Разукомплектация компьютера в сБоре
Подборка наиболее важных документов по запросу Разукомплектация компьютера в сБоре (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Вопрос: ...На учете бюджетного учреждения имеется ПК в сборе. Планируется приобрести и ввести в состав ПК более мощный процессор, а выбывший использовать как запасной. Как в бухучете отразить операции по замене процессора?
("Бюджетные организации: бухгалтерский учет и налогообложение", 2018, N 8)Разукомплектация объекта - компьютера в сборе
("Бюджетные организации: бухгалтерский учет и налогообложение", 2018, N 8)Разукомплектация объекта - компьютера в сборе
Вопрос: ...Как в бюджетном учете казенного учреждения будут отражены операции по выделению принтера из состава компьютера и его передаче иному учреждению, подведомственному одному и тому же главному распорядителю бюджетных средств?
("Силовые министерства и ведомства: бухгалтерский учет и налогообложение", 2017, N 4)В учете казенного учреждения при принятии решения о разукомплектации компьютера в сборе и дальнейшей передаче из его состава принтера другому учреждению будут сформированы следующие записи:
("Силовые министерства и ведомства: бухгалтерский учет и налогообложение", 2017, N 4)В учете казенного учреждения при принятии решения о разукомплектации компьютера в сборе и дальнейшей передаче из его состава принтера другому учреждению будут сформированы следующие записи:
Статья: О необходимости развития компьютерной криминалистики
(Пастухов П.С.)
("Пермский юридический альманах. Ежегодный научный журнал", 2018, N 1)Компьютерная криминалистика своим содержанием включает обнаружение, восстановление данных, собирание электронных доказательств, криминалистический анализ компьютерных средств и данных, направленных на раскрытие и расследование преступлений. Другими словами, компьютерная криминалистика - это сбор, сохранение, анализ и представление данных, связанных с любыми компьютерными средствами, мобильными сотовыми телефонами, любыми устройствами, фиксирующими информацию в цифровой форме. Причем цифровые доказательства могут быть полезны не только по уголовным делам, но и в гражданских спорах и трудовых разбирательствах. При этом компьютер, смартфон могут играть одну из трех ролей при совершении преступления. Он может быть предметом преступного посягательства, быть орудием и средством совершения преступления или может служить хранилищем доказательств, в котором хранится ценная информация о преступлении. В некоторых случаях компьютер может иметь несколько ролей. При расследовании дела важно знать, какие роли играет компьютер в преступлении, а затем адаптировать процесс расследования к этой конкретной роли. Применение информации о том, как компьютер использовался в преступлении, также помогает при поиске доказательств. Если компьютер был взломан через файл сетевого пароля, то следователь будет знать, как и где искать файлы для взлома паролей и файлы паролей. Знание того, как использовался компьютер, поможет сузить процесс сбора доказательств. В настоящее время огромные размеры жестких дисков могут занять очень много времени, поэтому сотрудники правоохранительных органов нуждаются в такой информации, способствующей ускорить процесс сбора цифровых доказательств.
(Пастухов П.С.)
("Пермский юридический альманах. Ежегодный научный журнал", 2018, N 1)Компьютерная криминалистика своим содержанием включает обнаружение, восстановление данных, собирание электронных доказательств, криминалистический анализ компьютерных средств и данных, направленных на раскрытие и расследование преступлений. Другими словами, компьютерная криминалистика - это сбор, сохранение, анализ и представление данных, связанных с любыми компьютерными средствами, мобильными сотовыми телефонами, любыми устройствами, фиксирующими информацию в цифровой форме. Причем цифровые доказательства могут быть полезны не только по уголовным делам, но и в гражданских спорах и трудовых разбирательствах. При этом компьютер, смартфон могут играть одну из трех ролей при совершении преступления. Он может быть предметом преступного посягательства, быть орудием и средством совершения преступления или может служить хранилищем доказательств, в котором хранится ценная информация о преступлении. В некоторых случаях компьютер может иметь несколько ролей. При расследовании дела важно знать, какие роли играет компьютер в преступлении, а затем адаптировать процесс расследования к этой конкретной роли. Применение информации о том, как компьютер использовался в преступлении, также помогает при поиске доказательств. Если компьютер был взломан через файл сетевого пароля, то следователь будет знать, как и где искать файлы для взлома паролей и файлы паролей. Знание того, как использовался компьютер, поможет сузить процесс сбора доказательств. В настоящее время огромные размеры жестких дисков могут занять очень много времени, поэтому сотрудники правоохранительных органов нуждаются в такой информации, способствующей ускорить процесс сбора цифровых доказательств.
Статья: Особенности расследования киберпреступлений
(Лебедева А.А.)
("Безопасность бизнеса", 2021, N 6)а) методы перехвата: подключение к компьютерным сетям; поиск данных, оставленных пользователем после работы с компьютером (физический поиск - осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т.п.; электронный поиск - последние из сохраненных данных обычно не стираются после завершения работы), для обнаружения паролей, имен пользователей и прочие;
(Лебедева А.А.)
("Безопасность бизнеса", 2021, N 6)а) методы перехвата: подключение к компьютерным сетям; поиск данных, оставленных пользователем после работы с компьютером (физический поиск - осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т.п.; электронный поиск - последние из сохраненных данных обычно не стираются после завершения работы), для обнаружения паролей, имен пользователей и прочие;
Готовое решение: Как отражать в бухгалтерском учете ремонт и модернизацию компьютера с заменой комплектующих
(КонсультантПлюс, 2025)Непригодные к использованию или продаже части компьютера, которые были извлечены в ходе ремонта, передавайте специализированной организации, имеющей лицензию на утилизацию, обезвреживание и размещение отходов (лицензия не нужна, если сбор отходов осуществляется не по месту их обработки, и (или) утилизации, и (или) обезвреживания, и (или) размещения), на основании акта о передаче отходов на утилизацию или акта о передаче отходов на захоронение.
(КонсультантПлюс, 2025)Непригодные к использованию или продаже части компьютера, которые были извлечены в ходе ремонта, передавайте специализированной организации, имеющей лицензию на утилизацию, обезвреживание и размещение отходов (лицензия не нужна, если сбор отходов осуществляется не по месту их обработки, и (или) утилизации, и (или) обезвреживания, и (или) размещения), на основании акта о передаче отходов на утилизацию или акта о передаче отходов на захоронение.
Готовое решение: Как учесть списание компьютера при применении ФСБУ 6/2020
(КонсультантПлюс, 2025)При необходимости списания отдельного устройства (монитора, системного блока и проч.), учитываемого в составе единого объекта ОС (компьютера в сборе), отразите в бухгалтерском учете частичную ликвидацию этого объекта.
(КонсультантПлюс, 2025)При необходимости списания отдельного устройства (монитора, системного блока и проч.), учитываемого в составе единого объекта ОС (компьютера в сборе), отразите в бухгалтерском учете частичную ликвидацию этого объекта.
"Полярное право: Монография"
(Мордвинова Т.Б., Скаридов А.С., Скаридова М.А.)
(под ред. А.С. Скаридова)
("Юстиция", 2017)На практике комплекс обеспечения безопасности "на борту" успешно решается путем должной подготовки экипажа и технической оснащенности судов, использования высокоточных систем навигации, надежной радиосвязи с передачей информации по протоколам систем судовых сообщений. Однако, кроме оснащенности и должной организации использования судовых средств, система безопасности судоходства строится на основе технического мониторинга за движением судов с помощью береговых радаров, видеооборудования, космических средств контроля широкого использования компьютеров на стадии сбора, передачи, хранения и обмена информацией баз данных центров мониторинга и проч.
(Мордвинова Т.Б., Скаридов А.С., Скаридова М.А.)
(под ред. А.С. Скаридова)
("Юстиция", 2017)На практике комплекс обеспечения безопасности "на борту" успешно решается путем должной подготовки экипажа и технической оснащенности судов, использования высокоточных систем навигации, надежной радиосвязи с передачей информации по протоколам систем судовых сообщений. Однако, кроме оснащенности и должной организации использования судовых средств, система безопасности судоходства строится на основе технического мониторинга за движением судов с помощью береговых радаров, видеооборудования, космических средств контроля широкого использования компьютеров на стадии сбора, передачи, хранения и обмена информацией баз данных центров мониторинга и проч.
Статья: Обработка ПДн для исполнения трудового законодательства: какие нюансы требуют внимания кадровых служб
(Кузина Т.)
("Внутренний контроль в кредитной организации", 2024, N 4)Вопросов с записью, систематизацией и накоплением возникнуть не должно: примером записи может быть занесение данных анкетирования работника (или соискателя на этапе закрытия вакансий) в рабочий компьютер, примером использования - анализ информации в анкете соискателя для принятия решений, примером накопления - сбор перспективных резюме "на всякий случай", примером систематизации - распределение этих резюме по направлениям деятельности, по подразделениям в рамках штатного расписания и т.п.
(Кузина Т.)
("Внутренний контроль в кредитной организации", 2024, N 4)Вопросов с записью, систематизацией и накоплением возникнуть не должно: примером записи может быть занесение данных анкетирования работника (или соискателя на этапе закрытия вакансий) в рабочий компьютер, примером использования - анализ информации в анкете соискателя для принятия решений, примером накопления - сбор перспективных резюме "на всякий случай", примером систематизации - распределение этих резюме по направлениям деятельности, по подразделениям в рамках штатного расписания и т.п.
Тематический выпуск: Налог на прибыль: актуальные вопросы из практики налогового консультирования
(под ред. А.В. Брызгалина)
("Налоги и финансовое право", 2017, N 7)Описание ситуации: До 2017 года компьютеры в сборе и ноутбуки относились ко 2-й амортизационной группе. На данный момент согласно новому перечню ОКОФ 320.26.2 "Компьютеры и периферийное оборудование" к первой группе (от 1 года до 2 лет включительно).
(под ред. А.В. Брызгалина)
("Налоги и финансовое право", 2017, N 7)Описание ситуации: До 2017 года компьютеры в сборе и ноутбуки относились ко 2-й амортизационной группе. На данный момент согласно новому перечню ОКОФ 320.26.2 "Компьютеры и периферийное оборудование" к первой группе (от 1 года до 2 лет включительно).
Статья: Способы совершения преступлений в сфере криптовалюты
(Лебедева А.А.)
("Безопасность бизнеса", 2018, N 4)<11> Так, специалисты "Лаборатории Касперского" подтвердили появление нового вируса WannaMine, предназначенного для скрытого майнинга криптовалюты Monero, который попадает в систему, если пользователь переходит по вредоносной ссылке, размещенной в электронном письме или на веб-странице. Стоит отметить, что программа направлена на сбор логинов и паролей из памяти компьютера. См.: URL: http://www.kaspersky.ru/blog/exploits-problem-explanation/8459/ (дата обращения: 02.04.2018).
(Лебедева А.А.)
("Безопасность бизнеса", 2018, N 4)<11> Так, специалисты "Лаборатории Касперского" подтвердили появление нового вируса WannaMine, предназначенного для скрытого майнинга криптовалюты Monero, который попадает в систему, если пользователь переходит по вредоносной ссылке, размещенной в электронном письме или на веб-странице. Стоит отметить, что программа направлена на сбор логинов и паролей из памяти компьютера. См.: URL: http://www.kaspersky.ru/blog/exploits-problem-explanation/8459/ (дата обращения: 02.04.2018).
"Бухгалтерские проводки в экономике коммерческих организаций: Справочник с комментариями и рекомендациями"
(Мизиковский Е.А., Мизиковский И.Е.)
("Магистр", "ИНФРА-М", 2021)1.13. Организацией сформировано обязательство по признанным суммам штрафных санкций; налога на строительство объектов производственного назначения в курортных зонах; курортного сбора; сбора за право торговли; налога на перепродажу автомобилей, вычислительной техники, персональных компьютеров; лицензионного сбора за право торговли винно-водочной продукцией; сбора за проведение местных аукционов и лотерей, за право торговли местной символики; сбора со сделок, совершаемых на товарных биржах и аукционах; налога на рекламу юридических лиц, рекламирующих свою продукцию; налогов на имущество экономических субъектов, операции с ценными бумагами, суммы дивидендов (процентов) по ценным бумагам, доходы от долевого участия в уставных капиталах (уставных и паевых фондах); прочих налоговых платежей, регламентируемых НК РФ (90.3, 91.2).
(Мизиковский Е.А., Мизиковский И.Е.)
("Магистр", "ИНФРА-М", 2021)1.13. Организацией сформировано обязательство по признанным суммам штрафных санкций; налога на строительство объектов производственного назначения в курортных зонах; курортного сбора; сбора за право торговли; налога на перепродажу автомобилей, вычислительной техники, персональных компьютеров; лицензионного сбора за право торговли винно-водочной продукцией; сбора за проведение местных аукционов и лотерей, за право торговли местной символики; сбора со сделок, совершаемых на товарных биржах и аукционах; налога на рекламу юридических лиц, рекламирующих свою продукцию; налогов на имущество экономических субъектов, операции с ценными бумагами, суммы дивидендов (процентов) по ценным бумагам, доходы от долевого участия в уставных капиталах (уставных и паевых фондах); прочих налоговых платежей, регламентируемых НК РФ (90.3, 91.2).
Статья: Умысел при распространении порнографии в сети Интернет
(Шарапов Р.Д.)
("Уголовное право", 2024, N 9)Из показаний сотрудника полиции С. усматривается, что сбор сведений о лицах, имеющих на своих компьютерах порнографические материалы с изображениями несовершеннолетних, производился сотрудниками полиции с помощью стандартных программ. Осуществив поиск, они установили список пользователей, у которых на персональных компьютерах в свободном доступе имеются файлы обозначенной категории. Из нескольких IP-адресов и файлов, предлагаемых компьютерной программой, они выбрали IP-адрес П., получили доступ в хранилище его файлов, в котором находилось 154 файла в свободном доступе, из них выбрали два файла, которые, по их мнению, могли содержать порнографические материалы с изображениями несовершеннолетних, и загрузили данные файлы.
(Шарапов Р.Д.)
("Уголовное право", 2024, N 9)Из показаний сотрудника полиции С. усматривается, что сбор сведений о лицах, имеющих на своих компьютерах порнографические материалы с изображениями несовершеннолетних, производился сотрудниками полиции с помощью стандартных программ. Осуществив поиск, они установили список пользователей, у которых на персональных компьютерах в свободном доступе имеются файлы обозначенной категории. Из нескольких IP-адресов и файлов, предлагаемых компьютерной программой, они выбрали IP-адрес П., получили доступ в хранилище его файлов, в котором находилось 154 файла в свободном доступе, из них выбрали два файла, которые, по их мнению, могли содержать порнографические материалы с изображениями несовершеннолетних, и загрузили данные файлы.