Grupy dyskusyjne   »   pl.soc.prawo   »   przegl±danie cudzej korespondencji - kk

przegl±danie cudzej korespondencji - kk

Data: 2012-09-06 11:44:31
Autor: Tomasz W.
przegl±danie cudzej korespondencji - kk
Kolega z akademika zdobył jako¶ hasło do skrzynki pocztowej mojej dziewczyny i przegl±dał jej pocztę- oczywi¶cie bez jej wiedzy i zgody. Ci±gn±ł kilka zdjęć w tym takie które nie powinny ujrzeć ¶wiatła dziennego. Dziewczyna nie chce odpu¶cić, a ja nie chcę sobie gównem r±k brudzić, bo załatwiłbym to kilkoma krótkimi w pysk. Warto z tym i¶ć na policję? Grozi co¶ kolesiowi?

Data: 2012-09-06 11:50:13
Autor: SQLwiel
przeglÄ…danie cudzej korespondencji - kk
W dniu 2012-09-06 11:44, Tomasz W. pisze:
Kolega z akademika zdobył jakoś hasło do skrzynki pocztowej mojej
dziewczyny i przeglądał jej pocztę- oczywiście bez jej wiedzy i zgody.
Ciągnął kilka zdjęć w tym takie które nie powinny ujrzeć światła
dziennego. Dziewczyna nie chce odpuścić, a ja nie chcę sobie gównem rąk
brudzić, bo załatwiłbym to kilkoma krótkimi w pysk. Warto z tym iść na
policjÄ™? Grozi coĹ› kolesiowi?

Oczywiście!
Warto iść, tylko najpierw pozbierać dowody, bo policja tego za Ciebie nie zrobi.
Warto wystąpić o ukaranie, zasądzenie zadośćuczynienia, które może być całkiem-całkiem spore. Zależy od zdolności papugi.
Warto zadziaĹ‚ać dydaktycznie, aby uĹ›wiadomić paru dupkom, ĹĽe to siÄ™ niewiele różni od  splÄ…drowania mieszkania przy uĹĽyciu podrobionego klucza.



--

DziÄ™kujÄ™ i pozdrawiam.   SQLwiel

Data: 2012-09-06 12:39:32
Autor: Tomasz W.
przeglÄ…danie cudzej korespondencji - kk

Użytkownik "SQLwiel" <"[nick]"@guglowapoczta.com> napisał w wiadomości news:504871c3$0$1226$65785112news.neostrada.pl...
W dniu 2012-09-06 11:44, Tomasz W. pisze:
Kolega z akademika zdobył jakoś hasło do skrzynki pocztowej mojej
dziewczyny i przeglądał jej pocztę- oczywiście bez jej wiedzy i zgody.
Ciągnął kilka zdjęć w tym takie które nie powinny ujrzeć światła
dziennego. Dziewczyna nie chce odpuścić, a ja nie chcę sobie gównem rąk
brudzić, bo załatwiłbym to kilkoma krótkimi w pysk. Warto z tym iść na
policjÄ™? Grozi coĹ› kolesiowi?

Oczywiście!
Warto iść, tylko najpierw pozbierać dowody, bo policja tego za Ciebie nie zrobi.
Warto wystąpić o ukaranie, zasądzenie zadośćuczynienia, które może być całkiem-całkiem spore. Zależy od zdolności papugi.
Warto zadziaĹ‚ać dydaktycznie, aby uĹ›wiadomić paru dupkom, ĹĽe to siÄ™ niewiele różni od  splÄ…drowania mieszkania przy uĹĽyciu podrobionego klucza.

A jaka jest za to odpowiedzialność karna? Nie sądzę by gość poszedł siedzieć - pewno nie był nigdy karany.... Z odszkodowaniem to śmiem wątpić - gołodupiec , student.

Data: 2012-09-06 13:10:39
Autor: SQLwiel
przeglÄ…danie cudzej korespondencji - kk
W dniu 2012-09-06 12:39, Tomasz W. pisze:

A jaka jest za to odpowiedzialność karna? Nie sądzę by gość poszedł
siedzieć - pewno nie był nigdy karany.... Z odszkodowaniem to śmiem
wątpić - gołodupiec , student.

Art. 267 KK

Zawijaj rękawy i pisz wniosek do prokuratury.



--

DziÄ™kujÄ™ i pozdrawiam.   SQLwiel

Data: 2012-09-06 13:14:52
Autor: SQLwiel
przeglÄ…danie cudzej korespondencji - kk
W dniu 2012-09-06 13:10, SQLwiel pisze:
W dniu 2012-09-06 12:39, Tomasz W. pisze:

Art. 267 KK

Zawijaj rękawy i pisz wniosek do prokuratury.

Uzupełniając - trudno Ci będzie dowieść materialnie (tj za pomocą dowodów rzeczowych) tego włamu, więc skup się na zeznaniach świadków.




--

DziÄ™kujÄ™ i pozdrawiam.   SQLwiel

Data: 2012-09-06 16:11:38
Autor: Robert Tomasik
przeglÄ…danie cudzej korespondencji - kk
Użytkownik "SQLwiel" <"[nick]"@guglowapoczta.com> napisał w wiadomości news:50488599$0$26705$65785112news.neostrada.pl...
W dniu 2012-09-06 13:10, SQLwiel pisze:
W dniu 2012-09-06 12:39, Tomasz W. pisze:

Art. 267 KK

Zawijaj rękawy i pisz wniosek do prokuratury.

Uzupełniając - trudno Ci będzie dowieść materialnie (tj za pomocą dowodów rzeczowych) tego włamu, więc skup się na zeznaniach świadków.

W logach serwera bedzie informacja o numerach IP komputerów, z których sie logowano. Na komputerze sparwcy będą ślady po logowaniach, jeśli nie zostanie uprzedzony i nie pousuwa.

Data: 2012-09-06 19:11:53
Autor: Andrzej Lawa
przegl±danie cudzej korespondencji - kk
W dniu 06.09.2012 16:11, Robert Tomasik pisze:

Uzupełniaj±c - trudno Ci będzie dowie¶ć materialnie (tj za pomoc±
dowodów rzeczowych) tego włamu, więc skup się na zeznaniach ¶wiadków.

W logach serwera bedzie informacja o numerach IP komputerów, z których
sie logowano. Na komputerze sparwcy będ± ¶lady po logowaniach, je¶li nie
zostanie uprzedzony i nie pousuwa.

Czynisz mocne założenie, że komputer "sprawcy" nie był za NATem i miał własne IP.

Data: 2012-09-06 23:15:45
Autor: Robert Tomasik
przegl±danie cudzej korespondencji - kk
Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał w wiadomo¶ci news:5048d959$1news.home.net.pl...
W dniu 06.09.2012 16:11, Robert Tomasik pisze:

Uzupełniaj±c - trudno Ci będzie dowie¶ć materialnie (tj za pomoc±
dowodów rzeczowych) tego włamu, więc skup się na zeznaniach ¶wiadków.

W logach serwera bedzie informacja o numerach IP komputerów, z których
sie logowano. Na komputerze sparwcy będ± ¶lady po logowaniach, je¶li nie
zostanie uprzedzony i nie pousuwa.

Czynisz mocne założenie, że komputer "sprawcy" nie był za NATem i miał własne IP.


Moze sobie być za NATem i nie mieć własnego IP :-))

Data: 2012-09-07 13:27:44
Autor: Andrzej Lawa
przegl±danie cudzej korespondencji - kk
W dniu 06.09.2012 23:15, Robert Tomasik pisze:

W logach serwera bedzie informacja o numerach IP komputerów, z których
sie logowano. Na komputerze sparwcy będ± ¶lady po logowaniach, je¶li nie
zostanie uprzedzony i nie pousuwa.

Czynisz mocne założenie, że komputer "sprawcy" nie był za NATem i miał
własne IP.

Moze sobie być za NATem i nie mieć własnego IP :-))

Tylko że wtedy będziesz musiał przeszukać wszystkie komputery za NATem
(o ile sprawca sam się nie ujawni).

Data: 2012-09-07 13:42:45
Autor: SQLwiel
przeglÄ…danie cudzej korespondencji - kk
W dniu 2012-09-07 13:27, Andrzej Lawa pisze:
W dniu 06.09.2012 23:15, Robert Tomasik pisze:

W logach serwera bedzie informacja o numerach IP komputerĂłw, z ktĂłrych
sie logowano. Na komputerze sparwcy będą ślady po logowaniach, jeśli nie
zostanie uprzedzony i nie pousuwa.

Czynisz mocne założenie, że komputer "sprawcy" nie był za NATem i miał
własne IP.


Moze sobie być za NATem i nie mieć własnego IP :-))

Tylko że wtedy będziesz musiał przeszukać wszystkie komputery za NATem
(o ile sprawca sam siÄ™ nie ujawni).

Weźcie se wrzućcie na luz, bo się kolejny flejm "techniczny" zrobi.

Dlatego właśnie zalecałem wątkotwórcy, żeby pozyskał świadków.
Jeśli sprawca pozyskał informację, a zrobił to nie za pomocą hasła, które mu ujawniła lub "zostawiła na wierzchu" poszkodowana i ktoś to widział (np te zdjęcia), to wystarczy. To sprawca będzie musiał wybronić się np. dowodząc, że hasło do konta było zapisane w jego komputerze lub w innym komputerze bez hasła.

(Sam zarządzam "nieprofesjonalną" siecią sąsiedzką i się modlę, żeby mi ktoś-coś ode mnie nie napłochał i żeby prokurator nie przyszedł do mnie po logi czy-co... Na razie, póki-co, to przeglądam sobie (no - skrypty przeglądają) różne logi i czasem jakiemuś sąsiadowi coś powiem, żeby przyhamował... )

--

DziÄ™kujÄ™ i pozdrawiam.   SQLwiel

Data: 2012-09-08 00:53:47
Autor: Przemek Lipski
przegl±danie cudzej korespondencji - kk

Użytkownik "SQLwiel" <"[nick]"@guglowapoczta.com> napisał w wiadomo¶ci news:5049dd9f$0$1225$65785112news.neostrada.pl...
Dlatego wła¶nie zalecałem w±tkotwórcy, żeby pozyskał ¶wiadków.
Je¶li sprawca pozyskał informację, a zrobił to nie za pomoc± hasła, które mu ujawniła lub "zostawiła na wierzchu" poszkodowana i kto¶ to widział (np te zdjęcia), to wystarczy. To sprawca będzie musiał wybronić się np. dowodz±c, że hasło do konta było zapisane w jego komputerze lub w innym komputerze bez hasła.

A co w takim razie grozi kolesiowi przy założeniu, że dziewczyna sam zostawiła hasło w kompie sprawcy (bo używali go wspólnie). Przełamywania zabezpieczeń nie ma, ale dostęp do cudzych danych jest.

Przemek

Data: 2012-09-08 11:39:23
Autor: Andrzej Lawa
przegl±danie cudzej korespondencji - kk
W dniu 08.09.2012 01:53, Przemek Lipski pisze:

A co w takim razie grozi kolesiowi przy założeniu, że dziewczyna sam
zostawiła hasło w kompie sprawcy (bo używali go wspólnie). Przełamywania
zabezpieczeń nie ma, ale dostęp do cudzych danych jest.

Grozi foch.

Data: 2012-09-10 19:28:24
Autor: m4rkiz
przegl±danie cudzej korespondencji - kk
"Przemek Lipski" <plipski@przemeklipski.home.pl> wrote in message news:504a8911$1news.home.net.pl...
A co w takim razie grozi kolesiowi przy założeniu, że dziewczyna sam zostawiła hasło w kompie sprawcy (bo używali go wspólnie). Przełamywania zabezpieczeń nie ma, ale dostęp do cudzych danych jest.

grozi dluga i ryzykowna gra w 'sadowa ruletke' ;)

Data: 2012-09-06 14:50:05
Autor: Andrzej Lawa
przegl±danie cudzej korespondencji - kk
W dniu 06.09.2012 11:44, Tomasz W. pisze:
Kolega z akademika zdobył jako¶ hasło do skrzynki pocztowej mojej
dziewczyny i przegl±dał jej pocztę- oczywi¶cie bez jej wiedzy i zgody.
Ci±gn±ł kilka zdjęć w tym takie które nie powinny ujrzeć ¶wiatła
dziennego. Dziewczyna nie chce odpu¶cić, a ja nie chcę sobie gównem r±k
brudzić, bo załatwiłbym to kilkoma krótkimi w pysk.

Mmmhm. Jasne ;->

Warto z tym i¶ć na policję? Grozi co¶ kolesiowi?

Teoretycznie tak. Kwestia udowodnienia.

Przy czym ja bym raczej zwrócił uwagę na zapobieganie na przyszło¶ć niż
zemstę na teraz... Konkretnie: "jako¶" czyli jak to hasło zdobył? Czy
może było to jakie¶ idiotycznie proste hasło?

Zwraca uwagę, że artykuł wspomniany w tym w±tku wymaga przełamania
zabezpieczenia.

Je¶li korzystali z jednego komputera to zawsze istnieje szansa, że ona
kazała przegl±darce zapisać hasło itepe a on niczego nie przełamywał,
tylko wybrał z rozwijanego menu tożsamo¶ć i hasło wskoczyło samo.

Data: 2012-09-06 16:13:02
Autor: Robert Tomasik
przegl±danie cudzej korespondencji - kk
Użytkownik "Tomasz W." <fake_ident@onet.pl> napisał w wiadomo¶ci news:k29r9s$hka$1news.task.gda.pl...
Kolega z akademika zdobył jako¶ hasło do skrzynki pocztowej mojej dziewczyny i przegl±dał jej pocztę- oczywi¶cie bez jej wiedzy i zgody. Ci±gn±ł kilka zdjęć w tym takie które nie powinny ujrzeć ¶wiatła dziennego. Dziewczyna nie chce odpu¶cić, a ja nie chcę sobie gównem r±k brudzić, bo załatwiłbym to kilkoma krótkimi w pysk. Warto z tym i¶ć na policję? Grozi co¶ kolesiowi?

Zanim rozpętasz aferę, to sprawdĽ, czy napewno nie mógł w inny sposób wej¶ć w posiadanie tych materiałów. Z mojego do¶wiadczenia wynika, że często to się inaczej dzieje.

Data: 2012-09-07 20:29:02
Autor: m4rkiz
przegl±danie cudzej korespondencji - kk
"Tomasz W." <fake_ident@onet.pl> wrote in message news:k29r9s$hka$1news.task.gda.pl...
Kolega z akademika zdobył jako¶ hasło do skrzynki pocztowej mojej dziewczyny i przegl±dał jej pocztę

kluczowe jest to 'jakos'

jezeli zgadl, odczytal z jej\twojego komputera to zachodzi wspomniane juz
w tym watku przelamanie zabezpieczen

z kolei jezeli ona korzystala kiedys z jego komputera i haslo zostalo
zapamietane w przegladarce to juz niezbyt

musisz byc w stanie udowodnic (czy dostarczyc sensownych faktow zeby
policja mogla podjac jakies konkretne dzialanie) ze faktycznie to
zrobil, sam fakt posiadania fotek to malo - moze sie np. okazac ze
w sytuacje zamieszany byl ktos trzeci a on je dostal wlasnie od niego...

Data: 2012-09-08 15:38:21
Autor: KRZYZAK
przegl±danie cudzej korespondencji - kk
Dnia Fri, 7 Sep 2012 20:29:02 +0100, m4rkiz napisał(a):

z kolei jezeli ona korzystala kiedys z jego komputera i haslo zostalo
zapamietane w przegladarce to juz niezbyt

Cudzej korespondencji nie wolno czytac niezaleznie od zabezpieczen.

--
usenet jest dla mieczakow
#pregierz - najlepszy kanal wsrod mezczyzn
(irc.freenode.net)

Data: 2012-09-08 15:51:59
Autor: Andrzej Lawa
przegl±danie cudzej korespondencji - kk
W dniu 08.09.2012 15:38, KRZYZAK pisze:
Dnia Fri, 7 Sep 2012 20:29:02 +0100, m4rkiz napisał(a):

z kolei jezeli ona korzystala kiedys z jego komputera i haslo zostalo
zapamietane w przegladarce to juz niezbyt

Cudzej korespondencji nie wolno czytac niezaleznie od zabezpieczen.


Na takiej samej zasadzie, jak "nie wolno" bzykać "cudzej" żony.

A przypominam, że jest to grupa o prawie.

Data: 2012-09-10 19:26:53
Autor: m4rkiz
przegl±danie cudzej korespondencji - kk
"KRZYZAK" <krzyzak@krzyzak.pl> wrote in message news:jztrlbce26mn.15d8hr3bpigbq.dlg40tude.net...
z kolei jezeli ona korzystala kiedys z jego komputera i haslo zostalo
zapamietane w przegladarce to juz niezbyt
Cudzej korespondencji nie wolno czytac niezaleznie od zabezpieczen.

nie wolno szeregu rzeczy, ale zeby byly karane musi zajsc szereg
w miare precyzyjnie opisanych w kk okolicznosci

jezeli zostawie swoje otwarte listy na twoim stoliku nocnym to
co zrobisz?

przeciez czytajac co i do kogo to jest lamiesz wyrazone tu
'glebokie przekonanie' ze nie wolno

ze wzgledu na miejsce dyskusji proponuje odrozniac 'nie wolno'
wynikajace z savoir-vivre'u czy etyki a 'zabrania sie pod grozba kary'
wynikajace z zapisow kk

Data: 2012-09-12 20:30:14
Autor: KRZYZAK
przegl±danie cudzej korespondencji - kk
Dnia Mon, 10 Sep 2012 19:26:53 +0100, m4rkiz napisał(a):

ze wzgledu na miejsce dyskusji proponuje odrozniac 'nie wolno'
wynikajace z savoir-vivre'u czy etyki a 'zabrania sie pod grozba kary'
wynikajace z zapisow kk

Macie racje, pomyliło misie z dostępem do systemu informatycznego.

--
usenet jest dla mieczakow
#pregierz - najlepszy kanal wsrod mezczyzn
(irc.freenode.net)

przegl±danie cudzej korespondencji - kk

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona