Tysiące prywatnych filmów i piosenek na służbowych komputerach

Z danych LOG Systems, producenta systemu do przeprowadzania audytów oprogramowania wynika, że w przeciętnej firmie na komputerach znajduje się średnio 16 tysięcy plików audio oraz 2,8 tysięcy plików wideo.
Największa świadomość zagrożeń związanych z przechowywaniem nielegalnych plików panuje w większych firmach i urzędach

Największa świadomość zagrożeń związanych z przechowywaniem nielegalnych plików panuje w większych firmach i urzędach

Wiele z nich to utwory prywatne, które nie mają nic wspólnego ze służbowymi obowiązkami. Ewentualne kary za nielegalnie pozyskane piosenek i filmów mogą nawet trzykrotnie przekraczać wartość rynkową posiadanych utworów. Zakładając, że każdy z nielegalnych plików może mieć wartość od kilku do kilkudziesięciu złotych, odszkodowania mogą sięgać dziesiątek tysięcy złotych.

Zdaniem specjalistów z firm audytorskich, jak LOG Systems oraz BKK Inwest, około 70% plików audio stanowią utwory muzyczne ściągane na prywatny użytek. Z kolei wśród plików wideo nie brakuje najnowszych hitów kinowych oraz prywatnych ujęć robionych telefonem komórkowym. Dotychczasowe audyty wykazują, że filmy zajmują średnio ponad 300 GB powierzchni dyskowej, zaś utwory muzyczne kolejnych przeszło 100 GB.

Nasze audyty prowadzone są zwykle w większych firmach i urzędach, które często stosują właściwe procedury odnośnie korzystania ze służbowych pecetów, jak również zatrudniają świadomego zagrożeń administratora IT. W mniejszych podmiotach gospodarczych, gdzie ścisłych procedur brakuje, skala zjawiska może być wyraźnie większa — podkreśla Grzegorz Filarowski, Prezes Zarządu LOG Systems.

Największa świadomość zagrożeń związanych z przechowywaniem nielegalnych plików panuje w większych firmach i urzędach, gdzie administratorzy IT oraz prawnicy starają się dbać o przestrzeganie przepisów. Dla przykładu, aplikacja LOG System do audytu i kontroli infrastruktury IT instalowana jest głównie w firmach lub urzędach, które korzystają średnio z 230 komputerów. Wraz z kolejnymi doniesieniami o nalotach antypirackich rośnie jednak także świadomość osób zarządzających mniejszymi przedsiębiorstwami. To korzystne z punktu widzenia ochrony praw autorskich, ale także firmowego budżetu (kary mogą być bardzo dotkliwe) i reputacji poszczególnych firm (informacje o złamaniu prawa mogą przedostać się do mediów, konkurencji i klientów). Tym bardziej, że od marca 2011 roku kontrole antypirackie mogą być prowadzone przez urzędy kontroli skarbowej w ramach ich podstawowych działań. Specjaliści od prawa autorskiego twierdzą, że najczęściej wykrycie nielegalnych utworów dźwiękowych lub filmowych kończy się ugodą, a więc zapłatą ustalonej kwoty odszkodowania.

W przypadku firm, należy najpierw ustalić, kto ściągnął nielegalne pliki na komputer. Jeśli zrobił to pracownik, będzie ponosił za to odpowiedzialność, ale nawet w takiej sytuacji zarząd firmy nie może czuć się komfortowo. Ponieważ pecet jest własnością przedsiębiorstwa, to zarząd powinien zadbać, aby sprzęt nie służył do nielegalnych działań. Jeśli okaże się, że prezes lub administrator IT nie dopełnił swoich obowiązków w kwestii ochrony praw autorskich, również będzie mógł być pociągnięty do odpowiedzialności. Dlatego w interesie pracodawcy jest ustalenie i przestrzeganie reguł zarządzania zawartością dysków twardych. Firmy radzą z tym sobie między innymi instalując oprogramowanie do audytu i bieżącego monitoringu infrastruktury IT — mówi Jakub Szynkarek, aplikant adwokacki, doktorant.

Dodatkowym problemem z punktu widzenia pracodawcy jest możliwość zawirusowania komputera przez nielegalnie ściągnięte pliki. Z sondy przeprowadzonej wśród uczestników ubiegłorocznej konferencji IT Security SHOW (administratorów IT) wynika, że przyczyną powstawania wielu cyberzagrożeń jest między innymi przenoszenie prywatnych plików na służbowe komputery za pośrednictwem pendrive’ów (61%) i samowolne instalowanie nieznanego oprogramowania (49%).

0
Źródło: LOG Systems
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.