Обратиться в отдел к. Как управление «к» и бюро специальных технических мероприятий (бстм) работает

Отдел «К» - борьба с киберпреступностью Здравствуйте, товарищи. Сегодня я хочу поговорить с вами о вашей безопасности, а точнее о тех, кто за вами охотится. Мы будем говорить о том, как работает всеми известный Отдел «К».Борьба с кибер преступностью в наши дни - уже далеко не миф, а суровая реальность. Уже давно прошли те времена, когда спец службы не знали с какого конца подступиться к сети. Да, конечно, они не дошли до того, чтобы полностью контролировать кибер преступность, поэтому число кибер преступлений, с каждым днем растет. Но все эти преступления мелочные, а все весомые преступления не остаются без наказанными. В нашей стране за кибер преступностью следит отдел "К".Управление «К» ? отдел МВД России, осуществляющий борьбу с компьютерными преступлениями и незаконным оборотом РЭС (радиоэлектронных средств) и СТС, является структурным подразделением службы криминальной милиции МВД, каждого субъекта Российской Федерации.Управление «К», находясь в составе ГУВД субъекта РФ, выявляет, предупреждает, пресекает и раскрывает преступления в сфере информационных технологий, незаконного оборота РЭС, специальных технических средств СТС и детской (педофилии) порнографии. Задачи управления «К» борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ);выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ), борьба с распространителями вредоносных программ (ст. 273 УК РФ);выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);выявление использования подложных кредитных карт (ст. 159 УК РФ);борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ).выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ).борьба с незаконным оборотом радиоэлектронных и специальных технических средств (СТС), (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ) В таких организациях сидят не какие- нибудь ламерюги, а в большей части белые хакеры. Белые хакеры - это граждане которые в юном возрасте совершили какой- нибудь компьютерный взлом в возрасте не старше 13 лет и попались в лапы отдела К. Они в свою очередь дело скрывают, не предавая огласке и осуществляют тотальный контроль за этим юным хакером, постепенно обучая его к будущей работе. Также существуют спец-школы МВД по компьютерной безопасности, там обучают немного иным методом относительно гражданских учебных заведений по такой же специальности. Предметы совсем другие, все уроки максимально приближены к настоящей работе, то есть, тем чем занимается повседневно сотрудник отдела К. Вообще вербовка в данное учреждение, дело тонкое и не каждый может попасть туда, хотя чуть- чуть не правильно выразился. Попасть туда может каждый, вот только в какое именно помещение, в небо с клеткой или теплый уютный офис с хорошим компьютером и кружкой горячего чая (кофе) на столе.Хоть в данном учреждении работают такие хорошие специалисты, это не означает, что они должны заниматься только мега сложными делами. В большей части им приходится выполнять очень грязную и непристойную работу для их профессиональной компетентности. Вот один из случаев, один из граждан РФ высказался негативно в сторону одного из представителей единоросов,на каком-то форуме посвященный политологии. На следующий день, представители отдела К направили письмо администрации данного ресурса с просьбой удалить данное высказывание и вообще закрыть данную тему на форуме. В ответ отдел «К» получил отказ от администрации сайта и вдогонку ряд негативных эмоций по поводу данного письма. От отдела К в ответ посыпались ряд угроз в адрес администрации. В конце концов сообщение удалили и тему вместе с ним, но какими путями это было достигнуто, да и вообще - это работа рядовых оперов и вряд ли это касается компьютерных преступлений.Ну, думаю, теперь стало понятно, что такое отдел К и чем он занимается. Теперь давайте поговорим о том, как они занимаются своей работой, какие стратегии и тактики. МЕРОПРИЯТИЯ. Оперативные мероприятия - это довольно громоздкая тема, о ней можно написать кучу статей и все равно невозможно описать все, ведь они постоянно усовершенствуются и обновляются, так же, как виды атак и взломов обновляются в хакерском мире. Для этого я решил описать какой -нибудь из стандартных методов оперативных мероприятий. Ну, что же, давайте разберем, как говорится, фундамент (к любой системы есть фундамент, другими словами стандарт, которого должна придерживаться система), вот примерно так выглядит стандарт оперативно-розыскных мероприятий Опрос -беседа с гражданами, которым могут быть известны факты, обстоятельства, значимые для выполнения задач оперативно-розыскной деятельности. Наведение справок. Наблюдение. Оперативный осмотр. Контроль почтовых отправлений, телеграфных и иных сообщений. Прослушивание телефонных переговоров. Оперативное внедрение (ввод сотрудника в разработку). Итак, чтобы разобраться с каждым из этапов, нам нужно представить какую- нибудь реальную картину. Допустим, что ты, как обычно, путешествовал по интернету в поиске дырок и вдруг ломанули какой-то сайт, а оказалось, что это официальный сайт Администрации московской области. Вы сперва прокляли гугл из-за того, что он вывел вас на этот сайт, затем начали винить себя в том, что даже не прочитали описание сайта, а были увлечены больше описанием его ошибок:), а так же прокляли себя за то, что слили базу данных с конфиденциальными данными. А потом моментально успокоились, когда вспомнили, о том, что вы юзайте свежую анонимную проксю. Расслабившись, вы идете, ставите чай, достаете плюшки, чтобы сладко отметить победу и насладиться трофеями скаченных с сайта.На следующий день, провонявший сигаретным дымом и перегаром от пива, поднимает свою голову от стола, системный администратор взломанного сайта и замечает, что логи не в порядки и выявляет присутствие несанкционированного доступа к конфиденциальным данным сайта. Он быстро заваривает себе крепкий кофе, выпивает таблетку анти-похмелина и следом анти-полицая, бежит с выпученными глазами с докладом о взломе своему начальнику.И вот, именно с этого момента, начинается злостная охота за вами! А дальше все по инструкции? в местный отдел милиции подается заявление с полным описанием взлома и прикрепленными логами о проникновении и другой лабудой. Ну, естественно, что сотрудник, который принял заявления, не будет заниматься данным делом, так как не имеет соответствующих навыков, знаний. Дело передается в специальный отдел, о котором мы уже узнали - это Отдел «К».Вот теперь начинается первый этап - это опрос граждан, которые могут помочь в расследовании и поиске преступника. В нашем случае будет опрошен админ сайта, узнают через какую дыру был произведен взлом, с какого ip-адреса был произведен взлом, а так же поинтересуются кому был выгоден взлом, есть ли подозрения на кого- то, либо это гастролер типа тебя:). Второй этап - это наведение справок о преступнике, точнее обработка полученных данных от первого этапа, грубо говоря, проверяют твой IP-Адрес, для того, чтобы узнать где, кто твой провайдер. Сделать это может и обычный гражданин с помощью протокола WHOIS. WHOIS - это сетевой протокол прикладного уровня, базирующийся на протоколе TCP, висит на порту 43. Основное применение - получение регистрационных данных о владельцах доменных имен, IP-адресов и автономных систем. На нашем сайте вы можете воспользоваться данным сервисом + получите примерное место положения машины, которая пользуется данным IP-адресом в графическом виде на картах гугл, сервис доступен по ссылке http://truehackers.org.ru/maps/index.php . Итак, пробив IP-адрес полученный в логах взломанной машины, они видят в строке Country: US - то есть машина с данным IP-адресом находится в США. А это один из двух вариантов, либо какой-то диверсант из ЦРУ решил ломануть сайт администрации московской области, либо этот сервер - обычный прокси сервер. Ну, первый вариант мало вероятен, но все же разрабатываются все версии, и они должны быть проверены. Сперва IP-адрес пробивают по базе данных паблик серверов. В случае если IP-адрес чистый,то есть вероятность, что сервер недавно похаканый и там установлен прокси. В этом случае можно обойтись прозвоном открытых портов. Да, конечно, proxy можно посадить и не на стандартный порт типа 3128 или 8080, 80. Но все равно сервисы будут показаны сканером да и есть куча других вариантов, как определить стоит ли прокси сервер или нет, поверьте мне на слово, для ребят из отдела «К» - это не вызовет никаких трудностей.Узнав, что - это прокси сервер, который вы нагло использовали для проникновения в систему,перед отделом «К» стоит вопрос, как вытащить информацию с того сервера о том, с какого IP-адреса заходили на данный сервер в определенное время. У них есть два пути, официальный запрос у своих коллег в США, и в случае получения ответа дело будет развиваться намного проще, и ответ будет прикреплен к делу. Либо второй вариант, не законный. В случае, если в официальном запросе отдел «К» получит отказ, а так оно и будет, так как между нашими странами нет такого соглашения, то для продвижения дела придется провести несанкционированный доступ в данный сервер, опять же сделать это ребятам из Отдела «К» не составит труда, именно для таких целей они там сидят. Но получив данные с сервера о вашем IP-адресе, это не удастя пришить к делу, за то вы уже беретесь в разработку и именно в этот момент нужно садиться на измену. Итак, узнав ваш IP-адрес, он вновь пробивается через WHOIS и тут уже явно видно, что вы товарищ из России, который живет, например, в столице нашей Родины - г. Москва:). Пробивают, где ты работаешь, чем занимаешься, ну и ряд другой нужной информации. Далее, наведываются к провайдеру и на каком- нибудь вымышленном основании, типа машины ваших клиентов, рассылают спам или заражены вирусами, требуют предоставить логи по вашей персоне. И теперь, есть документы того, что в ходе каких- то иных оперативных мероприятий было выявлено, что ваш IP-адрес с такого- по такое- то время обращался к IP-адресу, с которого был произведен взлом сайта, а вот - это можно свободно прикреплять к делу и это послужит против вас в суде:(.В ход вступает третий этап - теперь производится тщательное наблюдение за вашей личностью, следят за тем, какие сайты посещаете, куда, что отправляете и т.д. Могут выставить даже наружку. В ходе данных мероприятий ваша личность окончательно закрепит себя в не очень удачную сторону, так как вряд ли вы прекратите ходить по запреищеным сайтам, типа undeground, ломать сайты и машины. И вот он четвертый этап - это оперативный осмотр, проще говоря, на основании всех данных полученных в ходе проведения розыскных мероприятий, вы стали главным подозреваемым, и теперь легко берется санкция на обыск вашей квартиры и изъятие вашего системника и всех носителей типа флешек, дисков и ряда другого компромата на вас. Так же могут взять все ваши записные книжки, распечатки, журналы и ряд других бумажных носителей, в которых может содержаться, что- то лакомое для следствия. Да и еще, они не побрезгают ковыряться в вашей мусорной корзине (не в виртуальной, а реальной.) все документы оттуда тоже изымаются при понятых.Все твое барахло отвозится в здание отдела «К», где оттуда будут вытаскивать информацию, о том где ты был, что делал, какое ПО установлено у тебя на компьютере, не контрафактное ли оно (в случае чего еще одна статья тебе вдогонку пойдет). Так вот, твой жесткий диск вытаскивают из системника и подключают к устройству, которое производит только чтение (это делается на тот случай, если вы решите обезопасить себя и поставили программу, которая может отформатировать жесткий диск). Если даже вы отформатировали свой жесткий до изъятия, то опять же, для сотрудников отдела «К» не составит затруднения вытащить необходимую информацию для следствия. Даже такие программы как ChromeAnalysis (программа, которая показывает что, где, когда, куда заходил владелец данного компьютера через браузер GoogleChrome), FoxAnalysis(показывает то же самое что и программа ChromeAnalysis только про браузер Firefox), Web Historian (универсальная программа для анализа временных файлов браузера) - данные программы покажут все ваши путешествия по миру интернет, а так же, помогут создать правильный отчет, будут показаны все ваши нахождения в защищенной части сайта Администрации Московской области:). Итак, теперь вы видите, что для сотрудников Отдела «К» не составит особого труда вытащить информацию из вашего жесткого диска, которая подтверждает факт взлома.Пятый и шестой этапы - это для того, чтобы у вас на суде не было вообще никаких вариантов отмазаться. Данный вариант срабатывает на 70%, так как вы начинаете звонить знакомым, например, другу-хакеру Васе Пупкину и начинаете рассказывать: «Помнишь я тебе рассказывал, что сайт ломанул? Так вот сегодня приходили, все изъяли и т.д. И т.п.» Видеозапись телефонного разговора так же прикрепляется к делу, и тут вы уже сами говорите о факте взлома. Седьмой этап - данный этап производится в действие, если не удалось собрать доказательную базу в предыдущих этапах. Внедряется человек в ваш круг общения, вы выкладываете всю нужную ему инфу и на момент какого -нибудь взлома вас аккуратненько пакуют, и уже все начинается с четвертого этапа:). Начиная с четвертого этапа, когда к вам в дом придут с обыском, вам незамедлительно нужно пойти на рынок и купить компакт диск с песней «Доля воровская» это вам очень пригодится в дальнейшем:). Ну, нужно же как- то себя поддержать, правильно? :) Как защититься? - для этого есть два варианта. Первый - радикальный - это не заниматься хакингом ВООБЩЕ. Второй, купить себе специальную финтифлюшку, которая вешается над жестким, и в случае чего, при нажатии соответствующей кнопочки на системнике, ваш жесткий диск сгорает и его уже никто не восстановит, а всякие удары молотком и т.д., это не решение, это все опять же восстанавливается в спец лабораториях. Ну, вот и все, что я хотел поведать тебе об отделе «К». Думаю данная информация поможет тебе не наделать глупостей. А на сегодня все, до новых встреч. Найдено где-то в интернете...

Заявление в управление «К» МВД России. Управление «К» МВД России занимается пресечением фактов создания, использования и распространения вредоносного программного обеспечения, неправомерного доступа к компьютерной информации, незаконного оборота радиоэлектронных и специальных технических средств, а также нарушения авторских и смежных прав в сфере информационных технологий.
Противодействие хищениям, совершенным с использованием поддельных банковских карт, электронных платежных систем и систем дистанционного банковского обслуживания.
Борьба с изготовлением и распространением в телекоммуникационных сетях порнографических материалов с участием несовершеннолетних.

Задачи Управления «К» МВД России

Борьба с нарушением авторских и смежных прав (ст. о нарушении 146 УК РФ ст. 7.12 КоАП РФ)
выявление и пресечение фактов неправомерного доступа к компьютерной информации (ст. 272 УК РФ)
борьба с распространителями вредоносных программ (ст. 273 УК РФ)
выявление нарушений правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)
выявление использования подложных банковских карт (ст. 159.3 УК РФ, ст. 187 УК РФ)
борьба с распространением порнографии посредством сети Интернет и компакт-дисков (ст. 242 УК РФ)
выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ)
борьба с незаконным оборотом радиоэлектронных (РЭС) и специальных технических средств (СТС) (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.2 КоАП РФ)
противодействие мошенническим действиям, совершаемым с использованием информационно-телекоммуникационных сетей включая сеть Интернет (ст. 159.6 УК РФ)

Обращаю ваше внимание, что в соответствии с приказом МВД РФ № 333 от 4 мая 2010 года, все сообщения о совершенных противоправных деяниях в сфере информационных технологий принимаются и регистрируются в дежурных частях органов внутренних дел. Это значит, что теперь Вы можете обратиться в дежурную часть с заявлением. Заявление обязаны принять и отправить по подведомству, то есть в районное Управление «К».
Заявление в Управление «К» можно отправить онлайн с заполнив всего несколько строк с текстом обращения не превышающим 2000 символов. Если Вы выйдете за рамки этого ограничения, то текст сообщения можно отправить вложением в текстовом файле.

Если у вас произошло хищение электронных денег, то при составлении заявления в суд о взыскании или на возврат долга, выданного электронными деньгами, валюту нужно указывать в ТИТУЛЬНЫХ ЗНАКАХ. Потому что электронные деньги (например, webmoney), юридически это не деньги, а права уступки требования. Учитывайте этот момент при составлении искового заявления о мошеннических действиях в интернете.

Заявление в Управление «К»

Образец заявления в Управление «К»

Начальнику _________________________ ОВД
Района _______________ города ____________
От _______________ ваше Ф.И.О. ___________
Прож.: __________________________________
Тел.: ________________, email ______________
Вебсайт _________________________________

Заявление

Об уголовной ответственности за заведомо ложный донос по ст.306 УК РФ предупрежден(а).

15 сентября 2015 года в 12:00 по московскому времени неизвестным лицом было похищено 125 000 (сто двадцать пять тысяч) титульных знаков в электронной платежной системе webmoney с моего WMID: 756123456951, рублевый кошелек R894565555555.
По факту кражи обратился в службу поддержки электронной платежной системы webmoney, которая в ответе на мое обращение указала, что вход был осуществлен под моим логином и паролем с IP 5.255.255.88.
Прошу возбудить по данному факту уголовное дело и привлечь к уголовной ответственности лицо, совершившее преступление.
______________ (подпись)

Если по моему заявлению будет возбуждено уголовное дело, прошу сообщить его номер, фамилию и телефон следователя, которому поручат расследование. В случае отказа прошу направить мне копию соответствующего постановления и предоставить возможность ознакомления с отказным материалом для подготовки мотивировочной жалобы на такое решение.

______________ (подпись).
Приложение:
1. Копия переписки со службой поддержки webmoney

________________ / _____________________
«__» _____________ 20__ г.


Полномочия и функции известной и, с другой стороны, самой засекреченной структуры МВД России - Управления "К" - могут быть значительно расширены. Это управление, по сути, - киберполиция, входит в состав Бюро специальных технических мероприятий министерства и занимается расследованием преступлений в сфере высоких технологий. Таких как незаконный оборот радиоэлектронных и специальных технических средств, телефонное мошенничество, хищение денег с электронных счетов, организация электронных казино, хакерские взломы, незаконная прослушка и шантаж, распространение детской порнографии, экстремистских призывов и угроз, пропаганда насилия и многие другие.

Специалисты Управления "К" могут помочь в раскрытии и "обычных" уголовных преступлений - воровство, грабеж, убийство. Бывает, что по просьбе оперативников уголовного розыска киберполицейские находят в интернете следы убийц, насильников и аферистов, выставленные на продажу украденные раритеты и даже объекты недвижимости.

Управление "К" работает в тесной связке с Роскомнадзором, который отслеживает и блокирует страницы и сайты, пропагандирующие гомосексуализм, суицид и прочие опасные "увлечения". Кстати, он начинает бороться и с откровенными оскорблениями - так называемыми "фотожабами" на известных людей. Теперь у некоторых депутатов Госдумы появилась идея возложить на киберполицейских задачу по мониторингу социальных сетей.

Как утверждают авторы идеи, речь идет вовсе не о политической цензуре. Не секрет, что в сети стало уже "доброй традицией" зарегистрироваться под чужим именем, создать ложную страницу и поливать грязью кого угодно. Выражения, за которые в приличном обществе подают в суд, здесь звучат совершенно безнаказанно - оскорбленный человек не знает, кому предъявить претензии.

Вот и прозвучало предложение внести некоторые изменения в Кодекс об административных правонарушениях. Киберполиции поручат находить таких "троллей" и штрафовать их на пару тысяч рублей.

Идея кажется заманчивой - правоохранители станут работать в виртуальном мире как в реальном. Но, очевидно, потребуются значительные затраты - как минимум придется создавать новое подразделение, состоящее из "продвинутых" специалистов.

Кстати, вчера в управлении "К" МВД России сообщили, что сотрудники ГУ МВД по Свердловской и Челябинской областям задержали участников группы, подозреваемых в хищении 50 миллионов рублей со счетов клиентов российских банков при помощи вируса, поражающего мобильные устройства на платформе Android.

Программа, которую использовали злоумышленники, после установки на устройство запрашивала баланс привязанной к номеру банковской карты, скрывала поступающие уведомления и начинала осуществлять переводы денежных средств с банковского счета на счета, подконтрольные злоумышленникам.

Киберпреступность — это одна из главных проблем 21 века. Под данным понятием подразумевается совершение преступлений в сфере высоких технологий. Это весьма обширный термин, включающий в себя множество незаконных деяний.

Особенности киберпреступлений

Понятие киберпреступлений по своей сути весьма широко, и под него подпадает очень много правонарушений. Тем не менее, исследователи все же смогли определить и сформулировать данный термин.

Киберпреступление это любое незаконное действие в электронной сфере, которое совершено с использованием компьютерных технологий либо против них. Также были выявлены главные особенности таких преступлений:

  • Максимальная скрытность деяний. Это достигается благодаря совершенным методам обеспечения анонимности любых совершаемых в интернете действий. Использование анонимайзеров (пример – браузер ТОР), либо выход в сеть через «подставные компьютеры» (например, в интернет-кафе) делает практически невозможным определить личность преступника.
  • Трансграничность, простыми словами – преступник и его «жертва» могут быть разделены гигантскими расстояниями.
  • Возможность совершения преступлений в автоматизированном режиме. Известны случаи, когда хакеры разрабатывали программы, которые самостоятельно (то есть без их участия) снимали деньги с кредитных карт, либо совершали другие противозаконные действия.
  • Нестандартность действий преступников. В отличие от «обычных» преступлений в данной стезе практически невозможно предугадать действия злоумышленников.

Обратите внимание: основным средством спецслужб по выявлению местоположения преступника является установление ip-адреса устройства. Однако использование шифровальных программ, либо подключение динамичного ip-адреса (он меняется в случайном порядке, такую услугу предоставляют многие российские провайдеры) делает такой метод не эффективным. Поэтому сегодня активно разрабатываются более совершенные технологии для определения фактического адреса устройства, с которого было совершено киберпреступление.

Разновидности киберпреступлений

Европейская конвенция по борьбе с киберпреступностью выделила 5 разновидностей подобных правонарушений:

  1. Правонарушения, которые направлены в сторону компьютерных систем и баз данных. Пример – взлом базы данных мобильного оператора с целью получения паспортных данных пользователей.
  2. Преступления, совершенные с использованием каких-либо технологий с целью извлечения экономической выгоды. Это мошенничество в интернете, пример – фишинг, то есть незаконное получение каких-либо сведений пользователя компьютера (данные банковских карт, пользовательские данные электронных кошельков и т.д.).
  3. Правонарушения, связанные с содержанием контента. Пример – распространение порнографии.
  4. Нарушение авторских прав. Пример – распространение видеоролика (с целью получения выгоды) с присваиванием его авторства. Такие правонарушения часто совершаются на YouTube.
  5. Кибертерроризм. Таким словом называют особо серьезные преступления, связанные с жестокостью и совершением актов насилия по средствам высоких технологий. Также к этому виду относят деяния, которые ставят под угрозу общественную безопасность. Пример – взлом NASA. Такое происходило однажды, и к счастью виновник не имел злого умысла, в противном случае он мог бы поставить под угрозу национальную безопасность США (например, если продать засекреченные государственные сведения враждебным государствам или террористическим группировкам).

Методы борьбы

Специфика подобной незаконной деятельности вынудила власти нашей страны создать отдельную структуру, которая бы занималась их расследованиям. Обычные сотрудники полиции не обладают должными знаниями в сфере компьютеров, поэтому они не имеют возможности эффективно бороться с хакерами и другими злоумышленниками. В итоге был создан так называемый «Отдел К».

Это особое подразделение МВД, которое призвано бороться с преступлениями в it-сфере. Также в его задачи входит контроль за оборотом радиоэлектронных и других технических средств. В каждом субъекте нашей страны есть региональные отделения. На сегодняшний день он считается одним из самых засекреченных подразделений. Во многом это связано с тем, чтобы злоумышленники не могли оценить уровень оснащенности отдела К.

Задачи данного подразделения:

  • Борьба с нарушением авторских прав.
  • Обнаружение незаконных проникновений в базы данных.
  • Выявление создания поддельных кредитных карт.
  • Борьба с незаконными подключениями к АТС.
  • Обнаружение неправильной эксплуатации систем ЭВМ.
  • Борьба с распространением порнографии в интернете и через съемные носители.

Полной информации о работе данного органа просто нет в связи с секретностью. Однако доподлинно известно, что в нём трудятся бывшие «хакеры», которые решили встать на сторону закона и помогать властям бороться с такими же, как они. Их опыт по взлому баз данных и совершения других преступных деяний оказывается крайне полезен для МВД. Также известно, что есть несколько специализированных школ МВД, в которых готовят будущих сотрудников отдела К.

Чем обусловлены сложности расследования

Обычные преступления не так сложно расследовать, ибо результат незаконных действий «на лицо», и потерпевшая сторона находилась на момент совершения деяния в одном месте с виновником. Этого нельзя сказать про киберпреступность, где порой даже трудно выявить состав преступления, не говоря уже про то, чтобы найти виновника.

Исследователи выделяют следующие причины, из-за которых подобные деяния раскрывать в разы сложнее, чем те, к которым цивилизация уже привыкла:

  • Максимальная латентность преступных деяний. Порой спецслужбы оказываются не в состоянии даже усмотреть сам факт правонарушения. Это актуально для таких ситуаций, когда речь идёт о взломе какой-то важной базы данных. Злоумышленники могут свободно получить какую-то скрытую информацию, и об этом никто не будет знать, во всяком случае до того момента, как полученные сведения начнут использоваться.
  • Масштабы преступлений могут быть очень крупными. Условный студент из провинции может взломать базу данных банка и изъять со счетов клиентов миллионы. Подобное масштабное деяние может совершить один человек.
  • Транснациональная составляющая. Иными словами, преступник, совершивший преступление в России, сам может быть из любой точки земного шара. В данном аспекте процесс глобализации несет негативное влияние.
  • Высокая образованность (в определенной стезе) преступников. Хакеры, как правило, обладают незаурядным интеллектом, поэтому с ними крайне сложно бороться.
  • Практически невозможно составить портрет преступника. В обычных уголовных расследованиях психологи совместно со следователями могут составить приблизительный образ нарушителя по составу совершенного им деяния. Зачастую эти портреты оказываются верными. С киберпреступлениями таких возможностей у розыскной группы нет, нарушителем может быть любой человек, которого никак нельзя охарактеризовать по гендерному или иному признаку.
  • Устойчивая тенденция популярности совершения подобных деяний. Сегодня киберпреступления воспринимаются социумом не как пресечение черты закона, а как нечто увлекательное и интересное. Поэтому динамика роста подобных правонарушений огромна, и порой просто не хватает количественно представителей правоохранительных структур для борьбы с ними.
  • Практически полное отсутствие законодательных актов, которые бы регулировали процессуальные действия. Также плохо разработаны принципы доказательств вины (инструменты анонимности позволяют скрываться преступникам).
  • Несовершенство технологий борьбы с преступлениями. Простыми словами – технологии, с помощью которых можно скрыться, значительно превосходят по своему уровню технологическую базу правоохранительных структур.

На видео об угрозе киберпреступности

Киберпреступность – это относительно новый вид незаконных деяний, социум к нему ещё не успел подготовиться. Методы расследования обычных преступлений разрабатывались сотни лет. Очевидно, что обществу необходимо время, чтобы научиться эффективно раскрывать киберпреступления. В настоящий момент технологии шифрования значительно опережают имеющиеся методы расследования.