eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawowyludzenie ?Re: wyludzenie ?
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!news.icm.edu.pl!newsfeed.gazeta.pl!n
    ews.gazeta.pl!not-for-mail
    From: "Robert Tomasik" <r...@g...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: wyludzenie ?
    Date: Sun, 16 Feb 2003 20:41:30 +0100
    Organization: Portal Gazeta.pl -> http://www.gazeta.pl
    Lines: 48
    Message-ID: <b2oq9o$4fe$1@inews.gazeta.pl>
    References: <b2o2r7$b6v$1@atlantis.news.tpi.pl> <b2ocpu$rt1$1@inews.gazeta.pl>
    <s...@l...localdomain>
    <b2ojmc$euf$1@inews.gazeta.pl>
    <s...@l...localdomain>
    NNTP-Posting-Host: pc15.nowysacz.cvx.ppp.tpnet.pl
    X-Trace: inews.gazeta.pl 1045425273 4590 217.99.219.15 (16 Feb 2003 19:54:33 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Sun, 16 Feb 2003 19:54:33 +0000 (UTC)
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
    X-Priority: 3
    X-Newsreader: Microsoft Outlook Express 6.00.2600.0000
    X-User: robert.tomasik
    X-MSMail-Priority: Normal
    Xref: news-archive.icm.edu.pl pl.soc.prawo:132259
    [ ukryj nagłówki ]

    | Administruję kilkoma dużymi serwerami pocztowymi i mogę Ci z całą
    | odpowiedzialnością powiedzieć, że można sfabrykować logi. Administratorem
    | może być znajomy podejrzanego, który po prostu skasuje wpis w logu
    | i będzie to nie do udowodnienia, czysta sprawa. (...)

    No pewnie że można. Ale idąc tym tropem, to fałszywych świadków przed sąd
    też przedstawić można. A jednak świadków się przesłuchuje. Można takiego
    administratora serwera pocztowego po prostu przesłuchać na świadka. I cóż?
    Jak udowodni mu się kłamstwo, to go przymknąć. Nie znam się dokładnie na
    tym, ale z mojej wiedzy wynika, że logi powstają na wszystkich serwerach,
    przez który to przechodzi. I co, wszyscy administratorzy wszystkich serwerów
    będą współdziałać? Trochę mało prawdopodobne, ale może się mylę. No i te
    logi, to nie są całkiem z sufitu. Pewnie ich treści odtworzyć się nie da,
    jak ktoś pokombinuje odpowiednio, ale biegły ustali, że coś usunięto.

    | Nie wiem, na jakiej podstawie zapadają jakiekolwiek wyroki w
    | sprawach przestępczości internetowej w których identyfikacja sprawcy
    | została dokonana wyłącznie wg adresu IP sprawcy (zapadły
    | w ogóle takie w Polsce?)...

    Tak, ale pośrednio. W znanych mi przypadkach po adresie IP ustalano
    delikwenta. Później przeszukanie i zabezpieczenie komputera. Biegły wyciągał
    to z jego komputera i w zasadzie jego opinia była tu dowodem. Tu można
    uczynić podobnie. Przeszukanie i zabezpieczenie komputera pomawianej osoby.
    Jak nie usunął, to może się to okazać jedynym rozwiązaniem.
    |
    | Potrafię sobie wyobrazić natomiast urządzenie z odpowiednimi
    | certyfikatami, atestami itd., które mogłoby pełnić rolę 'czarnej
    | skrzynki' na logi, (...)
    |
    Takie urządzenie też mogę sobie wyobrazić, tylko po co. Oczekiwaną przez
    Ciebie rolę pełni instytucja podpisu elektronicznego. Przyjmuje się, że jego
    podrobienie jest wystarczająco trudne, by uznać za niemożliwe.

    | Od razu nasuwa się temat odpowiedzialności. Czy osoba
    | posiadająca SDI powinna być odpowiedzialna za włamania dokonywane przez
    | kogoś za pośrednictwem jego komputera, oczywiście bez jego wiedzy? Czy w
    | związku z tym każdy szary użytkownik powinien płacić ciężkie pieniądze
    | specjalistom od zabezpieczeń?

    Oczywiście że nie. No ale przyznasz, że podejrzewać o to go można. No i
    pewnie nie będzie nadmierną natrętnością zapytanie go, komu użyczył swojego
    komputera. Ewentualnie pomocnictwo, jeśli działał świadomie?



    --
    Serwis Usenet w portalu Gazeta.pl -> http://www.gazeta.pl/usenet/

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1