eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoLaska korzystała z mojego kompa, a teraz zrobila mi sprawe... › Re: Laska korzystała z mojego kompa, a teraz zrobila mi sprawe...
  • Path: news-archive.icm.edu.pl!news.rmf.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!new
    sfeed.neostrada.pl!atlantis.news.neostrada.pl!news.neostrada.pl!not-for-mail
    From: "Piotr [trzykoty]" <trzykoty[usunTo]@o2.pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Laska korzystała z mojego kompa, a teraz zrobila mi sprawe...
    Date: Sat, 10 Oct 2009 15:41:24 +0200
    Organization: TP - http://www.tp.pl/
    Lines: 20
    Message-ID: <haq3hm$d2j$1@nemesis.news.neostrada.pl>
    References: <haq022$9l2$1@news.wp.pl> <hapur4$b5v$1@news.interia.pl>
    <haq0nu$a02$1@news.wp.pl> <haq243$3h9$1@portraits.wsisiz.edu.pl>
    NNTP-Posting-Host: absl123.neoplus.adsl.tpnet.pl
    X-Trace: nemesis.news.neostrada.pl 1255182710 13395 83.8.131.123 (10 Oct 2009
    13:51:50 GMT)
    X-Complaints-To: u...@n...neostrada.pl
    NNTP-Posting-Date: Sat, 10 Oct 2009 13:51:50 +0000 (UTC)
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Outlook Express 6.00.2900.5843
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.5579
    X-RFC2646: Format=Flowed; Response
    X-Antivirus: avast! (VPS 091008-0, 2009-10-08), Outbound message
    X-Antivirus-Status: Clean
    Xref: news-archive.icm.edu.pl pl.soc.prawo:610470
    [ ukryj nagłówki ]

    > na moj zdrowy rozum skoro nie wyczyscila pamieci cache i ciasteczek to
    > sama sobie winna.
    > nie byles swiadom tego co robisz bo ona zostawila swoje zapamietane haslo
    > a gmail logowal na podstawie ciastek

    Ile razy tak się mylił, ciągle się logował i nie zauważał, że wchodzi nie na
    swoje (nie widział jaki login jest wpisany, nie rozpoznał treści poczty
    obcej...)?

    Art. 267. KK § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla
    niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci
    telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne,
    informatyczne lub inne szczególne jej zabezpieczenie,
    podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do
    lat 2.

    § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości
    lub części systemu informatycznego.


Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1