Тенденции развития компьютерной преступности в России

Тенденции развития компьютерной преступности в России

Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР — в 1979 г . Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений. Если в США на сегодня действует более 2000 законов и подзаконных актов, в той или иной мере касающихся компьютерных преступлений и связанных с ними явлений, а аналогичные нормы действуют также в ФРГ, Великобритании и Франции, то в России их число не превышает и 10, включая рассмотренные выше три статьи нового Уголовного Кодекса РФ.

На наш взгляд, преимущественное внимание на фоне ожидаемого количественного роста компьютерных преступлений следует обратить на выявление качественных изменений и основных тенденций развития компьютерной преступности в России с целью их возможной профилактики и пресечения. К таким тенденциям можно отнести следующие :

• перенос центра тяжести на совершение компьютерных преступлений с использованием компьютерных сетей, что вызвано широким применением межбанковской системы электронных платежей и компьютерных систем связи, в рамках которой, по различным оценкам, совершается около 40 % всех банковских операций в России;

• преимущественный рост компьютерных преступлений, совершаемых в сфере экономики и денежного обращения, к которым относятся финансовые хищения, мошенничества, подлоги и т.д. Это вызвано, прежде всего, большим количеством финансовых средств, находящихся в данной сфере при отсутствии надежных средств защиты информации и устойчивой дезорганизации платежной системы России;

• перерастание компьютерной преступности в разряд транснациональных преступлений, чему способствует относительная легкость преодоления систем защиты в компьютерных сетях и доступа к коммерческим секретам крупнейших мировых корпораций и банков, включая всемирную компьютерную сеть Internet. Компьютерные преступления позволяют наиболее простым способом отмывать «грязные» капиталы (наркобизнес, незаконный оборот оружия и др.) и переводить крупные суммы денег на оффшорные счета за рубежом;

• существенное омоложение в ближайшие годы компьютерной преступности за счет притока молодого поколения профессионалов-компьютерщиков, чему способствует раннее знакомство учащейся молодежи с компьютерами, понимание их роли в современном обществе и отсутствие при этом устойчивых моральных принципов;

• одна из самых опасных тенденций — сращивание компьютерной преступности с организованной преступностью. Современные компьютерные преступления носят в своей массе организованный характер, требуют специальной подготовки и больших материальных и финансовых затрат на их проведение. Интеграция в преступные международные сообщества и коррупция в среде должностных лиц также способствуют этому положению;

• значительный количественный рост, особенно характерного для России такого вида компьютерных преступлений, как кражи и незаконное тиражирование программного обеспечения, что является следствием массовой компьютеризации при сложившейся психологии потребителей российского компьютерного рынка. По некоторым оценкам специалистов, доля «пиратского» программного обеспечения составляет около 95 % и не имеет пока тенденции к сокращению (для сравнения, его доля в США не превышает 30%);

• рост такого вида компьютерных преступлений, как незаконное пользование услугами телефонных и телекоммуникационных компаний в России. К этому приводит широкое распространение модемной связи при существовании высоких цен на данные виды услуг. Так например, одна их крупнейших компаний США «America On Line» вынуждена была отказать в предоставлении услуг российским пользователям ввиду многочисленных случаев неуплаты и махинаций в Сети, приносивших многомиллионные убытки компании и ее пользователям в других странах;

• появление и распространение таких компьютерных преступлений, как компьютерный экономический и политический шпионаж, шантаж и преступления против личности, чему способствует повсеместная компьютеризация атомной энергетики, здравоохранения, систем транспорта и оборонной промышленности, в особенности ракетной сферы;

• появление таких новых для России видов компьютерных преступлений, как, например, кража и подделка кредитных карточек.

Среди положительных тенденций можно прогнозировать сокращение числа краж собственно компьютерной техники и периферии, ввиду существенного падения цен на них и относительной доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.

На современном этапе развития ИТ в России назрела необходимость детального изучения проблемы основ криминалистического исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступлений, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии, как данного вида преступлений, так и в борьбе с «техногенной» преступностью в целом.

Приходится констатировать, что процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений, возрастанию их удельного веса в общей доле материальных потерь от различных видов преступлений. Потери же отдельно взятого государства в таких случаях могут достигать колоссальных размеров. Один из характерных примеров — уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 г., рассмотренное московским судом. По материалам другого уголовного дела, в сентябре 1993 г. было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального Банка России по г. Москве на сумму 68 млрд. 309 млн. 768 тыс. руб.

Имели также место следующие факты: хищение в апреле 1994 г. из расчетно-кассового центра (РКЦ) г. Махачкалы на сумму 35 млрд. 1 млн. 557 тыс. руб.; хищения в московском филиале Инкомбанка; в филиалах Уникомбанка; в коммерческом банке Красноярского края, откуда было похищено 510 млн. руб.; хищения в акционерном коммерческом банке г. Волгограда на сумму 450 млн. руб.; в Сбербанке г. Волгограда на сумму 2 млрд. руб.

По данным МВД России, с 1992—1994 гг. из банковских структур преступниками по фальшивым кредитным авизо и поддельным ордерам было похищено более 7 трлн. руб. В связи с ростом подобных хищений еще в конце 1993 г. в ЦБ России и региональных РКЦ были установлены компьютерные системы защиты от фальшивых платежных документов. По данным Центрального Банка России, ежеквартально выявляется фиктивных платежей на десятки миллиардов рублей, которые преступники внедряют в сети подразделений банка.

Парадоксальная особенность компьютерных преступлений состоит и в том, что трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что, утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним.

Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты своей репутации) существенно превосходят уже причиненный ущерб.

И, во-вторых, преступник приобретает широкую известность в деловых и криминальных кругах, что в дальнейшем позволяет ему с выгодой использовать приобретенный опыт.

Используемая в жизни общества информация содержит чрезвычайно широкий спектр сведений: от простых данных о гражданах страны до стратегических государственных программ. Эти сведения, как и любой интеллектуальный и материальный продукт, создаваемый и потребляемый в условиях расширения масштабов и ускорения процессов информатизации общества, все более становятся предметом преступных посягательств. Поэтому компьютерная безопасность на данном этапе развития общества, вне зависимости от уровня компьютерной преступности должна находиться на довольно высоком уровне. Однако вследствие высокой информатизации общества за последнее время эту планку с каждым днем становиться все труднее и труднее удержать. Так, например объединение компьютеров в глобальные сети, с одной стороны, дало людям доступ к глобальным информационным массивам, с другой стороны, породило проблемы не только с охранной данных о граждан страны и стратегических государственных программ, но и интеллектуальной собственности, которая в последнее время приобрела наиболее важный характер.

Широкое распространение и внедрение компьютеров во все сферы жизни общества привело и к тому, что изменился сам характер многих преступлений, появились их новые виды. Преступные группы и сообщества начали активно использовать в своей деятельности новые информационные технологии, при этом активно применять компьютеры и специальную технику, создавая системы конспирации и скрытой связи в рамках системного подхода при планировании своих действий.

Но вне зависимости от того, на каком уровне находится компьютерная преступность, средства, обеспечивающие компьютерную безопасность (как уже говорилось выше) должны, по уровню развития, идти на шаг вперед, что достигается усилиями каждого человека. Поэтому безопасность компьютера сегодня будет настолько эффективной, насколько вчера было приложено усилий для ее обеспечения.

1. Компьютерная преступность в России

Компьютерная преступность в России

В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.

Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России.

Главной вехой в цепочке этих изменений стало введение в действие 1 января 1997г. нового Уголовного кодекса. В нем содержится глава «Преступления в сфере компьютерной информации», где перечислены следующие преступления:

  • неправомерный доступ к компьютерной информации (статья 272):
  • создание, использование и распространение вредоносных компьютерных программ (статья 273);
  • нарушение правил эксплуатации компьютеров, компьютерных систем и сетей (статья 274).

Отметим, что уголовная ответственность за перечисленное наступает только в том случае, когда уничтожена, блокирована, модифицирована пли скопирована информация, хранящаяся в электронном виде. Таким образом, простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствии наказанию не подлежи i. Сравните: вторжение в квартиру, дом или офис против воли их владельца однозначно квалифицируется как уголовно наказуемое действие вне зависимости от последствий.

Следует сказать, что наличие законодательства, регламентирующего ответственность за компьютерные преступления, само по себе не является показателем степени серьезности отношения общества к таким преступлениям. К примеру, в Англии полное отсутствие специальных законов, карающих именно за компьютерные преступления, на протяжении многих лет отнюдь не мешает английской полиции эффективно расследовать дела такого рода. И действительно, все эти злоупотребления можно успешно квалифицировать по действующему законодательству, исходя из конечного результата преступной деятельности (хищение, вымогательство, мошенничество или хулиганство). Ответственность за них предусмотрена уголовным и гражданским кодексами. Ведь убийство и есть убийство, вне зависимости от того. что именно послужило орудием для него.

По данным Главного информационного центра МВД России в 1997 г. доля компьютерных преступлений составила 0,02% от общего числа преступлений в области кредитно-финансовой сферы. В абсолютных цифрах общее количество компьютерных преступлений в этом году превысило сотню, а суммарный размер ущерба —20 млрд рублей.

Однако к этой статистике следует относиться осторожно. Дело в том, что долгое время в правоохранительных органах не было полной ясности относительно параметров и критериев, по которым следовало фиксировать совершенные компьютерные преступления, а также попытки их совершить. Можно предположить, что данные, учтенные официальной статистикой. составляют лишь вершину айсберга, подводная часть которого представляет существенную угрозу обществу. И для этого имеются серьезные основания.

Российским правоохранительным органам становятся известны не более 5— 10% совершенных компьютерных преступлений. Их раскрываемость тоже не превышает 1—5%. Это связано с тем, что хищение информации долгое время может оставаться незамеченным, поскольку зачастую данные просто копируются. Жертвы компьютерной преступности (большинство среди них — частные предприятия) проявляют нежелание контактировать с правоохранительными органами, опасаясь распространения среди вкладчиков и акционеров сведений о собственной халатности и ненадежной работе своей фирмы, что может инициировать отток финансов и последующее банкротство.

Тенденции

По свидетельству экспертов самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. Анализ преступных деяний, совершенных в этой сфере с использованием компьютерных технологий, а также неоднократные опросы представителей банковских учреждений позволяют выделить следующие наиболее типичные способы совершения преступлений:

  • Наиболее распространенными являются компьютерные преступления. совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. В 1998 г. российскими правоохранительными органами были выявлены 15 подобных преступлений, в ходе расследования которых установлены факты незаконного перевода 6,3 млрд рублей.
  • За последнее время не отмечено ни одно компьютерное преступление. которое было совершено одним человеком. Более того, известны случаи. когда преступными группировками нанимались бригады из десятков хакеров, которым предоставлялось отдельное охраняемое помещение, оборудованное по последнему слову техники, для того чтобы они осуществляли хищение крупных денежных средств путем нелегального проникновения в компьютерные сети крупных коммерческих банкой.
  • Большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков. Результаты исследований, проведенных с привлечением банковского персонала, показывают, что доля таких преступлений приближается к 70% от общего количества преступлений в банковской сфере. Например. в 1998 г. работники правоохранительных органов предотвратили хищение на сумму в 2 млрд рублей из филиала одного крупного коммерческою банка. Преступники оформили проводку фиктивного платежа с помощью удаленного доступа к банковскому компьютеру через модем, введя пароль и идентификационные данные, которые им передали сообщники, работающие в этом филиале банка. Затем похищенные деньги были переведены в соседний банк, где преступники попытались снять их со счета с помощью поддельного платежного поручения.
  • Много компьютерных преступлений совершается в России с использованием возможностей, которые предоставляет своим пользователям сен. Internet.

Уникальность сети Internet заключается в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. Поэтому практически во всех ее сегментах отсутствует централизованное регулирование, цензура и другие методы контроля информации. Благодаря этому открываются практически неограниченные возможности доступа к любой информации, которые используются преступниками. Сеть Internet можно рассматривать не только как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной преступной деятельности.

При использовании сети Internet в качестве среды для преступной деятельности привлекательной для правонарушителей является сама возможность обмена информацией криминального характера. Применять в своей деятельности коммуникационные системы, обеспечивающие такую же оперативную и надежную связь по всему миру, раньше были в состоянии только спецслужбы сверхдержав — Америки и России, которые обладали необходимыми космическими технологиями.

Другая особенность сети Internet, которая привлекает преступников, — возможность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира, и в дискредитации правоохранительных органов.

Однако наибольший интерес сеть Internet представляет именно как орудие для совершения преступлений (обычно в сфере экономики и финансов). В самом простом варианте эти преступления связаны с нарушением авторских прав. К такого рода преступлениям, в первую очередь, относится незаконное копирование и продажа программ, находящихся на серверах компаний, которые являются владельцами этих программ.

Во вторую группу преступлений можно включить нелегальное получение товаров и услуг, в частности, бесплатное пользование услугами, предоставляемыми за плату различными телефонными компаниями, за счет отличных знаний принципов функционирования и устройства современных автоматических телефонных станций. Другие способы незаконного пользования услугами основываются на модификации сведений о предоставлении этих услуг в базах данных компаний, которые их оказывают. Информация о предоставлении какой-то услуги в кредит может либо просто уничтожаться. либо изменяться для того, чтобы потребителем уже оплаченной кем-то услуги стал член преступного сообщества.

Наряду с нелегальным получением товаров и услуг интерес для преступных группировок представляют такие сферы мошеннической деятельности, как азартные игры (казино, лотереи и тотализаторы), организация финансовых пирамид, фиктивных брачных контор и фирм по оказанию мифических услуг. Во всех случаях оперативность взаимодействия с жертвами мошенничества и анонимность самого мошенника весьма привлекательны при совершении компьютерных преступлений в сети Internet.

Одна из предпосылок повышенного интереса, который преступники проявляют к сети Internet, заключается в том, что с развитием компьютерных сетей информация становится все более ценным товаром. Особенно это касается информации, имеющей отношение к банковской сфере — данные о вкладах и вкладчиках, финансовом положении банка и клиентов, кредитной и инвестиционной политике банка, а также о направлениях его развития. Поскольку в современных условиях субъекты кредитно-финансовой деятельности не могут существовать без взаимного информационного обмена, а также без общения со своими территориально удаленными филиалами и подразделениями, то часто для этих целей они используют Internet. А это значит, что у преступников появляется реальный шанс получить доступ к сугубо секретной информации о потенциальных объектах своей преступниц деятельности. Уничтожение такой информации преступниками является разновидностью недобросовестной конкуренции со стороны предприятий. которые находятся под «крышей» этих преступников. Даже одна угроза ее уничтожения может сама по себе послужить эффективным средством воздействия на руководство банка с целью вымогательства или шантажа.

Через Internet преступники стремятся также получить возможность нужным для себя образом модифицировать конфиденциальную служебную информацию, которая используется руководством банка для принятия каких-либо важных решений. Дело в том, что ввиду высокой трудоемкости оценки степени доверия к потенциальному получателю банковского кредита в большинстве банков промышленно-развитых стран эта операция автоматизирована. В секрете держатся не только исходные данные для принятия подобных решений, но и сами алгоритмы их выработки. Нетрудно догадаться, какими могут быть последствия, если такие алгоритмы знают посторонние лица, которые могут оказаться в состоянии модифицировать их так. чтобы они вырабатывали благоприятные для этих лиц решения.

Дополнительная сфера компьютерных преступлений, совершаемых через Internet, появилась с возникновением электронных банковских расчетов. т. е. с введением в обращение так называемой электронной наличности. Есть разные способы ее хищения, но все они основываются на модификации информации, отображающей электронную наличность. Информация о наличности, имеющейся на счетах клиентов, переписывается на счета, которыми безраздельно распоряжаются преступники. Изменения также могут быть внесены в сам алгоритм, определяющий правила функционирования системы обработки информации об электронных банковских расчетах. Например, меняется курс валют, чтобы для клиентов банка валюта пересчитывалась по заниженному курсу, а разница зачислялась на счета преступников.

Синдром Робина Гуда

В 1998 г. в Экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого анализа, выглядит примерно так:

  • мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере либо почти не обладающий таким опытом;
  • в прошлом к уголовной ответственности не привлекался;
  • яркая мыслящая личность;
  • способен принимать ответственные решения;
  • хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса среди окружающих его людей;
  • любит уединенную работу;
  • приходит на службу первым и уходит последним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуск и отгулы.

По сведениям того же Экспертно-криминалистического центра МВД, принципиальная схема организации взлома защитных механизмов банковской информационной системы заключается в следующем. Профессиональные компьютерные взломщики обычно работают только после тщательной предварительной подготовки. Они снимают квартиру на подставное лицо в доме. в котором не проживают сотрудники спецслужб или городской телефонной сети. Подкупают сотрудников банка, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы обезопаситься на случай поступления запроса от службы безопасности банка. Нанимают охрану из бывших сотрудников МВД. Чаше всего взлом банковской компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет бдительность, а вызов помощи затруднен.

Компьютерные преступления парадоксальны тем, что в настоящее время трудно найти другой вид преступления, после совершения которою его жертва не выказывает заинтересованности в поимке преступника, а сам преступник, будучи пойман, рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Этот парадокс вполне объясним:

  • жертва компьютерного преступления совершенно убеждена, что затраты па его раскрытие (включая потери, понесенные в результате утраты банком своей репутации) существенно превосходят уже причиненный ущерб; Глава 1. Угрозы компьютерной безопасности
  • Преступник, даже получив максимальный срок тюремною наказа очень большой, а если повезет, то условный или сокращенный), приобретет широкую известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать полученные знания.

Таким образом, для общественного мнения в России характерен «синдром Робина Гуда» — преступники-хакеры представляются некими благородным;; борцами против толстосумов-банкиров. А посему хакерство в России, по видимому, просто обречено на дальнейшее развитие.

Суммируя информацию о компьютерных взломах, которая время от времени появляется в отечественной прессе, можно привести следующее обобщенное (так сказать, «среднеарифметическое») описание одного такого взлома. И если в этом описании кто-то увидит определенные преувеличения пли несуразности, то их следует отнести на счет воспаленного воображения некоторых российских журналистов, явно страдающих «синдромом Робина Гуда» в особо тяжелой форме.

История одного компьютерного взлома

В назначенный день около восьми часов вечера все участники планировавшегося взлома компьютерной защиты одного из банков собрались в довольно просторной московской квартире, которая за 3 месяца до начала операции была снята на подставное имя в неприметном доме на тихой улице. Дом был выбран отнюдь не случайно: они выяснили, что в этом ломе не проживают сотрудники правоохранительных органов, спецслужб, налоговой полиции и городских телефонных станций, дипломаты, депутаты, террористы, киберпанки и резиденты иностранных разведок.

Одновременно со взломщиками на «боевое» дежурство заступили подкупленный служащий местной телефонной станции, который на запрос об определении номера телефона квартиры, откуда осуществлялся взлом, должен был сообщить «липовый» номер телефона, и высокопоставленный агент в российских ракетно-космических войсках, который в случае неудачного взлома пообещал организовать нанесение ракетного удара для уничтожения банка, телефонной станции и штаб-квартиры взломщиков с целью замести следы преступления.

У подъезда дома стоял ничем не примечательный шестисотый «Мерседес», в котором сидели два представителя заказчика— крупной московской бандитской группировки. Один банк «кинул» дружественную группировке коммерческую фирму на очень большую сумму. Этот банк было решено наказать, запустив в его компьютерную сеть зловредный вирус, который должен был минимум на сутки вывести из строя все банковские коммуникации, включая электрическую, газовую, водопроводную и канализационную ее и,. а также мусоропровод.

Главарь банды взломщиков провел инструктаж о бережном обращении с казенным имуществом, раздал компьютеры, бронежилеты, рации и сообщил позывные.

Временная штаб-квартира взломщиков была оснащена по последнем} слову техники. На телефонную линию установлено устройство для противодействия подслушиванию. Окна и двери залиты эпоксидной смолой, чтобы не подглядывали соседи. Вся аппаратура подключена к мощным аккумуляторам, чтобы случайные перебои в электропитании не смогли помешать взлому. А сами компьютеры густо посыпаны средством против тараканов и мышей, чтобы исключить непредвиденные сбои в работе оборудования.

Подготовительный этап операции, основная задача которого состояла в подборе входных паролей, начался в 9 часов вечера и продолжался вею ночь, пока в 6 часов утра в штаб-квартире не раздался телефонный звонок. Звонил подкупленный работник банка, который сообщил пароли для входа в банковскую компьютерную сеть.

Главарь приказал по рации всем участникам операции приготовиться к проведению ее заключительной фазы. «Первый готов, второй готов, третий готов» — понеслось в ответ. «Поехали!» — послышалась команда главаря. По этой команде дюжие охранники окружили дом: им было приказано никого не впускать и не выпускать без письменного разрешения с подписью главаря, заверенной нотариусом.

Семь смертоносных программ-вирусоносителей устремились по телефонным линиям в атаку на главный сервер банка. Банковские программы защиты были сначала парализованы, а потом полностью смяты превосходящими силами противника. Вырвавшиеся на оперативный простор вирусы учинили в компьютерной сети банка настоящий дебош.

Получив сигнал о проникновении вирусов, главный сервер компьютерной сети банка отключил все коммуникации. В результате город остался без тепла, воды и электричества.

Пока поднятые по тревоге сотрудники отдела безопасности банка торговались, сколько им заплатят за срочность, а потом вылавливали расплодившиеся вирусы, прошли почти сутки. За это время в московской квартире, в которой осуществлялся взлом, были уничтожены все следы пребывания компьютерных взломщиков.

Прямой ущерб, понесенный банком из-за не прохождения платежей, составил сотни тысяч долларов. А заказчикам взлом компьютерной зашиты банка обошелся всего в 20 тыс. фальшивых долларов.

В заключение можно заметить, что зарубежным банкирам еще повезло, что операция прошла успешно, и для заметания следов совершенною преступления компьютерным взломщикам не пришлось воспользоваться услугами своего агента в ракетно-космических войсках.

Устройства ввода информации

Процессор ПК содержит порты, через которые обменивается данными с внешними устройствами ввода-вывода.

Определение 1

Устройства ввода информации – это устройства, которые информацию из формы, понятной человеку, преобразуют в цифровую форму, которая воспринимается компьютером.

Клавиатура

Самым главным и практически незаменимым устройством ввода информации в ПК является клавиатура, которая считается одним из основных составляющих ПК.

Определение 2

Клавиатура – это устройство для ввода числовой и текстовой информации, а так же управления компьютером, которое содержит стандартный набор клавиш и дополнительные клавиши – управляющие, функциональные клавиши, клавиши управления курсором и малую цифровую клавиатуру.


Рисунок 1.

Указательные (координатные) устройства ввода

Устройства, с помощью которых осуществляется непосредственный ввод информации посредством указания курсором на экране монитора команды или места ввода данных. С помощью данных устройств пользователь перемещает курсор или другие объекты программ по двухмерному пространству экрана монитора.

Ничего непонятно?

Попробуй обратиться за помощью к преподавателям

Такие устройства ввода образуют группу манипуляторов.

Компьютерная мышь

Компьютерная мышь является традиционным устройством ввода и позволяет синхронно с перемещением мыши по столу перемещать курсор по экрану монитора.

Используя клавиши мыши, можно задать тот или иной тип операции с объектом. Основной характеристикой мыши является ее разрешение, которое измеряется в точках точек на дюйм.

Разнообразие манипуляторов последнее время поражает.

По типу устройств и способу функционирования мыши классифицируются на:

  1. Механические – на сегодняшний день их выпуск прекращен.
  2. Оптико-механические.
  3. Оптические.
  4. Инфракрасные.


Рисунок 2.

Трекбол

Трекбол напоминает мышку «наоборот», т.е. само устройство остается неподвижным, а управление перемещением курсора осуществляется вращением шарика, который находится в верхней части трекбола. При этом такое управление позволяет более точно позиционировать курсор. Применяются трекболы в основном при работе с графическими пакетами, пакетами для автоматизированного проектирования и т.п.


Рисунок 3.

Тачпад

Встроенный манипулятор для портативных ПК, перемещение курсора осуществляется путем прикосновения к тачпаду пальцев. Является альтернативой мыши в ноутбуках.

Игровые устройства ввода информации

Манипулятор для управления в компьютерных играх выполненный в виде рычага на подставке, который можно отклонять в двух плоскостях. Кроме компьютерных игр применяется в программах-тренажёрах и обучающих симуляторах.


Рисунок 4.

Геймпад

Манипулятор для компьютерных игр. Выполнен в виде пульта, который удерживается двумя руками и управляется большими пальцами рук.


Рисунок 5.

Компьютерный руль

Устройство, которое имитирует автомобильныйруль для игры в автосимулятор (компьютерная игра).

Танцевальная платформа

Плоское устройство ввода, предназначенное для использования в танцевальных играх.

Световой пистолет

Устройство, предназначенное для использования в телевизионных игровых приставкак, которое позволяет «стрелять» в экран телевизора с возвратом результата «попал-промахнулся».

Сенсорные устройства ввода

Выполнены в виде чувствительных поверхностей, покрытых специальным слоем и связанные с датчиком. Курсор приводится в движение перемещением пальца по поверхности датчика.

Сенсорный экран или тачскрин

Является неотъемлемой частью любого сенсорного устройства или оборудования. Выполнен в виде стеклянной или пластиковой пластины, которая специальным образом прикреплена поверх экрана монитора или встроена внутрь корпуса. Датчики, связаны с пластиной, собирают информацию с поверхности экрана. Контроллер, который поставляется в комплекте с сенсорным экраном, обрабатывает информацию, принятую от датчиков, и передает ее в ПК.

Использование сенсорного экрана автономно от других устройств ввода. Предоставляет пользователю высокую скорость управления, надежность и устойчивость к жестким внешним воздействиям.


Рисунок 6.

Световое перо

Разновидность манипуляторов для ввода графических данных в ПК. Выполнен в виде шариковой ручки или карандаша, который соединен проводом с одним из портов ввода-вывода ПК.

Ввод данных заключается в прикосновениях или при ведении линий пером по поверхности экрана монитора с помощью фотоэлемента, установленного на конце пера, который регистрирует изменение яркости экрана в точке. Часто световое перо поставляется в комплекте графического планшета (дигитайзера).

Применяется в карманных ПК, системах проектирования и дизайна.


Рисунок 7.

Графический планшет (дигитайзер)

Выполнен в виде планшета. Применяется для поточечного координатного ввода изображений в системах автоматического проектирования, в компьютерной графике, анимации и рукописного текста в ПК. Может применяться для ввода готовых бумажных изображений в ПК.

Рисунок 8.

Другие устройства ввода информации

Устройство преобразования графических данных (текстов, рисунков, слайдов, фотографий, чертежей) в цифровые.

Классифицирутся по способу перемещения считывающей головки и изображения относительно друг друга на ручные, рулонные, планшетные и проекционные. Разновидностью проекционных сканеров являются слайдсканеры.

Рисунок 9.

Цифровые фото- и видеокамеры

Вместо пленки используется специальный элемент памяти, сохраняющий переданные с объектива фото- или видеоданные в виде несжатого или сжатого файла с последующей передачей в ПК.

Рисунок 10.

Микрофон

Устройство для преобразования звуковых колебаний в электрические, подключаемое к входу звуковой платы. Применяется в телефонах, радио, телевизионных системах, системах звукоусиления и звукозаписи.

Веб-камера

Цифровая фото- или видеокамера небольшого размера, которая способна фиксировать изображения в реальном времени для последующей передачи по компьютерной сети.

Рисунок 11.

Перечень устройств ввода информации в ПК не ограничивается вышеперечисленными элементами, многообразие которых не перестает удивлять.

1.2. Технические средства обработки информации

1.2.3. Устройства ПК и их характеристики

Персональные компьютеры выпускаются в следующих конструктивных исполнениях: стационарные (настольные) и переносные. Наиболее распространенными являются настольные ПК, которые позволяют легко изменять конфигурацию.

Рассмотрим IBM – совместимый настольный персональный компьютер. Состав ПК принято называть конфигурацией. Поскольку современные компьютеры имеют блочно — модульную конструкцию, то необходимую аппаратную конфигурацию, можно реализовать из готовых узлов и блоков (модулей), изготовляемых различными производителями.

Совместимость устройств является основополагающим принципом открытой архитектуры, которую предложила компания IBM. Это послужило толчком к массовому производству, как отдельных узлов, так и компьютеров.

К базовой конфигурации относятся устройства, без которых не может работать современный ПК:

  • системный блок;
  • клавиатура, которая обеспечивает ввод информации в компьютер;
  • манипулятор мышь, облегчающий ввод информации в компьютер;
  • монитор, предназначенный для изображения текстовой и графической информации.

В персональных компьютерах, выпускаемых в портативном варианте, системный блок, монитор и клавиатура объединяются в один корпус.

Системный блок представляет собой металлическую коробку со съемной крышкой, в которой размещены различные устройства компьютера.

По форме корпуса бывают:

  • Desktop – плоские корпуса (горизонтальное расположение), их обычно располагают на столе и используют в качестве подставки для монитора
  • Tower — вытянутые в виде башен (вертикальное расположение), обычно располагаются на полу.

Корпуса различаются по размерам, указанные приставки Super, Big, Midi, Micro, Tiny, Flex, Mini, Slim обозначают размеры корпусов. На передней стенке корпуса размещены кнопки “Power” — Пуск, “Reset” — Перезапуск, индикаторы питания и хода работы ПК.

Порты (каналы ввода — вывода)

На задней стенке корпуса современных ПК размещены (точнее могут размещаться) следующие порты:

  1. Game — для игровых устройств (для подключения джойстика).
  2. VGA — интегрированный в материнскую плату VGA – контроллер для подключения монитора для офисного или делового ПК.
  3. COM — асинхронные последовательные (обозначаемые СОМ1—СОМЗ). Через них обычно подсоединяются мышь, модем и т.д.
  4. PS/2 – асинхронные последовательные порты для подключения клавиатура и манипулятора мышь.
  5. LPT — параллельные (обозначаемые LPT1—LPT4), к ним обычно подключаются принтеры.
  6. USB — универсальный интерфейс для подключения 127 устройств (этот интерфейс может располагаться на передней или боковой стенке корпуса).
  7. IEЕЕ-1394 (FireWire) — интерфейс для передачи больших объемов видео информации в реальном времени (для подключения цифровых видеокамер, внешних жестких дисков, сканеров и другого высокоскоростного оборудования). Интерфейсом FireWire оснащены все видеокамеры, работающие в цифровом формате. Может использоваться и для создания локальных сетей.
  8. iRDA — инфракрасные порты предназначены для беспроводного подключения карманных или блокнотных ПК или сотового телефона к настольному компьютеру. Связь обеспечивается при условии прямой видимости, дальность передачи данных не более 1 м. Если в ПК нет встроенного iRDA адаптера, то он может быть выполнен в виде дополнительного внешнего устройства (USB iRDA адаптера), подключаемого через USB-порт.
  9. Bluetooth («блутус»)- высокоскоростной микроволновый стандарт, позволяющий передавать данные на расстояниях до 10 метров. Если нет встроенного Bluetooth адаптера, то он может быть выполнен в виде дополнительного внешнего устройства (USB bluetooth адаптера), подключаемого через USB-порт. USB bluetooth адаптеры предназначены для беспроводного подключения карманных или блокнотных ПК, или сотового телефона к настольному компьютеру.
  10. Разъемы звуковой карты: для подключения колонок, микрофона и линейный выход.

Необходимо отметить, что наличие или отсутствие в ПК перечисленных портов зависит от его стоимости и уровня современности.

В системном блоке расположены основные узлы компьютера:

  • системная или материнская плата (motherboard), на которой установлены дочерние платы (контроллеры устройств, адаптеры или карты) и другие электронные устройства;
  • блок питания, преобразующий электропитание сети в постоянный ток низкого напряжения, для электронных схем компьютера;
  • накопитель на жестком магнитном диске, предназначенный для чтения и записи на несъемный жесткий магнитный диск (винчестер);
  • накопители на оптических дисках (типа DVD — RW или CD – RW), предназначенные для чтения и записи на компакт — диски;
  • накопители (или дисководы) для гибких магнитных дисков, используемые для чтения и записи на дискеты;
  • устройства охлаждения.

Клавиатура- устройство, предназначенное для ввода пользователем информации в компьютер. Стандартная клавиатура имеет более 100 клавиш. Клавиши клавиатуры разделяются на 6 групп:

  1. Клавиши пишущей машинки.
  2. Цифровые клавиши (переключение режима работы осуществляется клавишей NumLock).
  3. Клавиши редактирования (Insert, Delete, Back Space).
  4. Клавиши управления курсором (две группы клавиш: четыре клавиши со стрелками и четыре клавиши: Home, End, Page Up, Page Down).
  5. Специальные клавиши (Ctrl, Alt, Esc, Num Lock, Scroll Lock, Print Screen, Pause).
  6. Функциональные клавиши F1 – F12 (расположены в верхней части клавиатуры и предназначены для вызова наиболее часто использующихся команд).

Размещение клавиш первой группы соответствует пишущей машинке. Расположение латинских букв на клавиатуре IBM PC, как правило, такое же, как на английской пишущей машинке, а букв кириллицы – как на русской пишущей машинке.

Для ввода прописных букв и других символов, располагающихся на верхнем регистре клавиатуры, имеется клавиша . Например, чтобы ввести прописную букву, надо нажать клавишу и, не отпуская ее, нажать клавишу с требуемым символом.

Клавиша служит для фиксации режима прописных букв. Клавиша служит для создания пробела между символами. Клавиша при редактировании текста работает как «возврат каретки» на пишущей машинке. Кроме того, нажатие этой клавиши может означать окончание ввода команды или другой информации и обращение к компьютеру.

Переключение языка клавиатуры (русский – украинский — английский) можно осуществить с помощью переключателя клавиатуры, расположенного на панели задач, либо с помощью сочетаний клавиш (Shift+ Ctrl или Shift+ Alt).

Манипулятор мышь

Манипулятор мышь – устройство управления манипуляторного типа. Небольшая коробочка с клавишами (1, 2 или 3 клавиши). Перемещение мыши по плоской поверхности (например, коврика) синхронизировано с перемещением указателя мыши на экране монитора.

Ввод информации осуществляется перемещением курсора в определенную область экрана и кратковременным нажатием кнопок манипулятора или щелчками (одинарными или двойными). По принципу работы манипуляторы делятся на механические, оптомеханические и оптические.

В портативных ПК в качестве мыши используются трекболы и пойнтеры. Комбинация монитора и мыши обеспечивают диалоговый режим работы пользователя с компьютером, это наиболее удобный и современный тип интерфейса пользователя.

Корпорация Microsoft выпустила новый набор из клавиатуры и мыши, предназначенный для настольных ПК. Продукт получил название Natural Ergonomic Desktop 7000, в нем используется беспроводная технология.

Мониторы

Мониторы – устройства, которые служат для обеспечения диалогового режима работы пользователя с компьютером путем вывода на экран графической и символьной информации. В графическом режиме экран состоит из точек (пикселей от англ. pixel — picture element, элемент картинки), полученных разбиением экрана на столбцы и строки.

Количество пикселей на экране называется разрешающей способностью монитора в данном режиме. В настоящее время мониторы ПК могут работать в следующих режимах: 480х640, 600х800, 768х1024, 864х1152, 1024х1280 (количество пикселей по вертикали и горизонтали).

Разрешающая способность зависит от типа монитора и видеоадаптера. Каждый пиксел может быть окрашен в один из возможных цветов. Стандарты отображения цвета: 16, 256, 64К, 16М цветовых оттенков каждого пиксела.

По принципу действия все современные мониторы разделяются на:

  1. Мониторы на базе электронно-лучевой трубки (CRT).
  2. Жидкокристаллические дисплеи (LCD).
  3. Плазменные мониторы.

Наиболее распространенными являются мониторы на электронно-лучевых трубках, но более популярными становятся мониторы с жидкокристаллическими дисплеями (экранами). Самое высокое качество изображения имеют современные плазменные дисплеи.

Стандартные мониторы имеют длину диагонали 14, 15, 17, 19, 20, 21 и 22 дюйма. В мониторах CRT изображение формируется электронно-лучевой трубкой. При настройке монитора необходимо устанавливать такие параметры разрешающей способности и режима отображения цвета, чтобы частота обновления кадров не превышала 85 Гц.

В мониторах LCD изображение формируется с помощью матрицы пикселей. Каждый пиксел формируется свечением одного элемента экрана, поэтому каждый монитор имеет свое максимальное физическое разрешение. Так, например, для мониторов 19 дюймов разрешающая способность 1280х1024.

Для того чтобы исключить искажения изображений на экране рекомендуется использовать мониторы LCD в режимах его максимального разрешения. Для мониторов LCD частота смены кадров не является критичной. Изображение выглядит устойчивым (без видимого мерцания) даже при частоте обновления кадров 60 Гц.

В плазменные мониторах изображение формируется с помощью матрицы пикселей, как и в мониторах LCD. Принцип работы плазменной панели состоит в управляемом холодном разряде разряженного газа (ксенона или неона), находящегося в ионизированном состоянии (холодная плазма).

Пиксел формирует группа из трех подпикселов, ответственных за три основных цвета, которые представляют собой микрокамеры, на стенках которых находится флюоресцирующее вещество одного из основных цветов. Это одна из наиболее перспективных технологий плоских дисплеев.

Достоинства плазменных мониторов заключаются в том, что в них отсутствует мерцание изображения, картинка имеет высокую контрастность и четкость по всему дисплею, имеют хорошую обзорность под любым углом и малую толщину панели. К недостаткам следует отнести – большая потребляемая мощность.

Далее …>>>Тема: 1.2.4. Структурная схема и устройства ПК

ГОСТ 14098-2014 Соединения сварные арматуры и закладных изделий железобетонных конструкций. Типы, конструкции и размеры (с Изменением N 1, с Поправкой)

ГОСТ 14098-2014

МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ

СОЕДИНЕНИЯ СВАРНЫЕ АРМАТУРЫ И ЗАКЛАДНЫХ ИЗДЕЛИЙ ЖЕЛЕЗОБЕТОННЫХ КОНСТРУКЦИЙ

Типы, конструкции и размеры

Welded joints of reinforcement and inserts for reinforced concrete structures. Types, constructions and dimensions

МКС 91.080.40

Дата введения 2015-07-01

Предисловие

Цели, основные принципы и основной порядок работ по межгосударственной стандартизации установлены ГОСТ 1.0-92 «Межгосударственная система стандартизации. Основные положения» и ГОСТ 1.2-2009 «Межгосударственная система стандартизации. Стандарты межгосударственные, правила и рекомендации по межгосударственной стандартизации. Порядок разработки и принятия, применения, обновления и отмены»

Сведения о стандарте

1 РАЗРАБОТАН Научно-исследовательским институтом бетона и железобетона им.А.А.Гвоздева ОАО «НИЦ «Строительство»

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 465 «Строительство»

3 ПРИНЯТ Межгосударственным советом по стандартизации, метрологии и сертификации (протокол от 30 сентября 2014 г. 70-П)
За принятие стандарта проголосовали:

Краткое наименование страны по
МК (ИСО 3166) 004-97

Код страны по
МК (ИСО 3166) 004-97

Сокращенное наименование национального органа по стандартизации

Армения

Минэкономики Республики Армения

Беларусь

Госстандарт Республики Беларусь

Киргизия

Кыргызстандарт

Россия

Росстандарт

4 Приказом Федерального агентства по техническому регулированию и метрологии от 22 октября 2014 г. N 1374-ст межгосударственный стандарт ГОСТ 14098-2014 введен в действие в качестве национального стандарта Российской Федерации с 01 июля 2015 г.

5 ВЗАМЕН ГОСТ 14098-91
Информация об изменениях к настоящему стандарту публикуется в ежегодном информационном указателе «Национальные стандарты», а текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячном информационном указателе «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет
ВНЕСЕНО Изменение N 1, утвержденное и введенное в действие приказом Федерального агентства по техническому регулированию и метрологии от 18.04.2019 N 142-ст c 01.09.2019
Изменение N 1 внесено изготовителем базы данных по тексту ИУС N 6, 2019 год
ВНЕСЕНА поправка, опубликованная в ИУС N 9, 2019 год
Поправка внесена изготовителем базы данных

1 Область применения

1 Область применения

Настоящий стандарт распространяется на сварные соединения стержневой и проволочной арматуры, сварные соединения стержневой арматуры с листовым и фасонным прокатом, выполняемые при изготовлении арматурных и закладных изделий железобетонных конструкций, а также при монтаже сборных и возведении монолитных железобетонных конструкций.
Стандарт устанавливает типы, конструкцию и размеры указанных соединений, выполняемых контактной и дуговой сваркой.
Стандарт не распространяется на сварные соединения закладных изделий, не имеющих анкерных стержней из арматурной стали.

2 Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ 5264-80 Ручная дуговая сварка. Соединения сварные. Основные типы, конструктивные элементы и размеры
ГОСТ 6727-80 Проволока из низкоуглеродистой стали холоднотянутая для армирования железобетонных конструкций. Технические условия
ГОСТ 8713-79 Сварка под флюсом. Соединения сварные. Основные типы, конструктивные элементы и размеры
ГОСТ 10922-2012* Арматурные и закладные изделия, их сварные, вязаные и механические соединения для железобетонных конструкций. Общие технические условия
________________
* На территории Российской Федерации действует ГОСТ Р 57997-2017 «Арматурные и закладные изделия сварные, соединения сварные арматуры и закладных изделий железобетонных конструкций. Общие технические условия».
ГОСТ 14771-76 Дуговая сварка в защитном газе. Соединения сварные. Основные типы, конструктивные элементы и размеры
ГОСТ 27772-88 Прокат для строительных конструкций. Общие технические требования
ГОСТ 34028-2016 Прокат арматурный для железобетонных конструкций. Технические условия
Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом следует руководствоваться заменяющим (измененным) стандартом. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
(Измененная редакция, Изм. N 1), (Поправка. ИУС N 9-2019).

3 Термины и определения

В настоящем стандарте использованы термины по ГОСТ 10922.
(Измененная редакция, Изм. N 1).

4 Типы и обозначение

4.1 Обозначения типов сварных соединений и способов их сварки приведены в таблице 1.

Таблица 1 — Обозначения типов сварных соединений и способов их сварки

Тип сварного соединения

Способ и технологические особенности сварки

Наименование

Обозначение, номер

Наименование

Обозначение

Положение стержней при сварке

2

Крестообразное

К1

Контактная точечная

Кт

Любое

К3

Дуговая ручная или механизированная* прихватками

Рп

Мп

Стыковое

С1

Контактная стыковая

Ко

Горизонтальное

С5

Ванная механизированная под флюсом в инвентарной форме

Мф

С7

Ванная одноэлектродная в инвентарной форме

Рв

С8

Ванная механизированная под флюсом в инвентарной форме

Мф

Вертикальное

С10

Ванная одноэлектродная в инвентарной форме

Рв

С14

Дуговая механизированная порошковой проволокой на стальной скобе-накладке

Мп

Горизонтальное

С15

Ванно-шовная на стальной скобе-накладке

Рс

С17

Дуговая механизированная порошковой проволокой многослойными швами на стальной скобе-накладке

Мп

Вертикальное

С19

Дуговая ручная многослойными швами на стальной скобе-накладке

Рм

С21

Дуговая ручная или механизированная* швами с накладками из стержней

Рн

Любое

Мн

С23

Дуговая ручная или механизированная* швами внахлестку

Рэ

Мэ

Нахлесточное

Н1

Дуговая ручная или механизированная* швами в среде

Рш

Любое

Мш

Н2

Контактная по одному рельефу на пластине

Кр

Горизонтальное

Н3

Контактная по двум рельефам на пластине

Кр

Тавровое

Т1

Дуговая механизированная под флюсом без присадочного металла

Мф

Вертикальное

Т2

Дуговая ручная с малой механизацией под флюсом без присадочного металла

Рф

Т11

Дуговая механизированная швами в среде в цекованное или раззенкованное отверстие

Мз

Т12

Дуговая ручная валиковыми швами в раззенкованное отверстие

Рз

* Допускается применение любого из перечисленных видов механизированной сварки: в среде либо , порошковой проволокой, либо порошковой проволокой в среде .

4.2 Условное обозначение сварного соединения имеет следующую структуру

Х

Х

Х

Х

Технологическая особенность способа

Способ сварки: К — контактная; Р — ручная; М — механизированная

Номер соединения

Тип сварного соединения: К — крестообразное; С — стыковое; Н — нахлесточное; Т — тавровое

Пример условного обозначения стыкового соединения, выполненного ванно-шовной сваркой на стальной скобе-накладке, положение стержней горизонтальное:

С15-Рс

4.3 Для конструктивных элементов сварных соединений приняты обозначения:
— номер профиля (номинальный диаметр стержня) по ГОСТ 34028 (на рисунках таблиц 2-17 изображен условно);
— внутренний диаметр стержня периодического профиля по ГОСТ 34028;
— наружный диаметр стержня периодического профиля по ГОСТ 34028;
— номинальный меньший диаметр стержня в сварных соединениях;
— меньший диаметр раззенкованного или цекованного отверстия в плоском элементе;
— больший диаметр раззенкованного или цекованного отверстия в плоском элементе;
— диаметр грата в стыковых и наплавленного металла в тавровых соединениях;
— радиус кривизны рельефа;
— суммарная толщина стержней после сварки в месте пересечения;
— ширина сварного шва; суммарная величина вмятин;
, — величина вмятин от электродов в крестообразном соединении;
— величина осадки в крестообразном соединении; высота сечения сварного шва;
— высота усиления наплавленного металла;
— высота усиления корня сварного шва;
— высота скобы-накладки;
— длина сварного шва;
, — зазоры до сварки между торцами стержней при различных разделках;
— длина скоб-накладок, накладок и нахлестки стержней;
— притупления: в разделке торцов стержней под ванную сварку; в плоском элементе соединения Т3;
— толщина стальной скобы-накладки, плоских элементов тавровых и нахлесточных соединений;
— высота рельефа на плоском элементе;
— зазор между стержнем и плоским элементом в соединении Н3;
— ширина рельефа на плоском элементе;
— длина рельефа на плоском элементе;
— высота наплавленного металла («венчика») в тавровых соединениях;
, , , , , , , — угловые размеры конструктивных элементов сварных соединений.
(Измененная редакция, Изм. N 1).

5 Технические требования

5.1 При выборе рациональных типов сварных соединений и способов сварки следует руководствоваться Приложением А.

5.2 На конструкции сварных соединений, не предусмотренные настоящим стандартом, следует разрабатывать рабочие чертежи с технологическим описанием условий сварки и ведомственный нормативный документ или стандарт предприятия, учитывающий требования действующих стандартов и согласованный в установленном порядке.

5.3 При изготовлении железобетонных конструкций допускается замена типов соединений и способов их сварки на равноценные по эксплуатационным качествам в соответствии с Приложением А.

5.4 Химический состав и значение углеродного эквивалента свариваемых по настоящему стандарту арматурных сталей классов А240, А400С, А500С, А600С, Ап600С, А800С, А1000С должны соответствовать требованиям ГОСТ 34028.
(Измененная редакция, Изм. N 1).

5.4.1 (Исключен, Изм. N 1).

5.5 Холоднодеформированная арматура должна удовлетворять требованиям:
— класса В500С — действующим нормативным документам*;

* В Российской Федерации действует ГОСТ Р 52544.
— класса Вр-1 — ГОСТ 6727.

5.6 Арматура немерной длины классов Ап600С, А800С и Ат1000С, равно как и отходы данной арматуры, могут быть использованы в сварных арматурных изделиях и закладных деталях железобетонных конструкций. При этом арматуру применяют в качестве арматуры класса А400С без пересчета сечения.
Арматура класса А600С допускается к применению в качестве анкеров закладных деталей как арматура класса А500С без пересчета сечения.
(Измененная редакция, Изм. N 1).

5.7 Конструкции крестообразных соединений арматуры, их размеры до и после сварки должны соответствовать приведенным на рисунке 1 и в таблицах 2-3.

Рисунок 1 — Крестообразное соединение, выполненное контактной точечной сваркой

Рисунок 1 — Крестообразное соединение, выполненное контактной точечной сваркой

5.8 Отношения диаметров стержней следует принимать для соединений типа К1 — от 0,25 до 1,00, типа К3 — от 0,50 до 1,00.

5.9 Для соединений типа К1 величину осадки (см. рисунок 1) определяют по формуле

где: — суммарная толщина стержней после сварки в месте пересечения, мм;

— суммарная величина вмятин , мм.
Величины относительных осадок для соединений типа К1 должны соответствовать приведенным в таблице 2.

5.10 Конструкции стыковых соединений арматуры, их размеры до и после сварки должны соответствовать приведенным в табл.4-10.

5.11 Конструкции нахлесточных соединений арматуры, их размеры до и после сварки должны соответствовать приведенным в таблицах 11-13.

5.12 Конструкции тавровых соединений арматуры с плоскими элементами закладных изделий, их размеры до и после сварки должны соответствовать приведенным в таблицах 14-17.

5.13 Основные типы, конструктивные элементы и размеры сварных соединений из листового и фасонного металлопроката, используемых для соединения плоских элементов закладных деталей при монтаже железобетонных конструкций, должны удовлетворять требованиям ГОСТ 5264, ГОСТ 8713 и ГОСТ 14771.

5.14. Для соединений, приведенных в таблицах 7-8, в качестве материала скоб-накладок следует применять листовую сталь класса С235-С255 по ГОСТ 27772.

Таблица 2 — Конструкции крестообразных соединений арматуры К1-Кт

Таблица 3 — Конструкции крестообразных соединений арматуры К3-Рп и К3-Мп

Обозначение типа соединения,

Соединение арматуры

Класс арматуры

; , мм

, мм

, мм

способа сварки

до сварки

после сварки

К3-Рп,
К3-Мп

А240

0,5, но не менее 8

0,35, но не менее 6

А400

А500С

А600С

Примечания
1 Значение временного сопротивления срезу в соединениях К3-Рп и К3-Мп не нормируется. При необходимости выполнять соединения с нормируемой прочностью, размеры и уточняются опытным путем по результатам испытаний на срез (ГОСТ 10922) и оформляются в соответствии с 5.2. При этом не допускается выполнение соединений типа К3-Рп и К3-Мп с нормируемой прочностью на строительной площадке.
2 При механизированной сварке соединений типа К3-Мп допускается применение арматуры диаметром () 6 и 8 мм, а также снижение величины отношения диаметров свариваемых стержней до 0,33. Применение данных положений допускается при повышенных требованиях к приемке сварных соединений и обязательном выполнении требований 5.2.

Таблица 4 — Конструкция стыкового соединения арматуры С1-Ко

Обозначение типа

Соединение арматуры

Класс арматуры

, мм

, мм

соединения, способа сварки

до сварки

после сварки

С1-Ко

А240

0,85-1,0

90°

А400С

Ап600С,
А800С

А1000С

А500С

А600С

В500С

Таблица 5 — Конструкции стыковых соединений арматуры С5-Мф и С7-Рв

Обозначение типа соединения,

Соединение арматуры

Класс арматуры

, мм

, мм

, мм

, мм

, мм

, мм

способа сварки

до сварки

после сварки

С5-Мф,
С7-Рв

А240,
А400С

0,5-1,0

12-20
12-16

90°

10°-15°

Примечания
1 Размеры в знаменателе относятся к соединению С7-Рв.
2 При отношении 1 линейные размеры относятся к стержню большего диаметра.

Таблица 6 — Конструкции стыковых соединений арматуры С8-Мф и С10-Рв

Обозначение типа соединения,

Соединение арматуры

Класс арма-
туры

, мм

, мм

, мм

, мм

, мм

, мм

, мм

способа сварки

до сварки

после сварки

С8-Мф,
С10-Рв

А240,
А400С

0,5-1,0

5-15
3-10

90°

40°-50°

10°-15°

20°-25°

Примечания
1 При одноэлектродной сварке разделку стержней со скосом нижнего стержня проводить не следует.
2 Разделку с обратным скосом нижнего стержня следует применять при сварке стержней диаметром 32 мм.
3 Размеры в знаменателе относятся к соединению С10-Рв.
4 При отношении 1 линейные размеры относятся к стержню большего диаметра.

Таблица 7 — Конструкции стыковых соединений арматуры С14-Мп и С15-Рс

Таблица 8 — Конструкции стыковых соединений арматуры С17-Мп и С19-Рм

Таблица 9 — Конструкции стыковых соединений арматуры С21-Рн и С21-Мн

Обозначение типа
соединения,

Соединение арматуры

Класс арматуры

, мм

, мм

, мм

, мм

, мм

способа сварки

до сварки

после сварки

С21-Рн,
С21-Мн

А240

, но >10

, но >8

, но >4

А400

А600

А800

А1000

А500С

А600С

В500С

Примечания
1 Соединения арматуры классов Ап600С, А800С, А1000С следует выполнять со смещенными накладками, накладывая швы в шахматном порядке.
2 Допускаются двусторонние швы длиной 4 для соединений арматуры классов А240, А400С.
3 Для арматуры диаметром 25-40 мм допускается взамен накладок из арматуры применять усиленные скобы-накладки по типу приведенных в таблицах 7 и 8, для классов А400С и А500С — длиной не менее 6, для класса А600С — длиной не менее 8. Внутренний размер скоб-накладок должен быть не менее 2, при этом минимальную площадь поперечного сечения скобы определяют по формуле

,

где — минимальная площадь поперечного сечения скобы-накладки;

— номинальная площадь поперечного сечения соединяемой арматуры;
и — нормируемое стандартами временное сопротивление арматуры и скобы-накладки соответственно.

Таблица 10 — Конструкции стыковых соединений арматуры С23-Рэ и С23-Мэ

Обозначение типа соединения,

Соединение арматуры

Класс арматуры

, мм

, мм

, мм

, мм

способа сварки

до сварки

после сварки

С23-Рэ,
С23-Мэ

А240

, но 8

, но 4

А400

А500С

А600С

В500С

Примечания
1 Допускается применение соединений стержней при любом сочетании их диаметров в пределах, указанных в настоящей таблице, при этом размеры , и в соединении стержней принимают по меньшему диаметру.
2 Допускаются двусторонние швы длиной 4 для соединений арматуры класса А240.

Таблица 11 — Конструкции нахлесточных соединений арматуры Н1-Рш и Н1-Мш

Обозначение типа соединения,

Соединение арматуры с пластиной

Класс арматуры

, мм

, мм

, мм

, мм

, мм

способа сварки

до сварки

после сварки

Н1-Рш,
Н1-Мш

А240

, но 4

, но 8

, но 4

А400С

Ап600С

,

А800С

но 5

А1000С

А500С

А600С

В500С

Таблица 12 — Конструкция нахлесточного соединения арматуры Н2-Кр

Таблица 13 — Конструкция нахлесточного соединения арматуры Н3-Кр

Обозначение типа соединения,

Соединение арматуры с пластиной

Класс арматуры

, мм

, мм

, мм

, мм

, мм

, мм

, мм

способа сварки

до сварки

после сварки

Н3-Кр

(0,10-0,15)

, но не менее 4

90°

А400

А500С

А600С

В500С

Таблица 14 — Конструкция таврового соединения арматуры Т1-Мф

Таблица 15 — Конструкция таврового соединения арматуры Т2-Рф

Таблица 16 — Конструкция таврового соединения арматуры Т11-Мз

Обозначение типа соединения,

Соединение арматуры с пластиной

Класс арматуры

, мм

, мм

, мм

, мм

, мм

, мм

, мм

способа сварки

до сварки

после сварки

Т11-Мз

А240,
А400С,
А500С,
А600С

12

0,5

14

18

22

Примечания
1 Для арматуры классов А400С, А500С и А600С значение 0,55.
2 При использовании закладных деталей с анкерами из стали А600С следует руководствоваться указаниями 5.6.

Таблица 17 — Конструкция таврового соединения арматуры Т12-Рз

Обозначение типа соединения, способа

Соединение арматуры с пластиной

Класс арматуры

, мм

, мм

, мм

, мм, при

, мм

при 12±1, мм

сварки

до сварки

после сварки

Т12-Рз

А240

50°

0,50

А400С

0,75

А500С

А600С

В500С

Примечания
1 При 12 мм допускается выполнять соединения без подварочного шва.
2 При использовании закладных деталей с анкерами из стали класса А600С следует руководствоваться указаниями 5.6.

Таблицы 2-17 (Измененная редакция, Изм. N 1).

Приложение А (справочное). Оценка эксплуатационных качеств сварных соединений

Приложение А
(справочное)

Комплексная оценка в баллах эксплуатационных качеств сварных соединений (прочность, пластичность, ударная вязкость, металлографические факторы и др.) в зависимости от типа соединения и способа сварки, марки стали и диаметра арматуры, а также температуры эксплуатации (изготовления) при статических нагрузках приведена в таблице А.1. При оценке эксплуатационных качеств при многократно повторяемых нагрузках значения баллов следует ориентировочно снижать на один по сравнению с принятыми значениями при статических нагрузках. При этом дополнительно следует пользоваться нормативными документами на проектирование железобетонных конструкций зданий и сооружений различного назначения.
Баллы для сварных соединений арматуры назначены из условия соблюдения регламентированной технологии изготовления арматурных и закладных изделий.
Для сварных соединений горячекатаной и термомеханически упрочненной стали классов А240, А400С, А500С, А600С, Ап600С, А800С и А1000С:
— балл 5 — гарантирует равнопрочность сварного соединения исходному металлу и пластичное разрушение;
— балл 4 — сварное соединение удовлетворяет требованиям ГОСТ 34028 и других действующих нормативных документов*, предъявляемым к стали в исходном состоянии;
_______________
* В Российской Федерации предъявляют требования ГОСТ Р 52544-2006 «Прокат арматурный свариваемый периодического профиля классов А500С и В500С для армирования железобетонных конструкций. Технические условия».
— балл 3 — сварное соединение удовлетворяет требованиям ГОСТ 10922, предъявляемым к сварным соединениям.

Таблица А.1 — Оценка эксплуатационных качеств сварных соединений при статической нагрузке

Обозначение

Температура

Арматурная сталь, класс, диаметр, мм

соединения

эксплуатации (изготовления), °С

А240

А400С

Ап600С,
А800С

А1000С

А500С

А600С

До 32

До 18

До 28

До 40

До 32

До 22

До 20

До 32

До 40

До 20

До 32

До 40

К1-Кт

Выше 0

НД

НД

До минус 30

До минус 40

До минус 55

К3-Рп,
К3-Мп

Выше 0

НД

НД

НД

До минус 30

НД

До минус 40

До минус 55

НД

НД

С1-Ко

Выше 0

До минус 30

До минус 40

НД

До минус 55

НД

НД

С5-Мф,

Выше 0

ТН

НД

НД

НД

НД

С7-Рв,

До минус 30

С8-Мф,

До минус 40

С10-Рв

До минус 55

С14-Мп,

Выше 0

ТН

НД

НД

ТН

ТН

С15-Рс,

До минус 30

С17-Мп,

До минус 40

С19-Рм

До минус 55

С21-Рн,

Выше 0

С21-Мн

До минус 30

До минус 40

До минус 55

НД

НД

С23-Рэ,

Выше 0

НД

НД

НД

С23-Мэ

До минус 30

До минус 40

До минус 55

НД

НД

Н1-Рш,
Н1-Мш

Выше 0

НД

НД

До минус 30

До минус 40

До минус 55

НД

НД

НД

Н2-Кр,
Н3-Кр

Выше 0

НД

НД

НД

НД

НД

До минус 30

До минус 40

До минус 55

Т1-Мф

Выше 0

НД

НД

До минус 30

До минус 40

НД

До минус 55

НД

Т2-Рф

Выше 0

НД

НД

НД

НД

НД

До минус 30

До минус 40

До минус 55

Т11-Мз

Выше 0

НД

НД

НД

До минус 30

До минус 40

До минус 55

Т12-Рз

Выше 0

НД

НД

До минус 30

До минус 40

До минус 55

НД

Для соединений с нормированной прочностью.
Диаметром до 25 мм включительно.
Диаметром до 32 мм включительно.
Диаметром до 16 мм включительно.
Соединения Т11-Мз и Т12-Рз арматуры класса А600С допускается применять как арматуры класса А500С в соответствии с 5.6.
Эксплуатационные качества крестообразных соединений проволочной арматуры класса Вр500 (Вр-1) приложением А не регламентируются в связи с отсутствием требований к химическому составу стали. Требования к качеству таких соединений приведены в ГОСТ 10922.
Арматуру класса Ас500С по техническим условиям допускается применять до температуры минус 70°С включительно.
Буквы НД и ТН обозначают, что соединения к применению не допускаются или соединения технологически невыполнимы соответственно.

Редакция документа с учетом
изменений и дополнений подготовлена
АО «Кодекс»

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *