Перейти к содержанию

«ВКонтакте» передала правообладателям IP-адреса пользователей, размещавших пиратский контент


Рекомендуемые сообщения

Крупнейшая российская социальная сеть «ВКонтакте» добровольно предложила привлечь к ответственности своих пользователей за размещение пиратского контента.

 

Как пишет газета «Коммерсант», в ходе судебного разбирательства с Gala Records/EMI «ВКонтакте» передала звукозаписывающей компании данные об IP-адресах более 10 пользователей.

 

По версии одной из самых из известных социальных сетей России, именно они загружали спорный контент. Позиция «ВКонтакте» заключается в том, что сама сеть является лишь площадкой и сами они ничего не загружают. То есть отвечать за нелицензионный контент теперь будут непосредственно те, кто его загрузил.

 

Представитель «ВКонтакте» в суде Виктор Наумов назвал дело уникальным, так как истец пытается доказать, что контент на сайт загрузила сама компания.

 

«Чтобы опровергнуть это, мы предоставили IP-адреса пользователей, которые были представлены в нотариальном протоколе истцов, - заявил изданию Наумов. – В ответ нам заявили, что «ВКонтакте» сама должна установить конкретных физических лиц через операторов связи и предоставить их паспортные данные». По его словам, «ВКонтакте» не будет этого делать, так как паспортные данные подпадают под регулирование закона «О защите персональных данных».

 

Из досье «СП»

 

В начале этого года лейблу «Никитин» удалось добиться возбуждения уголовного дела против одного из пользователей «ВКонтакте». В ходе проверки, проведенной специалистами управления К, выяснилось, что одним из наиболее активных пользователей, осуществляющих незаконное воспроизведение и доведение до всеобщего сведения музыкальных произведений, является 26-летний москвич, разместивший на своей персональной странице 18 аудиозаписей известной российской музыкальной группы, число скачиваний которых другими пользователями составило свыше 200 тысяч. Он сообщил, что от действий только одного правонарушителя правообладатель понёс ущерб в виде недополученной выгоды в размере 108 тысяч рублей. Уголовное дело возбуждено по признакам состава преступления, предусмотренного статьёй 146 УК («нарушение авторских и смежных прав»). Подозреваемому грозит до шести лет лишения свободы. svpressa.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Max132
      От Max132
      Добрый день! Не могу найти функцию добавления нежелательного почтового ящика, с которого осуществляется спам-рассылка, в ksc 13.2
      Есть ли там функция спам-фильтра не только для файлов, но и для почтовых адресов?
      По сути нужно просто заблокировать почту , но я не вижу подходящего раздела
    • Jamer
      От Jamer
      добрый. заметил, что при копировании длинных наборов (в данном случае АПИ , адреса кошельков)  вставляется из буфера эта запись, но внутри часть подменятся выражением "TRC20_Address", например.  qRaq6Y2QfVNdVXK03kkpuTRC20_Addresscxq5lmF5w. если дробить на мелкие части, то копировать и вставить можно. но целиком никак. помогите найти вражину. благодарю.
      FRST.txtAddition.txt
       
      Сообщение от модератора thyrex Перенесено из этой темы
    • baobao
      От baobao
      Столкнулся с пользователем John, удалил его в меню netplwiz(win+r) но при проверке компьютера через Miner Searcher написано #Проверка пользователя John.(вирусы не обнаружены) он у меня уже был и пропал и снова появился только не могу понять как его удалить чтобы даже не упоминалось о нём
      вот лог AVBR И MINER SEARCHER
      AV_block_remove_2024.12.23-22.43.logMinerSearch_23.12.2024_22-49-46.log
    • Fara
      От Fara
      Стал постоянно перезагружаться компьютер, последние два дня. При самостоятельном разборе причины, обнаружен пользователь john. Изначально думал что дело в маломощном блоке питания, потом то что драйвер видеокарта  не корректно обновился. Если на компьютере захожу на сайт Касперского или этот форум, сразу перегрузка. Удалял драйвер видеокарты компьютер перезагрузился и восстановил все назад.
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
×
×
  • Создать...