Сьогодні я

Sneaker

Здається, що за мотивами тих фактів, про які піде мова нижче, можна написати касову книжечку за образом тих, які видає на гора Мариніна. Але не хочеться перетворювати все на фарс, тому що випробував всі на своїй шкурі, може бути, пізніше, коли все буде бачитися вже у комічному вигляді.

Well, коротенько про передісторію. У місті N – бажаючи скомпрометувати якусь фігуру повітового масштабу, відзначитися і відзвітувати перед вищим начальством (реально розраховували на медалі), місцеві пінкертони влаштували звичайну провокацію для того, щоб посадити людину, а краще декілька. Та так, щоб у справі були присутні модні нині слова "Хакер", кредитні картки, організована злочинність і т.д. Треба сказати, що обкладинка у них вийшла, було присутнє все – пограбування банку, комп'ютерні банківські термінали, гонитва на Феррарі, замах на вбивство, і далі за списком. Все вищевикладене було необхідно для розуміння подальшого опису процесів взаємодії, з фігою за спиною, правоохоронних органів та обвинувачених, способи доказів і дій детективи. (Що, думається, найбільш цікаво початківцям правопорушникам на дорогах Інету).

У кінцевому підсумку звинувачення складалося з двох статей: шахрайство в особливо великих і підробка документів. Детальніше зупинимося на першій.

Підробка (перепрограмування) дебетової чипової картки однієї з Російських розрахункових систем. Під час слідчих дій було проведено кілька експертиз. Основними з них були наступні:

– Експертиза кредитної карти. (Проводилась банком-емітентом для перевірки, чи є будь-яка сума на карті)

– Експертиза кредитної картки та обладнання вилученого в ході обшуків (Проводила сама фірма-розробник системи) з постановкою наступних питань:

  1. Чи є представлена на експертизу розрахункова карта справжньої картою даної розрахункової системи.
  2. Яка інформація міститься на представленій на експертизу розрахункової карті.
  3. Чи змінювалися на карті дані про суму залишку, базової сумі і ліміти.
  4. Чи проводилися будь-які банківські операції (зняття грошей, зарахування грошей і т.д.) з використанням даної розрахункової карти, якщо так, то які саме.
  5. Чи можливо змінити інформацію, наявну на даній карті, з використанням представлених на експертизу системного блоку CD-ROM дисків, дискет, банківського терміналу.
  6. І запит про всю інформацію, що є на вінчестері наданого комп'ютера, і стосується спроб несанкціонованого проникнення в бази даних різних банків РФ і деяких компаній.

Треба віддати належне людині, що проводив експертизу, тому що його висновок був точним і правдивим. Єдине, про що він вирішив промовчати так це про те, що спосіб шахрайства, про яке йде мова в цьому справі, технічно не можливий, більше того, людина хоч мало-мальськи розбирається в цій системі, не може цього не знати. Так як сам принцип роботи системи виключає викрадення грошей шляхом підробки тільки однієї карти. Однак слідчий тактовно не задав експерту такого здавалося б основоположного питання.

За наполяганням захисту обвинувачених проводилася ще одна експертиза, відтворення обставин злочину.

Те-пак людині, яка посилено називає себе Хакером, було запропоновано під спостереженням експерта повторити процедуру підробки карти і злому інетовского сервера. Природно, після двох годин ерзанья на стільці біля нього так ні чого й не вийшло. Все це було пояснити з його боку безглуздим висновком – "здавалося, що все зробив".

Далі варто зробити кілька висновків з усього, що сталося.

  1. На сьогоднішній день правоохоронні органи так і не навчилися вербувати у свої ряди тлумачних і грамотних людей. Єдине, на що у них вистачає сил, так це на людей з хворим самолюбством, а це, як правило, недалекі люди. На підтвердження цього ініціатор відкриття кримінальної справи, ЇХ людина, постійно просить називати себе Хакером і ніким іншим.
  2. За останній рік мені вдалося дізнатися про кілька подібних справах, причому в різних регіонах. Створюється враження – змагаються, чиї хакери крутіше ("Раз побилися скрипалі – чиї бандити крутіше"). Нагадувати про те, що план по розкриттю злочинів ще існує, не доводиться і явно розширюється, приміром, графою "новий вид злочинів-комп'ютерне шахрайство" – 2 шт.
  3. Досвід розкриття та доведення справ до суду з часом, звичайно, буде рости, тому що кількість подібних кримінальних буде збільшуватися, спокуса легких грошей незнищенний в людині, також буде зростати кількість фільтрів – як комп'ютерних програм, що відсіває Е-пошту на контрольних словах або фразах, так і людей, контролюючих фірму-провайдера. Це вже має місце бути, але поки на низькому рівні, з причини см п.1.
  4. Існує небезпека роздути проблему для викачування фондів під так званий відділ "F". У всіх свіжо в пам'яті рішення проблеми Y2K. Але здається, що це пройде, тому що реальні шахрайські та інші операції в цьому середовищі не підлягають розголошенню самим позивачем, з причини, всім зрозумілої (Статути багатьох європейських банків забороняють це, щоб не ризикувати довірою до банку).

Але вже якщо Ви зіткнулися з подібним, то варто звернути свою увагу на следуюшее:

  1. Запросити свого експерта на суд або слідчі дії (попередньо, звичайно, вислухавши його думку).
  2. Вимагати проведення експертизи про реальні можливості самого прецеденту.
  3. Усвідомити відразу, що все доведеться контролювати самому і будувати захист теж, тому що адвокатський досвід тут потрібен лише в формальних питаннях процедури.
  4. Звернути увагу на себе в питаннях зовнішнього вигляду і поведінки, на суді це буде основним фактором, тому що судді майже не сприймають суть електронних технологій і виносять своє рішення, покладаючись на особисті симпатії.

PS У цій справі крапка ще не поставлена, йдеться на другий раз пішло на дослідування.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*