Otrzymałem list z poleceniem zapłaty

  • Autor wątku Autor wątku michallla
  • Data rozpoczęcia Data rozpoczęcia
Status
Ten wątek został zamknięty.
Lwikar napisał:
Czy można spreparować plik o wielkości takiej samej jak ten "trefny" i takim samym md5 hash ale zawierający coś zupełnie innego?
Na przykład plik AVI zawierający półtorej godzinny film ze stop klatką mojej uśmiechniętej gęby? :) I jakiś "garbage" na końcu filmu.
Jeśli chodzi o MD5, to powstały algorytmy potrafiące wygenerować plik, który da konkretną sumę kontrolną. Potrzeba do tego pewnej mocy obliczeniowej, ale nie o to tutaj chodzi. Rzecz w tym, że żadna suma kontrolna nie identyfikuje pliku jednoznacznie, bo mogą istnieć pliki o innej zawartości, które dadzą taki sam hash. Oczywiście prawdopodobieństwo jest bardzo małe, ale jest.

Tym sposobem, dochodzimy do ważniejszej kwestii, a mianowicie, co mówi na to prawo? Czy jakiś tam log z adresem IP i sumą kontrolną jest dowodem czy tylko poszlaką? Słyszałeś o przypadkach, gdzie skazano kogoś tylko na podstawie zapisów ruchu sieciowego? Bo ja czytałem o najazdach policji na akademiki, a i tak w większości przypadków sprawy umarzano. Z tego powodu, nasza dyskusja o sumach kontrolnych i adresach IP nie ma specjalnego sensu.

W polskim prawie (i nie tylko) obowiązuje coś takiego, jak domniemanie niewinności i to na oskarżeniu spoczywa obowiązek udowodnienia, ponad wszelką wątpliwość, winy.

Wracając teraz do tematu, mogę powiedzieć tyle, że wszelkie listy jakichś tam kancelarii prawnych czy innych niby przedstawicieli twórców, można spalić. Jakiś czas temu była na tym forum dyskusja o firmie Hapro Media, która grasowała na Chomiku i wyłapywała osoby, które udostępniały muzykę jakiegoś tam zespołu. Tyle, że oni słali maile z żądaniem zapłaty, oczywiście ze standardowymi groźbami, że prokurator już jedzie. Nie przypominam sobie, aby kogokolwiek skazano z powodu ich działalności. Tyle w tym temacie.
 
A tak konkretnie, z którego "paragrafu" będzie ta sprawa ?
 
Nie wiem czy pamiętacie sprawę z kancelarią bodajże ProBono z Białegostoku, również były takie akcje, wysyłanie listów w dodatku zamiast poleconych to normalne. Wzywali do zapłaty koło 1000 i więcej złotych. Sam również ponoć takie pismo otrzymałem choć naprawdę nic nigdy nie przyszło, przyszło natomiast wezwanie na komendę w charakterze świadka :) Dowiedziałem się tylko tyle że ściągałem jakieś discopolowe utwory. No i co, trzeba było jechać i zeznać jak było :D Oczywiście do niczego się nie przyznałem, a jak już to nie wiedziałem że pobierając udostępniam itd, oczywiście musiałem zeznać że z danych utworów nie czerpałem korzyści finansowych, pan który spisywał moje zeznania był na tyle wyrozumiały że zeznania spisał sam a ja miałem tylko je potwierdzić czy tak było jak napisał :) Wywnioskowałem z jego podejścia do sprawy że na nią leje i ma ważniejsze sprawy na głowie niż ściganie jakichś tam ludzi którzy pobierali jakieś mp3. I tyle, sprawa rozeszła się bez echa...! A wam ludzie radze zachować spokój, nie płacić a jakby co to żadnego pisma nie otrzymaliście. Pozdrawiam.
 
Ostatnia edycja:
Pisma nie dostałem, przeczytałem jednak cały wątek. Jestem informatykiem i pracuję w branży. Na prawie się znacie, ale po co pisać bzdury o zmianie adresu MAC karty sieciowej czy nakładaniu haseł na bios co będzie skutkowało podmianą dysku do innego komputera? Hasło na bios resetuje się na dwa sposoby i jeden jest łatwiejszy od drugiego, już wyjęcie baterii z płyty głównej resetuje hasło biosu. Zmiana adresu MAC też wiele nie pomoże, bo dojście do oryginalnego hasła jest także proste.
Ktoś pisał też, że dostawca internetu powiedział, że nie mają możliwości podania co dokładnie było ściągane. Jest dostawca i dostawca. Na luzie można się dowiedzieć jakie strony użytkownik przegląda (z wyłączeniem szyfrowanych), ruch sieciowy pozwala także na stwierdzenie w jaki sposób się komunikujesz, porty także wskazują na używanie konkretnych usług.

Żeby uprościć sprawę - dostawca nie musi instalować u nikogo dodatkowych programów, żeby wiedzieć co z sieci jest pobierane, a co do niej wędruje. Chyba logiczne jest to, że skoro cały ruch sieciowy kierowany jest do dostawcy, to o ile dane nie są szyfrowane, ma on teoretyczną możliwość inwigilowania. Jakie dane zostaną zebrane i przechowane - to już zagadka, ale nie wierzę, że każdy dostawca kładzie na to tytyryty.

Jeżeli boicie się o przetrzepanie dysków to nie trzeba robić żadnego zerowania (chyba nie zdajecie sobie sprawy ile trwa zerowanie dysku, zwłaszcza przy obecnych wielkościach i założeniu, że nie każdy ma procesor i7). Najzwyczajniej zaszyfrujcie CAŁY dysk twardy i walnijcie sobie format. ŻĄDNE dane sprzed formatowania nie będą mogły zostać odzyskane.
 
truecrypt wystarczy ale nie ma znaczenia jeśli:

a- nie można ustalić kto konkretnie korzystał z komputera;

b- nie można ustalić nielegalności wejścia w posiadanie;

c- nie było wykorzystania komercyjnego więc w ogóle nie było przestępstwa z art. 278k.k.

Dlatego wcześniej zapytałem z jakiego "paragrafu" będzie prowadzona sprawa - o ile prokurator zdecyduje się postawić zarzuty.
 
Ostatnia edycja:
totuus napisał:
Dlatego wcześniej zapytałem z jakiego "paragrafu"
Z żadnego, bo ustawa o prawie autorskim paragrafów nie zawiera. Pewnie sprawa będzie z Art. 116.
 
A ja sobie czytam to forum i zastanawiam się ile jeszcze bzdur wymyślicie i tu napiszecie i nie tylko na temat komputerów ale i jakiś zagrożeń i odpowiedzialności za pobranie czy udostępnianie jakiś plików . Działania " firmy adwokackiej " sugerują próbę wyłudzenia pieniędzy - na tą sugestię składa się jakaś bzdurna wycena plików gdzie to WSZYSCY mają zapłacić jednakową kwotę a przecież nie wszyscy " udostępnili " coś w sposób identyczny czyli tylu samej ilości osób więc i niejako " straty " też nie są jednakowe . Po za tym - jak można żądać zapłaty od konkretnej osoby gdy nic nie zostało udowodnione ponad wszelką wątpliwość czyli że to ta osoba popełniła przestępstwo i naraziła kogoś na straty ??? To że na kogoś jest świadczona usługa dostawy internetu nie czyni z niej przestępcy czy złodzieja i bzdurą jest pisanie żądań pieniędzy od takiej osoby - a jak nie bzdurą to właśnie próbą najnormalniejszego okradzenia . Ponadto - pisanie nic nie znaczących listów z sugestią że to załatwi sprawę - nie załatwi sprawy a wręcz przeciwnie , dostarczy policji czy innym organom ścigania dowodu że osoba płacąca " coś ma za uszami " i tu dopiero można spodziewać się odebrania dysku czy komputera w celu wykonania jakiś analiz . Zapłata w żaden sposób nie wpływa na zaniechanie postępowania - bo takowe dotyczy PRZESTĘPSTWA a to jest ścigane niezależnie od tego czy ktoś coś zapłacił czy nie . Napisałem wcześniej - powtórzę jeszcze raz - UDOWODNIENIE KOMUKOLWIEK CZEGOKOLWIEK W TAKICH PRZYPADKACH GRANICZY Z CUDEM - tak jest bo nikt nie jest w stanie nikomu udowodnić że to on coś udostępnił - stąd te listy niejako wprowadzające w błąd i wg. mnie mające wyłudzić pieniądze od ludzi. Nie wolno na to się zgodzić - proszę bardzo , niech kancelaria adwokacka coś udowadnia , niech policja udowodni ze to ta konkretna osoba coś udostępniła - nie są Duchem Świętym - TO PO PROSTU JEST NIEMOŻLIWE a kto się przyzna to frajer i takich usiłują kroić " państwo adwokaci " pod szyldem kancelarii adwokackiej. :D
 
john80 napisał:
Żeby uprościć sprawę - dostawca nie musi instalować u nikogo dodatkowych programów, żeby wiedzieć co z sieci jest pobierane, a co do niej wędruje. Chyba logiczne jest to, że skoro cały ruch sieciowy kierowany jest do dostawcy, to o ile dane nie są szyfrowane, ma on teoretyczną możliwość inwigilowania. Jakie dane zostaną zebrane i przechowane - to już zagadka, ale nie wierzę, że każdy dostawca kładzie na to tytyryty.

Oj chyba jednak nie pracujesz w branży ;-) Ja jako dostawca usług internetowych, logujący ruch użytkowników powiem tak: logujesz to i tylko to co nakazuje Ci ustawa o prawie telekomunikacyjnym. Z prokuratury dostajesz list o wskazanie konkretnego użytkownika adresu IP który łączył się o podanym czasie z podanym hostem. Nie ma żadnych pytań o nazwę pliku itp. Masz adres źródłowy i docelowy oraz czas, czasami jak ktoś bardziej kumaty pisze pismo to jeszcze są porty docelowe i źródłowe.
 
Będąc bardziej precyzyjnym - pracuję w branży bezpieczeństwa IT. Nie jestem administratorem, ale o sieci mam spore pojęcie, jakkolwiek skromnie to nie zabrzmi, za co przepraszam. Zapędziłem się trochę w kozi róg, bo nie wiem co administrator/dostawca netu musi przechowywać zgodnie z ustawą o prawie telekomunikacyjnym. Tutaj biję się w piersi, mea culpa. Bardziej skupiłem się na tym co może zobaczyć adminsitrator sieci, kiedy wykluczymy obowiązki wynikające z ww ustawy. Wtedy musisz przyznać rację, że bez szyfrowania guzik ukryjesz, a nawet z szyfrowaniem można sobie do pewnego stopnia poradzić.

Byłem mało precyzyjny.
Żeby nie był totalny 0ftop, to zamiast z torrentów, pliki lepiej pobierać ze źródeł, które nie działają w oparciu o P2P. Wtedy za samo pobieranie nic nam nie grozi, przynajmniej na dzień dzisiejszy.
 
john80 napisał:
Bardziej skupiłem się na tym co może zobaczyć adminsitrator sieci, kiedy wykluczymy obowiązki wynikające z ww ustawy. Wtedy musisz przyznać rację, że bez szyfrowania guzik ukryjesz, a nawet z szyfrowaniem można sobie do pewnego stopnia poradzić.

Dokładnie, tylko popatrz na to z punktu widzenia operatora: nikt nie będzie wnikał w to co użytkownicy robią, ponieważ takie szczegółowe logi straaaaasznie dużo zajmują nawet przy małej (+/- 100 osób) sieci mogą to być pliki rzędu kilku terabajtów dziennie !!! Nie mówiąc już zapotrzebowaniu w zasoby sprzętowe. Mnie jako operatora nie obchodzi czy użytkownik ogląda gołe panienki czy udostępnia gry na torrencie - jeśli mi płaci to ma pełną dowolność w wykorzystywaniu usługi.

W tym momencie chciałbym nadmienić, że operator może wydać logi tylko i wyłącznie na polecenie prokuratora. Nie może wydać policji, kancelarii, poszkodowanemu, pełnomocnikowi etc. Jeśli wyda logi bez nakazu prokuratora można oskarżyć firmę o udostępnianie danych osobowych i wtedy to firma ma OGROMNY problem. Wiem, od znajomych z branży, że niejednokrotnie firmy,kancelarie, pełnomocnicy, detektywi itp. chcieli uzyskać takie informacje bezprawnie od operatora - w sprawie omawianej w tym wątku również nie możemy wykluczyć na czyje polecenie firmy udostępniają logi.

john80 napisał:
Byłem mało precyzyjny.
Żeby nie był totalny 0ftop, to zamiast z torrentów, pliki lepiej pobierać ze źródeł, które nie działają w oparciu o P2P. Wtedy za samo pobieranie nic nam nie grozi, przynajmniej na dzień dzisiejszy.

Pobierać tak, ale tylko utwory audiowizualnie. Jeśli chodzi o programy to ich pobieranie jest również zabronione.

Reasumując moje i kolegi wypowiedzi o wiele bezpieczniej z technicznego punktu jest pobierać z zagranicznych hostingów niż z sieci p2p np. torrent. Jednak należy pamiętać, że jeśli ktoś się np. przy okazji zamknięcia takiego serwisu dorwie do ich logów to też można mieć przechlapane - na szczęście Polska w takich sprawach jest trochę zacofana (przede wszystkim prawo nie jest do tego dostosowane), ale to już temat na oddzielną dyskusję ;-)
 
Ostatnia edycja:
Skoro pojawił się tutaj kolega, który jest dostawcą Internetu, to chciałbym zapytać o pewną kwestię. Prokuratura przysyła list z adresem IP, który coś tam na przykład udostępniał i pyta, do kogo ten adres należy, jak dobrze rozumiem. Sprawa jest stosunkowo jasna przy adresach publicznych, ale co z prywatnymi? Wtedy prokuratura może co najwyżej uzyskać adres bramy sieciowej, przez którą łączy się wielu użytkowników z sieci lokalnej. Czy wtedy ISP musi dojść, po czasach połączeń, adresach docelowych i, ewentualnie, portach, o kogo z sieci LAN może chodzić?
 
Kriszo napisał:
Czy wtedy ISP musi dojść, po czasach połączeń, adresach docelowych i, ewentualnie, portach, o kogo z sieci LAN może chodzić?

Dokładnie jest tak jak piszesz. Jeśli jest więcej użytkowników niż dysponujemy adresami publicznymi, na jednym adresie publicznym można podłączyć wiele adresów wewnętrznych stosując translację NAT. Wtedy log zawiera adres docelowy, adres wewnętrzny i adres publiczny na którym jest NAT. Właśnie po to są tzw. logi - wiążą one właśnie taki adres wewnętrzny z adresem docelowym.

Np. na swoim komputerze otworzyłem stronę forumprawne.org która ma adres IP: 188.40.112.68

po takiej operacji w logu mamy:

Kod:
Nov 19 21:39:27 [I]NAZWA_SERWERA[/I] [PreR] IN=interface_LAN OUT= MAC=[I]mac_adres_karty_serwera_i_mojego_router[/I]  SRC=172.16.1.51[I](to jest moj IP wewnetrzny)[/I] DST=188.40.112.68 [I](adres IP forumprawne.org)[/I] LEN=52 TOS=00 PREC=0x00 TTL=127 ID=158 DF PROTO=TCP SPT=59647 [I](port źródłowy za NATem)[/I] DPT=80 [I](port docelowy, 80-port serwera WWW)[/I] SEQ=261729195 ACK=0 WINDOW=8192 SYN URGP=0

Mam nadzieję, że tym małym offtopem rozwiałem wątpliwości jak to wygląda po stronie operatora.
 
Mam pytanie w związku z wypowiedziami ekspertów informatyków oraz osób, które jako argument obrony podnoszą niezabezpieczenie sieci wifi, w ramach której doszło do nielegalnego udostępnienia pliku torrent.

Czy firma inwigilująca sieć (tak jak w tym przypadku owa niemiecka firma w momencie namierzenia udostępniania), ISP (na etapie przekazania danych użytkownika prokuraturze) albo ekspert informatyki śledczej (na etapie zabezpieczania dowodów do postępowania) mogą mieć informację na temat tego, czy w chwili udostępniania pliku sieć wifi, z której korzystał powołany adres IP była zabezpieczona lub nie? Innymi słowy - czy argument o "niewiedzy" użytkownika w zakresie tego, czy sieć była zabezpieczona, może zostać łatwo obalony przed prokuratorem lub sądem na drodze potwierdzonej informacji pochodzącej z logów.
 
eolinf napisał:
czy w chwili udostępniania pliku sieć wifi, z której korzystał powołany adres IP była zabezpieczona lub nie

Nie ma takiej możliwości. Operator ani nikt "z zewnątrz" nie może sprawdzić konfiguracji routera (access pointa) należącego do użytkownika. Jeśli podczas nalotu i konfiskaty sprzętu na routerze nie będzie hasła nikt nie będzie w stanie powiedzieć czy one kiedyś było.

Inną sprawą jest sprzęt (router) należący do ISP - wtedy ISP może zbierać dane konfiguracyjne takich urządzeń, ale z uwagi, że firma nie jest stroną w postępowaniu, poziom wiedzy technicznej prokuratorów i biegłych jest nikły, nikt firmy o takie dane prosić nie będzie a nawet jakby to firma nie musi niczego takiego udostępniać.
 
W Polsce nie wolno zarabiać na straszeniu internautów

Prywatne firmy i kancelarie prawne nie mogą same ścigać piratów internetowych, bo naruszą prawo. Aby odzyskać pieniądze za nielegalnie ściągnięte pliki, muszą skorzystać z pomocy policji lub sądu.

Piractwo komputerowe na świecie

Amerykański sąd w Massachusetts rozpoznaje pozew Dmitrija Shirokova, który wystąpił przeciw organizacjom ścigającym internautów na podstawie ich adresów IP. W USA powstały wyspecjalizowane firmy, które masowo wyławiają z sieci identyfikatory osób posądzanych o łamanie prawa w sieci. Następnie proponują im ugodową zapłatę określonych sum. W razie braku porozumienia sprawa może trafić do sądu (przykładowo US Copyright Group chciała jednorazowo pozwać w ten sposób 23 tys. internautów).

Podobne praktyki były stosowane w Wielkiej Brytanii i Niemczech. W Polsce byłoby to niemożliwe. Nasze prawo nie pozwala na wykorzystywanie IP internautów przypadkowym firmom, a ich bezprawne zdobywanie jest traktowane jako łamanie tajemnicy telekomunikacyjnej.

– Walka z piractwem komputerowym musi być realizowana z poszanowaniem zasad obowiązujących w demokratycznym państwie prawa. Przepisy prawa przesądzają o tym, które podmioty są uprawnione do przetwarzania danych osobowych osób dokonujących naruszeń praw autorskich – mówi dr Wojciech Wiewiórowski, generalny inspektor ochrony danych osobowych.

Ani prawo telekomunikacyjne, ani ustawa o świadczeniu usług drogą elektroniczną nie dają prywatnym firmom nieograniczonego wglądu do adresów IP internautów. Tylko w szczególnie uzasadnionym przypadku, którym nie jest na pewno potrzeba masowego pozywania internautów, pozwala na to ustawa o ochronie danych osobowych.

Dane kryjące się pod IP mogą otrzymać bez trudu organy uprawnione do ścigania przestępstw, głównie policja i prokuratura.

Interesów twórców strzegą w Polsce organizacje zbiorowego zarządzania prawami autorskimi.

– Takie organizacje zarządzają jedynie tymi prawami w zakresie i celu określonym w umowie z twórcą utworu. Wykonują zatem uprawnienia przysługujące twórcy na jego zlecenie, w tym mogą dochodzić ochrony praw zarządzanych przez siebie, a należących do twórców – tłumaczy Marcin Perlak, prawnik w Kancelarii Prawniczej Włodzimierz Głowacki i Wspólnicy sp.k. z siedzibą w Poznaniu. Jeśli brak będzie upoważnienia do realizacji środków ochrony praw autorskich, dochodzenie ochrony przez taką organizację nie będzie możliwe.

W Polsce na podstawie posiadanego pełnomocnictwa były już prowadzone działania prawne wobec np. użytkowników portali społecznościowych (np. Chomikuj.pl).

– W praktyce odbywa się to w ten sposób, że pierwsza identyfikacja następuje poprzez numer IP. Dalej serwis hostujący przekazuje informacje od nas o naruszeniu i wezwanie do zaprzestania takiego naruszania oraz wolę uregulowania sprawy ugodowo do konkretnego użytkownika. Na tym etapie nie znamy jeszcze jego danych – wyjaśnia adwokat Marek Staszewski, pełnomocnik prawny Związku Producentów Audio-Video (ZPAV).

Wtedy użytkownik może zawrzeć ugodę. Jeśli na nią pójdzie, sprawa nie jest kontynuowana w procesie karnym czy cywilnym.

– Gdy nie ma reakcji bądź zgody na ugodowe załatwienie sprawy, zgłaszamy sprawę do prokuratury i ewentualnie kierujemy na drogę cywilną – zauważa Marek Staszewski.

Internauci nie mogą jednak być zmuszani do zawierania ugód i straszeni sądem. Tym bardziej jeśli nie ma uzasadnionych podstaw do oskarżenia ich o naruszenie prawa, bo nie ma dowodów, że to właśnie oni nielegalnie ściągali pliki.

– Pisma z treścią „zapłać proponowaną sumę albo cię pozwiemy lub złożymy wniosek o ściganie do prokuratora” trudno uznać za zgodne z prawem. Takie straszenie internautów może być uznane za przestępstwo – dodaje Marcin Perlak.

Źródło: Dziennik Gazeta Prawna
 
Kolejny artykulik na temat tej sprawy Kancelaria z Warszawy chce 550 zł od rzekomych piratów. Rozsyła listy, grozi procesem - Biznes, Finanse i Prawo

Tym razem jednak ktoś się pokusił o komentarz. :D

Reakcje internautów są różne. Niektórzy zauważają, że wpłacenie 550 zł nie gwarantuje uniknięcia odpowiedzialności karnej. Wymaganie wpłaty w ciągu 7 dni i rozsyłanie wezwań zwykłymi listami sugerują niepoważne podejście do sprawy. Generalnie tego typu działanie - straszenie odpowiedzialnością i proponowanie ugody za kilkaset złotych - jest bardzo wątpliwe pod względem etycznym.

@Szubi17 Zamiast wklejać cały tekst wystarczyłoby wkleić link do artykułu. :)
 
Ale się uśmiałem !!!!!!! W piśmie który Wam wysyłają jest napisane " PRZEDSĄDOWE WEZWANIE DO ZAPŁATY w związku z podejrzeniem popełnienia przestępstwa " - otóż drodzy państwo , gdy mamy podejrzenie popełnienia przestępstwa to składamy donos do prokuratury czy na policję a nie żądamy jakiś pieniędzy !!!!!!! Uśmiałem się do łez gdyż po obejrzeniu tego " wezwania " jestem pewien że chcą Was najnormalniej w świecie okraść :D
 
Jeszcze wracając do kwestii WiFi - nawet jeżeli sieć jest zabezpieczona, to możliwe jest złamanie zabezpieczeń. Wiele osób używa WEP, który można baaaardzo małym nakładem pracy złamać w kilka minut. Nie trzeba mieć super sprzętu by to zrobić. Nawet jeżeli używacie WPA lub WPA2 - nie trzeba ich łamać, bo wiele routerów pozwala na wykonanie ataków z wykorzystaniem Flash i UPnP. Tak samo metoda szybkiego łączenia sprzętu WPS (bez podawania danych o sieci), zawiera błąd, którego nie da się załatać, a który śmiesznie łatwo można wykorzystać do ataku. Użytkownik ani przy jednym, ani przy drugim ataku nie będzie wiedział, że jest atakowany.

Nie znam się na prawie, ale dla mnie to bzdura, że sąd mi powie, że na mnie ciąży obowiązek zabezpieczenia sieci, skoro nawet posiadając WPA2 i super długi klucz, ktoś może mi się dobrać do sieci i pobierać za free pliki.
 
Status
Ten wątek został zamknięty.
Powrót
Góra