UA: Mozilla/5.0 (Windows NT 6.0) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/11.0.696.60 Safari/534.24
UA: Mozilla/5.0 (Windows NT 5.1; rv:2.0.1) Gecko/20100101 Firefox/4.0.1
http://pliki.onet.pl/plik801_XPCSpy.Pro.2.60.html
UA: Mozilla/5.0 (Windows NT 6.0) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/11.0.696.60 Safari/534.24
UA: Mozilla/5.0 (Windows NT 5.1; rv:2.0.1) Gecko/20100101 Firefox/4.0.1
UA: Mozilla/5.0 (Windows NT 6.0) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/11.0.696.60 Safari/534.24
UA: Mozilla/5.0 (Windows NT 5.1; rv:2.0) Gecko/20100101 Firefox/4.0
UA: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET4.0C; .NET4.0E; InfoPath.2)
motor001 napisał(a):Witam
Mam poważne podejrzenia względem mojej żony. Gdybym mógł przeczytać jej pocztę miałbym już absolutną pewność. Jak mogę złamać hasło? W W-11 czy w Detektywach widziałem nie raz, że oni to jakoś robią. Czy to możliwe, czy istnieją jakieś programy do tego, czy to tylko fikcja? Albo potrzebuję jakiegoś programu, który by zapisywał ciągi znaków wystukiwanych na klawiaturze- coś jakby kalka pod klawiaturę.
Proszę pomóżcie.
Kodeks Cywilny napisał(a):Art. 23. [Ochrona dóbr osobistych] Dobra osobiste człowieka, jak w szczególności zdrowie, wolność,
cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji, nietykalność
mieszkania, twórczość naukowa, artystyczna, wynalazcza i racjonalizatorska, pozostają pod ochroną
prawa cywilnego niezaleŜnie od ochrony przewidzianej w innych przepisach.
Art. 24. [Środki ochrony] § 1. [9] Ten, czyje dobro osobiste zostaje zagroŜone cudzym działaniem,
moŜe Ŝądać zaniechania tego działania, chyba Ŝe nie jest ono bezprawne. W razie dokonanego
naruszenia moŜe on takŜe Ŝądać, aŜeby osoba, która dopuściła się naruszenia, dopełniła czynności
potrzebnych do usunięcia jego skutków, w szczególności aŜeby złoŜyła oświadczenie odpowiedniej treści i
w odpowiedniej formie. Na zasadach przewidzianych w kodeksie moŜe on równieŜ Ŝądać
zadośćuczynienia pienięŜnego lub zapłaty odpowiedniej sumy pienięŜnej na wskazany cel społeczny.
§ 2. JeŜeli wskutek naruszenia dobra osobistego została wyrządzona szkoda majątkowa, poszkodowany
moŜe Ŝądać jej naprawienia na zasadach ogólnych.
§ 3. Przepisy powyŜsze nie uchybiają uprawnieniom przewidzianym w innych przepisach, w
szczególności w prawie autorskim oraz w prawie wynalazczym.
UA: Opera/9.80 (J2ME/MIDP; Opera Mini/6.0.24093/24.816; U; pl) Presto/2.5.25 Version/10.54
UA: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET4.0C; .NET4.0E; InfoPath.2)
bajbus napisał(a):Przemyslaw skoro kolega motor001 nie ma pewnosci co do swojej zony i chce zlamac haslo to jest to tylko i wylacznie jego sprawa co zrobi wiec nie musisz mu pokazywac co jest lamaniem prawa sam napewno o tym wie wiec skoro nie ma pewnosci co do zony to niech sobie lamie te haslo i powturze to jeszcze raz co on chce zrobic to jest tylko i wylacznie jego sprawa wiec jak moderator i kolega kominekl mu pomagaja to niech tak jest kazdy zna prawo i wie co robi pozdrawiam
UA: Mozilla/5.0 (Windows NT 5.1; rv:2.0) Gecko/20100101 Firefox/4.0
UA: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET4.0C; .NET4.0E; InfoPath.2)
kominekl napisał(a):[...]użytkownik chce sprawdzić, co się dzieje z jego komputerem podczas jego nieobecności(Np. czy żona nie ściąga nieświadomie wirusów, np. z poczty elektronicznej
). Jak widać prawo można różnie interpretować.
kominekl'] napisał(a):[...]użytkownik chce sprawdzić, co się dzieje z jego komputerem podczas jego nieobecności(Np. czy żona[...]
UA: Mozilla/5.0 (Windows NT 5.1; rv:2.0) Gecko/20100101 Firefox/4.0
UA: Mozilla/5.0 (Windows NT 6.0) AppleWebKit/534.24 (KHTML, like Gecko) Chrome/11.0.696.65 Safari/534.24
UA: Mozilla/5.0 (Windows NT 5.1; rv:2.0) Gecko/20100101 Firefox/4.0
UA: Mozilla/5.0 (Windows NT 5.1; rv:19.0) Gecko/20100101 Firefox/19.0
BurnPaid napisał(a):Czy wiesz że jeszcze miesiąc temu nie było darmowego programu do łamania haseł e-mail ?
Właśnie na kacu piszę ten tekst,
wczoraj udało mi się wykraść hasło e-maila
mojego "sąsiada", który bardzo dobrze zarabia przez internet.
Poczytałam sobie trochę jego maili,
w tym z hasłem do jego paypala ( konto bankowe internetowe ),
przelałam sobie pieniążki na swoje konto i poszłam na imprezę,
poznałam wiele ciekawych ludzi i przeżyłam piękne chwile tam,
co z tego że z pieniędzy nie wiele zostało,
poszukamy kolejnej ofiary ^^ .
ps. Zrobiłam to tym programem:
- Kod: Zaznacz wszystko
http://++++++++++++podkradaczpoczty.blogspot.com/
Zarejestrowani użytkownicy: Bing [Bot], Google [Bot]