-
11. Data: 2006-12-01 23:47:43
Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
Od: Marcin Debowski <a...@I...ml1.net>
Dnia 01.12.2006 Robert Tomasik <r...@g...pl> napisał/a:
> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, nadużyciem jest
> zabezpieczanie całego komputera. Dowodem w sprawie jest przecież nie komputer
> jako przedmiot, a zawartość nośników pamięci. Zawartość można spokojnie
> zabezpieczyć w sposób techniczny poprzez wykonanie kopii na jakimś nośniku, a
> sam komputer pozostawić u właściciela, ewentualni za tzw. zobowiązaniem. Zalet
> takiego rozwiązania jest kilka. Głównie taka, że nie paraliżuje to pracy osoby
> póki co jeszcze jedynie pomówionej o nielegalną działalność.
A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
procedury deszyfrujące od danych znajdujących się w sprzęcie?
MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
całego sprzętu.
--
Marcin
-
12. Data: 2006-12-01 23:58:43
Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
Robert Tomasik wrote:
> No ale art. 315§2 kpk wielkiego wyboru Policji w tej materii nie
> pozostawia. Natomiast przed ujawnieniem tajemnicy może ewentualnie
> chronić art. 225 kpk. Oczywiście w ograniczonym zakresie. Tu ewentualne
Zakres pikuś. Gorzej, że na takie dictum funkcjonariusz weźmie całe
pudło w celu przekazania (zgodnie z 255) prokuratorowi lub sądowi... I
też d*.*pa zbita.
> pretensje można mieć do ustawodawcy. Choć przyjęte w Polsce rozwiązanie
Oj, nie tylko o to ;->
> jest - o ile się orientuję w tej materii - zgodne z międzynarodowymi
> standardami w tym zakresie.
"Międzynarodowe standardy" (czy może raczej standardy z USA) to dyktat
narzucony przez pazerne korporacje.
>> Przy poszukiwaniu skradzionego przedmiotu może pokazać palcem "o, to
>> moje!", ale jak zacznie szukać "swoich" programów w komputerze
>> podejrzanego, to może "przypadkiem" zapoznać sie z jakimiś ważnymi
>> informacjami. I jeśli potem się okaże, że niczego nielegalnego nie
>> znaleziono, to kto mu pamięć wykasuje, hmm? ;)
>
> Takie ryzyko faktycznie istnieje.
I skoro ja na to wpadłem, to na pewno wpadli na to różni tacy, którzy
mogą spróbować zrobić to w rzeczywistości.
I w ten sposób duża korporacja mająca "chody" może spokojnie wyrżnąć
konkurencję.
>> OIDP sam kiedyś coś pisałeś, że nie podawanie na żądanie funkcjonariusza
>> dokonującego przeszukania haseł do zaszyfrowanych danych to dopraszanie
>> się o zabranie sprzętu "do ekspertyzy".
>
> Dokładnie tak.
No i co teraz? Uderzać do RPO, żeby rzucił inicjatywą w legalizujące
"polowania na czarownice" przepisy?
>> Obawiam się, że mamy tu przykład nienadążania prawa i możliwości
>> technicznych oraz kwalifikacji policji za techniką...
>
> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem,
> nadużyciem jest zabezpieczanie całego komputera. Dowodem w sprawie jest
> przecież nie komputer jako przedmiot, a zawartość nośników pamięci.
Z tym się zgadzam: _zawartość_. Czyli to przeszukujący powinni mieć
właściwe wyposażenie i wiedzę konieczne do sporządzenia "lustrzanej
kopii" wszelkich nośników danych.
> Zawartość można spokojnie zabezpieczyć w sposób techniczny poprzez
> wykonanie kopii na jakimś nośniku, a sam komputer pozostawić u
> właściciela, ewentualni za tzw. zobowiązaniem. Zalet takiego rozwiązania
> jest kilka. Głównie taka, że nie paraliżuje to pracy osoby póki co
> jeszcze jedynie pomówionej o nielegalną działalność.
Zdecydowanie popieram.
> Ale praktyka jest taka, że nie ma w użyciu urządzeń pozwalających do
> wykonanie takiej procesowej kopii dysku. to jest moim zdaniem główna
> przyczyna wszelkich nieprawidłowości tym zakresie. Bo gdyby nie to, to
To nie powinien być problem obywatela, u którego policja chce zrobić
przeszukanie. Neurochirurg nie zabiera się do operacji mając do
dyspozycji tylko piłę stolarską, młot kowalski, scyzoryk i księdza.
> pomówiony przedsiębiorca po prostu czekał by sobie spokojnie na wynik
> ekspertyzy. Skoro nie ma nielegalnego oprogramowana, to w sumie jego
> kontakt z organami ścigania ograniczył by się do kilku chwil związanych
> z koniecznością wykonania kopii dysku. Danych zaszyfrowanych tak
> naprawdę nikt by i tak nie odczytał.
No, z tym "kilka chwil" to może niekoniecznie - zrobienie dokładnej
kopii _całego_ dysku o pojemności, powiedzmy, 320GB to będzie minimum
kilkanaście godzin (przy średnim transferze szybkich dysków pATA
sięgającym w porywach do, powiedzmy, 8MB/s daje to jakieś 40 tysięcy
sekund czyli ponad 11 godzin, a tak szczerze powiedziawszy 8MB/s wydaje
mi się mało realne).
> W konsekwencji postaje psychoza wszechmocy ścigających te prawa
> autorskie. Bo straty firmy wynikające z zabezpieczenia do
> kilkumiesięcznej ekspertyzy komputerów niejednokrotnie mogą wielokrotnie
> przerosnąć wartość wszelkiego możliwego nielegalnego oprogramowania,
> jakiego można by było się rozsądnie rzecz ważąc spodziewać w tych
> komputerach. Ja tak spokojnie czekam, jak wreszcie ktoś wygra jakąś
> sprawę o odszkodowanie w takiej sprawie. Wówczas może wreszcie ktoś
> zakupi stosowne urządzenia techniczne (bo są) i będzie się ich używało.
Sęk w tym, że taki mikrosyf ma dość gotówki, żeby takie odszkodowanie
zniszczonej małej firemce zapłacić - grunt, żeby wyrżnąć konkurencję.
-
13. Data: 2006-12-02 00:10:11
Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
Marcin Debowski wrote:
> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
> procedury deszyfrujące od danych znajdujących się w sprzęcie?
Póki tego nie ujawni to i tak będą musieli sobie spece od szyfrów sami
próbować rozszyfrować ;)
> MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
> całego sprzętu.
Jeśli nie jest zabierany sprzęt, a tylko kopiowane są znajdujące się na
nim dane, długość trwania późniejszych procedur nie ma większego znaczenia.
Jeśli jest zabierany - nawet, jeśli uwiną się ze sprawdzeniem w dwa dni
(hahaha) to i tak może to rozwalić niedużą firmę w niepewnym okresie.
-
14. Data: 2006-12-02 00:26:55
Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
Od: Tomek <t...@w...pl>
Marcin Debowski napisał(a):
> Dnia 01.12.2006 Robert Tomasik <r...@g...pl> napisał/a:
>> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, nadużyciem jest
>> zabezpieczanie całego komputera.
> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
> procedury deszyfrujące od danych znajdujących się w sprzęcie?
A co jeśli hasło zapisał sobie na kartce? Zabierzmy całą makulaturę z
domu... A może kluczem jest któreś zdjęcie z wakacji zapisane na
płytach... też je zabierzmy. A może schował w szafie... albo
telewizorze... a może w pralce czy lodówce... a jak hasło znajdzie się
pod warstwą farby w pokoju... a może zamurował je w ścianie... albo
zakopał w ogródku... a może zostawił u sąsiada za ścianą... a może
wszczepił kotu pod skórę... tak, zdecydowanie - kota i psa zabezpieczamy
razem z komputerem. No i z sąsiadem i całym jego dobytkiem. ;>
Pozdrawiam
-
15. Data: 2006-12-02 00:27:32
Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
Od: "Robert Tomasik" <r...@g...pl>
Użytkownik "Marcin Debowski" <a...@I...ml1.net> napisał w wiadomości
news:vhr644-4e7.ln1@ziutka.router...
> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
> procedury deszyfrujące od danych znajdujących się w sprzęcie?
> MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
> całego sprzętu.
No to tym bardziej należało by zabezpieczać zawartość dysków, a nie komputer.
Jak go odłączymy od sieci i zabierzemy, to pożytek będzie z niego niewielki,
jako dowodu na cokolwiek.
-
16. Data: 2006-12-02 00:58:14
Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
Od: Marcin Debowski <a...@I...ml1.net>
Dnia 02.12.2006 Robert Tomasik <r...@g...pl> napisał/a:
> Użytkownik "Marcin Debowski" <a...@I...ml1.net> napisał w wiadomości
> news:vhr644-4e7.ln1@ziutka.router...
>
>> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
>> procedury deszyfrujące od danych znajdujących się w sprzęcie?
>> MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
>> całego sprzętu.
>
> No to tym bardziej należało by zabezpieczać zawartość dysków, a nie komputer.
> Jak go odłączymy od sieci i zabierzemy, to pożytek będzie z niego niewielki,
> jako dowodu na cokolwiek.
Sieć jest mimo wszystko zawodna i nikt raczej nie będzie uzależniał
działania programu od sieci (chyba, że domowej). Ale może np. od MACa
karty sieciowej, albo od jakiejś mini karty pamięci wpiętej bezpośrednio w
wewnętrzne złącze usb na płycie głównej, lub nawet jawnie wetkniętego
"thumbdrive'a" itp. Takie coś mam na myśli.
--
Marcin
-
17. Data: 2006-12-02 00:58:56
Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
Od: "Robert Tomasik" <r...@g...pl>
Użytkownik "Marcin Debowski" <a...@I...ml1.net> napisał w wiadomości
news:6mv644-hm7.ln1@ziutka.router...
> Sieć jest mimo wszystko zawodna i nikt raczej nie będzie uzależniał
> działania programu od sieci (chyba, że domowej). Ale może np. od MACa
> karty sieciowej, albo od jakiejś mini karty pamięci wpiętej bezpośrednio w
> wewnętrzne złącze usb na płycie głównej, lub nawet jawnie wetkniętego
> "thumbdrive'a" itp. Takie coś mam na myśli.
Mnie chodziło o sieć zasilania. Póki masz na stanowisku włączony komputer, to są
większe szanse na obejście takich zabezpieczeń. Jak wyłączysz, to po włączeniu z
reguły potrzebne jest hasło. A tu już może być kłopot.
-
18. Data: 2006-12-02 01:17:54
Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
Od: Marcin Debowski <a...@I...ml1.net>
Dnia 02.12.2006 Tomek <t...@w...pl> napisał/a:
> Marcin Debowski napisał(a):
>> Dnia 01.12.2006 Robert Tomasik <r...@g...pl> napisał/a:
>>> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, nadużyciem jest
>>> zabezpieczanie całego komputera.
>> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
>> procedury deszyfrujące od danych znajdujących się w sprzęcie?
>
> A co jeśli hasło zapisał sobie na kartce? Zabierzmy całą makulaturę z
> domu... A może kluczem jest któreś zdjęcie z wakacji zapisane na
> płytach... też je zabierzmy. A może schował w szafie... albo
> telewizorze... a może w pralce czy lodówce... a jak hasło znajdzie się
> pod warstwą farby w pokoju... a może zamurował je w ścianie... albo
> zakopał w ogródku... a może zostawił u sąsiada za ścianą... a może
> wszczepił kotu pod skórę... tak, zdecydowanie - kota i psa zabezpieczamy
> razem z komputerem. No i z sąsiadem i całym jego dobytkiem. ;>
No może :) ale ludzie są tak skonstruowani, że lubią sobie życie ułatwiać
i na ogół, jeśli już będzie jakieś tego typu zabezpieczenie to znajdzie
się ono w obrębie kompa lub blisko niego. W tej chwili takie
zabezpieczenia stanowią pewnie margines, ale w moim odczuciu, jeśli
wprowadzonoby wariant proponowany przez Roberta to bardzo szybko stałoby
się to może nie normą, ale już nie marginesem.
A problem MZ w przewlekłości procedur a nie w fakcie zajęcia całego
sprzętu. Wyobrażam to sobie tak, że policja zabiera całość i w ciągu góra
paru dni poddaje ekspertyzie przynajmniej pod kątem różnych zabezpieczeń.
Wtedy, jeśli potrzebuje więcej czasu i zabezp. nie stwierdzi, robi kopie
dysków a sprzęt wraca. Jeśli zatrzymanie sprzętu było spowodowane
wyłącznie pomówieniem lub nastąpiło "przy okazji", to MZ właścielowi
nalezałoby się również odszkodowanie, inaczej takie działania policji będą
wyglądały jak zwykłe szykany (i już tak wyglądają sądząc z wielu opisów).
A tak i policja nie byłaby skora do zatrzymywania czegoś z powodów
bliskich do widzimisie i jednocześnie mogłaby dokładnie przebadać (jeśli
by chciała) i nikt by nie ucierpiał za bardzo.
--
Marcin
-
19. Data: 2006-12-02 01:50:36
Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
Od: "Robert Tomasik" <r...@g...pl>
Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał w
wiadomości news:fas644-a4c.ln1@ncc1701.lechistan.com...
> Zakres pikuś. Gorzej, że na takie dictum funkcjonariusz weźmie całe
> pudło w celu przekazania (zgodnie z 255) prokuratorowi lub sądowi... I
> też d*.*pa zbita.
W chwili oebcnej taka jest dokładnie praktyka.
> "Międzynarodowe standardy" (czy może raczej standardy z USA) to dyktat
> narzucony przez pazerne korporacje.
Wydaje mi się, ze nei masz tu racji. Ten standard dotyczy również i innych
czynności procesowych. Trzeba by było robić akurat wyjątek dla oprogramowania.
>> Takie ryzyko faktycznie istnieje.
> I skoro ja na to wpadłem, to na pewno wpadli na to różni tacy, którzy
> mogą spróbować zrobić to w rzeczywistości.
Wykluczyć tego nie sposób. jedyna nadzieja w tym, że samo BSA raczej jakieś
tajemnice firmowe nie obchodzą.
>
> I w ten sposób duża korporacja mająca "chody" może spokojnie wyrżnąć
> konkurencję.
Dość ryzykowna zabawa. Jak sie oakze, ze konkurencja jest legalna, to odwet
oparty na 234 i 238 kk może być dotkliwy.
>
>>> OIDP sam kiedyś coś pisałeś, że nie podawanie na żądanie funkcjonariusza
>>> dokonującego przeszukania haseł do zaszyfrowanych danych to dopraszanie
>>> się o zabranie sprzętu "do ekspertyzy".
>> Dokładnie tak.
> No i co teraz? Uderzać do RPO, żeby rzucił inicjatywą w legalizujące
> "polowania na czarownice" przepisy?
Boję się, że ani w jedną ani w drugą stronę chwilowo sprawy się przesunąć nie
da. Osobiście raczej uważam, że należało by zaprzestać polowania na czarownice
uznając, że choć to może nie jest zgodne z wolą poszkodowanego, to niestety
ogólne pojęcie "sprawiedliwości" jest nieco inne. Większość społeczeństwa nie
uznaje tego za szkodliwe społecznie, a przecież to zdanie tej większości powinny
odzwierciedlać przepisy prawa. Ale nie mnie to oceniać.
>>
>> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem,
>> nadużyciem jest zabezpieczanie całego komputera. Dowodem w sprawie jest
>> przecież nie komputer jako przedmiot, a zawartość nośników pamięci.
>
> Z tym się zgadzam: _zawartość_. Czyli to przeszukujący powinni mieć
> właściwe wyposażenie i wiedzę konieczne do sporządzenia "lustrzanej
> kopii" wszelkich nośników danych.
Wiesz. Wiedzy jakiejś wielkiej tu posiadać nie potrzeba. Wszak większość obecnie
eksploatowanych komputerów ma USB. Zrobienie kopii przy użyciu tego łacza
wbymaga tylko i wyłącznie odpowiedniego sprzętu.
>> Ale praktyka jest taka, że nie ma w użyciu urządzeń pozwalających do
>> wykonanie takiej procesowej kopii dysku. to jest moim zdaniem główna
>> przyczyna wszelkich nieprawidłowości tym zakresie. Bo gdyby nie to, to
>
> To nie powinien być problem obywatela, u którego policja chce zrobić
> przeszukanie. Neurochirurg nie zabiera się do operacji mając do
> dyspozycji tylko piłę stolarską, młot kowalski, scyzoryk i księdza.
Pewnie nie powinien. Zresztą choćby chciał się tym zajać, to nic to nie da.
>
>> pomówiony przedsiębiorca po prostu czekał by sobie spokojnie na wynik
>> ekspertyzy. Skoro nie ma nielegalnego oprogramowana, to w sumie jego
>> kontakt z organami ścigania ograniczył by się do kilku chwil związanych
>> z koniecznością wykonania kopii dysku. Danych zaszyfrowanych tak
>> naprawdę nikt by i tak nie odczytał.
>
> No, z tym "kilka chwil" to może niekoniecznie - zrobienie dokładnej
> kopii _całego_ dysku o pojemności, powiedzmy, 320GB to będzie minimum
> kilkanaście godzin (przy średnim transferze szybkich dysków pATA
> sięgającym w porywach do, powiedzmy, 8MB/s daje to jakieś 40 tysięcy
> sekund czyli ponad 11 godzin, a tak szczerze powiedziawszy 8MB/s wydaje
> mi się mało realne).
Ale to i tak krócej, niż kilka miesięcy. A to optymistyczny termin otrzymania
ekspertyzy.
>
>> W konsekwencji postaje psychoza wszechmocy ścigających te prawa
>> autorskie. Bo straty firmy wynikające z zabezpieczenia do
>> kilkumiesięcznej ekspertyzy komputerów niejednokrotnie mogą wielokrotnie
>> przerosnąć wartość wszelkiego możliwego nielegalnego oprogramowania,
>> jakiego można by było się rozsądnie rzecz ważąc spodziewać w tych
>> komputerach. Ja tak spokojnie czekam, jak wreszcie ktoś wygra jakąś
>> sprawę o odszkodowanie w takiej sprawie. Wówczas może wreszcie ktoś
>> zakupi stosowne urządzenia techniczne (bo są) i będzie się ich używało.
> Sęk w tym, że taki mikrosyf ma dość gotówki, żeby takie odszkodowanie
> zniszczonej małej firemce zapłacić - grunt, żeby wyrżnąć konkurencję.
A któż w Polsce może być konkurencja dla MS?
-
20. Data: 2006-12-02 06:53:12
Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
Od: "Maluch" <n...@m...pl>
Użytkownik "Marcin Debowski" <a...@I...ml1.net> napisał w wiadomości
news:2r0744-iq7.ln1@ziutka.router...
> No może :) ale ludzie są tak skonstruowani, że lubią sobie życie ułatwiać
Jak tak, to nie powinno być problemu podczas kontroli i cała ta rozmowa o
zabezpieczeniach nie miałaby sensu.
> i na ogół, jeśli już będzie jakieś tego typu zabezpieczenie to znajdzie
> się ono w obrębie kompa lub blisko niego. W tej chwili takie
> zabezpieczenia stanowią pewnie margines, ale w moim odczuciu, jeśli
> wprowadzonoby wariant proponowany przez Roberta to bardzo szybko stałoby
> się to może nie normą, ale już nie marginesem.
>
> A problem MZ w przewlekłości procedur a nie w fakcie zajęcia całego
Moim zdaniem jest tu brak dobrej woli ze strony kontrolowanego. Bo jeżeli ma
wszystko w porządku, to w czym problem i po co ma kluczyć.
Jak przyjdzie kontrola z US to też będzie pokazywał zaszyfrowane np.
faktury. Pochowa dokumenty przed dostępem osób trzecich, ale udostępni
kolntrolującemu zgodnie z prawem urzędnikowi.
> sprzętu. Wyobrażam to sobie tak, że policja zabiera całość i w ciągu góra
> paru dni poddaje ekspertyzie przynajmniej pod kątem różnych zabezpieczeń.
> Wtedy, jeśli potrzebuje więcej czasu i zabezp. nie stwierdzi, robi kopie
> dysków a sprzęt wraca. Jeśli zatrzymanie sprzętu było spowodowane
> wyłącznie pomówieniem lub nastąpiło "przy okazji", to MZ właścielowi
> nalezałoby się również odszkodowanie, inaczej takie działania policji
będą
Tu jak najbardziej zgoda. Jak są wykazane straty, to powinno być
odszkodowanie.
Za pomówienia odpowiedzialność karna.
> wyglądały jak zwykłe szykany (i już tak wyglądają sądząc z wielu opisów).
Te nękanie to narazie jest w opisach. Nic nie słychać konkretnego, aby ktoś
poniósł straty czy nie słusznie został posądzony. Nie słychać aby ktoś
występował na drogę prawną przeciw kontrolującym. Może jestem w błędzie to
proszę o poprawienie.
> A tak i policja nie byłaby skora do zatrzymywania czegoś z powodów
> bliskich do widzimisie i jednocześnie mogłaby dokładnie przebadać (jeśli
> by chciała) i nikt by nie ucierpiał za bardzo.
Nie może być żadne widzimisie, omamy czy inna derylka. Poszkodowany zanim
uprzejmie doniesie najpierw pewnie sam dobrze upewnia się /zorganizowani i
duży właściciele licencji mają swoje sposoby/, że nastąpiło na 100% złamanie
prawa. Policja też pewnie wstępnie weryfikuje uprzejme doniesienie i dopiero
rusza zabezpieczać dowody. Może się zdarzyć i tak, że osoba prawna jak i
fiz. która posiada nielegalne licencje na programy /o których wie już
policja/, a miała zły sen, co spowodowało, że rano zainstalowała legalny
soft może powodować, że będzie całkowite pudło ze strony policji. Wówczas
taka kontrola będzie trwała parę minut. Dobrany fachowiec np. z BSA
czerwieniąc się, że pudło, sprawdzi dokumentację jaka jest wymagana przez
licencję na jej legalne użytkowanie. Może popatrzy chwilę w komputer.
Następnie wszyscy ładnie przeproszą za kłopoty, pożyczą miłego dnia i po
wszystkim. Czego sobie i innym życzę.
--
Pozdrawiam.
Maluch