Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Александр Криони предостерег участников Distant & Digital от использования контрафактного софта

НСК-СБ

Команда форума
Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
14 Июль 2011
Сообщения
3.178
Реакции
2.178
Баллы
613
Адрес
Новосибирск
19.10.2020 19:43

Рубрика: Экономика
Александр Криони предостерег участников Distant & Digital от использования контрафактного софта
В наши дни использование контрафактного программного обеспечения (ПО) - едва ли не самая распространенная противозаконная "шалость". Так, согласно исследованию Ассоциации производителей ПО BSA, в 2018 году около 62% организаций России использовали нелицензионное программное обеспечение, а общий объем отечественного рынка контрафактного ПО составил 1,3 млрд долларов.

 Фото: пресс-служба Distant & Digital

Фото: пресс-служба Distant & Digital

Многие продолжают думать, что при таком огромном количестве пользователей и обилии персональных устройств им удастся раствориться в общей массе юзеров. Ан нет! Известный частный детектив Александр Криони весьма доходчиво разъяснил участникам международной онлайн-конференции Distant & Digital, что каждая - да, абсолютно каждая! - пользовательская афера оставляет свои следы в цифровом пространстве.

Фото: Фото предоставлено пресс-службой Distant&Digital

Александр Криони, глава "Кабинета детектива Александра Криони", выступил на сессии "Частное расследование незаконного использования контрафактного программного обеспечения" и откровенно поведал ее участникам о методах поиска и фиксации свидетельств использования пиратского ПО в предпринимательской деятельности, а также разобрал основные риски использования компаниями нелицензионных пакетов Microsoft Office и Microsoft Excel.

"Последствия использования пиратских программ ощутит на себе, прежде всего, непосредственно предприниматель, - отмечает Александр Криони. - Самое элементарное, что может произойти, - установленная вредоносная программа уничтожит служебную информацию или же перекроет доступ к ней на некоторое время. А что еще хуже - поможет конкурентам украсть конфиденциальную, коммерческую информацию, клиентскую базу. Отсюда потеря клиентов, а главное - удар по деловой репутации".

Добросовестный предприниматель имеет в своем распоряжении несколько способов, чтобы вовремя обезопасить себя от контактов с носителем вредоносного ПО. Первый - это метод должной осмотрительности. Он известен в налоговой практике с 2006 года и подразумевает использование налогоплательщиком всех доступных ему возможностей и инструментов для получения и проверки информации о контрагенте на предмет его благонадежности.
Второй - запрос добросовестного предпринимателя в общедоступные базы. Например, в базу решений арбитражных судов, в которой хранятся дела, где ответчиком проходит будущий контрагент, возможно, уже использовавший в своей прошлой хозяйственной деятельности нелицензионное ПО. Как ни странно, по словам Александра Криони, этот способ практически не используется.

Третий способ - обращение предпринимателя или правообладателя лицензионной программы в частное детективное агентство для получения специальной услуги по глубокой проверке деловой репутации контрагента.

"Для получения свидетельства незаконного использования ПО детектив применяет следующие методы и способы фиксации противоправных деяний: тестовая покупка, фото- и видеорегистрация нарушения, сбор свидетельств и документов в открытых источниках, поиск внутренних документов", - раскрывает Александр секреты своей кибердетективной "кухни".

На первый взгляд, некоторые действия сыщиков, особенно связанные с последним способом, могут быть расценены как попытка промышленного шпионажа. Но, по словам Криони, такой способ расследования мошеннических действий утвержден законодательно и является основным для установления правомерности применения контрагентом того либо иного программного обеспечения. В нашей стране правовым основанием для детективно-розыскных действий является Закон РФ "О частной детективной и охранной деятельности в Российской Федерации" от 11 марта 1992 года № 2487-1, который в статье 3 предусматривает сбор сведений по гражданским делам на договорной основе с участниками процесса, изучение рынка, сбор информации для деловых переговоров, выявление некредитоспособных или ненадежных деловых партнеров.

"И вот пункт, который в данном случае касается нас, - отмечает Александр, - это установление обстоятельств неправомерного использования в предпринимательской деятельности фирменных знаков и наименований, недобросовестной конкуренции, а также разглашения сведений, составляющих коммерческую тайну. В статье 5 закона опять же перечисляются наши методы и действия при проведении частных расследований. Так вот, в ходе частной сыскной деятельности допускаются устный опрос граждан и должностных лиц (с их согласия - это важно), наведение справок, изучение предметов и документов (тоже с письменного согласия их владельцев), внешний осмотр строений, помещений и других объектов, наблюдение для получения необходимой информации в целях оказания услуг, перечисленных в первой части статьи 3 данного закона".

Со слов Александра Криони, основной метод, применяемый детективом при сборе электронных документов, - тестовая покупка. При ее осуществлении сыщик выступает в роли контрагента и предлагает потенциальному партнеру заключить с ним коммерческую сделку. Преимуществом указанного метода является то, что он позволяет на законных основаниях выйти на сделку таким образом, чтобы еще на преддоговорной стадии собрать весь перечень внутренней документации продавца с его согласия, не вызывая подозрения. К слову, многие электронные документы можно найти на корпоративных сайтах, сайтах министерств и ведомств, а также на портале государственных закупок.

Итак, детектив входит в сделку, связывается с проверяемым лицом по электронной почте, представляется как потенциальный деловой партнер и создает такую бизнес-повестку, при которой "контрагент" добровольно передает ему электронные документы. Это может быть сделано как по email, так и при выезде сыщика в офис потенциального партнера, где эти документы передадут детективу лично. В идеале - на флешке.

Речь идет о свидетельствах, которые традиционно сопровождают деловой оборот: это могут быть каталоги, всевозможная полиграфия; наиболее ценными документами с точки зрения определения, использует ли "контрагент" нелицензионное ПО, являются счета на отплату услуг, оферта и проект договора. Имея такие документы, созданные при помощи программ Microsoft Word и Microsoft Excel, можно определить имя автора и дату подготовки документа, а также наименование операционной системы, установленной на компьютере автора представленной деловой корреспонденции. И затем уже, отталкиваясь от качества собранной информации, сыщик должен сформировать собственное оценочное мнение о контрафактности ПО.
Чтобы удостовериться, использует ли контрагент лицензионное ПО, детективы прибегают к сравнительным методам исследования. Это, как отмечает эксперт, отдельная область частных расследований, когда выполняется качественное сравнение собранных документов с "атрибутами", встроенными в текстовый редактор, с целью выявления определенных закономерностей.

"Автор документа так или иначе, а порою вообще не задумываясь об установлении своего злого умысла, всегда "проявляет" себя в собственной же корреспонденции. Можно сказать, он оставляет своего рода отпечатки пальцев в виде метки об использовании на его компьютере сборки нелицензионной операционной системы, - продолжает Александр Криони. - А если есть след, значит, существует способ его взять. Как правило, на первом этапе детектив принимает решение о способе поиска и сбора электронных документов. Здесь главный инструмент - документы, которые подготовил наш "контрагент" с использованием офисного пакета приложений Microsoft Office для операционных систем Microsoft Windows или Mac OS".
Когда детектив сформировал свое мнение о том, что софт, тот же Windows или Mac OS, скорее всего, нелицензионные, сбор документов можно считать завершенным. Далее детектив переходит ко второму этапу - идентификации пользователя контрафактного ПО.

"Иногда правообладатель лицензионной программы, а в большинстве случаев - это добросовестный бизнесмен, обратившийся к нам за помощью, - просит нас закрепить собранные свидетельства нотариально, - рассказывает глава "Кабинета детектива Александра Криони". - Если возникает острая необходимость, заказчик также может пригласить нас выступить в суде в качестве свидетеля. Скажу прямо, детективам нравится выступать в суде. Мы делаем это часто".

Профессиональные лайфхаки детектива Криони, вне всякого сомнения, сделали участников Distant & Digital умнее, а кого-то хитрее. В любом случае, каждый услышал главное: преступление всегда оставляет след, а если он есть, то, как уверяет Александр Криони, "Шерлоки Холмсы XXI века" всегда возьмут его и обязательно найдут своих "подопечных".

Международная он-лайн конференция Distant & Digital прошла в Москве 8-9 октября 2020 года. Организаторами конференции выступили: Ассоциация IPChain, Федерация интеллектуальной собственности (ФИС), Всемирная организация интеллектуальной собственности (WIPO) и международный коммуникационный бренд IPQuorum. Соорганизатор и партнер модуля LegalTech - Фонд "Сколково".
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Похожие темы

До нового года осталось