Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'hasło' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 11 wyników

  1. Sąd Apelacyjny dla Jedenastego Okręgu orzekł, że odszyfrowanie danych na dysku twardym może być uznane za złożenie zeznań. Tymczasem Piąta Poprawka zabrania zmuszania obywateli do składania obciążających ich zeznań. Takie orzeczenie oznacza, że podejrzanego nie można zmuszać do podania hasła do dysku. Orzeczenie takie wydano w sprawie US vs. John Doe. Jest to sprawa o posiadanie pornografii dziecięcej przez niewymienioną z nazwiska osobę. Podejrzany nie został o nic formalnie oskarżony, jednak spędził w więzieniu osiem miesięcy za obrazę sądu, gdyż odmówił podania haseł do siedmiu dysków twardych. Prokuratura podejrzewa, że na dyskach znajduje się dziecięca pornografia. Doe, odmawiając podania haseł, powoływał się na Piątą Poprawkę. Teraz Sąd Apelacyjny potwierdził jego racje i zwolnił go z więzienia. Doe nadal może zostać zmuszony do ujawnienia zawartości dysków, jeśli tylko prokuratura udowodni, że jest on w stanie to zrobić. Jeśli tak się stanie, Doe otrzyma od sądu immunitet, który uniemożliwi prokuraturze wykorzystanie zdobytych w ten sposób informacji przeciwko niemu. Początkowo prokuratura i sąd niższej instancji zagwarantowały Doe, że nie będzie ścigany za upowszechnianie treści z dysków, chciały go jednak sądzić za samo posiadanie treści pedofilskich jeśli takie zostałyby znalezione. Sąd Apelacyjny uznał jednak, że to zbyt skromny immunitet. Orzeczenie Sądu Apelacyjnego nie będzie miało zastosowania do każdej sprawy o odszyfrowanie danych. W omawianym powyżej przypadku prokuratura nie wie, co jest na dyskach. Sąd uznał, że proces podawania hasła nie jest równoznaczny z procesem przekazywania kluczy do drzwi, gdyż wymaga sięgnięcia do pewnej wiedzy zawartej w umyśle i jako taki może być traktowany jako zeznanie. Gdyby jednak prokuratura wiedziała, co znajduje się na dyskach, wówczas podejrzany musiałby ujawnić ich zawartość, gdyż już nawet przed tym ujawnieniem wnioski śledczych byłyby „przesądzone“. Zgodnie z logiką orzeczeń Sądu Najwyższego w takim przypadku przekazanie hasła staje się procesem fizycznym i nie jest uznawane za zeznanie. We wspominanej przez nas wcześniej sprawie przeciwko Ramonie Fricosu prokuratorzy mają wiedzę o zawartości jej dysku twardego z podsłuchów. Trzeba też pamiętać, że orzeczenia Sądu Apelacyjnego są wiążące tylko dla sądów niższej instancji z jego własnego okręgu.
  2. W ciągu najbliższych tygodni jeden z sądów będzie musiał zdecydować, czy można... zapomnieć hasła do komputera. To wynik niezwykle interesującej sprawy, która pokaże, jak dużą wolnością osobistą można się cieszyć w epoce powszechności komputerów. Sprawa rozpoczęła się w 2010 roku gdy śledczy przejęli laptop Ramony Fricosu, podejrzanej o dokonanie defraudacji. Kobieta, powołując się na Piątą Poprawkę, która stwierdza m.in., że nikt nie może być zmuszony do zeznawania w sprawie karnej przeciwko sobie odmówiła podania hasła do laptopa. Sąd nakazał jej jednak wyjawić hasło. Przypomina to sprawę sprzed kilku lat, gdy pewnemu mężczyźnie nakazano ujawnienie hasła do komputera, na którym przechowywał pedofilskie materiały. Wówczas jednak dwóch świadków - agentów celnych - widziało te materiały i wiadomo było, że znajdują się one na komputerze. W tym wypadku nie wiadomo, czy komputer Fricosu zawiera obciążające ją materiały. Śledczy wysuwają takie przypuszczenie na podstawie nagranej rozmowy pomiędzy podejrzaną a jej domniemanym wspólnikiem. Jednak, jako że podobnych spraw było dotychczas niewiele, żadna nie trafiła do Sądu Najwyższego, brakuje zatem ostatecznego rozstrzygnięcia, czy Piąta Poprawka zwalnia z obowiązku podania hasła do komputera. Adwokat pani Fricosu zasugerował, że jego klientka mogła zapomnieć hasła i nie jest w stanie go podać. Prokuratura zwraca uwagę, że dotychczas podejrzana nigdy nie wspomniała, iż może nie pamiętać hasła. Jeśli takie stwierdzenie się pojawi, zastanowimy się, co z tym zrobić - mówią prokuratorzy. Zgodnie z decyzją sądu, Fricosu ma czas do końca lutego by podać hasło. Jeśli go nie poda, powinna trafić do aresztu do czasu, aż spełni żądania sądu. Jednak to sąd będzie musiał zdecydować, czy podejrzana rzeczywiście zapomniała hasła, czy też nie dostosowała się do wyroku i powinna trafić za kratki.
  3. W USA zapadły dwa wyroki mające olbrzymie znaczenie dla prywatności i wolności obywatelskich. Z pierwszego administracja prezydencka nie będzie zadowolona. Sąd Najwyższy jednogłośnie orzekł, że wykorzystywanie urządzeń GPS do śledzenia osób wymaga uzyskania wcześniejszej zgody sądu. Cała sprawa zaczęła się przed kilku laty, gdy do samochodu właściciela klubu nocnego, Antoine’a Jonesa, policja i FBI przymocowały nadajnik GPS. Jones podejrzewany był o handel narkotykami. Podejrzenia się potwierdziły, Jones okazał się ważną figurą w półświatku handlarzy i został z czasem skazany na dożywotnie więzienie. Śledczych oskarżono jednak o naruszenie praw obywatelskich Jonesa. Mieli bowiem zgodę na jego śledzenie przy pomocy urządzenia GPS przez 10 dni, a wykorzystywali je dłużej. Policja, FBI i wspierająca służby administracja rządowa powoływały się na orzeczenie z lat 80., gdy uznano, że nie jest wymagana zgoda sądu do śledzenia podejrzanego za pomocą sygnalizatora przymocowanego do samochodu. Kolejne sądy zwracały jednak uwagę, że sygnalizatory działały tylko na ograniczonej przestrzeni, wymagane było poruszanie się za śledzonym pojazdem i siłą rzeczy ciągła inwigilacja nie była w takich warunkach możliwa. Tymczasem GPS pozwala na nieprzerwane śledzenie z dowolnego miejsca na Ziemi. To, zdaniem sądów, była zupełnie inna sytuacja. Sąd Najwyższy przypomniał, że Czwarta Poprawka przewiduje, iż obywatele są chronieni przed nieusprawiedliwionym przeszukaniem osób, domów, dokumentów i własności. Samochód, jak stwierdził sędzia Scalia, jest własnością, a dołączenie doń urządzenia GPS stanowi naruszenie własności równoznaczne z przeszukaniem. Sędzia dodał, że instytucje rządowe fizycznie zajęły prywatną własność w celu uzyskania informacji. Nie mamy wątpliwości, że takie fizyczne najście byłoby w czasach gdy uchwalono Czwartą Poprawkę uznane za przeszukanie. Taka argumentacja oznacza, że sąd uznał, iż Czwarta Poprawka jest ściśle związana z pojęciem praw własności, a to oznacza, że chroni ona zarówno osoby, jak i własność, a nie ogranicza się jedynie do określenia praw do prywatności. W drugim z istotnych wyroków, wydanym przez sąd w Kolorado, to strona skarżąca była górą. Sędzia uznał, że osoba podejrzana w sprawie kryminalnej - chodzi w tym wypadku o kobietę oskarżoną o defraudację - nie może powoływać się na Piątą Poprawkę odmawiając podania śledczym hasła do laptopa. Sprawie tej z uwagą przyglądają się organizacje chroniące prawa obywatelskie, gdyż to nie pierwszy tego typu przypadek, gdy oskarżony odmawia podania haseł, powołując się na wspomnianą poprawkę. Stwierdza ona, że nikogo nie można zmuszać, by świadczył przeciwko sobie. Sąd uznał, że wymóg podania haseł nie jest równoznaczny samooskarżeniem, ale jest podobny do sytuacji, w której nakazuje się podejrzanemu udostępnienie klucza do domu w celu przeprowadzenia przeszukania. Podobnie zakończyła się przed kilkoma laty sprawa obywatela Kanady, który wwiózł do USA laptop zawierający dziecięcą pornografię. Zdjęcia zauważyli celnicy, mężczyznę zatrzymano i osadzono w areszcie. Gdy jednak miał rozpocząć się proces okazało się, że w laptopie zastosowano mechanizm, który po określonym czasie automatycznie szyfrował cały dysk. Sprawa z Kolorado była jednak o tyle odmienna, iż w przypadku Kanadyjczyka wiedziano, że na laptopie znajdują się obciążające materiały. Teraz sąd stwierdził, że samo uzasadnione podejrzenie wystarczy, by wymagać podania haseł.
  4. Apple złożyło wniosek patentowy na technologię, która umożliwia przechowywanie na urządzeniach peryferyjnych - od drukarek po zasilacze - danych koniecznych do odzyskania zapomnianych haseł. Rozwiązanie takie nieco utrudni życie samemu użytkownikowi, ponieważ gdy zapomni hasła, będzie mógł odzyskać je dopiero po podłączeniu oryginalnego zasilacza czy konkretnej drukarki, jednak znacznie utrudni życie ewentualnym złodziejom. Obecnie osoby kradnące laptopy interesują się tylko komputerem, pozostawiając np. w okradanym samochodzie, peryferia. Teraz odzyskanie hasła z ukradzionego sprzętu będzie trudniejsze bez posiadania tego peryferyjnego urządzenia, które zostało wybrane jako dodatkowe zabezpieczenie. Gdy zapomnimy hasła, system zaproponuje nam podłączenie urządzenia peryferyjnego, na którym jest ono przechowywane. Po jego podłączeniu i weryfikacji zaproponuje reset hasła i ustawienie nowego. Równie prosta ma być konfiguracja. Przy pierwszym ustawieniu hasła system poprosi nas o wybór urządzenia peryferyjnego, na którym mają być przechowywane dane potrzebne do jego odzyskania.
  5. Google może mieć w Europie poważne kłopoty. Francuski urząd zajmujący się prywatnością obywateli twierdzi bowiem, że samochody wykonujące zdjęcia do Street View przechwytywały też hasła użytkowników oraz e-maile. Commission nationale de l'informatique et des libertes (CNIL) informuje, że wstępne śledztwo pokazało, iż Google zbierał i przechowywał tego typu dane nie informując o tym ich właścicieli. Na żądanie CNIL Google przekazało 4 czerwca dwa dyski twarde z danymi zbieranymi przez samochody. Znaleziono na nich dane potrzebne do logowania, kody źródłowe i inne informacje. Na razie przedstawiciele CNIL mówią, że jest jeszcze zbyt wcześnie, by decydować się na jakieś kroki prawne przeciwko wyszukiwarkowemu gigantowi.
  6. W informatyce nie istnieją zabezpieczenia doskonałe i każde z nich można w końcu pokonać. Jednak czy zostaną one pokonane zależy w dużej mierze od korzyści, jakich spodziewa się atakujący. Dlatego też korzystając z najbardziej rozpowszechnionej metody zabezpieczania danych - haseł - powinniśmy pamiętać, że im dłuższe hasło, tym jego złamanie jest trudniejsze i bardziej kosztowne. Eksperci z firmy Electric Alchemy pokusili się o oszacowanie nie tylko kosztów złamania hasła metodą brute force, ale również oceny, w jaki sposób wykorzystanie najnowszych technologii wpływa na ich obniżenie. W ramach eksperymentów przeprowadzono ataki na plik .zip chroniony za pomocą oprogramowania PGP. Wykorzystano przy tym program EDPR do łamania haseł produkowany przez rosyjską firmę ElcomSoft. Pierwsze próby wykazały, że jeśli użyjemy dwurdzeniowego peceta z systemem Windows 7 to złamanie średniej długości hasła zajmie nam około 2100 dni. To, oczywiście, nieakceptowalnie długo. Dlatego też specjaliści wpadli na pomysł wykorzystania chmur obliczeniowych. Wynajęli w tym celu moc obliczeniową chmury EC2 Amazona. Jest ona udostępniana w cenie 30 centów za godzinę pracy każdego procesu obliczeniowego. Po odpowiednim skonfigurowaniu okazało się, że 10 wirtualnych komputerów korzystających równocześnie z EDPR jest w stanie złamać hasło w ciągu 122 dni. Koszt takiego przedsięwzięcia wynosi mniej niż 8784 USD. Jeśli jednak wynajmiemy 100 wirtualnych maszyn, to złamią one hasło w ciągu 12 dni, a my zapłacimy za to 8640 USD. Wyraźnie więc widać, że nowoczesna technologia pozwala na szybkie i tanie łamanie haseł. Dlatego też, co udowodniły kolejne obliczenia Electric Alchemy, hasła powinny być jak najdłuższe i powinny korzystać z jak największego zestawu znaków. Wystarczy wspomnieć, że złamanie hasła składającego się z 9 znaków, wśród których mogą znaleźć się wszystkie symbole ASCII kosztuje co najmniej 10 milionów dolarów. W przypadku 12-znakowego hasła koszt rośnie do 8 miliardów USD. Jednak będzie on znacznie niższy, gdy wykorzystamy tylko małe litery łacińskie i cyfry. Wówczas ośmioznakowe hasło złamiemy za 45 USD, 9-znakowe będzie kosztowało 1628 dolarów, a 10-znakowe - 58 592 USD. Dalej koszt gwałtownie rośnie i przy 11-znakowym wynosi już ponad 2 miliony USD, a przy 12-znakowym zbliża się do 76 milionów dolarów.
  7. Reklamując jedzenie, warto odwoływać się nie tylko do smaku, ale do wszystkich zmysłów. Spot będzie wtedy skuteczniejszy, a i sam produkt zyska przychylniejsze oceny (Journal of Consumer Research). Ryan S. Elder i Aradhna Krishna z University of Michigan zademonstrowali, że posłużenie się innymi zmysłami nasila wrażenia smakowe. Ponieważ smak jest efektem współpracy wielu zmysłów – zapachu, tekstury, wzroku i dźwięku – reklamy powołujące się na nie silniej wpłyną na smak niż reklamy wspominające wyłącznie o smaku. W ramach eksperymentu ochotników losowo przydzielono do jednej z dwóch grup. Każda oglądała inny spot. Jeden "zaprzęgał" do pracy wiele zmysłów, dlatego gumę do żucia zachwalano następującym hasłem: "pobudza twoje zmysły". Drugi polegał jedynie na smaku, stąd slogan "długo utrzymujący się smak". Po spróbowaniu gumy badani spisywali skojarzenia, które im przyszły do głowy i oceniali smak. Reklama multisensoryczna prowadziła do bardziej pozytywnych skojarzeń zmysłowych, co z kolei w większym stopniu wzmagało wrażenia smakowe niż spot angażujący jeden kanał zmysłowy. Różnice w obrębie skojarzeń pociągały za sobą różnice w smaku. Wyniki powtórzyły się w przypadku chipsów ziemniaczanych i popcornu. Amerykanie podkreślają, że ich obserwacje są istotne zarówno dla reklamodawców oraz domów mediowych, jak i dla restauratorów. Odpowiednie skonstruowanie karty dań może bowiem znacznie zmienić doznania klientów. Co więcej, projektanci opakowań na żywność również mogą dorzucić swoje trzy grosze. Umieszczając na nich więcej danych odwołujących się do różnych zmysłów, wpłyną na postrzeganie produktu.
  8. Doktor Jeff Yan z Newcastle University zaprezentował system graficznych haseł chroniących dane. Zdaniem naukowca może on znaleźć zastosowanie zarówno w bankomatach jak i komputerach osobistych. System Background Draw-a-Secret (BDAS) pozwala użytkownikowi wybrać spośród wielu obrazków bazowych. Wybrana grafika jest następnie przykrywana precyzyjną siatką ze współrzędnymi. Ułatwiają one zapamiętanie, w którym punkcie ekranu obrazek zaczyna się i kończy. Użytkownik próbuje własnoręcznie, za pomocą wyświetlacza dotykowego, odtworzyć obrazek. System zapamiętuje wszelkie odchylenia od ideału jako unikatowy wzorzec dla danego użytkownika. Wykonana przezeń kopia staje się hasłem dostępu. Później wystarczy tylko, by użytkownik, korzystając z komputera czy bankomatu odtworzył wybraną przez siebie grafikę. System jest przyjazny użytkownikowi, więc nie trzeba za każdym razem tworzyć identycznego rysunku. Wystarczy, że komputer uzna, iż posiada on cechy charakterystyczne tej kopii oryginału, która została utworzona jako pierwsza. Yan mówi, że ludzie łatwiej zapamiętują obrazy niż słowa czy ciągi cyfr i zapewnia, iż jego system jest 1000-krotnie bardziej bezpieczny od haseł wykorzystywanych obecnie przez przeciętnego użytkownika. Oczywiście metoda Yana sprawdzi się tylko tam, gdzie można skorzystać z ekranów dotykowych. Te jednak mogą upowszechnić się dość szybko, gdyż kolejny system Microsoftu, Windows 7, będzie obsługiwał ekrany wielodotykowe.
  9. Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu. Niemcy zaproponowali wykorzystanie silnej lornetki lub teleskopu. Dzięki nim można zobaczyć ekran komputera odbijający się w różnych przedmiotach, od szklanek i łyżeczek po okulary czy ludzkie oczy. Z kolei Amerykanie wykorzystali kamerę, dzięki której nagrywali palce użytkownika komputera i po ich ruchu odgadywali, które klawisze zostały naciśnięte. W odgadnięciu tekstu pomaga oprogramowanie Clear Shot, które analizuje ruch palców. Jest ono dalekie od doskonałości. W tej chwili jego trafność wynosi zaledwie 40%, to jednak wystarczy, by dać specjaliście podstawy do przeprowadzenia dalszych prób odgadnięcia hasła. Naukowcy wpadli na pomysł "podglądanego włamania" przed dziewięcioma miesiącami, podczas przerwy obiadowej. Zauważyli wówczas, że na uniwersyteckim kampusie przez okna widać dużą liczbę komputerów. Kolejne badania wykazały, że teleskop o wartości 27 500 dolarów pozwala na odczytanie z odległości 30 metrów odbitych w łyżeczce czcionek 18-punktowych czcionek Worda . Ulubionym "celem" naukowców są właśnie kuliste przedmioty. Dają one dobry obraz, który można obserwować z wielu kierunków. Testy wykazały, że w pobliżu olbrzymiej liczby monitorów zawsze można znaleźć coś, w czym odbije się obraz, który można podpatrzyć. Zagrożenie jest spore ze względu na łatwy dostęp do odpowiedniego sprzętu i fakt, że każdy może pobawić się w podglądacza. Szczególnie łatwe może być np. podpatrzenie haseł używanych w wielu przedsiębiorstwach. W centrach miast biurowce stoją w niewielkiej odległości od siebie. Opisane metoda jest bardzo łatwa do przeprowadzenia. Równie łatwo się przed tego typu atakiem bronić. Wystarczy zasłonić okno.
  10. Firma Infosecurity Europe przeprowadziła w londyńskim City, w pobliżu stacji Liverpool Street, mały sondaż. Pracownikom biurowym, w sumie 576 osobom, proponowano za wzięcie udziału w badaniu tabliczkę czekolady. Polegało ono m.in. na wyjawieniu swoich tajnych haseł. Na taką wymianę zgodziło się aż 45% kobiet i jedynie 10% mężczyzn. Tegoroczne wyniki są lepsze od zeszłorocznych. W 2007 roku 64% respondentów ujawniło hasła zupełnie nieznanej osobie, w tym odsetek łatwowiernych spadł do 21%. Nie jest jednak aż tak dobrze, jak by się wydawało, ponieważ ponad połowa ankietowanych używa tego samego hasła do wszystkiego: konta pocztowego, banku czy w biurowym komputerze. To badanie pokazało, że przestępcy mogą łatwo uzyskać dostęp do zastrzeżonych danych. Wystarczy nawiązać rozmowę obok automatu z kawą, zatrudnić się jako robotnik sezonowy czy udawać kogoś z działu informatycznego firmy – podsumowuje Claire Sellick, dyrektor działu eventów w Infosecurity Europe.
  11. W Vermont zapadł wyrok, który może poważnie utrudnić walkę z dziecięcą pornografią oraz będzie miał olbrzymie znaczenie dla ochrony danych elektronicznych. Sąd uznał, że ani organa ścigania, ani oskarżenie nie mogą zmusić oskarżonego do ujawnienia hasła do swojego komputera. Sebastien Boucher jest podejrzewany o to, iż przeniósł przez granicę z Kanadą laptop, na którym znajduje się dziecięca pornografia. Przeciwko Boucherowi toczy się proces karny. Sędzia Jerome Niedermeier stwierdził, iż mężczyzny nie można zmusić do ujawnienia haseł, gdyż Piąta Poprawka do Konstytucji USA przewiduje, że nie wolno wymagać od oskarżonego, by świadczył przeciwko sobie. W USA od dawna toczą się spory o to, czy prawo dopuszcza sytuację, w której można wymagać od oskarżonego ujawnienia hasła. Oskarżyciele uważają zwykle, że hasła są rodzajem kluczy do sejfu, w którym złożono dokumenty, a można domagać się od podejrzanego wydania kluczy. Podobną wykładnię zastosował Sąd Najwyższy, który uznaje, że oskarżeni mogą zostać zmuszeni do udostępnienia odcisków palców, próbek krwi czy nagrań głosu. Większość prawników zgadza się z taką wykładnią. Niektórzy jednak uważają, że wspomniany przepis Piątej Poprawki chroni oskarżonych przed ujawnianiem haseł. Sędzia Niedermeier wydając swój wyrok stwierdził, że ujawnienie hasła jest zeznaniem, oskarżyciel nie może nawet domagać się wprowadzenia hasła do komputera w momencie, gdy nikt nie patrzy. Sprawa Bouchera ma jeszcze jeden tajemniczy aspekt. Mężczyzna został zatrzymany przez celników w 2006 roku. Ci uruchomili jego laptop i odkryli tysiące zdjęć z pornografią dziecięcą. Boucher został aresztowany, a laptopa przez wiele miesięcy nikt nie uruchamiał. Później, gdy ponownie próbowano dostać się do zdjęć okazało się, że nie ma już do nich dostępu, gdyż dysk jest zaszyfrowany. Najprawdopodobniej oprogramowanie szyfrujące zostało skonfigurowane tak, by przechowywało hasło jedynie przez kilka dni, a jeśli w tym czasie maszyna nie była uruchamiana, dochodziło do zaszyfrowania zawartości dysku. Możliwe, że oskarżenie będzie mogło przedstawić laptop jako dowód, gdyż co najmniej dwóch celników widziało na nim pornografię dziecięcą. Jeśli jednak dojdzie do apelacji, sprawa będzie miała olbrzymie znacznie dla amerykańskich rozwiązań prawnych dotyczących dostępu do chronionych hasłem treści. Profesor Michael Froomkin z University of Miami, już w 1996 roku przewidywał taką sytuację. Stwierdził wtedy, że jeśli Piąta Poprawka będzie chroniła podejrzanych przed ujawnieniem haseł, to oskarżyciele nie będą mieli innego wyjścia, jak zaproponowanie im przynajmniej częściowej nietykalności w zamian za zdradzenie hasła. W tym samym czasie Philip Reitinger z wydziału przestępczości komputerowej Departamentu Sprawiedliwości wydał opinię, w której stwierdził, że jeśli nawet podejrzany otrzyma immunitet w zamian za ujawnienie hasła, to będzie on niezwykle słaby. Hasło jest bowiem tylko kluczem do dokumentów potrzebnych oskarżeniu, a oskarżony nie jest sądzony za treść hasła, ale za treść dokumentów. Immunitet zaś obejmuje hasło, nie dokumenty.
×
×
  • Dodaj nową pozycję...