Что такое отдел к. Отдел «К» это

Задачи Управления «К»

  • борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ)
  • выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ)
  • борьба с распространителями вредоносных программ (ст. 273 УК РФ)
  • выявление нарушений правил эксплуатации ЭВМ , системы ЭВМ или их сети (ст. 274 УК РФ)
  • выявление использования подложных банковских карт (ст. 159 УК РФ)
  • борьба с распространением порнографии посредством сети Интернет и компакт-дисков (ст. 242 УК РФ)
  • выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ)
  • борьба с незаконным оборотом радиоэлектронных (РЭС) и специальных технических средств (СТС) (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ)

См. также

  • Правонарушения в области технической защищённости систем

Источники

  • Положение об отделе по борьбе с компьютерными преступлениями (МВД Чувашии)

Примечания

Ссылки

  • Управление « » Бюро специальных технических мероприятий Министерства внутренних дел Российской Федерации на официальном веб-сайте Министерства внутренних дел Российской Федерации

Wikimedia Foundation . 2010 .

Смотреть что такое "Управление «К»" в других словарях:

    Функция организованных систем, возникших естественным (эволюционным) или искусственным (креационным) путем. Различают У. в биологических, социальных, экономических, политических, технических, кибернетических и др. системах. Наиболее общими… … Философская энциклопедия

    Управления, ср. 1. только ед., чем. Действие по глаг. управлять в 1 и 2 знач. Управление государством. Управление делами. Управление судном, самолетом. Управление войсками. 2. только ед., без доп. Деятельность, направляющая и регулирующая… … Толковый словарь Ушакова

    См … Словарь синонимов

    - (management) 1. Руководство организацией, что в экономической теории иногда рассматривается как фактор производства (factor of production) наряду с землей, трудом и капиталом. Управление состоит из двух основных компонентов: умения организовать,… … Словарь бизнес-терминов

    управление - Упорядочивающее воздействие одной системы на другую, направленное на поддержание и улучшение функционирования объекта управления [Терминологический словарь по строительству на 12 языках (ВНИИИС Госстроя СССР)] управление Совокупность… … Справочник технического переводчика

    Управление - 1. В самом широком смысле, действительном, наверное, для всех эпох истории человечества и для всех народов, У. — совокупность целенаправленных действий одних людей (управляющих), которые тем или иным способом… … Экономико-математический словарь

    УПРАВЛЕНИЕ, функция организованных систем различной природы (биологических, социальных, технических), обеспечивающая сохранение их определенной структуры, поддержание режима деятельности, реализацию их программ и целей … Современная энциклопедия

    Вид подчинительной синтаксической связи, при которой главенствующий компонент словосочетания требует постановки зависимого компонента в определенной грамматической форме, причем форма главенствующего слова не вызывает изменения формы управляемого …

    Элемент, функция организованных систем различной природы (биологических, социальных, технических), обеспечивающая сохранение их определенной структуры, поддержание режима деятельности, реализацию их программ … Большой Энциклопедический словарь

    УПРАВЛЕНИЕ, я, ср. 1. см. управлять. 2. Деятельность органов власти. Органы государственного управления. Местное у. 3. Совокупность приборов, приспособлений, устройств, посредством к рых управляется ход машины, механизма. Рычаги управления. 4.… … Толковый словарь Ожегова

Книги

  • Управление , Джесси Рассел. Эта книга будет изготовлена в соответствии с Вашим заказом по технологии Print-on-Demand. High Quality Content by WIKIPEDIA articles! Управление - воздействие субъекта (СУ), направленное на…

Предлагаем Вашему вниманию информацию о способах мошенничества в сети Интернет и методы защиты от мошенников, предоставленную пресс-службой Управления «К» МВД России.

Будьте внимательны! Не попадайтесь на уловки злоумышленников.

Что такое вредоносные программы и как обезопасить себя в Интернете

Основным источником опасности для пользователей компьютеров были и остаются вредоносные программы, которые с развитием сетевых технологий получили новую среду для своего распространения.

Вредоносные программы - это программы, которые способны самостоятельно, без ведома владельца компьютера, создавать свои копии и распространять их различными способами. Подобные программы могут выполнять самые разнообразные действия, начиная от вполне безобидных "шуток" (типа "гуляющих" по монитору картинок) до полного разрушения информации, хранящейся на дисках компьютера.

В обиходе часто все вредоносные программы называют словом "вирусы", хотя, строго говоря, это не так. Вредоносные программы можно разделить на три группы:

Компьютерные вирусы;
- сетевые черви;
- троянские программы.

Компьютерные вирусы - это программы, которые умеют размножаться и внедрять свои копии в другие программы, т.е. заражать уже существующие файлы. Обычно это исполняемые файлы (*.exe, *.com) или файлы, содержащие макропроцедуры (*.doc, *.xls), которые в результате заражения становятся вредоносными.

Компьютерные вирусы существуют давно. В последнее же время, когда компьютеры стали объединять в компьютерные сети, подключать к Интернету, в дополнение к традиционным компьютерным вирусам появились вредоносные программы нового типа: сетевые черви и троянские программы.

Сетевые черви - это вредоносные программы, которые размножаются, но не являются частью других файлов, представляя собой самостоятельные файлы. Сетевые черви могут распространяться по локальным сетям, по Интернету (например, через электронную почту). Особенность червей - чрезвычайно быстрое "размножение". Червь без вашего ведома может, например, отправить "червивые" сообщения всем респондентам, адреса которых имеются в адресной книге Вашей почтовой программы. Помимо загрузки сети в результате лавинообразного распространения сетевые черви способны выполнять опасные действия.

Троянские программы не размножаются и не рассылаются сами, они ничего не уничтожают на Вашем компьютере, однако последствия от их деятельности могут оказаться самыми неприятными и ощутимыми. Задача троянской программы обычно состоит в том, чтобы обеспечить злоумышленнику доступ к Вашему компьютеру и возможность управления им . Все это происходит очень незаметно, без эффектных проявлений. Просто в один "прекрасный день" ваша частная переписка может быть опубликована в Интернете, важная бизнес-информация продана конкурентам, а баланс лицевого счета у интернет-провайдера или в электронных платежных системах неожиданно быстро окажется нулевым или отрицательным.

СОВЕТЫ, КАК ОБЕЗОПАСИТЬ СЕБЯ

1. Электронная почта
Электронная почта - на сегодняшний день один из самых популярных способов распространения вредоносных программ в Интернете.

Обычное сообщение электронной почты - это просто текст, сам по себе он не может быть опасен. Но к сообщению можно прикреплять файл, называемый файлом вложения или файлом присоединения, который вполне может оказаться вредоносной программой или зараженным вирусом файлом.

Вредоносные программы - это так или иначе исполняемые файлы (самостоятельные или командные (скрипты)), которые срабатывают при выполнении на данном компьютере. Можно сформулировать следующую тактику в борьбе с ними:

Во-первых, не допускать, чтобы вредоносные программы попадали на Ваш компьютер;

Во-вторых, если уж они к Вам попали, ни в коем случае не запускать их на выполнение;

В-третьих, если они все же запустились, принять меры, чтобы, по возможности, они не причинили ущерба.

Если Вы получили сообщение с вирусом, значит, Вы уже невольно выполнили первый предварительный шаг на пути к заражению Вашего компьютера, поскольку опасный файл сохранился на жестком диске. Пока это не фатально, но очень опасно, поэтому, прежде всего, необходимо предпринять меры к тому, чтобы этого не происходило впредь.

У многих операторов связи имеются на почтовых серверах ряд фильтров, отсекающих подозрительные послания. Однако, несмотря на очевидную эффективность общесистемного фильтра, для обеспечения безопасности его все-таки недостаточно, поскольку он рассчитан на обезвреживание уже известных вирусов, тогда как новые вирусы все еще могут беспрепятственно попадать в почтовый ящик. Поэтому пользователю необходимо предпринять дополнительные меры безопасности.

Самый действенный способ оградить от вредоносных программ свой почтовый ящик - это запретить прием сообщений, содержащих исполняемые вложения. Если абонент включает подобный фильтр, то все сообщения, содержащие исполняемые файлы, будут автоматически удаляться непосредственно на почтовом сервере. Несмотря на кажущуюся радикальность подобной меры, она очень эффективна и в большинстве случаев не приводит к неудобствам или ограничениям возможностей пользователей. Во-первых, как правило, по электронной почте чаще всего рассылают документы и изображения, но не программы; во-вторых, при необходимости получить по почте программу можно договориться с отправителем, чтобы он предварительно упаковал ее с помощью какого-либо архиватора, например, Winzip или WinRar. Польза получится двойная, поскольку размер полученного файла-архива должен быть гораздо меньше размера исходного файла.

Имеется еще один способ не сохранять подозрительные сообщения на своем компьютере. Идея состоит в том, чтобы сначала получать с сервера и просматривать только заголовки сообщений и удалять ненужные письма непосредственно на сервере, не скачивая их на свой компьютер. Для этого можно использовать специальные программы.

Если же обстоятельства таковы, что Вы не можете организовать работу так, чтобы не получать сообщения с исполняемыми файлами, а значит, сообщения с вредоносными программами могут быть Вами получены, то необходимо предпринять меры к тому, чтобы вредоносные программы ни в коем случае не были запущены на выполнение.

Для того чтобы запустить файл вложения на выполнение, следует открыть сообщение в отдельном окне, дважды щелкнув на строке сообщения в списке (сообщение с вложением помечено скрепкой) и открыть файл-вложение, дважды щелкнув на имени файла в заголовке сообщения (поле "Присоединить").

Учитывая сказанное, необходимо взять за правило не открывать сообщение (дважды щелкнув мышкой), особенно если сообщение пришло от неизвестного отправителя. Прочитать текст всегда можно в режиме быстрого просмотра (когда при одиночном щелчке мышкой на сообщении в списке текст сообщения отображается не в отдельном, а в основном окне программы). Все подозрительные сообщения немедленно удаляйте.

Также никогда не открывайте немедленно присланные файлы-вложения, в том числе файлы от друзей, коллег или присланные от имени известных фирм. Принимайте во внимание, что сообщения якобы от знакомых лиц могут оказаться рассылками, отправленными сетевыми червями. Также имейте в виду, что без Вашего ведома ни одна уважаемая организация не будет рассылать файлы, даже если это важные данные, такие, как обновления системы или очередная защита от вирусов.

Обращайте внимание на расширение файла. Особую опасность могут представлять собой файлы со следующими расширениями:

Ade adp bas bat
-chm cmd com cpl
-crt eml exe hlp
-hta inf ins isp
- jse lnk mdb mde
-msc msi msp mst
-pcd pif reg scr
-sct shs url vbs
-vbe wsf wsh wsc

Часто вредоносные файлы маскируются под обычные графические, аудио- и видеофайлы. Для того чтобы видеть настоящее расширение файла, обязательно включите в системе режим отображения расширений файлов.

Будьте очень осторожны при получении сообщений с файлами-вложениями. Подозрительные сообщения лучше немедленно удалять.
Для того чтобы удалить сообщение в почтовой программе полностью :

Удалите сообщение из папки Входящие;

Удалите сообщение из папки Удаленные;

Выполните над папками операцию "Сжать" (Файл/Папка/Сжать все папки).

К сожалению, необходимо отметить, что даже при твердом намерении не открывать немедленно присылаемые файлы нельзя исключать случаи, когда они все-таки будут запущены: вследствие ошибки программного обеспечения, по ошибке или недоразумению. Однако и в этих условиях возможно предпринять контрмеры.

В первую очередь следите, чтобы у Вас были установлены самые последние обновления программ.

Нелишним будет установить персональный межсетевой экран (firewall). В ней следует указать исчерпывающий список программ и доступных им портов и сервисов. Как только какая-либо незнакомая программа попытается отправить почту, она тут же будет обнаружена, и зараза не распространится с Вашего компьютера дальше.

Кроме того, отслеживать и блокировать опасные действия, которые могут выполнять вредоносные программы (обращение к файлам, загрузочной области диска, системному реестру и т.п.), способны специальные программы-сторожа, обычно входящие в состав антивирусных пакетов. Такие программы обычно автоматически запускаются на выполнение при загрузке операционной системы и незаметно прослеживают действия программ.

Наконец, рекомендуем больше внимания обращать на то, что происходит на Вашем компьютере во время сеанса связи с Интернет. Если Вы заметите, что в то время, когда Вы не выполняете никаких действий с сетью, индикатор активности передачи данных по сети говорит об обратном, немедленно прекращайте связь и проверяйте свой компьютер антивирусными программами. Индикатором активности работы с сетью может служить внешний модем (лампочки мигают), значок двух соединенных компьютеров, появляющийся при установлении связи внизу на панели задач (мигает).

2. Новости (телеконференции), ICQ

Самым густонаселенным вирусами в Интернете местом, по мнению специалистов-антивирусников, остается так называемая сеть Usenet, включающая в себя разнообразные группы новостей (телеконференций). Другими словами, новости - это очень ненадежный источник в смысле получения файлов, и относиться к ним надо более чем осторожно. Старайтесь пользоваться новостями по их прямому назначению: для поддержания дискуссий, обмена мнениями, информацией, - но не как источником бесплатных программ. Форма взаимодействия в новостях - это все тот же обмен почтовыми сообщениями, поэтому при работе с новостями используйте те же рекомендации, что и при работе с электронной почтой.

Другой неприятностью при работе с новостями (и другими подобными сервисами) может оказаться огласка Вашего электронного почтового адреса, который впоследствии может быть использован для спам-рассылок или рассылок сообщений с вирусами. Когда Вы помещаете сообщение в группе новостей, в нем всегда содержится Ваш обратный адрес. Это потенциально опасно, поскольку существуют специальные программы, которые способны автоматически сканировать подобные объявления, выуживая из них почтовые адреса. Однако такие программные автоматы легко обмануть. Измените свой обратный адрес, включив в него некоторую выделяющуюся часть, например, Данный адрес e-mail защищен от спам-ботов, Вам необходимо включить Javascript для его просмотра. : люди поймут, каков Ваш истинный адрес, а программы будут использовать обманку как есть.

Пейджеры ICQ также являются сервисами повышенной опасности. Дело в том, что, помимо просто обмена сообщениями, эти сервисы дают возможность обмениваться также файлами, которые могут оказаться вредоносными программами. Правила работы с файлами должны быть такими же, что и при приеме файлов-вложений по электронной почте: никогда не открывайте присланные файлы, предварительно не проверив их антивирусной программой. Не поддавайтесь человеческому фактору, когда в пылу общения хочется немедленно посмотреть фотографию собеседника, посмотрите внимательно, не является ли присланный файл подделкой под файл-изображение, старайтесь не разглашать информацию о себе.

Другой потенциальной опасностью ICQ является возможность определения IP-адреса Вашего компьютера, который может быть использован для воздействия извне. Работая в ICQ, обязательно установите флажок, запрещающий показывать IP-адрес.

Суммируя все сказанное, кратко можно сформулировать следующие рекомендации, направленные на повышение безопасности работы пользователя в Интернете:

Установить антивирусное программное обеспечение с самыми последними обновлениями антивирусной базы. Проверять новые файлы, сохраняемые на компьютере. Периодически проверять компьютер полностью.

Отслеживать появление новых версий операционных систем и своевременно устанавливать обновления к ним, устраняющие обнаруженные ошибки.

Настроить операционную систему так, чтобы обеспечивались основные правила безопасности при работе в сети. По возможности отказаться от использования старых операционных программ в пользу более современных.

Регулярно обновлять пользовательское программное обеспечение для работы в сети, такое, как Интернет-браузер, почтовые программы, устанавливая самые последние обновления.

Выполнить настройки почты, браузера и клиентов других используемых сервисов, уменьшающие риск воздействия вредоносных программ и подверженность сетевым атакам.

Никогда не устанавливать и не сохранять файлы, полученные из ненадежных источников: скаченные с неизвестных web-сайтов, присланные по электронной почте, полученные в телеконференциях, - без предварительной проверки антивирусной программой. Подозрительные файлы лучше немедленно удалять.

При получении извещений о недоставке почтовых сообщений обращать внимание на причину и в случае автоматического оповещения о возможной отправке вируса немедленно проверять компьютер антивирусной программой.

По возможности, не сохранять в системе пароли (для установки соединений с Интернетом, для электронной почты и др.), периодически их менять. Регулярно выполнять резервное копирование важной информации.

Подготовить и иметь в доступном месте системный загрузочный диск. В случае подозрения на заражение компьютера вредоносной программой загрузить систему с диска и проверить антивирусной программой.

В период новогодних праздников и в настоящее время в социальных сетях многим пользователям приходят сообщения от посторонних лиц или от друзей, находящихся в контактном листе, с просьбой посетить определенный ресурс или проголосовать за них, отправив смс на короткий номер. Наряду с этим мошенники зачастую меняют статус пользователей и размещают необходимую им информацию.

Управление «К» предупреждает: не поддавайтесь уловкам мошенников, посещая указанные ресурсы или отправляя смс на обозначенный номер! Вероятнее всего, страница пользователя, от которого приходят подобного рода сообщения, взломана, и от его имени осуществляется массовая рассылка. При переходе на указанные ресурсы велика вероятность заразить компьютер какой-либо вредоносной программой, а после отправки смс на указанный номер можно потерять со счета немалую сумму денег.

Во избежание несанкционированного доступа к вашим страницам в социальных сетях, в том числе и к содержимому электронной почты, а также для предотвращения возможных последствий, связанных с действиями мошенников, следует предпринять следующие меры :

1. Воздержитесь от выполнения указанной в сообщении просьбы.

2. Свяжитесь с другом, от которого вы получили вышеуказанное сообщение, и уточните у него, действительно ли он является автором послания.

3. Если выяснится, что страница пользователя взломана, ему необходимо поменять пароли в социальных сетях и электронной почте, а также проверить компьютер на наличие вирусов.

А в качестве общей рекомендации специалисты Управления «К» советуют пользователям устанавливать на свой компьютер хорошо зарекомендовавшие себя антивирусные программы и не пренебрегать мерами безопасности во время пользования Интернетом.

Остерегайтесь предложений об установлении местонахождения человека по номеру его мобильного!

В последнее время многие пользователи Интернета сталкиваются с размещенной в сети информацией о том, что они могут установить местонахождение человека по номеру его мобильного телефона. Для этого требуется отправить sms с набором определенных цифр на указанный номер и за 10 рублей получить код доступа к услуге.

Однако после проведения вышеуказанных манипуляций клиенту так и не удается осуществить поиск интересующего его человека, зато с его счета списывается кругленькая сумма.

Управление «К» МВД России предупреждает , что определить местонахождение человека по номеру мобильного телефона можно исключительно с его согласия. Такую услугу предоставляют некоторые операторы сотовой связи в установленном порядке. Однако если подобное предложение исходит не от оператора сотовой связи, а от третьих лиц, то это является не чем иным, как мошенничеством!

Мошенничества с кредитами. Будьте бдительны!

Специалистами Управления «К» МВД России задержаны 6 участников организованной преступной группы, занимавшиеся мошенническими действиями, связанными с содействием в получении кредита. За 3 года преступной деятельности им удалось обмануть свыше 500 доверчивых граждан России, Украины, Белоруссии, Казахстана и Испании. Ущерб от действий злоумышленников составил свыше 11 млн. рублей.

Для совершения противоправной деятельности мошенники использовали сеть Интернет и печатные средства массовой информации. Размещая там объявления о содействии в кредитовании, злоумышленники гарантировали привлекательные процентные ставки и получение кредита на сумму свыше 500 000 рублей в короткий срок. Каждому желающему необходимо было связаться с «сотрудницами организации» по указанному в объявлении мобильному телефону и перечислить через систему денежных переводов "Western Union" определённую сумму (в зависимости от региона она варьировалась от 600 до 800 долларов США). После подтверждения факта перечисления денежных средств к потенциальной жертве выезжал «специалист» для заполнения необходимых документов, где доверчивые граждане собственноручно расписывались в том, что денежные средства были перечислены по собственному желанию и претензий не имеется. Долгожданного кредита так никто и не получил. Только на территории России мошенники обманули таким образом жителей 52 регионов.

В Московской области специалистами Управления «К» задержаны организатор и трое участников преступной группы, одновременно мероприятия проводились в Воронеже, где были задержаны остальные участники ОПГ.

Во время обыска на квартире задержанных изъяты компьютеры; финансовые документы, подтверждающие противоправную деятельность злоумышленников; кредитные карты, с помощью которых они обналичивали полученные от потерпевших денежные средства.

Возбуждено уголовное дело по признакам состава преступления, предусматривающего ответственность по ст. 159 УК РФ («Мошенничество»).

Осторожно! Сайты-ловушки!

В настоящее время, когда граждане в России уверенно начинают пользоваться возможностями, предоставляемыми сетью Интернет, становятся распространеными и преступления, в которых злоумышленники все чаще используют интернет как орудие преступления. Так, одним из направлений деятельности Управления «К» МВД России и подразделений «К» во всех субъектах Российской Федерации становится борьба с мошенничествами в сети Интернет.

Специалисты отдела «К» УВД Астраханской области задержали создателя Интернет-сайтов, на которых была размещена информация о продаже якобы конфискованного таможенными службами имущества по бросовой цене. На данных ресурсах можно было приобрести любой сотовый телефон по 500 рублей, цифровой фотоаппарат любой марки за 1000 рублей или ноутбук за 3000 рублей. Покупатель мог получить заказанный товар только при условии стопроцентной предоплаты. Злоумышленник же, получив денежные переводы на свой банковский счет, использовал денежные средства в своих целях.

19-летний житель Астрахани создал в сети Интернет 4 ресурса, на которых была распространена подобная информация. Все сайты были связаны с одним человеком. Им оказался, недавно осужденный по ст. 159 УК РФ, и приговореный судом к условному отбыванию наказания за подобную деятельность с испытательным сроком 6 месяцев. Однако, после приговора суда злоумышленник продолжил заниматься противоправной деятельностью.

Также установлено, что молодой человек прошел курсы ускоренного обучения программированию и после создания сайтов-ловушек, он начал размещать информацию о дешевой оргтехнике и мобильных телефонах в виде лотов на интернет-аукционах.

Граждане, привлеченные низкой ценой техники , заказывали не один товар, а сразу несколько, и делали стопроцентную предоплату, однако стоимость заказа, в связи с дороговизной денежных переводов и предлагаемой доставки возрастала в разы. Оперативники зафиксировали на форуме одного из созданных сайтов ответ клиенту, попавшему в ловушку: «Если Вы заказываете три телефона, стоимостью 500 рублей за каждый аппарат, то сумма к оплате за все три телефона составит, с учетом доставки и русификации - 2600 рублей».

После чего, со своего банковского счета злоумышленник обналичивал полученные мошенническим путем деньги, а затем проигрывал их в казино. Пытаясь не привлекать к себе внимание молодой человек снимал деньги со счета не только в г. Астрахани, но и в Москве, и в Волгограде. С его слов он обналичил свыше 2 миллионов рублей .

Злоумышленник действовал более полугода. За время существования сайтов-ловушек молодой человек ежедневно проверял форумы и гостевые книги этих сайтов и убирал негативные отзывы, а для привлекательности - сам писал положительные отзывы от лиц, якобы приобретавших товар, о деятельности своей фирмы. Сыщики установили, что в г. Астрахани не существует не только фирмы с таким названием, но и юридического адреса и других реквизитов, указанных на сайте.

Лжефирма якобы доставляла товар курьерскими службами, за что брала предоплату со своих клиентов и только по безналичному расчету. Злоумышленник на одном из сайтов на вопрос клиента: «Почему не принимаете наличку, даже через того же курьера, ему ведь все равно ехать телефон доставлять?» - отвечал следующим образом: «Во первых, мы не принимаем наличку по той же причине, что у нас нет лицензии для осуществления продажи на территории Москвы. Во вторых, мы доставляем все заказы курьерскими службами, а им как известно нужно оплачивать доставку груза заранее, что мы и делаем, принимая Вашу предоплату за заказ!».

Фраза об отсутствии лицензии уже наводит на мысль о «бесплатном сыре», однако на уловку мошенника все равно попалось много доверчивых граждан. Заказы на дешевый товар поступали не только из Москвы, но и из таких городов как Владивосток, Вологда, Казань, Краснодар, Новосибирск, Самара, Санкт-Петербург, Тверь, Чита, Ярославль и др. А в связи с тем, что интернет не имеет административных границ, заказы поступали и из Белоруссии, Испании, Латвии, США, Украины.

Оперативниками установлено свыше 250 потерпевших от деятельности правонарушителя.

По данному факту возбуждено уголовное дело по ст. 159 Уголовного Кодекса Российской Федерации. Ущерб, нанесенный гражданам измеряется миллионами рублей.
Пресс-служба Управления «К» МВД России режим доступа http://mvd.ru

Отдел «К» - борьба с киберпреступностью Здравствуйте, товарищи. Сегодня я хочу поговорить с вами о вашей безопасности, а точнее о тех, кто за вами охотится. Мы будем говорить о том, как работает всеми известный Отдел «К».Борьба с кибер преступностью в наши дни - уже далеко не миф, а суровая реальность. Уже давно прошли те времена, когда спец службы не знали с какого конца подступиться к сети. Да, конечно, они не дошли до того, чтобы полностью контролировать кибер преступность, поэтому число кибер преступлений, с каждым днем растет. Но все эти преступления мелочные, а все весомые преступления не остаются без наказанными. В нашей стране за кибер преступностью следит отдел "К".Управление «К» ? отдел МВД России, осуществляющий борьбу с компьютерными преступлениями и незаконным оборотом РЭС (радиоэлектронных средств) и СТС, является структурным подразделением службы криминальной милиции МВД, каждого субъекта Российской Федерации.Управление «К», находясь в составе ГУВД субъекта РФ, выявляет, предупреждает, пресекает и раскрывает преступления в сфере информационных технологий, незаконного оборота РЭС, специальных технических средств СТС и детской (педофилии) порнографии. Задачи управления «К» борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ);выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ), борьба с распространителями вредоносных программ (ст. 273 УК РФ);выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);выявление использования подложных кредитных карт (ст. 159 УК РФ);борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ).выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ).борьба с незаконным оборотом радиоэлектронных и специальных технических средств (СТС), (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ) В таких организациях сидят не какие- нибудь ламерюги, а в большей части белые хакеры. Белые хакеры - это граждане которые в юном возрасте совершили какой- нибудь компьютерный взлом в возрасте не старше 13 лет и попались в лапы отдела К. Они в свою очередь дело скрывают, не предавая огласке и осуществляют тотальный контроль за этим юным хакером, постепенно обучая его к будущей работе. Также существуют спец-школы МВД по компьютерной безопасности, там обучают немного иным методом относительно гражданских учебных заведений по такой же специальности. Предметы совсем другие, все уроки максимально приближены к настоящей работе, то есть, тем чем занимается повседневно сотрудник отдела К. Вообще вербовка в данное учреждение, дело тонкое и не каждый может попасть туда, хотя чуть- чуть не правильно выразился. Попасть туда может каждый, вот только в какое именно помещение, в небо с клеткой или теплый уютный офис с хорошим компьютером и кружкой горячего чая (кофе) на столе.Хоть в данном учреждении работают такие хорошие специалисты, это не означает, что они должны заниматься только мега сложными делами. В большей части им приходится выполнять очень грязную и непристойную работу для их профессиональной компетентности. Вот один из случаев, один из граждан РФ высказался негативно в сторону одного из представителей единоросов,на каком-то форуме посвященный политологии. На следующий день, представители отдела К направили письмо администрации данного ресурса с просьбой удалить данное высказывание и вообще закрыть данную тему на форуме. В ответ отдел «К» получил отказ от администрации сайта и вдогонку ряд негативных эмоций по поводу данного письма. От отдела К в ответ посыпались ряд угроз в адрес администрации. В конце концов сообщение удалили и тему вместе с ним, но какими путями это было достигнуто, да и вообще - это работа рядовых оперов и вряд ли это касается компьютерных преступлений.Ну, думаю, теперь стало понятно, что такое отдел К и чем он занимается. Теперь давайте поговорим о том, как они занимаются своей работой, какие стратегии и тактики. МЕРОПРИЯТИЯ. Оперативные мероприятия - это довольно громоздкая тема, о ней можно написать кучу статей и все равно невозможно описать все, ведь они постоянно усовершенствуются и обновляются, так же, как виды атак и взломов обновляются в хакерском мире. Для этого я решил описать какой -нибудь из стандартных методов оперативных мероприятий. Ну, что же, давайте разберем, как говорится, фундамент (к любой системы есть фундамент, другими словами стандарт, которого должна придерживаться система), вот примерно так выглядит стандарт оперативно-розыскных мероприятий Опрос -беседа с гражданами, которым могут быть известны факты, обстоятельства, значимые для выполнения задач оперативно-розыскной деятельности. Наведение справок. Наблюдение. Оперативный осмотр. Контроль почтовых отправлений, телеграфных и иных сообщений. Прослушивание телефонных переговоров. Оперативное внедрение (ввод сотрудника в разработку). Итак, чтобы разобраться с каждым из этапов, нам нужно представить какую- нибудь реальную картину. Допустим, что ты, как обычно, путешествовал по интернету в поиске дырок и вдруг ломанули какой-то сайт, а оказалось, что это официальный сайт Администрации московской области. Вы сперва прокляли гугл из-за того, что он вывел вас на этот сайт, затем начали винить себя в том, что даже не прочитали описание сайта, а были увлечены больше описанием его ошибок:), а так же прокляли себя за то, что слили базу данных с конфиденциальными данными. А потом моментально успокоились, когда вспомнили, о том, что вы юзайте свежую анонимную проксю. Расслабившись, вы идете, ставите чай, достаете плюшки, чтобы сладко отметить победу и насладиться трофеями скаченных с сайта.На следующий день, провонявший сигаретным дымом и перегаром от пива, поднимает свою голову от стола, системный администратор взломанного сайта и замечает, что логи не в порядки и выявляет присутствие несанкционированного доступа к конфиденциальным данным сайта. Он быстро заваривает себе крепкий кофе, выпивает таблетку анти-похмелина и следом анти-полицая, бежит с выпученными глазами с докладом о взломе своему начальнику.И вот, именно с этого момента, начинается злостная охота за вами! А дальше все по инструкции? в местный отдел милиции подается заявление с полным описанием взлома и прикрепленными логами о проникновении и другой лабудой. Ну, естественно, что сотрудник, который принял заявления, не будет заниматься данным делом, так как не имеет соответствующих навыков, знаний. Дело передается в специальный отдел, о котором мы уже узнали - это Отдел «К».Вот теперь начинается первый этап - это опрос граждан, которые могут помочь в расследовании и поиске преступника. В нашем случае будет опрошен админ сайта, узнают через какую дыру был произведен взлом, с какого ip-адреса был произведен взлом, а так же поинтересуются кому был выгоден взлом, есть ли подозрения на кого- то, либо это гастролер типа тебя:). Второй этап - это наведение справок о преступнике, точнее обработка полученных данных от первого этапа, грубо говоря, проверяют твой IP-Адрес, для того, чтобы узнать где, кто твой провайдер. Сделать это может и обычный гражданин с помощью протокола WHOIS. WHOIS - это сетевой протокол прикладного уровня, базирующийся на протоколе TCP, висит на порту 43. Основное применение - получение регистрационных данных о владельцах доменных имен, IP-адресов и автономных систем. На нашем сайте вы можете воспользоваться данным сервисом + получите примерное место положения машины, которая пользуется данным IP-адресом в графическом виде на картах гугл, сервис доступен по ссылке http://truehackers.org.ru/maps/index.php . Итак, пробив IP-адрес полученный в логах взломанной машины, они видят в строке Country: US - то есть машина с данным IP-адресом находится в США. А это один из двух вариантов, либо какой-то диверсант из ЦРУ решил ломануть сайт администрации московской области, либо этот сервер - обычный прокси сервер. Ну, первый вариант мало вероятен, но все же разрабатываются все версии, и они должны быть проверены. Сперва IP-адрес пробивают по базе данных паблик серверов. В случае если IP-адрес чистый,то есть вероятность, что сервер недавно похаканый и там установлен прокси. В этом случае можно обойтись прозвоном открытых портов. Да, конечно, proxy можно посадить и не на стандартный порт типа 3128 или 8080, 80. Но все равно сервисы будут показаны сканером да и есть куча других вариантов, как определить стоит ли прокси сервер или нет, поверьте мне на слово, для ребят из отдела «К» - это не вызовет никаких трудностей.Узнав, что - это прокси сервер, который вы нагло использовали для проникновения в систему,перед отделом «К» стоит вопрос, как вытащить информацию с того сервера о том, с какого IP-адреса заходили на данный сервер в определенное время. У них есть два пути, официальный запрос у своих коллег в США, и в случае получения ответа дело будет развиваться намного проще, и ответ будет прикреплен к делу. Либо второй вариант, не законный. В случае, если в официальном запросе отдел «К» получит отказ, а так оно и будет, так как между нашими странами нет такого соглашения, то для продвижения дела придется провести несанкционированный доступ в данный сервер, опять же сделать это ребятам из Отдела «К» не составит труда, именно для таких целей они там сидят. Но получив данные с сервера о вашем IP-адресе, это не удастя пришить к делу, за то вы уже беретесь в разработку и именно в этот момент нужно садиться на измену. Итак, узнав ваш IP-адрес, он вновь пробивается через WHOIS и тут уже явно видно, что вы товарищ из России, который живет, например, в столице нашей Родины - г. Москва:). Пробивают, где ты работаешь, чем занимаешься, ну и ряд другой нужной информации. Далее, наведываются к провайдеру и на каком- нибудь вымышленном основании, типа машины ваших клиентов, рассылают спам или заражены вирусами, требуют предоставить логи по вашей персоне. И теперь, есть документы того, что в ходе каких- то иных оперативных мероприятий было выявлено, что ваш IP-адрес с такого- по такое- то время обращался к IP-адресу, с которого был произведен взлом сайта, а вот - это можно свободно прикреплять к делу и это послужит против вас в суде:(.В ход вступает третий этап - теперь производится тщательное наблюдение за вашей личностью, следят за тем, какие сайты посещаете, куда, что отправляете и т.д. Могут выставить даже наружку. В ходе данных мероприятий ваша личность окончательно закрепит себя в не очень удачную сторону, так как вряд ли вы прекратите ходить по запреищеным сайтам, типа undeground, ломать сайты и машины. И вот он четвертый этап - это оперативный осмотр, проще говоря, на основании всех данных полученных в ходе проведения розыскных мероприятий, вы стали главным подозреваемым, и теперь легко берется санкция на обыск вашей квартиры и изъятие вашего системника и всех носителей типа флешек, дисков и ряда другого компромата на вас. Так же могут взять все ваши записные книжки, распечатки, журналы и ряд других бумажных носителей, в которых может содержаться, что- то лакомое для следствия. Да и еще, они не побрезгают ковыряться в вашей мусорной корзине (не в виртуальной, а реальной.) все документы оттуда тоже изымаются при понятых.Все твое барахло отвозится в здание отдела «К», где оттуда будут вытаскивать информацию, о том где ты был, что делал, какое ПО установлено у тебя на компьютере, не контрафактное ли оно (в случае чего еще одна статья тебе вдогонку пойдет). Так вот, твой жесткий диск вытаскивают из системника и подключают к устройству, которое производит только чтение (это делается на тот случай, если вы решите обезопасить себя и поставили программу, которая может отформатировать жесткий диск). Если даже вы отформатировали свой жесткий до изъятия, то опять же, для сотрудников отдела «К» не составит затруднения вытащить необходимую информацию для следствия. Даже такие программы как ChromeAnalysis (программа, которая показывает что, где, когда, куда заходил владелец данного компьютера через браузер GoogleChrome), FoxAnalysis(показывает то же самое что и программа ChromeAnalysis только про браузер Firefox), Web Historian (универсальная программа для анализа временных файлов браузера) - данные программы покажут все ваши путешествия по миру интернет, а так же, помогут создать правильный отчет, будут показаны все ваши нахождения в защищенной части сайта Администрации Московской области:). Итак, теперь вы видите, что для сотрудников Отдела «К» не составит особого труда вытащить информацию из вашего жесткого диска, которая подтверждает факт взлома.Пятый и шестой этапы - это для того, чтобы у вас на суде не было вообще никаких вариантов отмазаться. Данный вариант срабатывает на 70%, так как вы начинаете звонить знакомым, например, другу-хакеру Васе Пупкину и начинаете рассказывать: «Помнишь я тебе рассказывал, что сайт ломанул? Так вот сегодня приходили, все изъяли и т.д. И т.п.» Видеозапись телефонного разговора так же прикрепляется к делу, и тут вы уже сами говорите о факте взлома. Седьмой этап - данный этап производится в действие, если не удалось собрать доказательную базу в предыдущих этапах. Внедряется человек в ваш круг общения, вы выкладываете всю нужную ему инфу и на момент какого -нибудь взлома вас аккуратненько пакуют, и уже все начинается с четвертого этапа:). Начиная с четвертого этапа, когда к вам в дом придут с обыском, вам незамедлительно нужно пойти на рынок и купить компакт диск с песней «Доля воровская» это вам очень пригодится в дальнейшем:). Ну, нужно же как- то себя поддержать, правильно? :) Как защититься? - для этого есть два варианта. Первый - радикальный - это не заниматься хакингом ВООБЩЕ. Второй, купить себе специальную финтифлюшку, которая вешается над жестким, и в случае чего, при нажатии соответствующей кнопочки на системнике, ваш жесткий диск сгорает и его уже никто не восстановит, а всякие удары молотком и т.д., это не решение, это все опять же восстанавливается в спец лабораториях. Ну, вот и все, что я хотел поведать тебе об отделе «К». Думаю данная информация поможет тебе не наделать глупостей. А на сегодня все, до новых встреч. Найдено где-то в интернете...

Статьи по теме: