Cineva controlează de la distanță computerul. Cineva de la distanță îmi folosește computerul. Aceleași acte comise de fața utilizând poziția lor oficială -

Citat:

Roman, bine, nu o copie-Pappy Horror ...

Hmm, am crezut că toată lumea știa cu mult timp în urmă. Thoms necredincios în Google cel puțin prin software absolut și computura sa.

Pe scurt, va explica pe detalii engleze și / sau tehnice. Pentru a combate pierderea / furtul laptopurilor, cantitatea de daune din care în ultimii ani a devenit de mai multe ori costul asigurării securității - între producătorii de computere, biosofies și autorități responsabile de securitate - un acord privind presetarea inițială în BIOS Din noua sisteme din partea clientului a sistemului de telecomandă a fost semnat computer. Modulul instalat pentru firme / biosophere / cumpărător este gratuit, dar fără a activa proprietarul, acesta va putea să-și folosească capacitățile. Pentru aceasta (activare), va trebui să plătească o anumită cantitate a firmei dezvoltatorilor de module (dintre care unul este menționat de Computrace). După aceasta, în cazul unui computer lipsă, gazda poate prin utilitatea companiei obține acces la computerul său de îndată ce se conectează la rețea. Opțional, puteți să distrugeți datele sau să le criptați înainte de a returna computerul. Datorită acelorași acorduri largi cu serviciile speciale pentru a localiza locația computerului nu este multă dificultate. Care încă nu crede - poate citi în prețurile acestor companii, unde există unul dintre elementele - plata unei pedepse în cazul în care nu se întoarce laptopul timp de 48 de ore din momentul în care laptopul apare în rețea (timp și Dimensiunea pedepsei va fi diferită, dar aproximativ este de câteva zile și aproximativ 1000 de dolari pentru fiecare laptop).

Principiile de muncă vor fi diferite de firmele dezvoltatorilor. În cea mai simplă caz \u200b\u200b- acest lucru este destul de ascuns A la spyware pentru Windows (secret, astfel încât să nu fie încercat să omoare antivirusuri celebre - care, apropo, este în mod constant actualizat, deoarece cu noi versiuni de antivirusuri încep să-și blocheze acțiunea) . Astfel de lucruri sunt ieftine, dar și elementare neutralizate prin ferestrele reinstalate primitive. În plus, este de înțeles - în OS Linux / Mac, acestea sunt inoperabile prin definiție.
În cazul sistemelor avansate, totul este mai complicat. Modulul este situat în BIOS-ul însuși (și nu în ferestrele preinstalate) și, prin urmare, formatarea / rearanjarea ferestrelor, chiar și pe o altă unitate hard disk - nu este dăunătoare pentru aceasta. Mai mult, cele mai avansate versiuni care lucrează prin SMM nu depind de tipul de operare de operare și de lucru în mod egal în Linux și Mac OS.

În plus, sisteme moderneechipat cu BIOS și EFI - vă permite să controlați chiar și computerul oprit când acesta conexiune fizică Vc. retea globala (adică conectorul LAN nu va fi scos din laptop și există o ieșire fizică pe Internet). Cine a căzut de maxilar după ce a citit această ofertă - Ridicați de la masă, care sa despărțit într-un zâmbet rău intenționat - se înflorește brusc și mergeți la site-ul secret al Intel.com, unde citim și înțelegem esența tehnologiei IPA (platforma Intel Tehnologia de administrare). Pentru a se apleca pentru a citi sau nu prea clar - vă voi spune scurt: nici măcar între linii, dar tot mai mult negru pe alb și cele de mai sus sunt planificate. De fapt, promovarea Intel a tuturor cunoscute, dar puțini oameni înțeleg "pene" sub formă de EFI ca înlocuitor al BIOS - există principala condiție pentru vânzarea unui astfel de simț confortabil în toate simțurile tehnologiei.

Total - deoarece în titlul acestui articol și întrebarea nu a fost făcută despre "Poate că poate sau nu". Conducea o scenă lungă. Doar vorbire - cine?

p.S. Poate converti într-un sondaj? "Cine vă gestionează computerul?" Opțiuni:
- ANB.
- UIBGSHNAK.
- Înțeleg rău, pentru că m-am gândit că eu și soția mea. Deși nu - mai mulți copii și vecini. Ocazional, un hacker rău cu o familie ciudată de Odin, căruia îi dăm internetul.
- Sunt protejat - nu am un calculator. (Aceasta este într-adevăr o glumă bună)
- străinii.

p.S.P.S. Patrioții sunt forțați să supărați pe de o parte - printre FSB rus și HCBI Belarus nu există astfel de instrumente. Pe de altă parte, pentru a vă bucura de persecuția fiscală (în timp ce cel puțin cel puțin, dar cred că nu este, de asemenea, în curând) încă nu amenință. Prin urmare, ei se rupe prin colegii de clasă Pop ...

Problemă

am întâlnit prima dată problema gestionării la distanță de temele mele în ianuarie 2011. Apoi am reușit să scap de acest "asistent" enervant prin reinstalarea sistemului de operare (Windovs7). Cu toate acestea, acum totul a devenit mult mai rece. Astăzi, calculatorul meu mă raportează că nu am drepturi de acces pentru a le controla: (de exemplu, de la astăzi, ca răspuns la o încercare de a forma un șurub, raportez: "ACCESUL DENED: nu sunt suficiente privilegii. Asta înseamnă Este necesar să se ruleze cu drepturi ridicate ", în ciuda faptului că am mers sub tipul de către administrator. Asigurați-vă că vă spun că absolut toate măsurile de precauție în ceea ce privește măsurile de securitate cunoscute sunt luate întotdeauna! Anume: Internetul este conectat prin intermediul Un router care are o parolă; licențiat șapte a fost configurat pentru toate schemele de protecție (nivelul maxim de protecție); Kaspersky licențiat a fost, de asemenea, configurat la maxim. În toate programele, am dezactivat întotdeauna tot felul de actualizări, iar în general, nu stați în administrator; nu stau sub administrator; lucrați întotdeauna sub utilizator (al doilea cont); ambele conturi Cu parole nontriviale ... Cu toate acestea, acum am o administrare la distanță în programul complet.

Întrebare: Cum să găsiți acești "ajutor"? Cum să pedepsiți pentru a continua să nu fiți puternici? Cum să dovedim că aceasta este de fapt interferența în confidențialitate, criminalitatea infracțiunilor?

Și doar ... Ce recomandă?

Kaspersky Internet Security (KIS 2012). De fapt, următoarea procedură a început cu ea ... cu încercările mele de a purta Kisa2011, pentru a pune KIS2012 (în mod natural, licențiat), complicul meu a spus că nu am astfel de drepturi :(

sub admin, a refuzat să mă conducă, a spus că serviciul "Clientul politica de grup"Îi împiedică intrarea în sistem ... la furnizorul meu de întrebări enervante, a fost primit un răspuns că nu există nimic de genul ăsta ...

Un utilizator care nu are drepturi de administrator nu poate instala aplicații care efectuează modificări ale sistemului de registru.

Există încă drepturi de acces la logică, foldere, fișiere. Check out certificatul de drepturi de acces încorporat (proprietarul are dreptul de a oferi drepturi utilizatorilor, grupurilor de utilizatori).

furnizorul nu a răspuns exact la întrebarea mea: cine sunt acești utilizatori ai companiei mele?

am un grup de utilizatori din ajutorul încorporat, din care este evident că telecomandă Prezent.

Irina, un programator căruia i-am vorbit despre situația dvs., explicată. Că șapte nu au un administrator absolut: fiecare acțiune are propriile drepturi pentru fiecare acțiune. Maxim - cu cel care a pus software-ul licențiat. Sfat: reduce nivelul de protecție.

Nu știu cum să ajut sau nu)

Linux-ul meu este instalat.

Știu că în teorie sunt principalul șapte :)

Dar, datorită faptului că se efectuează controlul la distanță al computerelor mele, există oameni care i-au repartizat drepturile.

Deci mă interesează: cum să dovedesc asta? si unde? Astfel încât probabil că nu sa întâmplat niciodată.

Decizie

Irina, este necesar să se încheie un specialist din organizația bine dovedită în această zonă a organizației că are loc administrarea de la distanță a PC-ului.

Dacă cineva știe adresa dvs. IP, numele PC-ului, puteți, desigur, să presupunem că parolele sunt hacked.

Articolul 272 din Codul penal al Federației Ruse Accesul nerupitalizat la informația informatică:

1. Accesul neautorizat la informațiile informatice protejate de lege, adică informații despre transportatorul de mașini, într-o mașină electronică de calcul (computer), sistem informatic sau rețeaua lor, dacă acest act a condus la distrugerea, blocarea, modificarea sau copierea informațiilor, întreruperea informațiilor computer, sistem eum sau rețeaua lor, -

se pedepsește cu o pedeapsă de două sute și cinci sute de salarii minime sau în cantitatea de salarii sau de alte persoane condamnate de la două până la cinci luni sau de muncă corecțională pentru o perioadă de șase luni la un an, sau închisoare timp de până la doi ani .

2. Același act comis de un grup de persoane pe o conspirație preliminară sau organizată de un grup sau o față folosind poziția de serviciu, precum și accesul la computer, sistemul informatic sau rețeaua lor, este pedepsit cu o penalizare de cinci sute la opt sute dimensiuni minime salariile sau în cantitatea de salarii sau alți condamnați de venit pentru perioada de la cinci la opt luni sau lucrări corective pentru o perioadă de un an la doi ani sau arestată pentru o perioadă de trei până la șase luni sau închisoare pentru până la cinci ani.

MULȚUMESC MULT!!!

din păcate, va fi dificil ... dar voi încerca.

Acest lucru este angajat în cei mai mari furnizori de Novosiba. Am întâlnit pentru prima dată pe un WebRellow de la Sibirtelcom (atunci) ... și acum este un noulomcom (oraș electronic). Deși au dezabonat că acest lucru nu se face, dar tot comportamentul lor (în timp ce m-au rupt, nu răspund la întrebări specifice) indică contrariul.

tocmai m-am ridicat cu STK pentru viteza care nu a fost. Și m-am dus la "Spațiul cărților" ... al cărui repozitoriu nu este pe PC-ul local! Și am început investigația mea independentă, care a fost rezultatul confirmării revendicărilor.

Din cauza faptului că prietenul meu a pierdut mai mult de 100 tr. Transferați prin Alfa-Click, nu am aruncat aceste suspiciuni și am decis să aduc la o completare logică.

Am copii (fiica de 23 de ani și MCH) Schimbările electrice folosesc PC-ul lor. Dar din alte computere (My și Bărbați), nimeni nu a creat portofelele. Toate computerele noastre sunt independente (în plus, diferite ferestre au fost instalate pe fiecare PC) în router, în special nu le-am combinat în rețeaua interioară, astfel încât nu am atribuit utilizarea Pierce :)

Irina, vă recomandăm să acordați atenție și articolului 137 din Codul penal al Federației Ruse

Încălcarea confidențialității

1. Precizia ilegală sau diseminarea informațiilor despre confidențialitatea persoanei care își face secretul personal sau de familie, fără consimțământul său sau diseminarea acestor informații într-un discurs public, demonstrează public lucrarea sau mass-media -

se pedepsește cu amendă în valoare de până la două sute de mii de ruble sau în valoare de salarii sau alte venituri condamnate pentru perioada de până la optsprezece luni sau o muncă obligatorie pentru o perioadă de o sută douăzeci și o sută optzeci ore sau lucrări corective de până la un an sau arestante timp de până la patru luni sau închisoare timp de până la doi ani, cu privarea dreptului de a organiza anumite funcții sau de a se angaja în anumite activități de până la trei ani.

2. Aceleași acte comise de o persoană care utilizează poziția lor oficială -

se va pedepsi cu o amendă în valoare de o sută de mii de trei sute de mii de ruble sau în cantitatea de salarii sau alte venituri ale condamnaților pentru perioada de la un an la doi ani sau privarea de drept de a organiza anumite poziții sau de a se angaja în anumite activități pentru o perioadă de doi până la cinci ani sau arestată pe termen de până la șase luni sau cu închisoare de până la patru ani, cu privarea de dreptul de a organiza anumite funcții sau de a se angaja în anumite activități de până la cinci ani .

Buna! Programul meu familiar a spus că nu era deloc necesar pe cineva din computer. El a sfătuit să facă acest lucru:

"1. Înțelegeți ce se întâmplă cu drepturile pot fi mediate de tot felul de compmgmt.msc (Start -\u003e Execute -\u003e Compmgmt.msc) și alte instantanee similare sub admin
2. Este necesar să se urmărească jurnalele și politicile politice
3. Dacă metode standard Studiile nu vă ajută - utilizați utilitățile Sysinternals.com: există atât de mult încât va fi suficient pentru a studia orice tip de cauză.

De obicei, folosesc ProcessMonitor, Processexplorer "

Dacă nu ajută, scrieți, voi încerca programatorul să explice mai detaliat)

aceste metode enumerate am instalat acest fapt;)

În plus, există o utilitate completă de scanare a sistemului în KIS. Rezultatele raportului KIS care (la nivel local!) Și a servit ca un motiv pentru pretenția mea față de furnizor, care nu este primită de răspunsul!

Curiozitate, după cum știți, a constricționat viceul uman. Prin urmare, astăzi vom vorbi despre el. Întrebăm în mod repetat aceeași întrebare: Cum să aflați dacă cineva a fost folosit de calculatorul meu când nu am fost acolo lângă mine. Majoritatea utilizatorilor sunt interesați, fie că există o revistă pe computer care conduce înregistrările PC-ului, inclusiv înregistrarea computerului sau a laptopului. Cred că, chiar dacă nu ați cerut o astfel de întrebare, a devenit, de asemenea, interesant pentru dvs., după cum puteți verifica dacă am folosit computerul în absența dvs. și ce a făcut exact acest lucru.

Pentru a răspunde la această întrebare o dată și pentru totdeauna, am decis să scriu un articol întreg pe acest subiect. Odată ce computerul se aprinde, intrarea "log". Acesta va afișa toate operațiile care rulează pe computer. Vorbind mai mult limbaj științific, se înregistrează "jurnalul evenimentelor". Aici va fi, atât data, cât și timpul operațiunilor. În plus, procesele inițiate sunt înregistrate sistem de operare.

Cum să aflați dacă computerul a inclus?

Pentru a afla acest lucru, trebuie să deschideți jurnalul evenimentelor. Pentru a face acest lucru, mergem la "Start" și în barul de căutare, prescriem fraza "View evenimente". Deschideți fișierul găsit.



În fereastra deschisă trebuie să găsiți în meniul din partea stângă "Win MagazineȘi apoi "sistem".

Veți vedea o listă de evenimente care vor fi prezente la masă. În ea veți găsi numele evenimentului, ora și data la care sa întâmplat acest eveniment, codul evenimentului și categoria apare și aici.

După examinarea tabelului, veți vedea când computerul a pornit și când a fost oprit. Când am studiat cele mai recente evenimente, mi-am dat seama că în absența mea nimeni nu a folosit computerul.


De fapt, această modalitate simplă de a vă permite ușor și pur și simplu să înțelegeți, inclusiv computerul dvs. fără dvs. sau nu. Ei bine, dacă cineva folosește computerul fără cunoștințele dvs., vă recomand să puneți o parolă în cont, atunci cu siguranță nimeni nu poate utiliza PC-ul fără cunoștințele dvs. Asta e tot. Vă mulțumim că ați fost cu noi!

Cineva vă place în mod secret calculatorul dvs.? Nici o problemă.

Te-ai întors acasă și a observat că computerul tău nu este așa de meritat, monitorul se rotește sau se află la masă pe masă? Credeți că în absența voastră se urcă într-un computer fără permisiune? Cum să găsești dovezi ale acestor ipoteze?

Aici vă voi spune cum să calculați "pauzele secrete", precum și cum să aflați exact ce au făcut pe computer.

1. Verificați istoricul browserului

Acesta este cel mai simplu și drumul rapid Aflați ce sa bucurat de computerul dvs. și a mers la Internet. Dar toată lumea înțelege că oamenii inteligenți elimină întotdeauna istoricul browserului, mai ales dacă folosesc computerul altcuiva.

Cel mai probabil, suspectul tău nu este atât de prost să lași urme atât de evidente ale prezenței sale, nu? Dar aici sunt capturați!

"Lazutchik" ar putea elimina numai istoria sa de vizite și ar putea să o elimine cu povestea dvs. anterioară. Dacă mergeți la browser și vedeți o poveste goală, dar știți exact ce ele nu l-au eliminat, atunci acesta este primul clopot pe care cineva a fost folosit fără dvs. Computerul dvs.

Dacă "spionul" dvs. nu este deloc prost, ar putea folosi sesiunea privată a browserului, caz în care istoria vizitei va fi bine. Dar aici vă puteți urmări acțiunile folosind serviciul de internet OpenDens, acest serviciu, desigur, este plătit și trebuie să îl conectați în avans, dar pentru unii poate fi indispensabil.

Serviciul OpenDNS vă permite să stocați fiecare adresă URL în cursul anului, care a participat la rețeaua dvs. de domiciliu.

2. Verificați jurnalele de pe computer

Știți că nici o lucrare pe computer nu trece fără o urmă. Fiecare computer stochează o listă de absolut toate acțiunile pe care le-a efectuat. Și această funcție minunată devine foarte apropiată în ceea ce privește suspiciunile în utilizarea secretă a computerului.

În plus, jurnalele sunt stocate cu timpul de desemnare, ceea ce vă va ajuta să urmăriți cu exactitate activitatea pe computerul dvs. în absența dvs.

Jurnalele Windows conțin destul de multe informații despre utilizator, În timpul încărcării sistemului de operare și a erorilor din aplicație și kernel-uri de sistem. Aici ne vom uita înapoi. Deschideți "Panoul de control", găsiți elementul "Administrare" și selectați Managementul calculatorului. Aici veți vedea "Vizualizați evenimente", aici la acest element de meniu și sunt jurnalele "Windows".

Există mai multe: aplicație, securitate, instalare, sistem. Înscrierile din jurnalul de securitate Informații despre autentificare la sistemul tuturor utilizatorilor. Jurnalul de aplicații conține informații despre aplicațiile care au fost lansate în absența dvs.

Aceste două reviste care trebuie să vă dea un răspuns convingător, am folosit pe cineva pe computer sau nu.

Pentru utilizatorii de Mac, există, de asemenea, o modalitate de a vedea jurnalele și de a vedea timpul de activitate pe computer. Pentru a face acest lucru, trebuie doar să mergeți la /pplications/utilitys/conosole.app, selectați "Toate mesajele" ("Toate mesajele") și veți obține lista plina Acțiunea și timpul angajamentului lor.
În acest caz, principalul lucru este să înțelegeți ce ați făcut pe computerul dvs. și care este "LASE".

3. Am pus o capcană spion

Dacă nu ați găsit nici o dovadă de 1 și 2 puncte, dar încă credeți că cineva folosește computerul fără cunoștințele dvs., puteți încerca să puneți o capcană și să o luați cu politică. Există mai multe moduri pentru acest lucru.

Primul mod este potrivit pentru utilizatorii Windows Și nici o dificultate particulară. Trebuie doar să mergeți la planificatorul Windows și să creați o sarcină simplă. Când creați o sarcină, specificați un eveniment (declanșator) "Conectați-vă la Windows".

Acum gândiți-vă la ceea ce doriți să faceți când cineva va intra în computer fără dvs. Cea mai ușoară opțiune este să vă trimiteți o scrisoare, de exemplu, către comunicator.

Deși personal aș dori o altă opțiune de a "executa programul". Și apoi am descărcat orice program de tragere de la cei care șterg meniul Start sau includeți înregistrarea audio cu vocea formidabilă difuzoare puternice Cu un sunet excelent, de exemplu, Bose SoundTouch 20 Series III. Imaginați-vă fața unui necunoscut în acest moment!

A doua opțiune este potrivită absolută pentru toate dispozitivele - aceasta este preia programului (miniere). Aceasta este o aplicație care rulează pe un computer / telefon, așezată liniștit și pierde, și semnalul gazdă pornește umezeala pentru a urma acțiunile utilizatorului curent. Există, de asemenea, o aplicație Keylogger Elite care urmărește toate acțiunile mouse-ului sau tastelor apăsate pe tastatură.

Există atât versiuni gratuite, cât și cele plătite și mai avansate ale acestor aplicații. Dar pentru a prinde "spionul" la locul crimei - merită.

4. Camera nu va înșela

Dacă într-un anumit motiv nu ați găsit dovezile de penetrare secretă în computerul dvs., dar suntem încrezători că sa întâmplat și se va întâmpla în continuare, puteți folosi cel mai vechi și sigur mod de a prinde suspectul cu toate dovezile.

Acest lucru, desigur, a pus camera ascunsa. Din fericire, acum există camere foarte mici, care, pe lângă acestea, pot difuza toate ceea ce se întâmplă direct pe telefon. Principalul lucru este să instalați aparatul foto astfel încât "spionul" dvs. să nu o găsească, de exemplu, să se ascundă pe raft sau într-un vas de flori în apropierea calculatorului.

Și voila! Puteți viziona fiecare minut ce se întâmplă cu computerul dvs. și în general în cameră în timp ce sunteți absent.

Prieteni, de fapt, problema datelor personale este alarmantă acum și nu ar fi calmă pentru ceea ce străin Se urcă în computer, dar nu merită întotdeauna să o transformi într-o investigație, și apoi, probabil, în conflict.

Uneori este suficient doar să ceară unei persoane și el însuși admite. Și poate că nu a fost un interes în datele dvs., dar nevoia ascuțită de a intra pe Internet sau ceva de genul asta. Nu uitați să aflați motivul acțiunilor "spionului" dvs.!

Problemă

am întâlnit prima dată problema gestionării la distanță de temele mele în ianuarie 2011. Apoi am reușit să scap de acest "asistent" enervant prin reinstalarea sistemului de operare (Windovs7). Cu toate acestea, acum totul a devenit mult mai rece. Astăzi, calculatorul meu mă raportează că nu am drepturi de acces pentru a le controla 🙁, de exemplu, de la astăzi ca răspuns la o încercare de a formata șurubul, rapoartele de calculator: "ACCESUL NICIODATĂ: Nu sunt suficiente privilegii. Acest remediu trebuie lansat cu drepturi ridicate "pe care am mers sub tipul de către administrator. Asigurați-vă că DAB informează că absolut toate măsurile de precauție în ceea ce privește măsurile de securitate cunoscute sunt întotdeauna luate! Anume: Internetul este conectat printr-un router care are o parolă; Licențiat șapte a fost înființat pentru toate schemele de protecție (nivelul maxim de protecție); Kaspersky licențiat a fost, de asemenea, stabilit la maxim. În toate programele, am dezactivat întotdeauna tot felul de actualizări și, în general, accesul la Internet; În cadrul înregistrării administrative, nu stau jos; Lucrați întotdeauna sub utilizator (al doilea cont); Ambele conturi cu parole non-triviale ... Cu toate acestea, acum am o administrare la distanță în programul complet.

Întrebare: Cum să găsiți acești "ajutor"? Cum să pedepsiți pentru a continua să nu fiți puternici? Cum să dovedim că aceasta este de fapt interferența în confidențialitate, criminalitatea infracțiunilor?

Și doar ... Ce recomandă?

Kaspersky Internet Security (KIS 2012). De fapt, următorul studiu a început cu ea ... cu încercările mele de a purta Kisa2011, pentru a pune KIS2012 (în mod natural, licențiat), complicul meu a spus că nu am astfel de drepturi 🙁

sub admin, el a refuzat să mă conducă deloc, a spus că serviciul "Clientul Politicii de Grup" împiedică intrarea în sistem ... Am primit un răspuns la problemele mele enervante, răspunsul a fost primit că nu există nimic de genul asta. ..

Un utilizator care nu are drepturi de administrator nu poate instala aplicații care efectuează modificări ale sistemului de registru.

Există încă drepturi de acces la logică, foldere, fișiere. Check out certificatul de drepturi de acces încorporat (proprietarul are dreptul de a oferi drepturi utilizatorilor, grupurilor de utilizatori).

furnizorul nu a răspuns exact la întrebarea mea: cine sunt acești utilizatori ai companiei mele?

am părăsit ajutorul încorporat cu un grup de utilizatori din care este evident că este prezent telecomandă.

Irina, un programator căruia i-am vorbit despre situația dvs., explicată. Că șapte nu au un administrator absolut: fiecare acțiune are propriile drepturi pentru fiecare acțiune. Maxim - cu cel care a pus software-ul licențiat. Sfat: reduce nivelul de protecție.

Nu știu cum să ajut sau nu)

Linux-ul meu este instalat.

Știu că în teorie sunt principalul în cele Șapte 🙂

Dar, datorită faptului că se efectuează controlul la distanță al computerelor mele, există oameni care i-au repartizat drepturile.

Deci mă interesează: cum să dovedesc asta? si unde? Astfel încât probabil că nu sa întâmplat niciodată.

Decizie

Irina, este necesar să se încheie un specialist din organizația bine dovedită în această zonă a organizației că are loc administrarea de la distanță a PC-ului.

Dacă cineva știe adresa dvs. IP, numele PC-ului, puteți, desigur, să presupunem că parolele sunt hacked.

Articolul 272 din Codul penal al Federației Ruse Accesul nerupitalizat la informația informatică:

1. Accesul neautorizat la informațiile informatice protejate de lege, adică informații despre transportatorul de mașini, într-o mașină electronică de calcul (computer), sistem informatic sau rețeaua lor, dacă acest act a condus la distrugerea, blocarea, modificarea sau copierea informațiilor, întreruperea informațiilor computer, sistem eum sau rețeaua lor, -

se pedepsește cu o pedeapsă de două sute și cinci sute de salarii minime sau în cantitatea de salarii sau de alte persoane condamnate de la două până la cinci luni sau de muncă corecțională pentru o perioadă de șase luni la un an, sau închisoare timp de până la doi ani .

2. Același act comis de un grup de persoane într-o conspirație preliminară sau organizat de un grup sau o față folosind poziția sa oficială, precum și accesul la computer, sistemul informatic sau rețeaua lor, este pedepsit cu o penalizare de cinci sute opt sute de salarii minime sau în cantitatea de salarii sau alte venituri ale condamnaților pentru perioada de la cinci la opt luni sau lucrări corective pentru o perioadă de un an la doi ani sau arestarea pentru o perioadă de trei până la șase luni sau închisoare timp de până la cinci ani.

MULȚUMESC MULT!!!

din păcate, va fi dificil ... dar voi încerca.

... Aceștia sunt cei mai mari furnizori Novosiba. Am întâlnit pentru prima dată pe un WebRellow de la Sibirtelcom (atunci) ... și acum este un noulomcom (oraș electronic). Deși au dezabonat că acest lucru nu se face, dar tot comportamentul lor (în timp ce m-au rupt, nu răspund la întrebări specifice) indică contrariul.

tocmai m-am ridicat cu STK pentru viteza care nu a fost. Și m-am dus la "Spațiul cărților" ... al cărui repozitoriu nu este pe PC-ul local! Și am început investigația mea independentă, care a fost rezultatul confirmării revendicărilor.

Din cauza faptului că prietenul meu a pierdut mai mult de 100 tr. Transferați prin Alfa-Click, nu am aruncat aceste suspiciuni și am decis să aduc la o completare logică.

Am copii (fiica de 23 de ani și MCH) Schimbările electrice folosesc PC-ul lor. Dar din alte computere (My și Bărbați), nimeni nu a creat portofelele. Toate computerele noastre sunt independente (în plus, fiecare PC are ferestre diferite) în router, i-am combinat în mod specific în rețeaua interioară, astfel încât nu am atribuit utilizarea Pierce 🙂

Irina, vă recomandăm să acordați atenție și articolului 137 din Codul penal al Federației Ruse

Încălcarea confidențialității

1. Precizia ilegală sau diseminarea informațiilor despre confidențialitatea persoanei care își face secretul personal sau de familie, fără consimțământul său sau diseminarea acestor informații într-un discurs public, demonstrează public lucrarea sau mass-media -

se pedepsește cu amendă în valoare de până la două sute de mii de ruble sau în valoare de salarii sau alte venituri condamnate pentru perioada de până la optsprezece luni sau o muncă obligatorie pentru o perioadă de o sută douăzeci și o sută optzeci ore sau lucrări corective de până la un an sau arestante timp de până la patru luni sau închisoare timp de până la doi ani, cu privarea dreptului de a organiza anumite funcții sau de a se angaja în anumite activități de până la trei ani.

2. Aceleași acte comise de o persoană care utilizează poziția lor oficială -

se va pedepsi cu o amendă în valoare de o sută de mii de trei sute de mii de ruble sau în cantitatea de salarii sau alte venituri ale condamnaților pentru perioada de la un an la doi ani sau privarea de drept de a organiza anumite poziții sau de a se angaja în anumite activități pentru o perioadă de doi până la cinci ani sau arestată pe termen de până la șase luni sau cu închisoare de până la patru ani, cu privarea de dreptul de a organiza anumite funcții sau de a se angaja în anumite activități de până la cinci ani .

Buna! Programul meu familiar a spus că nu era deloc necesar pe cineva din computer. El a sfătuit să facă acest lucru:

"1. Înțelegeți ce se întâmplă cu drepturile pot fi mediate de tot felul de compmgmt.msc (Start -\u003e Execute -\u003e Compmgmt.msc) și alte instantanee similare sub admin
2. Este necesar să se urmărească jurnalele și politicile politice
3. Dacă metodele de cercetare standard nu ajută - utilizați utilitare