Архив

Во всей России отделы «К» борются с киберпреступниками

Согласно информации Известий, в настоящее время по всей России функционируют так называемые отделы «К» — бывшие отделы по борьбе с преступлениями в сфере высоких технологий, раньше называемые отделами «Р». Они сейчас сформированы во всех 89 субъектах РФ. Однако в процентном соотношении, число сотрудников правоохранительных органов, которые борются с киберпреступлениями, составляет менее 1% от общего числа российских милиционеров.

Основная масса преступлений в сфере компьютерных и информационных технологий совершается в Москве и Санкт-Петербурге. Однако в провинции их число также велико. Только в декабре прошлого года СМИ писали о некоторых из них. Среди них — дело хакеров в Приамурье, когда двое студентов Амурского госуниверситета проникли в компьютерные сети областной администрации, СМИ, некоторых коммерческих структур. Чуть ранее, в Туле 17-летний хакер взломал сеть МВД.

Почти половина всех раскрываемых в России отделами «К» киберпреступлений относится к сфере телекоммуникационных технологий. В первую очередь, это несанкционированный доступ к программам спутникового телевидения путем распространения эмуляторов карточек доступа. В категорию наименее раскрываемых преступлений входит кража паролей для доступа в Интернет. Как правило, найти преступников представляется довольно сложным, так как в милицию обращается менее 5% пострадавших.

Кроме того, большая проблема заключается в том, что наше законодательство в отношении киберпреступлений значительно устарело и во многом противоречиво. Поэтому российским правоохранительным органам зачастую приходится работать на стыке уголовных норм и многочисленных законов, касающихся сферы высоких технологий. По-видимому, бороться с киберпреступлениями нужно на государственном уровне.


Анна Григорьева

Во всей России отделы «К» борются с киберпреступниками

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике