Listy i udzielone odpowiedzi





Witam,

Bardzo Panu dziękuję za informację.

Słusznie zauważył Pan problem, że dzisiaj każdy plik można
przerobić na płaszczyźnie binarnej.

Jak wspomniałem korespondencja e-mailowa w pliku została wytworzona
w lipcu 2004 i w okresie od marca do maja 2005 r., a plik zapisano na
płycie w 2014 r.

Natomiast datę utworzenia pliku (tutaj 2009 r.) można również dowolnie
danemu plikowi przypisać zmieniając datę w bios w komputerze.

W pliku znajduje się 450 e-maili wraz z załącznikami i nie wszystkie
dotyczą sprawy, (tylko około 50 e- maili), ale chodzi o to aby
przedstawić pewną
strukturę dla biegłego do porównania z pozostałymi e-mailami w pliku.

Ponadto z tego co się orientuje biegły ma prawo wglądu do akt, w
których znajdują się po części dokumenty potwierdzające korespondencję
e-mailową zawartą w pliku.

Pomimo wszelkich wątpliwości będę składał ten plik PST do Sądu jako
dowód w sprawie.

Jeszcze raz bardzo Panu dziękuję za udzieloną informację

pozdrawiam serdecznie
Ryszard


Dnia 25 września 2014 16:32 "BOSIP Sp z o.o."
Szanowny Panie!

Biegły informatyk może wydać opinię w niniejszej kwestii. Oznacza to, że
biegły może zbadać i opisać zawartość pliku "PST" oraz wskazać na
przesłanki autentyczności zawartych tam wiadomości lub wątpliwości w tym
zakresie.
Każdy plik "EML" (z wiadomością), jako tekstowy, można modyfikować.
Zatem nigdy nie można kategorycznie wykluczyć, że taka modyfikacja
nastąpiła. Czasami wypada to nawet stwierdzić, jeśli fałszerstwo
wykonano niestarannie. Natomiast zarzut fałszerstwa konkretnej
wiadomości należy uzasadnić, przedkładając jakieś dowody - wiadomość
zarchiwowaną przez drugą stronę. A z porównania dwóch różnych wersji
wiadomości można snuć kolejne wnioski.

Z poważaniem

Bartłomiej Butlewski
biegły sądowy informatyk


W dniu 2014-09-25 13:04, ryszard.m pisze:
Witam,

Zwracam się do Pana z uprzejmą proszę o udzielenie mi odpowiedzi
na następujące zagadnienie dotyczące poczty e-mail zawartej w pliku PST

Czy biegły Informatyk, może tylko na podstawie samego pliku w formacie PST
(zapisanego na płycie DVD) wydać opinię na temat autentyczności e-maili w nim zawartych.

Czy możne potwierdzić, że informację zawarte e-maile w tym pliku
nie były modyfikować poprzez zmianę ich treści ?

Korespondencja e-mailowa w pliku została wytworzona w lipcu 2004
i w okresie od marca do maja 2005 r., a plik zapisano na płycie w 2014 r.

dziękuję z góry za odpowiedz

serdecznie pozdrawiam

Ryszard




Pan Prezes Zarządu, Biegły Sądowy

Bartłomiej Butlewski

W imieniu firmy DomConsult Sp. z o.o. chciałbym podziękować za niezwykle rzetelną i profesjonalną opinię w sprawie z powództwa SM Osiedle Młodych w Łodzi dotyczącej systemu Granit i jego wdrożenia.

z poważaniem
Roman Kawecki
Dyrektor SJB Granit




Chciałbym sie dowiedzieć , imię i nazwisko osoby , która doniosła na mojego kolegę pocztą mailową 9 jest podany adres mailowy ). Ile to by kosztowało ?

Pańskie pytanie jest zbyt lakoniczne, żeby można było udzielić na nie odpowiedzi. Przede wszystkim nie wiadomo, do kogo Pan się konkretnie zwraca. Odpowiadając ogólnie, należy stwierdzić, że adres poczty elektronicznej częstokroć oderwany jest od danych osobowych - czyli że należy do osoby anonimowej. Taką osobę można najlepiej zidentyfikować po treści korespondencji wchodzącej i wychodzącej z poczty. W tym celu albo trzeba być administratorem dostawcy poczty, albo mieć dostęp do takiej korespondencji. A administrator udostępnia posiadane zapisy jedynie na mocy postanowienia sądu lub prokuratora. Pozostają jeszcze możliwości detektywistyczne... Stąd pytanie, "Ile to by kosztowało?" jest przedwczesne.



Witam
Chciałbym zasięgnąć u Pana opinii jako eksperta w dziedzinie informatyki w kilku kwestiach. Jeżeli nie jest to problemem to proszę o udzielenie mi odpowiedzi na poniższe pytania.
1. Czy wersja instalacyjna programu shareware lub trial spakowana razem z "crackiem" jest nielegalnie nabytym programem ? Chodzi mi o to, czy zakwestionowałby Pan coś takiego w swojej opinii?
2. Czy Pana zdaniem przekroczenie czasowego limitu używania programu jest równoznaczne z nielegalnym jego nabyciem ?


Ad.1. Tak. Albowiem "legalna" wersja instalacyjna programu nie wymaga "cracka". Aczkolwiek biegły jedynie wskazuje przesłanki nielegalności, a za taką uchodzi "crack" w otoczeniu danego programu. Tym niemniej o tym, czy program jest posiadany nielegalnie ostatecznie decyduje okazanie lub nieokazanie dowodu jego nabycia.
Ad. 2. Osobiście tak nie uważam, gdyż często wynika to z nieświadomości istnienia limitu lub nieświadomości jego przekroczenia. Jednak od biegłego wymaga się wymiernego i jednoznacznego wskazania nielegalnego oprogramowania na badanym dysku. Złamanie zasad licencji następuje zarówno po przekroczeniu terminu bezpłatnego użytkowania, jak również wskutek nabycia "pirackiej" wersji.


Artykuły

copyright © 2009