przejdź do treści

Kontrole policji - audyt oprogramowania

   

    Kontrole policji - audyt oprogramowania

W ostatnim czasie ogólnopolskie media donoszą o intensywnych kontrolach oprogramowania w firmach o różnorodnym profilu działalności.Jednym z niewielu sposobów na zabezpieczenie przedsiębiorstwa oraz uniknięcie konsekwencji kontroli jest weryfikacja legalności oprogramowania.Jeśli zależy Państwu na swoim bezpieczeństwie, danych firmy oraz pracowników zachęcamy gorąco do zapoznania się z poniższymi informacjami.

    Kto przeprowadza kontrole legalności oprogramowania?

Kodeks Postępowania Karnego z dnia 6 czerwca 1997 r. stanowi, iż zgodnie z art. 220 § 1 organem uprawnionym do przeprowadzenia czynności przeszukania jest prokurator lub Policja, a w szczególnych przypadkach także inny uprawniony organ. Policja może przybrać do czynności przeszukania specjalistów z zakresu informatyki, biegłego sądowego lub inną wskazaną osobę. Z powodu braku uprawnień, do przeprowadzenia przeszukania nie są uprawnieni przedstawiciele np.: BSA, przedstawiciele organizacji chroniących prawa autorskie czy pełnomocnicy producentów oprogramowania. Mogą oni jednak uczestniczyć w przeszukaniu jako tzw. osoby przybrane przez funkcjonariusza przeprowadzającego czynności procesowe.

    Na jakiej podstawie policja może dokonać przeszukania w firmie?

Zgodnie z art. 217 Kodeksu Postępowania Karnego policja może dokonać przeszukania na podstawie nakazu sądu lub prokuratora, a gdy uzyskanie postanowienia nie było możliwe, okazuje nakaz kierownika jednostki (np. komisariatu, komendy) lub legitymację służbową. Zatem policja ma prawo dokonać przeszukania nie posiadając nakazu. W tym przypadku sąd lub prokurator musi w ciągu 7 dni zatwierdzić przeprowadzone przeszukanie. W praktyce, policja często korzysta z tego przywileju przeprowadzając "kontrole" oprogramowania tłumacząc, iż zgodnie z pozyskanymi informacjami przedmioty lub informacje stanowiące dowód mogły zostać zatarte lub usunięte (wykasowany program, wyniesiony komputer) i należało bezzwłocznie podjąć czynności.

    Skąd policja czerpie informacje o firmach posiadających pirackie oprogramowanie?

Organy ścigania czerpią informacje odnośnie wykorzystywanego nielegalnego oprogramowania na drodze operacyjnej. To enigmatyczne określenie może jednocześnie oznaczać informację przekazaną z infolinii antypirackich BSA (utrzymywaną przez firmę Microsoft), pozyskaną od informatora (np.: pracownik firmy) lub też z wiarygodnego zawiadomienia o popełnieniu przestępstwa. Do informacji operacyjnych mogą też zaliczać się donosy.

    Czy policja może przeszukać mieszkanie prywatne?

Tak. Działając na podstawie art. 219 § 1 organ przeprowadzający czynności procesowe ma prawo do przeszukania mieszkania prywatnego - nawet za okazaniem legitymacji służbowej. W praktyce, przeszukania pomieszczeń mieszkalnych policja dokonuje za okazaniem nakazu prokuratora lub kierownika jednostki policji.

    Co się stanie się z komputerami jeśli policja odnajdzie nielegalne oprogramowanie w firmie?

W przypadku ujawnienia oprogramowania nielegalnego, organ przeprowadzający przeszukanie ma prawo zabezpieczyć nośnik oprogramowania jako dowód rzeczowy. W praktyce, zabezpieczenie oznacza zabranie przez policję komputera, dysku twardego lub płyty CD. W szczególnych przypadkach funkcjonariusz prowadzący przeszukanie lub prokurator może zezwolić na skopiowanie ważnych danych księgowych. W większości przypadków jednak może być bardzo duży kłopot z odzyskaniem danych, co prowadzi do ogromnych komplikacji w działalności firmy. Przy fatalnym zbiegu okoliczności przedsiębiorstwo może w ogóle zostać pozbawione sprzętu komputerowego, który traktowany jest jako narzędzie do popełnienia przestępstwa (czyli dysk lub komputer, na którym znajdują się pirackie programy)

    Działalność gospodarczą mam zarejestrowaną w swoim prywatnym mieszkaniu, natomiast komputery mam w biurze, czy w razie kontroli policja przeszuka także moje mieszkanie?

Funkcjonariusze prowadzący przeszukanie, kierując się art. 219 § 1 mogą przeszukać także mieszkanie, jeśli zachodzi uzasadnione podejrzenie, że znajduje się tam nielegalne oprogramowanie. Po odnalezieniu pirackiego oprogramowania w biurze firmy funkcjonariusze mogą także kontynuować je mieszkaniu prywatnym, które może być także wymienione we wpisie do ewidencji działalności gospodarczej jako siedziba firmy lub miejsce prowadzenia działalności. W szczególności przysługuje im to prawo, w przypadku wystawienia nakazu przeszukania mówiącego o "wszystkich miejscach lub przedmiotach związanych z prowadzeniem działalności".

    Administruję siecią osiedlową ale nie mam wpływu na pliki ściąganie przez użytkowników, czego mogę się obwiać?

Za ściąganie nielegalnych plików z internetu odpowiada użytkownik. Jednak w szczególnych przypadkach funkcjonariusze policji mogą zażądać dodatkowych wyjaśnień odnośnie okoliczności i zasad działania sieci komputerowej. Czasami administratorzy udostępniają użytkownikom różnorodne usługi, które także mogą być źródłem problemów, zatem zalecana jest duża ostrożność w ułatwianiu użytkownikom życia. Ogólnie ujmując problem, wszystko zależy od informacji i ustaleń, którymi dysponuje policja. Przy wyjątkowym zbiegu niekorzystnych okoliczności organ prowadzący dochodzenie może działać na podstawie art 18 § 3 Kodeksu Karnego, który mówi o ułatwieniu lub pomocnictwie w dokonaniu czynu zabronionego.

    W mojej okolicy były "naloty", czy mogę być następny?

Policyjne kontrole nie są zorganizowanymi akcjami pacyfikującymi całe osiedla lub biurowce. Przede wszystkim ze względu na to, iż policji brak jest sił i środków oraz konieczność przestrzegania określonych procedur. Jednak, jak pokazują ostatnie wydarzenia na Śląsku, kontrole mogą przybrać stały, systematyczny charakter. W szczególności, gdy pod uwagę jest brana masowa dystrybucja nielegalnego oprogramowania, np.: ze sklepu komputerowego, osiedlowego serwera, złodzieja oferującego pirackie oprogramowanie poprzez internet. W przypadku otrzymania wiarygodnych wiadomości o kontroli nie należy popadać w panikę, lecz spokojnie zastanowić się czy jest powód do obaw.

    Jaki rodzaj firm jest szczególnie "ulubiony" przez BSA i policję?

Nie ma szczególnego klucza, wg. którego przeprowadzane są kontrole. Praktycznie każda firma, sklep czy użytkownik może zostać skontrolowany. Najwięcej powodów do obaw mogą mieć firmy, w których wykorzystywane jest oprogramowanie wysokiej wartości lub zainstalowane na dużej ilości stanowisk. Działalność BSA ukierunkowana jest przede wszystkim na zatrzymanie zorganizowanej dystrybucji nielegalnego oprogramowania np.: w sklepach komputerowych, dużych firmach komputerowych, kablowych sieciach komputerowych, stronach www.

    Kto ponosi odpowiedzialność za nielegalne oprogramowanie odnalezione na komputerach firmowych?

Na stronach firmy Microsoft dotyczących piractwa komputerowego kancelaria radców prawnych SK&S reprezentująca BSA opracowała następującą informację:"Z tytułu odpowiedzialności cywilnej firmy ponoszą odpowiedzialność za działania podejmowane przez swoich pracowników. Odpowiedzialność osobistą, zarówno karną, jak i dyscyplinarną, a niekiedy nawet cywilną, za przestępstwa związane z naruszeniem praw autorskich do oprogramowania mogą ponosić bezpośrednio osoby zarządzające: właściciele firm, członkowie zarządu spółek prawa handlowego, dyrektorzy przedsiębiorstw i instytucji państwowych oraz administratorzy sieci komputerowych. Osoby zarządzające mogą zmniejszyć ryzyko poniesienia takiej odpowiedzialności, jeżeli zatrudnią osobę na stanowisku np. administratora sieci, dyrektora lub specjalisty ds. IT, do którego obowiązków służbowych należy legalny zakup oprogramowania komputerowego lub/i dbanie o bezpieczeństwo systemów informatycznych. Dotkliwe kary grożą również przedsiębiorcom, którzy prowadzą działalność wzakresie sprzedaży urządzeń komputerowych, rozpowszechniając przy okazji oprogramowanie komputerowe w sposób nielegalny (np. instalując je na sprzedawanych przez siebie komputerach). Takie przestępstwo jest zagrożone między innymi karą pozbawienia wolności nawet do lat pięciu."

    Czy policja sprawdza także płyty CD

W trakcie przeszukania sprawdzane są wszelkie nośniki danych mogące zawierać nielegalne oprogramowanie: twarde dyski w komputerach, płyty CD-R, CD-ROM, DVD, dyskietki, ZIP, komputery odłączone lub nieużywane.

Źródło: http://www1.bielsko.com.pl/index.php?teksty&legal/legal