Adobe Photoshop. Полиция. Обыск. Суд.

Чтобы отправить комментарий — войдите.
  • megavolf
    17 апр 11
    у нас в канаде все пиратским софтом пользуются и маковским и писюковымю Чтоб кого то засадить или арестовать надо сначала доказать что ты извлекаешь коммерческую выгоду с софта, поэтому полиция на это практически не реагирует. Я вот на начальника на своего сделал репорт что он пользуется сука софтом пиратским который я же и установил и вот уже год прошел и хоть бы хрен. Собирают материалы наверное :)
    Ответить
    • nohius
      megavolf 17 апр 11
      у нас проще — скачивание уже преступление
      Ответить
    • P
      маза заключена в пользовательском соглашении, нажал agree — виновен
      Ответить
    • nohius
      megavolf 17 апр 11
      у меня лицензионная виндоф-с
      Ответить
    • baldwin111
      Авдошенко, ну это уже зоофильство какое-то. Сколько я ни слышал вариантов этой песенки — нигде там про коня не было! Там либо "красавица-дочь", либо "дочь его Нина", либо что-то ещё похожее. Но никаких коней!!! Это Вы наверное в импровизации Ивана Бортника (Промокашки) в фильме "Место встречи..." услышали?
      Ответить
  • 2bytes
    17 апр 11
    Что за сумма 117600р.? Нет, судя по структуре текста мне всё сильнее кажется, что это голимая правоиметелькая заказуха =)
    Ответить
  • P
    17 апр 11
    храним пиратский софт на wifi диске на балконе, при стуке в дверь громко говорим "это не я" при нахождении wifi диска говорим это 80ти летняя бабушка соседка новогодний подарок выкинула. что дальше ? посмотрите х/ф бразил, посмотрите в окно
    Ответить
    • P
      жалко но что же делать ...... зачем фотошоп украла
      Ответить
  • dancedance
    17 апр 11
    ну в общем все просто, храним пиратский софт на отдельном харде ,вместе с кино и музыкой. по приходу милиции этот хард отправляется с дооолгим дооох в микроволновку. а там уже пусть докажут факт использования, ну а насчет хранения — скачать дистрибутив можно не только сайта правообладателя т.ч. "скачал,думал бесплатная прога, а она потребовала ключ, ну я и не стал ставить, вот коплю на её покупку деньги, не удалял, чтобы потом повторно не качать" очень даже прокатывать должно в суде как мне кажется. И еще не мешало бы выяснить были ли подобные президенты в которых выигрывал бы пользователь, если да, то можно идти по накатанной схеме.
    Ответить
    • P
      звонок в дверь, выстрел -> свободен (ибо отвлекают)
      Ответить
      • dancedance
        и что логи доказывают? что вы софт скачали и с вас его кто-то скачал, но ведь интеркаляционный пакет вроде как вполне легально можно распространять. какая разница откуда я его скачаю?
        Ответить
      • P
        серьезные люди держат пистолет заместо компа =)
        Ответить
        • baldwin111
          Сейчас суперсерьёзные люди могут и автоматическую пулемётную турель себе поставить, управляемую компом, отвечающим за охрану периметра.
          Ответить
          • baldwin111
            Говорят, у Абрамовича на яхте вообще комплекс ПРО установлен.
            Ответить
            • baldwin111
              Ну, пофотожопить немного, или там погимпить — у кого как!
              Ответить
      • P
        звонок в дверь, выстрел -> свободен (ибо отвлекают)
        Ответить
      • baldwin111
        Логи — это не 100% доказательство. Если у тебя угнали тачку, и на ней совершили преступление, а там — и номера твои, и номер движка твой по ПТС (хотя, по новым правилам, номер движка вроде как пофиг уже, но это я не в курсе), так это что — тебя сажать обязаны? А вот и нет! Под подозрением будешь, да под подпиской о невыезде. Здесь имеется некоторая неравноправность на уровне подзаконных... как их там? Забыл! Актов, что ли. В том, что и комп, и автомобиль — техсредства, причём автомобиль — повышенной опасности, в отличие от компа. Поэтому и правоприменение должно быть на том же хотя бы уровне, если не ниже.
        Ответить
        • za4em
          Ну вот как по-вашему, как из множества пакетов, переданных пусть и не шифрованно, но с разных ip, можно определить, что было скачано и докачано ли вообще? Часть пакетов может бежать через udp — разная длинна пакетов в зависимости от условий связи. Шаблонный анализ тут по этой и многим другим причинам никак не будет работать. А если стоят ещё и раздачи? Единственное решение 100% выявления ПОПЫТКИ загрузки чего-либо — это лог всех .torrent файлов. Они коротки, шаблонны. Вот это беда, а не анализ п2п траффика. Посему для большей безопасности траф по http при сливе .torrent файла следует пускать через TOR. Желательно, конечно, и п2п траф тоже пускать... но скорость загрузки уж очень страдает :(

          Прокаментируете?
          Ответить
          • nohius
            za4em 17 апр 11
            шифрованный трафик
            Ответить
            • nohius
              nohius 17 апр 11
              ичто? он показывает куда, кому и сколько, а не што внутре зашифрованного
              Ответить
              • nohius
                nohius 17 апр 11
                обычный. откуда мне знать, что там зашифрованное ко мне на комп свалилось?
                Ответить
                • nohius
                  nohius 17 апр 11
                  тебе скрин настроек торрента насчет шифрования показать или так поверишь?
                  Ответить
              • nohius
                nohius 17 апр 11
                ага, она така мощна, эта сорм, что на лету расшифровывает скоко-то-там-битные ключи
                Ответить
      • FarCrySteR
        кто бы песдел, awdo спец по ИТ-безопасности?! дирехтор зачуханный
        Ответить
  • 2bytes
    17 апр 11
    в целях сбыта — он его сбывал через FlylinkDC? Материал подозрительный.
    Ответить
    • dotomator
      dotomator АВТОР
      2bytes 17 апр 11
      Сбывал, получается что сбывал да. Безвозмездно неустановленным лицам.
      Ответить
  • poseidon777
    17 апр 11
    )))) Вот как теперь у нас с пиратством борются — страшными рассказами ))) С айпишниками и с заводским номером компа — биг бразер вочинг ю. Элементарно дверь не открывать и всё. А все данные на компе хранить под Bestcrypt или Truecrypt. Делов то.
    Ответить
    • dimonich2004
      +100500

      немножечко снижает скорость — но терпимо!

      — подчищать логин или отрубить (последних открываемых прог и файлов)
      Ответить
    • P
      гугл рулез — чек сорм1,2,3,and etc использование криптографических фишек наказуемо =)
      Ответить
    • baldwin111
      Оба ломаются — там знают.
      Ответить
  • dimonich2004
    17 апр 11
    Надо было РЕЗИНУ надевать — перед тем как сношать )))
    Ответить
  • dotomator
    dotomator АВТОР
    17 апр 11
    Короче, тут посоны советуют еще варианты.

    Вариант 1

    А вы докажите, что это я. Да, комп мой. Но ко мне ворвались бандиты в масках и скачали ЦП. А потом поставили фотошоп. И пригрозили, что убьют, если я удалю или обращусь в органы.

    Тащемта, принцип презумпции невиновности так и должен работать: пока меня не взяли с поличным, допустим, не зафиксировали с понятыми, что это я работаю в пиратской программе, ничего предъявить нельзя.

    Вариант 2.

    Находишь дауна со справочкой.

    Втираешь, что это он фотожоп раздавал111, находясь в твоем доме, когда ты пригласил его просто так по доброте душевной.

    Как он умудрился запустить раздачу — неизвестно. Гнешь свою линию.

    Сработает. Инфа 100%

    trollface.jpg
    Ответить
    • nohius
      двадцатилетний вьюнош в сберкассе выхватил у пенсионерки кошелек и дал деру на улицу. его быстренько споймали и в полицейском участке (бля!) он заявил, что вовсе не крал эти деньги — он просто хотел попозже сам заплатить за пенсионерку, ему ее стало жалко, ей тяжело же выстаивать у окошка в сберкассе...
      Ответить
    • spellcraft
      наш суд, самый гуманный суд в мире :)

      штраф впаяют и разбираться не будут :)
      Ответить
    • skobar1971
      "Вариант 2.

      Находишь дауна со справочкой.

      Втираешь, что это он фотожоп раздавал111, находясь в твоем доме, когда ты пригласил его просто так по доброте душевной."

      ну или доброго пацанёнка 13 лет найти... пацанёнка легче просто найти... Ненадёжно с дауном ИМХО... он подвести может.

      А вот 1 вариант мне больше нравится)
      Ответить
  • dotomator
    dotomator АВТОР
    17 апр 11
    awdoshenko, так и знал, что ты в тред набежишь ))
    Ответить
    • dotomator
      dotomator АВТОР
      dotomator 17 апр 11
      дадад

      еще не успела высохнуть очередная троллепаста в топе, а ты уже угнетаешь хомок ITT

      завтрашний день обещает быть веселым
      Ответить
      • nohius
        капитан, ведите себя прилично
        Ответить
    • baldwin111
      К вопросу об анонимности, цитата с Башорга:

      "young_lipetsk: Я порой подключаюсь через RDP клиента к маршрутизатору, от туда по RDP на контроллер домена, от туда по RDP на требуемую машину... Так что, если честно, сюжет фильма "начало" мне показался банальным и избитым..."
      Ответить
      • baldwin111
        От себя добавлю: на каждом из компов в цепочке можно оставить скриптик, убирающий в логах твоё там присутствие, а потом и себя. Особенно хорошо это работает, если по RDP управляешь компом где-то за бугром.
        Ответить
    • baldwin111
      awdoshenko, извини, но есть у меня твёрдая уверенность, что ты именно из ЗТИХ.
      Ответить
  • Ranger101
    17 апр 11
    Пользуйтесь Emule. Это всёже понадёжнее c точки зрения безопасности, чем DC / Torrent.
    Ответить
    • baldwin111
      Кто Вам это сказал? eMule (правильно так) существует уже лет девять, и давно всеми просчитан.
      Ответить
    • izytzy
      Фигасе, эмуль ещё жив
      Ответить
full image