eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoZłodziej internetu › Re: Złodziej internetu
  • Date: Sat, 05 Apr 2008 21:35:34 +0200
    From: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
    User-Agent: Thunderbird 2.0.0.12 (X11/20080226)
    MIME-Version: 1.0
    Newsgroups: pl.soc.prawo
    Subject: Re: Złodziej internetu
    References: <ft3ocv$tvo$1@mx1.internetia.pl>
    <1k0x15y5zz4zs$.b6jv084omx0v$.dlg@40tude.net>
    <ft4p96$psi$1@srv.cyf-kr.edu.pl> <ft4qgb$tbm$2@news.onet.pl>
    <ft4s0j$78e$1@srv.cyf-kr.edu.pl> <ft54mk$etj$1@news.onet.pl>
    <ft5jcp$fol$3@news2.task.gda.pl> <ft5lti$cqo$1@news.onet.pl>
    <ft7ti4$jat$1@node2.news.atman.pl> <v...@n...lechistan.com>
    <ft83pd$k0t$1@node2.news.atman.pl> <n...@n...lechistan.com>
    <ft8e7o$9qj$1@node1.news.atman.pl>
    In-Reply-To: <ft8e7o$9qj$1@node1.news.atman.pl>
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    Message-ID: <p...@n...lechistan.com>
    NNTP-Posting-Host: 213.169.107.101
    X-Trace: news.home.net.pl 1207426779 213.169.107.101 (5 Apr 2008 22:19:39 +0200)
    Organization: home.pl news server
    Lines: 39
    X-Authenticated-User: a...@p...pl
    Path: news-archive.icm.edu.pl!news.rmf.pl!nf1.ipartners.pl!ipartners.pl!news.home.net
    .pl!not-for-mail
    Xref: news-archive.icm.edu.pl pl.soc.prawo:526475
    [ ukryj nagłówki ]

    Marcin Gryszkalis pisze:
    > Andrzej Lawa wrote:
    >>> No to mamy kolejny martwy przepis, bo jego egzekucja spowodowałaby
    >>> zamknięcie większości sieci.
    >> Niekoniecznie.
    >
    > Może uściślijmy - chcesz powiedzieć, że wyłączenie podsystmów zapewniających
    > inteligentne kształtowanie ruchu nie obniży drastycznie komfortu
    > korzystania z sieci, i że wyłączenie systemów ochronnych typu IPS nie
    > obniży znacząco bezpieczeństa użytkowników sieci? Co oznacza
    > to "niekoniecznie"?

    Patrz niżej. Jak ktoś ma rozum to i przepisów nie złamie i ruch
    zoptymalizuje.

    [ciach]

    >> Primo: jest pewna różnica pomiędzy automatyczną analizą (bo to to nawet
    >> robią serwery proxy robiące kompresję "w locie"), a podglądaniem przez
    >> człowieka.
    >
    > W sensie prawa? Jeśli zainstaluje komuś podsłuch, którego nie będzie słuchał
    > człowiek tylko komputer, który będzie automatycznie rozpoznawał głos i
    > wyszukiwał podejżane słowa, to to nie jest to samo co tradycyjny podsłuch
    > gdzie słucham osobiście?

    Kwestia tego, czy będziesz miał do tych znajdujących się w tym
    urządzeniu danych dostęp. I czy one będą rejestrowane. Jedna rzecz
    nagrywać rozmowę i ją archiwizować, a druga rzecz, kiedy głos rozpoznaje
    automat, podejmuje stosowną decyzję (np. ktoś mu głosem polecił połączyć
    się z jakimś numerem), po czym niepotrzebnego już nagrania głosu się
    pozbywa.

    >> Secundo: dużo też zależy od umowy z klientami.
    > To prawda, tam gdzie mam wpływ na regulamin staram się doprecyzować kwestie
    > prywatności. Uważam, że świadomy człowiek, ma możliwości techniczne
    > (kryptograficzne) zapewnić sobie prywatność tam gdzie tego potrzebuje.

    Widzisz - jak się chce, to można :)

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1