Сьогодні я, а завтра ти, Різне, Security & Hack, статті

Sneaker

Думається, що за мотивами тих фактів, про які піде мова нижче, можна написати касову книжечку за образом тих, які видає на гора Мариніна. Але не хочеться перетворювати все на фарс, тому що відчув усі на своїй шкурі, може бути, пізніше, коли все буде бачитися вже у комічному вигляді.

Well, коротенько про передісторію. У місті N – бажаючи скомпрометувати якусь фігуру повітового масштабу, відзначитися і відзвітувати перед вищим начальством (реально розраховували на медалі), місцеві пінкертони влаштували звичайну провокацію для того, щоб посадити людину, а краще декілька. Та так, щоб у справі були присутні модні нині слова “Хакер”, кредитні картки, організована злочинність і т.д. Треба сказати, що обкладинка у них вийшла, було присутнє все – пограбування банку, комп’ютерні банківські термінали, гонитва на Феррарі, замах на вбивство, і далі за списком. Все вищенаведене було необхідно для розуміння подальшого опису процесів взаємодії, з фігою за спиною, правоохоронних органів та обвинувачених, способах доказів і дій слідчі. (Що, думається, найбільш цікаво початківцям правопорушників на дорогах Інету).

Зрештою звинувачення складалося з двох статей: шахрайство в особливо великих і підробка документів. Детальніше зупинимося на першій.

Підробка (перепрограмування) дебетової чиповой карти однієї з Російських розрахункових систем. Під час слідчих дій було проведено декілька експертиз. Основними з них були наступні:

– Експертиза кредитної карти. (Проводилась банком-емітентом для перевірки, чи є будь-яка сума на карті)

– Експертиза кредитної картки та обладнання вилучення в ході обшуків (Проводила сама фірма-розробник системи) з постановкою наступних питань:

  1. Чи є представлена ​​на експертизу розрахункова карта справжньої картою даної розрахункової системи.
  2. Яка інформація міститься на представленої на експертизу розрахункової картки.
  3. Чи змінювалися на карті дані про суму залишку, базової сумі і лімітах.
  4. Чи проводилися якісь банківські операції (зняття грошей, зарахування грошей і т.д.) з використанням даної розрахункової картки, якщо так, то які саме.
  5. Чи можливо змінити інформацію, наявну на даній карті, з використанням представлених на експертизу системного блоку CD-ROM дисків, дискет, банківського терміналу.
  6. І запит про всієї інформації, наявної на вінчестері наданого комп’ютера, і стосується спроб несанкціонованого проникнення в бази даних різних банків РФ і деяких компаній.

Треба віддати належне людині, що проводив експертизу, тому що його висновок був точним і правдивим. Єдине, про що він вирішив промовчати так це про те, що спосіб шахрайства, про яке йде мова в цьому справі, технічно не можливий, більше того, людина хоч мало-мальськи розбирається в цій системі, не може цього не знати. Так як сам принцип роботи системи виключає викрадання грошей шляхом підробки тільки однієї карти. Однак слідчий тактовно не поставив експерту такого здавалося б основоположного питання.

За наполяганням захисту обвинувачених проводилася ще одна експертиза, відтворення обставин злочину.

То-пак людині, яка посилено називає себе Хакером, було запропоновано під наглядом експерта повторити процедуру підробки карти і злому інетовского сервера. Природно, після двох годин ерзанья на стільці біля нього так ні чого й не вийшло. Все це було пояснити з його боку безглуздим висновком – “здавалося, що все зробив”.

Далі варто зробити кілька висновків з усього, що сталося.

  1. На сьогоднішній день правоохоронні органи так і не навчилися вербувати у свої ряди розумних і грамотних людей. Єдине, на що у них вистачає сил, так це на людей з хворим самолюбством, а це, як правило, недалекі люди. На підтвердження цього ініціатор відкриття кримінальної справи, ЇХ людина, постійно просить називати себе Хакером і ніким іншим.
  2. За останній рік мені вдалося дізнатися про кілька подібних справах, причому в різних регіонах. Створюється враження – змагаються, чиї хакери крутіше (“Раз побилися скрипалі – чиї бандити крутіше”). Нагадувати про те, що план по розкриттю злочинів ще існує, не доводиться і явно розширюється, наприклад, графою “новий вид злочинів-комп’ютерне шахрайство” – 2 шт.
  3. Досвід розкриття та доведення справ до суду з часом, звичайно, буде зростати, тому що кількість подібних кримінальних буде збільшуватися, спокуса легких грошей незнищенний в людині, також буде зростати кількість фільтрів – як комп’ютерних програм, що відсіває Е-пошту на контрольних словах або фразах, так і людей, що контролюють фірму-провайдера. Це вже має місце бути, але поки на низькому рівні, унаслідок см п.1.
  4. Існує небезпека роздути проблему для викачування фондів під так званий відділ “F”. В усіх свіжо в пам’яті рішення проблеми Y2K. Але думається, що це пройде, тому що реальні шахрайські та інші операції в цьому середовищі не підлягають розголошенню самим позивачем, з причини, всім зрозумілої (Статути багатьох європейських банків забороняють це, щоб не ризикувати довірою до банку).

Але вже якщо Ви зіткнулися з подібним, то варто звернути свою увагу на следуюшіе:

  1. Запросити свого експерта на суд або слідчі дії (попередньо, звичайно, вислухавши його думку).
  2. Вимагати проведення експертизи про реальні можливості самого прецеденту.
  3. Усвідомити відразу, що все доведеться контролювати самому і будувати захист теж, тому що адвокатський досвід тут потрібний тільки у формальних питаннях процедури.
  4. Звернути увагу на себе в питаннях зовнішнього вигляду і поведінки, на суді це буде основним фактором, тому що судді майже не сприймають суть електронних технологій і виносять своє рішення, покладаючись на особисті симпатії.

P.S. У даній справі крапка ще не поставлена, справа вдруге пішло на дослідування.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*