Studenci w akademikach zatrzymani

Jeśli dziś jest 23 maja, to Policjanci wydziału do walki z przestępczością gospodarczą zatrzymali dziś nad ranem sześciu studentów jednej z poznańskich uczelni wyższych. To kolejna akcja Policji w akademikach (por. Policja zatrzymała 3 studentów w Koszalinie). Zatrzymanych w Poznaniu podejrzewa się o "bezprawne rozpowszechnianie muzyki, programów i gier komputerowych za pośrednictwem Internetu. Podczas przeszukania zabezpieczono dyski twarde i płyty CD i DVD, na których znajdują się ponad 2 Terabajty danych"...

Komunikat w sprawie akcji poznańskiej dostępny jest na stronach Policji: Poznań: Studenci wpadli w sieci (boję się trochę linkować do serwisu policji, bo nie chciałbym zakłócać jego pracy; ataki na serwis policji wciąż trwają i podobno są silne i "sprytnie przeprowadzane" - wszystko to w pewnym związku z akcją przeciwko napisy.org: por. Ewentualny atak serwerów Policji uważam za głupotę i nieodpowiedzialność).

Ale zacytujmy komunikat policji (by nieco odciążyć jej serwery):

Studentów zatrzymano w akademikach. Jak wynika z ustaleń policjantów, pliki rozpowszechniali między innymi poprzez wewnętrzną sieć komputerową, używając programów służących do bezpośredniego przesyłania danych (tzw. programy peer-to-peer). W przeciągu jednego tygodnia dochodziło do wymiany plików przez około 1400 użytkowników sieci, dziennie z nielegalnych zasobów mogło korzystać nawet 300 osób. Pirackim procederem bezpośrednio zawiadywały co najmniej 4 osoby – byli to administratorzy serwera, z którego pobierano nielegalne pliki. Pozostałe dwie osoby ściągały z Internetu pliki na potrzeby "pirackiej biblioteki".

Gdy policjanci zatrzymywali studentów, komputery pracowały pełna parą. Podejrzani mają niewiele ponad 20 lat. Według wstępnych szacunków w całej wewnętrznej sieci komputerowej mogło krążyć ponad 10 Terabajtów danych.

Zabezpieczone twarde dyski zostaną teraz przekazane ekspertom do analizy. Wówczas będzie wiadomo dokładnie ile nielegalnych filmów, muzyki czy programów komputerowych, znajduje się na tych nośnikach.

Zatrzymanym studentom postawiono zarzut rozpowszechniania cudzych utworów bez stosownego uprawnienia, za co grozi kara do 5 lat pozbawienia wolności.

Podobne doniesienia gromadzę w działach policja oraz prawo autorskie i własność intelektualna niniejszego serwisu. (por. również Ustawa z dnia 27 lipca 2005 r. Prawo o szkolnictwie wyższym)

Przy okazji "zatrzymania tłumaczy" (por. Zatrzymano tłumaczy napisów...) pojawiły się też komentarze w angielskojęzycznej części Sieci. Jednym z takich komentarzy jest wpis w serwisie boingboing: Report: Polish police raid homes of rogue movie subtitlers. To, na co można zwrócić uwagę to komentarz, że administracja prezydenta Busha (USA) umieściła na specjalne liście ("priority watch list") 12 krajów, w tym Polskę. Krajom tym USA ma się bacznie przyglądać ze względu m.in. na "piractwo". Polsce mają grozić też bliżej nieokreslone sankcje ze strony Światowej Organizacji Handlu (WTO - the World Trade Organization), jeśli nie poprawi się u nas sytuacja z przestrzeganiem praw należnych amerykańskiej branży filmowo-muzycznej...

Sytuacja jest niczym z filmu Hitchcocka: najpierw trzęsienie ziemi, a potem już tylko potęgowanie napięcia...

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

Szczegóły, szczegóły potrzebne!

1. Jak brzmiała umowa z uczelnią:
http://www.put.poznan.pl/aktualnosci/2007022001
2. Czy było to za zgodą rektora?
3. Czy z nakazem od prokuratora?
4. Czy znowu w towarzystwie "ekspertów" ?

Troche szczegolow

Jest dość prawdopodobne, iż w tym przypadku Policja zadziałała na podstawie doniesienia złożonego przez jednego z mieszkańców akademika oraz, że dysponowała nakazem.

Akcja była wymierzona tylko w kilka konkretnych osób, mnie tam bynajmniej nie budzili o szóstej rano.

Co to znaczy na podstawie

Co to znaczy na podstawie zawiadomienia kogoś z akademika? Czy wtedy policja działałaby tak wybiórczo i precyzyjnie? Czy do uzyskania danych osób i dowodów w sprawie nie był potrzebny jakiś rodzaj elektronicznego podsłuchu? Czy można stosować taki rodzaj podsłuchu (sniffing jest w zasadzie tym samym co podsłuch telefonu) bez zgody sądu i w tego rodzaju sprawie? Ja mam spore wątpliwości.

raczej bez podsluchu

Stosowanie elektronicznego podsłuchu wydaje mi się mało prawdopodobne. Ludzie w domach studenckich się znają, a poza tym każdy użytkownik sieci akceptuje regulamin dostępny np. pod adresem http://www.scn.put.poznan.pl/?view=regulamin. Jednakże w tej kwestii jednoznacznie wypowiedzieć się może jedynie policja.

No dobrze - powiedzmy że

No dobrze - powiedzmy że ktoś z akademika doniósł na kolegów, dysponując ich danymi i przekazał informacje policji. Czy owa osoba mogła zawiadomić policję o popełnienu przestępstwa polegającego na naruszeniu praw autorskich skoro nie była ona tych praw właścicielem? I wracając jeszcze do sprawy napisy.org - dane administratorów i tłumaczy nie były publicznie dostępne. Pojawia się pytanie jakimi środkami zostały uzyskane.

wilk w owczej skórze

Jak widzę czas położyć kres spekulacjom o zbożnych intencjach wywołania akcji w Poznaniu.

Donos złożył były admin huba DC, którego drugi admin wyciął z uprawnień, bo się pokłócili.
Drugi zrobil pierwszemu psikusa, pierwszy się obraził. Od słowa do czynu i prywatna sprawa obryzgała Uczelnię.

Co do napisy.org: dane uzyskano na podstawie wniosku o ujawnienie lub w czasie przeszukania przeprowadzonego na podstawie nakazu. Jeśli żadna z tych okoliczności nie zaistniała, to dowód w sprawie został pozyskany w drodze przestępstwa czyli kłania się zasada owocu zatrutego drzewa.

tommy
_____ http://www.put.poznan.pl/~tommy

A jednak...

Jak to jest faktycznie z podsłuchem w sieci studenckiej, to najlepiej opowiedzą sami studenci. U nas w każdym bądź razie śledzimy logi urządzeń ifrastruktury i od czasu do czasu rejestrujemy skargi samych studentów. Skanowania i podsłuchy nie są może aż plagą, ale za każdym razem traktujemy je poważnie (blokada przyłącza, wniosek zablokowanego o anulowanie blokady z oświadczeniem co się zmajstrowało i że się więcej nie będzie tego robić, rozmowa "wychowawcza", a w przypadku recydywy bądź knąbrności I stopnia wyjazd do właściwego Prorektora na dywan).

Czy "nalot" dysponował danymi z podsłuchu (albo jak kto woli nasłuchu)? Najprawdopodobniej tak. Wnoszę to na podstawie tego, co mi okazano podczas przesłuchania i na podstawie pytań jakie mi wtedy zadano. Są też inne okoliczności, które mnie w takim poglądzie utwierdzają. O tych okolicznościach nie mogę jednak napisać i proszę o to mnie nie indagować przynajmniej do końca postępowania i jeszcze przez jakiś czas dłużej.

tommy
_____ http://www.put.poznan.pl/~tommy

Zawiadomienie albo inaczej cynk

Teza zawiadomienia (albo jak kto woli - donosu czy cynku) jest prawdopodobna jakkolwiek nie dla niej żadnego potwierdzenia. Drogą starej dobrej dedukcji szybko jednak odpadają inne opcje, bo:

a) ruch P2P/DC jest blokowany na styku sieci uczelnianej i studenckiej w kierunku do sieci studenckiej (nawiązywanie połączeń);

b) zatrzymano konkretne osoby zidentyfikowane z imienia, nazwiska i adresu IP;

c) są inne okoliczności, które uprawdopodabniają nieprzypadkowość zatrzymania tych, a nie innych osób (te okoliczności muszą jednak - przynajmniej na razie - pozostać tajemnicą, bo dotyczą innej sprawy).

Dane b) i c) można było oczywiście zebrać drogą podsłuchu, ale takiej aktywności w sieci nie stwierdziliśmy (nie było poprzedzających skanowań ani też denialowo-skanującego ruchu "dziwnych" pakietów). W sieci studenckiej ludzie jednak nie ukrywają się aż tak, żeby trzeba było taką wiedzę zdobywać. Osobiście stawiam na to, że wiedza przekazana Policji pochodziła od użytkownika wewnętrznego huba DC - Policja wchodząc do Akademika wiedziała kto i co udostępnia za pomocą usługi DC.

tommy
_____ http://www.put.poznan.pl/~tommy

Szczegóły

Ad. 1. Tak jak mówi opublikowana nota. Chodzi o spójność działań w zakresie bezpieczeństwa na terenie Uczelni. Sugestia o zobowiązaniu się do "donosicielstwa" zawarta w pytaniu jest nie na miejscu.

Ad. 2. Tak, a podczas zatrzymania obecny był upoważniony przez rektora przedstawiciel Uczelni.

Ad. 3. Tak.

Ad. 4. W grupie dokonującej zatrzymania byli specjaliści z zakresu informatyki. Udział innych osób asystujących z ramienia organizacji "zajmujących się" ochroną praw autorskich na razie nie został potwierdzony.

tommy
_____ http://www.put.poznan.pl/~tommy

Nie do końca rozumiem

o co chodzi z tym donosicielstwem?

Moje pytanie zadane było w kontekście nalotu na akademiki koszalińskie - kiedy to policja dzień wcześniej podpisała porozumienie, aby potem wejść rzekomo po narkotyki (bo na to umowa zezwalała bez pytania rektora o zgodę).

Skoro akcja była przeprowadzona za wiedzą i zezwoleniem władz uczelni, to ją popieram. Przy okazji zamknie to usta tym wszystkim którzy sugerują, że policja dobrze zrobiła w Koszalinie ignorując ustawę i rektora.

Nie odpowiada mi jedynie medialne przedstawianie akademików jako siedliska piractwa. Prawda jest taka, że gdyby np. przesiać pierwszy z brzega blok na osiedlu to na obecnych tam komputerach będzie więcej pirackiego oprogramowania i rozpowszechniania przez P2P niż w akademiku. Choćby dlatego że większość studentów ma oprogramowanie na MSDN AA, edukacyjne, porty P2P są blokowane, no i istnieje spora grupa linuxowców.

A o ile zwykłe "dziecko neostrady" sieje swoimi udostępnionymi filmami/muzyką po całym świecie, to w akademikach często ma się do czynienia z dozwolonym użytkiem osobistym - ludzie dzielą się swoimi zasobami ze znajomymi.

Szczegóły - uzupełnienie

Uzupełnienie do komentarza wyżej na podstawie uzyskanych informacji:

Ad.Ad.1. Umowa między Policją a Politechniką Poznańską dotyczy szeroko rozumianego bezpieczeństwa mienia i osób przebywających na terenie Uczelni - w tym studentów.

W umowie są też zapisy regulujące zasady wejścia Policji na teren Uczelni w sytuacjach jakie wskazano w Ustawie Prawo o Szkolnictwie Wyższym (Rozdział V, par. 227 pkt. 4.). Dotyczy to m.in. tzw. działań operacyjnych (pościg za przestępcą, rozprowadzanie narkotyków, itp.) i prowadzonych postępowań (uzasadnione domniemanie popełnienia czynu przestępczego, itp.).
 
W przypadku działań operacyjnych wymaga natychmiastowego powiadomienia Rektora oraz osoby upoważnionej z ramienia Uczelni (ma obowiązek pojawić się na miejscu działań Policji).
 
W przypadku prowadzonych postępowań wejście na teren Uczelni odbywa się na podstawie prokuratorskich nakazów przeszukania i zgody rektora jakkolwiek nie może on takiej zgody w takiej sytuacji odmówić.
 
Zapisy umowy ograniczają według mnie poważnie swobodę wykorzystywania przez Policję wejść na podstawie okazania legitymacji służbowej.

Ad.Ad.4. W grupie dokonującej zatrzymania nie było innych osób asystujących z ramienia organizacji "zajmujących się" ochroną praw autorskich. Takie osoby nie uczestniczyły w dalszych czynnościach wykonywanych w Komendzie Wojewódzkiej. Zajętymi nośnikami zajmuje się biegły powołany przez Policję.

tommy
_____ http://www.put.poznan.pl/~tommy

Sankcje WTO i copyright "priority watch list".

Nie popadajmy w przesadnie alarmistyczny nastrój.

Zgodnie z podlinkowanym artykułem z BoingBoinga, krajom z listy (a są na niej też Rosja i Chiny - a wszyscy się zgadzamy że sytuacja z ochroną praw autorskim jest tam drastycznie gorsza niż u nas) USA mają się wpierw przyjrzeć. Dopiero potem MOGĄ im grozić sankcje ekonomiczne JEŚLI USA zdecyduje się wszcząć odpowiednią procedurę w ramach Światowej Organizacji Handlu.

Czyli: najpierw przyglądają się, dopiero potem być może wniosą sprawę na wokandę WTO.

--
Silence is a true friend that never betrays.

Dozwolony użytek

W akademiku każdy każdego zna. Jest to konkretny krąg znajomych. Nawet jeśli łącznie użytkowników było 1400, to zawsze był to znajomy znajomego znajomego. Czy przypadkiem nie jest to więc dozwolony użytek?

Pewnie też się laborkami

Pewnie też się laborkami wymieniali jak w Kołobrzegu...

--
Podpis elektroniczny i bezpieczeństwo IT
http://ipsec.pl/

Laborkami też

W sieci studenckiej ludzie sami poorganizowali wiele serwisów i serwisików działających wewnętrznie lub dostępnych tylko do zajęć w sieci uczelnianej. Jednym z nich jest jeden z wewnętrznych hubów DC gdzie przelewają się całe magatony laborek, opracowań, materiałów, skanów z wykładów.

tommy
_____ http://www.put.poznan.pl/~tommy

Nie wątpię, że sieć w

Nie wątpię, że sieć w akademikach jest wykorzystywana również do celów innych niż piractwo. Wydaje mi się, że policja w jakiś sposób starała się uwzględnić wcześniejsze postulaty niewylewania dziecka z kąpielą skoro zatrzymano tylko wybrane osoby a nie wszystkich jak leci co wzbudziło kontrowersje w Kołobrzegu.

--
Podpis elektroniczny i bezpieczeństwo IT
http://ipsec.pl/

To nie były wybrane osoby.

To nie były wybrane osoby. Wszyscy zatrzymani podpadli kiedyś jednemu z mieszkańców akademika, który nawiasem mówiąc również kiedyś miał taki serwer, i ten zemścił się na nich składając donos, czym zresztą wielokrotnie groził.

Piraci z akademikow

Nie przeceniałbym intencji Policji.

Dla ułatwienia dodam tylko, że informacji o użytkownikach konkretnych IP i usługach jakie pod tymi adresami wisiały *nie dostarczyła* agenda Uczelni, która jako jedyna może to zrobić.

tommy
_____ http://www.put.poznan.pl/~tommy

Czytając Pana wypowiedzi i

Czytając Pana wypowiedzi i wiedząc ze jest Pan pracownikiem CZSK, odnoszę wrażenie jakby niejako potępiał Pan tę akcję policji. Czy to opinia prywatna, czy oddaje ona w jakiś sposób punkt widzenia pracowników CZSK? Jestem mile zaskoczony, gdyż (jako mieszkaniec akademika) w dużej mierze właśnie Was, zarządzających siecią obwiniałem za to wszystko. Tzn. że myliłem się i to nie Wy pomogliście policji w ustaleniu nazwisk i pokoi zatrzymanych osób?

Czy pisze po mandaryńsku?

Czy pisze po mandaryńsku? Odsyłam do mojej wypowiedzi wyżej.

Ludzie z akademików znają mnie i moje stanowisko w sprawie sieci studenckiej. Wielu z Was miało tę okazję odbyć ze mną tzw. rozmowę wychowawczą. Mnie natomiast zaskakuje ta pozytywna opinia bo zdążyłem się już przyzwyczaić do wyzywania mnie od lamerstwa (to łagodnie) do gestapo i faszysty sieciowego - wroga #1 wolności w sieci studenckiej.

Podaję fakty, nie opinie. Proszę też nie mieszać w sprawę pracowników CZSK.

tommy
_____ http://www.put.poznan.pl/~tommy

Tę sprawę - mam nadzieję - załatwicie państwo we własnym g

Tę sprawę - mam nadzieję - załatwicie państwo we własnym gronie, a ja będę "wymoderowywał" następne komentarze, które - jak przypuszczam - nie będą interesujące z punktu widzenia prawnych aspektów społeczeństwa informacyjnego.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Co za różnica?

Laborki czy nie laborki, to wszystko dozwolony użytek osobisty. Podejrzewam, że sieć społeczna akademika nie ma średnicy większej niż trzy czy cztery „hopy”, a średnia odległość pomiędzy jej członkami jest pewnie w okolicach dwóch skoków. Zatem większość to rzeczywiście, dosłownie „znajomi znajomych”.

(Oczywiście nie dotyczy to oprogramowania, które spod dozwolonego użytku jest wyłączone... jednak, na ile znam akademikowe środowiska sieciowe, gros (objętościowo) wymienianych danych to są filmy, w dalszej kolejności zaś muzyka, materiały do zajęć, książki, i dopiero gdzieś na szarym końcu gry i oprogramowanie... inna sprawa, że na 70% komputerów jest pewnie zainstalowana bez licencji jakaś gra sieciowa, która akurat jest w modzie.)

counter-strike jest juz

counter-strike jest juz dostepny za darmo ;)

Drogie oprogramowanie

Ja mam taką konkluzje:) na uczelni wymaga sie aby studenci umieli osługiwać takie programy jak CATIA, 3D WORK, CAD itp. takie programy kosztują mase pieniędzy a studentów nie stać. Zajęcia tez nie wystarczają aby opanować program a do tego dochodza zadania domowe w tych programach i co my mamy zrobić ........????

Re: Drogie oprogramowanie

Taka np. PW nie może zadawać zadań i projektów w oprogramowaniu, do którego studenci nie mają dostępu (np. przez MSDNAA (Microsoft), serwer licencji COI (Matlab, SAS, itp), czy też dostęp w laboratorium. Podobny system do MSDNAA oferuje Autodesk, ale nie wiem czy PW w nim uczestniczy.

Oczywiście nie wszystko jest wiadome, i jestem przekonany, że o tym, iż licencje z COI są dla studentów dostępne (pod pewnymi warunkami) wie powiedzmy 1 na 100 studentów.

Oczywiście niektóre firmy, mogą z różnych powodów nie chcieć oferować darmowych wersji studenckich (Catia, Mathworks), lecz oferować je w stosunkowo niskich cenach rzędu 100$. Ale przecież to żadne usprawiedliwienie dla piracenia.

akurat Autodesk

podchodzi do tej kwestii baaaaardzo pro-studencko.

Całą masę oprogramowania w wersjach edukacyjnych można pobrać ZA DARMO z:
http://students4.autodesk.com/?lbon=1
wystarczy skrzynka pocztowa w domenie edu.pl

i można mieć:
Autodesk Inventor (w pakiecie jest:
* Autodesk Inventor,
* Mechanical Desktop
* AutoCAD Mechanical
* AutoCAD)
Autodesk AutoCAD Electrical
Autodesk AliasStudio
Autodesk 3ds Max
Revit Architecture
Revit Structure
AutoCAD Map 3D
Autodesk Maya
Autodesk MotionBuilder
Autodesk Raster Design
Autodesk VIZ

Wszystko w wersjach najnowszych, wiele w wersjach spolszczonych.

nagrodzone współdzielenie

Tymczasem M$ nagradza studentów Politechniki Poznańskiej za współdzielenie plików i aplikacji :)

http://hacking.pl/

A czy zatrzymane logi sa dowodem przestępstwa?

Zastanawiam się jak to jest. Bo chodzi plotka ,ze maja logi z DC, wiadomo że ludzie pokasowali już zawartość dysków wraz z nadpisaniem danych. Osobną kwestią jest zaszyfrowanie danych np. program TrueCrypt, a ustawienia hasła na karcie SD, 3 metody szyfrowania AES-Twofish-Serpent hasło jeżeli nie wygenerowane na karcie to własne 25 znakowe i tyle. Słyszałem że dodatkowo można ustawić partycje i podpartycje (hide) i w zależności od wpisywanego hasła pokazują się określone dane, a wykrycie hida jest niesamowicie trudne. Co do rozkodowania takiego 25 znakowego hasła zaszyfrowanego 3 metodami po 256 bitów każda, metodą brutal-force na dostępnym sprzęcie trwało by to latami. Czyż nie?

P.S Mógłby ktoś policzyć ile trwałoby rozkodowanie takiego hasła?

Z pierwszej ręki...

Policja znała adresy IP i na tej podstawie był wydany nakaz rewizji. Poza tym podane były ksywki 4 adminów i 2 użytkowników, którzy nie mieli nic wspólnego z administrowaniem huba DC. Wszstkim postawiono takie same zarzuty, zatrzymano sprzęt i wypuszczono do domów. Czytałem anonimowy donos przedstawiony mi przez jednego z policjantów. Podejrzenia zdają się potwierdzać, co do tożsamości "konfidenta". Powodem brudnych zagrywek chorej psychicznie w moim mniemaniu osoby, zszargane zostało dobre imię uczelni, a także w swoje brudne zagrywki wciągnął zupełnie przypadkowe osoby. 6 ukarają, BO TO JEST SPRAWIEDLIWOŚĆ!!!

aministrator - denuncjator

A kto złożył wniosek o ściganie? Bo administrator - denuncjator nie jest twórcą ani innym uprawnionym (chyba?)... a przecież ściaganie w tym przypadku następuje z oskarżenia prywatnego.

J.U.S.T. Journeying Unit Skilled in Troubleshooting

Chyba nie było wniosku o ściganie, może będzie konwalidacja

W artykule Poznań: półtora tysiąca studentów pod sąd?, opublikowanym w ramach Gazeta.pl, można przeczytać: "Co na to właściciele praw? W czwartek zadzwoniliśmy do kilku firm, które według naszych informacji znajdą się na liście poszkodowanych. Nikt nie potrafił nam powiedzieć, czy będą domagały się ścigania piratów..."

Możliwa jest konwalidacja: Jeszcze wniosek o ściganie...
--
[VaGla] Vigilant Android Generated for Logical Assassination

prawo

Dzień Dobry. w jednym z wątków swojego serwisu(napisy.info), pan Szklarski pisze: "Czy dowodami w sprawie są twarde dyski, komputery jako takie, czy zawartość twardych dysków? Pytanie retoryczne stawiam, gdyż odpowiedź jest oczywista - ZAWARTOŚĆ, a jej weryfikacji, spisania w trakcie zabezpieczania Policja po prostu nie dokonała, a więc mamy tu do czynienia z taką sytuacją, gdyby Policja dokonała zabezpieczeń dokumentów, a w protokole zabezpieczeń i przekazania uczyniła adnotację: "Zabezpieczono 365 (liczba dowolna) dokumentów", przy czym nie wskazała czego te dokumenty dotyczą, jaka jest ich treść, kto jest ich autorem, do kogo są ewentualnie adresowane, itp., itd."

Moje pytanie jest następujące: czy ma to jakiekolwiek uzasadnienie i czy taka ewentualna linia obrony mogłaby pomóc? Pytam, bo KJS ma niezbyt pochlebne opinie w związku ze swoją znajomością prawa, jednak powyższe wydaje się być nader logiczne.

PS: w jaki sposób mozna sie

PS: w jaki sposób mozna sie tutaj zarejestrować? Nie widze nigdzie stosownego linku.

"login"

Link do "logowania" znajduje się pod słowem "login" na górnej belce serwisu (między "szukaj" a "rss"). Tam również można "założyć konto" albo "odzyskać zapomniane hasło".

Wylogować się zaś można z poziomu "boxa nawigacyjnego", który znajduje się po prawej stronie ekranu: wyloguj się...
--
[VaGla] Vigilant Android Generated for Logical Assassination

a jeżeli wmieszać w to kwestię rozpowszechniania pornografii

Hmm... przyznam, że prawnikiem nie jestem, ale czy przy założeniu, że w donosie był zarzut rozpowszechniania pornografii (zoofilii) (pomijając też jego bezpodstawność), to czy organy ścigania mogły zacząć działać na podstawie jakiegoś artykułu niezwiązanego bezpośrednio z prawem autorskim?

Zabezpieczanie materiału dowodowego

Drobna uwaga: jeżeli już teraz wiadomo ile danych znajduje się na zabezpieczonych dyskach, to albo eksperci kryminalistyki sądowej zabezpieczyli dane i wydali opinię z niezwykłą szybkością, albo (co wydaje mi się bardziej prawdopodobne) nastąpiło naruszenie zasad zabezpieczania dowodów (policjanci sami uzyskali dostęp do danych na dyskach). Wiarygodność materiału dowodowego jest zatem przynajmniej wątpliwa.

Giełda adwokatów "pro bono"

Zastanawiam się czy spośród czytelników tego serwisu znajdzie się jakiś adwokat, który - podobnie jak mec. Artur Kmieciak w sąsiedniej sprawie (por. Ciąg dalszy w sprawie, w której kajdanek użyto po podpisaniu klauzuli poufności) mógłby wygospodarować nieco swego cennego czasu i zechce zaoferować pro bono pomoc studentom z Poznania?

Gdyby się taki ktoś znalazł - proszę o kontakt. Każdemu przysługuje prawo do obrony.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Mam już odzew

Mam odzew na powyższy apel od poznańskiego adwokata mec. Jerzego Marcina Majewskiego: "...jestem gotów zająć się sprawą pro bono. Może Pan przekazać chłopakom...". Proszę przekazać zainteresowanym, żeby się do mnie zgłosili - przekażę namiary.
--
[VaGla] Vigilant Android Generated for Logical Assassination

Zapezpieczenia

Powiedzmy, że policja dysponuje na nas jakimis logami od kogos innego i przyjdą do nas i zastaną włączony komputer na którym będą mogli zobaczyć co mam, ale dane będę miał zaszyfrowane na dysku i po wyłączeniu komputera nie będą mogli juz ich odczytać bez znajomości hasła którego oczywiście im nie podam.

1. Czy logi (pliki tekstowe) są traktowane jako dowód czy może jako poszlaki czy jeszcze jakoś inaczej?

2. Czy to, że policjanci to widzieli (i utwierdzili na filmie coś - na pewno bardzo małą część tego co mogę mieć na dysku) może być dowodem?

3. Co jeśli bym im nacisnął reset w momencie kiedy by podchodzili do komputera?

4. Czy odmowa współpracy z policją poprzez odmowę podania hasła do zaszyfrowanych plików ma duże konsekwencje dla mnie? Czy poza tym faktem i tak cała sprawa będzie toczyć się w sposób identyczny?

Logi

nie wiem jak w przypadku oprogramowania ale ja przegrałem rozprawę za rozpowszechnianie pornografii z nieletnią.
Chodziło o jedno zdjęcie ściągnięte przez policje w sieci p2p. Na dysku nie doszukano sie zdjęcia, nie znaleziono w rejestrze wpisu, że je otwierałem, a mimo to Sąd uznał, że skoro policja posiada logi, to zdjęcie musiało wyjść z mojego komputera. Nie pomogło tłumaczenie ze plik był źle podpisany a to co sie ściąga jest też dostępne. Dostałem 8mc/2.

Dwa pytania

Mam do Pana dwa pytania: kiedy zapadł wyrok (data) i drugie - czy bronił się Pan sam czy też może był Pan reprezentowany przez adwokata?
--
[VaGla] Vigilant Android Generated for Logical Assassination

odpowiedź

Przestępstwo było popełnione niby 4 kwietnia 2005 roku.
W maju 2006 zostałem skazany.

Broniłem sie z adwokatem ale bardzo żałuje wyboru (nie mogliśmy sie dogadać).

Dowód umożliwiający przeszukanie wyglądał tak:
Wydruk zdjęcia, pod nim IP komputera, data i czas ściągnięcia, kod hash pliku.

Wynikało z tego, że zdjęcie to zostało ściągnięte 4 krotnie w przeciągu 4 minut. Po ściągnięciu pierwszego ściągano kolejny raz to samo. Nazwy pliku nie pamiętam ale był to ciąg cyfr z rozszerzeniem jpg.

Na dysku nic nie znaleziono i wyłączono komputer z tej sprawy jako dowód rzeczowy.

Ja broniłem sie w taki sposób iż:

Przyznaje ze korzystam z p2p, przyznaje ze ściągałem legalną pornografię. Używałem do tego programu Kazaa. Być może ściągnąłem o to jedno zdjęcie za dużo ale na pewno go świadomie nie dawałem do udostępnienia. Zdjęcia nie rozpoznaje. Program Kazaa udostępnia pliki sam tuż po pobraniu. Nazewnictwo zdjęć wyszukanych nie zawsze odpowiada treści. Pliki ściąga sie tez masowo bez stałej ingerencji użytkownika. Nigdy nie wyszukiwałem plików o tej tematyce

Przyszedł biegły i stwierdził:

na dysku znajduje sie program p2p o nazwie strongDC.

Rzeczywiście miałem ten program bo Kazaa odinstalowałem). Program ten ma osobny katalog downloadu i uploadu. Wyglądało to tak jakbym musiał przegrać to zdjęcie by udostępnić - zaprotestowałem.

Chciano sie dowiedzieć jakim programem ściągnięto to zdjęcie. Przyszedł policjant z wydziału kryminalnego który prowadził tą sprawę.

stwierdził ze to tajemnica śledztwa i skończył na tym zeznania. Zakończono zeznania

Na mowie końcowej prokuratora zażądała wyroku 1rok/4lata bez uzasadnienia (w ogóle na rozprawie nie zadawano mi pytania poza tym czy dobrze znam sie na komputerze).

Mój obrońca zaszokował mnie tekstem, że w moim wieku to nie jest takie straszne jak sobie chciałem zobaczyć. Że w zasadzie na tym etapie śledztwa nie wiadomo jak to zostało udostępnione. Ze nikt mi nie próbował udowodnić, że ja miałem zamiar to rozpowszechnić i ze takie sprawy w ogóle są modne...

Dostałem te 8 miesięcy na 2 lata. Bez kuratora. Uzasadnienia do dzisiaj nie znam, bo nie mogłem na nie przyjść, a adwokat nie mógł mi dokładnie powtórzyć co było przyczyną. Potem złączono mi to z wyrokiem za piractwo rok/4 lata.

ps. Długo po rozprawie dowiedziałem sie też ze hash pliku zaczynał sie na edk://. Co by znaczyło że plik został ściągnięty w sieci eDonkey. Czyli np. eMule. Ponoć też eMule może łączyć sie z użytkownikami Kazaa.

Prawdopodobnie też plik został ściągnięty przy pomocy specjalnego bota który ma w swojej bazie wiele tys plików o takiej tematyce i próbuje je ściągać uzyskując w ten sposób IP wysyłających.

Ja też mam pytania bo ciężko mi z tym żyć.
1) Czy rozpowszechnianie to przestępstwo świadome?
2) Czy ma znaczenie to czy program rozpowszechniający wymaga przekopiowania pliku do innego katalogu czy rozpowszechnia sam po ściągnięciu?
3) Czy jestem przestępcą seksualnym?
4) Czy ma jakieś znaczenie ze ktoś nie chciał udostępnić akurat takiego pliku (prokuratura napisała w piśmie przy skierowaniu sprawy do sądu że: wyczerpałem znamiona przestępstwa ponieważ byłem świadom ze pliki są dostępne dla innych - co jest trochę dla mnie śmieszne bo przecież nie w tym rzecz. Ważniejsze chyba jest to ze ja tego pliku nie chciałem).

Mam ochotę zacytować

Mam ochotę zacytować słowa kilku piosenek, np. "Oddech Rosji" Perfectu. Ale nie zrobię tego. Boję się, że zostanę piratem.
Co do nielegalnej pornografii (bo podobno jest jeszcze i legalna, ciekawe jak długo) to już kilka miesięcy temu na innym forum napisałem, że nie zamierzam się tłumaczyć panu prokuratorowi, dlaczego modelka na jakimś jednym zdjęciu na moim dysku twardym wydaje się być za młoda. "Przyznaj się do tego, bo dupniemy cię za lewego windowsa - wybieraj". Oczywiście obrońcy tzw. państwa prawa wyśmiali mnie. No przecież przesadzałem, nie znam się, a Policja TEŻ ściga inne przestępstwa, a nie TYLKO nieostrożnych internautów.

Dowody w świecie technologii cyfrowych

Na podstawie doświadczenia, wiedzy i tego, co podpowiada mi logika:

Ad. 1. Każdy profesjonalista łapie się za boki słysząc o "dowodach" w postaci tekstowych, nie znakowanych cyfrowo (np. podpis) logów (dzienników pracy) systemów informatycznych. W mojej pracy zawodowej doceniam ich ładunek informacyjny, ale traktowanie jako przyczynek do wnioskowania o winie i ew. skazaniu kogoś? A jednak - dla prawników i generalnie nie-informatyków zdaje się to mieć wagę rozstrzygającą. Takie zapisy sa traktowane jako z gruntu uprawdopodabniające winę.

Ad. 2. Jasne, że nie. To może być tylko dokumentacja czynności zatrzymania. Podstawą natomiast są opinie ekspertów o zawartości zajętych nośników (dyski, karty pamięci, CD/DVD,...) - tak było przynajmniej w sprawach gdzie powoływano mnie jako biegłego.

Ad. 3. W postępowaniu takie działanie może zostać podniesione jako utrudnianie prowadzenia czynności Policji podczas zatrzymania, a w ew. dalszym procesie takie wskazanie zostanie uznane jako okoliczność obciążająca. Tak przynajmniej podpowiada logika.

Ad. 4. To wprost utrudnianie postępowania i okoliczność świadcząca przeciwko osobie wobec, której to postępowanie się toczy. Oczywiście, zakładając, że prowadzący tą sprawę i tak szyfrowanie złamią. Jeśli tego nie zrobią dowody będą poszlakowe i zacznie się szukanie wszelkich kwitów "wokół" - wszelkich kwitów mających uprawdopodobnić działania obwinionego.

tommy
_____ http://www.put.poznan.pl/~tommy

Ad. 3.

Ad. 3.
Istnieje jeszcze możliwość, że niczego nie świadomi policjanci wyłączą komputer, który przy ponownym włączeniu przez biegłych zapyta o hasło albo właściwie nie zapyta, tylko że nie będzie "literki od dysku", gdyż program szyfrujący wymaga ręcznego i świadomego uruchomienia i np. podania hasła i wskazania pliku w którym jest dodatkowy klucz. Wtedy mniej biegli biegli mogą nawet nie wiedzieć, że istnieją jakieś ukryte dane na dysku.

Ad. 4.
Załóżmy wykorzystanie takich algorytmów szyfrujących, które będą na tyle dobre, że policja zabezpieczeń nie złamie. Sytuacja mimo utrudniania śledztwa wydaje się być dużo lepsza dla zatrzymanego niż w przypadku gdyby zaczął współpracować i podał im swoje hasło, przez co policja miałaby bezpośrednie dowody. Czy dobrze rozumuję, cyz jednak utrudnianie śledztwa to bardzo poważny zarzut?

Nasunęło mi się jeszcze jedno spostrzeżenie. Załóżmy, że policja zabezpiecza komputer z dyskiem, na którym znajduje się oprogramowanie P2P (legalne) oraz szereg nielegalnych danych. Takie współistnienie na dysku tychże danych nie jest przecież dowodem na to, że koniecznie ten użytkownik te dane wysyłał innym. Oczywiście nie dotyczy to pirackich programów, których samo posiadanie jest nielegalne. Czy taka linia obrony w przypadku muzyki i filmów ma jakieś szanse w rzeczywistości?

Co do Ad.4 to była już

Co do Ad.4 to była już mowa o tym wielokrotnie - mamy prawo odmówić składania zeznań (podania hasła) jeżeli miałoby to narazić nas lub członków najbliższej rodziny na odpowiedzialność karną. Pomijam fakt że hasła możemy nie pamiętać lub płyta z plikiem/kluczem uległa zniszczeniu. W każdym razie nie może być to uznane za utrudnianie śledztwa.

Skoro te nielegalne dane to nie programy to co? W świetle polskiego prawa ani filmy ani muzyka która była już upubliczniona nie jest nielegalna. Ja wiem że w gazetach, telewizji i części stron internetowych znajdziemy informacje o "pirackich" kopiach filmów, ale to tylko propaganda ;). Multimedia można pobrać na kilkanaście różnych sposobów bez udostępniania, od IRC począwszy. Więc jeżeli nie ma rzeczywistego dowodu na to że użytkownik komputera umożliwił innym pobieranie plików, co do których nie miał prawa ich udostępniać, to sprawa imho jest dość oczywista.

Ad.Ad.3. W takiej sytuacji

Ad.Ad.3. W takiej sytuacji można rzecz jasna udawać, że "komputer przecież działał, nie wiem co się stało", ale fachmani szybko się zorientują w sytuacji (etatowi bądź biegli powołani przez Policję). Odpowiednio długi klucz może w takim przypadku być rodzajem promesy na brak dowodów winy.

Ad.Ad.4. Tak jak już było wyżej: sprawa staje się poszlakowa i zaczyna się szukanie wszelkich kwitów na klienta trzymanego w areszcie.

Komentarz do spostrzeżenia: związek między legalnym P2P, a nielegalnymi plikami trzeba udowodnić. Technicznie ustalenie takich powiązań nie jest specjalnie skomplikowane bo:

[1] system domniemanego sprawcy zawsze coś loguje a czego user nie wyłączył (trzeba się troszkę napocić, żeby system wyczyścić i trzeba tego pilnować na bieżąco);

[2] są inne logi z systemów, w których user namieszać nie może.

Zabawa zaczyna się wtedy, gdy zaczynamy mówić o wiarygodności takich danych. Wszak praktycznie w 100% są to pliki czystotekstowe bez sygnatur, sum kontrolnych, podpisów, szyfrowań, itd. Słowem można takie pliki majstrować/preparować sobie do woli.

tommy
_____ http://www.put.poznan.pl/~tommy

Ciekawe czy tutaj tez tak

Ciekawe czy tutaj tez tak stosowano sie do regulacji procedury karnej jak w Koszalinie...
Polecam: Musi być zgoda prokuratora na przeszukanie (Gazeta Prawna Nr 101 (1971) piątek-niedziela, 25-27 maja 2007 r.)

Nie, na podstawie zgody prokuratora na przeszukanie

Pisałem o tym co prawda wyżej, ale powtórzę: wejście Policji na teren dwóch Domów studenckich Politechniki Poznańskiej odbyło się na podstawie zgody rektora po przedstawieniu przez Policję nakazu przeszukania, na które zgodę wydał prokurator.

tommy
_____ http://www.put.poznan.pl/~tommy

Pytanie

Chciałbym spytac czy

www.jamendo.com

i pobieranie DARMOWYCH albumów jak jest na wymienionej stronie napisane przez programy typu torrent jest karalne. Wydaje mi się że nie ale nigdy nic nie wiadomo

ZPAV rozpowszechnia

ZPAV rozpowszechnia oprogramowanie, które podobno usuwa i blokuje (nigdy nie testowałem) wszelkie oprogramowanie p2p. Przez jakiś czas upierali się, że P2P jest "nielegalnym oprogramowaniem".

Zgodnie z obecnym stanem prawnym można bez problemu pobierać muzykę na licencji CC z serwisów typu Jamendo niezależnie od wykorzystywanego oprogramowania (autor lub dysponent praw majątkowych wyraża zgodę na rozpowszechnianie i użytkowanie, a samo oprogramowanie P2P jest najczęściej darmowe lub wolne).

Niestety OZZ (nie tylko polskie) dążą do penalizowania posiadania i użytkowania jakiejkolwiek muzyki z której nie dostają pieniędzy. Dla wielu OZZ twórcy którym zależy na rozpowszechnianiu bez opłat nie istnieją albo powinni zostać zmuszeni do ograniczania rozpowszechniania (projekt ustawy w USA nakazujący stosowanie DRM przez rozgłośnie do całego materiału muzycznego - btw. w jakim brzmieniu została przyjęta?).

Coraz bardziej zaczyna to przypominać loterię RIAA, do tego z naszym niejasnym stanem prawnym. No, ale można zawsze pomóc policji odpowiednio zinterpretować przepisy.

Pytanie natury prawnej. Czy

Pytanie natury prawnej. Czy na podstawie Postanowienia o żądaniu rzeczy i przeszukaniu na adresie widnieje mój IP i adres zupełnie innego akademika oddalonego grubo o 300 metrów. Czy taki nakaz jest ważny? Czy policjanci mieli prawo przeszukać pokój?

Pytanie 2. Czy przy wejściu do pokoju powinni pokazać mi pismo, że rektor zgadza się na przeszukanie pokoju?

Pytanie 3. Dlaczego po zatrzymaniu i postawieniu zarzutów, wszystkim zainteresowanym odcięto gniazdka sieciowe? Jedyne co chyba teraz pozostało to domniemanie niewinności, której zostaliśmy przez kierownika sieci pozbawieni.

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>