Archive for Luty, 2012

Luty 17, 2012

Analiza społeczności serwisu Reddit

- autor: tsissput

Serwis Reddit jest jednym z największych obecnie serwisów społecznościowych. Składa się on z wielu tzw. subredditów, na których użytkownicy mogą umieszczać linki oraz komentować ich zawartość, zmieniać ich pozycję w rankingu za pomocą głosowania, a także tworzyć własne tematyczne subreddity. Lepiej wytłumaczy to jednak ta infografika. Według ostatnich dostępnych danych liczba użytkowników serwisu wynosi osiem milionów [źródło], natomiast liczba subredditów 67 tysięcy [źródło].

Strona główna serwisu Reddit

Postanowiliśmy przyjrzeć się strukturze serwisu i odszukać ciekawe zależności. Pierwszym problemem było zebranie danych.

Stworzenie modelu sieci

Serwis Reddit udostępnia poprzez API informacje o komentarzach, nowych wpisach, subredditach i użytkownikach. Niestety, w przypadku tych ostatnich należy znać wcześniej identyfikator subreddita lub uzytkownika. Jest to problematyczne, bo trudno dobrać metodę znalezienia użytkowników i subredditów tak, by zebrane dane były reprezentatywne. Pojawiają się też pytania jak bardzo zagłębiać się w historię wpisów i komentarzy dodawanych przez użytkownika, a także ile dokładnie róznych subredditów i użytkowników analizować. Jeśli zacząć przeszukiwanie od pewnego ziarna, prawdopodobnie nie uda nam się stworzyć dobrej reprezentacji zależności między subredditami, bo niektóre z nich mogą być nieosiągalne z obranego punktu wyjścia. Z tego powodu postanowiliśmy wykorzystać metodę w API, pozwalającą na pobranie ostatnio dodanych komentarzy. Stwierdziliśmy, że zebranie danych o komentarzach i przypisanie ich do danych redditów da nam dobre pojęcie o ich aktywności w czasie w którym dane zostały zebrane. Jeżeli dany użytkownik komentował na różnych subredditach, traktowaliśmy to jako powiązanie między tymi subredditami – reprezentująca je krawędź grafu miała tym większą wagę, im więcej użytkowników spełniało tę zależność. Ze względu na ograniczenia w ilości komentarzy, które można było pobrać za jednym razem, oraz ograniczeniem na ilość zapytań w danym czasie postanowiliśmy zbierać dane na żywo. W rezultacie zebraliśmy 356 tysięcy unikalnych komentarzy w ciągu osiemnastu godzin, przypadających na 4401 subredditów.

Okazało się, że przeważająca większość subredditów otrzymała zaledwie jeden lub dwa komentarze, co ilustruje poniższy histogram (nie uwzględnia on pojedynczych subredditów, które miały nawet kilkanaście tysięcy komentarzy).

Histogram liczby komentarzy przypadających na subreddit

Poniżej znajduje się mapa sieci dla subredditów, które otrzymały co najmniej 30 komentarzy. Rozmiar wierzchołka jest związany z liczbą komentarzy dodanych do danego subreddita. Jak widać ilość zebranych danych znacząco wpływa na czytelność grafu, mimo to naszym zdaniem warto ją umieścić, gdyż daje lepszy pogląd na różnice w rozmiarach niż histogram.

Sieć powiązań między subredditami

Najpopularniejsze subreddity

Według zebranych przez nas danych lista najpopularniejszych subredditów przezentuje się następująco (w nawiasach liczba komentarzy):

  1. AskReddit (41 120)
  2. funny (20 731)
  3. pics (16 899)
  4. politics (12 532)
  5. atheism (12 425)
  6. WTF (11 183)
  7. trees (8 961)
  8. gaming (8 739)
  9. fffffffuuuuuuuuuuuu (7 160)
  10. IAmA (6 817)
  11. AdviceAnimals (6 230)
  12. videos (4 414)
  13. leagueoflegends (4 143)
  14. mylittlepony (3 525)
  15. todayilearned (3 264)
  16. worldnews (3 216)
  17. gonewild (3 078)
  18. TwoXChromosomes (3 001)
  19. starcraft (2 580)
  20. aww (2 553)

Ranking ten zawiera 13 z 20 subredditów (pogrubiona czcionka) będących domyślnie dodawanymi do subskrypcji dla nowych lub niezalogowanych użytkowników, co z pewnością wpływa na ich popularność na zasadzie efektu śnieżnej kuli: ponieważ są popularne, są domyślne, a ponieważ są domyślne, są popularne.

Największy silnie spójny komponent sieci

Największy silnie spójny komponent sieci zawiera 82.9% wszystkich wierzchołków. Liczba wszystkich spójnych komponentów grafu to 748, stąd łatwo zauważyć, że na każdy z pozostałych komponentów przypada po jednym wierzchołku. Jest to dość zaskakujące, bo można by się spodziewać istnienia co najmniej kilku komponentów mających po 2–3 wierzchołki. Okazuje się jednak, że każdy wierzchołek połączony z przynajmniej jednym innym wierzchołkiem znajduje się już w NSSK.

Średnica sieci

Średnica sieci wynosi 6, determinująca ją ścieżka przebiega od subreddita „Adoption” do „disco_biscuits” (poświęconego „Disco Biscuits”, zespołowi grającemu muzykę, zgadza się, disco). Na tym przykładzie dobrze widać, że oddalenie w grafie przekłada się na oddalenie tematyczne. Średnia odległość w grafie miedzy wierzchołkami wynosi 2.54.

Współczynnik grupowania sieci

Współczynnik grupowania sieci wyliczony przez program „Pajek” wynosi 0.1383. Jeśli porównać tę wartość ze współczynnikiem dla sieci WWW, który wynosi 0.1078 (dane z materiałów wykładowych), widzimy że są one zbliżone do siebie. Zgadza się to z naszą intuicją – serwis Reddit sam jest częścią sieci WWW, w dodatku jego funkcjonalność to agregacja linków do różnych zasobów internetowych.

Najsilniejsze połączenia w grafie

  1. AskReddit <-> funny (2108)
  2. funny <-> pics (2002)
  3. AskReddit <-> pics (1738)
  4. WTF <-> funny (1446)
  5. AskReddit <-> WTF (1288)
  6. WTF <-> pics (1120)
  7. AdviceAnimals<->  funny (861)
  8. funny <-> gaming (838)
  9. AskReddit <-> politics (793)
  10. AskReddit <-> gaming (778)
Można doszukiwać by się zależności między subredditami na podstawie powyższych połączeń, wystarczy jednak zauważyć, że wszystkie subreddity które się w nich pojawiają należą do owych 20 z domyślną subskrypcją. Tak silne powiązania biorą się prawdopodobnie stąd, że wpisy z tych subredditów prezentowane są na stronie głównej.

Podsumowanie

Ilość zebranych danych znacznie utrudniła wizualizację sieci. Można próbować ograniczyć jej rozmiar poprzez usunięcie wierzchołków, trudno jednak znaleźć dobre kryterium. Dla celów wizualizacji usuwaliśmy wierzchołki z małą liczbą połączeń, trudno jednak uznać to za sprawiedliwą miarę.

Największy komponent spójny grafu zawiera prawie 83% wszystkich wierzchołków, każdy z wierzchołków pozostałych tworzy oddzielny komponent.

Między wszystkimi subredditami promowanymi na głównej stronie istnieją silne powiązania, należą one też do grupy z największą liczbą komentarzy. Przykład ten dobrze wizualizuje efekt kuli śniegowej i przyrostu wykładniczego.

Sieć w formacie programu „Pajek” dla zainteresowanych: [link], oraz skrypty, które posłużyły do zebrania danych [link].

Luty 15, 2012

Czy komputery powinny być uprzejme?

- autor: tsissput

Każdemu z nas z pewnością zdarzyło się przemawiać do komputera jak do żywej osoby. Od próśb („Błagam, zacznij działać!”) do gróźb („Jak zaraz nie zaczniesz działać, to…”), nasze interakcje z komputerami przypominają interakcje z innymi ludźmi. Z tą różnicą, że „oczywistym” dla nas jest, że komputery nie posiadają uczuć, które można by zranić. Nie posiadają również osobowości – przecież to tylko maszyny. Żaden racjonalny użytkownik komputerów zapytany wprost nie stwierdzi inaczej.

Co innego jednak, gdy przypatrzyć się jego zachowaniom w stosunku do komputerów.

Byron Reeves i Clifford Naas, naukowcy z Uniwersytetu Stanford postanowili przyjrzeć się temu, w jaki sposób ludzie reagują na media.

Jak jednak zbadać róznicę w zachowaniach w stosunku do ludzi i komputerów? To proste, wystarczy przeprowadzić eksperyment dotyczący ludzkich interakcji, jednak wszystkie osoby inne niż osoby badane zastępując komputerami. Jeśli wyniki eksperymentu z ludźmi i eksperymentu z komputerami są do siebie zbliżone (co można stwierdzić uciekając się do pomocy testów statystycznych), mamy poważną przesłankę, że ludzie reagują na komputery jak na innych ludzi – wbrew temu, co sami na ten temat mówią.

Jeden z przeprowadzonych testów opierał się na obserwacji pewnego powszechnego (choć pewnie pojawiłyby się tu głosy protestu) wśród ludzi mechanizmu, jakim jest wzajemna grzeczność i uprzejmość.

Poszanowanie miłości własnej

Jeśli ktoś zada nam pytanie dotyczące swojej osoby, prawdopodobnie będziemy bardzo ostrożni w formułowaniu odpowiedzi, nie chcąć zranić uczuć naszego rozmówcy. Do klasycznych pytań tego typu należy wzbudzające powszechną i zasłużoną grozę „czy ta sukienka mnie pogrubia?”. Ten problem nie pojawia się, gdy mamy do czynienia z komputerami – przecież maszynie nie będzie przykro, można więc zrelaksować się i pozwolić sobie na swobodne wyrażanie opinii. Możemy być obiektywni.

Ale czy jesteśmy?

Zanim jednak przejdę do wniosków wypływajacych z wyników eksperymentu, omówię jego przebieg.

Użytkownicy mieli do wykonania za pomocą komputera proste zadanie. Następnie maszyna z której korzystali oceniała zarówno jakość ich pracy, jak i swojej własnej. Na koniec użytkownicy byli proszeni o wyrażenie swojej opinii na temat jakości pracy komputera. Za każdym razem komputer chwalił jakość swojej pracy.

Użytkownicy dzieleni byli na dwie grupy – pierwsza udzielała odpowiedzi na tej samej maszynie, z której korzystała podczas eksperymentu, w drugiej korzystano z innego komputera.

Okazało się, że w grupie pierwszej oceny były zdecydowanie bardziej pozytywne. Można powiedzieć, że ankietowani nie chcieli urazić uczuć maszyny, z którą pracowali. Oni sami jednak, zapytani wprost i poinformowani o naturze eksperymentu, twierdzili że nic takiego nie miało miejsca i z pewnością nie byli łagodniejsi w ocenie ze względu na uprzejmość.

Eksperyment został później powtórzony w różnych wariantach. W jednym z nich zamiast na innej maszynie uzytkownicy dokonywali oceny na papierowym kwestionariuszu, w innym komputer komunikował się za pomocą głosu, który różnił się między maszynami ocenianymi i tymi na których dokonywano oceny. W żadnym z wariantów końcowe rezultaty nie odstawały od siebie w sposób statystycznie znaczący.

Interesujące jest to, że nie zauważono róznic między komunikacją tekstową a głosową. Wydawałoby się, że poprzez użycie głosu komputer powinien wzmocnić swoje podobieństwo do człowieka, okazuje się jednak, że już medium tekstowe jest wystarczające do wzbudzenia reakcji społecznych.

Kolejny eksperyment badał reakcje ludzi na zasłużoną i niezasłużoną krytykę ze strony komputerów.

Komplemenciarstwo

Uczestnicy eksperymentu rozgrywali z komputerem kilka partii znanej gry w dwadzieścia pytań. Człowiek wybierał zwierzę, zaś komputer zadając pytania, na które udzielana odpowiedź ograniczała się do prostego „tak” lub „nie” próbował je odgadnąć. Jeśli mu się nie udało, prosił użytkownika o wymyślenie pytania, które lepiej dyskryminowałoby dane zwierzę.

Użytkownicy zostali podzieleni na trzy grupy. W pierwszej grupie komputer nie wyrażał żadnej opinii na temat zaproponowanego pytania, w drugiej dokonywał je chwalił, a w ostatniej krytykował. Dodatkowo połowie osób powiedziano, że system oceny stosowany przez komputer jest bardzo wyrafinowany i podparty naukowymi badaniami, zaś druga połowa usłyszała, że system oceny jest eksperymentalny i niedopracowany, a przez to ocen dokonuje w sposób przypadkowy.

Na koniec użytkownicy proszeni byli o ocenę swojej gry, ocenę gry komputera oraz o odpowiedź na pytanie jak podobał im się komputer, z którym grali.

Okazało się, że osoby które były chwalone lepiej oceniały zarówno pracę komputera jak i swoją własną, niezależnie od zasadności pochwały. Natomiast osoby krytykowane ignorowały niezasłużoną krytykę, oceniając pracę swoją i komputera lepiej, niż użytkownicy którym powiedziano, że krytyka jest uzasadniona. Użytkownicy bardziej też lubili komputery, które udzielały im pochwał.

Autorzy eksperymentu zwracają uwagę na asymetrię istniejącą między pochwałą a krytyką. Pochwała opłaca się zawsze, niezależnie od jej zasadności. Co więcej, również tutaj reakcje są podświadome, automatyczne i nie różnią sie niczym od tych obserwowanych w relacjach międzyludzkich. Autorzy proponują również, aby projektując oprogramowanie wykorzystywać ten mechanizm i częściej chwalić użytkownika, żeby polepszyć jego samopoczucie jak i nastawienie do programu.

Bądź uprzejmy dla komputera

Należy podkreślić raz jeszcze, że reakcje te są nieświadome i dotyczą nawet osób dobrze zaznajomionych z komputerami, czyli programistów.

Co oznaczają wyniki tych eksperymentów dla informatyków? Najwięcej skorzystać na nich mogą projektanci interfejsów i interakcji. Jeśli komputery potrafią wzbudzić te same reakcje społeczne co inni ludzie, muszą oni uważać na te same pułapki które czyhają na każdą osobę wkraczającą w nowe środowisko. Tak samo jak trudno nam uniknąć oceniania nowo poznanych ludzi na podstawie pierwszego wrażenia, podobne jest w stosunku do np. witryn internetowych. Co więcej, nadawanie aplikacjom bądź komputerom cech ludzkich jest całkowicie podświadome, a osoby zapytane o to wprost zazwyczaj zaprzeczają.

W świetle powyższych eksperymentów sposób, w jaki ktoś odnosi się do komputerów, może nam powiedzieć wiele o tej osobie. Można śmiało założyć, że jeśli ktoś jest niecierpliwy i skłonny do złości przy pracy z komputerem, nie będzie najprzyjemniejszym partnerem do pracy przy projekcie. Warto mieć to na uwadze, a także przypatrzeć się swoim własnym interakcjom z komputerami.

Zainteresowanych tematem zachęcam do lektury książki, na której oparłem się pisząc powyższy tekst: „Media i ludzie”, Byron Reeves i Clifford Nass.

Luty 8, 2012

ACTA

- autor: tsissput


Kilka słów o ACTA

Geneza ACTA

W 2006 roku Stany Zjednoczone  z Japonią rozpoczęły pracę nad międzynarodowym porozumieniem mającym na celu chronić prawa autorskie. Do 2008 roku do negocjacji przystąpiły Kanada, Unia Europejska, Szwajcaria, Australia, Meksyk, Maroko, Nowa Zelandia, Korea Południowa oraz Singapur. Poza stronami rządowymi, treść umowy była konsultowana z komitetem doradczym, złożonym z przedstawicieli dużych korporacji amerykańskich.

Od samego początku prace nad traktatem były tajne, a do rozmów zaproszono przedstawicieli dużych korporacji amerykańskich. Tajności prac nie udał się zachować. 22 Maja 2008 r. WikiLeaks opublikowało pierwotną wersję traktatu, która wzbudziła duży niepokój wśród mediów.

Po 10 rundzie negocjacji nad ACTA, 20 kwietnia 2010 r. udostępniono oficjalną wersję projektu porozumienia, wywołując sprzeciw środowisk akademickich, praktykujących prawników oraz organizacji pożytku publicznego. Ostatnia 11 runda negocjacji zakończyła się w Tokio 2 października 2010 r. Tekst upubliczniono 15 listopada 2010 r.

Podpisanie umowy, przez kraje uczestniczące w negocjacjach odbyło się 1 października 2011 w Tokio.

Szwajcaria, Meksyk oraz Unia Europejska wstrzymały się deklarując jednak jak najszybsze podpisanie umowy, kiedy będą gotowe. Ostateczny termin podpisania ustanowiono na 31 marca 2013r.

16 grudnia 2011 Rada Unii Europejskiej przyjęła ostateczne porozumienie. Informacje o nim zamieszczono na ostatniej stronie komunikatu prasowego na temat rolnictwa i rybołówstwa.

Unia Europejska przyjęła traktat ACTA w okresie polskiej prezydencji, sam proces był priorytetowym dla Ministerstwa Gospodarki realizowanych podczas przewodnictwa Polski w Radzie. W ramach przyjęcia ACTA przez Unię Europejską każdy kraj członkowski miał złożyć podpis oznaczający akceptację traktatu. Polska, a zaraz za nią większość krajów członkowskich złożyły podpis w Tokio 26 stycznia 2012.

Czym właściwie jest ACTA?

ACTA wg definicji to umowa handlowa dotycząca zwalczania obrotu towarami podrobionymi. Ma na celu ustanowienie kompleksowych międzynarodowych ram, które będą dla UE pomocą w działaniach służących temu, by skutecznie wyeliminować naruszanie praw własności intelektualnej. Naruszanie ich osłabia prowadzony zgodnie z prawem handel i konkurencyjność UE, co ma negatywne konsekwencje dla wzrostu gospodarczego i zatrudnienia. ACTA zawiera aktualne przepisy dotyczące dochodzenia i egzekwowania praw własności intelektualnej, w tym przepisy w sprawie środków egzekucyjnych stosowanych w postępowaniu cywilnym, karnym, przy kontroli granicznej i w środowisku cyfrowym, przepisy w sprawie solidnych mechanizmów współpracy między Stronami ACTA służących egzekwowaniu prawa, oraz w sprawie ustanowienia najlepszych praktyk w obszarze dochodzenia i egzekwowania praw własności intelektualnej.
A tak naprawdę?

ACTA jest dokumentem, który ma z założenia regulować kwestie handlu nielegalnym towarem.
Pewien fragment dokumentu dotyczy również regulacji praw odnośnie własności intelektualnej, praw patentowych, oraz nielegalnych kopii w Internecie.

Kontrowersyjne postanowienia

Wielu internautów, przeciwko ACTA, nie znając nawet treści traktatu.
Na blogu teukros.wordpress.com można znaleźć moim zdaniem świetną interpretacją najbardziej tych kontrowersyjnych postanowień traktatu. Poniższa interpretacja w dużej mierze opiera się na opinii autora blogu.

Art. 11: Informacje o naruszeniu

„Bez uszczerbku dla przepisów prawa Strony dotyczących przywilejów, ochrony poufności źródeł informacji lub przetwarzania danych osobowych, każda Strona przewiduje w cywilnych postępowaniach sądowych dotyczących dochodzenia i egzekwowania praw własności intelektualnej możliwość nakazania przez jej organy sądowe sprawcy naruszenia lub osobie, którą podejrzewa się o naruszenie, na uzasadniony wniosek posiadacza praw, przekazania posiadaczowi praw lub organom sądowym, przynajmniej dla celów zgromadzenia dowodów, stosownych informacji, zgodnie z obowiązującymi przepisami ustawodawczymi i wykonawczymi, będących w posiadaniu lub pod kontrolą sprawcy naruszenia lub osoby, którą podejrzewa się o naruszenie. Informacje takie mogą obejmować informacje dotyczące dowolnej osoby zaangażowanej w jakikolwiek aspekt naruszenia lub podejrzewanego naruszenia oraz dotyczące środków produkcji lub kanałów dystrybucji towarów lub usług stanowiących naruszenie lub co, do których zachodzi podejrzenie naruszenia, w tym informacje umożliwiające identyfikację osób trzecich, co, do których istnieje podejrzenie, że są zaangażowane w produkcję i dystrybucję takich towarów lub usług, oraz identyfikację kanałów dystrybucji tych towarów lub usług.”

Według autora blogu została zachwiana tu równowaga między uprawnieniami strony pozywającej i pozwanej. Podczas gdy podejrzenie strony pozywającej wystarczy, by wszcząć dochodzenie, pozwany musi dostarczyć dowodów na swoją niewinność. Autor zwraca również uwagę na dość dowolną interpretację „dowolnej osoby zaangażowanej w jakikolwiek aspekt naruszenia lub podejrzewanego naruszenia oraz dotyczące środków produkcji lub kanałów dystrybucji towarów lub usług stanowiących naruszenie lub co, do których zachodzi podejrzenie naruszenia”, z którą można utożsamić kogokolwiek.

Art. 27: Dochodzenie i egzekwowanie w środowisku cyfrowym
Punkt 4.

„Strona może, zgodnie ze swoimi przepisami ustawodawczymi i wykonawczymi, przewidzieć możliwość wydania przez swoje właściwe organy dostawcy usług internetowych nakazu niezwłocznego ujawnienia posiadaczowi praw informacji wystarczających do zidentyfikowania abonenta, co, do którego istnieje podejrzenie, że jego konto zostało użyte do naruszenia, jeśli ten posiadacz praw zgłosił w sposób wystarczający pod względem prawnym żądanie dotyczące naruszenia praw związanych ze znakami towarowymi, praw autorskich lub praw pokrewnych i informacje te mają służyć do celów ochrony lub dochodzenia i egzekwowania tych praw. Procedury są stosowane w sposób, który pozwala uniknąć tworzenia barier dla zgodnej z prawem działalności, w tym handlu elektronicznego, oraz zgodnie z prawem Strony, przy zachowaniu podstawowych zasad, takich jak wolność słowa, prawo do sprawiedliwego procesu i prywatności.”

Według tego artykułu strona pozywająca może żądać ujawnienia informacji, dzięki którym jednoznacznie zidentyfikuje się podejrzaną. Jak już wcześniej wspomniano strona pozwana może tego dokonać jedynie na podstawie podejrzenia. Należy tu dodać, że jedynie operatorzy mają obowiązek przechowywania danych telekomunikacyjnych. Obecnie nie ma przepisu nakazującego dostawcom internetowym przechowywania takich informacji. Praktycznie, więc póki, co nie grozi nam sytuacja, w której dostawcy śledzą swoich klientów. Jeśli jednak nałożono by taki obowiązek na dostawców internetowych. Czarny sen internautów o totalnej inwigilacji mógłby się spełni.

Artykuł 12: Środki tymczasowe
Punkt 1. 

„Każda Strona zapewnia swoim organom sądowym prawo do zastosowania szybkich i skutecznych środków tymczasowych:

a) przeciwko stronie lub w stosownych przypadkach stronie trzeciej, nad którą odnośny organ sądowy sprawuje jurysdykcję , w celu uniemożliwienia naruszenia jakiegokolwiek prawa własności intelektualnej oraz w szczególności w celu uniemożliwienia wprowadzenia do obrotu handlowego towarów, których dotyczy naruszenie prawa własności intelektualnej;

b) dla zabezpieczenia odpowiednich dowodów w związku z domniemanym naruszeniem.”

Według tego artykułu , w przypadku wszczęcia postępowania, sąd może zastosować tzw. środki tymczasowe w celu uniemożliwienia wprowadzenia do obrotu nielegalnych dzieł, lub zabezpieczenia dowodów.

Artykuł ten posiada jeszcze 5 punktów w których:

  • Punkt 2 – zastosowania środków tymczasowych bez wysłuchania strony pozwanej,
  • Punkt 3 – konfiskaty lub przejęcia kontroli nad podejrzanymi towarami, materiałami i narzędziami związanymi w naruszeniem,
  • Punkt 4 – każda ze stron może wymagać od wnioskodawcy dowodów na naruszenie praw, lub dokonanie zabezpieczenia strony pozwanej, jednocześnie nie zniechęcającej do korzystania z procedur dotyczących korzystania z środków tymczasowych.
  • Punkt 5 – w przypadku udowodnienia niewinności pozwanego, ma on prawo żądać odszkodowanie z tytułu wszelkich szkód spowodowanych przez środki tymczasowe.

Teoretycznie punkt 4 i 5 mają za zadanie chronić pozwanego przed nadużyciami.
Rozważmy jednak sytuacje w której dobrze prosperująca strona internetowa, została zamknięta na wskutek zastosowania środków tymczasowych. Ewentualne odszkodowanie w przypadku blokowania witryny może być bardzo trudne. Istnieją tak zwane pośrednie szkody np.: na skutek np. odpływu użytkowników z zamkniętej strony internetowej, utraty kontaktów handlowych, lub konieczności zwolnienia pracowników

Artykuł 23: Przestępstwa
Punkt 1. 

„Każda Strona przewiduje przepisy dotyczące postępowań karnych i sankcji, które są stosowane przynajmniej w przypadkach umyślnego podrabiania znaku towarowego lub piractwa praw autorskich lub praw pokrewnych na skalę handlową. Na użytek niniejszej sekcji działania na skalę handlową obejmują przynajmniej działania prowadzone jako działalność handlowa w celu osiągnięcia bezpośredniej lub pośredniej korzyści ekonomicznej lub handlowej.”

W świetle polskiego prawa każda działalność może zostać uznana za działalność handlową.
Pełna treść umowy znajduje się pod linkiem http://g.gazetaprawna.pl/dgp/zalaczniki/pdf/actapolski.pdf

Tak więc ACTA to nie tylko narzędzie do walki z piractwem. Akty prawne zawarte w porozumieniu są sformułowane w ten sposób, że mogą być dowolnie interpretowane przez polskie prawo. Tak więc ACTA może być „backdoorem” dla instytucji biorących udział w jej tworzeniu, oraz prowadzić do wielu nadużyć.

Protesty przeciwko ACTA

Od momentu przecieku z WikiLeaks dotyczącego ACTA, zaczęły pojawiać się pierwsze sygnały odnośnie zagrożeń z nią związanych. W Internecie pojawiło się wiele artykułów przedstawiających niebezpieczeństwa i konsekwencje związane z porozumieniem. Wiele instytucji kilkakrotnie żądało wglądu w treść ACTA. Niestety pomimo prób, za każdym razem odmawiano. Pomimo Apeli instytucji wielu instytucji, prace nad ACTA to końca pozostały zamknięte do wglądu dla społeczeństwa.

19 stycznia, kiedy ogłoszono chęć przyjęcia przez Polskę ACTA wybuchła prawdziwa fala protestów. Przeciwko kontrowersyjnemu porozumieniu protestują nie tylko internauci. W wielu polskich miastach tysiące protestantów manifestowało swój sprzeciw wobec ACTA. W Kielcach doszło do zamieszek. Demonstranci wnosili antyrządowe okrzyki, spalili flagę Unii Europejskiej i zablokowali centrum miasta. Interweniowała policja. W Krakowie na ulice wszyło ponad 15 tysięcy osób. Wieczorem wielotysięczny tłum pomimo braku zgody urzędu miasta manifestował pod domem Donalda Tuska w Sopocie.

Wiele stron rządowych zostało zablokowanych, w tym  strona premiera. Przez weekend nie działała strona Sejmu, kilku ministerstw (w tym Ministerstwa Obrony, Gospodarki oraz Ministerstwa Kultury).
Przez chwilę strona Prezydent.pl kierowała do Facebooka. Do ataków, jednak nie wszystkich, przyznawała się grupa Anonymous na Twitterze. Sporo polskich internautów dziękowało im, że „ratują polski Internet”.

Protesty przeciwko ACTA odbywały się również w innych państwach, jednak nie na taką skale jak w Polsce. Pomimo silnego sprzeciwu społeczeństwa rząd 26 stycznia podpisano ustawę. Protesty jednak nie ustały i trwają do dzisiaj. Rząd twierdząc, że ACTA nie zmieni polskiego prawa zapowiedział serię debat i konsultacji mających na celu zapewnienie społeczeństwa, że porozumienie nie niesie ze sobą żadnych zagrożeń. Nie chce jednak wycofać się z podpisania umowy. Po poniedziałkowej siedmiogodzinnej debacie, na którą oprócz przedstawicieli instytucji zaproszono chętnych internautów, Ujawniono 5 instrukcji dla polskiej delegatury w sprawie porozumienia. ACTA stanie się ważna po ratyfikowaniu umowy.

Pierwsze ofiary ACTA

„Nazywa się Richard O’Dwyer, jest 23-letnim brytyjskim studentem i z powodu domniemanego naruszenia praw autorskich w internecie zostanie pierwszą ofiarą międzynarodowych porozumień antypirackich.

Czym zawinił student?

Richard mieszkał w akademiku w Sheffield, gdzie uczęszczał do miejscowego uniwersytetu. W wolnych chwilach prowadził stronę internetową TVShack, gdzie społeczność zamieszczała linki do różnych źródeł, gdzie nielegalnie można było obejrzeć/ściągnąć materiały filmowe. Strona nie hostowała żadnych plików, umożliwiała jedynie wymianę linków… tak jak setki milionów innych stron w internecie, gdzie funkcjonują fora lub chociażby system komentarzy do artykułów. Czym więc wyróżniał się serwis Richarda? Tym, że osiągnął sukces – w ostatnich dniach działalności odnotowywał ok. 300 tys. wejść miesięcznie. To naprawdę sporo, jak na amatorski serwis.

Co grozi studentowi?

W świetle brytyjskiego prawa student nie popełniał żadnego wykroczenia. Nie udostępniał nielegalnych plików, nie trzymał ich na własnych serwerach, co więcej – sam z nich nie korzystał. Niestety, według prawa amerykańskiego, stał się groźnym przestępcą i USA wystąpiły o jego ekstradycję. Sąd w Wielkiej Brytanii stwierdził, że nie ma prawa odmówić, w związku z czym w najbliższym czasie Richard uda się na wycieczkę do Stanów. Może zostać tam dłużej, niż przeciętny turysta – za „piracką” działalność grozi mu 10 lat więzienia. 23-latek zdaje sobie sprawę, że jego proces będzie pokazowy – amerykańskie władze będą chciały wysłać sygnał do cyberprzestępców poza granicami kraju, że to koniec pobłażania – w związku z tym obawia się najwyższego wymiaru kary.

Reakcja społeczeństwa

Sprawa wywołuje wielkie emocje w Wielkiej Brytanii. Chodzi tu w końcu o ochronę własnych obywateli, która powinna być sprawowana przez państwo. Matka chłopaka przed kamerami najpierw nazwała decyzję brytyjskiego sądu „obrzydliwą”, a potem nie potrafiła powstrzymać łez.

Źródło: http://tech.wp.pl/kat,1009785,title,Student-pierwsza-ofiara-miedzynarodowych-porozumien-antypirackich,wid,14199686,wiadomosc.html

Na wskutek zmiany praw w wyniku działania aktów SOPA, PIPA i ACTA został zamknięty serwis megaupload, a właścicielowi serwisu grozi kara do 20 lat więzienia. Duża liczba podobnych serwisów przestała świadczyć usługi. Twitter, oraz google wprowadziły narzędzia  pozwalające cenzurować treści dla mieszkańców danego kraju i jednocześnie udostępniać je w nieocenzurowanej, oryginalnej wersji dla innych nacji.