Grupy dyskusyjne   »   pl.soc.prawo   »   Oprogramowanie monitorujące komputer

Oprogramowanie monitorujące komputer

Data: 2010-10-16 21:01:10
Autor: Robert Tomasik
Oprogramowanie monitorujące komputer
Użytkownik "Rezydent" <rezydencja1@gazeta.pl> napisał w wiadomości news:op.vkocndpppnzqs0acer-8249472990...

Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się zapoznał, to odpowie karnie. Sama możlwiość teoretyczna zapoznania się nie wystarczy. Natomiast w celu ustalenia, czy zapoznawała się konieczne jest zabezpeiczenie i z badanie przez biegłego tych komputerów. Przy okazji najprawdopodobniej znajdzie się trochę nielegalnego oprogramowania, więc właściciel firmy informatyka zapewne wywali z hakim. Bez komputerów firma padnie i ostatecznie wszyscy stracą pracę.

Data: 2010-10-16 22:37:19
Autor: Krzysztof 'kw1618' z Warszawy
Oprogramowanie monitorujące komputer
Dnia Sat, 16 Oct 2010 21:01:10 +0200, Robert Tomasik napisał(a):

Bez komputerów firma padnie i ostatecznie wszyscy stracą pracę.

niestety takie czasy, bez komputerów ani rusz, a kiedyś były zeszyty,
segregatory, kartoteki, do tego ołówek i gumka i jakos to funkcjonowało


--
Zalaczam pozdrowienia i zyczenia powodzenia
Krzysztof 'kw1618' Warszawa - Ursynow
na http://grupy.3mam.net znajdziesz kontakt do mnie
Tarchomin
http://foto.3mam.net/album4/tarchomin/index2.php

Data: 2010-10-16 22:43:22
Autor: Jotte
Oprogramowanie monitorujące komputer
W wiadomości news:i9d2e5$jde$1inews.gazeta.pl Krzysztof 'kw1618' z
Warszawy <adres.na@mojej.www.pl> pisze:

Bez komputerów firma
padnie i ostatecznie wszyscy stracą pracę.
niestety takie czasy, bez komputerów ani rusz, a kiedyś były zeszyty,
segregatory, kartoteki, do tego ołówek i gumka i jakos to funkcjonowało
Kiedyś to się ludzie myli na Gody i na przednówku.
I jakoś ludzkość żyje.
Firemka nie padnie tak łatwo tylko z tego powodu.
Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni ze środków rezerwowych albo nawet na kredyt czy w leasingu.
No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują...

--
Jotte

Data: 2010-10-17 01:39:23
Autor: m4rkiz
Oprogramowanie monitorujące komputer
?Użytkownik "Jotte" <tjp3@wirtualna.spam.wypad.polska> napisał w wiadomości grup dyskusyjnych:i9d2u4$i3u$1@news.dialog.net.pl...
Firemka nie padnie tak łatwo tylko z tego powodu.
Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie bezpieczeństwa oprogramowania,

autor watku juz poinformowal ze 'informatyk' jest z lapanki wiec szanse ze
funkcjonuja tam takie rozwiazania sa przyzerowe

Data: 2010-10-17 17:17:14
Autor: Jotte
Oprogramowanie monitorujące komputer
W wiadomości news:ef90f$4cba4650$5964bc96$29864news.upc.ie m4rkiz
<aa@bb.cpl> pisze:

Firemka nie padnie tak łatwo tylko z tego powodu.
Są backupy systemowe robione wg prawidłowo skalkulowanej strategii,
kopie  bezpieczeństwa oprogramowania,
autor watku juz poinformowal ze 'informatyk' jest z lapanki
No, ale że dureń i lama nie informował.

wiec szanse ze
funkcjonuja tam takie rozwiazania sa przyzerowe
To trudno.

--
Jotte

Data: 2010-10-18 13:31:07
Autor: Marek Dyjor
Oprogramowanie monitorujące komputer
Jotte wrote:
W wiadomości news:i9d2e5$jde$1inews.gazeta.pl Krzysztof 'kw1618' z
Warszawy <adres.na@mojej.www.pl> pisze:

Bez komputerów firma
padnie i ostatecznie wszyscy stracą pracę.
niestety takie czasy, bez komputerów ani rusz, a kiedyś były zeszyty,
segregatory, kartoteki, do tego ołówek i gumka i jakos to
funkcjonowało
Kiedyś to się ludzie myli na Gody i na przednówku.
I jakoś ludzkość żyje.
Firemka nie padnie tak łatwo tylko z tego powodu.
Są backupy systemowe robione wg prawidłowo skalkulowanej strategii,
kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni
ze środków rezerwowych albo nawet na kredyt czy w leasingu.
No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują...

no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac kilka komputerów itp...

Data: 2010-10-18 22:25:27
Autor: Jotte
Oprogramowanie monitorujące komputer
Użytkownik "Marek Dyjor" <mdyjor@poczta.onet.pl> napisał w wiadomości news:i9hb5v$pcj$1news.onet.pl...

Firemka nie padnie tak łatwo tylko z tego powodu.
Są backupy systemowe robione wg prawidłowo skalkulowanej strategii,
kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni
ze środków rezerwowych albo nawet na kredyt czy w leasingu.
No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują...
no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac kilka komputerów itp...
Logiki w takim tłumaczeniu za grosz nie widzę. Jak firma może nie zabezpieczyć w pierwszym rzędzie tego, od czego zależy jej istnienie? Kto się tak za biznes zabiera?
A zresztą to nie są żadne wielkie koszty.

--
Jotte

Data: 2010-10-18 22:13:14
Autor: m4rkiz
Oprogramowanie monitorujące komputer
?Użytkownik "Jotte" <tjp3@spam.wypad.wp.pl> napisał w wiadomości grup dyskusyjnych:i9iaj0$9k8$1@news.dialog.net.pl...
Firemka nie padnie tak łatwo tylko z tego powodu.
Są backupy systemowe robione wg prawidłowo skalkulowanej strategii,
kopie bezpieczeństwa oprogramowania, a komputery kupi się w kilka dni
ze środków rezerwowych albo nawet na kredyt czy w leasingu.
No chyba, że właściciel był głupszy niż wszelkie ustawy przewidują...
no oczywiście małe firmy mają gotówki w pizdu i tylko czekają aby kupowac kilka komputerów itp...
Logiki w takim tłumaczeniu za grosz nie widzę. Jak firma może nie zabezpieczyć w pierwszym rzędzie tego, od czego zależy jej istnienie? Kto się tak za biznes zabiera?
A zresztą to nie są żadne wielkie koszty.

dokladnie, tym bardziej ze o ile pracodawca nie musi sie znac na technicznej
stronie zagadnienia to powininen byc przygotowany na podobne niespodzianki
wystarczy przepiecie, wlamanie, zalanie... i sprzet idzie sie kochac...

komputery to nie jakies straszne pieniadze wiec w najgorszej opcji bierze
sie je na kredyt

za to oszczedzanie na jednym fachowcu ktory mialby jakies pojecie jak
to wszystko polapac i zabezpieczyc firme przed dlugimi i bolesnymi
przestojami min. przez robienie sensownych backupow z ktorych mozna
wystartowac w razie problemow bedzie bolalo

Data: 2010-10-23 12:23:00
Autor: Gotfryd Smolik news
Oprogramowanie monitorujące komputer
On Sat, 16 Oct 2010, Jotte wrote:

Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie bezpieczeństwa oprogramowania,

  Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia
weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora
albo gdzieś podobnie.

a komputery kupi się w kilka dni

  To rzeczywiście jest szczegół.

pzdr, Gotfryd

Data: 2010-10-23 15:34:46
Autor: Jotte
Oprogramowanie monitorujące komputer
Użytkownik "Gotfryd Smolik news" <smolik@stanpol.com.pl> napisał w wiadomości news:Pine.WNT.4.64.1010231220140.2852quad...

Są backupy systemowe robione wg prawidłowo skalkulowanej strategii, kopie bezpieczeństwa oprogramowania,
 Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia
weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora
albo gdzieś podobnie.
Przecież tego się nie robi w jednym egzemplarzu.
Zawsze co najmniej 2 zestawy nośników i każdy przechowuje w innym miejscu.
Trzeba się zabezpieczyć przed usterkami nośników, wypadkiem, katastrofą, sabotażem, kradzieżą (w tym kradzieżą dokonywaną w majestacie "prawa" przez urzędników i funkcjonariuszy wymiaru "sprawiedliwości) itp.

--
Jotte

Data: 2010-10-25 19:26:35
Autor: m4rkiz
Oprogramowanie monitorujące komputer
?Użytkownik "Jotte" <tjp3@spam.wypad.wp.pl> napisał w wiadomości grup dyskusyjnych:i9uod6$2p2$1@news.dialog.net.pl...
 Erm. w przypadku "ataku antypirackiego" trzeba się liczyć, że strategia
weźmie w łeb. Znaczy backup będzie. Leżał będzie w depozycie u prokuratora
albo gdzieś podobnie.
Przecież tego się nie robi w jednym egzemplarzu.
Zawsze co najmniej 2 zestawy nośników i każdy przechowuje w innym miejscu.
Trzeba się zabezpieczyć przed usterkami nośników, wypadkiem, katastrofą, sabotażem, kradzieżą (w tym kradzieżą dokonywaną w majestacie "prawa" przez urzędników i funkcjonariuszy wymiaru "sprawiedliwości) itp.

moze nieco bardziej zalaniem, pozarem, powodzia... bo podczas sledztwa to
tej wielkosci firma za specjalnie i tak dzialac nie bedzie,

Data: 2010-10-26 03:07:02
Autor: Jotte
Oprogramowanie monitorujące komputer
Użytkownik "m4rkiz" <aa@bb.cpl> napisał w wiadomości news:bca74$4cc5cc74$5964bc96$12067news.upc.ie...

Zawsze co najmniej 2 zestawy nośników i każdy przechowuje w innym miejscu.
Trzeba się zabezpieczyć przed usterkami nośników, wypadkiem, katastrofą, sabotażem, kradzieżą (w tym kradzieżą dokonywaną w majestacie "prawa" przez urzędników i funkcjonariuszy wymiaru "sprawiedliwości) itp.
moze nieco bardziej zalaniem, pozarem, powodzia... bo podczas sledztwa to
tej wielkosci firma za specjalnie i tak dzialac nie bedzie,
I większą załatwić tak mogą (Kluska, JTT).

--
Jotte

Data: 2010-10-26 16:53:33
Autor: Robert Tomasik
Oprogramowanie monitorujące komputer
Użytkownik "Jotte" <tjp3@spam.wypad.wp.pl> napisał w wiadomości news:ia59n8$hca$1news.dialog.net.pl...
Użytkownik "m4rkiz" <aa@bb.cpl> napisał w wiadomości news:bca74$4cc5cc74$5964bc96$12067news.upc.ie...

Zawsze co najmniej 2 zestawy nośników i każdy przechowuje w innym miejscu.
Trzeba się zabezpieczyć przed usterkami nośników, wypadkiem, katastrofą, sabotażem, kradzieżą (w tym kradzieżą dokonywaną w majestacie "prawa" przez urzędników i funkcjonariuszy wymiaru "sprawiedliwości) itp.
moze nieco bardziej zalaniem, pozarem, powodzia... bo podczas sledztwa to
tej wielkosci firma za specjalnie i tak dzialac nie bedzie,
I większą załatwić tak mogą (Kluska, JTT).

Możesz przybliżyć jakie komputery i komu zabezpieczano w sparwie Kluski? :-)

Data: 2010-10-18 08:15:29
Autor: Andrzej Lawa
Oprogramowanie monitorujące komputer
W dniu 16.10.2010 21:01, Robert Tomasik pisze:
Użytkownik "Rezydent" <rezydencja1@gazeta.pl> napisał w wiadomości
news:op.vkocndpppnzqs0acer-8249472990...

Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
zapoznał, to odpowie karnie.

Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
zabezpieczeń, a par.3 wymaga "niecnego celu".

Data: 2010-10-18 19:13:53
Autor: Robert Tomasik
Oprogramowanie monitorujące komputer
Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał w wiadomości news:4cbbe610$1news.home.net.pl...
W dniu 16.10.2010 21:01, Robert Tomasik pisze:
Użytkownik "Rezydent" <rezydencja1@gazeta.pl> napisał w wiadomości
news:op.vkocndpppnzqs0acer-8249472990...

Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
zapoznał, to odpowie karnie.

Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
zabezpieczeń, a par.3 wymaga "niecnego celu".


Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale nie wiem, czy doszło do zapoznania się z informacjami.

Data: 2010-10-18 21:27:57
Autor: Andrzej Lawa
Oprogramowanie monitorujące komputer
W dniu 18.10.2010 19:13, Robert Tomasik pisze:
Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał
w wiadomości news:4cbbe610$1news.home.net.pl...
W dniu 16.10.2010 21:01, Robert Tomasik pisze:
Użytkownik "Rezydent" <rezydencja1@gazeta.pl> napisał w wiadomości
news:op.vkocndpppnzqs0acer-8249472990...

Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
zapoznał, to odpowie karnie.

Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
zabezpieczeń, a par.3 wymaga "niecnego celu".


Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
nie wiem, czy doszło do zapoznania się z informacjami.

A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
haseł. Przez analogię do użycia np. wytrychów.

Data: 2010-10-18 23:25:55
Autor: Robert Tomasik
Oprogramowanie monitorujące komputer
Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał w wiadomości news:4cbc9fcdnews.home.net.pl...
W dniu 18.10.2010 19:13, Robert Tomasik pisze:
Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał
w wiadomości news:4cbbe610$1news.home.net.pl...
W dniu 16.10.2010 21:01, Robert Tomasik pisze:
Użytkownik "Rezydent" <rezydencja1@gazeta.pl> napisał w wiadomości
news:op.vkocndpppnzqs0acer-8249472990...

Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
zapoznał, to odpowie karnie.

Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
zabezpieczeń, a par.3 wymaga "niecnego celu".


Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
nie wiem, czy doszło do zapoznania się z informacjami.

A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
haseł. Przez analogię do użycia np. wytrychów.


O tym piszę.

Data: 2010-10-20 07:50:29
Autor: Andrzej Lawa
Oprogramowanie monitorujące komputer
W dniu 18.10.2010 23:25, Robert Tomasik pisze:

Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
nie wiem, czy doszło do zapoznania się z informacjami.

A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
haseł. Przez analogię do użycia np. wytrychów.


O tym piszę.

Zatem póki haseł, zresztą tylko rzekomo, uzyskanych nie użyje - żadnych
zabezpieczeń nie łamie.

Data: 2010-10-19 15:29:20
Autor: niusy.pl
Oprogramowanie monitorujące komputer

Użytkownik "Robert Tomasik" <robert.tomasik@gazeta.pl>

Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami się
zapoznał, to odpowie karnie.

Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
zabezpieczeń, a par.3 wymaga "niecnego celu".


Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby.

Napisano, że widziała hasła, ale czy tak było to wcale nie jest pewne. Z technicznego punktu widzenia mogła mieć uprawnienia do wszystkiego zarzucanego poza hasłami w tym sensie, że system komputerowy zwykle chroni te hasła bardziej niż inne zasoby. Czyli mogła wykorzystać posiadane uprawnienia i tylko nikt nie wiedział, że takie uprawnienia administrator ma tudzież uważał, że choć ma to musi mieć dodatkową zgodę użytkownika czy szefa na ich wykorzystanie.

Ale nie wiem, czy doszło do zapoznania się z informacjami.

Data: 2010-10-23 12:26:06
Autor: Gotfryd Smolik news
Oprogramowanie monitorujące komputer
On Mon, 18 Oct 2010, Robert Tomasik wrote:

Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał

Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
zabezpieczeń, a par.3 wymaga "niecnego celu".

Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby.

  Czekaj, zabezpieczeniem byłoby hasło do podglądanego systemu,
a chyba nie to hasło miałeś na myśli?
  Zaś hasło np. do systemu bankowego to już tylko(?) "informacja"[1],
a dopiero jego *użycie* miałoby znamiona "przełamywania", IMVHO.
[1] odnoszę się wyłącznie do "przełamywania", nie "uzyskiwania" :D

pzdr, Gotfryd

Data: 2010-10-23 20:57:35
Autor: Robert Tomasik
Oprogramowanie monitorujące komputer
Użytkownik "Gotfryd Smolik news" <smolik@stanpol.com.pl> napisał w wiadomości news:Pine.WNT.4.64.1010231224070.2852quad...
On Mon, 18 Oct 2010, Robert Tomasik wrote:

Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał

Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do "przełamywania
zabezpieczeń, a par.3 wymaga "niecnego celu".

Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby.

 Czekaj, zabezpieczeniem byłoby hasło do podglądanego systemu,
a chyba nie to hasło miałeś na myśli?
 Zaś hasło np. do systemu bankowego to już tylko(?) "informacja"[1],
a dopiero jego *użycie* miałoby znamiona "przełamywania", IMVHO.
[1] odnoszę się wyłącznie do "przełamywania", nie "uzyskiwania" :D

pzdr, Gotfryd

Nie. Zakąłdam hipotetycznie, że gość podglądając pracę komputerów mógł wejść w posiadanie haseł użytkowników do jakiś usług. Tylko jak zaznaczyłem konieczne byłoby udowodnienie, ze faktycznie zapoznał się z tymi informacjami, a w praktyce to dość trudne.

Oprogramowanie monitorujące komputer

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona