eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoFilmy online › Re: Filmy online
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.tb3-253.telbes
    kid.pl!not-for-mail
    From: Robert Tomasik <r...@g...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Filmy online
    Date: Sat, 30 Mar 2024 09:31:56 +0100
    Organization: news.chmurka.net
    Message-ID: <uu8ils$tj4$22$RTomasik@news.chmurka.net>
    References: <utrir6$33ls5$1@paganini.bofh.team>
    <uts337$l68$1$RTomasik@news.chmurka.net>
    <uts528$egm$1$niusy.pl@news.chmurka.net>
    <%1oMN.57882$h0q4.47143@fx02.ams1>
    <utu7qv$c7v$1$niusy.pl@news.chmurka.net>
    <XKxMN.82687$bml7.6677@fx10.ams1>
    <utv2ha$3re$1$niusy.pl@news.chmurka.net> <diJMN.1035$lu2.867@fx15.ams1>
    <uu0agq$8j8$2$Shrek@news.chmurka.net>
    <uu1c71$4pi$1$Radoslaw@news.chmurka.net>
    <uu1ga7$5rv$4$Shrek@news.chmurka.net>
    <uu412d$e48$1$Radoslaw@news.chmurka.net> <L0rNN.11916$Rt2.316@fx10.ams1>
    <uu6aqu$gfv$2$Radoslaw@news.chmurka.net>
    <9yyNN.417593$7uxe.10574@fx09.ams1>
    <uu6nkg$shr$1$Radoslaw@news.chmurka.net> <iSHNN.22577$Rt2.2508@fx10.ams1>
    NNTP-Posting-Host: tb3-253.telbeskid.pl
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Sat, 30 Mar 2024 08:31:56 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="RTomasik";
    posting-host="tb3-253.telbeskid.pl:185.192.243.253";
    logging-data="30308";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:IsIiNqiTp8cJQDPs2c3fwRP0mdM=
    sha256:Ubyj+UyiMS4sS2kBzjmmbw0ZKbv4bFfflrQ+SJJdj5A=
    sha1:QEZX8kstbOVuDkalrq5Ev1rJ2yQ=
    sha256:82biibf32iGc6fnP364GYhkAWvb18MP+qeT2Hcaw3BM=
    In-Reply-To: <iSHNN.22577$Rt2.2508@fx10.ams1>
    Content-Language: pl
    Xref: news-archive.icm.edu.pl pl.soc.prawo:849119
    [ ukryj nagłówki ]

    W dniu 30.03.2024 o 00:09, Marcin Debowski pisze:
    > Nb. można się tu zastanawiać, czy od strony zasysania od użytkowników
    > nie da się podciągnąć tego pod:
    > Art. 23(1). Nie wymaga zezwolenia twórcy tymczasowe zwielokrotnienie,
    > o charakterze przejściowym lub incydentalnym, niemające samodzielnego
    > znaczenia gospodarczego, a stanowiące integralną i niezbędną część procesu
    > technologicznego, którego celem jest wyłącznie umożliwienie:
    > 1) przekazu utworu w systemie teleinformatycznym pomiędzy osobami trzecimi
    > przez pośrednika[..]

    Ma zastosowanie. Ale ma też zastosowanie to, że nawet, gdyby tylko jeden
    użytkownik to udostępniał, to nadal skądś musiał to wziąć. Gdyby pobrał
    z płatnego serwera i opublikował, to ON popełnia przestępstwo. Ale tylko
    ON. Dawniej sporo fajnych filmów było na YouTube. Ludzie to stamtąd
    pobierali za darmo i udostępniali. Była przepychanka, bo YouTube
    faktycznie jest niby darmowe, ale żyje z wyświetlanych reklam.

    Nie chcę tu się rozwodzić nad szczegółami, bo nie wiem, czy są
    opublikowane, tym nie mniej w odniesieniu do niektórych "dzieł" wykazano
    :-), że to były poniekąd świadome działania autorów. Wyprodukowano
    gniota, którego nikt nie chciał normalne kupić. Tytuł był chwytliwy, ale
    treść taka sobie.

    Jak taki filmik był za darmo w Internecie, to wiele osób z ciekawości
    obejrzało. W życiu by nie zapłacili. Właściciele praw autorskich
    śledzili te pobrania. Potem "kancelaria detektywistyczna" hurtem
    składała zawiadomienie na pobierających. Nie chcę pisać o konkretnych
    tytułach, bo taki numer zrobiono kilka razy. Na początku nikt się nie
    zorientował, ale po pewnym czasie zaczęły wychodzić niedoróbki ich
    planu. Przykładowo sumy kontrolne publikowanych filmów zgadzały się z
    oryginałem, więc wiadomo było, że to jest to, co opublikowano legalnie i
    za darmo, a nie jakaś alternatywna dystrybucja. Kto z policjantów
    wówczas o sumie kontrolnej słyszał? :-)

    Po za tym "detektywi" nie ogarnęli szczegółu technicznego polegającego
    na tym, że operator telekomunikacyjny loguje adres IP początku sesji, a
    nie przez cały czas - bo tak mówi rozporządzenie (nota bene to samo, z
    którego wynika problem z ustalaniem położenia osób zaginionych, co jest
    przedmiotem wielu innych wątków). "Detektywi" robili sobie tabelkę spod
    jakich adresów dziś o 9:00 (przykładowo) udostępniane jest cenne dzieło
    i składali zawiadomienie. Wyglądało to na pozór profesjonalnie i
    prokuratura najpierw zwalniała operatorów z tajemnicy i dostawała wykaz
    punktów przyłączeniowych, a później na tej podstawie wydawała nakazy
    przeszukania. Ale czasem były to ewidentne "strzały w płot". Przykładowo
    stare małżeństwo (+80), gdzie ledwie co przeglądarkę obsługiwali i nie
    tylko filmów tam nie było na kompie, żadnego oprogramowania poza
    przeglądarka, ale nawet w tzw. wolnej przestrzeni nawet śmieci po czymś
    takim. Komputer na kablu i brak WiFi. Niby oczywiście wcześniej mogła
    stać inna maszyna, ale ...

    Znalazł się policjant, co to przeanalizował i kilkadziesiąt nakazów z
    jego powiatu zwrócił prokuratorowi z notatką urzędową, że dane
    detektywów są "wyssane z palca". Powołano biegłego, który to
    potwierdził. Te dane mogły się zgadzać tylko o tyle, o ile dany
    użytkownik miał stałe IP, bo wówczas nie miało większego znaczenia, że
    czas odpytania operatora się nie zgadzał z czasem, w którym te dane
    zapisywali "detektywi". Ale zmienne IP (czyli sieci GSM, ORANGE i masa
    innych większych operatorów) powodowało, że jechaliśmy do przypadkowych
    osób, które miały akurat w chwili zapisywania danych adres IP, którym
    posługiwał się kilka godzin wcześniej ten udostępniający. Oczywiście
    mogło się okazać, ze i na tym adresie popełniane są przestępstwa, tm nie
    mniej miało to charakter mocno losowy.

    Z kolei w wypadku stałych IP, to z często było to zewnętrzne IP i za nim
    stało masa urządzeń. Niekoniecznie nawet w jednym lokalu, bo u nas w
    górach, to zdarzało się, że jak była grupa domów, to jedna osoba
    wykupywała światłowód, zaś sąsiedzi zrzucali się i po WiFi się łączyli.
    Router na strychu u kogoś stał, a jak było dalej, to kablem do routera
    łączyli i po drzewach to prowadzili. To nielegalne, ale tak w praktyce
    często było.

    Wracając do głównego wątku Prokuratura umorzyła "z hukiem" to
    postępowanie z uwagi na uzasadnioną wątpliwość co do tego, czy doszło do
    popełnienia przestępstwa, a jeśli nawet tak, to wątpliwość co do
    wiarygodności przekazanych przez pokrzywdzonych danych. Po za tym
    powstał problem proceduralny. "Detektywi" złożyli wnioski o ściganie
    konkretnych osób (tych z adresów IP) a tu okazało się, że to nie byli
    sprawcy. Ponieważ wyjaśnienie tej bzdury "chwilę" trwało, to okazało
    się, że jakby nawet poprawić te dane i uderzyć we właściwe adresy IP, to
    już minął rok i nie było retencji wstecznej.

    "Detektywi" z "adwokatami" nie odpuścili. Mieli prawo jako strona
    postępowania zapoznać się z aktami, a wg starej procedury w protokołach
    przesłuchania były nie tylko imię i nazwisko, ale i adresy. Adwokaci
    ruszyli z pismami do osób, które po IP ustaliła Policja z roszczeniami
    cywilnymi zawarcia ugody i zapłacenia "dobrowolnej" opłaty. Część osób
    zapłaciła - gównie dla świętego spokoju, bo to nie były jakieś
    wygórowane kwoty. Od tego czasu Policja stosuje tzw. załączniki
    adresowe. Strona zapoznaje się z protokołami w których danych adresowych
    nie ma.

    Na kilkaset komputerów zatrzymanych w trakcie tych przeszukań
    podejrzenie potwierdziło się w kilku. Bo jeśli faktycznie trafiano
    prawidłowo, to sprawca się przyznawał i poddawał dobrowolnie karze. Nikt
    komputera nie zabierał. Nie przyznawali się ci, co tego nie robili.
    Czasem, jak w owym czasie chyba w każdym kompie znajdowało się coś
    nielegalnego. Przy okazji wpadło kilku miłośników pornografii
    dziecięcej. Zdarzało się, że trafiano na oprogramowanie do
    rozpowszechniania, ale znamiennym było, że często, jak ktoś nawet miał
    takie oprogramowanie, to tych badziewnych filmów nie było. Pamiętam, ze
    wpadło kilka osób, które skrzętnie się za "TOR"em chowały. Bo po prostu
    naprawdę losowo to zadziałało.

    To, co opisałem, to sprawa sprzed kilku, albo nawet kilkunastu lat. Już
    historia "walki z cyberprzestępcami" i dlatego pozwoliłem sobie to opisać.
    --
    (~) Robert Tomasik

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1