🚨 کسانی که مطالب فضای مجازی را کپی میکنند بخوانند:
ماده ۷۴۰ قانون مجازات: هرکس به طور غیرمجاز دادههای متعلق به دیگری را برباید، چنانچه عین دادهها در اختیار صاحب آن باشد، به جزای نقدی از یک میلیون ریال تا بیست میلیون ریال و در غیر این صورت به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج میلیون ریال تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد. نکات دیگر: برای کاربران عادی هم علاوه بر اشکالات قانونی معمول، میتواند مشکل مضاعفی را سبب شود.
🚨 کسانی که مطالب فضای مجازی را کپی میکنند بخوانند:
ماده ۷۴۰ قانون مجازات: هرکس به طور غیرمجاز دادههای متعلق به دیگری را برباید، چنانچه عین دادهها در اختیار صاحب آن باشد، به جزای نقدی از یک میلیون ریال تا بیست میلیون ریال و در غیر این صورت به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج میلیون ریال تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد. نکات دیگر: برای کاربران عادی هم علاوه بر اشکالات قانونی معمول، میتواند مشکل مضاعفی را سبب شود.
There was another possible development: Reuters also reported that Ukraine said that Belarus could soon join the invasion of Ukraine. However, the AFP, citing a Pentagon official, said the U.S. hasn’t yet seen evidence that Belarusian troops are in Ukraine. But Telegram says people want to keep their chat history when they get a new phone, and they like having a data backup that will sync their chats across multiple devices. And that is why they let people choose whether they want their messages to be encrypted or not. When not turned on, though, chats are stored on Telegram's services, which are scattered throughout the world. But it has "disclosed 0 bytes of user data to third parties, including governments," Telegram states on its website. But Kliuchnikov, the Ukranian now in France, said he will use Signal or WhatsApp for sensitive conversations, but questions around privacy on Telegram do not give him pause when it comes to sharing information about the war. Messages are not fully encrypted by default. That means the company could, in theory, access the content of the messages, or be forced to hand over the data at the request of a government. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from es