Piractwo komputerowe w Internecie: zagro˝enie dla Twojego

Komentarze

Transkrypt

Piractwo komputerowe w Internecie: zagro˝enie dla Twojego
RAPORT
BUSINESS SOFTWARE ALLIANCE
PAèDZIERNIK 2009 r.
Piractwo komputerowe w Internecie:
zagro˝enie dla Twojego bezpieczeƒstwa
BUSINESS SOFTWARE ALLIANCE
BSA AZJA i PACYFIK
BSA EUROPA, BLISKI WSCHÓD, AFRYKA
1150 18th Street, NW
300 Beach Road
2 Queen Anne’s Gate Buildings
Suite 700
#25-08 The Concourse
Dartmouth Street
Washington, DC 20036
Singapore 199555
London, SW1H 9BP
Telefon: +1 202 872 5500
Telefon: +65 6292 2072
Wielka Brytania
Faks: +1 202 872 5501
Faks: +65 6292 6369
Telefon: +44 [0] 20 7340 6080
www.bsa.org
Spis treści
Przedmowa...................................................................................................................................................5
Wprowadzenie..............................................................................................................................................6
Liczne formy piractwa komputerowego w Internecie.....................................................................................8
Związek pomiędzy szkodliwym oprogramowaniem a piractwem..................................................................11
Zagrożenia dla konsumentów......................................................................................................................12
Dochodzenia prowadzone przez BSA w sprawach piractwa komputerowego w Internecie...........................13
Egzekwowanie prawa..................................................................................................................................14
Opisy przypadków egzekwowania prawa.....................................................................................................16
Polityka rządowa.........................................................................................................................................18
Współpraca z partnerami i działania edukacyjne BSA...................................................................................20
Przestępczość internetowa – element większej układanki.............................................................................22
Co konsumenci mogą zrobić, aby się zabezpieczyć......................................................................................23
Jak zgłaszać podejrzenia piractwa komputerowego.....................................................................................24
Wnioski.......................................................................................................................................................25
Przypisy końcowe........................................................................................................................................26
WYKRESY I ILUSTRACJE
Współczynnik piractwa komputerowego a infekcje wywołane przez złośliwe oprogramowanie....................10
Pirackie serwisy internetowe również rozprzestrzeniają złośliwe oprogramowanie........................................10
Liczba aukcji internetowych usuniętych na wniosek BSA..............................................................................13
Przedmowa
Drugi rok z rzędu Business Software Alliance (BSA) publikuje raport o internetowym piractwie komputerowym, który stanowi przegląd
skali i poważnych negatywnych skutków piractwa komputerowego w sieci, zawiera opisy najważniejszych postępowań sądowych
z ubiegłego roku oraz informacje dla osób, które chcą uniknąć niebezpieczeństw związanych z nielegalnym oprogramowaniem oferowanym w Internecie. Tegoroczny raport jasno pokazuje, że piractwo komputerowe – równie powszechne jak sam Internet – naraża
użytkowników nielegalnych produktów na różne rodzaje ryzyka, a jednocześnie szkodzi gospodarce. Osoby, które nieświadomie lub
świadomie korzystają z serwisów aukcyjnych i sieci bezpośredniej wymiany plików w celu zakupu bądź przesłania nielegalnych programów, narażają się na szereg niebezpieczeństw, od infekcji wywołanych przez szkodliwe oprogramowanie począwszy, poprzez kradzież
tożsamości, kończąc na zarzutach w postępowaniu karnym.
Wśród wartych uwagi procesów sądowych, przedstawionych w tegorocznym raporcie, znajduje się sprawa Tommy’ego Rushinga,
skazanego na trzy lata pozbawienia wolności w więzieniu federalnym za naruszenie praw autorskich, związane z czterema prowadzonymi dla zysku serwisami WWW, na których oferowano nielegalne kopie oprogramowania Adobe i Macromedia. Podobnie Timothy
Dunaway został skazany na 41 miesięcy pozbawienia wolności za sprzedaż podróbek oprogramowania komputerowego za pośrednictwem 40 różnych serwisów WWW. Poza Stanami Zjednoczonymi, sąd na Tajwanie skazał dwie osoby na sześć miesięcy pozbawienia
wolności za nielegalne powielanie oprogramowania, a służby węgierskie wkroczyły do największej w kraju firmy zajmującej się dystrybucją pirackich programów i przechwyciły około 250 terabajtów nielegalnych treści, przechowywanych na 43 serwerach. Największa
sprawa na świecie miała jednak miejsce w Chinach, gdzie władze aresztowały i skazały operatorów tomatolei.com, strony WWW,
która umożliwiała bezpłatne pobieranie olbrzymiej ilości nielegalnego oprogramowania, oryginalnie wydawanego przez firmy Adobe,
Autodesk, Microsoft i Symantec.
Tegoroczny raport o piractwie internetowym nie jest ograniczony do przypadków egzekwowania prawa, ale podkreśla również
profilaktyczne działania edukacyjne BSA w zakresie informowania użytkowników o zagrożeniach związanych z piractwem w sieci.
Nielegalne programy często nie działają prawidłowo, a co gorsza, mogą zainfekować komputery osobiste użytkowników szkodliwym
oprogramowaniem i spowodować znaczne straty. Według niektórych raportów, bezkrytyczne korzystanie z sieci wymiany plików P2P
doprowadziło do ujawnienia wrażliwych danych rządowych i osobistych, takich jak fotografie z aparatów do monitoringu, używanych
przez FBI, oraz numery amerykańskiego ubezpieczenia społecznego.
Konsumenci mogą jednak chronić swoje bezpieczeństwo, zachowując zdrowy rozsądek i ufając swojej intuicji. Istotne dla bezpieczeństwa są także aktualizacje zabezpieczeń, certyfikaty legalności i bezpieczeństwa oraz nasza własna przezorność. A najlepsza rada, jakiej
można udzielić, brzmi: nielegalne oprogramowanie występuje w Internecie tak często, że należy go, po prostu, unikać.
Na koniec, w imieniu milionów pracowników branży informatycznej i powiązanych sektorów gospodarki z całego świata, w imieniu
BSA chciałbym podziękować funkcjonariuszom organów ścigania i firmom prywatnym, będącym na pierwszej linii frontu w walce
z piractwem internetowym. Każdy użytkownik Internetu na świecie ostatecznie polega na ich pracy, dzięki której branża IT – jak i całe
społeczeństwo – może się dynamicznie rozwijać i cieszyć wzrostem innowacyjności.
ROBERT HOLLEYMAN
Prezydent & CEO
Business Software Alliance
5
Wprowadzenie
Codziennie prawie 1,7 miliarda ludzi na świecie korzysta
z Internetu1. Oprogramowanie i komputery stały się niezbędnymi narzędziami w pracy, w szkole i w życiu osobistym.
ny informacji między przestępcami2. Stopień organizacji takich
nikczemnych przedsięwzięć znacznie wykracza poza stereotyp
samotnej osoby, która udostępnia innym niewłaściwe treści.
Niestety zastosowanie każdej technologii czy narzędzia nie jest
pozbawione ryzyka, a wszędzie tam, gdzie zbierają się ludzie,
pojawiają się przestępcy. Dotyczy to także Internetu. Niemal
codziennie słyszymy o nowym wirusie zarażającym miliony komputerów; albo o firmach i urzędach tracących wrażliwe dane
pracowników, klientów i obywateli; albo — jak w niedawnym
przypadku — o korzystaniu z sieci P2P, które doprowadziło do
ujawnienia poufnych list świadków w priorytetowym procesie
mafijnego zabójcy.
Według Internet Theft Resource Center w 2008 r. w samych
Stanach Zjednoczonych naruszono poufność około 35 milionów danych, z których większość nie była ani zaszyfrowana,
ani zabezpieczona hasłem3. Ten smutny stan rzeczy pokazuje,
że poziom zabezpieczeń i świadomości wielu użytkowników
Internetu pozostaje niski, co umożliwia hakerom żerowanie na
osobach fizycznych, firmach i instytucjach. Mimo, że dostawcy
technologii i użytkownicy starają się eliminować luki w zabezpieczeniach, przestępcy wciąż tworzą nowe zagrożenia4.
Złożoność technologii użytych do stworzenia i rozwoju Internetu
znajduje swoje odzwierciedlenie w złożoności sieci internetowych przestępców oraz ich cyfrowego arsenału wirusów, trojanów i innych postaci szkodliwego oprogramowania stosowanego do oszukiwania nieświadomych konsumentów, włącznie
z kradzieżą ich tożsamości. Zagrożenia związane z Internetem
stanowią oczywiste i aktualne niebezpieczeństwo dla całego
społeczeństwa ze względu na olbrzymie potencjalne zyski przestępców oraz zasłonę anonimowości, za którą się ukrywają.
Wiele osób nie zdaje sobie sprawy ze związku pomiędzy zagrożeniami dla bezpieczeństwa w Internecie a internetowym
piractwem komputerowym. Temu zagadnieniu poświęcamy
już drugą edycję naszego raportu, wydanego po raz pierwszy
przez Business Software Alliance (BSA) w 2008 r. Niniejszy
raport przedstawia informacje dotyczące różnych zagrożeń dla
bezpieczeństwa w Internecie, które są związane z korzystaniem
z nielicencjonowanego oprogramowania; przykłady spraw
sądowych oraz — co być może najważniejsze — kroki, które
konsumenci mogą podjąć, aby zostać dobrze poinformowanymi
i bezpiecznymi użytkownikami Internetu.
Te zagrożenia to już nie tylko spam i internetowe oszustwa naiwnych konsumentów. Obecnie instytucje publiczne i firmy stoją
w obliczu zmasowanej inwazji szkodliwego oprogramowania
i niepożądanych treści. Przykładowo, amerykańska Federalna
Komisja Handlu (ang. Federal Trade Commission — FTC) doprowadziła ostatnio do zakończenia działalności nieuczciwego
operatora Internetu, który występował pod różnymi nazwami,
angażując się wyłącznie w pozyskiwanie, świadome udostępnianie i udział w dystrybucji spamu, pornografii dziecięcej oraz
innych szkodliwych materiałów elektronicznych, takich jak
oprogramowanie szpiegujące, wirusy i trojany. Według FTC
operator ten założył nawet forum dyskusyjne służące do wymia-
6
powodując utratę przychodów branży oprogramowania na łączną kwotę 53 miliardów USD. Te środki mogłyby zostać zainwestowane w nowe miejsca pracy oraz nowoczesne rozwiązania
zaspokajające potrzeby społeczeństwa. Piractwo komputerowe
dotyka jednak nie tylko producentów oprogramowania, ponieważ na każdy 1 dolar wartości sprzedanego oprogramowania
komputerowego przypadają kolejne 3–4 dolary przychodów
utraconych przez lokalne firmy zajmujące się pomocą techniczną i dystrybucją5.
W tym raporcie pokazujemy również jak piractwo komputerowe — którego z pewnością nie można uznać za niewinne i nieszkodliwe wykroczenie — naraża użytkowników na niedopuszczalne ryzyko w cyberprzestrzeni, obejmujące, m.in. zagrożenie
kradzieży naszej tożsamości i przejęcie komputera jako narzędzia do dalszych działań przestępczych.
Od ponad 20 lat BSA broni własności intelektualnej i podejmuje
kroki prawne wobec piratów komputerowych w imieniu kadry
zarządzającej z globalnej branży producentów oprogramowania. W minionym dziesięcioleciu nasza misja została rozszerzona
o występowanie przeciw osobom, które oferują nielegalne
oprogramowanie za pośrednictwem sieci P2P, serwisów aukcyjnych oraz innych kanałów internetowych.
Na całym świecie około 41 procent oprogramowania zainstalowanego w komputerach osobistych uzyskano nielegalnie,
7
Liczne formy piractwa
komputerowego w Internecie
Przed powstaniem Internetu nieautoryzowane kopiowanie oprogramowania wymagało zazwyczaj wymiany dyskietek lub innych nośników za
pośrednictwem poczty lub w kontakcie bezpośrednim. Jednak rozwój
technologii i dostępność szerokopasmowych połączeń internetowych
sprawiły, że na całym świecie piractwo komputerowe przeniosło się
z ulic i targowisk do Internetu.
Ogólnie rzecz biorąc, internetowe piractwo komputerowe oznacza
wykorzystywanie Internetu do:
•
•
•
udostępniania nielegalnych kopii oprogramowania
w celu ich pobierania;
reklamowania i marketingu nielegalnego oprogramowania, które jest następnie dostarczane pocztą;
oferowania i przesyłania kodów oraz innych rozwiązań technicznych, które umożliwiają złamanie zabezpieczeń przed nieuprawnionym kopiowaniem.
Ten proces może być równie trudny do wykrycia, jak każda inna nielegalna działalność. Nabywcy mogą być kierowani do jednego serwisu
WWW w celu wyboru oprogramowania i dokonania zapłaty,
a następnie otrzymywać instrukcje dotyczące przejścia do innego serwisu internetowego i tam pobrania oprogramowania. Ten skomplikowany proces utrudnia ustalanie tożsamości piratów.
Do internetowych oszustw dotyczących oprogramowania wykorzystywane są różne kanały:
SERWISY AUKCYJNE: Internetowe serwisy aukcyjne należą do szczególnie popularnych miejsc światowej sieci, do których logują się miliony
osób zainteresowanych kupnem lub sprzedażą szerokiej gamy produktów. Do najbardziej znanych serwisów aukcyjnych należą: eBay, UBid,
MercadoLibre w Ameryce Łacińskiej, Taobao oraz Eachnet w Chinach
i QXL w Europie. Yahoo! jest operatorem bardzo popularnych serwisów
w Japonii, Hongkongu, Singapurze i na Tajwanie. Chociaż serwisy
aukcyjne sprzedają wiele całkowicie legalnych produktów, to są również
nadużywane, zwłaszcza jeśli chodzi o sprzedaż oprogramowania.
8
SIECI WYMIANY PLIKÓW PEER-TO-PEER (P2P): Technologia peerto-peer umożliwia bezpośrednie łączenie komputerów użytkowników bez zastosowania centralnego punktu zarządzania. Aby korzystać z sieci P2P, użytkownicy pobierają i instalują aplikację klienta
P2P. Miliony osób zainstalowały na swoich komputerach programy
P2P, umożliwiające im wyszukiwanie plików (np. oprogramowania,
muzyki, filmów i programów telewizyjnych) na komputerach innych
użytkowników oraz ich pobieranie. Popularne protokoły P2P to
BitTorrent, eDonkey, Gnutella i FastTrack. Aplikacje P2P to między
innymi: eMule, Kazaa, BearShare i Limewire. Obecnie najbardziej
popularnym protokołem na świecie jest BitTorrent. Uzyskiwanie
i udostępnianie w Internecie nielegalnych kopii oprogramowania
ułatwiają serwisy indeksujące i koordynujące działanie BitTorrent.
W Europie, na Bliskim Wschodzie i w Australii ruch P2P stanowi od
49 do 89% całego ruchu internetowego w ciągu doby. Nocą jego
udział może rosnąć do zdumiewającego poziomu 95%6.
SERWISY BUSINESS-TO-BUSINESS (B2B): Serwisy Business-to-Business (B2B) umożliwiają hurtową dystrybucję produktów po niskich
cenach. Są często wykorzystywane przez dystrybutorów nielegalnego oprogramowania.
SERWISY SPOŁECZNOŚCIOWE: Według firmy Sophos zajmującej
się bezpieczeństwem w Internecie, serwisy społecznościowe,
takie jak Facebook, Twitter i MySpace, staną się wkrótce „najbardziej nieoczekiwanymi źródłami zagrożeń w Internecie, w których
użytkownicy najczęściej będą mogli zostać celem elektronicznych
ataków i napotkać na problemy”. W niedawno opublikowanym
raporcie firma stwierdza, że specjaliści do spraw bezpieczeństwa
są coraz bardziej zaniepokojeni złośliwymi atakami podejmowanymi za pośrednictwem serwisów społecznościowych, a także groźbą
ujawniania przez ich użytkowników wrażliwych danych osobistych
i firmowych7.
INNE SERWISY WWW: Niektóre internetowe oszustwa dotyczące
oprogramowania dokonywane są z wykorzystaniem serwisów
umożliwiających umieszczanie ogłoszeń, takich jak Craigslist,
Według raportu opublikowanego w Washington Post, nieostrożne korzystanie z sieci P2P doprowadziło do ujawnienia wrażliwych informacji rządowych i danych osobowych, takich jak wykonane przez FBI fotografie człowieka podejrzewanego o dokonywanie zabójstw na zlecenie mafii, poufne listy świadków w jego procesie, numery ubezpieczenia społecznego, imiona
i nazwiska osób objętych programem ochrony świadków oraz listy osób zakażonych wirusem HIV. Informacje są często udostępniane nieumyślnie przez osoby, które pobierają oprogramowanie P2P w celu wymiany muzyki lub innych plików, nie zdając sobie być może sprawy z tego, że zainstalowany program pozwoli innym użytkownikom na korzystanie z zawartości ich
komputerów. W zeznaniach dyrektora jednej z firm zajmujących się bezpieczeństwem w Internecie, złożonych przed amerykańską Komisją Izby Reprezentantów ds. Nadzoru i Reformy Administracji (ang. House of Representatives Oversight and Government Reform Committee), padły słowa: „To nie są informacje, które chcielibyście tam znaleźć.”
Brian Krebs i Ellen Nakashima, „File Sharing Leaks Sensitive Federal Data, Lawmakers Are Told”, The Washington Post, 30 lipca 2009 r.
Google i Yahoo!. Serwis iOffer.com przedstawia się jako internetowa „społeczność handlowa”, nie udostępniając aukcji ani nie
pobierając opłat za wystawienie produktów. W przypadku innych
oszustw wykorzystywane są „cybernetyczne schowki bagażowe”,
czyli serwisy umożliwiające hosting plików za jednym kliknięciem,
takie jak RapidShare, Megaupload i Hotfile. Ich użytkownicy mogą
umieszczać w serwisach swoje pliki, do których otrzymują odsyłacz
WWW, a następnie udostępniać ten odsyłacz innym osobom za
pomocą bezpośrednich wiadomości e-mail lub ogłoszeń na innych
stronach WWW. Identyfikacja takich serwisów i walka z piractwem
komputerowym dokonywanym za ich pośrednictwem stają się
coraz trudniejsze, w miarę jak rośnie liczba nazw domen internetowych i serwisów rozmieszczonych w odległych krajach. Niektórzy obserwatorzy Internetu proponują, aby rejestratorzy domen
internetowych mogli blokować informacje o tym, kto kontroluje
dany serwis, co jeszcze bardziej utrudniłoby ochronę konsumentów
przed oszustwami.
SIECI BOTNET: Sieci botnet są przykładem połączenia piractwa
komputerowego i cyberprzestępczości. Stanowią zarówno czynnik
sprzyjający piractwu komputerowemu, jak i jedno z jego najbardziej
niepokojących następstw. Termin „bot” jest skrótem słowa „robot”
i oznacza fragment kodu wykonujący powtarzalne zadania, natomiast określenie „net” jest skrótem słowa „network” (sieć). W kontekście wykroczeń popełnianych w Internecie, przestępcy oraz/lub
ich pomocnicy zarządzający sieciami botnet (ang. „bot herders”)
rozsyłają „boty” za pomocą różnych technik, takich jak spam
i szkodliwy (złośliwy) kod (ang. malware) dodawany do pirackiego oprogramowania. Boty i szkodliwe oprogramowanie zarażają komputery zwykłych konsumentów, które stają się zdalnie
kontrolowanymi „zombie”. Tak pozyskane komputery „zombie” mogą zostać połączone w sieć botnet i być zdalnie wykorzystywane przez cyberprzestępców do prowadzenia różnych, niezgodnych z prawem działań. Według FBI ponad milion komputerów zostało włączonych do sieci botnet8; „A ich właściciele często nie mają pojęcia, że to się stało” — mówi Dave Marcus, dyrektor ds. badań bezpieczeństwa i komunikacji w firmie McAfee
Avert Labs9.
STARSZE METODY PIRACTWA INTERNETOWEGO: Niektóre
starsze formy piractwa internetowego są wciąż spotykane, chociaż w większości zostały zastąpione bardziej skutecznymi technikami, opisanymi powyżej. Te metody obejmują korzystanie z serwisów IRC (ang. Internet Relay Chat), które umożliwiają prowadzenie w czasie rzeczywistym zbiorowych konwersacji z udziałem wielu użytkowników; zastosowanie FTP (ang. File Transfer
Protocol), standardowego protokołu, który umożliwia różnego
typu komputerom szybkie i łatwe przesyłanie oraz zapisywanie
plików; a także znane w Internecie grupy dyskusyjne, które działają w sposób przypominający publicznie dostępną skrzynkę odbiorczą na wiadomości e-mail.
9
Współczynnik piractwa komputerowego
a infekcje wywołane przez szkodliwe oprogramowanie
70
Współczynnik piractwa
komputerowego
60
Związek pomiędzy szkodliwym
oprogramowaniem a piractwem
Współczynnik infekcji
wywołanych przez
szkodliwe oprogramowanie
50
40
Globalnie występują istotne dowody pozwalające na łączenie piractwa komputerowego z częstotliwością ataków szkodliwego oprogramowania. Chociaż ten związek nie został dokładnie zmierzony,
dane branżowe wskazują, że na rynkach o wysokim współczynniku piractwa oprogramowania zazwyczaj występuje również wysoki
współczynnik infekcji wywołanych przez szkodliwe oprogramowanie (zobacz wykres na stronie 10).
30
20
10
0
TURCJA HISZPANIA ROSJA BRAZYLIA MEKSYK KOREA
POŁUD.
JAPONIA AUSTRIA NIEMCY
USA
RYNKI O WYSOKIM WSPÓŁCZYNNIKU PIRACTWA KOMPUTEROWEGO CZĘSTO CECHUJE RÓWNIEŻ WYSOKI
WSPÓŁCZYNNIK INFEKCJI WYWOŁANYCH PRZEZ SZKODLIWE OPROGRAMOWANIE 12,13
ŹRÓDŁA: SIXTH ANNUAL BSA AND IDC GLOBAL PIRACY STUDY; MICROSOFT SECURITY INTELLIGENCE REPORT, T. 6
Pirackie serwisy WWW*
również rozpowszechniają szkodliwe oprogramowanie
PRÓBA 98 ODDZIELNYCH SERWISÓW WWW
8%
17%
8% SERWISÓW OFEROWAŁO SZKODLIWE LUB POTENCJALNIE NIEPOŻĄDANE OPROGRAMOWANIE
W 17% SERWISÓW SZKODLIWE LUB POTENCJALNIE NIEPOŻĄDANE
OPROGRAMOWANIE WYSTĘPOWAŁO WIELOKROTNIE
Zagrożenia dla bezpieczeństwa, takie jak wirusy, robaki, trojany
i oprogramowanie szpiegujące, są często zaprojektowane w taki
sposób, aby wykorzystywały słabe punkty powszechnie używanego oprogramowania. Zmusza to producentów oprogramowania do
nieustannego opracowywania łat (ang. patches) i innych poprawek
chroniących przed szkodliwym oprogramowaniem. Osoby korzystające z pirackiego, nielicencjonowanego oprogramowania zazwyczaj ze względu na brak dostępu nie mogą pobierać niezbędnych łat
oraz aktualizacji o krytycznym znaczeniu, które zapewniają najwyższy możliwy poziom bezpieczeństwa; z tej przyczyny ich komputery są bardziej podatne na atak w dłuższej perspektywie. Poza tym,
po infekcji wywołanej przez pirackie oprogramowanie użytkownicy
często muszą zwracać się do specjalistów w celu naprawienia szkód
wyrządzonych przez szkodliwy kod, co nierzadko eliminuje wszelkie
„oszczędności” uzyskane w wyniku nabycia i korzystania z nielegalnego oprogramowania.
stwa, które dotyczą milionów użytkowników14.
Z innego badania, przeprowadzonego przez firmę IDC, wynika również, że szkodliwe i pirackie oprogramowania często występują obok siebie w niektórych serwisach WWW oferujących
dostęp do pirackiego oprogramowania i narzędzi (zobacz rysunek na stronie 10). Co najmniej jedna czwarta takich serwisów
była pełna trojanów oraz innych zagrożeń dla bezpieczeństwa,
umieszczonych w pobieranych produktach lub dystrybuowanych innymi sposobami w celu zarażenia komputerów użytkowników.
Wystarczy przyjrzeć się rozpowszechnianiu w latach 2008-2009 wirusa „Downadup”, znanego również jako robak „Conficker”. Ten
utajony wirus zagnieździł się w co najmniej 8 milionach komputerów na świecie i chociaż jego dokładny cel działania pozostaje nieznany, wydaje się, że umożliwiał hakerom kradzież informacji finansowych i osobistych. Specjaliści ds. bezpieczeństwa opisują go obecnie jako jedną z najpoważniejszych zaobserwowanych infekcji. Ekspert z firmy Symantec, zajmującej się zabezpieczeniami informatycznymi, wykazał że wirus rozprzestrzeniał się gwałtownie w regionach
o najwyższych współczynnikach piractwa, co wskazuje na związek
pomiędzy pobłażliwym podejściem do nieprawidłowości w zakresie oprogramowania i komputerów a zagrożeniami dla bezpieczeń-
* SERWISY OFERUJĄCE DOSTĘP DO NIELEGALNEGO OPROGRAMOWANIA I PIRACKICH NARZĘDZI.
ŹRÓDŁO: IDC, RISKS OF OBTAINING AND USING PIRATED SOFTWARE, 2006; IDC STUDY, RISKS OF OBTAINING AND USING PIRATED SOFTWARE, 2006
11
Zagrożenia dla konsumentów
Handel w Internecie jest zwykle prowadzony bez specjalnych
ograniczeń, samodzielnie regulowany i anonimowy. Konsumenci powinni zachować ostrożność wobec internetowych zakupów i użytkowania oprogramowania pochodzącego od nieznanych im dostawców. Korzystanie z nielegalnego oprogramowania może narażać na niebezpieczeństwo nasze dane
osobowe, finanse, a nawet reputację. Może doprowadzić co
najmniej do niekompatybilności oprogramowania i rozpowszechniania wirusów, podwyższając koszty utrzymania systemów i pozbawiając użytkowników pomocy technicznej oraz
aktualizacji zabezpieczeń. W najgorszym wypadku może kosztować zwykłych konsumentów setki lub nawet tysiące dolarów
i powodować straty czasu wskutek kradzieży tożsamości
i ujawnienia informacji osobistych.
Zagrożenia dla konsumentów obejmują również:
Dane statystyczne dotyczące zagrożeń dla konsumentów wyglądają groźnie. Według badania przeprowadzonego na zlecenie BSA przez firmę Forrester Research, jeden na pięciu amerykańskich użytkowników, którzy nabyli oprogramowanie
w Internecie w roku 2006, miał później problemy. Spośród
osób, które doświadczyły problemów:
Raport firmy analitycznej IDC z 2006 r. ujawnił, że 25 procent
serwisów WWW oferujących dostęp do pirackiego oprogramowania i narzędzi rozprowadzało szkodliwy kod, który mógł
stanowić zagrożenie dla bezpieczeństwa i sprawnego działania
systemów IT. W niektórych przypadkach serwisy WWW wykorzystywały słabe punkty komputerów użytkowników do auto11
matycznej instalacji niepożądanego oprogramowania .
•
•
umożliwianie przestępcom dostępu do wrażliwych
danych osobowych i finansowych;
a także zainfekowanie komputera użytkownika
wirusami lub narzędziami wykorzystywanymi do zdalnej cyberprzestępczości.
W wypadku znalezienia przez BSA nielegalnego oprogramowania oferowanego w serwisie WWW lub w sieci P2P, kierowane jest do operatorów Internetu (ISP) wezwanie do usunięcia (ang. takedown) pirackiego oprogramowania. W pierwszej
połowie 2009 r. BSA zwiększyło swą aktywność w tej dziedzinie, wysyłając niemal 2,4 miliona wezwań dotyczących wymiany plików za pomocą sieci P2P i BitTorrent, co oznacza ponad
200 procent wzrostu w porównaniu do tego samego okresu
roku 2008.
36% stwierdziło, że oprogramowanie nie działa;
•
10
12% nigdy nie otrzymało zakupionego produktu .
•
W przypadku znalezienia podejrzanego oprogramowania
w serwisach aukcyjnych, BSA wysyła do ich administratorów wezwania do usunięcia takich aukcji. W pierwszej połowie 2009 r. BSA zintensyfikowało swoje działania również w tym zakresie, żądając od operatorów serwisów aukcyjnych usunięcia ponad 19 000 aukcji, na których oferowano 128 000 produktów o łącznej wartości 55 milionów
dolarów.
Liczba internetowych aukcji
oprogramowania,
które zostały usunięte
na żądanie BSA
20,000
19,000
18,314
15,000
10,000
53% otrzymało inne oprogramowanie niż zamówione;
• 14% natychmiast zdało sobie sprawę,
że oprogramowanie jest nielegalne; a
• otrzymywanie niekompletnej, zmienionej lub próbnej
(ang. trial) wersji oprogramowania;
Branża informatyczna od ponad dziesięciu lat zajmuje się
zwalczaniem oszustw dotyczących oprogramowania, dokonywanych z wykorzystaniem Internetu. Kluczowym elementem
działań BSA jest system OATS (ang. Online Auction Tracking
System), narzędzie nieustannie monitorujące serwisy aukcyjne
i sieci BitTorrent (opisane powyżej); inne narzędzie jest używane do śledzenia pozostałych działań, w ramach których wykorzystywane są sieci P2P. Te systemy wykrywają codziennie
tysiące przypadków podejrzanej aktywności w krajach,
w których skanowanie jest prawnie dozwolone. BSA następnie
analizuje każdy przypadek w celu określenia czy należy podjąć
dalsze działania.
•
• nieotrzymywanie aktualizacji, pomocy technicznej,
podręczników użytkownika i odpowiedniej dokumentacji;
Dochodzenia prowadzone
przez BSA w sprawach piractwa
komputerowego w Internecie
W 2007 r. BSA uruchomiło własne narzędzie wyszukujące pliki w Internecie, umożliwiające bardziej zaawansowane działanie w sieci BitTorrent, w uzupełnieniu do wezwań wysyłanych
na poziomie „konsumenckim”, tam gdzie jest to dozwolone przez prawo. Dzięki zastosowaniu tego narzędzia w pierwszej połowie 2009 r. BSA niemal podwoiło intensywność swoich działań w porównaniu do I kwartału 2008 r., żądając usunięcia blisko 103 000 plików torrent z dziewięciu największych
serwisów indeksujących sieć BitTorrent na świecie. Pliki te były
używane przez prawie 2,9 miliona osób do pobrania oprogramowania o wartości detalicznej przekraczającej 974 miliony
dolarów.
5,000
PIERWSZA POŁOWA
2008 R.
PIERWSZA POŁOWA
2009 R.
BSA ZWIĘKSZA AKTYWNOŚĆ W ZAKRESIE WYSYŁANIA
WEZWAŃ DO USUNIĘCIA INTERNETOWYCH AUKCJI,
NA KTÓRYCH OFEROWANE JEST
PODEJRZANE OPROGRAMOWANIE.
LICZBA USUNIĘĆ WZROSŁA O 4% OD 2008 DO 2009 R.
ŹRÓDŁO: DANE BSA
12
13
Egzekwowanie prawa
W przypadkach, gdy jest to niezbędne i odpowiednie, BSA
wnosi pozwy w postępowaniu cywilnym, aby powstrzymać
piractwo internetowe. Czasami informuje o tych sprawach
również Amerykański Departament Sprawiedliwości (DOJ)
w celu wszczęcia postępowania karnego. Takie sprawy mogą
spowodować bardzo poważne konsekwencje. Rezultatem postępowań o naruszenie praw autorskich, prowadzonych
z oskarżenia federalnego mogą być kary grzywny w wysokości do 250 000 dolarów, a w niektórych przypadkach również
kary pozbawienia wolności.
W ciągu ubiegłego dziesięciolecia BSA oraz jej członkowie,
a także zewnętrzni partnerzy dostarczyli Departamentowi
Sprawiedliwości istotnej pomocy w setkach postępowań karnych wobec przestępców, którzy działając dla zysku lub nie dla
zysku, dokonywali internetowych oszustw dotyczących oprogramowania. Kilka takich procesów zakończyło się wyrokami pozbawienia wolności na okres od sześciu do dziewięciu lat
oraz nakazami zapłaty odszkodowań w wysokości milionów
dolarów.
Poniżej krótkie opisy kilku głośnych spraw dotyczących piractwa internetowego.
Stany Zjednoczone
WIRGINIA: W kwietniu 2009 r. Gregory Fair przyznał się przed
amerykańskim sądem okręgowym Dystryktu Columbia do winy
z tytułu popełnienia przestępstwa naruszenia praw autorskich
oraz oszustwa z wykorzystaniem poczty elektronicznej. W latach
2001–2008 Fair sprzedał znaczną ilość podrobionego oprogramowania Adobe za pośrednictwem serwisu aukcyjnego eBay,
korzystając z wielu kont użytkownika. Łączna wartość detaliczna
tego oprogramowania wyniosła co najmniej milion dolarów. Fair
zgodził się na konfiskatę osiągniętych przychodów w postaci
144 000 dolarów w gotówce oraz samochodów BMW 525i,
Hummer H2, Mercedes CL600 i Pontiac GTO z 1969 r.
14
WISCONSIN: W lutym 2009 r. Kelly Garcia z Dubuque w stanie Iowa została skazana w Zachodnim Dystrykcie stanu Wisconsin na sześć miesięcy pozbawienia wolności za naruszenie
praw autorskich. W marcu 2003 r. Garcia reklamowała za pomocą poczty elektronicznej sprzedaż oprogramowania, w tym
ponad 25 programów produkowanych przez członków BSA.
Po przeprowadzeniu tajnego dochodzenia przez BSA sprawa
została przekazana do amerykańskiego Departamentu Sprawiedliwości. W listopadzie 2003 r. funkcjonariusze federalni
przeszukali dom Garcii i stwierdzili, że otrzymała około 85 000
dolarów z tytułu nielegalnej sprzedaży oprogramowania chronionego prawem autorskim.
MISSISIPI: W maju 2008 r. Mark Anderson został skazany
w Południowym Dystrykcie stanu Missisipi na 24 miesiące
pozbawienia wolności, a następnie trzy lata dozoru sądowego
w ramach warunkowego zwolnienia w związku z naruszeniem
praw autorskich. Anderson, pełniąc funkcję administratora
serwisu WWW oemcdshop.com, oferował nielicencjonowane
kopie ponad 31 programów komputerowych produkowanych
przez członków BSA. Wyrok obejmował również nakaz zapłaty
odszkodowania w wysokości około 46 000 dolarów.
tu. BSA udzieliło pomocy w postępowaniu rządowemu Zespołowi ds. Ochrony Praw Własności Intelektualnej. W wyniku akcji
policji, przeprowadzonej w 2007 r., przechwycono około
80 000 sztuk dysków CD-R, a także dwa serwery i 19 nagrywarek CD. Po zbadaniu dysków CD-R stwierdzono, że zawierały 2877 kopii oprogramowania członków BSA, w tym produkty Adobe, Altium, Apple, Autodesk, Bentley, McAfee, Microsoft,
PTC, Siemens, Dassault Systemes SolidWorks, Sybase, Symantec
i The Mathworks.
WIELKA BRYTANIA: We wrześniu 2008 r. wstrzymano
sprzedaż podróbek oprogramowania Adobe, Corel i Quark
prowadzoną przez Richarda Clarka z Wolverhampton za pośrednictwem serwisu internetowego RJ-Software. Clark
zobowiązał się do zaprzestania sprzedaży podrobionego
oprogramowania i do zapłaty odszkodowania za dystrybucję
24 zestawów dysków z podrobionym oprogramowaniem.
Clark współpracował ze śledczymi i wskazał producenta
komputerów w Manchesterze jako źródło nielegalnych
produktów.
Europa, Bliski Wschód i Afryka
WĘGRY: W kwietniu 2009 r. Węgierski Krajowy Urząd Śledczy
ds. Walki z Przestępczością Zorganizowaną dokonał przeszukania u największego w kraju dystrybutora nielegalnego oprogramowania — firmy ColdFusion Kft (znanej również jako Spamfusion). Podczas przeszukania funkcjonariusze przejęli około 250
terabajtów nielegalnych treści przechowywanych na 43 serwerach komputerowych. Po przeszukaniu natężenie ruchu internetowego na Węgrzech spadło o 10 procent, co ilustruje daleko sięgające następstwa piractwa komputerowego w Internecie.
BSA udzieliło pomocy Urzędowi ds. Walki z Przestępczością Zorganizowaną w postępowaniu sądowym rozpoczętym w 2007 r.
ROSJA: W kwietniu 2008 r. BSA wsparło rosyjskie organy
ścigania prowadzące sprawę dużego serwisu udostępniającego nielegalne oprogramowanie — ftpwelt.com. Użytkownicy serwisu w zamian za miesięczny abonament mogli pobierać oprogramowanie produkowane przez członków BSA.
Administratorami serwisu byli bracia w wieku 16 i 20 lat.
Obaj otrzymali wyroki pozbawienia wolności.
Azja i Pacyfik
JAPONIA: W lipcu 2009 r. BSA zawarło ugodę z architektem,
który wykonywał nielegalne kopie oprogramowania Autodesk
i sprzedawał je w Japonii za pośrednictwem serwisu aukcyjnego Yahoo!. Sprzedawca zgodził się na zapłatę odszkodowania
i dostarczenie kompletnej listy klientów, którzy dokonali zakupu tego oprogramowania.
TAJWAN: W lipcu 2009 r. sąd na Tajwanie skazał dwie osoby
na sześć miesięcy więzienia i karę grzywny za nielegalne
powielanie oprogramowania. Serwis internetowy XYZ
Information Workshop działał od 2002 r., dostarczając nielicencjonowanego oprogramowania za pośrednictwem Interne-
15
Opisy przypadków
egzekwowania prawa
Sprawa Thomasa Rushinga
W grudniu 2008 r. Sam Sparks, amerykański sędzia okręgowy w Austin w stanie Teksas wydał wyrok skazujący Thomasa „Tommy’ego” Rushinga na trzy lata pozbawienia wolności
w więzieniu federalnym, trzy lata dozoru sądowego po zakończeniu odbywania tej kary oraz 10 000 dolarów grzywny za
naruszenie praw autorskich. Wyrok obejmował również konfiskatę należącego do Rushinga samochodu Porsche Cayenne
Turbo, model 2006, o wartości około 40 000 dolarów, telewizora o wysokiej rozdzielczości i sprzętu komputerowego.
Rushing, mieszkaniec Wichita Falls w stanie Teksas, był reprezentantem Uniwersytetu w Teksasie w biegach. Począwszy
od stycznia 2004 r., gdy był w trakcie drugiego roku studiów,
prowadził w celu osiągania zysku cztery serwisy WWW, za pośrednictwem których oferował pirackie kopie oprogramowa-
Sprawa Timothy Dunawaya
Na początku 2009 r. Timothy Dunaway z Wichita Falls w stanie Teksas został skazany przez sędziego amerykańskiego sądu
okręgowego Reeda O’Connera za sprzedaż podrabianego
oprogramowania komputerowego za pośrednictwem Internetu. Dunaway otrzymał wyrok obejmujący dwa lata dozoru sądowego, zapłatę odszkodowania w wysokości 810 000 dolarów oraz przepadek samochodu Ferrari 348 TB i zegarka Rolex. Od lipca 2004 do maja 2008 r. Dunaway prowadził około
40 serwisów internetowych, za pośrednictwem których udostępniał odpłatnie znaczne ilości nielegalnego oprogramowania. Korzystał z serwerów komputerowych znajdujących się
16
nia Adobe i Macromedia. Utrzymując, że były to kopie zapasowe
oprogramowania, Rushing wraz ze współpracownikami oferował osobom trzecim pobieranie tych programów za opłatą z prowadzonego przez siebie serwisu WWW lub zakup zarówno prawa do pobrania, jak i dysków CD. Następnie kopiował oprogramowanie na dyski CD-R i wysyłał je pocztą niczego nie podejrzewającym klientom. Od początku 2006 r. do września 2007 r. Rushing i jego współpracownicy sprzedali w ten sposób nielegalne
oprogramowanie o szacunkowej wartości detalicznej 2,5 miliona dolarów.
BSA dostarczyło amerykańskiemu Departamentowi Sprawiedliwości dowody, które umożliwiły skazanie Rushinga.
Fragmenty zarejestrowanego na wideo wywiadu z Tommym
Rushingiem można zobaczyć w Internecie pod adresem
www.bsa.org/faces.
w Austrii i Malezji w związku z czym postępowanie było prowadzone we współpracy amerykańskich organów ścigania z funkcjonariuszami innych państw. Dunaway wykupił reklamy swojego serwisu internetowego w znanych wyszukiwarkach internetowych i zainkasował ponad 800 000 dolarów wpłat dokonanych
kartami kredytowymi na posiadane przez niego rachunki bankowe. Oprogramowanie sprzedane przez Dunawaya miało łączną
wartość detaliczną powyżej miliona dolarów.
Sprawa Matthew Millera
W sierpniu 2009 r. BSA ogłosiło, że jej członkowie uzyskali kwotę 210 563 dolarów w wyniku sprawy sądowej wniesionej w amerykańskim Sądzie Okręgowym Północnego Dystryktu
stanu Kalifornia przeciwko Matthew Millerowi z Newark
w stanie Delaware, który sprzedawał nielegalne kopie oprogramowania za pośrednictwem internetowego serwisu aukcyjnego. Przedmiotem postępowania wszczętego dzięki dochodzeniu przeprowadzonemu przez BSA w 2008 r. było głównie oprogramowanie firm Adobe, Autodesk i Microsoft. Sędzia
okręgowy Susan Illston przyznała powodom 195 000 dolarów
odszkodowania ustawowego, a ponadto kwotę 15 563 dolarów tytułem zwrotu kosztów postępowania sądowego
i zastępstwa procesowego. Millerowi zabroniono dalszych naruszeń praw autorskich do produktów firm Adobe, Autodesk
i Microsoft oraz nakazano natychmiastowe zniszczenie wszyst-
Sprawa Tomatolei
Powstały na początku 2004 r. chiński serwis internetowy tomatolei.com oferował darmowe pobieranie nielegalnego oprogramowania, oryginalnie wydawanego przez firmy Adobe, Autodesk, Microsoft i Symantec. BSA w tej sprawie współpracowało z chińskimi organami składając w czerwcu 2008 r.
w imieniu firm członkowskich stosowne zawiadomienie przeciwko tomatolei.com do Krajowego Urzędu ds. Praw Autorskich (ang. National Copyright Administration — NCA) oraz
Ministerstwa Bezpieczeństwa Publicznego (ang. Ministry of Public Security — MPS). W sierpniu tego samego roku Biuro Bezpieczeństwa Publicznego w Suzhou aresztowało webmastera
tomatolei.com, konfiskując podejrzanemu około 266 000 dolarów i znajdując dowody świadczące o masowym powielaniu
podrabianych dysków CD. Firma Chengdu Gongruan Network
Technology Co. Ltd. prowadząca serwis tomatolei.com wraz
kich nielegalnych kopii nielegalnego oprogramowania pozostającego w jego posiadaniu lub pod jego kontrolą. Zgodnie z materiałem dowodowym dostarczonym w imieniu członków BSA, pozwany „przyznał się do pobierania oprogramowania, nagrywania i kopiowania dysków CD oraz sprzedaży około 200 dysków
osobom trzecim za kwoty od 8 do 12 dolarów”. Materiał dowodowy obejmował również opis sposobu korzystania przez Millera
z popularnego serwisu iOffer w celu sprzedaży nielicencjonowanych kopii oprogramowania firm należących do BSA. W jednym
przypadku Miller został oskarżony o zaoferowanie osobie prowadzącej tajne dochodzenie oprogramowania o wartości
12 000 dolarów za zaledwie 52 dolary, przy czym cena ta
po krótkich negocjacjach została obniżona do 45 dolarów.
z czterema oskarżonymi w sierpniu 2009 r. została uznana winną
odpowiedzialności karnej z tytułu naruszenia praw autorskich
w związku z nieuprawnionym powielaniem i dystrybucją oprogramowania komputerowego.
Ten wyrok stanowił koniec największego chińskiego syndykatu zajmującego się piractwem komputerowym w Internecie i kamień milowy podejmowanych przez ten kraj starań o zwalczanie
piractwa internetowego. Przypadek ten ilustruje również wspólne wysiłki i osiągnięcia rządu chińskiego i chińskich organów ścigania oraz międzynarodowej branży informatycznej w walce
z piractwem internetowym na dużą skalę.
17
Polityka rządowa
Jak wynika z niniejszego raportu, piractwo komputerowe w Internecie
stanowi poważne i bezpośrednie zagrożenie dla użytkowników oprogramowania, twórców oprogramowania i dostawców usług, a także
dla całego społeczeństwa. Piractwo internetowe wywiera ponadto poważny szkodliwy wpływ na inne branże, w przypadku których istotne
jest przestrzeganie praw autorskich, takie jak branża muzyczna czy filmowa. Podczas gdy znakomita większość użytkowników i firm korzysta
z oprogramowania, komputerów oraz Internetu w sposób zgodny
z prawem, wciąż zbyt wiele osób traktuje nielegalne uzyskiwanie chronionych prawem autorskim utworów w Internecie jako drobne wykroczenie, a nawet jako swoje prawo. W rzeczywistości tacy ludzie łamią
powszechnie obowiązujące prawo, powodując dotkliwe i rozległe
szkody.
W ostatnich latach rządy wielu krajów są świadkami ożywionych debat
na temat właściwej polityki przeciwdziałającej piractwu internetowemu.
Biorący udział w tych dyskusjach członkowie BSA kierują się dwoma zasadniczymi celami, jakimi są:
• skuteczne zapobieganie nielegalnemu pobieraniu,
udostępnianiu, dostarczaniu i użytkowaniu licencjonowanych produktów;
•
zapewnienie, aby obecnie stosowane rozwiązania techniczne funkcjonowały zgodnie ze swoim przeznaczeniem, aby nie
powstawały przeszkody dla rozwoju innowacji i nowych
technologii oraz aby użytkownicy oprogramowania,
komputerów i Internetu mogli z nich dalej swobodnie korzystać.
Członkowie BSA stoją na stanowisku, że pomocne dla uzyskania przez
rządy równowagi pomiędzy tymi dwoma celami jest przyjęcie następujących zasad:
•
18
Obecne podejście branży informatycznej odnośnie
fakultatywnego rozwijania technologii antypirackich
wydaje się właściwe, jakkolwiek narzucenie obowiązku stosowania takich technologii nie wydaje się uzasadnione.
• Wypracowując metody walki z piractwem internetowym należy wziąć pod uwagę:
Dobrowolne opracowywanie i stosowanie technologii
antypirackich, które wykorzystują identyfikację i filtrowanie treści powinno rozwijać się bez przeszkód; taka swoboda działania stanowi skuteczną metodę walki z piractwem.
Poszczególne technologie powinny być opracowywane
dobrowolnie, z udziałem wszystkich zainteresowanych stron, a uzyskane rezultaty winny być wynikiem porozumienia ogółu uczestników tego procesu.
–
W określonych przypadkach stosowania technologii
identyfikacji i filtrowania treści do zwalczania piractwa należy wykazać, że jest ona niezawodna, niewyłączna,
interoperacyjna, wolna od nieplanowanych skutków
ubocznych - a także, iż spełnia wszelkie inne kryteria
gwarantujące, że komfort użytkowników nie ulegnie
pogorszeniu a rozwijanie nowych technologii - zahamowaniu.
–
W wypadku stwierdzenia, że zastosowanie technologii
antypirackich identyfikujących i filtrujących treści wymaga
zezwolenia organów sądowych lub administracyjnych,
organy te powinny stosować swoje uprawnienia jako środek prawny w indywidualnych przypadkach na podstawie
przedstawionych faktów oraz po umożliwieniu wszystkim
zainteresowanym stronom oceny efektów użycia takich
technologii, a także po znalezieniu skutecznych rozwiązań stwierdzonych problemów.
–
W odpowiednich okolicznościach BSA popiera:
•
–
Tworzenie mechanizmów automatycznego powiadamiania osób, które prawdopodobnie dopuszczają się naruszeń praw autorskich oraz wymóg wobec dostawców Internetu
przechowywania dowodów powtarzających się naruszeń,
takich jak adresy IP użytkowników, umożliwiających podjęcie działań prawnych - pod warunkiem stosowania odpowiednich zabezpieczeń, w tym chroniących prywatność użytkowników.
–
–
Nakładanie odpowiednich sankcji, takich jak blokowanie
użytkownika bądź serwisu, zawieszenie lub zakończenie świadczenia usługi dostępu do Internetu osobom
dopuszczającym się wielokrotnych wykroczeń
- pod warunkiem, że takie sankcje będą uzasadnione
naruszeniem warunków umowy (zawartej przez abonenta
z dostawcą Internetu) albo orzeczone wyrokiem sądu lub
decyzją organu administracyjnego, o ile taki organ zapewni wszystkim stronom możliwość złożenia wyjaśnień
i przedstawienia dowodów, a od jego decyzji możliwe jest
odwołanie do niezawisłego sądu. Zanim nakaz się
uprawomocni, strony powinny mieć możliwość wstrzymania jego egzekucji do czasu zakończenia postępowania
odwoławczego.
BSA sprzeciwia się:
•
–
Uniemożliwianiu korzystania z dostępu do Internetu oraz wszelkim innym sankcjom lub karom nakładanym na osoby podejrzewane o naruszenia bez stosownego trybu, w tym co najmniej prawa do odwołania do sądu,
za wyjątkiem sytuacji, w których tego rodzaju kara zostaje nałożona wskutek niedotrzymania umowy zawartej
z operatorem.
–
Nakładaniu - drogą ustawy, decyzji administracyjnej lub wyrokiem sądowym - powszechnego obowiązku
stosowania rozwiązań technologicznych w zakresie
identyfikacji i filtrowania treści w związku
z przeciwdziałaniem piractwu, które obejmowałyby wszystkich użytkowników Internetu bądź wszystkie
komputery i wszelkie programy komputerowe
wykorzystywane w celu uzyskania dostępu do Internetu.
Szersze zastosowanie postanowień umownych jako użytecznej i skutecznej metody walki z piractwem internetowym.
W ograniczonej liczbie przypadków niektóre antypirackie
technologie identyfikacji i filtrowania treści mogą być
użyteczne przy zniechęcaniu do nielegalnej działalności
w Internecie, choć nie są idealnym rozwiązaniem tego problemu.
19
Współpraca z partnerami
i działania edukacyjne BSA
Oprócz działań związanych z egzekwowaniem prawa, BSA prowadzi również współpracę z licznymi organizacjami w celu uzyskania jeszcze dokładniejszej wiedzy o piractwie internetowym oraz informowania
społeczeństwa o niebezpieczeństwach związanych z nabywaniem w Internecie oprogramowania pochodzącego z wątpliwych źródeł.
STOWARZYSZENIE NATIONAL COMPUTER FORENSICS TRAINING
ALLIANCE (NCFTA): W lutym 2005 r. BSA objęło patronat sponsorski
nad pracami analityka zajmującego się wyłącznie ekspertyzami sądowymi w dziedzinie informatyki w organizacji National Computer Forensics
Training Alliance (NCFTA). NCFTA to niezależna organizacja partnerska,
w której krytyczne i poufne informacje o cyberprzestępczości
– w tym dotyczące piractwa komputerowego – mogą być przekazywane z zachowaniem zasady dyskrecji. Jest to również ośrodek wymiany
doświadczeń między branżą IT, uczelniami i organami ścigania. Współpraca ta dostarcza BSA cennych danych o cyberprzestępczości i piractwie komputerowym.
AMERYKAŃSKI ZESPÓŁ DS. KOORDYNACJI SZKOLEŃ IPR (IPR TCG):
BSA ściśle współpracuje z Biurem ds. Narkotyków i Spraw Egzekwowania Prawa (ang. Bureau for International Narcotics and Law Enforcement
Affairs - INL) Departamentu Stanu USA oraz z Biurem do Spraw Ekonomii, Energii i Biznesu (ang. Bureau of Economic, Energy and Business
Affairs - EEB), które wspólnie kierują pracą Zespołu ds. Koordynacji
Szkoleń w Zakresie Prawa Własności Intelektualnej (ang. Intellectual
Property Rights Training Coordination Group- IPR TCG). W skład założonego w 1998 r. zespołu IPR TCG wchodzą amerykańskie instytucje
rządowe i organizacje branżowe zapewniające edukację, szkolenia i pomoc techniczną zagranicznym urzędnikom i decydentom. W pracach
IPR TCG biorą udział departamenty Sprawiedliwości i Handlu, Przedstawiciel Handlowy USA (ang. US Trade Representative - USTR), FBI, Amerykański Urząd ds. Celnych i Granicznych (ang. US Customs and Order
Protection), Amerykański Urząd Patentów i Znaków Towarowych (ang.
US Patent and Trademarks Office), Amerykańska Agencja Rozwoju Międzynarodowego (ang. US Agency for International Development) i Biuro
ds. Praw Autorskich (ang. Copyright Office). Partnerzy z sektora prywatnego to, między innymi, organizacja International Intellectual Property
Alliance (IIPA), Amerykańska Izba Handlowa (ang. US Chamber of Commerce), Międzynarodowa Koalicja przeciw Podróbkom (ang. International Anti-Counterfeiting Coalition) oraz inne organizacje branżowe.
20
URZĄD DS. DROBNEJ PRZEDSIĘBIORCZOŚCI (ang. Small Business
Administration - SBA): W 2007 r. w celu pomocy małym przedsiębiorstwom amerykańskim w unikaniu ryzyka związanego z piractwem internetowym Urząd ds. Drobnej Przedsiębiorczości (SBA) we współpracy
z BSA rozpoczął realizację wieloletniego programu edukacyjnego „Smart
About Software: Software Strategies for Small Businesses”. Dzięki narzędziom i wskazówkom dotyczącym odpowiedzialnego zarządzania, dostępnym pod adresem www.smartaboutsoftware.org, małe firmy mogą
uzyskać informacje jak chronić się przed prawnymi i finansowymi skutkami korzystania z nielicencjonowanego oprogramowania. W marcu 2008 r.
SBA i BSA zorganizowały bezpłatne seminarium internetowe („webinar”)
przeznaczone dla małych przedsiębiorstw, którego tematem było zarządzanie licencjami na oprogramowanie oraz jego miejsce w ogólnym planie działalności gospodarczej. Ocenia się, że dzięki temu partnerstwu zapewniona zostanie edukacja aż 100 000 małych firm korzystających
z ogólnokrajowej sieci SBA.
BETTER BUSINESS BUREAU: W 2003 r. BSA połączyło siły z Radą Rozwoju Biznesu (ang. Council of Better Business Bureaus – CBBB) w celu
informowania konsumentów o zagrożeniach związanych z zakupem
oprogramowania w serwisach aukcyjnych. Działając wspólnie, te dwie
organizacje dotarły szacunkowo do 6 milionów użytkowników za pomocą takich kanałów komunikacyjnych, jak konferencje prasowe, kampanie
direct mailingu, reklamy telewizyjne i radiowe oraz działania w Internecie.
LOOKSTOOGOODTOBETRUE.COM: Powstały pod tym adresem serwis internetowy jest prowadzony przez zespół złożony z przedstawicieli organów ścigania i grupy roboczej przedstawicieli przemysłu, w tym
Amerykański Urząd Kontroli Pocztowej (ang. US Postal Inspection Service)
i FBI. Celem tego serwisu jest edukacja konsumentów oraz ich ochrona
przed oszustwami internetowymi. Niedawno BSA zostało przyjęte jako
nowy członek grupy roboczej, aby w ramach jej prac wykorzystać wiedzę, doświadczenia i zasoby BSA.
„DON’T GET DUPED”: Wszyscy użytkownicy komputerów powinni znać podstawowe zasady ochrony przed internetowymi zagrożeniami. Serwis „Don’t Get Duped” pod adresem www.bsacybersafety.com
ma pomóc w edukacji konsumentów w zakresie tych zagrożeń, oferując
im dostęp do forum, na którym mogą opowiedzieć o tym jak zostali nakłonieni do zakupu nielegalnego oprogramowania w Internecie. W ciągu
ostatnich kilku lat ponad 400 konsumentów napisało do BSA o swoich
doświadczeniach. Ponad 30 procent skarg dotyczyło serwisu eBay.
Przykładowo: wielu użytkowników skarżyło się, że otrzymane oprogramowanie było w oczywisty sposób pirackie, często dostarczane na dostępnych w sklepach płytach CD-R, z ręcznie napisanymi nazwami, bez
kluczy rejestracyjnych oraz instrukcji użytkowania. W jednym z przypadków konsument ze stanu Teksas, który zapłacił za pośrednictwem serwisu eBay 155 dolarów za oprogramowanie Adobe Photoshop CS normalnie sprzedawane w cenie około 650 dolarów - dowiedział się
kilka dni później, że konto sprzedawcy zostało zlikwidowane. Po licznych reklamacjach kierowanych do sprzedawcy pocztą elektroniczną,
na które nie uzyskał odpowiedzi, serwis eBay polecił mu odczekać
10 dni od zakończenia aukcji, a następnie wnieść reklamację do PayPal.
Firma PayPal skontaktowała się ze sprzedawcą, a poszkodowany w końcu otrzymał oprogramowanie pocztą. Ale to nie koniec tej historii.
„Bez trudu można było stwierdzić, że jest to piracka kopia - powiedział
nabywca. - W cienkim opakowaniu znajdował się tylko dysk CD-R
z ręcznie wypisaną nazwą oprogramowania. Kiedy otworzyłem przesyłkę i zobaczyłem, że jest to pirackie oprogramowanie, natychmiast wysłałem wiadomość e-mail z żądaniem zwrotu wpłaconej kwoty”. Ten konsument nigdy nie odzyskał swoich pieniędzy.
Więcej historii oszukanych konsumentów można znaleźć pod adresem:
www.bsacybersafety.com.
B4USURF: W Azji BSA prowadzi kampanię dotyczącą cyberbezpieczeństwa i etycznego postępowania (www.b4usurf.org), skierowaną do
młodzieży w wieku 10-18 lat. Jej głównym elementem jest serwis internetowy, który zawiera materiały przeznaczone dla nauczycieli, młodzieży i rodziców. Przykładowo serwis udostępnia plany lekcji i wskazówki dydaktyczne opracowane dzięki pomocy nauczycieli z Singapuru.
BSA ma nadzieję, że w przyszłości urzędnicy odpowiedzialni za edukację
uwzględnią w programach nauczania w poszczególnych krajach kwestie etyki, wiedzy o zabezpieczeniach i bezpieczeństwie informatycznym.
Obecnie kampania jest prowadzona w Singapurze, Malezji, Chinach,
Tajwanie, Filipinach, Hongkongu i Indiach.
oraz znaczenia poszanowania własności intelektualnej, BSA uruchomiło program B4UCopy, którego celem jest zwiększenie świadomości zagadnień związanych z prawem autorskim wśród uczniów
i studentów oraz zachęcanie do odpowiedzialnego zachowania
w sieci. BSA zaprosiło do współpracy organizację Young Minds
Inspired (YMI), opracowującą indywidualne programy edukacyjne
w celu przygotowania kompleksowego programu nauczania, obejmującego plany lekcji i podręczniki dla nauczycieli klas 3–12. Program nauczania jest dostępny w dwóch serwisach internetowych
BSA przeznaczonych dla rodziców, opiekunów i nauczycieli pod
adresami: www.b4ucopy.com/kids (klasy 3–8) oraz www.b4ucopy.com/teens (klasy 9–12). Oprócz tego programu, główny serwis internetowy (www.b4ucopy.com) udostępnia materiały służące do edukacji studentów w zakresie cyberbezpieczeństwa i etyki.
BSA udostępniło również film B4UCopy przeznaczony dla studentów. Film zawiera wywiady z uczniami szkół wyższych oraz wskazówki pomocne studentom w podejmowaniu rozsądnych decyzji
odnośnie piractwa i w wypadku korzystania z mediów cyfrowych.
Ze względu na sukces osiągnięty w Ameryce Północnej serwis został przetłumaczony na język hiszpański (www.pienseantesdecopiar.
com) i portugalski (www.penseantesdecopiar.com) w celu wykorzystania go w Ameryce Łacińskiej.
ZASOBY EDUKACYJNE: W kwietniu 2008 r. BSA opublikowało
materiał „Faces of Internet Piracy” („Twarze piractwa internetowego”), opowiadający prawdziwe historie ludzi zaangażowanych
w piractwo internetowe. Pracownicy BSA podróżowali po całym
kraju, nagrywając wywiady z piratami komputerowymi mającymi
różny status życiowy, takimi jak reprezentant uczelni w biegach pochodzący z Austin w stanie Teksas (zobacz „Sprawa Tommy’ego
Rushinga” powyżej), starsza pani mieszkająca w Richmond Hills
w stanie Georgia, przedsiębiorca z Lakeland na Florydzie, programista z Wichita Falls w Teksasie i student szkoły wyższej z New Milford
w stanie Connecticut. W serwisie internetowym BSA (www.bsa.
org/faces) można zobaczyć nagrania wideo, w których piraci opowiadają swoje historie, uzupełnione o wskazówki dla konsumentów
jak unikać piractwa internetowego.
B4UCOPY: Kontynuując działania w zakresie edukacji młodzieży
i studentów odnośnie potencjalnych zagrożeń czyhających w Internecie
21
Przestępczość internetowa element większej układanki
Oszustwa związane z udostępnianiem nielegalnego oprogramowania
stanowią tylko jeden z elementów przestępczości internetowej. Centrum Zgłaszania Przestępczości Internetowej (ang. Internet Crime Complaint Center — IC3) powstałe w ramach współpracy między FBI oraz
Narodową Organizacją Przeciwko Przestępczości Gospodarczej (ang.
National White Collar Crime Center — NW3C), otrzymuje na bieżąco
zgłoszenia dotyczące przestępstw internetowych i przekazuje zawiadomienia do odpowiednich organów lokalnych, stanowych, federalnych
lub międzynarodowych w celu wszczęcia dochodzenia i ewentualnego
wniesienia oskarżenia.
W 2008 r. centrum IC3 opracowało 275 284 zgłoszeń, obejmujących
cały zakres przestępczości internetowej — od oszustw aukcyjnych
i związanych z kartami płatniczymi, przez niewykonanie dostawy towaru (ang. non-delivery), włamania do komputerów i rozsyłanie spamu,
po pornografię z udziałem dzieci. Na podstawie otrzymanych zgłoszeń,
centrum IC3 przekazało 72 940 zawiadomień odpowiednim organom
ścigania. Łączna wartość strat poniesionych we wszystkich zgłoszonych
przypadkach oszustw wyniosła 264,6 miliona dolarów, przy czym średnia strat wyniosła 931 dolarów na skargę.
Więcej informacji można znaleźć pod adresem: www.ic3.gov.
Co konsumenci mogą zrobić,
aby się zabezpieczyć
Jak wynika z niniejszego raportu, konsumenci kupujący oprogramowanie z wątpliwych źródeł w Internecie lub korzystający z serwisów WWW
o niskiej wiarygodności, są poważnie narażeni na wiele negatywnych
konsekwencji, w tym kradzież tożsamości lub wykorzystanie ich komputerów do przestępczości internetowej. Jednak, dzięki odpowiedniej
wiedzy, mogą uniknąć internetowych oszustw związanych z piractwem
komputerowym, chroniąc swój spokój i prywatność. Poniżej lista najważniejszych wskazówek dla konsumentów:
ZAUFAJ SWOJEJ INTUICJI. Kupując oprogramowanie od jego oryginalnych wydawców, w autoryzowanych sklepach lub w serwisach internetowych stosujących mechanizmy zabezpieczające, zwiększasz prawdopodobieństwo, że otrzymasz bezpieczny, legalny produkt niż nabywając
go z anonimowych, nieprofesjonalnych źródeł. Porównaj cenę sprzedaży oferowaną w Internecie z szacunkową wartością detaliczną oprogramowania. Uważaj na kompilacje komercyjnego oprogramowania różnych producentów umieszczone na jednym dysku lub dysku CD. Jest to
pewny znak, że oprogramowanie jest nielegalne, a być może również
zmodyfikowane. Pamiętaj, że niezależnie od tego czy produkt jest sprzedawany jako nowy czy używany, jeśli cena oprogramowania wygląda
na „zbyt dobrą, żeby była prawdziwa”, to prawdopodobnie tak jest.
KORZYSTAJ Z AKTUALIZACJI ZABEZPIECZEŃ OPROGRAMOWANIA.
Korzystaj z bezpłatnych aktualizacji oprogramowania dostarczanych
przez jego producentów, które często zawierają tzw. łaty (ang. patches)
usuwające luki w zabezpieczeniach wykryte przez samych producentów. Pamiętaj również o instalacji i włączeniu oprogramowania antywirusowego.
i posiada zweryfikowaną historię dobrej obsługi klientów. W razie
wątpliwości użyj wyszukiwarki internetowej do uzyskania informacji
o danym serwisie internetowym i sprawdzenia jego legalności. Możesz również zapoznać się z raportem Better Business Bureau pod
adresem: www.bbb.org.
BĄDŹ PRZEZORNY. Większość legalnych sklepów internetowych
udostępnia miejsce na komentarze użytkowników, należy więc
sprawdzić ocenę sprzedającego i opublikowane opinie. W przypadku większości legalnych sprzedawców, którzy mają dobrą reputację i są solidni, niemal wszystkie komentarze użytkowników powinny być pozytywne.
UPEWNIJ SIĘ, ŻE OFEROWANE PRODUKTY SĄ AUTENTYCZNE.
Uważaj na produkty, które nie zawierają dowodu autentyczności
oprogramowania, takiego jak oryginalne płyty CD, instrukcje, licencje, zasady wsparcia technicznego i gwarancje. Strzeż się produktów, które nie wyglądają na autentyczne, np. w wyniku zastosowania wypisanych ręcznie etykiet.
UWAŻAJ NA KOPIE ZAPASOWE. Unikaj sprzedawców oferujących kopie zapasowe (rezerwowe). Jest to wyraźny znak nielegalności oprogramowania. Pamiętaj też o sprawdzeniu wersji oprogramowania. Wiele osób otrzymuje edukacyjne lub promocyjne wersje oprogramowania mimo zapewnienia, że kupują pełną lub standardową wersję.
SZUKAJ „CERTYFIKATU WIARYGODNOŚCI (ang. trust mark)”. Szukaj „certyfikatu wiarygodności” przyznanego przez znaną organizację,
aby uzyskać potwierdzenie, że internetowy sprzedawca jest wiarygodny
22
23
JEŚLI TO MOŻLIWE, UZYSKAJ ADRES SPRZEDAJĄCEGO. Pamiętaj, że
jeśli nie będziesz mógł skontaktować się ze sprzedającym po dokonaniu zakupu, nie będzie możliwe podjęcie działań, gdy okaże się, że
nabyłeś pirackie oprogramowanie. BSA otrzymuje liczne doniesienia
o sprzedających, z którymi nie można było się skontaktować, gdy tylko otrzymali zapłatę. Jeśli nie znasz sprzedawcy, uzyskaj informacje
o osobie odpowiedzialnej za kontakty z klientem przez Internet i bezpośrednio. Legalną transakcję powinna cechować ciągła otwartość
i komunikacja pomiędzy nabywcą i sprzedawcą.
SKORZYSTAJ Z BEZPIECZNEJ PŁATNOŚCI. Przed podaniem informacji potrzebnych do dokonania zapłaty sprawdź czy używane połączenia internetowe są bezpieczne. Większość przeglądarek Internetu wyświetla ikonę kłódki podczas korzystania z bezpiecznego serwisu. Można również
sprawdzić adres serwisu na pasku adresu. Jeśli połączenie jest bezpieczne, adres serwisu powinien być poprzedzony https://, a nie http://. Zwracaj uwagę na wszystkie komunikaty ostrzegające o nieważnym „certyfikacie bezpieczeństwa”.
POZNAJ WARUNKI TRANSAKCJI. Przed dokonaniem transakcji uzyskaj dokładne informacje o warunkach sprzedaży, w tym o zasadach
zwrotu towaru i pieniędzy, kosztów wysyłki oraz ochrony bezpieczeństwa i prywatności. Sprawdź politykę prywatności serwisu internetowego, aby dowiedzieć się, jakie dane osobowe mogą być wymagane oraz w jaki sposób przekazane przez Ciebie informacje będą używane i chronione.
JAK ZGŁASZAĆ PODEJRZENIA PIRACTWA KOMUTEROWEGO
Wnioski
Piractwo komputerowe może kusić osoby, które nie są świadome związanych z nim zagrożeń. Jednak warto pamiętać, że piractwo komputerowe nie jest nieszkodliwą zabawą, ale naraża
użytkowników na niedopuszczalne zagrożenie dla bezpieczeństwa elektronicznego, łącznie z ryzykiem kosztownej kradzieży
tożsamości. Piractwo zmniejsza także wartość własności intelektualnej, która stanowi jeden z głównych czynników innowacji
i dzięki której miliony ludzi zarabiają na swoje utrzymanie.
We współczesnej, coraz bardziej połączonej globalnej gospodarce światowej Internet stworzył nowe, niesamowite możliwości
komunikacji, zakupów, nauki i rozrywki. Jednocześnie globalny
zasięg Internetu, anonimowość użytkowników i szybkość działania mogą być wykorzystywane nie tylko w dobrych celach, ale
również do szkodzenia innym. Dopóki Internet pozostaje głównym frontem walki z piractwem komputerowym oraz związanymi z nim przestępstwami, BSA będzie pracować nad zwiększeniem społecznej świadomości tego problemu i koncentrować
swoje działania na pokonaniu przeciwnika.
Więcej informacji na temat piractwa komputerowego w Internecie oraz innych ważnych zagadnień związanych z informatyką
można znaleźć w serwisie BSA pod adresem: www.bsa.org.
W przypadku oszustw internetowych konsumenci odgrywają kluczową rolę strażników. Osoby, które uważają, że posiadają informacje
na temat piractwa komputerowego — lub które stały się ofiarami takiego oszustwa — proszone są o dokonanie poufnego zgłoszenia
pod adresem www.nopiracy.com bądź o telefon pod numer 1-888-NO-PIRACY. Konsumenci mogą również dokonać poufnego
zgłoszenia pod adresem: www.bsacybersafety.com.
W programie BSA „Know it, Report it, Reward it” osoby, które złożą kwalifikujące się zawiadomienia o piractwie komputerowym, mogą
otrzymać do miliona dolarów w gotówce.
Know it. Report it. Reward it.
24
25
Przypisy końcowe
1 Miniwatts Marketing Group, Internet World Stats (Web site); 30 czerwca 2009 r.;
http://www.internetworldstats.com/stats.htm
2
FTC Press Release; FTC Shuts Down Notorious Rogue Internet Service Provider, 3FN Service Specializes
in Hosting Spam-Spewing Botnets, Phishing Web sites, Child Pornography, and Other Illegal, Malicious Web Content; FTC Press Release; 4 czerwca 2009 r.; http://www.ftc.gov/opa/2009/06/3fn.shtm
3
ITRC; ITRC 2009 Consumer Awareness Survey: The Need for „Secure Payment Agent” (SPA);
23 września 2009 r.; http://www.idtheftcenter.org/
artman2/publish/lib_survey/SPA_White_Paper_printer.
shtml
4
IT-Director.com; Ignorance is not Bliss;
19 stycznia 2009 r.;
http://www.it-director.com/business/security/content.
php?cid=11015
5 IDC; Sixth Annual BSA and IDC Global Software Piracy Study; maj 2009 r.
6
Paul Mah, IT News Digest on Tech Republic.com;
Majority of Internet bandwidth consumed by P2P services; 28 listopada 2007 r.;
http://blogs.techrepublic.com.com/technews/
?p=1651
7
Raport Euractive.com; Facebook: A new battleground for cyber-crime; 27 lipca 2009 r.; http://www.
euractiv.com/en/infosociety/facebook-newbattleground-cyber-crime/article-184380
26
8 Informacja prasowa FBI; Over 1 Million Potential Victims of Botnet Cyber Crime; 13 czerwca 2007 r.
9 BSA; Online Software Scams: A Threat to your Security; październik 2008 r.;
http://www.bsa.org/files/Internet_Piracy_Report.pdf
10 Informacja prasowa BSA; National Survey Reveals Consumers Concerned About Safety and Security
of Online Shopping; 15 listopada 2006 r.;
http://www.bsacybersafety.com/news/2006-concerned-
online-shopping.cfm
11 IDC; The Risks of Obtaining and Using Pirated Software; październik 2006 r.
12 Microsoft Security Intelligence Report, t. 6;
kwiecień 2009 r.;
http://www.microsoft.com/security/portal/Threat/SIR.aspx
13 BSA; Sixth Annual BSA and IDC Global Piracy Study;
maj 2009 r.; http://global.bsa.org/globalpiracy2008/
images/GlobalStudy2008_CoverDL.jpg
14 Symantec Security Blog; styczeń 2009 r.;
http://www.symantec.com/connect/blogs/
downadup-geo-location-fingerprinting-and-piracy

Podobne dokumenty