Классификация преступлений, совершаемых в сфере компьютерной информации
В практике исследования противоправных деяний, совершенных при помощи компьютеров и компьютерных сетей, существует достаточно много статей и научных работ юридической и публицистической направленности, большинство из которых характеризует главу 28 Уголовного кодекса РФ — преступления в сфере компьютерной информации (ст.ст. 272-273-274). Основной акцент в работах делается на рассмотрение диспозиции и санкции вышеуказанных статей УК. Позитивность данных работ неоспорима, как в процессе создания научного потенциала по данной проблеме права, так и в формировании общественных взглядов, способствующих предупреждению совершения преступлений в сфере компьютерной информации. Привлечение примеров из практики по расследованию и судебному рассмотрению правонарушений в сфере компьютерных и сетевых технологий в научные труды — несомненно важная и положительная сторона исследования данного вопроса. Однако, диспозиции и санкции статей указаны в УК, комментарии к которому еще более ясно детализируют проблематику компьютерных преступлений. И все же в этой работе хотелось бы рассмотреть неправомерные деяния, совершаемые при помощи компьютеров и в компьютерных сетях, используя терминологию, широко распространенную в среде лиц, использующих компьютеры и Интернет в повседневной жизни и работе, в частности, в кругах так называемых «хакеров». Итак, постараюсь указать наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, и выделить в отдельные группы те из них, что имеют ряд общих признаков:II) «кардинг» — похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное «отмывание» денег).
III) «крекинг» — снятие защиты с программного обеспечения для последующего бесплатного использования , защита обычно устанавливается на так называемые «shareware»-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения.
IV) незаконное получение и использование чужих учетных данных для пользования сетью Интернет.
V) «нюкинг», или «d.o.s.»-атаки (Denial of Service) — действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, происходит «зависание» ПК. Эта группа тесно связан с первой, поскольку одним из методов взлома интернет-сайтов является «d.o.s.»-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора.
VI) «спамминг» — массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо «захламление» электронного почтового адреса (адресов) множеством сообщений. VII) чтение чужих электронных сообщений.
Раскроем более подробно указанные группы правонарушений. Первый группа деяний — взлом интернет-сайтов, с последующим «дефейсом» (изменение содержания сайта — как правило, заглавной странички) или без. Суть действия — получить доступ к содержимому сайта с возможностью его полного либо частичного изменения через интернет-сервисы (ftp, http и др.). Взлом может использоваться как для получения конфиденциальной информации с сайта, так и для «дефейса» — по заказу третьего лица [1], либо просто для удовольствия. Деяния, имеющие таковые признаки, так или иначе могут подпадать под действие следующих статей УК РФ:
1) Статья 129. Клевета, то есть распространение заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию в публично демонстрирующемся произведении или средствах массовой информации.
3) Статья 137. Нарушение неприкосновенности частной жизни, то есть незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публично демонстрирующемся произведении или средствах массовой информации, если эти деяния совершены из корыстной или иной личной заинтересованности и причинили вред правам и законным интересам граждан.
4) Статья 159. Мошенничество — хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием.
5) Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, а равно иным незаконным способом .
6) Статья 213. Хулиганство, то есть грубое нарушение общественного порядка, выражающее явное неуважение к обществу, сопровождающееся угрозой применения насилия, а равно уничтожением или повреждением чужого имущества.
8) Статья 329. Надругательство над Государственным гербом Российской Федерации или Государственным флагом Российской Федерации.
Авторы статьи «Ответственность за неправомерный доступ к компьютерной информации», опубликованной в издании «Российская юстиция» в 1999 году, считают, что «данный вид преступлений, имеющих целью информацию, являющуюся государственной тайной, может быть квалифицирован как неоконченная государственная измена по ст.ст.30, 275 УК, если были намерения выдачи государственной тайны иностранному государству» [2]. Однако, определение данного вида преступлений, выбранное мной, подразумевает нахождение объектов преступления (взламываемых ресурсов) в одной из широко доступных глобальных сетей (Интернет, Sprint). А поскольку информация государственной важности для соблюдения мер безопасности помещается в специализированные сети с ограниченным доступом, которыми Интернет не является, преступления с данным составом мной не рассматриваются.
Если на странице «дефейса» был оскорблен кто-либо (веб-мастер, владелец сайта и т.д.) — ст.ст.129 или 130 (в зависимости от «объема» оскорблений), вздумалось изрисовать флаг или герб РФ на сайте — ст.329. На сайте хранились данные о личной жизни кого-либо — ст.137, данные с финансовыми тайнами — ст.183. При «дефейсе» с заменой заглавной странички на страничку с про-террористическими лозунгами или с угрозами насилия — ст.213. И, конечно, в любом случае это деяние связано со ст. 272.
Далее — «кардинг». Суть этого деяния — получение информации о владельце (владельцах) кредитной карты (карт). Эта информация позволяет совершать финансовые операции, выдавая себя за владельца кредитной карты. В издании «Законодательство» авторы статьи «Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств» отметили, что действия по «получению идентификационных данных банковских кредитных карт посредством несанкционированного внедрения в указанные сети (например, через Интернет) должны квалифицироваться по совокупности ст.159 и 272 УК РФ» [3]. На мой взгляд, в данной группе деяний можно выделить признаки, наличие которых квалифицируется дополнительно по 4 статьям УК РФ. Вот полный список статей, которые необходимо применять в обвинении по данному виду преступлений:
2) Статья 165. Причинение имущественного ущерба путем обмана или злоупотребления доверием.
3) Статья 174.1 Легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления.
4) Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, а равно иным незаконным способом.
5) Статья 187. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов
6) Статья 272. Неправомерный доступ к компьютерной информации.
7) Статьи 159 и 165 во многом схожи, и, так или иначе, одна из них будет применена в случае использования данных кредитной карты для финансовых операций, впрочем, как и ст.174.1. Если будет получена информация о финансовых операциях владельца кредитной карты — ст.183. Если же будет попытка при помощи данной информации изготовить реальную кредитную карту — то ст. 187. Статья 272 будет применена только в случае, когда будет возможность доказать получение данных о кредитных картах с определенного сетевого ресурса, что на практике оказывается большой редкостью.
«Крекинг» — создание программ, используемых для снятия с программного обеспечения ограничений в использовании; внесение изменений в готовое программное обеспечение для полной функциональности программ. Статьи:
2) Статья 273. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
Статья 146, несомненно, будет вменена, если возможно доказать хотя бы один факт использования «патча» [4] («крека»). Вменение 273 статьи — достаточно спорный вопрос. Однако факты инкриминирования ст. 273 по данным делам имели место.
Такое преступление, как получение учетных данных пользователей и доступ по ним к сети Интернет, имеет достаточно широкое распространение среди компьютерных преступлений не только у нас, но и по всему миру. Цель деяния ясна из определения. Способы получения учетных данных разнообразны. Статьи:
2) статья 174.1. Легализация (отмывание) средств.
3) статья 272. Неправомерный доступ к компьютерной информации.
4) статья 273. Создание и распространение вредоносных программ для ЭВМ.
Факт получения учетных данных посредством незаконного доступа к охраняемой законом компьютерной информации пользователей достаточно сложно доказуем на практике, но если есть возможность — то в зависимости от способа получения данных инкриминируется ст. 272 или 273. Статья 273 инкриминируется, в основном, при использовании так называемых программ-«троянов». Это подтверждается приговором по уголовному делу, рассмотренному в Ростовской области в 1999 году — 2 года лишения свободы условно за создание, использование и распространение вредоносных программ для ЭВМ. (данное уголовное дело рассмотрел в своей работе к.ю.н. И.Н. Соловьев) [5]. Ст. 272 используется во всех остальных случаях. При использовании учетных данных для доступа в сеть Интернет практически стопроцентно будут инкриминированы статьи 272 (модификация информации о состоянии баланса на счетах пользователей) и 165 (причинение имущественного ущерба провайдеру либо пользователям, выбор субъекта — достаточно спорный вопрос). В случае продажи учетных данных пользователей третьим лицам наступает ответственность по ст. 174.1.
«Нюкинг», или «d.o.s.»-атаки, вызывающие «зависание» компьютеров, подвергшихся этому, выглядит достаточно невинным деянием, но все же за это придется отвечать по статьям:
1) Статья 272. Неправомерный доступ к компьютерной информации.
2) Статья 273. Создание и распространение вредоносных программ для ЭВМ
3) Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред .
В своей статье И.Н. Соловьев, ФСНП России, отметил, что «по российскому законодательству за подобное деяние может наступить ответственность по ст.274 УК РФ» [6], однако по моему мнению, статьи 273 и 274 УК РФ так же могут быть применены по данному виду преступлений. Судебная практика по вменению статей по преступлениям этой группы достаточно скудная, и в основном дела закрывались за недоказанностью. И все же, 272 статья может быть инкриминирована из-за блокирования информации на атакованном компьютере, 273 — если программы-«нюки» или эксплойты для проведения удаленных «d.o.s.» атак были созданы самим подследственным, либо им распространялись. Статья 274 применится в случае «неосторожного» действия, повлекшего блокирование информации на компьютере.
«Спамминг», или несанкционированная рассылка электронных сообщений рекламного либо любого другого характера — неоднозначное явление в среде компьютерных преступлений. Фактически это является правонарушением, но на практике в РФ дела, связанные со спамом, не рассматривались. Пожалуй, единственная статья, которую можно вменить «спамерам» — 274. В этом случае рассылка сообщений рассматривается как нарушение правил рассылки электронных сообщений, что привело к модификации содержимого почтовых ящиков потерпевших и блокирование поступления сообщений в почтовый ящик (в случае переполнения его «спамом»). Это упущение, я считаю, необходимо рассмотреть законодателям при создании новых законопроектов в области регулирования компьютерных отношений. Безусловно, здесь можно выделить подгруппу, в которую будут включены преступления, включающие в себя рассылку сообщений, содержащих угрозы, направленные на жизнь, здоровье и другие свободы граждан. Здесь можно использовать:
1) Статья 110. Доведение до самоубийства или до покушения на самоубийство путем угроз.
2) Статья 117. Истязание (причинение физических или психических страданий насильственными действиями).
3) Статья 119. Угроза убийством или причинением тяжкого вреда здоровью, если имелись основания опасаться осуществления этой угрозы.
4) Статья 130. Оскорбление.
5) Статья 207. Заведомо ложное сообщение об акте терроризма.
Чтение чужих электронных сообщений так же можно выделить в новую группу преступлений, так как эти деяния по своей сути не несет никакого финансового ущерба, кроме, разве что, использования информации, содержащей коммерческую тайну, возможно содержащейся в электронных сообщениях. Инкриминировать по этому деянию можно:
1) статью 137 — нарушение неприкосновенности частной жизни,
2) статью 138 — нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений,
3) статью 183 — незаконные получение и разглашение сведений банковской тайны,
4) статью 272 — неправомерный доступ к компьютерной информации,
5) статью 273 — создание и распространение вредоносных программ для ЭВМ.
Безусловно, будет вменена статья 183, поскольку обмен электронными сообщениями также является перепиской. Статья 272 используется, так как просмотр сообщений является сам по себе копированием электронных сообщений на ПК инкриминируемого. Статья 273 будет вменена в случае использования специального программного обеспечения либо «эксплойта» для чтения сообщений. Статья 183 — в случае содержания финансовой тайны в сообщениях. И статья 138 — в случае содержания в сообщениях тайн личной жизни.
Итак, практика преступлений, совершаемых в компьютерной сфере, весьма разнообразна, и для последующего предотвращения противоправных деяний, а так же предупреждения сложности выбора статей, по которым необходимо предъявлять обвинения по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.
[1] Здесь так же можно усмотреть признаки «заказного преступления», что лишний раз наводит на мысль о необходимости своевременного формирования законодательства.
[2] Кочои С., Савельев Д.. Ответственность за неправомерный доступ к компьютерной информации//Российская юстиция. 1999. № 1
[3] Баяхчев В.Г., Улейчик В.В.. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств//Законодательство. 2000. № 6
[4] Программы, созданные для изменения программного обеспечения
[5] Соловьев И.Н. Криминогенные аспекты глобальной сети Интернет//Налоговый вестник. 2001. № 4
[6] Там же
www.russianlaw.net
Ситуация
В Молдове арестованы хакеры, которые похитили деньги со счетов клиентов западных банков. Следствие также обвиняет задержанных в незаконных операциях с платежными системами Western Union и MoneyGram, при помощи которых краденные средства частично получались и отправлялись. Власти Молдовы говорят, что задержанные выводили как средства частных клиентов банка, так и деньги, похищенные с корпоративных счетов западных компаний. По некоторым данным, всего у хакерской группировки было как минимум 12 подельников в Молдове..
II. Методические указания для студента
Проблема
1.Каким образом хакеры могли похитить деньги со счетов другой страны?
2.Каким образом нашли компьютерных преступников?
Подпроблема.
1. Как защититься от подобных атак хакеров? Какие нужно принять меры?
Инструкция к самостоятельной работе по анализу и решению проблемной ситуации. Критерии оценки (письменной работы)
Этапы решения | Содержание работы | Критерии и показатели оценки (макс. балл) |
1. Обоснование проблемы . | Используя знания, полученные по учебной теме, обоснуйте (объясните) проблемы . | 1 балл — |
2 Анализ ситуации и выбор оптимального правильного решения. | Обоснование своего выбора соответствующего оптимального решения.. | Ясность и точность изложения, аргументирование выбора: 1 балл |
3. Отбор данных из различных источников информации (в том числе и сети Интернет) для решения поставленной проблемы. | 1. Подготовка исходных данных для представления 2. Проведение анализа результатов. | необходимость и достаточность представляемой информации 3 балла |
4. Представления результатов анализа. | Проведение интерпретации полученных результатов анализа | Ясность и точность изложения: 2 балла |
Учебно-методические материалы Классификация компьютерных преступлений: взгляд хакера и юриста
Доклад на VII Международной конференции «Право и Интернет»
http://www.ifap.ru/pi/07/
Добрынин Юрий Владимирович — студент факультета юриспруденции Российской правовой академии Министерства юстиции Российской Федерации
В практике исследования противоправных деяний, совершенных при помощи компьютеров и компьютерных сетей, существует достаточно много статей и научных работ юридической и публицистической направленности, большинство из которых характеризует главу 28 Уголовного кодекса РФ — преступления в сфере компьютерной информации (ст.ст.272-273-274). Основной акцент в работах делается на рассмотрение диспозиции и санкции вышеуказанных ст. УК. Позитивность данных работ неоспорима, как в процессе создания научного потенциала по данной проблеме права, так и в формировании общественных взглядов, способствующих предупреждению совершения преступлений в сфере компьютерной информации. Привлечение примеров из практики по расследованию и судебному рассмотрению правонарушений в сфере компьютерных и сетевых технологий в научные труды – несомненно, важная и положительная сторона исследования данного вопроса. Однако диспозиции и санкции статей указаны в УК, комментарии к которому еще более ясно детализируют проблематику компьютерных преступлений. И все же хотелось бы рассмотреть неправомерные деяния, совершаемые при помощи компьютеров и в компьютерных сетях, используя терминологию, широко распространенную в среде лиц, связанных с компьютерами и Интернет в повседневной жизни и работе, в частности, в кругах так называемых «хакеров». Итак, постараюсь указать наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, и выделить в отдельные группы те из них, что имеют ряд общих признаков:
взлом интернет-сайтов («хакинг»), с последующим «дефейсом» (изменение содержания сайта – в частности, заглавной странички) или без.
«кардинг» — похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное «отмывание» денег).
«крекинг» — снятие защиты с программного обеспечения для последующего бесплатного использования, защита обычно устанавливается на так называемые «shareware»-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения.
незаконное получение и использование чужих учетных данных для пользования сетью Интернет.
«нюкинг», или «d.o.s.»-атаки (Denial of Service) – действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, «зависание» ПК. Эта группа тесно связана с первой, поскольку одним из методов взлома Интернет-сайтов является «d.o.s.»-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора.
«спамминг» — массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо «захламление» электронного почтового адреса (адресов) множеством сообщений.
чтение чужих электронных сообщений.
Раскроем более подробно указанные группы правонарушений. Первая группа деяний – взлом интернет-сайтов, с последующим «дефейсом» (изменение содержания сайта – как правило, заглавной странички) или без. Суть действия – получить доступ к содержимому сайта с возможностью его полного либо частичного изменения через интернет-сервисы (ftp, http и др.). Взлом может использоваться как для получения конфиденциальной информации с сайта, так и для «дефейса» — по заказу третьего лица1, либо просто для удовольствия. Деяния, имеющие таковые признаки, так или иначе могут подпадать под действие следующих ст. УК РФ: ст.129 — клевета, ст.137 — нарушение неприкосновенности частной жизни, ст.159 — мошенничество, ст. 183 — незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, ст.213 — хулиганство, ст.272 — неправомерный доступ к компьютерной информации, ст.329.
Авторы статьи в издании «Российская юстиция»2 считают, что «данный вид преступлений, имеющих целью информацию, являющуюся государственной тайной, может быть квалифицирован как неоконченная государственная измена по ст.ст.30, 275 УК, если были намерения выдачи государственной тайны иностранному государству». Однако, определение данного вида преступлений, выбранное мной, подразумевает нахождение объектов преступления (взламываемых ресурсов) в одной из широко доступных глобальных сетей (Интернет, Sprint). А поскольку информация государственной важности для соблюдения мер безопасности помещается в специализированные сети с ограниченным доступом, которыми Интернет не является, преступления с данным составом мной не рассматриваются. Если на странице «дефейса» был оскорблен кто-либо (веб-мастер, владелец сайта и т.д.) – ст.ст.129 или 130 (в зависимости от «объема» оскорблений), вздумалось изрисовать флаг или герб РФ на сайте – ст.329. На сайте хранились данные о личной жизни кого-либо – ст.137, данные с финансовыми тайнами – ст.183. При «дефейсе» с заменой заглавной странички на страничку с про-террористическими лозунгами или с угрозами насилия – ст.213. И, конечно, в любом случае это деяние связано со ст.272.
Далее – «кардинг». Суть этого деяния – получение информации о владельце (владельцах) кредитной карты (карт). Эта информация позволяет совершать финансовые операции, выдавая себя за владельца кредитной карты. В издании «Законодательство»3 отмечено, что действия по «получению идентификационных данных банковских кредитных карт посредством несанкционированного внедрения в указанные сети (например, через Интернет) должны квалифицироваться по совокупности ст.159 и 272 УК РФ». На мой взгляд, в данной группе деяний можно выделить признаки, наличие которых квалифицируется дополнительно по четырем ст. УК РФ. Вот список статей, которые возможно применять в обвинении по данному виду преступлений: ст.159, ст.165 — причинение имущественного ущерба путем обмана или злоупотребления доверием, ст.174.1 — легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления, ст.183, ст.187 — изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов, ст.272.
Ст.159 и 165 во многом схожи, и, так или иначе, одна из них будет применена в случае использования данных кредитной карты для финансовых операций, впрочем, как и ст.174.1. Если будет получена информация о финансовых операциях владельца кредитной карты – ст.183. Если же будет попытка при помощи данной информации изготовить реальную кредитную карту – то ст.187. Ст.272 будет применена только в случае, когда будет возможность доказать получение данных о кредитных картах с определенного сетевого ресурса, что на практике оказывается большой редкостью.
«Крекинг» — создание программ, используемых для снятия с программного обеспечения ограничений в использовании; внесение изменений в готовое программное обеспечение для полной функциональности программ. Статьи: ст.146 — нарушение авторских и смежных прав ст. 273 — создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, ст.146 — несомненно, будет вменена, если возможно доказать хотя бы один факт использования «патча»4 («крека»). Вменение 273 ст. – достаточно спорный вопрос. Однако факты инкриминирования ст.273 по данным делам имели место.
Такое преступление, как получение учетных данных пользователей и доступ по ним к сети Интернет, имеет достаточно широкое распространение среди компьютерных преступлений не только у нас, но и по всему миру. Цель деяния ясна из определения. Способы получения учетных данных разнообразны. Статьи: ст.165, ст.174.1 — легализация (отмывание) средств, ст.272, ст.273.
Факт получения учетных данных посредством незаконного доступа к компьютерной информации пользователей достаточно сложно доказуем на практике, но если есть возможность – то в зависимости от способа получения данных инкриминируется ст. 272 или 273. Ст.273 инкриминируется, в основном, при использовании так называемых программ-«троянов»5. Ст.272 используется во всех остальных случаях. При использовании учетных данных для доступа в сеть Интернет будут инкриминированы ст.272 (модификация информации о состоянии баланса на счетах пользователей) и 165 (причинение имущественного ущерба провайдеру либо пользователям, выбор субъекта – достаточно спорный вопрос). В случае продажи учетных данных пользователей третьим лицам наступает ответственность по ст.174.1.
«Нюкинг», или «d.o.s.»-атаки, вызывающие «зависание» компьютеров, подвергшихся этому, выглядит достаточно невинным деянием с точки зрения хакеров, но все же за это придется отвечать по статьям: ст.272, ст.273, ст.274 — нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Судебная практика по вменению статей по преступлениям этой группы достаточно скудная, и в основном дела закрывались за недоказанностью. И все же, 272 статья может быть инкриминирована из-за блокирования информации на атакованном компьютере, 273 – если программы-«нюки» или эксплойты для проведения удаленных «d.o.s.» атак были созданы самим подследственным, либо им распространялись. Статья 274 применится в случае «неосторожного» действия, повлекшего блокирование информации на компьютере.
«Спамминг», или несанкционированная рассылка электронных сообщений рекламного либо любого другого характера – неоднозначное явление в среде компьютерных преступлений. Фактически это является правонарушением, но на практике в РФ дела, связанные с уголовной ответственностью за спам, не рассматривались. Пожалуй, единственная статья, которую можно вменить «спамерам» — 274. В этом случае рассылка сообщений рассматривается как нарушение правил рассылки электронных сообщений, что привело к модификации содержимого почтовых ящиков потерпевших и блокирование поступления сообщений в почтовый ящик (в случае переполнения его «спамом»). Это упущение, я считаю, необходимо рассмотреть при создании новых законопроектов в области регулирования компьютерных отношений.
Чтение чужих электронных сообщений так же можно выделить в новую группу преступлений, так как эти деяния по своей сути не несет никакого финансового ущерба, кроме, разве что, использования информации, содержащей коммерческую тайну, возможно содержащейся в электронных сообщениях. Инкриминировать по этому деянию можно: ст.137, ст.138 — нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, ст.183, ст.272, ст.273.
Ст.273 будет вменена в случае использования специального программного обеспечения либо «эксплойта» для чтения сообщений. Ст.183 – в случае содержания финансовой тайны в сообщениях. И ст.138 – в случае содержания в сообщениях тайн личной жизни.
В заключение хочу отметить, что виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.
* * *
1. Здесь так же можно усмотреть признаки «заказного преступления», что лишний раз наводит на мысль о необходимости своевременного формирования законодательства.
2. Кочои С., Савельев Д.. Ответственность за неправомерный доступ к компьютерной информации//Российская юстиция. 1999. № 1.
3. Баяхчев В.Г., Улейчик В.В.. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств//Законодательство. 2000. № 6.
4. Программы, созданные для изменения программного обеспечения.
5. Соловьев И.Н. Криминогенные аспекты глобальной сети Интернет//Налоговый вестник. 2001. № 4. – С. Обвиняемый по уголовному делу получил 2 года условно.
studfiles.net
Как правильно выбрать и связать изделие по технике нукинг
Есть рукодельницы, которые любят вязать спицами, есть те, кто вяжет только крючком. Оба метода имеют свои минусы: спицами не получится выполнить узоры, которые просто создать крючком, а крючком наоборот нельзя сделать косы или платочную вязку. Так было до момента, пока не стали использовать нукинг — технологию нового поколения, благодаря которой можно создавать любые узоры.
Описание метода
Это новейший способ вязания, который объединил 3 типа выполнения работы:
При тунисском методе применяется длинный инструмент с ограничителем на кончике, как у спиц. Это нужно для того, чтобы изделие не сползло, так как в отличие от классического вязания, при тунисском методе вся вещь будет находиться на крючке.
Техника нукинг помогает создавать разные узоры, созданные как для крючка, так и для спиц.
Для работы в технологии нукинг потребуется специальный крючок. Он не должен быть слишком удлиненным, как тунисский, но обязательно должен быть с большим ушком на конце, как у иглы. Это необходимо для того, чтобы вдевать в него главную нитку, на которой будут находиться снятые петли. Еще одна отличительная характеристика данного инструмента — более острая и узковатая головка.
Главная нить должна быть яркой по сравнению с цветом вещи и превышать ее ширину в 2 раза.
Нить вдевается в ушко и крепится сразу за ним, чтобы узел не зацепился и не застрял в петлях. Эта нитка — особенный элемент вязки в стиле нукинг. Вязание крючком, технология которого дарит возможность делать лицевые и изнаночные петли, способно заменить классический метод работы со спицами.
Описанная техника перешла к нам из Америки. Этой иглой можно выполнить почти все узоры. Никто не сможет найти различий между работой, выполненной нукингом или традиционным способом.
Иллюзорное вязание
Иллюзорным его назвали потому, что при взгляде на изделие, выполненное таким способом, создается иллюзия вязки спицами. Визуальный вид и текстура соответствуют именно методу вязания спицами.
Чаще всего нукингом вяжут маленькие вещи, например, шарфы, носив и варежки. Однако многие мастерицы создают таким образом довольно большие изделия такие как свитера. По плотности и количеству пряжи такая вещь не отличается от аналога, выполненного на спицах, но времени на ее создание уходит меньше. Простой крючок позволяет работать быстрее, но при этом расходуется огромное количество пряжи, вещь получается плотнее (если только речь не идет об ажурном вязании).
Технология вязания
- В ушко вставляем главную нить.
- Наберем цепь из воздушных петелек таким образом, чтобы они захватили яркую нить.
- Вещь переворачиваем (это и есть отличие от тунисского вязания, там работа идет только на лицевой части).
- Петли, которые находятся на главной нити, провяжем таким образом, как если бы они находились на спице. Крючок при этом методе играет роль второй спицы.
- После конца каждого ряда яркая нитка вытягивается и переходит на следующий.
Как можно заметить из описания, нукинг сочетает в себе части работы со спицами и крючком. При таком способе не нужно брать вспомогательные спицы при выполнении кос. Нукинг помогает делать самые необычные узоры и создавать уникальные комбинации из них. Если в работе применяются разные цвета, вещь получается очень яркой и интересной по фактуре.
Для работы в технине нукинг советуют брать крючок толщиной примерно в 2 раза меньше рекомендуемой для классического вязания. Если нужно взять для пряжи инструмент № 4, можно использовать 2,5. Такой крючок подойдет для вязания носка.
Мастерицы даже с маленьким опытом вязания могут взяться за нукинг. Эта технология довольно легка для освоения и дает огромный простор для творческого потенциала. Главным ее недостатком можно назвать отсутствие готовых схем для вязания. Но можно воспользоваться схемами для спиц или придумать свою схему.
Несмотря на то, что нукинг — совсем новая техника вязания, работать по ней будет нетрудно. Не отчаиваетесь, если изделие получилось не таким, как хотелось. При неудачных попытках стоит посмотреть примеры готовых изделий по фотографиям.
Вязание по технике нукинг
myhobby.guru
Компьютерные преступления и их классификация
С развитием информационных технологий широкое распространение получили так называемые компьютерные преступления. От них не застрахован никто: ни рядовые пользователи, ни даже секретные службы. Компьютер, подключенный к сети Интернет, априори находится в опасности. Порой не спасают даже мощные антивирусы.
Информацию можно рассматривать как нематериальный предмет, который, тем не менее, имеет определенную стоимость. И входит в нее не только труд того, кто трудился над ее созданием и воплощением в жизнь, но и выгода, которую можно получить, ее используя. Вот почему информационные правонарушения так распространены – они способны приносить немалое количество денег.
Компьютерные преступления могут совершаться как в отношении сами устройств (как материальных объектов), так и в отношении различных программ и баз данных. К слову, данный вид правонарушений не зафиксирован законодательно. Сегодня перечень преступлений, связанных с компьютерами, неуклонно растет. Перечислим основные из них.
Виды компьютерных преступлений
- несанкционированный доступ к информационным ресурсам и их перехват. Например, взлом сайтов и последующее изменение информации на них;
- мошенничество. Часто это разного рода объявления, главная мысль которых состоит в том, что вам нужно отправить деньги на неизвестный кошелек. Доводы могут быть разными, начиная от «и вам вернется сумма, в два раза большая» и заканчивая «человеку нужна помощь»;
- удаление защиты с программного обеспечения (на Интернет-сленге – «крекинг»). Данное компьютерное преступление совершается с целью дальнейшего бесплатного пользования некоторыми объектами. Этим же термином обозначается ситуация, когда сначала вполне законно была приобретена лицензионная версия программы (фильма, книги и так далее), а после этого начала распространяться пиратским способом в сети;
- несанкционированная рассылка (массового характера) разного рода сообщений – от рекламных до вирусных. Данные компьютерные преступления в народе получили название «спам». К счастью, сегодня почти все знают, что это, и не попадаются на удочку мошенников;
- получение учетных данных третьих лиц незаконным образом для пользования Интернетом. Сюда же можно отнести завладение страничками в соц. сетях и чтение личных сообщений пользователя. В некоторых ситуациях подобные компьютерные преступления вполне могут повлечь за собой уголовную ответственность. И хотя законов, согласно которым человек должен нести наказание за совершение правонарушения в данной сфере, нет, подобные случаи можно расценивать как «вторжение в личное пространство». Схожим образом правоохранительные органы действуют в других ситуациях, касающихся преступлений в сфере компьютеров;
- совершение разного рода действий, которые на удаленном компьютере влекут за собой «отказ в обслуживании», зависание ПК, возможно даже частичную или полную утерю информации. При этом у правонарушителя появляются права администратора на «взломанном» компьютере.
Снизить до нуля вероятность того, что вы станете жертвой компьютерных мошенников, невозможно. Однако максимально обезопасить себя вполне реально – нужно лишь выбрать хорошую антивирусную систему, не переходить по неизвестным ссылкам и не верить сомнительным обещаниям о возможном обогащении.
fb.ru
Статья Добрынина-о видах компьютерного преступления
Классификация компьютерных преступлений: взгляд хакера и юриста
Доклад на VII Международной конференции «Право и Интернет»
http://www.ifap.ru/pi/07/
Добрынин Юрий Владимирович — студент факультета юриспруденции Российской правовой академии Министерства юстиции Российской Федерации
В практике исследования противоправных деяний, совершенных при помощи компьютеров и компьютерных сетей, существует достаточно много статей и научных работ юридической и публицистической направленности, большинство из которых характеризует главу 28 Уголовного кодекса РФ — преступления в сфере компьютерной информации (ст.ст.272-273-274). Основной акцент в работах делается на рассмотрение диспозиции и санкции вышеуказанных ст. УК. Позитивность данных работ неоспорима, как в процессе создания научного потенциала по данной проблеме права, так и в формировании общественных взглядов, способствующих предупреждению совершения преступлений в сфере компьютерной информации. Привлечение примеров из практики по расследованию и судебному рассмотрению правонарушений в сфере компьютерных и сетевых технологий в научные труды – несомненно, важная и положительная сторона исследования данного вопроса. Однако диспозиции и санкции статей указаны в УК, комментарии к которому еще более ясно детализируют проблематику компьютерных преступлений. И все же хотелось бы рассмотреть неправомерные деяния, совершаемые при помощи компьютеров и в компьютерных сетях, используя терминологию, широко распространенную в среде лиц, связанных с компьютерами и Интернет в повседневной жизни и работе, в частности, в кругах так называемых «хакеров». Итак, постараюсь указать наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, и выделить в отдельные группы те из них, что имеют ряд общих признаков:
взлом интернет-сайтов («хакинг»), с последующим «дефейсом» (изменение содержания сайта – в частности, заглавной странички) или без.
«кардинг» — похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное «отмывание» денег).
«крекинг» — снятие защиты с программного обеспечения для последующего бесплатного использования, защита обычно устанавливается на так называемые «shareware»-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения.
незаконное получение и использование чужих учетных данных для пользования сетью Интернет.
«нюкинг», или «d.o.s.»-атаки (Denial of Service) – действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, «зависание» ПК. Эта группа тесно связана с первой, поскольку одним из методов взлома Интернет-сайтов является «d.o.s.»-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора.
«спамминг» — массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо «захламление» электронного почтового адреса (адресов) множеством сообщений.
чтение чужих электронных сообщений.
Раскроем более подробно указанные группы правонарушений. Первая группа деяний – взлом интернет-сайтов, с последующим «дефейсом» (изменение содержания сайта – как правило, заглавной странички) или без. Суть действия – получить доступ к содержимому сайта с возможностью его полного либо частичного изменения через интернет-сервисы (ftp, http и др.). Взлом может использоваться как для получения конфиденциальной информации с сайта, так и для «дефейса» — по заказу третьего лица1, либо просто для удовольствия. Деяния, имеющие таковые признаки, так или иначе могут подпадать под действие следующих ст. УК РФ: ст.129 — клевета, ст.137 — нарушение неприкосновенности частной жизни, ст.159 — мошенничество, ст. 183 — незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, ст.213 — хулиганство, ст.272 — неправомерный доступ к компьютерной информации, ст.329.
Авторы статьи в издании «Российская юстиция»2 считают, что «данный вид преступлений, имеющих целью информацию, являющуюся государственной тайной, может быть квалифицирован как неоконченная государственная измена по ст.ст.30, 275 УК, если были намерения выдачи государственной тайны иностранному государству». Однако, определение данного вида преступлений, выбранное мной, подразумевает нахождение объектов преступления (взламываемых ресурсов) в одной из широко доступных глобальных сетей (Интернет, Sprint). А поскольку информация государственной важности для соблюдения мер безопасности помещается в специализированные сети с ограниченным доступом, которыми Интернет не является, преступления с данным составом мной не рассматриваются. Если на странице «дефейса» был оскорблен кто-либо (веб-мастер, владелец сайта и т.д.) – ст.ст.129 или 130 (в зависимости от «объема» оскорблений), вздумалось изрисовать флаг или герб РФ на сайте – ст.329. На сайте хранились данные о личной жизни кого-либо – ст.137, данные с финансовыми тайнами – ст.183. При «дефейсе» с заменой заглавной странички на страничку с про-террористическими лозунгами или с угрозами насилия – ст.213. И, конечно, в любом случае это деяние связано со ст.272.
Далее – «кардинг». Суть этого деяния – получение информации о владельце (владельцах) кредитной карты (карт). Эта информация позволяет совершать финансовые операции, выдавая себя за владельца кредитной карты. В издании «Законодательство»3 отмечено, что действия по «получению идентификационных данных банковских кредитных карт посредством несанкционированного внедрения в указанные сети (например, через Интернет) должны квалифицироваться по совокупности ст.159 и 272 УК РФ». На мой взгляд, в данной группе деяний можно выделить признаки, наличие которых квалифицируется дополнительно по четырем ст. УК РФ. Вот список статей, которые возможно применять в обвинении по данному виду преступлений: ст.159, ст.165 — причинение имущественного ущерба путем обмана или злоупотребления доверием, ст.174.1 — легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления, ст.183, ст.187 — изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов, ст.272.
Ст.159 и 165 во многом схожи, и, так или иначе, одна из них будет применена в случае использования данных кредитной карты для финансовых операций, впрочем, как и ст.174.1. Если будет получена информация о финансовых операциях владельца кредитной карты – ст.183. Если же будет попытка при помощи данной информации изготовить реальную кредитную карту – то ст.187. Ст.272 будет применена только в случае, когда будет возможность доказать получение данных о кредитных картах с определенного сетевого ресурса, что на практике оказывается большой редкостью.
«Крекинг» — создание программ, используемых для снятия с программного обеспечения ограничений в использовании; внесение изменений в готовое программное обеспечение для полной функциональности программ. Статьи: ст.146 — нарушение авторских и смежных прав ст. 273 — создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, ст.146 — несомненно, будет вменена, если возможно доказать хотя бы один факт использования «патча»4 («крека»). Вменение 273 ст. – достаточно спорный вопрос. Однако факты инкриминирования ст.273 по данным делам имели место.
Такое преступление, как получение учетных данных пользователей и доступ по ним к сети Интернет, имеет достаточно широкое распространение среди компьютерных преступлений не только у нас, но и по всему миру. Цель деяния ясна из определения. Способы получения учетных данных разнообразны. Статьи: ст.165, ст.174.1 — легализация (отмывание) средств, ст.272, ст.273.
Факт получения учетных данных посредством незаконного доступа к компьютерной информации пользователей достаточно сложно доказуем на практике, но если есть возможность – то в зависимости от способа получения данных инкриминируется ст. 272 или 273. Ст.273 инкриминируется, в основном, при использовании так называемых программ-«троянов»5. Ст.272 используется во всех остальных случаях. При использовании учетных данных для доступа в сеть Интернет будут инкриминированы ст.272 (модификация информации о состоянии баланса на счетах пользователей) и 165 (причинение имущественного ущерба провайдеру либо пользователям, выбор субъекта – достаточно спорный вопрос). В случае продажи учетных данных пользователей третьим лицам наступает ответственность по ст.174.1.
«Нюкинг», или «d.o.s.»-атаки, вызывающие «зависание» компьютеров, подвергшихся этому, выглядит достаточно невинным деянием с точки зрения хакеров, но все же за это придется отвечать по статьям: ст.272, ст.273, ст.274 — нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Судебная практика по вменению статей по преступлениям этой группы достаточно скудная, и в основном дела закрывались за недоказанностью. И все же, 272 статья может быть инкриминирована из-за блокирования информации на атакованном компьютере, 273 – если программы-«нюки» или эксплойты для проведения удаленных «d.o.s.» атак были созданы самим подследственным, либо им распространялись. Статья 274 применится в случае «неосторожного» действия, повлекшего блокирование информации на компьютере.
«Спамминг», или несанкционированная рассылка электронных сообщений рекламного либо любого другого характера – неоднозначное явление в среде компьютерных преступлений. Фактически это является правонарушением, но на практике в РФ дела, связанные с уголовной ответственностью за спам, не рассматривались. Пожалуй, единственная статья, которую можно вменить «спамерам» — 274. В этом случае рассылка сообщений рассматривается как нарушение правил рассылки электронных сообщений, что привело к модификации содержимого почтовых ящиков потерпевших и блокирование поступления сообщений в почтовый ящик (в случае переполнения его «спамом»). Это упущение, я считаю, необходимо рассмотреть при создании новых законопроектов в области регулирования компьютерных отношений.
Чтение чужих электронных сообщений так же можно выделить в новую группу преступлений, так как эти деяния по своей сути не несет никакого финансового ущерба, кроме, разве что, использования информации, содержащей коммерческую тайну, возможно содержащейся в электронных сообщениях. Инкриминировать по этому деянию можно: ст.137, ст.138 — нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, ст.183, ст.272, ст.273.
Ст.273 будет вменена в случае использования специального программного обеспечения либо «эксплойта» для чтения сообщений. Ст.183 – в случае содержания финансовой тайны в сообщениях. И ст.138 – в случае содержания в сообщениях тайн личной жизни.
В заключение хочу отметить, что виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.
* * *
1. Здесь так же можно усмотреть признаки «заказного преступления», что лишний раз наводит на мысль о необходимости своевременного формирования законодательства.
2. Кочои С., Савельев Д.. Ответственность за неправомерный доступ к компьютерной информации//Российская юстиция. 1999. № 1.
3. Баяхчев В.Г., Улейчик В.В.. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств//Законодательство. 2000. № 6.
4. Программы, созданные для изменения программного обеспечения.
5. Соловьев И.Н. Криминогенные аспекты глобальной сети Интернет//Налоговый вестник. 2001. № 4. – С. Обвиняемый по уголовному делу получил 2 года условно.
studfiles.net
техника вязания и преимущества данного способа
Есть мастерицы, которые предпочитают вязать спицами, есть те, кто работает только крючком. Оба способа имеют свои ограничения: спицами не получится связать узоры, которые легко выполняются крючком, а крючком нельзя выполнить косы или платочную вязку. Так было до тех пор, пока не появился нукинг – техника вязания нового поколения, позволяющая с помощью крючка выполнять любые узоры.
Что такое нукинг?
Это довольно молодой способ вязания, объединивший три варианта выполнения работы:
- Спицами.
- Крючком.
- Тунисским крючком.
При тунисском способе используется удлиненный инструмент с ограничителем на конце, как у спиц. Это необходимо, чтобы полотно не сползло, поскольку, в отличие от стандартного вязания, при тунисском все изделие находится на крючке.
Вместо трех инструментов можно использовать один благодаря тому, что появился нукинг. Техника вязания позволяет выполнять разнообразные узоры, разработанные как для крючка, так и для спиц.
Чем вязать
Для работы в технике нукинга необходим специальный крючок. Он не должен быть очень длинным, как тунисский, но обязательно должен иметь широкое ушко на конце, как у иглы. Это необходимо, чтобы вдеть в него основную нить, на которой будут снятые петли. Еще одна особенность этого крючка – более острая и узкая головка.
Основная нить должна быть контрастной по сравнению с цветом изделия и превышать его ширину в два раза.
Она вдевается в ушко и закрепляется сразу за ним, чтобы узелок не цеплялся и не застревал в петлях. Эта нить – важный элемент вязания в стиле нукинг. Вязание крючком, техника которого позволяет создавать лицевые и изнаночные петли, способно полноценно заменить традиционный метод работы спицами.
Техника нукинга пришла из Америки, там этот инструмент называют удивительной иглой за его универсальность. Этой иглой можно создавать практически любые узоры, и никто не сможет найти отличия между работой, выполненной нукингом или классическим способом.
Нукинг: вязание крючком, техника «иллюзорное вязание»
Иллюзорным его называют, потому что при взгляде на вещь, сделанную этим способом, создается иллюзия, что она связана спицами. Внешний вид и текстура соответствуют именно такому способу изготовления.
Обычно нукингом вяжут небольшие вещицы типа шарфов, носочков и варежек. Однако некоторые рукодельницы изготавливают таким образом и достаточно крупные изделия, например свитера. По плотности и количеству пряжи такое изделие не отличается от аналога, выполненного на спицах, а времени на его изготовление уходит меньше. Традиционный крючок позволяет вязать быстрее, но при этом расходуется большее количество пряжи, а изделие выходит плотнее (если только речь не идет об ажурной вязке).
Процесс работы
С чего начинается нукинг? Техника вязания:
- В ушко вставляется основная нить.
- Набирается цепочка из воздушных петель так, чтобы они захватывали контрастную нить.
- Изделие переворачивается (в этом одно из отличий от тунисского вязания, там работа идет только на лицевой стороне).
- Петли, находящиеся на основной нити, провязываются так, как если бы они были на спице. Крючок при таком способе выполняет роль второй спицы.
- После окончания каждого ряда контрастная нить вытягивается и переходит на следующий.
Как видно из описания, нукинг, техника вязания которого достаточно проста, сочетает в себе элементы работы спицами и крючком. При таком способе нет необходимости использовать дополнительные спицы при вывязывании кос. Нукинг позволяет вязать самые разнообразные узоры и создавать интересные комбинации из них. Если в работе используются разные цвета, изделие получается очень красочным и интересным по фактуре.
Для вязания в технике нукинг рекомендуется подбирать крючок толщиной примерно в два раза меньше рекомендуемой для традиционного вязания. Если советуют использовать для пряжи крючок №4, можно смело брать 2,5.
Рукодельницы даже с небольшим опытом вязания могут браться за нукинг. Техника вязания, фото которой уже появилось на просторах интернета, достаточно легка для освоения и дает большой простор для творчества. Пожалуй, единственным ее минусом можно назвать то, что в наших журналах пока не публикуют схемы для вязания именно нукингом. Можно воспользоваться схемами для спиц или создать свою.
fb.ru
три в одном, или Новая техника вязания – Ярмарка Мастеров
Казалось бы, что с тех пор, как придумали крючок, в вязании ничего кардинального придумать нельзя. Но вот, поди ж ты, и в наше время находятся умельцы, которые неописуемой гениальности предков фору дадут. Абсолютно случайно, решая другую задачу, наткнулась в Интернете на нукинг … и обомлела.
Три в одном: обычный крючок, тунисский крючок и спица.
С помощью нового крючка можно создавать спицевое полотно. То, что не может сделать обычный крючок, то, что не под силу тунисскому крючку легко — создает новый крючок с игольным ушком: лицевые и изнаночные петли.
То-то американцы называют его «Amazing Needle» — удивительная игла.
Нукинг объединяет в себе черты классического вязания крючком, тунисского вязания и вязания на спицах. По сути — изделия в технике «нукинг» вяжутся с помощью крючка, а выглядят так, как будто связаны на спицах!
Крючок для нукинга похож на обычный, за исключением того, что головка у него несколько уже и острее, да еще и ушко, как у швейной иголки. В ушко продевается так называемая нить основы.
Принцип работы заключается в том, что в специальное отверстие на конце крючка сначала нужно продеть нить или леску. Дальше набирается цепочка из воздушных петель привычным способом,
после чего полученную «косичку» нужно перевернуть и продолжить вязать за её петли, как в тунисском вязании.
После этого связанную часть опускаем на вспомогательную нить и вяжем дальше, используя крючок как спицу. В конце каждого ряда, перед началом следующего, вспомогательная нить вытаскивается и переходит в другой ряд. То есть, по сути, нить служит одной спицей, а крючок второй.
Вязать можно все, что угодно, практически любые узоры,
петли лицевые и изнаночные, воздушные петли, столбики и косы.
Интересно получается многоцветное вязание,
можно вязать по кругу.
Говорят, что данная техника подходит для вязания небольших изделий: носков, шапок, шарфов.
Но есть мастерицы, которые таким способом вяжут и свитера.
Вот как тут не верить тому, что нет пределов совершенству.
www.livemaster.ru