Беседы об ОРД. Серия 16: Можно ли привлечь оперативника за провокации по статьям 286,303,304 УК РФ?


И вновь приятные новости в интересах стороны обвинения (или в интересах нарушителей закона?)…

Останавливались на следующем:

— можно ли привлечь оперативника к уголовной ответственности по ст. 286 УК РФ за провокационные действия в ходе ОРМ?

— … а по ст. 304 УК РФ?

— … а по ч. 4 ст. 303 УК РФ?

А все же так ли все хорошо для оперативников? Это вряд ли…

Рассматривали:

— пункт 22 Постановления Пленума Верховного Суда РФ от 16 октября 2009 г. N 19 «О судебной практике по делам о злоупотреблении должностными полномочиями и о превышении должностных полномочий»

— статью профессора Виктора Николаевича Боркова:
Борков В.Н. Провокация преступления: уголовно-правовая оценка действий провокатора и спровоцированного // Законы России: опыт, анализ, практика. 2019. N 6. С. 68 — 74.

Информация о книге:
Гармаев Ю.П., Викулов О.В. Ошибки и нарушения закона в сфере оперативно–розыскной деятельности. Выпуск 1: практическое пособие. Москва, 2020.

Пособие с памятной надписью от автора (авторов) можно получить, написав на эл. почту garmaeff1@mail.ru, а также обратившись к Алёне Витальевне Гулиной в соц. сетях:
Вконтакте: vk.com/alyona_gulina
Facebook: www.facebook.com/alyona.gulina
Instagram www.instagram.com/alyona_gulina
Эл. почта: gulinaalyona@mail.ru

Это пособие содержит краткие рекомендации для адвокатов, следователей и оперативников по использованию результатов ОРД.
Использован подход: «От типичных ошибок и нарушений закона – к их предупреждению, устранению стороной обвинения и использованию стороной защиты».
В специальных таблицах собраны типичные нарушения (действительные и мнимые) и ошибки, связанные с ОРД. Представлены аргументы, описаны действия сторон защиты и обвинения по поводу этих нарушений и ошибок. Их выявлению и устранению способствует шестиэтапный алгоритм проверки и оценки результатов ОРД. Книга снабжена множеством ссылок – QR кодов на видеоматериалы, литературу и судебную практику.

Предыдущие серии:

Серия 11. Так что же такое «ПРОВОКАЦИЯ» в значении ФЗ об ОРД? youtu.be/GLXXt2WDI3Q
Серия 12. Проверяемость сведений — результатов ОРД youtu.be/MCXLlffZNfk
Серия 13. Материальный и процессуальный тесты на провокацию youtu.be/ksIwAZfiQvs
Серия 14. Рассматриваемый пример серийных нарушений по делу о наркотиках youtu.be/PeN2qhdkEro
Серия 15. Санкционирование судом «прослушки»: приятности для стороны обвинения youtu.be/c1T9uTK9YB4

Контакты для индивидуальных консультаций
(осуществляются профессором и адвокатом совместно):

Адвокат Олег Валерьевич Викулов
Сайт: advokat-vikulov.ru
Эл. почта: vikulov-advokat@yandex.ru, тел.8-9025-629556
Facebook: www.facebook.com/vikulov.oleg

Профессор Юрий Петрович Гармаев
Соц.сети:
Вконтакте: vk.com/yury.garmaev
Facebook: www.facebook.com/yury.garmaev
Instagram @yurygarmaev
Эл. почта: garmaeff1@mail.ru

Пишите вопросы в комментариях.
Постараемся ответить.

Кем быть: 2028. АНАЛИТИК ДАННЫХ (DATA SCIENTIST)


Профессия «Аналитик данных» или DATA SCIENTIST — эта серия о настолько необходимых людях, что им в любой сфере найдется место. Почему? Потому что данные сейчас производят везде, а обрабатывать их умеют только они — аналитики данных, специалисты нашего будущего, да и уже настоящего тоже.
Таких людей мы нашли и в приложении по редактированию фотографий «Prisma», и в группе компаний «S7», и в исследовательском центре «Samsung», и еще во многих сферах, где они есть, но мы просто не смогли рассказать о них за 13 минут.

«Кем быть: 2028. Профессии будущего» — новый проект фонда «Продюсер будущего» о профессиях, которые будут актуальны, востребованы и высокооплачиваемы в ближайшие 10 лет. В каждой серии ведущие эксперты перспективных профессиональных областей приглашают к себе на рабочее место, рассказывают об особенностях обучения и приоткрывают завесу тайны, рассуждая о том, какое будущее ждет «новых» специалистов и с какими сверхзадачами им предстоит столкнуться.

Функциональное программирование в продуктовой разработке (Алексей Фомкин) - TK Conf


Алексей Фомкин
Data Monsters, CTO

В продуктовой разработке непрерывное улучшение качества важно, как хлеб насущный. Меньше ошибок, выше скорость работы, быстрая доставка обновлений. Существует множество подходов позволяющих этого достигнуть и сделать пользователей счастливей. В своем докладе я расскажу о подходе к проблеме со стороны функционального программирования.

GREY HACK - ПОЛНОЦЕННЫЙ СИМУЛЯТОР ХАКЕРА


Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

В этом видео затронем моменты:
◘ Симулятор как взломать WiFi
◘ Симулятор как взломать почту
◘ Симулятор как взломать сайт
◘ Симулятор как взломать ssh
◘ Симулятор как взломать банк
◘ Как выучить Kali Linux

Grey Hack — продвинутый симулятор хакера, где в вашем распоряжении окажется глобальная, случайно генерируемая компьютерная сеть!
Это многопользовательский проект в стиле симулятора, где тебе предстоит проникнуться судьбой самого настоящего взломщика. Ты сыграешь роль хакера, который обладает полной свободой действий на протяжении всего игрового процесса. Ты будешь самостоятельно принимать те или иные решения в зависимости от возникающей ситуации. Компьютерная сеть будет каждый раз создаваться по-разному, что только разнообразит твое времяпровождения. Интерфейс игры основан как рабочий стол, на котом ты и будешь совершать дальнейшие действия с операционной системой. Тебе будут доступны несколько программ, куда также включен проводник файлов, текстовый редактор и командный терминал. По мере прохождения, и по мере того, как ты будешь усовершенствовать свои навыки, знания и умения, будут открываться все больше и больше программ, для дальнейшего успеха в работе. Ты будешь делать все возможное, чтобы взломать ту, или иную систему, руководствуясь программным кодом и основной базой для удачного выполнения задания. Мир игры будет постоянно меняться, поэтому ты должен быть готов даже к самым неожиданным поворотам. И даже попасть в DarkNet… а в DeepWeb вас ожидает множество квестовых заданий для хакера.

БЕСПЛАТНЫЙ ИНТЕРНЕТ В ЛЮБОМ ГОРОДЕ


Канал спонсора — goo.gl/rkXfRZ
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

В этом видео пойдёт речь:
• Как сделать бесплатный интернет
• Как взломать интернет в любом городе
• Бесплатный интернет в любом городе

Уязвимости есть везде, большую часть из них мы можем устранить. Но что мы точно не в состоянии изменить и поставить патч — человеческий мозг. Не зря было сказано: «Для человеческой глупости нет патча». Ведь многие люди при покупке и установке оборудования не удосуживаются позаботиться о свой безопасности, сейчас я говорю о стандартных паролях. И это касается не только обычных пользователей (не берем в пример стариков), но и программистов, такие неуклюжие лодыри есть и среди них.
Первая связана с использованием программы Router Scan. RouterScan — это программа для «массового тестирования на проникновение беспроводных устройств, подключенных к всемирной или локальной сети с использованием протокола TCP/IP с включённым веб-интерфейсом администрирования по протоколу HTTP». Фактически, программа проходится по каждому IP из указанного диапазона, в надежде обнаружить там роутер и войти в его панель управления, и если у нее это получается, мы получаем достаточно много информации, а именно:
Собственно, сам IP адрес роутера
Данные для авторизации в панели управления
Имя устройства/модель роутера
BSSID (mac-адрес или серийный номер устройства)
SSID и пароль (данные для подключения к WiFi сети)
Локальный IP адрес, различные IP маски и т.д.
Вторая схожа с первой, и связана со всемирной картой, которая была просканирована программой Router Scan. Абсолютно в любой стране мира, в любом городе или деревне будут предоставлены эти уязвимости.
Третье и вполне легальное — программа WiFi MAP. Программа предоставляет доступ к запароленным сетям WIFI, с которыми поделились пользователи. Другими словами обмен точками доступа.
Router Scan — StasM Corp

ВАМ это НЕ НУЖНО! Скевоморфизм — ТОПЛЕС


Узнай, кто он — этот ТЫ. Пройди тест на определение профессии от GeekBrains ► geekbrains.ru/link/E5mQNx

Вы все живете в окружении бессмысленного и бесполезного дизайна. Вы могли смотреть на него в упор и ни разу этого не замечать. Пришло время избавиться от всего лишнего! Это будет интересная история, которая объединяет обычный пластиковый стул, мост в Сиднее, электромобили и интерфейс вашего телефона. Смотрим на привычные вещи по-другому в новом выпуске ТОПЛЕС!

↓↓↓

ДОПОЛНИТЕЛЬНУЮ ИНФОРМАЦИЮ К ВЫПУСКУ ИЩИ ЗДЕСЬ:

TELEGRAM ► t.me/toplesofficial
ГРУППА VK ► vk.com/toples_show

Я В VK ► vk.com/yanlapotkov
INSTAGRAM ► www.instagram.com/yan_lapotkov/

↓↓↓

Смотрите больше видео:
КОСМОС ► goo.gl/uCkfD3
ТЕХНОЛОГИИ ► goo.gl/vLdH2H
ИГРЫ ► goo.gl/17LhoN
ЗАГАДКИ ► goo.gl/ZUgWGD
СТРАХ ► goo.gl/b6fu5K
КУЛЬТУРА ► goo.gl/jn93tz
ОЧЕНЬ ИНТЕРЕСНЫЕ ► goo.gl/Prcrtj

Реклама, сотрудничество: toples.show@gmail.com

#ТОПЛЕС #ЯНТОПЛЕС #ЯНЛАПОТКОВ #TOPLES

ИСТОЧНИКИ: bit.ly/toples_design

Над выпуском работали:
Ян Лапотков
Михаил Мартынов
Андрей Алексин
Андрей Савельев
Павел Жданов
Александр Репецкий
Катя Адаричева
Opsi
Уровень Бог

Что такое криптовалюта и блокчейн и как всё это работает / Максим Кац


Почему российское государство так беспокоится по поводу криптовалют и хочет поставить эти финансовые потоки под свой контроль? Кто придумал биткоин и как он устроен? Может, это вообще финансовая пирамида? Поговорим сегодня об этом.

Спецпроект. Тему ролика выбрал рекламодатель — BestChange
www.bestchange.net/ — сервис, который помогает находить лучшие курсы для обмена криптовалюты и перевода денег между разными платежными системами. Он внимательно следит за репутацией обменников и работает только с самыми надежными.
_________________________
Оформить спонсорство: www.youtube.com/channel/UCUGfDbfRIx51kJGGHIFo8Rw/join

Подкаст: katz.buzzsprout.com (а также на всех популярных платформах)

Подписывайтесь на мои социальные сети:

Твиттер:
twitter.com/max_katz

Телеграм-канал:
teleg.run/maximkatz

Инстаграм:
www.instagram.com/maxim_katz/

Группа в ВК:
vk.com/maximkatz

Фейсбук:
www.facebook.com/katz.max/

По вопросам рекламы пишите на maxkatz@avtormedia.ru

0:00 НОВЫЙ ЗАКОНОПРОЕКТ О КРИПТОВАЛЮТАХ
1:32 ИСТОРИЯ ДЕНЕГ
6:26 КРИПТОВАЛЮТЫ
11:09 ЧТО ТАКОЕ БЛОКЧЕЙН
17:49 КАК РАБОТЕТ БИТКОИН
23:18 ЧЕМ ОБЕСПЕЧЕН БИТКОИН
27:03 КТО КОНТРОЛИРУЕТ БИТКОИН

#криптовалюта #блокчейн #биткоин

История TrueCrypt. Недоказуемость криптоконтейнеров.


Врядли какой специалист в области информационной безопасности не пользовался программой TrueCrypt. Для нас TrueCrypt имеет такое же значение, как Гроб Господень для православных и Кааба для мусульман. TrueCrypt — почти образцовая программа шифрования папок и файлов.

Ссылка на статью в курсе book.cyberyozh.com/ru/istoriya-truecrypt-nedokazuemost-kriptokontejnerov/
Наши каналы в Telegram t.me/book_cyberyozh

[Коллоквиум]: Блокчейн: определения, приложения, задачи


Докладчик: Юрий Янович, НИУ ВШЭ / Bitfury

Блокчейн-технология была впервые реализована в криптовалюте Биткоин и впоследствии нашла применение во многих областях: государственные реестры, цепочки управления поставками, биомедицина, финансовый сектор и проч. В докладе будет рассказано, что такое блокчейн, какие возможности и ограничения есть у данной технологии, а также о существующих и перспективных направлениях ее развития.

Установка соединения в TLS | Защищенные сетевые протоколы


Лекция об установке соединения в протоколе TLS. Страница учебного курса — www.asozykin.ru/courses/networks_online

00:00 — Соединение в TLS
02:51 — Установка соединения в TLS
05:35 — Проверка сертификата сервера в TLS
06:50 — Обмен ключами в TLS
11:04 — Генерация разделяемых ключей в TLS
14:24 — Разрыв соединения в TLS
15:27 — Восстановление сессии в TLS
16:57 — Проверка подлинности клиента в TLS
18:00 — Передача сообщений в TLS
19:06 — Защищенные сетевые протоколы

Добавляйтесь в друзья в социальных сетях:
вКонтакте — vk.com/avsozykin
Instagram — www.instagram.com/sozykin_andr/
Facebook — www.facebook.com/asozykin
Twitter — twitter.com/AndreySozykin

Мой сайт — www.asozykin.ru

Мой канал с краткими и понятными объяснениями сложных тем в ИТ и компьютерных науках — www.youtube.com/c/AndreySozykinCS