Grécia primeiro em software pirata

0694B5C8CA424244704EC248844B8FA9497 em mais de 260 milh√Ķes de euros, a uma taxa de 60% de todas as instala√ß√Ķes!

Indicativamente, a instalação média de programas pirateados na União Europeia e na Europa Ocidental é pouco mais de 30% e o valor do software instalado ilegalmente <…>

atinge 10 bilh√Ķes de euros por ano. Globalmente, o volume de neg√≥cios em 2011 ultrapassou 48 bilh√Ķes de euros, principalmente devido ao aumento da demanda por computadores pessoais nas economias emergentes, onde as taxas de pirataria s√£o mais altas.

Uma constata√ß√£o comum durante a 7¬™ Confer√™ncia Mundial sobre Combate √† Falsifica√ß√£o e Pirataria de Produtos e Obras de Propriedade Intelectual √© que o crime organizado em todo o mundo v√™ c√≥pias e tr√°fico de produtos de marca – de roupas e cal√ßados a drogas, componentes eletr√īnicos e pe√ßas de reposi√ß√£o – como uma empresa altamente eficiente e, na maioria das vezes, de baixo risco. Ao mesmo tempo, o transporte e o contrabando desses produtos est√£o freq√ľentemente ligados ao tr√°fico de seres humanos, pois os mesmos circuitos operam l√°.

Tamb√©m √© certo que sua produ√ß√£o, principalmente na China e em outros pa√≠ses do Sudeste Asi√°tico, se baseia no emprego ilegal e subempregado de dezenas de milh√Ķes de pessoas – uma porcentagem significativa de trabalhadores menores de idade, enquanto sua elimina√ß√£o ilegal priva estados de renda significativa. devido √† perda de impostos.

Como mencionado, os executivos da Microsoft, que parecem ser particularmente afetados pelo tr√°fego f√≠sico de pacotes de software falsos, como Windows e Office, que √© praticamente imposs√≠vel de identificar, mesmo pelo consumidor mais suspeito, foram contrabandeados e comercializados. no mercado brit√Ęnico, s√£o at√© nove vezes mais rent√°veis ‚Äč‚Äčque o narcotr√°fico, enquanto cuidam de um risco muito menor para os criminosos, mesmo que em algum momento eles sejam identificados e eventualmente levados √† justi√ßa.

“Em alguns casos de pacotes de software pirateados de algumas f√°bricas ilegais na China, n√£o estamos lidando com uma c√≥pia duplicada. Como resultado, o produto roubado √© dif√≠cil de identificar, mesmo por executivos experientes do setor, muito menos pelo consumidor m√©dio”. , comentou o protothema.gr Dale Waterman, consultor jur√≠dico da Microsoft para lidar com especialistas em pirataria e propriedade intelectual.

Riscos e custos reais

Por outro lado, a instala√ß√£o de software ilegal acarreta riscos significativos para o usu√°rio m√©dio ou para a empresa que recorre a ele. O roubo de dados que √© armazenado no computador ou inserido instantaneamente, assim como outros casos de fraude, s√£o os problemas que o usu√°rio do software ilegal deve enfrentar, pois sua instala√ß√£o provavelmente ser√° acompanhada por um software mal-intencionado, que ele inconscientemente prende. o computador Essa tamb√©m √© a principal raz√£o pela qual os cibercriminosos “violam” o processo legal de autentica√ß√£o e ativa√ß√£o de software e o “liberam”, esperando benef√≠cios financeiros com o roubo de dados valiosos.

De acordo com um estudo recente da IDC, as chances de malware ser infectado em software pirata s√£o de uma em tr√™s, tanto para usu√°rios comuns quanto para empresas. Como resultado desses ataques, estima-se que os consumidores – apenas em 2013 – gastem US $ 1,5 bilh√£o e US $ 22 bilh√Ķes para restaurar seus computadores, enquanto o montante √© definido em US $ 114 bilh√Ķes para as empresas serem chamadas. enfrentam mais ataques cibern√©ticos como resultado da instala√ß√£o paralela de malware em seus sistemas.

Pesquisadores descobriram que o software que não vem pré-instalado em um computador, geralmente sem o conhecimento do usuário, consome 45% da Internet e 78% dela Рde sites da web ou de colegas. redes de ponto a ponto (P2P) Рintegra programas de monitoramento de computador. Além disso, 36% contêm malware, como cavalos de Troia.

Eles nos vêem e nos ouvem

A partir de ent√£o, os computadores presos oferecem aos hackers acesso a dados pessoais e financeiros ou transformam seus ouvidos e olhos em escrit√≥rios, salas de reuni√£o e resid√™ncias, j√° que os cibercriminosos podem ativar remotamente microfones e c√Ęmeras frequentemente integrados ou permanentemente conectados. no PC.