Data: 2012-09-06 11:44:31 | |
Autor: Tomasz W. | |
przegl±danie cudzej korespondencji - kk | |
Kolega z akademika zdobył jako¶ hasło do skrzynki pocztowej mojej dziewczyny i przegl±dał jej pocztę- oczywi¶cie bez jej wiedzy i zgody. Ci±gn±ł kilka zdjęć w tym takie które nie powinny ujrzeć ¶wiatła dziennego. Dziewczyna nie chce odpu¶cić, a ja nie chcę sobie gównem r±k brudzić, bo załatwiłbym to kilkoma krótkimi w pysk. Warto z tym i¶ć na policję? Grozi co¶ kolesiowi?
|
|
Data: 2012-09-06 11:50:13 | |
Autor: SQLwiel | |
przeglÄ…danie cudzej korespondencji - kk | |
W dniu 2012-09-06 11:44, Tomasz W. pisze:
Kolega z akademika zdobył jakoś hasło do skrzynki pocztowej mojej Oczywiście! Warto iść, tylko najpierw pozbierać dowody, bo policja tego za Ciebie nie zrobi. Warto wystąpić o ukaranie, zasądzenie zadośćuczynienia, które może być całkiem-całkiem spore. Zależy od zdolności papugi. Warto zadziałać dydaktycznie, aby uświadomić paru dupkom, że to się niewiele różni od splądrowania mieszkania przy użyciu podrobionego klucza. -- Dziękuję i pozdrawiam. SQLwiel |
|
Data: 2012-09-06 12:39:32 | |
Autor: Tomasz W. | |
przeglÄ…danie cudzej korespondencji - kk | |
Użytkownik "SQLwiel" <"[nick]"@guglowapoczta.com> napisał w wiadomości news:504871c3$0$1226$65785112news.neostrada.pl... W dniu 2012-09-06 11:44, Tomasz W. pisze: A jaka jest za to odpowiedzialność karna? Nie sądzę by gość poszedł siedzieć - pewno nie był nigdy karany.... Z odszkodowaniem to śmiem wątpić - gołodupiec , student. |
|
Data: 2012-09-06 13:10:39 | |
Autor: SQLwiel | |
przeglÄ…danie cudzej korespondencji - kk | |
W dniu 2012-09-06 12:39, Tomasz W. pisze:
A jaka jest za to odpowiedzialność karna? Nie sądzę by gość poszedł Art. 267 KK Zawijaj rękawy i pisz wniosek do prokuratury. -- Dziękuję i pozdrawiam. SQLwiel |
|
Data: 2012-09-06 13:14:52 | |
Autor: SQLwiel | |
przeglÄ…danie cudzej korespondencji - kk | |
W dniu 2012-09-06 13:10, SQLwiel pisze:
W dniu 2012-09-06 12:39, Tomasz W. pisze: Art. 267 KK Uzupełniając - trudno Ci będzie dowieść materialnie (tj za pomocą dowodów rzeczowych) tego włamu, więc skup się na zeznaniach świadków. -- Dziękuję i pozdrawiam. SQLwiel |
|
Data: 2012-09-06 16:11:38 | |
Autor: Robert Tomasik | |
przeglÄ…danie cudzej korespondencji - kk | |
Użytkownik "SQLwiel" <"[nick]"@guglowapoczta.com> napisał w wiadomości news:50488599$0$26705$65785112news.neostrada.pl...
W dniu 2012-09-06 13:10, SQLwiel pisze: W logach serwera bedzie informacja o numerach IP komputerów, z których sie logowano. Na komputerze sparwcy będą ślady po logowaniach, jeśli nie zostanie uprzedzony i nie pousuwa. |
|
Data: 2012-09-06 19:11:53 | |
Autor: Andrzej Lawa | |
przegl±danie cudzej korespondencji - kk | |
W dniu 06.09.2012 16:11, Robert Tomasik pisze:
Uzupełniaj±c - trudno Ci będzie dowie¶ć materialnie (tj za pomoc± Czynisz mocne założenie, że komputer "sprawcy" nie był za NATem i miał własne IP. |
|
Data: 2012-09-06 23:15:45 | |
Autor: Robert Tomasik | |
przegl±danie cudzej korespondencji - kk | |
Użytkownik "Andrzej Lawa" <alawa_news@lechistan.SPAM_PRECZ.com> napisał w wiadomo¶ci news:5048d959$1news.home.net.pl...
W dniu 06.09.2012 16:11, Robert Tomasik pisze: Moze sobie być za NATem i nie mieć własnego IP :-)) |
|
Data: 2012-09-07 13:27:44 | |
Autor: Andrzej Lawa | |
przegl±danie cudzej korespondencji - kk | |
W dniu 06.09.2012 23:15, Robert Tomasik pisze:
Moze sobie być za NATem i nie mieć własnego IP :-))W logach serwera bedzie informacja o numerach IP komputerów, z których Tylko że wtedy będziesz musiał przeszukać wszystkie komputery za NATem (o ile sprawca sam się nie ujawni). |
|
Data: 2012-09-07 13:42:45 | |
Autor: SQLwiel | |
przeglÄ…danie cudzej korespondencji - kk | |
W dniu 2012-09-07 13:27, Andrzej Lawa pisze:
W dniu 06.09.2012 23:15, Robert Tomasik pisze: Moze sobie być za NATem i nie mieć własnego IP :-)) Weźcie se wrzućcie na luz, bo się kolejny flejm "techniczny" zrobi. Dlatego właśnie zalecałem wątkotwórcy, żeby pozyskał świadków. Jeśli sprawca pozyskał informację, a zrobił to nie za pomocą hasła, które mu ujawniła lub "zostawiła na wierzchu" poszkodowana i ktoś to widział (np te zdjęcia), to wystarczy. To sprawca będzie musiał wybronić się np. dowodząc, że hasło do konta było zapisane w jego komputerze lub w innym komputerze bez hasła. (Sam zarządzam "nieprofesjonalną" siecią sąsiedzką i się modlę, żeby mi ktoś-coś ode mnie nie napłochał i żeby prokurator nie przyszedł do mnie po logi czy-co... Na razie, póki-co, to przeglądam sobie (no - skrypty przeglądają) różne logi i czasem jakiemuś sąsiadowi coś powiem, żeby przyhamował... ) -- Dziękuję i pozdrawiam. SQLwiel |
|
Data: 2012-09-08 00:53:47 | |
Autor: Przemek Lipski | |
przegl±danie cudzej korespondencji - kk | |
Użytkownik "SQLwiel" <"[nick]"@guglowapoczta.com> napisał w wiadomo¶ci news:5049dd9f$0$1225$65785112news.neostrada.pl... Dlatego wła¶nie zalecałem w±tkotwórcy, żeby pozyskał ¶wiadków. A co w takim razie grozi kolesiowi przy założeniu, że dziewczyna sam zostawiła hasło w kompie sprawcy (bo używali go wspólnie). Przełamywania zabezpieczeń nie ma, ale dostęp do cudzych danych jest. Przemek |
|
Data: 2012-09-08 11:39:23 | |
Autor: Andrzej Lawa | |
przegl±danie cudzej korespondencji - kk | |
W dniu 08.09.2012 01:53, Przemek Lipski pisze:
A co w takim razie grozi kolesiowi przy założeniu, że dziewczyna sam Grozi foch. |
|
Data: 2012-09-10 19:28:24 | |
Autor: m4rkiz | |
przegl±danie cudzej korespondencji - kk | |
"Przemek Lipski" <plipski@przemeklipski.home.pl> wrote in message news:504a8911$1news.home.net.pl...
A co w takim razie grozi kolesiowi przy założeniu, że dziewczyna sam zostawiła hasło w kompie sprawcy (bo używali go wspólnie). Przełamywania zabezpieczeń nie ma, ale dostęp do cudzych danych jest. grozi dluga i ryzykowna gra w 'sadowa ruletke' ;) |
|
Data: 2012-09-06 14:50:05 | |
Autor: Andrzej Lawa | |
przegl±danie cudzej korespondencji - kk | |
W dniu 06.09.2012 11:44, Tomasz W. pisze:
Kolega z akademika zdobył jako¶ hasło do skrzynki pocztowej mojej Mmmhm. Jasne ;-> Warto z tym i¶ć na policję? Grozi co¶ kolesiowi? Teoretycznie tak. Kwestia udowodnienia. Przy czym ja bym raczej zwrócił uwagę na zapobieganie na przyszło¶ć niż zemstę na teraz... Konkretnie: "jako¶" czyli jak to hasło zdobył? Czy może było to jakie¶ idiotycznie proste hasło? Zwraca uwagę, że artykuł wspomniany w tym w±tku wymaga przełamania zabezpieczenia. Je¶li korzystali z jednego komputera to zawsze istnieje szansa, że ona kazała przegl±darce zapisać hasło itepe a on niczego nie przełamywał, tylko wybrał z rozwijanego menu tożsamo¶ć i hasło wskoczyło samo. |
|
Data: 2012-09-06 16:13:02 | |
Autor: Robert Tomasik | |
przegl±danie cudzej korespondencji - kk | |
Użytkownik "Tomasz W." <fake_ident@onet.pl> napisał w wiadomo¶ci news:k29r9s$hka$1news.task.gda.pl...
Kolega z akademika zdobył jako¶ hasło do skrzynki pocztowej mojej dziewczyny i przegl±dał jej pocztę- oczywi¶cie bez jej wiedzy i zgody. Ci±gn±ł kilka zdjęć w tym takie które nie powinny ujrzeć ¶wiatła dziennego. Dziewczyna nie chce odpu¶cić, a ja nie chcę sobie gównem r±k brudzić, bo załatwiłbym to kilkoma krótkimi w pysk. Warto z tym i¶ć na policję? Grozi co¶ kolesiowi? Zanim rozpętasz aferę, to sprawdĽ, czy napewno nie mógł w inny sposób wej¶ć w posiadanie tych materiałów. Z mojego do¶wiadczenia wynika, że często to się inaczej dzieje. |
|
Data: 2012-09-07 20:29:02 | |
Autor: m4rkiz | |
przegl±danie cudzej korespondencji - kk | |
"Tomasz W." <fake_ident@onet.pl> wrote in message news:k29r9s$hka$1news.task.gda.pl...
Kolega z akademika zdobył jako¶ hasło do skrzynki pocztowej mojej dziewczyny i przegl±dał jej pocztę kluczowe jest to 'jakos' jezeli zgadl, odczytal z jej\twojego komputera to zachodzi wspomniane juz w tym watku przelamanie zabezpieczen z kolei jezeli ona korzystala kiedys z jego komputera i haslo zostalo zapamietane w przegladarce to juz niezbyt musisz byc w stanie udowodnic (czy dostarczyc sensownych faktow zeby policja mogla podjac jakies konkretne dzialanie) ze faktycznie to zrobil, sam fakt posiadania fotek to malo - moze sie np. okazac ze w sytuacje zamieszany byl ktos trzeci a on je dostal wlasnie od niego... |
|
Data: 2012-09-08 15:38:21 | |
Autor: KRZYZAK | |
przegl±danie cudzej korespondencji - kk | |
Dnia Fri, 7 Sep 2012 20:29:02 +0100, m4rkiz napisał(a):
z kolei jezeli ona korzystala kiedys z jego komputera i haslo zostalo Cudzej korespondencji nie wolno czytac niezaleznie od zabezpieczen. -- usenet jest dla mieczakow #pregierz - najlepszy kanal wsrod mezczyzn (irc.freenode.net) |
|
Data: 2012-09-08 15:51:59 | |
Autor: Andrzej Lawa | |
przegl±danie cudzej korespondencji - kk | |
W dniu 08.09.2012 15:38, KRZYZAK pisze:
Dnia Fri, 7 Sep 2012 20:29:02 +0100, m4rkiz napisał(a): Na takiej samej zasadzie, jak "nie wolno" bzykać "cudzej" żony. A przypominam, że jest to grupa o prawie. |
|
Data: 2012-09-10 19:26:53 | |
Autor: m4rkiz | |
przegl±danie cudzej korespondencji - kk | |
"KRZYZAK" <krzyzak@krzyzak.pl> wrote in message news:jztrlbce26mn.15d8hr3bpigbq.dlg40tude.net...
z kolei jezeli ona korzystala kiedys z jego komputera i haslo zostaloCudzej korespondencji nie wolno czytac niezaleznie od zabezpieczen. nie wolno szeregu rzeczy, ale zeby byly karane musi zajsc szereg w miare precyzyjnie opisanych w kk okolicznosci jezeli zostawie swoje otwarte listy na twoim stoliku nocnym to co zrobisz? przeciez czytajac co i do kogo to jest lamiesz wyrazone tu 'glebokie przekonanie' ze nie wolno ze wzgledu na miejsce dyskusji proponuje odrozniac 'nie wolno' wynikajace z savoir-vivre'u czy etyki a 'zabrania sie pod grozba kary' wynikajace z zapisow kk |
|
Data: 2012-09-12 20:30:14 | |
Autor: KRZYZAK | |
przegl±danie cudzej korespondencji - kk | |
Dnia Mon, 10 Sep 2012 19:26:53 +0100, m4rkiz napisał(a):
ze wzgledu na miejsce dyskusji proponuje odrozniac 'nie wolno' Macie racje, pomyliło misie z dostępem do systemu informatycznego. -- usenet jest dla mieczakow #pregierz - najlepszy kanal wsrod mezczyzn (irc.freenode.net) |
|