eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoREWIZJA -w nawiązaniu do poprzedniego postaRe: REWIZJA -w nawiązaniu do poprzedniego posta
  • Path: news-archive.icm.edu.pl!mat.uni.torun.pl!news.man.torun.pl!newsfeed.pionier.net
    .pl!news.gazeta.pl!newsfeed.gazeta.pl!news.onet.pl!agh.edu.pl!news.agh.edu.pl!z
    iutka.router!news
    From: Marcin Debowski <a...@I...ml1.net>
    Newsgroups: pl.soc.prawo
    Subject: Re: REWIZJA -w nawiązaniu do poprzedniego posta
    Date: Sat, 2 Dec 2006 07:47:43 +0800
    Organization: Osobista Chalupa
    Lines: 17
    Sender: a...@n...agh.edu.pl
    Message-ID: <v...@z...router>
    References: <ekk65d$5h4$1@news.onet.pl> <ekkrth$9ij$2@atlantis.news.tpi.pl>
    <ylCbh.55912$a_2.11067@trnddc01> <ekn643$5ub$2@nemesis.news.tpi.pl>
    <n2Fbh.55991$a_2.1376@trnddc01> <eknpi1$hip$1@atlantis.news.tpi.pl>
    <8...@n...lechistan.com>
    <ekq7ak$mp1$1@atlantis.news.tpi.pl>
    NNTP-Posting-Host: cm238.omega226.maxonline.com.sg
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: news.agh.edu.pl 1165017383 3336 218.186.226.238 (1 Dec 2006 23:56:23 GMT)
    X-Complaints-To: a...@a...edu.pl
    NNTP-Posting-Date: Fri, 1 Dec 2006 23:56:23 +0000 (UTC)
    User-Agent: slrn/0.9.8.1pl1 (Linux)
    Xref: news-archive.icm.edu.pl pl.soc.prawo:430497
    [ ukryj nagłówki ]

    Dnia 01.12.2006 Robert Tomasik <r...@g...pl> napisał/a:
    > Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, nadużyciem jest
    > zabezpieczanie całego komputera. Dowodem w sprawie jest przecież nie komputer
    > jako przedmiot, a zawartość nośników pamięci. Zawartość można spokojnie
    > zabezpieczyć w sposób techniczny poprzez wykonanie kopii na jakimś nośniku, a
    > sam komputer pozostawić u właściciela, ewentualni za tzw. zobowiązaniem. Zalet
    > takiego rozwiązania jest kilka. Głównie taka, że nie paraliżuje to pracy osoby
    > póki co jeszcze jedynie pomówionej o nielegalną działalność.

    A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
    procedury deszyfrujące od danych znajdujących się w sprzęcie?
    MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
    całego sprzętu.

    --
    Marcin

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1