Примеры преступления в сфере компьютерной информации

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами : а выйти из финансовых затруднений; б получить, пока не поздно, от общества то, что оно якобы задолжало преступнику; в отомстить фирме и работодателю; г выразить себя, проявить свое "я"; д доказать свое превосходство над компьютерами. Отличительными особенностями данных преступлений являются высокая латентность, сложность сбора доказательств, транснациональный характер как правило, с использованием телекоммуникационных систем , значительность материального ущерба, а также специфичность самих преступников. Как правило, ими являются высококвалифицированные программисты, банковские служащие. Высокая латентность компьютерных преступлений обусловлена тем, что многие организации разрешают конфликт своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации. Их руководители опасаются подрыва своего авторитета в деловых кругах и в результате - потери большого числа клиентов, раскрытия в ходе судебного разбирательства системы безопасности организации, выявления собственной незаконной деятельности.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему - обращайтесь в форму онлайн-консультанта справа или звоните по телефонам, представленным на сайте. Это быстро и бесплатно!

Содержание:

Рассмотрим самые распространённые статьи, по которым судят мошенников в Интернете, меры пресечения, а также примеры схем мошенничества. В общем, это руководство для тех, кто не знает, стоит ли обращаться в полицию, если стали жертвой мошенников.

Юриспруденция Преступления в сфере компьютерной информации в РК и зарубежных странах году на рынке появляются компактные, сравнительно не дорогие персональные компьютеры для бесконечного круга пользователей всемирной глобальной сети, что приводит к таким же глобальным изменениям в всех отраслях человеческих отношений. Новые общественные отношения приводят к новым отступлениям от закона, новым видам преступлений, то есть к компьютерным преступлениям [1]. Для уголовно-правовой науки и для законодательства появляется новый предемет научных и политических обсуждений и разработок.

Неправомерный доступ к компьютерной информации: практика правоприменения

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами : а выйти из финансовых затруднений; б получить, пока не поздно, от общества то, что оно якобы задолжало преступнику; в отомстить фирме и работодателю; г выразить себя, проявить свое "я"; д доказать свое превосходство над компьютерами.

Отличительными особенностями данных преступлений являются высокая латентность, сложность сбора доказательств, транснациональный характер как правило, с использованием телекоммуникационных систем , значительность материального ущерба, а также специфичность самих преступников. Как правило, ими являются высококвалифицированные программисты, банковские служащие. Высокая латентность компьютерных преступлений обусловлена тем, что многие организации разрешают конфликт своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации.

Их руководители опасаются подрыва своего авторитета в деловых кругах и в результате - потери большого числа клиентов, раскрытия в ходе судебного разбирательства системы безопасности организации, выявления собственной незаконной деятельности. Непосредственным предметом преступного посягательства по делам о КП являются следующие: - компьютерная система ЭВМ, сервер, рабочая станция ; - процесс обработки и хранения информации; - компьютерные сети сети ЭВМ. Нарушение целостности информации без непосредственного участия человека включает: - выход из строя серверов, рабочих станций; - сбои в сети электропитания; - выход из строя магнитных носителей информации; - неполадки в кабельной системе, сетевом оборудовании; - прочие аппаратные и программные сбои.

Классификация компьютерных преступлений В зависимости от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений: 1. Физические злоупотребления, которые включают в себя разрушение оборудования; уничтожение данных или программ; ввод ложных данных, кражу информации, записанной на различных носителях.

Операционные злоупотребления, представляющие собой: мошенничество выдача себя за другое лицо или использование прав другого лица ; несанкционированное использование различных устройств.

Программные злоупотребления, которые включают в себя: различные способы изменения системы математического обеспечения "логическая бомба" - введение в программу команды компьютеру проделать в определенный момент какое-либо несанкционированное действие; "троянский конь" - включение в обычную программу своего задания.

Электронные злоупотребления, которые включают в себя схемные и аппаратные изменения, приводящие к тому же результату, что и изменение программы. Все способы совершения компьютерных преступлений можно объединить в три основные группы: методы перехвата, методы несанкционированного доступа и методы манипуляции. Методы перехвата. Непосредственный перехват - осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств.

При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. Электромагнитный перехват. Перехват информации осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т. Может осуществляться преступником, находящимся на достаточном удалении от объекта перехвата.

Методы несанкционированного доступа. Классификация этих методов предложена Ю. Батуриным Поэтому считаем возможным далее по тексту настоящей работы использовать его лексический перевод оригиналов названий способов с английского языка, которые наиболее часто применяются в международной юридической практике. Этот способ часто используется преступниками для проникновения в запретные зоны - электронные системы.

Преступник из числа внутренних пользователей путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру обычно используются так называемые "шнурки" - шлейф, изготовленные кустарным способом, либо внутренняя электронная проводка в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал или персональный компьютер в активном режиме, производит неправомерный доступ к компьютерной информации.

Этот способ съема компьютерной информации заключается в следующем. Преступник подключается к линии связи законного пользователя с использованием средств компьютерной связи и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его "на себя", а потом законный пользователь заканчивает активный режим, осуществляет доступ к системе.

Этот способ технологически можно сравнить с работой двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентском номере: когда телефон "А" находится в активном режиме, на другом телефоне "Б" поднимается трубка, когда разговор по телефону "А" закончен и трубка положена - продолжается разговор с телефона "Б". Данный способ совершения компьютерного преступления осуществляется преступником путем случайного подбора или заранее добытого абонентского номера компьютерной системы потерпевшей стороны.

Преступником производится подбор кода доступа к компьютерной системе жертвы если таковой вообще имеется или используется заранее добытый код. Иногда для этих целей преступником используется специально созданная самодельная либо заводская в основном, зарубежного производства программа автоматического поиска пароля, добываемая преступником различными путями. Эти программы работают по принципу простого перебора символов.

Но они становятся малоэффективными в компьютерных системах, обладающих программой-"сторожем" компьютерных портов, ведущей автоматический протокол обращений к компьютеру и отключающей абонента, если пароль не верен. Поэтому в последнее время преступниками стал активно использоваться метод "интеллектуального перебора", основанный на подборе предполагаемого пароля, исходя из заранее определенных тематических групп его принадлежности.

Интересны результаты экспериментов, представленные специалистами в форме таблицы табл. Отличительной особенностью данного способа совершения преступления является то, что преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите.

Однажды обнаружив их, он может, не спеша исследовать содержащуюся в системе информацию, скопировать ее на свой физический носитель и, возвращаясь к ней много раз, выбрать наиболее оптимальный предмет посягательства. Обычно такой способ используется преступником в отношении тех, кто не уделяет должного внимания регламенту проверки своей системы, предусмотренной методикой защиты компьютерной системы.

В отличие от "неспешного выбора", при данном способе преступником осуществляется конкретизация уязвимых мест в защите: определяются участки, имеющие ошибку или неудачную логику программного строения.

Выявленные таким образом "бреши" могут использоваться преступником многократно, пока не будут обнаружены. Появление этого способа обусловлено тем, что программисты иногда допускают ошибки при разработке программных средств, которые не всегда удается обнаружить в процессе отладки программного продукта. Например, методика качественного программирования предполагает: когда программа Х требует использования программы V - должна выдаваться только информация, необходимая для вызова V, а не она сама.

Для этих целей применяются программы группировки данных. Составление последних является довольно скучным и утомительным, поэтому программисты иногда сознательно нарушают методику программирования и делают различные упрощения, указывая, например, индекс места нахождения нужных данных в рамках более общего списка команд программы.

Именно это и создаст возможности для последующего нахождения подобных "брешей". Данный способ является логическим продолжением предыдущего. В этом случае в найденной "бреши" программа разрывается и туда дополнительно преступник вводит одну или несколько команд. Такой "люк" открывается по мере необходимости, а включенные команды автоматически выполняются. Следует обратить внимание на то, что при этом всегда преступником осуществляется преднамеренная модификация изменение определенной компьютерной информации.

Данный способ состоит в том, что преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Система защиты средств компьютерной техники, которые не обладают функциями аутентичной идентификации пользователя например, по биометрическим параметрам: отпечаткам пальцев, рисунку сетчатки глаза, голосу и т. Самый простейший путь к проникновению в такие системы - получить коды и другие идентифицирующие шифры законных пользователей.

Это можно сделать посредством приобретения списка пользователей со всей необходимой информацией путем подкупа, коррумпирования, вымогательства или иных противоправных деяний в отношении лиц, имеющих доступ к указанному документу; обнаружения такого документа в организациях, где не налажен должный контроль за их хранением; отбора информации из канала связи и т.

Так, например, задержанный в декабре года сотрудниками московского РУОПа преступник похищал наличные денежные средства из банкоматов банка "Столичный" с использованием обычной электронной кредитной карточки путем подбора цифровой комбинации кода доступа в компьютерную систему управления счетами клиентов банка.

Общая сумма хищения составила млн. Иногда по аналогии с ошибочными телефонными звонками, случается так, что пользователь с терминала или персонального компьютера подключается к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом. Этим фактом и пользуется преступник, формируя правдоподобные ответы на запросы владельца информационной системы, к которой произошло фактическое подключение, и поддерживая это заблуждение в течении некоторого периода времени, получая при этом требуемую информацию, например коды доступа или отклик на пароль.

В этом способе преступником используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ аварийный или контрольный отладчик. Принцип работы данной программы заключается в том, что она позволяет достаточно быстро обойти все имеющиеся средства защиты информации и компьютерной системы с целью получения аварийного доступа к наиболее ценным данным. Такие программы являются универсальным "ключом" в руках преступника.

Несанкционированный доступ к компьютерной информации в этом случае осуществляется преступником путем использования системной поломки, в результате которой возникает частичное или полное нарушение нормального режима функционирования систем защиты данных.

Например, если нарушается система иерархичного либо категорийного доступа к информации, у преступника появляется возможность получить доступ к той категории информации, в получении которой ему ранее было отказано. Наиболее простой и поэтому очень часто применяемый способ совершения преступления. В частности, данный способ совершения преступления применяется для приписывания счета "чужой" истории, то есть модификации данных в автоматизированной системе банковских операций, приводящей к появлению в системе сумм, которые реально на данный счет не зачислялись.

Например, по данным зарубежной печати, одно туристическое агентство в Великобритании было разорено конкурентами. Преступники, использовав несанкционированный доступ в автоматизированную компьютерную систему продажи авиабилетов, совершили финансовую сделку - путем подмены данных они произвели закупку билетов на самолеты на всю сумму денежных средств, находящихся на счетах туристического агентства.

Особую опасность представляет несанкционированный доступ в компьютерные системы финансовых учреждений с целью хищения финансовых средств.

Методики несанкционированного доступа сводится к двум разновидностям: "Взлом" изнутри: преступник имеет физический доступ к терминалу, с которого доступна интересующая его информация и может определенное время работать на нем без постороннего контроля. В данной категории преступлений выделяют также: а преступления, совершаемые в отношении компьютерной информации, находящейся в компьютерных сетях, в том числе сети Интернет; б преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова пейджер, сотовый телефон, кассовый аппарат и т.

Отмечается тенденция к переходу от разовых преступлений по проникновению в системы со своих или соседних рабочих мест к совершению сетевых компьютерных преступлений путем "взлома" защитных систем организаций.

Хищение информации. Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ.

Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырех типов: 1. Похищаются сведения о новейших научно-технических разработках, планах компании по маркетингу своей продукции и заключаемых сделках. Типичным злоупотреблением, посягающим на объекты авторских прав, являются преступления, связанные с несанкционированным размножением компьютерных программ.

Предметом хищения может быть также другая экономически важная информация, в частности, реквизиты банковских счетов и номера кредитных карточек. Хищение услуг. К данной группе правонарушений относится получение несанкционированного доступа к какой-то системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами.

Примером преступления данной категории является фоун-фрейкинг - использование компьютера для проникновения в коммутационную телефонную систему с целью незаконного пользования услугами по предоставлению междугородной телефонной связи. Сюда же можно отнести использование ресурсов систем - объектов несанкционированного доступа для решения задач, требующих сложных расчетов, например, для определения закодированных паролей, которые они похищают с других узлов.

Уивинг - одно из наиболее распространенных преступлений этого вида, связанное с кражей услуг, происходит в процессе "запутывания следов". Злоумышленник проходит через многочисленные системы и многочисленные телекоммуникационные сети - Интернет, системы сотовой и наземной телефонной связи, чтобы скрыть свое подлинное имя и местонахождение. При такой ситуации причиной проникновения в данный компьютер является намерение использовать его как средство для атаки на другие системы.

Повреждение системы. Данная группа объединяет преступления, совершаемые с целью разрушить или изменить данные, являющиеся важными для владельца или многих пользователей системы - объекта несанкционированного доступа. Объектом подобных атак могут стать компьютеры, соединенные с Интернетом. Маршрутизаторы - компьютеры, определяющие путь, по которому пакеты информации перемещаются по Интернету - аналогичны телефонным коммутаторам и поэтому являются объектами для опытных хакеров, которые хотят нарушить или даже изменить маршрут "трафика" в сети.

Использование вирусов. Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающим лишь поверхностными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания. Особую опасность представляют злоупотребления, связанные с распространением вирусов через Интернет. Методы манипуляции. Это простейший и поэтому очень часто применяемый способ.

Вариантом подмены данных является подмена кода. Рассмотрим некоторые конкретные методы: Манипуляция с пультом управления. Манипуляция с пультом управления относится к злоупотреблению механическими элементами управления ЭВМ. Характеристика манипуляции с вычислительной техникой заключается в том, что в результате механического воздействия на технические средства машины создаются возможности манипуляции данными.

Некоторые из таких нарушений связаны с компьютерами телефонных сетей. Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе, либо оказать воздействие на администрацию предприятия с корыстной целью.

2.3 Компьютерные преступления и наказания

По уголовным делам о преступлениях, предусмотренных статьей УК РФ, сообщите, какие конкретно действия квалифицировались судами как неправомерный доступ к охраняемой законом компьютерной информации, в результате которого произошло уничтожение, блокирование, модификация либо копирование компьютерной информации? Возникают ли у судов вопросы связанные: с определением момента окончания данного преступления; с установлением причинно-следственной связи между указанным действием и любым из названных последствий? При вынесении приговора практических затруднений в определении момента окончания преступления, предусмотренного статьей УК РФ и установлением причинно-следственной связи между указанным действием и последствиями не возникало. Что понимается судами под охраняемой законом компьютерной информацией? В соответствии со статьей 23 Конституции РФ, Федеральным законом от Согласно рассмотренным делам, в чем конкретно выражалось: а уничтожение компьютерной информации; б блокирование такой информации; в ее модификация г ее копирование? Сообщите о наиболее распространенных последствиях неправомерного доступа к охраняемой законом компьютерной информацией. Из приговора суда следует, что неправомерный доступ к охраняемой законом компьютерной информации повлек модификацию и блокирование данной информации, что выразилось в изменении логина и пароля страницы в сети, в связи с чем, обладатель информации утратил доступ к своей странице.

Мошенничество в Интернете. Примеры, статьи и меры наказания

Сегодня практически вся человеческая деятельность в той или иной степени зависима от компьютеров: связь, транспорт, энергетика, финансы, торговля, наука, образование, оборона, медицина и т. Информационные технологи — принципиально новый инструмент, одновременно и созидательный, и разрушительный. Вместе со стремительным ростом числа персональных компьютеров и пользователей глобальной сети Интернет только за период — гг. Сразу оговоримся, этот вопрос тоже не нов , что информационные отношения в целом достаточно успешно регулируются российским законодательством. Возникла и успешно развивается новая отрасль права — информационное право. В развитие конституционной основы информации и информатизации к настоящему времени принято и действует свыше десяти специальных федеральных законов.

Ваш IP-адрес заблокирован.

В их числе и преступления в сфере компьютерной информации. Глобальная компьютеризация современного общества, затрагивающая практически все стороны деятельности людей, предприятий и организаций, государства породила новую сферу общественных отношений, которая, к сожалению, нередко становится объектом противоправных действий. Положение усугубляется общим снижением эффективности деятельности в сфере раскрытия и расследования преступлений. Российские правоохранительные органы крайне медленно адаптируются к новым условиям борьбы с преступностью.

Преступления в сфере информационных технологий

Глава 1 Преступления в сфере компьютерной информации 4 1. Создание, использование и распространение вредоносных программ для ЭВМ 11 2. Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно или неосознанно создают вредоносные программы с единственной целью: получить чужие деньги рекламируя что-либо или просто воруя их , ресурсы зараженного компьютера. Эта проблема, заявившая о себе в нашей стране в 70 — х годов, в настоящее время все больше приобретает актуальность и массовость. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, снабжение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира.

Громкие случаи кибератак и взломов в мире в 2000‑2013 гг.

Олег Логинов Компьютерные преступления Думается, что компьютер с полным основанием можно отнести к главным изобретениям ХХ века. С года, когда первый персональный компьютер ALTAIR был запущен в производство жизнь человечества начала существенно меняться. Умная электронная машина не только стала надежным другом и помощником людей во всех сферах их деятельности. Она сделала их жизнь интереснее, разрушив границы информационного пространства. Отныне любой человек в любой точке планете с помощью компьютера может получить любую интересующую его информацию.

Виды[ править править код ] Преступления в сфере информационных технологий включают как распространение вредоносных вирусов , взлом паролей , кражу номеров банковских карт и других банковских реквизитов, фишинг , так и распространение противоправной информации клеветы , материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.

Сизов А. В статье исследуется проблема отсутствия в уголовном законодательстве определения неправомерного доступа к охраняемой законом компьютерной информации, делается акцент на раскрытии последствий неправомерного доступа уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Развитие и все более широкое распространение новых орудий труда — информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно-правовых механизмов пресечения общественно опасного поведения в данной области. Так, впервые в отечественном законодательстве в Уголовном кодексе появилась глава, предусматривающая ответственность за преступления в сфере компьютерной информации, содержащая в себе три статьи — неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Как мы видим, уголовный закон не дает определения неправомерного доступа к охраняемой законом компьютерной информации, он раскрывает лишь его последствия: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Неправомерность доступа к информации — обязательный признак, характеризующий рассматриваемое преступление с объективной стороны.

Шалтай не Болтай: что грозит киберпреступникам Фото с сайта computerrepairlane. По версии правоохранителей, злоумышленники взламывали почту известных чиновников и бизнесменов для последующей продажи полученной информации. В начале ноября года Лефортовский суд заключил под стражу некоего Владимира Аникеева. Только в начале января журналистам удалось выяснить, что Аникеев — один из главных идеологов и организатор хакерской группы "Шалтай-Болтай". Участники последней, начиная с года, выкладывали в Интернет украденную переписку высокопоставленных лиц. Например, премьер-министра Дмитрия Медведева, замглавы Управления внутренней политики администрации президента Тимура Прокопенко, аппарата помощника президента Владислава Суркова и других. В конце января года Лефортовский суд продлил арест Аникееву до 8 марта. Тогда же по делу лидера "Шалтай-Болтай" под стражу заключили еще двух его вероятных подельников — Александра Филинова и Константина Теплякова.

Литература Дворецкий М. Преступления в сфере компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации Преступления в сфере компьютерной информации — это предусмотренные уголовным законом общественно опасные деяния, причиняющие вред или создающие опасность причинения вреда безопасности производства, хранения, использования либо распространения информации или информационных ресурсов. К указанным посягательствам относятся: неправомерный доступ к компьютерной информации ст. Их родовым объектом выступают общественные отношения, складывающиеся по поводу обеспечения общественной безопасности и поддержания общественного порядка; видовым объектом — общественные отношения, складывающиеся по поводу обеспечения конфиденциальности, целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки. Конфиденциальность предполагает обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.

Ущерб государству от хищения составил рубля. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране. Сегодня возможно с помощью манипуляций клавишами клавиатуры персонального компьютера в любой стране получить необходимую информацию, хранящуюся в банке данных компьютерной системы другой страны, затем перевести ее в третью страну, достигнув при этом поставленной корыстной цели - похитить и присвоить денежные средства. Ярким примером этому может служить одно из уголовных дел, расследование которого осуществлялось отечественными правоохранительными органами в тесном контакте с правоохранительными органами США. Данное уголовное дело было возбуждено в отношении Левина и других граждан Российской Федерации, которые вступили в сговор с целью хищения денежных средств в крупных размерах, принадлежащих City Bank of America, расположенному в Нью-Йорке США. В результате преступниками было осуществлено не менее 40 переводов денежных средств на общую сумму 10 миллионов тысяч доллара США со счетов клиентов названного банка на счета лиц, входящих в состав преступной группы, проживавших в шести странах: США, Великобритании, Израиле, Швейцарии, ФРГ, России. При этом она произвела операции строго по инструкции, разработанной тем же Сиротиным. При попытке выполнения пунктов меню, относящихся к генерации отчетов и закрытию месяца, на экране компьютера появлялась рамка, внутри которой имелась надпись, что по вопросам эксплуатации программы следует обращаться к Сиротину И. Программист Сиротин пояснил, что созданная им программа принадлежит ему и согласился ее вернуть за тысяч рублей. По данному факту было возбуждено уголовное дело по признакам ч.

Полезное видео: Хакеры, похитившие со счетов кредитных организаций свыше 1,2 млрд рублей, предстанут перед судом
Комментарии 0
Спасибо! Ваш комментарий появится после проверки.
Добавить комментарий

  1. Пока нет комментариев.