Опрос для магистерского исследования

Вопросы по программированию, не подходящие в другие разделы.

Модераторы: Naeel Maqsudov, C_O_D_E

Mikhail87
Сообщения: 8
Зарегистрирован: 10 фев 2015, 19:56

Всем доброго времени суток! Пишу магистерскую работу связанную с информационными технологиями по юридической специальности. Прощу поучаствовать в опросе людей имеющих образование программистов, системных администраторов и т. д.
Надеюсь Вам будет не трудно оставить свои ответы на данные вопросы:
1.Какими знаниями нужно располагать для осуществления противоправного доступа к компьютерной информации?
2.Возможно ли, получить такие знания вне учебных заведений, занимающихся профессиональным обучением?
3.Можно ли скрыть следы противоправного доступа к компьютерной информации на компьютере “жертве”?
4.Необходимо ли знать устройство ЭВМ, программного обеспечения, сеть Интернет и работу с ней, и обладать знаниями языков программирования?
5.Необходимо точно знать защиту на компьютере для осуществления противоправного доступа к компьютерной информации?
6.Насколько сложную компьютерную защиту можно обойти?
7.Можно ли удаленно вывести из строя компьютер и уничтожить на нем всю информацию?
8.Можно ли в тайне от владельца компьютерной информации осуществить копирование данных?
9.Сеть Интернет позволяет совершать преступления в других странах, не выходя из дома, и при этом в высшей степени анонимно. Так ли это?
10. Насколько трудно установить место, способ и лицо совершившее преступление в сфере компьютерной информации?
11.Как Вы считаете, в зависимости от характера и степени опасности киберпреступлений стоит ли их подразделять на преступления небольшой тяжести, преступления средней тяжести, тяжкие преступления?

P. S. Прошу не отправлять искать это в интернете, так как необходимы именно Ваши ответы на данные вопросы.
Аватара пользователя
Duncon
Сообщения: 2085
Зарегистрирован: 10 окт 2004, 14:11
Откуда: Питер
Контактная информация:

Я не могу ответить, не подхожу по нормам - образования нет, как и у большинства "старичков", есть только море практики, не припомню то время чтоб программированию в универах обучали.
[syntax=Delphi] [/syntax]
Mikhail87
Сообщения: 8
Зарегистрирован: 10 фев 2015, 19:56

Опрос полностью анонимный, поэтому если есть желание ответить, буду только рад этому.
apro3
Сообщения: 3
Зарегистрирован: 15 мар 2006, 12:02
Откуда: Москва
Контактная информация:

Mikhail87 писал(а):поучаствовать в опросе людей имеющих образование программистов, системных администраторов и т. д. .

Жаль тоже не имею образования, с удовольствием бы ответил
Автострахование: ОСАГО, КАСКО, пролонгация. Бесплатные консультации по всем видам автострахования. Помогу рассчитать стоимость страхового полиса. Заказ онлайн.
Аватара пользователя
AiK
Сообщения: 2287
Зарегистрирован: 13 фев 2004, 18:14
Откуда: СПб
Контактная информация:

Михаил, вы сами вопросы придумали или надоумил кто?

1. Если я размещу ссылку на пиратскую копию книги, а вы её скачаете - это будет неправомерный доступ к компьютерной информации.
2. Можно ли обучиться кликать по ссылке без вуза? Ответ очевиден.
3. Зависит. Если у нас неограниченные ресурсы - да.
4. Дворнику - не надо.
5. Нет. См. п1.
6. Если у нас неограниченные ресурсы, то можно обойти любую защиту - снаряд всегда на один шаг впереди брони.
7. Зависит от компьютера.
8. Можно. При этом не нарушая ни единой буквы закона.
9. Нарушить законы не выходя из дома можно. Быть анонимным не выходя из дома? Смотря для кого :)
10. Зависит от ресурсов. От легко до невозможно.
11. Всё в мире относительно. Если президент Обама получает Нобелевскую премию мира, подписывая указы в результате исполнения которых гибнут десятки тысяч мирных жителей, то киберпреступлений не существует. Так - мелкие правонарушения.
Даже самый дурацкий замысел можно воплотить мастерски
Mikhail87
Сообщения: 8
Зарегистрирован: 10 фев 2015, 19:56

AiK, вопросы придумал я. Не имею познаний в информационных технологий, поэтому вопросы могут оказаться для вас странными. Этими вопросами я лишь хочу показать что тот кто совершает противоправный доступ к информации специально обучался либо сам либо где-то еще.
Аватара пользователя
AiK
Сообщения: 2287
Зарегистрирован: 13 фев 2004, 18:14
Откуда: СПб
Контактная информация:

М-да. Дело не в технологиях, а в вашей интерпретации событий.

Пример простой и понятный. Вы после собеседования о приёме на работу юристом идёте по коридору офисного здания к выходу. Видите открытый кабинет. Заходите в него. Видите открытый сейф. Смотрите, а там лежат распечатки данных банковских карточек: номера карточек, имена владельцев, их адреса, телефоны и даже CVV коды. Поздравляю, вы только что совершили противоправный доступ к информации.

А теперь я весь в белом рассказываю слушателям моей диссертации, что только пройдя специальное обучение можно проникнуть в охраняемое здание, обмануть суперсложную сигнализацию с дачтиками ИК, движения и объёма, а так же взломать суперсовременный сейф с электронным замком с кодом из 20 цифр.

С компьютерами та же ботва - достаточно перейти по ссылке, чтобы нарушить кучу законов разных стран.
Даже самый дурацкий замысел можно воплотить мастерски
Mikhail87
Сообщения: 8
Зарегистрирован: 10 фев 2015, 19:56

AiK писал(а):М-да. Дело не в технологиях, а в вашей интерпретации событий.

Пример простой и понятный. Вы после собеседования о приёме на работу юристом идёте по коридору офисного здания к выходу. Видите открытый кабинет. Заходите в него. Видите открытый сейф. Смотрите, а там лежат распечатки данных банковских карточек: номера карточек, имена владельцев, их адреса, телефоны и даже CVV коды. Поздравляю, вы только что совершили противоправный доступ к информации.

А теперь я весь в белом рассказываю слушателям моей диссертации, что только пройдя специальное обучение можно проникнуть в охраняемое здание, обмануть суперсложную сигнализацию с дачтиками ИК, движения и объёма, а так же взломать суперсовременный сейф с электронным замком с кодом из 20 цифр.

С компьютерами та же ботва - достаточно перейти по ссылке, чтобы нарушить кучу законов разных стран.

Вы не правильно разграничили составы преступлений с использованием 28 главы ук рф. Следовательно в ваших примерах не проскальзывает использование компьютера даже близко. Вы приводите примеры в которых есть составы преступлений указанных в статье 158, 183. Нужно учитывать, что в 28 главе ук рф, описывается способ совершения преступления именно по средствам эвм и их сети, а именно:
статья 272 - Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. Следуем далее, статья 273. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Статья 274 Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб.
Аватара пользователя
Duncon
Сообщения: 2085
Зарегистрирован: 10 окт 2004, 14:11
Откуда: Питер
Контактная информация:

Будешь это следователю объяснять когда с твоего компа какой-нить банк взломают.
[syntax=Delphi] [/syntax]
Mikhail87
Сообщения: 8
Зарегистрирован: 10 фев 2015, 19:56

Duncon писал(а):Будешь это следователю объяснять когда с твоего компа какой-нить банк взломают.

Смешные вы однако на этом форуме... Не имея представления того о чем говорите
Закрыто