HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #491  
Старый 17.03.2011, 00:45
/Alex/
Познающий
Регистрация: 07.02.2009
Сообщений: 55
Провел на форуме:
715381

Репутация: 33
По умолчанию

Цитата:
Сообщение от -=ZorG=-  
Так тогда вообще нету смысла что либо уничтожать?
Выкину из окна, они пойдут и соберут его?
в микроволновку его.
 
Ответить с цитированием

  #492  
Старый 17.03.2011, 01:44
Ali_baba_
Участник форума
Регистрация: 10.03.2011
Сообщений: 105
Провел на форуме:
25322

Репутация: -5
По умолчанию

а я вообще слышал ,что вся эта тема с лог файлами и так называемыми вещественными доказательствами сильной роли не играет на суде .

p.s источник инфы :статья журнала хакер за прошлый месяц "Мифы современных Itшников "

Хотел спросить тех ,кто реально сталкивался с подобными делами - сильно или не сильно все-таки играют роль подобного рода улики ?
 
Ответить с цитированием

  #493  
Старый 17.03.2011, 03:12
DeepBlue7
Познающий
Регистрация: 02.01.2009
Сообщений: 90
Провел на форуме:
390073

Репутация: 44
По умолчанию

Скоро начнём Микроволновку как божество почитать...

Под плазмеНный убер-мега резак .
 
Ответить с цитированием

  #494  
Старый 17.03.2011, 03:30
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

Цитата:
Сообщение от None  
Хотел спросить тех ,кто реально сталкивался с подобными делами - сильно или не сильно все-таки играют роль подобного рода улики ?
Вообше-то да. как то читаю книгу CISSP, и как я понял (там на англ, и по этому могу не очень четко понять) комп. доказательства считается secondary доказательством, т.е. вторичным. А в RU оно может быть 4 или 5_й после паяльника, угроз, вбивания почек ..

По этому лично я особо не шифрую "дела" в моем компе. Да, VPN, деды, сокс/прокси они хороши именно до того, пока не попался под наблюдение, а если попал, то шифрование, микроволновка не волнует уже.

Тут компьютер уже является как "орудие преступление", т.е. обьект. А главный в этом деле субьект, т.е. преступник сам. И криминалистам (RU) особо пох человек через интернет грабил банк или топором. в RU законодательсте нет пока особых законов, где регламентируют эти тонкости и все это идет под статью "мошенничество".

Все сказанное мое мнение, по этому не надо особо критикавать. знайте лучше - пишите, буду только рад
 
Ответить с цитированием

  #495  
Старый 22.03.2011, 18:01
heJiZzZ
Новичок
Регистрация: 01.06.2009
Сообщений: 7
Провел на форуме:
19099

Репутация: 2
По умолчанию

а вот интересно, являются ли доказательствами история посещения браузера, история аськи и тому подобные личные данные? имеют ли право правоохранительные органы их читать и тем более использовать против нас в суде?
 
Ответить с цитированием

  #496  
Старый 22.03.2011, 18:11
makag
Новичок
Регистрация: 27.09.2009
Сообщений: 3
Провел на форуме:
76512

Репутация: 0
По умолчанию

Цитата:
Сообщение от heJiZzZ  
а вот интересно, являются ли доказательствами история посещения браузера, история аськи и тому подобные личные данные? имеют ли право правоохранительные органы их читать и тем более использовать против нас в суде?
Читать историю посещения браузера, историю аськи, прослушивать телефонные переговоры могут как на стадии ДО возбуждения уголовного дела, так иПОСЛЕвозбуждения уголовного дела, уже в ходе его расследования.

В первом случае это называется оперативно-розыскной деятельностью, данные полученные в результате оперативно-розыскной деятельности служат основаниями для возбуждения уголовного дела как такового, и в суде как доказательства использоваться не могут.

После возбужденияуголовного дела, в ходе его раследования, следователь вправе провести ОСМОТР, (с участием IT-специалиста), составляется протокол осмотра, в котором фиксируется - история аськи, история посещений браузера. Вот это и будет ДОКАЗАТЕЛЬСТВОМ в суде.
 
Ответить с цитированием

  #497  
Старый 23.03.2011, 18:30
-=ZorG=-
Новичок
Регистрация: 28.11.2010
Сообщений: 14
Провел на форуме:
3779

Репутация: 0
По умолчанию

Цитата:
Сообщение от None  
история аськи
Не может быть использовано по ряду причин:

Цитата:
Сообщение от None  
- Лог-файлы, изъятые с компьютера потерпевшего, в дальнейшем не имеют доказательственной силы, поскольку предварительно могли быть изменены как самим потерпевшим, так и независимо от его желания третьими лицами. После же изъятия лог-файлы могут быть изменены следователем, специалистом или оперативными сотрудниками правоохранительных органов.

- Лог-файлы , полученные в провайдерских компаниях, в дальнейшем не имеют доказательственной силы, поскольку в соответствии с Законом РФ «О связи» провайдер не имеет права предоставлять кому бы то ни было информацию о частной жизни граждан без судебного решения. На основании же одних подозрений следователя (ведь лог-файлы с компьютера потерпевшего доказательственной силы не имеют) суды не будут выносить такое решение.

- Результаты исследования каких-либо компьютеров (в том числе и изъятых у подозреваемых лиц), произведенного экспертом, не имеют доказательственной силы, поскольку для производства подобных экспертиз эксперт должен использовать методики, сертифицированные Министерством юстиции и состоять на службе в специализированном экспертном учреждении. Фактически на данный момент в штате экспертных учреждений Министерства юстиции (и даже МВД и ФСБ – прим. автора) таких специалистов нет

.
Источник: интернет
 
Ответить с цитированием

  #498  
Старый 23.03.2011, 22:05
aX0en
Познающий
Регистрация: 14.02.2004
Сообщений: 88
Провел на форуме:
298730

Репутация: 16
По умолчанию

Zorg не пиши чушь, раз уж решил копипастить из инэта хоть разберись в вопросе.
 
Ответить с цитированием

  #499  
Старый 23.03.2011, 23:21
Avtoritet
Участник форума
Регистрация: 29.09.2010
Сообщений: 174
Провел на форуме:
39202

Репутация: -5
По умолчанию

а если сиеть к примеру под йотой, зарегистрированной на левого человека? смогут найти?
 
Ответить с цитированием

  #500  
Старый 23.03.2011, 23:51
Nowi
Новичок
Регистрация: 02.10.2010
Сообщений: 17
Провел на форуме:
4695

Репутация: 0
По умолчанию

Запалю 1 момент. Если кто из Беларуси заинтересовался этой темой - забудьте про все вышеперечисленные методы скрытия IP и т.д. Если вами заинтересуется КГБ у них будет о вас вся инфа какие бы прокси и дедики вы не использовали. Если есть что прятать - грузите винду с LiveCD и пишите все на болванку и держите при себе, кроме болванки держите при себе и хорошую турбо зажигалку, даже если вы разломаете диск на 1000 кусков это КГБ не остановит. Самый верный вариант - сжечь болванку, а потом "набрать в рот воды" и терпеть все что вам будут говорить и боль от того, когда вас будут бить.

И напоследок: сильно не бойтесь , за поломанные акки вконтакте за вами никто не придет. Чтобы вами заинтересовалось надо сделать что-нибудь очень денежное или опозиционное.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Юмор. Анекдоты, смешные рассказы/логи. Mobile Болталка 1356 16.06.2010 16:46
угон Frok Skype, IRC, ICQ, Jabber и другие IM 1 11.01.2006 13:15



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.