poprzedni wątek | następny wątek | pl.soc.prawo |
2007-02-10 14:16 | Re: Kontrola oprogramowania - trochę inaczej | Mirek |
Robert Tomasik napisał(a): > Użytkownik "scream" > news:10xps2zmp0l5x$.e9dzat50e925$.dlg@40tude.net... > >> Ale biegły czy ktokolwiek w jego otoczeniu może z łatwością spreparować >> zawartość dysku i nie da się poznać, że tego nie zrobił. O to chodzi. > > Po co miałby preparować? A po co zdarzają się funkcjonariusze współpracujący z mafią? A po co zdarzają się funkcjonariusze współpracujący z konkurencją? A po co zdarzają się funkcjonariusze współpracujący ze skonfliktowanym małżonkiem/partnerem/rodziną? A po co zdarzają się funkcjonariusze fabrykujący dowody/zeznający nieprawdę? M. |
2007-02-10 15:03 | Re: Kontrola oprogramowania - trochę inaczej | Robert Tomasik |
Użytkownik "Mirek" news:eqkgip$jav$1@news.task.gda.pl... > A po co zdarzają się funkcjonariusze współpracujący z mafią? > A po co zdarzają się funkcjonariusze współpracujący z konkurencją? > A po co zdarzają się funkcjonariusze współpracujący ze skonfliktowanym > małżonkiem/partnerem/rodziną? > A po co zdarzają się funkcjonariusze fabrykujący dowody/zeznający nieprawdę? Weź przeczytaj ze zrozumieniem co ja napisałem. jeśli biegły będzie skorumpowany, to równie dobrze napisze w opinii, ze to było. Albo nikt tego nie będzie sprawdzał, albo i tak wyjdzie na jaw. |
||
2007-02-10 21:59 | Re: Kontrola oprogramowania - trochę inaczej | Mirek |
Robert Tomasik napisał(a): > Weź przeczytaj ze zrozumieniem co ja napisałem. jeśli biegły będzie > skorumpowany, to równie dobrze napisze w opinii, ze to było. Albo nikt > tego nie będzie sprawdzał, albo i tak wyjdzie na jaw. Weź przeczytaj co napisał przedmówca i do czego się odniosłeś. Pomogę: "Ale biegły czy ktokolwiek w jego otoczeniu może z łatwością _spreparować_ zawartość dysku i _nie_da_się_poznać_, że tego nie zrobił. O to chodzi." Dalej twierdzisz, że to co napisałeś ma sens? M. |
||
2007-02-10 22:04 | Re: Kontrola oprogramowania - trochę inaczej | Robert Tomasik |
Użytkownik "Mirek" news:eqlbna$94c$1@news.task.gda.pl... > Dalej twierdzisz, że to co napisałeś ma sens? Tak, bowiem nie da się tego spreparować, a w każdym razie jest na tyle trudne, że nieadekwatne do ewentualnie osiągniętych rezultatów. Nie zapominaj o tym, że biegli są w stanie odtworzyć kilka kolejnych poprzednich zapisów. Poza tym te zmiany musza mieć odpowiednią strukturę. |
||
2007-02-10 22:38 | Re: Kontrola oprogramowania - trochę inaczej | Mirek |
Robert Tomasik napisał(a): > Tak, bowiem nie da się tego spreparować. Raczysz żartować? Najpopularniejsze do tej pory systemy, czyli cała rodzina ms windows, nie mają żadnych zabezpieczeń na poziomie logicznym. Absolutnie żadnych. Podłożenie pliku z pornografią dzieciecą? Żaden problem, to tylko zapisanie na dysku tegoż pliku ze wsteczną datą. Jeśli data zostanie zmieniona po nagraniu to jeszcze teoretycznie pozostanie ślad, jednak który jednak można wykryć wyłącznie fizycznie a nie logicznie. Ale jeśli od razu zapisze się plik antydatowany to nie ma żadnej w tym momencie metody wykrycia. To by musiało być datowanie śladu magnetycznego na poziomie pojedyńczych sektorów dysku i zapewne wymagałoby sprzętu rodzaju mikroskopu elektronowego. Prędzej czy później takie analizy będą możliwe. W tym momencie nie słyszałem o nich w ogóle. Jeśli istnieją to są metody niewykorzystywane w błachych sprawach kryminalnych a ich pewność nie jest zapewne najwyższa. > Nie > zapominaj o tym, że biegli są w stanie odtworzyć kilka kolejnych > poprzednich zapisów. Raczysz albo kpić albo się nie znać. Odtworzyć to można, ale najpierw musi być z czego. Dziecinnie łatwo zadbać, żeby nie było śladów dających się w tym momencie dobrze analizować logicznie. Mogę to porównać do daktyloskopii sprzed 150 lat. Teoretycznie wiedziano, że jakieś ślady pozostają. Jednak nikt nie potrafił tego wykorzystać. M. |
||
2007-02-10 22:57 | Re: Kontrola oprogramowania - trochę inaczej | Robert Tomasik |
Użytkownik "Mirek" news:eqle0c$i3s$1@news.task.gda.pl... > Raczysz żartować? Zapominasz, że po pierwsze poza logicznymi zabezpieczeniami są jeszcze logiczne konsekwencje pewnych działań na dysku. Czyli coś sie nad czymś nadpisuje. No i to coś czasem wynika z różnych uwarunkowań. |
||
2007-02-10 23:43 | Re: Kontrola oprogramowania - trochę inaczej | scream |
Dnia Sat, 10 Feb 2007 22:04:38 +0100, Robert Tomasik napisał(a): > Tak, bowiem nie da się tego spreparować, a w każdym razie jest na tyle trudne, > że nieadekwatne do ewentualnie osiągniętych rezultatów. To jest banalnie proste i zapewniam, że każdy biegły będzie potrafił to zrobić. Nieważne. Moim zdaniem jest to po prostu nieuczciwe wobec oskarżanego. Nie sporządzając (przed zabraniem komputera z mieszkania) indeksu wszystkich plików na dysku i ich sum kontrolnych, albo ogólnie sumy kontrolnej dla zawartości dysku odbiera mu sie w ten sposób możliwość obrony. Spreparowanie zawartości w taki sposób aby zgadzały się poszczególne sumy kontrolne jest już dużo trudniejsze (ale naturalnie - możliwe). Robert, to jest tak jakby policja zatrzymała Cie w czasie gdybyś wychodził np. ze sklepu i by Ci powiedzieli: "Przed chwilą byliśmy w Twoim mieszkaniu, okazuje sie że w wersalce schowałeś kilogram amfetaminy". Nie masz żadnej możliwości do obrony w takim przypadku. -- best regards, scream (at)w.pl Samobójcy są arystokracją wśród umarłych. |
||
2007-02-10 23:49 | Re: Kontrola oprogramowania - trochę inaczej | Mirek |
Robert Tomasik napisał(a): > Zapominasz, że po pierwsze poza logicznymi zabezpieczeniami są jeszcze > logiczne konsekwencje pewnych działań na dysku. Czyli coś sie nad czymś > nadpisuje. No i to coś czasem wynika z różnych uwarunkowań. Zakładam, że przestępcy miewają trochę rozumu albo i nawet wiedzy: - może wybrać stary fragment dysku i tam zapisać; - może zmienić daty nadpisywanych plików; - jeśli i tak nadpisuje fragmentami FAT/NTFS to nic nie stoi na przeszkodzie, by dowolnie go spreparować. Na porządny system plików Windows dopiero czeka i nie ma go nawet teraz z Vistą pomimo obietnic WinFS. A nawet jeśli nie zadba o powyższe to i tak układanka z pozostałych śladów logicznych (fragmenty FATu/NTFS) zwykle nie jest jednoznaczna. Za to data antydatowanego (nielegalnego) pliku jest jednoznaczna. M. |
||
2007-02-11 00:31 | Re: Kontrola oprogramowania - trochę inaczej | Robert Tomasik |
Użytkownik "scream" news:mqmdrjxhkk68.18xqz8l2hp1lo$.dlg@40tude.net... > Robert, to jest tak jakby policja zatrzymała Cie w czasie gdybyś wychodził > np. ze sklepu i by Ci powiedzieli: "Przed chwilą byliśmy w Twoim > mieszkaniu, okazuje sie że w wersalce schowałeś kilogram amfetaminy". Nie > masz żadnej możliwości do obrony w takim przypadku. Nie, to trochę inaczej. W wypadku amfetaminy na woreczkach można znaleźć odciski palców. Znalezione na dysku nielegalne oprogramowanie daje tyle możliwości wykazania swojej niewinności, że głowa mała. Nie będę na ten temat pisał, bo nie wypada. Zresztą wystarczy pogrzebać w Google. |
||
2007-02-11 01:58 | Re: Kontrola oprogramowania - trochę inaczej | scream |
Dnia Sun, 11 Feb 2007 00:31:00 +0100, Robert Tomasik napisał(a): > Nie, to trochę inaczej. (...) Jeśli nie masz nic przeciwko, spróbujmy przenieść naszą dyskusję na priv :) -- best regards, scream (at)w.pl Samobójcy są arystokracją wśród umarłych. |
nowsze | 1 2 3 4 5 | starsze |
Tytuł | Autor | Data |
---|---|---|
spółdzielnia mieszkaniowa (trochę długie) |
ed | 2005-11-30 21:27 |
kontrola oprogramowania |
asd | 2005-12-23 11:00 |
Intercyza? Jak inaczej? |
Jarek | 2006-01-17 08:01 |
korespondencja z urzędem gminy - trochę długie |
el gato | 2006-02-14 20:14 |
sprzeczne polecenie trochę OT |
jacobs | 2006-02-20 15:11 |
ulotki - troche inaczej |
Dariusz Gasior | 2006-08-17 20:11 |
Kiedy przychodzi kontrola oprogramowania? |
Trufel | 2006-12-12 16:35 |
Kontrola nieistniejacego oprogramowania. |
Hinek | 2007-01-25 10:46 |
rozmowy w toku - sedzia kompetentna inaczej? |
Andrzej Lawa | 2007-02-02 18:16 |
Nakaz>klauzula i komornik? czy inaczej? |
Wytmnie | 2007-05-04 18:07 |