Money.plFirmaGrupa pl.soc.prawo

Re: REWIZJA -w nawiązaniu do poprzedniego posta

poprzedni wątek | następny wątek pl.soc.prawo
2006-12-02 00:47 Re: REWIZJA -w nawiązaniu do poprzedniego posta Marcin Debowski
Dnia 01.12.2006 Robert Tomasik napisał/a:
> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, nadużyciem jest
> zabezpieczanie całego komputera. Dowodem w sprawie jest przecież nie komputer
> jako przedmiot, a zawartość nośników pamięci. Zawartość można spokojnie
> zabezpieczyć w sposób techniczny poprzez wykonanie kopii na jakimś nośniku, a
> sam komputer pozostawić u właściciela, ewentualni za tzw. zobowiązaniem. Zalet
> takiego rozwiązania jest kilka. Głównie taka, że nie paraliżuje to pracy osoby
> póki co jeszcze jedynie pomówionej o nielegalną działalność.

A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
procedury deszyfrujące od danych znajdujących się w sprzęcie?
MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
całego sprzętu.

--
Marcin
2006-12-02 01:26 Re: REWIZJA -w nawiązaniu do poprzedniego Tomek
Marcin Debowski napisał(a):
> Dnia 01.12.2006 Robert Tomasik napisał/a:
>> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, nadużyciem jest
>> zabezpieczanie całego komputera.
> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
> procedury deszyfrujące od danych znajdujących się w sprzęcie?

A co jeśli hasło zapisał sobie na kartce? Zabierzmy całą makulaturę z
domu... A może kluczem jest któreś zdjęcie z wakacji zapisane na
płytach... też je zabierzmy. A może schował w szafie... albo
telewizorze... a może w pralce czy lodówce... a jak hasło znajdzie się
pod warstwą farby w pokoju... a może zamurował je w ścianie... albo
zakopał w ogródku... a może zostawił u sąsiada za ścianą... a może
wszczepił kotu pod skórę... tak, zdecydowanie - kota i psa zabezpieczamy
razem z komputerem. No i z sąsiadem i całym jego dobytkiem. ;>

Pozdrawiam
2006-12-02 01:27 Re: REWIZJA -w nawiązaniu do poprzedniego posta Robert Tomasik
Użytkownik "Marcin Debowski" napisał w wiadomości
news:vhr644-4e7.ln1@ziutka.router...

> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
> procedury deszyfrujące od danych znajdujących się w sprzęcie?
> MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
> całego sprzętu.

No to tym bardziej należało by zabezpieczać zawartość dysków, a nie komputer.
Jak go odłączymy od sieci i zabierzemy, to pożytek będzie z niego niewielki,
jako dowodu na cokolwiek.
2006-12-02 01:58 Re: REWIZJA -w nawiązaniu do poprzedniego posta Marcin Debowski
Dnia 02.12.2006 Robert Tomasik napisał/a:
> Użytkownik "Marcin Debowski" napisał w wiadomości
> news:vhr644-4e7.ln1@ziutka.router...
>
>> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
>> procedury deszyfrujące od danych znajdujących się w sprzęcie?
>> MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
>> całego sprzętu.
>
> No to tym bardziej należało by zabezpieczać zawartość dysków, a nie komputer.
> Jak go odłączymy od sieci i zabierzemy, to pożytek będzie z niego niewielki,
> jako dowodu na cokolwiek.

Sieć jest mimo wszystko zawodna i nikt raczej nie będzie uzależniał
działania programu od sieci (chyba, że domowej). Ale może np. od MACa
karty sieciowej, albo od jakiejś mini karty pamięci wpiętej bezpośrednio w
wewnętrzne złącze usb na płycie głównej, lub nawet jawnie wetkniętego
"thumbdrive'a" itp. Takie coś mam na myśli.

--
Marcin
2006-12-02 01:58 Re: REWIZJA -w nawiązaniu do poprzedniego posta Robert Tomasik
Użytkownik "Marcin Debowski" napisał w wiadomości
news:6mv644-hm7.ln1@ziutka.router...

> Sieć jest mimo wszystko zawodna i nikt raczej nie będzie uzależniał
> działania programu od sieci (chyba, że domowej). Ale może np. od MACa
> karty sieciowej, albo od jakiejś mini karty pamięci wpiętej bezpośrednio w
> wewnętrzne złącze usb na płycie głównej, lub nawet jawnie wetkniętego
> "thumbdrive'a" itp. Takie coś mam na myśli.

Mnie chodziło o sieć zasilania. Póki masz na stanowisku włączony komputer, to są
większe szanse na obejście takich zabezpieczeń. Jak wyłączysz, to po włączeniu z
reguły potrzebne jest hasło. A tu już może być kłopot.
2006-12-02 00:58 Re: REWIZJA -w nawiązaniu do poprzedniego Andrzej Lawa
Robert Tomasik wrote:

> No ale art. 315§2 kpk wielkiego wyboru Policji w tej materii nie
> pozostawia. Natomiast przed ujawnieniem tajemnicy może ewentualnie
> chronić art. 225 kpk. Oczywiście w ograniczonym zakresie. Tu ewentualne

Zakres pikuś. Gorzej, że na takie dictum funkcjonariusz weźmie całe
pudło w celu przekazania (zgodnie z 255) prokuratorowi lub sądowi... I
też d*.*pa zbita.

> pretensje można mieć do ustawodawcy. Choć przyjęte w Polsce rozwiązanie

Oj, nie tylko o to ;->

> jest - o ile się orientuję w tej materii - zgodne z międzynarodowymi
> standardami w tym zakresie.

"Międzynarodowe standardy" (czy może raczej standardy z USA) to dyktat
narzucony przez pazerne korporacje.

>> Przy poszukiwaniu skradzionego przedmiotu może pokazać palcem "o, to
>> moje!", ale jak zacznie szukać "swoich" programów w komputerze
>> podejrzanego, to może "przypadkiem" zapoznać sie z jakimiś ważnymi
>> informacjami. I jeśli potem się okaże, że niczego nielegalnego nie
>> znaleziono, to kto mu pamięć wykasuje, hmm? ;)
>
> Takie ryzyko faktycznie istnieje.

I skoro ja na to wpadłem, to na pewno wpadli na to różni tacy, którzy
mogą spróbować zrobić to w rzeczywistości.

I w ten sposób duża korporacja mająca "chody" może spokojnie wyrżnąć
konkurencję.

>> OIDP sam kiedyś coś pisałeś, że nie podawanie na żądanie funkcjonariusza
>> dokonującego przeszukania haseł do zaszyfrowanych danych to dopraszanie
>> się o zabranie sprzętu "do ekspertyzy".
>
> Dokładnie tak.

No i co teraz? Uderzać do RPO, żeby rzucił inicjatywą w legalizujące
"polowania na czarownice" przepisy?

>> Obawiam się, że mamy tu przykład nienadążania prawa i możliwości
>> technicznych oraz kwalifikacji policji za techniką...
>
> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem,
> nadużyciem jest zabezpieczanie całego komputera. Dowodem w sprawie jest
> przecież nie komputer jako przedmiot, a zawartość nośników pamięci.

Z tym się zgadzam: _zawartość_. Czyli to przeszukujący powinni mieć
właściwe wyposażenie i wiedzę konieczne do sporządzenia "lustrzanej
kopii" wszelkich nośników danych.

> Zawartość można spokojnie zabezpieczyć w sposób techniczny poprzez
> wykonanie kopii na jakimś nośniku, a sam komputer pozostawić u
> właściciela, ewentualni za tzw. zobowiązaniem. Zalet takiego rozwiązania
> jest kilka. Głównie taka, że nie paraliżuje to pracy osoby póki co
> jeszcze jedynie pomówionej o nielegalną działalność.

Zdecydowanie popieram.

> Ale praktyka jest taka, że nie ma w użyciu urządzeń pozwalających do
> wykonanie takiej procesowej kopii dysku. to jest moim zdaniem główna
> przyczyna wszelkich nieprawidłowości tym zakresie. Bo gdyby nie to, to

To nie powinien być problem obywatela, u którego policja chce zrobić
przeszukanie. Neurochirurg nie zabiera się do operacji mając do
dyspozycji tylko piłę stolarską, młot kowalski, scyzoryk i księdza.

> pomówiony przedsiębiorca po prostu czekał by sobie spokojnie na wynik
> ekspertyzy. Skoro nie ma nielegalnego oprogramowana, to w sumie jego
> kontakt z organami ścigania ograniczył by się do kilku chwil związanych
> z koniecznością wykonania kopii dysku. Danych zaszyfrowanych tak
> naprawdę nikt by i tak nie odczytał.

No, z tym "kilka chwil" to może niekoniecznie - zrobienie dokładnej
kopii _całego_ dysku o pojemności, powiedzmy, 320GB to będzie minimum
kilkanaście godzin (przy średnim transferze szybkich dysków pATA
sięgającym w porywach do, powiedzmy, 8MB/s daje to jakieś 40 tysięcy
sekund czyli ponad 11 godzin, a tak szczerze powiedziawszy 8MB/s wydaje
mi się mało realne).

> W konsekwencji postaje psychoza wszechmocy ścigających te prawa
> autorskie. Bo straty firmy wynikające z zabezpieczenia do
> kilkumiesięcznej ekspertyzy komputerów niejednokrotnie mogą wielokrotnie
> przerosnąć wartość wszelkiego możliwego nielegalnego oprogramowania,
> jakiego można by było się rozsądnie rzecz ważąc spodziewać w tych
> komputerach. Ja tak spokojnie czekam, jak wreszcie ktoś wygra jakąś
> sprawę o odszkodowanie w takiej sprawie. Wówczas może wreszcie ktoś
> zakupi stosowne urządzenia techniczne (bo są) i będzie się ich używało.

Sęk w tym, że taki mikrosyf ma dość gotówki, żeby takie odszkodowanie
zniszczonej małej firemce zapłacić - grunt, żeby wyrżnąć konkurencję.
2006-12-02 01:10 Re: REWIZJA -w nawiązaniu do poprzedniego Andrzej Lawa
Marcin Debowski wrote:

> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
> procedury deszyfrujące od danych znajdujących się w sprzęcie?

Póki tego nie ujawni to i tak będą musieli sobie spece od szyfrów sami
próbować rozszyfrować ;)

> MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
> całego sprzętu.

Jeśli nie jest zabierany sprzęt, a tylko kopiowane są znajdujące się na
nim dane, długość trwania późniejszych procedur nie ma większego znaczenia.

Jeśli jest zabierany - nawet, jeśli uwiną się ze sprawdzeniem w dwa dni
(hahaha) to i tak może to rozwalić niedużą firmę w niepewnym okresie.
2006-12-02 02:17 Re: REWIZJA -w nawiązaniu do poprzedniego posta Marcin Debowski
Dnia 02.12.2006 Tomek napisał/a:
> Marcin Debowski napisał(a):
>> Dnia 01.12.2006 Robert Tomasik napisał/a:
>>> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, nadużyciem jest
>>> zabezpieczanie całego komputera.
>> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
>> procedury deszyfrujące od danych znajdujących się w sprzęcie?
>
> A co jeśli hasło zapisał sobie na kartce? Zabierzmy całą makulaturę z
> domu... A może kluczem jest któreś zdjęcie z wakacji zapisane na
> płytach... też je zabierzmy. A może schował w szafie... albo
> telewizorze... a może w pralce czy lodówce... a jak hasło znajdzie się
> pod warstwą farby w pokoju... a może zamurował je w ścianie... albo
> zakopał w ogródku... a może zostawił u sąsiada za ścianą... a może
> wszczepił kotu pod skórę... tak, zdecydowanie - kota i psa zabezpieczamy
> razem z komputerem. No i z sąsiadem i całym jego dobytkiem. ;>

No może :) ale ludzie są tak skonstruowani, że lubią sobie życie ułatwiać
i na ogół, jeśli już będzie jakieś tego typu zabezpieczenie to znajdzie
się ono w obrębie kompa lub blisko niego. W tej chwili takie
zabezpieczenia stanowią pewnie margines, ale w moim odczuciu, jeśli
wprowadzonoby wariant proponowany przez Roberta to bardzo szybko stałoby
się to może nie normą, ale już nie marginesem.

A problem MZ w przewlekłości procedur a nie w fakcie zajęcia całego
sprzętu. Wyobrażam to sobie tak, że policja zabiera całość i w ciągu góra
paru dni poddaje ekspertyzie przynajmniej pod kątem różnych zabezpieczeń.
Wtedy, jeśli potrzebuje więcej czasu i zabezp. nie stwierdzi, robi kopie
dysków a sprzęt wraca. Jeśli zatrzymanie sprzętu było spowodowane
wyłącznie pomówieniem lub nastąpiło "przy okazji", to MZ właścielowi
nalezałoby się również odszkodowanie, inaczej takie działania policji będą
wyglądały jak zwykłe szykany (i już tak wyglądają sądząc z wielu opisów).
A tak i policja nie byłaby skora do zatrzymywania czegoś z powodów
bliskich do widzimisie i jednocześnie mogłaby dokładnie przebadać (jeśli
by chciała) i nikt by nie ucierpiał za bardzo.

--
Marcin
2006-12-02 02:50 Re: REWIZJA -w nawiązaniu do poprzedniego posta Robert Tomasik
Użytkownik "Andrzej Lawa" napisał w
wiadomości news:fas644-a4c.ln1@ncc1701.lechistan.com...

> Zakres pikuś. Gorzej, że na takie dictum funkcjonariusz weźmie całe
> pudło w celu przekazania (zgodnie z 255) prokuratorowi lub sądowi... I
> też d*.*pa zbita.

W chwili oebcnej taka jest dokładnie praktyka.

> "Międzynarodowe standardy" (czy może raczej standardy z USA) to dyktat
> narzucony przez pazerne korporacje.

Wydaje mi się, ze nei masz tu racji. Ten standard dotyczy również i innych
czynności procesowych. Trzeba by było robić akurat wyjątek dla oprogramowania.

>> Takie ryzyko faktycznie istnieje.
> I skoro ja na to wpadłem, to na pewno wpadli na to różni tacy, którzy
> mogą spróbować zrobić to w rzeczywistości.

Wykluczyć tego nie sposób. jedyna nadzieja w tym, że samo BSA raczej jakieś
tajemnice firmowe nie obchodzą.
>
> I w ten sposób duża korporacja mająca "chody" może spokojnie wyrżnąć
> konkurencję.

Dość ryzykowna zabawa. Jak sie oakze, ze konkurencja jest legalna, to odwet
oparty na 234 i 238 kk może być dotkliwy.
>
>>> OIDP sam kiedyś coś pisałeś, że nie podawanie na żądanie funkcjonariusza
>>> dokonującego przeszukania haseł do zaszyfrowanych danych to dopraszanie
>>> się o zabranie sprzętu "do ekspertyzy".
>> Dokładnie tak.
> No i co teraz? Uderzać do RPO, żeby rzucił inicjatywą w legalizujące
> "polowania na czarownice" przepisy?

Boję się, że ani w jedną ani w drugą stronę chwilowo sprawy się przesunąć nie
da. Osobiście raczej uważam, że należało by zaprzestać polowania na czarownice
uznając, że choć to może nie jest zgodne z wolą poszkodowanego, to niestety
ogólne pojęcie "sprawiedliwości" jest nieco inne. Większość społeczeństwa nie
uznaje tego za szkodliwe społecznie, a przecież to zdanie tej większości powinny
odzwierciedlać przepisy prawa. Ale nie mnie to oceniać.
>>
>> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem,
>> nadużyciem jest zabezpieczanie całego komputera. Dowodem w sprawie jest
>> przecież nie komputer jako przedmiot, a zawartość nośników pamięci.
>
> Z tym się zgadzam: _zawartość_. Czyli to przeszukujący powinni mieć
> właściwe wyposażenie i wiedzę konieczne do sporządzenia "lustrzanej
> kopii" wszelkich nośników danych.

Wiesz. Wiedzy jakiejś wielkiej tu posiadać nie potrzeba. Wszak większość obecnie
eksploatowanych komputerów ma USB. Zrobienie kopii przy użyciu tego łacza
wbymaga tylko i wyłącznie odpowiedniego sprzętu.

>> Ale praktyka jest taka, że nie ma w użyciu urządzeń pozwalających do
>> wykonanie takiej procesowej kopii dysku. to jest moim zdaniem główna
>> przyczyna wszelkich nieprawidłowości tym zakresie. Bo gdyby nie to, to
>
> To nie powinien być problem obywatela, u którego policja chce zrobić
> przeszukanie. Neurochirurg nie zabiera się do operacji mając do
> dyspozycji tylko piłę stolarską, młot kowalski, scyzoryk i księdza.

Pewnie nie powinien. Zresztą choćby chciał się tym zajać, to nic to nie da.
>
>> pomówiony przedsiębiorca po prostu czekał by sobie spokojnie na wynik
>> ekspertyzy. Skoro nie ma nielegalnego oprogramowana, to w sumie jego
>> kontakt z organami ścigania ograniczył by się do kilku chwil związanych
>> z koniecznością wykonania kopii dysku. Danych zaszyfrowanych tak
>> naprawdę nikt by i tak nie odczytał.
>
> No, z tym "kilka chwil" to może niekoniecznie - zrobienie dokładnej
> kopii _całego_ dysku o pojemności, powiedzmy, 320GB to będzie minimum
> kilkanaście godzin (przy średnim transferze szybkich dysków pATA
> sięgającym w porywach do, powiedzmy, 8MB/s daje to jakieś 40 tysięcy
> sekund czyli ponad 11 godzin, a tak szczerze powiedziawszy 8MB/s wydaje
> mi się mało realne).

Ale to i tak krócej, niż kilka miesięcy. A to optymistyczny termin otrzymania
ekspertyzy.
>
>> W konsekwencji postaje psychoza wszechmocy ścigających te prawa
>> autorskie. Bo straty firmy wynikające z zabezpieczenia do
>> kilkumiesięcznej ekspertyzy komputerów niejednokrotnie mogą wielokrotnie
>> przerosnąć wartość wszelkiego możliwego nielegalnego oprogramowania,
>> jakiego można by było się rozsądnie rzecz ważąc spodziewać w tych
>> komputerach. Ja tak spokojnie czekam, jak wreszcie ktoś wygra jakąś
>> sprawę o odszkodowanie w takiej sprawie. Wówczas może wreszcie ktoś
>> zakupi stosowne urządzenia techniczne (bo są) i będzie się ich używało.
> Sęk w tym, że taki mikrosyf ma dość gotówki, żeby takie odszkodowanie
> zniszczonej małej firemce zapłacić - grunt, żeby wyrżnąć konkurencję.

A któż w Polsce może być konkurencja dla MS?
2006-12-02 07:53 Re: REWIZJA -w nawiązaniu do poprzedniego posta Maluch

Użytkownik "Marcin Debowski" napisał w wiadomości
news:2r0744-iq7.ln1@ziutka.router...

> No może :) ale ludzie są tak skonstruowani, że lubią sobie życie ułatwiać

Jak tak, to nie powinno być problemu podczas kontroli i cała ta rozmowa o
zabezpieczeniach nie miałaby sensu.

> i na ogół, jeśli już będzie jakieś tego typu zabezpieczenie to znajdzie
> się ono w obrębie kompa lub blisko niego. W tej chwili takie
> zabezpieczenia stanowią pewnie margines, ale w moim odczuciu, jeśli
> wprowadzonoby wariant proponowany przez Roberta to bardzo szybko stałoby
> się to może nie normą, ale już nie marginesem.
>
> A problem MZ w przewlekłości procedur a nie w fakcie zajęcia całego

Moim zdaniem jest tu brak dobrej woli ze strony kontrolowanego. Bo jeżeli ma
wszystko w porządku, to w czym problem i po co ma kluczyć.
Jak przyjdzie kontrola z US to też będzie pokazywał zaszyfrowane np.
faktury. Pochowa dokumenty przed dostępem osób trzecich, ale udostępni
kolntrolującemu zgodnie z prawem urzędnikowi.

> sprzętu. Wyobrażam to sobie tak, że policja zabiera całość i w ciągu góra
> paru dni poddaje ekspertyzie przynajmniej pod kątem różnych zabezpieczeń.
> Wtedy, jeśli potrzebuje więcej czasu i zabezp. nie stwierdzi, robi kopie
> dysków a sprzęt wraca. Jeśli zatrzymanie sprzętu było spowodowane
> wyłącznie pomówieniem lub nastąpiło "przy okazji", to MZ właścielowi
> nalezałoby się również odszkodowanie, inaczej takie działania policji
będą

Tu jak najbardziej zgoda. Jak są wykazane straty, to powinno być
odszkodowanie.
Za pomówienia odpowiedzialność karna.

> wyglądały jak zwykłe szykany (i już tak wyglądają sądząc z wielu opisów).

Te nękanie to narazie jest w opisach. Nic nie słychać konkretnego, aby ktoś
poniósł straty czy nie słusznie został posądzony. Nie słychać aby ktoś
występował na drogę prawną przeciw kontrolującym. Może jestem w błędzie to
proszę o poprawienie.

> A tak i policja nie byłaby skora do zatrzymywania czegoś z powodów
> bliskich do widzimisie i jednocześnie mogłaby dokładnie przebadać (jeśli
> by chciała) i nikt by nie ucierpiał za bardzo.

Nie może być żadne widzimisie, omamy czy inna derylka. Poszkodowany zanim
uprzejmie doniesie najpierw pewnie sam dobrze upewnia się /zorganizowani i
duży właściciele licencji mają swoje sposoby/, że nastąpiło na 100% złamanie
prawa. Policja też pewnie wstępnie weryfikuje uprzejme doniesienie i dopiero
rusza zabezpieczać dowody. Może się zdarzyć i tak, że osoba prawna jak i
fiz. która posiada nielegalne licencje na programy /o których wie już
policja/, a miała zły sen, co spowodowało, że rano zainstalowała legalny
soft może powodować, że będzie całkowite pudło ze strony policji. Wówczas
taka kontrola będzie trwała parę minut. Dobrany fachowiec np. z BSA
czerwieniąc się, że pudło, sprawdzi dokumentację jaka jest wymagana przez
licencję na jej legalne użytkowanie. Może popatrzy chwilę w komputer.
Następnie wszyscy ładnie przeproszą za kłopoty, pożyczą miłego dnia i po
wszystkim. Czego sobie i innym życzę.
--
Pozdrawiam.
Maluch


1 2 3 4 5 6 7

Podobne dyskusje

Tytuł Autor Data

przysposobienie - dziecko z poprzedniego zwiazku

gazebo 2005-10-13 12:12

rewizja

Shrek 2005-11-03 11:40

Rewizja wyroku

yamaszka 2005-11-14 20:07

OC poprzedniego właściciela

maho 2005-12-12 23:36

kupno mieszkania a zobowiazania poprzedniego wlasciciela

Darek 2005-12-16 11:33

rewizja? podczas kontroli drogowej

Glusiu 2006-01-19 10:44

rewizja nadzwyczajna

Zbigniew Riat 2006-01-24 12:53

Poczta do poprzedniego wlasciciela mieszkania

pawel 2006-03-29 13:59

Rewizja ?

Marc 2006-04-19 21:08

rewizja celna

Marcin Balcerzak 2007-01-17 16:16