eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoREWIZJA -w nawiązaniu do poprzedniego posta
Ilość wypowiedzi w tym wątku: 77

  • 11. Data: 2006-12-01 23:47:43
    Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
    Od: Marcin Debowski <a...@I...ml1.net>

    Dnia 01.12.2006 Robert Tomasik <r...@g...pl> napisał/a:
    > Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, nadużyciem jest
    > zabezpieczanie całego komputera. Dowodem w sprawie jest przecież nie komputer
    > jako przedmiot, a zawartość nośników pamięci. Zawartość można spokojnie
    > zabezpieczyć w sposób techniczny poprzez wykonanie kopii na jakimś nośniku, a
    > sam komputer pozostawić u właściciela, ewentualni za tzw. zobowiązaniem. Zalet
    > takiego rozwiązania jest kilka. Głównie taka, że nie paraliżuje to pracy osoby
    > póki co jeszcze jedynie pomówionej o nielegalną działalność.

    A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
    procedury deszyfrujące od danych znajdujących się w sprzęcie?
    MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
    całego sprzętu.

    --
    Marcin


  • 12. Data: 2006-12-01 23:58:43
    Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
    Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>

    Robert Tomasik wrote:

    > No ale art. 315§2 kpk wielkiego wyboru Policji w tej materii nie
    > pozostawia. Natomiast przed ujawnieniem tajemnicy może ewentualnie
    > chronić art. 225 kpk. Oczywiście w ograniczonym zakresie. Tu ewentualne

    Zakres pikuś. Gorzej, że na takie dictum funkcjonariusz weźmie całe
    pudło w celu przekazania (zgodnie z 255) prokuratorowi lub sądowi... I
    też d*.*pa zbita.

    > pretensje można mieć do ustawodawcy. Choć przyjęte w Polsce rozwiązanie

    Oj, nie tylko o to ;->

    > jest - o ile się orientuję w tej materii - zgodne z międzynarodowymi
    > standardami w tym zakresie.

    "Międzynarodowe standardy" (czy może raczej standardy z USA) to dyktat
    narzucony przez pazerne korporacje.

    >> Przy poszukiwaniu skradzionego przedmiotu może pokazać palcem "o, to
    >> moje!", ale jak zacznie szukać "swoich" programów w komputerze
    >> podejrzanego, to może "przypadkiem" zapoznać sie z jakimiś ważnymi
    >> informacjami. I jeśli potem się okaże, że niczego nielegalnego nie
    >> znaleziono, to kto mu pamięć wykasuje, hmm? ;)
    >
    > Takie ryzyko faktycznie istnieje.

    I skoro ja na to wpadłem, to na pewno wpadli na to różni tacy, którzy
    mogą spróbować zrobić to w rzeczywistości.

    I w ten sposób duża korporacja mająca "chody" może spokojnie wyrżnąć
    konkurencję.

    >> OIDP sam kiedyś coś pisałeś, że nie podawanie na żądanie funkcjonariusza
    >> dokonującego przeszukania haseł do zaszyfrowanych danych to dopraszanie
    >> się o zabranie sprzętu "do ekspertyzy".
    >
    > Dokładnie tak.

    No i co teraz? Uderzać do RPO, żeby rzucił inicjatywą w legalizujące
    "polowania na czarownice" przepisy?

    >> Obawiam się, że mamy tu przykład nienadążania prawa i możliwości
    >> technicznych oraz kwalifikacji policji za techniką...
    >
    > Osobiście uważam, że w wypadku przeszukania za oprogramowaniem,
    > nadużyciem jest zabezpieczanie całego komputera. Dowodem w sprawie jest
    > przecież nie komputer jako przedmiot, a zawartość nośników pamięci.

    Z tym się zgadzam: _zawartość_. Czyli to przeszukujący powinni mieć
    właściwe wyposażenie i wiedzę konieczne do sporządzenia "lustrzanej
    kopii" wszelkich nośników danych.

    > Zawartość można spokojnie zabezpieczyć w sposób techniczny poprzez
    > wykonanie kopii na jakimś nośniku, a sam komputer pozostawić u
    > właściciela, ewentualni za tzw. zobowiązaniem. Zalet takiego rozwiązania
    > jest kilka. Głównie taka, że nie paraliżuje to pracy osoby póki co
    > jeszcze jedynie pomówionej o nielegalną działalność.

    Zdecydowanie popieram.

    > Ale praktyka jest taka, że nie ma w użyciu urządzeń pozwalających do
    > wykonanie takiej procesowej kopii dysku. to jest moim zdaniem główna
    > przyczyna wszelkich nieprawidłowości tym zakresie. Bo gdyby nie to, to

    To nie powinien być problem obywatela, u którego policja chce zrobić
    przeszukanie. Neurochirurg nie zabiera się do operacji mając do
    dyspozycji tylko piłę stolarską, młot kowalski, scyzoryk i księdza.

    > pomówiony przedsiębiorca po prostu czekał by sobie spokojnie na wynik
    > ekspertyzy. Skoro nie ma nielegalnego oprogramowana, to w sumie jego
    > kontakt z organami ścigania ograniczył by się do kilku chwil związanych
    > z koniecznością wykonania kopii dysku. Danych zaszyfrowanych tak
    > naprawdę nikt by i tak nie odczytał.

    No, z tym "kilka chwil" to może niekoniecznie - zrobienie dokładnej
    kopii _całego_ dysku o pojemności, powiedzmy, 320GB to będzie minimum
    kilkanaście godzin (przy średnim transferze szybkich dysków pATA
    sięgającym w porywach do, powiedzmy, 8MB/s daje to jakieś 40 tysięcy
    sekund czyli ponad 11 godzin, a tak szczerze powiedziawszy 8MB/s wydaje
    mi się mało realne).

    > W konsekwencji postaje psychoza wszechmocy ścigających te prawa
    > autorskie. Bo straty firmy wynikające z zabezpieczenia do
    > kilkumiesięcznej ekspertyzy komputerów niejednokrotnie mogą wielokrotnie
    > przerosnąć wartość wszelkiego możliwego nielegalnego oprogramowania,
    > jakiego można by było się rozsądnie rzecz ważąc spodziewać w tych
    > komputerach. Ja tak spokojnie czekam, jak wreszcie ktoś wygra jakąś
    > sprawę o odszkodowanie w takiej sprawie. Wówczas może wreszcie ktoś
    > zakupi stosowne urządzenia techniczne (bo są) i będzie się ich używało.

    Sęk w tym, że taki mikrosyf ma dość gotówki, żeby takie odszkodowanie
    zniszczonej małej firemce zapłacić - grunt, żeby wyrżnąć konkurencję.


  • 13. Data: 2006-12-02 00:10:11
    Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
    Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>

    Marcin Debowski wrote:

    > A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
    > procedury deszyfrujące od danych znajdujących się w sprzęcie?

    Póki tego nie ujawni to i tak będą musieli sobie spece od szyfrów sami
    próbować rozszyfrować ;)

    > MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
    > całego sprzętu.

    Jeśli nie jest zabierany sprzęt, a tylko kopiowane są znajdujące się na
    nim dane, długość trwania późniejszych procedur nie ma większego znaczenia.

    Jeśli jest zabierany - nawet, jeśli uwiną się ze sprawdzeniem w dwa dni
    (hahaha) to i tak może to rozwalić niedużą firmę w niepewnym okresie.


  • 14. Data: 2006-12-02 00:26:55
    Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
    Od: Tomek <t...@w...pl>

    Marcin Debowski napisał(a):
    > Dnia 01.12.2006 Robert Tomasik <r...@g...pl> napisał/a:
    >> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, nadużyciem jest
    >> zabezpieczanie całego komputera.
    > A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
    > procedury deszyfrujące od danych znajdujących się w sprzęcie?

    A co jeśli hasło zapisał sobie na kartce? Zabierzmy całą makulaturę z
    domu... A może kluczem jest któreś zdjęcie z wakacji zapisane na
    płytach... też je zabierzmy. A może schował w szafie... albo
    telewizorze... a może w pralce czy lodówce... a jak hasło znajdzie się
    pod warstwą farby w pokoju... a może zamurował je w ścianie... albo
    zakopał w ogródku... a może zostawił u sąsiada za ścianą... a może
    wszczepił kotu pod skórę... tak, zdecydowanie - kota i psa zabezpieczamy
    razem z komputerem. No i z sąsiadem i całym jego dobytkiem. ;>

    Pozdrawiam


  • 15. Data: 2006-12-02 00:27:32
    Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
    Od: "Robert Tomasik" <r...@g...pl>

    Użytkownik "Marcin Debowski" <a...@I...ml1.net> napisał w wiadomości
    news:vhr644-4e7.ln1@ziutka.router...

    > A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
    > procedury deszyfrujące od danych znajdujących się w sprzęcie?
    > MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
    > całego sprzętu.

    No to tym bardziej należało by zabezpieczać zawartość dysków, a nie komputer.
    Jak go odłączymy od sieci i zabierzemy, to pożytek będzie z niego niewielki,
    jako dowodu na cokolwiek.


  • 16. Data: 2006-12-02 00:58:14
    Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
    Od: Marcin Debowski <a...@I...ml1.net>

    Dnia 02.12.2006 Robert Tomasik <r...@g...pl> napisał/a:
    > Użytkownik "Marcin Debowski" <a...@I...ml1.net> napisał w wiadomości
    > news:vhr644-4e7.ln1@ziutka.router...
    >
    >> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
    >> procedury deszyfrujące od danych znajdujących się w sprzęcie?
    >> MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
    >> całego sprzętu.
    >
    > No to tym bardziej należało by zabezpieczać zawartość dysków, a nie komputer.
    > Jak go odłączymy od sieci i zabierzemy, to pożytek będzie z niego niewielki,
    > jako dowodu na cokolwiek.

    Sieć jest mimo wszystko zawodna i nikt raczej nie będzie uzależniał
    działania programu od sieci (chyba, że domowej). Ale może np. od MACa
    karty sieciowej, albo od jakiejś mini karty pamięci wpiętej bezpośrednio w
    wewnętrzne złącze usb na płycie głównej, lub nawet jawnie wetkniętego
    "thumbdrive'a" itp. Takie coś mam na myśli.

    --
    Marcin


  • 17. Data: 2006-12-02 00:58:56
    Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
    Od: "Robert Tomasik" <r...@g...pl>

    Użytkownik "Marcin Debowski" <a...@I...ml1.net> napisał w wiadomości
    news:6mv644-hm7.ln1@ziutka.router...

    > Sieć jest mimo wszystko zawodna i nikt raczej nie będzie uzależniał
    > działania programu od sieci (chyba, że domowej). Ale może np. od MACa
    > karty sieciowej, albo od jakiejś mini karty pamięci wpiętej bezpośrednio w
    > wewnętrzne złącze usb na płycie głównej, lub nawet jawnie wetkniętego
    > "thumbdrive'a" itp. Takie coś mam na myśli.

    Mnie chodziło o sieć zasilania. Póki masz na stanowisku włączony komputer, to są
    większe szanse na obejście takich zabezpieczeń. Jak wyłączysz, to po włączeniu z
    reguły potrzebne jest hasło. A tu już może być kłopot.


  • 18. Data: 2006-12-02 01:17:54
    Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
    Od: Marcin Debowski <a...@I...ml1.net>

    Dnia 02.12.2006 Tomek <t...@w...pl> napisał/a:
    > Marcin Debowski napisał(a):
    >> Dnia 01.12.2006 Robert Tomasik <r...@g...pl> napisał/a:
    >>> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem, nadużyciem jest
    >>> zabezpieczanie całego komputera.
    >> A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
    >> procedury deszyfrujące od danych znajdujących się w sprzęcie?
    >
    > A co jeśli hasło zapisał sobie na kartce? Zabierzmy całą makulaturę z
    > domu... A może kluczem jest któreś zdjęcie z wakacji zapisane na
    > płytach... też je zabierzmy. A może schował w szafie... albo
    > telewizorze... a może w pralce czy lodówce... a jak hasło znajdzie się
    > pod warstwą farby w pokoju... a może zamurował je w ścianie... albo
    > zakopał w ogródku... a może zostawił u sąsiada za ścianą... a może
    > wszczepił kotu pod skórę... tak, zdecydowanie - kota i psa zabezpieczamy
    > razem z komputerem. No i z sąsiadem i całym jego dobytkiem. ;>

    No może :) ale ludzie są tak skonstruowani, że lubią sobie życie ułatwiać
    i na ogół, jeśli już będzie jakieś tego typu zabezpieczenie to znajdzie
    się ono w obrębie kompa lub blisko niego. W tej chwili takie
    zabezpieczenia stanowią pewnie margines, ale w moim odczuciu, jeśli
    wprowadzonoby wariant proponowany przez Roberta to bardzo szybko stałoby
    się to może nie normą, ale już nie marginesem.

    A problem MZ w przewlekłości procedur a nie w fakcie zajęcia całego
    sprzętu. Wyobrażam to sobie tak, że policja zabiera całość i w ciągu góra
    paru dni poddaje ekspertyzie przynajmniej pod kątem różnych zabezpieczeń.
    Wtedy, jeśli potrzebuje więcej czasu i zabezp. nie stwierdzi, robi kopie
    dysków a sprzęt wraca. Jeśli zatrzymanie sprzętu było spowodowane
    wyłącznie pomówieniem lub nastąpiło "przy okazji", to MZ właścielowi
    nalezałoby się również odszkodowanie, inaczej takie działania policji będą
    wyglądały jak zwykłe szykany (i już tak wyglądają sądząc z wielu opisów).
    A tak i policja nie byłaby skora do zatrzymywania czegoś z powodów
    bliskich do widzimisie i jednocześnie mogłaby dokładnie przebadać (jeśli
    by chciała) i nikt by nie ucierpiał za bardzo.

    --
    Marcin


  • 19. Data: 2006-12-02 01:50:36
    Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
    Od: "Robert Tomasik" <r...@g...pl>

    Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał w
    wiadomości news:fas644-a4c.ln1@ncc1701.lechistan.com...

    > Zakres pikuś. Gorzej, że na takie dictum funkcjonariusz weźmie całe
    > pudło w celu przekazania (zgodnie z 255) prokuratorowi lub sądowi... I
    > też d*.*pa zbita.

    W chwili oebcnej taka jest dokładnie praktyka.

    > "Międzynarodowe standardy" (czy może raczej standardy z USA) to dyktat
    > narzucony przez pazerne korporacje.

    Wydaje mi się, ze nei masz tu racji. Ten standard dotyczy również i innych
    czynności procesowych. Trzeba by było robić akurat wyjątek dla oprogramowania.

    >> Takie ryzyko faktycznie istnieje.
    > I skoro ja na to wpadłem, to na pewno wpadli na to różni tacy, którzy
    > mogą spróbować zrobić to w rzeczywistości.

    Wykluczyć tego nie sposób. jedyna nadzieja w tym, że samo BSA raczej jakieś
    tajemnice firmowe nie obchodzą.
    >
    > I w ten sposób duża korporacja mająca "chody" może spokojnie wyrżnąć
    > konkurencję.

    Dość ryzykowna zabawa. Jak sie oakze, ze konkurencja jest legalna, to odwet
    oparty na 234 i 238 kk może być dotkliwy.
    >
    >>> OIDP sam kiedyś coś pisałeś, że nie podawanie na żądanie funkcjonariusza
    >>> dokonującego przeszukania haseł do zaszyfrowanych danych to dopraszanie
    >>> się o zabranie sprzętu "do ekspertyzy".
    >> Dokładnie tak.
    > No i co teraz? Uderzać do RPO, żeby rzucił inicjatywą w legalizujące
    > "polowania na czarownice" przepisy?

    Boję się, że ani w jedną ani w drugą stronę chwilowo sprawy się przesunąć nie
    da. Osobiście raczej uważam, że należało by zaprzestać polowania na czarownice
    uznając, że choć to może nie jest zgodne z wolą poszkodowanego, to niestety
    ogólne pojęcie "sprawiedliwości" jest nieco inne. Większość społeczeństwa nie
    uznaje tego za szkodliwe społecznie, a przecież to zdanie tej większości powinny
    odzwierciedlać przepisy prawa. Ale nie mnie to oceniać.
    >>
    >> Osobiście uważam, że w wypadku przeszukania za oprogramowaniem,
    >> nadużyciem jest zabezpieczanie całego komputera. Dowodem w sprawie jest
    >> przecież nie komputer jako przedmiot, a zawartość nośników pamięci.
    >
    > Z tym się zgadzam: _zawartość_. Czyli to przeszukujący powinni mieć
    > właściwe wyposażenie i wiedzę konieczne do sporządzenia "lustrzanej
    > kopii" wszelkich nośników danych.

    Wiesz. Wiedzy jakiejś wielkiej tu posiadać nie potrzeba. Wszak większość obecnie
    eksploatowanych komputerów ma USB. Zrobienie kopii przy użyciu tego łacza
    wbymaga tylko i wyłącznie odpowiedniego sprzętu.

    >> Ale praktyka jest taka, że nie ma w użyciu urządzeń pozwalających do
    >> wykonanie takiej procesowej kopii dysku. to jest moim zdaniem główna
    >> przyczyna wszelkich nieprawidłowości tym zakresie. Bo gdyby nie to, to
    >
    > To nie powinien być problem obywatela, u którego policja chce zrobić
    > przeszukanie. Neurochirurg nie zabiera się do operacji mając do
    > dyspozycji tylko piłę stolarską, młot kowalski, scyzoryk i księdza.

    Pewnie nie powinien. Zresztą choćby chciał się tym zajać, to nic to nie da.
    >
    >> pomówiony przedsiębiorca po prostu czekał by sobie spokojnie na wynik
    >> ekspertyzy. Skoro nie ma nielegalnego oprogramowana, to w sumie jego
    >> kontakt z organami ścigania ograniczył by się do kilku chwil związanych
    >> z koniecznością wykonania kopii dysku. Danych zaszyfrowanych tak
    >> naprawdę nikt by i tak nie odczytał.
    >
    > No, z tym "kilka chwil" to może niekoniecznie - zrobienie dokładnej
    > kopii _całego_ dysku o pojemności, powiedzmy, 320GB to będzie minimum
    > kilkanaście godzin (przy średnim transferze szybkich dysków pATA
    > sięgającym w porywach do, powiedzmy, 8MB/s daje to jakieś 40 tysięcy
    > sekund czyli ponad 11 godzin, a tak szczerze powiedziawszy 8MB/s wydaje
    > mi się mało realne).

    Ale to i tak krócej, niż kilka miesięcy. A to optymistyczny termin otrzymania
    ekspertyzy.
    >
    >> W konsekwencji postaje psychoza wszechmocy ścigających te prawa
    >> autorskie. Bo straty firmy wynikające z zabezpieczenia do
    >> kilkumiesięcznej ekspertyzy komputerów niejednokrotnie mogą wielokrotnie
    >> przerosnąć wartość wszelkiego możliwego nielegalnego oprogramowania,
    >> jakiego można by było się rozsądnie rzecz ważąc spodziewać w tych
    >> komputerach. Ja tak spokojnie czekam, jak wreszcie ktoś wygra jakąś
    >> sprawę o odszkodowanie w takiej sprawie. Wówczas może wreszcie ktoś
    >> zakupi stosowne urządzenia techniczne (bo są) i będzie się ich używało.
    > Sęk w tym, że taki mikrosyf ma dość gotówki, żeby takie odszkodowanie
    > zniszczonej małej firemce zapłacić - grunt, żeby wyrżnąć konkurencję.

    A któż w Polsce może być konkurencja dla MS?


  • 20. Data: 2006-12-02 06:53:12
    Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
    Od: "Maluch" <n...@m...pl>


    Użytkownik "Marcin Debowski" <a...@I...ml1.net> napisał w wiadomości
    news:2r0744-iq7.ln1@ziutka.router...

    > No może :) ale ludzie są tak skonstruowani, że lubią sobie życie ułatwiać

    Jak tak, to nie powinno być problemu podczas kontroli i cała ta rozmowa o
    zabezpieczeniach nie miałaby sensu.

    > i na ogół, jeśli już będzie jakieś tego typu zabezpieczenie to znajdzie
    > się ono w obrębie kompa lub blisko niego. W tej chwili takie
    > zabezpieczenia stanowią pewnie margines, ale w moim odczuciu, jeśli
    > wprowadzonoby wariant proponowany przez Roberta to bardzo szybko stałoby
    > się to może nie normą, ale już nie marginesem.
    >
    > A problem MZ w przewlekłości procedur a nie w fakcie zajęcia całego

    Moim zdaniem jest tu brak dobrej woli ze strony kontrolowanego. Bo jeżeli ma
    wszystko w porządku, to w czym problem i po co ma kluczyć.
    Jak przyjdzie kontrola z US to też będzie pokazywał zaszyfrowane np.
    faktury. Pochowa dokumenty przed dostępem osób trzecich, ale udostępni
    kolntrolującemu zgodnie z prawem urzędnikowi.

    > sprzętu. Wyobrażam to sobie tak, że policja zabiera całość i w ciągu góra
    > paru dni poddaje ekspertyzie przynajmniej pod kątem różnych zabezpieczeń.
    > Wtedy, jeśli potrzebuje więcej czasu i zabezp. nie stwierdzi, robi kopie
    > dysków a sprzęt wraca. Jeśli zatrzymanie sprzętu było spowodowane
    > wyłącznie pomówieniem lub nastąpiło "przy okazji", to MZ właścielowi
    > nalezałoby się również odszkodowanie, inaczej takie działania policji
    będą

    Tu jak najbardziej zgoda. Jak są wykazane straty, to powinno być
    odszkodowanie.
    Za pomówienia odpowiedzialność karna.

    > wyglądały jak zwykłe szykany (i już tak wyglądają sądząc z wielu opisów).

    Te nękanie to narazie jest w opisach. Nic nie słychać konkretnego, aby ktoś
    poniósł straty czy nie słusznie został posądzony. Nie słychać aby ktoś
    występował na drogę prawną przeciw kontrolującym. Może jestem w błędzie to
    proszę o poprawienie.

    > A tak i policja nie byłaby skora do zatrzymywania czegoś z powodów
    > bliskich do widzimisie i jednocześnie mogłaby dokładnie przebadać (jeśli
    > by chciała) i nikt by nie ucierpiał za bardzo.

    Nie może być żadne widzimisie, omamy czy inna derylka. Poszkodowany zanim
    uprzejmie doniesie najpierw pewnie sam dobrze upewnia się /zorganizowani i
    duży właściciele licencji mają swoje sposoby/, że nastąpiło na 100% złamanie
    prawa. Policja też pewnie wstępnie weryfikuje uprzejme doniesienie i dopiero
    rusza zabezpieczać dowody. Może się zdarzyć i tak, że osoba prawna jak i
    fiz. która posiada nielegalne licencje na programy /o których wie już
    policja/, a miała zły sen, co spowodowało, że rano zainstalowała legalny
    soft może powodować, że będzie całkowite pudło ze strony policji. Wówczas
    taka kontrola będzie trwała parę minut. Dobrany fachowiec np. z BSA
    czerwieniąc się, że pudło, sprawdzi dokumentację jaka jest wymagana przez
    licencję na jej legalne użytkowanie. Może popatrzy chwilę w komputer.
    Następnie wszyscy ładnie przeproszą za kłopoty, pożyczą miłego dnia i po
    wszystkim. Czego sobie i innym życzę.
    --
    Pozdrawiam.
    Maluch



strony : 1 . [ 2 ] . 3 ... 8


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1