Grupy dyskusyjne   »   pl.soc.prawo   »   Oprogramowanie monitorujące komputer

Oprogramowanie monitorujące komputer

Data: 2010-10-16 17:15:03
Autor: Rezydent
Oprogramowanie monitorujące komputer
W niedużym (do 15 pracowników) zakładzie pracy osoba z doskoku w przerwach  między innymi zadaniami "zajmująca się komputerami", nie jakis etatowy  administrator, założyła na wszystkich komputerach oprogramowanie  monitorujące, bez wiedzy i zgody pracodawcy.
Cel tego był taki, aby wykryć jakieś procesy, wirusy i co tam w tym  komputerach się dzieje.
Program działał w tle przez kilka miesięcy. Osoba poszła na 5 tyg. urlop.
Pracownicy jak to pracownicy wykorzystywali kompy nie tylko do celów  słuzbowych, a m.in. czytając plotkarskie portale, sprawdzając stan konta w  banku i inne portale ogladając.
Osoba "zajmująca się komputerami" widziała to, hasła, loginy, odwiedzane  www.

Pewnego dnia jeden z pracowników wcisnął kombinację klawiszy która to  kombinacja ujawniła okienko programu. Zrobił aferę szefowi, a szef takie  gały... Padło na osobę "zajmującą się komputerami", po urlopie dywan u  szefa. Osoba "zajmująca się komputerami" powiedziała, ze tak,  zainstalowała, ale nic z tak uzyskanymi danymi nie robiła, nie notowała,  nie archiwizowała, nie czytała poczty, nie wyśmiewała osób odwiedzających  www gdzie porady seksualne, kulinarne, urody, nie donosiła szefowi o  negatywnych i obrażających szefa treściach, jakie przez komunikator były  wysyłane.

Szef łyknął to tłumaczenie, ale pracownik powiedział, że nie daruje, bo  był monitorowany bez wyrażonej zgody i czuje się pokrzywdzony.

Marne szanse na wyrok skazujący, nawet marne szanse na grzywne z art. 267  kk.
Tak? Czy może samo uzyskanie (par1) gwarantuje skazanie ?

--
Rezydent

Data: 2010-10-16 16:34:07
Autor: Jacek_P
Oprogramowanie monitorujące komputer
Rezydent napisal:
[ ciach ]

Odwrócę zagadnienie: czy pracownicy uzyskali od pracodawcy
upoważnienie do wykorzystywania sprzętu służbowego do celów
prywatnych w godzinach pracy? ;)

Hint: ile kosztuje mały netbook z modemem gprs? Bo od tego
przyjdzie odprowadzić podatek plus opłata dla pracodawcy
za eksploatację jego sprzętu... ;)

Nie wiem więc, czy ewentualnemu skarżącemu opłaci się
pieniactwo.

--
Pozdrawiam,

Jacek

Data: 2010-10-16 18:53:08
Autor: spp
Oprogramowanie monitorujące komputer
W dniu 2010-10-16 18:34, Jacek_P pisze:

Odwrócę zagadnienie: czy pracownicy uzyskali od pracodawcy
upoważnienie do wykorzystywania sprzętu służbowego do celów
prywatnych w godzinach pracy? ;)

No to jeszcze raz odwracamy - czy pracodawca zabronił?
A nawet jak zabronił to przeglądać prywatnej korespondencji nawet wtedy nie wolno. :)

--
spp

Data: 2010-10-16 20:17:36
Autor: Jawi
Oprogramowanie monitorujące komputer
W dniu 2010-10-16 18:53, spp pisze:
W dniu 2010-10-16 18:34, Jacek_P pisze:

Odwrócę zagadnienie: czy pracownicy uzyskali od pracodawcy
upoważnienie do wykorzystywania sprzętu służbowego do celów
prywatnych w godzinach pracy? ;)

No to jeszcze raz odwracamy - czy pracodawca zabronił?
A nawet jak zabronił to przeglądać prywatnej korespondencji nawet wtedy
nie wolno. :)

Musi najpierw poinformować pracowników o tym, że nie wolno i że są monitorowani. I wtedy może wszystko (prawie) :)

Data: 2010-10-16 22:06:39
Autor: Jacek_P
Oprogramowanie monitorujące komputer
Jawi napisal:
Musi najpierw poinformować pracowników o tym, że nie wolno i że są monitorowani. I wtedy może wszystko (prawie) :)

OIDP wymóg dotyczy wyłącznie monitorowania wideo/audio a nie operacji
na komputerach, ale w razie pomyłki proszę o skorygowanie.

--
Pozdrawiam,

Jacek

Data: 2010-10-19 09:07:43
Autor: Aleksandra S
Oprogramowanie monitorujące komputer
On 16 Paź, 20:17, Jawi <ta...@poufny.pl> wrote:
W dniu 2010-10-16 18:53, spp pisze:> W dniu 2010-10-16 18:34, Jacek_P pisze:

>> Odwrócę zagadnienie: czy pracownicy uzyskali od pracodawcy
>> upoważnienie do wykorzystywania sprzętu służbowego do celów
>> prywatnych w godzinach pracy? ;)

> No to jeszcze raz odwracamy - czy pracodawca zabronił?
> A nawet jak zabronił to przeglądać prywatnej korespondencji nawet wtedy
> nie wolno. :)

Musi najpierw poinformować pracowników o tym, że nie wolno i że są
monitorowani. I wtedy może wszystko (prawie) :)

Czyli po prostu zabronione jest zastawianie pułapek. ;)

Data: 2010-10-16 20:20:24
Autor: Gotfryd Smolik news
Oprogramowanie monitorujące komputer
On Sat, 16 Oct 2010, spp wrote:

W dniu 2010-10-16 18:34, Jacek_P pisze:

Odwrócę zagadnienie: czy pracownicy uzyskali od pracodawcy
upoważnienie do wykorzystywania sprzętu służbowego do celów
prywatnych w godzinach pracy? ;)

No to jeszcze raz odwracamy - czy pracodawca zabronił?

  Bez znaczenia, przynajmniej z p. widzenia podatku VAT: pracownik
skorzystał, podatek się należy. Nawet w razie "czynu niezgodnego
z przepisami".
  IMO również w przypadku dochodowego - fakt iż "nieodpłatne świadczenie"
było nienależne nie uchybia obowiązkowi podatkowemu.
  Co najwyżej u pracodawcy (w zakresie PIT) pojawi się wyłączenie
z okazji art.3 PDoOF (bodaj, tego że "czynności nie mogące być przedmiotem
umowy nie podlegają"), ale nie u pracownika (korzystał, a korzystanie
karalne nie jest).

  Nieściganie tych zapisów podatkowych wynika wyłącznie z niskiej
wykrywalności, ale skoro pracownik pójdzie do sądu i zapoda "twarde
dowody" to wyjdzie jak w sprawie piekarza :)
(przypomnę: *MIMO*, że kwota wykazana jako "darowizna chleba" była
śladowa w skali popełnionych przestępst, US *musiał* *odrębnie*
go ukarać decyzją o poborze należnego podatku).

A nawet jak zabronił to przeglądać prywatnej korespondencji nawet wtedy nie wolno. :)

  Z opisu wynika że *ten* problem *nie* wystąpił.
  A przechowywanie (bez czytania) cudzej korespondencji karalne nie jest,
bo prowadziłoby do absurdu (od postaci "materialnej" do elektronicznej).

  A to, że nie czepiłeś się ewentualnej *innej* podstawy do czepiania się,
to inna sprawa ;)
(jak to szło - "grupowicz dostaje komentarz do tego co napisał, nie do
tego o czym mógł myśleć" :))

pzdr, Gotfryd

Data: 2010-10-16 19:51:32
Autor: m4rkiz
Oprogramowanie monitorujące komputer
?Użytkownik "Rezydent" <rezydencja1@gazeta.pl> napisał w wiadomości grup dyskusyjnych:op.vkocndpppnzqs0@acer-8249472990...
Szef łyknął to tłumaczenie, ale pracownik powiedział, że nie daruje, bo  był monitorowany bez wyrażonej zgody

nie musi sie zgadzac, powinien za to zostac poinformowany

o ile nie istnieja jakies wewnetrzne uregulowania co do wykorzystania
komputerow a wszystko - szkolenia, obowiazki itd. sa zalatwiane 'na gebe'
to ciezko bedzie mu tu cokolwiek udowodnic bez przynajmniej kilku osob
ktore beda chcialy zeznawac ze "sie zapoznawal" ;)

i czuje się pokrzywdzony.

i o ile faktycznie bylo tak ze

Osoba "zajmująca się komputerami" powiedziała, ze tak,  zainstalowała, ale nic z tak uzyskanymi danymi nie robiła, nie notowała,  nie archiwizowała, nie czytała poczty, nie wyśmiewała osób odwiedzających  www gdzie porady seksualne, kulinarne, urody, nie donosiła szefowi o  negatywnych i obrażających szefa treściach, jakie przez komunikator były  wysyłane."

to marne szanse zeby to w sadzie przeszlo - znikoma szkodliwosc

Data: 2010-10-16 20:30:49
Autor: Jotte
Oprogramowanie monitorujące komputer
Użytkownik "Rezydent" <rezydencja1@gazeta.pl> napisał w wiadomości news:op.vkocndpppnzqs0acer-8249472990...

Szef łyknął to tłumaczenie, ale pracownik powiedział, że nie daruje, bo był monitorowany bez wyrażonej zgody i czuje się pokrzywdzony.
Marne szanse na wyrok skazujący, nawet marne szanse na grzywne z art. 267 kk.
Tak? Czy może samo uzyskanie (par1) gwarantuje skazanie ?

Blado widzę działanie na podst. KK.
Tak czy inaczej brak informacji nt regulacji dotyczących korzystania z komputerów firmowych (powinny być w regulaminie pracy albo jakiejś konkretnej instrukcji wprowadzonej zarządzeniem, polecdeniem słuzbowym itp.).
Na drodze cywilnej problematyczna jest choćby kwestia dowodowa.
http://dlafirmy.info.pl/1950_monitoring_pracownikow_co_wolno.htm

Niemniej swoją drogą, to trzeba być kompletnym idiotą, aby logować się do konta bankowego, obsługiwać prywatną pocztę itd. z obcego komputera, na którym nie wiadomo co siedzi.
Już lepiej przymierzać majtki w kabinie w sklepie, bo najwyżej się dupsko pokaże ochronie w ukrytej kamerze i potem na youtubie będzie :)))

--
Jotte

Data: 2010-10-16 21:01:10
Autor: Robert Tomasik
Oprogramowanie monitorujące komputer
Użytkownik "Rezydent" <rezydencja1@gazeta.pl> napisał w wiadomości news:op.vkocndpppnzqs0acer-8249472990...

Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się zapoznał, to odpowie karnie. Sama możlwiość teoretyczna zapoznania się nie wystarczy. Natomiast w celu ustalenia, czy zapoznawała się konieczne jest zabezpeiczenie i z badanie przez biegłego tych komputerów. Przy okazji najprawdopodobniej znajdzie się trochę nielegalnego oprogramowania, więc właściciel firmy informatyka zapewne wywali z hakim. Bez komputerów firma padnie i ostatecznie wszyscy stracą pracę.

Data: 2010-10-16 22:37:19
Autor: Krzysztof 'kw1618' z Warszawy
Oprogramowanie monitorujące komputer
Dnia Sat, 16 Oct 2010 21:01:10 +0200, Robert Tomasik napisał(a):

Bez komputerów firma padnie i ostatecznie wszyscy stracą pracę.

niestety takie czasy, bez komputerów ani rusz, a kiedyś były zeszyty,
segregatory, kartoteki, do tego ołówek i gumka i jakos to funkcjonowało


--
Zalaczam pozdrowienia i zyczenia powodzenia
Krzysztof 'kw1618' Warszawa - Ursynow
na http://grupy.3mam.net znajdziesz kontakt do mnie
Tarchomin
http://foto.3mam.net/album4/tarchomin/index2.php

Data: 2010-10-16 22:43:22
Autor: Jotte
Oprogramowanie monitorujące komputer
W wiadomości news:i9d2e5$jde$1inews.gazeta.pl Krzysztof 'kw1618' z
Warszawy <adres.na@mojej.www.pl> pisze:

Bez komputerów firma
padnie i ostatecznie wszyscy stracą pracę.
niestety takie czasy, bez komputerów ani rusz, a kiedyś były zeszyty,
segregatory, kartoteki, do tego ołówek i gumka i jakos to funkcjonowało
Kiedyś to się ludzie myli na Gody i na przednówku.
I jakoś ludzkość żyje.
Firemka nie padnie tak łatwo tylko z tego powodu.
Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni ze środków rezerwowych albo nawet na kredyt czy w leasingu.
No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują...

--
Jotte

Data: 2010-10-17 01:39:23
Autor: m4rkiz
Oprogramowanie monitorujące komputer
?Użytkownik "Jotte" <tjp3@wirtualna.spam.wypad.polska> napisał w wiadomości grup dyskusyjnych:i9d2u4$i3u$1@news.dialog.net.pl...
Firemka nie padnie tak łatwo tylko z tego powodu.
Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie bezpieczeństwa oprogramowania,

autor watku juz poinformowal ze 'informatyk' jest z lapanki wiec szanse ze
funkcjonuja tam takie rozwiazania sa przyzerowe

Data: 2010-10-17 17:17:14
Autor: Jotte
Oprogramowanie monitorujące komputer
W wiadomości news:ef90f$4cba4650$5964bc96$29864news.upc.ie m4rkiz
<aa@bb.cpl> pisze:

Firemka nie padnie tak łatwo tylko z tego powodu.
Są backupy systemowe robione wg prawidłowo skalkulowanej strategii,
kopie  bezpieczeństwa oprogramowania,
autor watku juz poinformowal ze 'informatyk' jest z lapanki
No, ale że dureń i lama nie informował.

wiec szanse ze
funkcjonuja tam takie rozwiazania sa przyzerowe
To trudno.

--
Jotte

Data: 2010-10-18 13:31:07
Autor: Marek Dyjor
Oprogramowanie monitorujące komputer
Jotte wrote:
W wiadomości news:i9d2e5$jde$1inews.gazeta.pl Krzysztof 'kw1618' z
Warszawy <adres.na@mojej.www.pl> pisze:

Bez komputerów firma
padnie i ostatecznie wszyscy stracą pracę.
niestety takie czasy, bez komputerów ani rusz, a kiedyś były zeszyty,
segregatory, kartoteki, do tego ołówek i gumka i jakos to
funkcjonowało
Kiedyś to się ludzie myli na Gody i na przednówku.
I jakoś ludzkość żyje.
Firemka nie padnie tak łatwo tylko z tego powodu.
Są backupy systemowe robione wg prawidłowo skalkulowanej strategii,
kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni
ze środków rezerwowych albo nawet na kredyt czy w leasingu.
No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują...

no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac kilka komputerów itp...

Data: 2010-10-18 22:25:27
Autor: Jotte
Oprogramowanie monitorujące komputer
Użytkownik "Marek Dyjor" <mdyjor@poczta.onet.pl> napisał w wiadomości news:i9hb5v$pcj$1news.onet.pl...

Firemka nie padnie tak łatwo tylko z tego powodu.
Są backupy systemowe robione wg prawidłowo skalkulowanej strategii,
kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni
ze środków rezerwowych albo nawet na kredyt czy w leasingu.
No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują...
no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac kilka komputerów itp...
Logiki w takim tłumaczeniu za grosz nie widzę. Jak firma może nie zabezpieczyć w pierwszym rzędzie tego, od czego zależy jej istnienie? Kto się tak za biznes zabiera?
A zresztą to nie są żadne wielkie koszty.

--
Jotte

Data: 2010-10-18 22:13:14
Autor: m4rkiz
Oprogramowanie monitorujące komputer
?Użytkownik "Jotte" <tjp3@spam.wypad.wp.pl> napisał w wiadomości grup dyskusyjnych:i9iaj0$9k8$1@news.dialog.net.pl...
Firemka nie padnie tak łatwo tylko z tego powodu.
Są backupy systemowe robione wg prawidłowo skalkulowanej strategii,
kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni
ze środków rezerwowych albo nawet na kredyt czy w leasingu.
No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują...
no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac kilka komputerów itp...
Logiki w takim tłumaczeniu za grosz nie widzę. Jak firma może nie zabezpieczyć w pierwszym rzędzie tego, od czego zależy jej istnienie? Kto się tak za biznes zabiera?
A zresztą to nie są żadne wielkie koszty.

dokladnie, tym bardziej ze o ile pracodawca nie musi sie znac na technicznej
stronie zagadnienia to powininen byc przygotowany na podobne niespodzianki
wystarczy przepiecie, wlamanie, zalanie... i sprzet idzie sie kochac...

komputery to nie jakies straszne pieniadze wiec w najgorszej opcji bierze
sie je na kredyt

za to oszczedzanie na jednym fachowcu ktory mialby jakies pojecie jak
to wszystko polapac i zabezpieczyc firme przed dlugimi i bolesnymi
przestojami min. przez robienie sensownych backupow z ktorych mozna
wystartowac w razie problemow bedzie bolalo

Data: 2010-10-23 12:23:00
Autor: Gotfryd Smolik news
Oprogramowanie monitorujące komputer
On Sat, 16 Oct 2010, Jotte wrote:

Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie bezpieczeństwa oprogramowania,

  Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia
weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora
albo gdzieś podobnie.

a komputery kupi się w kilka dni

  To rzeczywiście jest szczegół.

pzdr, Gotfryd

Data: 2010-10-23 15:34:46
Autor: Jotte
Oprogramowanie monitorujące komputer
Użytkownik "Gotfryd Smolik news" <smolik@stanpol.com.pl> napisał w wiadomości news:Pine.WNT.4.64.1010231220140.2852quad...

Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie bezpieczeństwa oprogramowania,
 Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia
weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora
albo gdzieś podobnie.
Przecież tego się nie robi w jednym egzemplarzu.
Zawsze co najmniej 2 zestawy nośników i każdy przechowuje w innym miejscu.
Trzeba się zabezpieczyć przed usterkami nośników, wypadkiem, katastrofą, sabotażem, kradzieżą (w tym kradzieżą dokonywaną w majestacie "prawa" przez urzędników i funkcjonariuszy wymiaru "sprawiedliwości) itp.

--
Jotte

Data: 2010-10-25 19:26:35
Autor: m4rkiz
Oprogramowanie monitorujące komputer
?Użytkownik "Jotte" <tjp3@spam.wypad.wp.pl> napisał w wiadomości grup dyskusyjnych:i9uod6$2p2$1@news.dialog.net.pl...
 Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia
weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora
albo gdzieś podobnie.
Przecież tego się nie robi w jednym egzemplarzu.
Zawsze co najmniej 2 zestawy nośników i każdy przechowuje w innym miejscu.
Trzeba się zabezpieczyć przed usterkami nośników, wypadkiem, katastrofą, sabotażem, kradzieżą (w tym kradzieżą dokonywaną w majestacie "prawa" przez urzędników i funkcjonariuszy wymiaru "sprawiedliwości) itp.

moze nieco bardziej zalaniem, pozarem, powodzia... bo podczas sledztwa to
tej wielkosci firma za specjalnie i tak dzialac nie bedzie,

Data: 2010-10-26 03:07:02
Autor: Jotte
Oprogramowanie monitorujące komputer
Użytkownik "m4rkiz" <aa@bb.cpl> napisał w wiadomości news:bca74$4cc5cc74$5964bc96$12067news.upc.ie...

Zawsze co najmniej 2 zestawy nośników i każdy przechowuje w innym miejscu.
Trzeba się zabezpieczyć przed usterkami nośników, wypadkiem, katastrofą, sabotażem, kradzieżą (w tym kradzieżą dokonywaną w majestacie "prawa" przez urzędników i funkcjonariuszy wymiaru "sprawiedliwości) itp.
moze nieco bardziej zalaniem, pozarem, powodzia... bo podczas sledztwa to
tej wielkosci firma za specjalnie i tak dzialac nie bedzie,
I większą załatwić tak mogą (Kluska, JTT).

--
Jotte

Data: 2010-10-26 16:53:33
Autor: Robert Tomasik
Oprogramowanie monitorujące komputer
Użytkownik "Jotte" <tjp3@spam.wypad.wp.pl> napisał w wiadomości news:ia59n8$hca$1news.dialog.net.pl...
Użytkownik "m4rkiz" <aa@bb.cpl> napisał w wiadomości news:bca74$4cc5cc74$5964bc96$12067news.upc.ie...

Zawsze co najmniej 2 zestawy nośników i każdy przechowuje w innym miejscu.
Trzeba się zabezpieczyć przed usterkami nośników, wypadkiem, katastrofą, sabotażem, kradzieżą (w tym kradzieżą dokonywaną w majestacie "prawa" przez urzędników i funkcjonariuszy wymiaru "sprawiedliwości) itp.
moze nieco bardziej zalaniem, pozarem, powodzia... bo podczas sledztwa to
tej wielkosci firma za specjalnie i tak dzialac nie bedzie,
I większą załatwić tak mogą (Kluska, JTT).

Możesz przybliżyć jakie komputery i komu zabezpieczano w sparwie Kluski? :-)

Data: 2010-10-18 08:15:29
Autor: Andrzej Lawa
Oprogramowanie monitorujące komputer
W dniu 16.10.2010 21:01, Robert Tomasik pisze:
Użytkownik "Rezydent" <rezydencja1@gazeta.pl> napisał w wiadomości
news:op.vkocndpppnzqs0acer-8249472990...

Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
zapoznał, to odpowie karnie.

Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
zabezpieczeń, a par.3 wymaga "niecnego celu".

Data: 2010-10-18 19:13:53
Autor: Robert Tomasik
Oprogramowanie monitorujące komputer
Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał w wiadomości news:4cbbe610$1news.home.net.pl...
W dniu 16.10.2010 21:01, Robert Tomasik pisze:
Użytkownik "Rezydent" <rezydencja1@gazeta.pl> napisał w wiadomości
news:op.vkocndpppnzqs0acer-8249472990...

Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
zapoznał, to odpowie karnie.

Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
zabezpieczeń, a par.3 wymaga "niecnego celu".


Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale nie wiem, czy doszło do zapoznania się z informacjami.

Data: 2010-10-18 21:27:57
Autor: Andrzej Lawa
Oprogramowanie monitorujące komputer
W dniu 18.10.2010 19:13, Robert Tomasik pisze:
Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał
w wiadomości news:4cbbe610$1news.home.net.pl...
W dniu 16.10.2010 21:01, Robert Tomasik pisze:
Użytkownik "Rezydent" <rezydencja1@gazeta.pl> napisał w wiadomości
news:op.vkocndpppnzqs0acer-8249472990...

Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
zapoznał, to odpowie karnie.

Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
zabezpieczeń, a par.3 wymaga "niecnego celu".


Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
nie wiem, czy doszło do zapoznania się z informacjami.

A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
haseł. Przez analogię do użycia np. wytrychów.

Data: 2010-10-18 23:25:55
Autor: Robert Tomasik
Oprogramowanie monitorujące komputer
Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał w wiadomości news:4cbc9fcdnews.home.net.pl...
W dniu 18.10.2010 19:13, Robert Tomasik pisze:
Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał
w wiadomości news:4cbbe610$1news.home.net.pl...
W dniu 16.10.2010 21:01, Robert Tomasik pisze:
Użytkownik "Rezydent" <rezydencja1@gazeta.pl> napisał w wiadomości
news:op.vkocndpppnzqs0acer-8249472990...

Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
zapoznał, to odpowie karnie.

Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
zabezpieczeń, a par.3 wymaga "niecnego celu".


Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
nie wiem, czy doszło do zapoznania się z informacjami.

A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
haseł. Przez analogię do użycia np. wytrychów.


O tym piszę.

Data: 2010-10-20 07:50:29
Autor: Andrzej Lawa
Oprogramowanie monitorujące komputer
W dniu 18.10.2010 23:25, Robert Tomasik pisze:

Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
nie wiem, czy doszło do zapoznania się z informacjami.

A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
haseł. Przez analogię do użycia np. wytrychów.


O tym piszę.

Zatem póki haseł, zresztą tylko rzekomo, uzyskanych nie użyje - żadnych
zabezpieczeń nie łamie.

Data: 2010-10-19 15:29:20
Autor: niusy.pl
Oprogramowanie monitorujące komputer

Użytkownik "Robert Tomasik" <robert.tomasik@gazeta.pl>

Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
zapoznał, to odpowie karnie.

Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
zabezpieczeń, a par.3 wymaga "niecnego celu".


Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby.

Napisano, że widziała hasła, ale czy tak było to wcale nie jest pewne. Z technicznego punktu widzenia mogła mieć uprawnienia do wszystkiego zarzucanego poza hasłami w tym sensie, że system komputerowy zwykle chroni te hasła bardziej niż inne zasoby. Czyli mogła wykorzystać posiadane uprawnienia i tylko nikt nie wiedział, że takie uprawnienia administrator ma tudzież uważał, że choć ma to musi mieć dodatkową zgodę użytkownika czy szefa na ich wykorzystanie.

Ale nie wiem, czy doszło do zapoznania się z informacjami.

Data: 2010-10-23 12:26:06
Autor: Gotfryd Smolik news
Oprogramowanie monitorujące komputer
On Mon, 18 Oct 2010, Robert Tomasik wrote:

Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał

Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
zabezpieczeń, a par.3 wymaga "niecnego celu".

Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby.

  Czekaj, zabezpieczeniem byłoby hasło do podglądanego systemu,
a chyba nie to hasło miałeś na myśli?
  Zaś hasło np. do systemu bankowego to już tylko(?) "informacja"[1],
a dopiero jego *użycie* miałoby znamiona "przełamywania", IMVHO.
[1] odnoszę się wyłącznie do "przełamywania", nie "uzyskiwania" :D

pzdr, Gotfryd

Data: 2010-10-23 20:57:35
Autor: Robert Tomasik
Oprogramowanie monitorujące komputer
Użytkownik "Gotfryd Smolik news" <smolik@stanpol.com.pl> napisał w wiadomości news:Pine.WNT.4.64.1010231224070.2852quad...
On Mon, 18 Oct 2010, Robert Tomasik wrote:

Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał

Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
zabezpieczeń, a par.3 wymaga "niecnego celu".

Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby.

 Czekaj, zabezpieczeniem byłoby hasło do podglądanego systemu,
a chyba nie to hasło miałeś na myśli?
 Zaś hasło np. do systemu bankowego to już tylko(?) "informacja"[1],
a dopiero jego *użycie* miałoby znamiona "przełamywania", IMVHO.
[1] odnoszę się wyłącznie do "przełamywania", nie "uzyskiwania" :D

pzdr, Gotfryd

Nie. Zakąłdam hipotetycznie, że gość podglądając pracę komputerów mógł wejść w posiadanie haseł użytkowników do jakiś usług. Tylko jak zaznaczyłem konieczne byłoby udowodnienie, ze faktycznie zapoznał się z tymi informacjami, a w praktyce to dość trudne.

Data: 2010-10-16 21:02:10
Autor: Stokrotka
Oprogramowanie monitorujące komputer
To raczej pracodawca powinien gonić pseudo.informatyka,
za inwigilację, wywiad w firmie itp., działanie na szkode firmy.
Jeśli tego nie robi, to znaczy, że wszystko było szopką
i to pracodawca dał zezwolenie na takie oprogramowanie,
a ponieważ to nielegalne,
zwalił i zrobił teatr z pseudo.informatykiem w roli głuwnej.


--
(tekst w nowej ortografi: ó->u, ch->h, rz->ż lub sz, -ii -> -i)
Ortografia to NAWYK, często nielogiczny, ktury ludzie ociężali umysłowo,
nażucają bezmyślnie następnym pokoleniom. reforma.ortografi.w.interia.pl

Data: 2010-10-18 08:14:11
Autor: Andrzej Lawa
Oprogramowanie monitorujące komputer
W dniu 16.10.2010 17:15, Rezydent pisze:
W niedużym (do 15 pracowników) zakładzie pracy osoba z doskoku w
przerwach między innymi zadaniami "zajmująca się komputerami", nie jakis
etatowy administrator, założyła na wszystkich komputerach oprogramowanie
monitorujące, bez wiedzy i zgody pracodawcy.

A wiesz, że Wingroza sama z siebie sporo rejestruje i niekiedy także donosi?

Cel tego był taki, aby wykryć jakieś procesy, wirusy i co tam w tym
komputerach się dzieje.

Czyli celem było bezpieczeństwo systemu komputerowego, a nie nielegalne
uzyskanie danych.

Program działał w tle przez kilka miesięcy. Osoba poszła na 5 tyg. urlop.
Pracownicy jak to pracownicy wykorzystywali kompy nie tylko do celów
słuzbowych, a m.in. czytając plotkarskie portale, sprawdzając stan konta
w banku i inne portale ogladając.
Osoba "zajmująca się komputerami" widziała to, hasła, loginy, odwiedzane
www.

Widziała czy mogła widzieć, hmmm?
[ciach]

Szef łyknął to tłumaczenie, ale pracownik powiedział, że nie daruje, bo
był monitorowany bez wyrażonej zgody i czuje się pokrzywdzony.

Oooo... I nikt nie chce go przytulić?

Marne szanse na wyrok skazujący, nawet marne szanse na grzywne z art.
267 kk.
Tak? Czy może samo uzyskanie (par1) gwarantuje skazanie ?

Par.1 odnosi się do przełamywania zabezpieczeń - tutaj nic takiego nie
miało miejsca. A par. 3, który bardziej do tego pasuje, zawiera istotny
"haczyk" - zakładanie oprogramowania musi mieć na celu uzyskanie takiej
informacji.

Data: 2010-10-18 17:37:26
Autor: Król Dopalaczy
Oprogramowanie monitorujące komputer
W dniu 2010-10-18 08:14, Andrzej Lawa pisze:
W dniu 16.10.2010 17:15, Rezydent pisze:
W niedużym (do 15 pracowników) zakładzie pracy osoba z doskoku w
przerwach między innymi zadaniami "zajmująca się komputerami", nie jakis
etatowy administrator, założyła na wszystkich komputerach oprogramowanie
monitorujące, bez wiedzy i zgody pracodawcy.

A wiesz, że Wingroza sama z siebie sporo rejestruje i niekiedy także donosi?

podobnie jak niektore wersje linuxa, a powiadamianie w windowsie mozna wylaczyc , minuta roboty


Cel tego był taki, aby wykryć jakieś procesy, wirusy i co tam w tym
komputerach się dzieje.

Czyli celem było bezpieczeństwo systemu komputerowego, a nie nielegalne
uzyskanie danych.

zamiar ewentualny




--
http://nowedopalacze.eu/

Data: 2010-10-18 21:26:19
Autor: Andrzej Lawa
Oprogramowanie monitorujące komputer
W dniu 18.10.2010 17:37, Król Dopalaczy pisze:

A wiesz, że Wingroza sama z siebie sporo rejestruje i niekiedy także
donosi?

podobnie jak niektore wersje linuxa, a powiadamianie w windowsie mozna
wylaczyc , minuta roboty

Aha. Masz źródła, żeby to sprawdzić? ;->

Cel tego był taki, aby wykryć jakieś procesy, wirusy i co tam w tym
komputerach się dzieje.

Czyli celem było bezpieczeństwo systemu komputerowego, a nie nielegalne
uzyskanie danych.

zamiar ewentualny


No to ty masz ewentualny zamiar zgwałcenia. Narzędzie też masz.

Data: 2010-11-07 07:50:27
Autor: Rezydent
Oprogramowanie monitorujące komputer
Regulamin darmowych skrzynek pocztowych stwierdza, ze firma nie ponosi  żadnej odpowiedzialności w przypadku utraty hasła czy przejęcia hasła w  jakiś nieautoryzowany sposób.



--
Rezydent

Oprogramowanie monitorujące komputer

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona