eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoREWIZJA -w nawiązaniu do poprzedniego posta › Re: REWIZJA -w nawiązaniu do poprzedniego posta
  • Path: news-archive.icm.edu.pl!mat.uni.torun.pl!news.man.torun.pl!newsfeed.pionier.net
    .pl!news.internetia.pl!newsfeed.tpinternet.pl!atlantis.news.tpi.pl!news.tpi.pl!
    not-for-mail
    From: "Robert Tomasik" <r...@g...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: REWIZJA -w nawiązaniu do poprzedniego posta
    Date: Sun, 3 Dec 2006 00:34:09 +0100
    Organization: tp.internet - http://www.tpi.pl/
    Lines: 79
    Message-ID: <ekt348$o4u$1@nemesis.news.tpi.pl>
    References: <ekk65d$5h4$1@news.onet.pl> <ekkrth$9ij$2@atlantis.news.tpi.pl>
    <ylCbh.55912$a_2.11067@trnddc01> <ekn643$5ub$2@nemesis.news.tpi.pl>
    <n2Fbh.55991$a_2.1376@trnddc01> <eknpi1$hip$1@atlantis.news.tpi.pl>
    <8...@n...lechistan.com>
    <ekq7ak$mp1$1@atlantis.news.tpi.pl>
    <f...@n...lechistan.com>
    <ekqmqa$93o$1@atlantis.news.tpi.pl>
    <v...@n...lechistan.com>
    NNTP-Posting-Host: bpv200.neoplus.adsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original
    Content-Transfer-Encoding: 8bit
    X-Trace: nemesis.news.tpi.pl 1165103048 24734 83.29.63.200 (2 Dec 2006 23:44:08 GMT)
    X-Complaints-To: u...@t...pl
    NNTP-Posting-Date: Sat, 2 Dec 2006 23:44:08 +0000 (UTC)
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Outlook Express 6.00.2900.2869
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2962
    Xref: news-archive.icm.edu.pl pl.soc.prawo:430665
    [ ukryj nagłówki ]

    Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał w
    wiadomości news:v9j844-5he.ln1@ncc1701.lechistan.com...

    > Wiesz, ja jeszcze nigdy nie słyszałem o "zajęciu" na parę miesięcy np.
    > domu na skutek znalezienia tam kradzionego telefonu...

    A o zatrzymaniu samochodu, w którym znaleziono narkotyki? Poza tym, to
    przywołany przeze mne przepis tyczył sie przybrania przedstawiciela
    pokrzywdzonego do przeszukania, a nie zatrzymania komputera. Wiec uwaga lekko
    nie na miejscu.

    >>> I w ten sposób duża korporacja mająca "chody" może spokojnie wyrżnąć
    >>> konkurencję.
    >> Dość ryzykowna zabawa. Jak sie oakze, ze konkurencja jest legalna, to
    >> odwet oparty na 234 i 238 kk może być dotkliwy.
    > To wtedy zwali się winę na wybranego kozła ofiarnego albo wynajdzie się
    > jakieś uzasadnienie do "bycia przekonanym" - a w końcu pomylić może się
    > każdy...

    Ale ile tych kozłow ofiarnych znajdziesz? No i pomylić się każdy może, ale
    kłąmać w zeznaniach nie powinien.

    >> Boję się, że ani w jedną ani w drugą stronę chwilowo sprawy się
    >> przesunąć nie da. Osobiście raczej uważam, że należało by zaprzestać
    >> polowania na czarownice uznając, że choć to może nie jest zgodne z wolą
    >> poszkodowanego, to niestety ogólne pojęcie "sprawiedliwości" jest nieco
    >> inne. Większość społeczeństwa nie uznaje tego za szkodliwe społecznie, a
    >> przecież to zdanie tej większości powinny odzwierciedlać przepisy prawa.
    >> Ale nie mnie to oceniać.
    > No, ale mamy kapitalizm i wola większości niewiele się liczy - liczy się
    > wola tych, co mają kasę: zauważ, że naciski amerykańskich koncernów
    > zmierzają do zmiany mniej restrykcyjnych przepisów Polskich (i ogólnie
    > Europejskich).

    Toteż napisałem, że nei wierzę w możliwość zmiany tych przepisów.
    >
    >>>> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem,
    >>>> nadużyciem jest zabezpieczanie całego komputera. Dowodem w sprawie jest
    >>>> przecież nie komputer jako przedmiot, a zawartość nośników pamięci.
    >>> Z tym się zgadzam: _zawartość_. Czyli to przeszukujący powinni mieć
    >>> właściwe wyposażenie i wiedzę konieczne do sporządzenia "lustrzanej
    >>> kopii" wszelkich nośników danych.
    >> Wiesz. Wiedzy jakiejś wielkiej tu posiadać nie potrzeba. Wszak większość
    >> obecnie eksploatowanych komputerów ma USB. Zrobienie kopii przy użyciu
    >> tego łacza wbymaga tylko i wyłącznie odpowiedniego sprzętu.
    > Oraz oprogramowania i umiejętności ich użycia. Oraz pewnej wiedzy na
    > temat, co może być nośnikiem danych. Ja np. swego czasu eksperymentalnie
    > zainstalowałem stare Win98se (legalne jakby co :) ) ma karcie CF.
    > Przejściówka IDE-CF była zamontowana w wybebeszonej stacji dyskietek
    > 3,5" i normalnie system z tego "dysku" startował. Teraz wlatuje
    > kontrola, wyjmuję szybciutko CF i wkładam do np. aparatu fotograficznego.

    Oprogramowania niekoniecznie. Wydaje mi się mozliwe takie skonstruowanie
    urządzenia, że kopia będzie wykonywana za naciśnięciem jakiegoś przycisku na
    obudowie.
    >
    > Przyszło by Ci do głowy, żeby szukać pecetowych programów na karcie
    > pamięci włożonej do cyfrowego aparatu? ;-> (no, u mnie by to nie
    > zadziałało, bo mój aparat jest na karty SD, ale kupno cyfrówki na CF też
    > chodziło mi po głowie ;)

    Nie pozwolił bym Ci na wyrywanie czegokolwiek z komputera. To jest podstawa
    sukcesu.

    > Toteż właśnie. I żaden specjalista nie powinien brać się do pracy, do
    > której nie jest odpowiednio wyposażony.

    Tu jest pewien szkopół. Policja ma obowiazek zabezpieczenia dowodów. Nie
    zostawia to furtki dla odmowy z powodu braku możliwości technicznych.

    >>> Sęk w tym, że taki mikrosyf ma dość gotówki, żeby takie odszkodowanie
    >>> zniszczonej małej firemce zapłacić - grunt, żeby wyrżnąć konkurencję.
    >> A któż w Polsce może być konkurencja dla MS?
    > Każdy prężny dystrybutor linuxa.


    \Trochę mi to mitami pachnie. Co Microsoftowi przyjdzie ze zdobycia bazy danych
    nabywców Linuxa?

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1