{"id":42748,"date":"2016-10-26T00:00:00","date_gmt":"2016-10-25T22:00:00","guid":{"rendered":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/"},"modified":"2020-01-15T12:41:39","modified_gmt":"2020-01-15T11:41:39","slug":"nielegalne-oprogramowanie","status":"publish","type":"post","link":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/","title":{"rendered":"Nielegalne oprogramowanie"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" data-src=\"https:\/\/www.statlook.com\/pl\/wp-content\/uploads\/sites\/4\/2020\/01\/nielegalne-oprogramowanie-w-firmie.jpg\" alt=\"Nielegalne oprogramowanie w Firmie\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" style=\"--smush-placeholder-width: 980px; --smush-placeholder-aspect-ratio: 980\/441;\" \/><\/figure>\n\n\n\n<p>Wydawa\u0107 si\u0119 mo\u017ce, \u017ce praktycznie niemo\u017cliwe jest, aby firmy i instytucje korzysta\u0142y dzi\u015b z nielegalnego oprogramowania. \u015awiadomo\u015b\u0107 mo\u017cliwych konsekwencji jest coraz wi\u0119ksza, wiele m\u00f3wi si\u0119 o odpowiedzialno\u015bci prawnej i finansowej w tym zakresie. Jednak je\u015bli przyjrze\u0107 si\u0119 badaniom z 2014 roku, przeprowadzonym przez IDC na zlecenie Business Software Alliance okazuje si\u0119, \u017ce zarz\u0105dzanie licencjami to nadal kolosalny problem na polskim rynku.<\/p>\n\n\n\n<h2 class=\"hdwa wp-block-heading\">Nielegalne oprogramowanie - problem ci\u0105gle aktualny?<\/h2>\n\n\n\n<p>A\u017c 51% przebadanych firm posiada\u0142o w swoich zasobach nielegalne lub nielegalnie zainstalowane oprogramowanie. Ponadto z raportu z bada\u0144 przeprowadzonych rok p\u00f3\u017aniej wynika, \u017ce istnieje wyra\u017any zwi\u0105zek pomi\u0119dzy niekomercyjnymi licencjami w firmach a z\u0142o\u015bliwymi wirusami - im wy\u017cszy w danej jednostce wska\u017anik instalacji oprogramowania niekomercyjnego, tym wi\u0119ksza liczba zainfekowanych komputer\u00f3w.<\/p>\n\n\n\n<h2 class=\"hdwa wp-block-heading\">Co grozi Twojej firmie za posiadanie nielegalnego oprogramowania?<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>wysokie sankcje za naruszenie postanowie\u0144 licencyjnych - &nbsp;nawet trzykrotno\u015b\u0107 ceny oryginalnego oprogramowania,<\/li><li>kara pozbawienia wolno\u015bci od 3 miesi\u0119cy do 5 lat,<\/li><li>zabezpieczenie firmowych d\u00f3br(komputer\u00f3w, sprz\u0119tu, licencji, faktur), mog\u0105cych stanowi\u0107 dow\u00f3d w sprawie, kt\u00f3re najcz\u0119\u015bciej trwa bardzo d\u0142ugo. Mo\u017ce to sparali\u017cowa\u0107 Twoj\u0105 firm\u0119 lub w skrajnym przypadku doprowadzi\u0107 do upadku Twojego biznesu.<\/li><\/ul>\n\n\n\n<h2 class=\"hdwa wp-block-heading\">Pirackie oprogramowanie - realne zagro\u017cenie dla firm<\/h2>\n\n\n\n<p>Niestety nie tylko wirusy komputerowe s\u0105 zagro\u017ceniem dla funkcjonowania firm i instytucji. Nielegalne oprogramowanie to r\u00f3wnie\u017c powa\u017cne straty finansowe. Pierwszym \u017ar\u00f3d\u0142em strat jest brak kontroli nad posiadanymi aplikacjami. <a href=\"https:\/\/www.statlook.com\/pl\/audyt-oprogramowania\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">Audyty legalno\u015bci\u00a0<\/a>oprogramowania na og\u00f3\u0142 wykazuj\u0105, \u017ce stan zainstalowanego w danej firmie czy jednostce oprogramowania nie zgadza si\u0119 z faktyczn\u0105 liczb\u0105 posiadanych licencji.<\/p>\n\n\n\n<p>Okazuje si\u0119, \u017ce firmy kupuj\u0105 cz\u0119sto nowe oprogramowanie zamiast wykorzysta\u0107 to ju\u017c posiadane. Ka\u017cdy dodatkowy pracownik generuje wi\u0119c koszty, kt\u00f3re mo\u017cna by \u0142atwo ograniczy\u0107. Innym, cz\u0119sto spotykanym przypadkiem, jest wielokrotne instalowanie tego samego oprogramowania przy u\u017cyciu jednego klucza licencyjnego.<\/p>\n\n\n\n<p>Nie jest to oczywi\u015bcie legalna praktyka - gdy na tak\u0105 firm\u0119 pada podejrzenie ze strony producenta, mo\u017ce on z\u0142o\u017cy\u0107 zawiadomienie do odpowiednich organ\u00f3w a nast\u0119pnie za\u017c\u0105da\u0107 zap\u0142aty za wszystkie nielegalne kopie oprogramowania. Nierzadko s\u0105 to kwoty wielokrotnie przekraczaj\u0105ce faktyczn\u0105 liczb\u0119 potrzebnych w firmie licencji.<\/p>\n\n\n\n<h2 class=\"hdwa wp-block-heading\">Narz\u0119dzie w r\u0119kach haker\u00f3w<\/h2>\n\n\n\n<p>Kolejnym zagro\u017ceniem wynikaj\u0105cym z instalowania nielegalnego oprogramowania jest wspomniany ju\u017c ich zwi\u0105zek z ilo\u015bci\u0105 wirus\u00f3w i atakami hakerskimi. Raport BSE z 2015 pokazuje, \u017ce z\u0142o\u015bliwe oprogramowanie jest najcz\u0119\u015bciej pobierane wraz z multimediami i darmowym softem i mo\u017ce by\u0107 przyczyn\u0105 powa\u017cnych konsekwencji dla firm.<\/p>\n\n\n\n<p>W opinii senior vice president <a href=\"http:\/\/www.bsa.org\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">BSA<\/a>, Jodie F. Kelley \u201cz\u0142o\u015bliwe oprogramowanie mo\u017ce powodowa\u0107 znaczne szkody a organizacje szukaj\u0105 najlepszych sposob\u00f3w aby si\u0119 przed nimi zabezpieczy\u0107. Analiza pokazuje, \u017ce zwi\u0105zek nielicencjonowanego oprogramowania z infekcjami jest rzeczywisty, co oznacza, \u017ce w\u0142a\u015bciwe zarz\u0105dzanie oprogramowaniem jest kluczowym, pierwszym krokiem do ograniczenia ryzyka\u201d.<\/p>\n\n\n\n<h2 class=\"hdwa wp-block-heading\">Jak ograniczy\u0107 ryzyko zwi\u0105zane z nielegalnym oprogramowaniem?<\/h2>\n\n\n\n<p>Specjali\u015bci z bran\u017cy rekomenduj\u0105 wdro\u017cenie systemu do zarz\u0105dzania oprogramowaniem oraz regularne prowadzenie audyt\u00f3w legalno\u015bci. Powinno by\u0107 to jednak narz\u0119dzie specjalistyczne, dopasowane do potrzeb klient\u00f3w instytucjonalnych.<\/p>\n\n\n\n<p>Jednym z najbardziej popularnych <a href=\"https:\/\/www.statlook.com\/pl\/zarzadzanie-zasobami-it\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">system\u00f3w do zarz\u0105dzania IT<\/a> jest statlook. Pakiet Zasoby umo\u017cliwia natychmiastowe wykrywanie ka\u017cdego zainstalowanego oprogramowania, niezale\u017cnie od typu licencjonowania. Ponadto umo\u017cliwia bie\u017c\u0105ce \u015bledzenie zmian w zainstalowanym oprogramowaniu poprzez system alert\u00f3w, kt\u00f3re informuj\u0105 o ka\u017cdym nowo pojawiaj\u0105cym pliku czy pakiecie. Funkcje audytowe pozwalaj\u0105 przeprowadzi\u0107 gruntown\u0105 rewizj\u0119 legalno\u015bci oprogramowania z zachowaniem wszelkich profesjonalnych standard\u00f3w.<\/p>\n\n\n\n<p>U\u017cytkownicy systemu to zar\u00f3wno przedsi\u0119biorstwa, instytucje publiczne oraz profesjonalne firmy audytorskie, kt\u00f3rych obowi\u0105zkiem jest zabezpieczenie firm przed konsekwencjami finansowymi i prawnymi wynikaj\u0105cymi z posiadania nielegalnego oprogramowania. Zobacz <a href=\"\/pl\/pakiety-i-funkcje\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">szczeg\u00f3\u0142owy opis funkcji systemu do zarz\u0105dzania zasobami IT<\/a>.<\/p>\n\n\n\n<div class=\"wp-block-group post-block-demo\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h3 class=\"has-text-align-center wp-block-heading\">Przetestuj nasz produkt za darmo!<\/h3>\n\n\n\n<div class=\"divider\"><\/div>\n\n\n\n<p class=\"has-text-align-center\">Wersja DEMO bez pe\u0142nej instalacji. Wersja TRIAL to pe\u0142na funkcjonalno\u015b\u0107 do test\u00f3w w Twoim \u015brodowisku.<\/p>\n\n\n\n<a class=\"ct-link animated-button animated-button-orange\" style=\"border-radius:9px;background-color:#ff8c03;color:#ffffff;margin:auto;\" href=\"\/pl\/demo\" target=\"_blank\" rel=\"noopener noreferrer\"><div class=\"ct-text-block\">Demo<\/div><\/a>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Z najnowszych bada\u0144 wynika, \u017ce a\u017c 51% przebadanych firm posiada\u0142o w swoich zasobach nielegalne lub nielegalnie zainstalowane oprogramowanie..<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23,25,22],"tags":[48],"class_list":["post-42748","post","type-post","status-publish","format-standard","hentry","category-oprogramowanie","category-sprzet","category-statlook-uplook","tag-imported-pl"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Nielegalne Oprogramowanie w Firmie | Pirackie Oprogramowanie<\/title>\n<meta name=\"description\" content=\"Nielegalne oprogramowanie w firmie, piractwo komputerowego, wypr\u00f3buj statlook program do kontroli legalno\u015bci oprogramowania.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Nielegalne Oprogramowanie w Firmie | Pirackie Oprogramowanie\" \/>\n<meta property=\"og:description\" content=\"Nielegalne oprogramowanie w firmie, piractwo komputerowego, wypr\u00f3buj statlook program do kontroli legalno\u015bci oprogramowania.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/\" \/>\n<meta property=\"og:site_name\" content=\"Statlook PL\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-25T22:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-15T11:41:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.statlook.com\/pl\/wp-content\/uploads\/sites\/4\/2020\/01\/nielegalne-oprogramowanie-w-firmie.jpg\" \/>\n<meta name=\"author\" content=\"Lukasz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lukasz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/nielegalne-oprogramowanie\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/nielegalne-oprogramowanie\\\/\"},\"author\":{\"name\":\"Lukasz\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#\\\/schema\\\/person\\\/104c57f61b7d870e84ce0368dd432abc\"},\"headline\":\"Nielegalne oprogramowanie\",\"datePublished\":\"2016-10-25T22:00:00+00:00\",\"dateModified\":\"2020-01-15T11:41:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/nielegalne-oprogramowanie\\\/\"},\"wordCount\":639,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/nielegalne-oprogramowanie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2020\\\/01\\\/nielegalne-oprogramowanie-w-firmie.jpg\",\"keywords\":[\"imported-pl\"],\"articleSection\":[\"Oprogramowanie\",\"Sprz\u0119t\",\"Statlook &amp; uplook\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.statlook.com\\\/pl\\\/nielegalne-oprogramowanie\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/nielegalne-oprogramowanie\\\/\",\"url\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/nielegalne-oprogramowanie\\\/\",\"name\":\"Nielegalne Oprogramowanie w Firmie | Pirackie Oprogramowanie\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/nielegalne-oprogramowanie\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/nielegalne-oprogramowanie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2020\\\/01\\\/nielegalne-oprogramowanie-w-firmie.jpg\",\"datePublished\":\"2016-10-25T22:00:00+00:00\",\"dateModified\":\"2020-01-15T11:41:39+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#\\\/schema\\\/person\\\/104c57f61b7d870e84ce0368dd432abc\"},\"description\":\"Nielegalne oprogramowanie w firmie, piractwo komputerowego, wypr\u00f3buj statlook program do kontroli legalno\u015bci oprogramowania.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/nielegalne-oprogramowanie\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.statlook.com\\\/pl\\\/nielegalne-oprogramowanie\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/nielegalne-oprogramowanie\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2020\\\/01\\\/nielegalne-oprogramowanie-w-firmie.jpg\",\"contentUrl\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2020\\\/01\\\/nielegalne-oprogramowanie-w-firmie.jpg\",\"width\":980,\"height\":441},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/nielegalne-oprogramowanie\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nielegalne oprogramowanie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#website\",\"url\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/\",\"name\":\"Statlook PL\",\"description\":\"polska wersja strony statlook\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/#\\\/schema\\\/person\\\/104c57f61b7d870e84ce0368dd432abc\",\"name\":\"Lukasz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g\",\"caption\":\"Lukasz\"},\"url\":\"https:\\\/\\\/www.statlook.com\\\/pl\\\/author\\\/lukasz\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Nielegalne Oprogramowanie w Firmie | Pirackie Oprogramowanie","description":"Nielegalne oprogramowanie w firmie, piractwo komputerowego, wypr\u00f3buj statlook program do kontroli legalno\u015bci oprogramowania.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/","og_locale":"pl_PL","og_type":"article","og_title":"Nielegalne Oprogramowanie w Firmie | Pirackie Oprogramowanie","og_description":"Nielegalne oprogramowanie w firmie, piractwo komputerowego, wypr\u00f3buj statlook program do kontroli legalno\u015bci oprogramowania.","og_url":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/","og_site_name":"Statlook PL","article_published_time":"2016-10-25T22:00:00+00:00","article_modified_time":"2020-01-15T11:41:39+00:00","og_image":[{"url":"https:\/\/www.statlook.com\/pl\/wp-content\/uploads\/sites\/4\/2020\/01\/nielegalne-oprogramowanie-w-firmie.jpg","type":"","width":"","height":""}],"author":"Lukasz","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Lukasz","Szacowany czas czytania":"3 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/#article","isPartOf":{"@id":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/"},"author":{"name":"Lukasz","@id":"https:\/\/www.statlook.com\/pl\/#\/schema\/person\/104c57f61b7d870e84ce0368dd432abc"},"headline":"Nielegalne oprogramowanie","datePublished":"2016-10-25T22:00:00+00:00","dateModified":"2020-01-15T11:41:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/"},"wordCount":639,"commentCount":0,"image":{"@id":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.statlook.com\/pl\/wp-content\/uploads\/sites\/4\/2020\/01\/nielegalne-oprogramowanie-w-firmie.jpg","keywords":["imported-pl"],"articleSection":["Oprogramowanie","Sprz\u0119t","Statlook &amp; uplook"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/","url":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/","name":"Nielegalne Oprogramowanie w Firmie | Pirackie Oprogramowanie","isPartOf":{"@id":"https:\/\/www.statlook.com\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/#primaryimage"},"image":{"@id":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.statlook.com\/pl\/wp-content\/uploads\/sites\/4\/2020\/01\/nielegalne-oprogramowanie-w-firmie.jpg","datePublished":"2016-10-25T22:00:00+00:00","dateModified":"2020-01-15T11:41:39+00:00","author":{"@id":"https:\/\/www.statlook.com\/pl\/#\/schema\/person\/104c57f61b7d870e84ce0368dd432abc"},"description":"Nielegalne oprogramowanie w firmie, piractwo komputerowego, wypr\u00f3buj statlook program do kontroli legalno\u015bci oprogramowania.","breadcrumb":{"@id":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/#primaryimage","url":"https:\/\/www.statlook.com\/pl\/wp-content\/uploads\/sites\/4\/2020\/01\/nielegalne-oprogramowanie-w-firmie.jpg","contentUrl":"https:\/\/www.statlook.com\/pl\/wp-content\/uploads\/sites\/4\/2020\/01\/nielegalne-oprogramowanie-w-firmie.jpg","width":980,"height":441},{"@type":"BreadcrumbList","@id":"https:\/\/www.statlook.com\/pl\/nielegalne-oprogramowanie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/www.statlook.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Nielegalne oprogramowanie"}]},{"@type":"WebSite","@id":"https:\/\/www.statlook.com\/pl\/#website","url":"https:\/\/www.statlook.com\/pl\/","name":"Statlook PL","description":"polska wersja strony statlook","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.statlook.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.statlook.com\/pl\/#\/schema\/person\/104c57f61b7d870e84ce0368dd432abc","name":"Lukasz","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/57d8b6a8d8e30d99a43253a9403974a244b2eb0c1b786dafd771984b4dd2bfe4?s=96&d=mm&r=g","caption":"Lukasz"},"url":"https:\/\/www.statlook.com\/pl\/author\/lukasz\/"}]}},"_links":{"self":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts\/42748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/comments?post=42748"}],"version-history":[{"count":1,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts\/42748\/revisions"}],"predecessor-version":[{"id":42998,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/posts\/42748\/revisions\/42998"}],"wp:attachment":[{"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/media?parent=42748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/categories?post=42748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.statlook.com\/pl\/wp-json\/wp\/v2\/tags?post=42748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}