Oprogramowanie konfiguracyjne automatyki przemysłowej szeroko stosowane w chińskiej dziedzinie sterowania automatyką obejmuje InTouch firmy Wonderware, Wincc firmy Siemens, iFix firmy GE i oprogramowanie konfiguracyjne Citet.
Weng i Zhang, znani przez osoby z zewnątrz jako „elitarna para”, wykorzystali swoją wiedzę komputerową do produkcji i sprzedaży po niskich cenach fałszywego oprogramowania do sterowania przemysłowego marek o międzynarodowej renomie, osiągając zysk w wysokości ponad 800 000 juanów w ciągu sześciu lat.
Pod kierownictwem, koordynacją i jednolitym dowództwem Biura Dochodzeń Gospodarczych Ministerstwa Bezpieczeństwa Publicznego policja w Fuzhou, prowincji Fujian i Szanghaju przeprowadziła niedawno jednoczesne naloty. Policja w Fuzhou przejęła 3643 zestawy fałszywego oprogramowania do kontroli przemysłowej, 552 nowe i stare klucze szyfrujące oraz 1020 etykiet, a łączna kwota sięgnęła 280 milionów juanów.
Dochodzenie ujawniło, że podejrzani o popełnienie przestępstwa Weng Mouxing, Zhang Moufang i inne osoby, wszyscy w wieku 30 lat, są absolwentami prestiżowego uniwersytetu w Pekinie na kierunku inżynieria oprogramowania. Wykorzystując swoje doświadczenie w pracy związanej ze sterowaniem przemysłowym, złamali oprogramowanie do sterowania przemysłowego wielu marek o międzynarodowej renomie. Zakupili dyski optyczne, klucze szyfrujące, złącza danych i inne akcesoria z Guangzhou, Shenzhen i innych miejsc, masowo produkowali podrabiane oprogramowanie do kontroli przemysłowej znanych międzynarodowych marek i powierzyli firmie poligraficznej w Fuzhou produkcję opakowań zewnętrznych.
Po skopiowaniu i sfałszowaniu przez Wenga i Zhanga zestaw oryginalnego oprogramowania do sterowania przemysłowego, którego cena na rynku przekracza 110 000 juanów, został sprzedany za jedyne 1000–2000 juanów. Od 2007 roku Weng i Zhang sprzedawali za pośrednictwem sklepów internetowych podrabiane oprogramowanie do kontroli przemysłowej zarejestrowanego znaku towarowego setkom producentów w Pekinie, Shandong, Jiangsu, Szanghaju, Guangdong i innych regionach, zarabiając ponad 800 000 juanów.
Lekkomyślne zarabianie pieniędzy przez tę parę przyciągnęło uwagę policji w wielu regionach. Ze względu na znaczną złożoność sprawy, dużą kwotę oraz zaangażowanie na terenie wielu prowincji i miast w całym kraju Biuro Dochodzeń Gospodarczych Ministerstwa Bezpieczeństwa Publicznego określiło ją jako „Sprawę 2.18 dotyczącą naruszenia praw autorskich i podrabiania zastrzeżonych znaków towarowych oprogramowania sterowania przemysłowego”.
Według policji jest to typowy przypadek przestępstwa z wysokim IQ. Podejrzani nie musieli budować fabryk ani dokonywać ogromnych inwestycji; mogli z łatwością stworzyć „bogactwo” w domu za pomocą komputera i odpowiednich akcesoriów.
W środku nocy w Szanghaju większość ludzi, którzy byli zajęci przez cały dzień, spała. Detektyw Sun nie mógł powstrzymać podniecenia i przez długi czas leżał bezsennie. Siedząc przy komputerze, na bieżąco zbierał i analizował informacje dotyczące sprzedaży oprogramowania do sterowania przemysłowego na stronach internetowych. Jako absolwent odpowiedniego kierunku doskonale zdawał sobie sprawę, że za spokojnym internetem kryje się zdumiewająca działalność przestępcza.
To była niezapomniana noc dwa miesiące temu dla detektywa Sun Qianrena z Wydziału Dochodzeń Ekonomicznych Oddziału Jiading Biura Bezpieczeństwa Publicznego w Szanghaju. Po tej nocy przejrzał skomplikowane informacje i przeszukał głębiej warstwa po warstwie, stopniowo odkrywając sieć przestępczą obejmującą wszystkie ogniwa związane z produkcją, dostawą i sprzedażą pirackiego oprogramowania do kontroli przemysłowej.
W dniach 27–28 marca pod wspólnym dowództwem Ministerstwa Bezpieczeństwa Publicznego organy bezpieczeństwa publicznego w 7 prowincjach i miastach w całym kraju rozpoczęły kampanię klastrową, skutecznie rozwiązując pierwszy międzywojewódzki i gminny przypadek naruszenia pirackiego oprogramowania do kontroli przemysłowej w Chinach. Przejęto ponad 7 000 zestawów pirackiego oprogramowania do kontroli inżynieryjnej marek o międzynarodowej renomie, a łączna kwota przekraczała 500 milionów juanów.
Na początku lutego tego roku raport światowej sławy międzynarodowego przedsiębiorstwa wzbudził duże zainteresowanie policji w Szanghaju.
Firma stwierdziła, że ostatnio otrzymywała częste skargi klientów, które wynikały z tego, że stosowane przez nią oprogramowanie do kontroli inżynieryjnej nie było w stanie skutecznie monitorować, pozyskiwać i przechowywać danych, a samo oprogramowanie miało problemy ze stabilnością i bezpieczeństwem. Dalsza weryfikacja przeprowadzona przez firmę wykazała, że oprogramowanie objęte skargami było oprogramowaniem pirackim bez zgody firmy.
Biorąc pod uwagę, że takie oprogramowanie do kontroli inżynieryjnej jest wykorzystywane głównie do operacyjnego monitorowania infrastruktury, niestabilność i brak bezpieczeństwa pirackiego oprogramowania stwarzają poważne ukryte zagrożenia dla bezpieczeństwa publicznego. Policja w Szanghaju szybko powołała specjalną grupę zadaniową do przeprowadzenia prac.
Skąd dokładnie pochodzi pirackie oprogramowanie inżynieryjne dostępne na rynku? To przestępstwo, które poważnie zagraża bezpieczeństwu publicznemu, nie daje spokoju funkcjonariuszom policji.
W wyniku dochodzenia grupa zadaniowa ustaliła, że takim pirackim oprogramowaniem handlowano głównie za pośrednictwem witryn internetowych. Cena oryginalnego oprogramowania waha się od 50 000 do 110 000 juanów za zestaw, podczas gdy cena pirackiego oprogramowania wynosi niecałe 4% oryginalnej wersji. W poszukiwaniu nielegalnych zysków działa aż 11 internetowych sprzedawców pirackiego oprogramowania, rozmieszczonych w 7 prowincjach i miastach, w tym w Pekinie, Fujian i Jiangsu.
„Ze względu na wirtualny charakter Internetu nie można było ustalić prawdziwej tożsamości ani kryjówek podejrzanych, co kiedyś doprowadziło do unieruchomienia naszego śledztwa” – powiedział detektyw Sun Qianren z Wydziału Dochodzeń Ekonomicznych Oddziału Jiading Biura Bezpieczeństwa Publicznego w Szanghaju.
Nieważne, jak przebiegły jest lis, nie ucieknie przed sprytnym myśliwym. Z jednej strony grupa zadaniowa współpracowała z przedsiębiorstwami w celu przeprowadzenia analizy technicznej pirackiego oprogramowania inżynierskiego, zaczynając od samego oprogramowania, aby znaleźć wady; z drugiej strony zaczęli od sklepów internetowych w poszukiwaniu podejrzanych wskazówek. Po tym, jak policja przekopała się głębiej warstwa po warstwie i szczegółowo porównała informacje, stopniowo stało się jasne, że łańcuch branży przestępczej składający się z członków sieci rozproszonych w różnych regionach i ze sobą powiązanych.
W dniach 27–28 marca pod wspólnym dowództwem Ministerstwa Bezpieczeństwa Publicznego organy bezpieczeństwa publicznego w 7 prowincjach i miastach, w tym w Pekinie, Fujian i Jiangsu, rozpoczęły kampanię klastrową, skutecznie rozwiązując pierwszy międzyprowincjonalny i gminny przypadek naruszenia pirackiego oprogramowania do kontroli przemysłowej w Chinach. Za jednym zamachem zniszczyli 10 firm zajmujących się produkcją i sprzedażą pirackiego oprogramowania do kontroli przemysłowej, aresztowali 16 podejrzanych o popełnienie przestępstwa, w tym Wenga i Gu, oraz przejęli ponad 7 000 zestawów pirackiego oprogramowania do kontroli inżynieryjnej znanych na całym świecie marek, o łącznej wartości przekraczającej 500 milionów juanów.
Jest to typowa działalność przestępcza o wysokim IQ. Główni podejrzani, tacy jak Weng i Gu, wykorzystali swoją wiedzę zawodową do złamania oprogramowania sterującego inżynierią firm o międzynarodowej renomie. Kupowali dyski optyczne, klucze szyfrujące i inne akcesoria z Guangdong i innych miejsc, powierzali nielegalnym drukarniom produkcję opakowań identycznych z wyglądu do oryginalnych produktów, w ten sposób masową produkcję i sprzedaż pirackiego oprogramowania. Następnie współpracowali z dealerami należącymi do gangu, aby sprzedawać pirackie oprogramowanie jako oryginalne produkty po niskich cenach na rynku w celu uzyskania nielegalnych zysków.
„Sieć przestępcza w tym przypadku obejmowała powiązania, takie jak produkcja, dostarczanie i sprzedaż pirackiego oprogramowania inżynieryjnego. Przestępcy są młodzi i profesjonalni, stosują ukryte metody przestępcze i sprzedają głównie na Taobao. Potencjalne szkody są ogromne i stopniowo tworzy się stały łańcuch branżowy” – powiedział Xu Qin, zastępca kapitana Czwartego Oddziału Korpusu Dochodzeń Gospodarczych Szanghajskiego Biura Bezpieczeństwa Publicznego.
Reporterzy dowiedzieli się, że główny podejrzany Weng ukończył prestiżowy uniwersytet w Pekinie, ma doświadczenie zawodowe w sterowaniu automatyką, a kiedyś pracował jako personel techniczny w instytucie badawczym automatyki w Pekinie.
Jednak Weng, przez innych uważany za elitę techniczną, nie wykorzystał swojej wiedzy zawodowej do wprowadzenia innowacji technologicznych, ale wykorzystał swoją pozycję, aby zabrać do domu oryginalne oprogramowanie sterujące inżynierią i je złamać. W 2009 roku, po złamaniu oprogramowania, Weng zarejestrował sklep internetowy o nazwie „DuojinBao” zawierający fałszywe informacje w celu sprzedaży pirackiego oprogramowania.
W ośrodku zatrzymań nr 1 w Fuzhou Weng, który spędził trzy lata na łamaniu oprogramowania sterującego, nie popadł już w samozadowolenie, jakie miał kiedyś.
Cena oryginalnego oprogramowania sterującego inżynierią waha się od 50 000 do 110 000 juanów za zestaw. Jednak reporterzy zobaczyli na stronie sklepu internetowego, że pełny zestaw oprogramowania do kontroli inżynieryjnej w twardej oprawie został sprzedany za jedyne 2100 juanów, z napisem „Podpisano umowę o ochronie konsumenta” w prawym górnym rogu strony. Przy tak ogromnej różnicy cenowej większość nabywców to personel techniczny – czy nie mogliby zrozumieć sytuacji rynkowej? Odpowiedź Wenga zszokowała reporterów.
Pirackie oprogramowanie może implementować pewne podstawowe funkcje oryginalnego oprogramowania, ale nie funkcje zaawansowane. Na przykład nie może wysyłać powiadomień SMS w przypadku nieprawidłowego działania projektu, nie może także realizować funkcji publikowania w Internecie i alarmowania. „Większość nabywców oprogramowania chce zaoszczędzić na kosztach inwestycji. Oprogramowanie wymaga długoterminowego debugowania po instalacji i bardziej cenią sobie wsparcie techniczne, które zapewniam” – powiedział Weng.
Choć po zaistnieniu sprawy odpowiednie przedsiębiorstwa przeprowadziły samokontrolę i zgodnie z informacjami przekazanymi przez organy bezpieczeństwa publicznego usunęły pirackie oprogramowanie, ukryte zagrożenia dla bezpieczeństwa publicznego i tak sprawiły, że reporterzy oblali się zimnym potem.
Według znanego na całym świecie międzynarodowego przedsiębiorstwa takie oprogramowanie do kontroli inżynieryjnej monitoruje głównie sprzęt operacyjny w zakładzie produkcyjnym i alarmuje o niebezpiecznych sytuacjach, w tym gromadzenie danych, sterowanie sprzętem, sygnalizowanie alarmów oraz funkcje analityczne i statystyczne. Jest szeroko stosowany w infrastrukturze i różnych przedsiębiorstwach produkcyjnych.
Jednakże trudno jest zapewnić, że pirackie oprogramowanie sterujące zostanie skopiowane na dyski nośne i wykorzystane w rzeczywistych operacjach w bezpiecznym środowisku „wolnym od wirusów”. Gdy wirusy przenoszone przez pirackie oprogramowanie przedostaną się do systemu monitorowania komputera, pirackie oprogramowanie może w bardzo krótkim czasie spowodować awarię całego lub części systemu, uniemożliwiając skuteczne monitorowanie, pozyskiwanie i przechowywanie danych. System monitorowania z trudem radzi sobie z monitorowaniem, alarmowaniem i innymi funkcjami oryginalnego oprogramowania.
Podczas dochodzenia w tej sprawie grupa zadaniowa policji w Szanghaju ustaliła, że huta stali zakupiła pirackie oprogramowanie. Na szczęście pirackie oprogramowanie kontrolne znajdowało się wciąż w fazie debugowania i nie zostało jeszcze oficjalnie wprowadzone do użytku.
„Korzystanie z pirackiego oprogramowania w piecach stalowych jest niezwykle niebezpieczne. Responsywność i stabilność pirackiego oprogramowania są znacznie gorsze niż oryginalnego oprogramowania. Nadmiernie wysoka lub niska temperatura pieca stalowego może powodować poważne konsekwencje, stwarzając poważne ukryte zagrożenie dla bezpieczeństwa publicznego” – powiedział Xu Qin, zastępca kapitana 4. Oddziału Korpusu Dochodzeń Gospodarczych Szanghajskiego Biura Bezpieczeństwa Publicznego.
Pirackie oprogramowanie sterujące może spowodować, że sprzęt monitorujący stanie się nieskuteczny i nie będzie generował alarmów, stwarzając ogromne zagrożenie dla bezpieczeństwa funkcjonowania infrastruktury i potencjalnie powodując nieocenione konsekwencje dla społecznego bezpieczeństwa publicznego.
Cai, który był przestępcą zatrzymanym przez policję w Szanghaju, był kiedyś pracownikiem prywatnego przedsiębiorstwa zaangażowanego w projekty inżynieryjne w Szanghaju. W drugiej połowie 2012 roku kupił w Internecie takie pirackie oprogramowanie sterujące inżynierią za niską cenę 2400 juanów i określił je jako oryginalne oprogramowanie w swojej jednostce. Według detektywa Sun Qianrena z grupy zadaniowej, ponieważ takie pirackie oprogramowanie do kontroli inżynieryjnej jest profesjonalnym oprogramowaniem do dużych projektów inżynieryjnych, jest ono najczęściej kupowane prywatnie przez personel techniczny bez wiedzy przedsiębiorstwa.
Jeżeli poważne awarie są spowodowane produkcją i sprzedażą pirackiego oprogramowania sterującego inżynierią, czy sprawcy powinni być karani za przestępstwo polegające na naruszeniu praw własności intelektualnej lub przestępstwo polegające na zagrożeniu bezpieczeństwa publicznego w niebezpieczny sposób?
„W myśl zasady, że poważniejsze przestępstwo pochłania mniej poważne, powinni oni zostać ukarani za przestępstwo zagrażające bezpieczeństwu publicznemu. Jednak w zakresie odpowiedzialności cywilnej nadal muszą ponosić odpowiedzialność odszkodowawczą za naruszenie praw własności intelektualnej” – powiedział Yang Ming, profesor nadzwyczajny zajmujący się badaniami nad własnością intelektualną na Wydziale Prawa Uniwersytetu w Pekinie.
Jednocześnie Xu Qin, zastępca kapitana 4. Oddziału Korpusu Dochodzeń Ekonomicznych Biura Bezpieczeństwa Publicznego w Szanghaju, przypomniał jednostkom realizującym duże projekty inżynieryjne, aby głęboko rozpoznały poważne szkody wynikające z pirackiego oprogramowania do kontroli inżynieryjnej, wzmocniły samodyscyplinę, udoskonaliły zasady i regulacje jednostki, ujednoliciły kanały zakupu oprogramowania i zapobiegały otwartemu przedostawaniu się pirackiego oprogramowania do kontroli inżynierii do głównych projektów inżynieryjnych. Organy bezpieczeństwa publicznego jeszcze bardziej zaostrzą zwalczanie takich przestępstw, wzmocnią ochronę praw własności intelektualnej oraz zapewnią bezpieczeństwo publiczne w zakresie produkcji i życia ludzi.
Oprogramowanie konfiguracyjne automatyki przemysłowej szeroko stosowane w chińskiej dziedzinie sterowania automatyką obejmuje InTouch firmy Wonderware, Wincc firmy Siemens, iFix firmy GE i oprogramowanie konfiguracyjne Citet.
Weng i Zhang, znani przez osoby z zewnątrz jako „elitarna para”, wykorzystali swoją wiedzę komputerową do produkcji i sprzedaży po niskich cenach fałszywego oprogramowania do sterowania przemysłowego marek o międzynarodowej renomie, osiągając zysk w wysokości ponad 800 000 juanów w ciągu sześciu lat.
Pod kierownictwem, koordynacją i jednolitym dowództwem Biura Dochodzeń Gospodarczych Ministerstwa Bezpieczeństwa Publicznego policja w Fuzhou, prowincji Fujian i Szanghaju przeprowadziła niedawno jednoczesne naloty. Policja w Fuzhou przejęła 3643 zestawy fałszywego oprogramowania do kontroli przemysłowej, 552 nowe i stare klucze szyfrujące oraz 1020 etykiet, a łączna kwota sięgnęła 280 milionów juanów.
Dochodzenie ujawniło, że podejrzani o popełnienie przestępstwa Weng Mouxing, Zhang Moufang i inne osoby, wszyscy w wieku 30 lat, są absolwentami prestiżowego uniwersytetu w Pekinie na kierunku inżynieria oprogramowania. Wykorzystując swoje doświadczenie w pracy związanej ze sterowaniem przemysłowym, złamali oprogramowanie do sterowania przemysłowego wielu marek o międzynarodowej renomie. Zakupili dyski optyczne, klucze szyfrujące, złącza danych i inne akcesoria z Guangzhou, Shenzhen i innych miejsc, masowo produkowali podrabiane oprogramowanie do kontroli przemysłowej znanych międzynarodowych marek i powierzyli firmie poligraficznej w Fuzhou produkcję opakowań zewnętrznych.
Po skopiowaniu i sfałszowaniu przez Wenga i Zhanga zestaw oryginalnego oprogramowania do sterowania przemysłowego, którego cena na rynku przekracza 110 000 juanów, został sprzedany za jedyne 1000–2000 juanów. Od 2007 roku Weng i Zhang sprzedawali za pośrednictwem sklepów internetowych podrabiane oprogramowanie do kontroli przemysłowej zarejestrowanego znaku towarowego setkom producentów w Pekinie, Shandong, Jiangsu, Szanghaju, Guangdong i innych regionach, zarabiając ponad 800 000 juanów.
Lekkomyślne zarabianie pieniędzy przez tę parę przyciągnęło uwagę policji w wielu regionach. Ze względu na znaczną złożoność sprawy, dużą kwotę oraz zaangażowanie na terenie wielu prowincji i miast w całym kraju Biuro Dochodzeń Gospodarczych Ministerstwa Bezpieczeństwa Publicznego określiło ją jako „Sprawę 2.18 dotyczącą naruszenia praw autorskich i podrabiania zastrzeżonych znaków towarowych oprogramowania sterowania przemysłowego”.
Według policji jest to typowy przypadek przestępstwa z wysokim IQ. Podejrzani nie musieli budować fabryk ani dokonywać ogromnych inwestycji; mogli z łatwością stworzyć „bogactwo” w domu za pomocą komputera i odpowiednich akcesoriów.
W środku nocy w Szanghaju większość ludzi, którzy byli zajęci przez cały dzień, spała. Detektyw Sun nie mógł powstrzymać podniecenia i przez długi czas leżał bezsennie. Siedząc przy komputerze, na bieżąco zbierał i analizował informacje dotyczące sprzedaży oprogramowania do sterowania przemysłowego na stronach internetowych. Jako absolwent odpowiedniego kierunku doskonale zdawał sobie sprawę, że za spokojnym internetem kryje się zdumiewająca działalność przestępcza.
To była niezapomniana noc dwa miesiące temu dla detektywa Sun Qianrena z Wydziału Dochodzeń Ekonomicznych Oddziału Jiading Biura Bezpieczeństwa Publicznego w Szanghaju. Po tej nocy przejrzał skomplikowane informacje i przeszukał głębiej warstwa po warstwie, stopniowo odkrywając sieć przestępczą obejmującą wszystkie ogniwa związane z produkcją, dostawą i sprzedażą pirackiego oprogramowania do kontroli przemysłowej.
W dniach 27–28 marca pod wspólnym dowództwem Ministerstwa Bezpieczeństwa Publicznego organy bezpieczeństwa publicznego w 7 prowincjach i miastach w całym kraju rozpoczęły kampanię klastrową, skutecznie rozwiązując pierwszy międzywojewódzki i gminny przypadek naruszenia pirackiego oprogramowania do kontroli przemysłowej w Chinach. Przejęto ponad 7 000 zestawów pirackiego oprogramowania do kontroli inżynieryjnej marek o międzynarodowej renomie, a łączna kwota przekraczała 500 milionów juanów.
Na początku lutego tego roku raport światowej sławy międzynarodowego przedsiębiorstwa wzbudził duże zainteresowanie policji w Szanghaju.
Firma stwierdziła, że ostatnio otrzymywała częste skargi klientów, które wynikały z tego, że stosowane przez nią oprogramowanie do kontroli inżynieryjnej nie było w stanie skutecznie monitorować, pozyskiwać i przechowywać danych, a samo oprogramowanie miało problemy ze stabilnością i bezpieczeństwem. Dalsza weryfikacja przeprowadzona przez firmę wykazała, że oprogramowanie objęte skargami było oprogramowaniem pirackim bez zgody firmy.
Biorąc pod uwagę, że takie oprogramowanie do kontroli inżynieryjnej jest wykorzystywane głównie do operacyjnego monitorowania infrastruktury, niestabilność i brak bezpieczeństwa pirackiego oprogramowania stwarzają poważne ukryte zagrożenia dla bezpieczeństwa publicznego. Policja w Szanghaju szybko powołała specjalną grupę zadaniową do przeprowadzenia prac.
Skąd dokładnie pochodzi pirackie oprogramowanie inżynieryjne dostępne na rynku? To przestępstwo, które poważnie zagraża bezpieczeństwu publicznemu, nie daje spokoju funkcjonariuszom policji.
W wyniku dochodzenia grupa zadaniowa ustaliła, że takim pirackim oprogramowaniem handlowano głównie za pośrednictwem witryn internetowych. Cena oryginalnego oprogramowania waha się od 50 000 do 110 000 juanów za zestaw, podczas gdy cena pirackiego oprogramowania wynosi niecałe 4% oryginalnej wersji. W poszukiwaniu nielegalnych zysków działa aż 11 internetowych sprzedawców pirackiego oprogramowania, rozmieszczonych w 7 prowincjach i miastach, w tym w Pekinie, Fujian i Jiangsu.
„Ze względu na wirtualny charakter Internetu nie można było ustalić prawdziwej tożsamości ani kryjówek podejrzanych, co kiedyś doprowadziło do unieruchomienia naszego śledztwa” – powiedział detektyw Sun Qianren z Wydziału Dochodzeń Ekonomicznych Oddziału Jiading Biura Bezpieczeństwa Publicznego w Szanghaju.
Nieważne, jak przebiegły jest lis, nie ucieknie przed sprytnym myśliwym. Z jednej strony grupa zadaniowa współpracowała z przedsiębiorstwami w celu przeprowadzenia analizy technicznej pirackiego oprogramowania inżynierskiego, zaczynając od samego oprogramowania, aby znaleźć wady; z drugiej strony zaczęli od sklepów internetowych w poszukiwaniu podejrzanych wskazówek. Po tym, jak policja przekopała się głębiej warstwa po warstwie i szczegółowo porównała informacje, stopniowo stało się jasne, że łańcuch branży przestępczej składający się z członków sieci rozproszonych w różnych regionach i ze sobą powiązanych.
W dniach 27–28 marca pod wspólnym dowództwem Ministerstwa Bezpieczeństwa Publicznego organy bezpieczeństwa publicznego w 7 prowincjach i miastach, w tym w Pekinie, Fujian i Jiangsu, rozpoczęły kampanię klastrową, skutecznie rozwiązując pierwszy międzyprowincjonalny i gminny przypadek naruszenia pirackiego oprogramowania do kontroli przemysłowej w Chinach. Za jednym zamachem zniszczyli 10 firm zajmujących się produkcją i sprzedażą pirackiego oprogramowania do kontroli przemysłowej, aresztowali 16 podejrzanych o popełnienie przestępstwa, w tym Wenga i Gu, oraz przejęli ponad 7 000 zestawów pirackiego oprogramowania do kontroli inżynieryjnej znanych na całym świecie marek, o łącznej wartości przekraczającej 500 milionów juanów.
Jest to typowa działalność przestępcza o wysokim IQ. Główni podejrzani, tacy jak Weng i Gu, wykorzystali swoją wiedzę zawodową do złamania oprogramowania sterującego inżynierią firm o międzynarodowej renomie. Kupowali dyski optyczne, klucze szyfrujące i inne akcesoria z Guangdong i innych miejsc, powierzali nielegalnym drukarniom produkcję opakowań identycznych z wyglądu do oryginalnych produktów, w ten sposób masową produkcję i sprzedaż pirackiego oprogramowania. Następnie współpracowali z dealerami należącymi do gangu, aby sprzedawać pirackie oprogramowanie jako oryginalne produkty po niskich cenach na rynku w celu uzyskania nielegalnych zysków.
„Sieć przestępcza w tym przypadku obejmowała powiązania, takie jak produkcja, dostarczanie i sprzedaż pirackiego oprogramowania inżynieryjnego. Przestępcy są młodzi i profesjonalni, stosują ukryte metody przestępcze i sprzedają głównie na Taobao. Potencjalne szkody są ogromne i stopniowo tworzy się stały łańcuch branżowy” – powiedział Xu Qin, zastępca kapitana Czwartego Oddziału Korpusu Dochodzeń Gospodarczych Szanghajskiego Biura Bezpieczeństwa Publicznego.
Reporterzy dowiedzieli się, że główny podejrzany Weng ukończył prestiżowy uniwersytet w Pekinie, ma doświadczenie zawodowe w sterowaniu automatyką, a kiedyś pracował jako personel techniczny w instytucie badawczym automatyki w Pekinie.
Jednak Weng, przez innych uważany za elitę techniczną, nie wykorzystał swojej wiedzy zawodowej do wprowadzenia innowacji technologicznych, ale wykorzystał swoją pozycję, aby zabrać do domu oryginalne oprogramowanie sterujące inżynierią i je złamać. W 2009 roku, po złamaniu oprogramowania, Weng zarejestrował sklep internetowy o nazwie „DuojinBao” zawierający fałszywe informacje w celu sprzedaży pirackiego oprogramowania.
W ośrodku zatrzymań nr 1 w Fuzhou Weng, który spędził trzy lata na łamaniu oprogramowania sterującego, nie popadł już w samozadowolenie, jakie miał kiedyś.
Cena oryginalnego oprogramowania sterującego inżynierią waha się od 50 000 do 110 000 juanów za zestaw. Jednak reporterzy zobaczyli na stronie sklepu internetowego, że pełny zestaw oprogramowania do kontroli inżynieryjnej w twardej oprawie został sprzedany za jedyne 2100 juanów, z napisem „Podpisano umowę o ochronie konsumenta” w prawym górnym rogu strony. Przy tak ogromnej różnicy cenowej większość nabywców to personel techniczny – czy nie mogliby zrozumieć sytuacji rynkowej? Odpowiedź Wenga zszokowała reporterów.
Pirackie oprogramowanie może implementować pewne podstawowe funkcje oryginalnego oprogramowania, ale nie funkcje zaawansowane. Na przykład nie może wysyłać powiadomień SMS w przypadku nieprawidłowego działania projektu, nie może także realizować funkcji publikowania w Internecie i alarmowania. „Większość nabywców oprogramowania chce zaoszczędzić na kosztach inwestycji. Oprogramowanie wymaga długoterminowego debugowania po instalacji i bardziej cenią sobie wsparcie techniczne, które zapewniam” – powiedział Weng.
Choć po zaistnieniu sprawy odpowiednie przedsiębiorstwa przeprowadziły samokontrolę i zgodnie z informacjami przekazanymi przez organy bezpieczeństwa publicznego usunęły pirackie oprogramowanie, ukryte zagrożenia dla bezpieczeństwa publicznego i tak sprawiły, że reporterzy oblali się zimnym potem.
Według znanego na całym świecie międzynarodowego przedsiębiorstwa takie oprogramowanie do kontroli inżynieryjnej monitoruje głównie sprzęt operacyjny w zakładzie produkcyjnym i alarmuje o niebezpiecznych sytuacjach, w tym gromadzenie danych, sterowanie sprzętem, sygnalizowanie alarmów oraz funkcje analityczne i statystyczne. Jest szeroko stosowany w infrastrukturze i różnych przedsiębiorstwach produkcyjnych.
Jednakże trudno jest zapewnić, że pirackie oprogramowanie sterujące zostanie skopiowane na dyski nośne i wykorzystane w rzeczywistych operacjach w bezpiecznym środowisku „wolnym od wirusów”. Gdy wirusy przenoszone przez pirackie oprogramowanie przedostaną się do systemu monitorowania komputera, pirackie oprogramowanie może w bardzo krótkim czasie spowodować awarię całego lub części systemu, uniemożliwiając skuteczne monitorowanie, pozyskiwanie i przechowywanie danych. System monitorowania z trudem radzi sobie z monitorowaniem, alarmowaniem i innymi funkcjami oryginalnego oprogramowania.
Podczas dochodzenia w tej sprawie grupa zadaniowa policji w Szanghaju ustaliła, że huta stali zakupiła pirackie oprogramowanie. Na szczęście pirackie oprogramowanie kontrolne znajdowało się wciąż w fazie debugowania i nie zostało jeszcze oficjalnie wprowadzone do użytku.
„Korzystanie z pirackiego oprogramowania w piecach stalowych jest niezwykle niebezpieczne. Responsywność i stabilność pirackiego oprogramowania są znacznie gorsze niż oryginalnego oprogramowania. Nadmiernie wysoka lub niska temperatura pieca stalowego może powodować poważne konsekwencje, stwarzając poważne ukryte zagrożenie dla bezpieczeństwa publicznego” – powiedział Xu Qin, zastępca kapitana 4. Oddziału Korpusu Dochodzeń Gospodarczych Szanghajskiego Biura Bezpieczeństwa Publicznego.
Pirackie oprogramowanie sterujące może spowodować, że sprzęt monitorujący stanie się nieskuteczny i nie będzie generował alarmów, stwarzając ogromne zagrożenie dla bezpieczeństwa funkcjonowania infrastruktury i potencjalnie powodując nieocenione konsekwencje dla społecznego bezpieczeństwa publicznego.
Cai, który był przestępcą zatrzymanym przez policję w Szanghaju, był kiedyś pracownikiem prywatnego przedsiębiorstwa zaangażowanego w projekty inżynieryjne w Szanghaju. W drugiej połowie 2012 roku kupił w Internecie takie pirackie oprogramowanie sterujące inżynierią za niską cenę 2400 juanów i określił je jako oryginalne oprogramowanie w swojej jednostce. Według detektywa Sun Qianrena z grupy zadaniowej, ponieważ takie pirackie oprogramowanie do kontroli inżynieryjnej jest profesjonalnym oprogramowaniem do dużych projektów inżynieryjnych, jest ono najczęściej kupowane prywatnie przez personel techniczny bez wiedzy przedsiębiorstwa.
Jeżeli poważne awarie są spowodowane produkcją i sprzedażą pirackiego oprogramowania sterującego inżynierią, czy sprawcy powinni być karani za przestępstwo polegające na naruszeniu praw własności intelektualnej lub przestępstwo polegające na zagrożeniu bezpieczeństwa publicznego w niebezpieczny sposób?
„W myśl zasady, że poważniejsze przestępstwo pochłania mniej poważne, powinni oni zostać ukarani za przestępstwo zagrażające bezpieczeństwu publicznemu. Jednak w zakresie odpowiedzialności cywilnej nadal muszą ponosić odpowiedzialność odszkodowawczą za naruszenie praw własności intelektualnej” – powiedział Yang Ming, profesor nadzwyczajny zajmujący się badaniami nad własnością intelektualną na Wydziale Prawa Uniwersytetu w Pekinie.
Jednocześnie Xu Qin, zastępca kapitana 4. Oddziału Korpusu Dochodzeń Ekonomicznych Biura Bezpieczeństwa Publicznego w Szanghaju, przypomniał jednostkom realizującym duże projekty inżynieryjne, aby głęboko rozpoznały poważne szkody wynikające z pirackiego oprogramowania do kontroli inżynieryjnej, wzmocniły samodyscyplinę, udoskonaliły zasady i regulacje jednostki, ujednoliciły kanały zakupu oprogramowania i zapobiegały otwartemu przedostawaniu się pirackiego oprogramowania do kontroli inżynierii do głównych projektów inżynieryjnych. Organy bezpieczeństwa publicznego jeszcze bardziej zaostrzą zwalczanie takich przestępstw, wzmocnią ochronę praw własności intelektualnej oraz zapewnią bezpieczeństwo publiczne w zakresie produkcji i życia ludzi.