Редакция Biglan.ru
Редакция Biglan.ru

Редакция Biglan.ru

Эл. почта: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.

Можно не устанавливать ничего лишнего и обойтись встроенными в операционную систему средствами. Так, в Windows 7 Ultimate и Professional и Windows 8 и 8.1 есть утилита AppLocker. Она позволяет составить список запрещённых для установки приложений.

Дополнительные FPS в игре лишними не бывают. Получить их можно с помощью совершенно простого хака Windows 10. В данной операционке программисты Microsoft внедрили ряд новых функций, которые призваны сделать её ещё более привлекательной для любителей игр. Речь идёт об игровой панели для записи игрового видео и создания скриншотов.

Как известно Windows по умолчанию держит включенными множество служб, из-за которых система потребляет больше ресурсов, а на слабых машинах начинает сильно тормозить. Настроить работу служб можно в специальном менеджере Windows. Чтобы открыть его, воспользуйтесь комбинацией клавиш Windows + R, в появившейся строке введите services.msc и нажмите Enter.

Понедельник, 06 февраля 2017 08:37

10 причин для перехода на браузер Opera

Здесь мы собрали наиболее значимые моменты работы в браузере Opera для пользователя. Может быть мы склоним вас при выборе браузера "по умолчанию" или вы как простой пользователь хотябы опробуйте его! Итак, вашему вниманию представляем ТОП-10 ништяков этого сипатичного браузера.

Пятница, 03 февраля 2017 18:41

О сайте, правах и ответственности

Сайт biglan.ru использует информацию только из открытых источников! При возникновении проблем с авторским правом, а также по любым другим вопросам просим написать на адрес: admin (@) biglan.ru 

 

О размещаемой информации

Сайт не несёт ответственности за использованный материал в незаконных целях! вся информация размещается исключительно в ознакомительных целях! Информация взята с открытых источников либо размещена из присланных нам писем. 

Копирование без указания активной ссылки запрещено!

Закон РФ

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Комментарий к статье 272
1. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 г., был принят Закон «О правовой охране программ для электронно-вычислительных машин и баз данных» (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 г. — Федеральный закон «Об информации, информатизации и защите информации» (см. СЗ РФ, 1995, N 8, ст. 609). В этих законах предусмотрен комплекс мер по защите ЭВМ, баз данных, сетей и в целом компьютерной информации. В ст. 20 Закона от 23 сентября 1992 г. содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом. Однако соответствующие уголовно-правовые нормы тогда не были приняты. Очевидно, посчитали достаточной ст. 141 УК РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. Эти вопросы, по нашему мнению, решены в ст.ст. 146 и 147 УК (см. комментарии к этим статьям).

2. Включение ст. 272, как и ст.ст. 273 и 274 УК, в раздел о преступлениях, посягающих на общественную безопасность и общественный порядок, определяет объект рассматриваемых преступлений. Но это был бы слишком общий подход. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные ст. 272 — 274 УК, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений. В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежит квалификации по ст.ст. 158 — 168 УК. Но дело в том, что информационная структура (программы и информация) не может быть предметом преступлений против собственности, поскольку машинная информация не отвечает ни одному из основных критериев предмета преступлений против собственности, в частности не обладает физическим признаком. Что касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие или транспортные средства. В этом смысле использование компьютера имеет прикладное значение при совершении преступления, например хищения денежных средств или сокрытия налогов. Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК в соответствии с объектом посягательства (см. подробнее: Новое уголовное право России. Особенная часть. М., 1996, с. 271 — 274).

3. Понятие компьютерной информации определено в комментируемой статье. Предметом компьютерной информации являются информационные ресурсы, которые в ст. 2 Федерального закона от 20 февраля 1995 г. «Об информации, информатизации и защите информации» рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы согласно ст. 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В законе далее дается полная расшифровка их содержания.

4. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. В связи с тем что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает, по нашему мнению, неправомерности доступа к ней. Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования, распоряжения указанными объектами. Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом. Пользователем (потребителем) информации является субъект, обращающийся к информации (подробнее о собственниках, владельцах и пользователях компьютерной информации см. Федеральный закон от 20 февраля 1995 г.).

5. Способы неправомерного доступа к компьютерной информации могут быть самыми различными, например, представление фиктивных документов на право доступа к информации, изменение кода или адреса технического устройства, нарушение средств или системы защиты информации, кража носителя информации.

6. Ответственность по ст. 272 УК наступает в том случае, если деяние повлекло указанные в ч. 1 этой статьи последствия. Под уничтожением информации следует понимать ее утрату при невозможности ее восстановления. Блокирование информации — это невозможность ее использования при сохранности такой информации. Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя. Под копированием информации следует понимать ее переписывание, а также иное тиражирование при сохранении оригинала. Представляется, что копирование может означать и ее разглашение. Нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целости ЭВМ, системы ЭВМ или их сети.

7. Неправомерный доступ к компьютерной информации считается оконченным с момента наступления в результате этого неправомерного доступа к ней одного или нескольких из упомянутых последствий.

8. О совершении преступления группой лиц по предварительному сговору или организованной группой см., например, комментарии к ст. ст. 35, 102 УК.

9. Об использовании служебного положения при совершении преступления см., например, комментарии к ст.ст. 136, 201 и 285 УК.

10. Представляется, что к лицам, как указывается в ч. 2 ст. 272 УК, «равно имеющим доступ» к ЭВМ, системе ЭВМ или их сети, положение ч. 1 этой статьи о несанкционированном доступе к компьютерной информации относится в тех случаях, когда они вышли за пределы определенных им обязанностей по работе и вторглись в ту сферу компьютерной информации, на которую их обязанности не распространяются. Полагаем, что о других случаях несанкционированного доступа к компьютерной информации для лиц, уже имеющих доступ, говорить вряд ли можно.

11. С субъективной стороны преступление может быть совершено только с прямым умыслом. Мотивами преступления могут быть корыстные или хулиганские побуждения, месть, зависть и др.

12. Субъектом преступления, предусмотренного ч. 1 ст. 272 УК, а также при совершении его группой лиц могут быть любые лица, достигшие 16 лет. При совершении преступления, предусмотренного ч. 2 этой статьи, при других обстоятельствах, субъектами могут быть лишь лица, занимающие определенное служебное положение или имеющие доступ к ЭВМ, системе ЭВМ или их сети, т. е. субъект специальный.

Статья 273 УК РФ.

Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок от трех до семи лет.

Комментарий к статье 273
1. В ст. 273 УК речь идет о разработке и распространении компьютерных вирусов путем создания программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести, как следует из текста комментируемой статьи, к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно «проснуться» и привести к катастрофе (см. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 1991, с. 25 — 30). Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, борьба с преступностью, и т. д.

2. Именно высокой степенью общественной опасности объясняется то, что уголовный закон преследует достаточно строго за сам факт создания программ для ЭВМ или внесения изменений в существующие программы, не оговаривая наступление каких-либо последствий.

3. Преступление, предусмотренное ст. 273 УК, считается оконченным, когда программа создана или внесены изменения в существующую программу, независимо от того, была ли она использована или распространена.

4. О заведомости для виновного возможных последствий при создании вредоносных программ или внесении изменений в существующие программы см., например, комментарии к ст.63 и 105 УК.

5. Об уничтожении, блокировании, модификации либо копировании информации, нарушении работы ЭВМ, системы ЭВМ или их сети см. комментарий к ст. 272 УК.

6. Под использованием либо распространением вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в ЭВМ, систему ЭВМ или их сеть, а также продажа, обмен, дарение или безвозмездная передача другим лицам.

7. Представляется, что под распространением вредоносных программ следует понимать и их копирование (см. комментарий к ст. 272 УК).

8. С субъективной стороны преступление может быть совершено как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, — и в зависимости от наступивших последствий. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений.

9. К тяжким последствиям, наступившим по неосторожности (ч. 2), могут быть отнесены, например, гибель людей, причинение вреда их здоровью, дезорганизация производства на предприятии или в отрасли промышленности, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта. При этом необходимо иметь в виду, что наступившие последствия могут привести и к необходимости квалификации данного преступления по совокупности с другими преступлениями в зависимости от характера последствий и отнесения заведомости к легкомыслию или к косвенному умыслу в виде безразличного отношения к последствиям.

10. Субъектом преступления может быть любое лицо, достигшее 16 лет.

 

Суббота, 19 ноября 2016 13:12

Что такое OEM, FFP, KMS, MAK ?

В компании Microsoft существует несколько распространенных вариантов лицензий. К ним можно отнести лицензии типа OEM, KMS, MAK. Давайте разберемся в них детально.

OEM лицензия microsoft1. OEM ( Original Equipment Manufacturer) ключ — используется для установки на новые ПК. Использовать данный тип лицензии могут только сборщики персональных компьютеров. При покупке нового компьютера или ноутбука с предустановленной операционной системой, вы всегда сможете обнаружить на корпусе наклейку с лицензионным ключом. Это и будет OEM лицензированием.

Обращаю внимание что «нотариально заверенные» я написал в кавычках. Итак, скpиншот — это самый простой способ доказать кому-то, что что-то действительно произошло в интернете. Одна проблема: скриншот на самом деле ничего не доказывaет, потому что подделать его не составляет большого труда. Часто никакие подтвeрждения и не нужны, но что, если на кону деньги, репутация или многие часы работы? Автор сайта icanprove.de нашел неплохое решение — по кpайней мере с чисто технической точки зрения.

Представь такую крайне нeприятную ситуацию: ты включаешь компьютер, а операционка жалуется, что жесткий диск не читается. Что делaть? Можно, к примеру, принести ягненка в жертву компьютерным богам, станцевaть ритуальный танец, поставить свечку в храме или даже вызвать мастера по объявлению в подъезде. Но давай лучше сосредоточимся на более конструктивных методах.

Необходимо обратиться Федеральное казначейство для включения в электронный бюджет полномочий организации заказчика:

    Орган размещающий правила нормирования
    Орган устанавливающий требования к отдельным видам работ, услуг

Скачать или получить в управлении Федерального Казначейства программу: Клиент СЭД «АРМ Генерация ключей», версия: v.1.0.0.43n, установить программу, сгенерировать два ключа, на разных носителях, для создания сертификата пользователя.

Заместитель министра связи и массовых коммуникаций Российской Федерации Алексей Козырев принял участие в работе форума инновационных финансовых технологий Finopolis 2016. В рамках секции «Развитие системы идентификации клиентов финансовых организаций и доступа к государственным информационным ресурсам» он рассказал о применении подтвержденной учетной записи к Единому порталу госуслуг в качестве универсального идентификатора гражданина в онлайн-среде.

В настоящее время граждане РФ могут получать государственные услуги после регистрации в Единой системе идентификации и аутентификации (ЕСИА). На сегодняшний день в ЕСИА зарегистрированы 35 млн граждан, таким образом каждый второй пользователь российского сегмента интернета (Рунета) может получать госуслуги в электронном виде. Ежемесячный прирост количества зарегистрированных в ЕСИА граждан составляет около 1 млн человек. Этому способствует возможность получения упрощенной учетной записи онлайн, а также развитая сеть центров регистрации. В 85 субъектах федерации работают 15 тыс. таких точек.

«В офлайн-среде граждане проходят идентификацию и аутентификацию с помощью обычного паспорта. Мы считаем, что для идентификации и аутентификации граждан в онлайн-среде также должен быть удобный инструмент, которым может стать подтвержденная учетная запись в ЕСИА», — сказал Алексей Козырев.

В данный момент Минкомсвязь России совместно с Центральным Банком РФ и Росфинмониторингом работает над поправками в 115 федеральный закон «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма».