- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Если идентификация не будет произведена, то конечно же ни о какой ответственности речи быть не может. Другой вопрос, действительно ли уничтожение жёсткого диска воспрепятствует этой идентификации. Согласитесь, это куда более широкий вопрос.
Не уничтожение жёсткого диска мешает идентификации, а мешает то, что невозможно используя логи провайдера доказать причастность конкретного лица (по вашим словам). А уничтожение жёсткого диска просто уничтожает всю информацию на случай если правоохранительными органами будет изъят компьютер.
Если честно, я не знал, что логи провайдера не являются доказательством. Если это так, то тогда можно с домашнего компьютера совершать любые противоправные действия и оставаться безнаказанным
мешает то, что невозможно используя логи провайдера доказать причастность конкретного лица (по вашим словам).
Я ни разу здесь не утверждал, что логи провайдера невозможно использовать для доказывания. С самого начала я использовал термин "логи" в том смысле, в каком этот смысл был задан ТС: речь шла о логах ICQ, то есть о текстовых файлах, содержащих копии сообщений, которыми стороны обменивались в ICQ. Такие логи хранятся не у провайдера, а на компьютере. И даже в отношение этих логов я не писал, что они вообще не могут иметь доказательной силы; я писал о существовании большого числа проблем, которые на практике помешают использовать логи в качестве доказательств, и при этом указывал вариант, при котором такое использование будет возможным: выемка (с соблюдением процессуальных формальностей) физического носителя логов у ответчика/обвиняемого.
Логи провайдера, как Вы понимаете, это нечто иное: их файлы хранятся на серверах, в них отражены действия обладателя компьютера в сети, изъятие таких файлов спецслужбами осуществляется в упрощённом порядке с использованием СОРМ-2. Так, согласно п. 1 ст. 64 закона о связи, провайдеры обязаны предоставлять органам, осуществляющим оперативно-розыскную деятельность, "информацию о пользователях услугами связи и об оказанных им услугах связи, а также иную информацию", в т.ч. и эти самые "логи провайдеров".
Далее эти логи могут использоваться как доказательство, а уж смогут ли органы ОРД посредством логов корректно доказать причастность конкретного лица к каким-то событиям - это отдельный вопрос. Одних логов тут, конечно, мало.