Otrzymałem list z poleceniem zapłaty

  • Autor wątku Autor wątku michallla
  • Data rozpoczęcia Data rozpoczęcia
Status
Ten wątek został zamknięty.
muchomorA napisał:
ale i sam autor tego postu nie jest i nie był nigdy wydawcą gier, muzyki itp, więc gówno wie na ten temat

Chwała Ci za to że Ty wiesz wszystko na ten temat. :)
 
Według mnie to wystarczy że firma wyłapująca naruszenie praw autorskich śledzi udostępnianie plików za pomocą swojego specjalnie spreparowanego programu klienckiego sieci utorrent - i zapisuje do logów informacje że - w takiej a takiej chwili klient sieci torrent o adresie IP takim a takim udzielił odpowiedzi w protokole wymiany danych zgłaszając gotowość do udostępnienia posiadanych przez siebie fragmentów pliku (którego hash ma wartość taką a taką). Następnie notariusz sporządza protokół z oględzin logów i mają już dowód (dokument urzędowy) w sprawie naruszenia praw autorskich przez maszyny o określonym adresie IP.

Co do czyszczenia dysków to możliwości biegłych są mniejsze niż możliwości programu Eraser na licencji GNU GPLv3.

Trzeba pamiętać że biegły powołany do sprawdzenia zawartości dysków stacji roboczych sporządza listę w której wykazuje wszystkie zainstalowane programy bez licencji. Biegły robi to "z urzędu" a śledczy cieszy się wtedy że sprawa jest "rozwojowa".
 
muchomorA

Nie zgadzam się z twoim zdaniem co do piractwa. Osobiście wydaję ok 100 zł miesięcznie na gry i ok. 10 zł na muzykę i ponad to nie wydam więcej, więc przykładowo kupię sobie 2 gry po 50 zł + dostęp do iluś tam utworów za te 10 zł, a poza tym ściągnę parę rzeczy z internetu na które mój budżet nie pozwala, innymi słowy producent nic nie traci bo bym jego produktu nie kupił i tak, bo przekracza moje możliwości, a co do płyt są one fizyczne tzn sprzedawca traci na kradzieży w przeciwieństwie do np torrentów.
 
muchomorA napisał:
Ktoś wyżej napisał, że to mała szkodliwość czynu, no być może (chociaż nie byłbym tego taki pewien), ale i sam autor tego postu nie jest i nie był nigdy wydawcą gier, muzyki itp, więc xxxxxx wie na ten temat, i też niezależnie od tego jest to kradzież niczym nie różniąca się od złodzieja samochodów, czy złodzieja paczki chipsów z nocnego. Jak to mawiał pewien youtuber - złodziej samochodów ma jaja, złodziej ściągający pliki z torentów jest, to xxxxxx złodziej, który kradnie muzykę z sieci, ale płyty ze sklepu już nie xxxxxx.
Po pierwsze - proszę się powstrzymać od wulgaryzmów.
Po drugie - poziom powyższej argumentacji rzeczywiście pasuje raczej do komentarzy na YT niż do opinii na forum prawnym.
 
grzeslaw1988 napisał:
Chwała Ci za to że Ty wiesz wszystko na ten temat. :)

Dziękuję bardzo. Ale i też mówie "dla chcącego nic trudnego" Ty też w sieci możesz znaleźć dużo informacji o tym co trzeba zrobić i ile trzeba zainwestować pieniędzy jeśli chce się wydać np. grę, koszty licencji, koszty wyprodukowania samej gry. W tedy będziesz wiedział ile strat może generować jej udostępnienie w sieci. Czy nawet tylko orientując się w tej dziedzinie można samemu dojść do takich wniosków.

Tobie pozostaje jedynie zapoznać się z powyższymi informacjami, a w przyszłości zaowocuje to tym, że przestaniesz być głupcem i nie będziesz pisał tego typu komentarzy jak ten powyższy.

@VGenix - gratuluje podejścia, niech Ci ktoś ukradnie rower a potem powie że go nie było stać na niego. Nikt Ci nie każe tego kupywać, jak Cię nie stać to nie kupuj.

Po pierwsze - proszę się powstrzymać od wulgaryzmów.
Dlatego też zostały napisane w taki sposób a nie inny.

Po drugie - poziom powyższej argumentacji rzeczywiście pasuje raczej do komentarzy na YT niż do opinii na forum prawnym.
Jeśli coś Ci nie pasuje, odnieś się do tego w właściwy sposób podając swój argument tutaj na forum, wówczas będziemy mogli sobie porozmawiać o tym kto ma wyższy poziom argumentacji, a jak na razie nie wiem nawet do jakich komentarzy się odnosisz.
 
Ostatnia edycja:
Nie zapłace, a nawet jesli doprowadza mnie pod sad to nie przyznam sie do winy!
I tak nie przypominam sobie zebym ściagał, a rownoczesnie udostepniał, a nawet oglądał ten film. Internet to jest jeden wielki śmietnik i gdzie jak gdzie, ale w internecie powinna być ogólna wolność we wszystkich kwestiach! Czy wolność słowa, czy wolność tego co chce sobie wstawić, czy wolność tego co chce sobie sciagnąć, jak pisać -czy z błędami czy nie, itd! Jak ściągam filmy czy muzyke to tylko na swój użytek i nie zalezy mi na tym zeby komus udostepnic, ale skoro jest tak to zbudowane to tez ok. Skoro producent filmu nie chce tracic na tym ze ktos go udostepnia i oglada na internecie, niech sie zastanowi jakim cudem on trafił na internet i niech postara sie temu zapobiec. A nie najpierw dadza ci mozliwosc, a potem cie karaja za ta mozliwosc! Nie czuje sie winny i nie dygam sie nawet sądu!:razz:
 
muchomorA napisał:
Dlatego też zostały napisane w taki sposób a nie inny.
Mam w takim razie nadzieję, że nie jest to problem, by w przyszłości nie pojawiały się wcale.
muchomorA napisał:
Na naszym forum nie obrzucamy się także epitetami.
muchomorA napisał:
Jeśli coś Ci nie pasuje, odnieś się do tego w właściwy sposób podając swój argument tutaj na forum, wówczas będziemy mogli sobie porozmawiać
W tym temacie nie będziemy o tym rozmawiać, bo to nie jest wątek o tym, czym się różni przestępstwo zaboru cudzego mienia w celu przywłaszczenia od przestępstwa polegającego na rozpowszechnianiu bez zezwolenia cudzych utworów. Dość powiedzieć, że są to dwa kompletnie odmienne przestępstwa.
 
Nie będę odnosił się do moralnej strony tematu, bo to problem autorów postów. Polski wymiar sprawiedliwość zarówno sędziowie jak i prokuratorzy, a również często i organy ścigania nie tylko nie mają pojęcia o działaniu sieci, ale również o gromadzeniu dowodów w postaci elektronicznej. To, że ISP posiada logi (a ich mieć nie musi, jeżeli nie jest przedsiębiorcą telekomunikacyjnym) jest tylko i wyłącznie poszlaką, a nie żadnym dowodem. To, że prowadzący dochodzenie otrzymał od ISP informację, że komputer o takim IP jest zarejestrowany na Kowalskiego nie oznacza, że Kowalski z niego korzystał i, że to w ogóle był komputer należący do Kowalskiego. Każdy expert powołany przez obrońcę jest w stanie podważyć 99,99% dowodów elektronicznych przedstawianych w sądzie jeżeli zostały zebrane w niewłaściwy sposób, były niewłaściwie zabezpieczone, lub jednoznacznie nie wskazują na oskarżonego. Po adresie IP w wielu przypadkach nie da się jednoznacznie zidentyfikować nawet komputera, a co dopiero osoby, która w tym czasie z niego korzystała.
 
Wysyłanie listów zwykłych to metoda windykatorów obliczona na zastraszenie klienta, tak robi m. in. Kruk. Kiedyś przez pół roku wysyłali do mnie listy podobnej treści , pocztówki z numerem telefonu do oddzwonienia, i co - NIC.
Adwokat, czy inna cholera wie, że polecony wysłany do 1000 osób to ok 5000zł, a zwykły 1600 a nawet taniej jak masz umowę a z rachunku prawdopodobieństwa wynika , że ktoś się przestraszy i zapłaci, bo naczytał się tego co robią w USA, albo boi się, że policja wejdzie do domciu.

NIE PŁACIĆ , nie bać się, olać takie naciąganie.

Tylko oficjalne pismo za potwierdzeniem odbioru ma skutek prawny w takich przypadkach.

Przerzucić się na rapidshare itp i na przyszłość problem z głowy. ;)
 
Lwikar napisał:
Według mnie to wystarczy że firma wyłapująca naruszenie praw autorskich śledzi udostępnianie plików za pomocą swojego specjalnie spreparowanego programu klienckiego sieci utorrent - i zapisuje do logów informacje że - w takiej a takiej chwili klient sieci torrent o adresie IP takim a takim udzielił odpowiedzi w protokole wymiany danych zgłaszając gotowość do udostępnienia posiadanych przez siebie fragmentów pliku (którego hash ma wartość taką a taką). Następnie notariusz sporządza protokół z oględzin logów i mają już dowód (dokument urzędowy) w sprawie naruszenia praw autorskich przez maszyny o określonym adresie IP.
Sama nazwa pliku nie jest oczywiście żadnym dowodem, ale hash również niewiele zmienia, ponieważ taka suma kontrolna jednoznacznie nie identyfikuje pliku. Taki sam hash może być teoretycznie wygenerowany z różnych plików. Dlatego log musiałby zawierać kopie, jeden do jeden, bit po bicie, przesyłanego pliku, co jest wysoce niepraktyczne, bo, jak pisałem, trzeba by ogromnych przestrzeni dyskowych, aby trzymać takie dane. Co więcej, jeśli mamy do czynienia ze zmiennymi albo, co gorsza, prywatnymi adresami IP, to wtedy tego typu log musiałby posiadać również ISP. Oczywiście większość dostawców ich nie posiada.

Wobec powyższego, dyskusja o adresach IP, w kontekście ścigania piratów, jest dla mnie czysto akademicka. Polskie prawo nie definiuje jasno kiedy, i w jakich okolicznościach, mogłoby to być dowodem. Toteż proponuję olać listy z żądaniami zapłaty, o których jest ten wątek. Co więcej, jeśli list jest zaadresowany na nasze nazwisko i zawiera rzeczywiście nasz adres IP, to proponuję skontaktować się z dostawcą internetu, aby wyjaśnił, skąd jakaś tam kancelaria prawna ma nasze dane osobowe.
 
Nie zdążyłem przeczytać tak dużej ilości stron- ale z doświadczenia wyniesionego z prokuratury- tego typu sprawy w 100 % było umorzone! Oskarżeni w zeznaniach przedstawiali wersje, że do ich komputera miało dostęp 50 milionów osób- brat, siostra, mama, tata, koledzy, przyjaciele, impreza rodzinna itp. I nie była w stanie wskazać która z tych osób mogła dopuścić się czynu zabronionego bo z takim tutaj mamy do-czynienia. ze względu na brak możliwości wykrycia sprawcy- postępowanie było umarzane.
może komuś to pomoże. pozdrawiam
 
bocq18 napisał:
Nie zdążyłem przeczytać tak dużej ilości stron- ale z doświadczenia wyniesionego z prokuratury- tego typu sprawy w 100 % było umorzone! Oskarżeni w zeznaniach przedstawiali wersje, że do ich komputera miało dostęp 50 milionów osób- brat, siostra, mama, tata, koledzy, przyjaciele, impreza rodzinna itp. I nie była w stanie wskazać która z tych osób mogła dopuścić się czynu zabronionego bo z takim tutaj mamy do-czynienia. ze względu na brak możliwości wykrycia sprawcy- postępowanie było umarzane.
może komuś to pomoże. pozdrawiam

W dodatku to rodzina wiec ani przeciw im ani oni przeciw niemu zeznawać nie muszą.

Po drugie nie można dowieść, że program uzyskano nielegalnie. Oskarżony nie ma obowiązku dokumentowania zakupów jeśli nie jest firmą.
Cracki na dysku też nie wskazują na nielegalność pozyskania, a najwyżej na złamanie licencji cywilnoprawnej na etapie użytkowania programu.
Wycena programu to również sprawa wątpliwa zwłaszcza w przypadku gier udostępnianych rożnymi kanałami.

Po trzecie - korzyści majątkowej nie można traktować jako niezapłaconej ceny bo ta cecha jest już wpisana w zabór mienia. Gdyby ustawodawcy chodziło o takie samo zastosowanie pojęcia korzyści nie wpisywałby ponownie tej cechy do kolejnego par. kradzieży oprogramowania.
Dlatego właśnie w przypadku korzyści z użytkowania oprogramowania chodzi o korzyść ściśle rozumianą - w postaci uzyskanej ze sprzedaży lub zarobkowego użytkowania programu. Argumentacja, że korzyścią z wejścia w posiadanie programu komp. było niezapłacenie ceny prowadziłaby do interpretacji rozszerzającej.
 
Z tego co zrozumialem to wogule torrent na ktory oni sie powoluja byl nazwany sztos 2?

Nie jestem prawnikiem ale wydaje mi sie ze w takim przypadku mozna by bylo podwazyc wogule zasadnosc takiego pozwu cywilnego. Kwestia jest bardzo prosta. Czy wogule dokonano szkody na rzecz strony i czy jest ona wogule strona, nie mowiac o ustaleniu wysokosci szkody.
Sciaga sie torrent nazwany Sztos 2 czyli teoretycznie poszkodowanym do momentu otwarcia pliku jest wlasciciel praw autorskich do filmu Sztos 2. Tylko ze sciagany plik nie zawiera filmu Sztos 2 ale Czarny Czwartek. Czyli szkoda umyslna na rzecz autora czarnego czwartku postaje dopiero w momencie gdy po stwierdzeniu przez uzytkownika ze torrent zawiera inny plik udostepnia go innym uzytkownikom. (powodzenia powodom w udowodnieniu tego) Oczywiscie powod moze twierdzic wine nie umyslna tylko ja bym tutaj argumentowal ze bledne celowe lub nie nazewnictwo torrentow i plikow jest w internecie powszechne. Po drugie Czarny czwartek jest filmem niszowym i jest bardzo prawdopodobne ze nie doszlo by do szkody wogule gdyby nie ustalony sprawca mial swiadomosc ze sciaga cos innego niz mainsteamowa komedie. Jednoczesnie odrazu zwrocil bym uwage sad na fakt ze przyjecie istnienia winny nieumyslnej w przypadku gdy uzytkownik zostal wprowadzony w blad co do tresci sciaganych/udostepnianych materialow przy powszechniosci takiego zjawiska tworzy pole do nadurzyc poprzez sciganie uzytkownikow sciagajacych materialy objete prawem autorskim bedacych przekonanym ze to material nie chroniony prawami autorskimi w naszym kraju lub objety licencja umozliwiajaca swobodne komercyjne lub prywatne udostepnianie tego materialu.
 
Ostatnia edycja:
Dla wyjaśnienia, bo moderatorzy wycieli jedną stronę wpisów. Wcześniejsza rozmowa była na temat "kradzieży" oprogramowania.

A rozważania dotyczyły Art. 278 k.k.

Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.
 
muchomorA

Czytaj ze zrozumieniem proszę. Napisałem fizycznie sprzedawca nic nie traci, a z pieniędzmi jest tak samo bo nie wydam więcej niż moge. Nie będę drukował pieniędzy żeby zaspokoić swoje potrzeby. Plus moje ściągnięcie to też reklama dla moich znajomych, że coś jest dobre. Napisałem też że wydaję miesiecznie 100 zł na gry co przy moim budżecie 1500 na msc i tak jest kwotą dużą. Nie popieram natomiast ściągania danych z internetu mimo, że kogoś na to stać. Mnie stać na 100 zł/msc i nic ponad to
 
n1bbl3r napisał:
Prawdopodobieństwem równym zeru.
Nie równym zeru, ale rzeczywiście bardzo małym. Niemniej, może to być argument po stronie obrony, podczas ewentualnego procesu. Ale to, jak pisałem, dyskusja czysto akademicka. Nie słyszałem, żeby kogoś skazano, opierając się tylko na jakichś logach z adresem IP. Ty znasz takie przypadki? Zwykle policja robi nalot na akademik i zgarniają komputery i płyty z nielegalnym oprogramowaniem.
 
Ostatnia edycja:
Kriszo napisał:
Nie równym zeru, ale rzeczywiście bardzo małym. Niemniej, może to być argument po stronie obrony, podczas ewentualnego procesu. Ale to, jak pisałem, dyskusja czysto akademicka. Nie słyszałem, żeby kogoś skazano, opierając się tylko na jakichś logach z adresem IP. Ty znasz takie przypadki? Zwykle policja robi nalot na akademik i zgarniają komputery i płyty z nielegalnym oprogramowaniem.
Czy można spreparować plik o wielkości takiej samej jak ten "trefny" i takim samym md5 hash ale zawierający coś zupełnie innego?
Na przykład plik AVI zawierający półtorej godzinny film ze stop klatką mojej uśmiechniętej gęby? :) I jakiś "garbage" na końcu filmu.
 
Status
Ten wątek został zamknięty.
Powrót
Góra