Yogo
Nie wykluczam pójscia na piwo z Tobą-ale nie dlatego że uznaję Twoje racje-racje ma Stachu-ale jako osoba naiwna, doszukuje się w każdym indywiduum śladu człowieczeństwa-szukam w Tobie człowieka
Bob
Yogo
Nie wykluczam pójscia na piwo z Tobą-ale nie dlatego że uznaję Twoje racje-racje ma Stachu-ale jako osoba naiwna, doszukuje się w każdym indywiduum śladu człowieczeństwa-szukam w Tobie człowieka
Bob
Bob Twoja fałaszywość jest niepojęta, choc nieraz to już pokazałeś !
Niedawno w naszej rozmowie mówiłeś co innego nt. Stacha i jego racji ale rozumiem to bo jesteś dzisiaj rozgoryczyny i oszukany. Twoja słuzalczość, lizusostwo i wazeliniarstwo nie zostały docenione !!! Nie martw sie pojedziesz w Biesy zamiast w Europę. A USA to wybij sobie z głowy !!
yogo
witam
znalazłem też taką opinięw temacie„Prawo do prywatności, nazywane niekiedy prawem do odosobnienia, uznawane powszechnie za jedno z dóbr osobistych, podlega ochronie. Uwarunkowań konstytucyjnych ochrony tej sfery życia człowieka można doszukiwać się w art. 47 ustawy zasadniczej, w którym stwierdzono między innymi, iż „każdy ma prawo do ochrony prawnej życia prywatnego”. Podstawę stanowią jednak przepisy prawa cywilnego. Co prawda katalog dóbr osobistych, zawarty w art. 23 kodeksu cywilnego nie zawiera expressis verbis prawa do prywatności, nie mniej jednak należy pamiętać iż ustawodawca, używając zwrotu „w szczególności” wskazał jedynie na przykładowe dobra. Pozostałe prawa podmiotowe, przynależne każdej osobie, poszerzają ten otwarty katalog, wynikając bądź z postanowień konstytucji czy umów międzynarodowych (np. Międzynarodowy Pakt Praw Politycznych i Obywatelskich), bądź zostały usankcjonowane przez judykaturę i doktrynę prawniczą. I tak jest właśnie w przypadku prawa do prywatności. Należałoby najpierw zastanowić się co rozumiane pod pojęciem prywatności podlega ochronie. Prawo do prywatności nie powinno być sprowadzane jedynie do prawa do pozostawania w spokoju, bowiem prywatność przejawia się w prawie dyspozycji. Informacje, które jednostka pragnie zachować dla siebie, nie muszą być z nią ściśle związane a ich treść nie gra pierwszoplanowej roli w ustalaniu zakresu ochrony.Na polu internetu oznaczałoby to, iż nie jest najistotniejszy rodzaj naruszonych danych czy nawet ich prawdziwość ale sam akt naruszenia, jako synonim naruszenia prywatności. O jakie informacje w szczególności chodzi? Można wnioskować, iż na prawo do prywatności składa się wiele różnych wartości (uznawanych zresztą za odrębne, samodzielne dobra osobiste), takich choćby jak tajemnica danych osobowych, pseudonim czy np. dobre imię. Część tych wartości ma przełożenie do internetu lub też występuje tylko i wyłącznie w cyberprzestrzeni. Przykładem jest choćby adres poczty elektronicznej, który może być powiązany z konkretną osobą, pozwalając ją zidentyfikować. Poza tym używane w wielu miejscach pseudonimy (nickname), które mogą być dzięki adresowi IP (o ile nie mamy do czynienia z tzw. dynamicznym adresowaniem), powiązane z daną osobą fizyczną. Sam numer IP pozwala już wiele powiedzieć na temat przynależnego mu w sieci komputera (np. pozwala stwierdzić kto jest ISP – dostawcą usług internetowych). Prywatność w związku z tym obejmuje swoim zasięgiem wiele wartości, a naruszenie którejś z nich może być już traktowane jako naruszenie samej prywatności. Prywatność to prawo zachowania anonimowości w stosunku do otaczającego nas świata zewnętrznego, prawo do bycia nie niepokojonym przez osoby trzecie. To również prawo do zachowania dla siebie i nie ujawnianie naszych poglądów politycznych, przekonań religijnych, pochodzenia, nie mówiąc już o podstawowych informacjach, takich choćby jak data czy miejsce urodzenia. Zgodnie z ustawą o ochronie danych osobowych każdy ma prawo do ochrony dotyczących go danych osobowych. W rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, przetwarzanie danych zaś to jakiekolwiek operacje wykonywane na danych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie. Są to zwłaszcza te operacje, które wykonuje się w systemach informatycznych. Aby przetwarzanie danych mogło nastąpić muszą na to pozwalać przepisy prawa a osoba, której dane dotyczą, musi wyrazić na to zgodę (zgoda nie może być dorozumiana). Poza tym istnieją dane, których przetwarzanie jest zabronione, tj. pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniowa, partyjna, związkowa, jak również informacje o stanie zdrowia, kodzie genetycznym, nałogach życiu seksualnym, skazaniu, orzeczeniach o ukaraniu i mandatach karnych. Jak to wygląda w praktyce w sieci? Choć przepisy polskiej ustawy i podobnych jej regulacji innych krajów odnoszą się nie tylko do organów władzy państwowej ale również do osób fizycznych jak i prawnych, które przetwarzają dane w związku z działalnością zarobkową, zawodową lub dla realizacji celów statutowych, to internet pod względem respektowania prawa do ochrony danych osobowych, z czym związana jest także szeroko pojmowana prywatność, pozostawia wiele do życzenia. Chodzi tu nie tylko o „nieszczelne” bazy danych, dostępne online czy łatwe do wychwycenia dane uzyskiwane bezpośrednio od użytkownika przy wypełnianiu np. formularzy rejestracyjnych lub zamówienia ale przede wszystkim o dane uzyskiwane bez zgody i często wiedzy osób których dotyczą np. informacje gromadzone przez przeglądarki internetowe, witryny i związane z tym pliki cookies, nie mówiąc już o programach typu spyware.” "(...) Konsekwencją tych opini jest obecnie kształt nowej, uchwalonej 30 maja 2002 r. dyrektywy UE, chroniącej prywatność w sferze komunikacji elektronicznej (Directive for the protection of personal data and privacy in the e-communications sector)"
Paweł Kępiński
Na moje to ten MAC to lipaZamieszczone przez Yogo
http://www.google.pl/search?hl=pl&q=...gle&lr=lang_pl
Nie chcę tu podważać niczyjej wiedzy, ale link ukazuje jasno, że wystarczy poszukać.
Osobiście jestem za ukrywaniem IP.
Sam IP nie da nikomu nic specjalnego, ale przypomnijmy sobie, że to właśnie znajomość IP jest podstawą do włamów na kompy. Jak ktoś sie zna to po IP może praktycznie wszystko. Mało ludzi sie zna, ale dużo osób ma problemy z robakami i innymi zarazami internetowymi. I po co to komu.....
https://bieszczady.guide- Że przewodnik napisałem i że ludzi uszczęśliwiam. A co!
Aktualnie 1 użytkownik(ów) przegląda ten wątek. (0 zarejestrowany(ch) oraz 1 gości)
Zakładki