Дело школьного хакера из Новосибирска может не дойти до повторного суда

Дело школьного хакера из Новосибирска может не дойти до повторного суда

Дело школьного хакера из Новосибирска может не дойти до повторного суда

Прокуратура Новосибирской области сообщила о том, что срок повторного расследования нашумевшего дела «школьного хакера» из Новосибирска, который обвиняется по ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) за исправление оценок себе и одноклассникам в электронном дневнике Дневник.ру, закачивается через 11 дней.

«Формально признаки состава преступления там полностью наличествуют. Но я думаю, будут приняты меры по ненаправлению дела в суд. То, что он (Жоглик) виноват, что дал пример другим не очень хороший, обелять его нельзя. Но он совершил скорее проступок. И если дело дойдет до прокурора, то прокурор подходить будет очень взвешено», — цитируют прокурора Новосибирской области Владимира Фалилеева.

Напомним, что в ноябре прошлого года суд Советского района Новосибирска приступил к рассмотрению резонансного дела 18-летнего Владимира Жоглика. Еще будучи учеником 11-го класса гимназии №5, он исправлял оценки себе и одноклассникам в электронном дневнике.

По версии следствия, Владимир Жоглик исправлял плохие оценки на хорошие в течение месяца весной 2016 года. Затем изменение отметок в электронной ведомости заметили учителя и обратились в полицию.

Максимальное наказание по статье, которая вменяется Жоглику предусматривает два года лишения свободы. В декабре прошлого года суд вернул дело в прокуратуру Советского района, поскольку в обвинении не было указано, какой именно вред нанес школьник учебному заведению.

Для российских SOC наиболее востребованы Threat Intelligence, EDR и SIEM

По данным «Лаборатории Касперского», крупные российские компании (со штатом более 500 человек), предпочитают строить SOC, внедряя пять-шесть защитных продуктов; небольшие предприятия ограничиваются четырьмя.

Проведенный Kaspersky опрос, в котором приняли участие 1714 представителя разных сфер из 16 стран (включая Россию), показал, что при формировании набора инструментов SOC предпочтение отдается Threat Intelligence (48%), EDR (42%) и SIEM (40%).

Респонденты также заявили, что их организации ради повышения корпоративной кибербезопасности с помощью собственного собственного SOC готовы вложиться в решения классов XDR, NDR, MDR.

При этом участники опроса отметили, что эффективность работы внедренных технологий зависит от квалификации специалистов по ИБ, способных рассматривать угрозы в конкретном контексте, интерпретировать выводы, полученные автоматизированными средствами, и на их основе принимать решения относительно мер реагирования.

«При создании SOC важно не только правильно выбирать сочетание технологий, но и уделять должное внимание организации операционной деятельности, ставить ясные и точные цели перед подразделением и эффективно распределять ресурсы, как технические, так и специалистов, — подчеркнул Роман Назаров, руководитель Kaspersky SOC Consulting. — Четко выстроенные рабочие процессы и их постоянное улучшение позволяют аналитикам сосредоточиться на критически важных задачах и делают SOC ядром кибербезопасности».

RSS: Новости на портале Anti-Malware.ru