Nosso Blog

Como as empresas de software descobrem que sua cópia é pirata?

software pirata

Centenas de empresas brasileiras recebem todos os anos a determinação de vistoria técnica a fim de investigar o uso de software pirata.

Várias empresas do Brasil receberam nos últimos anos a visita de peritos judiciais e oficiais de justiça acompanhados por reforço policial a fim de colher realizar perícia em computador para comprovar o uso de software pirata. Sua empresa pode ser a próxima.

O que é software pirata?

Software pirata é o software utilizado ilegalmente, sem a comprovação de licenciamento adequada para cada cópia instalada, conforme Lei 9609.

Aqui estão algumas das principais maneiras pelas quais acredito que a as gigantes de software (Autodesk, Corel Corporation, Microsoft, etc.) pode ter descoberto que sua empresa está ou estava usando software ilegalmente sem a comprovação de licenciamento adequada para cada cópia instalada.

Esta não é uma lista exclusiva, mas estas são algumas das principais teorias que exploramos em minha experiência como perito e consultor em licenciamento de software, tendo ajudado diversos tipos de empresas no Brasil a licenciar auditorias com a Microsoft, a BSA, a SIIA e outros fornecedores.

Um “informante” diz que sua empresa usa software pirata

Esses informantes podem ser funcionários, fornecedores que tem acesso aos computadores, concorrentes que aliciam seus funcionários ou contratam empresas especializadas em espionagem.

Alguém na sua empresa baixou software pirata em sites de compartilhamento de arquivos

Pode parecer ficção científica, mas é possível sim que as gigantes fornecedores de software tenham conhecimento de downloads de seus produtos através de sites e serviços P2P (peer to peer), como Bittorrent ou Kickass Torrens, e usou “crack codes” ou “crack tools” para acessar seus produtos.

Você postou um anúncio de emprego à procura de profissional especialista no software e, quando as gigantes procuram, não encontram nenhuma licença em seu nome.

Há outras maneiras pelas quais sua empresa pode se encontrar no radar de grandes empresas de software como Adobe, Microsoft e outras.

Outro exemplo pode ser o local onde sua empresa postou recentemente um anúncio de emprego ou um anúncio de “ajuda desejada” em sites de empregos importantes, como Monster.com, Indeed, Craigslist, Career Builder, Job.com, Catho entre outros.

Se você está postando um anúncio para sua “empresa em crescimento” ou “expandindo nosso departamento de engenharia” e o anúncio procura pessoas qualificadas no AutoCad ou em qualquer um dos outros produtos dessas empresas, isso parece sugerir que sua empresa já está usando o software (às vezes é uma versão de estudante ou versão de teste).

Não está claro até que ponto as empresas como Autodesk estão analisando esses anúncios, se é que os veiculou, mas tivemos vários casos recentes em que os clientes nos disseram que “tinha que ser a postagem de trabalho em CAD que publicamos recentemente”.

Eles podem descobrir que sua empresa pode estar usando software ilegal, e parece que esse pode ser um motivo que pode fazer com que um de seus advogados envie um “oficial de justiça”

Seu perfil no LinkedIn diz que você é especialista em produtos como Autocad, Adobe ou Microsoft mas ainda não há provas de licença de software

Esta é outra variação do anúncio de emprego discutido acima, exceto neste exemplo, talvez sua empresa esteja divulgando suas aptidões técnicas em determinado software em uma página social LinkedIN de funcionários ou proprietários.

No entanto, ao verificar em seus controles, descobre-se que não existe qualquer licença registrada no nome do profissional ou empresa.

Alguém instalou produtos sem licença na sua rede, e agora, busca por ‘recompensas’

Essa é outra variação do cenário do informante (discutido acima), mas isso pode envolver um “fornecedor de software” ou um “contratado” de TI que está realmente instalando o software pirateado e relatando isso para a Business Software Alliance, ou diretamente para as empresas fornecedores de softwares.

Você enviou um “relatório de falha” e descobriu que sua empresa não está devidamente licenciada

Às vezes, se sua empresa de engenharia ou de arquitetura estiver usando um software como o Autocad, o software irá “travar”. Por exemplo, ao alternar guias, desenhar linhas, copiar e colar coisas ou aplicar zoom.

Isso gerará um “relatório de falha” que pode ser enviado para a Autodesk. O mesmo acontece com o software da Microsoft, Adobe, Corel Corporation ou Trimble.

Esses relatórios basicamente podem enviar um sinal para as empresas fornecedoras de software, e o ping pode fazer com que alguém descubra seu endereço IP e outras informações, e leva a investigação se o software está devidamente licenciado ou não.

Essa é outra maneira pela qual você pode se preparar para responder a uma auditoria de verificação de licenciamento que busca que sua empresa comprove, de maneira afirmativa, que licenciou adequadamente o software (mostrando as provas de compra de todos os softwares usados).

Um revendedor autorizado ou pessoa de SAM (Software Asset Management) pode ir até seu escritório, notar faltas e ser obrigado a informar as gigantes de acordo com seus contratos.

Este é outro que nós acreditamos que veio à tona antes, novamente, não verificado, mas algo que um cliente acreditava que aconteceu. Você convida um representante autorizado a ir ao seu escritório e ele percebe que a Dell ou o computador HP adquiriu sua OEM (Original Equipment Manufacturer), mas o representante percebe que você está executando versões não licenciadas.

DICA: Lembre-se de que, com o OEM, você quer ter certeza de que seus recibos notem que você comprou não apenas o laptop ou computador HP ou DELL, mas também adquiriu o software. Normalmente, isso é mais um problema da Microsoft (com o Word, produtos Excel Office) do que qualquer outra coisa.

Bom vamos ficando por aqui, a partir de agora vamos escrever uma série de outros artigos que demonstrarão vários métodos, um para cada tipo de formato de arquivo, sempre avaliando se as provas digitais são íntegras e autênticas, e também capazes de determinar a autoria e a veracidade dos fatos alegados.

Até o próximo post,

Eduardo Henrique Alves Amorim, Perito Digital.

Gostou desse artigo? Compartilhe!

Perícia Digital

Análise de Provas Telemáticas

A Análise de Provas telemáticas, é a análise das provas que são obtidas por meio de dispositivos eletrônicos e sistemas de comunicação digital, como e-mails,

Leia mais »
Perícia Digital

Artigo 241-A e 241-B do ECA e a Perícia Digital

A exploração sexual infantil é um crime hediondo e a produção e o consumo de material pornográfico infantil estão diretamente ligados à pedofilia.

A importância da perícia digital nesse contexto é fundamental. A complexidade dos meios digitais, a facilidade de armazenamento e compartilhamento de informações, e a natureza oculta dos crimes cibernéticos tornam a perícia digital uma ferramenta indispensável para a investigação e a comprovação dos delitos previstos no artigo 241-B.

Leia mais »
assistente judicial

Redes P2P e o Compartilhamento de Material Ilícito

A revolução das redes peer-to-peer (P2P) democratizou o acesso à informação, mas também trouxe consigo desafios complexos relacionados à disseminação de conteúdo ilícito. A capacidade de rastrear e identificar os responsáveis por esses crimes é crucial para garantir a segurança online e o respeito aos direitos autorais. A perícia digital, com suas ferramentas e metodologias avançadas, desempenha um papel fundamental nesse contexto. Neste artigo, analisaremos como a perícia digital contribui para a compreensão dos mecanismos por trás da disseminação de material ilegal em redes P2P, e como essa expertise pode ser utilizada para desenvolver estratégias mais eficazes de combate a esse problema, preservando, ao mesmo tempo, a liberdade de expressão e o direito à privacidade.

Leia mais »