eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoKtoś chce mnie orżnąć na kilka stówek - doradźcie coś › Re: Ktoś chce mnie orżnąć na kilka stówek - doradźcie coś
  • X-Received: by 10.140.82.166 with SMTP id h35mr136835qgd.36.1434314400707; Sun, 14
    Jun 2015 13:40:00 -0700 (PDT)
    X-Received: by 10.140.82.166 with SMTP id h35mr136835qgd.36.1434314400707; Sun, 14
    Jun 2015 13:40:00 -0700 (PDT)
    Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!news.glorb.com!
    q107no1220619qgd.0!news-out.google.com!k20ni1739qgd.0!nntp.google.com!z60no1219
    218qgd.1!postnews.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
    Newsgroups: pl.soc.prawo
    Date: Sun, 14 Jun 2015 13:40:00 -0700 (PDT)
    In-Reply-To: <557dd2ef$0$2199$65785112@news.neostrada.pl>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=62.141.236.110;
    posting-account=TK5l0QoAAAAldQF2560HYsPD7T6zK1l9
    NNTP-Posting-Host: 62.141.236.110
    References: <1...@g...com>
    <mlfdre$1f0$1@adenine.netfront.net>
    <557b42d4$0$27516$65785112@news.neostrada.pl>
    <4...@g...com>
    <557b464d$0$27524$65785112@news.neostrada.pl>
    <3...@g...com>
    <557c2be4$0$8381$65785112@news.neostrada.pl>
    <1...@g...com>
    <mliic4$1fu$1@node2.news.atman.pl>
    <557d4835$0$27516$65785112@news.neostrada.pl>
    <mljkv2$23m$1@node2.news.atman.pl>
    <a...@n...neostrada.pl>
    <mlk3lm$3ii$1@node1.news.atman.pl>
    <8...@g...com>
    <557dd2ef$0$2199$65785112@news.neostrada.pl>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <c...@g...com>
    Subject: Re: Ktoś chce mnie orżnąć na kilka stówek - doradźcie coś
    From: Piotrek <p...@p...onet.pl>
    Injection-Date: Sun, 14 Jun 2015 20:40:00 +0000
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: quoted-printable
    Xref: news-archive.icm.edu.pl pl.soc.prawo:748866
    [ ukryj nagłówki ]

    W dniu niedziela, 14 czerwca 2015 21:16:07 UTC+2 użytkownik Robert Tomasik napisał:
    > W dniu 14-06-15 o 21:04, Piotrek pisze:
    > > A mnie interesuje jeszcze coś takiego. Są 2 osoby: A i B, przy czym
    > > pierwsza faktycznie rozpowszechniała film w sieci, a druga nie miała
    > > z tym nic wspólnego. Jeśli dobrze rozumiem, schemat działania jest
    > > taki: ktoś w imieniu właściciela praw autorskich do pewnego filmu
    > > monitoruje ruch w sieci p2p, przyłapuje osobę A na rozpowszechnianiu
    > > owego filmu i odnotowuje sobie jej IP. Następnie ów ktoś zgłasza (po
    > > iluś dniach) doniesienie do prokuratury. Prokuratura (znów po iluś
    > > dniach) występuje do dostawcy internetu z żądaniem udostępnienia
    > > danych użytkownika o tym numerze IP. Co jeśli osoby A i B mają
    > > zmienne IP i w chwili udostępniania danych przez providera numer IP
    > > przydzielony wcześniej osobie A należy już do zupełnie innej,
    > > przypadkowej osoby B, która z całą sprawą nie ma nic wspólnego? Chyba
    > > aż tak naiwne rozwiązanie zagadki nie jest możliwe, ale pytam dla
    > > porządku.
    > >
    >
    > Zapytanie zawsze jest powiązane z danym określonym czasem, a nawet z
    > podaniem portu, bo bywa, że niektórzy operatorzy w danym momencie
    > przydzielają adres IP kilku użytkownikom. Natomiast ostatnią weryfikacją
    > jest zbadanie komputera.

    Jeśli weryfikują to inteligentnie, to dlaczego, jak sam twierdzisz, identyfikacja po
    IP może nie być wiarygodna, a wręcz coraz częściej nie jest? Co do badania
    komputera... przecież podejrzany mógł w międzyczasie 10 razy sformatować dysk twardy
    (albo jeszcze nie wiedząc o toczącym się przeciwko niemu postępowaniu, albo już po
    otrzymaniu stosownego pisma, ze zwykłego strachu, niezależnie od tego czy poczuwa się
    do winy, czy nie). Wiem, że formatowanie to nie koniec świata i czasami da się to i
    owo odzyskać, ale czy w takich masowych sprawach, z liczbą podejrzanych idącą w
    tysiące, naprawdę przeprowadzane są szczegółowe ekspertyzy? Nawet jeśli, to
    właściciel komputera może przecież pójść na całość i wyzerować dysk twardy, a wtedy
    już nie ma takiej siły we wszechświecie, która by z niego odzyskała jakiekolwiek dane
    (na korzyść bądź niekorzyść podejrzanego).

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1