Проблема Вопросы доказывания в уголовной практике

Если будет например стоять та же kali, то уже могут дальше как говориться "из пальца высосать".
Намекаете на то чтобы ставить шиндоус, а особо важную или играющую не в нашу пользу при допросе информацию держать на скрытой партиции? Этакая сумка Мэйнерцхагена, сделать вид что все так и должны быть, ведь в этом суть дезинформации. Есть мнение, будто бы на допросе применяется физическое и психологическое давление, мол ты подпишешь, а дело закроют, да пальчиком пригрозят, только подпиши, угу-угу, и вот здесь еще. Если начнут бить, то лучше же не строить из себя Рэмбо, борящегося за справедливость, а если ударят, то скрючиться, иначе начнут ужесточать меры, там и шланг с ТРК. Но как вести себя при разговоре, будут пугать сроком, тем что ты попался, все улики указывают на тебя? Притворяться малоумнем, который мнется и скоро все подпишет?

И по поводу информации на дисках, особенность удаления в том, что иногда оно обратимо, наверное, многим приходилось восстанавливать удаленные файлы. Если диск попадет в руки ыкспертоф, то в попытках восстановления не стоит сомневаться. Если не изменяет память, нужно низкоуровневое форматирование, но почему нельзя просто снести разметку и удалить все разделы, тогда останется лишь неразмеченное пространство?
 
Последнее редактирование модератором:
Намекаете на то чтобы ставить шиндоус, а особо важную или играющую не в нашу пользу при допросе информацию держать на скрытой партиции? Этакая сумка Мэйнерцхагена, сделать вид что все так и должны быть, ведь в этом суть дезинформации. Есть мнение, будто бы на допросе применяется физическое и психологическое давление, мол ты подпишешь, а дело закроют, да пальчиком пригрозят, только подпиши, угу-угу, и вот здесь еще. Если начнут бить, то лучше же не строить из себя Рэмбо, борящегося за справедливость, а если ударят, то скрючиться, иначе начнут ужесточать меры, там и шланг с ТРК. Но как вести себя при разговоре, будут пугать сроком, тем что ты попался, все улики указывают на тебя? Притворяться малоумнем, который мнется и скоро все подпишет?

Люди при исполнении будут использовать абсолютно любые методы дабы вы подписали угодную им бумажку. Для них это в какой-то мере игра, и при выполнении задания тебя повышают или дают плюшки. Не помню кто сказал но суть такова "Закон со справедливостью не имеет ничего общего".
О вашей безопасности.
Не разметка это не проблема, я скажу даже так, что есть ныне технологии позволяющие востановить частично естественно информацию с HDD разбитого молотком. Самый идеальный вариант как по мне, это крипт всех данных. Но методов защиты уйма, и их можно и нужно совмещать. Например активация обнуления диска при нажатии/ не нажатии на "секретную" кнопку при запуске. Но тем не менее основа это крипт. Если вы будете использовать все возможые сымволы при шыфре (символы,цывры, звездочки и тд.) и длинной он будет 20 символов, то для разкрипта инфы понадобится более 10 лет.
И тут главное понимать (сугубо то, что для меня стало проблемой) или вы криптуете инфу и после например неверных 3 раз все чистится или же вас когда поймают, то 100% будет плохой исход. То бишь имею ввиду надо быть на чеку в любой момент жизни, но как только вы дадите слабину тем они и воспользуются. :)

Если угрожают, пытают, запугивают и прочее это означает только одно - у них НЕДОСТАТОЧНО инфы на вас, могли бы уже посадили. Молчите, ждите адвоката, ничего не признавайте, но и не идите в отказ, также ничего не подписывайте - даже документ о том что вы ничего не признаете.
 
@Valkiria, здрава будь! Классически разводишь пожиже и размазываешь собеседника по тарелке(y)Возможно, автор темы незримо обозначает свою Point Of View через изучение поведенческих стратегий пользователей с целью принятия решений:unsure:В свою очередь, ссылочка на тематическую подборочку по КТЭ, возможно, кому-то окажется полезно. Всем бобра!
Посмотреть вложение 22182
А что в подборке делает Черепанов? Как-то приходилось встречаться с его творчеством, он ведь еще музыку пишет, t_error404, должно быть. Довольно неплохо, но книга на тот момент осталось недочитанной.
 
А что в подборке делает Черепанов? Как-то приходилось встречаться с его творчеством, он ведь еще музыку пишет, t_error404, должно быть. Довольно неплохо, но книга на тот момент осталось недочитанной.
@124C 41+, здрав будь! Приведен для разнообразия:giggle:
 
1. Выучить свои гражданские права
Если Вас вызывает следователь побеседовать (выяснить в каком статусе: подозреваемыи, обвиняемыи, свидетель). Если в статусе подозреваемыи или побеседовать (у Вас просят пароль от гаджета) тогда имеете право
image.jpg

(Конституция РФ.ст23.
Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения)

Если в качестве обвиняемого вызывают(а Вы по факту невиновны) и просят пароль от ПК/гаджета и тыкают бумажкой с подписью судьи, тогда ст23 Конституции не работает, но Вы можете сделать так
image.jpg

Ваше право - Конституция РФ ст51:
Никто не обязан свидетельствовать против себя самого, своего супруга и близких родственников.

2.Освоить тему шифрования системного раздела или всего диска (для новичка это очень сложно будет, например 2ос Лин/win на одном ПК)
Ни какие картинки со свастикой у вас не найдут с помощью термоанализа и другои чуши (при условии шифрование на чистыи диск и последующая работа с ПК).
Да, за шифрованием будущее, которое наступило десятилетие назад и если Вы его пропустили, наверстывайте. И при этом помните, чтр в мире криптографии исчезали важные фигуры: Сара Дин, Команда ТруКрипт ушла, Сатоси Накамато, Павел Дуров с охранной ходит и тд.

Ps: тема большая и требует наполнения.
 
  • Нравится
Реакции: valerian38
Если угрожают, пытают, запугивают и прочее это означает только одно - у них НЕДОСТАТОЧНО инфы на вас, могли бы уже посадили. Молчите, ждите адвоката, ничего не признавайте, но и не идите в отказ, также ничего не подписывайте - даже документ о том что вы ничего не признаете.
Как общеизвестно из СМИ дело у следователей было ДОСТАТОЧНО инфы до вопросов, но запугивали, предоставили адвоката, получили пароль. Девочку теперь судят. Если дело не развалили до суда Вы учерты.
 
Как общеизвестно из СМИ дело у следователей было ДОСТАТОЧНО инфы до вопросов, но запугивали, предоставили адвоката, получили пароль. Девочку теперь судят. Если дело не развалили до суда Вы учерты.
Так а какая информация у них была? Возможно, "своих" агентов заслали, те "оскорбились" как следует, она ж сама все признала, из-за юр.безграмотности, так и написала в свитторе. Если бы она с самого начала отказалась, взяла бы своего адвоката, может быть и все закончилось лучше. Тут такая штука получается, она удалила страеицу в декабре, а чуть позже за ней выехали, тоже в декабре.
 
  • Нравится
Реакции: Tsunami
Как общеизвестно из СМИ дело у следователей было ДОСТАТОЧНО инфы до вопросов, но запугивали, предоставили адвоката, получили пароль. Девочку теперь судят. Если дело не развалили до суда Вы учерты.
Полной неожиданностью является факт того, что Маша находится в оппозиции к правящей группе, явно высказывая свою точку зрения на происходящее. Наверное надо понимать что это за Маша и почему у нее нашли эти картинки. В интернете миллионы картинок, а пришли к Маше. Наверное случайно. Да.
 
  • Нравится
Реакции: Глюк и Tsunami
какие книжки почитать по этой теме назовите?
 
какие книжки почитать по этой теме назовите?
По какой теме ?
В этой теме затронуто огромное количество вопросов и все они разные.
  1. Хочешь знать свои права ? Читай Конституцию страны, УК РФ, КоАП РФ.
  2. Хочешь знать, как защитить свои права ? Читай судебную практику.
  3. Хочешь знать, как вести себя при обыске ? Читай статьи адвокатов.
 
книги для общего развития прав и свобод человека популярных в мире или у нас в россии юристов и адвокатов и.т.д
 
книги для общего развития прав и свобод человека популярных в мире или у нас в россии юристов и адвокатов и.т.д
G or DDG:
права и свободы человека pdf
права и свободы человека диссертация pdf
human rights and freedoms pdf
human rights and freedoms thesis pdf
 
У нас что в стране нет популярных законоедов, которые эти вопросы как белки орешки шелкают?
 
У нас что в стране нет популярных законоедов, которые эти вопросы как белки орешки шелкают?
По 272 и 273, думаю, не так много именно втыкающих в вопрос. Для большинства людей все эти ваши компуктеры - темный лес, в том числе и юристов. А от слов ЛОГИ у большинства судей образуется на лице зевота и недоумение. В сравнение с теми же 158,159, 228 и т.д., данный вопрос не так много имеет практики.
 
Есть же поэтому поводу другие решения? на рассмотрения, которых были предыдущие статьи,судебных разбирательств,доказывания не виновности и оправдания лиц в правомерных действий или не действий к закону.
 
У нас что в стране нет популярных законоедов, которые эти вопросы как белки орешки шелкают?
Почему нет ? Есть. Но ни один законоед в существующей системе не может утверждать, что он - гуру закона.
Дело в том, что у нас в стране судебная система такова, что каждый судья судит так, как ему заблагорассудится.
У нас по меньшей мере нет прецедентного права.
Это говорит о том, что абсолютно две одинаковых ситуации нужно доказывать индивидуально и по ним могут быть приняты противоположные решения.
Разве не БРЕД ?
Но прецедентное право ввести никто не торопится ))
Ведь в такой, субъективной судебной системе легче брать взятки, проще властвовать, проще беспредельничать и т.д.
 
  • Нравится
Реакции: makar и Tsunami
Это ясно что везде решает власть и деньги но спорные вопросы остаются как не объвиняемой стороне так и объвиняемой в суде или в протоколе.
 
Последнее редактирование модератором:
2.Освоить тему шифрования системного раздела или всего диска (для новичка это очень сложно будет, например 2ос Лин/win на одном ПК)
Ни какие картинки со свастикой у вас не найдут с помощью термоанализа и другои чуши (при условии шифрование на чистыи диск и последующая работа с ПК).
Да, за шифрованием будущее, которое наступило десятилетие назад и если Вы его пропустили, наверстывайте. И при этом помните, чтр в мире криптографии исчезали важные фигуры: Сара Дин, Команда ТруКрипт ушла, Сатоси Накамато, Павел Дуров с охранной ходит и тд.
Контейнер TrueCrypt может быть расшифрован современными средствами ?
Имеются какая-либо достоверная информация ?
 
При помощи файла гибернации “hiberfil.sys”
Шаг первый. Подготовка
Сценарий таков. У человека был примонтирован контейнер в систему и комп ушёл в режим гибернации. Либо увести его в это состояние принудительно. Как это сделать мы рассматривать не будем, в большинстве случаев достаточно сделать “Пуск – Завершение работы – Гибернация”.

Шаг второй. Забираем файл гибернации
Для этого нужно загрузиться с другого носителя (подойдёт LiveCD любой операционки) и банально скопировать файл hiberfil.sys, лежащий в корне системного диска (он скрыт и имеет атрибут системный) куда-нибудь на внешний носитель. Туда же следует забрать и файл криптоконтейнера, они пригодятся нам оба.
Шаг третий. Ломаем защиту TrueCrypt контейнера
Для этого нам потребуется программа “Passware Password Recovery Kit Forensic“, я использую версию 2017.1.1.
Запускаем программу, вот главное окно:

Full Disk Encryption для взлома TrueCrypt
Выбираем раздел “Full Disk Encryption” – полнодисковое шифрование. Затем выбираем тип контейнера – TrueCrypt, если мы точно знаем, что это так. Например обнаружен предположительно зашифрованный файл и среди установленных программ (либо где-нибудь в Prefetch) обнаружены следы TrueCrypt.

Взлом TrueCrypt контейнера
  1. Далее нам нужно указать исходные данные – непосредственно сам криптоконтейнер;
  2. Затем файл дамп памяти (здесь либо снимать дамп оперативки, либо указать системный страничный файл типа hiberfil.sys, мы укажем второе. Первое возможно попробуем позже).
  3. И затем укажем файл, в который записать расшифрованный файл. Я просто дописал приставочку “-decrypted” к имени файла. И бросил его в ту же папку.

Взлом TrueCrypt контейнера
После нажатия на старт, программа начнёт атаку на криптоконтейнер используя данные из страничного файла. Надо сказать, даже для моего слабого ноутбука это происходит весьма быстро!

Взлом TrueCrypt контейнера

Взлом TrueCrypt контейнера
Когда атака завершена, увидим нечто подобное – пароль снят, а результаты записаны в выходной файл!
Шаг четвёртый. Открываем расшифрованный образ
Как теперь открыть этот файл? Да просто примонтируем его любым удобным для нас методом. Я привык использовать OSFMount (рассказывал о нём в статье про )
Итак, примонтируем, вот что получилось (как видим, я просто набросал внутрь стандартных картинок Windows):

Монтируем расшифрованный контейнер
Честно говоря, я сам впервые проводил подобную атаку и очень рад тому, что получилось! 🙂 Позже, наверное, отсниму видео про этот метод и брошу его в канал.
P.S. Я рекомендую для защиты , чтобы сокрыть более важные данные.
При помощи дампа оперативной памяти
Суть этого метода похожа на предыдущий, только используется не файл гибернации, а дамп оперативной памяти, созданный программкой типа “RamCapturer” от Belkasoft. Вообще, здесь предпочтительнее использовать миниатюрные программы, потому как в таком случае больший объём памяти можно записать (ведь часть оперативки займёт эта самая программа, а нам нужно, чтобы данные не выгрузились на диск), программа RamCapturer занимает меньше двух сотен килобайт, поэтому она подходит для наших целей.
Как видим, криптоконтейнер у нас подмонтирован, делаем дамп памяти.

Делаем дамп памяти
Аналогичным образом проводим атаку на зашифрованный файл на другом компьютере и он точно так же открывается! В общем без особой разницы, в каком виде у нас будет дамп памяти – либо снимок оперативной памяти, либо выгруженная память в страничном файле гибернации.
 
А если запретить системе использование спящего режима и прочей фигни, то есть запретить создание hiberfil.sys , то и способ не сработает ?
Щас-же отключу эту хрень ))
powercfg -h off
К тому-же, если закриптовать системный раздел, то и hiberfil.sys будет закриптован - разве нет ?
При создании системного раздела внутри контейнера возможность извлечения информации из файла hiberfil.sys - отсутствует ?


Что касается извлечения информации при помощи дампа памяти. Я пока не совсем подробно изучила способ, так как занята посторонним делом. Но сразу возник встречный вопрос. TrueCrypt позволяет закриптовать контейнер не только с помощью пароля, но и к файла, а также комбинаций. Если для криптовки контейнера использовать комбинацию "пароль + файл", то всё равно можно как-то подмонтировать контейнер и извлечь информацию ?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!