Policja nadal zabiera komputery w związku z udostępnianiem „Drogówki” w roku 2013. To jest absurd!

Gorące tematy Technologie dołącz do dyskusji (181) 22.11.2017
Policja nadal zabiera komputery w związku z udostępnianiem „Drogówki” w roku 2013. To jest absurd!

Marcin Maj

Czy korzystasz z tego samego komputera, którego używałeś w 2013 roku? Prawdopodobnie nie, ale policja i tak może Ci go zabrać w związku z podejrzeniem, że przed laty ktoś udostępniał film „Drogówka” z adresu IP powiązanego z Tobą. Do takich zatrzymań właśnie dochodzi w Tychach, a kto wie gdzie jeszcze może dojść? 

Zatrzymania w Tychach

Przedwczoraj pewną osobę w Tychach odwiedziła policja i zabrała jej komputer. Miało to związek z rzekomym udostępnianiem przez tę osobę filmu „Drogówka” w roku 2013, czyli niemal przed czterema laty. Policjanci wspomnieli, że 200-300 osób miało podobne wizyty i zabrano sprzęt nie patrząc na rozstrzał czasowy miedzy zabraniem sprzętu a rzekomym naruszeniem.

Wczoraj wiedziałem o tych zatrzymaniach tylko ze swoich źródeł. Dziś fakt ich dokonania potwierdziła w odpowiedzi na moje pytania sierż.szt. mgr Agnieszka Semik z wydziału prewencji KMP w Tychach. Pani sierżant powiedziała tylko tyle, że funkcjonariusze Komendy Miejskiej Policji w Tychach „prowadzą czynności w przedmiotowym zakresie na zlecenie Prokuratury Rejonowej w Tychach”.

Niestety Agnieszka Semik nie chciała nam ujawnić więcej informacji na temat postępowania. Dodatkowe pytania  skierowaliśmy do Prokuratury Rejonowej w Tychach. Prokurator nie był w stanie udzielić nam wszystkich odpowiedzi natychmiast, zatem przesłaliśmy e-mail z wykazem pytań i czekamy na obszerniejszą odpowiedź. W czasie rozmowy telefonicznej usłyszeliśmy, że zatrzymania tak naprawdę prowadzone są ciągle, od mniej więcej roku.

Już samo zatrzymywanie komputerów w związku z udostępnieniami sprzed niemal 4 lat jest absurdalne. Należy jednak dodać, że ta konkretna sprawa ma drugie dno.

„Drogówka” i antypiracki biznes Artura G

Pod koniec sierpnia pisałem o tym, że przed adwokackim Sądem Dyscyplinarnym stanie adwokat Artur G. Ten, który od roku 2014 masowo rozsyłał do internautów wezwania do zapłaty w związku z udostępnianiem filmów przez BitTorrenta. Część wezwań dotyczyła właśnie „Drogówki”. Kancelaria Artura G. złożyła do prokuratury zawiadomienie o udostępnianiu filmów przez BitTorrenta, a następnie uzyskała z akt postępowania dane osobowe internautów, na których wskazywały adresy IP (co wcale nie oznacza, że te osoby udostępniały filmy). Nie czekając na finał postępowań kancelaria zaczęła masowo rozsyłać pisma z wezwaniami do zapłaty. Pisma sugerowały, że odbiorcy mieli status osób podejrzanych, podczas gdy w rzeczywistości byli świadkami. To właśnie sprawiło, że Artur G. musi się tłumaczyć przed Sądem Dyscyplinarnym.

Dotychczas przed Sądem Dyscyplinarnym odbyła się jedna rozprawa (13 listopada). Rzecznik Okręgowej Rady Adwokackiej dał mi wyraźnie do zrozumienia, że rozstrzygnięcie nie nastąpi szybko, bo w sprawie jest ok. 80 osób pokrzywdzonych.

Policja zabiera komputery w związku z pobieraniem Drogówki

Artur G. liczył na to, że tysiące osób wystraszą się pism i zapłacą po kilkaset złotych za „ugodę”. Jego sposób działania w pewnym stopniu przypominał to, co robiła spółka Lex Superior. Postępowania karne przeciwko „piratom” zostały uruchomione instrumentalnie, po to aby pozyskać dane osobowe i zacząć rozsyłać pisma.

Najnowsze zatrzymania mają związek właśnie z postępowaniami wszczętymi w celu uzyskania danych osobowych do wysyłki pism. Podobne zatrzymania komputerów miały miejsce wcześniej w Częstochowie i pisaliśmy o ich efektach. Prokuratura przyznała, że nie na wszystkich komputerach znaleziono dowody piractwa. To było do przewidzenia, ale ludzie i tak zostali pozbawieni sprzętu.

Jeszcze wcześniej doszło do masowych zatrzymań sprzętu w Szczecinie (w związku z innym filmem) i organy ścigania ostro za to krytykowano. Później wyszło na jaw, że nawet Prokuratura Krajowa była przeciwna masowemu odbieraniu komputerów na podstawie marnej poszlaki, jaką jest adres IP. Wydawało się, że szaleństwo z zatrzymaniem sprzętu mamy już za sobą, ale niestety, to szaleństwo nadal trwa.

Głęboki absurd

Nie twierdzę, że piractwa nie należy ścigać. Mam jednak bardzo mieszane uczucia obserwując zatrzymania sprzętu dokonywane po długim czasie, na podstawie marnych dowodów i w ramach spraw, które tak naprawdę były tylko elementem copyright trollingu (to zjawisko zaczyna być opisywane w fachowej literaturze prawniczej).

Pragnę przypomnieć wszystkim prokuratorom, że w dzisiejszych czasach zabranie człowiekowi komputera nie jest tylko zabraniem zabawki. Nagłe odebranie komuś komputera oznacza odebranie dostępu do pieniędzy, ważnych kontaktów, ważnych informacji, czasem nawet jest pozbawieniem możliwości świadczenia pracy! Temat ten poruszono w Sejmie na posiedzeniu Komisji Cyfryzacji, Innowacyjności i Nowoczesnych Technologii. Nawet poseł Liroy-Marzec, będący bądź co bądź twórcą przyznał, iż takie zatrzymania są pochopne i krzywdzące. Przedstawiciele Prokuratury Krajowej też przyznawali, że są świadomi problemu. I co z tego, skoro mamy kolejne zatrzymania?

Postaramy się uzyskać w tej sprawie także opinię Prokuratury Krajowej. Możliwe, że będziemy aktualizować ten tekst.


Jeśli masz jakieś ciekawe informacje do przekazania w tym temacie, skontaktuj się z autorem – marcin.maj@bezprawnik.pl

181 odpowiedzi na “Policja nadal zabiera komputery w związku z udostępnianiem „Drogówki” w roku 2013. To jest absurd!”

  1. w sumie to z jakiego powodu piszecie o tym adwokacie jako Arturze G.? przeciez to nie jakis podejrzany i zazwyczaj w mediach podaje sie normalnie imie i nazwisko.

    • Niektórzy prawnicy uważają, że przepisy dotyczące „wykropkowania” nazwisk obejmują także postępowania dyscyplinarne (nie tylko karne). Wykropkowujemy na wszelki wypadek, choć też uważam, że nazwisko należałoby podać.

      • Wystarczy napisać coś w stylu: „Lekarz Jan N. został wczoraj aresztowany. Jego syn Marcin Nowak jest studentem medycyny, ponieważ chciał iść w ślady ojca.”
        I wiemy jak ktoś ma na nazwisko…

  2. Od 30 lat wiadomo że prawo autorskie jest do zmiany, od 20 lat jest o tym głośno w Sieci, a od 10 lat nawet „zwykli ludzie” to wiedzą… wreszcie temat zaczyna się przebijać do mediów, więc już za 10 lat może wreszcie nastąpią niezbędne zmiany w prawie.
    A nie jak wcześniej jednostronna dyskusja: „bronisz piratów = jesteś złodziejem” czy „to biedni twórcy są poszkodowani, a wielkie korpo ich tylko bronią”…

    • Problem polega na tym, że ludzie korzystają nadal z torrentów, które w standardowej konfiguracji od razu udostępniają wcześniej pobrane pliki i to jest karane, zamiast pobierać filmy na własny użytek z portali typu share, gdzie nie udostępniamy ich, więc nie jest to karane, nawet przy polskim kinie.

  3. Ciekawe ile komputerow zabrali policjantom chcacych zobaczyc branzowy film :) Policja aresztujaca Policjantow za ogladanie filmow o Policji to dobiero jazda haha

  4. A Bartłomiej Wieczorek z Wrocławia od copyright trolling? kiedy ten stanie przed Sądem Dyscyplinarnym ? Ponoć jakieś zgłoszenie przeciwko niemu zgłoszono do Prokuratury, ale chyba cisza.

  5. Dobrze że polska kinematografia wypuszcza średnio dobry film raz w roku także obejrzenie z legalnego źródła nie powinno stanowić problemu ;)

        • Oczywiście wierzysz na słowo. A może audyt zrobiłeś? Każdy operator VPN loguje mimo, że mówią inaczej. Zwyczajnie karmią cię gównem xD

          • Moje i mam do tego prawo. Ale jest o wiele bardziej uprawnione od twojego. Było już tyle wpadek operatorów VPNów (ostatnio PureVPN, niby taki bezpieczny, przysięgali), że tylko naiwniak daje wiarę tym ściemom i nakłania innych do głupoty.

          • Ale wiesz, że on tu pisał o ściąganiu filmów, a nie popełnianiu poważnych przestępstw, gdzie zaangażowanie służb byłoby na tyle duże, że faktycznie VPN nie byłby żadną barierą. W copyright trollingu zazwyczaj pierwszą czynnością jest odsianie jedynie polskich adresów IP, więc w tym konkretnym przypadku nie ma zbyt dużego znaczenia, czy dostawca VPN trzyma logi czy nie.

          • Udostępnianie jest już przestępstwem i jako takie jest ścigane z urzędu. Gdy człowiek poczuje się zbyt pewnie (tak jak komentator powyżej), będzie uprawiał ten proceder na masową skalę. Zapewne dojdą też jakieś gierki i inne takie. VPN przed niczym nie chroni, taka prawda.

          • A coś więcej napiszesz, czy będziesz cieszył jak głupi do sera? Jak niby cię chroni w tej konkretnej sprawie? Wystarczy jedno zgłoszenie od prawnika właścicieli praw autorskich i prokuratura zna twoje wszystkie dane.

        • Nie zrozumiałeś. Możesz nie używać torrenta i jak masz pecha to możesz myć wciągnięty w ten cyrk, który ma na celu wydojenie frajera z kasy, niezależnie czy ten frajer jest winny.

          PS. W torrencie można nic nie wysyłać, choć to nie ma prawnego znaczenia.

          • > W torrencie można nic nie wysyłać …

            Zgadza się, istnieją zmodyfikowane wersje oprogramowania klienckiego sieci torrent które nic nie udostępniają/wysyłają innym użytkownikom.

            > … choć to nie ma prawnego znaczenia.

            Nie zgadzam się, to akurat ma podstawowe znaczenie prawne dla obrony przed oskarżeniem. Skoro mogłem nie udostępniać to gdzie jest przestępstwo ?

            Fakt udostępniania musi zostać udowodniony, a więc dokładnie co, kiedy, komu a nie „w nieokreślonym czasie, nieokreślonej osobie, nieokreślony fragment pliku”

          • To w sumie najlepiej jak będą pukać do każdych drzwi kto ma internet bo może się trafi frajer. :-

  6. Tak z ciekawości, przychodzi taki policmajster i mówi ze chce komputer bo może ktoś ściągał na nim 4 lata temu torrenta z w.w filmem, co wtedy? Można sie jakos obronić, udawac że nikogo nie ma czy? :>
    Jaka jest w ogóle podstawa do konfiskaty sprzętu? Bo to trochę brzmi jak „może coś kiedyś, ale w sumie to nie wiemy, ale dej’.

    • No właśnie, bo ja tu czegoś nie rozumiem: żeby policjant mógł mi w ogóle wejść do domu, to musi mieć nakaz. Chyba tym bardziej musi mieć nakaz, żeby mi jeszcze zająć (czy tam „zabezpieczyć) mienie- nieważne czy to komputer czy zmywarka czy nożyczki do paznokci. A przecież to nie prokuratura wydaje nakaz tylko sąd.Więc jakiś sędzia musiał przyklepać kilkaset (kilka tysięcy) zezwoleń na konfiskatę sprzętu? Jak?

        • Można spokojnie zrobić kopię nośników i nie byłoby potrzebne zabieranie. To jest zwyczajne działanie na szkodę obywateli i powinni płacić za to odszkodowania.

          • Co właściwie da komuś kopia nośnika? Załóżmy ze ktoś ją zrobi, wykryją że w 2013 roku miałeś kopię w/w filmu na dysku, no i co dalej? Przecież to żaden dowód że go masz z takiego czy innego żródła, a tym bardziej czy ją udostępniałeś. Juź nie mówiąc że takie odzyskiwanie danych też swoje kosztuje.

          • Oczywiście kopia filmu bez dowodu zakupu stawia cię w grupie podejrzanych. Mało tego, większość filmów jest niedostępna w powszechnej dystrybucji i nie można go legalnie pobrać z Internetu. A to wprost dowodzi, że go spiraciłeś. A koszty Kopii są o kilka długości mniejsze, bo kompy trzeba gdzieś magazynować i wcześniej je przewozič.

          • Oczywiście że można, możesz mieć kopię z chomika, czyjejś chmury googla, jakiegoś klona rapidshera itd. itp. możesz ściagnąć kopie filmu, nie możesz jej udostepniać. Ściąganie jest legalne, udostępnianie nie, o to tutaj właśnie chodzi.

          • Piszemy o fizycznych nośnikach, a nie usługach chmurowych. Poza tym kopia bez oryginału jest naruszeniem. Dlatego właściciele praw autorskich do filmu mogą pozwać cię na drodze cywilnej o odszkodowanie. Co też czynią za pośrednictwem prokuratury (pozyskują dane) I nie mam akurat na myśli tej konkretnej sprawy z arta, dotyczącej pobierania torrentów.

          • Czy Ty w ogóle potrafisz czytać ze zrozumieniem? Wyraźnie napisałem że możesz mieć kopię Z chomika, Z rapidshare’a, czy Z czyjejś chmury google’a (np. google’a) kto dany plik udostępnia bez ograniczeń. Istnieje w Polsce ciągle dozwolony użytek, dlatego możesz ściągać sobie muzykę, filmy czy seriale ale nie możesz ich UDOSTĘPNIAĆ. Czaisz różnicę czy nie? Nie sądze żeby cokolwiek się zmieniło w ostatnich latach, więc dalej to funkcjonuje. „W ramach dozwolonego użytku można bez zezwolenia twórcy nieodpłatnie korzystać z już rozpowszechnionego utworu (niezależnie od źródła jego pozyskania), a także nieodpłatnie udostępniać go określonej w ustawie grupie osób.”

          • Wpisz frazę w G „Poniedziałek z prawnikiem o piractwie, czyli co można, a czego nie” i wejdź na odsyłacz Niebezpiecznika. Tam masz „Problematyczne mogłoby być jednak np. pobieranie filmów, które nie są jeszcze dostępne (np. jeszcze przed premiera na DVD, czy on-line) – wtedy bez żadnego sprawdzania powinniśmy wiedzieć, że treści zamieszczono nielegalnie.”. Czyli jednak są sytuacje, które mogą prowadzič do sankcji za oglądanie filmów. A często i to miliony osób oglądają przedpremierowe filmy w Internecie.
            Wpisz też w G „Prawo autorskie: Ściąganie z plików z internetu na własny użytek – nielegalne” i wejdź na odsyłacz Rzepy. Znajdziesz tam „Kategoryczne rozstrzygnięcie. W tym kontekście trudno przecenić znaczenie orzeczenia Trybunału Sprawiedliwości Unii Europejskiej (TSUE) z 10 kwietnia 2014 r. w sprawie C?435/12 (ACI Adam BV i in). Jego konsekwencje, niekorzystne dla użytkowników internetu, oczywiście wielokrotnie przewyższają wszelkie obawy związane z ACTA. Rozstrzygnięcie to kategoryczne przesądza o sprzeczności z prawem UE ustaw autorskich krajów członkowskich, które przyjmują dozwolony użytek osobisty utworów pozyskiwanych także z nielegalnego źródła. Oznacza to, że ściągający z internetu np. filmy lub nagrania do użytku osobistego, gdy zostały tam umieszczone bez zgody uprawnionego, działa bezprawnie w świetle prawa Unii Europejskiej, a ściślej: dyrektywy 2001/29/WE Parlamentu Europejskiego i Rady z 22 maja 2001 r. w sprawie harmonizacji niektórych aspektów praw autorskich i pokrewnych w społeczeństwie informacyjnym (dyrektywa internetowa). Sprzeczne także z tym prawem jest odpowiednio kopiowanie do użytku osobistego z pirackich egzemplarzy płyt, filmów i książek.”.
            No i wreszcie świat na Polsce się nie kończy i miliony Polaków mieszkajă poza granicami kraju i podlegają tamtejszym systemom prawnym…

          • Cały pierwszy punkt wyjaśnia już to co wkleiłem wcześniej, czyli „nieodpłatnie korzystać z już rozpowszechnionego utworu”. Słowo klucz – „rozpowszechniony” więc proszę nie zmieniaj tematu. Póki co temat dotyczy Polski, prawa które obowiązuje tutaj i mówimy o materiałach już rozpowszechnionych, czyli nie o żadnych wyciekach przedpremierowych, bo faktycznie tutaj może to wyglądać inaczej, zresztą prawo dozwolonego użytku nie traktuje o tym. Słyszałem że w UK, czy np. w Niemczech to prawo jest bardziej zaostrzone niż u nas, ale tak czy siak – pisząc powyższe posty mam na myśli stan w naszym kraju, a nie Polaków w USA czy gdziekolwiek indziej…

          • Ale to też nie jest do końca tak. Art. 35 ustawy o prawie autorskim mówi o tym, że dozwolony użytek nie może naruszać normalnego korzystania z utworu lub godzić w słuszne interesy twórcy.Czyli sprawa jest otwarta i do interpretacji w konkretnych przypadkach. Nie istnieje żadna jednoznaczna wykładnia prawa, która mówi, że nie można ścigać i nie można nakładać kar na osoby, które na własny użytek ściągnęły film. Nie chce mi się szukać, ale kilka spraw o odszkodowanie za obejrzenie ściągniętego wcześniej filmu były. A dlatego tego na szeroką skalę się nie stosuje, bo to bardzo kosztowne i czasochłonne Tylko tyle.

          • zomboid
            Zgadzam się! Takie jest prawo, a jak Djabol go nie zna, to niech nie wprowadza innych w błąd!

    • Jak mu otworzyłeś drzwi, to raczej ciężko będzie go przekonać, że nikogo nie ma w domu.
      Tekst to oczywiście manipulacja, bo nie policja zabiera, tylko prokuratura posługując się policją. Prokuratura prowadzi śledztwo, a policja realizuje postanowienie prokuratury w zakresie zabezpieczenia sprzętu. W zależności od treści postanowienia proszą albo o dobrowolne wydanie, albo przeszukują pomieszczenia i zabierają wszystko co ich zdaniem przypomina komputer.

      • No to chyba oczywiste że jak otworzę drzwi to nie powiem „yyy ale nikogo w domu nie ma” :>

        Bardziej mnie zastanawia na jakiej podstawie policjant w ogole moze wejsc?
        Załozmy ze otwieram mu drzwi, pan Władza sie przedstawia, mowi co go sprowadza i wtedy co? Powiem ze go nie wpuszcze to wejdzie siła? Przeszuka całe mieszkanie? Zabierze każdy sprzęt ktory teoretycznie moglby odpalic program do sciagania torrentow? Wydaje mi się to jakoś wręcz kosmicznie nielogiczne i niezgodne z prawem. Jak w ogóle ktoś mógłby dojść do tego że na danym sprzęcie 4 lata temu ktoś cokolwiek udostępniał? Druga sprawa kto to udostępniał. Trzecia ile udostępnił. Czwarta komu. Piąta jak oszacować taką „stratę” dla właściciela praw do filmu.

        • > Bardziej mnie zastanawia na jakiej podstawie policjant w ogole moze wejsc?

          Na podstawie postanowienia prokuratora.

          > Powiem ze go nie wpuszcze to wejdzie siła?

          Tego nie wiem, nie znam się na procedurach policyjnych.

          > Zabierze każdy sprzęt ktory teoretycznie moglby odpalic program do sciagania torrentow?

          Klasyka. Co w tym niezgodnego z prawem?

          > Jak w ogóle ktoś mógłby dojść do tego że na danym sprzęcie 4 lata temu ktoś cokolwiek udostępniał?

          Analizując zawartość dysku twardego. Wykonuje się odzyskiwanie usuniętych danych i specjalista sprawdza co jest na dysku. Odszukuje oprogramowanie do udostępniania, sprawdza jego konfigurację, odczytuje logi systemowe, sprawdza zawartość folderu zawierającego udostępniane pliki. Inna sprawa, że po czterech latach przeważnie co zostało usunięte to już jest dawno nadpisane i cała czynność jest całkowicie nieskuteczna. Ale prokuratorzy o tym nie wiedzą.

          > Druga sprawa kto to udostępniał.

          No to akurat dość proste. Analiza logów aplikacji pozwala na stwierdzenie w którym folderze znajdują się udostępniane treści, a także w wielu przypadkach kiedy aplikacja łączyła się z siecią.

          > Trzecia ile udostępnił.

          Nie ważne ile udostępnił. Jeśli dane materiały znajdują się w folderze udostępnionym, zachodzi domniemanie, że zostały udostępnione.

          > Czwarta komu.

          To nie jest istotne. Zabronione nie jest pobieranie, tylko udostępnianie.

          > Piąta jak oszacować taką „stratę” dla właściciela praw do filmu.

          Tym zajmują się biegli z zakresu wyceny takich rzeczy, stosując jakieś tam swoje algorytmy i ustalenia w zależności od danych jakie otrzymają.

          • >> Zabierze każdy sprzęt ktory teoretycznie moglby odpalic program do sciagania torrentow?
            > Klasyka. Co w tym niezgodnego z prawem?

            Albo Policja ma ściśłe wytyczne od prokuratora co ma zabierać albo wolną rękę.

            W drugim przypadku robią tzw. rozpytanie na miejscu – pytają się kto z domu miał w danym okresie komputer, czy nadal jest ten sam sprzęt, itp i w zależności od uzyskanych informacji decydują co zabierają.

            Dlatego ważne jest w takiej sytuacji aby nie przyznawać się i nie odpowiadać na takie luźne pytania Policji, albo wprost twierdzić, że nie mamy tego samego komputera, a ten co stoi to nie nasz tylko krewnego który wczoraj nam pożyczył, i temu podobne ściemy.

            Nic nam nie grozi za takie luźne odpowiedzi, a jak Policja zechce nas jeszcze przesłuchać do protokołu, to wystarczy odmówić odpowiedzi albo mówić: nie pamiętam, to dawno był. I tyle. To samo dotyczy również wszystkich domowników. Nikt nie może powiedzieć: chyba synek w 2013 r instalował programy/ogądał filmy na tym komputerze co tu stoi. Bo będzie pozamiatane.

            >> Jak w ogóle ktoś mógłby dojść do tego że na danym sprzęcie 4 lata temu ktoś cokolwiek udostępniał?

            Nie ma takiej technicznej możliwości. Jedyne na co trzeba uważać to wasze zeznania/wyjaśnienia/odpowiedzi, gdy wprost lub nawet trochę przyznacie się że mieliście/używaliście/instalowaliście/wiedzieliście na swoim komputerze program P2P i jakieś filmy. Dlatego im mniej powiecie, tym trudniej do czegokolwiek się przyczepić.

            >> Druga sprawa kto to udostępniał.
            > No to akurat dość proste. Analiza logów aplikacji pozwala na stwierdzenie w którym folderze znajdują się udostępniane treści, a także w wielu przypadkach kiedy aplikacja łączyła się z siecią.

            Nie ma żadnego technicznego sposobu powiązania konta/folderu na komputerze z osobą fizyczną. Patrz wyżej.

            >> Trzecia ile udostępnił.
            > Nie ważne ile udostępnił. Jeśli dane materiały znajdują się w folderze udostępnionym, zachodzi domniemanie, że zostały udostępnione.

            Jakie domniemanie udostępniania. W polskim systemie prawnym jest co najwyżej domniemanie niewinności. Więc trzeba mieć twarde dowody, a jak pisałem wyżej technicznie nie da się tego udowodnić. Wyłącznie zeznania/wyjaśnienia mogą naz obciążyć.

          • Właśnie na taka odpowiedź czekałem.
            Albo wytyczne albo nic, przecież teoretycznie w takim przypadku gość zabierze wszystkie smartfony, laptopy i tablety bo przecież można tam odpalić program do torrentów, a to czy dany sprzęt był w posiadaniu mieszkańców 4 lata temu to oni sobie już sprawdzą – co jednoznacznie pozbawi wszystkich domowników sprzętu na okres sprawdzenia – czyli nie wiadomo tak na prawdę ile.

            Jak niby po tym w jakim folderze coś było ktos dojdzie kto to ściągnał? Niech wyjdzie że w uzytkownik „Tata” miał dany plik w folderze „pobrane” 4 lata temu, to wtedy będa dochodzić który to ten Tata? :>

            Z tymi zeznaniami to własnie (wydaję mi się) w taki sposób jakąś sprawę mógł pozywający wygrać, po prostu ktoś cos palnał, przyznał się i tyle. Nie ma możliwości żeby to dokładnie sprawdzić technicznie, szczególnie jak np. komputer jest w domu gdzie jest kilku domowników i teoretycznie każdy ma dostęp do danego komputera.

          • > a jak Policja zechce nas jeszcze przesłuchać do protokołu

            Ale po co policja ma to robić? Od prokuratora mają postanowienie o zabezpieczeniu sprzętu komputerowego znajdującego się pod danym adresem i to robią. IP nie wskazuje na użytkownika, tylko na lokalizację. W łagodniejszych przypadkach w postanowieniu jest, żeby poprosić o wydanie rzeczy. O ile policjantom towarzyszą biegli, to można ich przekonać, że skoro sprawa dotyczy zdarzeń z 2013 roku, a faktura na komputer jest z 2016 roku, to nie ma sensu go zabierać, lub żeby zamiast zawijać kompa zrobić kopię binarną dysku, ale w przypadku zwykłej akcji i to może się na nic nie zdać. Z podobnych akcji trafiały do mnie zabezpieczone nawet karty SIM i modemy USB – a w postanowieniu było sprawdzić czy nie ma na nich zainstalowanego oprogramowania pirackiego.

            > Nie ma takiej technicznej możliwości.

            Bzdury. Wszystko zależy od świadomości użytkownika i przypadku. Tak jak pisałem, w większości przypadków nic to nie da, bo od tego momentu system mógł być przeinstalowany, klient usunięty, a foldery udostępniania zlikwidowane. Przez 4 lata dojść mogło do nadpisania danych, które zostały bezpowrotnie utracone, a nawet do przekazania dysku innemu użytkownikowi. Zdarzają się jednak przypadki, gdzie użytkownik od lat używa tego samego systemu operacyjnego, a na dysku ma taki bałagan, że mimo niekorzystania od lat z danej aplikacji w jej folderach znajdują się logi i ustawienia pozwalające na odtworzenie historii jej użytkowania.

            > Nie ma żadnego technicznego sposobu powiązania konta/folderu na komputerze z osobą fizyczną.

            Kolejne bzdury. Po ujawnieniu faktu udostępniania, odpowiada się na pytanie kto był użytkownikiem komputera. Wtedy robi się analizę społecznościówek, treści dokumentów tekstowych, danych autoryzacyjnych zapisanych w przeglądarkach internetowych i innych tego typu treści. Jeżeli na dysku są CV na nazwisko Jan Kowalski, fotografie przedstawiającego owego Jana Kowalskiego, loginy i hasła do konta pocztowego podpisanego przez Jan Kowalski oraz do konta bankowego, login i hasło do Facebooka o tym samym profilu – nadto wynika, że podłączany był smartfon X z nazwą użytkownika Jan Kowalski i kartą SIM zarejestrowaną na Jan Kowalski – to dla sądu jest to wystarczający dowód, że użytkownikiem komputera był Jan Kowalski. W tej sytuacji ratuje go konto systemowe niezabezpieczone hasłem – może wtedy stwierdzić, że każdy miał do komputera dostęp, a on nie był w stanie monitorować tego, w jaki sposób każdy użytkownik korzysta z komputera.

            > Jakie domniemanie udostępniania. W polskim systemie prawnym jest co najwyżej domniemanie niewinności.

            I znów bzdury. Jeśli z konfiguracji klienta wynikają foldery na dysku, które zostały wybrane jako udostępnione i w tych folderach znajduje się określony materiał wideo utworzony w tym folderze w okresie lub przed okresem rozpatrywanego czynu, to jest to dostatecznym dowodem na to, że określony materiał był udostępniany. Jedyna możliwość obrony byłaby taka, żeby zeznać iż w okresie od 1 stycznia 2013 do 31 grudnia 2013 roku aplikacja kliencka nie była uruchamiana, przez co nie mogło dojść do udostępnienia materiału w tym okresie. Ale to też w większości wypadków da się sprawdzić analizując logi aplikacji.

            Nie wiem czy masz jakieś doświadczenie techniczne w tej kwestii, czy powtarzasz tylko prawnicze formułki opisane na różnych forach w tematach „jak wydymać policję”, ale wprowadzasz ludzi w błąd. Te oklepane formułki są znane zarówno biegłym, jak i sądowi czy prokuratorowi i tego typu linia obrony powoduje tylko uśmiech politowania.
            Z zakresu o którym mowa, wykonałem bodajże kilkadziesiąt opinii, które obroniły się w sądzie. Także wydaje mi się, że wiem o czym mówię przynajmniej w zakresie możliwości technicznych, które w każdym akapicie negujesz.

          • 1. Czy powyższe czynności sa wykonywane w sprawie przeciętnego Jana Kowalskiego, czy jedynie w trakcie rozpracowania np. jakiejs meliny/serwerowni/itp. która dalej handluje tymi plikami, wrzuca w hurtowych ilościach na strony typu chomikuj, kinomaniak itd.?
            2. Jak działa dochodzenie do tego kto dany komputer użytkuje? Jest dla przykładu mieszkanie, kilku zameldowanych domowników, jeden jest zalogowany do fb, w historii są logowanaia do np. kont bankowych itp.
            Ale obsługiwać dany sprzęt mogą też przecież pozostałe osoby, co z tego że jeden użytkuje go w sposób zostawiający „ślady” a inni już nie? Sprzęt jest ogólnodostępny w danym domostwie, więc dlaczego ma odpowiadać za niego dana osoba, a pozostałe juz nie? Jeśli przyjdę do kogoś do domu, uzyje na jego komputerze fb, zaloguje sie do banku, sprawdze twittera czy co tam jeszcze, on swoje dane usunie i w momencie wejścia policji to ja będe podejrzany bo kiedyś używałem jego komputer?
            3. Jak działaja foldery udostepnione? Czy z historii samego dysku (załóżmy że program ściagający jest usunięty) można dojść który folder był udostepniony? Jeśli tak, to jak? Jaka w ogóle moze być przyznana za takie postępowanie kara? Mam na myśli osobę której w ten czy inny sposób zostanie udowodnione że coś tam kiedyś udostępniła. Udostepnienie 5 mb filmu = wrzucenie kopii do ogólnodostepnego użytku np. na stronę z torrentami? W jaki sposób pozywajacy może udowodnić że udostępnienie fragmentu jego dzieła sprawiło że stracił tyle, a nie jakas inną kwotę pienieżną.
            4. Tutaj wracam jeszcze do samego zatrzymania sprzętu, policja przychodzi i mówi że tutaj w takim przedziale czasowym były udostępniane takie treści, prosimy o sprzęt. – Nie mam go.
            Wtedy co? Przeszukanie całego mieszkania czy gdzieś nie jest skitrany komputer/tablet/telefon cokolwiek?
            5. Jeszcze z ciekawości, jak długo taki sprzęt może być w rękach prokuratury/policji? W sensie średnio, jesli znasz jakiejś podobne przypadki, ile to trwało? No i co wtedy gdy nic nie zostanie wykryte? Sprzęt wraca? Jeśli wróci uszkodzony to wtedy co się dzieje?

          • > 2. Jak działa dochodzenie do tego kto dany komputer użytkuje?

            Kto się sam przyzna lub na kogo wskaże domownik – tylko tak. Z innych sposobów dochodzenia wybroni Cię dobry adwokat. Dlatego ważne jest odmawianie zeznań.

            > …Nie mam go.
            Wtedy co? Przeszukanie całego mieszkania czy gdzieś nie jest skitrany komputer/tablet/telefon cokolwiek?

            W tym wypadku zależy od wytycznych prokuratora albo od chęci Policji. Jak od początku będą słyszeć twardo że nie ma w domu tego sprzętu i sami nie zobaczą, że jednak stoi pod biurkiem to zazwyczaj masz przeszukanie z głowy.

            > 5. Jeszcze z ciekawości, jak długo taki sprzęt może być w rękach prokuratury/policji? W sensie średnio, jesli znasz jakiejś podobne przypadki, ile to trwało? No i co wtedy gdy nic nie zostanie wykryte? Sprzęt wraca? Jeśli wróci uszkodzony to wtedy co się dzieje?

            Jak długo ? – jest jedna odpowiedź – na czas wykonywania czynności. W praktyce od 2-3 miesięcy w górę, do kilku lat. Najlepiej od razu do protokołu oświadczyć, że sprzęt jest niezbędnie potrzebny, do protokołu skargę na sposób przeprowadzenia czyności (np. na to że nie wykonano na miejscu kopii binarnej, nie zabezpieczono tylko dysku a cały komputer), do prokuratury złożyć skargę na czynność zatrzymania rzeczy a później od razu kontaktować się z prokuratorem prowadzącym sprawę i domagać się oddania sprzętu/wykonania kopii binarnej – to może przyspieszyć odzyskanie sprzętu.

            > No i co wtedy gdy nic nie zostanie wykryte? Sprzęt wraca? Jeśli wróci uszkodzony to wtedy co się dzieje?

            Wraca. Jak faktycznie wróci uszkodzony możesz złożyć skargę. Z tego co wiem to zazwyczaj nikt się taką skargą nie przejmie. Twój pech. No chyba że masz dobrego adwokata/plecy itp.

          • Ad 1. Jak pokazuje praktyka, również w sprawie przeciętnego Kowalskiego.
            Ad 2. W przypadku w którym opisujesz, istotne jest:
            – czy konto użytkownika było zabezpieczone hasłem (jeśli nie było, to korzystać mógł każdy),
            – czy na dysku znajdują się dane wskazujące na używanie jednego konta przez wielu użytkowników.
            Jeśli na dysku są dane wskazujące na jednego użytkownika, nadto konto zabezpieczone jest hasłem, to raczej pozamiatane. Trudno będzie się wykręcić. Natomiast dane wielu użytkowników lub brak takich danych, nadto niezabezpieczenie profilu hasłem daje podstawy do stwierdzeń, że czynu mógł dokonać każdy przebywający w lokalu – bez wiedzy, zgody i nadzoru właściciela sprzętu.
            Ad 3. Większość klientów P2P działa na zasadzie, że użytkownik z poziomu ustawień aplikacji może wskazać dowolny folder jako udostępniony dla użytkowników sieci. Zatem bez plików konfiguracyjnych, po pełnym, poprawnym odinstalowaniu (usuwającym również wpisy w rejestrze systemowym), nie ma możliwości wykazania, że dany folder był folderem udostępnionym. Czasem pewne aplikacje tworzą foldery o ustalonych nazwach, typowych dla danej aplikacji. Ale w przypadku braku owej aplikacji w systemie, jest to zbyt słaba poszlaka by można było na jej podstawie stwierdzić coś kategorycznego.
            Co do kar, to jest to poza moimi kompetencjami. Wiem, że w takich przypadkach często dochodziło do ugody z poszkodowanym lub na osobę udostępniającą nakładana była określona grzywna.
            Ad 4. To zależy chyba od treści postanowienia – czy zakłada odebranie rzeczy w przypadku odmowy jej wydania. Nie wiem jakie są policyjne procedury, nie chcę wprowadzać w błąd. W przypadku akcji w których uczestniczyłem, nie dochodziło do odmowy wydanie lub przeszukania lokalu.
            Ad 5. Może leżeć nawet latami. Prokuratura musi na początek znaleźć biegłych dysponujących czasem. Biegli są kiepsko opłacani, jest ich niewielu, mają dość długie kolejki. Czasem oczekiwanie na biegłego trwać może ponad rok. Badanie również trwać może kilka miesięcy – w zależności od tego co się szuka i jaka jest wielkość dysków. Trudno mówić o jakiejś średniej. Badanie nośnika celem ustalenia, czy są na nim ślady udostępniania jest stosunkowo proste. Jeśli ten jest sprawny, wykonanie kopii binarnej, odzyskiwania danych itp. to kilka, maksymalnie kilkanaście dni. Dalej, jeśli się wie czego szukać, to dość szybko się to znajduje. Opinia, cała reszta, to max kilka dni, może 2 tygodnie. Czyli całość, po stronie biegłego to od kilku dni to kilku tygodni. Dalej komputer wraca do zleceniodawcy.
            Jeśli biegli nic nie znajdą, to o ile dobrze pamiętam, poszkodowany może ubiegać się o odszkodowanie. Sprzęt oczywiście wraca. Co jeśli będzie uszkodzony – tego nie wiem. Prawdopodobnie w takim przypadku poszkodowany również będzie mógł ubiegać się o odszkodowanie.

          • > Jeśli na dysku są dane wskazujące na jednego użytkownika, nadto konto zabezpieczone jest hasłem, to raczej pozamiatane. Trudno będzie się wykręcić. …

            „Wysoki Sądzie, istnieje kilka znanych metod obejścia zabezpieczeń konta komputera co uniemożliwia kategoryczne stwierdzenie kto korzystał z tego komputera. Ponadto każde szkodliwe oprogramowanie zainstalowane na komputerze może mieć funkcję wgrywania programów P2P oraz plików filmów na dany komputer, modyfikacji plików logów programów P2P, zmian w rejestrze systemowym Windows itp. W rezultacie nie ma możliwości technicznych przypisania do konkretnej osoby faktu posiadania/wgrania/udostępniania danego filmu. Dziękuję to wszystko Wysoki Sądzie.”

            Albo jeszcze prościej:

            „Nie znam hasła do tego konta użytkownika, nie wiem kto z niego korzystał”

            „Na podstawie paragrafu 183 (lub 182 w przypadku rodziny) Kodeksu Postępowań Karnych odmawiam złożenia zeznań/wyjaśnień”

          • Klasyczna linia obrony. Sąd ma trudny orzech do zgryzienia… uwierzyć, że z ulicy przyszedł sobie informatyk z narzędziami, siadł do akurat tego komputera i zupełnie niezauważony przełamał zabezpieczenia po czym wgrał szkodliwe oprogramowanie instalujące P2P i ściągające drogówkę, albo posługując się doświadczeniem życiowym przyjąć, że jednak taka wersja jest mało prawdopodobna. Sąd też może zlecić dalsze badania:
            – czy w systemie operacyjnym znajdują się ślady wskazujące na nieautoryzowany dostęp do systemu oraz ślady wskazujące na instalację szkodliwego oprogramowania, którego działanie polega na instalacji w systemie oprogramowania P2P i konfigurowania do ściągania ustalonych treści.

            > „Nie znam hasła do tego konta użytkownika, nie wiem kto z niego korzystał”

            Przypominam, że w sądzie zeznaje się pod przysięgą. Czym innym jest nie znać, a czym innym zapomnieć.

            > „Na podstawie paragrafu 183 (lub 182 w przypadku rodziny) Kodeksu Postępowań Karnych odmawiam złożenia zeznań/wyjaśnień”

            To też nie ma żadnego znaczenia, bo nikt go o hasło nie pyta i on nic nie musi podawać. Co najwyżej może próbować przekonać sędziego, że ma sobowtóra korzystającego z jego danych osobowych i osobistych plików oraz, że padł ofiarą ataku hakerskiego w wyniku którego ktoś mu wrzucił Drogówkę do folderu udostępniania aplikacji P2P.

            Tak jak mówiłem. Wyświechtana linia obrony, która może by przeszła w jednorazowym przypadku, ale nie po raz stu tysięczny i zawsze taka sama.

          • > Sąd ma trudny orzech do zgryzienia… uwierzyć, że z ulicy przyszedł sobie informatyk z narzędziami, siadł do akurat tego komputera i zupełnie niezauważony przełamał zabezpieczenia po czym wgrał szkodliwe oprogramowanie instalujące P2P i ściągające drogówkę

            Lepsze to niż danie wiary oskarżeniu że „…oskarżony w nieustalonym czasie, udostępnił nieustalonej osobie nieustalony fragment filmu Drogówka czym wypełnił normy paragrafu kodeksu karnego…” bo do tego tak naprawdę sprowadza ją się zarzuty w tego rodzaju sprawach.

            > Co najwyżej może próbować przekonać sędziego, że ma sobowtóra korzystającego z jego danych osobowych i osobistych plików oraz, że padł ofiarą ataku hakerskiego w wyniku którego ktoś mu wrzucił Drogówkę do folderu udostępniania aplikacji P2P.
            Tak jak mówiłem. Wyświechtana linia obrony, która może by przeszła w jednorazowym przypadku, ale nie po raz stu tysięczny i zawsze taka sama.

            I tu się Pan myli. Nie trzeba nikogo przekonywać. W sprawach karnych mamy domniemanie niewinności i wątpliwości idą na korzyść oskarżonego. Dlatego jest to klasyczna linia obrony bo nic więcej nie trzeba udowadniać.

            Dany scenariusz technicznie jest możliwy? Jest. Więc skoro nie ma możliwości technicznych jednoznacznego powiązania danych cyfrowych z osobą to sprawa upada. Wystarczy dobry adwokat obrony który będzie umiał zadać odpowiednie pytania biegłemu i pociągnie temat technicznie.

            I nawet jak w pierwszej instancji sędzia się uprze i będzie powoływał się na „doświadczenie życiowe” to w instancji apelacyjnej już takiego babola nie przepuszczą.

            Oczywiście wiele zależy od biegłych, od ich wiedzy i ich doświadczenia, którzy muszą umieć i chcieć przetłumaczyć zawiłe kwestie techniczne związane z informatyką i bezpieczeństwem teleinformatycznym na język i scenariusze zrozumiałe nawet sędziemu :)

          • > „…oskarżony w nieustalonym czasie, udostępnił nieustalonej osobie nieustalony fragment filmu Drogówka czym wypełnił normy paragrafu kodeksu karnego…”

            Jak to w nieustalonym? Film znajdował się w danym folderze w ustalonym czasie i w tym samym czasie pracowała aplikacja kliencka P2P. To jaki fragment został udostępniony oraz komu został udostępniony nie ma żadnego znaczenia dla sprawy w momencie, gdy został udostępniany przez sieć P2P. Karany jest sam fakt udostępniania bez względu na fragment utworu, o ile udostępnianie nie ograniczyło się do osób najbliższych. Udostępniając przez P2P, udostępniający nie jest w stanie zawęzić grona odbiorców do osób z najbliższych. Więc nic tu nie trzeba dalej ustalać. Problem może być jedynie biegły zajmujący się wyceną strat właściciela utworu.

            > W sprawach karnych mamy domniemanie niewinności i wątpliwości idą na korzyść oskarżonego.

            Domniemanie niewinności polega na tym, że oskarżony pozostaje niewinny do momentu udowodnienia mu winy, a nie, że zostaje niewinny dopóki jest w stanie wymyślać nieprawdopodobne bajki na temat przebiegu wydarzeń. Świadczą o tym chyba wyroki które zapadają w podobnych sprawach. Jak pisałem wyżej, w razie wątpliwości sąd zleca wykonanie dodatkowych badań. Zarówno opinia moja, jak i zespołu w którym pracowałem, nigdy nie została obalona – nawet w przypadku spraw medialnych, więc mam nieco inne doświadczenie w tej kwestii niż pan.

          • > Udostępniając przez P2P, udostępniający nie jest w stanie zawęzić grona odbiorców do osób z najbliższych.

            A jak Pan ustali, czy w tym samym czasie badany komputer miał w ogóle połączenie do Internetu ? Albo czy użytkownik nie zablokował na systemowym firewallu komunikacji dla programu P2P ? Albo chociażby ograniczył na routerze udostępnianie tylko adresom IP komputerów członków swojej najbliższej rodziny ?

            Nie da się tego technicznie ustalić na podstawie badania komputera, więc wszelkie wnioski wyciągnięte z pominięciem tych ograniczeń technicznych oraz założenia będą nieprawidłowe i wprowadzające Sąd w błąd.

            > Film znajdował się w danym folderze w ustalonym czasie i w tym samym czasie pracowała aplikacja kliencka P2P …
            > Karany jest sam fakt udostępniania …. Więc nic tu nie trzeba dalej ustalać

            Właśnie trzeba ustalić udostępnianie, mieć na to odpowiednie dowody a nie ograniczać się do wyświechtanych i fałszywych w/w przez Pana założeń.

          • > A jak Pan ustali, czy w tym samym czasie badany komputer miał w ogóle połączenie do Internetu ?

            Przecież mówiłem na początku – logi aplikacji P2P. Jeśli są, to są w nich zapisane sesje, a nawet co było udostępniane (zależnie od aplikacji). Dziwię się, że zadaje pan takie pytania, jakby nigdy nie analizował aplikacji P2P. Pisałem też wcześniej, że jeśli logów nie ma to można się bronić właśnie w ten sposób, że aplikacja w ogóle nie była uruchamiana. Pytanie tylko co dany utwór robił w folderze udostępnionym.
            Chciałem przypomnieć, że część aplikacji uniemożliwia wyłączenie udostępniania i warunkiem pobrania utworu z sieci jest jego jednoczesne udostępnienie. Wtedy wystarczy zapis w logach świadczący o pobraniu w danym terminie pliku będącego przedmiotem sprawy.
            Na systemowym firewallu powinny znajdować się odpowiednie reguły – jeśli nie ma, no to nie ma.

            > Albo chociażby ograniczył na routerze udostępnianie tylko adresom IP komputerów członków swojej najbliższej rodziny ?

            Wtedy trzeba też dokonać analizy routera.

            > Właśnie trzeba ustalić udostępnianie, mieć na to odpowiednie dowody a nie ograniczać się do wyświechtanych i fałszywych w/w przez Pana założeń.

            Jakich założeń? Ja stwierdzam co jest na dysku. Czy jest to dostateczny dowód na udostępnianie, to już należy do oceny Wysokiego Sądu. Chyba się pan odrobię zagalopowuje i wchodzi w kompetencje sędziów oceniając co powinno być dowodem, a co nie. Pana zadaniem, jako biegłego, jest odpowiedzieć na pytanie czy na nośniku znajdują się ślady wskazujące na udostępnianie, a jeśli tak to jakie – a nie przekonywać sędziego, że fakt złapania kogoś za rękę nie oznacza, że to była jego ręka.
            Jeśli uważa pan, że wie lepiej od sędziów jak powinni rozstrzygać sprawy, to proszę ich przekonywać, a nie mnie.

          • >> A jak Pan ustali, czy w tym samym czasie badany komputer miał w ogóle połączenie do Internetu ?
            > Przecież mówiłem na początku – logi aplikacji P2P.

            Tak, a czy te logi aplikacji są uwierzytelnione w jakikolwiek sposób ? Mają jakąś sumę kontrolną ? Cokolwiek co może potwierdzić ich autentyczność i brak modyfikacji lub nawet spreparowanie ich ? Przecież zazwyczaj są to zwykłe pliki tekstowe. Więc wątpliwość na korzyść oskarżonego.

            > Pytanie tylko co dany utwór robił w folderze udostępnionym.

            Umieszczenie pliku w folderze udostępnionym nie jest zabronione.

            > Jakich założeń? Ja stwierdzam co jest na dysku.
            > …wystarczy zapis w logach świadczący o pobraniu w danym terminie pliku …

            Właśnie takich założeń.

            > Pana zadaniem, jako biegłego, jest odpowiedzieć na pytanie czy na nośniku znajdują się ślady wskazujące na udostępnianie, a jeśli tak to jakie – a nie przekonywać sędziego

            Jako biegły nie odpowiem jakie ślady wskazują na udostępnianie, bo technicznie nie ma takich śladów i nie przekraczając swoich kompetencji nie mogę odpowiedzieć na tak sformułowane pytanie. Zawsze za to odpowiadam co znajduje się na badanym komputerze bo to właśnie należy do biegłego, a nie jakieś dziwne założenia typu: plik w folderze == plik udostępniany.

            > Jeśli uważa pan, że wie lepiej od sędziów jak powinni rozstrzygać sprawy, to proszę ich przekonywać, a nie mnie.

            Ani ja Pana nie przekonuję ani sędziów, nie mam na to żadnego wpływu. Mogę za to podzielić się swoją wiedzą i doświadczeniem z osobami nie związanymi ze światem służb prawa i ścigania, żeby wiedzieli jakie mają prawa i możliwości. Co szczególnie może się przydać w momencie utraty sprzętu na wiele miesięcy/lat prowadzenia dochodzenia przez Prokuraturę / Sąd, co jak widać z komentowanego artykułu, może dotknąć każdego. Pozdrawiam.

          • > Cokolwiek co może potwierdzić ich autentyczność i brak modyfikacji lub nawet spreparowanie ich ?

            Spreparowanie ich przez kogo?

            Pamiętam, jak mój kolega się tłumaczył z incydentu z policją. Złapali go po pijaku. Nie chciał wykonywać ich poleceń. Następnie tłumaczył się w taki sposób, że owszem, policjanci byli w mundurach, ale to mogli być przebierańcy. Pokazali nawet legitymację. Ale ona mogła być sfałszowana. Samochodem podjechali oznakowanym, ale takie oznakowanie to można sobie na Allegro kupić. Jak pan myśli, jaki był finał sprawy?

            Oskarża pan kogoś o sfałszowanie logów. Ale nie wie pan kogo oskarża i o jaki rodzaj sfałszowania. Skoro stwierdza pan, że coś jest fałszywe, to na panu spoczywa ciężar udowodnienia, że logi zostały sfałszowane. Stosując odwrotną logikę rozumowania, podważyć można by było każdy dowód, włącznie z każda opinią (wszak mogła zostać sfałszowana).

            > Umieszczenie pliku w folderze udostępnionym nie jest zabronione.

            A ktoś twierdzi inaczej?

            > Właśnie takich założeń.

            Co w tym założeniu jest fałszywe? Jeśli aplikacja P2P skonfigurowana jest w taki sposób by udostępniać automatycznie fragmenty pobranych plików, to sam fakt pobrania pliku jest równoważny z jego udostępnieniem. Oczywiście można budować teorie, że przyleciało UFO i zaczarowało komputer, ale chyba obaj jesteśmy dorośli.

            > Jako biegły nie odpowiem jakie ślady wskazują na udostępnianie

            Pana kompetencje to nie mój problem, tylko prezesa sądu który wpisał pana na listę. A odpowiedzi powinien pan udzielić na pytania zawarte w postanowieniu.

            > Co szczególnie może się przydać w momencie utraty sprzętu na wiele miesięcy/lat prowadzenia dochodzenia przez Prokuraturę / Sąd, co jak widać z komentowanego artykułu, może dotknąć każdego.

            Wątpię, by wyparcie się własności komputera pomogło komukolwiek w jego odzyskaniu.
            Pana rady raczej nikomu nie pomogą, a prędzej mogą zaszkodzić. W pewnym momencie sugerował pan krzywoprzysięstwo, w drugim próbował sugerować, że krótka odpowiedź zakończy sprawę. Lekarstwem ma być mityczny, niewidzialny haker, który każdemu oskarżonemu instaluje aplikację kliencką P2P i udostępnia za jej pomocą film Drogówka. Nie informuje pan swoich czytelników, że po takiej odpowiedzi padnie seria innych pytań, np:
            – jak oskarżony wyjaśni obecność na dysku dokumentów zawierających jego dane osobowe oraz multimediów zawierających jego wizerunek. Jeśli ktoś je skopiował z innego nośnika, to z jakiego? Gdzie znajdowały się pierwotnie dokumenty wykradzione przez hakera?
            – jak oskarżony wyjaśni fakt, że z komputera przez ostatnie 4 lata logowano się 654 razy do serwisu społecznościowego Facebook na konto o danych zbieżnych z imieniem i nazwiskiem oskarżonego oraz powiązanym z jego numerem abonenckim karty SIM zarejestrowanej na jego dane?
            – jak oskarżony wyjaśni, że na komputerze znajdowały się dane dostępowe do kont pocztowych zawierających wiadomości mailowe których treść sugeruje, że właścicielem konta był oskarżony oraz fakt, że przez ostatnie 4 lata na owe konta logowano się 987 razy z komputera którego dysk poddany został badaniom,
            – jak oskarżony wyjaśni fakt, że część serwisów do których kont na komputerze zapisano dane logowania, wymaga wieloetapowej weryfikacji, w tym telefonicznej i podany numer abonencki przypisany jest do karty SIM zarejestrowanej na dane oskarżonego?
            W aktach sprawy znajduje się również opinia biegłego z zakresu informatyki śledczej, w której wnioskach zawarta jest informacja, że nie ujawniono śladów nieautoryzowanego dostępu do komputera, ani istniejących w systemie operacyjnym aplikacji powodujących działanie opisane przez oskarżonego.

            Owszem, jak 87 letni biegły z demencją starczą będzie miał problemy z odpowiedzią na podstawowe pytania obrony, sąd może uwierzyć w UFO czarujące komputer i uznać opinię biegłego za bezwartościową. Ale zakładamy hipotetyczną i bardzo typową sytuację w której biegły wie co mówi, a obrońca wiedzę techniczną z zakresu informatyki ma na poziomie szkoły podstawowej.

          • >> Cokolwiek co może potwierdzić ich autentyczność i brak modyfikacji lub nawet spreparowanie ich ?
            > Spreparowanie ich przez kogo? … Pamiętam, jak mój kolega …

            Szkoda że nie odpowiada Pan na zadane pytania na poziomie technicznym, tylko wchodzi w jakieś dziwne dywagacje.

            > Oskarża pan kogoś o sfałszowanie logów. Ale nie wie pan kogo oskarża i o jaki rodzaj sfałszowania.

            Nigdzie nie napisałem, że oskarżam, tylko podałem techniczną możliwość i jak widzę nie zaprzecza Pan tej możliwości.

            Każdy znający

          • >> Nie ma takiej technicznej możliwości.
            > Bzdury …

            >> Nie ma żadnego technicznego sposobu powiązania konta/folderu na komputerze z osobą fizyczną.
            > Kolejne bzdury..
            > W tej sytuacji ratuje go konto systemowe niezabezpieczone hasłem – może wtedy stwierdzić, że każdy miał do komputera dostęp, a on nie był w stanie monitorować tego, w jaki sposób każdy użytkownik korzysta z komputera.

            >> Jakie domniemanie udostępniania. W polskim systemie prawnym jest co najwyżej domniemanie niewinności.
            > I znów bzdury…możliwość obrony byłaby taka, żeby zeznać…

            A więc jednak nie bzdury. Tak jak ja pisałem a Pan potwierdził nie ma technicznej możliwości. Zawsze można poddać w wątpliwość fakt indywidualnej odpowiedzialności bo takiego faktu nie da się technicznie udowodnić.

            > Nie wiem czy masz jakieś doświadczenie techniczne w tej kwestii, …
            > Także wydaje mi się, że wiem o czym mówię przynajmniej w zakresie możliwości technicznych, które w każdym akapicie negujesz.

            Jestem biegłym sądowym i wykonałem kilkaset opinii :)
            Technicznie można sprawdzać różne rzeczy ale żadna z nich nie powiązuje zapisów cyfrowych (bardzo podatnych na manipulację) z konkretną osobą.

            > Te oklepane formułki są znane zarówno biegłym, jak i sądowi czy prokuratorowi i tego typu linia obrony powoduje tylko uśmiech politowania…

            To nie są formułki tylko wiedza i doświadczenie. A do obrony to się bierze adwokata, który wykorzysta każdą wątpliwość biegłego i ograniczenia techniczne badania zapisów cyfrowych.

          • > Tak jak ja pisałem a Pan potwierdził nie ma technicznej możliwości.

            Nigdzie czegoś takiego nie potwierdziłem. Pod wątpliwości poddać można wszystko, pytanie tylko czy te wątpliwości zostaną uznane za zasadne.

            > Jestem biegłym sądowym i wykonałem kilkaset opinii :)

            O, no to tak jak ja – tyle, że z tej działki informatyki śledczej relatywnie niewiele.

            > Technicznie można sprawdzać różne rzeczy ale żadna z nich nie powiązuje zapisów cyfrowych (bardzo podatnych na manipulację) z konkretną osobą.

            Tak jak wspomniałem wyżej. Wymieniłem sposób postępowania. Decyzja zależy do sędziego.
            Obecnie wykonuję opinie głównie z zakresu urządzeń mobilnych. Pytanie o wskazanie użytkownika telefonu jest na porządku dziennym. Trudno o taki zbieg okoliczności, by zawartość danego urządzenia zawierała dane osobiste i osobowe podejrzanego zupełnie przypadkowo, a więc takie stwierdzenie jest dla organów zupełnie wystarczające.

            Adwokaci owszem, podważają. Ale przeważnie nie wykazując się fachową wiedzą, a owymi wyklepanymi formułkami, które nie zdają egzaminu.

          • > Pytanie o wskazanie użytkownika telefonu jest na porządku dziennym. Trudno o taki zbieg okoliczności, by zawartość danego urządzenia zawierała dane osobiste i osobowe podejrzanego zupełnie przypadkowo, a więc takie stwierdzenie jest dla organów zupełnie wystarczające.

            Czy na pytanie zadane w postanowieniu organów lub przez Sąd: „Kto jest użytkownikiem telefonu” odpowiada Pan: „Badanie wykazało, iż użytkownikiem jest Iksiński, bo trudno jest o zbieg okoliczności, by zawartość urządzenia …” ?

            Jeśli tak, to jest to przekroczenie uprawnień i zakresu kompetencji biegłego, który musi ograniczyć się do odpowiedzi w zakresie swojej specjalności.

            W zakresie specjalności biegłego z zakresu informatyki śledczej nie ma możliwości technicznych określenia kto jest użytkownikiem telefonu/komputera.

          • Na takie pytanie odpowiadam:

            – z informacji zgromadzonych w telefonie wynika, że użytkownikiem telefonu jest osoba identyfikująca się jako Iksiński, na co wskazuje (i tutaj co wskazuje).

            Ocenę czy na tej podstawie można stwierdzić, że ten Iksiński i podejrzany Iksiński to ta sama osoba zostawiam w gestii zlecającego. I nie widzę w tym przekroczenia uprawnień. Organ zlecający wymaga ode mnie odczytania określonych danych i te dane odczytuję. To samo w przypadku dysków twardych. Ja stwierdzam, że:
            – na dysku znajdują się dokumenty zawierające dane osobowe Iksińskiego,
            – na dysku znajdują się fotografie przedstawiające wizerunek Iksińskiego,
            – w przeglądarce zapisane są dane logowania do kont serwisów których nazwa jest zbieżna z imieniem i nazwiskiem Iksińskiego,
            – w przeglądarce zapisane są dane logowania do banku (login i hasło),
            – konto systemowe ma nazwę zbieżną z imieniem i nazwiskiem Iksińskiego.
            Czy dla sądu będzie to odpowiednią przesłanką by stwierdzić, że komputer należy do Iksińskiego, to już nie moja sprawa.

            To samo kwestia udostępniania.
            Ja stwierdzam, że w systemie 03.2013 roku zainstalowano oprogramowanie klienta sieci P2P lub torrent, które skonfigurowane zostało w taki sposób, że użytkownik w trakcie pobierania jednocześnie udostępniał dane znajdujące się w folderze XXX. W owym folderze zapisany był plik audiowizualny zawierający film YYY. Data utworzenia wskazuje na 05.2013 rok. Z logów systemowych wynika, że aplikacja była używana w takich i takich dniach 2013 roku.

            Jak to zinterpretuje sąd to już nie moja sprawa. Czy sobie znajdzie powód dla którego filmy nieudostępniane znajdowały się w folderze udostępnionym, czy obrona przekona sędziego, że czas systemowy był niezgodny z czasem faktycznym, to już nie należy do kręgu moich zainteresowań.

          • Zależy którego. Do 4S idzie bez żadnego problemu. 5 i 5S – Cellebrite oferuje zdjęcie blokady, ale tylko w sprawach w których zlecającym są organy ścigania. Do piątek jest też łamacz kodu PIN, ale chyba od iOS 8.3 nie działa, bo Apple wprowadziło hasła alfanumeryczne i możliwość czyszczenia pamięci po wprowadzeniu 10 błędnych kodów PIN. 5C, 6, 7 i nowsze są nie do ruszenia – przynajmniej oficjalnie. Ponieważ szyfrowanie danych jest standardowo uruchomione nic nie da również chip-off. Pozyskanych danych nie da się zdekodować.

    • nigdy nie otwieraj drzwi chyba ze jestes umowiony telefonicznie wczesniej i sie upewnisz wczesniej ze to ta osoba przyszla. polecam

  7. Tak. Korzystam z tego samego komputera od 2012 roku. Skoro działa to czemu miałbym się go pozbywać? Częste zmiany sprzętu bez powodu jest równie nieekologiczne jak palenie butelkami w piecu.

  8. Czyli co, załóżmy że kupiłem sobie komputer, ledwo go rozpakowałem, pudełko jeszcze leży na stole, wchodzi policja i mi go zabiera w związku z podejrzeniem że pobierałem na nim film w 2013r?

  9. W policji brakuje fachowców przecież wystarczy wziąć dysk ale nie rozumiem po co brać cały komputer, to trolling bardziej niż szukanie dowodów, co ma do piractwa karta graficzna, płyta główna, procesor z chłodzeniem, karta muzyczna, napęd cd, obudowa i jej komponenty wentylatory oświetlenie? Nie dość że mogą porysować uszkodzić mechanicznie to jeszcze sprzęt bardzo znacząco straci na wartości po tych załóżmy 5 latach – to będzie już złom, monitor i głośniki, słuchawki też biorą??! …masakra jakaś i bezmyślność

  10. Zacznijmy od tego, że to jest kradzież naszego mienia i żaden prokurator nie ma prawa wydać takiego nakazu na jakiej podstawie ?????? bo Kowalski udostępnił jakiś śmieciowy film ?.
    Następna sprawa ociera się to o Szpiegostwo obywateli i łamanie naszych praw. Dochodzi do tego ujawnianie naszych danych osobowych jakimś trzecim firmom ?? przecież ci ludzie już powinni wytoczyć tym ludziom / firmom pozwy o odszkodowania !!! Ci co stracili te komputery są ofiarami,a ich dane są niesłusznie udostępniane.

    Prawdziwe ścierwo przestępcy chodzą po ulicach i nic prokuratorzy z tym nie robią policja doskonale wie i ma dowody na kradzieże czy przemyt ludzi, a ścierwo prokuratorskie wypuszcza na wolność takie gnidy, ale najlepiej zrobić sprawę za kradzież chipsów lub bułki w sklepie czy takim co udostępnią jakiś mierny polski film niż brać się za prawdziwych przestępców czy gangsterów.
    Prosty przykład zamknięcie Zbigniewa Stonogi w więzieniu nawet wydali za nim list gończy i to niby za co… co zrobił ?
    Kradzież 151 milionów złotych przy przelewie z OFE do ZUS i cisza nic się nie stało.

  11. Ja mam komputer z kwietnia tego roku i mam na niego paragony/fvat więc jakim prawem ma zostać on zabrany/ 4 lata temu jeszcze nie istniał?

  12. Niech nasza PIERDOLONA milicja zabierze się za prawdziwych bandytów np. donald tusk, komorowski i cała reszta popierdoleńców, a nie dowalają się o pierdoły do obywateli!

    Widzę, ze chcą aby wkurwieni obywatele użyli w końcu siły przeciw nim!!! I tak sie stanie jak tak dalej będą robili !!!!

  13. Panie Marcinie, Drogówkę wypuszczono około lutego 2013. Zgodnie z Art. 101. Przedawnienie karalności, dla czynu z art. 116 &1 o prawie autorskim następuje po 5 latach. W związku z powyższym, jeżeli do udostępnienia drogówki doszło np. w marcu 2013r to do marca 2018r powinno wszcząć się przeciwko komuś postępowanie lub oddać komputer? bo jak dobrze rozumiem, to na razie komputery są zabierane w prowadzonej sprawie „w sprawie udostepniania” a nie „przeciwko danym osobom” ?

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *