Skocz do zawartości

UWAGA NA FORUM GRASUJE CZŁOWIEK BEZ TWARZY!


throw.pl

Rekomendowane odpowiedzi

To chyba już każdy czytał, ale nie mogę znaleźć dość ciekawej interpretacji (złożonej) na temat IP a dane osobowe.

Weź również pod uwagę ten fragment:

W związku z powyższym należy uznać, że w przypadkach, gdy adres IP jest na stałe lub na dłuższy okres czasu przypisany do konkretnego urządzenia, które przypisane jest z kolei konkretnemu użytkownikowi, należy uznać, że stanowi on daną osobową.

Wydaje mi się, że jest duża różnica pomiędzy podawaniem samego dynamicznego IP, a podaniem dynamicznego IP w połączeniu np. z publicznie dostępnym loginem, albo jakimiś innymi danymi. Mogę się mylić, ale coś takiego gdzieś czytałem.

Odnośnik do komentarza
Udostępnij na innych stronach

Admin się trochę pospieszył. Należało zastosować metody operacyjne. Podtrzymywanie korespondencji (z wyrzuceniem odnośnika oczywiście). Osoba inwigilowana musi czuć się pewnie, bezkarnie. Długa dyskusja, rozmowy na PM, Następnie emaile, tekstowe zawierające spreparowany kod HTML umożliwiający zdalny dostęp do komputera. Rozmowy przez komunikator. Wreszcie udostępnienie działającej zindywidualizowanej wersji programu zbindowanej z remote keylogerem. Kontakt 24h, jasne i precyzyjne odpowiedzi zachęcające sprawcę do dalszego działania. Analiza zainteresowań, budowa wielopoziomowego zaufania. Stopniowe pytanie o pozornie nieistotne rzeczy życia codziennego, np. podesłanie linka z informacją czy utrzymujesz się z seo, następnie wielodniowe dyskusje, jak tego dokonał. Wciągnij do dyskusji innych użytkowników forum, wszystko musi wyglądać naturalnie.

Potem skierowanie sprawy na policję, do prokuratury i osobno do urzędu kontroli skarbowej, pod zarzutem nieujawnionych źródeł dochodu.

Równocześnie załóż sprawę cywilną. Wtedy operatorzy będą musieli udostępnić dane. Działaj rozważnie, jeżeli to zawodowiec to korzysta z cudzej sieci hsdpa, wifi, może też być podczepiony pod czyjąś sieć lan. Nie sugeruj się danymi whois, prawdopodobnie są zmyślone lub celowo prowadzą do osoby, której sprawca nie lubi. Również adres mac karty sieciowej może być przebity. Szukaj emaila, jeżeli sprawca użył go gdzie indziej, idź tym tropem.

Nie ma spraw nie do wykrycia, kwestia czasu jaki trzeba poświęcić i zasobności portfela.

Odnośnik do komentarza
Udostępnij na innych stronach

Zarchiwizowany

Ten temat przebywa obecnie w archiwum. Dodawanie nowych odpowiedzi zostało zablokowane.

  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Umieściliśmy na Twoim urządzeniu pliki cookie, aby pomóc Ci usprawnić przeglądanie strony. Możesz dostosować ustawienia plików cookie, w przeciwnym wypadku zakładamy, że wyrażasz na to zgodę. Warunki użytkowania Polityka prywatności