-
11. Data: 2013-07-29 16:16:19
Temat: Re: informatyka sledcza?
Od: "m4rkiz" <m...@m...od.wujka.na.g.com>
"Marcin N" <m...@o...pl> wrote in message
news:kt52hg$aj5$1@news.task.gda.pl...
>> oczywiscie planujac to wystarczajaco dokladnie czesto mozna uniknac
>> zlapania, ale bede sie upieral ze ew. wpadka to tylko kwestia srodkow
>> ktore zostana zaangazowane w zlapanie sprawcy - przy sprawach za tysiace
>> czy dziesiatki tysiecy, bez ofiar sprawe dostanie jakas lokalna komenda,
>> sprawy za miliony i wiecej lub z ofiarami beda badali najlepsi w te klocki
> Jakoś nie do końca jestem przekonany.
> Sprzęt kupiony tylko w jednym celu - nigdy przedtem ani potem nie używany.
> Żadnych statystyk czy korelacji nie uzyskasz.
uzyskasz jezeli akcji nie zaplanuje specjalista i nie wykona specjalista
a i wtedy bedzie to akcja tylko tak dobra jak jego wiedza
to sa setki rzeczy ktore moga pojsc nie tak
kupujesz sprzet oczywiscie za gotowke
jezeli ja wyplacisz dzien wczesniej zostaje slad, owszem nie do uzycia
sam w sobie ale w przypadku kiedy laptopa uzyles zeby uszkodzic reaktor
w elektrownii atomowej to i takie rzeczy da sie sprawdzic jezeli sledczy
zechce, to tylko jedna kwerenda w bazie danych bankow
(zanim ktos zaoponuje przypomniam ze skarbowka wlasnie zazyczyla sobie
pelnego dostepu do kont przedsiebiorcow, wiec to czego nie widac jest juz
znacznie dalej)
jedziesz go kupic gdzies dalej? nie wiem jak dlugo ile i jakie dane z
logowania do btsow sa przechowywane przez operatorow ale jak uczy przyklad
prism jest to zawsze wiecej niz nam sie wydaje
skad bedziesz wiedzial jaki jest okres retencji danych w cctv sklepu?
dla 2 kamer pal i rejestratora z dobra kompresja i dyskiem 3tb to
moze byc grubo ponad rok
etc. etc.
-
12. Data: 2013-07-29 22:44:28
Temat: Re: informatyka sledcza?
Od: gawfron <g...@s...pl>
W dniu 2013-07-29 16:16, m4rkiz pisze:
>
> jedziesz go kupic gdzies dalej? nie wiem jak dlugo ile i jakie dane z
> logowania do btsow sa przechowywane przez operatorow ale jak uczy przyklad
> prism jest to zawsze wiecej niz nam sie wydaje
> etc. etc.
Podstawa to nie posiadanie przy sobie żadnego sprzętu 'logującego' na
czele z komórką. Jedyne co można mieć to jednorazówka włączana tylko na
czas akcji.