poprzedni wątek | następny wątek | pl.soc.prawo |
2006-12-02 00:47 | Re: REWIZJA -w nawiązaniu do poprzedniego posta | Marcin Debowski |
Dnia 01.12.2006 Robert Tomasik > Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, nadużyciem jest > zabezpieczanie całego komputera. Dowodem w sprawie jest przecież nie komputer > jako przedmiot, a zawartość nośników pamięci. Zawartość można spokojnie > zabezpieczyć w sposób techniczny poprzez wykonanie kopii na jakimś nośniku, a > sam komputer pozostawić u właściciela, ewentualni za tzw. zobowiązaniem. Zalet > takiego rozwiązania jest kilka. Głównie taka, że nie paraliżuje to pracy osoby > póki co jeszcze jedynie pomówionej o nielegalną działalność. A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni procedury deszyfrujące od danych znajdujących się w sprzęcie? MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu całego sprzętu. -- Marcin |
2006-12-02 01:26 | Re: REWIZJA -w nawiązaniu do poprzedniego | Tomek |
Marcin Debowski napisał(a): > Dnia 01.12.2006 Robert Tomasik >> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, nadużyciem jest >> zabezpieczanie całego komputera. > A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni > procedury deszyfrujące od danych znajdujących się w sprzęcie? A co jeśli hasło zapisał sobie na kartce? Zabierzmy całą makulaturę z domu... A może kluczem jest któreś zdjęcie z wakacji zapisane na płytach... też je zabierzmy. A może schował w szafie... albo telewizorze... a może w pralce czy lodówce... a jak hasło znajdzie się pod warstwą farby w pokoju... a może zamurował je w ścianie... albo zakopał w ogródku... a może zostawił u sąsiada za ścianą... a może wszczepił kotu pod skórę... tak, zdecydowanie - kota i psa zabezpieczamy razem z komputerem. No i z sąsiadem i całym jego dobytkiem. ;> Pozdrawiam |
||
2006-12-02 01:27 | Re: REWIZJA -w nawiązaniu do poprzedniego posta | Robert Tomasik |
Użytkownik "Marcin Debowski" news:vhr644-4e7.ln1@ziutka.router... > A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni > procedury deszyfrujące od danych znajdujących się w sprzęcie? > MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu > całego sprzętu. No to tym bardziej należało by zabezpieczać zawartość dysków, a nie komputer. Jak go odłączymy od sieci i zabierzemy, to pożytek będzie z niego niewielki, jako dowodu na cokolwiek. |
||
2006-12-02 01:58 | Re: REWIZJA -w nawiązaniu do poprzedniego posta | Marcin Debowski |
Dnia 02.12.2006 Robert Tomasik > Użytkownik "Marcin Debowski" > news:vhr644-4e7.ln1@ziutka.router... > >> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni >> procedury deszyfrujące od danych znajdujących się w sprzęcie? >> MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu >> całego sprzętu. > > No to tym bardziej należało by zabezpieczać zawartość dysków, a nie komputer. > Jak go odłączymy od sieci i zabierzemy, to pożytek będzie z niego niewielki, > jako dowodu na cokolwiek. Sieć jest mimo wszystko zawodna i nikt raczej nie będzie uzależniał działania programu od sieci (chyba, że domowej). Ale może np. od MACa karty sieciowej, albo od jakiejś mini karty pamięci wpiętej bezpośrednio w wewnętrzne złącze usb na płycie głównej, lub nawet jawnie wetkniętego "thumbdrive'a" itp. Takie coś mam na myśli. -- Marcin |
||
2006-12-02 01:58 | Re: REWIZJA -w nawiązaniu do poprzedniego posta | Robert Tomasik |
Użytkownik "Marcin Debowski" news:6mv644-hm7.ln1@ziutka.router... > Sieć jest mimo wszystko zawodna i nikt raczej nie będzie uzależniał > działania programu od sieci (chyba, że domowej). Ale może np. od MACa > karty sieciowej, albo od jakiejś mini karty pamięci wpiętej bezpośrednio w > wewnętrzne złącze usb na płycie głównej, lub nawet jawnie wetkniętego > "thumbdrive'a" itp. Takie coś mam na myśli. Mnie chodziło o sieć zasilania. Póki masz na stanowisku włączony komputer, to są większe szanse na obejście takich zabezpieczeń. Jak wyłączysz, to po włączeniu z reguły potrzebne jest hasło. A tu już może być kłopot. |
||
2006-12-02 00:58 | Re: REWIZJA -w nawiązaniu do poprzedniego | Andrzej Lawa |
Robert Tomasik wrote: > No ale art. 315§2 kpk wielkiego wyboru Policji w tej materii nie > pozostawia. Natomiast przed ujawnieniem tajemnicy może ewentualnie > chronić art. 225 kpk. Oczywiście w ograniczonym zakresie. Tu ewentualne Zakres pikuś. Gorzej, że na takie dictum funkcjonariusz weźmie całe pudło w celu przekazania (zgodnie z 255) prokuratorowi lub sądowi... I też d*.*pa zbita. > pretensje można mieć do ustawodawcy. Choć przyjęte w Polsce rozwiązanie Oj, nie tylko o to ;-> > jest - o ile się orientuję w tej materii - zgodne z międzynarodowymi > standardami w tym zakresie. "Międzynarodowe standardy" (czy może raczej standardy z USA) to dyktat narzucony przez pazerne korporacje. >> Przy poszukiwaniu skradzionego przedmiotu może pokazać palcem "o, to >> moje!", ale jak zacznie szukać "swoich" programów w komputerze >> podejrzanego, to może "przypadkiem" zapoznać sie z jakimiś ważnymi >> informacjami. I jeśli potem się okaże, że niczego nielegalnego nie >> znaleziono, to kto mu pamięć wykasuje, hmm? ;) > > Takie ryzyko faktycznie istnieje. I skoro ja na to wpadłem, to na pewno wpadli na to różni tacy, którzy mogą spróbować zrobić to w rzeczywistości. I w ten sposób duża korporacja mająca "chody" może spokojnie wyrżnąć konkurencję. >> OIDP sam kiedyś coś pisałeś, że nie podawanie na żądanie funkcjonariusza >> dokonującego przeszukania haseł do zaszyfrowanych danych to dopraszanie >> się o zabranie sprzętu "do ekspertyzy". > > Dokładnie tak. No i co teraz? Uderzać do RPO, żeby rzucił inicjatywą w legalizujące "polowania na czarownice" przepisy? >> Obawiam się, że mamy tu przykład nienadążania prawa i możliwości >> technicznych oraz kwalifikacji policji za techniką... > > Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, > nadużyciem jest zabezpieczanie całego komputera. Dowodem w sprawie jest > przecież nie komputer jako przedmiot, a zawartość nośników pamięci. Z tym się zgadzam: _zawartość_. Czyli to przeszukujący powinni mieć właściwe wyposażenie i wiedzę konieczne do sporządzenia "lustrzanej kopii" wszelkich nośników danych. > Zawartość można spokojnie zabezpieczyć w sposób techniczny poprzez > wykonanie kopii na jakimś nośniku, a sam komputer pozostawić u > właściciela, ewentualni za tzw. zobowiązaniem. Zalet takiego rozwiązania > jest kilka. Głównie taka, że nie paraliżuje to pracy osoby póki co > jeszcze jedynie pomówionej o nielegalną działalność. Zdecydowanie popieram. > Ale praktyka jest taka, że nie ma w użyciu urządzeń pozwalających do > wykonanie takiej procesowej kopii dysku. to jest moim zdaniem główna > przyczyna wszelkich nieprawidłowości tym zakresie. Bo gdyby nie to, to To nie powinien być problem obywatela, u którego policja chce zrobić przeszukanie. Neurochirurg nie zabiera się do operacji mając do dyspozycji tylko piłę stolarską, młot kowalski, scyzoryk i księdza. > pomówiony przedsiębiorca po prostu czekał by sobie spokojnie na wynik > ekspertyzy. Skoro nie ma nielegalnego oprogramowana, to w sumie jego > kontakt z organami ścigania ograniczył by się do kilku chwil związanych > z koniecznością wykonania kopii dysku. Danych zaszyfrowanych tak > naprawdę nikt by i tak nie odczytał. No, z tym "kilka chwil" to może niekoniecznie - zrobienie dokładnej kopii _całego_ dysku o pojemności, powiedzmy, 320GB to będzie minimum kilkanaście godzin (przy średnim transferze szybkich dysków pATA sięgającym w porywach do, powiedzmy, 8MB/s daje to jakieś 40 tysięcy sekund czyli ponad 11 godzin, a tak szczerze powiedziawszy 8MB/s wydaje mi się mało realne). > W konsekwencji postaje psychoza wszechmocy ścigających te prawa > autorskie. Bo straty firmy wynikające z zabezpieczenia do > kilkumiesięcznej ekspertyzy komputerów niejednokrotnie mogą wielokrotnie > przerosnąć wartość wszelkiego możliwego nielegalnego oprogramowania, > jakiego można by było się rozsądnie rzecz ważąc spodziewać w tych > komputerach. Ja tak spokojnie czekam, jak wreszcie ktoś wygra jakąś > sprawę o odszkodowanie w takiej sprawie. Wówczas może wreszcie ktoś > zakupi stosowne urządzenia techniczne (bo są) i będzie się ich używało. Sęk w tym, że taki mikrosyf ma dość gotówki, żeby takie odszkodowanie zniszczonej małej firemce zapłacić - grunt, żeby wyrżnąć konkurencję. |
||
2006-12-02 01:10 | Re: REWIZJA -w nawiązaniu do poprzedniego | Andrzej Lawa |
Marcin Debowski wrote: > A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni > procedury deszyfrujące od danych znajdujących się w sprzęcie? Póki tego nie ujawni to i tak będą musieli sobie spece od szyfrów sami próbować rozszyfrować ;) > MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu > całego sprzętu. Jeśli nie jest zabierany sprzęt, a tylko kopiowane są znajdujące się na nim dane, długość trwania późniejszych procedur nie ma większego znaczenia. Jeśli jest zabierany - nawet, jeśli uwiną się ze sprawdzeniem w dwa dni (hahaha) to i tak może to rozwalić niedużą firmę w niepewnym okresie. |
||
2006-12-02 02:17 | Re: REWIZJA -w nawiązaniu do poprzedniego posta | Marcin Debowski |
Dnia 02.12.2006 Tomek > Marcin Debowski napisał(a): >> Dnia 01.12.2006 Robert Tomasik >>> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, nadużyciem jest >>> zabezpieczanie całego komputera. >> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni >> procedury deszyfrujące od danych znajdujących się w sprzęcie? > > A co jeśli hasło zapisał sobie na kartce? Zabierzmy całą makulaturę z > domu... A może kluczem jest któreś zdjęcie z wakacji zapisane na > płytach... też je zabierzmy. A może schował w szafie... albo > telewizorze... a może w pralce czy lodówce... a jak hasło znajdzie się > pod warstwą farby w pokoju... a może zamurował je w ścianie... albo > zakopał w ogródku... a może zostawił u sąsiada za ścianą... a może > wszczepił kotu pod skórę... tak, zdecydowanie - kota i psa zabezpieczamy > razem z komputerem. No i z sąsiadem i całym jego dobytkiem. ;> No może :) ale ludzie są tak skonstruowani, że lubią sobie życie ułatwiać i na ogół, jeśli już będzie jakieś tego typu zabezpieczenie to znajdzie się ono w obrębie kompa lub blisko niego. W tej chwili takie zabezpieczenia stanowią pewnie margines, ale w moim odczuciu, jeśli wprowadzonoby wariant proponowany przez Roberta to bardzo szybko stałoby się to może nie normą, ale już nie marginesem. A problem MZ w przewlekłości procedur a nie w fakcie zajęcia całego sprzętu. Wyobrażam to sobie tak, że policja zabiera całość i w ciągu góra paru dni poddaje ekspertyzie przynajmniej pod kątem różnych zabezpieczeń. Wtedy, jeśli potrzebuje więcej czasu i zabezp. nie stwierdzi, robi kopie dysków a sprzęt wraca. Jeśli zatrzymanie sprzętu było spowodowane wyłącznie pomówieniem lub nastąpiło "przy okazji", to MZ właścielowi nalezałoby się również odszkodowanie, inaczej takie działania policji będą wyglądały jak zwykłe szykany (i już tak wyglądają sądząc z wielu opisów). A tak i policja nie byłaby skora do zatrzymywania czegoś z powodów bliskich do widzimisie i jednocześnie mogłaby dokładnie przebadać (jeśli by chciała) i nikt by nie ucierpiał za bardzo. -- Marcin |
||
2006-12-02 02:50 | Re: REWIZJA -w nawiązaniu do poprzedniego posta | Robert Tomasik |
Użytkownik "Andrzej Lawa" wiadomości news:fas644-a4c.ln1@ncc1701.lechistan.com... > Zakres pikuś. Gorzej, że na takie dictum funkcjonariusz weźmie całe > pudło w celu przekazania (zgodnie z 255) prokuratorowi lub sądowi... I > też d*.*pa zbita. W chwili oebcnej taka jest dokładnie praktyka. > "Międzynarodowe standardy" (czy może raczej standardy z USA) to dyktat > narzucony przez pazerne korporacje. Wydaje mi się, ze nei masz tu racji. Ten standard dotyczy również i innych czynności procesowych. Trzeba by było robić akurat wyjątek dla oprogramowania. >> Takie ryzyko faktycznie istnieje. > I skoro ja na to wpadłem, to na pewno wpadli na to różni tacy, którzy > mogą spróbować zrobić to w rzeczywistości. Wykluczyć tego nie sposób. jedyna nadzieja w tym, że samo BSA raczej jakieś tajemnice firmowe nie obchodzą. > > I w ten sposób duża korporacja mająca "chody" może spokojnie wyrżnąć > konkurencję. Dość ryzykowna zabawa. Jak sie oakze, ze konkurencja jest legalna, to odwet oparty na 234 i 238 kk może być dotkliwy. > >>> OIDP sam kiedyś coś pisałeś, że nie podawanie na żądanie funkcjonariusza >>> dokonującego przeszukania haseł do zaszyfrowanych danych to dopraszanie >>> się o zabranie sprzętu "do ekspertyzy". >> Dokładnie tak. > No i co teraz? Uderzać do RPO, żeby rzucił inicjatywą w legalizujące > "polowania na czarownice" przepisy? Boję się, że ani w jedną ani w drugą stronę chwilowo sprawy się przesunąć nie da. Osobiście raczej uważam, że należało by zaprzestać polowania na czarownice uznając, że choć to może nie jest zgodne z wolą poszkodowanego, to niestety ogólne pojęcie "sprawiedliwości" jest nieco inne. Większość społeczeństwa nie uznaje tego za szkodliwe społecznie, a przecież to zdanie tej większości powinny odzwierciedlać przepisy prawa. Ale nie mnie to oceniać. >> >> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, >> nadużyciem jest zabezpieczanie całego komputera. Dowodem w sprawie jest >> przecież nie komputer jako przedmiot, a zawartość nośników pamięci. > > Z tym się zgadzam: _zawartość_. Czyli to przeszukujący powinni mieć > właściwe wyposażenie i wiedzę konieczne do sporządzenia "lustrzanej > kopii" wszelkich nośników danych. Wiesz. Wiedzy jakiejś wielkiej tu posiadać nie potrzeba. Wszak większość obecnie eksploatowanych komputerów ma USB. Zrobienie kopii przy użyciu tego łacza wbymaga tylko i wyłącznie odpowiedniego sprzętu. >> Ale praktyka jest taka, że nie ma w użyciu urządzeń pozwalających do >> wykonanie takiej procesowej kopii dysku. to jest moim zdaniem główna >> przyczyna wszelkich nieprawidłowości tym zakresie. Bo gdyby nie to, to > > To nie powinien być problem obywatela, u którego policja chce zrobić > przeszukanie. Neurochirurg nie zabiera się do operacji mając do > dyspozycji tylko piłę stolarską, młot kowalski, scyzoryk i księdza. Pewnie nie powinien. Zresztą choćby chciał się tym zajać, to nic to nie da. > >> pomówiony przedsiębiorca po prostu czekał by sobie spokojnie na wynik >> ekspertyzy. Skoro nie ma nielegalnego oprogramowana, to w sumie jego >> kontakt z organami ścigania ograniczył by się do kilku chwil związanych >> z koniecznością wykonania kopii dysku. Danych zaszyfrowanych tak >> naprawdę nikt by i tak nie odczytał. > > No, z tym "kilka chwil" to może niekoniecznie - zrobienie dokładnej > kopii _całego_ dysku o pojemności, powiedzmy, 320GB to będzie minimum > kilkanaście godzin (przy średnim transferze szybkich dysków pATA > sięgającym w porywach do, powiedzmy, 8MB/s daje to jakieś 40 tysięcy > sekund czyli ponad 11 godzin, a tak szczerze powiedziawszy 8MB/s wydaje > mi się mało realne). Ale to i tak krócej, niż kilka miesięcy. A to optymistyczny termin otrzymania ekspertyzy. > >> W konsekwencji postaje psychoza wszechmocy ścigających te prawa >> autorskie. Bo straty firmy wynikające z zabezpieczenia do >> kilkumiesięcznej ekspertyzy komputerów niejednokrotnie mogą wielokrotnie >> przerosnąć wartość wszelkiego możliwego nielegalnego oprogramowania, >> jakiego można by było się rozsądnie rzecz ważąc spodziewać w tych >> komputerach. Ja tak spokojnie czekam, jak wreszcie ktoś wygra jakąś >> sprawę o odszkodowanie w takiej sprawie. Wówczas może wreszcie ktoś >> zakupi stosowne urządzenia techniczne (bo są) i będzie się ich używało. > Sęk w tym, że taki mikrosyf ma dość gotówki, żeby takie odszkodowanie > zniszczonej małej firemce zapłacić - grunt, żeby wyrżnąć konkurencję. A któż w Polsce może być konkurencja dla MS? |
||
2006-12-02 07:53 | Re: REWIZJA -w nawiązaniu do poprzedniego posta | Maluch |
Użytkownik "Marcin Debowski" news:2r0744-iq7.ln1@ziutka.router... > No może :) ale ludzie są tak skonstruowani, że lubią sobie życie ułatwiać Jak tak, to nie powinno być problemu podczas kontroli i cała ta rozmowa o zabezpieczeniach nie miałaby sensu. > i na ogół, jeśli już będzie jakieś tego typu zabezpieczenie to znajdzie > się ono w obrębie kompa lub blisko niego. W tej chwili takie > zabezpieczenia stanowią pewnie margines, ale w moim odczuciu, jeśli > wprowadzonoby wariant proponowany przez Roberta to bardzo szybko stałoby > się to może nie normą, ale już nie marginesem. > > A problem MZ w przewlekłości procedur a nie w fakcie zajęcia całego Moim zdaniem jest tu brak dobrej woli ze strony kontrolowanego. Bo jeżeli ma wszystko w porządku, to w czym problem i po co ma kluczyć. Jak przyjdzie kontrola z US to też będzie pokazywał zaszyfrowane np. faktury. Pochowa dokumenty przed dostępem osób trzecich, ale udostępni kolntrolującemu zgodnie z prawem urzędnikowi. > sprzętu. Wyobrażam to sobie tak, że policja zabiera całość i w ciągu góra > paru dni poddaje ekspertyzie przynajmniej pod kątem różnych zabezpieczeń. > Wtedy, jeśli potrzebuje więcej czasu i zabezp. nie stwierdzi, robi kopie > dysków a sprzęt wraca. Jeśli zatrzymanie sprzętu było spowodowane > wyłącznie pomówieniem lub nastąpiło "przy okazji", to MZ właścielowi > nalezałoby się również odszkodowanie, inaczej takie działania policji będą Tu jak najbardziej zgoda. Jak są wykazane straty, to powinno być odszkodowanie. Za pomówienia odpowiedzialność karna. > wyglądały jak zwykłe szykany (i już tak wyglądają sądząc z wielu opisów). Te nękanie to narazie jest w opisach. Nic nie słychać konkretnego, aby ktoś poniósł straty czy nie słusznie został posądzony. Nie słychać aby ktoś występował na drogę prawną przeciw kontrolującym. Może jestem w błędzie to proszę o poprawienie. > A tak i policja nie byłaby skora do zatrzymywania czegoś z powodów > bliskich do widzimisie i jednocześnie mogłaby dokładnie przebadać (jeśli > by chciała) i nikt by nie ucierpiał za bardzo. Nie może być żadne widzimisie, omamy czy inna derylka. Poszkodowany zanim uprzejmie doniesie najpierw pewnie sam dobrze upewnia się /zorganizowani i duży właściciele licencji mają swoje sposoby/, że nastąpiło na 100% złamanie prawa. Policja też pewnie wstępnie weryfikuje uprzejme doniesienie i dopiero rusza zabezpieczać dowody. Może się zdarzyć i tak, że osoba prawna jak i fiz. która posiada nielegalne licencje na programy /o których wie już policja/, a miała zły sen, co spowodowało, że rano zainstalowała legalny soft może powodować, że będzie całkowite pudło ze strony policji. Wówczas taka kontrola będzie trwała parę minut. Dobrany fachowiec np. z BSA czerwieniąc się, że pudło, sprawdzi dokumentację jaka jest wymagana przez licencję na jej legalne użytkowanie. Może popatrzy chwilę w komputer. Następnie wszyscy ładnie przeproszą za kłopoty, pożyczą miłego dnia i po wszystkim. Czego sobie i innym życzę. -- Pozdrawiam. Maluch |
nowsze | 1 2 3 4 5 6 7 | starsze |
Tytuł | Autor | Data |
---|---|---|
przysposobienie - dziecko z poprzedniego zwiazku |
gazebo | 2005-10-13 12:12 |
rewizja |
Shrek | 2005-11-03 11:40 |
Rewizja wyroku |
yamaszka | 2005-11-14 20:07 |
OC poprzedniego właściciela |
maho | 2005-12-12 23:36 |
kupno mieszkania a zobowiazania poprzedniego wlasciciela |
Darek | 2005-12-16 11:33 |
rewizja? podczas kontroli drogowej |
Glusiu | 2006-01-19 10:44 |
rewizja nadzwyczajna |
Zbigniew Riat | 2006-01-24 12:53 |
Poczta do poprzedniego wlasciciela mieszkania |
pawel | 2006-03-29 13:59 |
Rewizja ? |
Marc | 2006-04-19 21:08 |
rewizja celna |
Marcin Balcerzak | 2007-01-17 16:16 |