Борис1602 Опубликовано 15 января, 2008 Поделиться Опубликовано 15 января, 2008 Бесцветный, спасибо. За меня все написал :smile20: . Добавлю только, что спецмероприятия никто в милиции не отменял, далее, думаю, понятно. Но, если, даже не понятно, извините, всего не расскажу :smile9: . А насчет палок по 146 УК, не соглашусь - контрафактный отдел БЭПа, под дних и заточен. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sadovnik Опубликовано 15 января, 2008 Поделиться Опубликовано 15 января, 2008 Перефразирую задачу в академической форме. Дано: Есть некий компьютер, полностью зашифрованный. "дырок" в защите нет. Доступ не может получить никто, кроме знающего пароль. Есть следователь. Он имеет информацию о том, что на компьютере есть улики, которые приведут к возбуждению серьезного уголовного дела против владельца компьютера. Однако для этого ему нужно получить пароль от владельца компьютера. Вопрос : каким образом следователь может получить пароль от владельца компьютера? Вот сейчас то понятен вопрос. Надо было с этого и начинать. Я то думал что Вы хотите предусмотреть все варианты защиты.. А у Вас другая проблема: есть комп полностью (по Вашему) закрытый, уже УД есть, но вскрыть Вы его не могёте, так? Иначе УД развалится в пыль (иль партийные счета не узнаете с паролями :smile12: ). Тут совсем другой подход надо, Вы скажите точно: скоко вешать в граммах, а то путаете народ. Или я ошибаюсь? Ссылка на комментарий Поделиться на другие сайты More sharing options...
CI-KP Опубликовано 15 января, 2008 Поделиться Опубликовано 15 января, 2008 умысел не нужен, основных причин, почему менты плохо работают в этом направлении, две. 1. Нужен крупный размер. То есть ментам, после того, как они выявили факт использования левого софта, необходимо обратиться к правообладателю, чтобы он оценил причиненный ущерб. Сейчас с милицией активно сотрудничают по этому вопросу лишь три компании Майкрософт, Касперский и 1С, ну иногда представили компаний, занимающихся разработкой правовых баз просыпаются (К+, Гарант, Кодекс), от остальных фиг ответа дождешся. Поэтому, собственно, во время проверок менты и проверяют на подлинность продукты этих трех контор, на остальные даже не заморачиваются. 2. Что более важно, так это то, что палки по 146 УК, ни для одного подразделения МВД не являются профильными, соответсвенно, выявленное/возбужденное дело идет только за 1/3 палки, так что работать по ним не интересно. В результате менты работают по левому софту только по наводке, когда уверенны, что правообладатель их поддержит, либо в рамках компанейщины (дело Поносова помните, правда, если бы чувак демонстративно не послал по данному вопросу на__й представителей пермской краевой прокуратуры, то никакого дела бы не было). Спасибо! Ссылка на комментарий Поделиться на другие сайты More sharing options...
rst Опубликовано 15 января, 2008 Автор Поделиться Опубликовано 15 января, 2008 Вот сейчас то понятен вопрос. Надо было с этого и начинать. Я то думал что Вы хотите предусмотреть все варианты защиты.. А у Вас другая проблема: есть комп полностью (по Вашему) закрытый, уже УД есть, но вскрыть Вы его не могёте, так? Иначе УД развалится в пыль (иль партийные счета не узнаете с паролями :smile12: ). Тут совсем другой подход надо, Вы скажите точно: скоко вешать в граммах, а то путаете народ. Или я ошибаюсь? Абсолютно правильно. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sprinter Опубликовано 15 января, 2008 Поделиться Опубликовано 15 января, 2008 Перефразирую задачу в академической форме. Дано: Есть некий компьютер, полностью зашифрованный. "дырок" в защите нет. Доступ не может получить никто, кроме знающего пароль. Есть следователь. Он имеет информацию о том, что на компьютере есть улики, которые приведут к возбуждению серьезного уголовного дела против владельца компьютера. Однако для этого ему нужно получить пароль от владельца компьютера. Вопрос : каким образом следователь может получить пароль от владельца компьютера? Да никаким - если владелец не идиот конечно, чтобы единственно возможную улику самому передать в следствие :smile17: Здесь имеется только один вариант воздействия - выбрать меньшее из двух зол, т.е. предъявить хранителю пароля что-то такое, что для него будет являться ЗНАААЧИТЕЛЬНО бОльшей угрозой Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.