BNF
06.08.2005, 19:45
Пара вопросов по нарушению относящемуся к:
"Статья 272. Неправомерный доступ к компьютерной информации - до пяти лет."
Вопросы такие:
1. Например я челу вшил прогу кидающую мне скриншоты... мда:) не совсем удачный пример, но думаю это подходит к этой статье, так?
Пусть эта же прога кидает ещё и файлы определенные (НЕ ПРЕДСТАВЛЯЮЩИЕ КОММЕРЧЕСКОЙ ТАЙНЫ)... здесь я тоже думаю идеально ситуация подпадает под эту статью.
2. Как ОНИ смогут определить, откуда была и каким образом заброшена программа на компьютер жертвы?
А заброшена она может быть например так... подшита exe'шником к кряку :) запускаем кряк, прога установилась.
Но как Они смогут понять, что эта прога пришла именно с кряком? Никак?! ....именно с этим кряком, а не с другим... :D
а ведь так если подумать то статьи в этом случае шить надо к жертве :D
3. Под статью вредоносной программы эта программа (шпион отсылающий файлы) не подпадает... т.к. ничего вредоносного он не причиняет... Хотя вредоносное тоже понятие растяжимое, моральный вред, причиненный программой это также к статье о "вредоносном софте"?
хотя чувствую не туда меня понесло :)
4. Какие ещё статьи можно пришить к этой программе?
5. С чего ОНИ вообще могут задергаться и узнать о этой проге на компьютере жертвы, если сама жертва не запаникует?
Какие тех средства могут быть применены в целях расследования оперативниками?
6. С чего вообще начинается расследование такового преступления? Жертва паникует, а далее что? Отдает свой комп на проверку что ли? чушь какая...
Если бы мне таковая прога пришла ну и уж не знаю как я бы её запустил или запустили без моего ведома... да по хер как, короче я заметил у себя прогу отсылающую файлы какому-то злоумышленнику... вряд ли я бы стал что-то делать и предпринимать....
7. Кстати, а Ваши действия? :)
"Статья 272. Неправомерный доступ к компьютерной информации - до пяти лет."
Вопросы такие:
1. Например я челу вшил прогу кидающую мне скриншоты... мда:) не совсем удачный пример, но думаю это подходит к этой статье, так?
Пусть эта же прога кидает ещё и файлы определенные (НЕ ПРЕДСТАВЛЯЮЩИЕ КОММЕРЧЕСКОЙ ТАЙНЫ)... здесь я тоже думаю идеально ситуация подпадает под эту статью.
2. Как ОНИ смогут определить, откуда была и каким образом заброшена программа на компьютер жертвы?
А заброшена она может быть например так... подшита exe'шником к кряку :) запускаем кряк, прога установилась.
Но как Они смогут понять, что эта прога пришла именно с кряком? Никак?! ....именно с этим кряком, а не с другим... :D
а ведь так если подумать то статьи в этом случае шить надо к жертве :D
3. Под статью вредоносной программы эта программа (шпион отсылающий файлы) не подпадает... т.к. ничего вредоносного он не причиняет... Хотя вредоносное тоже понятие растяжимое, моральный вред, причиненный программой это также к статье о "вредоносном софте"?
хотя чувствую не туда меня понесло :)
4. Какие ещё статьи можно пришить к этой программе?
5. С чего ОНИ вообще могут задергаться и узнать о этой проге на компьютере жертвы, если сама жертва не запаникует?
Какие тех средства могут быть применены в целях расследования оперативниками?
6. С чего вообще начинается расследование такового преступления? Жертва паникует, а далее что? Отдает свой комп на проверку что ли? чушь какая...
Если бы мне таковая прога пришла ну и уж не знаю как я бы её запустил или запустили без моего ведома... да по хер как, короче я заметил у себя прогу отсылающую файлы какому-то злоумышленнику... вряд ли я бы стал что-то делать и предпринимать....
7. Кстати, а Ваши действия? :)