Przyłapany na p2p? Nie formatuj dysku!

Radek Nimal - Monday, 28 August 2006, 12:26

W sprawie Arista Records przeciwko Tschirhart (Teksas, USA) sąd nie okazał litości pozwanemu. Oskarżony o nielegalną wymianę plików wpadł na pomysł sformatowania dysku w celu usunięcia dowodów. Użył do tego specjalnego oprogramowania.


Kilkukrotnie usuwane i zapisywane losowo bity uniemożliwiają odzyskanie danych. Po co jednak odzyskiwać dane ze sformatowanego dysku, jeżeli powód dysponował logami, wskazującymi na pobranie ponad 200 plików muzycznych w roku 2005 przez pozwanego? Sąd uznał działanie oskarżonego jako zamierzone, świadome i w złej wierze. Tym samym może nałożyć wyższy wymiar kary zgodnie z kodeksem karnym. Prawo autorskie USA pozwala zaś ukarać grzywną w wysokości nawet 150 000$ w szczególnych przypadkach. Warto przypomnieć, że ugody o łamanie praw autorskich kończą się zwykle kwotą 5000$.

Źródło: InternetCases

Tagi:

Komentarze (0)
  1. FilipS pisze:

    Wie¿e??? Chyba "Dwie wie¿e" Tolkiena!! Proszê siê nauczyæ ortografii!! 😛

  2. zbynia pisze:

    i co z tego?
    logi to tylko logi – mozna je sfalszowac jak kazdy inny tego typu dowod……przykladem bywaja bilingi w erze….juz nie raz ludzie mieli nawalone rozmowy za nic z dziwnymi krajami…..

    druga kwestia – pechowiec pewnie mial stale ip

    co do praw autorskich to ich nie zlamal…bo niby jak?handlowal tym?puszczal publicznie?chyba ze udostepnial…….

  3. Axon pisze:

    @zbynia – w wielu sprawach wystarcza tylko logi. Latwo sprawdzic ich autentycznosc. Skoro provider ma zapisane ze dana osoba cos sciagnela od kogos – wystarczy sprawdzic w logach czy ta druga osoba mu to faktycznie wyslala. Jesli dodatkowo ta druga osoba ma innego providera, to musialo to by byc nieslychanie duze falszerstwo logow – zrobione przez kilka firm – a po co? Provider nie ma zadnego interesu w posylaniu swoich klientow za kratki – wrecz przeciwnie.

    Druga sprawa – co za roznica czy ktos mial stale IP czy zmienne? Przeciez provider ma zapisane wszystkie twoje numery IP z dokladnym czasem przypisania ich tobie, wiec to nie robi zadnej roznicy.

    A jesli chodzi o prawo – to znow sie raczej nie popisales(as) znajomoscia tematu. Wyglada ze nie wiesz jak dzialaja sieci P2P. Jesli cos sciagasz, to takze to udostepniasz. Na przyklad w torrencie i emule – juz w momencie sciagania pliku – go udostepniasz. W DC dla odmiany – dopiero po sciagnieciu i to nie koniecznie, ale za to zeby wejsc na serwery to musisz juz cos udostepniac.

  4. HoMisiek pisze:

    Od kiedy logi stanowi± jaki¶ dowód w sprawie? Od kiedy pamiêtam to logi z programów, zdjêcia czy zrzuty ekranowe nie by³y wiarygodnymi dowodami – poniewa¿ mo¿na je ³atwo podrobiæ. Co siê zmieni³o od tamtego czasu?

  5. pepperman pisze:

    @Axon

  6. pepperman pisze:

    @Axon
    wiesz dlaczego na hackerow robili przyczajki, zeby zlapac ich na goracym uczynku? bo logi sa nic niewarte. dopiero podparte innymi dowodami moga Cie pogroazyc.

  7. Axon pisze:

    @pepperman – jest pewna roznica pomiedzy hackerami, ktorzy ingeruja w integralnosc systemu i czesto sami zmieniaja logi – wtedy faktycznie sa one nic nie warte – co innego piraci, gdzie ISP ma czarno na bialym – informacje co zostalo sciagniete i kiedy. Mozliwe, ze jak by sie mialo dobrego prawnika, to bylby w stanie jeszcze wybronic oskarzonego od zarzutow, ktore sa tylko na podstawie logow. Jednak po pierwsze – z artykulu powyzej wynika, ze mozna jednak skazac na podstawie logow, a po drugie – na jakiej podstawie RIAA daje pozwy? To przeciez tez sa logi – do domu osob pozwanych nie wpada FBI i nie robi im zatrzymania komputera.

  8. Axon pisze:

    Przepraszam – pod koniec troche nie po polsku napisalem – oczywiscie chodzilo mi o to ze nikomu nie zabieraja komputera i nie skanuja go bit po bicie. Pozwy w stanach przychodza droga listowa do ludzi – tak przynajmniej wynika z newsow zamieszczanych na cdrinfo.pl 🙂

  9. Zienek pisze:

    A tak swoj± drog± czy w logach ISP jest napisane co siê ¶ci±ga i co zawiera pakiet z p2p, tam chyba jest napisane ¿e¿e sie po³±czy³o z takim i takim IP, ¿eby wiedzieæ co sie ¶ci±ga musz± zajrzeæ do pakietu, a to juz chyba pods³uch? – oczywi¶cie moge sie myliæ co ja tam wiem.

  10. Axon pisze:

    @Zienek – w stanach ISP maja obowiazek archiwizowac czesc pakietow przesylanych przez uzytkownikow. Nie moga tam zagladac, chyba ze wlasnie jest to nakaz sadowy. Rozmawialem jakis czas temu z profesorem od technologii sieciowych. Twierdzil ze w Polsce archiwizuje sie ponizej 1% pakietow, natomiast w stanach 110%. Liczba jest az nieprawdopodobna i pewnie jest przesadzona, ale dane sa zapisywane, bo tego wymaga rzad USA.

  11. Zienek pisze:

    Niech kto¶ wymy¶li szyfrowanie pakietów w p2p jakim¶ 1024bit szyfrem mo¿e ju¿ bêdzie przedawniwnie sprawy jak rozkoduj± pakiety 🙂

  12. goffer pisze:

    @Zienek – taka sieæ ju¿ istnieje jest super bezpieczna szyfrowana i podobno (nie wiem jak to dzia³a) w pe³ni anonimowa, czyli nie mo¿na sprawdziæ IP tych którym wysy³asz i od których ¶ci±gasz. nazywa siê to GNUNET, jest w fazie rozwoju silnika sieci wiêc nie jest popularny.

    a co do dowodów to wystarczy przecie¿ aby taka riaa dokona³a prowokacji czyli zaczê³a ¶ci±gaæ z P2P pliki co do których ma prawa. Musi to tylko udokumentowaæ i powi±zaæ u ISP numer IP z konkretn± osob± i ju¿ maj± twardy dowód.

  13. GlatzOK pisze:

    @Axon
    110%? Czyli co? Archiwizuj± 100% + 10% sami wymyslaja i dopisuj± by by³y jakie¶ dowody w przypadku obalenia tych 100%?

  14. Axon pisze:

    @GlatzOK – nie – jeden ISP zapisuje czesc, inny tez czesc, jeszcze inny kolejna czesc, przez co wiele informacji sie duplikuje 🙂 Ale 110% to oczywiscie chyba przesada 🙂

  15. plecak pisze:

    a kal jest z MU, RS czy innymi serwisami oferuj±cymi miejsce na pliki, czy one te¿ trzymaj± sobie logi z numerami ip pobieraj±cymi dany pliki pózniej mog± je udostêpniæ organizacjom typu riaa?

  16. somber pisze:

    dlatego coraz bardziej popularny robi sie JAP… chyba narazie oferuje najwieksza anonimowosc w sieci … niestety kosztem wydajnosci ;/

  17. rdg pisze:

    Axon

    gdyby mieli logowac chociazby polowe ruchu w USA to na farmach dyskowych (nie mowiac jakie te farmy mialyby rozmiary fizyczne) by nie wyrobili finansowo. Podejrzewam, ze zamiast kazdego pakietu robi sie (jesli juz) zrzut pierwszego dla danego polaczenia tcp / udp (nazwijmy to w przypadku drugiego polaczeniem) i moze dodatkowo kilku (slownie kilku) losowych. Na koniec kompresja i sio na dysk ;]

    po krotkim namysle: wydaje mi sie, ze raczej filtruja to co przechodzi przez ich routery i zrzucaja tylko podejrzane ruchy. taka prawda, ze jesli ktos skorzysta z ftps:// to juz w tym wypadku moga mu skoczyc (ale z tego co pamietam w kraju wolnosci wszelakiej sa restrykcje jak mocne mozna uzywac szyfrowanie).

  18. Axon pisze:

    @rdg – prawda jest taka, ze co najwyzej mozemy sie domyslac co oni sobie loguja 🙂
    a jesli chodzi o szyfrowanie, to podejrzewam, ze tez nie maja z tym wiekszych problemow, ale to znow domysly 🙂

  19. Blotek pisze:

    rdg to skoro mowisz ze nie daliby rady miec takich farm to polecam Ci wpisac w Wikipedii s³owko Echelon

    dla wygodniejszych (ktorym nie bedzie chcialo sie zajrzec) zacytuje 2 fragmenty

    "Szacuje siê, ¿e system gromadzi i przetwarza ok. 3 miliardy przekazów elektronicznych na dobê"
    "NSA dysponuje bud¿etem 3,6 miliardów dolarów (2004)."

Uprzejmie prosimy o przestrzeganie netykiety przy dodawaniu komentarzy. Redakcja CDRinfo.pl nie odpowiada za treść komentarzy, które publikują użytkownicy. Aby zmienic swoj avatar zarejestruj sie w serwisie www.gravatar.com.