Janusz.C.M.
Administrator
- Dołączył
- 01.2005
- Odpowiedzi
- 36 617
Nicki userów "użytkownik10020" i "użytkownik10021" otwierały inne strony, dlatego "z urzędu" je zmieniłem.
Podążaj za instrukcjami wyświetlonymi na poniższym wideo, aby zainstalować aplikację internetową na Twoim urządzeniu.
Uwaga: Ta opcja może nie być dostępna w niektórych przeglądarkach internetowych.
Użytkownik10020 napisał:Wlasnie Bit po Bicie zostal zaprotokolowany i zabezpieczony Transfer/Upload, to jest jak kopia twojego Dysku. Kiedy uzywasz p2p udostepniasz dane, te sa 100% kopia twego Download transferu. Co w tym nie do zrozumnienia?.
Upload jest nielegalny i w wypadku uploadu (jesli cie jedna z 3firm zaprotokolowala) masz po zamiatane.
Udowodnij ze to brednie?jandon napisał:NIE
to chyba kolejny "naganiacz". Upload jest nielegalny i z tym się zgodzę. Reszta to brednie. Nawet mi cie nie żal.
Rozumiem, że po kredyt, założyć konto idziesz z prokuratorem tak?rimm777 napisał:Wolę się przedtem radcy prawnego spytać- przecież nie podam ani prywatnego adresu emailowego, ani peselu (pola wymagane)- bo samo wymaganie ode mnie tych danych jest przestępstwem- tego może jedynie ode mnie prokuratura zarządać
modoc napisał:Najprostsze rozwiązanie to zajęcie sprzętu komputerowego podejrzanego przez zaskoczenie.
mirosław12 napisał:Czy może ktoś logicznie wyłożyć mi w jaki sposób prokuratura czy kancelaria adwokacka może komukolwiek udowodnić pobranie pliku ??? W jaki sposób jest w stanie wskazać konkretną osobę bo przecież o to tu chodzi- nie ma odpowiedzialności grupowej - więc proszę , w jaki sposób jest to możliwe
jeżeli ja powiem że to nie ja ???
Najpierw zbierają listę IP będąc podłączonym do konkretnego torrenta, stąd mają info o dacie, godzinie i hash pliku, wątpię żeby logi operatora telekomunikacyjnego miały info o każdym pliku, jest to wręcz niemożliwe. Prawdopodobnie mają tylko listę przypisanych ip do konkretnego użytkownika, monitorowanie wszystkich połączeń z innymi komputerami też wydaje się niemożliwe.walemer napisał:Najprawdopodobniej odbywa się to na zasadzie IP (..)Wtedy dochodzi do wizyty i zabezpieczenia nośników - nie wiem jak to wygląda w praktyce, czy są zajmowane całe jednostki centralne, laptopy, czy dyski. Nie mam też informacji, czy samemu ten sprzęt wydajesz, czy rzeczywiście jest to takie przeszukanie konkretnie całego mieszkania. Brak mi też informacji, czy zbierają nośniki danych typu płyty czy pendrive. Czy zabierane są też odtwarzacze, smartfony, czy tablety? Dalej wygląda to tak, że dysk jest sprawdzany pod kątem tego pliku, który rzekomo udostępniałeś. Pamiętaj, że w wielu przypadkach sprawdzany jest też dysk pod względem legalności oprogramowania (..)- w tym momencie (jak coś znajdą) dochodzi kolejny artykuł i najprawdopodobniej kolejne koszta (zazwyczaj dość duże).
Dokładnie: tytuł, nazwa pliku, program z którego korzystaliście no i dostawca usług internetowych.walemer napisał:Do osób, które zgłaszają tutaj swoje listy. Ułatwilibyście wszystkim, jeśli na samym początku postu pisalibyście tytuł filmu, program użyty do pobrania/udostępnienia filmu (chyba nikt tutaj nie wspomniał tego) i rzekomy dzień tej czynności.
Poziom tych mediów woła o pomstę od nieba. Streścili dyskusję z tego forum, nie kontaktując się ani z prokuraturą, ani z tą kancelarią..eduardo666 napisał:W końcu jakieś media się zainteresowały tematemwpis z onet.pl
Użytkownicy torrentów wezwani do zapłaty 550 złotych za ściąganie filmu "Czarny czwartek"
Ja mam bardziej logiczną odpowiedź na to pytanie.lekko_zaniepokojony napisał:A czemu list zwykły? Bo to użytkownikom powinno zależeć.