53.7292 18.9245

SYSINFO Obsługa Informatyczna, Serwery, Komputery

Pokaż kontakt e-mail, www
Poproś o ofertę
Umów spotkanie

ul. Konopnickiej 9Kwidzyn

Zadzwoń i poinformuj Firmę, że dzwonisz z nf.pl

lub podaj numer telefonu i poczekaj na kontakt od firmy

O nas

Audyt legalności oprogramowania.Można ze 100% pewnością powiedzieć, że problem legalnościoprogramowania, a nawet szerzej – legalności zawartości komputerówdotyczy każdego kto je posiada, a w szczególności podmiotówprowadzących działalność gospodarczą i instytucji. Organizacjetakie jak firmy, instytucje czy inne są szczególnie narażone naproblemy związane wieloma aspektami posiadania oprogramowania zuwagi na większą liczbę komputerów oddanych w użytkowaniepracownikom.Kontekst prawny.Zgodnie z polskim prawem korzystanie z oprogramowania bez zgodyproducenta, jego kopiowanie czy w ogóle posiadanie, zgodnie zKodeksem Karnym jest przestępstwem zagrożonym sankcjami:grzywnąkonfiskatą komputerów, serwerów jako narzędzi przestępstwapozbawieniem wolności od 3 miesięcy do 5 latPonadto należy mieć na uwadze, że organy ścigania zabezpieczającsprzęt informatyczny w ramach dochodzenia, pozbawiają firmępodstawowych narzędzi pracy na wiele tygodni lub miesięcy, co wskrajnych przypadkach może zakończyć definitywnie jej działalność.Osoby zarządzające takie jak właściciele, członkowie zarządu,dyrektorzy jak również administratorzy sieci komputerowych mogązostać pociągnięci do odpowiedzialności karnej, również gdyprzestępstwo naruszenia praw autorskich do oprogramowania zostałopopełnione nieumyślnie.Zgodnie z art. 79 prawa autorskiego, producent oprogramowaniakomputerowego, którego programy nielegalnie skopiowano (naruszonoprawa autorskie), może domagać się od firmy, która ów naruszeniasię dopuściła:w przypadku tzw. niezawinionego piractwa – zapłaty kwoty wwysokości podwójnej wartości wynagrodzenia (opłaty licencyjnej),jakie musiałaby taka firma zapłacić producentowi za legalnyprodukt,w przypadku tzw. zawinionego piractwa – zapłaty potrójnejwartości wspomnianego wynagrodzeniaPonadto producent oprogramowania komputerowego ma prawo domagać sięod przedsiębiorstwa naruszającego prawo przekazania pewnej sumy naFundusz Promocji Twórczości. Kwota ta nie może być niższa oddwukrotnej wartości uprawdopodobnionych korzyści odniesionych przezsprawcę dokonanego naruszenia, czyli co najmniej kwoty, jakązaoszczędził nie kupując legalnych programów.Konfiskata mienia w związku z przestępstwem, konieczność zapłatyodszkodowania powodują dodatkowe koszty, które w przypadkuwiększych firm mogą być wręcz astronomiczne.Wyróżnione artykuły obowiązującego prawa (stan na15.04.2009r).USTAWA z dnia 6 czerwca 1997 r. Kodeks karny. (Dz.U. z dnia 2 sierpnia 1997 r.)Rozdział XXXV – Przestępstwa przeciwko mieniuArt. 278.Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlegakarze pozbawienia wolności od 3 miesięcy do lat 5.Tej samej karze podlega, kto bez zgody osoby uprawnionejuzyskuje cudzy program komputerowy w celu osiągnięcia korzyścimajątkowej.W wypadku mniejszej wagi, sprawca podlega grzywnie, karzeograniczenia wolności albo pozbawienia wolności do roku.Jeżeli kradzież popełniono na szkodę osoby najbliższej,ściganie następuje na wniosek pokrzywdzonego.Art. 291.Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lubpomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jejukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.W wypadku mniejszej wagi, sprawca podlega grzywnie, karzeograniczenia wolności albo pozbawienia wolności do roku.Art. 292.Kto rzecz, o której na podstawie towarzyszących okolicznościpowinien i może przypuszczać, że została uzyskana za pomocą czynuzabronionego, nabywa lub pomaga do jej zbycia albo tę rzeczprzyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karzeograniczenia wolności albo pozbawienia wolności do lat 2.W wypadku znacznej wartości rzeczy, o której mowa w § 1,sprawca podlega karze pozbawienia wolności od 3 miesięcy do lat 5.Art. 293.Przepisy art. 291 i 292 stosuje się odpowiednio do programukomputerowego.Sąd może orzec przepadek rzeczy określonej w § 1 oraz w art.291 i 292, chociażby nie stanowiła ona własności sprawcy.Nasza propozycjaPoza nielicznymi wyjątkami stanowiącymi ułamek promila całości –menedżerowie nie posiadają odpowiedniej wiedzy, narzędzi czyoprogramowania do zarządzania i monitorowania komputerów ichpracowników. Proces monitorowania ponadto musi odbywać się w sposóbciągły wg ustalonego harmonogramu.Bazując na wieloletnim doświadczeniu informatycznym naszej firmyproponujemy kompleksowe kilkuetapowe działania:inwentaryzacja sprzętu ITaudyt legalności oprogramowaniakontrola wykorzystania komputerów przez pracownikóworaz w ustalonych odstępach czasowych (tydzień, miesiąc,kwartał,rok) – porównawcze audyty w wyniku których sprawdzamy zmiany wzawartości komputerów oraz ich wykorzystaniu od ostatnio wykonanegoaudytu. Inwentaryzacja sprzętu IT może być przeprowadzona wraz zpracownikami działu księgowości w celu oznaczenia środków trwałychi wyposażenia, lub tylko przez nas po ustaleniu sposobu znakowania.Dopiero wtedy możemy przystąpić do faktycznego audytuoprogramowania. Dane z audytu oraz wszystkie posiadane przezPaństwa licencje są następnie przez nas obrabiane, a Państwootrzymujecie gotowy zbindowany raport o stanie swojej firmy.Po zapoznaniu się z raportem najczęściej spotykamy się ponownie zPaństwem i ustalamy działania naprawcze obejmujące:usunięcie z komputerów nielegalnego oprogramowaniausunięcie z komputerów nieużywanego legalnego oprogramowania izwolnienie licencji do wykorzystania przez innego użytkownika (oile zezwala na to licencja)instalacja „odzyskanego” oprogramowaniazakup brakujących licencjiJak widać zanim zaproponujemy wydatek jakim jest zakup licencji –staramy się maksymalnie zoptymalizować już posiadane przesuwającoprogramowanie między użytkownikami czy też zastanawiając sięwspólnie z Państwem i zainteresowanymi pracownikami które programynie są tak bardzo istotne aby należało je kupić.O ile jest taka możliwość zawsze zaproponujemy Państwuwykorzystanie darmowego oprogramowania dostępnego w Internecie.Komputery w firmie są „żywymi organizmami”. W zależności oddostępnych uprawnień administracyjnych pracowników do zmianyoprogramowania (chociażby instalowanie z internetu) – audyty należypowtarzać, monitorować zmiany i przyglądać się pracownikom którzywymagają większej kontroli z racji ich niepożądanej aktywności.Stale współpracujemy z kancelarią Radców Prawnych i producentamioprogramowania, w przypadku niejasności licencyjnych. Dysponujemyodpowiednim sprzętem informatycznym, oprogramowaniem i wiedząniezbędną dla zapewnienia rzetelności wykonanych prac.