eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoOprogramowanie monitorujące komputer › Re: Oprogramowanie monitorujące komputer
  • Path: news-archive.icm.edu.pl!news.gazeta.pl!not-for-mail
    From: "Robert Tomasik" <r...@g...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Oprogramowanie monitorujące komputer
    Date: Mon, 18 Oct 2010 23:25:55 +0200
    Organization: "Portal Gazeta.pl -> http://www.gazeta.pl"
    Lines: 27
    Message-ID: <i9k86v$pg7$1@inews.gazeta.pl>
    References: <op.vkocndpppnzqs0@acer-8249472990> <i9ct42$2bq$2@inews.gazeta.pl>
    <4cbbe610$1@news.home.net.pl> <i9i2pk$s40$1@inews.gazeta.pl>
    <4...@n...home.net.pl>
    NNTP-Posting-Host: bfy189.neoplus.adsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original
    Content-Transfer-Encoding: 8bit
    X-Trace: inews.gazeta.pl 1287496735 26119 83.28.62.189 (19 Oct 2010 13:58:55 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Tue, 19 Oct 2010 13:58:55 +0000 (UTC)
    In-Reply-To: <4...@n...home.net.pl>
    X-MimeOLE: Produced By Microsoft MimeOLE V6.0.6002.18263
    X-Priority: 3
    X-Newsreader: Microsoft Windows Mail 6.0.6002.18197
    X-User: robert.tomasik
    X-MSMail-Priority: Normal
    Xref: news-archive.icm.edu.pl pl.soc.prawo:656609
    [ ukryj nagłówki ]

    Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał w
    wiadomości news:4cbc9fcd@news.home.net.pl...
    >W dniu 18.10.2010 19:13, Robert Tomasik pisze:
    >> Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał
    >> w wiadomości news:4cbbe610$1@news.home.net.pl...
    >>> W dniu 16.10.2010 21:01, Robert Tomasik pisze:
    >>>> Użytkownik "Rezydent" <r...@g...pl> napisał w wiadomości
    >>>> news:op.vkocndpppnzqs0@acer-8249472990...
    >>>>
    >>>> Zakładając, ze uda się udowodnić, że informatyk z tymi informacjami
    >>>> się
    >>>> zapoznał, to odpowie karnie.
    >>>
    >>> Nie zgodzę się. Par. 1 nie ma zastosowania (nie doszło do
    >>> "przełamywania
    >>> zabezpieczeń, a par.3 wymaga "niecnego celu".
    >>>
    >>
    >> Doszło do przełamania zabezpieczeń poprzez podejrzenie haseł choćby. Ale
    >> nie wiem, czy doszło do zapoznania się z informacjami.
    >
    > A podejrzał? Zresztą złamaniem zabezpieczeń byłoby dopiero użycie tych
    > haseł. Przez analogię do użycia np. wytrychów.


    O tym piszę.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1