eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoProgram komputerowyRe: Program komputerowy
  • Path: news-archive.icm.edu.pl!mat.uni.torun.pl!news.man.torun.pl!newsfeed.pionier.net
    .pl!news.glorb.com!border1.nntp.dca.giganews.com!border2.nntp.dca.giganews.com!
    nntp.giganews.com!cyclone1.gnilink.net!spamkiller2.gnilink.net!gnilink.net!trnd
    ny06.POSTED!dc63da20!not-for-mail
    From: telimena <h...@w...pl>
    User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.3) Gecko/20030319
    Debian/1.3-3
    X-Accept-Language: us, en
    MIME-Version: 1.0
    Newsgroups: pl.soc.prawo
    Subject: Re: Program komputerowy
    References: <d9u2a9$lm2$1@nemesis.news.tpi.pl> <d9u24d$n7d$2@news.onet.pl>
    <d9u2pb$oci$1@nemesis.news.tpi.pl> <d9u2u3$pft$1@nemesis.news.tpi.pl>
    <d9u3l1$fat$1@inews.gazeta.pl> <1t692or9cj5n3$.dlg@lepper.institute.com>
    <d9u710$4jb$1@inews.gazeta.pl> <v_ywe.13944$Q27.5942@trndny02>
    <d9v00q$2ls$1@inews.gazeta.pl> <x1Jwe.2921$At6.561@trndny09>
    <da0hqo$104$1@inews.gazeta.pl> <Wybxe.2$kM5.0@trndny05>
    <da3j87$cvh$1@inews.gazeta.pl> <Tcdxe.19$kM5.7@trndny05>
    <da488i$bur$1@inews.gazeta.pl> <rEhxe.51$Cm6.38@trndny02>
    <da4agm$m2j$1@inews.gazeta.pl>
    In-Reply-To: <da4agm$m2j$1@inews.gazeta.pl>
    Content-Type: text/plain; charset=us-ascii; format=flowed
    Content-Transfer-Encoding: 7bit
    Lines: 49
    Message-ID: <Ogixe.166$gD5.65@trndny06>
    Date: Fri, 01 Jul 2005 21:07:58 GMT
    NNTP-Posting-Host: 138.89.97.90
    X-Complaints-To: a...@v...net
    X-Trace: trndny06 1120252078 138.89.97.90 (Fri, 01 Jul 2005 17:07:58 EDT)
    NNTP-Posting-Date: Fri, 01 Jul 2005 17:07:58 EDT
    Xref: news-archive.icm.edu.pl pl.soc.prawo:309730
    [ ukryj nagłówki ]

    Przemek R... wrote:
    >>>policja moze moinitorowac sieci P2p, (oczywiscie te korztystajace z
    >>>serwera)
    >>
    >>
    >>Akurat womwimy o kwestii uczestnictwa agentow M$ a nalotach policji.
    >>prosze o rozwiniecie watku. Bo P2P juz z nazwy jest kroespondecja pomiedzy
    >>dwiema osobami. A zatem podlega tajemnicy korespondencji. Zatem zeby
    >>podgladac p2p to trzeba miec najpierw podstawy.
    >>
    >
    >
    > zalozylem ze monitoruje siec, a jak przekonali wlasciciela serwera czy
    > Twojego admina to sprawa drugorzedna


    Nie drugorzedna, bo to przestepstwo o ile nie maja na to papierow PRZED
    zagladanie do cudzej korespondencji.


    >>>przy tym co powyzej napisalem istnieje powazne podejrzenie ze posiadasz
    >>>takie oprogramoewanie,
    >>
    >>
    >>jak powazne? Jak to chcesz ustalic. Bo ze burak w mundurku mysli ze kazdy
    >>to kryminalista to nie za mocna podstawa.
    >
    >
    >
    > nie, w momencie gdy przy monitorowaniu sieci np za zgoda admina ujza iz
    > saciagasz pakiety ktor zawieraja szczatki np ms widnows xp
    >


    Wiec zeby uzyskac zgode musza miec nakaz.



    >>Zanim zniszczy drzwi to musi wolac posilki. A o tym sie juz szef
    >>dowiaduje. A jak sprawa nabiera rozglosu to i szef szefa. I wtedy musi byc
    >>wg przepisow i udoumentowane. Wiec niewpuszczenie ma sens.
    >
    >
    > teoretycznie przy czynnosci nie cierpiacej zwloki moze sam zniszczyc,


    czynnoscia nie cierpiaca zwloki to kiedy ktos kogos morduje. Zakurzony
    komuter w szafie nie jest sprawa nie cierpiaca zwloki.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1