Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
16 Октября 2019, 19:54:10
Начало Помощь Поиск Календарь Войти Регистрация

+  Первый форум Каменца-Подольского
|-+  Общение по интересам, Размышлизмы, споры, политика etc.
| |-+  Компьютеры и интернет
| | |-+  Хакеры наружу!!!
0 Пользователей и 1 Гость смотрят эту тему. « предыдущая тема следующая тема »
Страниц: [1] 2  Все Вниз Отправить эту тему Печать
Автор Тема: Хакеры наружу!!!  (Прочитано 12882 раз)
GUTA
Отче наш, спасибо, что снабжаешь нас турбонаддувом, инжекторами, азотистым впрыском и прочими запчастями. Аминь.
Ветеран
*****

репутация +17/-8
Сообщений: 1185



« : 04 Марта 2007, 16:10:52 »

Уважаемые господа хакеры, небудети ли вы любезны розказать мне чейнику по этим делам как взломать пароль пользователя на сайте.  Например я знаю логин VasjaPupkin, как мне найти пароль???

Превселюдно обищаю к форуму неногой. Ну очень нуна. Мона сказать судьба у человека решается!!!
Записан

В деревне Нижние Кулебяки есть люди недовольные качеством сборки "Mercedes-Benz E 63 AMG"
angar_19
Гость
« Ответ #1 : 04 Марта 2007, 16:17:45 »

Публикация вредоносных ссылок, позволяющих причинить вред ПО компьютера пользователя - бан


В случае, если будет выложена просто ссылка  буду наказывать.

В соответствии со ст. 198-1 Уголовного кодекса Украины,

Умышленное вмешательство в работу автоматизированных систем, повлекшее искажение или уничтожение информации либо носителей информации, или распространение программных и технических средств, предназначенных для незаконного проникновения в автоматизированные системы и способных привести к искажению либо уничтожению информации или же носителей информации, -

наказывается лишением свободы на срок до двух лет или исправительными работами на тот же срок, или штрафом от ста и до двухсот минимальных размеров заработной платы.

Те же действия, причинившие ущерб в крупных размерах, или совершенные повторно либо по предварительному сговору группой лиц, -

наказывается лишением свободы на срок от двух до пяти лет.

Непосредственным объектом посягательства является автоматизированная система. Что же это такое? В соответствии со ст. 1 Закона Украины "О защите информации в автоматизированных системах" от 5 июля 1994 года, автоматизированная система - это система, которая осуществляет автоматизированную обработку данных и в состав которой входят технические средства их обработки (средства вычислительной техники и связи), а также методы и процедуры, программное обеспечение.

Преступными действиями предусмотренными этой статьей будут:
вмешательство в работу автоматизированных систем;
распространение программных и технических средств, предназначенных для незаконного проникновения в автоматизированные системы.

Результатом их обязательно должно быть искажение или уничтожение информации либо носителей информации.

Отличительной особенностью вышеперечисленных преступных действий является то, что они совершаются только умышленно, т.е. когда лицо их совершившее, осознавало общественно опасный характер своих действий, предвидело общественно опасные последствия и желало их или сознательно допускало наступление этих последствий.

Если присутствуют такие признаки как:
результат преступных действий - ущерб в крупных размерах;
совершение такого же преступления повторно;
по предварительному сговору группой лиц, то необходимо квалифицировать по ч.2 ст. 198-1 УК Украины, где санкция (наказание) значительно строже.

Трудность применения этой статьи заключается в том, что доказывать виновность лица в данном преступлении очень сложно. Также сказывается нехватка специалистов по расследованию подобных преступлений в правоохранительных органах Украины.

Характеристика компьютерных преступлений

Разные страны имеют неодинаковые национальные законодательные системы. Некоторые из стран уже имеют специальные нормы в уголовном законодательстве, которые предусматривают ответственность за совершение компьютерных преступлений, другие только в процессе принятия соответствующих законов. Во многих странах ответственность совершение компьютерных преступлений наступает по традиционным статьям уголовного законодательства (кража, мошенничество, подделка и другие). В данной статье содержится короткая характеристика компьютерных преступлений в соответствии с рекомендациями Комитета по вопросам законодательства Совета Европы 1990 г. Каждое компьютерное преступление описывается по структуре:
название;
характеристика;
статья Уголовного кодекса Украины предусматривающая ответственность за данное преступление.

1. Вмешательство и перехват

1.1. Незаконный доступ

"Незаконный доступ в компьютерную систему или сети".

Целью преступления является компьютерная система или сеть (два или больше компьютеров). Доступ обозначает проникновение во всю систему или его часть, к программам и данным, которые там размещены. Средства связи не имеют значения. Это может быть прямой физический доступ к компьютеру или вхождение с отдаленного места, например, с использованием спутниковой связи или через другую компьютерную систему.

В некоторых странах важным элементом этого преступления является преодоление системы защиты компьютера (например, системы паролей). В других странах незаконным является любая попытка несанкционированного доступа в компьютерную систему или сеть.

С развитием международных компьютерных сетей такие преступления могут иметь интернациональный характер в случаях, когда преступник находится в одной стране и незаконно входит в компьютерную систему (базу данных), которая размещена а другой стране.

Уголовный кодекс Украины:
ст. 198-1. Нарушение работы автоматизированных систем.

1.2. Перехват

"Незаконный перехват с помощью любых технических устройств и средств связи данных, которые находятся в компьютерной системе или сети, или направляются в/или из нее".

Целью преступления является любая форма компьютерной связи. Чаще это касается перехвата информации которая передается общественными или частными системами телекоммуникации. Это может быть связь в середине единой компьютерной системы, между двумя компьютерными системами, между двумя компьютерами, или компьютером и лицом. Перехват в техническом плане является "прослушиванием" содержания сообщения, которое может быть обеспечено через прямой доступ и использование самой компьютерной системы, или через непрямой доступ с использованием электронных средств подслушивания или подключения. Противоправными являются только те случаи, когда такие действия совершаются незаконно и умышленно.

Уголовный кодекс Украины:
ст.131. Нарушение тайны переписки, телефонных переговоров и телеграфных сообщений.
ст.148-6. Незаконный сбор с целью использования или использование сведений, которые являются коммерческой тайной.

1.3. Кража времени

"Неправомерное использование компьютера или компьютерной сети с целью уклониться от оплаты за использование".

Большие компании по обслуживанию компьютерных систем и сетей используют средства автоматических расчетов за использование с целью учета пользователей и получения надлежащей оплаты. Попытки уклониться от оплаты за использованные услуги являются формой кражи.

2. Замена компьютерных данных

2.1. "Логическая бомба"

"Незаконная замена компьютерных данных или программ путем внедрения Логической Бомбы".

"Логическая бомба" не имеет четкого официального и законодательного определения. Это логическое средство, которое внедряется преступниками и становится активным когда система исполняет специальную задачу (например, когда начинает работать программа по выплате заработной плате). Будучи активной, "Логическая бомба" запускает небольшую программу которая имеет вредное влияние на работу компьютерной системы или сети. Это влияние может быть разным: компьютер может прекратить работать, может погаснуть экран или быть уничтоженными данные.

Разновидностью "Логической бомбы" является "Часовая бомба", которая становится активной в четко определенный день и время.

Уголовный кодекс Украины:
ст. 81. Хищение государственного или коллективного имущества путем кражи.
ст. 84. Хищение государственного или коллективного имущества путем присвоения, растраты или злоупотребления должностным положением.
ст. 86-1. Хищение государственного или коллективного имущества в особо крупных размерах.
ст. 87. Причинение имущественного ущерба путем обмана или злоупотребления доверием.
ст. 89. Умышленное уничтожение или повреждение государственного или коллективного имущества.
ст. 140. Кража.
ст. 145. Умышленное уничтожение или повреждение индивидуального имущества граждан.
ст. 198-1. Нарушение работы автоматизированных систем.

2.2. "Троянский Конь"

"Незаконное изменение компьютерных данных или программ путем внедрения "Троянского Коня".

Так же как ив случае с "Логической бомбой", понятие "Троянский Конь" не имеет законодательного определения. "Троянский Конь" это спрятанная программа, которая используется преступниками для получения доступа к компьютеру не смотря на систему защиты. Поскольку защитные функции компьютера контролируются системными программами - утилитами, "Троянский Конь" при его внедрении делает соответствующие изменения.

Уголовный кодекс Украины:
ст. Ст. 81, 84, 86-1, 87.
ст. 140.
ст. 198-1. Нарушение работы автоматизированных систем.

2.3. Вирусы

"Незаконное изменение компьютерных данных или программ путем внедрения или распространения компьютерных вирусов".

Компьютерный вирус это программа или часть программы, которая изменяет данные или программы нарушая целостность системы. Компьютерные вирусы приобрели широкое распространение из-за способности зараженных файлов инфицировать другие файлы переходя с компьютера на компьютер (нередко с помощью дискет). Существуют сотни разновидностей вирусов, каждый из которых имеет собственную характеристику, но все они изменяют или сами данные или компьютерные программы. Влияние вирусов может быть разное: от незначительных неудобств в работе с компьютером до полного уничтожения данных и программного обеспечения.

Уголовный кодекс Украины:
ст. Ст. 89, 145.
ст. 198-1. Нарушение работы автоматизированных систем.

2.4. "Червяки"

"Незаконное изменение компьютерных данных или программ пересылкой, внедрением или распространением компьютерных червяков по компьютерным сетям".

Законодательного определения компьютерных червяков нет. Это логическое средство (компьютерная программа) которая создана для того, чтобы путешествовать по компьютерной сети повреждая или изменяя базы данных. Они не так распространены как вирусы. Ответственность должна наступать за вред, которую они причинили.

Уголовный кодекс Украины:
ст. Ст. 89, 145.
ст. 198-1. Нарушение работы автоматизированных систем.
Записан
Snake
Ветеран
*****

репутация +0/-0
Сообщений: 6284


One Bourbon, One Scotch, One Beer!!!


« Ответ #2 : 04 Марта 2007, 16:20:21 »

думайте
прежде чем что то делать
Записан
angar_19
Гость
« Ответ #3 : 04 Марта 2007, 16:22:33 »


Я програмист 4 курса.

Странно, от программиста 4-го курса слышать такой вопрос. Самостоятельней надо быть.
Записан
GUTA
Отче наш, спасибо, что снабжаешь нас турбонаддувом, инжекторами, азотистым впрыском и прочими запчастями. Аминь.
Ветеран
*****

репутация +17/-8
Сообщений: 1185



« Ответ #4 : 04 Марта 2007, 17:38:32 »

Удалено избыточное цитирование

Во первых нас там такого не учат.
Во вторых я этим не настолько жыву в компьютере, чтобы мне это понадобилось.
В третих пойти на это преступление меня вынуждает ситуацыя в которую я попал и помочь мене может
несколько действий, в том числе и та инфа которая там находится.
« Последнее редактирование: 05 Марта 2007, 11:19:59 от angar_19 » Записан

В деревне Нижние Кулебяки есть люди недовольные качеством сборки "Mercedes-Benz E 63 AMG"
Frutik
Ветеран
*****

репутация +0/-0
Сообщений: 830


дарк бір кемп


« Ответ #5 : 04 Марта 2007, 17:55:50 »

насправді тобі це вдасться тільки в одному випадку - якшо софт написаний гнило. що інколи буває але ймовірність сильно  оберненопропорційна серйозності проекту
Записан

там нєт счьота рєкам і морям, но по нім нєльзя доплить домой (с) арія
Frutik
Ветеран
*****

репутация +0/-0
Сообщений: 830


дарк бір кемп


« Ответ #6 : 04 Марта 2007, 18:04:41 »

а чуди від програміста таке запитання дійсно дивно. знання основних шляхів втручання в роботу системи в першу чергу допомогає саме уникати помилок в розробці
Записан

там нєт счьота рєкам і морям, но по нім нєльзя доплить домой (с) арія
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #7 : 04 Марта 2007, 18:17:48 »

Уважаемые господа хакеры, небудети ли вы любезны розказать мне чейнику по этим делам как взломать пароль пользователя на сайте.  Например я знаю логин VasjaPupkin, как мне найти пароль???

Превселюдно обищаю к форуму неногой. Ну очень нуна. Мона сказать судьба у человека решается!!!

Обычно пароли клееятся на монитор бумажкой, иногда под столешницей.  Смеющийся
Записан

Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #8 : 04 Марта 2007, 18:20:09 »

Лично у фраза "программист 4 курса" вызывает улыбку, вспоминается анекдот про сильного программиста.
Записан

GUTA
Отче наш, спасибо, что снабжаешь нас турбонаддувом, инжекторами, азотистым впрыском и прочими запчастями. Аминь.
Ветеран
*****

репутация +17/-8
Сообщений: 1185



« Ответ #9 : 04 Марта 2007, 18:33:16 »

Удалено избыточное цитирование. Думаю пора бы и предупреждение сделать.

А фразу "три человека на паре и так 2 курса ты" не слыхал?
« Последнее редактирование: 05 Марта 2007, 11:22:10 от angar_19 » Записан

В деревне Нижние Кулебяки есть люди недовольные качеством сборки "Mercedes-Benz E 63 AMG"
GUTA
Отче наш, спасибо, что снабжаешь нас турбонаддувом, инжекторами, азотистым впрыском и прочими запчастями. Аминь.
Ветеран
*****

репутация +17/-8
Сообщений: 1185



« Ответ #10 : 04 Марта 2007, 18:45:32 »

Короче тему надо закрывать, это была плохая идея выйти из ситуации(лутше я ему в харю дам), а програмист из меня действительно хе..вый, это я ни от ково не скрываю, мало того за 4 года это всё мне так надоело, что я лутше в менеджеры пойду!!!!
Записан

В деревне Нижние Кулебяки есть люди недовольные качеством сборки "Mercedes-Benz E 63 AMG"
angar_19
Гость
« Ответ #11 : 04 Марта 2007, 19:23:19 »

Как там в стишке? "...Я в пожарные пойду, пусть меня научат..."
Записан
mamont
ДРЕВНИЙ
Старожил
****

репутация +0/-0
Сообщений: 328


ПЕЙ ПИВО!!!


« Ответ #12 : 05 Марта 2007, 10:32:02 »

Народ харе над парнем издеваться он ведь честно признался что не програмер и это не его
Записан

Дадим бой мордобою!!! Двинем нашим крепким кулаком по мордобою!!!
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #13 : 05 Марта 2007, 13:50:09 »

Дак ты вроде, программер, ну вот и объясни.
Записан

angar_19
Гость
« Ответ #14 : 05 Марта 2007, 13:52:51 »

Но перед этим прочитай правила и уголовный кодекс. Что бы потом вопросов не возникало
Записан
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #15 : 05 Марта 2007, 14:27:37 »

Технически ввсе уже объяснил Frutik. Могу только добавить, что тут не информатику, а писхологию учить надо. Тогда есть шанс догадаться.
Записан

Frutik
Ветеран
*****

репутация +0/-0
Сообщений: 830


дарк бір кемп


« Ответ #16 : 06 Марта 2007, 18:09:40 »

Магістре Вейдер, а реально є в програмі курсу теми присвячені висвітленню основних способів несанкціонованого втручання в роботу компьютерних систем/мереж?
Записан

там нєт счьота рєкам і морям, но по нім нєльзя доплить домой (с) арія
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #17 : 07 Марта 2007, 13:41:10 »

"Захист інфомації, у нас якраз на 4 курсі.
Основні теми "Критографія" та "Організація безпеки інформаційних систем".
За якість читання говорити не беруся, бо не мав змоги ознаймитися детальніше.
Однак, що таке "соціальний інженірінг" там розказуюють. Подмигивающий

Записан

Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #18 : 07 Марта 2007, 14:24:54 »

Харкерам на заметку - менты не такие уж и тупые:

Цитировать
Для запобігання помилок при проведенні слідчих дій на початковому етапі розслідування, які можуть привести до втрати чи руйнуванню комп’ютерної інформації, потрібно дотримуватися деяких запобіжних заходів:

Рекомендація 1. В першу чергу треба виконати резервне копіювання інформації.
При обшуках і виїмках, пов’язаних з вилученням комп’ютера, магнітних носіїв і інформації виникає ряд загальних проблем, пов’язаних зі специфікою технічних засобів, що вилучаються. Так, необхідно передбачати заходи безпеки, що здійснюються злочинцями з метою знищення комп’ютерної інформації. Наприклад, вони можуть використати спеціальне обладнання, в критичних випадках утворююче сильне магнітне поле, що стирає магнітні записи.
Протягом обшуку усі електронні докази, які знаходяться у комп’ютері чи комп’ютерній системі повинні бути зібрані таким шляхом, щоб вони потім були признані судом. Світова практика свідчить, що у великій кількості випадків під тиском представників захисту у суді електронні докази не приймаються до уваги. Для того, щоб гарантувати їх визнання у якості доказів, необхідно суворо дотримуватися вимог кримінально-процесуального законодавства, а також стандартизованих прийомів та методик їх вилучення.

Звичайно комп’ютерні докази зберігаються шляхом створення точної копії з оригіналу (первісного доказу), перш ніж виконується будь-який їх аналіз. Але робити копії комп'ютерних файлів, використовуючи тільки стандартні програми резервного копіювання, недостатньо. Речові докази можуть існувати у формі знищених або прихованих файлів, а дані, зв'язані з цими файлами, можна зберегти тільки за допомогою спеціального програмного забезпечення, у найпростішому виді це можуть бути програми типу - SafeBack; а для гнучких дискет буває досить програми DOS Dіskcopy.

Магнітні носії, на які передбачається копіювати інформацію, повинні бути зазделегідь підготовлені (необхідно впевнитись, що на них нема ніякої інформації).Носії потрібно зберігати у спеціальних упаковках або загортати у чистий папір. Слід пам‘ятати, що інформація може бути зіпсована вологістю, температурним впливом або електростатичними (магнітними) полями.

Рекомендація 2. Знайти і виконати копіювання тимчасових файлів.
Багато текстових редакторів і програм управління базами даних створюють тимчасові файли як побічний продукт нормальної роботи програмного забезпечення. Більшість користувачів комп'ютера не усвідомить важливості створення цих файлів, тому що вони звичайно знищуються програмою наприкінці сеансу роботи. Однак дані, що містяться усередині цих знищених файлів, можуть виявитися найбільш корисними. Особливо якщо вихідний файл був шифрований чи документ підготовки текстів був надрукований, але ніколи не зберігався на диску, такі файли можуть бути відновлені.

Рекомендація 3. Треба обов’язково перевірити Swap Fіle.
Популярність Mіcrosoft Wіndows принесла деякі додаткові засоби, щодо дослідження комп'ютерної інформації. Swap Fіle працюють як дискова пам’ять або величезна база даних, і багато різних тимчасових фрагментів інформації, або навіть весь текст документу може бути знайдено у цьому Swap файлі.

Рекомендація 4. Необхідно порівнювати дублі текстових документів.
Часто дублі текстових файлів можна знайти на жорсткому або гнучкому магнітному диску. Це можуть бути незначні зміни між версіями одного документу, які можуть мати доказову цінність. Ці розходження можна легко ідентифікувати за допомогою найбільш сучасних текстових редакторів.

На закінчення хотілося би виділити загальні рекомендації, які необхідно враховувати при дослідженні комп’ютера на місці події.

Приступаючи до огляду комп'ютера, слідчий і фахівець, що безпосередньо робить усі дії на ЕОМ, повинні дотримувати наступного:


перед вимиканням комп’ютера потрібно по можливості закрити усі використовувані на комп'ютері програми. Треба пам’ятати, що некоректний вихід з деяких програм може викликати знищення інформації або зіпсувати саму програму;
необхідно прийняти заходи щодо встановлення пароля доступу у захищені програми;
при активному втручанні співробітників підприємства, які намагаються протидіяти слідчій групі, потрібно відключити електроживлення всіх комп'ютерів на об'єкті, опечатати їх і вилучити разом з магнітними носіями для дослідження інформації в лабораторних умовах;
при необхідності консультацій у персоналу підприємства, варто одержувати їх у різних осіб шляхом опитування чи допиту. Такий метод дозволить одержати максимально правдиву інформацію та уникнути навмисної шкоди;
при вилученні технічних засобів, доцільно вилучати не тільки системні блоки, але й додаткові периферійні пристрої (принтери, стрімери, модеми, сканери тощо);
при наявності локальної обчислювальної мережі необхідно мати потрібну кількість фахівців для додаткового дослідження інформаційної мережі;
вилучати усі комп'ютери (системні блоки) і магнітні носії;
потрібен ретельний огляд документації, звертаючи особливу увагу на робочі записи операторів ЕОМ, тому що часто саме в цих записах недосвідчених користувачів можна знайти коди, паролі й іншу дуже корисну інформацію;
варто скласти список усіх позаштатних і тимчасово працюючих фахівців організації (підприємства) з метою виявлення програмістів і інших фахівців галузі інформаційних технологій, що працюють у даній установі. Бажано установити їх паспортні дані, адреси і місце постійної роботи;
потрібно записати дані всіх людей, що знаходяться у приміщенні в момент приходу слідчої групи, незалежно від пояснення причини перебування їх у даному; приміщенні;
варто скласти список усіх співробітників підприємства, що мають доступ до комп'ютерної техніки або часто перебувають у приміщення, де знаходяться ЕОМ.

Якщо безпосередній доступ до комп'ютера можливий і всі небажані ситуації виключені, приступають до огляду, причому слідчий і фахівець повинні чітко пояснювати всі свої дії понятим.
При огляді повинні бути встановлені:


конфігурація комп’ютера з чітким описом усіх пристроїв;
номера моделей і серійні номери кожного з пристроїв;
інвентарні номери, що привласнюються бухгалтерією при постановці обладнання на баланс підприємства;
інша інформація з фабричних ярликів (на клавіатурі ярлик звичайно знаходиться на зворотній стороні, а на моніторі і процесорі - на задній). Така інформація, заноситься до протоколу огляду обчислювальної техніки і може виявитися важливої для слідства.

Рекомендація 5. Треба перевірити і проаналізувати роботу комп’ютерної мережі.
Комп‘ютери можуть бути зв’язані між собою в комп‘ютерну мережу (наприклад, локальну), котрі в свою чергу можуть бути з’єднані через глобальні комп‘ютерні мережі (наприклад Internet). Тому не виключена ситуація, коли певна інформація (яка може бути використана як доказ) буде передана через мережу в інше місце. Не виключений також випадок, що це місце буде знаходиться за кордоном або на території декілька країн. В такому разі необхідно використати всі можливості (документацію, опитування, технічні можливості системи) для встановлення місцезнаходження іншої комп’ютерної системи, куди була передана інформація. Як тільки це буде зроблено, необхідно терміново надіслати запит, з виконанням встановлених вимог, про надання допомоги (або правової допомоги, якщо така необхідна для виконання поставлених у запиті питань) у компетентний правоохоронний орган відповідної країни (по встановленим офіційним каналам, наприклад Інтерпол). Саме на цьому етапі виникають найбільші труднощі в організації роботи щодо розслідування злочину який вчиняється за допомогою комп‘ютерних технологій та кримінального переслідування злочинців.
Особливу цінність при розслідуванні у комп’ютерних мережах відіграють так звані “логі”, інформація яка міститься в лог- файлах (текстові файли). За допомогою отримання цієї інформації можливо визначити рахунок користувача, його ідентифікатор, час транзакції, мережений адрес, телефонний номер, а також з’ясувати що саме трапилось в системі, що було знищено, змінено, скопійовано, які ресурси були задіяні для цього [3].

“Логі” можуть збиратися в комп‘ютерних системах на різному рівні: операційній системі, спеціально встановленому програмним забезпеченні (наприклад програмний аудит безпеки), окремих модулях баз даних і навіть у деяких прикладних програмах. Фізично ця інформація може знаходиться в різних місцях, від робочої станції і серверу мережі до віддаленого серверу.

Як висновок, треба підкреслити, що будь які дії, пов’язані з розслідуванням злочинів у сфері використання комп’ютерних технологій (особливо вилучення інформації і комп’ютерного обладнання), доцільно з самого початку залучення фахівця у галузі інформаційних технологій. До початку слідчих дій необхідно також мати певну інформацію щодо: марки, моделі комп‘ютеру, операційної системи, периферійних пристроїв, засобів зв‘язку та будь-які інші відомості про систему, яка є об‘єктом розслідування.

Широке впровадження комп’ютерних технологій вимагає також певні зміни у кримінально-процесуальних нормах, що регламентують процедури в частині використання нових джерел доказів. У той же час перед правоохоронними органами відкриваються нові можливості використання інформаційних технологій, як технологічного приладдя у розслідуванні комп’ютерних злочинів.


Записан

-Vintez-
Пользователь
**

репутация +0/-0
Сообщений: 65


« Ответ #19 : 14 Марта 2007, 19:29:00 »

GUTA:

Есть проги которые перебирают пароли но нужно указать..пределы..
Лезиш на сайт, указуеш массив и ждеш hackerможет и повезет

а проги пробей по хакзонам и тд..
----------------------------------------------------
Записан
Darth Vader
Ветеран
*****

репутация +0/-0
Сообщений: 1845


Linux is obsolete. (c) Andy Tanenbaum


WWW
« Ответ #20 : 14 Марта 2007, 19:56:46 »

После 3-7 попыток скорее всего заблокируют логин.
Записан

Snake
Ветеран
*****

репутация +0/-0
Сообщений: 6284


One Bourbon, One Scotch, One Beer!!!


« Ответ #21 : 14 Марта 2007, 20:55:58 »

и возможно диапазон айпишек заблокируют
могут (и должны) прову откуда атакуют доложить
хотя это ничего и не означает
Записан
MISHEL
Постоялец
***

репутация +0/-0
Сообщений: 102



« Ответ #22 : 14 Марта 2007, 21:37:10 »

GUTA.ISHODNIY PAROLYA(V VIDE ZVEZDOCHEK) EST'?
EST' PROGRAMMKA,OTKRIVAYUSHAYA SKRITOE,ZVEZDOCHKI V CIFERKI PEREVODIT,ESLI NADO MOGU PODKINUT',NO ETO ESLI ZAPOMINALSYA!:) A TEBE CHTO IGROVOY PERSONAJ S EKRAMI NADO OTKRIT'?Улыбка
Записан
Gosha
Ветеран
*****

репутация +10/-3
Сообщений: 2671


"...а где пастух дурак, там и собаки дуры!"


« Ответ #23 : 14 Марта 2007, 21:46:31 »

Мишенька! Лучше установи у себя поддержку кириллицы! Или ты думаешь, что законы такие строгие только на Украине?
Записан
MISHEL
Постоялец
***

репутация +0/-0
Сообщений: 102



« Ответ #24 : 14 Марта 2007, 21:48:32 »

U MENYA KIRILICA I IVRIT NESOVMESTIMI,ESLI POSTAVLYU KIRILICU,IVRIT PERESTAET CHITAT',I NAOBOROT,NEKTO NE SMOJET PROCHITAT',ESLI YA VOPROSITEL'NIMI ZNAKAMI BUDU OTPISIVAT'!:)
Записан
Gosha
Ветеран
*****

репутация +10/-3
Сообщений: 2671


"...а где пастух дурак, там и собаки дуры!"


« Ответ #25 : 14 Марта 2007, 21:50:46 »

О! Спроси у народа как с этим бороться!
Записан
Snake
Ветеран
*****

репутация +0/-0
Сообщений: 6284


One Bourbon, One Scotch, One Beer!!!


« Ответ #26 : 16 Марта 2007, 01:01:56 »

MISHEL и Gosha
предупреждение
оффтоп
Записан
sv0
Постоялец
***

репутация +0/-0
Сообщений: 142



WWW
« Ответ #27 : 01 Апреля 2007, 18:36:27 »

Публикация вредоносных ссылок, позволяющих причинить вред ПО компьютера пользователя - бан


В случае, если будет выложена просто ссылка  буду наказывать.

В соответствии со ст. 198-1 Уголовного кодекса Украины,

Умышленное вмешательство в работу автоматизированных систем, повлекшее искажение или уничтожение информации либо носителей информации, или распространение программных и
..............................................................................................
..............................................................................................
..............................................................................................
сети повреждая или изменяя базы данных. Они не так распространены как вирусы. Ответственность должна наступать за вред, которую они причинили.

Уголовный кодекс Украины:
ст. Ст. 89, 145.
ст. 198-1. Нарушение работы автоматизированных систем.

А шо це у тебе за кримінальний кодекс?
румунський чи шо?

В ККУ Стаття 198. Придбання, отримання, зберігання чи збут майна, одержаного злочинним шляхом.

А про покарання за злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж у нашому КК  розповідається у статтях 361-363
http://www.crime.org.ua/osobliva/16/
Записан

[Debian Linux][Openbox]
JustMe
Единственный способ заставить людей хорошо говорить о нас - это хорошо поступать самим.
Ветеран
*****

репутация +6/-0
Сообщений: 523


Skype: hm021284svo


WWW
« Ответ #28 : 18 Апреля 2007, 15:02:37 »

 stop - Здеся тема не по КК Украины или других стран...  раша_флаг Гырмания "Ненька Украї" Италия, господа Вообще тут хацкеры и ЮзВери должны общаться.... beer
Записан

Грузим, грузим... Ждите...

http://football-quiz.net
mamont
ДРЕВНИЙ
Старожил
****

репутация +0/-0
Сообщений: 328


ПЕЙ ПИВО!!!


« Ответ #29 : 19 Апреля 2007, 10:49:53 »

Вот и общаються
Записан

Дадим бой мордобою!!! Двинем нашим крепким кулаком по мордобою!!!
Страниц: [1] 2  Все Вверх Отправить эту тему Печать 
« предыдущая тема следующая тема »
Ссылка на календарь
Перейти в:  


Войти

Powered by SMF 1.1.21 | SMF © 2006, Simple Machines Рейтинг@Mail.ru