Sklep | Koszyk | Konta Premium | Download | Procedury diagnostyczne | Gwarancje | Program VCDS | Ciekawe linki | Kontakt |
„Statystyki opublikowane 24 lipca 2012 przez Komisję Europejską pokazują ciągły trend rosnący liczby przesyłek podejrzanych o naruszanie praw własności intelektualnej. W roku 2011 organy celne zarejestrowały ponad 91000 przypadków zatrzymań, co w porównaniu do roku 2010 stanowi wzrost o 15%. (...) Dotyczy to 114 milionów zatrzymanych artykułów, gdzie wartość ich oryginalnych odpowiedników oszacowano na ponad 1.2 biliona euro. (...) Chiny nadal pozostają głównym dostawcą towarów naruszających prawa własności intelektualnej; to właśnie z Chin trafiło do EU 73% wszystkich zatrzymanych produktów.”
Żródło: strona www Komisji Europejskiej.
Chwilę zastanawialiśmy się, czy ta strona (w całości poświęcona problemowi podróbek) powinna w ogóle pojawić się na naszym serwerze. Być może to, o czym tu napisaliśmy, nie będzie dla większości z Państwa niczym nowym, ale pewnie znajdą się i tacy, którym poniższe informacje dadzą do myślenia.
Istniejąca od 2005 roku firma ADAKO jest wyłącznym dystrybutorem oprogramowania VAG-COM (od maja 2008 roku do dnia dzisiejszego pod nową nazwą VCDS®) oraz OP-COM® i reprezentuje obie marki na polskim rynku. Naszą działalność prowadzimy na mocy umów licencyjnych z autorami programów (firmą Ross-Tech LLC oraz Auto-M3 Kft.), zgodnie z ich warunkami oraz przepisami prawa autorskiego. VCDS i OP-COM to nasze sztandarowe produkty, za których kształt i funkcjonowanie jesteśmy odpowiedzialni na polskim rynku.
Poinformować kupujących o obecności licznych podróbek VCDS i OP-COM na rynku oraz o wszelkich aspektach (technicznych i prawnych), które wiążą się z korzystaniem z nieoryginalnych urządzeń.
Ostrzec sprzedawców, importerów i wszelkich „kombinatorów” przed konsekwencjami wprowadzania na rynek podróbek, ich tworzenia, „naprawiania”*, handlowania podróbkami itd.
Ostrzec użytkowników podróbek (niezależnie od tego, czy nabyli podrobiony sprzęt świadomie, czy zostali oszukani i zapewnieni, że kupują oryginał).
Przekazać podstawowe informację na temat podróbek wszelkim zainteresowanym stronom (np. policji, prokuraturze, biegłym sądowym, innym zainteresowanym tym problemem).
*) ’naprawianie’ to takie słowo, które często pojawia się w kontekście podrobionych interfejsów. Nietrudno natknąć się na oszustów, którzy terminem tym określają usługę polegającą na „reanimacji” podrobionego klucza sprzętowego (interfejsu). Za „reanimacją” kryją się przeróżne działania zmierzające do takiego „naprawienia” urządzenia, aby to nielegalnie aktywowało oprogramowanie VCDS lub OP-COM. Takie „naprawianie” to nic innego, jak tworzenie / konstruowanie narzędzi do nielegalnej aktywacji oprogramowania, a co za tym idzie – w przypadku wykrycia – może być powodem do zgłoszenia sprawy w prokuraturze.
W przeszłości problem podróbek był widoczny przede wszystkim w segmencie dóbr luksusowych, ale dziś – jak wiadomo – podrabia się już niemal wszystko, co zyskało uznanie konsumentów i stało się rozpoznawalne i pożądane. Produktami, które oferuje ADAKO i które należą do najczęściej podrabianych, są interfejsy dedykowane do oprogramowania VCDS i OP-COM, tj. HEX-USB+CAN i OP-COM-USB. Urządzenia te (oprócz tego, że są interfejsami – czyli sprzętem pośredniczącym w komunikacji komputera z elektroniką pojazdu) pełnią dodatkowo funkcję klucza sprzętowego do wyżej wymienionych programów. Oznacza to, że pełnią one rolę „przepustki” do legalnego korzystania z programów VCDS i OP-COM. Każdy interfejs-klucz sprzętowy oferowany przez ADAKO posiada swój unikalny i niepowtarzalny numer seryjny oraz jest nośnikiem oprogramowania sprzętowego, stworzonego specjalnie dla oryginalnego produktu. Weźmy za przykład interfejs HEX-USB+CAN będący jednocześnie kluczem sprzętowym do oprogramowania VCDS: otóż posiada on procesor, którego oprogramowanie liczy ponad 8.000 linijek kodu! Te 8.000 linijek kodu odpowiada np. za obsługę protokołu transmisji danych, za sterowanie strumieniem danych przez linie K1, K2, po CAN, za aktualizację samego oprogramowania sprzętowego oraz za funkcje związane z identyfikacją urządzeń i licencjonowanie. Bardzo podobnie wygląda to w przypadku oryginalnych urządzeń współpracujących z oprogramowaniem OP-COM. One również posiadają własne procesory, które wykonują zaprogramowane wcześniej operacje dzięki specjalnie opracowanemu programowi zainstalowanemu w samym urządzeniu (w pamięci procesora).
Z powyższych faktów wynika rzecz następująca (w ujęciu prawnym):
oprogramowanie sprzętowe oferowanych przez nas urządzeń jest chronione ustawą o prawie autorskim i prawach pokrewnych – podobnie zresztą jak sam program VCDS/OP-COM instalowany na komputerze.
Oznacza to, że sprzedaż podrobionych interfejsów jest wprowadzaniem do obrotu nośnika z nielegalnie powielonym oprogramowaniem sprzętowym, znajdującym się w podrobionym urządzeniu (w jego procesorze… i nie tylko). Z mniej technicznego punktu widzenia sprzedaż podróbek to również (a może - przede wszystkim) wprowadzanie do obrotu urządzeń pozwalających na korzystanie z oprogramowania VCDS i OP-COM bez zakupu stosownych licencji.
Nie! Na rynku występuje oczywiście wiele urządzeń, których podstawowa funkcja jest podobna – tzn. pośredniczą w komunikacji między komputerem a samochodem, czy też między komputerem a innym urządzeniem elektronicznym. Takie urządzenia nazywamy po prostu interfejsami, a produkują je dziesiątki firm na całym świecie - poczynając od dużych koncernów, a kończąc na pokaźnej grupie mniejszych i mniej znanych producentów. Mimo wszystko przeznaczenie urządzenia do konkretnej dziedziny życia / nauki, a funkcja klucza sprzętowego to DWIE RÓŻNE RZECZY. Na rynku są setki urządzeń do diagnostyki pojazdów, ale nie musi to być równoznaczne z tym, że urządzenia jednych producentów naruszają prawa autorskie czy też znaki towarowe innych producentów!
Nasze interfejsy należy postrzegać jako urządzenia typu „2 w 1”. Są to przede wszystkim konwertery sygnału (urządzenia przetwarzające sygnały zgodnie ze znanymi protokołami komunikacji), ale jednocześnie są to również klucze sprzętowe do programów VCDS i OP-COM. Sama idea klucza sprzętowego jest znana na rynku już od dłuższego czasu, ale sposób realizacji zabezpieczenia danego programu (w tym wypadku – VCDS’a i OP-COM’a), sposób nadawania numerów seryjnych poszczególnym kluczom sprzętowym oraz oprogramowanie stworzone z myślą o procesorze dedykowanego urządzenia, są rozwiązaniami autorskimi, które nie mają zamienników ani żadnych tańszych i jednocześnie legalnych wersji alternatywnych.
Oczywiście! Jeżeli podrobiony klucz sprzętowy-interfejs aktywuje oprogramowanie VCDS/OP-COM do wersji pełnej i zarejestrowanej, to używanie programu z takim interfejsem jest równoznaczne z nielegalnym korzystaniem z programu. Takie postępowanie może doprowadzić Państwa do konfliktu z prawem!
Zgodnie z Kodeksem Karnym ten, kto bez zgody osoby uprawnionej (licencji) uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej podlega karze pozbawienia wolności od 3 miesięcy do 5 lat.
Tak! Sprzedaż podrobionych interfejsów-kluczy sprzętowych jest nielegalna. Tak, jak już wspomnieliśmy – podrobione urządzenia zawierają nielegalnie skopiowane oprogramowanie sprzętowe procesora (i często innych układów), które podlega ochronie na mocy ustawy o prawie autorskim i prawach pokrewnych. Przez to takie podrobione interfejsy są urządzeniami, które nielegalnie aktywują oprogramowanie. Dystrybucję takich interfejsów można porównać do udostępniania narzędzi łamiących zabezpieczenia programów – np. plików typu „crack”, spreparowanych bibliotek czy generatorów kodów. Oferowanie podrobionego klucza sprzętowego jest niczym innym, jak udostępnianiem narzędzia do nieautoryzowanej aktywacji programu, a co za tym idzie – może doprowadzić Państwa do konfliktu z prawem.
Najczęściej do naruszenia naszych praw dochodzi na trzech płaszczyznach:
Tak, o ile sprzedawany interfejs jest podrobionym kluczem sprzętowym! Tak, jak wspomnieliśmy wyżej – na rynku jest mnóstwo przeróżnych urządzeń funkcjonujących pod nazwą „interfejs”, ale nie wszystkie są (podrobionymi) kluczami sprzętowymi. Niemniej jednak to, że nieuczciwy sprzedawca nie udostępnia oprogramowania VCDS/OP-COM wraz z podrobionym kluczem sprzętowym (np. na płycie CD) nie jest ŻADNĄ okolicznością łagodzącą. Sam fakt sprzedaży podrobionego narzędzia do nielegalnej aktywacji programu jest działaniem naruszającym zarówno przepisy prawa, jak i postanowienia licencji na korzystanie z programu.
Bardzo często zdarza się również tak, że sprzedawcy podrobionych urządzeń dosyłają specjalnie przygotowane (scrackowane) oprogramowanie w późniejszym terminie – np. podając linka do pliku instalacyjnego drogą mailową.
Różnic jest naprawdę dużo. Należy przede wszystkim unikać okazji, gdyż bardzo niska cena to główny wskaźnik tego, że oferta jest nielegalna. Brak faktury, czy też paragonu zakupu również jednoznacznie sugerują, że sprzedawca nie chce w żaden sposób potwierdzać, co sprzedaje i komu. Skoro wspomnieliśmy o cenie… od czasu, do czasu zdarza się, że ktoś zgłasza się do nas z informacją, że w Internecie znalazł „tańszy zamiennik” (produkt podrobiony), a następnie zadaje niezbyt mądre pytanie dotyczące różnicy w cenie między naszym – oryginalnym produktem – a produktem podrobionym. Dla tych, którzy rzeczywiście nie rozumieją skąd biorą się różnice w cenie między podróbką, a oryginałem, odpowiadamy pytaniami: ile należy poświęcić czasu i jakie ponieść koszty, aby zaprojektować urządzenie obsługujące pojazdy jednego z największych koncernów motoryzacyjnych świata, stworzyć do niego oprogramowanie sprzętowe zawierające 8.000 linijek kodu, napisać aplikację zawierającą kolejnych kilkaset tysięcy linijek kodu, ponad 16.000 kodów błędów, obsługującej setki różnych systemów i dziesiątki modeli? A teraz – dla kontrastu – jakie mogą być koszty zwykłego skopiowania (kradzieży) efektów takiej pracy? Czy to naprawdę wymaga obszernego tłumaczenia? Podrobiony sprzęt powstaje na zasadzie kopiowania czyjejś wieloletniej pracy i dlatego często jest tańszy od oryginalnego produktu.
Poza niską ceną, podróbki charakteryzują następujące rzeczy:
Niska jakość wykonania lub wręcz nieprawidłowe wykonanie (co może doprowadzić zarówno do uszkodzenia komputera, jak i pojazdu).
Obecność zastrzeżonych znaków towarowych naniesionych bez zgody właściciela znaku (np. znak marki Opel na podrobionych interfejsach OP-COM).
Różne dziwne opisy na obudowie, sugerujące funkcjonowanie podróbki z jedną, wybraną wersją programu, do której dana podróbka została przystosowana (oryginalne urządzenia nie noszą na obudowie żadnych oznaczeń sugerujących jakąkolwiek wersję oprogramowania, z którą miałyby działać! Oryginalne urządzenia działają z każdą najnowszą wersją programu, dostępną na naszych stronach www).
Brak numeru seryjnego na obudowie. Zamiast niego znajdują się często opisy sugerujące współpracę z określoną wersją oprogramowania, co należy czytać jako informację o tym, iż urządzenie jest podrobionym kluczem sprzętowym do konkretnej wersji programu (np. VAG11.11).
Brak jakiegokolwiek kontaktu z dostawcą (brak strony www, czy też nazwy firmy).
Brak dokumentu sprzedaży, brak gwarancji, brak pomocy technicznej...
Podróbki są zwykle stworzone do funkcjonowania z jedną (najczęściej już przestarzałą) wersją oprogramowania, co prowadzi do tego, że ten, kto decyduje się na podrobiony towar, na własne życzenie zamyka sobie furtkę do dalszych (bezpłatnych) aktualizacji oprogramowania. Starsze wersje programów – takie, które były opublikowane np. w latach 2010 -2011 i które są rozpowszechnianie z podrobionymi interfejsami - najczęściej nie działają z najnowszymi pojazdami, wyprodukowanymi np. w roku 2013. Dlaczego? Dlatego, że w nowych pojazdach pojawiają się nowe rozwiązania konstrukcyjne, nowe podzespoły, nowe kody błędów, nowe funkcje itd. – dlatego bez dostępu do aktualizacji i najnowszego oprogramowania podchodzenie np. do Audi S5 z 2013 roku z pirackim i przestarzałym programem będzie gwarancją tego, że korzystanie z nowych funkcji sterowników zainstalowanych w pojeździe, będzie po prostu niemożliwe.
Pragniemy zwrócić Państwa uwagę na fakt, że wymienione wyżej cechy podrobionych urządzeń nie wyczerpują tematu. Na rynku można spotkać wiele podróbek naszych urządzeń, które różnią się między sobą wyglądem, jakością, sposobem, w jaki są reklamowane itd. Nie ma jednego, sprawdzonego wzoru, wg którego można identyfikować wszystkie podróbki. Należy zachować zdrowy rozsądek i ostrożność.
Tutaj (na naszym serwerze):
Oryginalny interfejs współpracujący z oprogramowaniem VCDS
Oryginalny interfejs współpracujący z oprogramowaniem OP-COM
- Jeżeli widzisz ofertę sprzedaży interfejsu do oprogramowania VCDS i/lub OP-COM i nie jesteś pewien, czy jest legalna, skontaktuj się niezwłocznie z nami: podrobki@adako.com.
- Jeżeli jesteś moderatorem / administratorem forum, gdzie pojawiają się oferty sprzedaży podróbek naszych urządzeń, daj nam znać: podrobki@adako.com.
- Jeżeli jesteś użytkownikiem jakiegoś forum i widzisz podejrzaną ofertę sprzedaży oprogramowania VCDS / OP-COM i/lub interfejsów do tego oprogramowania – poinformuj nas o tym: podrobki@adako.com.
- Jeżeli jesteś właścicielem serwisu Internetowego i/lub zarządzasz podobnym przedsięwzięciem, za pomocą którego któryś z Twoich klientów wprowadza do obrotu podrobione klucze sprzętowe do oprogramowania, bądź aktywny i przeciwdziałaj takiemu procederowi.
W pierwszej kolejności zawsze ścigamy sprzedawców podróbek, ale pamiętaj - w świetle prawa współdziałanie, pomocnictwo i podżeganie mogą być traktowane, jako formy udziału w przestępstwie popełnianym przez sprawcę głównego. W razie wątpliwości skontaktuj się z nami: podrobki@adako.com.
Jak najbardziej! W tym miejscu nie będziemy już cytować artykułów ustawy a prawie autorskim i prawach pokrewnych. Zamiast tego zamieszczamy kilka przykładowych wyroków, jakie zapadły przeciwko osobom handlującym podróbkami naszych urządzeń. Dysponujemy znacznie większą liczbą podobnych przypadków, niż wyłącznie te, które opublikowalismy poniżej. W tym miejscu mamy zamiar sukcesywnie dodawać kolejne materiały ukazujące to, czym może się skończyć nielegalna działalność, polegająca na wprowadzaniu do obrotu podrobionych interfejsów-kluczy sprzętowych do programów VCDS i OP-COM.
Piła:
Kalisz:
Rzeszów:
Żory:
© Copyright ADAKO 2015. Wszelkie prawa zastrzeżone.
Kopiowanie, reprodukcja, publikowanie i wykorzystywanie materiałów zawartych na tej stronie bez pisemnej zgody ADAKO jest zabronione.
© Copyright ADAKO 2024. Wszelkie prawa zastrzeżone.
Odwiedzin: 13613594