eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Artykul 267 n.k.k - Hacking
Ilość wypowiedzi w tym wątku: 31

  • 1. Data: 2002-07-13 13:54:26
    Temat: Artykul 267 n.k.k - Hacking
    Od: "Marcin Zurakowski" <m...@i...pl>

    Witam,

    Po wejściu nowego kodeksu pojawiło się kilka opracowań i analiz tego
    artykułu. Nie jestem prawnikiem, dlatego chciałbym dowiedzieć się w sumie co
    jest dozwolone, a co zabronione.

    Poruszany artykuł brzmi:
    ----------------------------------------
    Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    otwierając zamknięte pismo, podłączając się do przewodu służącego do
    przekazywania informacji lub przełamując elektroniczne, magnetyczne albo
    inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia
    wolności albo pozbawienia wolności do lat 2.
    ------------------------------------------------

    Czytając opracowanie http://www.law.uni.torun.pl/KOMP-LEX/I9-98.html
    nasuwają mi się następujące pytania:

    1) Autor opracowania twierdzi (punkt 4), że wykorzystywanie luk w
    oprogramowaniu (czyli tzw. exploit'y), nie polegają pod sformułowanie
    "przełamując zabezpieczenia". Czy osoba, która wykorzystała lukę w
    oprogramowaniu i weszła na prawach administratora, a następnie wylogowała
    się NIC nie robiąc, złamała prawo, czy nie?

    2) Drugie ciekawe opracowanie jest pod adresem
    http://prawo.hoga.pl/prawo_komputerowe/prawo_komp_pr
    zest_267.asp
    Autor pisze tak: "Z treści przepisu wynika, że informacja musi być
    zabezpieczona. Nie będzie więc wypełniało znamion przestępstwa przeczytanie
    poczty kolegi, który ma tak ustawione prawa dostępu, że każdy z grupy może
    przeczytać jego katalog z pocztą. Karalne jest uzyskanie informacji w wyniku
    przełamania elektronicznych zabezpieczeń. "

    Czy autor tej analizy ma racje?

    Czy w sytuacji, gdy użytkownik systemu Windows ma udostępniony Dysk C (przez
    przypadek) dla ludzi z internetu, i ktoś mu wejdzie i TYLKO skopiuje
    wszystkie dane, to nie popełnił przestępstwa?

    Jaka jest najbradziej prawdopodobna interpretacja tego artykułu przez sąd?

    Marcin





  • 2. Data: 2002-07-13 14:36:27
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: Jacek <g...@p...onet.pl>

    Marcin Zurakowski wrote:
    >
    > Witam,
    >
    > Po wejściu nowego kodeksu pojawiło się kilka opracowań i analiz tego
    > artykułu. Nie jestem prawnikiem, dlatego chciałbym dowiedzieć się w sumie co
    > jest dozwolone, a co zabronione.
    >
    > Poruszany artykuł brzmi:
    > ----------------------------------------
    > Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > otwierając zamknięte pismo, podłączając się do przewodu służącego do
    > przekazywania informacji lub przełamując elektroniczne, magnetyczne albo
    > inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia
    > wolności albo pozbawienia wolności do lat 2.
    > ------------------------------------------------
    >
    > Czytając opracowanie http://www.law.uni.torun.pl/KOMP-LEX/I9-98.html
    > nasuwają mi się następujące pytania:
    >
    > 1) Autor opracowania twierdzi (punkt 4), że wykorzystywanie luk w
    > oprogramowaniu (czyli tzw. exploit'y), nie polegają pod sformułowanie
    > "przełamując zabezpieczenia". Czy osoba, która wykorzystała lukę w
    > oprogramowaniu i weszła na prawach administratora, a następnie wylogowała
    > się NIC nie robiąc, złamała prawo, czy nie?
    >
    > 2) Drugie ciekawe opracowanie jest pod adresem
    > http://prawo.hoga.pl/prawo_komputerowe/prawo_komp_pr
    zest_267.asp
    > Autor pisze tak: "Z treści przepisu wynika, że informacja musi być
    > zabezpieczona. Nie będzie więc wypełniało znamion przestępstwa przeczytanie
    > poczty kolegi, który ma tak ustawione prawa dostępu, że każdy z grupy może
    > przeczytać jego katalog z pocztą. Karalne jest uzyskanie informacji w wyniku
    > przełamania elektronicznych zabezpieczeń. "
    >
    > Czy autor tej analizy ma racje?
    >
    > Czy w sytuacji, gdy użytkownik systemu Windows ma udostępniony Dysk C (przez
    > przypadek) dla ludzi z internetu, i ktoś mu wejdzie i TYLKO skopiuje
    > wszystkie dane, to nie popełnił przestępstwa?
    >
    > Jaka jest najbradziej prawdopodobna interpretacja tego artykułu przez sąd?
    >
    > Marcin

    Jest taka stara amerykanska zasad prawna.
    Jezeli ktos wydaje opinie prawna, to niech dodatkowo oswiadczy, ze ja
    obroni przed sadem.
    Jezeli potrafi obronic, to ta opinia ma moc obowiazujaca, a jezeli nie,
    to moc literacka.

    Podstawowa zasada Internetu to prawo wlasnosci i prawo do dysponowania
    cudza wlasnoscia, do dysponowania nia, korzystania z niej,
    nigdy nie bylo dorozumiane, chyba ze w komunizmie.

    A skoro wlasnosc prywatna podlega ustawowej ochronie, to
    jak osoba postronna, bez zgody wlasciciela, moze siegac po cudza
    wlasnosc i uwazac ze dziala legalnie.


    Istotna jest zatem preambula:
    Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^

    i powyzsza preambula wystarczy w Stanach do scigania sprawcow wlamania
    do systemu,
    a dostatecznym warunkiem wszczecia postepowania jest zarejestrowanie
    samego zdarzenia pozyskiwania informacji przez osobe nieuprawniona.

    Czemu nalezy przyjac taka zasade ?
    Z zasad logiki.

    Bo jezeli wylaczymy odpowiedzialnosc z tytulu nieuprawnionego
    pozyskiwania informacji , nieprzeznaczonej dla osoby trzeciej,
    to gwarantujemy jej prawo do bzkarnego naruszania prawa wlasnosci
    i pozyskiwania wszystkich informacji znajdujacych sie w zasiegu reki,
    wzroku,
    czyli prawo do grzebania w biurkach, szafach, archiwach w urzedach,
    instytucjachw torebkach , o ile tyle te nie sa zamkniete.

    Poza tym raz jeszcze przeczytal Preambule:

    Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^

    Jezeli ktos dziala bez uprawnienia, to przeciez kazda informacja, ktora
    pozyskuje, nie jest dla niego przeznaczona.

    A znowu, gdy dziala z uprawnieniem, to kazda informacje ktora pozyskuje,
    jest przeznaczona dla niego,
    gdyz taka jest wlasnie definicja uprawnienia.

    Czyli podsumowujac.
    Jezeli ktos dziala bez uprawnienia, to zadna informacja nie jest dla
    niego przeznaczona i zadnej nie moze pozyskiwac.

    Czyli to zakres uprawnienia ma decydujace znaczenie, okreslajace
    jakiekolwiek prawo do pozyskiwania jakichkolwiek informacji.

    I taka opinie mozna obronic pred sadem, gdyz broni sie sama.

    A o rozne inne interpretacje najlepiej zapytac samych autorow, co mieli
    na mysli i czy zechcieliby swoje opinie uzasadnic.

    Ale zwroc raz jeszcze uwage na preambule, gdyz ona jest najwazniejsza

    Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    ####################################################
    ################

    To jest niestety tlumaczenie zdania z j.angielskiego typu tautologia.

    Bo czym moze bez uprawnienia uzyskiwac informacje dla niego przeznaczona
    ?

    Jezeli nie ma uprawnienia, to nie ma uprawnienia do wszelkich
    informacji, a wtedy zadna informacja nie jest dla niego przeznaczona
    i kazdy uzyskuje w sposob naruszajacy prawo.

    Powyzsze to jest zadanie z cwiczen z 1 roku logiki na prawie.

    A poniewaz moj profesor dal mi z egzaminu "5" bo powiedzial , ze lepiej
    od niego znam logike, a potem zostal ministrem,
    zatem potrafie powyzsza opinie obronic.


    Jacek
    --
    World's First Holographic Computer incorporating Self(EGO) Technology
    fit to solve NP problems (knapsack algorithm).
    Setting 3D holograms generating 4D-space environments.
    Pseudo-holographic 3D Projector/3DTV.


  • 3. Data: 2002-07-13 16:53:38
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: "Marcin Zurakowski" <m...@i...pl>

    > Istotna jest zatem preambula:
    > Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^

    Być może masz racje. Nie jestem prawnikiem. Jednak moim zdaniem nie można
    czytać tylko pierwszej części artykułu i nie zwracać uwagi na jego dalsze
    brzemienie.

    Tam jest wyraźne powiedziane, że "Kto bez uprawnienia uzyskuje informację
    dla niego nie przeznaczoną,..przełamując elektroniczne, magnetyczne albo
    inne szczególne jej zabezpieczenie..".

    Z mojej logiki (matematycznej), nie można uzwać zdania prawdziwego, jeżeli
    wszystkie człony jego nie są prawdziwe.
    Tak na marginesie przepis na konstrukcje:

    Jeżeli (ZDOBYŁ_INFORMACJE) I (INFORMACJE_NIEPRZEZNACZONA) I ((OTWARŁ PISMO)
    LUB (PRZEŁAMAŁ_ZABEZPIECZENIA) lub ...)

    Moim (matematycznym) zdaniem, jeżli nie przełamał zabezpieczeń lub nie
    otworzył pisma itd. to zdanie jest nieprawdziwe. Czyli nie ma przestępstwa.

    Przytocze Ci opis pewnej analogi:

    Jest pokój w biurze, gdzie kręci się BARDZO DUŻO osób. Na środku pokoju stoi
    stół, a na nim cała masa papierów. Właśnie zapisałeś swój tajny kod na
    kartce.
    1) Kartę wkładasz do swojej prywatnej szuflady.
    2) Kładziesz ją przez przypadek na tym stosie papierów.

    Osoba, która otworzyła Twoją prywatną szyfladę, ok, złamała przepis. Czy
    uważasz, że osoba, która zobaczyła Twój tajny kod, który leży w miejscu
    OGÓLNIE dostępnym podlega pod ten przepis? Moim zdaniem NIE. I jak na mój
    gust jest to zdroworosądkowa interpretacja.

    A w ogóle, prosze podaj swoje referencje w kwestiach prawnych. Jesteś
    czynnym prawnikiem, radcą, prokuratorem, sędzią?

    Marcin



  • 4. Data: 2002-07-13 16:59:14
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: "TomekS" <t...@d...com.pl>

    > A w ogóle, prosze podaj swoje referencje w kwestiach prawnych. Jesteś
    > czynnym prawnikiem, radcą, prokuratorem, sędzią?
    >
    > Marcin

    A kolega tu pierszy raz? Nigdy wcześniej nie przechodził tędy? Ooo jaka
    szkoda... No to przedstawiam kolegę Experta. Zna się na wszystkim, tak więc
    radzę nie dyskutować, bo on i tak ma rację.

    pozdrawiam
    TomekS



  • 5. Data: 2002-07-13 17:34:06
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: "Marcin Zurakowski" <m...@i...pl>

    > A kolega tu pierszy raz? Nigdy wcześniej nie przechodził tędy? Ooo jaka
    > szkoda...

    No niestety, to mój pierwszy raz.

    > No to przedstawiam kolegę Experta. Zna się na wszystkim, tak więc
    > radzę nie dyskutować, bo on i tak ma rację.

    Dzieki. Właśnie zauważyłem, że 90% listu to lanie wody.

    Można na tej grupie liczyć na poradę PRAWDZIWEGO eksperta-prawnika?

    Marcin



  • 6. Data: 2002-07-13 17:47:49
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: Jacek <g...@p...onet.pl>

    Marcin Zurakowski wrote:
    >
    > > Istotna jest zatem preambula:
    > > Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^
    >
    > Być może masz racje. Nie jestem prawnikiem. Jednak moim zdaniem nie można
    > czytać tylko pierwszej części artykułu i nie zwracać uwagi na jego dalsze
    > brzemienie.

    Nie gniewaj sie, ale czy wiesz co to jest logika matematyczna ?
    Czy kiedykolwiek miales cos z nia wspolnego ?

    Budowa przepisu jest inna niz:
    .... jezeli przelamanie zabezpieczen to .........

    a takie interpretacje podales
    i jak moze pamietasz to zdanie logiczne 0 > 1 = 1 i 1> 1 = 1

    a jedynie 1 > 0 = 0
    Czyli musi wystapic zlamanie zabezpieczen i drugi czlon zdania musi sie
    = 0

    A drugi czlon jest tautologia, czyli zdaniem zawsze prawdziwym,
    stanowiacym preambule.

    Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^

    Jezeli informacje jest uzyskiwana bez uprawnienia, to nigdy nie jest
    przeznaczona dla tej osoby.
    A jezeli jest uzyskiwana z uprawnieniem, to zawsze jest przeznaczona dla
    tej osoby.
    A preznaczenie oznacza dokladnie uprawnienie dostepu do informacji.

    Czyli "uzyskiwanie informacji bez uprawnienia" =
    = "uzyskiwanie informacji nie przeznaczonej dla strony"



    Czyli preambula = 0 <=> gdy ktos dziala bez uprawnienia i uzyskuje
    informacje dla niego nie
    przeznaczona

    dziala bez uprawnienia uzyskuje informacje nie przeznaczona dla niego

    ----------------------------------------------------
    --------------------
    0 0
    0 1
    1 0
    1 1

    Iloczyn logiczny zawsz sie rowna 0 poza ostatnim przypadkiem
    Dziala bez uprawnienia i uzyskuje informacje nie przeznaczone dla niego

    Ale tutaj sprzecznosc jest oczywista.
    Jezeli dziala bez uprawnienia, to oznacza, ze zadna informacja nie byla
    przeznaczona dla niego.

    >
    > Tam jest wyraźne powiedziane, że "Kto bez uprawnienia uzyskuje informację
    > dla niego nie przeznaczoną,..przełamując elektroniczne, magnetyczne albo
    > inne szczególne jej zabezpieczenie..".
    >
    > Z mojej logiki (matematycznej), nie można uzwać zdania prawdziwego, jeżeli
    > wszystkie człony jego nie są prawdziwe.
    j.w.

    Istotne jest dzialanie bez uprawnienia.
    Jezeli ktos dziala bez uprawnienia, to nie jest upowazniony do
    jakiejkolwiek informacji
    i czy przelamuje zabezpieczenia czy nie, to nie jest juz istotne.

    A jezeli ktos dziala z uprawnieniem, to nie musi przelamywac zadnych
    zabezpieczen
    poza ich uprawnionym wylaczeniem.


    Logika nie jest ani twoja , ani moja.

    Tutaj mamy 2 zdarzenia :

    1. uzyskiwanie informacji
    2. przelamywanie zabezpieczen

    Aby obnizyc poziom abstrakcji
    mamy nastepujace mozliwe zdarzenia:

    Uzyskanie uprawnienie do przelamanie zabezpieczen
    informacji informacji
    ____________________________________________________
    _______________
    0 0 0
    0 0 1
    0 1 0
    0 1 1
    1 0 0
    1 0 1
    1 1 0
    1 1 1

    Czyli osiem mozliwych zdarzen opisujacych powyzsze.

    Jezeli uzyskanie informacji = 0
    Czyli nie uzyskano informacji
    To penalizowane jest kazde przelamywanie zabezpieczen, niezaleznie czy
    osoba byla uprawniona
    do uzyskania informacji czy nie.
    Bo jezeli byla uprawniona, to nie musiala zabezpieczen przelamywac, ze
    je wylaczyc.

    Jezeli uzyskanie informacji = 1
    to jest dokladnie jak wyzej,
    penalizowane jest samo przelamywanie zabezpieczen
    gdyz osoba uprawniona nie bedzie ich przelamywala, a je wylaczy.

    I taki standard obowiazuje w Stanach.
    Kto przelamuje zabezpieczenia ten podlega penalizacji.

    Czyli interesujace sa dla nas przypadki nie-przelamania zabezpieczen,
    i dostepu do informacji przez osobe bez uprawnienia.

    I cytujesz opinie, ze takie dzialania sa legalne.
    A powiedz mi na jakiej podstawie ?

    Na zasadzie wszystko jest dozwolone co nie jest zakazane ?
    Wszystko mozna brac co nie jest zabezpieczone ?

    A gdzie podstawowa zasada ochrony prawa wlasnosci ?

    I ostatni przypadek.
    Osoba uprawniona
    nie przelamuje zabezpieczen lecz je wylacza
    uzyskuje informacje lub nie

    Jest to jedyne dzialanie uprawnione, nie penalizowane w Stanach.

    >
    > Jeżeli (ZDOBYŁ_INFORMACJE) I (INFORMACJE_NIEPRZEZNACZONA) I ((OTWARŁ PISMO)
    > LUB (PRZEŁAMAŁ_ZABEZPIECZENIA) lub ...)
    >
    > Moim (matematycznym) zdaniem, jeżli nie przełamał zabezpieczeń lub nie
    > otworzył pisma itd. to zdanie jest nieprawdziwe. Czyli nie ma przestępstwa.
    >
    j.w.

    > Przytocze Ci opis pewnej analogi:
    >
    > Jest pokój w biurze, gdzie kręci się BARDZO DUŻO osób. Na środku pokoju stoi
    > stół, a na nim cała masa papierów. Właśnie zapisałeś swój tajny kod na
    > kartce.
    > 1) Kartę wkładasz do swojej prywatnej szuflady.
    > 2) Kładziesz ją przez przypadek na tym stosie papierów.
    >
    > Osoba, która otworzyła Twoją prywatną szyfladę, ok, złamała przepis. Czy
    > uważasz, że osoba, która zobaczyła Twój tajny kod, który leży w miejscu
    > OGÓLNIE dostępnym podlega pod ten przepis? Moim zdaniem NIE. I jak na mój
    > gust jest to zdroworosądkowa interpretacja.

    jest to bledna interpretacja, gdyz dopuszcza legalnosc uyzyskiwania
    dostepu osob trzecich do cudzej wlasnosci bez uprawnienia.
    Czyli stanowi naruszenie prawa wlasnosci.

    >
    > A w ogóle, prosze podaj swoje referencje w kwestiach prawnych. Jesteś
    > czynnym prawnikiem, radcą, prokuratorem, sędzią?

    a kim ty jestes anonimie , zebysmy sie legitymowali przed toba .

    To jest Usnet, a nie odplatne konsultacje.


    Jacek
    --
    World's First Holographic Computer incorporating Self(EGO) Technology
    fit to solve NP problems (knapsack algorithm).
    Setting 3D holograms generating 4D-space environments.
    Pseudo-holographic 3D Projector/3DTV.


  • 7. Data: 2002-07-13 17:48:25
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: "TomekS" <t...@d...com.pl>

    > Można na tej grupie liczyć na poradę PRAWDZIWEGO eksperta-prawnika?

    Tylko EXPERT jest prawdziwy :-))
    A na poważnie jest kilku, ale poczekaj trochę, odezwą się.

    Ja prawnikiem nie jestem, ale moje zdanie jest takie: nieuprawnione
    uzyskanie informacji ma miejsce wtedy, gdy jest ona dostępna tylko dla
    określonych osób. A wystawienie czegoś w internecie bez zabezpieczeń hasłami
    powoduje, że jest ona dostępna dla każdego, zatem skoro bez problemu ją
    uzyskuję to uzyskuję ja w sposób uprawniony.

    Np. na gazecie wyborczej nie ma napisane, że mi wolno tam wejść i czytać, a
    jednak jeszcze mnie nie ścigają za to. Ale jak chcą hasło to inna sprawa

    TS



  • 8. Data: 2002-07-13 17:51:17
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: Jacek <g...@p...onet.pl>

    TomekS wrote:
    >
    > > A w ogóle, prosze podaj swoje referencje w kwestiach prawnych. Jesteś
    > > czynnym prawnikiem, radcą, prokuratorem, sędzią?
    > >
    > > Marcin
    >
    > A kolega tu pierszy raz? Nigdy wcześniej nie przechodził tędy? Ooo jaka
    > szkoda... No to przedstawiam kolegę Experta. Zna się na wszystkim, tak więc
    > radzę nie dyskutować, bo on i tak ma rację.

    Sio trollu, spamerze i lamerze.
    Logika to nie nauka o racji a o sztuce dowodzenia twierdzen logicznych.
    I jezeli dowod jest przeprowadzono prawidlowo, to lameriada niech
    wysiada i nic nie gada.
    Do ksiazek trolle.

    Na tej grupie jest 99% lamerow, ktorzy nie potrafia prawidlowo
    formulowac mysli, a co dopiero czytac inne mysli i te dluzsze od 1
    zdania.
    A ze poziom zastraszajaco niski, stad full lameriada.

    Zatem trollu merytorycznie, merytorycznie dyskutujemy,
    a jak nie wiesz co to znaczy to sio stad trollu
    i nie zajmuj mojego cennego czasu.


  • 9. Data: 2002-07-13 18:00:43
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: Jacek <g...@p...onet.pl>

    Marcin Zurakowski wrote:
    >
    > > A kolega tu pierszy raz? Nigdy wcześniej nie przechodził tędy? Ooo jaka
    > > szkoda...
    >
    > No niestety, to mój pierwszy raz.
    >
    > > No to przedstawiam kolegę Experta. Zna się na wszystkim, tak więc
    > > radzę nie dyskutować, bo on i tak ma rację.
    >
    > Dzieki. Właśnie zauważyłem, że 90% listu to lanie wody.

    Dokladnie.
    99% twego listu to lanie wody.
    A nie zrozumiales nawet 1% z tego co napisalem.
    >
    > Można na tej grupie liczyć na poradę PRAWDZIWEGO eksperta-prawnika?

    Jak zaplacisz, to pewnie ktos sie odezwie.
    Rozumiem, ze masz sprawe karna w zwiazku z wlamaniem sie na cudzy serwer
    i przygotowujesz linie obrony.

    Ale sam widzisz, ze nie ma szans.
    Istotny jest sam brak uprawnienia, naruszenie prawa wlasnosci.
    I za to skazuja sady amerykanskie na wysokie grzywny, wyceniajac szkody
    na 1000.000 $, jak ostatnio w NASA.

    Bo istotny jest brak uprawnienia do pozyskania informacji, nie
    przeznaczonej dla zainteresowanego
    i naiwne tlumaczenia "ze nie wiedzialem" sa dobre w przedszkolu.
    Jak nie twoje to nie rusz, albo pytaj o zgode.
    Zgoda nie moze byc dorozumiana jako domniemanie wyrazenia zgody.
    Wymaga swiadomego oswiadczenia woli.

    A jak masz dalsze pytania to moge polecic 2 bardzo dobre miedzynarodowe
    kancelarie prawne i bardzo drogie.

    KONIEC DYSKUSJI


  • 10. Data: 2002-07-13 18:34:07
    Temat: Re: Artykul 267 n.k.k - Hacking
    Od: "TomekS" <t...@d...com.pl>


    Użytkownik "Jacek" <g...@p...onet.pl> napisał w wiadomości
    news:2512-1026582550@pd57.katowice.sdi.tpnet.pl...
    > A ze poziom zastraszajaco niski, stad full lameriada.
    >
    > Zatem trollu merytorycznie, merytorycznie dyskutujemy,
    > a jak nie wiesz co to znaczy to sio stad trollu
    > i nie zajmuj mojego cennego czasu.

    Taaaa......
    to najlepiej się nie odzywaj


strony : [ 1 ] . 2 ... 4


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1