Informujemy, iż w celu optymalizacji treści dostępnych w naszym serwisie,
w celu dostosowania ich do indywidualnych potrzeb każdego użytkownika, jak również dla celów reklamowych i
statystycznych korzystamy z informacji zapisanych za pomocą plików cookies na urządzeniach
końcowych użytkowników. Pliki cookies użytkownik może kontrolować za pomocą ustawień swojej
przeglądarki internetowej. Dalsze korzystanie z naszych serwisów internetowych, bez zmiany ustawień
przeglądarki internetowej oznacza, iż użytkownik akceptuje politykę stosowania plików cookies
W sprawie Arista Records przeciwko Tschirhart (Teksas, USA) sąd nie okazał litości pozwanemu. Oskarżony o nielegalną wymianę plików wpadł na pomysł sformatowania dysku w celu usunięcia dowodów. Użył do tego specjalnego oprogramowania.
Kilkukrotnie usuwane i zapisywane losowo bity uniemożliwiają odzyskanie danych. Po co jednak odzyskiwać dane ze sformatowanego dysku, jeżeli powód dysponował logami, wskazującymi na pobranie ponad 200 plików muzycznych w roku 2005 przez pozwanego? Sąd uznał działanie oskarżonego jako zamierzone, świadome i w złej wierze. Tym samym może nałożyć wyższy wymiar kary zgodnie z kodeksem karnym. Prawo autorskie USA pozwala zaś ukarać grzywną w wysokości nawet 150 000$ w szczególnych przypadkach. Warto przypomnieć, że ugody o łamanie praw autorskich kończą się zwykle kwotą 5000$.
i co z tego?
logi to tylko logi - mozna je sfalszowac jak kazdy inny tego typu dowod......przykladem bywaja bilingi w erze....juz nie raz ludzie mieli nawalone rozmowy za nic z dziwnymi krajami.....
druga kwestia - pechowiec pewnie mial stale ip
co do praw autorskich to ich nie zlamal...bo niby jak?handlowal tym?puszczal publicznie?chyba ze udostepnial.......
Axon
- 28 August 2006, 14:23:08
@zbynia - w wielu sprawach wystarcza tylko logi. Latwo sprawdzic ich autentycznosc. Skoro provider ma zapisane ze dana osoba cos sciagnela od kogos - wystarczy sprawdzic w logach czy ta druga osoba mu to faktycznie wyslala. Jesli dodatkowo ta druga osoba ma innego providera, to musialo to by byc nieslychanie duze falszerstwo logow - zrobione przez kilka firm - a po co? Provider nie ma zadnego interesu w posylaniu swoich klientow za kratki - wrecz przeciwnie.
Druga sprawa - co za roznica czy ktos mial stale IP czy zmienne? Przeciez provider ma zapisane wszystkie twoje numery IP z dokladnym czasem przypisania ich tobie, wiec to nie robi zadnej roznicy.
A jesli chodzi o prawo - to znow sie raczej nie popisales(as) znajomoscia tematu. Wyglada ze nie wiesz jak dzialaja sieci P2P. Jesli cos sciagasz, to takze to udostepniasz. Na przyklad w torrencie i emule - juz w momencie sciagania pliku - go udostepniasz. W DC dla odmiany - dopiero po sciagnieciu i to nie koniecznie, ale za to zeby wejsc na serwery to musisz juz cos udostepniac.
HoMisiek
- 28 August 2006, 14:57:31
Od kiedy logi stanowi? jaki? dowd w sprawie? Od kiedy pami?tam to logi z programw, zdj?cia czy zrzuty ekranowe nie by?y wiarygodnymi dowodami - poniewa? mo?na je ?atwo podrobi?. Co si? zmieni?o od tamtego czasu?
pepperman
- 28 August 2006, 15:36:11
@Axon
pepperman
- 28 August 2006, 15:37:09
@Axon
wiesz dlaczego na hackerow robili przyczajki, zeby zlapac ich na goracym uczynku? bo logi sa nic niewarte. dopiero podparte innymi dowodami moga Cie pogroazyc.
Axon
- 28 August 2006, 16:00:56
@pepperman - jest pewna roznica pomiedzy hackerami, ktorzy ingeruja w integralnosc systemu i czesto sami zmieniaja logi - wtedy faktycznie sa one nic nie warte - co innego piraci, gdzie ISP ma czarno na bialym - informacje co zostalo sciagniete i kiedy. Mozliwe, ze jak by sie mialo dobrego prawnika, to bylby w stanie jeszcze wybronic oskarzonego od zarzutow, ktore sa tylko na podstawie logow. Jednak po pierwsze - z artykulu powyzej wynika, ze mozna jednak skazac na podstawie logow, a po drugie - na jakiej podstawie RIAA daje pozwy? To przeciez tez sa logi - do domu osob pozwanych nie wpada FBI i nie robi im zatrzymania komputera.
Axon
- 28 August 2006, 16:04:25
Przepraszam - pod koniec troche nie po polsku napisalem - oczywiscie chodzilo mi o to ze nikomu nie zabieraja komputera i nie skanuja go bit po bicie. Pozwy w stanach przychodza droga listowa do ludzi - tak przynajmniej wynika z newsow zamieszczanych na cdrinfo.pl :)
Zienek
- 28 August 2006, 16:46:27
A tak swoj? drog? czy w logach ISP jest napisane co si? ?ci?ga i co zawiera pakiet z p2p, tam chyba jest napisane ?e?e sie po??czy?o z takim i takim IP, ?eby wiedzie? co sie ?ci?ga musz? zajrze? do pakietu, a to juz chyba pods?uch? - oczywi?cie moge sie myli? co ja tam wiem.
Axon
- 28 August 2006, 17:49:53
@Zienek - w stanach ISP maja obowiazek archiwizowac czesc pakietow przesylanych przez uzytkownikow. Nie moga tam zagladac, chyba ze wlasnie jest to nakaz sadowy. Rozmawialem jakis czas temu z profesorem od technologii sieciowych. Twierdzil ze w Polsce archiwizuje sie ponizej 1% pakietow, natomiast w stanach 110%. Liczba jest az nieprawdopodobna i pewnie jest przesadzona, ale dane sa zapisywane, bo tego wymaga rzad USA.
Zienek
- 28 August 2006, 18:51:32
Niech kto? wymy?li szyfrowanie pakietw w p2p jakim? 1024bit szyfrem mo?e ju? b?dzie przedawniwnie sprawy jak rozkoduj? pakiety :)
goffer
- 28 August 2006, 19:37:56
@Zienek - taka sie? ju? istnieje jest super bezpieczna szyfrowana i podobno (nie wiem jak to dzia?a) w pe?ni anonimowa, czyli nie mo?na sprawdzi? IP tych ktrym wysy?asz i od ktrych ?ci?gasz. nazywa si? to GNUNET, jest w fazie rozwoju silnika sieci wi?c nie jest popularny.
a co do dowodw to wystarczy przecie? aby taka riaa dokona?a prowokacji czyli zacz??a ?ci?ga? z P2P pliki co do ktrych ma prawa. Musi to tylko udokumentowa? i powi?za? u ISP numer IP z konkretn? osob? i ju? maj? twardy dowd.
GlatzOK
- 28 August 2006, 21:00:29
@Axon
110%? Czyli co? Archiwizuj? 100% + 10% sami wymyslaja i dopisuj? by by?y jakie? dowody w przypadku obalenia tych 100%?
Axon
- 28 August 2006, 21:04:24
@GlatzOK - nie - jeden ISP zapisuje czesc, inny tez czesc, jeszcze inny kolejna czesc, przez co wiele informacji sie duplikuje :) Ale 110% to oczywiscie chyba przesada :)
plecak
- 29 August 2006, 21:10:32
a kal jest z MU, RS czy innymi serwisami oferuj?cymi miejsce na pliki, czy one te? trzymaj? sobie logi z numerami ip pobieraj?cymi dany pliki pzniej mog? je udost?pni? organizacjom typu riaa?
somber
- 30 August 2006, 00:24:58
dlatego coraz bardziej popularny robi sie JAP... chyba narazie oferuje najwieksza anonimowosc w sieci ... niestety kosztem wydajnosci ;/
rdg
- 31 August 2006, 17:37:54
Axon
gdyby mieli logowac chociazby polowe ruchu w USA to na farmach dyskowych (nie mowiac jakie te farmy mialyby rozmiary fizyczne) by nie wyrobili finansowo. Podejrzewam, ze zamiast kazdego pakietu robi sie (jesli juz) zrzut pierwszego dla danego polaczenia tcp / udp (nazwijmy to w przypadku drugiego polaczeniem) i moze dodatkowo kilku (slownie kilku) losowych. Na koniec kompresja i sio na dysk ;]
po krotkim namysle: wydaje mi sie, ze raczej filtruja to co przechodzi przez ich routery i zrzucaja tylko podejrzane ruchy. taka prawda, ze jesli ktos skorzysta z ftps:// to juz w tym wypadku moga mu skoczyc (ale z tego co pamietam w kraju wolnosci wszelakiej sa restrykcje jak mocne mozna uzywac szyfrowanie).
Axon
- 1 September 2006, 10:54:08
@rdg - prawda jest taka, ze co najwyzej mozemy sie domyslac co oni sobie loguja :)
a jesli chodzi o szyfrowanie, to podejrzewam, ze tez nie maja z tym wiekszych problemow, ale to znow domysly :)
Blotek
- 11 September 2006, 01:50:50
rdg to skoro mowisz ze nie daliby rady miec takich farm to polecam Ci wpisac w Wikipedii s?owko Echelon
dla wygodniejszych (ktorym nie bedzie chcialo sie zajrzec) zacytuje 2 fragmenty
"Szacuje si?, ?e system gromadzi i przetwarza ok. 3 miliardy przekazw elektronicznych na dob?"
"NSA dysponuje bud?etem 3,6 miliardw dolarw (2004)."