Najważniejszym dokumentem poświadczającym legalność oprogramowania jest licencja. Zastąpić ją może faktura. Zasadniczo od razu należy okazać licencję na wszystkie posiadane programy, ale w praktyce można dostarczyć te dokumenty później. Jednak numer seryjny aplikacji zainstalowanej na służbowym komputerze musi się zgadzać z tym, co zawiera pudełko – nie ma więc możliwości pośpiesznego dokupienia legalnych pakietów tuż po wizycie policji. A co z zamieszaniem wokół szczególnych zasad rządzących oprogramowaniem typu OEM? “Jak by na to nie patrzeć, wersja OEM jest nadal wersją oryginalną. Jeśli więc naruszone tu zostaną warunki licencji, to jest to rozstrzygane w procesie cywilnym” – mówi Zawadzki, wskazując, że wgłębianie się w takie subtelności nie jest zadaniem policji.
Pożegnanie z twardzielem
Wizyta policji w firmie Jerzego Orłowskiego nie wykazała naruszenia prawa. Nie zawsze jednak sprawa rozchodzi się po kościach. W wyniku stwierdzonej podczas kontroli nieprawidłowości policja czasem zajmuje całe komputery, a czasem jedynie dyski twarde zawierające zakwestionowane oprogramowanie. To, jak bardzo wizyta organów ścigania utrudni dalsze funkcjonowanie firmy, zależy m.in. od przygotowania policjantów, ale też od postawy pracowników badanego przedsiębiorstwa. Bywa, że ostentacyjny brak współpracy skutkuje odwetem polegającym na zabraniu całego sprzętu. Właśnie jako brak chęci współpracy stróże prawa traktują odmowę podania haseł do komputerów. “Znam przypadki, że w sytuacjach, gdy właściciele przeszukiwanej firmy współpracowali z policją i podpisali protokół przeszukania, nie następowało nawet rekwirowanie dysków twardych” – wskazuje Krzysztof Janiszewski, przedstawiciel Business Software Alliance – organizacji zajmującej się zwalczaniem piractwa komputerowego. Kolejnym czynnikiem decydującym o tym, co z zakładu pracy zabiorą organa władzy, jest… system operacyjny zainstalowany na pecetach. Na tymczasową utratę całego sprzętu narażeni są zwłaszcza użytkownicy Windows XP ze względu na to, że ta wersja Okien ma wbudowaną obsługę szyfrowania plików, a przy tym jest bardzo mocno związana z konfiguracją, na której została zainstalowana.