-
Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!feed.news.interia.pl!not-for-mail
From: J.F. <j...@p...onet.pl>
Newsgroups: pl.misc.telefonia.gsm
Subject: Re: iPhone 3G 8GB i internet
Date: Thu, 11 Jun 2009 13:51:15 +0200
Organization: -
Lines: 37
Message-ID: <2...@4...com>
References: <h0jns4$p35$1@nemesis.news.neostrada.pl>
<h0jqrd$3on$1@atlantis.news.neostrada.pl>
<p...@r...org>
<s...@d...media-lab.com.pl>
<p...@r...org>
<s...@d...media-lab.com.pl>
<p...@r...org>
<s...@d...media-lab.com.pl>
<p...@r...org>
NNTP-Posting-Host: h82-143-187-50-static.e-wro.net.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: 8bit
X-Trace: news.interia.pl 1244720009 16297 82.143.187.50 (11 Jun 2009 11:33:29 GMT)
X-Complaints-To: u...@n...interia.pl
NNTP-Posting-Date: Thu, 11 Jun 2009 11:33:29 +0000 (UTC)
X-Newsreader: Forte Agent 1.93/32.576 English (American)
X-Authenticated-User: jjjfox % interia+pl
Xref: news-archive.icm.edu.pl pl.misc.telefonia.gsm:973269
[ ukryj nagłówki ]On Tue, 9 Jun 2009 08:53:21 +0000 (UTC), Olgierd wrote:
>Dnia Tue, 09 Jun 2009 08:38:18 +0000, Sergiusz Rozanski napisał(a):
>>> Odblokowanie jest samo w sobie przełamaniem zabezpieczenia.
>> Tak, ale samo przełamanie zabezpieczenia nie jest nielegalne,
>
>Jak nie jest, jak jest?
>Art. 118(1) pr.aut:
>1. Kto wytwarza urządzenia lub ich komponenty przeznaczone do
>*niedozwolonego usuwania lub obchodzenia skutecznych technicznych
>zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem
>utworów* lub przedmiotów praw pokrewnych albo dokonuje obrotu takimi
>urządzeniami lub ich komponentami, albo reklamuje je w celu sprzedaży lub
>najmu,
>podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności
>do lat 3.
>2. Kto *posiada, przechowuje lub wykorzystuje urządzenia lub ich
>komponenty*, o których mowa w ust. 1,
Drzyjcie sprzedawcy i posiadacze elektroniki i komputerow :-)
Ale o programach tam jakby ani slowa nie bylo, tylko urzadzenia :-)
Nastolatek sledzacy program i piszacy wlasny obchodzacy zabezpieczenia
pod cos tu podlega ?
>I na gruncie cywilistyki:
>Art. 77(1) pr.aut: Uprawniony może domagać się od użytkownika programu
>komputerowego zniszczenia posiadanych przez niego środków technicznych (w
>tym programów komputerowych), których jedynym przeznaczeniem jest
>ułatwianie niedozwolonego usuwania lub obchodzenia technicznych
>zabezpieczeń programu.
Tu zapis jakby rozsadniejszy ... trzeba dodac legalna funkcje :-)
J.
Następne wpisy z tego wątku
Najnowsze wątki z tej grupy
- NR 5G -- mity, hity, kity, bez satelity...
- POCO
- Nowum!!! -- Moje ID
- Aeor2 i ciągły internet 512kb
- Kolejny prezent
- Fwd: Kontrola nad prądem - sprawdź jak działa [apka - przyp. JMJ] eLicznik
- która kurwa pierwsza
- Re: Mein Kampf
- Magic Earth
- logowanie do wifi
- Gemini w ma[g]linach...
- Wymiana systemu operacyjnego w komórze
- konfigurowanie androida a sklep play
- Jak przywrócić motyw?
- miesiąc z 5G i wifi calling
Najnowsze wątki
- 2026-01-14 #Motodziennik test - Jaecoo E5 - słabe auto, słaby elektryk. A ZIMĄ NAWET BARDZO
- 2026-01-14 Piaseczno cd
- 2026-01-14 Robert do ciebie
- 2026-01-14 Prątki to zawalidrogi
- 2026-01-14 Naruszenie immunitetu ZP-RE Romanowskiego bezkarne (umorzenie śledztwa żurkotury)
- 2026-01-14 Prezydent Trzaskowski nie będzie mógł ułaskawić Tuska, Sienkiewicza, Bodnara, ... przed prawomocnym wyrokiem?
- 2026-01-14 Do Kongresu SZAP/USONA Złożono Proj. ,,Ustawy o aneksji i statusie stanowym Grenlandii"
- 2026-01-13 STREFA CZYSTEGO TRANSPORTU. O tym nie mówią nam WŁADZE
- 2026-01-13 To nie koniec
- 2026-01-13 Warszawa => Recruiter 360 <=
- 2026-01-13 Katowice => Key Account Manager <=
- 2026-01-13 Warszawa => Senior Backend Java Developer <=
- 2026-01-13 Wrocław => ERP Implementation Consultant <=
- 2026-01-13 Elektryk a otwieranie drzwi :-)
- 2026-01-12 Schemat automatyki




5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]