Otrzymałem list z poleceniem zapłaty

  • Autor wątku Autor wątku michallla
  • Data rozpoczęcia Data rozpoczęcia
Status
Ten wątek został zamknięty.
Nicki userów "użytkownik10020" i "użytkownik10021" otwierały inne strony, dlatego "z urzędu" je zmieniłem.
 
Użytkownik10020 napisał:
Wlasnie Bit po Bicie zostal zaprotokolowany i zabezpieczony Transfer/Upload, to jest jak kopia twojego Dysku. Kiedy uzywasz p2p udostepniasz dane, te sa 100% kopia twego Download transferu. Co w tym nie do zrozumnienia?.
Upload jest nielegalny i w wypadku uploadu (jesli cie jedna z 3firm zaprotokolowala) masz po zamiatane.

NIE :mad:
to chyba kolejny "naganiacz". Upload jest nielegalny i z tym się zgodzę. Reszta to brednie. Nawet mi cie nie żal.
 
jandon napisał:
NIE :mad:
to chyba kolejny "naganiacz". Upload jest nielegalny i z tym się zgodzę. Reszta to brednie. Nawet mi cie nie żal.
Udowodnij ze to brednie?
Polecam poczytac co nieco TCP/IP i komunikacji w p2p zanim madroscia trysnies przed wczecnie :!::lol:
 
Proszę zakończyć dyskusję, lub przenieść ją na komunikator.
 
rimm777 napisał:
Wolę się przedtem radcy prawnego spytać- przecież nie podam ani prywatnego adresu emailowego, ani peselu (pola wymagane)- bo samo wymaganie ode mnie tych danych jest przestępstwem- tego może jedynie ode mnie prokuratura zarządać
Rozumiem, że po kredyt, założyć konto idziesz z prokuratorem tak?
Znam wielu, którzy zapłacili po 1000zł + koszty sądowe i dodatkowo padały wyroki w zawieszeniu lub prace społeczne za ściągnięcie książki o wartości 20zł.
Znam przypadek gdzie za ściągnięcie z internetu programu profesjonalnego z dziedziny projektowania pirat musiał zapłacić 30tys. zł
Oczywiście możecie nie płacić, bo póki co NIKT was do tego zmusić nie może. Ale za rok lub dwa będziecie mięli "nasrane" w papierach i komornika na koncie.
Potrafiliście zachować się jak dorośli i ściągnąć coś z netu to teraz zachowajcie się jak dorośli i przestańcie narzekać tylko podejmijcie decyzję.
 
Przecież większość już podjęła decyzję, więc o co Ci chodzi?
 
Proponuję zadzwonić do kancelarii i zapytać:
Czy po odesłaniu podpisanej ugody i wpłaceniu należności tytułem ugody, kancelaria jako pełnomocnik powoda wyraża zgodę abym niezwłocznie usunął wszystkie ewentualne dowody obciążające mnie w tej sprawie?

Można nagrać rozmowę lub nawet zadać to samo pytanie pisemnie.
 
Ostatnia edycja:
Czy może ktoś logicznie wyłożyć mi w jaki sposób prokuratura czy kancelaria adwokacka może komukolwiek udowodnić pobranie pliku ??? W jaki sposób jest w stanie wskazać konkretną osobę bo przecież o to tu chodzi :D - nie ma odpowiedzialności grupowej - więc proszę , w jaki sposób jest to możliwe :ojeżeli ja powiem że to nie ja ???
 
Drogi miroslawie12. Najprostsze rozwiązanie to zajęcie sprzętu komputerowego podejrzanego przez zaskoczenie. To jest podstawa i jedyna szansa na udowodnienie winy. Samo ip służy jedynie do namierzenia delikwenta i na tej podstawie uzyskuje sie nakaz przeszukania i zajęcia sprzętu. Zaskoczenie pozwala informatykom śledczym dokonać analizy. Normalni użytkownicy czyszczą komputer raz na 4 lata. Zainstalują system i działa aż padnie. Wtedy na podstawie analizy logów są w stanie udowodnić pobranie tego pliku a znając naszą mentalność i sam plik który został przez nas zachomikowany. Znany jest przypadek pedofila który złapał się na lep interpolu ale został wypuszczony bo miał zaszyfrowany dysk truecryptem. A dla prokuratury samo ip to za mało.
 
modoc napisał:
Najprostsze rozwiązanie to zajęcie sprzętu komputerowego podejrzanego przez zaskoczenie.

Z tym zaskoczeniem to może być mały problem skoro ludzie otrzymali ostrzeżenie od kancelarii. :cool:
 
mirosław12 napisał:
Czy może ktoś logicznie wyłożyć mi w jaki sposób prokuratura czy kancelaria adwokacka może komukolwiek udowodnić pobranie pliku ??? W jaki sposób jest w stanie wskazać konkretną osobę bo przecież o to tu chodzi :D - nie ma odpowiedzialności grupowej - więc proszę , w jaki sposób jest to możliwe :ojeżeli ja powiem że to nie ja ???

Najprawdopodobniej odbywa się to na zasadzie IP. Podejrzane IP (nie osoba) jest kontrolowane u usługodawcy i na tej podstawie zostają podane dane osobowe osoby na którą podpisana jest umowa o świadczenie telekomunikacyjne (tu Internet).

Wtedy dochodzi do wizyty (potem przesłuchania) i zabezpieczenia nośników - nie wiem jak to wygląda w praktyce, czy są zajmowane całe jednostki centralne, laptopy, czy dyski (w moim przekonaniu powinny być konfiskowane same dyski - zabieranie całych jednostek mija się z celem, np. może być założone hasło na BIOSie, więc dysk i tak trzeba podłączyć do innej płyty). Nie mam też informacji, czy samemu ten sprzęt wydajesz, czy rzeczywiście jest to takie przeszukanie konkretnie całego mieszkania. Brak mi też informacji, czy zbierają nośniki danych typu płyty czy pendrive. Czy zabierane są też odtwarzacze, smartfony, czy tablety?

Dalej wygląda to tak, że dysk jest sprawdzany pod kątem tego pliku, który rzekomo udostępniałeś. To, że plik usuniesz nie gwarantuje tego, że nie da się odzyskać go - jeżeli nie nastąpiło nadpisanie w tym sektorze dysku, plik, a przynajmniej jego log, jesteś w stanie odzyskać. Nie wiem jaką moc dowodową ma znalezienie tego pliku. Pamiętaj, że w wielu przypadkach sprawdzany jest też dysk pod względem legalności oprogramowania (nie tylko system, jak wiele osób myśli) - w tym momencie (jak coś znajdą) dochodzi kolejny artykuł i najprawdopodobniej kolejne koszta (zazwyczaj dość duże).

Kolejna sprawa, że dostawca Internetu powinien tylko rok (proszę o poprawienie jeśli jest źle) trzymać logi użytkowników - zatem, czysto teoretycznie, dostawca nie ma informacji co robiłeś dokładnie w tym momencie (jeśli nie usunął logów, będzie widział wszystko). Również w tej materii prosiłbym o jakieś informacje wypowiadających się tutaj prawników, ponieważ nie wiem, na jakiej podstawie dostawca Internetu, dla których każdy użytkownik dostaje co połączenie inne IP, jest w stanie odpowiedzieć dokładnie kto w danym momencie miał to IP, gdy czas od zdarzenia przekracza 1 rok. Czy w tym przypadku abonenci mają jakieś prawa dotyczące odszkodowania? Niektórzy usługodawcy spisują również adres MAC karty sieciowej komputera, aby nikt poza komputerami znajdującymi się w domu nie łączył się z siecią (dzielenie łącza z sąsiadem?). Wtedy sprawa jest jeszcze bardziej ułatwiona, bo wiadomo, z którego dokładnie komputera odbywało się udostępnianie.

Przedostatnią kwestią pozostaje jedynie fakt ustalenia kto korzystał w tym momencie z komputera. Jeżeli mieszkasz sam to sprawa jest oczywista, jednak jeśli w domu mieszka więcej niż jedna osoba to ustalenie tego, kto korzystał może być nawet niemożliwe - związane jest to z tym, że z komputera mogło korzystać wiele osób.

Ostatni pakt mojej wypowiedzi to szyfrowanie dysku. Jeżeli hasło jest mocne to złamanie go pozostaje w czystej fikcji i w normalnych warunkach nie ma najmniejszego sensu z prostego względu. Dobrze stworzone hasło może być łamane latami i wcale nie jest pewne, czy zostanie złamane - najczęściej jest to zadanie bądź niemożliwe bądź nieopłacalne. W tej kwestii mam też pytanie do wypowiadających się tutaj prawników - czy jeżeli dysk jest zaszyfrowany to czy w takich przypadkach prawie zawsze jest przepadek całego komputera, czy tylko dysku (całkowicie nie rozumiem, jak można zrobić przepadek całego komputera).

Chciałbym podkreślić, że to tylko moje przemyślenia na ten temat - być może mijają się z prawdą, za co przepraszam. Nie jestem prawnikiem.

Do osób, które zgłaszają tutaj swoje listy. Ułatwilibyście wszystkim, jeśli na samym początku postu pisalibyście tytuł filmu, program użyty do pobrania/udostępnienia filmu (chyba nikt tutaj nie wspomniał tego) i rzekomy dzień tej czynności.

Jeżeli pozwoliłem sobie na zbyt duży skok od tematu proszę moderatora o edycję, bądź też usunięcie postu.
 
walemer napisał:
Najprawdopodobniej odbywa się to na zasadzie IP (..)Wtedy dochodzi do wizyty i zabezpieczenia nośników - nie wiem jak to wygląda w praktyce, czy są zajmowane całe jednostki centralne, laptopy, czy dyski. Nie mam też informacji, czy samemu ten sprzęt wydajesz, czy rzeczywiście jest to takie przeszukanie konkretnie całego mieszkania. Brak mi też informacji, czy zbierają nośniki danych typu płyty czy pendrive. Czy zabierane są też odtwarzacze, smartfony, czy tablety? Dalej wygląda to tak, że dysk jest sprawdzany pod kątem tego pliku, który rzekomo udostępniałeś. Pamiętaj, że w wielu przypadkach sprawdzany jest też dysk pod względem legalności oprogramowania (..)- w tym momencie (jak coś znajdą) dochodzi kolejny artykuł i najprawdopodobniej kolejne koszta (zazwyczaj dość duże).
Najpierw zbierają listę IP będąc podłączonym do konkretnego torrenta, stąd mają info o dacie, godzinie i hash pliku, wątpię żeby logi operatora telekomunikacyjnego miały info o każdym pliku, jest to wręcz niemożliwe. Prawdopodobnie mają tylko listę przypisanych ip do konkretnego użytkownika, monitorowanie wszystkich połączeń z innymi komputerami też wydaje się niemożliwe.
O samym przeszukaniu i konfiskacie poczytałem trochę, nie wiem na ile jest to wiarygodne źródło. Czasem wpadają o 6 rano, czasem masz wezwanie na przesłuchanie, a po nim radiowozem jazda po materiał dowodowy. Wszystko zależy oczywiście od funkcjonariuszy, ale generalnie jeśli sam wydasz sprzęt, to nie robią gruntownego przeszukania. Jeśli chodzi konkretnie o jeden plik, to nie interesują ich inne nośniki danych. Jeśli w komputerze nie ma dysku, to go nie ruszą, jeśli jest, to zabierają całą jednostkę, ponoć nie można się dogadać z wymontowaniem dysku, bo procedury.
Zazwyczaj nawet jak są jakieś programy/gry to zostawiają to w spokoju, bo nie to jest przedmiotem śledztwa. Jeśli już znajdą, wysyłają pisma do producentów z podaniem kwoty, większość z nich lekceważy.

walemer napisał:
Do osób, które zgłaszają tutaj swoje listy. Ułatwilibyście wszystkim, jeśli na samym początku postu pisalibyście tytuł filmu, program użyty do pobrania/udostępnienia filmu (chyba nikt tutaj nie wspomniał tego) i rzekomy dzień tej czynności.
Dokładnie: tytuł, nazwa pliku, program z którego korzystaliście no i dostawca usług internetowych.
 
No cóż - dziękuję za odpowiedzi ale mnie one nie przekonują . Dlaczego ??? Otóż - jakaś niby firma prawnicza śle do ludzi jakieś śmieci-listy z jakimiś śmiesznymi żądaniami o zapłatę jakiś sum wziętych z " kosmosu " . Po otrzymaniu tego czegoś wystarczy np. wymienić dysk twardy i mogą sobie szukać co chcą i ile chcą a nic nie znajdą . IP komputera nic nie daje , nie przypisane jest do osoby - prawda ??? A nie zawsze ten na kogo jest świadczona usługa internetu jest sprawcą przestępstwa - a to po prostu należy udowodnić ponad wszelką wątpliwość .
Jeszcze jedno - żadna kancelaria prawna mająca podjąć kroki prawne nie wyśle jakiegoś " wezwania " zwykłym listem bo takowy nie ma żadnej mocy prawnej . Założę się że żadna z tych osób nie zostanie przez nich o nic oskarżona bo udowodnienie komukolwiek ściągnięcia pliku z internetu graniczy z cudem - stąd te " wezwania " zwykłą pocztą na zasadzie dobrowolności wpłaty bo prawnie nie są w stanie nic ugrać . Wysłanie wezwania listem poleconym może sugerować chęć wejścia na drogę sądową ale wg. mnie zwykły list to ściema :D stosowana w celu wyłudzenia pieniędzy przez ową " kancelarię prawną " .:cool:

walemer - napisałeś : " Przedostatnią kwestią pozostaje jedynie fakt ustalenia kto korzystał w tym momencie z komputera. Jeżeli mieszkasz sam to sprawa jest oczywista " - no wg. mnie wcale nie jest taka oczywista bo jak powiem - mam grupę kolegów którzy korzystają z mojego komputera to ta oczywistość już tak oczywista nie jest . Nie mogę odpowiadać za coś co zrobił ktoś inny tym bardziej że po takim " wezwaniu " zadbam o to by mój komputer był " czysty " i mogą mi nadmuchać .

modoc - Twoje myśli - " Normalni użytkownicy czyszczą komputer raz na 4 lata." - no to ja jestem nienormalny bo swój czyszczę kilka razy w roku a na wszystko co nie jest związane z systemem operacyjnym używam dysku zewnętrznego tak więc zajęcie sprzętu nawet przez zaskoczenie nic nie daje bo zawsze dysk zewnętrzny trzymam tam gdzie trzymam i nikomu o tym nie powiem :D
 
Ostatnia edycja:
@mirosław12

Tak, po otrzymaniu czegoś takiego wystarczy wymienić dysk, tyle że ja bym się poważnie zastanowił nad płatnością gdyby mnie to dotyczyło.. konfiskata komputera/komputerów na pół roku bardziej boli niż 550 złotych.

Tak, IP nic nie daje, dlatego konfiskują sprzęt i szukają tam śladu pliku - nie znajdą, jesteś czysty.

A czemu list zwykły? Bo to użytkownikom powinno zależeć.
Sprawa jest w prokuraturze, póki co toczy się w sprawie.. i co z tego, skoro żeby wyjaśnić sprawę, będą może sprawdzać dyski, a to rodzi problemy i komplikacje.
Zebrali dane, wynajęli kancelarie, kancelaria zebrała materiał i przygotowała pisma, wysłała zwykłym, bo tak taniej. Nie liczą żadnego terminu 7 dni, to nie jest żadne wezwanie do zapłaty tylko PROPOZYCJA ugody, poczekają z miesiąc, odhaczą wpłaty i ruszą dalej.


Poczytajcie sprawę z pewną kancelarią z Białegostoku, wzywali do zapłaty za jakieś pojedyncze mp3 zespołu disco. Ludzie kpili, że to ściema, że nie może być pełnomocnikiem, bo jakieś względy formalne, że pełno nieścisłości, nie był to język prawniczy itp.. i co? Sprawy były, co najmniej 40 komputerów w Otwocku też przeszukano.


eduardo666 napisał:
Poziom tych mediów woła o pomstę od nieba. Streścili dyskusję z tego forum, nie kontaktując się ani z prokuraturą, ani z tą kancelarią..
 
Ostatnia edycja:
lekko_zaniepokojony - możesz wyjaśnić co miałeś na myśli pisząc : " A czemu list zwykły? Bo to użytkownikom powinno zależeć. " bo jakoś nie mogę odgadnąć co chciałeś przez to przekazać .

Nooo - to teraz sie zacznie , będą wszystkim zabierać komputery by przeprowadzać kosztowne ekspertyzy gdy prawdopodobieństwo znalezienia " dowodów " jest równe zeru. Ta - już to widzę , słyszę i czuję . A tak na poważnie - najgorszą rzeczą jaką można zrobić jest zapłata tym ..... . Najgorszą - bo to oznacza przyznanie się do czegoś i niestety nie ma wpływu na zaniechanie działania prokuratury a może być jedynie wykorzystane przeciwko płacącemu właśnie jako dowód przyznania sie do pobrania czegoś . To że toczy się jakieś postępowanie w sprawie jeszcze niczego nie dowodzi i nie oznacza że będą jakieś postępowania skierowane przeciwko konkretnym osobom . Ja bym doradzał po prostu zadbanie o " czystość " komputera i naprawdę spałbym spokojnie , bardzo spokojnie.:confused:
 
lekko_zaniepokojony napisał:
A czemu list zwykły? Bo to użytkownikom powinno zależeć.
Ja mam bardziej logiczną odpowiedź na to pytanie.
List ekonomiczny = 1.60
List polecony ZPO = 5.70

Przy wysłaniu jednego różnica niewielka, ale w przypadku korespondencji masowej może być znaczna.
 
Uwaga z mojej strony. Wszystkie pozwy tej firmy w innych krajach zostały odrzucone. W liście podaje się konkretna datę i godzinę co do sekundy. Ale co ja mogłem udostępnić w jedna sekundę? Chyba to powinien być zakres od .. do .. udostępniła pan dany plik?
 
Jeśli ktoś nie ma potwierdzenia na to czy list do skrzynki wrzucił listonosz a nie inna osoba, zawsze można zapytać na poczcie, i w tedy będzie pewna cała sytuacja.

Druga sprawa, to jeśli ktoś planuje wam grzebać (sprawdzać) komputer, to możecie go sobie formatować dowoli - i tak odzyska plik z dokładną datą i czasem. Zależy to od tego tylko to jak bardzo będzie się zagłębiał w poszukiwania i jakim do tego celu środkami będzie dysponował.

Aha i jeszcze jedno pomijając całą sprawę, jak i osoby które są w to zamieszane (nie mnie oceniać czy słusznie czy nie), ale jeśli okaże się że jest to "interwencja" jak najbardziej prawdziwa i nie stoi za tym jakiś oszust, to powiem, że niezmiernie cieszy mnie to że w końcu zaczęto coś z tym robić, pomimo że to byłby dość maluteńki progress w walce z piractwem. Ktoś wyżej napisał, że to mała szkodliwość czynu, no być może (chociaż nie byłbym tego taki pewien), ale i sam autor tego postu nie jest i nie był nigdy wydawcą gier, muzyki itp, więc xxxxxx wie na ten temat, i też niezależnie od tego jest to kradzież niczym nie różniąca się od złodzieja samochodów, czy złodzieja paczki chipsów z nocnego. Jak to mawiał pewien youtuber - złodziej samochodów ma jaja, złodziej ściągający pliki z torentów jest, to xxxxxx złodziej, który kradnie muzykę z sieci, ale płyty ze sklepu już nie xxxxxx.
 
Ostatnią edycję dokonał moderator:
A ja chciałbym zapytać, czy w tych listach widniał rzeczywiście Wasz adres IP i czy były zaadresowane na Wasze imię i nazwisko? Jeśli tak, to mamy tutaj chyba do czynienia ze złamaniem przez dostawcę internetowego ustawy o ochronie danych osobowych, bo tylko on, na podstawie adresu IP, może zidentyfikować swojego klienta. Następnie dane osobowe może udostępnić policji lub prokuraturze, ale raczej nie kancelarii prawnej.

Jeśli zaś chodzi o kwestie techniczne i adresy IP, to na podstawie jakichś tam zapisów firm monitorujących p2p niewiele można raczej zrobić. Okej, niech sobie mają certyfikaty, ale wg prawa, gościa można skazać, jeśli znajdzie się na jego komputerze nielegalne pliki. Swoją drogą, jeśli rzeczywiście kopiują bit po bicie przesyłane dane, to muszą mieć gigantyczne przestrzenie dyskowe do dyspozycji, bo przecież w p2p przesyła się codziennie terabajty danych.
 
Ostatnia edycja:
Status
Ten wątek został zamknięty.
Powrót
Góra