Pozew do sądu za używanie p2p?

Odpowiedz Nowy wątek
2006-10-19 13:10
0

Przeczytajcie to:

http://mp3.wp.pl/p/informacje/njus/255109.html?kat=0&s=0

Mnie zainteresowal zwlaszcza ten fragment:

Przemysł fonograficzny monitoruje osoby udostępniające duże liczby plików muzycznych we wszystkich większych serwisach p2p, w tym BitTorrent, eDonkey, DirectConnect, Gnutella, Limewire, SoulSeek i WinMX.

oraz:

Policjanci polscy są bardzo dobrze przygotowani do prowadzenia monitoringu internetu, ujawniania i dokumentowania przestępczych działań w sieci, w tym także naruszeń praw autorskich i pokrewnych w serwisach p2p.

Podobno ZPAV zlozyl juz 59 pozwow do sadu przeciwko konkretnym osobom
(internautom).?
Wydaje mi sie, ze tylko strasza, bo tylko tyle moga zrobic. Ale moze juz trzeba zaczac sie bac? Co myslicie?

Pozostało 580 znaków

2006-10-19 14:20
0

Ja po prostu nie używam p2p - i jest najprościej :P.


Grunt to uziemienie...

Pozostało 580 znaków

2006-10-19 15:57
0

Adam.Pilorz : ale oni i tak Ci udowodnią ze używasz... bo niby jak to udowodnią tym, co używają? tak samo jak tym co nieużywają:p

Pozostało 580 znaków

2006-10-19 16:01
0
WeeR napisał(a)

Adam.Pilorz : ale oni i tak Ci udowodnią ze używasz... bo niby jak to udowodnią tym, co używają? tak samo jak tym co nieużywają:p

Mylisz sie, wszystkie firmy prowadzace jakakolwiek dzialalnosc informatyczna musza wedlug prawa posiadac logi z ostatnich 5lat wedle wmiare nowej ustawy. Chyba zapominasz ze internet nie jest anonimowy i administratorzy widza wszystko lacznie z tym jakie dziewczyny ogladasz w jakich plikach jpg.

Pozostało 580 znaków

2006-10-19 16:44
jf
0
Faszczu napisał(a)

Mylisz sie, wszystkie firmy prowadzace jakakolwiek dzialalnosc informatyczna musza wedlug prawa posiadac logi z ostatnich 5lat wedle wmiare nowej ustawy.

z tego co wiem to ta ustawa nie przeszla

Pozostało 580 znaków

2006-10-19 17:45
0
jf napisał(a)
Faszczu napisał(a)

Mylisz sie, wszystkie firmy prowadzace jakakolwiek dzialalnosc informatyczna musza wedlug prawa posiadac logi z ostatnich 5lat wedle wmiare nowej ustawy.

z tego co wiem to ta ustawa nie przeszla

Nie przeszla ta z bilingami przez 5 lat. Log od dostawcy internetowego to co innego.

pozdrawiam
johny


You need to learn how to walk
before you can run

Pozostało 580 znaków

2006-10-19 17:54
0

Szyfrowany system plikow i nic na dysku nie znajda a jak nic nie znajda to nic nie udowodnia ;)


Pozostało 580 znaków

2006-10-19 17:58
0
Pedros napisał(a)

Szyfrowany system plikow i nic na dysku nie znajda a jak nic nie znajda to nic nie udowodnia ;)

Chyba nie skumales o co chodzi z logami... Twoj dostawca internetowy wie dokladnie co i jak przegladasz i jakie pliki udostepniasz - bo przeciez nie przez polaczenie szyfrowane masz emula czy tym podobne?

pozdrawiam
johny


You need to learn how to walk
before you can run

Pozostało 580 znaków

2006-10-19 18:22
0
johny_bravo napisał(a)

Twoj dostawca internetowy wie dokladnie co i jak przegladasz i jakie pliki udostepniasz - bo przeciez nie przez polaczenie szyfrowane masz emula czy tym podobne?

żeniby jakim cudem ? zapisuje u siebie wszystkie pakiety jakie przechodza do mnie lub ode mnie? I co moze to jeszcze trzyma jakiś czas? [rotfl] Na bierzaco moze i da sie je podejrzec co niosą pakiety, ale kto zbiera takie informacje? A to ze łączy się z konkretnymi IP trackerów i wymienia z nimi dane, nie jest jednoznaczne z działalnościa nielegalną. Może w ten sposob pobierac całkowicie legalne materiały - ot choćby obrazy jakiejś dystrybucji *nixa

Pozostało 580 znaków

2006-10-19 18:22
0

Jeszcze jedna sprawa - to, co dla przeciętnego człowieka jest nie do złamania, to dla BOPu jest prawdopodobnie pestką (tak jak dla FBI i innych tym podobnych). Aktualnie stosowane metody szyfrowania są dobre, dopóki osoba próbująca odczytać zawartość nie dysponuje superkomputerem.


Grunt to uziemienie...

Pozostało 580 znaków

2006-10-19 18:24
0
Adam.Pilorz napisał(a)

Jeszcze jedna sprawa - to, co dla przeciętnego człowieka jest nie do złamania, to dla BOPu jest prawdopodobnie pestką (tak jak dla FBI i innych tym podobnych). Aktualnie stosowane metody szyfrowania są dobre, dopóki osoba próbująca odczytać zawartość nie dysponuje superkomputerem.

Z armaty do komara ?

Pozostało 580 znaków

Odpowiedz
Liczba odpowiedzi na stronę

1 użytkowników online, w tym zalogowanych: 0, gości: 1, botów: 0