eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoFilmy online › Re: Filmy online
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!3.eu.feeder.erj
    e.net!feeder.erje.net!usenet.goja.nl.eu.org!weretis.net!feeder8.news.weretis.ne
    t!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.or
    g!.POSTED!not-for-mail
    From: Kviat <k...@n...dla.spamu.pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Filmy online
    Date: Mon, 1 Apr 2024 00:47:22 +0200
    Organization: A noiseless patient Spider
    Lines: 81
    Message-ID: <uucp5q$224ds$1@dont-email.me>
    References: <utrir6$33ls5$1@paganini.bofh.team>
    <uts337$l68$1$RTomasik@news.chmurka.net>
    <uts528$egm$1$niusy.pl@news.chmurka.net>
    <%1oMN.57882$h0q4.47143@fx02.ams1>
    <utu7qv$c7v$1$niusy.pl@news.chmurka.net>
    <XKxMN.82687$bml7.6677@fx10.ams1>
    <utv2ha$3re$1$niusy.pl@news.chmurka.net> <diJMN.1035$lu2.867@fx15.ams1>
    <uu0agq$8j8$2$Shrek@news.chmurka.net>
    <uu1c71$4pi$1$Radoslaw@news.chmurka.net>
    <uu1ga7$5rv$4$Shrek@news.chmurka.net>
    <uu412d$e48$1$Radoslaw@news.chmurka.net> <L0rNN.11916$Rt2.316@fx10.ams1>
    <uu6aqu$gfv$2$Radoslaw@news.chmurka.net>
    <9yyNN.417593$7uxe.10574@fx09.ams1>
    <uu6nkg$shr$1$Radoslaw@news.chmurka.net>
    <uu73vt$tj5$8$RTomasik@news.chmurka.net>
    <uu7fla$ipd$1$Radoslaw@news.chmurka.net>
    <uu8jeb$tj4$23$RTomasik@news.chmurka.net>
    <uu8kim$d7j$7$Shrek@news.chmurka.net> <uu8soq$vbnh$1@dont-email.me>
    <uu90n7$tj5$14$RTomasik@news.chmurka.net> <uu92l6$10k7b$2@dont-email.me>
    <uu93hp$tj4$33$RTomasik@news.chmurka.net> <pO2ON.7805$T%2.7445@fx08.ams1>
    <uublni$3qjgs$2@news.icm.edu.pl>
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Sun, 31 Mar 2024 22:47:23 +0200 (CEST)
    Injection-Info: dont-email.me; posting-host="80e826619d56b742ffc7269555833054";
    logging-data="2167228";
    mail-complaints-to="a...@e...org";
    posting-account="U2FsdGVkX1/Ej6kQzbZnac98tjiYfZPa"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:9GxEPvYaKh2SjgQ3sTlYevs7bos=
    Content-Language: pl
    In-Reply-To: <uublni$3qjgs$2@news.icm.edu.pl>
    Xref: news-archive.icm.edu.pl pl.soc.prawo:849222
    [ ukryj nagłówki ]

    W dniu 31.03.2024 o 14:42, Robert Tomasik pisze:
    >
    > Jakie cięgi? Przecież ja tych ludzi w ogóle poważnie nie traktuję :-)

    No jasne... i stąd te bajkopisarstwo na pierdyliard akapitów.

    [Ciach bajki]

    > Co więcej te programy do analizy kopii binarnych mają swoje sposoby.
    > Przykładowo są dostępne sygnatury zdjęć z pornografią dziecięca i można
    > sobie to pobrać.

    A te sygnatury, to chyba zrobione już z posiadanych przez policję zdjęć?

    > Program przeszukując dysk wywala w formie komunikatu,
    > że znalazł taki plik.

    ...czyli plik od dawna znany już policji...

    > Dzięki temu nie musisz przeglądać miliona fotek, a
    > kilka.

    No pewnie... bo przecież jak nie masz sygnatury... to nie ma sensu
    reszty sprawdzać u podejrzanego o pedofilię. No bo komu normalnemu by
    się chciało przeglądać milion fotek na kompie podejrzanego o pedofilię?
    To przecież oczywiste, że wśród pedofilów krążą tylko stare zdjęcia od
    dawna znane policji... i tylko te z "sygnaturami" (cokolwiek masz na
    myśli...).
    Czyli jak ze znanego policji jpg-a zrobi sobie bmp-a i "sygnatura"
    (cokolwiek masz na myśi) się zmieni, to może spać spokojnie...

    > No i teraz musisz podjąć decyzję, co zrobić. Bo przykładowo u
    > mnie lokalnie Prokuratura domaga się ustalenia tożsamości
    > sfotografowanej osoby oraz jej wieku w chwili wykonania fotografii.

    Aha... czyli domagają się ustalenia tożsamości osoby ze zdjęcia, które
    to zdjęcie jest od dawna w posiadaniu policji - bo przecież policja
    skądś wzięła tę "sygnaturę" (cokolwiek masz na myśli...).
    Bo wcześniej nie ustalili.
    I za każdym razem jak któryś funkcjonariusz takie zdjęcie znajdzie, to
    trzeba od nowa ustalać.
    To logiczne.
    A jak nie ustalą, no to trudno? Nic się nie da zrobić takiemu zbokowi?
    Tam debile pracują?

    Nawet średnio rozgarnięty gimnazjalista może wpaść na to, że jeżeli
    jakieś zboki wymieniają się takimi materiałami, to mogą to być zdjęcia
    sprzed wielu lat i osoby ze zdjęć mogą być dorosłe, albo wręcz już dawno
    dorosłe. Żyć pod zmienionymi nazwiskami, albo wręcz już nie żyć...
    Czyli ustalenie tożsamości może być niemożliwe.
    Serio? Za każdym razem domagają się ustalenia tożsamości osoby ze
    zdjęcia... które od dawna mają?

    Z litości nie wspomnę o generowaniu takich "zdjęć" przez współczesne AI
    do generowania zdjęć... (przecież takiemu znawcy i specjaliście od
    cyberbezpieczeństwa ten problem jest znany, dlatego nie wspominam).
    Też się domagają ustalenia tożsamości?

    > Nie wystarczy, że gołym okiem widać, że to dziecko. To wcale proste nie jest
    > w praktyce.
    > I tak się to robi, jak masz jeden komputer. Ale jak masz kilkaset
    > tysięcy, to trzeba iść na pewne uproszczenia i tu właśnie to
    > uproszczenie opisałem. Wcale nie dlatego, że uważam, iż to doskonały
    > sposób.

    O jesuuu... jeśli tak to wygląda w praktyce....

    Tak bardzo starasz się nie pisać publicznie rzeczy, które nie są
    dostępne publicznie, o czym co chwilę przypominasz, że aż publicznie
    napisałeś, że pedofile mogą się czuć bezpiecznie, bo sobie z problemem
    nie radzicie.
    Z tego co piszesz wynika, że szansa na wpadnięcie jest tak samo losowa
    jak to, że wpadnie nieogarnięty gimnazjalista rozpowszechniający "King
    Konga" przez torrenty.

    Jestem prawie pewien, że to nie wygląda tak jak opisujesz i że nie
    zajmują się tym specjaliści od cyberbezpieczeństwa na twoim poziomie.
    No chyba, że jednak...

    Powrotu do zdrowia życzę.
    Piotr

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1