eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoaresztowany komputer ... › Re: aresztowany komputer ...
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!news.gazeta.pl!not-for-mail
    From: "Przemek R..." <p...@t...gazeta.pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: aresztowany komputer ...
    Date: Sun, 27 Nov 2005 10:33:08 +0100
    Organization: "Portal Gazeta.pl -> http://www.gazeta.pl"
    Lines: 48
    Message-ID: <dmbugk$5p9$1@inews.gazeta.pl>
    References: <dm4knb$uo$1@nemesis.news.tpi.pl> <4...@g...pl>
    <dm4nkm$meu$1@atlantis.news.tpi.pl> <dm4qn0$5lb$1@opal.icpnet.pl>
    <4...@g...pl> <dm4utl$629$1@nemesis.news.tpi.pl>
    <4...@g...pl> <dm50va$448$1@atlantis.news.tpi.pl>
    <dm511h$448$2@atlantis.news.tpi.pl> <dm5b1t$gpv$1@inews.gazeta.pl>
    <dm68ao$av2$2@nemesis.news.tpi.pl> <dm6p6b$lql$1@inews.gazeta.pl>
    <dm8291$srm$1@atlantis.news.tpi.pl> <dm9ggt$2vt$1@inews.gazeta.pl>
    <1...@o...gov.pl> <dm9vl2$6n7$1@inews.gazeta.pl>
    <1...@o...gov.pl>
    NNTP-Posting-Host: n16.pro-internet.pl
    X-Trace: inews.gazeta.pl 1133083988 5929 193.189.116.16 (27 Nov 2005 09:33:08 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Sun, 27 Nov 2005 09:33:08 +0000 (UTC)
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2180
    X-Priority: 3
    X-RFC2646: Format=Flowed; Original
    X-Newsreader: Microsoft Outlook Express 6.00.2900.2180
    X-User: przemyslaw.rokicki
    X-MSMail-Priority: Normal
    Xref: news-archive.icm.edu.pl pl.soc.prawo:345508
    [ ukryj nagłówki ]

    >> a komputer jako calosc stanowi "pudlo", monitor, klawiatura i mysz,
    >
    > Po pierwsze komputer to komputer, monitor to monitor, klawiatura to
    > klawiatura a mysz to mysz.
    > Po drugie mój komputer nie ma ani klawiatury, ani myszy ani monitora.

    a skad taka definicja?

    >
    >>> Skoro chodzi jednak o udowodnienie faktu zainstalowania oprogramowania -
    >>> dowodem jest to, co może pozwolić na ustalenie tego faktu.
    >>
    >> do tego zdecydowanie wystarczajacym dowodem jest sam dysk twardy
    >
    > Oczywiście, że nie, bo sprawca od razu starałby się zmusić oskarżenie do
    > wykazania, że to jego dysk twardy. Ja np. nigdy nie widziałem mojego dysku
    > twardego a mam go już 3 lata ;-)

    slyszales o czyms takim jak protokol zatrzymania ? Równiez dobrze mozna
    twierdzic ze to nie jego komputer,

    >>> Nie chcesz chyba powiedzieć, że zajęciu podlegałby na tym etapie każdy z
    >>> komputerów, przez który przewinął się ów dysk twardy?
    >>
    >> nie, chce powiedziec, ze dodowem wystarczajacym jest jest dysk twardy.
    >
    > Ściśle: jego zawartość, czyli zapis. Tego zaś nigdy nie "pokażesz" bo nie
    > zapis nie istnieje w postaci materialnej.

    zapis ten znajduje sie na dysku, nie trzeba brac clego komputera, zreszta i
    tak czesto sa hasla w biosie
    wiec tak czy inaczej bedzie trzeba wyjac i wlozyc do inngeo komputera w
    celu dokladnego sprawdzenia.

    >
    >>> A jakie to ma znaczenie?
    >>
    >> to ze komputer w ktorym znajduje sie ten dysk wcale nie musial sluzyc do
    >> skopiowania oprogramowania,
    >
    > A jakie to ma znaczenie?

    to ze to wcale nie musi byc narzedziem przestepstwa, nie ulega watpliwosci
    ze jest nim dysk twardy. Bo jezeli reszta ma byc narzedziem to rowniez
    narzedziem bedzie klawiatura, mysz no i dalej to z czym jest polaczony
    komputer , ... jakas granica musi byc


Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1