Money.plFirmaGrupa pl.soc.prawo

Re: Listy z poleceniem zap aty za udost pnianie film w

poprzedni wątek | następny wątek pl.soc.prawo
2013-11-24 01:59 Re: Listy z poleceniem zap aty za udost pnianie film w Andrzej Lawa
W dniu 23.11.2013 12:12, Robert Tomasik pisze:

> Ale czemu ma na kogokolwiek zwalać? To organ procesowy ma ustalić
> sprawcę. Z tych też powodów uważam, ze latanie po domach i czepianie się
> dupereli, to głupi pomysł. Nie ma osoby,która dłużej zajmuje sie
> komputerami i mogłaby powiedzieć szczerze,m ze nigdy i od żadnym pozorem
> nie dotknęłą się nielegalnego softu

Ja mogę.

> czy nielegalnych kopii utworów.

Co to są "nielegalne kopie utworów"?? W polskim prawie nie ma czegoś
takiego.

--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...
2013-11-24 02:01 Re: Listy z poleceniem zap aty za udost pnianie film w Andrzej Lawa
W dniu 22.11.2013 18:14, Robert Tomasik pisze:

> I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który z
> domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie do

Faktury zniszczysz? ;->

--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...
2013-11-24 11:57 Re: Listy z poleceniem zap aty za udost pnianie film w Robert Tomasik
Użytkownik "Andrzej Lawa" napisał w wiadomości
news:l6rj4p$15m$3@node1.news.atman.pl...
>W dniu 22.11.2013 18:14, Robert Tomasik pisze:
>
>> I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który z
>> domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie do
>
> Faktury zniszczysz? ;->

Mam w domu obecnie 4 komputery i 3 inne urzadzenia łączące się z
Internetem za pośrednictwem mojego routera. Tylko na jedno istnieje umowa,
bo kupowałem to córce u operatora telekomunikacyjnej. Pozostałe rzeczy
zostały nabyta po prostu na paragony. Jeden córka dostała na prezent od
babci. W razie nieszczęścia widzisz pomysł na ustalenie które urządzenie
jest kogo?
2013-12-01 16:31 Re: Listy z poleceniem zapłaty za udostęp the_foe
W dniu 2013-11-17 12:24, ikarek pisze:
>
> Główna dolegliwość tej sytuacji dla posądzonego polega, jak dla mnie,
> na perspektywie rewizji, zabezpieczenia komputera, itd.

w przypadku filmów i muzy? Sznase sa bliskie 0%. Programy to inna
sprawa, bo własnie uzyskanie ich jest scignae z KK jako kradziez. Wiec
robota jest prosta: program jest na kompie - jest przestepstwo. W
przypadku np. filmu uzyskanie jest zupelnie legalne i to ze znajda go na
plytce czy kompie nic nie zmienia. Komputer na okolicznosc
ropowszechniania musi zbadac biegły, co na hurtowosc sprawy oznacza lata
czekania i mase kosztów dla prokuratury. Dodatkowo ekspertyza nigdy nie
bedzie ostateczna. Bez problemu znajdziemy bieglego który jest w stanie
podwazyc cokolwiek wymysli biegły prokuratury. Np. uzytkownik moze
zeznac ze na routerze miał blokade polaczen wychodzacych na porcie
torrentów itp...

--
@foe_pl
2013-12-01 17:10 Re: Listy z poleceniem zap aty za udost pnianie film w Andrzej Lawa
W dniu 24.11.2013 11:57, Robert Tomasik pisze:
> Użytkownik "Andrzej Lawa" napisał w
> wiadomości news:l6rj4p$15m$3@node1.news.atman.pl...
>> W dniu 22.11.2013 18:14, Robert Tomasik pisze:
>>
>>> I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który z
>>> domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie do
>>
>> Faktury zniszczysz? ;->
>
> Mam w domu obecnie 4 komputery i 3 inne urzadzenia łączące się z
> Internetem za pośrednictwem mojego routera. Tylko na jedno istnieje
> umowa, bo kupowałem to córce u operatora telekomunikacyjnej. Pozostałe
> rzeczy zostały nabyta po prostu na paragony. Jeden córka dostała na
> prezent od babci. W razie nieszczęścia widzisz pomysł na ustalenie które
> urządzenie jest kogo?

A, chyba że tak ;)

--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...
2013-12-01 19:35 Re: Listy z poleceniem zap?aty za udost?pni the_foe
W dniu 2013-11-19 22:10, m pisze:
> W dniu 19.11.2013 20:16, hikikomorisan pisze:
>> jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
>> pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na
>> imieninach1258 zdjec
>>
>> i drugi na drugie haslo, gdzie masz swoje torrenty
>>
>> podajesz haslo nr 1 i koniec ;)
>>
>> podales? podales!
>>
>> wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
>> 1 czy 2 w sobie.
>
> A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
> podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
> 2G (cioci imieniny).
>
> p. m.

IMO specjalista powinien dojsc ze jest przestrzen do której nie ma
dostępu. Dobra byłaby opcja gdby po podaniu hasła na "odczepcie sie"
nastepowało zwolnienie zakodowanych na amaen sektorów, tak ze to miejsce
byłoby dostepne dla systemu plików (tym samym dane wystawione byłyby na
utrate)

--
@foe_pl
2013-12-02 00:21 Re: Listy z poleceniem zap aty za udost pnianie film w Robert Tomasik
Użytkownik "Andrzej Lawa" napisał w wiadomości
news:l7fn2e$ju6$1@node1.news.atman.pl...
>W dniu 24.11.2013 11:57, Robert Tomasik pisze:
>> Użytkownik "Andrzej Lawa" napisał w
>> wiadomości news:l6rj4p$15m$3@node1.news.atman.pl...
>>> W dniu 22.11.2013 18:14, Robert Tomasik pisze:
>>>
>>>> I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który
>>>> z
>>>> domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie
>>>> do
>>>
>>> Faktury zniszczysz? ;->
>>
>> Mam w domu obecnie 4 komputery i 3 inne urzadzenia łączące się z
>> Internetem za pośrednictwem mojego routera. Tylko na jedno istnieje
>> umowa, bo kupowałem to córce u operatora telekomunikacyjnej. Pozostałe
>> rzeczy zostały nabyta po prostu na paragony. Jeden córka dostała na
>> prezent od babci. W razie nieszczęścia widzisz pomysł na ustalenie które
>> urządzenie jest kogo?
>
> A, chyba że tak ;)

No a Ty masz fakturę na komputer? A jak nawet masz, to czy z tego wynika,
że jesteś sprawcą? Jak ktoś ma komputer wzięty w leasing, to za nielegalne
oprogramowanie odpowiada prezes firmy leasingującej, któa jest jego
włąścicielem?
2013-12-02 11:09 Re: Listy z poleceniem zap?aty za udost?pni Gotfryd Smolik news
On Sun, 1 Dec 2013, the_foe wrote:

> W dniu 2013-11-19 22:10, m pisze:
>> W dniu 19.11.2013 20:16, hikikomorisan pisze:
>>> jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
>>> pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na
>>> imieninach1258 zdjec
>>>
>>> i drugi na drugie haslo, gdzie masz swoje torrenty
>>>
>>> podajesz haslo nr 1 i koniec ;)
>>>
>>> podales? podales!
>>>
>>> wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
>>> 1 czy 2 w sobie.
>>
>> A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
>> podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
>> 2G (cioci imieniny).
>>
>> p. m.
>
> IMO specjalista powinien dojsc ze jest przestrzen do której nie ma dostępu.

No to tu leży nieporozumienie.
Takiej przestrzeni NIE MA!

> Dobra byłaby opcja gdby po podaniu hasła na "odczepcie sie" nastepowało
> zwolnienie zakodowanych na amaen sektorów, tak ze to miejsce byłoby dostepne
> dla systemu plików (tym samym dane wystawione byłyby na utrate)

Ale jeśli zamapujesz filesystem 1 (ten "zewnętrzny"), to one
(te dane z wewnętrznego obrazu partycji) *są* narażone na utratę!
Oczywiscie, zostawienie pustego miejsca na początku "pustej przestrzeni"
zmniejsza drastycznie ryzyko nadpisania przy jakichś drobnych zapisach,
niewielkich w porównaniu z zostawionym "zapasem".
Ale "wewnętrzne" dane nie mają ochrony i na tym polega pic :)

pzdr, Gotfryd
2013-12-02 19:36 Re: Listy z poleceniem zap?aty za udost?pni hikikomorisan
On 02.12.2013 11:09, Gotfryd Smolik news wrote:
> On Sun, 1 Dec 2013, the_foe wrote:
>
>> W dniu 2013-11-19 22:10, m pisze:
>>> W dniu 19.11.2013 20:16, hikikomorisan pisze:
>>>> jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
>>>> pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u
>>>> cioci na
>>>> imieninach1258 zdjec
>>>>
>>>> i drugi na drugie haslo, gdzie masz swoje torrenty
>>>>
>>>> podajesz haslo nr 1 i koniec ;)
>>>>
>>>> podales? podales!
>>>>
>>>> wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
>>>> 1 czy 2 w sobie.
>>>
>>> A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
>>> podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
>>> 2G (cioci imieniny).
>>>
>>> p. m.
>>
>> IMO specjalista powinien dojsc ze jest przestrzen do której nie ma
>> dostępu.
>
> No to tu leży nieporozumienie.
> Takiej przestrzeni NIE MA!

A nawet jak jest, to juz problem specjalisty, czy to odkryje i UDOWODNI!
;)

>
>> Dobra byłaby opcja gdby po podaniu hasła na "odczepcie sie"
>> nastepowało zwolnienie zakodowanych na amaen sektorów, tak ze to
>> miejsce byłoby dostepne dla systemu plików (tym samym dane wystawione
>> byłyby na utrate)

Zastanawiam sie po co.

> Ale jeśli zamapujesz filesystem 1 (ten "zewnętrzny"), to one
> (te dane z wewnętrznego obrazu partycji) *są* narażone na utratę!

Nie kumam...?

co jest co w tym co piszesz?





--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panst wu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

2013-12-02 19:45 Re: Listy z poleceniem zap?aty za udost?pni the_foe
W dniu 2013-12-02 11:09, Gotfryd Smolik news pisze:
> Ale jeśli zamapujesz filesystem 1 (ten "zewnętrzny"), to one
> (te dane z wewnętrznego obrazu partycji) *są* narażone na utratę!
> Oczywiscie, zostawienie pustego miejsca na początku "pustej przestrzeni"
> zmniejsza drastycznie ryzyko nadpisania przy jakichś drobnych zapisach,
> niewielkich w porównaniu z zostawionym "zapasem".
> Ale "wewnętrzne" dane nie mają ochrony i na tym polega pic

a jezeli tak, to rzeczywiscie jest to skuteczne

--
@foe_pl
1 2 3 4 5 6 7 8 9 10 starsze

Podobne dyskusje

Tytuł Autor Data

Skreslenie z listy studentow i WKU

konto-spamowe 2006-05-19 12:18

listy z firmy windykacyjnej

laczpol 2006-07-20 17:21

skreslenie z listy studentow..

troll16 2006-11-13 20:07

skreslenie z listy studentow

troll16 2006-11-13 20:08

Niezamówione e-listy

Krzysztof 'kw1618' z Wars 2007-07-18 08:03

skreslenie z listy studentow

jj 2007-12-19 17:22

Reklamy-listy

+Stefan+ 2008-01-12 10:06

niechciane listy

miffy 2008-08-20 16:08

Rejestracja listy mailingowej w GIODO

Tapatik 2008-12-08 10:44

listy od firm windykacyjnych

1634Racine 2009-09-11 09:41