eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoochrona danych osobowych a Reverse engineering › ochrona danych osobowych a Reverse engineering
  • Path: news-archive.icm.edu.pl!mat.uni.torun.pl!news.man.torun.pl!news2.icm.edu.pl!new
    s.nask.pl!news.nask.org.pl!news.germany.com!postnews.google.com!79g2000cws.goog
    legroups.com!not-for-mail
    From: d...@p...com.pl
    Newsgroups: pl.soc.prawo
    Subject: ochrona danych osobowych a Reverse engineering
    Date: 28 Dec 2006 10:02:03 -0800
    Organization: http://groups.google.com
    Lines: 17
    Message-ID: <1...@7...googlegroups.com>
    NNTP-Posting-Host: 80.48.211.2
    Mime-Version: 1.0
    Content-Type: text/plain; charset="iso-8859-2"
    Content-Transfer-Encoding: quoted-printable
    X-Trace: posting.google.com 1167328929 19730 127.0.0.1 (28 Dec 2006 18:02:09 GMT)
    X-Complaints-To: g...@g...com
    NNTP-Posting-Date: Thu, 28 Dec 2006 18:02:09 +0000 (UTC)
    User-Agent: G2/1.0
    X-HTTP-UserAgent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv:1.8.1.1)
    Gecko/20061204 Firefox/2.0.0.1,gzip(gfe),gzip(gfe)
    Complaints-To: g...@g...com
    Injection-Info: 79g2000cws.googlegroups.com; posting-host=80.48.211.2;
    posting-account=CWUi-A0AAACx50tTZUhboIls9iVu8nna
    Xref: news-archive.icm.edu.pl pl.soc.prawo:435614
    [ ukryj nagłówki ]

    Witam szanownych grupowiczów. Jestem informatykiem i prawo nie jest
    dla mnie czyms oczywistym i zrozumialym (zwlaszcza biorac pod uwage to,
    ze w tym durnym kraju prawa się nie stosuje tylko je interpretuje),
    ale do rzeczy:
    Zalozmy, ze udało mi sie rozpracowac format bazy danych zaszyfrowanej
    przez telekomunikacje (zaszyfrowanej w wiadomym celu - ochrona danych
    ble ble itp.) Dzieki metodom reverse engineering'u poznalem sposob
    szyfrowania danych i znam sposob ich deszyfracji (potrafie je zapisac
    w dowolnym formacie) i teraz pytanie:
    co mi moze grozic jesli:
    1 - udostepnie opis sposobu, metode i narzedzia uzyte do poznania
    algorytmu (tak, ze osoba postepujaca zgodnie z opisem sama bedzie mogla
    sobie napisac procedury deszyfrujace)
    2 - udostepnie gotowa procedure deszyfrujaca pozwalajaca na zapisanie
    danych w niezaszyfrowanym formacie
    3 - udostepnie odszyfrowane dane

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1