Женщину судят за пользование файлообменником

03 октября 2007 15:02


Звукозаписывающие компании уже не раз обвиняли частных лиц в пиратстве, но ни один случай не доходил до суда. Обычно дело решалось оплатой обвиняемым причиненного материального и морального ущерба.

Сейчас в американском штате Миннесота начался первый судебный процесс по делу нелегального распространения музыки в Интернете. 29-летняя Джемми Томас обвиняется в нарушении авторских прав на более, чем полторы тысячы музыкальных произведений, которые в 2005 году она разместила в файлообменной сети Kazaa.

 

Иск предъявлен группой крупных звукозаписывающих компаний, таких как Warner Bros. Records Inc. и Sony BMG. Заявители требуют выплаты штрафа в размере 1,2 миллиона долларов, при этом каждая нелегально закачанная женщиной песня оценивается в сумму от 700 до 30000 долларов.

 

Томас себя виноватой не считает, и уже наняла опытного адвоката для своей защиты в суде. По мнению юриста, истцам придется изрядно потрудиться, чтобы доказать, что именно обвиняемая находилась за компьютером, с которого выкладывались файлы.





Сергей , Москва 30 января 2008 18:37
Некорректная статья. Вообще, когда пишут про файлообменники постоянно путают файлообмен пиринговый и размещение информации на сайте типа rapidshare. Kazaa - пиринговый ресурс. Там не требуется никакие файлы размещать на сайте, кроме информации о том, что у кого есть к обмену. Но и возможности идентификации этой информации с каким-либо конкретным пользователем там нет, как и на любом форуме: никто ж не предъявляет своих паспортных данных при регистрации на сайте и каждый волен писать, что хочет. Ведь если исходить из записей на сайте, то их может сделать любой и для собственной же безопасности внести на сайте как вымышленные, так и чужие данные. А ip сейчас провайдеры крайне редко кому дают статический (то есть постоянный), чаще всего он динамический и обновляется хотя бы один раз в сутки точно. Как тут можно кого-то в чем-то отследить? Далее. Пиринг устроен таким образом, что исходный файл режется на куски примерно по 9 мегабайт и ему присваивается уникальный многозначный идентификационный номер. И в сети перекачиваются эти куски, которые потом по хэшу программа собирает и монтирует уже на компьютере конечного пользователя. И хоть какой-то точный указатель может быть только при раздаче некоего уникального ресурса, которого нету ни у кого. Тогда можно понять, что нечто раздет один, а качают все остальные. Но в реальности так никогда не бывает: исходники есть у многих и программа качает сразу от всех, чьи кусочки она обнаружила в интернете. Да и начав качать программа тут же уже закачанным начинает делиться с другим членами сети. Поулчается гигантский паук. А если учесть, что все пирингисты качают часто как минимум по десятку каких-нибудь фалов сразу, то получается полный хаос. Что ту можно найти и что доказать? Вывод: наглое и бессовестное судилище не имеющее никакой доказательной основы, кроме разве что если менты запугают человека и он с дуру и со страху сам себя оговорит и других тоже сдаст. А по-честному доказать что-либо малореально.
Никита , Москва 25 ноября 2007 14:05
В этом и есть вся прелесь файлообмеников, проктически нереально доказать кто сидел за машиной во время передачи файла. По хорошему счёту и информацию о том с какого вообще компьютера произошёл обмен сложно т.к. эта информация строго конфидициальна. Такое чувство что лицензионые компании не понимают какое огромное количество людей хочит купить лицензию после прослушивание (играния, юзанья) пирацкой музыки(игр,софта) просто потому что очень понравилось )

Обсудить материал (14)


Предыдущая статья

За превышение Интернет-трафика грозит тюрьма
Следующая статья

Школьников будут оценивать по SMS



«Лаборатория Касперского» расширяет сотрудничество с Интерполом

Известный разработчик антивирусного ПО и решений в сфере ИТ-безопасности, компания «Лаборатория Касперского» объявила о расширении существующего соглашения о сотрудничестве с Интерполом. Специалисты «Лаборатории Касперского» помогают подразделению Интерпола IGCI (INTERPOL Global Complex for Innovation), которое занимается расследованием преступлений в сфере высоких технологий. Цель этого исследования — повышение эффективности борьбы с кибер-преступлениями с помощью знанеий и опыта экспертов «Лаборатории Касперского».

 

 

Читать далее...

Исследователи считают, что дифференциальная приватность Apple не эффективна

Год назад Apple объявила, что при сборе статистики использования своих продуктов будет защищать личные данные с помощью технологии «дифференциальная приватность» («Differential Privacy», DP). Однако, как показали исследования ученых из университета Южной Калифорнии, Apple использует такие параметры работы «дифференциальной приватности», которые нивелируют преимущества DP и создают опасность сбора подробного досье на пользователей. Об этом исследовании написало издательство Wired. 

 

Читать далее...

Lenovo заплатит огромный штраф за предустановку вредоносного ПО на свои компьютеры

Крупнейший производитель компьютеров и другой электроники, китайская компания Lenovo пришла к соглашению с 32 штатами и Федеральной торговой комиссией США. Производитель из поднебесной изменит свою практику подготовки ноутбуков к продаже и выплатит $3.5 миллионов штрафа. 

Читать далее...

Продвигая искусственный интеллект, Microsoft и Google стали выпускать чипы

В настоящее время стала очевидна тенденция повсеместного использования искусственного интеллекта для решения задач торговли, бизнеса, здравоохранения и развлечений. Понимая, какую прибыль это сулит,  Google, Micropsoft и другие технологические гиганты устремились в погоню за пользователями во все сферы жизни. Однако обнаружилась проблема, препятствующая массовой эксплуатации ИИ — низкая производительность обычных компьютеров. Дело в том, что для работы искусственного интеллекта необходимо выполнять большой объем специфических вычислений, к которым стандартные процессоры плохо приспособлены.

 

Читать далее...

На базе платформы OpenAI создали ИИ для написания «невидимых» вирусов

Хирам Андерсон, эксперт из компании Endgame выступил с интересным докладом на хакерской конференции DEF CON. Он рассказал как платформа OpenAI, созданная для стимулирования машинного обучения, была использована для весьма опасных действий. Настроенная определенным образом OpenAI стала разрабатывать вредоносный софт и очень быстро его совершенствовать. 

 

Читать далее...

Недостатки всеобщей компьютеризации: специалист по безопасности сам пострадал от взлома

Компания Securitas из Швеции является крупнейшим провайдером решений по ИТ безопасности и защите данных. Эта фирма специализируется на расследованиях и консалтинге в сфере информационной безопасности, предоставляя услуги клиентам в 53 странах. И вот CEO данной корпорации столкнулся с тем, что, без его ведома, оказался объявлен банкротом. Пока более 300 тысяч сотрудников шведской компании защищали от высокотехнологичных опасностей клиентов Securitas, у ее руководителя, Альфа Горанссона украли персональные данные, оформили кредит и подали в суд заявку на банкротство.

Читать далее...

Новый тип кибер-атак: PRMitM принудительный сброс пароля

Специалисты по ИТ безопасности из Израиля представили результаты исследования, описывающего новый тип атак на онлайн пользователей различных сервисов. Этот тип атаки называется PRMitM, «Сброс пароля человеком посередине». Преступники вклиниваются в цепочку обмена информацией между двумя абонентами, вынуждают пользователя запустить процесс смены пароля и перехватывают его данные.

 

Читать далее...

Компании Intel не понравились планы Windows лишить ее монополии на х86 и мир компьютеров

После объявления Microsoft планов по выпуску версии операционной системы Windows 10 для устройств на базе процессоров ARM, было очевидно, что это пошатнет положение Intel и AMD на рынке настольных компьютеров. И так мобильные устройства стали самыми популярными у пользователей, что привело к спаду на рынке настольных компьютеров и ноутбуков. А теперь уже более дешевые ARM процессоры могут наступать на чипы Intel и в сфере обычных ПК. Но Intel показала, что не намерена сдаваться, недаром это компания с родины патентных троллей. Крупнейший производитель микросхем «предупредил», что эмуляции команд x86 ISA без разрешения Intel нарушает ее патенты и незаконна.

Читать далее...



Приглашаем все магазины цифровой и портативной техники разместить у нас свои прайс-листы.
Вы можете зарегистрироваться прямо сейчас, ознакомившись с правилами участия и заполнив предложенную форму.

Вход для магазинов