, - продолжает Александр Криони. - А если есть след, значит, существует способ его взять. Как правило, на первом этапе детектив принимает решение о способе поиска и сбора электронных документов. Здесь главный инструмент - документы, которые подготовил наш "контрагент" с использованием офисного пакета приложений Microsoft Office для операционных систем Microsoft Windows или Mac OS".
Когда детектив сформировал свое мнение о том, что софт, тот же Windows или Mac OS, скорее всего, нелицензионные, сбор документов можно считать завершенным. Далее детектив переходит ко второму этапу - идентификации пользователя контрафактного ПО.

"Иногда правообладатель лицензионной программы, а в большинстве случаев - это добросовестный бизнесмен, обратившийся к нам за помощью, - просит нас закрепить собранные свидетельства нотариально, - рассказывает глава "Кабинета детектива Александра Криони". - Если возникает острая необходимость, заказчик также может пригласить нас выступить в суде в качестве свидетеля. Скажу прямо, детективам нравится выступать в суде. Мы делаем это часто".

Профессиональные лайфхаки детектива Криони, вне всякого сомнения, сделали участников Distant & Digital умнее, а кого-то хитрее. В любом случае, каждый услышал главное: преступление всегда оставляет след, а если он есть, то, как уверяет Александр Криони, "Шерлоки Холмсы XXI века" всегда возьмут его и обязательно найдут своих "подопечных".

Международная он-лайн конференция Distant & Digital прошла в Москве 8-9 октября 2020 года. Организаторами конференции выступили: Ассоциация IPChain, Федерация интеллектуальной собственности (ФИС), Всемирная организация интеллектуальной собственности (WIPO) и международный коммуникационный бренд IPQuorum. Соорганизатор и партнер модуля LegalTech - Фонд "Сколково".