eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawowyludzenie ?Re: wyludzenie ?
  • Data: 2003-02-16 19:41:30
    Temat: Re: wyludzenie ?
    Od: "Robert Tomasik" <r...@g...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    | Administruję kilkoma dużymi serwerami pocztowymi i mogę Ci z całą
    | odpowiedzialnością powiedzieć, że można sfabrykować logi. Administratorem
    | może być znajomy podejrzanego, który po prostu skasuje wpis w logu
    | i będzie to nie do udowodnienia, czysta sprawa. (...)

    No pewnie że można. Ale idąc tym tropem, to fałszywych świadków przed sąd
    też przedstawić można. A jednak świadków się przesłuchuje. Można takiego
    administratora serwera pocztowego po prostu przesłuchać na świadka. I cóż?
    Jak udowodni mu się kłamstwo, to go przymknąć. Nie znam się dokładnie na
    tym, ale z mojej wiedzy wynika, że logi powstają na wszystkich serwerach,
    przez który to przechodzi. I co, wszyscy administratorzy wszystkich serwerów
    będą współdziałać? Trochę mało prawdopodobne, ale może się mylę. No i te
    logi, to nie są całkiem z sufitu. Pewnie ich treści odtworzyć się nie da,
    jak ktoś pokombinuje odpowiednio, ale biegły ustali, że coś usunięto.

    | Nie wiem, na jakiej podstawie zapadają jakiekolwiek wyroki w
    | sprawach przestępczości internetowej w których identyfikacja sprawcy
    | została dokonana wyłącznie wg adresu IP sprawcy (zapadły
    | w ogóle takie w Polsce?)...

    Tak, ale pośrednio. W znanych mi przypadkach po adresie IP ustalano
    delikwenta. Później przeszukanie i zabezpieczenie komputera. Biegły wyciągał
    to z jego komputera i w zasadzie jego opinia była tu dowodem. Tu można
    uczynić podobnie. Przeszukanie i zabezpieczenie komputera pomawianej osoby.
    Jak nie usunął, to może się to okazać jedynym rozwiązaniem.
    |
    | Potrafię sobie wyobrazić natomiast urządzenie z odpowiednimi
    | certyfikatami, atestami itd., które mogłoby pełnić rolę 'czarnej
    | skrzynki' na logi, (...)
    |
    Takie urządzenie też mogę sobie wyobrazić, tylko po co. Oczekiwaną przez
    Ciebie rolę pełni instytucja podpisu elektronicznego. Przyjmuje się, że jego
    podrobienie jest wystarczająco trudne, by uznać za niemożliwe.

    | Od razu nasuwa się temat odpowiedzialności. Czy osoba
    | posiadająca SDI powinna być odpowiedzialna za włamania dokonywane przez
    | kogoś za pośrednictwem jego komputera, oczywiście bez jego wiedzy? Czy w
    | związku z tym każdy szary użytkownik powinien płacić ciężkie pieniądze
    | specjalistom od zabezpieczeń?

    Oczywiście że nie. No ale przyznasz, że podejrzewać o to go można. No i
    pewnie nie będzie nadmierną natrętnością zapytanie go, komu użyczył swojego
    komputera. Ewentualnie pomocnictwo, jeśli działał świadomie?



    --
    Serwis Usenet w portalu Gazeta.pl -> http://www.gazeta.pl/usenet/

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1