
Acho que o título resume a pergunta. Se isso não estiver claro, deixe um comentário e esclarecerei melhor.
EDIT: A propósito, estou interessado em saber se é possível mesmo que não seja ético, desde que não prejudique a referida máquina. Por exemplo, script pequeno ou similar. Talvez solicitando privilégios de administrador antes de copiar, para que possa acessar alguns arquivos do sistema operacional restritos.
Responder1
Pelo que entendi a pergunta, o cenário seria mais ou menos assim:
Você deixa um CD contendo informações (para fins de argumentação, diremos que é um backup de algumas informações financeiras do seu computador) em sua mesa. Em algum momento, alguém entra em seu escritório, vê o CD, coloca-o no laptop (que por acaso carrega debaixo do braço) e copia tudo que está nele para o disco rígido. Eles então substituem o CD. Mais tarde, quando você retornar, não parece serexatamente onde você o deixou e se pergunta: alguém copiou todas as minhas informações e devo cancelar meus cartões de crédito agora?
Se for um CD (ou DVD), a resposta curta é não, você não tem como saber se os dados foram copiados além de obter acesso ao laptop mencionado e procurar seus dados.
Agora, se for um dispositivo USB, a resposta é definitivatalvez. Alguns sistemas de arquivos armazenam a data/hora em que um arquivo foi acessado pela última vez e vocêpoderiaser capaz de ver e dizer dessa forma (mas eu não contaria com isso).
Responder2
Se você estiver interessado em "proteger" um disco específico, poderá explorar o AutoRun, para que ele execute um pequeno programa que tente "ligar para casa" sempre que o disco for inserido. Mais ou menos como um vírus de baixo custo, exigiria que a máquina do leitor tivesse uma conexão ativa com a Internet (ou com a rede do escritório, se for onde fica sua casa), o que a maioria faz hoje em dia.
Existem muitas maneiras de contornar isso, mesmo sem que o curioso faça algo em particular ou de propósito. E não monitora o acesso individual a arquivos; isso exigiria algo mais sofisticado.