eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoKtoś chce mnie orżnąć na kilka stówek - doradźcie coś › Re: Ktoś chce mnie orżnąć na kilka stówek - doradźcie coś
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.nask.pl!news.nask.org.pl!goblin1!g
    oblin.stu.neva.ru!newsfeed.neostrada.pl!unt-exc-02.news.neostrada.pl!unt-spo-a-
    01.news.neostrada.pl!news.neostrada.pl.POSTED!not-for-mail
    Date: Mon, 15 Jun 2015 00:25:05 +0200
    From: Robert Tomasik <r...@g...pl>
    User-Agent: Mozilla/5.0 (Windows NT 6.0; rv:31.0) Gecko/20100101 Thunderbird/31.7.0
    MIME-Version: 1.0
    Newsgroups: pl.soc.prawo
    Subject: Re: Ktoś chce mnie orżnąć na kilka stówek - doradźcie coś
    References: <1...@g...com>
    <mlfdre$1f0$1@adenine.netfront.net>
    <557b42d4$0$27516$65785112@news.neostrada.pl>
    <4...@g...com>
    <557b464d$0$27524$65785112@news.neostrada.pl>
    <3...@g...com>
    <557c2be4$0$8381$65785112@news.neostrada.pl>
    <1...@g...com>
    <mliic4$1fu$1@node2.news.atman.pl>
    <557d4835$0$27516$65785112@news.neostrada.pl>
    <mljkv2$23m$1@node2.news.atman.pl>
    <a...@n...neostrada.pl>
    <mlk3lm$3ii$1@node1.news.atman.pl>
    <8...@g...com>
    <557dd2ef$0$2199$65785112@news.neostrada.pl>
    <c...@g...com>
    In-Reply-To: <c...@g...com>
    Content-Type: text/plain; charset=iso-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    Lines: 68
    Message-ID: <557dff43$0$8374$65785112@news.neostrada.pl>
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 79.191.112.140
    X-Trace: 1434320707 unt-rea-b-01.news.neostrada.pl 8374 79.191.112.140:55465
    X-Complaints-To: a...@n...neostrada.pl
    Xref: news-archive.icm.edu.pl pl.soc.prawo:748869
    [ ukryj nagłówki ]

    W dniu 14-06-15 o 22:40, Piotrek pisze:
    > W dniu niedziela, 14 czerwca 2015 21:16:07 UTC+2 użytkownik Robert
    > Tomasik napisał:
    >> W dniu 14-06-15 o 21:04, Piotrek pisze:
    >>> A mnie interesuje jeszcze coś takiego. Są 2 osoby: A i B, przy
    >>> czym pierwsza faktycznie rozpowszechniała film w sieci, a druga
    >>> nie miała z tym nic wspólnego. Jeśli dobrze rozumiem, schemat
    >>> działania jest taki: ktoś w imieniu właściciela praw autorskich
    >>> do pewnego filmu monitoruje ruch w sieci p2p, przyłapuje osobę A
    >>> na rozpowszechnianiu owego filmu i odnotowuje sobie jej IP.
    >>> Następnie ów ktoś zgłasza (po iluś dniach) doniesienie do
    >>> prokuratury. Prokuratura (znów po iluś dniach) występuje do
    >>> dostawcy internetu z żądaniem udostępnienia danych użytkownika o
    >>> tym numerze IP. Co jeśli osoby A i B mają zmienne IP i w chwili
    >>> udostępniania danych przez providera numer IP przydzielony
    >>> wcześniej osobie A należy już do zupełnie innej, przypadkowej
    >>> osoby B, która z całą sprawą nie ma nic wspólnego? Chyba aż tak
    >>> naiwne rozwiązanie zagadki nie jest możliwe, ale pytam dla
    >>> porządku.
    >>>
    >>
    >> Zapytanie zawsze jest powiązane z danym określonym czasem, a nawet
    >> z podaniem portu, bo bywa, że niektórzy operatorzy w danym
    >> momencie przydzielają adres IP kilku użytkownikom. Natomiast
    >> ostatnią weryfikacją jest zbadanie komputera.
    >
    > Jeśli weryfikują to inteligentnie, to dlaczego, jak sam twierdzisz,
    > identyfikacja po IP może nie być wiarygodna, a wręcz coraz częściej
    > nie jest?

    Powodów jest szereg. Nie za bardzo jest to właściwa grupa do omawiania
    tego aspektu, bo to jest kwestia techniczna, a nie prawna. W każdym
    razie tak właśnie jest.

    > Co do badania komputera... przecież podejrzany mógł w
    > międzyczasie 10 razy sformatować dysk twardy (albo jeszcze nie
    > wiedząc o toczącym się przeciwko niemu postępowaniu, albo już po
    > otrzymaniu stosownego pisma, ze zwykłego strachu, niezależnie od tego
    > czy poczuwa się do winy, czy nie).

    Pewnie, że mógł. Co więcej mógł używać po prostu innego urządzenia. U
    mnie w domu na routerze pracują na stałe 4 komputery, o innych
    przenośnych urządzeniach domowników ni wspominając. Raz na czas
    przyjeżdża ktoś z rodziny czy znajomych i w różnych celach się
    podłączają za moją wiedzą i zgodą. Osobiście znam z tuzin sposobów
    podłączenia się do mojego WI-FI bez mojej wiedzy i zgody, a pewnie jest
    ich znacznie więcej. Niby staram się monitorować zagrożenie, ale pewnych
    rzeczy nie przeskoczę. Log routera sprawdzam raz na jakiś czas i w
    między czasie może ktoś działać. Nie zaręczę również za domowników -
    choćby za to, że któreś dziecko coś "wymłodzi". To jest obecnie nie do
    ogarnięcia.

    > Wiem, że formatowanie to nie
    > koniec świata i czasami da się to i owo odzyskać, ale czy w takich
    > masowych sprawach, z liczbą podejrzanych idącą w tysiące, naprawdę
    > przeprowadzane są szczegółowe ekspertyzy?

    Z reguły widać, czy komputer był formatowany - pod warunkiem, ze
    pojedzie ktoś "qmaty".

    > Nawet jeśli, to właściciel
    > komputera może przecież pójść na całość i wyzerować dysk twardy, a
    > wtedy już nie ma takiej siły we wszechświecie, która by z niego
    > odzyskała jakiekolwiek dane (na korzyść bądź niekorzyść
    > podejrzanego).

    Komputer, to akurat nie jest jedyne miejsce, gdzie możesz znaleźć
    dowody, ale nie będę instruował publicznie, co należy pozamiatać.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1