eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoFilmy online › Re: Filmy online
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!.POSTED.tb3-253.telbeskid.pl!not-for-ma
    il
    From: Robert Tomasik <r...@g...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Filmy online
    Date: Sun, 31 Mar 2024 13:20:56 +0200
    Organization: ICM, Uniwersytet Warszawski
    Message-ID: <uubguo$3qjgs$1@news.icm.edu.pl>
    References: <utrir6$33ls5$1@paganini.bofh.team>
    <uts337$l68$1$RTomasik@news.chmurka.net>
    <uts528$egm$1$niusy.pl@news.chmurka.net>
    <%1oMN.57882$h0q4.47143@fx02.ams1>
    <utu7qv$c7v$1$niusy.pl@news.chmurka.net>
    <XKxMN.82687$bml7.6677@fx10.ams1>
    <utv2ha$3re$1$niusy.pl@news.chmurka.net> <diJMN.1035$lu2.867@fx15.ams1>
    <uu0agq$8j8$2$Shrek@news.chmurka.net>
    <uu1c71$4pi$1$Radoslaw@news.chmurka.net>
    <uu1ga7$5rv$4$Shrek@news.chmurka.net>
    <uu412d$e48$1$Radoslaw@news.chmurka.net> <L0rNN.11916$Rt2.316@fx10.ams1>
    <uu6aqu$gfv$2$Radoslaw@news.chmurka.net>
    <9yyNN.417593$7uxe.10574@fx09.ams1>
    <uu6nkg$shr$1$Radoslaw@news.chmurka.net> <iSHNN.22577$Rt2.2508@fx10.ams1>
    <uu8ils$tj4$22$RTomasik@news.chmurka.net>
    <fb3ON.36157$au2.3271@fx12.ams1>
    Mime-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Sun, 31 Mar 2024 11:20:56 -0000 (UTC)
    Injection-Info: news.icm.edu.pl; posting-host="tb3-253.telbeskid.pl:185.192.243.253";
    logging-data="4017692"; mail-complaints-to="u...@n...icm.edu.pl"
    User-Agent: Mozilla Thunderbird
    Content-Language: pl
    In-Reply-To: <fb3ON.36157$au2.3271@fx12.ams1>
    Xref: news-archive.icm.edu.pl pl.soc.prawo:849213
    [ ukryj nagłówki ]

    W dniu 31.03.2024 o 03:41, Marcin Debowski pisze:
    > To czy rozpowszechniano oryginał czy inną kopię nie powinno mieć
    > jakiegoś dużego znaczenia, bo żadnej z nich bez zezwolenia właściciela
    > praw majątkowych rozpowszechniać nie wolno.

    Postępowanie nie było prowadzone w sprawie "naprawienia świata", tylko
    nielegalnego rozpowszechniania w określony sposób określonego materiału.
    Był dowód w postaci ujawnienia przez detektywów rozpowszechniana
    określonego materiału określonym sposobem, z określonego miejsca.
    Problemem było to, że za publicznym adresem IP mogło stać wiele
    komputerów i trzeba było znaleźć ten właściwy. Najlepiej jakimś prostym
    i szybkim sposobem.

    To był bardzo poważny problem, bo w skali komendy powiatowej było coś
    ponad 1000 nakazów przeszukania. Jakby było kilka, to pewnie nikt by się
    nad tym nie "pochylał", tylko by wysłano te komputery do jednostki
    prowadzącej. Już pierwsza analiza doprowadziła do takich ustaleń, że
    niektóre te adresy są mało prawdopodobne. Z tego co pamiętam (to było
    masę lat temu, być może kilkanaście) było przykładowo biuro księgowe.
    Niby nie niemożliwe - zwłaszcza w tamtych czasach, gdzie ludzie w ogóle
    tego tematu nie ogarniali - ale w każdym razie kłopotliwe, bo trzeba
    było brać pod uwagę, że tam stoi wiele komputerów i raczej trzeba to na
    miejscu przeglądać, a nie rozpinać sieć. To więc zostało na koniec.

    Zaczęło się od sprawdzania takich miejsc, co to można się było domyślać,
    że nie będzie jakiejś skomplikowanej sytuacji i już w jednym z
    pierwszych właśnie wyszła ta sytuacja przeze mnie opisywana, że w
    zasadzie trafność wskazania w postanowieniu była skrajnie
    nieprawdopodobna. Brak Wi-Fi i stary komputer z przeglądarką na kablu. W
    kompie tylko i wyłącznie przeglądarka, a log nieusuwany, kompletny i
    wskazujący na to, że dokładnie w tej konfiguracji to pracowało w czasie,
    w którym rzekomo udostępniano film. Starsze małżeństwo, gdzie facet, to
    w ogóle już tylko leżał, a kobieta czasem "Pudelka" lub "ONET"
    przeglądała. Niby pewnie dało by się wymyślić jakiś sposób na obejście
    tego i jednak udostępnienie spod tego adresu, ale to nasunęło poważne
    wątpliwości, co do sposobu ustalenia tych danych.

    Przeszukania jednak robiono dalej. Jeśli na danym komputerze był w ogóle
    program do udostępniania, to nikt się w analizowanie tego na miejscu nie
    bawił. Te programy mają swoje logi i z nich można odczytać, co i kiedy
    udostępniano. Ewentualnie jakimś śladem przydatnym mógł być dokładnie
    taki, jaki udostępniano plik. Program do udostępnienia mogli usunąć.
    Mógł być na innym urządzeniu. To już był czas, gdy w wielu domach
    generalnie każdy domownik miał swój komputer. Po tych ustaleniach, o
    których pisałem wyżej, postanowienia oczywiście należało zrealizować,
    ale jednocześnie poszedł sygnał do prokuratury, że coś może być nie tak.
    To się równolegle działo.

    Trudno było wpaść do kogoś do domu i zabierać wszystkie komputery, ale
    trzeba było wymyślić szybki sposób na weryfikację. Taki sposobów było
    kilka i nie chcę publicznie pisać, jak to robiono, bo sposoby są nadal
    przydatne i nie wymagają w ogóle wejścia pod adres, czy badania komputerów.

    Potem pytało się domowników, czy czasem ktoś się nie przyzna. Bo jak się
    przyznawał, to jego komp podpinało się do duplikatora celem wykonania
    kopii równoważnej, zaś pozostałe komputery po prostu przeglądało dla
    upewnienia się, że ktoś nas nie wprowadził w błąd - chyba, ze ktoś
    wiedział, że nie musi udostępnić, bo wówczas się zabierało. W tamtych
    czasach komputery nie miały takich dużych dysków, więc dawało się to
    zrobić w kilka godzin. Jak był bardzo źle i duży dysk, no to trzeba było
    zabrać. Najczęściej ze stacjonarnych, to się zabierało same dyski po
    wymontowaniu. W jednostce podpinało się do duplikatora i na rano była
    gotowa kopia równoważna. Właściciel sobie przychodził rano i zabierał
    dysk, bo dowodem nie jest komputer, tylko te dane. Ale to tylko, o ile
    umiał ktoś tak zrobić. Tych przeszukań była masa i różny był skład
    osobowy grup, a czasem zwożono wszystkie komputery z danego adresu nawet
    bez zdroworozsądkowego ich przejrzenia. Bywały jednostki bez dysków i z
    pajęczynami w środku, bo stały tam gdzieś i brali wszystko, co było
    podobne do komputera.

    I jeszcze raz to podkreślę, że ja mam świadomość, że w tych pobieżnie
    przejrzanych komputerach mogła być masa dowodów na popełnienie masy
    różnych przestępstw. Tylko jak masz do przejrzenia tysiące komputerów,
    to trochę trudno w każdym szukać wszystkiego i konieczne są pewne
    uproszczenia. Po za tym w wypadku praw autorskich ściganie odbywa się
    "na wniosek pokrzywdzonego". Jeśli był log programu do udostępniania
    Torrentów, to można było z niego odczytać, co udostępniano.

    Na początku był pomysł, by ustalić, co dana osoba udostępniała i w
    oparciu o dane z Internetu ustalić, kto ma do danego dzieła własnościowe
    prawa autorskie i występować z wnioskiem o ściganie. Ale potem sprawa
    się skomplikowała. Po pierwsze z nazwy pliku nie zawsze wynika jego
    zawartość. Jak był ten plik jeszcze na dysku komputera, to można było
    odtworzyć początek, zaczytać właścicieli i działać. Ludzie często
    ściągali film, obejrzeli go i kasowali, by zrobić miejsce na dysku na
    kolejny.

    Później sprawa się jeszcze bardziej skomplikowała, bo czasem bywało tak,
    że własnościowe prawa autorskie do danej konkretnej dystrybucji
    zmieniały się w czasie. Tu już nie wystarczyło ustalenie jaka to
    konkretnie dystrybucja, bo trzeba było ustalić, kiedy ją udostępniano,
    albowiem w zależności od tego różne podmioty były uprawnione do złożenia
    wniosków o ściganie. Pisaliśmy email do jakiejś wytwórni filmowe, a ta
    albo w ogóle nam nie odpowiadała, albo informowała, że musieliby w
    Polsce wynająć adwokata celem reprezentowania ich praw autorskich, a to
    wyjdzie drożej, niż ewentualne odszkodowanie za bezprawnie dystrybuowaną
    kopię. Niektórzy zwracali uwagę na ten tu już podnoszony aspekt, że
    udostępnianie udostępnionej kopii nie narusza praw autorskich, a ich
    filmy były przykładowo dostępne "za darmo" na YouTube.

    Najprostszym wydawało się uzyskanie wniosków o ściganie od organizacji
    zbiorowego zarządzania prawami autorskimi, ale okazało się, że taka
    organizacja musiała by mieć umowę z danym uprawnionym. Nie wszyscy
    zawierali ze wszystkimi. Jak nie mieli zawartej, to nie za bardzo
    chcieli nam pomóc choćby w ustaleni kto ma. Ot czasem przez złośliwość,
    bo skoro tamci nie zawarli z nimi umowy na ochronę praw, to czemu mają
    pomagać. Takie ich wewnętrzne przepychanki. Za ochronę praw przez
    organizacje zbiorowego zarządzania uprawnieni płacili jakiś tam ryczałt.

    "Gwoździem do trumny" całej operacji było to, że jak już nawet
    ustaliłeś, czyje prawa zostały naruszone, to pełnomocnik pokrzywdzonego
    po otrzymaniu wniosku o złożenie wniosku o ściganie określonej osoby
    kierował do tej osoby pismo, że albo zapłaci dobrowolnie odszkodowanie
    (kilka stówek), albo złożą wniosek o ściganie. Większość ludzi płaciło,
    a uprawniony odmawiał złożenia wniosku o ściganie. Brak wniosku o
    ściganie jest ujemną przesłanką procesową. Jeszcze czasem bywało, że z
    braku zapłaty odszkodowania wpływał wniosek, a Policja zaczynała ustalać
    sprawcę i jak ustalili, to sprawca dogadywał się z uprawnionym, płacił
    odszkodowanie, a uprawniony cofał wniosek.

    Tu dochodzimy do kolejnego problemu. Z tego, że z komputera w Twoim
    pokoju ktoś udostępnia bezprawnie Torrenty nijak nie wynika to, kto to
    robił. Już na poziomie cywilnej odpowiedzialności bywały problemy, czy
    przykładowo osoba, na którą zawarto umowę z operatorem ponosi
    odpowiedzialność. Z reguły umowy były na kogoś dorosłego, a udostępniały
    dzieci albo wnuki. Jak ktoś był cwany, to wskazywali 10-cio latka, że to
    podobno on zainstalował i udostępnił, a pozostali się nie znają. Albo
    kogoś, kto zmarł niedawno i podobno on to instalował, a obecnie żyjący
    nie weryfikowali co to za program i jak działa. Bywały jeszcze bardziej
    "wyrafinowane" wyjaśnienia.

    Jak wyszło na jaw, że ostatecznie podmiotem, który pierwotnie udostępnił
    w sieci Torrentów dzieło byli właśnie owi detektywi, a uprawniony
    odmówił złożenia wniosku o ściganie argumentując, że działali na jego
    zlecenie, no to w ogóle ktoś zauważył, ze udostępnianie udostępnianego
    legalnie materiału jest legalne. To powstał następny problem, jak osoba
    ściągająca ma przed ściągnięciem stwierdzić, czy to materiał podlegający
    ochronie publikowany bez zgody uprawnionego.

    W każdym razie ostatecznie od wielu lat temat jest tak trochę po
    macoszemu traktowany przez organa ścigania. Zresztą ludzie też mają
    większą świadomość i już tak bezczelnie nie naruszają tych praw
    autorskich, a jak już ktoś to robi, to ze świadomością zagrożenia i
    podejmując różne zabiegi zmniejszające możliwość jego wykrycia.
    --
    (~) Robert Tomasik

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1