Piractwo komputerowe w Polsce

25 kwietnia 2016

Pomimo tego, iż Polska notuje jeden z najwyższych wskaźników wzrostu w branży IT w Unii Europejskiej, rynek nielegalnego oprogramowania w naszym kraju ma się nadal bardzo dobrze. Według danych BSA (Business Software Alliance), wiodącej organizacji promującej bezpieczne i zgodne z prawem korzystanie z oprogramowania w 2005 roku aż 59 procent używanego w Polsce oprogramowania było nielegalne. Według tej samej organizacji korzyści, jakie mogą płynąć ze zmniejszenia o dziesięć punktów procentowych sprzedaży pirackiego oprogramowania w naszym kraju mogą przyczynić się do utworzenia tysięcy dodatkowych miejsc pracy i znacząco przyczynić się do zwiększenia przychodów wśród firm działających w branży informatycznej. Jednak jak tego dokonać?

Piractwo komputerowe wciąż w modzie

Piractwo komputerowe jest u nas nadal bardzo popularne. Odwiedzając giełdy komputerowe, targowiska, korzystając z popularnych programów służących do wymiany plików, spotykamy się, na co dzień ze zjawiskiem piractwa komputerowego. Na różnego rodzaju bazarach w Internecie możemy nabyć praktycznie nieograniczoną ilość nielegalnego „softu”. Oprócz sprzętu komputerowego oraz różnego rodzaju podzespołów elektronicznych bez żadnych problemów znajdziemy sprzedawcę, który zaopatrzy nas w oprogramowanie lub płyty z filmami oraz muzyką.

Często nie zdajemy sobie sprawy, iż większa część tych dóbr została nielegalnie skopiowana, czyli ukradziona wydawcom, wykonawcom i autorom oprogramowania. Większość z nas nie wie, że dokonując takiego zakupu lub używając takiego oprogramowania możemy zostać pociągnięci do odpowiedzialności cywilnej jak i karnej.
Zgodnie z przepisami o prawie autorskim i prawach pokrewnych kopiowanie i używanie programów komputerowych bez zezwolenia właściciela praw autorskich jest zabronione i podlega surowym sankcjom karnym i cywilnym. (Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych).

Na czym polega piractwo komputerowe

Mianem piractwa komputerowego określamy kopiowanie, reprodukowanie, używanie, wytwarzanie oraz rozpowszechnianie bez zezwolenia programu komputerowego chronionego przez prawo autorskie. (Ustawa z dnia 4 lutego 1994r. o prawie autorskim). A więc jeśli używamy programu komputerowego czy też systemu, na który nie posiadamy licencji, nie jest to oprogramowanie typu „open source” lub program typu „freeware” lub „shareware” to działanie takie można określić mianem piractwa komputerowego.

Przyczyny i skutki piractwa komputerowego

W większości przypadków, powodem, dla którego dokonujemy zakupu nielegalnego oprogramowania jest bardzo wysoka cena jego licencjonowanej wersji. W Polsce jest to towar ciągle luksusowy i nie wielu użytkowników decyduje się na taki zakup. Sprawa bardzo istotna dla zasobności naszych polskich portfeli jednak nie tłumacząca faktu kupowania nielegalnych kopii oprogramowania tylko i wyłącznie z przyczyn ekonomicznych. Nabywając nielegalnie oprogramowanie musimy być świadomi. Iż uczestniczymy w procederze nielegalnym czyli w piractwie komputerowym. Konsekwencje mogą być bardzo poważne - grzywna, konfiskata sprzętu, wypłata odszkodowań autorom oprogramowania czy nawet kara więzienia.

Piractwo komputerowe nie dotyczy tylko i wyłącznie indywidualnych użytkowników. Jest to także problem wielu firm, które świadomie używają takiego oprogramowania w celu obniżenia kosztów prowadzenia własnej działalności gospodarczej. Większa część sankcji prawnych wynikających z tytułu używania nielegalnego oprogramowania na terenie firmy w trakcie przeprowadzania kontroli jego legalności wynika z niewiedzy pracodawcy o instalowanym oprogramowaniu. Aby przypadkowo nie stać się ofiarą piractwa komputerowego należy w odpowiedni sposób zarządzać swoimi zasobami informatycznymi. Służą do tego odpowiednie programy do audytu oprogramowania oraz audytu legalności oprogramowania, które zarządzają efektywnie i sprawnie procesami zachodzącymi na naszych komputerach.

Z danych Centralnego Biura Śledczego

W pierwszym półroczu 2005 roku policja zabezpieczyła: 890 dyskietek z pirackimi programami wartości 77.266 zł .108.587 płyt CD z oprogramowaniem o wartości 13 mln 995.068 zł .1125 twardych dysków komputerowych z oprogramowaniem o wartości 1 mln 294.322 Znaczną część zabezpieczonego materiału dowodowego stanowiły płyty z grami komputerowymi. Według szacunków Policji to 19.257 płyt z grami o łącznej wartości 2 mln 624.562 zł. (źródło - biznesnet.pl).

Jak uniknąć naruszania prawa, czyli poradzić sobie z ewentualnym problemem nielegalnego oprogramowania i piractwem komputerowym w firmie?

  • Kontrola Sieci – Zarząd oraz dział informatyki powinny sprawować pełną kontrolę nad danymi w firmowej sieci komputerowej.
  • Inwentaryzacja oprogramowania – Ryzyko używania nielegalnego oprogramowania jest tym większe, im mniejsza wiedza o zasobach zgromadzonych w komputerach. Nie od rzeczy jest opracowanie spisu wszystkich programów zainstalowanych na firmowych komputerach, notebookach i serwerach, szczególnie w przypadku bezpośredniego dostępu pracowników do Internetu umożliwiającego im bez wiedzy administratora samodzielną instalację programów prosto z sieci. Należy też bezwzględnie przechowywać licencje na wszystkie zainstalowane programy.
  • Weryfikacja legalności oprogramowania – Najlepszym sposobem uzyskania wyczerpujących i aktualnych informacji o zainstalowanym w firmie programach jest audyt oprogramowania.
  • Porozumienie z pracownikami – Warto zapoznać pracowników z zasadami użytkowania oprogramowania oraz podpisać porozumienia określające odpowiedzialność osób zatrudnionych w zakresie przestrzegania ustalonych w firmie procedur dotyczących zasad używania oprogramowania.
  • Odpowiedzialność za oprogramowanie – W większych firmach rozwiązaniem jest wyznaczenie osoby odpowiedzialnej za zakup programów, ich instalację oraz za nadzór nad zasobami oprogramowania. W mniejszych instalowanie programów najlepiej powierzyć jednej osobie lub działowi. Zaoszczędzi to niespodzianek (zwłaszcza tych przykrych) w przyszłości.

Skontaktuj się z nami, żeby dowiedzieć się więcej na temat licencjonowania oraz cen

Podziel się tym artykułem

Najnowsze wpisy

6 zasad bezpiecznej pracy z domu

Mówi się, że praca zdalna niesie za sobą same korzyści. Nie trzeba tracić czasu na stanie w korkach, można pozwolić sobie na większą elastyczność...

Więcej
IT w Służbie Zdrowia

Programy IT dla Służby Zdrowia. Zobacz jakie narzędzia stosują administratorzy w Służbie Zdrowia/Szpitalach..

Więcej
Prowadzenie dokumentacji – smutny obowiązek czy faktyczna pomoc w pracy?

O Polityce Bezpieczeństwa Przetwarzania Danych Osobowych i Instrukcji Zarządzania Siecią Informatyczną słyszał każdy zainteresowany tematem przetwarzania...

Więcej
Audyt Bezpieczeństwa

Audyt Bezpieczeństwa ma na celu określenie aktualnego poziomu bezpieczeństwa infrastruktury informatycznej firmy oraz doprowadzenie do osiągnięcia i utrzym...

Więcej
Nowości w wersji 12.0.0

Wersja 12.0 systemu statlook to ogrom zmian i nowych funkcjonalności, które w dużej mierze zmieniają działanie systemu - oczywiście na lepsze! Ze szczegó...

Więcej
Mobile uplook Inventory

Mobile uplook inventory to mobilne zarządzanie sprzętem komputerowym, przeprowadzanie zdalnej inwentaryzacji sprzętu i zasobów IT Wraz z pojawieniem się no...

Więcej
Elektroniczny Obieg Informacji w Firmie Konferencja GigaCon

Uczestnictwo w konferencji Gigacon to doskonały sposób poznania narzędzi do usprawniania i zautomatyzowania działań przedsiębiostwa SUMMIT EOIF GigaCon ...

Więcej
Ewidencja i kontrola oprogramowania w ANR

System statlook wysoko oceniony w Agencji Nieruchomości Rolnych Zapraszamy do zapoznania się z kolejnymi referencjami systemu statlook. Tym razem głównym za...

Więcej
Administrator Danych Osobowych (ADO)

Administratorem Danych Osobowych (ADO), jest każdy podmiot, który przetwarza dane osobowe. Decydując o celach i środkach przetwarzania danych osobowych, pe...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2021
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram