Отдел специальных технических мероприятий. Как управление «к» и бюро специальных технических мероприятий (бстм) работает


© Фото Надежды Красновой

В отставку отправлен начальник Бюро специальных технических метроприятий МВД РФ генерал-майор Алексей Мошков. Кадровое изменение произошло в связи в новой концепций силового блока, согласно которой все подразделения, связанные с прослушкой, киберразведкой и т.д., должны возглавлять выходцы из ФСБ. Однако к Мошкову были и другие вопросы.

Как рассказал «Росбалту» источник в правоохранительных органах, отставка Мошкова было оформлена «закрытым» указом президента РФ. Он уже не работает в своей должности, сейчас рассматривается несколько вариантов возможного трудоустройства генерала. Например, не исключено, что он возглавит Всероссийский институт повышения квалификации сотрудником МВД. Почти одновременно другим «закрытым» указом был назначен новый глава Бюро специальных технических метроприятий МВД РФ. Им стал выходец из 12-го центра ФСБ РФ Литвинов. Этот центр среди прочего курирует проект СОРМ.

По словам собеседников агентства, такое кадровое изменение, связано с решением, еще год назад принятым в Кремле, и оформленное рядом «закрытых» указов. Согласно нему, начальниками и первымм замначальниками подразделений силовых ведомств, занимающихся техническими мероприятиями, должны быть кадровые сотрудники ФСБ. Все необходимые изменения необходимо было провести до 1 января 2018 года. Вначале подобные изменения были произведены в подразделениях ФСИН, занимающихся техническими мероприятиями. В их руководство пришли контрразведчики. Следом последовали аналогичные кадровые перестановки в ряде других ведомств. Теперь очередь дошла до БСТМ МВД.

Бюро специальных технических мероприятий МВД РФ занимается борьбой с незаконным распространением радиоэлектронных и специальных технических средств, мошенничеством в области электронных платежей, терроризмом, разжиганием национальной розни, детской порнографией в Интернете. Также его сотрудники ведут прослушивание телефонных переговоров, съем нужной информации с электронных почт и т.д. в рамках уголовных дел или оперативной работы.

В МВД России также входит Управление «К», расследующее преступления в сфере информационных технологий.

Алексей Мошков был назначен главой БСТМ в 2011 году. Источник «Росбалта» полагает, что даже если бы не было решения Кремля о замене глав технических подразделений на контрразведчиков, отставка Мошкова все равно бы состоялась. К нему накопилось немало вопросов. «Была неприятная история с закупкой специальных фургонов для технических мероприятий. Проверка выявила серьезные нарушения, было возбуждено соответствующее дело в Санкт-Петербурге. После другой проверки в отставку вынужден был уйти заместитель Мошкова Толочков. Сейчас развивается большой скандал в одном из регионов - целая группа сотрудников местного отдела БСТМ находится под стражей по обвинению в прослушивании различных людей за деньги. Огромные вопросы были к Мошкову по кадровым решениям. И подобных историй приводить еще можно много», - высказал мнение собеседник агентства. Поэтому, по его словам, сами сотрудники БСТМ весьма положительно восприняли смену руководителя.

Президент РФ произвел новые кадровые перестановки в МВД РФ. Одно из самых закрытых подразделений министерства - бюро специальных технических мероприятий (БСТМ), известное также как управление «К»,- возглавил выходец из ФСБ генерал-майор Михаил Литвинов. Прежний руководитель бюро Алексей Мошков стал начальником Всероссийского института повышения квалификации сотрудников МВД. Таким образом, борьба со всеми видами преступности в сфере высоких технологий сосредоточится в руках специалистов ФСБ.


Смена руководителя бюро специальных технических мероприятий МВД РФ была произведена закрытым указом главы государства. Генерал-майор полиции Алексей Мошков, возглавлявший БСТМ с 2011 года, перешел на должность руководителя Всероссийского института повышения квалификации сотрудников МВД. Его сменил генерал-майор Михаил Литвинов, ранее работавший заместителем начальника 12-го центра ФСБ (занимается снятием информации с технических каналов связи, в том числе проектом СОРМ). По данным источников “Ъ”, вслед за новым начальником на некоторые ключевые должности в БСТМ придут также специалисты из Федеральной службы безопасности. Собеседники “Ъ” считают, что приход в МДВ генерала Литвинова подтверждает тенденцию сосредоточения в руках специалистов ФСБ вопросов обеспечения кибербезопасности и борьбы с преступлениями в сфере высоких технологий.

Отметим, что борьбу с преступлениями в сфере высоких технологий в системе МВД выходец из Федеральной службы безопасности возглавляет не впервые. Когда в 2001 году в министерстве было создано управление специальных технических мероприятий, его первым начальником стал работавший до этого в управлении компьютерной и информационной безопасности департамента контрразведки ФСБ Борис Мирошников. В МВД ему удалось создать мощную службу, которая сегодня участвует в расследовании подавляющего числа преступлений. Говорят, что даже сокращения численности сотрудников органов внутренних дел эту службу задевают в меньшей степени - учитывается специфика ее деятельности.

После ухода господина Мирошникова на пенсию в 2011 году среди его возможных преемников также рассматривались высокопоставленные сотрудники ФСБ, однако возглавил БСТМ его заместитель Алексей Мошков. В системе МВД борьбой с преступностью в сфере высоких технологий он занимался с 1999 года, а перед тем как стать начальником бюро, курировал в нем наиболее закрытые направления работы. В кулуарах полицейского ведомства, кстати, не исключают, что назначение господина Мошкова начальником института повышения квалификации может оказаться временным, а затем ему предложат новое направление оперативной работы.

Александр Игорев

Бюро специальных технических мероприятий – подразделение МВД России, одним из направлений деятельности которого является борьба с преступлениями в сфере компьютерных технологий, было образовано 19 октября 1992 года и отметило 25-летний юбилей.

В Самарской области региональное подразделение было создано приказом от 12 марта 1993 года, одним из первых в стране.

К сфере компетенции БСТМ относится борьба с незаконным распространением радиоэлектронных и специальных технических средств, мошенничеством в области электронных платежей, терроризмом, разжиганием национальной розни, детской порнографией в интернете. Структура БСТМ является востребованной оперативными и следственными органами как при разработке готовящихся преступлений, так и в дальнейшем расследовании. В состав БСТМ входит Управление «К», расследующее преступления в сфере информационных технологий, единственное открытое подразделение. В остальном служба работает под грифом «секретно». БСТМ активно взаимодействует с правоохранительными органами иностранных государств как на двусторонней, так и на многосторонней основе.

Необходимо особо отметить роль бывшего первого заместителя начальника ГУВД полковника милиции в отставке Телегина Александра Тимофеевича в создании этих подразделений оперативно-технических мероприятий в Самаре, который, несмотря на некоторое сопротивление руководства УВД области настоял на своём, и подразделение было создано гораздо ранее, чем в других областях.

Ветеран службы специальных технических мероприятий полковник милиции в отставке Александр Михайлович Ветохин стоял у истоков создания подразделения на должности руководителя. «Тогда никто точно не знал, что и как нужно делать, имелись лишь общие представления, - вспоминает ветеран, - учиться приходилось на ходу».

Александр Михайлович перенимал опыт смежных силовых структур, имевших определенные наработки в аналогичном деле. Это не только направления деятельности БСТМ, а также техническая информация и подбор кадров. Для работы в этой службе подходил не каждый желавший, требовались навыки работы не только в милиции, но и с техникой, знания в разных областях и, если хотите, талант. Трудовые кадры для нового подразделения А.М. Ветохин подбирал лично, приглашал тех, кого знал по местам предыдущей работы в ОУР Кировского РОВД, УБОПе и т.д. Он был уверен в том, что может положиться на этих людей. Руководителями направлений стали Евгений Михайлович Ефимов и Юрий Геннадьевич Матёнин.

Формированием кадров и их подготовкой занимался и Евгений Михайлович Ефимов, назначенный на должность заместителя руководителя службы. Отбор был жёсткий, из 15-20 кандидатов принимались 1-2 человека.

Уже осенью 1993 года при поддержке БСТМ были раскрыты первые преступления - угон двух автомашин в г. Отрадном, кража и убийство.

Работа по угонам проводилась совместно с уголовным розыском. Оперативники уже определились с кругом подозреваемых - это были два жителя поселка Кутулук Самарской области, но никак не могли найти место, где те прятали угнанные авто. При помощи сотрудников БСТМ это было установлено. Машины нашли в овраге лесополосы прикрытыми ветками. Шансы отыскать их без точных координат, которые стали известны из разговора самих угонщиков, к которым сотрудники БСТМ сумели подобраться вплотную и прослушать их разговоры, были невелики.

Как-то в БСТМ обратился легендарный самарский сыщик Виталий Дмитриевич Быков, разыскивавший жулика, совершившего серию краж на территории области. «Эту задачу мы решали почти неделю, - вспоминает Александр Михайлович. - Из разговора жены злоумышленника с подругой установили, что разыскиваемый находится в Ульяновской области, куда та собиралась выехать». Полученная информация была реализована очень быстро. Оперативники оказались на месте раньше супруги.

В первый год образования службы сотрудниками БСТМ была оказана помощь по раскрытию убийства в Елховском районе. «Работать было очень сложно. Специфика сельской местности заключалась в том, что все друг друга знали, но мы справились, - рассказывает Александр Михайлович. - Считаю, что за службой БСТМ - большое будущее». В этом он оказался прав. Сегодня редкое преступление раскрывается без профессиональной помощи сотрудников службы.

Полковник милиции Александр Ветохин много лет является председателем совета ветеранов БСТМ. Именно по его инициативе общественная организация и была создана. Первоначально ветераны взяли шефство над Старо-Бинарадской школой и Домом культуры. Узнав, что из-за плохого финансирования учебного заведения дети не получают подарки даже к Новому году, инициативная группа на свои деньги организовала и провела для детей праздник. Затем это стало уже доброй традицией. Многие малоимущие сельские семьи с благодарностью принимали одежду, обувь, игрушки для детей. В Доме культуры проводились патриотические мероприятия. Особенно нравилось ребятам отрабатывать практические навыки владения стрелковым оружием. Ветераны БСТМ также взяли шефство над воспитанниками детского дома № 1 имени Фролова. Оказывают помощь детям-сиротам и оставшимся без попечения родителей, проводят с ними воспитательную работу.

В 2015-2016 году ветеранская организация БСТМ приняла самое активное участие в создании музея в школе № 49 г. Самары, два выпускника которой погибли при исполнении интернационального долга в Афганистане. Некоторые экспонаты музея предоставили ветераны ОВД области: полковники милиции в отставке А.Я. Урюпин и В.П. Вахминцев.

В зоне внимания совета ветеранов БСТМ находятся и ученики школы-лицея «Престиж». Отставники участвуют в проведении акций, к примеру, по посадке деревьев на «Аллее Дружбы», в организации речных прогулок и выездов на природу, которые сплачивают коллектив и настраивают на позитив.

25 лет – жизнь целого поколения. К этому времени новорожденный становиться уже взрослым, зрелым человеком, имеющим жизненный и профессиональный опыт, умеющим планировать будущее и стремиться к достижению поставленной цели.

Служба в этом подразделении требует особого подхода к решению возникающих проблем, большого профессионализма и виртуозности в выполнении задания. Александр Михайлович желает сотрудникам дерзать и развиваться, укреплять свои позиции на поприще борьбы с преступностью, а ветеранам - добрых и тёплых воспоминаний. И тем, и другим, их родным и близким - крепкого здоровья, удачи и благополучия. Долгих лет и светлого будущего!

Пресс-служба ГУ МВД России по Самарской области

Бюро специальных технических мероприятий - секретное подразделение МВД России , одним из направлений деятельности которого является борьба с преступлениями в сфере компьютерных технологий. Образовано 19 октября 1992 года .

Региональные подразделения БСТМ действуют во всех субъектах России. К сфере компетенции БСТМ относится борьба с незаконным распространением радиоэлектронных и специальных технических средств, мошенничеством в области электронных платежей, детской порнографией в интернете.

В состав БСТМ входит управление «К», расследующее преступления в сфере информационных технологий .

Начальники бюро

Руководство БСТМ указывает на необходимость принятия мер, ограничивающих доступ к сайтам с террористической или экстремистской информацией . Для изменения ситуации в этой сфере БСТМ вносит законодательные инициативы в комитет по безопасности Госдумы России .

Начальник одного из управлений Бюро специальных технических мероприятий, Виктор Григоров заработал в 2011 году более 28,3 миллиона рублей, что более чем в девять раз превышает заработок министра МВД Рашида Нургалиева . А замначальника БСТМ Толочков С.В. получил в 2011 году чуть более 22 миллионов рублей . Сотрудников данного подразделения подозревают в вымогательстве взяток у бизнесменов .

Источники

Ссылки

  • Невидимый, но зоркий глаз милиции // Щит и меч, 20 октября 2006 (интервью начальника бюро Бориса Мирошникова)

Wikimedia Foundation . 2010 .

Смотреть что такое "Бюро специальных технических мероприятий" в других словарях:

    - (БП) предприятие сферы услуг, занимающееся языковыми переводами. В постиндустриальном обществе целью создания БП является предоставление переводческих услуг широкому кругу потребителей и получение прибыли за счет объединения усилий людей … Википедия

    Информация в этой статье или некоторых её разделах устарела. Вы можете помочь проекту … Википедия

    Управление «К» подразделение Министерства внутренних дел России, осуществляющее борьбу с преступлениями в сфере информационных технологий, а также с незаконным оборотом радиоэлектронных средств и специальных технических средств. В… … Википедия

    Для улучшения этой статьи желательно?: Найти и оформить в виде сносок ссылки на авторитетные источники, подтверждающие написанное. Преступления в сфере информационных т … Википедия

    Электронные деньги - (Electronic money) Электронные деньги это денежные обязательства эмитента в электронном виде Все, что нужно знать об электронных деньгах история и развитие электронных денег, перевод, обмен и вывод электронных денег в различных платежных системах … Энциклопедия инвестора

    РосПил … Википедия

    У этого термина существуют и другие значения, см. Мошенники. Мошенничество хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием. При этом под обманом понимается как сознательное… … Википедия

    Мошенничество в самом широком смысле, это обман или злоупотребление доверием с целью завладения чужим имуществом либо правом на чужое имущество имущество (собственность или деньги). Мошенничество, как правило, является преступлением. Уголовно… … Википедия

    Мошенничество в самом широком смысле, это обман или злоупотребление доверием с целью завладения чужим имуществом либо правом на чужое имущество имущество (собственность или деньги). Мошенничество, как правило, является преступлением. Уголовно… … Википедия

Здравствуйте, товарищи, хакеры и прочие антисоциальные, плохо воспитанно-образованные личности. Сегодня я хочу поговорить с вами о вашей безопасности, а точнее о тех, кто за вами охотится.

Мы будем говорить о том, как работает всеми известный Отдел «К» (Управление "К") и Бюро специальных технических мероприятий (БСТМ).

Борьба с киберпреступностью в наши дни - уже далеко не миф, а суровая реальность. Уже давно прошли те времена, когда спецслужбы не знали с какого конца подступиться к сети. Да, конечно, они не дошли до того, чтобы полностью контролировать киберпреступность, поэтому число киберпреступлений, с каждым днем растет. Но все эти преступления мелочные, а все весомые преступления не остаются без наказанными. В нашей стране за киберпреступностью следит Управление "К".

Управление «К» отдел МВД России, осуществляющий борьбу с компьютерными преступлениями и незаконным оборотом РЭС (радиоэлектронных средств) и СТС, является структурным подразделением службы криминальной полиции МВД, каждого субъекта Российской Федерации.

Управление «К» входит в состав БСТМ МВД России и расследует преступления в сфере информационных технологий, является единственным открытым подразделением.

Отдел «К», находясь в составе ГУВД субъекта РФ, выявляет, предупреждает, пресекает и раскрывает преступления в сфере информационных технологий, незаконного оборота РЭС, специальных технических средств СТС и детской порнографии.

ЗАДАЧИ УПРАВЛЕНИЯ «К»

* выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ), борьба с распространителями вредоносных программ (ст. 273 УК РФ);

* выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);

* выявление использования подложных кредитных карт (ст. 159 УК РФ);

* борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ).

* выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ).

* борьба с незаконным оборотом радиоэлектронных и специальных технических средств (СТС), (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ)

В таких организациях сидят не какие - нибудь ламерюги, а в большей части белые хакеры. Белые хакеры - это граждане которые в юном возрасте совершили какой - нибудь компьютерный взлом в возрасте не старше 13 лет и попались в лапы отдела «К» . Они в свою очередь дело скрывают, не предавая огласке и осуществляют тотальный контроль за этим юным хакером, постепенно обучая его к будущей работе.

Также существуют спец - школы МВД по компьютерной безопасности, там обучают немного иным методом относительно гражданских учебных заведений по такой же специальности. Предметы совсем другие, все уроки максимально приближены к настоящей работе, то есть, тем чем занимается повседневно сотрудник отдела «К».

Вообще вербовка в данное учреждение, дело тонкое и не каждый может попасть туда, хотя чуть - чуть не правильно выразился. Попасть туда может каждый, вот только в какое именно помещение, в небо с клеткой или теплый уютный офис с хорошим компьютером и кружкой горячего чая (кофе) на столе.

Хоть в данном учреждении работают такие хорошие специалисты, это не означает, что они должны заниматься только мегасложными делами. В большей части им приходится выполнять очень грязную и непристойную работу для их профессиональной компетентности. Вот один из случаев, один из граждан РФ высказался негативно в сторону одного из представителей единороссов, на каком - то форуме посвященный политологии. На следующий день, представители отдела «К» направили письмо администрации данного ресурса с просьбой удалить данное высказывание и вообще закрыть данную тему на форуме.

В ответ отдел «К» получил отказ от администрации сайта и вдогонку ряд негативных эмоций по поводу данного письма. От отдела «К» в ответ посыпались ряд угроз в адрес администрации. В конце концов сообщение удалили и тему вместе с ним, но какими путями это было достигнуто, да и вообще - это работа рядовых оперов и врядли это касается компьютерных преступлений.

Ну, думаю, теперь стало понятно, что такое отдел «К» и чем он занимается. Теперь давайте поговорим о том, как они занимаются своей работой, какие стратегии и тактики.

МЕРОПРИЯТИЯ

Оперативные мероприятия - это довольно громоздкая тема, о ней можно написать кучу статей и все равно невозможно описать все, ведь они постоянно усовершенствуются и обновляются, так же, как виды атак и взломов обновляются в хакерском мире. Для этого я решил описать какой - нибудь из стандартных методов оперативных мероприятий.

Ну, что же, давайте разберем, как говорится, фундамент (к любой системы есть фундамент, другими словами стандарт, которого должна придерживаться система), вот примерно так выглядит стандарт оперативно-розыскных мероприятий:

1. Опрос - беседа с гражданами, которым могут быть известны факты, обстоятельства, значимые для выполнения задач оперативно-розыскной деятельности

2. Наведение справок.

3. Наблюдение.

4. Оперативный осмотр.

5. Контроль почтовых отправлений, телеграфных и иных сообщений.

6. Прослушивание телефонных переговоров.

7. Оперативное внедрение (ввод сотрудника в разработку).

Итак, чтобы разобраться с каждым из этапов, нам нужно представить какую - нибудь реальную картину. Допустим, что ты, как обычно, путешествовал по интернету в поиске дырок и вдруг ломанули какой - то сайт, а оказалось, что это официальный сайт Администрации московской области.

Вы сперва прокляли гугл из-за того, что он вывел вас на этот сайт, затем начали винить себя в том, что даже не прочитали описание сайта, а были увлечены больше описанием его ошибок, а так же прокляли себя за то, что слили базу данных с конфиденциальными данными. А потом моментально успокоились, когда вспомнили, о том, что вы юзайте свежую анонимную проксю. Расслабившись, вы идете, ставите чай, достаете плюшки, чтобы сладко отметить победу и насладиться трофеями скаченных с сайта.

На следующий день, провонявшийся сигаретным дымом и перегаром от пива, поднимает свою голову от стола, системный администратор взломанного сайта и замечает, что логи не в порядки и выявляет присутствие несанкционированного доступа к конфиденциальным данным сайта. Он быстро заваривает себе крепкий кофе, выпивает таблетку анти-похмелина и следом анти-полицая, бежит с выпученными глазами с докладом о взломе своему начальнику.

И вот, именно с этого момента, начинается злостная охота за вами! А дальше все по инструкции? в местный отдел милиции подается заявление с полным описанием взлома и прикрепленными логами о проникновении и другой лабудой. Ну, естественно, что сотрудник, который принял заявления, не будет заниматься данным делом, так как не имеет соответствующих навыков, знаний. Дело передается в специальный отдел, о котором мы уже узнали - это Отдел «К».

Вот теперь начинается первый этап - это опрос граждан, которые могут помочь в расследовании и поиске преступника. В нашем случае будет опрошен админ сайта, узнают через какую дыру был произведен взлом, с какого ip-адреса был произведен взлом, а так же поинтересуются кому был выгоден взлом, есть ли подозрения на кого - то, либо это гастролер типа тебя.

Второй этап - это наведение справок о преступнике, точнее обработка полученных данных от первого этапа, грубо говоря, проверяют твой IP-адрес, для того, чтобы узнать где, кто твой провайдер. Сделать это может и обычный гражданин с помощью протокола WHOIS.

WHOIS - это сетевой протокол прикладного уровня, базирующийся на протоколе TCP, висит на порту 43. Основное применение - получение регистрационных данных о владельцах доменных имен, IP-адресов и автономных систем. Итак, пробив IP-адрес полученный в логах взломанной машины, они видят в строке Country: US - то есть машина с данным IP-адресом находится в США. А это один из двух вариантов, либо какой-то деверсант из ЦРУ решил ломануть сайт администрации московской области, либо этот сервер - обычный прокси сервер.

Ну, первый вариант мало вероятен, но все же разрабатываются все версии, и они должны быть проверены. Сперва IP-адрес пробивают по базе данных паблик серверов. В случае если IP-адрес чистый,то есть вероятность, что сервер недавно похаканый и там установлен прокси. В этом случае можно обойтись прозвоном открытых портов. Да, конечно, proxy можно посадить и не на стандартный порт типа 3128 или 8080, 80. Но все равно сервисы будут показаны сканером да и есть куча других вариантов, как определить стоит ли прокси сервер или нет, поверьте мне на слово, для ребят из отдела «К» - это не вызовет никаких трудностей.

Узнав, что - это прокси сервер, который вы нагло использовали для проникновения в систему, перед отделом «К» стоит вопрос, как вытащить информацию с того сервера о том, с какого IP-адреса заходили на данный сервер в определенное время. У них есть два пути, официальный запрос у своих коллег в США, и в случае получения ответа дело будет развиваться намного проще, и ответ будет прикреплен к делу. Либо второй вариант, не законный.

В случае, если в официальном запросе отдел «К» получит отказ, а так оно и будет, так как между нашими странами нет такого соглашения, то для продвижения дела придется провести несанкционированный доступ в данный сервер, опять же сделать это ребятам из Отдела «К» не составит труда, именно для таких целей они там сидят. Но получив данные с сервера о вашем IP-адресе, это не удастся пришить к делу, за то вы уже беретесь в разработку и именно в этот момент нужно садиться на измену.

Итак, узнав ваш IP-адрес, он вновь пробивается через WHOIS и тут уже явно видно, что вы товарищ из России, который живет, например, в столице нашей Родины - г. Москва. Пробивают, где ты работаешь, чем занимаешься, ну и ряд другой нужной информации. Далее, наведываются к провайдеру и на каком- нибудь вымышленом основании, типа машины ваших клиентов, рассылают спам или заражены вирусами, требуют предоставить логи по вашей персоне. И теперь, есть документы того, что в ходе каких- то иных оперативных мероприятий было выявлено, что ваш IP-адрес с такого по такое - то время обращался к IP-адресу, с которого был произведен взлом сайта, а вот - это можно свободно прикреплять к делу и это послужит против вас в суде.

В ход вступает третий этап - теперь производится тщательное наблюдение за вашей личностью, следят за тем, какие сайты посещаете, куда, что отправляете и т.д. Могут выставить даже наружку. В ходе данных мероприятий ваша личность окончательно закрепит себя в не очень удачную сторону, так как вряд ли вы прекратите ходить по запрещенным сайтам, типа undeground, ломать сайты и машины.

И вот он четвертый этап - это оперативный осмотр (обыск), проще говоря, на основании всех данных полученных в ходе проведения розыскных мероприятий, вы стали главным подозреваемым, и теперь легко берется санкция на обыск вашей квартиры и изъятие вашего системника и всех носителей типа флешек, дисков и ряда другого компромата на вас. Так же могут взять все ваши записные книжки, распечатки, журналы и ряд других бумажных носителей, в которых может содержаться, что - то лакомое для следствия. Да и еще, они не побрезгают ковыряться в вашей мусорной корзине (не в виртуальной, а реальной.) все документы оттуда тоже изымаются при понятых.

Все твое барахло отвозится в здание отдела «К», где оттуда будут вытаскивать информацию, о том где ты был, что делал, какое ПО установлено у тебя на компьютере, не контрафактное ли оно (в случае чего еще одна статья тебе в догонку пойдет). Так вот, твой жесткий диск вытаскивают из системника и подключают к устройству, которое производит только чтение (это делается на тот случай, если вы решите обезопасить себя и поставили программу, которая может отформатировать жесткий диск).

Если даже вы отформатировали свой жесткий до изъятия, то опять же, для сотрудников отдела «К» не составит затруднения вытащить необходимую информацию для следствия. Даже такие программы как ChromeAnalysis (программа, которая показывает что, где, когда, куда заходил владелец данного компьютера через браузер GoogleChrome), FoxAnalysis(показывает то же самое что и программа ChromeAnalysis только про браузер Firefox), Web Historian (универсальная программа для анализа временных файлов браузера) - данные программы покажут все ваши путешествия по миру интернет, а так же, помогут создать правильный отчет, будут показаны все ваши нахождения в защищенной части сайта Администрации Московской области.

Итак, теперь вы видите, что для сотрудников Отдела «К» не составит особого труда вытащить информацию из вашего жесткого диска, которая подтверждает факт взлома.

Пятый и шестой этапы - это для того, чтобы у вас на суде не было вообще никаких вариантов отмазаться. Данный вариант срабатывает на 70%, так как вы начинаете звонить знакомым, например, другу - хакеру Васе Пупкину и начинаете рассказывать: «Помнишь я тебе рассказывал, что сайт ломанул? Так вот сегодня приходили, все изъяли и т.д. И т.п.» Видеозапись телефонного разговора так же прикрепляется к делу, и тут вы уже сами говорите о факте взлома.

Седьмой этап - данный этап производится в действие, если не удалось собрать доказательную базу в предыдущих этапах. Внедряется человек в ваш круг общения, вы выкладываете всю нужную ему инфу и на момент какого - нибудь взлома вас аккуратненько пакуют, и уже все начинается с четвертого этапа.

Начиная с четвертого этапа, когда к вам в дом придут с обыском, вам незамедлительно нужно пойти на рынок и купить компакт диск с песней «Доля воровская» это вам очень пригодится в дальнейшем. Ну, нужно же как - то себя поддержать, правильно?

КАК ЗАЩИТИТЬСЯ?

Для этого есть два варианта.

Первый - радикальный - это не заниматься хакингом ВООБЩЕ и противозаконной деятельностью в частности.

Второй , купить себе специальную финтифлюшку, которая вешается над жестким, и в случае чего, при нажатии соответствующей кнопочки на системнике, ваш жесткий диск сгорает и его уже никто не восстановит (хотя и это не гаорантированно), а всякие удары молотком и т.д., это не решение, это все опять же восстанавливается в спец лабораториях.

Ну, вот и все, что я хотел поведать тебе об Управлении «К» и БСТМ. Думаю данная информация поможет тебе не наделать глупостей.

В ДАННОЙ СТАТЬЕ НЕ БУДУТ ПОКАЗАНЫ СПОСОБЫ ОБХОДА ЗАКОНА И УКЛОНЕНИЯ ОТ ОТВЕТСТВЕННОСТИ. БУДЕТ РАССКАЗАНО, ЧТО ОЖИДАЕТ ЧЕЛОВЕКА, СОВЕРШИВШЕГО ПРЕСТУПЛЕНИЕ, ЧЕГО ЕМУ ЖДАТЬ И КАК ВЕСТИ СЕБЯ В ПОДОБНОЙ СИТУАЦИИ. ЛУЧШИЙ СПОСОБ ЭТОГО ИЗБЕЖАТЬ - НЕ ПРЕСТУПАТЬ ЗАКОН.

После взлома, гордости, криков "круче меня только яйца" и тому подобное на тебя может упасть Статья 272 УК РФ, еще круче ты не станешь - вероятнее всего беднее. Единственное, ты ПО ЗАКОНУ будешь носить имя "хакер".

Конечно я не юрист, и я не будут вдаваться в подробности судебного процесса и всех процессуальных процедур. Просто объясню, что будет и что надо тебе говорить и делать, чтобы тебе и твоему адвокату не пришлось худо. И давай не будем углубляться в технические подробности, прокси не прокси, шеллы не шеллы. Просто нашли...

Да и захваты с пистолетами, автоматами, сиренами и мигалками оставим Голливуду. Все произойдет проще, много проще. Часиков в 6-7 утра в будний день прозвучит звоночек в дверь, и на пороге окажется человек с красной книжечкой и белой бумажечкой (можешь называть это ордером). За ним толпа, человек пять - шесть (и все с улицы, а милиция, обычно не разувается). В белой бумажке будет написано что "кто-то" хакнул "кого-то", и следствие (1 звонок по телефону провайдеру, 1 - в МГТС) установило, что "кто-то" живет в твоей хате. Последуют два вопроса:

1) Покажите сами, где компьютер ("орудие преступления") или обыск начнем?

2) Кто имеет свободный доступ к компьютеру?

Ну, на первый понятно как отвечать - а то они же не сообразительные, компьютер будут в туалетах искать (а вообще лучше, чтоб его не было в хате). Лучше за ручку их подведи к аппарату. На второй же надо отвечать - ВСЕ В КВАРТИРЕ, ВСЕ ДРУЗЬЯ, ВСЕ ЗНАКОМЫЕ ИМЕЮТ СВОБОДНЫЙ ДОСТУП К КОМПЬЮТЕРУ (будет сложнее, если ты живешь один), на что менты будут грозить ст.272 ч.2 (по сговору), не слушай - пусть докажут. Кстати, это не является неправдой - он же у тебя не в сейфе. Компьютер опишут.

Заберут все: начиная от системного блока, до мышки, клавы и модема. Чтобы судье показать, что компьютер работает и может выходить в Инет. Так же будут искать сугубо компьютерные книжки, журналы (особенно "Хакер"), диски с всякими штучками. Чтобы показать судье твои увлечения. И повезут все это вместе с тобой или всей семьей в следственный отдел. Показания снимать.

Полицейские отдела "К", конечно, не полные ослы, они-то поймут, что мама твоя вряд ли работает на ЦРУ, братик 2 летний тоже особо на вундеркинда не похож - все будут тебя колоть. В отдел поедешь в отдельной машине, без родственников. А чуваки будут тебе дурку выдавать типа "А как ты это сделал, блин, интересно ужас. Я тоже так хочу. Не волнуйся, не для протокола, чисто нам скажи". Прикинься дауном, можешь спеть песенку какую-нибудь.

В отделе тебя ждет еще одно милое лицо - следователь. Ему ты будешь давать показания как свидетель. Вот тут понадобится знание закона. Ты имеешь право не свидетельствовать против себя и своих родственников. Что самое интересное, тебя просят подписать документ, в котором написано, что ты ознакомлен с данной статьей, но понятное дело читать тебе ее никто не даст. Самое главное не колоться. Буду пугать всем, чем могут, даже тюрьмой (они, правда, это мастерский делают - не подкопаешься). Признаешься - получишь максимум условку и мелкий штраф. А нужна ли тебе условка по такой статье - тебе ни в одну нормальную страну не дадут визу.

Кстати, может начаться театр. Следователь будет задавать вопросы, либо сыпать угрозами, а рядом будут сидеть два опера. Один из них "хороший" - будет тебя успокаивать, в дружбаны навязываться, приглашать на работу. Второй будет "плохим" - орать, требовать, чтобы тебя в камеру запихнули, и что вообще, таким как ты нужна смертная казнь. Они могут еще начать и друг на друга орать, драться и т.д. Чтобы сцена была четко сыграна. Тебе предоставят кучу документов, в которых на твой взгляд все понятно - ты виноват, но тут не надо давать слабину. Всем остальным эти листочки ничего не говорят, для них это абракадабра. В твоем деле будут тонны страниц, в которых 99% протокол работы клиента и сервера.

На данном этапе у тебя есть два выхода:

1) признаться и спокойно ждать суда.
2) не признаться и впустить на время расследования в свою жизнь свору ментов, которые будут тебя докучать на каждом шагу.

Если ты пойдешь по первому пути, то прибежит еще одно лицо - твой государственный и БЕСПЛАТНЫЙ защитник. Который сразу скажет "не государственную" сумму вознаграждения - если не согласишься, то он на суде будет ковырять в носу. Если тебе все равно можешь его взять, пусть сидит, ковыряет. Ты же признался. А если на тебя надавили... читай дальше, к тебе это тоже относится. Если ты не признаешься, адвокат все равно прибежит. Правда, надо помнить, он "не совсем" не зависим. Он знает ментов, они ему ближе, чем ты. Они ему сливают клиентуру с которой он получает лавэ. Так что гони его в шею и ищи знакомых юристов. Да и тем самым ты оттянешь предъявления обвинения, что не маловажно. Еще запомни - то, что ты сказал, будучи свидетелем, не имеет силы, если ты откажешься от этих слов - а ты это вправе сделать.

Если ты пойдешь против полицейских (не признаешься, откажешься от показаний), то они начнут настоящие следствие. Будут опрашивать друзей, знакомых приятелей. Лучше чтобы среди них не было тех, перед кем ты хвастался удачным взломом. В свою очередь, чтобы не было недоброжелателей, среди тех перед кем ты хвастался. Опера будут идти еще по одному пути. Они попытаются доказать, что ты в состоянии был это сделать. Т.е. показать глубину твоих знаний компьютера, компьютерной безопасности. Если следователь соберет на тебя достаточно компромата, то жди суда и вырабатывай с адвокатом линию защиты. Но такие ситуации бывают очень редко. ЗАПОМНИ, доказать что именно ТЫ сидел в этот момент за компьютером, и что именно ТЫ совершил преступление практически не реально. Можно доказать что с твоего телефона, компьютера и из твоей квартиры.

Если соседи знают, что у тебя часто бывают пирушки, либо к тебе часто приходят друзья это хорошо, т.к. можно выдвинуть тему, что, возможно, в этот день у тебя была пати, друг подруги друга твоего давнего друга вроде сидел за компьютером, вроде мыло проверял. Как его зовут? Да ты и не знаешь. Практически все можно проверить, лучше словами не кидаться, если в них не уверен, либо в ком-то не уверен. Тут еще работает временной фактор, обычно таким делам ход дают через месяц, два, а то и позже, после подачи заявления о взломе. А люди же не компьютеры - помнить всего не могут... Дальше действуй по ситуации и строго выполняй все поручения адвоката. Конечно, не всегда так будет происходить, ВОЗМОЖНО, так и будет. Все зависит от степени правонарушения. Если просто дефейс могут и закрыть дело. Но если кредитки, банк то все очень серьезно. Надо начинать спать на полу, к нарам привыкать. Шутка. Тьфу, Тьфу, Тьфу.

Через год, может два, ты будешь вспоминать это с улыбкой и иронией, но во время дела у тебя и твоих родственников и друзей появится несколько седых волос... Это не стоит того, даже с материальной точки зрения. Штраф будет крохой по сравнению с деньгами, которые придется отвалить адвокату. А это как минимум четырехзначная цифра... В долларах... Так что твоя детская шалость может очень сильно повлиять на всю твою оставшуюся жизнь.

Выбор редакции
30 января опубликован Приказ налоговой службы No ММВ-7-11/19@ от 17 января 2018 г. На основании этого с 10 февраля 2-НДФЛ 2018 заполняют...

В настоящее время страхователи обязаны сдавать в Пенсионный фонд следующую отчетность:Расчет по форме РСВ-1 – ежеквартальный расчет по...

Особое место по популярности среди консервированных зимних солений, занимают огурцы. Известно множество рецептов огуречных салатов:...

Телятина – превосходное диетическое мясо молодых животных, разумеется, оно гораздо нежнее, чем мясо взрослых бычков. Регулярное включение...
В конце прошлого столетия кукурузу называли не иначе как королева полей. Сегодня ее выращивают, конечно, не в таких масштабах, но, тем не...
Блины — это традиционное русское блюдо. По традиции блины всегда пекут на Масленицу, а также радуют этим лакомством себя и своих близких...
После закипания температура воды перестает расти и остается неизменной до полного испарения. Парообразование - это процесс перехода из...
Звуки относятся к разделу фонетики. Изучение звуков включено в любую школьную программу по русскому языку. Ознакомление со звуками и их...
1. Логика и язык .Предметом изучения логики являются формы и законы правильного мышления. Мышление есть функция человеческого мозга....