Katarzyna M.

Katarzyna M. rentierka,
bezrobotna

Temat: Przeczytanie czyjejś poczty email

Koleżanka prowadziła sobie "babską" korespondencję z koleżanką za pośrednictwem poczty email. Kolega przy uzyciu urządzenia lub oprogramowania uzyskał hasło do jej skrzynki i przeczytał wszystko. Po zapoznaniu się z tym chyba stwierdził, że koleżanka jest zagubiona, nie ma męskiego punktu widzenia na kilka spraw i postanowił nawiązać z nią znajomość, zaprosić na kawę, pogadać, ale koleżanka nie za bardzo miała na to ochotę, nie powiedziała tego wprost, ale dała mu do zrozumienia, że nic z tego.
Kolega kilkakrotnie próbował spotkać koleżankę gdzieś na mieście, aby z nią pogadać, ale nie była chętna do dialogu więc nie był natrętny.

Co potrzeba, aby skazać kogoś z art. 267 kodeksu karnego:
"Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1–3 ujawnia innej osobie.
§ 5. Ściganie przestępstwa określonego w § 1–4 następuje na wniosek pokrzywdzonego."
Sebastian M.

Sebastian M. CEE BDM, Instruktor
nurkowania

Temat: Przeczytanie czyjejś poczty email

Jak par 5 definiuje - wystarczy zgłosić temat na policję.

Pytanie czy szkoda jest na tyle istotna ?

~S

Temat: Przeczytanie czyjejś poczty email

Ponieważ piszesz o "urządzeniu lub oprogramowaniu" wnioskuję, że konkretnie nie wiesz, czego użył i że czytałaś coś na ten temat (sądząc po żargonie). Tak więc skąd w ogóle wiadomo, że kolega hasło uzyskał i że czytał pocztę?

Po drugie - jaki jest związek między potencjalnym czytaniem cudzej poczty a umawianiem się na kawę?
Magdalena Filipek-Marzec

Magdalena Filipek-Marzec Rzecznik patentowy

Temat: Przeczytanie czyjejś poczty email

można szukać też podstaw w art. 23 i 24 k.c. - w końcu to naruszenie dóbr osobistych...

No ale bezsprzecznie należy udowodnić, że takie działania miały miejsce...
Błażej Sarzalski

Błażej Sarzalski radca prawny, bloger
prawniczy

Temat: Przeczytanie czyjejś poczty email

Magdalena Filipek-Marzec:
można szukać też podstaw w art. 23 i 24 k.c. - w końcu to naruszenie dóbr osobistych...

No ale bezsprzecznie należy udowodnić, że takie działania miały miejsce...

Lepiej w takiej sprawie iść do prokuratora i na pierwszej rozprawie, przed rozpoczęciem przewodu sądowego zgłosić się jako oskarżyciel posiłkowy i złożyć wniosek o naprawienie szkody. Sąd będzie musiał z urzędu wszystko robić.
Krzysztof Gajownik

Krzysztof Gajownik Artysta/Producent

Temat: Przeczytanie czyjejś poczty email

Bartosz K.:
Tak więc skąd w ogóle wiadomo, że kolega hasło uzyskał i że czytał pocztę?
>

Jak dla mnie sprawa nieco banalna aczkolwiek czytanie cudzej poczty można sprawdzić choćby nawet po adresie ip, o który może jedynie zabiegać prokuratura po złożeniu odpowiedniego wniosku. Chyba mam rację prawda?

Natomiast odpowiadając Katarzynie bardziej posłużyłbym się poniższym zapisem z kodeksu karnego;

Art. 267. § 1. Kto bez uprawnienia uzyskuje informację dla niego nie
przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu
służącego do przekazywania informacji lub przełamując elektroniczne,
magnetyczne albo inne szczególne jej zabezpieczenie,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do
lat 2.

§ 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w
§ 1 lub 2 ujawnia innej osobie.

Temat: Przeczytanie czyjejś poczty email

Krzysztof Gajownik:
Bartosz K.:
Tak więc skąd w ogóle wiadomo, że kolega hasło uzyskał i że czytał pocztę?
>

Jak dla mnie sprawa nieco banalna aczkolwiek czytanie cudzej poczty można sprawdzić choćby nawet po adresie ip, o który może jedynie zabiegać prokuratura po złożeniu odpowiedniego wniosku. Chyba mam rację prawda?

Zwłaszcza, jeśli kolega zrobił to np. z pracy (co może sugerować pierwszy post), gdzie wszystkie kompy siedzą za NATem i "na zewnątrz" mają dokładnie to samo IP :)

Po drugie: jak to nie jest onet tylko np. hotmail to sam rozumiesz :)

Po trzecie: jak odsiać wejścia na pocztę koleżanki od wejść kolegi? Przecież IP nie jest przypisane człowiekowi.

Mnie cały czas ciekawi użyte przez autorkę wątku "Kolega przy uzyciu urządzenia lub oprogramowania" :)Bartosz K. edytował(a) ten post dnia 08.07.11 o godzinie 21:41
Błażej Sarzalski

Błażej Sarzalski radca prawny, bloger
prawniczy

Temat: Przeczytanie czyjejś poczty email

Bartosz K.:
Mnie cały czas ciekawi użyte przez autorkę wątku "Kolega przy uzyciu urządzenia lub oprogramowania" :)

Pewnie za pomocą jednego i drugiego, bo cóż da oprogramowanie jak się sprzętu nie ma :D ?
K T.

K T. Niezależny
specjalista ds.
bezpieczeństwa,

Temat: Przeczytanie czyjejś poczty email

Bartosz K.:

Zwłaszcza, jeśli kolega zrobił to np. z pracy (co może sugerować pierwszy post), gdzie wszystkie kompy siedzą za NATem i "na zewnątrz" mają dokładnie to samo IP :)

Po drugie: jak to nie jest onet tylko np. hotmail to sam rozumiesz :)


A jeszcze lepiej jak mail.ru :)
Mnie cały czas ciekawi użyte przez autorkę wątku "Kolega przy uzyciu urządzenia lub oprogramowania" :)

Zapewne autorka miała na myśli keyloggera, tylko nie wie czy sprzętowy np wpinany w klawiaturę lub gniazdko, czy programowy. Pytanie, skąd założenie, że keylogger a nie np. atak typu brute force, pozyskanie hasła przy zastosowaniu socjotechniki etc.
Po trzecie: jak odsiać wejścia na pocztę koleżanki od wejść kolegi? Przecież > IP nie jest przypisane człowiekowi.

I tu się pojawia kolejna kwestia - nawet jak się udowodni który komp i jakimś cudem jeszcze kto przy nim siedział, to nie wiedząc w jaki sposób intruz zdobył hasło (pisząc "lub" rozumiem, że autorka nie wie czego tak naprawdę osoba użyła) trudno wykazać, iż zdobyte zostało ono bez wiedzy i zgody osoby uprawnionej. Równie dobrze koleżanka mogła je podać dobrowolnie, a później znajomym skłamać, że zostało ono skradzione. Zostaje słowo na słowo, przy rozsądnej obronie, nawet milczącej, sprawa może kosztować nas (podatników) trochę grosza a zakończyć się jak większość ;) In dubio pro reo.Kazimierz Turaliński edytował(a) ten post dnia 21.07.11 o godzinie 22:53
Katarzyna M.

Katarzyna M. rentierka,
bezrobotna

Temat: Przeczytanie czyjejś poczty email

Sprawa ileś czasu już trwała i w zasadzie trwa nadal. Kolega nie podejmuje żadnych działań, ale koleżanka mysli, że po prostu jeszcze bardziej się zakonspirował.
Koleżanka co chwilę zmienia hasło do skrzynki, kasuje, zakłada nowe skrzynki, ale nadal widzi, że ktoś czyta jej pocztę.
Tak ogólnie to oprócz czytania poczty to nic się nie dzieje, nikt nie stoi za rogiem, nikt nie dzwoni...
Błażej Sarzalski

Błażej Sarzalski radca prawny, bloger
prawniczy

Temat: Przeczytanie czyjejś poczty email

Katarzyna M.:
Sprawa ileś czasu już trwała i w zasadzie trwa nadal. Kolega nie podejmuje żadnych działań, ale koleżanka mysli, że po prostu jeszcze bardziej się zakonspirował.
Koleżanka co chwilę zmienia hasło do skrzynki, kasuje, zakłada nowe skrzynki, ale nadal widzi, że ktoś czyta jej pocztę.
Tak ogólnie to oprócz czytania poczty to nic się nie dzieje, nikt nie stoi za rogiem, nikt nie dzwoni...

A nie łaska zaprosić informatyka żeby zbadał czy jest programowy keylogger?

Temat: Przeczytanie czyjejś poczty email

Katarzyna M.:
Sprawa ileś czasu już trwała i w zasadzie trwa nadal. Kolega nie podejmuje żadnych działań, ale koleżanka mysli, że po prostu jeszcze bardziej się zakonspirował.
Koleżanka co chwilę zmienia hasło do skrzynki, kasuje, zakłada nowe skrzynki, ale nadal widzi, że ktoś czyta jej pocztę.
Tak ogólnie to oprócz czytania poczty to nic się nie dzieje, nikt nie stoi za rogiem, nikt nie dzwoni...

niech składa zawiadomienie że czuje się nękana i niech policja się martwi jak to zakwalifikować.

Temat: Przeczytanie czyjejś poczty email

Katarzyna M.:
Koleżanka co chwilę zmienia hasło do skrzynki, kasuje, zakłada nowe skrzynki, ale nadal widzi, że ktoś czyta jej pocztę.

A czym się to objawia?
Wojciech P.

Wojciech P. finansista, menedżer

Temat: Przeczytanie czyjejś poczty email

Katarzyna M.:
Sprawa ileś czasu już trwała i w zasadzie trwa nadal. Kolega nie podejmuje żadnych działań, ale koleżanka mysli, że po prostu jeszcze bardziej się zakonspirował.
Koleżanka co chwilę zmienia hasło do skrzynki, kasuje, zakłada nowe skrzynki, ale nadal widzi, że ktoś czyta jej pocztę.
Tak ogólnie to oprócz czytania poczty to nic się nie dzieje, nikt nie stoi za rogiem, nikt nie dzwoni...

sprawa nie jest ciekawa.miałem podobną sytuację ale z hasłem do gg.Wtedy skończyło się na strachu ale świadomość, że ktoś wie wiele o mnie nie jest fajna:(

Temat: Przeczytanie czyjejś poczty email

Tak czytam ten wątek i podpisuję się przede wszystkim pod pytaniem Bartosza K. - Czym to się objawia? Skąd koleżanka wie, że ktoś czyta jej pocztę? Że ktokolwiek, kiedykolwiek to zrobił? Czy za tym idą jakiekolwiek fakty, czy to jest jej odczucie?

konto usunięte

Temat: Przeczytanie czyjejś poczty email

Katarzyna M.:
Sprawa ileś czasu już trwała i w zasadzie trwa nadal. Kolega nie podejmuje żadnych działań, ale koleżanka mysli, że po prostu jeszcze bardziej się zakonspirował.
Koleżanka co chwilę zmienia hasło do skrzynki, kasuje, zakłada nowe skrzynki, ale nadal widzi, że ktoś czyta jej pocztę.
Tak ogólnie to oprócz czytania poczty to nic się nie dzieje, nikt nie stoi za rogiem, nikt nie dzwoni...

koleżanko, zamiast kombinować z literą prawa sprawdź czy ktoś na 100% sprawdza jej poczte.
Każdy popularny serwis pocztowy podaje informację, kiedy i z jakiego adresu IP nastąpiło ostatnie logowanie. Jeżeli zauważysz, iż ktoś niepowołany faktycznie odwiedza tą pocztę:
1. odłącz komputer od internetu
2. przeskanuj system pierwszym lepszym antyvirusem
3. zmień ustawienia poczty - hasło, pytanie pomocnicze i pomocniczy adres email i numer telefonu(!)
4. gotowe

nie popadając w paranoję, po prostu sama udowodnij że faktycznie ktoś trzeci wchodzi na pocztę Twojej koleżanki. Sprawdź komunikaty o ostatnim logowaniu (!)

Następna dyskusja:

Przekazanie dostepu do kore...




Wyślij zaproszenie do