«Перед экспертом был поставлен очень интересный вопрос: «Использовались ли компьютеры в деятельности организации?» На что эксперт отвечает, да, использовались, так как на компьютерах были найдены текстовые файлы, содержащие в каком-либо виде название организации. Представьте, что наличие файла с названием ЮКОС, повод сказать, что ваш компьютер использовался в деятельности ЮКОСА? И вообще любопытно, действительно ли по текстовому файлу можно определить на каком компьютере он был создан и с помощью какой программы? Посмотрите, чьи файлы находятся на ваших компьютерах, и представьте, что ваш компьютер по такой экспертизе использовался в деятельности этих людей! Мой, например, при таком раскладе, использовался ООН!
…
Следующий пункт нашей экспертизы – это те самые заветные, интимные «задние числа». Обратите внимание на дату завершения экспертизы – 27 января, а теперь на материалы этой же экспертизы – реально в файлах ковырялись еще 5 февраля! Конечно, ведь существуют процессуальные сроки, в них же надо как-то укладываться!
…
А теперь самое сладкое. Мы очень долго думали, а как же определяется лицензионность той или иной программы? Как эксперт скажет вам, что на компьютере стоит «крякнутая» или «взломанная» программа? Наверное же у них есть связь с базой ключей Майкрософт или специальная программа, проверяющая аутентичность активации программ. Черт с два! Они в тупую «гуглят» ключи программ!
…
Именно поэтому результаты экспертизы не имеют ничего общего с реальным положением дел. Они признают явно лицензионные, предустановленные программы контрафактом, и наоборот, например выводы эксперта об изъятом ноутбуке: (приведен фрагмент заключения с фотографией дна ноута, из которой видно, что «лицензионная наклейка» там есть — П.П.)
…
Остальные выводы экспертов берутся из головы, либо подгоняются для придания правдоподобности. Экспертиза пестрит надписями типа «анализ реестра показал», очевидно существуют люди, которые по внешнему виду ключа определяют, был ли он активирован в установленном порядке, или нет! В следующем файле видно, что нелицензионность Corel’а вообще никак не обосновывается: они утверждают, что для его взлома использовалась программа Sable.exe, которая на самом деле взламывает «1С»! (которого в организации никогда не было – вся бухгалтерия велась на бумаге Вообще неизвестно, как эта программа там оказалась).»
Рубрики
Рубрики
- 105-2
- 146
- 272
- 282
- FAQ
- Авторское право
- Антимент
- Арбитраж
- Безопасность
- Беслан
- ГК-4
- Глум
- Дела
- Документы
- Законодательство
- Законотворчество
- Интернет
- История
- Картинки
- КоАП
- Компьютеры
- Маразмы
- Милиция
- НП ППП
- Наркотики
- Народное правосудие
- Отвлеченное
- Охранители
- Политика
- Права потребителя
- Программы
- Прокуратура
- Разборы
- СМИ
- Следствие
- Случаи
- Ссылки
- Суд
- Товарные знаки
- УК
- УПК
- Цитатник
- Экспертизы
- Экстремизм
- Юмор
Архивы
Мета
Читал как-то статейку про одного компьютерщика, которого обвинили в компьютерном взломе … Ну там повестка к следователю, тот направил его к «техническому специалисту». Тот в свою очередь «разговор за жизнь» ему устроил, типа вот твоя консультация тут нужна в хакерских вопросах, а потом у следователя появилось заключение, что данный субъект (обвиняемый компьютерщик) технически подкован, умеет то-то и то-то, знает такие-то вот хакерские программы и, короче скорее всего он мог совершить сие деяние … Фактически, чел сам себя заложил. Мораль: «Если у тебя повышенный уровень тщеславия, а тебя обвиняют в компьютерных преступлениях — заткни это тщеславие себе глубоко в … и коси под дурака!». С такими «экспертами» вести себя следует только так. Вообще не стоит им давать никакой базы для «экспериментов» …