Keylogger i Zdrada.

Keylogger i Zdrada.

Kategoria: Pozostałe    |    17 Lut 2012 o godz.21:11    |    2 odpowiedzi
Autor: Qvazie
Podejrzewam żonę o zdradę czy mogę wykorzystać Keylogger żeby sprawdzić jej pocztę, rozmowy na czacie i w ten sposób zdobyć dowody ?
ODPOWIEDZ    |    CYTUJ    |    ZGŁOŚ NARUSZENIE
Słowa kluczowe: Zdrada Rozwód 

Odpowiedzi

Najwyżej oceniona odpowiedź

2
0
Zgodnie z art. 227 kodeksu postępowania cywilnego dowodem mogą być wszelkie fakty mające dla rozstrzygnięcia sprawy istotne znaczenie.

Inną sprawą jest odpowiedzialność karna jak grozi za Przestępstwa przeciwko ochronie informacji :

Art. 267. Kodeksu karnego

§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej,
otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej
lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub
inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub
części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest
uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym
albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1?3
ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1?4 następuje na wniosek pokrzywdzonego.
18-02-2012 15:21    |    odpowiedz    |    cytuj    |    zgłoś naruszenie    |    link

Pozostałe odpowiedzi

2
0
Zgodnie z art. 227 kodeksu postępowania cywilnego dowodem mogą być wszelkie fakty mające dla rozstrzygnięcia sprawy istotne znaczenie.

Inną sprawą jest odpowiedzialność karna jak grozi za Przestępstwa przeciwko ochronie informacji :

Art. 267. Kodeksu karnego

§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej,
otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej
lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub
inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub
części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest
uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym
albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1?3
ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1?4 następuje na wniosek pokrzywdzonego.
18-02-2012 15:21    |    odpowiedz    |    cytuj    |    zgłoś naruszenia    |    link
2
0
Interesujący Pana problem prawny jest omówiony na naszych stronach:

http://www.prawnik-online.eu/porady-prawne/keylogger---udowodnienie-zdrady-malzonka
18-02-2012 19:33    |    odpowiedz    |    cytuj    |    zgłoś naruszenia    |    link

Napisz odpowiedź

1. Autor
2. Wpisz treść odpowiedzi
Pozostało 2000 znaków.
Udzielając odpowiedzi, pamiętaj o zachowaniu kultury osobistej.
Dodaj załącznik do swojego pytania:
Dodaj kolejny załącznik
3. Spam catpcha

Logowanie

Jeśli masz już konto w serwisie - zaloguj się
Zapamiętaj mnie
Zapomniałem hasła

montres rolex replica watches Montres Pas Cher Montres Pas Cher Replica Uhren Casio