» Informacje o podróbkach

Liczby... 

„Statystyki opublikowane 24 lipca 2012 przez Komisję Europejską pokazują ciągły trend rosnący liczby przesyłek podejrzanych o naruszanie praw własności intelektualnej. W roku 2011 organy celne zarejestrowały ponad 91000 przypadków zatrzymań, co w porównaniu do roku 2010 stanowi wzrost o 15%. (...) Dotyczy to 114 milionów zatrzymanych artykułów, gdzie wartość ich oryginalnych odpowiedników oszacowano na ponad 1.2 biliona euro. (...) Chiny nadal pozostają głównym dostawcą towarów naruszających prawa własności intelektualnej; to właśnie z Chin trafiło do EU 73% wszystkich zatrzymanych produktów.”

Żródło: strona www Komisji Europejskiej.

 

Wątpliwości...

Chwilę zastanawialiśmy się, czy ta strona (w całości poświęcona problemowi podróbek) powinna w ogóle pojawić się na naszym serwerze. Być może to, o czym tu napisaliśmy, nie będzie dla większości z Państwa niczym nowym, ale pewnie znajdą się i tacy, którym poniższe informacje dadzą do myślenia.

 

Kim jesteśmy?...

Istniejąca od 2005 roku firma ADAKO jest wyłącznym dystrybutorem oprogramowania VAG-COM (od maja 2008 roku do dnia dzisiejszego pod nową nazwą VCDS®) oraz OP-COM® i reprezentuje obie marki na polskim rynku. Naszą działalność prowadzimy na mocy umów licencyjnych z autorami programów (firmą Ross-Tech LLC oraz Auto-M3 Kft.), zgodnie z ich warunkami oraz przepisami prawa autorskiego. VCDS i OP-COM to nasze sztandarowe produkty, za których kształt i funkcjonowanie jesteśmy odpowiedzialni na polskim rynku.

 

Za pomocą tej strony chcemy...

*) ’naprawianie’ to takie słowo, które często pojawia się w kontekście podrobionych interfejsów. Nietrudno natknąć się na oszustów, którzy terminem tym określają usługę polegającą na „reanimacji” podrobionego klucza sprzętowego (interfejsu). Za „reanimacją” kryją się przeróżne działania zmierzające do takiego „naprawienia” urządzenia, aby to nielegalnie aktywowało oprogramowanie VCDS lub OP-COM. Takie „naprawianie” to nic innego, jak tworzenie / konstruowanie narzędzi do nielegalnej aktywacji oprogramowania, a co za tym idzie – w przypadku wykrycia – może być powodem do zgłoszenia sprawy w prokuraturze.

 

Diabeł tkwi w szczegółach...

W przeszłości problem podróbek był widoczny przede wszystkim w segmencie dóbr luksusowych, ale dziś – jak wiadomo – podrabia się już niemal wszystko, co zyskało uznanie konsumentów i stało się rozpoznawalne i pożądane. Produktami, które oferuje ADAKO i które należą do najczęściej podrabianych, są interfejsy dedykowane do oprogramowania VCDS i OP-COM, tj. HEX-USB+CAN i OP-COM-USB. Urządzenia te (oprócz tego, że są interfejsami – czyli sprzętem pośredniczącym w komunikacji komputera z elektroniką pojazdu) pełnią dodatkowo funkcję klucza sprzętowego do wyżej wymienionych programów. Oznacza to, że pełnią one rolę „przepustki” do legalnego korzystania z programów VCDS i OP-COM. Każdy interfejs-klucz sprzętowy oferowany przez ADAKO posiada swój unikalny i niepowtarzalny numer seryjny oraz jest nośnikiem oprogramowania sprzętowego, stworzonego specjalnie dla oryginalnego produktu. Weźmy za przykład interfejs HEX-USB+CAN będący jednocześnie kluczem sprzętowym do oprogramowania VCDS: otóż posiada on procesor, którego oprogramowanie liczy ponad 8.000 linijek kodu! Te 8.000 linijek kodu odpowiada np. za obsługę protokołu transmisji danych, za sterowanie strumieniem danych przez linie K1, K2, po CAN, za aktualizację samego oprogramowania sprzętowego oraz za funkcje związane z identyfikacją urządzeń i licencjonowanie. Bardzo podobnie wygląda to w przypadku oryginalnych urządzeń współpracujących z oprogramowaniem OP-COM. One również posiadają własne procesory, które wykonują zaprogramowane wcześniej operacje dzięki specjalnie opracowanemu programowi zainstalowanemu w samym urządzeniu (w pamięci procesora).

Z powyższych faktów wynika rzecz następująca (w ujęciu prawnym):

oprogramowanie sprzętowe oferowanych przez nas urządzeń jest chronione ustawą o prawie autorskim i prawach pokrewnych – podobnie zresztą jak sam program VCDS/OP-COM instalowany na komputerze.

 

Co to oznacza w praktyce?

Oznacza to, że sprzedaż podrobionych interfejsów jest wprowadzaniem do obrotu nośnika z nielegalnie powielonym oprogramowaniem sprzętowym, znajdującym się w podrobionym urządzeniu (w jego procesorze… i nie tylko). Z mniej technicznego punktu widzenia sprzedaż podróbek to również (a może - przede wszystkim) wprowadzanie do obrotu urządzeń pozwalających na korzystanie z oprogramowania VCDS i OP-COM bez zakupu stosownych licencji.

 

Czy każdy interfejs dostępny na rynku jest kluczem sprzętowym?

Nie! Na rynku występuje oczywiście wiele urządzeń, których podstawowa funkcja jest podobna – tzn. pośredniczą w komunikacji między komputerem a samochodem, czy też między komputerem a innym urządzeniem elektronicznym. Takie urządzenia nazywamy po prostu interfejsami, a produkują je dziesiątki firm na całym świecie - poczynając od dużych koncernów, a kończąc na pokaźnej grupie mniejszych i mniej znanych producentów. Mimo wszystko przeznaczenie urządzenia do konkretnej dziedziny życia / nauki, a funkcja klucza sprzętowego to DWIE RÓŻNE RZECZY. Na rynku są setki urządzeń do diagnostyki pojazdów, ale nie musi to być równoznaczne z tym, że urządzenia jednych producentów naruszają prawa autorskie czy też znaki towarowe innych producentów!

Nasze interfejsy należy postrzegać jako urządzenia typu „2 w 1”. Są to przede wszystkim konwertery sygnału (urządzenia przetwarzające sygnały zgodnie ze znanymi protokołami komunikacji), ale jednocześnie są to również klucze sprzętowe do programów VCDS i OP-COM. Sama idea klucza sprzętowego jest znana na rynku już od dłuższego czasu, ale sposób realizacji zabezpieczenia danego programu (w tym wypadku – VCDS’a i OP-COM’a), sposób nadawania numerów seryjnych poszczególnym kluczom sprzętowym oraz oprogramowanie stworzone z myślą o procesorze dedykowanego urządzenia, są rozwiązaniami autorskimi, które nie mają zamienników ani żadnych tańszych i jednocześnie legalnych wersji alternatywnych.

 

Czy korzystanie z programów VCDS i OP-COM za pomocą podrobionych interfejsów jest nielegalne?

Oczywiście! Jeżeli podrobiony klucz sprzętowy-interfejs aktywuje oprogramowanie VCDS/OP-COM do wersji pełnej i zarejestrowanej, to używanie programu z takim interfejsem jest równoznaczne z nielegalnym korzystaniem z programu. Takie postępowanie może doprowadzić Państwa do konfliktu z prawem!

Zgodnie z Kodeksem Karnym ten, kto bez zgody osoby uprawnionej (licencji) uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej podlega karze pozbawienia wolności od 3 miesięcy do 5 lat.

 

Czy sprzedaż podrobionych kluczy sprzętowych-interfejsów jest nielegalna?

Tak! Sprzedaż podrobionych interfejsów-kluczy sprzętowych jest nielegalna. Tak, jak już wspomnieliśmy – podrobione urządzenia zawierają nielegalnie skopiowane oprogramowanie sprzętowe procesora (i często innych układów), które podlega ochronie na mocy ustawy o prawie autorskim i prawach pokrewnych. Przez to takie podrobione interfejsy są urządzeniami, które nielegalnie aktywują oprogramowanie. Dystrybucję takich interfejsów można porównać do udostępniania narzędzi łamiących zabezpieczenia programów – np. plików typu „crack”, spreparowanych bibliotek czy generatorów kodów. Oferowanie podrobionego klucza sprzętowego jest niczym innym, jak udostępnianiem narzędzia do nieautoryzowanej aktywacji programu, a co za tym idzie – może doprowadzić Państwa do konfliktu z prawem.

Najczęściej do naruszenia naszych praw dochodzi na trzech płaszczyznach:

  1. Nielegalna dystrybucja oprogramowania VCDS / OP-COM bez zgody autora (np. na nośnikach CD, serwerach, kartach pamięci, układach elektronicznych itd.) W tym miejscu zachęcamy do zapoznania się z treścią licencji obu programów! Dystrybucja programów bez pisemnej zgody autora, w jakiejkolwiek formie, jest ZABRONIONA.

  2. Naruszenie zastrzeżonych znaków towarowych. VCDS i OP-COM są zarejestrowanymi znakami towarowymi! Numery rejestracji znaku VCDS: 236230 (Urząd Patentowy Rzeczypospolitej Polskiej), 006744767 (Unia Europejska), 3537609 (USA), 6654966 i 6654967 (Chiny); OP-COM: 962756 (WIPO – rejestr międzynarodowy).

  3. Udostępnianie narzędzi do nielegalnej aktywacji oprogramowania VCDS / OP-COM lub też do łamania zabezpieczeń programów w celu korzystania z nich bez zakupu licencji (takim narzędziem może być np. plik typu „crack” lub PODROBIONY KLUCZ SPRZĘTOWY).

     

A jeżeli sprzedawca twierdzi, że sprzedaje sam interfejs – bez programu? Czy to również jest działaniem nielegalnym?

Tak, o ile sprzedawany interfejs jest podrobionym kluczem sprzętowym! Tak, jak wspomnieliśmy wyżej – na rynku jest mnóstwo przeróżnych urządzeń funkcjonujących pod nazwą „interfejs”, ale nie wszystkie są (podrobionymi) kluczami sprzętowymi. Niemniej jednak to, że nieuczciwy sprzedawca nie udostępnia oprogramowania VCDS/OP-COM wraz z podrobionym kluczem sprzętowym (np. na płycie CD) nie jest ŻADNĄ okolicznością łagodzącą. Sam fakt sprzedaży podrobionego narzędzia do nielegalnej aktywacji programu jest działaniem naruszającym zarówno przepisy prawa, jak i postanowienia licencji na korzystanie z programu.

Bardzo często zdarza się również tak, że sprzedawcy podrobionych urządzeń dosyłają specjalnie przygotowane (scrackowane) oprogramowanie w późniejszym terminie – np. podając linka do pliku instalacyjnego drogą mailową.

 

Jak w takim razie odróżnić oryginał od podróbki?

Różnic jest naprawdę dużo. Należy przede wszystkim unikać okazji, gdyż bardzo niska cena to główny wskaźnik tego, że oferta jest nielegalna. Brak faktury, czy też paragonu zakupu również jednoznacznie sugerują, że sprzedawca nie chce w żaden sposób potwierdzać, co sprzedaje i komu. Skoro wspomnieliśmy o cenie… od czasu, do czasu zdarza się, że ktoś zgłasza się do nas z informacją, że w Internecie znalazł „tańszy zamiennik” (produkt podrobiony), a następnie zadaje niezbyt mądre pytanie dotyczące różnicy w cenie między naszym – oryginalnym produktem – a produktem podrobionym. Dla tych, którzy rzeczywiście nie rozumieją skąd biorą się różnice w cenie między podróbką, a oryginałem, odpowiadamy pytaniami: ile należy poświęcić czasu i jakie ponieść koszty, aby zaprojektować urządzenie obsługujące pojazdy jednego z największych koncernów motoryzacyjnych świata, stworzyć do niego oprogramowanie sprzętowe zawierające 8.000 linijek kodu, napisać aplikację zawierającą kolejnych kilkaset tysięcy linijek kodu, ponad 16.000 kodów błędów, obsługującej setki różnych systemów i dziesiątki modeli? A teraz – dla kontrastu – jakie mogą być koszty zwykłego skopiowania (kradzieży) efektów takiej pracy? Czy to naprawdę wymaga obszernego tłumaczenia? Podrobiony sprzęt powstaje na zasadzie kopiowania czyjejś wieloletniej pracy i dlatego często jest tańszy od oryginalnego produktu.

Poza niską ceną, podróbki charakteryzują następujące rzeczy:

 

Podróbki są zwykle stworzone do funkcjonowania z jedną (najczęściej już przestarzałą) wersją oprogramowania, co prowadzi do tego, że ten, kto decyduje się na podrobiony towar, na własne życzenie zamyka sobie furtkę do dalszych (bezpłatnych) aktualizacji oprogramowania. Starsze wersje programów – takie, które były opublikowane np. w latach 2010 -2011 i które są rozpowszechnianie z podrobionymi interfejsami - najczęściej nie działają z najnowszymi pojazdami, wyprodukowanymi np. w roku 2013. Dlaczego? Dlatego, że w nowych pojazdach pojawiają się nowe rozwiązania konstrukcyjne, nowe podzespoły, nowe kody błędów, nowe funkcje itd. – dlatego bez dostępu do aktualizacji i najnowszego oprogramowania podchodzenie np. do Audi S5 z 2013 roku z pirackim i przestarzałym programem będzie gwarancją tego, że korzystanie z nowych funkcji sterowników zainstalowanych w pojeździe, będzie po prostu niemożliwe.

Pragniemy zwrócić Państwa uwagę na fakt, że wymienione wyżej cechy podrobionych urządzeń nie wyczerpują tematu. Na rynku można spotkać wiele podróbek naszych urządzeń, które różnią się między sobą wyglądem, jakością, sposobem, w jaki są reklamowane itd. Nie ma jednego, sprawdzonego wzoru, wg którego można identyfikować wszystkie podróbki. Należy zachować zdrowy rozsądek i ostrożność.

 

Czy można przyjrzeć się podrobionym interfejsom do oprogramowania OP-COM i VCDS? Jeśli tak, to gdzie?

Tutaj (na naszym serwerze):

Podrobiony interfejs do   oprogramowania VCDS 

Podrobiony interfejs do   oprogramowania OP-COM

Podrobiony interfejs do   oprogramowania OP-COM

 

Jak wyglądają oryginalne interfejsy-klucze sprzętowe dedykowane do programów VCDS i OP-COM?

 Oryginalny interfejs współpracujący z oprogramowaniem VCDS

Interfejs do   oprogramowania VCDS 

 Oryginalny interfejs współpracujący z oprogramowaniem OP-COM

Interfejs do   oprogramowania OP-COM

 

Prośba z naszej strony...

- Jeżeli widzisz ofertę sprzedaży interfejsu do oprogramowania VCDS i/lub OP-COM i nie jesteś pewien, czy jest legalna, skontaktuj się niezwłocznie z nami: podrobki@adako.com.
- Jeżeli jesteś moderatorem / administratorem forum, gdzie pojawiają się oferty sprzedaży podróbek naszych urządzeń, daj nam znać: podrobki@adako.com.
- Jeżeli jesteś użytkownikiem jakiegoś forum i widzisz podejrzaną ofertę sprzedaży oprogramowania VCDS / OP-COM i/lub interfejsów do tego oprogramowania – poinformuj nas o tym: podrobki@adako.com.
- Jeżeli jesteś właścicielem serwisu Internetowego i/lub zarządzasz podobnym przedsięwzięciem, za pomocą którego któryś z Twoich klientów wprowadza do obrotu podrobione klucze sprzętowe do oprogramowania, bądź aktywny i przeciwdziałaj takiemu procederowi.

 

W pierwszej kolejności zawsze ścigamy sprzedawców podróbek, ale pamiętaj - w świetle prawa współdziałanie, pomocnictwo i podżeganie mogą być traktowane, jako formy udziału w przestępstwie popełnianym przez sprawcę głównego. W razie wątpliwości skontaktuj się z nami: podrobki@adako.com.

 

Czy robicie coś, aby przeciwdziałać sprzedaży podrobionych urządzeń i nielegalnej dystrybucji programów VCDS/OP-COM?

Jak najbardziej! W tym miejscu nie będziemy już cytować artykułów ustawy a prawie autorskim i prawach pokrewnych. Zamiast tego zamieszczamy kilka przykładowych wyroków, jakie zapadły przeciwko osobom handlującym podróbkami naszych urządzeń. Dysponujemy znacznie większą liczbą podobnych przypadków, niż wyłącznie te, które opublikowalismy poniżej. W tym miejscu mamy zamiar sukcesywnie dodawać kolejne materiały ukazujące to, czym może się skończyć nielegalna działalność, polegająca na wprowadzaniu do obrotu podrobionych interfejsów-kluczy sprzętowych do programów VCDS i OP-COM.

 

Piła:

Wyrok strona 1 Wyrok strona 2 Wyrok strona 3 Wyrok strona 4 Wyrok strona 5













 

 

 




 

Kalisz:

Wyrok strona 1 Wyrok strona 2












 

 

 













 

 

 



 

Rzeszów:

Wyrok strona 1 Wyrok strona 2 Wyrok strona 3 Wyrok strona 4 Wyrok strona 5












 

 

 






Żory:

Wyrok strona 1 Wyrok strona 2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

© Copyright ADAKO 2015. Wszelkie prawa zastrzeżone.

Kopiowanie, reprodukcja, publikowanie i wykorzystywanie materiałów zawartych na tej stronie bez pisemnej zgody ADAKO jest zabronione.

 

 

© Copyright ADAKO 2024. Wszelkie prawa zastrzeżone.

Odwiedzin: 13613594