AMA – informatyk śledczy
Jestem biegłym sądowym z zakresu informatyki oraz technik telekomunikacyjnych jednocześnie kierownikiem departamentu informatyki śledczej w Biurze Ekspertyz Sądowych w Lublinie. Wykonuję (a właściwie wykonujemy) ekspertyzy dla organów ścigania oraz osób prywatnych m.in. z zakresu szeroko pojętej informatyki śledczej, technik telekomunikacyjnych, technik audiowizualnych, fonoskopii, praw autorskich, treści pornograficznych itp.
Jeśli kogoś interesują tego typu zagadnienia, zapraszam do zadawania pytań.
Komentarze (564)
najlepsze
Ale bardziej popularne są vi przez postfix-a. ;)
Dlaczego na liście nielegalnego oprogramowania miałem rzeczy typu:
Program Winrar pozyskany w okresie od.. do.. o wartości 200zł na szkodę firmy.... itd. W wykazie miałem wycenione i na szkodę jeszcze np. Total commander czy jakieś darmowe programy do konwertowania video.
Jakim cudem wyceniono mi Gta san andreas na 260zł i na jakiej podstawie oryginalnego Wiedźmina 2 zaliczono do piratów, co znaczy w
czy Twoje ip z pracy jest na liście peerblocka?
Jeśli nie to czy możesz je tam dodać?
Dodawać nie próbowaliśmy ;)
1. Ile zarabiasz?
2. Jakaś najdziwniejsza sytuacja w pracy?
3. Jesteś za czy przeciw ACTA?
Ad2. Właściwie każda jest nietypowa.
Ad3. Poza pracą, jesteśmy zwykłymi internautami, dlatego sądzimy tak jak większość.
A) co robicie z całą muzyką której może być kilkaset GB w kilkudziesięciu jak nie kilkuset tysiącach plików, odsł#!$%@? każdy kawałek i szukacie właściciela praw autorskich?
B) co z oprogramowanie jak się odbywa kontrola takiego oprogramowania może ono mieć różnego typu licencje zależnie od zastosowania dom, praca, edukacja, etc
C) co robicie jeżeli z
A – Przy ogromnej ilości, stosuje się metodę szacunkową. ZAIKS ustala stawkę za utwór w danym roku. Oczywiście mówimy o danych które zostały udostępnione.
B – W tym przypadku, każdy program badany jest osobno, zarówno pod kątem licencji, posiadanych dokumentów zakupu (jeśli komputer jest na firmę), metody obejścia zabezpieczeń.
C – Analizowane jest tylko oprogramowanie które jest aktualnie na dysku i nie zostało usunięte.
Ad2: Czas łamania hasła jest
Na jakiej podstawie oceniacie wartość oprogramowania?
Co do wartości oprogramowania – korzystamy z wielu sposobów. Podstawowy to informacje od producenta lub dystrybutora oprogramowania. W trudnych przypadkach (np. stare wersje oprogramowania, rzadkie, lub specyficzne), stosujemy metodę regresji nieliniowej.