W sprawie Arista Records przeciwko Tschirhart (Teksas, USA) sąd nie okazał litości pozwanemu. Oskarżony o nielegalną wymianę plików wpadł na pomysł sformatowania dysku w celu usunięcia dowodów. Użył do tego specjalnego oprogramowania.
Kilkukrotnie usuwane i zapisywane losowo bity uniemożliwiają odzyskanie danych. Po co jednak odzyskiwać dane ze sformatowanego dysku, jeżeli powód dysponował logami, wskazującymi na pobranie ponad 200 plików muzycznych w roku 2005 przez pozwanego? Sąd uznał działanie oskarżonego jako zamierzone, świadome i w złej wierze. Tym samym może nałożyć wyższy wymiar kary zgodnie z kodeksem karnym. Prawo autorskie USA pozwala zaś ukarać grzywną w wysokości nawet 150 000$ w szczególnych przypadkach. Warto przypomnieć, że ugody o łamanie praw autorskich kończą się zwykle kwotą 5000$.
Przyłapany na p2p? Nie formatuj dysku!
Radek Nimal - Monday, 28 August 2006, 12:26Uprzejmie prosimy o przestrzeganie netykiety przy dodawaniu komentarzy. Redakcja CDRinfo.pl nie odpowiada za treść komentarzy, które publikują użytkownicy. Aby zmienic swoj avatar zarejestruj sie w serwisie www.gravatar.com.
Wie¿e??? Chyba "Dwie wie¿e" Tolkiena!! Proszê siê nauczyæ ortografii!! 😛
i co z tego?
logi to tylko logi – mozna je sfalszowac jak kazdy inny tego typu dowod……przykladem bywaja bilingi w erze….juz nie raz ludzie mieli nawalone rozmowy za nic z dziwnymi krajami…..
druga kwestia – pechowiec pewnie mial stale ip
co do praw autorskich to ich nie zlamal…bo niby jak?handlowal tym?puszczal publicznie?chyba ze udostepnial…….
@zbynia – w wielu sprawach wystarcza tylko logi. Latwo sprawdzic ich autentycznosc. Skoro provider ma zapisane ze dana osoba cos sciagnela od kogos – wystarczy sprawdzic w logach czy ta druga osoba mu to faktycznie wyslala. Jesli dodatkowo ta druga osoba ma innego providera, to musialo to by byc nieslychanie duze falszerstwo logow – zrobione przez kilka firm – a po co? Provider nie ma zadnego interesu w posylaniu swoich klientow za kratki – wrecz przeciwnie.
Druga sprawa – co za roznica czy ktos mial stale IP czy zmienne? Przeciez provider ma zapisane wszystkie twoje numery IP z dokladnym czasem przypisania ich tobie, wiec to nie robi zadnej roznicy.
A jesli chodzi o prawo – to znow sie raczej nie popisales(as) znajomoscia tematu. Wyglada ze nie wiesz jak dzialaja sieci P2P. Jesli cos sciagasz, to takze to udostepniasz. Na przyklad w torrencie i emule – juz w momencie sciagania pliku – go udostepniasz. W DC dla odmiany – dopiero po sciagnieciu i to nie koniecznie, ale za to zeby wejsc na serwery to musisz juz cos udostepniac.
Od kiedy logi stanowi± jaki¶ dowód w sprawie? Od kiedy pamiêtam to logi z programów, zdjêcia czy zrzuty ekranowe nie by³y wiarygodnymi dowodami – poniewa¿ mo¿na je ³atwo podrobiæ. Co siê zmieni³o od tamtego czasu?
@Axon
@Axon
wiesz dlaczego na hackerow robili przyczajki, zeby zlapac ich na goracym uczynku? bo logi sa nic niewarte. dopiero podparte innymi dowodami moga Cie pogroazyc.
@pepperman – jest pewna roznica pomiedzy hackerami, ktorzy ingeruja w integralnosc systemu i czesto sami zmieniaja logi – wtedy faktycznie sa one nic nie warte – co innego piraci, gdzie ISP ma czarno na bialym – informacje co zostalo sciagniete i kiedy. Mozliwe, ze jak by sie mialo dobrego prawnika, to bylby w stanie jeszcze wybronic oskarzonego od zarzutow, ktore sa tylko na podstawie logow. Jednak po pierwsze – z artykulu powyzej wynika, ze mozna jednak skazac na podstawie logow, a po drugie – na jakiej podstawie RIAA daje pozwy? To przeciez tez sa logi – do domu osob pozwanych nie wpada FBI i nie robi im zatrzymania komputera.
Przepraszam – pod koniec troche nie po polsku napisalem – oczywiscie chodzilo mi o to ze nikomu nie zabieraja komputera i nie skanuja go bit po bicie. Pozwy w stanach przychodza droga listowa do ludzi – tak przynajmniej wynika z newsow zamieszczanych na cdrinfo.pl 🙂
A tak swoj± drog± czy w logach ISP jest napisane co siê ¶ci±ga i co zawiera pakiet z p2p, tam chyba jest napisane ¿e¿e sie po³±czy³o z takim i takim IP, ¿eby wiedzieæ co sie ¶ci±ga musz± zajrzeæ do pakietu, a to juz chyba pods³uch? – oczywi¶cie moge sie myliæ co ja tam wiem.
@Zienek – w stanach ISP maja obowiazek archiwizowac czesc pakietow przesylanych przez uzytkownikow. Nie moga tam zagladac, chyba ze wlasnie jest to nakaz sadowy. Rozmawialem jakis czas temu z profesorem od technologii sieciowych. Twierdzil ze w Polsce archiwizuje sie ponizej 1% pakietow, natomiast w stanach 110%. Liczba jest az nieprawdopodobna i pewnie jest przesadzona, ale dane sa zapisywane, bo tego wymaga rzad USA.
Niech kto¶ wymy¶li szyfrowanie pakietów w p2p jakim¶ 1024bit szyfrem mo¿e ju¿ bêdzie przedawniwnie sprawy jak rozkoduj± pakiety 🙂
@Zienek – taka sieæ ju¿ istnieje jest super bezpieczna szyfrowana i podobno (nie wiem jak to dzia³a) w pe³ni anonimowa, czyli nie mo¿na sprawdziæ IP tych którym wysy³asz i od których ¶ci±gasz. nazywa siê to GNUNET, jest w fazie rozwoju silnika sieci wiêc nie jest popularny.
a co do dowodów to wystarczy przecie¿ aby taka riaa dokona³a prowokacji czyli zaczê³a ¶ci±gaæ z P2P pliki co do których ma prawa. Musi to tylko udokumentowaæ i powi±zaæ u ISP numer IP z konkretn± osob± i ju¿ maj± twardy dowód.
@Axon
110%? Czyli co? Archiwizuj± 100% + 10% sami wymyslaja i dopisuj± by by³y jakie¶ dowody w przypadku obalenia tych 100%?
@GlatzOK – nie – jeden ISP zapisuje czesc, inny tez czesc, jeszcze inny kolejna czesc, przez co wiele informacji sie duplikuje 🙂 Ale 110% to oczywiscie chyba przesada 🙂
a kal jest z MU, RS czy innymi serwisami oferuj±cymi miejsce na pliki, czy one te¿ trzymaj± sobie logi z numerami ip pobieraj±cymi dany pliki pózniej mog± je udostêpniæ organizacjom typu riaa?
dlatego coraz bardziej popularny robi sie JAP… chyba narazie oferuje najwieksza anonimowosc w sieci … niestety kosztem wydajnosci ;/
Axon
gdyby mieli logowac chociazby polowe ruchu w USA to na farmach dyskowych (nie mowiac jakie te farmy mialyby rozmiary fizyczne) by nie wyrobili finansowo. Podejrzewam, ze zamiast kazdego pakietu robi sie (jesli juz) zrzut pierwszego dla danego polaczenia tcp / udp (nazwijmy to w przypadku drugiego polaczeniem) i moze dodatkowo kilku (slownie kilku) losowych. Na koniec kompresja i sio na dysk ;]
po krotkim namysle: wydaje mi sie, ze raczej filtruja to co przechodzi przez ich routery i zrzucaja tylko podejrzane ruchy. taka prawda, ze jesli ktos skorzysta z ftps:// to juz w tym wypadku moga mu skoczyc (ale z tego co pamietam w kraju wolnosci wszelakiej sa restrykcje jak mocne mozna uzywac szyfrowanie).
@rdg – prawda jest taka, ze co najwyzej mozemy sie domyslac co oni sobie loguja 🙂
a jesli chodzi o szyfrowanie, to podejrzewam, ze tez nie maja z tym wiekszych problemow, ale to znow domysly 🙂
rdg to skoro mowisz ze nie daliby rady miec takich farm to polecam Ci wpisac w Wikipedii s³owko Echelon
dla wygodniejszych (ktorym nie bedzie chcialo sie zajrzec) zacytuje 2 fragmenty
"Szacuje siê, ¿e system gromadzi i przetwarza ok. 3 miliardy przekazów elektronicznych na dobê"
"NSA dysponuje bud¿etem 3,6 miliardów dolarów (2004)."