eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › ochrona danych osobowych a Reverse engineering
Ilość wypowiedzi w tym wątku: 3

  • 1. Data: 2006-12-28 18:02:03
    Temat: ochrona danych osobowych a Reverse engineering
    Od: d...@p...com.pl

    Witam szanownych grupowiczów. Jestem informatykiem i prawo nie jest
    dla mnie czyms oczywistym i zrozumialym (zwlaszcza biorac pod uwage to,
    ze w tym durnym kraju prawa się nie stosuje tylko je interpretuje),
    ale do rzeczy:
    Zalozmy, ze udało mi sie rozpracowac format bazy danych zaszyfrowanej
    przez telekomunikacje (zaszyfrowanej w wiadomym celu - ochrona danych
    ble ble itp.) Dzieki metodom reverse engineering'u poznalem sposob
    szyfrowania danych i znam sposob ich deszyfracji (potrafie je zapisac
    w dowolnym formacie) i teraz pytanie:
    co mi moze grozic jesli:
    1 - udostepnie opis sposobu, metode i narzedzia uzyte do poznania
    algorytmu (tak, ze osoba postepujaca zgodnie z opisem sama bedzie mogla
    sobie napisac procedury deszyfrujace)
    2 - udostepnie gotowa procedure deszyfrujaca pozwalajaca na zapisanie
    danych w niezaszyfrowanym formacie
    3 - udostepnie odszyfrowane dane


  • 2. Data: 2006-12-28 18:43:00
    Temat: Re: ochrona danych osobowych a Reverse engineering
    Od: scream <n...@p...pl>

    Dnia 28 Dec 2006 10:02:03 -0800, d...@p...com.pl napisał(a):

    > Witam szanownych grupowiczów. Jestem informatykiem i prawo nie jest
    > dla mnie czyms oczywistym i zrozumialym (zwlaszcza biorac pod uwage to,
    > ze w tym durnym kraju prawa się nie stosuje tylko je interpretuje),
    > ale do rzeczy: (...)

    Troche juz na ten temat bylo na grupie:
    http://groups.google.pl/group/pl.soc.prawo/search?gr
    oup=pl.soc.prawo&q=reverse

    Moze tam znajdziesz cos ciekawego.

    --
    best regards,
    scream (at)w.pl
    Samobójcy są arystokracją wśród umarłych.


  • 3. Data: 2006-12-28 19:48:59
    Temat: Re: ochrona danych osobowych a Reverse engineering
    Od: B0L0 <b...@i...pl>

    d...@p...com.pl napisał(a):

    > 1 - udostepnie opis sposobu, metode i narzedzia uzyte do poznania
    > algorytmu (tak, ze osoba postepujaca zgodnie z opisem sama bedzie mogla
    > sobie napisac procedury deszyfrujace)
    > 2 - udostepnie gotowa procedure deszyfrujaca pozwalajaca na zapisanie
    > danych w niezaszyfrowanym formacie
    > 3 - udostepnie odszyfrowane dane

    w europie za pkt 1 i 2 nic (chociaz jak napisales w tym kraju sady sa
    niezawisle i jeden za jazde po pijaku dostaje żółte papiery a inny 3
    lata w pace)
    co do pkt 3 to juz mozna sie doszukiwac paragrafow z ustawy o ochronie
    danych osobowy oraz wlasnosci intelektualnej. jesli chcesz sie
    przysluzyc spoleczenstwu poszukaj dokladnie czy te dane nie sa juz
    udostepnione na jakims serwerze w mozambiku albo chrl ;)

    ps oczywiscie jako ze sady sa niezawisle, a prokuratura jeszcze bardziej
    zawsze moze sie okazac ze pobierajac dane źródłowe naraziles serwer
    uslugodawcy na "znaczace obciazenie" albo cos w tym stylu, no ale
    przeciez kazdy mog w Twoim miescie sciagnac te dane np z kafejki :)


    --
    pozdrawiam
    bolo

strony : [ 1 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1