Piractwo komputerowe w Internecie: zagro˝enie dla Twojego
Transkrypt
Piractwo komputerowe w Internecie: zagro˝enie dla Twojego
RAPORT BUSINESS SOFTWARE ALLIANCE PAèDZIERNIK 2009 r. Piractwo komputerowe w Internecie: zagro˝enie dla Twojego bezpieczeƒstwa BUSINESS SOFTWARE ALLIANCE BSA AZJA i PACYFIK BSA EUROPA, BLISKI WSCHÓD, AFRYKA 1150 18th Street, NW 300 Beach Road 2 Queen Anne’s Gate Buildings Suite 700 #25-08 The Concourse Dartmouth Street Washington, DC 20036 Singapore 199555 London, SW1H 9BP Telefon: +1 202 872 5500 Telefon: +65 6292 2072 Wielka Brytania Faks: +1 202 872 5501 Faks: +65 6292 6369 Telefon: +44 [0] 20 7340 6080 www.bsa.org Spis treści Przedmowa...................................................................................................................................................5 Wprowadzenie..............................................................................................................................................6 Liczne formy piractwa komputerowego w Internecie.....................................................................................8 Związek pomiędzy szkodliwym oprogramowaniem a piractwem..................................................................11 Zagrożenia dla konsumentów......................................................................................................................12 Dochodzenia prowadzone przez BSA w sprawach piractwa komputerowego w Internecie...........................13 Egzekwowanie prawa..................................................................................................................................14 Opisy przypadków egzekwowania prawa.....................................................................................................16 Polityka rządowa.........................................................................................................................................18 Współpraca z partnerami i działania edukacyjne BSA...................................................................................20 Przestępczość internetowa – element większej układanki.............................................................................22 Co konsumenci mogą zrobić, aby się zabezpieczyć......................................................................................23 Jak zgłaszać podejrzenia piractwa komputerowego.....................................................................................24 Wnioski.......................................................................................................................................................25 Przypisy końcowe........................................................................................................................................26 WYKRESY I ILUSTRACJE Współczynnik piractwa komputerowego a infekcje wywołane przez złośliwe oprogramowanie....................10 Pirackie serwisy internetowe również rozprzestrzeniają złośliwe oprogramowanie........................................10 Liczba aukcji internetowych usuniętych na wniosek BSA..............................................................................13 Przedmowa Drugi rok z rzędu Business Software Alliance (BSA) publikuje raport o internetowym piractwie komputerowym, który stanowi przegląd skali i poważnych negatywnych skutków piractwa komputerowego w sieci, zawiera opisy najważniejszych postępowań sądowych z ubiegłego roku oraz informacje dla osób, które chcą uniknąć niebezpieczeństw związanych z nielegalnym oprogramowaniem oferowanym w Internecie. Tegoroczny raport jasno pokazuje, że piractwo komputerowe – równie powszechne jak sam Internet – naraża użytkowników nielegalnych produktów na różne rodzaje ryzyka, a jednocześnie szkodzi gospodarce. Osoby, które nieświadomie lub świadomie korzystają z serwisów aukcyjnych i sieci bezpośredniej wymiany plików w celu zakupu bądź przesłania nielegalnych programów, narażają się na szereg niebezpieczeństw, od infekcji wywołanych przez szkodliwe oprogramowanie począwszy, poprzez kradzież tożsamości, kończąc na zarzutach w postępowaniu karnym. Wśród wartych uwagi procesów sądowych, przedstawionych w tegorocznym raporcie, znajduje się sprawa Tommy’ego Rushinga, skazanego na trzy lata pozbawienia wolności w więzieniu federalnym za naruszenie praw autorskich, związane z czterema prowadzonymi dla zysku serwisami WWW, na których oferowano nielegalne kopie oprogramowania Adobe i Macromedia. Podobnie Timothy Dunaway został skazany na 41 miesięcy pozbawienia wolności za sprzedaż podróbek oprogramowania komputerowego za pośrednictwem 40 różnych serwisów WWW. Poza Stanami Zjednoczonymi, sąd na Tajwanie skazał dwie osoby na sześć miesięcy pozbawienia wolności za nielegalne powielanie oprogramowania, a służby węgierskie wkroczyły do największej w kraju firmy zajmującej się dystrybucją pirackich programów i przechwyciły około 250 terabajtów nielegalnych treści, przechowywanych na 43 serwerach. Największa sprawa na świecie miała jednak miejsce w Chinach, gdzie władze aresztowały i skazały operatorów tomatolei.com, strony WWW, która umożliwiała bezpłatne pobieranie olbrzymiej ilości nielegalnego oprogramowania, oryginalnie wydawanego przez firmy Adobe, Autodesk, Microsoft i Symantec. Tegoroczny raport o piractwie internetowym nie jest ograniczony do przypadków egzekwowania prawa, ale podkreśla również profilaktyczne działania edukacyjne BSA w zakresie informowania użytkowników o zagrożeniach związanych z piractwem w sieci. Nielegalne programy często nie działają prawidłowo, a co gorsza, mogą zainfekować komputery osobiste użytkowników szkodliwym oprogramowaniem i spowodować znaczne straty. Według niektórych raportów, bezkrytyczne korzystanie z sieci wymiany plików P2P doprowadziło do ujawnienia wrażliwych danych rządowych i osobistych, takich jak fotografie z aparatów do monitoringu, używanych przez FBI, oraz numery amerykańskiego ubezpieczenia społecznego. Konsumenci mogą jednak chronić swoje bezpieczeństwo, zachowując zdrowy rozsądek i ufając swojej intuicji. Istotne dla bezpieczeństwa są także aktualizacje zabezpieczeń, certyfikaty legalności i bezpieczeństwa oraz nasza własna przezorność. A najlepsza rada, jakiej można udzielić, brzmi: nielegalne oprogramowanie występuje w Internecie tak często, że należy go, po prostu, unikać. Na koniec, w imieniu milionów pracowników branży informatycznej i powiązanych sektorów gospodarki z całego świata, w imieniu BSA chciałbym podziękować funkcjonariuszom organów ścigania i firmom prywatnym, będącym na pierwszej linii frontu w walce z piractwem internetowym. Każdy użytkownik Internetu na świecie ostatecznie polega na ich pracy, dzięki której branża IT – jak i całe społeczeństwo – może się dynamicznie rozwijać i cieszyć wzrostem innowacyjności. ROBERT HOLLEYMAN Prezydent & CEO Business Software Alliance 5 Wprowadzenie Codziennie prawie 1,7 miliarda ludzi na świecie korzysta z Internetu1. Oprogramowanie i komputery stały się niezbędnymi narzędziami w pracy, w szkole i w życiu osobistym. ny informacji między przestępcami2. Stopień organizacji takich nikczemnych przedsięwzięć znacznie wykracza poza stereotyp samotnej osoby, która udostępnia innym niewłaściwe treści. Niestety zastosowanie każdej technologii czy narzędzia nie jest pozbawione ryzyka, a wszędzie tam, gdzie zbierają się ludzie, pojawiają się przestępcy. Dotyczy to także Internetu. Niemal codziennie słyszymy o nowym wirusie zarażającym miliony komputerów; albo o firmach i urzędach tracących wrażliwe dane pracowników, klientów i obywateli; albo — jak w niedawnym przypadku — o korzystaniu z sieci P2P, które doprowadziło do ujawnienia poufnych list świadków w priorytetowym procesie mafijnego zabójcy. Według Internet Theft Resource Center w 2008 r. w samych Stanach Zjednoczonych naruszono poufność około 35 milionów danych, z których większość nie była ani zaszyfrowana, ani zabezpieczona hasłem3. Ten smutny stan rzeczy pokazuje, że poziom zabezpieczeń i świadomości wielu użytkowników Internetu pozostaje niski, co umożliwia hakerom żerowanie na osobach fizycznych, firmach i instytucjach. Mimo, że dostawcy technologii i użytkownicy starają się eliminować luki w zabezpieczeniach, przestępcy wciąż tworzą nowe zagrożenia4. Złożoność technologii użytych do stworzenia i rozwoju Internetu znajduje swoje odzwierciedlenie w złożoności sieci internetowych przestępców oraz ich cyfrowego arsenału wirusów, trojanów i innych postaci szkodliwego oprogramowania stosowanego do oszukiwania nieświadomych konsumentów, włącznie z kradzieżą ich tożsamości. Zagrożenia związane z Internetem stanowią oczywiste i aktualne niebezpieczeństwo dla całego społeczeństwa ze względu na olbrzymie potencjalne zyski przestępców oraz zasłonę anonimowości, za którą się ukrywają. Wiele osób nie zdaje sobie sprawy ze związku pomiędzy zagrożeniami dla bezpieczeństwa w Internecie a internetowym piractwem komputerowym. Temu zagadnieniu poświęcamy już drugą edycję naszego raportu, wydanego po raz pierwszy przez Business Software Alliance (BSA) w 2008 r. Niniejszy raport przedstawia informacje dotyczące różnych zagrożeń dla bezpieczeństwa w Internecie, które są związane z korzystaniem z nielicencjonowanego oprogramowania; przykłady spraw sądowych oraz — co być może najważniejsze — kroki, które konsumenci mogą podjąć, aby zostać dobrze poinformowanymi i bezpiecznymi użytkownikami Internetu. Te zagrożenia to już nie tylko spam i internetowe oszustwa naiwnych konsumentów. Obecnie instytucje publiczne i firmy stoją w obliczu zmasowanej inwazji szkodliwego oprogramowania i niepożądanych treści. Przykładowo, amerykańska Federalna Komisja Handlu (ang. Federal Trade Commission — FTC) doprowadziła ostatnio do zakończenia działalności nieuczciwego operatora Internetu, który występował pod różnymi nazwami, angażując się wyłącznie w pozyskiwanie, świadome udostępnianie i udział w dystrybucji spamu, pornografii dziecięcej oraz innych szkodliwych materiałów elektronicznych, takich jak oprogramowanie szpiegujące, wirusy i trojany. Według FTC operator ten założył nawet forum dyskusyjne służące do wymia- 6 powodując utratę przychodów branży oprogramowania na łączną kwotę 53 miliardów USD. Te środki mogłyby zostać zainwestowane w nowe miejsca pracy oraz nowoczesne rozwiązania zaspokajające potrzeby społeczeństwa. Piractwo komputerowe dotyka jednak nie tylko producentów oprogramowania, ponieważ na każdy 1 dolar wartości sprzedanego oprogramowania komputerowego przypadają kolejne 3–4 dolary przychodów utraconych przez lokalne firmy zajmujące się pomocą techniczną i dystrybucją5. W tym raporcie pokazujemy również jak piractwo komputerowe — którego z pewnością nie można uznać za niewinne i nieszkodliwe wykroczenie — naraża użytkowników na niedopuszczalne ryzyko w cyberprzestrzeni, obejmujące, m.in. zagrożenie kradzieży naszej tożsamości i przejęcie komputera jako narzędzia do dalszych działań przestępczych. Od ponad 20 lat BSA broni własności intelektualnej i podejmuje kroki prawne wobec piratów komputerowych w imieniu kadry zarządzającej z globalnej branży producentów oprogramowania. W minionym dziesięcioleciu nasza misja została rozszerzona o występowanie przeciw osobom, które oferują nielegalne oprogramowanie za pośrednictwem sieci P2P, serwisów aukcyjnych oraz innych kanałów internetowych. Na całym świecie około 41 procent oprogramowania zainstalowanego w komputerach osobistych uzyskano nielegalnie, 7 Liczne formy piractwa komputerowego w Internecie Przed powstaniem Internetu nieautoryzowane kopiowanie oprogramowania wymagało zazwyczaj wymiany dyskietek lub innych nośników za pośrednictwem poczty lub w kontakcie bezpośrednim. Jednak rozwój technologii i dostępność szerokopasmowych połączeń internetowych sprawiły, że na całym świecie piractwo komputerowe przeniosło się z ulic i targowisk do Internetu. Ogólnie rzecz biorąc, internetowe piractwo komputerowe oznacza wykorzystywanie Internetu do: • • • udostępniania nielegalnych kopii oprogramowania w celu ich pobierania; reklamowania i marketingu nielegalnego oprogramowania, które jest następnie dostarczane pocztą; oferowania i przesyłania kodów oraz innych rozwiązań technicznych, które umożliwiają złamanie zabezpieczeń przed nieuprawnionym kopiowaniem. Ten proces może być równie trudny do wykrycia, jak każda inna nielegalna działalność. Nabywcy mogą być kierowani do jednego serwisu WWW w celu wyboru oprogramowania i dokonania zapłaty, a następnie otrzymywać instrukcje dotyczące przejścia do innego serwisu internetowego i tam pobrania oprogramowania. Ten skomplikowany proces utrudnia ustalanie tożsamości piratów. Do internetowych oszustw dotyczących oprogramowania wykorzystywane są różne kanały: SERWISY AUKCYJNE: Internetowe serwisy aukcyjne należą do szczególnie popularnych miejsc światowej sieci, do których logują się miliony osób zainteresowanych kupnem lub sprzedażą szerokiej gamy produktów. Do najbardziej znanych serwisów aukcyjnych należą: eBay, UBid, MercadoLibre w Ameryce Łacińskiej, Taobao oraz Eachnet w Chinach i QXL w Europie. Yahoo! jest operatorem bardzo popularnych serwisów w Japonii, Hongkongu, Singapurze i na Tajwanie. Chociaż serwisy aukcyjne sprzedają wiele całkowicie legalnych produktów, to są również nadużywane, zwłaszcza jeśli chodzi o sprzedaż oprogramowania. 8 SIECI WYMIANY PLIKÓW PEER-TO-PEER (P2P): Technologia peerto-peer umożliwia bezpośrednie łączenie komputerów użytkowników bez zastosowania centralnego punktu zarządzania. Aby korzystać z sieci P2P, użytkownicy pobierają i instalują aplikację klienta P2P. Miliony osób zainstalowały na swoich komputerach programy P2P, umożliwiające im wyszukiwanie plików (np. oprogramowania, muzyki, filmów i programów telewizyjnych) na komputerach innych użytkowników oraz ich pobieranie. Popularne protokoły P2P to BitTorrent, eDonkey, Gnutella i FastTrack. Aplikacje P2P to między innymi: eMule, Kazaa, BearShare i Limewire. Obecnie najbardziej popularnym protokołem na świecie jest BitTorrent. Uzyskiwanie i udostępnianie w Internecie nielegalnych kopii oprogramowania ułatwiają serwisy indeksujące i koordynujące działanie BitTorrent. W Europie, na Bliskim Wschodzie i w Australii ruch P2P stanowi od 49 do 89% całego ruchu internetowego w ciągu doby. Nocą jego udział może rosnąć do zdumiewającego poziomu 95%6. SERWISY BUSINESS-TO-BUSINESS (B2B): Serwisy Business-to-Business (B2B) umożliwiają hurtową dystrybucję produktów po niskich cenach. Są często wykorzystywane przez dystrybutorów nielegalnego oprogramowania. SERWISY SPOŁECZNOŚCIOWE: Według firmy Sophos zajmującej się bezpieczeństwem w Internecie, serwisy społecznościowe, takie jak Facebook, Twitter i MySpace, staną się wkrótce „najbardziej nieoczekiwanymi źródłami zagrożeń w Internecie, w których użytkownicy najczęściej będą mogli zostać celem elektronicznych ataków i napotkać na problemy”. W niedawno opublikowanym raporcie firma stwierdza, że specjaliści do spraw bezpieczeństwa są coraz bardziej zaniepokojeni złośliwymi atakami podejmowanymi za pośrednictwem serwisów społecznościowych, a także groźbą ujawniania przez ich użytkowników wrażliwych danych osobistych i firmowych7. INNE SERWISY WWW: Niektóre internetowe oszustwa dotyczące oprogramowania dokonywane są z wykorzystaniem serwisów umożliwiających umieszczanie ogłoszeń, takich jak Craigslist, Według raportu opublikowanego w Washington Post, nieostrożne korzystanie z sieci P2P doprowadziło do ujawnienia wrażliwych informacji rządowych i danych osobowych, takich jak wykonane przez FBI fotografie człowieka podejrzewanego o dokonywanie zabójstw na zlecenie mafii, poufne listy świadków w jego procesie, numery ubezpieczenia społecznego, imiona i nazwiska osób objętych programem ochrony świadków oraz listy osób zakażonych wirusem HIV. Informacje są często udostępniane nieumyślnie przez osoby, które pobierają oprogramowanie P2P w celu wymiany muzyki lub innych plików, nie zdając sobie być może sprawy z tego, że zainstalowany program pozwoli innym użytkownikom na korzystanie z zawartości ich komputerów. W zeznaniach dyrektora jednej z firm zajmujących się bezpieczeństwem w Internecie, złożonych przed amerykańską Komisją Izby Reprezentantów ds. Nadzoru i Reformy Administracji (ang. House of Representatives Oversight and Government Reform Committee), padły słowa: „To nie są informacje, które chcielibyście tam znaleźć.” Brian Krebs i Ellen Nakashima, „File Sharing Leaks Sensitive Federal Data, Lawmakers Are Told”, The Washington Post, 30 lipca 2009 r. Google i Yahoo!. Serwis iOffer.com przedstawia się jako internetowa „społeczność handlowa”, nie udostępniając aukcji ani nie pobierając opłat za wystawienie produktów. W przypadku innych oszustw wykorzystywane są „cybernetyczne schowki bagażowe”, czyli serwisy umożliwiające hosting plików za jednym kliknięciem, takie jak RapidShare, Megaupload i Hotfile. Ich użytkownicy mogą umieszczać w serwisach swoje pliki, do których otrzymują odsyłacz WWW, a następnie udostępniać ten odsyłacz innym osobom za pomocą bezpośrednich wiadomości e-mail lub ogłoszeń na innych stronach WWW. Identyfikacja takich serwisów i walka z piractwem komputerowym dokonywanym za ich pośrednictwem stają się coraz trudniejsze, w miarę jak rośnie liczba nazw domen internetowych i serwisów rozmieszczonych w odległych krajach. Niektórzy obserwatorzy Internetu proponują, aby rejestratorzy domen internetowych mogli blokować informacje o tym, kto kontroluje dany serwis, co jeszcze bardziej utrudniłoby ochronę konsumentów przed oszustwami. SIECI BOTNET: Sieci botnet są przykładem połączenia piractwa komputerowego i cyberprzestępczości. Stanowią zarówno czynnik sprzyjający piractwu komputerowemu, jak i jedno z jego najbardziej niepokojących następstw. Termin „bot” jest skrótem słowa „robot” i oznacza fragment kodu wykonujący powtarzalne zadania, natomiast określenie „net” jest skrótem słowa „network” (sieć). W kontekście wykroczeń popełnianych w Internecie, przestępcy oraz/lub ich pomocnicy zarządzający sieciami botnet (ang. „bot herders”) rozsyłają „boty” za pomocą różnych technik, takich jak spam i szkodliwy (złośliwy) kod (ang. malware) dodawany do pirackiego oprogramowania. Boty i szkodliwe oprogramowanie zarażają komputery zwykłych konsumentów, które stają się zdalnie kontrolowanymi „zombie”. Tak pozyskane komputery „zombie” mogą zostać połączone w sieć botnet i być zdalnie wykorzystywane przez cyberprzestępców do prowadzenia różnych, niezgodnych z prawem działań. Według FBI ponad milion komputerów zostało włączonych do sieci botnet8; „A ich właściciele często nie mają pojęcia, że to się stało” — mówi Dave Marcus, dyrektor ds. badań bezpieczeństwa i komunikacji w firmie McAfee Avert Labs9. STARSZE METODY PIRACTWA INTERNETOWEGO: Niektóre starsze formy piractwa internetowego są wciąż spotykane, chociaż w większości zostały zastąpione bardziej skutecznymi technikami, opisanymi powyżej. Te metody obejmują korzystanie z serwisów IRC (ang. Internet Relay Chat), które umożliwiają prowadzenie w czasie rzeczywistym zbiorowych konwersacji z udziałem wielu użytkowników; zastosowanie FTP (ang. File Transfer Protocol), standardowego protokołu, który umożliwia różnego typu komputerom szybkie i łatwe przesyłanie oraz zapisywanie plików; a także znane w Internecie grupy dyskusyjne, które działają w sposób przypominający publicznie dostępną skrzynkę odbiorczą na wiadomości e-mail. 9 Współczynnik piractwa komputerowego a infekcje wywołane przez szkodliwe oprogramowanie 70 Współczynnik piractwa komputerowego 60 Związek pomiędzy szkodliwym oprogramowaniem a piractwem Współczynnik infekcji wywołanych przez szkodliwe oprogramowanie 50 40 Globalnie występują istotne dowody pozwalające na łączenie piractwa komputerowego z częstotliwością ataków szkodliwego oprogramowania. Chociaż ten związek nie został dokładnie zmierzony, dane branżowe wskazują, że na rynkach o wysokim współczynniku piractwa oprogramowania zazwyczaj występuje również wysoki współczynnik infekcji wywołanych przez szkodliwe oprogramowanie (zobacz wykres na stronie 10). 30 20 10 0 TURCJA HISZPANIA ROSJA BRAZYLIA MEKSYK KOREA POŁUD. JAPONIA AUSTRIA NIEMCY USA RYNKI O WYSOKIM WSPÓŁCZYNNIKU PIRACTWA KOMPUTEROWEGO CZĘSTO CECHUJE RÓWNIEŻ WYSOKI WSPÓŁCZYNNIK INFEKCJI WYWOŁANYCH PRZEZ SZKODLIWE OPROGRAMOWANIE 12,13 ŹRÓDŁA: SIXTH ANNUAL BSA AND IDC GLOBAL PIRACY STUDY; MICROSOFT SECURITY INTELLIGENCE REPORT, T. 6 Pirackie serwisy WWW* również rozpowszechniają szkodliwe oprogramowanie PRÓBA 98 ODDZIELNYCH SERWISÓW WWW 8% 17% 8% SERWISÓW OFEROWAŁO SZKODLIWE LUB POTENCJALNIE NIEPOŻĄDANE OPROGRAMOWANIE W 17% SERWISÓW SZKODLIWE LUB POTENCJALNIE NIEPOŻĄDANE OPROGRAMOWANIE WYSTĘPOWAŁO WIELOKROTNIE Zagrożenia dla bezpieczeństwa, takie jak wirusy, robaki, trojany i oprogramowanie szpiegujące, są często zaprojektowane w taki sposób, aby wykorzystywały słabe punkty powszechnie używanego oprogramowania. Zmusza to producentów oprogramowania do nieustannego opracowywania łat (ang. patches) i innych poprawek chroniących przed szkodliwym oprogramowaniem. Osoby korzystające z pirackiego, nielicencjonowanego oprogramowania zazwyczaj ze względu na brak dostępu nie mogą pobierać niezbędnych łat oraz aktualizacji o krytycznym znaczeniu, które zapewniają najwyższy możliwy poziom bezpieczeństwa; z tej przyczyny ich komputery są bardziej podatne na atak w dłuższej perspektywie. Poza tym, po infekcji wywołanej przez pirackie oprogramowanie użytkownicy często muszą zwracać się do specjalistów w celu naprawienia szkód wyrządzonych przez szkodliwy kod, co nierzadko eliminuje wszelkie „oszczędności” uzyskane w wyniku nabycia i korzystania z nielegalnego oprogramowania. stwa, które dotyczą milionów użytkowników14. Z innego badania, przeprowadzonego przez firmę IDC, wynika również, że szkodliwe i pirackie oprogramowania często występują obok siebie w niektórych serwisach WWW oferujących dostęp do pirackiego oprogramowania i narzędzi (zobacz rysunek na stronie 10). Co najmniej jedna czwarta takich serwisów była pełna trojanów oraz innych zagrożeń dla bezpieczeństwa, umieszczonych w pobieranych produktach lub dystrybuowanych innymi sposobami w celu zarażenia komputerów użytkowników. Wystarczy przyjrzeć się rozpowszechnianiu w latach 2008-2009 wirusa „Downadup”, znanego również jako robak „Conficker”. Ten utajony wirus zagnieździł się w co najmniej 8 milionach komputerów na świecie i chociaż jego dokładny cel działania pozostaje nieznany, wydaje się, że umożliwiał hakerom kradzież informacji finansowych i osobistych. Specjaliści ds. bezpieczeństwa opisują go obecnie jako jedną z najpoważniejszych zaobserwowanych infekcji. Ekspert z firmy Symantec, zajmującej się zabezpieczeniami informatycznymi, wykazał że wirus rozprzestrzeniał się gwałtownie w regionach o najwyższych współczynnikach piractwa, co wskazuje na związek pomiędzy pobłażliwym podejściem do nieprawidłowości w zakresie oprogramowania i komputerów a zagrożeniami dla bezpieczeń- * SERWISY OFERUJĄCE DOSTĘP DO NIELEGALNEGO OPROGRAMOWANIA I PIRACKICH NARZĘDZI. ŹRÓDŁO: IDC, RISKS OF OBTAINING AND USING PIRATED SOFTWARE, 2006; IDC STUDY, RISKS OF OBTAINING AND USING PIRATED SOFTWARE, 2006 11 Zagrożenia dla konsumentów Handel w Internecie jest zwykle prowadzony bez specjalnych ograniczeń, samodzielnie regulowany i anonimowy. Konsumenci powinni zachować ostrożność wobec internetowych zakupów i użytkowania oprogramowania pochodzącego od nieznanych im dostawców. Korzystanie z nielegalnego oprogramowania może narażać na niebezpieczeństwo nasze dane osobowe, finanse, a nawet reputację. Może doprowadzić co najmniej do niekompatybilności oprogramowania i rozpowszechniania wirusów, podwyższając koszty utrzymania systemów i pozbawiając użytkowników pomocy technicznej oraz aktualizacji zabezpieczeń. W najgorszym wypadku może kosztować zwykłych konsumentów setki lub nawet tysiące dolarów i powodować straty czasu wskutek kradzieży tożsamości i ujawnienia informacji osobistych. Zagrożenia dla konsumentów obejmują również: Dane statystyczne dotyczące zagrożeń dla konsumentów wyglądają groźnie. Według badania przeprowadzonego na zlecenie BSA przez firmę Forrester Research, jeden na pięciu amerykańskich użytkowników, którzy nabyli oprogramowanie w Internecie w roku 2006, miał później problemy. Spośród osób, które doświadczyły problemów: Raport firmy analitycznej IDC z 2006 r. ujawnił, że 25 procent serwisów WWW oferujących dostęp do pirackiego oprogramowania i narzędzi rozprowadzało szkodliwy kod, który mógł stanowić zagrożenie dla bezpieczeństwa i sprawnego działania systemów IT. W niektórych przypadkach serwisy WWW wykorzystywały słabe punkty komputerów użytkowników do auto11 matycznej instalacji niepożądanego oprogramowania . • • umożliwianie przestępcom dostępu do wrażliwych danych osobowych i finansowych; a także zainfekowanie komputera użytkownika wirusami lub narzędziami wykorzystywanymi do zdalnej cyberprzestępczości. W wypadku znalezienia przez BSA nielegalnego oprogramowania oferowanego w serwisie WWW lub w sieci P2P, kierowane jest do operatorów Internetu (ISP) wezwanie do usunięcia (ang. takedown) pirackiego oprogramowania. W pierwszej połowie 2009 r. BSA zwiększyło swą aktywność w tej dziedzinie, wysyłając niemal 2,4 miliona wezwań dotyczących wymiany plików za pomocą sieci P2P i BitTorrent, co oznacza ponad 200 procent wzrostu w porównaniu do tego samego okresu roku 2008. 36% stwierdziło, że oprogramowanie nie działa; • 10 12% nigdy nie otrzymało zakupionego produktu . • W przypadku znalezienia podejrzanego oprogramowania w serwisach aukcyjnych, BSA wysyła do ich administratorów wezwania do usunięcia takich aukcji. W pierwszej połowie 2009 r. BSA zintensyfikowało swoje działania również w tym zakresie, żądając od operatorów serwisów aukcyjnych usunięcia ponad 19 000 aukcji, na których oferowano 128 000 produktów o łącznej wartości 55 milionów dolarów. Liczba internetowych aukcji oprogramowania, które zostały usunięte na żądanie BSA 20,000 19,000 18,314 15,000 10,000 53% otrzymało inne oprogramowanie niż zamówione; • 14% natychmiast zdało sobie sprawę, że oprogramowanie jest nielegalne; a • otrzymywanie niekompletnej, zmienionej lub próbnej (ang. trial) wersji oprogramowania; Branża informatyczna od ponad dziesięciu lat zajmuje się zwalczaniem oszustw dotyczących oprogramowania, dokonywanych z wykorzystaniem Internetu. Kluczowym elementem działań BSA jest system OATS (ang. Online Auction Tracking System), narzędzie nieustannie monitorujące serwisy aukcyjne i sieci BitTorrent (opisane powyżej); inne narzędzie jest używane do śledzenia pozostałych działań, w ramach których wykorzystywane są sieci P2P. Te systemy wykrywają codziennie tysiące przypadków podejrzanej aktywności w krajach, w których skanowanie jest prawnie dozwolone. BSA następnie analizuje każdy przypadek w celu określenia czy należy podjąć dalsze działania. • • nieotrzymywanie aktualizacji, pomocy technicznej, podręczników użytkownika i odpowiedniej dokumentacji; Dochodzenia prowadzone przez BSA w sprawach piractwa komputerowego w Internecie W 2007 r. BSA uruchomiło własne narzędzie wyszukujące pliki w Internecie, umożliwiające bardziej zaawansowane działanie w sieci BitTorrent, w uzupełnieniu do wezwań wysyłanych na poziomie „konsumenckim”, tam gdzie jest to dozwolone przez prawo. Dzięki zastosowaniu tego narzędzia w pierwszej połowie 2009 r. BSA niemal podwoiło intensywność swoich działań w porównaniu do I kwartału 2008 r., żądając usunięcia blisko 103 000 plików torrent z dziewięciu największych serwisów indeksujących sieć BitTorrent na świecie. Pliki te były używane przez prawie 2,9 miliona osób do pobrania oprogramowania o wartości detalicznej przekraczającej 974 miliony dolarów. 5,000 PIERWSZA POŁOWA 2008 R. PIERWSZA POŁOWA 2009 R. BSA ZWIĘKSZA AKTYWNOŚĆ W ZAKRESIE WYSYŁANIA WEZWAŃ DO USUNIĘCIA INTERNETOWYCH AUKCJI, NA KTÓRYCH OFEROWANE JEST PODEJRZANE OPROGRAMOWANIE. LICZBA USUNIĘĆ WZROSŁA O 4% OD 2008 DO 2009 R. ŹRÓDŁO: DANE BSA 12 13 Egzekwowanie prawa W przypadkach, gdy jest to niezbędne i odpowiednie, BSA wnosi pozwy w postępowaniu cywilnym, aby powstrzymać piractwo internetowe. Czasami informuje o tych sprawach również Amerykański Departament Sprawiedliwości (DOJ) w celu wszczęcia postępowania karnego. Takie sprawy mogą spowodować bardzo poważne konsekwencje. Rezultatem postępowań o naruszenie praw autorskich, prowadzonych z oskarżenia federalnego mogą być kary grzywny w wysokości do 250 000 dolarów, a w niektórych przypadkach również kary pozbawienia wolności. W ciągu ubiegłego dziesięciolecia BSA oraz jej członkowie, a także zewnętrzni partnerzy dostarczyli Departamentowi Sprawiedliwości istotnej pomocy w setkach postępowań karnych wobec przestępców, którzy działając dla zysku lub nie dla zysku, dokonywali internetowych oszustw dotyczących oprogramowania. Kilka takich procesów zakończyło się wyrokami pozbawienia wolności na okres od sześciu do dziewięciu lat oraz nakazami zapłaty odszkodowań w wysokości milionów dolarów. Poniżej krótkie opisy kilku głośnych spraw dotyczących piractwa internetowego. Stany Zjednoczone WIRGINIA: W kwietniu 2009 r. Gregory Fair przyznał się przed amerykańskim sądem okręgowym Dystryktu Columbia do winy z tytułu popełnienia przestępstwa naruszenia praw autorskich oraz oszustwa z wykorzystaniem poczty elektronicznej. W latach 2001–2008 Fair sprzedał znaczną ilość podrobionego oprogramowania Adobe za pośrednictwem serwisu aukcyjnego eBay, korzystając z wielu kont użytkownika. Łączna wartość detaliczna tego oprogramowania wyniosła co najmniej milion dolarów. Fair zgodził się na konfiskatę osiągniętych przychodów w postaci 144 000 dolarów w gotówce oraz samochodów BMW 525i, Hummer H2, Mercedes CL600 i Pontiac GTO z 1969 r. 14 WISCONSIN: W lutym 2009 r. Kelly Garcia z Dubuque w stanie Iowa została skazana w Zachodnim Dystrykcie stanu Wisconsin na sześć miesięcy pozbawienia wolności za naruszenie praw autorskich. W marcu 2003 r. Garcia reklamowała za pomocą poczty elektronicznej sprzedaż oprogramowania, w tym ponad 25 programów produkowanych przez członków BSA. Po przeprowadzeniu tajnego dochodzenia przez BSA sprawa została przekazana do amerykańskiego Departamentu Sprawiedliwości. W listopadzie 2003 r. funkcjonariusze federalni przeszukali dom Garcii i stwierdzili, że otrzymała około 85 000 dolarów z tytułu nielegalnej sprzedaży oprogramowania chronionego prawem autorskim. MISSISIPI: W maju 2008 r. Mark Anderson został skazany w Południowym Dystrykcie stanu Missisipi na 24 miesiące pozbawienia wolności, a następnie trzy lata dozoru sądowego w ramach warunkowego zwolnienia w związku z naruszeniem praw autorskich. Anderson, pełniąc funkcję administratora serwisu WWW oemcdshop.com, oferował nielicencjonowane kopie ponad 31 programów komputerowych produkowanych przez członków BSA. Wyrok obejmował również nakaz zapłaty odszkodowania w wysokości około 46 000 dolarów. tu. BSA udzieliło pomocy w postępowaniu rządowemu Zespołowi ds. Ochrony Praw Własności Intelektualnej. W wyniku akcji policji, przeprowadzonej w 2007 r., przechwycono około 80 000 sztuk dysków CD-R, a także dwa serwery i 19 nagrywarek CD. Po zbadaniu dysków CD-R stwierdzono, że zawierały 2877 kopii oprogramowania członków BSA, w tym produkty Adobe, Altium, Apple, Autodesk, Bentley, McAfee, Microsoft, PTC, Siemens, Dassault Systemes SolidWorks, Sybase, Symantec i The Mathworks. WIELKA BRYTANIA: We wrześniu 2008 r. wstrzymano sprzedaż podróbek oprogramowania Adobe, Corel i Quark prowadzoną przez Richarda Clarka z Wolverhampton za pośrednictwem serwisu internetowego RJ-Software. Clark zobowiązał się do zaprzestania sprzedaży podrobionego oprogramowania i do zapłaty odszkodowania za dystrybucję 24 zestawów dysków z podrobionym oprogramowaniem. Clark współpracował ze śledczymi i wskazał producenta komputerów w Manchesterze jako źródło nielegalnych produktów. Europa, Bliski Wschód i Afryka WĘGRY: W kwietniu 2009 r. Węgierski Krajowy Urząd Śledczy ds. Walki z Przestępczością Zorganizowaną dokonał przeszukania u największego w kraju dystrybutora nielegalnego oprogramowania — firmy ColdFusion Kft (znanej również jako Spamfusion). Podczas przeszukania funkcjonariusze przejęli około 250 terabajtów nielegalnych treści przechowywanych na 43 serwerach komputerowych. Po przeszukaniu natężenie ruchu internetowego na Węgrzech spadło o 10 procent, co ilustruje daleko sięgające następstwa piractwa komputerowego w Internecie. BSA udzieliło pomocy Urzędowi ds. Walki z Przestępczością Zorganizowaną w postępowaniu sądowym rozpoczętym w 2007 r. ROSJA: W kwietniu 2008 r. BSA wsparło rosyjskie organy ścigania prowadzące sprawę dużego serwisu udostępniającego nielegalne oprogramowanie — ftpwelt.com. Użytkownicy serwisu w zamian za miesięczny abonament mogli pobierać oprogramowanie produkowane przez członków BSA. Administratorami serwisu byli bracia w wieku 16 i 20 lat. Obaj otrzymali wyroki pozbawienia wolności. Azja i Pacyfik JAPONIA: W lipcu 2009 r. BSA zawarło ugodę z architektem, który wykonywał nielegalne kopie oprogramowania Autodesk i sprzedawał je w Japonii za pośrednictwem serwisu aukcyjnego Yahoo!. Sprzedawca zgodził się na zapłatę odszkodowania i dostarczenie kompletnej listy klientów, którzy dokonali zakupu tego oprogramowania. TAJWAN: W lipcu 2009 r. sąd na Tajwanie skazał dwie osoby na sześć miesięcy więzienia i karę grzywny za nielegalne powielanie oprogramowania. Serwis internetowy XYZ Information Workshop działał od 2002 r., dostarczając nielicencjonowanego oprogramowania za pośrednictwem Interne- 15 Opisy przypadków egzekwowania prawa Sprawa Thomasa Rushinga W grudniu 2008 r. Sam Sparks, amerykański sędzia okręgowy w Austin w stanie Teksas wydał wyrok skazujący Thomasa „Tommy’ego” Rushinga na trzy lata pozbawienia wolności w więzieniu federalnym, trzy lata dozoru sądowego po zakończeniu odbywania tej kary oraz 10 000 dolarów grzywny za naruszenie praw autorskich. Wyrok obejmował również konfiskatę należącego do Rushinga samochodu Porsche Cayenne Turbo, model 2006, o wartości około 40 000 dolarów, telewizora o wysokiej rozdzielczości i sprzętu komputerowego. Rushing, mieszkaniec Wichita Falls w stanie Teksas, był reprezentantem Uniwersytetu w Teksasie w biegach. Począwszy od stycznia 2004 r., gdy był w trakcie drugiego roku studiów, prowadził w celu osiągania zysku cztery serwisy WWW, za pośrednictwem których oferował pirackie kopie oprogramowa- Sprawa Timothy Dunawaya Na początku 2009 r. Timothy Dunaway z Wichita Falls w stanie Teksas został skazany przez sędziego amerykańskiego sądu okręgowego Reeda O’Connera za sprzedaż podrabianego oprogramowania komputerowego za pośrednictwem Internetu. Dunaway otrzymał wyrok obejmujący dwa lata dozoru sądowego, zapłatę odszkodowania w wysokości 810 000 dolarów oraz przepadek samochodu Ferrari 348 TB i zegarka Rolex. Od lipca 2004 do maja 2008 r. Dunaway prowadził około 40 serwisów internetowych, za pośrednictwem których udostępniał odpłatnie znaczne ilości nielegalnego oprogramowania. Korzystał z serwerów komputerowych znajdujących się 16 nia Adobe i Macromedia. Utrzymując, że były to kopie zapasowe oprogramowania, Rushing wraz ze współpracownikami oferował osobom trzecim pobieranie tych programów za opłatą z prowadzonego przez siebie serwisu WWW lub zakup zarówno prawa do pobrania, jak i dysków CD. Następnie kopiował oprogramowanie na dyski CD-R i wysyłał je pocztą niczego nie podejrzewającym klientom. Od początku 2006 r. do września 2007 r. Rushing i jego współpracownicy sprzedali w ten sposób nielegalne oprogramowanie o szacunkowej wartości detalicznej 2,5 miliona dolarów. BSA dostarczyło amerykańskiemu Departamentowi Sprawiedliwości dowody, które umożliwiły skazanie Rushinga. Fragmenty zarejestrowanego na wideo wywiadu z Tommym Rushingiem można zobaczyć w Internecie pod adresem www.bsa.org/faces. w Austrii i Malezji w związku z czym postępowanie było prowadzone we współpracy amerykańskich organów ścigania z funkcjonariuszami innych państw. Dunaway wykupił reklamy swojego serwisu internetowego w znanych wyszukiwarkach internetowych i zainkasował ponad 800 000 dolarów wpłat dokonanych kartami kredytowymi na posiadane przez niego rachunki bankowe. Oprogramowanie sprzedane przez Dunawaya miało łączną wartość detaliczną powyżej miliona dolarów. Sprawa Matthew Millera W sierpniu 2009 r. BSA ogłosiło, że jej członkowie uzyskali kwotę 210 563 dolarów w wyniku sprawy sądowej wniesionej w amerykańskim Sądzie Okręgowym Północnego Dystryktu stanu Kalifornia przeciwko Matthew Millerowi z Newark w stanie Delaware, który sprzedawał nielegalne kopie oprogramowania za pośrednictwem internetowego serwisu aukcyjnego. Przedmiotem postępowania wszczętego dzięki dochodzeniu przeprowadzonemu przez BSA w 2008 r. było głównie oprogramowanie firm Adobe, Autodesk i Microsoft. Sędzia okręgowy Susan Illston przyznała powodom 195 000 dolarów odszkodowania ustawowego, a ponadto kwotę 15 563 dolarów tytułem zwrotu kosztów postępowania sądowego i zastępstwa procesowego. Millerowi zabroniono dalszych naruszeń praw autorskich do produktów firm Adobe, Autodesk i Microsoft oraz nakazano natychmiastowe zniszczenie wszyst- Sprawa Tomatolei Powstały na początku 2004 r. chiński serwis internetowy tomatolei.com oferował darmowe pobieranie nielegalnego oprogramowania, oryginalnie wydawanego przez firmy Adobe, Autodesk, Microsoft i Symantec. BSA w tej sprawie współpracowało z chińskimi organami składając w czerwcu 2008 r. w imieniu firm członkowskich stosowne zawiadomienie przeciwko tomatolei.com do Krajowego Urzędu ds. Praw Autorskich (ang. National Copyright Administration — NCA) oraz Ministerstwa Bezpieczeństwa Publicznego (ang. Ministry of Public Security — MPS). W sierpniu tego samego roku Biuro Bezpieczeństwa Publicznego w Suzhou aresztowało webmastera tomatolei.com, konfiskując podejrzanemu około 266 000 dolarów i znajdując dowody świadczące o masowym powielaniu podrabianych dysków CD. Firma Chengdu Gongruan Network Technology Co. Ltd. prowadząca serwis tomatolei.com wraz kich nielegalnych kopii nielegalnego oprogramowania pozostającego w jego posiadaniu lub pod jego kontrolą. Zgodnie z materiałem dowodowym dostarczonym w imieniu członków BSA, pozwany „przyznał się do pobierania oprogramowania, nagrywania i kopiowania dysków CD oraz sprzedaży około 200 dysków osobom trzecim za kwoty od 8 do 12 dolarów”. Materiał dowodowy obejmował również opis sposobu korzystania przez Millera z popularnego serwisu iOffer w celu sprzedaży nielicencjonowanych kopii oprogramowania firm należących do BSA. W jednym przypadku Miller został oskarżony o zaoferowanie osobie prowadzącej tajne dochodzenie oprogramowania o wartości 12 000 dolarów za zaledwie 52 dolary, przy czym cena ta po krótkich negocjacjach została obniżona do 45 dolarów. z czterema oskarżonymi w sierpniu 2009 r. została uznana winną odpowiedzialności karnej z tytułu naruszenia praw autorskich w związku z nieuprawnionym powielaniem i dystrybucją oprogramowania komputerowego. Ten wyrok stanowił koniec największego chińskiego syndykatu zajmującego się piractwem komputerowym w Internecie i kamień milowy podejmowanych przez ten kraj starań o zwalczanie piractwa internetowego. Przypadek ten ilustruje również wspólne wysiłki i osiągnięcia rządu chińskiego i chińskich organów ścigania oraz międzynarodowej branży informatycznej w walce z piractwem internetowym na dużą skalę. 17 Polityka rządowa Jak wynika z niniejszego raportu, piractwo komputerowe w Internecie stanowi poważne i bezpośrednie zagrożenie dla użytkowników oprogramowania, twórców oprogramowania i dostawców usług, a także dla całego społeczeństwa. Piractwo internetowe wywiera ponadto poważny szkodliwy wpływ na inne branże, w przypadku których istotne jest przestrzeganie praw autorskich, takie jak branża muzyczna czy filmowa. Podczas gdy znakomita większość użytkowników i firm korzysta z oprogramowania, komputerów oraz Internetu w sposób zgodny z prawem, wciąż zbyt wiele osób traktuje nielegalne uzyskiwanie chronionych prawem autorskim utworów w Internecie jako drobne wykroczenie, a nawet jako swoje prawo. W rzeczywistości tacy ludzie łamią powszechnie obowiązujące prawo, powodując dotkliwe i rozległe szkody. W ostatnich latach rządy wielu krajów są świadkami ożywionych debat na temat właściwej polityki przeciwdziałającej piractwu internetowemu. Biorący udział w tych dyskusjach członkowie BSA kierują się dwoma zasadniczymi celami, jakimi są: • skuteczne zapobieganie nielegalnemu pobieraniu, udostępnianiu, dostarczaniu i użytkowaniu licencjonowanych produktów; • zapewnienie, aby obecnie stosowane rozwiązania techniczne funkcjonowały zgodnie ze swoim przeznaczeniem, aby nie powstawały przeszkody dla rozwoju innowacji i nowych technologii oraz aby użytkownicy oprogramowania, komputerów i Internetu mogli z nich dalej swobodnie korzystać. Członkowie BSA stoją na stanowisku, że pomocne dla uzyskania przez rządy równowagi pomiędzy tymi dwoma celami jest przyjęcie następujących zasad: • 18 Obecne podejście branży informatycznej odnośnie fakultatywnego rozwijania technologii antypirackich wydaje się właściwe, jakkolwiek narzucenie obowiązku stosowania takich technologii nie wydaje się uzasadnione. • Wypracowując metody walki z piractwem internetowym należy wziąć pod uwagę: Dobrowolne opracowywanie i stosowanie technologii antypirackich, które wykorzystują identyfikację i filtrowanie treści powinno rozwijać się bez przeszkód; taka swoboda działania stanowi skuteczną metodę walki z piractwem. Poszczególne technologie powinny być opracowywane dobrowolnie, z udziałem wszystkich zainteresowanych stron, a uzyskane rezultaty winny być wynikiem porozumienia ogółu uczestników tego procesu. – W określonych przypadkach stosowania technologii identyfikacji i filtrowania treści do zwalczania piractwa należy wykazać, że jest ona niezawodna, niewyłączna, interoperacyjna, wolna od nieplanowanych skutków ubocznych - a także, iż spełnia wszelkie inne kryteria gwarantujące, że komfort użytkowników nie ulegnie pogorszeniu a rozwijanie nowych technologii - zahamowaniu. – W wypadku stwierdzenia, że zastosowanie technologii antypirackich identyfikujących i filtrujących treści wymaga zezwolenia organów sądowych lub administracyjnych, organy te powinny stosować swoje uprawnienia jako środek prawny w indywidualnych przypadkach na podstawie przedstawionych faktów oraz po umożliwieniu wszystkim zainteresowanym stronom oceny efektów użycia takich technologii, a także po znalezieniu skutecznych rozwiązań stwierdzonych problemów. – W odpowiednich okolicznościach BSA popiera: • – Tworzenie mechanizmów automatycznego powiadamiania osób, które prawdopodobnie dopuszczają się naruszeń praw autorskich oraz wymóg wobec dostawców Internetu przechowywania dowodów powtarzających się naruszeń, takich jak adresy IP użytkowników, umożliwiających podjęcie działań prawnych - pod warunkiem stosowania odpowiednich zabezpieczeń, w tym chroniących prywatność użytkowników. – – Nakładanie odpowiednich sankcji, takich jak blokowanie użytkownika bądź serwisu, zawieszenie lub zakończenie świadczenia usługi dostępu do Internetu osobom dopuszczającym się wielokrotnych wykroczeń - pod warunkiem, że takie sankcje będą uzasadnione naruszeniem warunków umowy (zawartej przez abonenta z dostawcą Internetu) albo orzeczone wyrokiem sądu lub decyzją organu administracyjnego, o ile taki organ zapewni wszystkim stronom możliwość złożenia wyjaśnień i przedstawienia dowodów, a od jego decyzji możliwe jest odwołanie do niezawisłego sądu. Zanim nakaz się uprawomocni, strony powinny mieć możliwość wstrzymania jego egzekucji do czasu zakończenia postępowania odwoławczego. BSA sprzeciwia się: • – Uniemożliwianiu korzystania z dostępu do Internetu oraz wszelkim innym sankcjom lub karom nakładanym na osoby podejrzewane o naruszenia bez stosownego trybu, w tym co najmniej prawa do odwołania do sądu, za wyjątkiem sytuacji, w których tego rodzaju kara zostaje nałożona wskutek niedotrzymania umowy zawartej z operatorem. – Nakładaniu - drogą ustawy, decyzji administracyjnej lub wyrokiem sądowym - powszechnego obowiązku stosowania rozwiązań technologicznych w zakresie identyfikacji i filtrowania treści w związku z przeciwdziałaniem piractwu, które obejmowałyby wszystkich użytkowników Internetu bądź wszystkie komputery i wszelkie programy komputerowe wykorzystywane w celu uzyskania dostępu do Internetu. Szersze zastosowanie postanowień umownych jako użytecznej i skutecznej metody walki z piractwem internetowym. W ograniczonej liczbie przypadków niektóre antypirackie technologie identyfikacji i filtrowania treści mogą być użyteczne przy zniechęcaniu do nielegalnej działalności w Internecie, choć nie są idealnym rozwiązaniem tego problemu. 19 Współpraca z partnerami i działania edukacyjne BSA Oprócz działań związanych z egzekwowaniem prawa, BSA prowadzi również współpracę z licznymi organizacjami w celu uzyskania jeszcze dokładniejszej wiedzy o piractwie internetowym oraz informowania społeczeństwa o niebezpieczeństwach związanych z nabywaniem w Internecie oprogramowania pochodzącego z wątpliwych źródeł. STOWARZYSZENIE NATIONAL COMPUTER FORENSICS TRAINING ALLIANCE (NCFTA): W lutym 2005 r. BSA objęło patronat sponsorski nad pracami analityka zajmującego się wyłącznie ekspertyzami sądowymi w dziedzinie informatyki w organizacji National Computer Forensics Training Alliance (NCFTA). NCFTA to niezależna organizacja partnerska, w której krytyczne i poufne informacje o cyberprzestępczości – w tym dotyczące piractwa komputerowego – mogą być przekazywane z zachowaniem zasady dyskrecji. Jest to również ośrodek wymiany doświadczeń między branżą IT, uczelniami i organami ścigania. Współpraca ta dostarcza BSA cennych danych o cyberprzestępczości i piractwie komputerowym. AMERYKAŃSKI ZESPÓŁ DS. KOORDYNACJI SZKOLEŃ IPR (IPR TCG): BSA ściśle współpracuje z Biurem ds. Narkotyków i Spraw Egzekwowania Prawa (ang. Bureau for International Narcotics and Law Enforcement Affairs - INL) Departamentu Stanu USA oraz z Biurem do Spraw Ekonomii, Energii i Biznesu (ang. Bureau of Economic, Energy and Business Affairs - EEB), które wspólnie kierują pracą Zespołu ds. Koordynacji Szkoleń w Zakresie Prawa Własności Intelektualnej (ang. Intellectual Property Rights Training Coordination Group- IPR TCG). W skład założonego w 1998 r. zespołu IPR TCG wchodzą amerykańskie instytucje rządowe i organizacje branżowe zapewniające edukację, szkolenia i pomoc techniczną zagranicznym urzędnikom i decydentom. W pracach IPR TCG biorą udział departamenty Sprawiedliwości i Handlu, Przedstawiciel Handlowy USA (ang. US Trade Representative - USTR), FBI, Amerykański Urząd ds. Celnych i Granicznych (ang. US Customs and Order Protection), Amerykański Urząd Patentów i Znaków Towarowych (ang. US Patent and Trademarks Office), Amerykańska Agencja Rozwoju Międzynarodowego (ang. US Agency for International Development) i Biuro ds. Praw Autorskich (ang. Copyright Office). Partnerzy z sektora prywatnego to, między innymi, organizacja International Intellectual Property Alliance (IIPA), Amerykańska Izba Handlowa (ang. US Chamber of Commerce), Międzynarodowa Koalicja przeciw Podróbkom (ang. International Anti-Counterfeiting Coalition) oraz inne organizacje branżowe. 20 URZĄD DS. DROBNEJ PRZEDSIĘBIORCZOŚCI (ang. Small Business Administration - SBA): W 2007 r. w celu pomocy małym przedsiębiorstwom amerykańskim w unikaniu ryzyka związanego z piractwem internetowym Urząd ds. Drobnej Przedsiębiorczości (SBA) we współpracy z BSA rozpoczął realizację wieloletniego programu edukacyjnego „Smart About Software: Software Strategies for Small Businesses”. Dzięki narzędziom i wskazówkom dotyczącym odpowiedzialnego zarządzania, dostępnym pod adresem www.smartaboutsoftware.org, małe firmy mogą uzyskać informacje jak chronić się przed prawnymi i finansowymi skutkami korzystania z nielicencjonowanego oprogramowania. W marcu 2008 r. SBA i BSA zorganizowały bezpłatne seminarium internetowe („webinar”) przeznaczone dla małych przedsiębiorstw, którego tematem było zarządzanie licencjami na oprogramowanie oraz jego miejsce w ogólnym planie działalności gospodarczej. Ocenia się, że dzięki temu partnerstwu zapewniona zostanie edukacja aż 100 000 małych firm korzystających z ogólnokrajowej sieci SBA. BETTER BUSINESS BUREAU: W 2003 r. BSA połączyło siły z Radą Rozwoju Biznesu (ang. Council of Better Business Bureaus – CBBB) w celu informowania konsumentów o zagrożeniach związanych z zakupem oprogramowania w serwisach aukcyjnych. Działając wspólnie, te dwie organizacje dotarły szacunkowo do 6 milionów użytkowników za pomocą takich kanałów komunikacyjnych, jak konferencje prasowe, kampanie direct mailingu, reklamy telewizyjne i radiowe oraz działania w Internecie. LOOKSTOOGOODTOBETRUE.COM: Powstały pod tym adresem serwis internetowy jest prowadzony przez zespół złożony z przedstawicieli organów ścigania i grupy roboczej przedstawicieli przemysłu, w tym Amerykański Urząd Kontroli Pocztowej (ang. US Postal Inspection Service) i FBI. Celem tego serwisu jest edukacja konsumentów oraz ich ochrona przed oszustwami internetowymi. Niedawno BSA zostało przyjęte jako nowy członek grupy roboczej, aby w ramach jej prac wykorzystać wiedzę, doświadczenia i zasoby BSA. „DON’T GET DUPED”: Wszyscy użytkownicy komputerów powinni znać podstawowe zasady ochrony przed internetowymi zagrożeniami. Serwis „Don’t Get Duped” pod adresem www.bsacybersafety.com ma pomóc w edukacji konsumentów w zakresie tych zagrożeń, oferując im dostęp do forum, na którym mogą opowiedzieć o tym jak zostali nakłonieni do zakupu nielegalnego oprogramowania w Internecie. W ciągu ostatnich kilku lat ponad 400 konsumentów napisało do BSA o swoich doświadczeniach. Ponad 30 procent skarg dotyczyło serwisu eBay. Przykładowo: wielu użytkowników skarżyło się, że otrzymane oprogramowanie było w oczywisty sposób pirackie, często dostarczane na dostępnych w sklepach płytach CD-R, z ręcznie napisanymi nazwami, bez kluczy rejestracyjnych oraz instrukcji użytkowania. W jednym z przypadków konsument ze stanu Teksas, który zapłacił za pośrednictwem serwisu eBay 155 dolarów za oprogramowanie Adobe Photoshop CS normalnie sprzedawane w cenie około 650 dolarów - dowiedział się kilka dni później, że konto sprzedawcy zostało zlikwidowane. Po licznych reklamacjach kierowanych do sprzedawcy pocztą elektroniczną, na które nie uzyskał odpowiedzi, serwis eBay polecił mu odczekać 10 dni od zakończenia aukcji, a następnie wnieść reklamację do PayPal. Firma PayPal skontaktowała się ze sprzedawcą, a poszkodowany w końcu otrzymał oprogramowanie pocztą. Ale to nie koniec tej historii. „Bez trudu można było stwierdzić, że jest to piracka kopia - powiedział nabywca. - W cienkim opakowaniu znajdował się tylko dysk CD-R z ręcznie wypisaną nazwą oprogramowania. Kiedy otworzyłem przesyłkę i zobaczyłem, że jest to pirackie oprogramowanie, natychmiast wysłałem wiadomość e-mail z żądaniem zwrotu wpłaconej kwoty”. Ten konsument nigdy nie odzyskał swoich pieniędzy. Więcej historii oszukanych konsumentów można znaleźć pod adresem: www.bsacybersafety.com. B4USURF: W Azji BSA prowadzi kampanię dotyczącą cyberbezpieczeństwa i etycznego postępowania (www.b4usurf.org), skierowaną do młodzieży w wieku 10-18 lat. Jej głównym elementem jest serwis internetowy, który zawiera materiały przeznaczone dla nauczycieli, młodzieży i rodziców. Przykładowo serwis udostępnia plany lekcji i wskazówki dydaktyczne opracowane dzięki pomocy nauczycieli z Singapuru. BSA ma nadzieję, że w przyszłości urzędnicy odpowiedzialni za edukację uwzględnią w programach nauczania w poszczególnych krajach kwestie etyki, wiedzy o zabezpieczeniach i bezpieczeństwie informatycznym. Obecnie kampania jest prowadzona w Singapurze, Malezji, Chinach, Tajwanie, Filipinach, Hongkongu i Indiach. oraz znaczenia poszanowania własności intelektualnej, BSA uruchomiło program B4UCopy, którego celem jest zwiększenie świadomości zagadnień związanych z prawem autorskim wśród uczniów i studentów oraz zachęcanie do odpowiedzialnego zachowania w sieci. BSA zaprosiło do współpracy organizację Young Minds Inspired (YMI), opracowującą indywidualne programy edukacyjne w celu przygotowania kompleksowego programu nauczania, obejmującego plany lekcji i podręczniki dla nauczycieli klas 3–12. Program nauczania jest dostępny w dwóch serwisach internetowych BSA przeznaczonych dla rodziców, opiekunów i nauczycieli pod adresami: www.b4ucopy.com/kids (klasy 3–8) oraz www.b4ucopy.com/teens (klasy 9–12). Oprócz tego programu, główny serwis internetowy (www.b4ucopy.com) udostępnia materiały służące do edukacji studentów w zakresie cyberbezpieczeństwa i etyki. BSA udostępniło również film B4UCopy przeznaczony dla studentów. Film zawiera wywiady z uczniami szkół wyższych oraz wskazówki pomocne studentom w podejmowaniu rozsądnych decyzji odnośnie piractwa i w wypadku korzystania z mediów cyfrowych. Ze względu na sukces osiągnięty w Ameryce Północnej serwis został przetłumaczony na język hiszpański (www.pienseantesdecopiar. com) i portugalski (www.penseantesdecopiar.com) w celu wykorzystania go w Ameryce Łacińskiej. ZASOBY EDUKACYJNE: W kwietniu 2008 r. BSA opublikowało materiał „Faces of Internet Piracy” („Twarze piractwa internetowego”), opowiadający prawdziwe historie ludzi zaangażowanych w piractwo internetowe. Pracownicy BSA podróżowali po całym kraju, nagrywając wywiady z piratami komputerowymi mającymi różny status życiowy, takimi jak reprezentant uczelni w biegach pochodzący z Austin w stanie Teksas (zobacz „Sprawa Tommy’ego Rushinga” powyżej), starsza pani mieszkająca w Richmond Hills w stanie Georgia, przedsiębiorca z Lakeland na Florydzie, programista z Wichita Falls w Teksasie i student szkoły wyższej z New Milford w stanie Connecticut. W serwisie internetowym BSA (www.bsa. org/faces) można zobaczyć nagrania wideo, w których piraci opowiadają swoje historie, uzupełnione o wskazówki dla konsumentów jak unikać piractwa internetowego. B4UCOPY: Kontynuując działania w zakresie edukacji młodzieży i studentów odnośnie potencjalnych zagrożeń czyhających w Internecie 21 Przestępczość internetowa element większej układanki Oszustwa związane z udostępnianiem nielegalnego oprogramowania stanowią tylko jeden z elementów przestępczości internetowej. Centrum Zgłaszania Przestępczości Internetowej (ang. Internet Crime Complaint Center — IC3) powstałe w ramach współpracy między FBI oraz Narodową Organizacją Przeciwko Przestępczości Gospodarczej (ang. National White Collar Crime Center — NW3C), otrzymuje na bieżąco zgłoszenia dotyczące przestępstw internetowych i przekazuje zawiadomienia do odpowiednich organów lokalnych, stanowych, federalnych lub międzynarodowych w celu wszczęcia dochodzenia i ewentualnego wniesienia oskarżenia. W 2008 r. centrum IC3 opracowało 275 284 zgłoszeń, obejmujących cały zakres przestępczości internetowej — od oszustw aukcyjnych i związanych z kartami płatniczymi, przez niewykonanie dostawy towaru (ang. non-delivery), włamania do komputerów i rozsyłanie spamu, po pornografię z udziałem dzieci. Na podstawie otrzymanych zgłoszeń, centrum IC3 przekazało 72 940 zawiadomień odpowiednim organom ścigania. Łączna wartość strat poniesionych we wszystkich zgłoszonych przypadkach oszustw wyniosła 264,6 miliona dolarów, przy czym średnia strat wyniosła 931 dolarów na skargę. Więcej informacji można znaleźć pod adresem: www.ic3.gov. Co konsumenci mogą zrobić, aby się zabezpieczyć Jak wynika z niniejszego raportu, konsumenci kupujący oprogramowanie z wątpliwych źródeł w Internecie lub korzystający z serwisów WWW o niskiej wiarygodności, są poważnie narażeni na wiele negatywnych konsekwencji, w tym kradzież tożsamości lub wykorzystanie ich komputerów do przestępczości internetowej. Jednak, dzięki odpowiedniej wiedzy, mogą uniknąć internetowych oszustw związanych z piractwem komputerowym, chroniąc swój spokój i prywatność. Poniżej lista najważniejszych wskazówek dla konsumentów: ZAUFAJ SWOJEJ INTUICJI. Kupując oprogramowanie od jego oryginalnych wydawców, w autoryzowanych sklepach lub w serwisach internetowych stosujących mechanizmy zabezpieczające, zwiększasz prawdopodobieństwo, że otrzymasz bezpieczny, legalny produkt niż nabywając go z anonimowych, nieprofesjonalnych źródeł. Porównaj cenę sprzedaży oferowaną w Internecie z szacunkową wartością detaliczną oprogramowania. Uważaj na kompilacje komercyjnego oprogramowania różnych producentów umieszczone na jednym dysku lub dysku CD. Jest to pewny znak, że oprogramowanie jest nielegalne, a być może również zmodyfikowane. Pamiętaj, że niezależnie od tego czy produkt jest sprzedawany jako nowy czy używany, jeśli cena oprogramowania wygląda na „zbyt dobrą, żeby była prawdziwa”, to prawdopodobnie tak jest. KORZYSTAJ Z AKTUALIZACJI ZABEZPIECZEŃ OPROGRAMOWANIA. Korzystaj z bezpłatnych aktualizacji oprogramowania dostarczanych przez jego producentów, które często zawierają tzw. łaty (ang. patches) usuwające luki w zabezpieczeniach wykryte przez samych producentów. Pamiętaj również o instalacji i włączeniu oprogramowania antywirusowego. i posiada zweryfikowaną historię dobrej obsługi klientów. W razie wątpliwości użyj wyszukiwarki internetowej do uzyskania informacji o danym serwisie internetowym i sprawdzenia jego legalności. Możesz również zapoznać się z raportem Better Business Bureau pod adresem: www.bbb.org. BĄDŹ PRZEZORNY. Większość legalnych sklepów internetowych udostępnia miejsce na komentarze użytkowników, należy więc sprawdzić ocenę sprzedającego i opublikowane opinie. W przypadku większości legalnych sprzedawców, którzy mają dobrą reputację i są solidni, niemal wszystkie komentarze użytkowników powinny być pozytywne. UPEWNIJ SIĘ, ŻE OFEROWANE PRODUKTY SĄ AUTENTYCZNE. Uważaj na produkty, które nie zawierają dowodu autentyczności oprogramowania, takiego jak oryginalne płyty CD, instrukcje, licencje, zasady wsparcia technicznego i gwarancje. Strzeż się produktów, które nie wyglądają na autentyczne, np. w wyniku zastosowania wypisanych ręcznie etykiet. UWAŻAJ NA KOPIE ZAPASOWE. Unikaj sprzedawców oferujących kopie zapasowe (rezerwowe). Jest to wyraźny znak nielegalności oprogramowania. Pamiętaj też o sprawdzeniu wersji oprogramowania. Wiele osób otrzymuje edukacyjne lub promocyjne wersje oprogramowania mimo zapewnienia, że kupują pełną lub standardową wersję. SZUKAJ „CERTYFIKATU WIARYGODNOŚCI (ang. trust mark)”. Szukaj „certyfikatu wiarygodności” przyznanego przez znaną organizację, aby uzyskać potwierdzenie, że internetowy sprzedawca jest wiarygodny 22 23 JEŚLI TO MOŻLIWE, UZYSKAJ ADRES SPRZEDAJĄCEGO. Pamiętaj, że jeśli nie będziesz mógł skontaktować się ze sprzedającym po dokonaniu zakupu, nie będzie możliwe podjęcie działań, gdy okaże się, że nabyłeś pirackie oprogramowanie. BSA otrzymuje liczne doniesienia o sprzedających, z którymi nie można było się skontaktować, gdy tylko otrzymali zapłatę. Jeśli nie znasz sprzedawcy, uzyskaj informacje o osobie odpowiedzialnej za kontakty z klientem przez Internet i bezpośrednio. Legalną transakcję powinna cechować ciągła otwartość i komunikacja pomiędzy nabywcą i sprzedawcą. SKORZYSTAJ Z BEZPIECZNEJ PŁATNOŚCI. Przed podaniem informacji potrzebnych do dokonania zapłaty sprawdź czy używane połączenia internetowe są bezpieczne. Większość przeglądarek Internetu wyświetla ikonę kłódki podczas korzystania z bezpiecznego serwisu. Można również sprawdzić adres serwisu na pasku adresu. Jeśli połączenie jest bezpieczne, adres serwisu powinien być poprzedzony https://, a nie http://. Zwracaj uwagę na wszystkie komunikaty ostrzegające o nieważnym „certyfikacie bezpieczeństwa”. POZNAJ WARUNKI TRANSAKCJI. Przed dokonaniem transakcji uzyskaj dokładne informacje o warunkach sprzedaży, w tym o zasadach zwrotu towaru i pieniędzy, kosztów wysyłki oraz ochrony bezpieczeństwa i prywatności. Sprawdź politykę prywatności serwisu internetowego, aby dowiedzieć się, jakie dane osobowe mogą być wymagane oraz w jaki sposób przekazane przez Ciebie informacje będą używane i chronione. JAK ZGŁASZAĆ PODEJRZENIA PIRACTWA KOMUTEROWEGO Wnioski Piractwo komputerowe może kusić osoby, które nie są świadome związanych z nim zagrożeń. Jednak warto pamiętać, że piractwo komputerowe nie jest nieszkodliwą zabawą, ale naraża użytkowników na niedopuszczalne zagrożenie dla bezpieczeństwa elektronicznego, łącznie z ryzykiem kosztownej kradzieży tożsamości. Piractwo zmniejsza także wartość własności intelektualnej, która stanowi jeden z głównych czynników innowacji i dzięki której miliony ludzi zarabiają na swoje utrzymanie. We współczesnej, coraz bardziej połączonej globalnej gospodarce światowej Internet stworzył nowe, niesamowite możliwości komunikacji, zakupów, nauki i rozrywki. Jednocześnie globalny zasięg Internetu, anonimowość użytkowników i szybkość działania mogą być wykorzystywane nie tylko w dobrych celach, ale również do szkodzenia innym. Dopóki Internet pozostaje głównym frontem walki z piractwem komputerowym oraz związanymi z nim przestępstwami, BSA będzie pracować nad zwiększeniem społecznej świadomości tego problemu i koncentrować swoje działania na pokonaniu przeciwnika. Więcej informacji na temat piractwa komputerowego w Internecie oraz innych ważnych zagadnień związanych z informatyką można znaleźć w serwisie BSA pod adresem: www.bsa.org. W przypadku oszustw internetowych konsumenci odgrywają kluczową rolę strażników. Osoby, które uważają, że posiadają informacje na temat piractwa komputerowego — lub które stały się ofiarami takiego oszustwa — proszone są o dokonanie poufnego zgłoszenia pod adresem www.nopiracy.com bądź o telefon pod numer 1-888-NO-PIRACY. Konsumenci mogą również dokonać poufnego zgłoszenia pod adresem: www.bsacybersafety.com. W programie BSA „Know it, Report it, Reward it” osoby, które złożą kwalifikujące się zawiadomienia o piractwie komputerowym, mogą otrzymać do miliona dolarów w gotówce. Know it. Report it. Reward it. 24 25 Przypisy końcowe 1 Miniwatts Marketing Group, Internet World Stats (Web site); 30 czerwca 2009 r.; http://www.internetworldstats.com/stats.htm 2 FTC Press Release; FTC Shuts Down Notorious Rogue Internet Service Provider, 3FN Service Specializes in Hosting Spam-Spewing Botnets, Phishing Web sites, Child Pornography, and Other Illegal, Malicious Web Content; FTC Press Release; 4 czerwca 2009 r.; http://www.ftc.gov/opa/2009/06/3fn.shtm 3 ITRC; ITRC 2009 Consumer Awareness Survey: The Need for „Secure Payment Agent” (SPA); 23 września 2009 r.; http://www.idtheftcenter.org/ artman2/publish/lib_survey/SPA_White_Paper_printer. shtml 4 IT-Director.com; Ignorance is not Bliss; 19 stycznia 2009 r.; http://www.it-director.com/business/security/content. php?cid=11015 5 IDC; Sixth Annual BSA and IDC Global Software Piracy Study; maj 2009 r. 6 Paul Mah, IT News Digest on Tech Republic.com; Majority of Internet bandwidth consumed by P2P services; 28 listopada 2007 r.; http://blogs.techrepublic.com.com/technews/ ?p=1651 7 Raport Euractive.com; Facebook: A new battleground for cyber-crime; 27 lipca 2009 r.; http://www. euractiv.com/en/infosociety/facebook-newbattleground-cyber-crime/article-184380 26 8 Informacja prasowa FBI; Over 1 Million Potential Victims of Botnet Cyber Crime; 13 czerwca 2007 r. 9 BSA; Online Software Scams: A Threat to your Security; październik 2008 r.; http://www.bsa.org/files/Internet_Piracy_Report.pdf 10 Informacja prasowa BSA; National Survey Reveals Consumers Concerned About Safety and Security of Online Shopping; 15 listopada 2006 r.; http://www.bsacybersafety.com/news/2006-concerned- online-shopping.cfm 11 IDC; The Risks of Obtaining and Using Pirated Software; październik 2006 r. 12 Microsoft Security Intelligence Report, t. 6; kwiecień 2009 r.; http://www.microsoft.com/security/portal/Threat/SIR.aspx 13 BSA; Sixth Annual BSA and IDC Global Piracy Study; maj 2009 r.; http://global.bsa.org/globalpiracy2008/ images/GlobalStudy2008_CoverDL.jpg 14 Symantec Security Blog; styczeń 2009 r.; http://www.symantec.com/connect/blogs/ downadup-geo-location-fingerprinting-and-piracy