| |||
|
|
кто знает. взломанные базы данных все лежали в аутсорсе на серверах коммерческих IT компаний, а не находился в каком-нибудь бункере у полиции. расследование установило, что доступ был с его компьютера. линия защиты строилась на том, что кто-то другой взломал компьютер и потом взломал базы. суд не поддержал линию защиты. Добавить комментарий:Sorry, this entry already has the maximum number of comments allowed. |
|||