घर खिड़की पर बगीचा विभाग k 1. रूस के आंतरिक मामलों के मंत्रालय के bstm निदेशालय "k"। मुख्य निदेशालयों के सिस्टम तत्व

विभाग k 1. रूस के आंतरिक मामलों के मंत्रालय के bstm निदेशालय "k"। मुख्य निदेशालयों के सिस्टम तत्व

रूस के आंतरिक मामलों के मंत्रालय के विभाग "के" के लिए आवेदन। रूस के आंतरिक मामलों के मंत्रालय का विभाग "के" दुर्भावनापूर्ण सॉफ़्टवेयर के निर्माण, उपयोग और वितरण, कंप्यूटर जानकारी तक अवैध पहुंच, इलेक्ट्रॉनिक और विशेष तकनीकी उपकरणों के अवैध संचलन के साथ-साथ उल्लंघनों के तथ्यों के दमन में लगा हुआ है। सूचना प्रौद्योगिकी के क्षेत्र में कॉपीराइट और संबंधित अधिकार।
नकली बैंक कार्ड, इलेक्ट्रॉनिक भुगतान प्रणाली और दूरस्थ बैंकिंग प्रणाली का उपयोग करके की गई चोरी का मुकाबला करना।
दूरसंचार नेटवर्क में नाबालिगों की भागीदारी के साथ अश्लील सामग्री के उत्पादन और वितरण का मुकाबला करना।

रूस के आंतरिक मामलों के मंत्रालय के विभाग "के" के कार्य

कॉपीराइट और संबंधित अधिकारों के उल्लंघन के खिलाफ लड़ाई (रूसी संघ के आपराधिक संहिता की कला। 146, रूसी संघ के प्रशासनिक अपराधों की संहिता की कला। 7.12)।
कंप्यूटर जानकारी तक अवैध पहुंच के तथ्यों की पहचान और दमन (रूसी संघ के आपराधिक संहिता के अनुच्छेद 272)
मैलवेयर वितरकों के खिलाफ लड़ाई (रूसी संघ के आपराधिक संहिता के अनुच्छेद 273)
कंप्यूटर सूचना और सूचना और दूरसंचार नेटवर्क के भंडारण, प्रसंस्करण या प्रसारण के साधनों के संचालन के नियमों के उल्लंघन का पता लगाना (रूसी संघ के आपराधिक संहिता के अनुच्छेद 274)
झूठे बैंक कार्ड के उपयोग की पहचान (रूसी संघ के आपराधिक संहिता के अनुच्छेद 159.3, रूसी संघ के आपराधिक संहिता के अनुच्छेद 187)
इंटरनेट और सीडी के माध्यम से पोर्नोग्राफी के प्रसार का मुकाबला करना (रूसी संघ के आपराधिक संहिता का अनुच्छेद 242)
टेलीफोन लाइनों के अवैध कनेक्शन का पता लगाना (रूसी संघ के आपराधिक संहिता का अनुच्छेद 165, रूसी संघ के प्रशासनिक अपराध संहिता का अनुच्छेद 13.2)
रेडियो-इलेक्ट्रॉनिक (आरईएस) और विशेष तकनीकी साधनों (एसटीएस) के अवैध संचलन के खिलाफ लड़ाई (रूसी संघ के आपराधिक संहिता के अनुच्छेद 138, रूसी संघ के आपराधिक संहिता के अनुच्छेद 171, प्रशासनिक संहिता के अनुच्छेद 14.1, 14.2 रूसी संघ के अपराध)
इंटरनेट सहित सूचना और दूरसंचार नेटवर्क का उपयोग करके किए गए धोखाधड़ी कार्यों का विरोध (रूसी संघ के आपराधिक संहिता के अनुच्छेद 159.6)

मैं इस तथ्य पर आपका ध्यान आकर्षित करता हूं कि 4 मई, 2010 के रूसी संघ के आंतरिक मामलों के मंत्रालय संख्या 333 के आदेश के अनुसार, सूचना प्रौद्योगिकी के क्षेत्र में किए गए अवैध कार्यों की सभी रिपोर्टें प्राप्त और पंजीकृत हैं। आंतरिक मामलों के निकायों की कर्तव्य इकाइयाँ। इसका मतलब है कि अब आप एक बयान के साथ कर्तव्य विभाग में आवेदन कर सकते हैं। आवेदन को स्वीकार किया जाना चाहिए और क्षेत्राधिकार, यानी जिला कार्यालय "के" को भेजा जाना चाहिए।
कार्यालय "के" के लिए एक आवेदन 2000 वर्णों से अधिक नहीं होने वाली अपील के पाठ के साथ कुछ पंक्तियों को भरकर ऑनलाइन भेजा जा सकता है। यदि आप इस सीमा से आगे जाते हैं, तो संदेश का पाठ टेक्स्ट फ़ाइल में अटैचमेंट के रूप में भेजा जा सकता है।

यदि आपके पास इलेक्ट्रॉनिक धन की चोरी हुई है, तो इलेक्ट्रॉनिक धन द्वारा जारी किए गए ऋण की वसूली या पुनर्भुगतान के लिए अदालत में एक आवेदन तैयार करते समय, मुद्रा को TITLE इकाइयों में इंगित किया जाना चाहिए। क्योंकि इलेक्ट्रॉनिक मनी (उदाहरण के लिए, वेबमनी), कानूनी तौर पर यह पैसा नहीं है, बल्कि दावे के असाइनमेंट का अधिकार है। इंटरनेट पर कपटपूर्ण गतिविधि के लिए दावा दायर करते समय इसे ध्यान में रखें।

कार्यालय "के" के लिए आवेदन

कार्यालय "के" के लिए नमूना आवेदन

आंतरिक मामलों के _________________________ विभाग के प्रमुख
जिला _______________ शहर ____________
_______________ से आपका पूरा नाम ___________
निवास स्थान: __________________________________
फ़ोन: ________________, ईमेल ______________
वेबसाइट _________________________________

कथन

रूसी संघ के आपराधिक संहिता के अनुच्छेद 306 के तहत जानबूझकर झूठी निंदा के लिए आपराधिक दायित्व के बारे में चेतावनी दी।

15 सितंबर, 2015 को 12:00 मास्को समय पर, एक अज्ञात व्यक्ति ने मेरे WMID: 756123456951, रूबल वॉलेट R894565555555 से वेबमनी इलेक्ट्रॉनिक भुगतान प्रणाली में 125,000 (एक लाख पच्चीस हजार) शीर्षक इकाइयां चुरा लीं।
चोरी होने के तथ्य पर, मैंने वेबमनी इलेक्ट्रॉनिक भुगतान प्रणाली समर्थन सेवा से संपर्क किया, जिसने मेरी अपील के जवाब में संकेत दिया कि लॉगिन मेरे लॉगिन और पासवर्ड के तहत आईपी 5.255.255.88 के साथ किया गया था।
मैं आपसे इस तथ्य पर एक आपराधिक मामला शुरू करने और अपराध करने वाले व्यक्ति को न्याय दिलाने के लिए कहता हूं।
______________ (हस्ताक्षर)

यदि मेरे आवेदन पर कोई आपराधिक मामला शुरू किया जाता है, तो मैं आपसे उस जांचकर्ता का नंबर, उपनाम और टेलीफोन नंबर प्रदान करने के लिए कहता हूं, जिसे जांच सौंपी जाएगी। इनकार करने के मामले में, कृपया मुझे प्रासंगिक निर्णय की एक प्रति भेजें और इस तरह के निर्णय के खिलाफ तर्कपूर्ण शिकायत तैयार करने के लिए खुद को इनकार करने वाली सामग्री से परिचित होने का अवसर प्रदान करें।

______________ (हस्ताक्षर)।
आवेदन पत्र:
1. वेबमनी सपोर्ट के साथ पत्राचार की कॉपी

________________ / _____________________
"__" _____________ 20__


सूचना प्रौद्योगिकी में धोखे, चोरी और अन्य अवैध कार्यों के साधनों का एक बड़ा शस्त्रागार है। साइबर अपराध संचार नेटवर्क के माध्यम से इलेक्ट्रॉनिक उपकरणों (कंप्यूटर, टैबलेट, स्मार्टफोन) की मदद से की जाने वाली एक अवैध गतिविधि है, जिसमें इंटरनेट का मुख्य स्थान है।

कॉर्पस डेलिक्टी

साइबरस्पेस में, हमलावर का हथियार एक स्मार्ट डिवाइस है, अक्सर एक कंप्यूटर अपनी भूमिका निभाता है। अपराध का उद्देश्य सूचना और इसकी सुरक्षा है। अपराधी के इरादे अलग हैं:

  • घायल व्यक्ति, संगठन, देश की प्रतिष्ठा को जानबूझकर नुकसान पहुँचाना;
  • मानसिक या शारीरिक, वित्तीय नुकसान, प्रत्यक्ष या अप्रत्यक्ष रूप से नुकसान पहुंचाना;
  • कॉपीराइट उल्लंघन या चाइल्ड पोर्नोग्राफी के वितरण आदि के माध्यम से अवैध लाभ प्राप्त करना।

निम्नलिखित अपराध के अप्रत्यक्ष हथियार के रूप में उपयोग किए जाते हैं: हैकिंग प्रोग्राम, वायरस, विभिन्न सामग्री की सामग्री जो मोबाइल संचार (एसएमएस या एमएमएस, ब्लूटूथ), ई-मेल, वेब बुलेटिन बोर्ड, चैट और सामाजिक नेटवर्क में समूहों के माध्यम से वितरित की जाती है।

संयुक्त राष्ट्र के विशेषज्ञों के अनुसार, साइबर अपराध कोई भी अवैध कार्य है जो वर्चुअल स्पेस (इलेक्ट्रॉनिक वातावरण में व्यक्तियों, तथ्यों, घटनाओं के बारे में विभिन्न स्वरूपों में जानकारी युक्त) में किया जाता है।

साइबर क्राइम एक संचार नेटवर्क या कंप्यूटर सिस्टम के साथ-साथ एक कंप्यूटर सिस्टम और नेटवर्क के खिलाफ किए गए सभी अपराधों को संदर्भित करता है।

अवैध आभासी कृत्यों के उदाहरण:

  • गुप्त जानकारी तक पहुंच प्राप्त करने और पैसे चुराने के लिए एक हैकर एक सोशल नेटवर्क अकाउंट, एक इलेक्ट्रॉनिक वॉलेट, एक बैंक सर्वर में हैक करने के लिए हमला करता है।
  • साइबरस्टॉकिंग - वैश्विक नेटवर्क के माध्यम से निगरानी, ​​उत्पीड़न, उत्पीड़न, जबरन वसूली, डराना।
  • साइबरआतंकवाद आतंकवादी हमलों को व्यवस्थित करने और संचालित करने के लिए दूरसंचार और कंप्यूटर प्रौद्योगिकियों (अक्सर इंटरनेट) का उपयोग है।
  • टाइपक्वाटिंग डोमेन नाम का पंजीकरण है जो आगंतुकों को लुभाने और विज्ञापन दिखाकर या पासवर्ड चुराकर पैसा कमाने के लिए लोकप्रिय स्टोर और बैंकों के वेबसाइट पते की तरह दिखता है।

काउंसिल ऑफ यूरोप कन्वेंशन वर्चुअल स्पेस में सभी अवैध गतिविधियों को 4 समूहों में वर्गीकृत करता है:

  1. कंप्यूटर सिस्टम और डेटा की गोपनीयता, उपलब्धता और अखंडता के खिलाफ अवैध कार्य। इसमें ज्यादातर अनधिकृत हस्तक्षेप शामिल है।
  2. कंप्यूटर से संबंधित कार्य (जालसाजी, धोखाधड़ी) - जानकारी को अविश्वसनीय में बदलना, मिटाना।
  3. सूचना की सामग्री (सामग्री) से संबंधित अवैध कार्य - बाल अश्लील सामग्री का वितरण, उत्पादन, भंडारण।
  4. कॉपीराइट और संबंधित अधिकारों के खिलाफ अपराध।

आभासी अपराधों की अवधारणा पहली बार 1960 के दशक की शुरुआत में संयुक्त राज्य अमेरिका में दिखाई दी। समय के साथ, कंप्यूटर सूचना के क्षेत्र में अपराध (बाद में सीआई के रूप में संदर्भित) ने वैश्विक स्तर हासिल कर लिया है और पूरी दुनिया में प्रतिबद्ध होना शुरू हो गया है।

पिछले साल, रूसी संघ की सरकार को एक रिपोर्ट में, अभियोजक जनरल यू चाका ने साइबर अपराध की विस्फोटक वृद्धि और 8% की न्यूनतम पहचान दर का उल्लेख किया। आंतरिक मामलों के मंत्रालय के कर्मचारी ध्यान दें कि आधे से अधिक आर्थिक अपराध इंटरनेट के माध्यम से किए जाते हैं।

धोखेबाज और उसके स्थान की पहचान करने में कठिनाई के कारण सूचना अपराध स्कैमर के साथ लोकप्रिय हैं। Sberbank के विश्लेषकों के अनुसार, चालू वर्ष में, वैश्विक अर्थव्यवस्था को $1 ट्रिलियन से अधिक की राशि में साइबर हमलों से नुकसान हुआ है। तुलना के लिए, अंतर्राष्ट्रीय दवा व्यापार से वार्षिक कारोबार करीब 500 अरब डॉलर तक पहुंच जाता है।

साइबरस्पेस में घुसपैठियों से लड़ना

अपराधियों का मुकाबला करते समय कानून प्रवर्तन एजेंसियों के सामने आने वाली मुख्य समस्याएं हैं:

  • आईटी के क्षेत्र में निपुण कर्मियों की कमी;
  • शब्द और अच्छी तरह से स्थापित तंत्र, साथ ही साथ जांच के तरीकों के शास्त्रीय अर्थ में एक अपराध दृश्य की कमी;
  • आपराधिक कृत्यों और समय पर प्रतिक्रिया का पता लगाने में कठिनाई।

रूस में अपराधों की जांच के पारंपरिक तरीके में गवाहों और पीड़ितों से पूछताछ शामिल है। फिर तुरंत अपराध स्थल की जांच की जाती है, दस्तावेजों की जब्ती और जांच के साथ-साथ खोज भी की जाती है। इंटरनेट पर साइबर धोखाधड़ी के मामले में इन सभी कार्यों को करना कठिन होता है।

उदाहरण के लिए, स्कैमर एक ऑनलाइन स्टोर खोलते हैं जो सस्ते आईफ़ोन प्रदान करता है। स्कैमर भोले-भाले खरीदारों से पैसा वसूल करते हैं और गायब हो जाते हैं। पीड़ित आंतरिक मामलों के मंत्रालय के लिए आवेदन करते हैं। जांच के दौरान, यह पता चला है कि साइट और संपर्क विवरण गैर-मौजूद व्यक्तियों या नाममात्र के लिए जारी किए गए हैं, शराब की लत से पीड़ित हैं, कंपनी और आउटलेट का पता काल्पनिक है और विदेश में पंजीकृत है। नतीजतन, जांच ठप हो जाती है। बेशक, ऐसा हमेशा नहीं होता है। कानून प्रवर्तन अधिकारी अपराधों की रोकथाम और तेजी से प्रतिक्रिया के लिए अध्ययन करते हैं, विशेष कार्यक्रम और अन्य उपकरण प्राप्त करते हैं।

सूचना सुरक्षा - "के" का मुकाबला करने के लिए विभाग द्वारा आईटी प्रौद्योगिकियों के क्षेत्र में अपराधों की जांच की जाती है। इसके कर्मचारियों के ध्यान के क्षेत्र में आईटी उद्योग में अवैध कार्य, साथ ही विशेष तकनीकी और रेडियो-इलेक्ट्रॉनिक साधनों का अवैध संचलन शामिल है। विभाग "के" आंतरिक मामलों के मंत्रालय के सबसे गुप्त विभागों को संदर्भित करता है।

विधायी ढांचा

रूसी संघ के आपराधिक संहिता के अध्याय 28 में साइबर उल्लंघन के लिए दंड का प्रावधान है। इसमें 3 लेख हैं जो के क्षेत्र में अवैध कार्यों से संबंधित हैं कंप्यूटर की जानकारी- हम किसी भी जानकारी के बारे में बात कर रहे हैं जो विद्युत संकेतों के रूप में मौजूद है, उनके प्रसंस्करण, भंडारण या संचरण के साधनों की परवाह किए बिना:

  • रूसी संघ के आपराधिक संहिता का अनुच्छेद 272 - सीआई तक अवैध रूप से पहुंच प्राप्त करने के लिए सजा को मंजूरी देता है, जिसके कारण डेटा को ब्लॉक करना, कॉपी करना, नष्ट करना या संशोधित करना पड़ा। आपराधिक दायित्व 7 साल तक के कारावास तक प्रदान किया जाता है।
  • रूसी संघ के आपराधिक संहिता के अनुच्छेद 273 - दुर्भावनापूर्ण कार्यक्रमों का विकास, वितरण, उपयोग। सजा की अवधि 7 साल तक है।
  • रूसी संघ के आपराधिक संहिता का अनुच्छेद 274 - कंप्यूटर और दूरसंचार सूचना नेटवर्क से डेटा के भंडारण, संचारण और प्रसंस्करण के लिए उपकरणों के संचालन के लिए आवश्यकताओं का उल्लंघन। 5 साल तक की कैद का प्रावधान है।

रूस के आंतरिक मामलों के मंत्रालय की संरचना, जिसकी योजना में कई स्तर होते हैं, इस तरह से बनाई जाती है कि इस संस्था के कार्यों का कार्यान्वयन यथासंभव कुशलता से किया जाता है। प्रणाली के मुख्य कार्यों में प्रवासन, मामलों सहित आंतरिक के क्षेत्र में राज्य की नीति और कानूनी विनियमन का विकास और कार्यान्वयन शामिल है। आगे विचार करें कि रूस के आंतरिक मामलों के मंत्रालय की संरचना क्या है। इसके तत्वों का लेआउट, कार्य और कार्य जो सिस्टम करता है - बाद में लेख में।

सामान्य जानकारी

आंतरिक मामलों के मंत्रालय की संरचना में कौन से तत्व शामिल हैं? योजना में शामिल हैं:

  1. संघीय जिलों द्वारा मुख्य विभाग।
  2. गणराज्यों के आंतरिक मामलों के मंत्रालय।
  3. संघीय महत्व के शहरों सहित देश के अन्य विषयों के मुख्य विभाग।
  4. वायु, रेल और जल परिवहन के लिए वीडी विभाग।
  5. एक बंद प्रकार, संवेदनशील और विशेष रूप से महत्वपूर्ण वस्तुओं के प्रशासनिक-क्षेत्रीय संरचनाओं में प्रबंधन।
  6. सैन्य इकाइयों और सशस्त्र बलों के गठन।
  7. विदेश में प्रतिनिधि कार्यालय।
  8. प्रासंगिक कार्यों के कार्यान्वयन के लिए कानून द्वारा निर्धारित तरीके से गठित आंतरिक मामलों के मंत्रालय के अन्य संगठन और मुख्यालय इकाइयाँ।

प्रमुख सिद्धांत

वे उस आदेश को प्रभावित करते हैं जिसके अनुसार आंतरिक मामलों के मंत्रालय की संरचना बनती है। संस्थान के तत्वों का लेआउट निरंतर आंतरिक संपर्क सुनिश्चित करता है। यह, बदले में, कार्यों के सबसे प्रभावी कार्यान्वयन में योगदान देता है। रूसी संघ के आंतरिक मामलों के मंत्रालय की संरचना अपनी गतिविधियों को सिद्धांतों के अनुसार करती है:

  1. व्यक्ति और नागरिक की स्वतंत्रता और अधिकारों का पालन और सम्मान।
  2. मानवतावाद।
  3. वैधता।
  4. गुप्त और प्रत्यक्ष साधनों और विधियों का संयोजन।
  5. राज्य, क्षेत्रीय शक्ति प्रणालियों, स्थानीय अधिकारियों, सार्वजनिक संगठनों और विदेशी देशों के प्रतिनिधि कार्यालयों के साथ सहभागिता।

कार्य

रूसी संघ के आंतरिक मामलों के मंत्रालय की संरचना इसके लिए बनाई गई है:

  1. सामान्य राज्य घरेलू नीति के ढांचे के भीतर रणनीतियों का विकास और कार्यान्वयन।
  2. मानक विनियमन में सुधार।
  3. अपनी शक्तियों के ढांचे के भीतर व्यक्ति और नागरिक की स्वतंत्रता और अधिकारों की सुरक्षा सुनिश्चित करना।
  4. प्रशासनिक प्रकृति के अपराधों की रोकथाम, पहचान, दमन।
  5. सड़कों पर कानून प्रवर्तन, यातायात सुरक्षा सुनिश्चित करना।
  6. शस्त्र नियंत्रण का कार्यान्वयन।
  7. संपत्ति का राज्य संरक्षण।
  8. आंतरिक मामलों का विभाग, आंतरिक सेना, उनके काम का संगठन।

संस्थान की विशेषताएं

देश के "आंतरिक मामलों" की अवधारणा को व्यापक और संकीर्ण दोनों अर्थों में माना जा सकता है। पहले मामले में, वे देश के जीवन के राजनीतिक, सामाजिक, आर्थिक और अन्य क्षेत्रों में राज्य के अधिकारियों के काम को शामिल करते हैं। एक संकीर्ण अर्थ में, आंतरिक मामलों को सार्वजनिक व्यवस्था सुनिश्चित करने, नागरिकों की सुरक्षा, स्वामित्व के मौजूदा रूपों की सुरक्षा और अपराध के खिलाफ लड़ाई के रूप में समझा जाता है। आंतरिक मामलों के मंत्रालय की संरचना सत्ता की एक संघीय कार्यकारी संस्था है। वह राष्ट्रपति के अधिकार क्षेत्र में आने वाले मुद्दों के साथ-साथ देश की सरकार के अधीन है। अपनी गतिविधियों में, संस्थान संवैधानिक प्रावधानों, अन्य कानूनों के मानदंडों, फरमानों, उच्च अधिकारियों के आदेशों, आम तौर पर मान्यता प्राप्त सिद्धांतों, अंतर्राष्ट्रीय संधियों द्वारा निर्देशित होता है। मुख्य कार्य जो आंतरिक मामलों के मंत्रालय की संगठनात्मक संरचना, उसके कार्यों, शक्तियों और कार्यों के गठन के क्रम को निर्धारित करता है, वह आंतरिक मामलों के मंत्रालय पर विनियम है।

प्रबंधन टीम

आंतरिक मामलों के मंत्रालय की संरचना में वरिष्ठ अधिकारी शामिल हैं। वे मंत्री, प्रथम और अन्य प्रतिनिधि हैं। इन व्यक्तियों को पदों पर नियुक्त किया जाता है और देश के राष्ट्रपति द्वारा सरकार के प्रस्ताव पर पदों से बर्खास्त किया जाता है। मंत्री उन कार्यों के कार्यान्वयन के लिए व्यक्तिगत जिम्मेदारी वहन करता है जो आंतरिक मामलों के मंत्रालय की संरचना करती है। आंतरिक मामलों के क्षेत्र का प्रबंधन प्रत्यक्ष और केंद्रीय रूप से किया जाता है। उत्तरार्द्ध स्वयं मंत्रालय, आंतरिक मामलों के मंत्रालय और क्षेत्रीय विभागों के मुख्य निदेशालय और उनके माध्यम से - जिला और शहर विभागों पर एक नियंत्रित प्रभाव का प्रतिनिधित्व करता है। अधीनस्थ निकायों और सेवाओं के संबंध में गतिविधियों का प्रत्यक्ष प्रबंधन और समन्वय किया जाता है। इनमें विशेष रूप से परिवहन, अनुसंधान संस्थानों, सैन्य और रसद के जिला विभागों और रूसी संघ के आंतरिक मामलों के मंत्रालय के अन्य विभागों में आंतरिक मामलों के निकाय शामिल हैं।

कार्य के मुख्य क्षेत्र

समाज के विकास के वस्तुनिष्ठ कानूनों द्वारा निर्देशित, आर्थिक और सामाजिक, साथ ही साथ देश में आपराधिक स्थिति को ध्यान में रखते हुए, हम कह सकते हैं कि आंतरिक मामलों के मंत्रालय की संरचना में निकाय शामिल हैं:

  1. समग्र रूप से संपूर्ण संस्थान के कार्य की रणनीति और विशेष रूप से इसके व्यक्तिगत तत्वों का निर्धारण करना।
  2. नियामक ढांचे, संगठनात्मक संरचना, कर्मियों की गतिविधियों, अनुसंधान, सामान्यीकरण और वैज्ञानिक सिफारिशों और सर्वोत्तम प्रथाओं के उपयोग में सुधार लाने के उद्देश्य से गतिविधियों को लागू करना।
  3. सेवा करने के लिए एक पद्धति का विकास करना।
  4. परिचालन स्थिति का विश्लेषण करना और इसकी स्थिति की भविष्यवाणी करना।
  5. एक निवारक (चेतावनी) प्रकृति के उपायों का विकास करना।
  6. आंतरिक मामलों के निकायों, सेवाओं और विभागों के काम का समन्वय प्रदान करना।

कर्मचारियों की संख्या

संस्थान की संरचना की तरह, इसे राष्ट्रपति द्वारा अनुमोदित किया जाता है। विशेष रूप से, 19.07.2004 के देश के प्रमुख की डिक्री द्वारा, इसे मंत्रालय में दो उप मंत्री रखने की अनुमति है, जिनमें से एक पहला डिप्टी हो सकता है। इसे प्रमुख क्षेत्रों, जांच समिति, साथ ही आंतरिक मामलों के उच्च कमान में गतिविधियों को संचालित करने वाले 15 विभाग बनाने की भी अनुमति है। आंतरिक मामलों के मंत्रालय की संरचना को बदलना भी राष्ट्रपति की जिम्मेदारी है। प्रत्येक विभाग के लिए एक अधिक विस्तृत संरचना और स्टाफिंग, आदि, विभागों पर नियम और प्रणाली के अन्य तत्व मंत्री के आदेश में अनुमोदित हैं।

केंद्रीय कार्यालय

सिस्टम प्रबंधन के क्षेत्र में इसका महत्वपूर्ण महत्व है। केंद्रीय तंत्र मंत्रालय के सभी तत्वों के काम की मुख्य दिशाओं का विकास करता है। यहां सिस्टम की मुख्य कड़ियाँ बनती हैं, उनके लक्ष्य और उद्देश्य निर्धारित होते हैं, साथ ही उन्हें प्राप्त करने और लागू करने के तरीके भी। 10 नवंबर, 2004 के आंतरिक मामलों के मंत्री संख्या 730 के आदेश के अनुसार, आंतरिक मामलों के मंत्रालय की संरचना निम्नलिखित विभागों द्वारा बनाई गई है:

  1. प्रशासनिक।
  2. संपत्ति का राज्य संरक्षण।
  3. स्टाफिंग।
  4. सड़क सुरक्षा सुनिश्चित करना।
  5. आतंकवाद और संगठित अपराध का मुकाबला करने के लिए।
  6. सुरक्षित और बंद सुविधाओं पर कानून और व्यवस्था सुनिश्चित करना।
  7. खुद की सुरक्षा।
  8. परिवहन में कानून व्यवस्था सुनिश्चित करना।
  9. पिछला।
  10. सार्वजनिक व्यवस्था की सुरक्षा के लिए।
  11. आपराधिक जांच।
  12. आर्थिक सुरक्षा।
  13. संगठनात्मक और निरीक्षण।
  14. कानूनी।
  15. वित्तीय और आर्थिक।

आंतरिक मामलों का मंत्रालय एक कानूनी इकाई के रूप में कार्य करता है। संगठन के पास एक मुहर है, जो राज्य के प्रतीक और उसके नाम को दर्शाता है।

आंतरिक मामलों के मंत्रालय के मुख्य निदेशालय की संरचना

राष्ट्रपति द्वारा संघीय जिलों के गठन से कार्यकारी शक्ति की संपूर्ण प्रणाली में परिवर्तन हुआ। तदनुसार, सुधारों ने आंतरिक मामलों के मंत्रालय की संरचना में बदलाव किया। संख्या 644 दिनांक 4 जून, 2001, विशेष रूप से, यह निर्धारित किया जाता है कि मंत्रालय के जिला विभाग संघीय जिले के लिए मुख्य निदेशालय हैं। देश के प्रमुख ने निर्धारित किया कि आंतरिक मामलों के मंत्रालय के मुख्य निदेशालय के मुख्य कार्य हैं:

  1. संबंधित जिलों में आंतरिक मामलों के निकायों के काम का नियंत्रण, विश्लेषण और समन्वय।
  2. अपराध से निपटने के लिए आंतरिक मामलों के विभाग के काम का संगठन, जो प्रकृति में संगठित और अंतर्राज्यीय है।
  3. संबंधित जिलों में राज्य के प्रमुख के साथ आंतरिक मामलों के निकायों की बातचीत सुनिश्चित करना।

राष्ट्रपति के डिक्री के मंत्री ने प्रावधानों को मंजूरी दी, जिसके अनुसार प्रत्येक संघीय जिले में आंतरिक मामलों के मंत्रालय के विभागों की संरचना स्थापित की गई थी।

मुख्य निदेशालयों के सिस्टम तत्व

आंतरिक मामलों के मंत्रालय के विभागों की संरचना में प्रबंधन तंत्र शामिल है। इसमें विभाग के प्रमुख शामिल हैं और उनके अधीन गठित:

  1. सचिवालय।
  2. आंतरिक मामलों के मंत्रालय के साथ बातचीत समूह।
  3. प्रेस सेवा।
  4. कानूनी सहायता समूह।
  5. मानव संसाधन विभाग।

प्रशासनिक तंत्र

मुख्य विभाग के प्रमुख को 3 प्रतिनियुक्ति रखने की अनुमति है। संघीय जिले के लिए आंतरिक मामलों के मंत्रालय के निम्नलिखित उपखंड पहले के अधीन हैं:

  1. विश्लेषण समन्वय।
  2. सार्वजनिक संगठनों और अधिकारियों के साथ बातचीत।
  3. आंतरिक मामलों के विभाग के साथ नियंत्रण और बातचीत पर।

इसमें भी शामिल हैं:

  1. संगठनात्मक और योजना विभाग।
  2. कर्तव्य विभाग।
  3. सूचना और विश्लेषणात्मक विभाग।

दूसरा डिप्टी ऑपरेशनल-सर्च सर्विस का प्रमुख है। निम्नलिखित विभाग उसके अधीनस्थ हैं:

  1. विश्लेषण और सूचना।
  2. अंतर्राज्यीय आपराधिक समूहों का मुकाबला करने पर।
  3. आतंकवादी अभिव्यक्तियों और अपहरण का मुकाबला करने के लिए।
  4. आर्थिक अपराधों का मुकाबला करने पर।

तीसरा डिप्टी रसद के लिए उप प्रमुख है। वह आर्थिक, वित्तीय, आर्थिक और रसद सहायता, बेड़े और कमांडेंट विभाग के विभागों की गतिविधियों के लिए जिम्मेदार है।

महत्वपूर्ण बिंदु

संघीय जिले में आंतरिक मामलों के मुख्य विभागों के वरिष्ठ पदों के लिए उम्मीदवारों को मंत्री के प्रस्ताव पर देश के राष्ट्रपति द्वारा अनुमोदित किया जाता है। पदों से हटाने की प्रक्रिया पर भी यही प्रक्रिया लागू होती है। आंतरिक मामलों के निकायों के कर्मचारियों की कुल संख्या के ढांचे के भीतर जीयू का गठन किया जाता है।

शहर और क्षेत्रीय प्राधिकरण

अपनी गतिविधियों को अंजाम देने में, प्रत्येक रैखिक विभाग को संविधान, संघीय कानूनों और क्षेत्रीय सरकारी निकायों के अन्य क्षेत्रीय नियमों, स्थानीय स्वशासन और अन्य दस्तावेजों के प्रावधानों द्वारा निर्देशित किया जाता है। जिला और नगर निकायों के कार्य उनके कार्य की मुख्य दिशाओं के रूप में कार्य करते हैं। उन्हें लागू करके, वे वीडी सिस्टम को सौंपे गए कार्यों का समाधान प्रदान करते हैं। विभागों की संरचना में शामिल हैं:

  1. प्रमुख और उनके प्रतिनिधि।
  2. सेवाएं जो सहायक और बुनियादी कार्य करती हैं।
  3. मुख्यालय प्रबंधन कार्य करता है।

उत्तरार्द्ध अपने अधिकार क्षेत्र के तहत क्षेत्र के भीतर परिचालन स्थिति की स्थिति के बारे में जानकारी एकत्र करता है और सारांशित करता है, मसौदा कार्य योजना, प्रशासनिक निर्णय तैयार करता है और विधायी प्रावधानों और विभागीय कृत्यों के कार्यान्वयन की निगरानी करता है। उद्योग कार्यों द्वारा किया जाता है:

  1. रूस के आंतरिक मामलों के मंत्रालय की आपराधिक पुलिस।
  2. आपराधिक जांच।
  3. आर्थिक अपराधों का मुकाबला करने के लिए सेवा।
  4. यातायात पुलिस।
  5. लाइसेंसिंग और परमिट कार्य और सुरक्षा और निजी जासूसी गतिविधियों के नियंत्रण के लिए सेवा।
  6. सार्वजनिक सुरक्षा इकाइयां।
  7. अधिकृत जिला पुलिस अधिकारियों की गतिविधियों को सुनिश्चित करने और समन्वय करने के लिए सेवाएं।

जांच विभाग स्वतंत्र सेवाओं के रूप में कार्य करते हैं। सहायक कार्य कर्मियों, सेवा और पीछे के समूहों, तकनीकी विभाग और वित्तीय विभाग को सौंपे जाते हैं। आंतरिक मामलों के विभाग में, एक निजी सुरक्षा सेवा का गठन किया जा रहा है। यह एक कानूनी इकाई के रूप में कार्य करता है और राज्य के प्रतीक, एक बैंकिंग संगठन में एक चालू खाता और एक स्वतंत्र बैलेंस शीट के साथ इसकी अपनी मुहर है।

मंत्रालय की शक्तियां

आंतरिक मामलों के मंत्रालय के लिए जिम्मेदार है:

  1. प्रवासन, सार्वजनिक सुरक्षा और कानून प्रवर्तन के क्षेत्र में राज्य की नीति के कार्यान्वयन के लिए प्रमुख दिशाओं का गठन।
  2. विकास और सरकार को प्रस्तुत करना और मसौदा संघीय कानूनों, अधिनियमों और अन्य दस्तावेजों के अध्यक्ष जिन्हें उचित अनुमोदन की आवश्यकता होती है।
  3. आंतरिक मामलों के क्षेत्र से संबंधित मुद्दों पर निर्णय लेना।
  4. आंतरिक मामलों के निदेशालय और आंतरिक सैनिकों के काम की मुख्य दिशाओं का निर्धारण, उनकी गतिविधियों का समन्वय।
  5. विधायी प्रावधानों को लागू करने के अभ्यास का सामान्यीकरण, राज्य नीति के कार्यान्वयन का विश्लेषण, आंतरिक मामलों के मंत्रालय की कार्यप्रणाली की दक्षता में सुधार के उपायों का विकास।
  6. अपनी क्षमता के भीतर लक्षित संघीय कार्यक्रमों के निर्माण में भागीदारी।
  7. विधायी और अन्य नियमों पर मसौदा समीक्षा और राय तैयार करना।
  8. देश में कानून प्रवर्तन प्रणाली में सुधार के उपायों का विकास और कार्यान्वयन।

व्यावहारिक गतिविधियाँ

आंतरिक मामलों का मंत्रालय कानून द्वारा स्थापित नियमों के अनुसार आयोजन और प्रदर्शन करता है:

  1. प्रारंभिक जांच और पूछताछ का उत्पादन।
  2. परिचालन-खोज गतिविधि।
  3. चोरी की संपत्ति और व्यक्तियों के लिए खोजें।
  4. फोरेंसिक गतिविधियाँ।
  5. सेवा और नागरिक हथियारों के संचलन पर नियंत्रण, विशेष वैधानिक कार्यों को करने वाली कानूनी संस्थाओं द्वारा अस्थायी रूप से उपयोग की जाने वाली आग्नेयास्त्रों की सुरक्षा और तकनीकी स्थिति, संबंधित कानून के प्रावधानों का अनुपालन।
  6. गतिविधि की एक निश्चित श्रेणी का लाइसेंस।
  7. हथियारों और गोला-बारूद के अधिग्रहण, ले जाने, भंडारण और उपयोग, उनके परिवहन, देश में आयात और निर्यात के लिए परमिट जारी करना।
  8. निजी सुरक्षा और जासूसी गतिविधियों पर नियंत्रण।
  9. औद्योगिक उपयोग के लिए विस्फोटकों के परिवहन के सभी साधनों द्वारा परिवहन के लिए परमिट जारी करना।
  10. संवेदनशील और विशेष रूप से महत्वपूर्ण वस्तुओं, विशेष कार्गो, अनुबंधों के तहत संगठनों और नागरिकों की संपत्ति और देश में राजनयिक मिशनों का संरक्षण।
  11. आंतरिक मामलों के मंत्रालय की क्षमता के लिए संदर्भित प्रशासनिक मामलों पर कार्यवाही का संगठन।
  12. न्यायाधीशों की राज्य सुरक्षा सुनिश्चित करना, पर्यवेक्षण करने वाले कर्मचारियों और आपराधिक कार्यवाही में भाग लेने वालों और उनके रिश्तेदारों की सुरक्षा।
  13. फिंगरप्रिंट पंजीकरण करें।
  14. आपात स्थिति को रोकने और खत्म करने के उपायों को पूरा करने, देश के क्षेत्र में या अपने अलग-अलग क्षेत्रों में पेश किए जाने पर सेना और आपातकाल की स्थिति सुनिश्चित करना।
  15. इस क्षेत्र में संघीय प्रवासन सेवा के काम का संगठन और संघटन प्रशिक्षण, नियंत्रण और समन्वय का प्रावधान।
  16. सशस्त्र बलों, अन्य सैनिकों और राज्य की रक्षा करने वाली संरचनाओं के सहयोग से रूस की क्षेत्रीय रक्षा में भागीदारी।
  17. नागरिक सुरक्षा उपायों के कार्यान्वयन को सुनिश्चित करना, आंतरिक मामलों के निकायों के कामकाज की स्थिरता में वृद्धि, संघीय प्रवासन सेवा और युद्धकाल में आंतरिक सैनिकों के साथ-साथ आपातकाल की स्थिति में।
  18. निर्धारित तरीके से सैन्य सेवा के लिए उत्तरदायी विषयों के रिकॉर्ड को व्यवस्थित करने और बनाए रखने के लिए उनके लिए स्थापित सैन्य कर्तव्य के नागरिकों द्वारा पूर्ति सुनिश्चित करने में भागीदारी।
  19. सरकार के फरमानों और अंतर्विभागीय समझौतों के आधार पर आंतरिक मामलों के विभाग के हितों में रूस के भीतर विशेष परिवहन का संगठन।
  20. मानकीकरण, प्रमाणन और मेट्रोलॉजी पर काम में भागीदारी।
  21. आधिकारिक पद्धति के अनुसार सांख्यिकीय टिप्पणियों के कार्यान्वयन को सुनिश्चित करना।
  22. कर्मियों के काम का संगठन, पुनर्प्रशिक्षण, प्रशिक्षण, उन्नत प्रशिक्षण, कर्मचारियों के लिए इंटर्नशिप, कर्मचारियों के सामाजिक और कानूनी संरक्षण के उपायों का विकास और कार्यान्वयन।
  23. अधिकारियों और उनके रिश्तेदारों, एफएमएस के पेंशनरों और आंतरिक मामलों के मंत्रालय के साथ-साथ अन्य व्यक्तियों के स्वास्थ्य में सुधार के उद्देश्य से चिकित्सीय, निवारक, स्वास्थ्य-सुधार, सेनेटोरियम-रिसॉर्ट और पुनर्वास उपायों का विकास और कार्यान्वयन। मंत्रालय की जिम्मेदारी।

सेवा कार्य

आंतरिक मामलों के मंत्रालय की शक्तियों में यह सुनिश्चित करना शामिल है:

  1. संघीय बजट से वित्तपोषित विशेष, सैन्य और एन्क्रिप्शन उपकरण, गोला-बारूद, हथियार, अन्य सामग्री और तकनीकी साधनों के साथ आंतरिक मामलों और आंतरिक सैनिकों का विभाग।
  2. आंतरिक मामलों के मंत्रालय की जरूरतों के लिए काम के उत्पादन, सेवाओं के प्रावधान और माल की आपूर्ति के आदेश देने के लिए निविदाएं आयोजित करना और राज्य अनुबंधों का समापन करना।
  3. वैज्ञानिक और तकनीकी विकास की शुरूआत, आंतरिक मामलों के निदेशालय और आंतरिक सैनिकों के काम में सकारात्मक अनुभव, स्वचालित नियंत्रण और संचार का विकास।

मंत्रालय आंतरिक मामलों के निकायों, आंतरिक सैनिकों की सामग्री और तकनीकी सहायता को विकसित करने और मजबूत करने के उपायों को विकसित और कार्यान्वित करता है, संगठन में भाग लेता है और एफएमएस की आपूर्ति में सुधार करता है। आंतरिक मामलों का मंत्रालय अन्य कार्य भी कर सकता है यदि वे संवैधानिक और अन्य संघीय कानूनों, सरकार के कृत्यों और देश के राष्ट्रपति के प्रावधानों द्वारा प्रदान किए जाते हैं। विभागों की गतिविधियों पर नियंत्रण गणराज्यों, क्षेत्रों, क्षेत्रों, संघीय महत्व के शहरों, स्वायत्त जिलों / क्षेत्रों के मंत्रालयों के साथ-साथ उन निकायों द्वारा किया जाता है जो दी गई शक्तियों के ढांचे के भीतर स्थानीय सरकार प्रणाली का हिस्सा हैं। उन्हें कानून द्वारा। विभागों के प्रमुख और प्रतिनिधि उनकी गतिविधियों के लिए व्यक्तिगत जिम्मेदारी वहन करते हैं। कानून के प्रावधानों, नियमों और निर्देशों के प्रावधानों के उल्लंघन के लिए अनुशासनात्मक, प्रशासनिक या आपराधिक दंड प्रदान किए जाते हैं।

ऑफिस "के" और ब्यूरो ऑफ स्पेशल टेक्निकल एक्टिविटीज (बीएसटीएम) कैसे काम करते हैं

कामरेड, हैकर और अन्य असामाजिक, खराब शिक्षित व्यक्ति जो आश्वस्त हैं कि सभी प्रकार के कार्यक्रमों और अन्य बकवास के साथ प्रॉक्सी का उपयोग करके, वे एक अच्छी तरह से सजा से दूर हो जाएंगे। आज हम आपसे आपकी सुरक्षा के बारे में बात करेंगे, बल्कि उन लोगों के बारे में जो आपको ढूंढ रहे हैं। हम इस बारे में बात करेंगे कि प्रसिद्ध विभाग "के" (विभाग "के") और विशेष रूप से, विशेष तकनीकी गतिविधियों का ब्यूरो (बीएसटीएम) कैसे काम करता है।

साइबर क्राइम के खिलाफ लड़ाई इन दिनों एक मिथक नहीं बल्कि एक कठोर सच्चाई है। वे दिन गए जब गुप्त सेवाओं को यह नहीं पता था कि किस छोर से नेटवर्क तक पहुंचना है। हां, बिल्कुल, वे अभी तक साइबर क्राइम को पूरी तरह से नियंत्रित करने के लिए नहीं गए हैं, इसलिए साइबर क्राइम की संख्या हर दिन बढ़ रही है। लेकिन ये सभी अपराध क्षुद्र हैं, और सभी महत्वपूर्ण अपराध अछूते नहीं हैं। हमारे देश में साइबर अपराध की निगरानी "के" विभाग द्वारा की जाती है।

रूस के आंतरिक मामलों के मंत्रालय का निदेशालय "के" विभाग, कंप्यूटर अपराधों और आरईएस (रेडियो-इलेक्ट्रॉनिक साधन) और एसटीएस की अवैध तस्करी के खिलाफ लड़ाई, आंतरिक मामलों के मंत्रालय की आपराधिक पुलिस सेवा की एक संरचनात्मक इकाई है। , रूसी संघ के प्रत्येक विषय।

विभाग "के" रूस के आंतरिक मामलों के मंत्रालय के बीएसटीएम का हिस्सा है और सूचना प्रौद्योगिकी के क्षेत्र में अपराधों की जांच करता है, यह एकमात्र खुली इकाई है।

विभाग "के", रूसी संघ के घटक इकाई के आंतरिक मामलों के मुख्य विभाग का हिस्सा होने के नाते, सूचना प्रौद्योगिकी के क्षेत्र में अपराधों का पता लगाता है, रोकता है, दबाता है और हल करता है, इलेक्ट्रॉनिक इलेक्ट्रॉनिक उपकरणों की अवैध तस्करी, एसटीएस के विशेष तकनीकी साधन और बाल अश्लीलता।

कार्यालय "के" के कार्य

* कंप्यूटर नेटवर्क में अवैध प्रवेश का पता लगाना(रूसी संघ के आपराधिक संहिता के अनुच्छेद 272), दुर्भावनापूर्ण कार्यक्रमों के वितरकों के खिलाफ लड़ाई (रूसी संघ के आपराधिक संहिता के अनुच्छेद 273);

* कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के लिए नियमों के उल्लंघन का पता लगाना(रूसी संघ के आपराधिक संहिता के अनुच्छेद 274);

* धोखाधड़ी वाले क्रेडिट कार्ड के उपयोग का पता लगाना(रूसी संघ के आपराधिक संहिता के अनुच्छेद 159);

* इंटरनेट और सीडी के माध्यम से पोर्नोग्राफी के प्रसार का मुकाबला करना(रूसी संघ के आपराधिक संहिता के अनुच्छेद 242)।

* टेलीफोन लाइनों के अवैध कनेक्शन का पता लगाना(रूसी संघ के आपराधिक संहिता की कला। 165, रूसी संघ के प्रशासनिक अपराधों की संहिता की कला। 13.2)।

*बी रेडियो-इलेक्ट्रॉनिक और विशेष तकनीकी साधनों (एसटीएस) के अवैध संचलन के खिलाफ लड़ाई, (रूसी संघ के आपराधिक संहिता के अनुच्छेद 138, रूसी संघ के आपराधिक संहिता के अनुच्छेद 171, रूसी संघ के प्रशासनिक अपराधों के अनुच्छेद 14.1, 14.42)

ऐसे संगठनों में, कुछ लंगड़े नहीं बैठे हैं, लेकिन अधिकांश भाग सफेद और शराबी हैकर और सुंदर हैकर हैं। व्हाइट हैकर ऐसे नागरिक हैं, जिन्होंने कम उम्र में, 13 साल से अधिक उम्र में किसी तरह की कंप्यूटर हैकिंग की और "के" विभाग के चंगुल में पड़ गए। बदले में, वे मामले को सार्वजनिक किए बिना छिपाते हैं और इस युवा हैकर पर पूर्ण नियंत्रण रखते हैं, धीरे-धीरे उसे भविष्य के काम के लिए प्रशिक्षित करते हैं।

कंप्यूटर सुरक्षा के लिए आंतरिक मामलों के मंत्रालय के विशेष स्कूल भी हैं, जहां वे एक ही विशेषता में नागरिक शिक्षण संस्थानों की तुलना में थोड़े अलग तरीके से पढ़ाते हैं। विषय पूरी तरह से अलग हैं, सभी पाठ यथासंभव वास्तविक कार्य के करीब हैं, अर्थात "के" विभाग का एक कर्मचारी दैनिक आधार पर क्या करता है।

सामान्य तौर पर, इस संस्था में भर्ती करना एक नाजुक मामला है और हर कोई वहां नहीं पहुंच सकता, हालांकि मैंने इसे थोड़ा गलत बताया है। हर कोई वहां पहुंच सकता है, बस किस कमरे में, एक पिंजरे के साथ आकाश में या एक अच्छे कंप्यूटर के साथ एक गर्म आरामदायक कार्यालय और मेज पर गर्म चाय (कॉफी) का एक मग।

हालांकि इस संस्था में ऐसे अच्छे विशेषज्ञ काम करते हैं, लेकिन इसका मतलब यह नहीं है कि उन्हें केवल मेगा-कॉम्प्लेक्स मामलों से ही निपटना चाहिए। अधिकांश भाग के लिए, उन्हें अपनी पेशेवर क्षमता के लिए बहुत ही गंदा और अश्लील काम करना पड़ता है। यहाँ एक मामला है, रूसी संघ के नागरिकों में से एक ने राजनीति विज्ञान को समर्पित किसी मंच पर संयुक्त रूस के प्रतिनिधियों में से एक के प्रति नकारात्मक बात की। अगले दिन, "के" विभाग के प्रतिनिधियों ने इस संसाधन के प्रशासन को इस कथन को हटाने और आम तौर पर इस विषय को मंच पर बंद करने के अनुरोध के साथ एक पत्र भेजा।

जवाब में, "के" विभाग को साइट प्रशासन से इनकार मिला और उसके बाद, इस पत्र के बारे में कई नकारात्मक भावनाएं। जवाब में विभाग "के" से प्रशासन के खिलाफ धमकियों की एक श्रृंखला शुरू हो गई। अंत में, संदेश और उसके साथ विषय को हटा दिया गया था, लेकिन यह किन तरीकों से हासिल किया गया था, और वास्तव में, यह सामान्य ओपेरा का काम है और यह संभावना नहीं है कि यह कंप्यूटर अपराधों पर लागू होता है।

खैर, मुझे लगता है कि अब यह स्पष्ट हो गया है कि "के" विभाग क्या है और यह क्या करता है। अब बात करते हैं कि वे अपना काम कैसे करते हैं, रणनीति और रणनीति क्या है।

गतिविधि

ऑपरेशनल उपाय एक बोझिल विषय है, आप इसके बारे में लेखों का एक गुच्छा लिख ​​सकते हैं और फिर भी सब कुछ का वर्णन करना असंभव है, क्योंकि वे लगातार सुधार और अद्यतन किए जा रहे हैं, ठीक उसी तरह जैसे हैकर की दुनिया में हमलों और हैक्स को अपडेट किया जाता है। ऐसा करने के लिए, मैंने परिचालन उपायों के मानक तरीकों में से एक का वर्णन करने का निर्णय लिया।

ठीक है, आइए देखें, जैसा कि वे कहते हैं, नींव (किसी भी प्रणाली के लिए एक नींव है, दूसरे शब्दों में, वह मानक जिसे सिस्टम को पालन करना चाहिए), यह परिचालन-खोज गतिविधियों का मानक जैसा दिखता है:

1. पूछताछ - नागरिकों के साथ एक बातचीत जो उन तथ्यों, परिस्थितियों से अवगत हो सकती है जो परिचालन-खोज गतिविधियों के कार्यों को पूरा करने के लिए महत्वपूर्ण हैं।

2. जाँच करना।

3. अवलोकन।

4. परिचालन निरीक्षण।

5. डाक मदों, तार और अन्य संदेशों का नियंत्रण।

6. टेलीफोन पर बातचीत सुनना।

7. परिचालन कार्यान्वयन (एक कर्मचारी को विकास में प्रवेश करना)।

इसलिए, प्रत्येक चरण से निपटने के लिए, हमें किसी प्रकार की वास्तविक तस्वीर पेश करने की आवश्यकता है। मान लीजिए कि आप हमेशा की तरह छेदों की तलाश में इंटरनेट पर सर्फिंग कर रहे थे और अचानक कुछ साइट टूट गई, लेकिन यह पता चला कि यह मॉस्को क्षेत्र के प्रशासन की आधिकारिक साइट थी।

सबसे पहले आपने Google को शाप दिया क्योंकि यह आपको इस साइट पर लाया, फिर आपने साइट के विवरण को न पढ़ने के लिए खुद को दोष देना शुरू कर दिया, लेकिन इसकी त्रुटियों के विवरण से अधिक प्रभावित हुए, और डेटाबेस डेटा लीक करने के लिए भी खुद को शाप दिया संवेदनशील डेटा के साथ। और फिर वे तुरंत शांत हो गए जब उन्हें याद आया कि आप एक नए अनाम प्रॉक्सी का उपयोग कर रहे थे। आराम करने के बाद, आप जाओ, चाय डालो, जीत का मीठा जश्न मनाने के लिए बन्स निकालो और साइट से डाउनलोड की गई ट्राफियों का आनंद लो।




अगले दिन, सिगरेट के धुएं और बीयर के धुएं की गंध, हैक की गई साइट के सिस्टम प्रशासक ने टेबल से अपना सिर उठाया और नोटिस किया कि लॉग ऑर्डर से बाहर हैं और साइट के गोपनीय डेटा तक अनधिकृत पहुंच की उपस्थिति का खुलासा करते हैं। वह जल्दी से अपने लिए स्ट्रांग कॉफी बनाता है, हैंगओवर की गोली पीता है और फिर एंटी-कॉप, उभरी हुई आंखों के साथ अपने बॉस को ब्रेक-इन की रिपोर्ट लेकर दौड़ता है।

और अब, इस क्षण से आपके लिए दुर्भावनापूर्ण शिकार शुरू होता है! और फिर सब कुछ निर्देशों के अनुसार? एक आवेदन स्थानीय पुलिस विभाग को ब्रेक-इन और प्रवेश और अन्य बकवास के बारे में संलग्न लॉग के पूर्ण विवरण के साथ प्रस्तुत किया जाता है। खैर, स्वाभाविक रूप से, आवेदन स्वीकार करने वाला कर्मचारी इस मामले से नहीं निपटेगा, क्योंकि उसके पास उचित कौशल और ज्ञान नहीं है। मामला एक विशेष विभाग को हस्तांतरित किया जाता है, जिसके बारे में हम पहले ही जान चुके हैं - यह विभाग "के" है।

अब यह शुरू होता है पहला कदमनागरिकों का एक सर्वेक्षण है जो जांच में मदद कर सकता है और अपराधी की तलाश कर सकता है। हमारे मामले में, साइट व्यवस्थापक को मतदान किया जाएगा, वे पता लगाएंगे कि किस छेद से हैक किया गया था, किस आईपी-पते से हैक किया गया था, और वे यह भी पूछेंगे कि हैक से किसे फायदा हुआ, क्या किसी पर संदेह है , या यह आपकी तरह अतिथि कलाकार है।

दूसरा चरण- यह अपराधी के बारे में पूछताछ कर रहा है, या पहले चरण से प्राप्त डेटा के प्रसंस्करण के बारे में, मोटे तौर पर बोल रहा है, वे आपके आईपी पते की जांच करते हैं ताकि यह पता लगाया जा सके कि आपका प्रदाता कौन है। WHOIS प्रोटोकॉल का इस्तेमाल कर एक आम नागरिक भी ऐसा कर सकता है।

WHOIS टीसीपी प्रोटोकॉल पर आधारित एक एप्लिकेशन लेयर नेटवर्क प्रोटोकॉल है, जो पोर्ट 43 पर लटका हुआ है। मुख्य एप्लिकेशन डोमेन नाम, आईपी पते और स्वायत्त प्रणालियों के मालिकों के बारे में पंजीकरण डेटा प्राप्त कर रहा है। इसलिए, हैक की गई मशीन के लॉग में प्राप्त आईपी पते के माध्यम से टूटने के बाद, वे देश: यूएस - यानी इस आईपी पते वाली मशीन यूएसए में स्थित है। और यह दो विकल्पों में से एक है, या तो सीआईए के कुछ विचलन ने मॉस्को क्षेत्र के प्रशासन की वेबसाइट को तोड़ने का फैसला किया है, या यह सर्वर एक नियमित प्रॉक्सी सर्वर है।

खैर, पहला विकल्प संभव नहीं है, लेकिन सभी संस्करण अभी भी विकसित किए जा रहे हैं, और उनका परीक्षण किया जाना चाहिए। सबसे पहले, सार्वजनिक सर्वर के डेटाबेस के माध्यम से आईपी पते को पंच किया जाता है। यदि आईपी पता साफ है, तो संभावना है कि सर्वर हाल ही में हैक किया गया है और वहां प्रॉक्सी स्थापित है। इस मामले में, आप खुले बंदरगाहों को बजाकर प्राप्त कर सकते हैं। हां, निश्चित रूप से, एक प्रॉक्सी को 3128 या 8080, 80 जैसे मानक पोर्ट पर स्थापित नहीं किया जा सकता है। प्रॉक्सी सर्वर इसके लायक है या नहीं, इसके लिए मेरा शब्द लें, विभाग "के" के लोगों के लिए - इससे कोई कठिनाई नहीं होगी।

यह जानने के बाद कि यह एक प्रॉक्सी सर्वर है जिसे आप बेशर्मी से सिस्टम में घुसने के लिए इस्तेमाल करते हैं, "के" विभाग को इस सवाल का सामना करना पड़ता है कि उस सर्वर से जानकारी कैसे प्राप्त की जाए कि वे किस आईपी पते पर एक निश्चित समय पर इस सर्वर पर गए थे। उनके पास दो तरीके हैं, अमेरिका में उनके सहयोगियों से एक औपचारिक अनुरोध, और अगर उन्हें कोई प्रतिक्रिया मिलती है, तो मामला बहुत आसान हो जाएगा, और जवाब मामले से जुड़ा होगा। या दूसरा विकल्प अवैध है।

इस घटना में कि विभाग "के" को एक आधिकारिक अनुरोध में इनकार मिलता है, और ऐसा होगा, क्योंकि हमारे देशों के बीच ऐसा कोई समझौता नहीं है, मामले को आगे बढ़ाने के लिए, इस तक अनधिकृत पहुंच का संचालन करना आवश्यक होगा सर्वर, फिर से, यह "के" विभाग के लोगों द्वारा किया जाएगा, यह मुश्किल नहीं होगा, यह ऐसे उद्देश्यों के लिए है कि वे वहां बैठे हैं। लेकिन आपके आईपी पते के बारे में सर्वर से डेटा प्राप्त करने के बाद, इसे उस मामले में नहीं जोड़ा जा सकता है जिसके लिए आप पहले से ही विकास कर रहे हैं और इस समय आपको धोखा देना शुरू करना होगा।

इसलिए, आपका आईपी पता जानने के बाद, यह फिर से WHOIS के माध्यम से अपना रास्ता बनाता है और यहाँ यह पहले से ही स्पष्ट रूप से दिखाई देता है कि आप रूस के एक मित्र हैं, जो उदाहरण के लिए, हमारी मातृभूमि - मास्को की राजधानी में रहते हैं। आप जहां काम करते हैं, आप क्या करते हैं, और कई अन्य आवश्यक जानकारी के बारे में बताते हैं। इसके अलावा, वे प्रदाता के पास जाते हैं और कुछ काल्पनिक आधार पर, जैसे आपके ग्राहकों की मशीनें, स्पैम भेजते हैं या वायरस से संक्रमित होते हैं, आपके व्यक्ति पर लॉग प्रदान करने की मांग करते हैं। और अब, ऐसे दस्तावेज हैं कि कुछ अन्य परिचालन उपायों के दौरान यह पता चला था कि आपका आईपी पता इस तरह से - उस समय आईपी पते तक पहुंच गया था, जहां से साइट हैक की गई थी, लेकिन यहां - इसे स्वतंत्र रूप से संलग्न किया जा सकता है मामला और यह आपके खिलाफ अदालत में काम करेगा।

खेलने के लिए आता है तीसरा चरण- अब आपके व्यक्तित्व पर सावधानीपूर्वक नजर रखी जाती है कि आप किन साइटों पर जाते हैं, कहां, क्या भेजते हैं, आदि। वे इसे बाहर भी रख सकते हैं। इन घटनाओं के दौरान, आपका व्यक्तित्व अंतत: खुद को एक बहुत सफल दिशा में मजबूत नहीं करेगा, क्योंकि यह संभावना नहीं है कि आप निषिद्ध साइटों, जैसे भूमिगत, ब्रेकिंग साइट्स और कारों पर चलना बंद कर देंगे।

और यहाँ चौथा चरण है।- यह एक परिचालन निरीक्षण (खोज) है, दूसरे शब्दों में, खोज गतिविधियों के दौरान प्राप्त सभी आंकड़ों के आधार पर, आप मुख्य संदिग्ध बन गए हैं, और अब आपके अपार्टमेंट की तलाशी लेने और आपकी सिस्टम यूनिट और सभी को जब्त करने की मंजूरी आसानी से ली जाती है मीडिया जैसे फ्लैश ड्राइव, डिस्क और आप पर कई अन्य गंदगी। वे आपकी सभी नोटबुक, प्रिंटआउट, पत्रिकाएं और कई अन्य पेपर मीडिया भी ले सकते हैं, जिसमें जांच के लिए कुछ स्वादिष्ट हो सकता है। और फिर भी, वे आपकी रद्दी की टोकरी (आभासी नहीं, बल्कि वास्तविक) में इधर-उधर झाँकने का तिरस्कार नहीं करते हैं। गवाहों को प्रमाणित करने पर वहाँ से सभी दस्तावेज़ भी जब्त कर लिए जाते हैं।

आपके सभी कबाड़ को विभाग "के" के भवन में ले जाया जाता है, जहाँ वे इस बारे में जानकारी निकालेंगे कि आप कहाँ थे, आपने क्या किया, आपके कंप्यूटर पर कौन सा सॉफ़्टवेयर स्थापित है, क्या यह नकली है (जिस स्थिति में एक और लेख बाद में जाएगा) आप)। इसलिए, आपकी हार्ड ड्राइव को सिस्टम यूनिट से बाहर निकाला जाता है और रीड-ओनली डिवाइस से जोड़ा जाता है (ऐसा तब किया जाता है जब आप अपनी सुरक्षा करने का निर्णय लेते हैं और एक प्रोग्राम स्थापित करते हैं जो हार्ड ड्राइव को प्रारूपित कर सकता है)।

यहां तक ​​​​कि अगर आपने अपनी हार्ड ड्राइव को जब्ती से पहले स्वरूपित किया है, तो फिर से, "के" विभाग के कर्मचारियों के लिए जांच के लिए आवश्यक जानकारी निकालना मुश्किल नहीं होगा। यहां तक ​​कि क्रोमएनालिसिस जैसे कार्यक्रम (ऐसा प्रोग्राम जो दिखाता है कि इस कंप्यूटर के मालिक ने गूगल क्रोम ब्राउज़र के माध्यम से क्या, कहां, कब, कहां जाना है), फॉक्सएनालिसिस (केवल फ़ायरफ़ॉक्स ब्राउज़र के बारे में क्रोमएनालिसिस प्रोग्राम के समान दिखाता है), वेब इतिहासकार (एक सार्वभौमिक समय ब्राउज़र फ़ाइलों के विश्लेषण के लिए कार्यक्रम) - ये कार्यक्रम इंटरनेट की दुनिया भर में आपकी सभी यात्राओं को दिखाएंगे, साथ ही आपको सही रिपोर्ट बनाने में मदद करेंगे, आपके सभी मॉस्को क्षेत्र के प्रशासन की साइट के सुरक्षित हिस्से में रहेंगे दिखाया गया।

तो, अब आप देखते हैं कि विभाग "के" के कर्मचारियों के लिए हैक की पुष्टि करने वाली आपकी हार्ड ड्राइव से जानकारी निकालना मुश्किल नहीं होगा।

पांचवां और छठा चरण- ऐसा इसलिए है ताकि आपके पास अदालत से बाहर निकलने का कोई विकल्प न हो। यह विकल्प 70% तक काम करता है, क्योंकि आप अपने दोस्तों को कॉल करना शुरू करते हैं, उदाहरण के लिए, एक दोस्त - हैकर वास्या पुपकिन और बताना शुरू करते हैं: "याद रखें मैंने आपको बताया था कि साइट टूट गई थी? तो आज वे आए, सब कुछ जब्त कर लिया, आदि। और इसी तरह।" टेलीफोन पर बातचीत की एक वीडियो रिकॉर्डिंग भी मामले से जुड़ी हुई है, और यहाँ आप खुद हैकिंग के तथ्य के बारे में बात कर रहे हैं।

सातवां चरण- यदि पिछले चरणों में साक्ष्य आधार एकत्र करना संभव नहीं था, तो इस चरण को क्रियान्वित किया जाता है। एक व्यक्ति आपके सामाजिक दायरे में घुसपैठ करता है, आप उसकी जरूरत की सभी जानकारी पोस्ट करते हैं और कुछ हैकिंग के समय आप बड़े करीने से भरे होते हैं, और यह सब चौथे चरण से शुरू होता है।

चौथे चरण से शुरू करते हुए, जब वे खोज के साथ आपके घर आते हैं, तो आपको तुरंत बाजार जाना होगा और "चोरों का शेयर" गीत के साथ एक सीडी खरीदनी होगी, यह भविष्य में आपके लिए बहुत उपयोगी होगा। ठीक है, आपको किसी तरह खुद का समर्थन करने की ज़रूरत है, है ना?

अपनी सुरक्षा कैसे करें?

इसके लिए दो विकल्प हैं।

पहला- रैडिकल - सामान्य रूप से हैकिंग और विशेष रूप से अवैध गतिविधियों में शामिल नहीं होना है।

दूसरा, अपने आप को एक विशेष ट्रिंकेट खरीदें जो हार्ड पर लटका हुआ है, और किस स्थिति में, जब आप सिस्टम यूनिट पर संबंधित बटन दबाते हैं, तो आपकी हार्ड ड्राइव जल जाती है और कोई भी इसे पुनर्स्थापित नहीं करेगा (हालांकि इसकी गारंटी नहीं है), लेकिन हथौड़े आदि से सभी प्रकार के वार, यह कोई समाधान नहीं है, यह सब विशेष प्रयोगशालाओं में फिर से बहाल किया जाता है।

ठीक है, बस इतना ही मैं आपको निदेशालय "के" और बीएसटीएम के बारे में बताना चाहता था। मुझे लगता है कि यह जानकारी आपको बेवकूफी भरे काम न करने में मदद करेगी।

याद रखें कि आप रूस के क्षेत्र में इंटरनेट पर जो कुछ भी करते हैं, उसे किसी भी तरह से और किसी भी तरह से छिपाया नहीं जा सकता है, जो आपको इसके लिए नहीं मिलता है। हालाँकि, आप इंटरनेट के बिना छिप नहीं सकते। दुनिया में मौजूद कोई भी कार्यक्रम रूसी विशेषज्ञों को यह पसंद नहीं करेगा कि वे पढ़ें और देखें कि आप एक असामाजिक व्यक्ति क्या छिपाना चाहेंगे।

यह लेख कानून का विरोध करने और उत्तरदायित्व से बचने के तरीके नहीं दिखाएगा। इसमें बताया जाएगा कि अपराध करने वाले व्यक्ति से क्या उम्मीद की जाती है, ऐसी स्थिति में क्या उम्मीद की जाए और कैसे व्यवहार किया जाए। इससे बचने का सबसे अच्छा तरीका कानून का उल्लंघन नहीं करना है।

हैकिंग के बाद, गर्व, चिल्लाना "केवल अंडे मेरे से कूलर हैं" और इसी तरह, रूसी संघ के आपराधिक संहिता के अनुच्छेद 272 आप पर गिर सकते हैं, आप भी कूलर नहीं बनेंगे - सबसे अधिक गरीब। केवल एक चीज है, आप कानूनी तौर पर "हैकर" नाम से जाने जाएंगे।

बेशक, मैं वकील नहीं हूं, और मैं परीक्षण और सभी प्रक्रियात्मक प्रक्रियाओं के विवरण में नहीं जाऊंगा। मैं बस समझाऊंगा कि क्या होगा और आपको क्या कहना और करना है ताकि आपको और आपके वकील को बुरा न लगे। और चलो तकनीकी विवरण में नहीं जाते हैं, परदे के पीछे नहीं हैं, गोले गोले नहीं हैं। अभी मिला...

और पिस्तौल, मशीन गन, सायरन और फ्लैशिंग लाइट की पकड़ हॉलीवुड के लिए छोड़ दें। सब कुछ आसान हो जाएगा, बहुत आसान। एक सप्ताह के दिन सुबह 6-7 बजे, दरवाजे की घंटी बजेगी, और दहलीज पर एक लाल किताब और कागज का एक सफेद टुकड़ा होगा (आप इसे वारंट कह सकते हैं)। उसके पीछे एक भीड़ है, पाँच या छह लोग (और सभी सड़क से हैं, और पुलिस आमतौर पर अपने जूते नहीं उतारती है)। यह कागज के एक सफेद टुकड़े पर लिखा जाएगा कि "किसी ने" "किसी को" हैक किया, और जांच (प्रदाता को 1 फोन कॉल, 1 MGTS को) ने स्थापित किया कि "कोई" आपकी झोपड़ी में रहता है। दो प्रश्न अनुसरण करते हैं:

1) अपने आप को दिखाएँ कि कंप्यूटर ("अपराध उपकरण") कहाँ है या खोज शुरू करें?

2) कंप्यूटर तक मुफ्त पहुंच किसके पास है?

ठीक है, पहला स्पष्ट है कि कैसे उत्तर दिया जाए - अन्यथा वे स्मार्ट नहीं हैं, वे शौचालय में एक कंप्यूटर की तलाश करेंगे (लेकिन सामान्य तौर पर यह बेहतर है कि यह झोपड़ी में न हो)। हैंडल द्वारा उन्हें डिवाइस पर लाना बेहतर है। दूसरे का उत्तर दिया जाना चाहिए - अपार्टमेंट में सब कुछ, सभी दोस्त, हर कोई जानता है कि एक कंप्यूटर तक मुफ्त पहुंच है (यदि आप अकेले रहते हैं तो यह अधिक कठिन होगा), जिसे पुलिस अनुच्छेद 272 भाग 2 (मिलीभगत से) के साथ धमकी देगी। , मत सुनो - चलो साबित करेंगे। वैसे, यह झूठ नहीं है - वह आपकी तिजोरी में नहीं है। कंप्यूटर के बारे में बताया जाएगा।

वे सब कुछ छीन लेंगे: सिस्टम यूनिट से लेकर माउस, कीबोर्ड और मॉडेम तक। जज को दिखाने के लिए कि कंप्यूटर काम कर रहा है और इंटरनेट एक्सेस कर सकता है। वे विशुद्ध रूप से कंप्यूटर पुस्तकों, पत्रिकाओं (विशेष रूप से "हैकर") की भी तलाश करेंगे, सभी प्रकार की छोटी चीजों के साथ डिस्क। न्यायाधीश को अपने जुनून दिखाने के लिए। और वे इसे आपके साथ या पूरे परिवार के साथ जांच विभाग में ले जाएंगे। रीडिंग लें।

पुलिस विभाग "के", निश्चित रूप से पूर्ण गधे नहीं हैं, वे समझेंगे कि आपकी माँ सीआईए के लिए काम करने की संभावना नहीं है, आपका 2 साल का भाई भी एक बच्चे की तरह नहीं दिखता है - हर कोई आपको चाकू मार देगा। आप बिना रिश्तेदारों के एक अलग कार में विभाग जाएंगे। और दोस्त आपको एक मूर्ख की तरह देंगे "और तुमने यह कैसे किया, लानत है, यह दिलचस्प डरावनी है। मुझे वह भी चाहिए। चिंता मत करो, यह रिकॉर्ड के लिए नहीं है, बस हमें बताओ।" नीचे होने का नाटक करो, तुम कोई गाना गा सकते हो।

विभाग में एक और अच्छा चेहरा आपकी प्रतीक्षा कर रहा है - अन्वेषक। आप गवाह के रूप में उसकी गवाही देंगे। यहीं पर आपको कानून जानने की जरूरत है। आपको अपने और अपने रिश्तेदारों के खिलाफ गवाही न देने का अधिकार है। सबसे दिलचस्प बात यह है कि आपको एक दस्तावेज़ पर हस्ताक्षर करने के लिए कहा जाता है जिसमें कहा गया है कि आप इस लेख से परिचित हैं, लेकिन निश्चित रूप से, कोई भी आपको इसे पढ़ने नहीं देगा। सबसे महत्वपूर्ण बात यह है कि इंजेक्शन न लगाएं। मैं आपको हर उस चीज से डराऊंगा जो वे कर सकते हैं, यहां तक ​​​​कि एक जेल के साथ भी (वे, हालांकि, इसे उत्कृष्ट रूप से करते हैं - आप कमजोर नहीं होंगे)। यदि आप कबूल करते हैं, तो आपको अधिकतम शर्त और एक छोटा जुर्माना मिलेगा। क्या आपको ऐसे अनुच्छेद के तहत शर्त की आवश्यकता है - आपको किसी भी सामान्य देश का वीजा नहीं दिया जाएगा।

वैसे, थिएटर शुरू हो सकता है. अन्वेषक सवाल पूछेगा या धमकी देगा, और उसके बगल में दो ओपेरा बैठेंगे। उनमें से एक "अच्छा" है - वह आपको आश्वस्त करेगा, खुद को दोस्तों पर थोपेगा, आपको काम करने के लिए आमंत्रित करेगा। दूसरा "बुरा" होगा - चिल्लाना, मांग करना कि आपको एक सेल में भेज दिया जाए, और सामान्य तौर पर, आप जैसे लोगों को मौत की सजा की जरूरत है। वे अभी भी एक-दूसरे पर चिल्लाना, लड़ना आदि शुरू कर सकते हैं। दृश्य को स्पष्ट रूप से चलाने के लिए। आपको दस्तावेजों का एक गुच्छा प्रदान किया जाएगा, जिसमें, आपकी राय में, सब कुछ स्पष्ट है - आपको दोष देना है, लेकिन सुस्ती छोड़ने की कोई आवश्यकता नहीं है। बाकी सबके लिए ये पत्ते कुछ नहीं कहते, उनके लिए अब्रकदबरा है। आपके व्यवसाय में ऐसे टन पेज होंगे जिनमें क्लाइंट और सर्वर के 99% प्रोटोकॉल होंगे।

इस स्तर पर, आपके पास दो विकल्प हैं:

1) कबूल करें और शांति से परीक्षण की प्रतीक्षा करें।
2) कबूल न करें और जांच की अवधि के लिए अपने जीवन में पुलिस का एक झुंड आने दें, जो आपको हर कदम पर परेशान करेगा।

यदि आप पहले रास्ते का अनुसरण करते हैं, तो दूसरा व्यक्ति दौड़ता हुआ आएगा - आपकी जनता और मुफ़्त रक्षक। पारिश्रमिक की राशि कौन तुरंत "राज्य नहीं" कहेगा - यदि आप सहमत नहीं हैं, तो वह अदालत में अपनी नाक काटेगा। यदि आप अभी भी इसे ले सकते हैं, तो उसे बैठकर लेने दें। आपने कबूल किया। और अगर आप पर दबाव डाला गया था... आगे पढ़ें, यह बात आप पर भी लागू होती है। यदि आप कबूल नहीं करते हैं, तो वकील वैसे भी आएगा। सच है, हमें याद रखना चाहिए कि वह "पूरी तरह से" स्वतंत्र नहीं है। वह पुलिस को जानता है, वे आपसे ज्यादा उसके करीब हैं। वे उसे उस ग्राहक से निकाल देते हैं जिसके साथ वह प्यार करता है। इसलिए उसे गले से लगाओ और परिचित वकीलों की तलाश करो। हां, और इस तरह आप आरोप दाखिल करने में देरी करते हैं, जो महत्वहीन नहीं है। यह भी याद रखें - आपने गवाह के रूप में जो कहा वह मान्य नहीं है यदि आप इन शब्दों को अस्वीकार करते हैं - और आपको ऐसा करने का अधिकार है।

यदि आप पुलिस के खिलाफ जाते हैं (कबूल मत करो, गवाही देने से इंकार करो), तो वे एक वास्तविक जांच शुरू करेंगे। मित्रों, परिचित मित्रों से पूछताछ करेंगे। यह बेहतर है कि उनमें से वे नहीं थे जिनके लिए आपने एक सफल हैक का दावा किया था। बदले में, ताकि जिन लोगों पर आपने गर्व किया उनमें से कोई भी शुभचिंतक न हो। ओपेरा एक और रास्ता तय करेगा। वे यह साबित करने की कोशिश करेंगे कि आप ऐसा करने में सक्षम थे। वे। अपने कंप्यूटर ज्ञान, कंप्यूटर सुरक्षा की गहराई दिखाएं। यदि अन्वेषक आपके खिलाफ पर्याप्त समझौता करने वाले साक्ष्य एकत्र करता है, तो मुकदमे की प्रतीक्षा करें और एक वकील के साथ रक्षा की एक पंक्ति विकसित करें। लेकिन ऐसी स्थितियां बहुत ही कम होती हैं। याद रखें, यह साबित करना लगभग असंभव है कि यह आप ही थे जो उस समय कंप्यूटर पर बैठे थे, और आपने ही अपराध किया था। आप इसे अपने फोन, कंप्यूटर और अपने अपार्टमेंट से साबित कर सकते हैं।

यदि पड़ोसियों को पता है कि आपके पास अक्सर दावतें होती हैं, या दोस्त अक्सर आपके पास आते हैं, तो यह अच्छा है, क्योंकि। आप इस विषय को सामने रख सकते हैं कि, शायद, इस दिन आपके पास एक पार्टी थी, आपके पुराने दोस्त के दोस्त का दोस्त कंप्यूटर पर बैठा हुआ लग रहा था, जैसे साबुन की जाँच करना। उसका नाम क्या है? हाँ, तुम नहीं जानते। लगभग सब कुछ जांचा जा सकता है, यदि आप उनके बारे में निश्चित नहीं हैं, या आप किसी के बारे में निश्चित नहीं हैं, तो बेहतर है कि शब्दों को न फेंके। समय कारक अभी भी यहां काम करता है, आमतौर पर ऐसे मामलों को हैकिंग के लिए आवेदन दाखिल करने के बाद एक, दो या बाद में एक महीने में स्थानांतरित कर दिया जाता है। लेकिन लोग कंप्यूटर नहीं हैं - वे सब कुछ याद नहीं रख सकते ... फिर स्थिति के अनुसार कार्य करें और वकील के सभी निर्देशों का सख्ती से पालन करें। बेशक, यह हमेशा नहीं होगा, संभवतः, यह होगा। यह सब अपराध की डिग्री पर निर्भर करता है। अगर यह सिर्फ एक दोष है, तो वे मामले को बंद कर सकते हैं। लेकिन अगर क्रेडिट कार्ड, बैंक, तो सब कुछ बहुत गंभीर है। हमें फर्श पर सोना शुरू करना चाहिए, चारपाई की आदत डालनी चाहिए। चुटकुला। पफ, पफ, पफ।

एक साल में, शायद दो, आप इसे एक मुस्कान और विडंबना के साथ याद करेंगे, लेकिन मामले के दौरान, आपके और आपके रिश्तेदारों और दोस्तों के कुछ भूरे बाल होंगे ... भौतिक दृष्टि से भी, यह इसके लायक नहीं है। जुर्माना उस पैसे की तुलना में छोटा होगा जो वकील को चुकाना होगा। और यह कम से कम चार अंकों का आंकड़ा है ... डॉलर में ... तो आपकी बचकानी शरारत आपके जीवन के बाकी हिस्सों को बहुत प्रभावित कर सकती है।



टैग:

ब्यूरो के प्रमुख - मोशकोव एलेक्सी निकोलाइविच।

आंतरिक मामलों के मंत्रालय का विभाग, सूचना प्रौद्योगिकी के क्षेत्र में अपराधों से लड़ना साथ ही अवैध यातायातरेडियो इलेक्ट्रॉनिक साधन और विशेष तकनीकी साधन। सम्मिलित आंतरिक मामलों के मंत्रालय के विशेष तकनीकी कार्यक्रम ब्यूरो.

रूसी संघ के घटक संस्थाओं में, आपराधिक पुलिस सेवा के संबंधित संरचनात्मक विभाग कार्य कर रहे हैं - विभाग " को».

यह रूस के आंतरिक मामलों के मंत्रालय के सबसे गुप्त विभागों में से एक है।

रूस के आंतरिक मामलों के मंत्रालय के बीएसटीएम के विभाग "के" के काम के मुख्य क्षेत्र:

1. कंप्यूटर सूचना के क्षेत्र में अपराधों का मुकाबला करना:

  • कंप्यूटर जानकारी तक अवैध पहुंच के तथ्यों की पहचान और दमन;
  • कंप्यूटर के लिए दुर्भावनापूर्ण प्रोग्राम के उत्पादन, वितरण और उपयोग का मुकाबला करना;
  • इलेक्ट्रॉनिक भुगतान प्रणालियों की क्षमताओं का उपयोग करके धोखाधड़ी गतिविधियों का मुकाबला करना;
  • इंटरनेट के माध्यम से नाबालिगों से जुड़ी अश्लील सामग्री के वितरण का मुकाबला करना।

2. इंटरनेट सहित सूचना और दूरसंचार नेटवर्क में अवैध कार्यों का दमन:

  • सेलुलर और वायर्ड संचार नेटवर्क के संसाधनों के अवैध उपयोग से संबंधित अपराधों का पता लगाना और दमन करना;
  • इंटरनेट सहित सूचना और दूरसंचार नेटवर्क का उपयोग करके की गई कपटपूर्ण कार्रवाइयों का प्रतिकार;
  • उपग्रह और केबल टेलीविजन के वाणिज्यिक चैनलों तक अवैध पहुंच के प्रयासों का प्रतिकार और दमन।

3. रेडियो-इलेक्ट्रॉनिक और विशेष तकनीकी साधनों के अवैध संचलन का मुकाबला करना।

4. सूचना प्रौद्योगिकी के क्षेत्र में कॉपीराइट और संबंधित अधिकारों के उल्लंघन के तथ्यों की पहचान और दमन।

साइट पर नया

>

सबसे लोकप्रिय