Parę kliknięć myszką na aukcji, dzień, dwa oczekiwania
i zadowolony klient otrzymuje upragnione oprogramowanie – powiedzmy
pakiet programów biurowych Microsoftu. Może też otrzymać klucz do produktu
– drogą elektroniczną (!) lub listownie, wydrukowany na kartce (!).  Jak się okazuje, istnieje grupa klientów,
której taka forma transakcji nie wydaje się podejrzana. Grunt, że tanio, szybko
i działa… przez jakiś czas. Potem skonfundowany właściciel programu
odczytuje komunikaty na ekranie swojego komputera, głoszące, że zainstalowana
wersja jest nielegalna. To jest już mało zabawne. Zdecydowanie nieprzyjemnie
robi się, gdy do akcji wkracza policja i pechowy nabywca dowiaduje się, że
kupno programu było jednoznaczne z zawarciem transakcji z przestępcą.

 

Czarne owce również w branży IT

Przykładem największej sprawy związanej z handlem
podrobionym oprogramowaniem na aukcjach internetowych była ta prowadzona przez
prokuraturę w Toruniu około cztech lat temu
– mówi Krzysztof
Janiszewski z warszawskiego biura Microsoftu, odpowiedzialny za ochronę
własności intelektualnej.

Według jego relacji prokurator wydał wtedy aż 1950 nakazów
przeszukania u osób prywatnych i zabezpieczenia dowodów. Prawie dwa
tysiące osób miało wątpliwą przyjemność związaną z wizytą policji
w domu i zabezpieczaniem dowodów, czyli pakietów oprogramowania,
które kupowali na aukcjach. Ale na tym działania toruńskiej prokuratury się nie
skończyły. W grudniu 2012 r. zarzuty dotyczące handlu pirackim
oprogramowaniem postawiono kolejnym dwóm osobom oraz przeprowadzono około 900
przeszukań u osób, które nabyły oferowany przez wspomnianą dwójkę towar.
W następnym etapie przeszukano około 800 mieszkań – wszystko
w związku z zakupami pirackich kopii przez Internet.

Uprawiający proceder
handlu nielegalnym oprogramowaniem czują się w miarę bezpiecznie na
aukcjach internetowych
– mówi Krzysztof Janiszewski. – To im
zapewnia pewną osłonę. Stosują metodę „na słupa”: zwykle okazuje się, że osoba,
która wystawia towary na aukcji, mało ma do czynienia z komputerami,
a tylko użycza swej tożsamości przestępcy. To często ludzie w trudnej
sytuacji bytowej, którzy mają niewiele do stracenia.

Zresztą pomysłowość przestępców nie zna granic. Chętnie
sięgają po metodę dystrybucji oprogramowania, jaką jest np. klucz do produktu.

 

Pamiętam takiego
wolnego strzelca
– mówi specjalista Microsoftu. – Pojawił się
jak meteor na aukcji i miał pecha, bo sam wtedy szukałem tam ciekawych
przypadków. Wystawił 999 kluczy do Windows 7 na jednej aukcji, na drugiej 999
kluczy do Microsoft Office 2010 Professional. I jeden, i drugi miał
u niego kosztować około 100 zł. Ludzie wpłacali pieniądze
i dostawali klucz mailem albo po prostu wydrukowany na kartce.

Krzysztof Janiszewski
zaznacza, że takie klucze działają przez jakiś czas, dopiero potem zaczynają
się kłopoty. W tym konkretnym przypadku były to klucze wykradane
z licencji wolumenowych.

Jak w każdej branży, również w IT zdarzają się
czarne owce. Świadczy o tym przypadek wrocławskiego sklepu, który działał
fizycznie, ale również sprzedawał na aukcjach internetowych.

Oferował produkty nasze i Adobe – mówi przedstawiciel
Microsoftu. – W przypadku Adobe kupował programy w wersji
niekomercyjnej. Potem, domowym sposobem, przerabiał je na o wiele droższą
komercyjną, którą sprzedawał z odpowiednim zyskiem, ale po atrakcyjnej dla
klienta cenie. W przypadku Microsoftu handlował wysokiej jakości
podróbkami. Pamiętam, że była z nim zawarta ugoda.

Specjalista podkreśla, że
sklep nadal działa, jako stacjonarny i internetowy. Kiedy do pana
Krzysztofa przychodzi pytanie od klienta końcowego, czy kupując w tym
sklepie, dostanie oryginalny towar, ma duży kłopot z udzieleniem wiążącej
odpowiedzi.

To firma, która już
kiedyś sprzedawała lewiznę w sposób ewidentnie świadomy
– mówi.
– Można było kupić w tym sklepie programy po cenie niższej o 40,
60 proc. Czy teraz działa uczciwie? Trudno powiedzieć. W każdym razie
klienci końcowi powinni wiedzieć, że jeśli chodzi o oprogramowanie, to…

 

…superokazje nie istnieją

Niestety, nie zawsze są
tego świadomi. Za to, według Janiszewskiego, wiedzą to na pewno firmy
z branży IT. W ich przypadku nie ma mowy o nieświadomym
działaniu. Podaje kolejny przykład: dużej firmy komputerowej z wieloletnim
stażem, która kupowała znaczne partie pirackiego oprogramowania.

 

– Potrafili zakupić 500 kart z kluczami produktu
i wyekspediować je na teren Europy. Jak produkt jest świeży i ciągle
sprzedawany, i nagle pokazuje się w atrakcyjnej cenie, to nie może
być legalny. Akurat ta firma miała pecha i przesłuchania trwają – 
opowiada
przedstawiciel Microsoftu.

Przykładem wyjątkowej
perfidii są dla niego też działania pewnej firmy komputerowej, która kupowała
nielegalny towar i – po tym jak już większą jego część upłynniła
– przesyłała Microsoftowi kilka próbek, zgłaszając wątpliwości co do
legalności towaru. W ten sposób zarządzający chcieli zachować pozory, że
współpracują z producentem i działają w dobrej wierze.

Ale te przykłady to oczywiście wyjątki – twierdzi
Krzysztof Janiszewski i dodaje, że jeśli chodzi o dużych graczy
z aukcji, to czasami sprzedają produkty oryginalne, ale – jak nazywa
je rozmówca CRN – typu second hand.

Takim
produktem, jak wyjaśnia, jest np. pakiet składający się z trzech elementów
(płyty, książeczki i certyfikatu) mogących pochodzić z trzech różnych
źródeł – jakimś sposobem pozyskanych, składanych, foliowanych
i sprzedawanych klientom. Przedstawiciel Microsoftu podkreśla, że
przestępcy potrafią zainwestować środki w to, aby produkty, które oferują,
wyglądały bardzo dobrze. On sam, jak przyznaje, patrząc na niektóre pakiety, na
ich zewnętrzną oprawę, czasami nie jest pewny, czy jak zajrzy do środka,
zobaczy tam oryginał czy podróbkę. Wszystko jest coraz bardziej profesjonalnie
robione. Nowością są pakiety w wersji Box mieszane: zawierające elementy
oryginalne, np. opakowanie, i podrobione, jak np. nośniki. Te oferowane są
w cenie niewiele niższej od oryginalnych produktów. Umieszczane
w nich nośniki są często zainfekowane wirusami.

Pirackie oprogramowanie
niebezpieczeństwa

78 proc. programów z
sieci instaluje spyware

36 proc. programów z
sieci instaluje adware

28 proc. programów z
sieci powoduje problemy

20 proc. programów z
CD/DVD instaluje malware

 

Źródło: Microsoft/IDC (dane z roku 2013)