Reklama

Masz nielegalne oprogramowanie? Policja może wejść bez nakazu

Odpowiedzialności nie poniesie jednak przedsiębiorstwo, ale konkretna osoba fizyczna - m.in. kierownik, członek zarządu odpowiedzialny za IT, cały zarząd, a w przypadku indywidualnej działalności gospodarczej - właściciel.

Kompetencje do przeprowadzenia kontroli legalności oprogramowania w firmie mają w szczególności policja, prokuratura, urzędy kontroli skarbowej, żandarmeria wojskowa oraz straż graniczna. Funkcjonariusze policji prowadzą czynności, gdy istnieje uzasadnione podejrzenie popełnienia czynu zabronionego, polegającego na przechowywaniu, ukrywaniu i użytkowaniu bezprawnie zwielokrotnionego oprogramowania przez jego posiadacza, a więc również przedsiębiorcę.

- Po uzyskaniu wiadomości o wykorzystywaniu takiego oprogramowania przez podmiot gospodarczy funkcjonariusze mogą przystąpić do czynności zmierzających do zapobieżenia przestępstwu lub jego wykrycia - wskazuje starszy aspirant Mariusz Mrozek, rzecznik prasowy komendanta stołecznego policji.

Reklama

Przeszukanie lokalu

Czynności przeszukania prowadzone są w trybie kodeksu postępowania karnego (dalej: k.p.k.), na podstawie przepisów rozdziału 25 "Zatrzymanie rzeczy. Przeszukanie". Do ich dokonywania uprawniają takie dokumenty jak: postanowienia sądu i prokuratora oraz w przypadkach niecierpiących zwłoki nakaz przeszukania wydany przez uprawnionego kierownika komórki organizacyjnej policji albo legitymacja służbowa funkcjonariusza. Oznacza to, że policja może przeprowadzić przeszukanie bez nakazu, a następnie sąd lub prokurator zatwierdza je w ciągu siedmiu dni. Najczęściej w takich przypadkach organ wskazuje, że według jego wiedzy przedmioty lub informacje będące dowodem mogłyby zostać usunięte z siedziby firmy - w związku z czym czynności zostały podjęte niezwłocznie.

Przed rozpoczęciem działań kontrolujący okazują przedsiębiorcy dokument uprawniający do przeprowadzenia przeszukania, zawiadamiają go o celu czynności oraz wzywają do wydania poszukiwanych przedmiotów. - Należy zapewnić funkcjonariuszom swobodny dostęp do stanowisk komputerowych, osoby obecne w pomieszczeniach powinny więc odsunąć się od nich. Od tego czasu nikt z pracowników nie powinien korzystać z komputerów i serwerów - wskazuje Mariusz Mrozek.

Biznes INTERIA.PL na Twitterze. Dołącz do nas i czytaj informacje gospodarcze

Po uzyskaniu dostępu do sprzętu uprawniony funkcjonariusz mający stosowne przeszkolenie informatyczne lub biegły sądowy z zakresu informatyki przegląda zawartość poszczególnych komputerów i serwerów. - Z czynności tej sporządza się protokół oględzin, w którym opisuje się stanowisko komputerowe (w sposób umożliwiający jego bezsprzeczną identyfikację) oraz zawartość programową sprzętu - mówi rzecznik. Przedsiębiorca powinien przygotować i okazać funkcjonariuszom licencje na posiadane oprogramowanie. W przypadku braku dokumentacji potwierdzającej legalność aplikacji komputer lub inne urządzenie informatyczne może zostać zabezpieczone, a fakt ten wpisuje się do protokołu przeszukania sporządzanego w trakcie czynności.

Przeszukania, z pewnymi wyjątkami, nie przeprowadza się w porze nocnej, czyli w godz. 22.00-6.00. Jednak czynności rozpoczęte w ciągu dnia mogą być kontynuowane w nocy. Zgodna z prawem jest również kontrola w porze nocnej w lokalach dostępnych w tym czasie dla nieograniczonej liczby osób. [przykład 1]

Przedsiębiorcy, u którego funkcjonariusze prowadzą kontrolę, przysługują uprawnienia wskazane w rozdziale 25 k.p.k., w tym m.in. do złożenia zażalenia na naruszenie jego praw. Prowadzący działalność gospodarczą może obserwować działanie policjantów i przebywać w przeszukiwanych pomieszczeniach firmy. Może także przybrać osobę, która wspólnie z nim będzie obecna w trakcie kontroli albo będzie uczestniczyć w jego imieniu w prowadzonych czynnościach.

Sprawdzi też kontrola skarbowa

Po nowelizacji ustawy z 28 września 1991 r. o kontroli skarbowej (t.j. Dz.U. z 2011 r. nr 41, poz. 214 ze zm.), która weszła w życie 30 lipca 2010 r., kompetencje do sprawdzenia legalności firmowego oprogramowania mają również urzędy kontroli skarbowej.

- Zgodnie z art. 2 ust. 2a w ramach kontroli rzetelności deklarowanych podstaw opodatkowania, przychodów pochodzących z nieujawnionych źródeł oraz niezgłoszonej do opodatkowania działalności gospodarczej, inspektorzy kontroli skarbowej mogą podejmować działania zmierzające do ujawnienia przypadków naruszenia praw własności intelektualnej, w tym korzystania z oprogramowania pochodzącego z nielegalnych źródeł - zauważa Mariola Grabowska, rzecznik prasowy Urzędu Kontroli Skarbowej w Łodzi.

Kontrole oprogramowania mogą być prowadzone przez inspektorów UKS tylko w związku z kontrolą w innej sprawie, np. rzetelności deklarowanych podstaw opodatkowania, nieujawnionych źródeł przychodów czy niezgłoszonej do opodatkowania działalności gospodarczej. Przed planowanym jej wszczęciem inspektorzy doręczają przedsiębiorcy zawiadomienie. - Urząd kontroli skarbowej uprzedza przedsiębiorcę o zamiarze przeprowadzenia kontroli co najmniej na siedem dni przed jej planowanym terminem. W tym czasie prowadzący działalność może przygotować niezbędne dokumenty - mówi Mariola Grabowska.

Zobacz wskaźniki dla firm na stronach BIZNES INTERIA.PL

Nie zawsze jednak czynności muszą zostać poprzedzone zawiadomieniem przedsiębiorcy. Wyjątki zostały wskazane w art. 282c ustawy z 29 sierpnia 1997 r. - Ordynacja podatkowa (t.j. Dz.U. z 2012 r. poz. 749 ze zm.). - Należy do nich m.in. sytuacja, gdy kontrola ma być wszczęta na żądanie organu prowadzącego postępowanie przygotowawcze o przestępstwo lub przestępstwo skarbowe - dodaje rzecznik.

Przed rozpoczęciem czynności inspektorzy kontroli skarbowej okazują przedsiębiorcy upoważnienie oraz legitymację służbową. Następnie prowadzący działalność powinien przekazać kontrolującym dokumenty potwierdzające legalność programów. - Porównywane są one ze stanem oprogramowania danej firmy - wskazuje Mariola Grabowska. Ekspert zwraca również uwagę na uprawnienia przedsiębiorcy podczas czynności. - Kontrolowany ma prawo czynnego udziału w postępowaniu kontrolnym, w tym do składania dokumentów, wyjaśnień, uczestniczenia w czynnościach dowodowych w postaci przesłuchania świadków, przeprowadzenia oględzin - wyjaśnia. Jeżeli kontrolujący stwierdzą nieprawidłowości przy kontroli legalności oprogramowania, to zgodnie z art. 304 par. 2 k.p.k. zawiadamiają właściwą miejscowo prokuraturę o podejrzeniu popełnienia przestępstwa. Przekazują również dowody znajdujące się w ich posiadaniu. [przykład 2]

Co z sankcjami

Przedsiębiorca wykorzystujący w firmie nielegalne oprogramowanie musi liczyć się z karami przewidzianymi w kodeksie karnym (dalej: k.k.), ustawie z 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. Dz.U. z 2006 r. nr 90, poz. 631 ze zm.; dalej: prawo autorskie), a także sankcjami finansowymi związanymi z koniecznością naprawienia szkody.

Zgodnie z obowiązującymi przepisami karnymi za uzyskanie, ukrywanie, pomoc w ukryciu lub zbyciu przedmiotu pochodzącego z przestępstwa (w tym przypadku programu komputerowego) grozi kara pozbawienia wolności od trzech miesięcy do pięciu lat. W przypadku spraw mniejszej wagi sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Sąd może również orzec przepadek programu komputerowego (art. 278 par. 2 k.k., art. 293 k.k., art. 118 prawa autorskiego).

Podmiot, któremu przysługują autorskie prawa majątkowe, może stosownie do treści art. 79 prawa autorskiego domagać się zaniechania naruszania, usunięcia skutków naruszenia, naprawienia wyrządzonej szkody na zasadach ogólnych, czyli zapłaty sumy pieniężnej równej konkretnemu uszczerbkowi majątkowemu spowodowanemu działaniem korzystającego z nielegalnego oprogramowania, albo zapłaty sumy równej dwukrotności lub trzykrotności stosownego wynagrodzenia. - W przypadku np. oprogramowania specjalistycznego, kosztującego często kilkaset tysięcy złotych, może to być niezwykle uciążliwe - zauważa Marek Chromik, prawnik i biegły sądowy z zakresu informatyki.

Ekspert wskazuje, że poza przewidzianymi w przepisach karami firma może ponieść inne konsekwencje, np. utracić ciągłość działalności. - Przestój spowodowany jest zatrzymaniem przez policję komputerów, będących często głównym narzędziem pracy w przedsiębiorstwie. Razem z nimi zabezpieczone zostają dane informatyczne zapisane na dyskach twardych, co oznacza, że księgowość nie będzie w stanie wystawić faktury, a pracownik ukończyć ważnego projektu - podkreśla Marek Chromik. Zauważa również, że nie sposób przewidzieć, na jak długo komputery zostaną zabrane oraz czy kiedykolwiek wrócą do firmy. - Procedura badania nośników przez biegłych sądowych jest żmudna i czasochłonna, a ewentualna sprawa w sądzie potrafi trwać wiele lat - dodaje.

Jak się przygotować

Za używane w przedsiębiorstwie oprogramowanie odpowiada w szczególności osoba pełniąca funkcje kierownicze. W małej firmie będzie to najczęściej właściciel. Przedsiębiorca powinien więc pamiętać, by zachować dokumenty związane z licencją na posiadane oprogramowanie, takie jak paragony, faktury oraz karty rejestracyjne. Są one bowiem dowodem na legalność aplikacji. Nie wystarczy sam nośnik oprogramowania, np. płyta. Odrębny dokument poświadczający legalność licencji prowadzący działalność gospodarczą powinien mieć na każdy program.

Warto również zwrócić uwagę na to, od kogo nabywa się oprogramowanie. Należy zaopatrywać się u zaufanych dostawców i nie kupować sprzętu czy aplikacji z nielegalnych źródeł. Dobrym pomysłem jest również przeprowadzanie audytu legalności oprogramowania.

Duży wpływ na to, czy w firmie korzysta się tylko z legalnych programów, mają osoby w niej zatrudnione. Warto więc przeszkolić pracowników w zakresie bezpiecznego korzystania z firmowego sprzętu oraz wyznaczyć osobę odpowiedzialną za używane aplikacje. Do obowiązków takiego pracownika powinna należeć decyzja o jego zakupie oprogramowania i jego instalacji. Dobrym pomysłem jest również podpisanie porozumienia z pracownikami, w którym zobowiążą się oni do stosowania zasad korzystania z firmowego sprzętu, w tym nieinstalowania programów bez wiedzy pracodawcy. Tym samym to osoby zatrudnione, a nie organ decyzyjny, będą ponosiły odpowiedzialność prawną.

Marek Chromik wskazuje także na szkodliwość pirackiego oprogramowania. - Należy mieć na uwadze, że takie programy, najczęściej darmowe, przeważnie są zainfekowane tak zwanymi kodami złośliwymi. Ich instalacja może więc doprowadzić do utraty cennych informacji biznesowych lub spowodować niestabilność systemu informatycznego - mówi.

Ekspert dodaje, że warto się też zainteresować, czy pracownicy korzystają z platform do wymiany plików w internecie. - Używanie protokołów P2P jest obecnie wysoko ryzykowne. Specyfika ich działania polega bowiem na transparentnym rozpowszechnianiu pobieranych treści. Jeżeli więc ściągamy konkretny plik, jednocześnie udostępniamy go nieokreślonej liczbie użytkowników danego protokołu - wyjaśnia. Ma to szczególne znaczenie w przypadku pobierania utworów filmowych i muzycznych, gdyż reprezentanci praw autorskich monitorują internet. Użytkownik pobierający treści z sieci naraża więc firmę na ryzyko związane z kontrolą komputerów - zauważa Marek Chromik.

Problemy tego typu nie pojawią się jednak, jeżeli sprzęt będzie wykorzystywany wyłącznie do celów służbowych. - Najlepiej jest więc nie dawać podstaw do wszczęcia kontroli legalności oprogramowania w firmie i nie wykorzystywać, nie pobierać ani nie udostępniać oprogramowania bez atrybutów legalności - puentuje ekspert.

Ważne

Przedsiębiorca powinien pamiętać, by zachować dokumenty związane z licencją na posiadane oprogramowanie, takie jak paragony, faktury oraz karty rejestracyjne. Są one bowiem dowodem na legalność aplikacji. Nie wystarczy sam nośnik oprogramowania, np. płyta. Odrębny dokument poświadczający legalność licencji prowadzący działalność gospodarczą powinien mieć na każdy program.

Ważne

Jeżeli naruszenie praw autorskich było zawinione, przedsiębiorca może zostać obciążony obowiązkiem zapłaty na rzecz Funduszu Pomocy Twórczości odpowiedniej sumy pieniężnej, nie niższej niż dwukrotna wysokość uprawdopodobnionych korzyści, które odniósł sprawca.

Przychodu nie ma

Zgodnie z ustawą o podatku dochodowym od osób fizycznych za przychód z działalności gospodarczej uważa się również wartość otrzymanych świadczeń w naturze i innych nieodpłatnych świadczeń. Jak jednak wskazano w interpretacji indywidualnej dyrektora Izby Skarbowej w Katowicach z 17 lipca 2008 r., nr IBPB1/415-331/08/MW (KAN-3992/04/08), korzystanie z udostępnionych nieodpłatnie w internecie programów komputerowych nie skutkuje powstaniem przychodu z tytułu nieodpłatnego świadczenia. Używanie legalnych bezpłatnych programów można traktować jak wykorzystywanie powszechnie dostępnych informacji, co nie podlega opodatkowaniu.

Treść się liczy

Działania będące przestępstwem polegają m.in. na:
  • rozpowszechnianiu oprogramowania bez licencji lub niezgodnie z jej warunkami (np. instalowanie programu przeznaczonego wyłącznie do użytku domowego na firmowych komputerach),
  • nieuprawnionym kopiowaniu programu (np. na płyty CD),
  • korzystaniu z oprogramowania bez zgody właściciela praw autorskich.

PRZYKŁAD 1

Początek - za dnia

Funkcjonariusze Policji otrzymują anonimowe zgłoszenie, że przedsiębiorca prowadzący bar otwarty w godz. 20:00-02:00 posiada na firmowym komputerze oprogramowanie bez wymaganej licencji. O godz. 22:00 rozpoczynają czynności przeszukania. Ich działanie jest zgodne z prawem, gdyż lokal otwarty jest w porze nocnej dla nieograniczonej liczby osób.

PRZYKŁAD 2

Kopie za kilkadziesiąt tysięcy

Urząd kontroli skarbowej dokonał przeszukania pomieszczeń dwóch powiązanych ze sobą firm X i Y. Działania te miały na celu zdobycie dowodów potwierdzających otrzymane wcześniej zawiadomienie o ukrywaniu przez właściciela jednego z przedsiębiorstw rzeczywistych obrotów oraz prowadzeniu sprzedaży towarów i usług poza ewidencją księgową i bez faktur VAT. Dodatkowo w ramach działań operacyjnych zweryfikowano informacje o możliwości popełnienia przestępstw przeciwko prawom własności intelektualnej. Podczas przeszukania, oprócz dokumentacji księgowej, ujawniono kilkanaście komputerów, na których wykorzystywano kopie programów biurowych i serwerowych o wartości kilkudziesięciu tysięcy złotych, co do których zachodziło podejrzenie, że są nielegalne. Kontrolujący zawiadomili prokuraturę o możliwości popełnienia przestępstwa.

TRZY PYTANIA DO EKSPERTA

Ograniczenia w licencjach własnościowych zależą od producentów.

Na co powinien zwrócić uwagę przedsiębiorca, weryfikując legalność oprogramowania, z którego korzysta?

Dr Krzysztof Siewicz, radca prawny: - Między innymi sprawdzić, czy sposób korzystania z programu nie narusza praw autorskich twórcy lub producenta programu. Legalny posiadacz może z niego korzystać tylko zgodnie z przeznaczeniem, co wynika z przepisów ustawy o prawie autorskim. Zakres tego korzystania szczegółowo określa umowa licencyjna. Instalując aplikację, przedsiębiorca musi zatem dokładnie się z nią zapoznać i ustalić, czy pozwala mu na wszystko, co zamierza robić z oprogramowaniem. Choć pewien zakres swobody użytkownika wynika już z samej ustawy, w praktyce to licencje rozstrzygają, co konkretnie wolno mu z programem robić. A ponieważ są one umowami, każda może ustalać ten zakres indywidualnie.

Jakie rodzaje licencji się stosuje?

- W praktyce dzieli się je na różne kategorie, jak np. licencje wolne i własnościowe. Te pierwsze pozwalają korzystać z programu w dowolnym celu, a dzięki ich standaryzacji (np. licencja GPL, LGPL, licencje typu BSD) da się stosunkowo łatwo ustalić, czy mamy do czynienia z wolnym oprogramowaniem.

- Licencje własnościowe zawierają natomiast różnego rodzaju ograniczenia, a ponieważ każdy producent własnościowego oprogramowania stosuje własny tekst takiej umowy, użytkownik musi za każdym razem indywidualnie ustalić, co może zrobić. Występują różne rodzaje ograniczeń, np. tylko do użytku domowego albo do użytku komercyjnego, ale z ograniczeniem liczby stanowisk, komputerów, mocy komputerów, połączeń sieciowych. Fantazja producentów bywa nieograniczona, a uważna lektura niektórych licencji, jeżeli bralibyśmy je na poważnie, pozwala powątpiewać, czy z części własnościowych programów wolno w ogóle korzystać bez ciągłej obawy o naruszenie praw autorskich. Tak jest np. w przypadku zakazu użyczania, do jakiego przecież dochodzi, gdy pozwalamy innej osobie sprawdzić pocztę na naszym komputerze.

Czy przedsiębiorcy zawsze mogą korzystać bez obaw z bezpłatnego oprogramowania?

- Brak odpłatności za program w żaden sposób nie wiąże się z uzyskaniem do niego jakichkolwiek uprawnień. Darmowa aplikacja może być opatrzona dowolną licencją - zarówno wolną, jak i własnościową. W praktyce występują więc programy darmowe, z których dozwolone jest korzystanie w wybranym celu, jak i takie, którymi można posługiwać się w sposób ograniczony, np. wyłącznie do użytku domowego. W tej sytuacji używanie takiego oprogramowania na potrzeby firmy nie będzie wykluczone.

Podstawa prawna

Ustawa z 6 czerwca 1997 r. - Kodeks karny (Dz.U. z 1997 r. nr 88, poz. 553 ze zm.).

Ustawa z 6 czerwca 1997 r. - Kodeks postępowania karnego (Dz.U. z 1997 r. nr 89, poz. 555 ze zm.).

Ustawa z 28 września 1991 r. o kontroli skarbowej (t.j. Dz.U. z 2011 r. nr 41, poz. 214 ze zm.).

Ustawa z 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. Dz.U. z 2006 r. nr 90, poz. 631 ze zm.).

Ustawa z 29 sierpnia 1997 r. - Ordynacja podatkowa (t.j. Dz.U. z 2012 r. poz. 749 ze zm.).

Ustawa z 6 kwietnia 1990 r. o Policji (t.j. Dz.U. z 2011 r. nr 287, poz. 1687 ze zm.).

Profesjonalny podmiot pomoże w audycie

Coraz więcej firm decyduje się zbadać legalność software. Przyczynia się do tego wzrost świadomości zagrożeń.

Audyt jest sposobem sprawdzenia legalności oprogramowania w firmie i elementem zarządzania oprogramowaniem (Software Assets Management - SAM), będącym częścią procesu zarządzania zasobami informatycznymi (IT Management). - Audyt legalności oprogramowania to porównanie programów zainstalowanych i przechowywanych na firmowych komputerach z zakupionymi licencjami. W jego wyniku otrzymujemy informacje zarówno o brakujących, jak i nadmiarowych licencjach na oprogramowanie - wskazuje Piotr Kubiak, audytor SAM z A plus C Systems.

- Celem SAM jest uporządkowanie procedur zarządzania oprogramowaniem i dokumentacją dotyczącą licencji, aby przedsiębiorca miał pewność, że programy, z których korzysta, są zgodne z licencjami i optymalnie wykorzystywane przez pracowników - wskazuje Ilona Tomaszewska, dyrektor odpowiedzialna za ochronę własności intelektualnej i prawnej w polskim oddziale Microsoft. Dodaje, że brak zarządzania zakupionymi licencjami i różnorodność umów licencyjnych mogą stać się przyczyną wielu problemów dla prowadzących działalność gospodarczą. - Może spowodować to przerwy w pracy (np. jeśli w momencie naprawy komputera nagle się okaże, że nie sposób danej aplikacji zainstalować, bo nie ma do niej płyty instalacyjnej), obniżyć poziom bezpieczeństwa danych w firmie, a także utrudnić pracę zespołową, w tym wymianę informacji - zauważa.

Audyt umożliwia zwiększenie bezpieczeństwa danych należących do firmy. Jest także receptą na zawiłe zapisy w umowach licencyjnych, często niezrozumiałe dla przedsiębiorców, oraz pozwala wyeliminować ryzyko związane z wykorzystywaniem przez pracowników komputerów do celów prywatnych, w tym zapisywania plików muzycznych czy zdjęć na służbowym sprzęcie.

Cenni fachowcy

Audyt można przeprowadzić samodzielnie (za pomocą specjalnego programu) lub skorzystać z usług profesjonalnego podmiotu. Ta pierwsza opcja sprawdzi się w szczególności w sytuacji, gdy przedsiębiorca posiada niewiele sprzętu i licencji na oprogramowanie.

Samodzielne wykonanie audytu możliwe jest za pomocą specjalnych aplikacji, takich jak: AuditPro, Ewida Audit, statlook, uplook. Niektóre z takich programów dostępne są na bezpłatnej licencji.

Jeżeli jednak przeprowadzenie audytu wydaje się skomplikowane, zwłaszcza gdy firma korzysta z rozbudowanej infrastruktury informatycznej, warto zwrócić się o pomoc do profesjonalnych audytorów. Taki zewnętrzny audyt wykonuje się zazwyczaj raz w roku.

Koszt całej procedury uzależniony jest od jej formy i zakresu działań przeprowadzającego audyt oraz liczby posiadanego przez firmę sprzętu. - System do samodzielnego prowadzenia audytu ciągłego to jednorazowa inwestycja 50-100 zł za jedno stanowisko komputerowe. Decydując się na usługę firmy audytorskiej, poniesiemy podobny koszt za każdym razem, kiedy zlecimy audyt - wskazuje Piotr Kubiak.

Różny przebieg

Audyt oprogramowania może mieć różny przebieg, w zależności od tego, jak dokładnie ma być przeprowadzony. - W najprostszej formie proces polega na ręcznej analizie programów na każdym komputerze i zestawieniu ich w formie tabelarycznej z odnalezionymi licencjami - mówi Piotr Kubiak.

Bardziej rozbudowana forma audytu kończy się wydaniem certyfikatów potwierdzających legalność oprogramowania. Podczas takiego audytu skanowane są komputery oraz gromadzona jest cała dokumentacja. Następnie odnalezione aplikacje porównuje się z licencjami, które posiada dany podmiot. W końcu audytor przedstawia przedsiębiorcy zalecenia pokontrolne w zakresie zarządzania oprogramowaniem.

Jak wskazuje Ilona Tomaszewska, proces SAM składa się z trzech etapów. - Pierwszy z nich to inwentaryzacja oprogramowania, polegająca na dokładnym przeanalizowaniu środowiska IT klienta i porównaniu z posiadanymi przez niego uprawnieniami licencyjnymi. Drugi etap polega na stworzeniu procedur zarządzania oprogramowaniem i ma na celu efektywniejsze wykorzystanie posiadanych zasobów, redukcję kosztów, podniesienie niezawodności i bezpieczeństwa. Ostatni etap to wdrażanie narzędzi informatycznych usprawniających powyższe procesy w oparciu o przeprowadzone analizy - mówi Ilona Tomaszewska.

Automatyzacja procesu

Piotr Kubiak zauważa, że dzień po audycie stan legalności może ulec zmianie, często bez wiedzy przedsiębiorcy. Wystarczy bowiem, że pracownik przyniesie z zewnątrz program bez licencji i zainstaluje na firmowym komputerze, nie informując o tym administratora. - Złotym środkiem staje się w tym przypadku rozwiązanie automatyzujące cały proces audytu. Systemy takie jak polski uplook czy statlook umożliwiają stały nadzór nad legalnością oprogramowania dzięki prowadzeniu tzw. ciągłego audytu oprogramowania - mówi. Stan legalności monitorowany jest wtedy na bieżąco, nie tylko w dniu wykonania audytu, a dodatkowo istnieje możliwość sprawdzenia nie tylko legalności programów, lecz także plików muzycznych, filmów, e-booków czy czcionek.

Informacje zebrane przez audytora w trakcie przeprowadzania procedury są poufne.

Oszczędności

Audyt legalności oprogramowania przynosi przedsiębiorcy korzyści związane przede wszystkim z odpowiedzialnością prawną. Pozwala uniknąć konsekwencji związanych z używaniem programów bez wymaganej licencji. Zdejmuje bowiem z osoby pełniącej funkcję kierowniczą odpowiedzialność karną i przenosi ją m.in. na pracowników, którzy ściągają programy z internetu czy przynoszą je z domu.

Wystarczy, że osoba taka udowodni, iż podjęła działania mające na celu zapobieżenie popełnieniu przestępstwa. Niezawinione naruszenie praw autorskich może również skutkować zasądzeniem ewentualnego odszkodowania w niższej wysokości.

Przeprowadzenie audytu oprogramowania, a w szczególności stała kontrola jego legalności, chroni firmę nie tylko przed konsekwencjami prawnymi. - Niejednokrotnie zatrzymanie sprzętu komputerowego, jakiego dokonuje policja, jest dużo bardziej niebezpieczne dla organizacji niż kary finansowe czy konsekwencje prawne. Przedłużający się brak dostępu do zatrzymanego sprzętu i zgromadzonych na nim danych może prowadzić do znacznego osłabienia pozycji firmy lub nawet jej bankructwa - zauważa Piotr Kubiak.

Ilona Tomaszewska wskazuje, że przeprowadzenie audytu przynosi też oszczędności finansowe wynikające z optymalizacji środowiska pracy. - Ponadto proces przyczynia się do lepszego panowania nad zasobami firmy, co bezpośrednio wpływa na osiągnięcie przewagi konkurencyjnej - mówi. Zauważa również, że przeprowadzenie audytu zwiększa bezpieczeństwo firmy. - Minimalizuje bowiem ryzyko używania oprogramowania z nielegalnego źródła oraz przynosi wiedzę o tym, jakie programy zostały zainstalowane i gdzie się znajdują - dodaje Ilona Tomaszewska. W efekcie firma będzie kupować licencje tylko wtedy, kiedy są firmie potrzebne.

Ponadto dzięki procedurze pracodawca się dowiaduje, czy zatrudniane przez niego osoby wykorzystują komputery do celów prywatnych. Firmy wykonujące audyt przeprowadzają również szkolenia pracowników w zakresie konsekwencji korzystania z nielegalnego oprogramowania.

Ważne

Podczas audytu specjalista sprawdza również, czy w firmie nie korzysta się z programów objętych licencją wyłącznie do użytku prywatnego.

Ważne

Może się zdarzyć, że profesjonalny podmiot, któremu przedsiębiorca zlecił wykonanie audytu, nie wykrył nieprawidłowości, a mimo to kontrola wykaże, że w firmie stosuje się nielegalne oprogramowanie. Wówczas przeprowadzający audyt odpowiada za nienależyte wykonanie umowy. Prowadzący działalność gospodarczą może żądać naprawienia szkody na podstawie kodeksu cywilnego.

Elżbieta Pawluk vel Kiryczuk

6 maja 14 (nr 86)

Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »