Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Sąd rozstrzygnie spór nt. adresu IP jako identyfikatora

Rekomendowane odpowiedzi

Sędzia Michael Baylson z Pennsylvania District Court orzekł, że konieczne jest przeprowadzenie osobnego procesu sądowego, który ma rozstrzygnąć, czy na podstawie adresu IP można określić osobę winną naruszenia praw autorskich. Decyzja sędziego ma związek z licznymi masowymi pozwami złożonymi przez producenta filmów pornograficznych Malibu Media.

Firma złożyła już 349 pozwów, w tym 43 w samej Pennsylvanii. W jednej ze spraw pięciu podejrzanych sprzeciwiło się ujawnieniu przez dostawcę internetu ich danych, argumentując, że Malibu Media chce w ten sposób wymusić ugodę.

Oskarżeni twierdzą, między innymi, że BitTorrent nie działa w taki sposób jak sugeruje powód oraz że fakt, iż ktoś jest klientem dostawcy internetu nie oznacza, że naruszył on prawa autorskie, gdyż technologia daje dostęp do adresu IP osobom, które nie są subskrybentami - napisał w uzasadnieniu sędzia Baylson. Innymi słowy, jak argumentują pozwani, nie ma powodu, by przypuszczać, że subskrybent jest tą osobą, która wykorzystała serwis BitTorrent do pobrania materiału chronionego prawem autorskim - dodał sędzia. Dlatego też zdecydował, że w osobnym procesie należy stwierdzić, czy po samym adresie IP można zidentyfikować osobę naruszającą prawo.

Spory o to, czy na postawie samego adresu IP można zidentyfikować sprawcę trwają przed sądami wielu krajów. Być może, przynajmniej w USA, sprawa ta zostanie w niedługim czasie ostatecznie rozstrzygnięta.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Po adresie IP można ustalić co najwyżej router, albo komputer w przypadku łączy "przewodowych do samego końca". Ale nie człowieka. No chyba że łącze należy do pustelnika i nikogo innego w pobliżu niema.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jednak to właściciel łącza jest za nie odpowiedzialny, nie mówię kto ma rację, ale niestety żyjemy w takich czasach, że trzeba się martwić o swój tyłek.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Czyżbyś był po stronie francuskiego sądu, który uznał że oskarżony miał obowiązek zabezpieczyć łącze przed własną żoną (która przyznała się do ściągania nielegalnej muzyki, ale łącze było na (ex)męża, więc jemu w ramach HADOPI odcięto net). Do komputera zwykłe ma dostęp kilka osób, a nawet jak w domu jest kilka to zwykle są na jednym łączu (a co za tym idzie mają jedno ip).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No, stwierdzenie, że właściciel jest odpowiedzialny za swoją własność nie jest chyba niczym dziwnym. Jeśli np. ktoś spowoduje wypadek samochodowy i ucieknie, to policja zapuka do właściciela samochodu. Jeśli on będzie twierdził, że nie kierował w tym czasie pojazdem, to powinien wskazać osobę, która kierowała.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ciekawy wydaje mi się wątek "być odpowiedzialnym za swoją sieć". Ważne jest określenie zakresu odpowiedzialności.

 

Weźmy sieci niby zamknięte, ale o łatwym dostępie do haseł np: hotelowa, w kafeteriach itp. Poprzez takie sieci łączy się cała masa różnych Windowsów które często posiadają przeróżne wirusy lub inne programiki realizujące niecne cele twórców poprzez sieć.

W jaki sposób właściciel hotelu ma być odpowiedzielny za programy buszujące na komputerach codziennie zmieniających się klientów?

 

Sieć internetowa jest bardziej jak medium: sieć wodociągów, prąd, drogi. Administrator sieci mediów może być co najwyżej odpowiedzialny za działanie i stan techniczny samej sieci. Jeśli ktoś nieprawidłowo używa sieci mediów wykorzystując ją do przestępstwa to nie ciąga się do tego administratora tylko daną osobę popełniającą przestępstwo. Administrator może jedynie służyć swoją wiedzą na ten temat aparatom ścigania.

 

przykład: do napadu ba bank zostaje wykorzystana np: woda do zalania pomieszczeń, powoduje to zwarcie prądu a po napadzie złodzieje uciekają pobliską drogą.

Nikt nie będzie się sądził o kasę z wodociągami, elektrownią ani drogówką. Winny jest złodziej.

 

Wielu ludzi nie posiada elementarnej wiedzy o zabezpieczeniach sieci, komputerów, telefonów. Jeszcze więcej ludzi coś tam może i wie, ale nie zabezpiecza się, lub robi to nieudolnie. Ciąganie ich do odpowiedzialności za poczynania internetowych grup przestępczych wydaje mi się drogą do nikąd.

  • Pozytyw (+1) 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Owszem, tyle że w opisywanym przeze mnie przypadku winny nie tylko został wskazany ale nawet się przyznał. Poza tym z łącza może korzystać kilka osób jednocześnie (każda na innym urządzeniu), zaś samochód ma tylko jedną kierownicę. Co więcej właściciel raczej nie jest w stanie powiedzieć które z nich były włączone 3 miesiące i 2 dni temu o 17:28. A co dopiero z którego dokonano przestępstwa. Przecież nie będzie w ramach "dbania o łącze" logował całej aktywności domowników, to podpadało by pod naruszenie prawa do prywatności.

 

edit odpowiedź dla Mariusza Błońskiego

Edytowane przez sig

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

przykład: do napadu ba bank zostaje wykorzystana np: woda do zalania pomieszczeń,

Winny jest właściciel kranu z którego wylewała się ta woda, mógł przecież zainstalować tam stosowną blokadę z kłódką.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

@sig: nie zrozumiałeś. Odpowiadałem tylko i wyłącznie na Twój sprzeciw wobec uznawania, że właściciel odpowiada za swoją własność. W takim rozumowaniu nie ma niczego niewłaściwego. Natomiast orzekanie o winie to inna sprawa.

Co do banku: podczas napadu na bank zostaje zabity człowiek. Strzelano z broni Kowalskiego. Jasnym jest, że Kowalski będzie podejrzanym. Nie oznacza jednak, że będzie winnym morderstwa. Bo jeśli to nie on zabił, to można mu będzie postawić ew. zarzut albo pomocy (jeśli komuś dał broń po to, by napadł na bank), albo niedopilnowania broni czy udostępnienia jej komuś, komu nie powinien.

Oczywiście w przypadku łącza internetowego nie można postawić takich zarzutu niedopilnowania czy udostępnienia niewłaściwej osobie, bo prawo do korzystania z łącza nie jest limitowane żadnymi przepisami. Właściwie to limitowany jest sposób użycia, a nie dostęp. W przypadku broni limitowany jest także dostęp.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Właściwie to nie jesteśmy właścicielami łączy tylko dzierżawcami (a właścicielem jest ISP). Czy to znaczy że należy jego oskarżyć o czyny jego klientów?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Jeśli on będzie twierdził, że nie kierował w tym czasie pojazdem, to powinien wskazać osobę, która kierowała.

 

O ile ktoś samochodu nie ukradł, w naszym wypadku - nie wciął się do czyjejś sieci.

 

A jeśli ktoś pomyśli, że przecież sieć powinna być zabezpieczona, to dodajmy że jeśli złodziej buchnął furę, bo akurat była otwarta, to nadal mowa jest o kradzieży.

 

Jeśli IP ma wskazywać na osobę, to po pierwsze należy ograniczyć populację planety do nieco ponad 4 milardów ludzi, a potem zdelegalizować takie mechanizmy jak NAT albo nieszyfrowaną komunikację WiFi.

 

 

@ZolV: To ściąganie przygód człowieka-pająka czy innego gada jest już "poczynaniem internetowych grup przestępczych"? O ile dobrze pamiętam u nas jest to najzupełniej legalne...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli IP ma wskazywać na osobę, to po pierwsze należy ograniczyć populację planety do nieco ponad 4 milardów ludzi, a potem zdelegalizować takie mechanizmy jak NAT albo nieszyfrowaną komunikację WiFi.

IP jest przyporządkowane do urządzenia, no chyba że odpowiednio skonfigurowany sprzęt rozpozna użytkownika np po tęczówce oka (albo zdjęciu 3d) i dostosuje do tego ustawienia sieciowe. Przy okazji dostaniem permanentną inwigilację, bo trzeba będzie sprawdzać cały czas czy nadal siedzi ta sama osoba czy już ktoś inny. A wszystko naturalnie za nasze pieniądze i dla naszego dobra.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
trzeba będzie sprawdzać cały czas czy nadal siedzi ta sama osoba czy już ktoś inny

 

Jestem za, zwłaszcza w przypadku co większych routerów.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jestem za, zwłaszcza w przypadku co większych routerów.

A teraz najgorsze: adresów ipv6 pewnie starczy żeby to urzeczywistnić. Co więcej, będzie dobry powód żeby wyeliminować tzw maskaradę, bo zwyczajnie nie będzie potrzeby żeby kilka urządzeń miało ten sam IP (a to że od strony internetu będzie widać urządzenia a nie router/acces point znacznie zmniejszy bezpieczeństwo, będzie za to korzystne dla RIAA i sp-ki więc pewnie przejdzie na wskutek stosownych przepisów). Może się wręcz okazać że adresy ipv6 zostaną nadane urządzeniom już w fabrykach (obecnie stosowany MAC nie ma chyba aż takiej puli adresów, starczy więc dodać określony "przedrostek")

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Nie sądzę by orzekli, że po IP można wskazać sprawcę nielegalnego czynu itd. IP może być dynamiczne, nie jest tak stałe jak MAC adres - chociaż w linuxie można i to zmienić, a niektórzy mogą sobie ustawić proxy...

Inne orzeczenie byłoby krzywdzące, o czym pisali, argumentując trochę inaczej moi przedmówcy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tyle, że świat jakoś nie pędzi w stronę v6.

Nie szkodzi, zarówno sprzęt jak i oprogramowanie wspierają go od lat. Przejście zacznie się jak zwyczajnie braknie adresów v4. Użytkownicy już są gotowi, zaś ISP nawet jak nie są (na wskutek sprzętu mającego "dziesiąt" lat) to niedługo będą coby nie wypaść z rynku.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Nie szkodzi, zarówno sprzęt jak i oprogramowanie wspierają go od lat.

 

Nie przypominam sobie - zwłaszcza jeśli chodzi o sprzęt. Obecnie tłucze się miliony urządzeń, które nie obsługują v6 i nigdy go nie będą obsługiwały, bo obsługa protokołów siedzi w sprzęcie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...