Wpis z mikrobloga

Jest taka sytuacja w firmie:
Pracownik w komputerze prywatnym miał dysk 1 z pirackim oprogramowaniem i dysk 2 w pełni legalny - 2 różne windowsy. Z dysku 2 łączył się z serwerem firmowym przez VPN w celu pracy zdalnej. Oba dyski miały dostęp do Internetu.
Producent oprogramowania przysłał maila, że firma używa pirata i grozi sądem - połączył adres MAC (taki sam dla obu dysków) z piratem i domeną firmową. Pytanie czy jest tu jakaś linia obrony dla firmy? Czy komputer prywatny pracownika można uznać za firmowy w takim wypadku?

#komputery #software #prawo #piractwo
  • 71
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Hattrick: oni sami w tym piśmie napisali że szpiegują, napisz im, czy właśnie tym oficjalnym pismem przyznali się do rozpowszechniania spyware i wykradania czyichś prywatnych danych ( ͡° ͜ʖ ͡°)
  • Odpowiedz
@Hattrick Druga rzecz, że oni DOMYŚLAJĄ się winnego tylko po ukradzionych danych z klienta pocztowego. Czyli nie mają żadnych dowodów. Jakby korzystać z webowych maili to g---o mają. A jak ktoś pracuje na dwa etaty albo jeszcze własną firmę prowadził to pewnie już 3 winnych do golenia by chcieli wzywać.

Piszą też o wykryciu w waszej sieci urządzeń naruszających prawo. Czyli możecie ich zapytać czy właśnie przyznali się do włamania na
  • Odpowiedz
Ja bym na razie milczał, bo zaczęcie dyskusji oznacza poczucie się do choćby częściowej odpowiedzialności,


@Tytanowy_Lucjan: A ja odwrotnie. Zadałbym pytanie o szpiegowanie.

Czyli możecie ich zapytać czy właśnie przyznali się do włamania na wasze routery i serwery czy jednak przyjmują do wiadomości, że nie macie obowiązku zakładać haseł na wszystko i mógł te ich domysły (bo nie piszą wprost o dowodach) wypreparować także ich haker by wyłudzić odszkodowanie.


@
  • Odpowiedz
@powsinogaszszlaja To już zależy od nich. Ja bym milczał, a potem podniósł ten argument jakby już jednak przesłali to dalej do polskiej kancelarii. Na razie to list do łowienia jeleni i nikt tej odpowiedzi pewnie nawet nie będzie czytał, bo czekają wyłącznie na przelew lub zlecenie zamówienia licencji.
  • Odpowiedz
Na razie to list do łowienia jeleni i nikt tej odpowiedzi pewnie nawet nie będzie czytał, bo czekają wyłącznie na przelew lub zlecenie zamówienia licencji.


@Tytanowy_Lucjan: Właśnie dlatego. Takich jeleni może być więcej i każdy potulnie zamilczy.
Trzeba dać w pysk na odlew i pokazać, nie boję się.
  • Odpowiedz
@Tytanowy_Lucjan: Dlatego z tego pisma trzeba wyciągnąć jak najwięcej i zacząć od nich żądać.
Takich naciągaczy zawsze trzeba tępić.

Sytuację widzę tak:
Pracownik na swoim sprzęcie wykonuje pracę, oni online szpiegują komputer pracownika i do firmy go zatrudniającej przysyłają pismo z żądaniem wykupu licencji lub zapłaty odszkodowania.
Na miejscu pracownika zgłosiłbym fakt szpiegowania prywatnego komputera (dysk z piratami może
  • Odpowiedz
@Hattrick: też mi się wydaje że to co pisze @Miecz12 ma sens. Adobe zawsze pyta na przykład czy może sprawdzić komputer pod kątem legalności oprogramowania aplikacji Adobe xD więc jakiś powód chyba jest tego że pyta
  • Odpowiedz
Pracownik w komputerze prywatnym miał dysk 1 z pirackim oprogramowaniem i dysk 2 w pełni legalny - 2 różne windowsy. Z dysku 2 łączył się z serwerem firmowym przez VPN w celu pracy zdalnej. Oba dyski miały dostęp do Internetu.


@Hattrick: chwila, chwila
Dysk A - z pirackim softem tej firmy
Dysk B - z oryginalnym softem innej
  • Odpowiedz
@Hattrick No dobra ale coś tu bujasz bo opisałeś to jakby z dysku 1 nigdy nie pracowal dla Was a skojarzyli to tylko po adresie MAC, a z wklejonego pisma wynika, że normalnie pracował z dysku 1 (używał maila) a o MACu nie ma słowa.

Dobrze Ci napisali, że wpusciles do sieci firmy komputer z pirackim oprogramowaniem, co jest przynajmniej wskazaniem na to, że macie do d--y zabezpieczenia sieci i maila
  • Odpowiedz
@Arytmetyk: przecież masz w piśmie napisane, że oni sobie odczytali maila z aplikacji mailowej i w ten sposób trafily do firmy, bo typ był zalogowany na domenie firmowej na mailu
  • Odpowiedz
@Miecz12 No właśnie, ktoś byś zalogowany do ich maila na tym samym dysku (co wywala do kosza tezę o tym, że korzystał z tego dysku tylko prywatnie), a OP pisał o zmatchowaniu po adresu MAC co wygląda jakby sam to wymyślił.
  • Odpowiedz