Электронная библиотека авторефератов
Календарь научных мероприятий
Живая энциклопедия СКК
Библиотека СКК
Войти
Журнал «Союз криминалистов и криминологов»
Новостные рубрики
- 1. Новости
- 2. Актуальные материалы
- 3. Научные материалы для использования
- 4. О Союзе
- 5. Клуб СКК
- 6. Без рубрики
- 7. Архив
- 8.中文新闻。
- Actualités en français
- Nachrichten auf Deutsch
- News in English
- Noticias en español
- Азербайджан
- Армения
- Беларусь
- Белгород
- Вологда
- г. Москва
- г. Санкт-Петербург
- Германия
- Дайджест новых изданий от Н.А. Лопашенко
- Дата в истории
- Екатеринбург
- Екатеринбург
- Зарубежные представительства
- Заседания Союза
- Иркутск
- История нормативно-правовых актов
- Казань
- Казахстан
- Калининград
- Кафедра крим-и и уг-исп права
- Киргизия
- Конференция!
- Краснодар
- Криминологический кабинет
- Курск
- Кызыл
- Македония
- Материалы конференций
- Международная полицейская ассоциация (МПА)
- Молодежное отделение
- Молодежное отделение СКК
- Нaши партнеры
- Наши книги
- Некролог
- Нижний Новгород
- Новинки библиотеки СКК
- Пермь
- Региональные отделения
- Ростов-на-Дону
- Рязань
- Самара
- Саратов
- Словения
- Ставрополь
- Статьи
- Судебная экспертиза
- Таджикистан
- Улан-Удэ
- Фотогалерея
- Ханты-Мансийск
- ХРОНИКА ДНЯ
- Центральный ФО
- Южный ФО
Мета
Июл
28
Posted in 1. Новости, ХРОНИКА ДНЯ
Комментарии к записи ХРОНИКА ДНЯ отключены
Июл
28
29 июля 1938 года расстрелян Николай Крыленко
Николай Васильевич Крыленко родился (2) 14 мая 1885 года в селе Бехтеево Смоленской губернии, в семье ссыльного студента. В 1903 году окончил гимназию и поступил в Петербургский университет, где в 1904 году стал большевиком. В 1905 году Крыленко познакомился с В.И. Лениным, стал членом Военной организации и принимал активное участие в работе Совета рабочих депутатов.
В 1907 году Крыленко был арестован, но оправдан за неимением доказательств. Воинскую службу Крыленко проходил в 1912-1913 годах и дослужился до прапорщика. В 1913 году был арестован, но вскоре освобожден и выслан в Харьков, что было ему на руку для сдачи экзаменов в Харьковском университете, где он окончил юридический факультет в 1914 году. После этого он нелегально эмигрировал в Австрию, затем в Швейцарию.
В 1915 году ЦК направил Крыленко в Россию для подпольной работы. В 1916 его арестовали как офицера, уклоняющегося от военной службы. После 4 месяцев тюремного заключения Крыленко направили в армию, где его и застала Февральская революция.
Крыленко стал председателем дивизионного комитета, а в апреле 1917 года он участвовал в съезде делегатов 11-й армии и призывал солдат не доверять Временному правительству, пропагандировал большевистские лозунги о немедленном мире, передаче земли крестьянам и переходе полной власти «к пролетариату». Как член ВРК он принимал самое активное участие в Октябрьской революции; руководил подавлением восстания юнкеров в Петрограде и разгромом А.Ф. Керенского и П.Н. Краснова в Гатчине.
Крыленко в составе первого Совета Народных Комиссаров был членом Комитета по военным и морским делам. В ноябре 1917 года Ленин назначил его Верховным главнокомандующим. В 1918 году Крыленко руководил революционными трибуналами, с чего и началась его организаторская деятельность по созданию советского суда и прокуратуры. В 1922-1931 годах Крыленко был назначен председателем Верховного трибунала, прокурором РСФСР и СССР. А в 1931 году он стал народным комиссаром юстиции.
Крыленко написал более 100 трудов по советскому праву. В 1934 году ему присвоили ученую степень доктора государственных и правовых наук. Состоял в комиссии по подготовке Конституции РСФСР и СССР.
Крыленко был одним из организаторов сталинских репрессий, поддерживал обвинения на всех сфабрикованных политических и судебных процессах. Но и сам стал жертвой репрессий.
В 1938 году его арестовали, обвинив в принадлежности к антисоветской организации, а затем приговорили к расстрелу. Приговор приведен к исполнению 29 июля 1938 года — Николай Васильевич Крыленко был расстрелян на полигоне под Москвой.
Реабилитирован Крыленко в 1955 году.
Материалы о Н.В. Крыленко ищите в Живой Энциклопедии Союза криминалистов и криминологов
профессор
Игорь Михайлович Мацкевич
Posted in 1. Новости
Tagged Крыленко, Репрессии
Комментарии к записи 29 июля 1938 года расстрелян Николай Крыленко отключены
Июл
28
28 июля 2009 года совершено покушение на известного российского преступника, так называемого «вора в законе» Вячеслава Иванькова по кличке «Япончик»
Иванькова обстреляли из снайперской винтовки СВД с оптическим прицелом. Стрелок находился в припаркованной ГАЗели на противоположной стороне дороги напротив ресторана «Тайский слон» (Хорошевское шоссе 25), из которого выходил Иваньков. В тенте автомобиля было сделано отверстие, из которого снайпер вёл прицельный огонь.
Раненного Иванькова затащили обратно в ресторан и вызвали карету «Скорой помощи». В больнице Иванькову сделали операцию и ввели в искусственную кому. В ночь с 13 на 14 сентября Иваньков пережил клиническую смерть. В дальнейшем состояние здоровья Иванькова не улучшалось, и 9 октября он скончался в частной клинике при онкологическом центре на Каширском шоссе от перитонита.
Ресторан «Тайский слон» вскоре после этого был закрыт.
профессор
Игорь Михайлович Мацкевич
Posted in 1. Новости
Tagged Мафия, Япончик
Комментарии к записи 28 июля 2009 года совершено покушение на известного российского преступника, так называемого «вора в законе» Вячеслава Иванькова по кличке «Япончик» отключены
Июл
28
28 июля 1945 года американский бомбардировщик Б-25, потеряв ориентировку в тумане, врезался в 79-й этаж знаменитого нью-йоркского небоскреба Эмпайр Стейт-билдинг
В результате катастрофы погибло 13 человек, (трое из которых – экипаж самолета), и ещё 26 человек было ранено.
Эмпайр-стейт-билдинг — здание высотой в 443 метра и 103 этажа было открыто в 1931 году. Небоскреб получил статус самого высокого здания в мире и сохранял этот титул вплоть до 1970 года, пока не были сданы в эксплуатацию печально известные башни близнецы. Эмпайр-стейт-билдинг был открыт не в самое подходящее время. За год до этого произошел крах биржевой системы США, породивший Великую депрессию (мировой экономический кризис 1929-1939 годов). Поэтому огромное количество помещений пустовало. Небоскреб был убыточным вплоть до 1950 года. Интересно, что вначале Эмпайр Стейтбилдинг планировали использовать как высотный причал для дирижаблей.
В тот трагический день бомбардировщик ВВС США Б-25 «Митчелл», направляясь из Бедфорда, штат Массачусетс, на аэродром Ньюарк недалеко от Нью-Йорка, попал в полосу густого тумана. Туман стоял такой, что, по словам одного из очевидцев происшедшей. В тумане самолет потерял ориентировку. Командир бомбардировщика, лейтенант Уильям Франклин Смит-младший, получил с земли указание приземляться только через три часа, когда улучшится видимость, или посадить машину в городском аэропорту Квин (сейчас известном как Ла Гардиа). Пилот проигнорировал предупреждение диспетчера и решил садиться в Нью-Йорке. Самолет летел на высоте две тысячи футов и над Нью-Йорком снизил высоту. Под ним проплывали едва видимые в тумане небоскребы Манхэттена. И вдруг прямо перед собой командир самолета увидел здание Радиосити-Мюзик-холл. Уильям Смит предпринял отчаянный маневр и резко развернул самолет. Попытка уйти от столкновения удалась, но все же катастрофа оказалась неизбежна. Во время маневра у бомбардировщика отказал один мотор, что сыграло в дальнейших событиях роковую роль. Кроме того, пытаясь увернуться, капитан не сориентировался в городской архитектуре и направил самолет прямо на Эмпайр Стейт-билдинг. На полном ходу 12-тонный бомбардировщик врезался в 79-й этаж здания, проделав в его фасаде с северной стороны огромную, 20-футовую в диаметре дыру. В момент столкновения погибли оба пилота и штурман самолета. От удара разгерметизировались баки с горючим. Разлившееся топливо подожгло два этажа, которые в итоге оказались полностью разрушены. В огне погибло еще одиннадцать человек, 26 получили сильные ожоги. В основном это были работники National Catholic Welfare Service, офис которой был расположен на 79-м этаже здания. Относительно небольшое число жертв объясняется тем, что это была суббота, и большинство офисов, находившихся в Эмпайр Стейт-биддинг, пустовали.
Один из двигателей самолета насквозь прошил весь этаж и, вылетев с южной стороны, упал на крышу соседнего здания. В результате чего произошло возгорание, уничтожившее картинную галерею. Другой двигатель упал в шахту, где также начался пожар, который был ликвидирован в течении 40 минут. Единственный пожар на такой высоте, который удалось взять под контроль.
Каким-то образом оказался перебитым трос второго лифта, и его кабина устремилась вниз с высоты 78-го этажа. Вообще-то это было невозможно, потому что в конструкции лифта был предусмотрен улавливающий механизм для падающей кабины, что исключало ее свободное падение. Это изобретение было сделано еще в 1852 году, когда механик Элайша Грэйвс Отис изобрел лифт с безопасным тормозом. Такой лифт не падал, даже если обрывались все его несущие тросы. Два года спустя, на Международной выставке в Нью-Йорке, Отис наглядно продемонстрировал свое изобретение – что называется, на себе. Поднявшись на платформе на высоту около десяти метров, он приказал своему помощнику перерезать веревки, на которых она держалась. Зрители не успели ахнуть, как, лишь ненамного соскользнув вниз, платформа… повисла. Как оказалось, вдоль направляющих шин платформы были встроены специальные улавливающие клеммы, которые разошлись в стороны и удержали вес, хоть и согнулись слегка. Это изобретение сразу же приобрело бешеную популярность в Америке. Лет через десять Отис вышел со своим изобретением на мировой рынок. Его лифты с безопасными тормозами были установлены в Белом доме и на Эйфелевой башне. Затем дело перешло к его сыновьям – Чарльзу и Нортону, которые основали компанию «Братья Отис». Конструкция лифта с тех пор многократно видоизменялась, но одно оставалось неизменным – наличие устройства безопасности. И случай в Эмпайр Стэйт-билдинг был единственным зарегистрированным случаем падения лифта, построенного компанией «Отис». Из-за столкновения самолета со зданием тросы, на которых держался лифт, были надорваны, а безопасный тормоз блокирован. Но лифт упал не сразу. Прибывшие спасатели успели поместить в него лифтера Бетти Оливер, которая получила тяжелые ранения во время столкновения, и отправили вниз, причем одну. Как только двери лифта закрылись, раздался треск, и кабина устремилась вниз с высоты 300 метров. Когда спасатели сумели добраться до упавшего лифта и вытащили оттуда несчастную женщину, увидели, что она жива. Несмотря на многочисленные переломы ног и позвоночника, Бетти Оливер выжила. Ее спасло то, что в самом низу падение лифта было все-таки приторможено улавливающим приспособлением.
Само здание во время аварии не обрушилось, чему многие удивлялись еще тогда и продолжают удивляться до сих пор. Конструкции здания почти совершенно не пострадали. Если не считать пробитой дыры, двух погнутых крыльями бомбардировщика вертикальных балок, двух выгоревших этажей и нескольких поврежденных оконных проемов, то здание осталось невредимым. Однако, несмотря на, казалось бы, незначительные разрушения, катастрофа нанесла зданию ущерб на сумму около миллиона долларов. Ремонт двух этажей здания занял три месяца.
По материалам интернет-ресурсов
профессор
Игорь Михайлович Мацкевич
Posted in 1. Новости
Tagged авиакатастрофа, США
Комментарии к записи 28 июля 1945 года американский бомбардировщик Б-25, потеряв ориентировку в тумане, врезался в 79-й этаж знаменитого нью-йоркского небоскреба Эмпайр Стейт-билдинг отключены
Июл
28
28 июля 1941 года в психиатрической клинике в Занненштейне нацисты провели первое секретное испытание отравляющего газа на человеческом организме.
Опыт удался: за один день было умерщвлено 575 узников, специально для этой цели доставленных из концлагеря Освенцим, – хронических больных, инвалидов, слабоумных. Дальнейшие испытания проводились уже на здоровых людях.
Игорь Джохадзе. Криминальная хроника человечества
Posted in 1. Новости
Tagged Нацистские преступления
Комментарии к записи 28 июля 1941 года в психиатрической клинике в Занненштейне нацисты провели первое секретное испытание отравляющего газа на человеческом организме. отключены
Июл
28
Хроника покушений на французских королей
28 июля 1835 года в Париже во время парада в честь пятилетней годовщины Июльской революции заговорщиками совершено покушение на короля Франции Луи Филиппа I (1830–1848). Некто Джузеппе Фьечи, борец на независимость Корсики и антимонархист, попытался застрелить короля из окна верхнего этажа здания, выходящего на бульвар Тампль. Готовясь к покушению, террорист проявил незаурядную изобретательность: он смоделировал и собрал механизм из 24 ружей, соединённых друг с другом сложной системой рычагов и приводных ремней таким образом, что из всех стволов можно было стрелять одновременно по одной мишени (разброс пуль, по расчётам Фьечи, должен был составить не более пяти метров в диаметре). Удивительно, но Луи Филипп, служивший этой самой мишенью, в результате покушения не пострадал: в короля не попало ни одной пули, хотя 18 человек были убиты, а сам Фьечи получил тяжёлую рану – адская машина взорвалась сразу после того, как была приведена в действие.
Судом военного трибунала незадачливый террорист вместе с двумя сообщниками был приговорён к смертной казни. Череп Джузеппе Фьечи, гильотинированного в феврале 1836 года, по сей день хранится в Парижском музее анатомии.
Игорь Джохадзе. Криминальная хроника человечества
Posted in 1. Новости
Tagged Покушение, Теракт, Франция
Комментарии к записи Хроника покушений на французских королей отключены
Июл
28
28 июля 1794 года казнён неподкупный Максимилиан Робеспьер
Максимилиан Робеспьер – величайший деятель Великой французской революции, вставший во главе республики в 1793-1794 годах.
Максимилиан Франсуа Мари Исидор де Робеспьер (фр. Maximilien François Marie Isidore de Robespierre) родился 6 мая 1758 года в городе Аррас (Франция). В возрасте 6 лет он лишился родителей – мать умерла, а отец-адвокат покинул страну. В 1781 году Робеспьер окончил колледж Людовика Великого в Париже и стал работать адвокатом в родном Аррасе.
В 1789 году Робеспьер стал депутатом Генеральных штатов от третьего сословия, где являлся сторонником радикальных левых убеждений. Став руководителем Якобинского клуба, имел огромную известность среди народа, который прозвал его «Неподкупным». В октябре 1791 года он продолжает бурную политическую деятельность, являясь общественным обвинителем в парижском уголовном суде.
Во время восстания 10 августа 1792 года Робеспьер становится членом Парижской Коммуны, затем возглавляет вместе с Маратом и Дантоном «левую» часть Конвента.
Робеспьер в качестве результата революции хотел видеть республику, построенную на принципах руссоизма. Основу регулирования общественного поведения должна была составить «республиканская мораль». Робеспьер выступал против атеизма, который исповедовал ультралевый блок революционеров. Он предлагал создать новую религию – культ высшего существа. С победой республиканской добродетели и утверждении в обществе людей с сознанием нового типа будут решены все проблемы страны. А путем достижения этой утопической идеи был якобинский террор.
Робеспьер настаивал на казни короля Людовика XVI без судебного разбирательства, а когда суд всё-таки состоялся, голосовал за смерть бывшего монарха. Позже Робеспьер уничтожал врагов будущего процветания уже среди революционеров. Были устранены из конвента и казнены жирондисты, которых Робеспьер подозревал в желании реставрировать монархию; истреблены были и эбертисты.
В конце концов, стремление к совершенству погубило Робеспьера. Большинство депутатов конвента, опасавшихся, что Робеспьер в любой момент может отдать под суд и казнить кого угодно, решили опередить диктатора. Вскоре Робеспьера и его ближайших союзников схватили и предали суду. 28 июля 1794 года они были казнены в Париже.
28 июля 1794 года в 16:30, три повозки с заключёнными отправились к месту казни. Проехали мимо дома Дюпле, где жил Робеспьер, ставни были наглухо закрыты, входная дверь испачкана кровью. В 18:15 повозки подошли к площади Революции. Первым был гильотинирован Кутон, затем — Робеспьер младший. Затем Сен-Жюст. Последним был мэр Парижа Флерио-Леско. Робеспьер был казнён предпоследним. Робеспьер был ранен. Заговорщики накануне захватили его силой, он был ранен из пистолета, — у него была раздроблена челюсть. Когда помощник палача сорвал повязку, которая поддерживала его раздробленную челюсть, Робеспьер закричал от боли. Лезвие гильотины упало. Головы Робеспьера, Кутона и мэра Флерио-Леско были показаны народу под аплодисменты присутствующих. Тела казнённых были похоронены в братской могиле кладбища Эранси (cimetière des Errancis) и засыпаны известью, чтобы от Максимилиана Робеспьера не осталось никаких следов.
По материалам Википедии
профессор
Игорь Михайлович Мацкевич
Posted in 1. Новости
Tagged Казнь, Робеспьер
Комментарии к записи 28 июля 1794 года казнён неподкупный Максимилиан Робеспьер отключены
Июл
28
Политические репрессии «великого террора» в России
28 июля 1938 года приговорён к расстрелу и в тот день расстрелян Иван Наумович Дубовой.
В ходе следствия Дубовой признал себя виновным в участии в антисоветском, троцкистском и военно-фашистском заговоре в РККА (в 1927 и 1932 годах он несколько месяцев стажировался в германском рейхсвере).
И.Н. Дубовой известен как активный участник становления советской власти в Иркутске и на Украине. Он был начальником штаба 1-й Украинской Советской армии, и даже исполнял должность командующего армией. Когда командиром стал Щорс, Дубовой стал его заместителем. После загадочной гибели Щорса (убит выстрелом в затылок во время боя) стал командиром. В 1921 году участвовал в ликвидации повстанческих выступлений на Украине. Отличался личным мужеством в боях. Был сторонником укрепления дисциплины в войсках, боролся с проявлениями анархии и мародёрства. В 1935 году в Киеве вышла его книга — «Мои воспоминания о Щорсе», которая положила начала мифологизации Щорса в качестве украинского героя гражданской войны.
Политическое руководство Организации украинских националистов активно распространяло слухи о симпатиях Дубового к ним, что, безусловно, способствовало проведению репрессий против него и против его семьи.
Роль Дубового в убийстве Щорса до настоящего времени окончательно не ясна.
Определением Военной коллегии Верховного суда СССР от 14 июля 1956 года Дубовой посмертно реабилитирован.
По материалам интернет-ресурсов
профессор
Игорь Михайлович Мацкевич
Posted in 1. Новости
Tagged Дубовой, Казнь
Комментарии к записи Политические репрессии «великого террора» в России отключены
Июл
28
28 июля 1941 года был приговорён к расстрелу с конфискацией имущества и лишения всех званий Герой Советского Союза генерал-майор авиации Черных Сергей Александрович
28 июля 1941 года на заседании Военной коллегии Верховного Суда СССР за совершение преступления, предусмотренного пунктом «б» статьи 193.21 УК РСФСР («Самовольное отступление начальника от данных ему для боя распоряжений, совершенное не в целях способствования неприятелю, но вопреки военным правилам») был приговорён к расстрелу с конфискацией имущества и лишения всех званий Герой Советского Союза генерал-майор авиации Черных Сергей Александрович.
С.А. Черных с ноября 1936 года по февраль 1937 года участвовал в Гражданской войне в Испании (был командиром звена истребителей И-16). Выполнил в около 80 боевых вылетов, в воздушных боях сбил 5 самолётов противника лично и 2 в составе звена. «За образцовое выполнение специальных и труднейших заданий Правительства по укреплению оборонной мощи Советского Союза и проявленный в этом деле героизм» Постановлением ЦИК ССР от 31 декабря 1936 года С.А. Черных присвоено звание Героя Советского Союза с вручением ордена Ленина.
В 1937 году после возвращения из Испании стал депутатом Верховного Совета СССР.
В июле-августе 1938 года участвовал в боях на озере Хасан против японских агрессоров.
С августа 1940 года командовал дивизией ВВС в Западном военном округе. Дивизия имела новые самолёты МиГ-1 и МиГ-3, но лётчики к началу войны так и не освоили технику их пилотирования.
В первый день войны 22 июня 1941 года потери дивизии были колоссальными: уничтожено 347 из 409 самолётов. С.А. Черных приказал лётчикам на уцелевших самолётах принять бой. Все, кто смог взлететь с разрушенного аэродрома, погибли.
В ночь на 27 июня 1941 года на аэродром Сеща приземлились несколько прилетевших с запада советских самолётов, которые С.А. Черных ошибочно принял за немецкий десант. Он приказал сжечь всё оборудование аэродрома, а сам покинул его и прибыл в Брянск, где доложил командованию «о захвате аэродрома нацистами». 8 июля 1941 года С.А. Черных был арестован за трусость и невыполнение приказа.
С.А. Черных был расстрелян на полигоне «Коммунарка» 16 октября 1941 года, когда немцы наступали на Москву.
5 августа 1958 года определением Военной коллегии Верховного суда СССР полностью реабилитирован.
Интересно, что аэродром Сеща, который С.А. Черных так стремительно покинул, использоваться нацистами для бомбардировок советских городов и прежде всего Москвы до лета 1943 года.
По материалам интернет-ресурсов
профессор
Игорь Михайлович Мацкевич
Posted in 1. Новости
Tagged Великая Отечественная война, Расстрел, Черных
Комментарии к записи 28 июля 1941 года был приговорён к расстрелу с конфискацией имущества и лишения всех званий Герой Советского Союза генерал-майор авиации Черных Сергей Александрович отключены
Июл
28
28 июля 1858 г. отпечатки пальцев впервые использованы в криминалистике
Идентификация по отпечаткам пальцев – на сегодня самая распространенная биометрическая технология. По данным International Biometric Group, доля систем распознавания по отпечаткам пальцев составляет 52% от всех используемых в мире биометрических систем.
Археологи в ходе раскопок достаточно часто сталкиваются с теми или иными изображениями отпечатков пальцев на камне, но нет достаточных оснований утверждать, что они использовались для идентификации личности. Однако исторические источники говорят, что в Древнем Вавилоне и Китае оттиски пальцев делали на глиняных табличках и печатях, а в 14 веке в Персии отпечатками пальцев «подписывали» различные государственные документы. Значит уже в то время было отмечено: отпечаток пальца – уникальная характеристика человека, по которой его можно идентифицировать.
Вильям Гершель, служивший в Индии в 1853-1878 годах, был первым европейцем, решившим использовать отпечатки пальцев в целях розыска. Сначала Гершель практиковал дактилоскопию при выплачивании пособий местным жителям. Индусы, которые для европейца были все на одно лицо, нередко пользовались этим, пытаясь получить причитающиеся им деньги вторично. Чтобы исключить подобные махинации, Гершель велел ставить отпечатки пальцев на платежных квитанциях и в специальной регистрационной книге для сравнения, что позволяло безошибочно устанавливать личность получателя.
28 июля 1858 года Гершель предложил применять дактилоскопию в одной из тюрем округа — так началось использование отпечатков пальцев в криминалистике.
Независимо от Гершеля мысль об использовании отпечатков пальцев для установления личности высказал Генри Фолдс, работавший в токийском госпитале. Генри Фолдс начал изучать отпечатки пальцев в 1870 году, после того как обнаружил оттиск пальца на древнем гончарном изделии. А в 1880 году в британском научном журнале Nature была опубликована его статья об этом. Кроме того, доктор Генри Фолдс разработал систему классификации отпечатков пальцев и впервые провел идентификацию по отпечатку, оставленному на стеклянной бутылке. Фолдс составил и руководство для снятия отпечатков пальцев, предлагая дактилоскопировать все десять пальцев.
профессор
Игорь Михайлович Мацкевич
Posted in 1. Новости
Tagged Гершель, Дактилоскопия
Комментарии к записи 28 июля 1858 г. отпечатки пальцев впервые использованы в криминалистике отключены
Июл
28
Поздравляем с днем рождения Бориса Яковлевича Гаврилова!
Союз криминалистов и криминологов поздравляет с днем рождения Заслуженного юриста РФ, доктора юридических наук, профессора Гаврилова Бориса Яковлевича!
Уважаемый Борис Яковлевич, желаем Вам сил, успехов, плодотворной научной работы и крепкого здоровья!
Борис Яковлевич Гаврилов 24 мая 2001 г. в Академии управления МВД России защитил кандидатскую диссертацию «Реализация органами предварительного следствия правовых норм о защите конституционных прав и свобод человека и гражданина» (научный руководитель – доктор юридических наук, профессор В.А. Михайлов).
17 февраля 2005 г. в Академии управления МВД России защитил докторскую диссертацию «Правовое регулирование защиты конституционных прав и свобод участников уголовного судопроизводства» (научный консультант – доктор юридических наук, профессор В.А. Михайлов).
1973-2007 гг. – Борис Яковлевич прошел путь от следователя Ленинского ОВД г. Владимира, до заместителя начальника Следственного комитета при МВД России
С 2006 г. – на научно-педагогической работе в Академии управления МВД России в должности профессора кафедры управления органами расследования преступлений,
2007-2016 г. – в должности заведующего этой кафедры
С 2016 г. — профессор кафедры управления органами расследования преступлений Академии управления МВД России
Профессор базовой кафедры Судебная деятельность ВлГУ
В 1998 г. Указом Президента Российской Федерации присвоено почетное звание «Заслуженный юрист Российской Федерации».
Под руководством Б.Я. Гаврилова педагогическая и научно-исследовательская работа на кафедре продолжилась с новым творческим подъемом. В настоящее время кафедра управления органами расследования преступлений – одна из ведущих кафедр высшего управленческого учебного заведения системы МВД России.
Б.Я. Гаврилов является крупным ученым, ведущим специалистом в области уголовного процесса, а также криминологии, где впервые представил оценку современной уголовной политики России через призму деятельности органов внутренних дел и уголовно-правовой статистики. Под его руководством и при личном участии проведены многочисленные исследования по проблемам обеспечения прав человека и гражданина, вовлеченного в сферу уголовного судопроизводства, защиты его интересов, деятельности органов внутренних дел в рамках уголовного судопроизводства. В соавторстве подготовлены комментарии к УПК РФ, Федеральному закону «Об оперативно-розыскной деятельности», Энциклопедический словарь для юристов-профессионалов «Процессуальное право», учебники «Уголовный процесс», «Правоохранительные органы России», «Предварительное расследование преступлений», многочисленные научно-практические и методические пособия и др.
Им опубликовано свыше 300 научных работ. Его труды известны в России и за рубежом. Профессор Б.Я. Гаврилов осуществляет плодотворную научно-педагогическую деятельность. Под научным руководством доктора юридических наук, профессора Б.Я. Гаврилова защитили кандидатскую диссертацию 15 соискателей и один соискатель – докторскую диссертацию.
Принимает активное участие в подготовке предложений по совершенствованию уголовного и уголовно-процессуального законодательства. Им лично разработаны предложения по участию защитника с момента возбуждения уголовного дела, обеспечению процессуальной самостоятельности следователя, введению в УПК РФ норм, регламентирующих статус начальника подразделения дознания, процедуры уведомления о подозрении в совершении преступления и досудебного соглашения о сотрудничестве, по дифференциации уголовной ответственности за кражу чужого имущества, неоднократности преступлений и др., которые нашли реализацию в нескольких федеральных законах и других нормативных правовых актах.
На постоянной основе более 10 лет участвовал в рабочей группе Государственной Думы Федерального Собрания Российской Федерации по совершенствованию законодательства. Является членом экспертного совета комитетов Государственной Думы Российской Федерации и Комитета Совета Федерации Российской Федерации по правовым и судебным вопросам; экспертного совета по вопросам нормотворческой деятельности; научно-консультативного совета при Верховном Суде Российской Федерации.
Профессор Б.Я. Гаврилов активно участвует в работе трех диссертационных советов при Академии управления МВД России, является членом экспертного совета по праву Высшей аттестационной комиссии при Министерстве образования и науки Российской Федерации.
Б.Я. Гаврилов является Почетным работником МВД России (2002), награжден государственными и ведомственными наградами: медалью «За отличную службу по охране общественного порядка» (1993), знаком МВД России «Лучший следователь», медалью «За безупречную службу» I, II, III степени, именным оружием: пистолетом Макарова и кортиком. Является действительным членом Петровской академии наук и искусств.
Источник: http://ui.vlsu.ru/%D1%81%D1%82%D0%B0%D1%82%D1%8C%D0%B8/%D0%B3%D0%B0%D0%B2%D1%80%D0%B8%D0%BB%D0%BE%D0%B2-%D0%B1%D1%8F/
Posted in 1. Новости
Tagged День рождения
Комментарии к записи Поздравляем с днем рождения Бориса Яковлевича Гаврилова! отключены
Июл
28
Поздравляем с днем рождения Вадима Авдеевича Авдеева!
Коллектив Союза криминалистов и криминологов поздравляет с днем рождения доктора юридических наук, профессора кафедры уголовного права и уголовного процесса Югорского государственного университета Авдеева Вадима Авдеевича
Уважаемый Вадим Авдеевич, желаем Вам крепкого здоровья, научного вдохновения, успехов и новых профессиональных достижений! С праздником!
Posted in 1. Новости
Tagged День рождения
Комментарии к записи Поздравляем с днем рождения Вадима Авдеевича Авдеева! отключены
Июл
27
ХРОНИКА ДНЯ
Житель Дагестана получил 22 года колонии за двойное убийство, совершенное в Калмыкии. В Тверской области возбудили дело в отношении членов «Свидетелей Иеговы». Мосгорсуд приговорил к девяти годам колонии экс-судью Кондрат за взяточничество. В Испании задержали 17 человек за организацию договорных футбольных матчей. Эксперт в области кибербезопасности объяснил мотивы подростка-террориста, соорудившего бомбу.
Posted in 1. Новости, ХРОНИКА ДНЯ
Комментарии к записи ХРОНИКА ДНЯ отключены
Июл
26
ХРОНИКА ДНЯ
СК организовал проверку по факту пропажи в лесах Тверской области ученого-физика из МГУ. В Ростовской области предъявили обвинение подозреваемому в похищении девочки. СК возбудил дело о мошенничестве после хищения 227 млн рублей при госзакупках. Жюри присяжных признало невиновным Кевина Спейси по делу о сексуальном насилии. Бывший адвокат Лялин получил 5,5 года колонии за хищение денег у совладельцев Merlion. Французская жандармерия провела обыск в квартире японской спутницы Делона.
Posted in 1. Новости, ХРОНИКА ДНЯ
Комментарии к записи ХРОНИКА ДНЯ отключены
Июл
26
Новая статья вице-президента Союза В.С. Овчинского
Киберпреступность в период военного конфликта на Украине
западные и российские оценки
По мнению западных и российских экспертов военный конфликт на Украине изменил масштабы, структуру, методы киберпреступности. Этим проблемам посвящен ряд исследований.
Анализ Европола
В июле 2023 года опубликован доклад Европола «Оценка угрозы организованной преступности в Интернете (IOCTA) 2023 г.».

В докладе отмечается:
«В 2022 году внимание всего мира переключилось с пандемии COVID-19 на военный конфликт на Украине, что, среди прочего, поставило политические разногласия киберпреступного подполья под увеличительным стеклом. Действия правоохранительных органов, хактивизм и негативные последствия внутри преступных группировок раскрыли известную правду, подтвердили предположения и дали представление о внутренней работе бизнес-структур, а также об управляющих ими субъектах угроз. Нестабильность в регионе привела к перемещению некоторых киберпреступников, действующих в этом районе, что дало возможность правоохранительным органам арестовать высокопоставленных злоумышленников, ранее находившихся вне их досягаемости.
Последствия геополитической ситуации можно было увидеть в шквале разрушительных кибератак не только на украинские и российские цели, но и во всем мире, особенно в ЕС. Рост этих вредоносных действий, нацеленных на государства-члены ЕС, в основном связан со значительным количеством распределенных атак типа «отказ в обслуживании» (DDoS), затрагивающих национальные и региональные государственные учреждения. Эти атаки часто были политически мотивированы и координировались пророссийскими хакерскими группами в ответ на заявления или действия в поддержку Украины».
Военный конфликт на Украине также в очередной раз продемонстрировал приспособляемость и авантюризм киберпреступников. Интернет-мошенники быстро отреагировали на обстоятельства и воспользовались кризисом, придумав множество связанных с ним нарративов. Они преследовали жертв по всему ЕС под предлогом поддержки Украины или украинцев. Поддельные веб-страницы были созданы для вымогательства денег с использованием URL-адресов, содержащих вводящие в заблуждение ключевые слова. С мошеннических адресов рассылались электронные письма, якобы предназначенные для сбора средств на гуманитарную деятельность. В некоторых случаях мошенники выдавали себя за знаменитостей, которые руководили или поддерживали настоящие кампании, или подделывали домены гуманитарных организаций, предлагая жертвам делать пожертвования в криптовалютах.
Угроза сексуальной эксплуатации детей в Интернете, хотя и не затронутая этими геополитическими событиями, продолжает увеличиваться с точки зрения количества и серьезности. Правонарушители из всех областей преступности продолжают пользоваться юридическими и уголовными службами конфиденциальности, чтобы маскировать свои действия и личность, по мере того, как их знания о мерах противодействия расширяются.
Кибератаки сложны для расследования, поскольку они состоят из нескольких шагов от первоначального вторжения через горизонтальное перемещение и повышение привилегий до кражи и эксплуатации данных, при этом несколько участников работают над частями уголовного процесса, а важное преступление как сервисное измерение.
Услуги киберпреступников широко доступны и имеют хорошо зарекомендовавшее себя онлайн-присутствие с высоким уровнем специализации внутри криминальных сетей и сотрудничества между незаконными провайдерами. Услуги, предлагаемые для совершения киберпреступлений, часто взаимосвязаны, и их эффективность в определенной степени зависит друг от друга. Поставщики незаконных услуг обслуживают большое количество преступников, предлагая услуги по мониторингу, доставке и сокрытию информации. Такие услуги часто предлагаются для продажи или рекламируются на форумах и торговых площадках даркнета.
Например, брокеры начального доступа (IAB) и дроппер-сервисы обслуживают различных киберпреступников и играют ключевую роль в атаках программ-вымогателей и схемах онлайн-мошенничества. Разработчикам вредоносного ПО и мошенникам нужны каналы, чтобы охватить большое количество жертв. В этом контексте дропперы и фишинговые службы широко используются для отслеживания жертв и доставки вредоносных полезных нагрузок, необходимых для доступа к целевым сетям. Эти сервисы работают с ботнетами, чтобы удовлетворить спрос на объем распространения.
Успешность этих операций также зависит от сложности методов запутывания, позволяющих скрыть их криминальные намерения. Преступные группировки, управляющие службами доставки, имеют тесные рабочие отношения с разработчиками шифровальщиков. Это программное обеспечение запутывает вредоносную полезную нагрузку, шифруя ее, что делает ее менее обнаруживаемой антивирусными (AV) программами.
Службы противодействия вирусам (CAV) также очень популярны среди киберпреступников, поскольку их преступная деятельность остается незамеченной. Разработчики вредоносных программ и преступники, предоставляющие услуги шифрования, используют службы CAV для сканирования своего кода с помощью антивирусных решений, чтобы определить, какие его части обнаружены как вредоносные. Затем они используют эту информацию для обфускации кода, чтобы антивирусные программы и брандмауэры не распознавали его. Некоторые зрелые группы вредоносного ПО даже нанимают собственных пентестеров, чтобы гарантировать, что их вредоносное ПО сможет обойти антивирусное ПО.
Виртуальные частные сети (VPN) — это наиболее распространенные услуги, которые киберпреступники используют для защиты связи и работы в Интернете, маскируя личность, местоположение и инфраструктуру своих операций. Они обслуживают операторов вредоносных программ, мошенников, преступников, занимающихся сексуальной эксплуатацией детей (CSE), и любых других киберпреступников, которые нуждаются в маскировке своих незаконных действий в Интернете. Провайдеры VPN размещают ряд прокси-серверов, через которые пользователи могут направлять свой трафик, чтобы скрыть свое фактическое местоположение (IP) и содержание своего трафика. Хотя услуги VPN не являются незаконными, некоторые из них предназначены для преступников и рекламируются для них. Для этих VPN-сервисов характерны полная анонимность, обеспечиваемая сквозным шифрованием (E2EE), и отсутствие сотрудничества с законными запросами информации от правоохранительных органов. Криминальные VPN-провайдеры знают о потребностях преступников и активно рекламируют свои услуги на криминальных рынках.
Всем этим провайдерам требуется инфраструктура, обеспечивающая устойчивость к сбоям и сокрытию от правоохранительных органов. Многие поставщики интернет-услуг (ISP), которыми часто пользуются преступники, не применяют обширные методы мониторинга клиентов, такие как процедуры «Знай своего клиента» (KYC) и хранение баз клиентов и метаданных (например, IP-адрес), что способствует преступной деятельности. Некоторые из них не предоставляют информацию о клиентах по законным запросам, за исключением автоматического подтверждения адреса электронной почты, что приводит к ограниченной доступности информации, позволяющей установить личность подозреваемого. Кроме того, хостинг — это сложная международная сфера бизнеса, где серверы часто перепродаются другим центрам обработки данных, расположенным в других регионах. Этот тип хостинга называется абузоустойчивым хостингом, и правоохранительным органам, как известно, трудно бороться с ним на протяжении многих лет.
Демонтаж VPNLab — операция «ОВЕРЛОРД»
VPNLab, один из самых популярных сервисов, используемых киберпреступниками, был закрыт правоохранительными органами в январе 2022 года. День акции последовал за скоординированными следственными усилиями Канады, Чехии, Франции, Германии, Венгрии, Латвии, Нидерландов, Украины, Великобритании и США при поддержке Европола и Евроюста.
Как и большинство VPN, этот сервис экранировал связь и просмотр Интернета. VPNLab использовался для поддержки серьезных преступных деяний, таких как создание инфраструктуры и связи для операций программ-вымогателей и распространения вредоносных программ. Сервис, активный с 2008 года, рекламировался в даркнете всего за 60 долларов США в год и не выполнял законные запросы правоохранительных органов.
Различные серверы VPNLab находились в ЕС, а некоторые и в третьих странах. Следственные меры, предпринятые против VPNLab, продемонстрировали, как отключение одного сервиса может помочь в проведении многочисленных других расследований. Например, многие пользователи VPNLab использовали сервис для подключения к доменам компаний, которые были скомпрометированы группой вымогателей.
Похожие техники для разных целей
Защита от различных форм киберпреступности так же сильна, как и самое слабое звено, которым по-прежнему остается человеческий контроль. Фишинговые электронные письма, вредоносные файлы документов, методы социальной инженерии и неисправленное программное и аппаратное обеспечение — наиболее распространенные способы проникновения преступников в системы своих жертв.
Социальная инженерия и, в частности, фишинг, широко используются всеми типами киберпреступников. Этот метод использует обман, чтобы заставить людей разглашать конфиденциальную или личную информацию, которая может быть использована в мошеннических целях. Социальная инженерия увеличилась как по объему, так и по сложности, в то же время изменения в законодательстве ЕС усложнили мошенничество с скомпрометированными платежными картами, в результате чего преступники сместили акцент на пользователей, а не на цифровые системы. Фишинг является ключевым вектором доступа для большинства типов схем онлайн-мошенничества и атак с использованием вредоносного ПО, направленных на проникновение в системы, кражу данных или вымогательство денег. Фишинговые электронные письма, содержащие вредоносное ПО, брутфорс протокола удаленного рабочего стола (RDP) и использование уязвимостей VPN — наиболее распространенные тактики вторжения, используемые киберпреступниками. Затем легитимное программное обеспечение и инструменты, встроенные в операционные системы, используются не по назначению для обеспечения постоянства и проникновения в сети своих жертв. Повышение доступности фишинговых наборов позволяет большему количеству преступных сетей успешно проводить фишинговые атаки, независимо от уровня их организации и технических знаний. Фишинг также может иметь разные проявления в зависимости от используемого средства коммуникации. Распространенными альтернативными проявлениями являются смишинг (SMS-фишинг) и вишинг (голосовой фишинг).
Выдача себя за другое лицо — это метод, широко используемый преступниками, занимающимися сексуальной эксплуатацией детей и схемами онлайн-мошенничества, для обмана жертв. Преступники, занимающиеся сексуальной эксплуатацией детей, широко используют социальные сети для взаимодействия со своими жертвами, часто взаимодействуя с ними под вымышленным именем. Онлайн-мошенники выдают себя за законные предприятия, учреждения, неправительственные организации и частных лиц, чтобы требовать денежных переводов или получать доступ к конфиденциальной информации жертв.
Мошенничество с благотворительностью — это особенно недобросовестный тип схемы онлайн-мошенничества с использованием выдачи себя за другое лицо. Наживаясь на щедрости отдельных лиц по отношению к нуждающимся, преступные субъекты пользуются нынешними чрезвычайными ситуациями, выдавая себя за настоящие организации, для получения пожертвований, ставя под угрозу как жертвователя, так и законную благотворительную организацию. Мошенничество с использованием кризисов выявлялось все чаще в последние годы, сначала в связи с пандемией COVID-19, а в последнее время — в контексте военного конфликта на Украине и землетрясения в Турции и Сирии.
Спуфинг является примером очень эффективного метода завоевания доверия жертв, позволяя мошенникам совершать телефонные звонки или отправлять текстовые сообщения, в которых указан идентификатор вызывающего абонента, отличный от идентификатора телефона, с которого на самом деле осуществляется вызов. Мошенники часто используют спуфинг, чтобы представить себя заслуживающим доверия человеком или услугой, чтобы заманить жертв к передаче конфиденциальных данных, таких как токены двухфакторной аутентификации (2FA) или PIN-коды. В некоторых случаях операторы программ-вымогателей используют спуфинг, чтобы призывать жертв вести переговоры о выкупе, скрывая при этом свою личность. Некоторые криминальные сети предоставляют спуфинг как услугу другим преступникам.
Обычные методы вторжения, применяемые для совершения кибератак, также используются преступниками, участвующими в схемах онлайн-мошенничества, чтобы получить доступ к платежным и цифровым системам и манипулировать ими, оставаясь незамеченными. Вредоносное ПО внедряется в банкоматы (банкоматы) для манипулирования их операционной системой и вывода наличных. Цифровые платежные системы также взламываются с помощью вредоносных программ с целью кражи данных карт клиентов в процессе, называемом цифровым скиммингом.
Эти незаконно полученные учетные данные часто используются для кардинга, обычно выполняемого ботами, которые проверяют достоверность украденных данных карты и используют их для совершения покупок. Благодаря ботам преступники могут выполнять параллельные автоматизированные операции для попытки авторизации покупки.
Отказ от платформы iSpoof
«iSpoof.cc» был веб-сайтом, который предоставлял преступникам различные услуги, включая автоматический интерактивный голосовой ответ (IVR), перехват телепинов и мониторинг звонков в реальном времени. Веб-сайт может быть использован для нацеливания на жертв по всему миру. Успешное закрытие этой платформы в ноябре 2022 года привело к аресту 142 подозреваемых. Предполагается, что веб-сайт нанес предполагаемый ущерб, превышающий 115 миллионов евро.
В этом деле сотрудничали правоохранительные органы Австралии, Канады, Франции, Германии, Ирландии, Литвы, Нидерландов, Украины, Великобритании и США при поддержке Европола. Европол разработал пакеты данных для национальных следователей, предоставил безопасную платформу для обмена большими файлами доказательств и выявил дополнительных пользователей криминальной службы, которые уже были известны своим участием в других громких расследованиях киберпреступлений. После того, как iSpoof был закрыт, столичная полиция Великобритании (MET) объявила, что с июня 2021 года по июль 2022 года с использованием сайта было сделано 10 миллионов мошеннических звонков. MET воссоздало вступительное видео из iSpoof, ранее созданное криминальными администраторами, чтобы объяснить, как использовать платформу с отредактированным голосом за кадром, чтобы отпугнуть будущих пользователей услуг спуфинга и показать пользователям iSpoof, что полиция теперь имеет доступ к их данным. МЕТ также разослал 70 000 номеров, чтобы сообщить им, что они стали мишенью мошенников iSpoof. Эти упреждающие меры показывают, что изъятые базы данных и/или прослушиваемые серверы
Основным товаром этой незаконной экономики являются украденные данные, которые покупаются и производятся с помощью различных кибератак. Партнеры программ-вымогателей, мошенники и хакеры ищут информацию о жертвах для получения доступа к их системам и банковским счетам. Криминальные рынки процветают благодаря украденным учетным данным и данным о жертвах, созданным вышеупомянутыми субъектами с помощью компрометации баз данных и методов социальной инженерии. Кража данных является основной угрозой, поскольку украденные данные могут использоваться в широком спектре преступных действий, включая коммодификацию, доступ к системам, шпионаж, вымогательство и социальную инженерию.
Поставщики услуг «преступность как услуга» тесно сотрудничают с группировками, чьи портфели состоят из информации о доступе к ценным жертвам. Киберпреступники не очень ценят эксклюзивность и продают данные всем, кто готов их купить.
Для успешного выполнения своих операций киберпреступникам требуется доступ к просочившейся конфиденциальной информации жертв, такой как (базы данных) личных данных. Криминальные хакерские форумы часто предлагают такую информацию для продажи. Печально известным примером этого явления стал RaidForums, уничтоженный в ходе операции «Жгут» — скоординированной акции правоохранительных органов, проведенной в апреле 2022 года.
Произошло изменение типа украденных данных, доступных на криминальных рынках. Он больше не является только статическим (например, данные кредитной карты и учетные данные для входа), но состоит из ряда точек данных, полученных с устройств жертв, зараженных вредоносным ПО. Наблюдается рост активности на рынках украденных данных и спроса на IAB. Списки, публикуемые IAB, включают рекламу систем, к которым у них есть доступ, иногда сопровождаемую доходами компании.
Услуги IAB больше ориентированы на высококлассных киберпреступников, которым нужен доступ к ценным жертвам. Это контрастирует с такими платформами, как Raidforums, которые предлагают менее целенаправленный «оптовый доступ» к украденным данным, что более актуально для менее технически подкованных киберпреступников. Некоторые IAB активны в Интернете и темной сети. IAB предлагают различные украденные данные жертв (например, учетные данные для входа в систему, файлы cookie браузера, идентификаторы мобильных устройств, адреса электронной почты, имена пользователей и пароли).
Для противодействия несанкционированному доступу к личным кабинетам разработаны технологии дактилоскопирования.
Закрытие RaidForums – операция ТУРНИК
RaidForums начал свою работу в 2015 году и превратился в один из крупнейших в мире хакерских форумов с сообществом более полумиллиона пользователей. Он сосредоточился на сборе и перепродаже «эксклюзивных» личных данных и баз данных со взломанных серверов. RaidForums сделала себе имя, взламывая конкурирующие форумы и публикуя (доксируя) личную информацию об их администраторах.
Громкие утечки баз данных, которые продавали на форуме, обычно принадлежали корпорациям из разных отраслей. Они включали данные миллионов кредитных карт и номеров банковских счетов, номера маршрутизации, а также имена пользователей и пароли, необходимые для доступа к онлайн-аккаунтам. Этот тип данных может использоваться для кражи средств в Интернете, а также для отмывания преступных доходов через различные счета, которые не могут быть связаны с преступниками (например, счета денежных мулов).
Рядом с админом форума были арестованы двое сообщников. Европол координировал различные независимые расследования в отношении RaidForums (проведенные Португалией, Румынией, Швецией, Соединенным Королевством и Соединенными Штатами), что привело к закрытию службы в апреле 2022 года.
Эта онлайн-система борьбы с мошенничеством распознает подозрительный мошеннический трафик, собирая уникальную идентификационную информацию с конкретного пользовательского устройства. Цифровые отпечатки пальцев состоят из атрибутов, используемых для просмотра и цифрового поведения. Таким образом, цифровые отпечатки могут использоваться для точной имитации активности браузера на компьютере жертвы, чтобы обойти системы обнаружения мошенничества. Этот тип данных берется с компьютеров, зараженных вредоносным ПО, компилируется в пакеты и продается.
Мошенничество с платежными системами часто связано с кражей личной информации, которую затем можно использовать несколькими способами. Этот тип данных фактически может использоваться для дальнейших преступных действий, включая кражу личных данных, получение дополнительной информации о жертвах и выполнение мошеннических финансовых операций. Его также можно использовать для усовершенствования социальной инженерии, чтобы осуществлять более целенаправленные и эффективные схемы онлайн-мошенничества, затрагивающие лиц, чья информация была украдена в ходе основного уголовного процесса.
Быстрое развитие широко распространенной экосистемы торговли данными увеличило угрозу захвата аккаунта (ATO). Этот процесс происходит, когда преступники незаконно получают доступ к онлайн-аккаунту жертвы для собственной выгоды. Целевые учетные записи (такие как онлайн-банкинг, учетные записи электронной почты или профили в социальных сетях) ценны для преступников, поскольку они могут хранить средства, предоставлять доступ к определенным услугам или содержать важную личную информацию, которую можно продать в Интернете. ATO также осуществляется либо для прямого доступа к учетной записи жертвы, либо для сбора данных для дальнейшей торговли. В настоящее время ATO считается довольно простой в реализации техникой, поскольку брутфорс, инструменты для взлома и проверки аккаунтов продаются на форумах киберпреступников по очень низкой цене.
Повторяемость преступлений
Киберпреступность часто взаимосвязана, представляя собой связанный набор преступных действий, которые часто приводят к тому, что одна и та же жертва становится мишенью несколько раз. Это особенно очевидно в случае преступлений, связанных с сексуальной эксплуатацией детей, атак вредоносного ПО и схем онлайн-мошенничества. Например, мошенничество с инвестициями в некоторых случаях связано с другими видами мошенничества, такими как мошенничество в романтических отношениях. После кражи инвестиций и реализации мошенничества преступники часто связываются со своими жертвами, выдавая себя за адвокатов или сотрудников правоохранительных органов, предлагая помощь в возврате их средств в обмен на вознаграждение.
Информация о жертвах часто полностью монетизируется — это означает, что она может быть продана нескольким покупателям — что приводит к тому, что цели повторно становятся жертвами как мошенников, так и распространителей вредоносных программ. Сила информации неоспорима, поскольку группы вымогателей уже несколько лет используют ее в качестве заложников. Кроме того, скомпрометированные организации могут подвергаться нескольким одновременным или последовательным кибератакам, потому что IAB обычно не предлагают покупателям эксклюзивные права на свои активы. Благодаря этому одни и те же скомпрометированные учетные данные могут использоваться разными киберпреступниками.
Жертвы сексуальной эксплуатации детей подвергаются повторной виктимизации как офлайн, так и онлайн. Практические насильники часто совершают свои преступления в течение значительного периода времени и в некоторых случаях побуждают других преступников также жестоко обращаться с жертвой. Изображение сексуального насилия над детьми приводит к их повторной виктимизации. Материалы о сексуальном насилии над детьми (CSAM), созданные правонарушителями, на самом деле распространяются на многих уровнях, от закрытых сообществ доверенных преступников до крупных сообществ на онлайн-форумах. Получатели этого изображения в большинстве случаев делятся им дальше, в результате чего следователи сталкиваются с одним и тем же CSAM на протяжении многих лет и воздействуют на одну и ту же жертву.
Подпольные сообщества для обучения и вербовки киберпреступников
Темные веб-форумы активно используются киберпреступниками для общения, обмена знаниями, обмена цифровыми товарами и найма. Недавние исследования показывают, что молодые люди также используют такую среду, занимаясь рискованным поведением в Интернете. Среди молодых участников опроса 51 % сообщили, что используют онлайн-форумы и чаты, из которых 12 % используют даркнет-форумы и 11 % даркнет-маркетплейсы.
Группы программ-вымогателей используют форумы в открытой и темной сети для найма новых аффилированных лиц, пентестеров, инсайдеров компаний, IAB и финансовых мулов. Сайты утечки программ-вымогателей также были определены как места, где вербуются аффилированные лица. Точно так же лица, совершившие преступления, связанные с сексуальной эксплуатацией детей, широко используют форумы такого типа, чтобы в цифровом формате встречаться с единомышленниками, расширять свои криминальные знания, обмениваться и потреблять CSAM.
Практически все виды криминальных услуг доступны для продажи в этих средах. Криминальные хакерские форумы, торгующие украденными данными, переживают бум. Поставщики услуг «преступность как услуга» знают о потребностях преступников и активно рекламируют свои услуги на криминальных рынках, от криминальных VPN до IAB.
Темные веб-форумы также являются важным источником для сбора информации об оперативной безопасности (OpSec). Пользователи дают рекомендации, как избежать обнаружения и идентификации в обсуждениях на специализированных форумах. Широко распространены руководства и учебные пособия по таким темам, как методы мошенничества, сексуальная эксплуатация детей, отмывание денег, фишинг и вредоносное ПО. Кроме того, доступны руководства и часто задаваемые вопросы о том, как работать на рынке даркнета и проводить незаконные сделки.
Действия правоохранительных органов и (соперничающие) DDoS-атаки создали нестабильность на рынках даркнета, сократив их средний срок службы. В 2022 году несколько известных торговых площадок закрылись или совершили мошенническую аферу со своими пользователями.
Что происходит с криминальной прибылью?
Киберпреступники используют различные сервисы для отмывания своих преступных доходов в зависимости от объема и формы своей прибыли. Они часто используют свои собственные возможности по отмыванию денег (с помощью денежных мулов, подставных лиц и крипто-миксеров), однако некоторые сети нанимают профессиональных отмывателей денег в сотрудничестве по принципу «преступление как услуга». Отражая глобальные масштабы киберпреступности, эти сети состоят из членов, находящихся в разных странах, что усложняет схему отмывания денег. Однако правоохранительные органы успешно разоблачили преступные сети, оказывающие профессиональные услуги по отмыванию денег.
Группы программ-вымогателей получают платежи в криптовалюте от жертв прямо на свой специальный кошелек. Оттуда средства обычно направляются через микшер и автоматически распределяются между администраторами, партнером, проводящим атаку, и поставщиками услуг. Разделение прибыли, полученной аффилированным лицом, основано на его ранге, который определяется вероятностью успеха их атак и полученной криминальной прибылью. На начальном уровне партнерские доли невелики (около 20–40 % от выкупа), но на более высоких рангах они могут получать до 80 % прибыли, поскольку зарекомендовали себя как прибыльный деловой партнер для преступных групп, управляющих сервисом.
Киберпреступники, участвующие в кибератаках и связанных с ними услугах, а также те, кто торгует и администрирует торговые площадки даркнета, осуществляют свои финансовые операции почти исключительно в криптовалютах. По этой причине они широко используют методы запутывания, чтобы анонимизировать свою финансовую деятельность, прежде чем обналичивать незаконную прибыль. Эти методы включают использование миксеров, свопперов, внебиржевой торговли и децентрализованных бирж. Во многих случаях перед отправкой средств на биржи используются методы обфускации. Использование нескольких методов обфускации, развернутых друг над другом, является обычной практикой. Это требует от высококвалифицированных следователей использования различных методов для отслеживания криптовалюты (разделение на части, отслеживание межсетевых свопов, анализ пулов ликвидности и т. д.), что замедляет расследования. Тем не менее, микшеры являются наиболее часто встречающимся методом запутывания. Микшеры облегчают запутывание, смешивая средства многих пользователей вместе, скрывая финансовый след.
Преступные сети, занимающиеся мошенничеством, получают прибыль как в фиате, так и в криптовалютах. Отмывание их преступных средств обычно происходит очень быстро после того, как мошенничество имело место; это означает, что к тому времени, когда жертва осознает мошенничество, деньги уже распределены по счетам, зарегистрированным в нескольких странах, и отмыты. Онлайн-мошенники, в частности, часто используют игровые платформы для отмывания прибыли, поскольку их можно использовать для сокрытия происхождения и потоков средств, полученных незаконным путем.
Все вышеперечисленные типы киберпреступников используют денежных мулов для отмывания незаконных доходов, будь то в фиате или криптовалютах. Денежные мулы являются ключевыми помощниками в отмывании незаконных доходов, полученных в результате киберпреступности, поскольку они позволяют преступникам быстро перемещать средства по сети счетов, часто в разных странах.
В то время как финансовые мулы иногда вербуются на криминальных форумах, социальные сети остаются ключевой средой для вербовки. Иногда жертвы мошенничества невольно используются в качестве денежных мулов. Использование необанков наблюдалось в нескольких расследованиях уголовных преступлений, связанных с использованием денежных мулов.
Европейский экшн с денежным мулом — EMMA 812
В общей сложности 25 стран при поддержке Европола, Евроюста, Интерпола и Европейской банковской федерации (EBF) объединили свои усилия для проведения ежегодной повторной операции EMMA, направленной на борьбу с денежными мулами и их вербовщиками. В ходе оперативного этапа, проводившегося с середины сентября по конец ноября 2022 года, было выявлено 8 755 денежных мулов и 222 вербовщика, а 2 469 человек были арестованы по всему миру. При координации EBF около 1 800 банков и финансовых учреждений поддержали правоохранительные органы в этой акции, а также службы онлайн-переводов денег, криптовалютные биржи, компании Fintech и KYC, а также транснациональные корпорации компьютерных технологий. В некоторых случаях легкость открытия банковских счетов с использованием неправомерно использованных или украденных личных данных в значительной степени облегчает работу мулов. Во многих странах криптовалюты остаются основным средством обналичивания денег.
Следуя последним тенденциям, Азия и Африка являются конечными пунктами назначения многих незаконных транзакций. Несколько стран сообщили, что мулы, участвующие в соответствующих расследованиях, в основном из-за границы, и, следовательно, деньги отправляются с иностранных счетов.
Оценки экспертов Forbes
В конце января 2023 года Forbes в статье «Как хакеры ведут свою войну против России» привел мнения целого ряда экспертов.
«С развитием информационных технологий боевые действия стали вестись в том числе посредством вредоносного кода и взлома интернет-сервисов. В марте 2022 года количество кибератак, совершенных Украиной и Россией и от их имени, исследователи Check Point Software (CPR) называли «ошеломляющим». Около 400 тысяч международных хакеров вызвались помочь противостоять цифровым атакам России, заявлял президент CyberProof и один из бывших руководителей министерства разведки Израиля Юваль Воллман.
«Впервые в истории любой желающий может присоединиться к кибервойне, — рассуждал в интервью CNBC Лотем Финкельштейн, руководитель направления киберразведки CPR. — Мы видим участие всего киберсообщества, в котором группировки и отдельные лица приняли сторону либо России, либо Украины».
Власти на самом высоком уровне не раз заявляли о том, что против России ведется масштабная кибервойна. Так, 20 мая 2022 года Владимир Путин сообщил, что предпринимаются попытки вывести из строя интернет-ресурсы объектов критической информационной инфраструктуры (КИИ) России, в том числе финансовые учреждения, СМИ, социально значимые порталы и сети, официальные сайты органов власти и корпоративные сети ведущих российских компаний. В свою очередь, 1 июня 2022 года глава американского киберкомандования Пол Накасоне официально признал, что США проводили кибероперации в поддержку Украины «по всему спектру: наступательные, оборонительные и информационные». Не только США, но и многие другие западные страны открыто говорили, что оказывают поддержку Украине в киберпространстве.
24 февраля 2022 года. До и после
«С начала 2022 года успешно отражено почти 50 тысяч очень серьезных кибератак. Мы никогда ранее не подвергались такому нашествию». Такие цифры по атакам на автоматизированные системы управления привел 19 января 2023 года на совместном с главой Минцифры Максутом Шадаевым брифинге вице-премьер Дмитрий Чернышенко. В прошлом году российские компании столкнулись с беспрецедентным ростом кибератак, подтверждают эксперты. Изменился ландшафт киберугроз, выросла активность хактивистов и прогосударственных групп, пользуясь случаем, поднял голову киберкриминал, констатируют в Group-IB.
«Мы зафиксировали 21,5 млн веб-атак высокой степени критичности, причем почти 30% попыток взломов сайтов через веб-уязвимости были направлены на госсектор, — заявили Forbes в «РТК-Солар». — Если говорить про утечки, то за год общий объем выставленных на продажу или размещенных в открытом доступе данных россиян превысил рекордные 2,8 терабайта». По данным «Лаборатории Касперского», в 2022 году в России число DDoS-атак выросло на 60-70% по сравнению с 2021 годом. Причем в марте, по сравнению с февралем, количество таких атак увеличилось в восемь раз, отмечают в компании.
Опрошенные Forbes эксперты в сфере информбезопасности сходятся во мнении: жизнь ИБ-специалистов разделилась на до 24 февраля и после. «Повысилась интенсивность, частота и мощность кибератак. Прекратилась вендорская поддержка, преобладающее количество зарубежных вендоров средств защиты информации закрыли официальные каналы обновления сигнатур», — перечисляет Андрей Дугин, руководитель центра мониторинга и реагирования на кибератаки МТС SOC. С одной стороны, на какое-то время ИБ-специалисты оказались без привычного им инструментария (те, кто строил безопасность исключительно на зарубежных технологиях), с другой — стало понятно, что отечественный рынок кибербезопасности сегодня имеет все необходимые инструменты, методологии, подходы и средства защиты почти во всех категориях, объясняет директор экспертного центра безопасности Positive Technologies Алексей Новиков.
Указ президента РФ от 1 мая 2022 года№250 «О дополнительных мерах по обеспечению информационной безопасности РФ» зафиксировал итоги кибервойны и изложил новые обязательные меры по защите от кибератак. Документ распространяется на предприятия с госучастием (от ведомств до госфондов), стратегические предприятия, системообразующие организации и субъекты критической инфраструктуры. В частности, указ запрещает им использовать средства защиты из «недружественных» стран с 2025 года, а также обязывает назначить ответственных руководителей по информационной безопасности и создать спецотдел, отвечающий за это направление.
После 24 февраля сформировался тренд на постоянное опубличивание информации: каждый взлом инфраструктуры или слив данных становится достоянием общественности, замечает директор центра противодействия кибератакам Solar JSOC «РТК-Солар» Владимир Дрюков. «Чтобы получить эти данные, уже не надо идти в даркнет и пользоваться сложными схемами через теневые форумы, ведь утекшие базы и подробности атак открыто публикуются атакующими в Telegram, — говорит он. — И неважно, что большая часть этой информации является фейковой — все подобные сообщения создают нервное напряжение в обществе, поднимая панику как среди бизнеса, так и среди обычных граждан».
Прошлый год поставил рекорд по количеству утечек баз данных российских компаний — только за три летних месяца в сеть попало 140 баз, указывают в Group-IB. Однако, по словам экспертов, на фоне текущего геополитического кризиса у киберпреступников изменился мотив: не заработать, а нанести репутационный или экономический ущерб российскому бизнесу и его клиентам. Поэтому подавляющее большинство утечек баз данных российских компаний, которые появлялись в 2022 году на андеграундных форумах и тематических Telegram-каналах, были выложены бесплатно в публичный доступ.
Кроме того, зафиксирован резкий всплеск DDoS-атак, направленных на ухудшение работы ключевых инфраструктурных сервисов. «Это были сложные атаки, они комбинировали информационный разгон и DDoS, — объясняет руководитель отдела продвижения продуктов «Кода безопасности» Павел Коростелев. — Например, сначала вбрасывалась информация о том, что государство запретит снимать наличные деньги с карточек, а после этого хакеры пытались положить систему банка, чтобы усилить панику. Эта координация между информационной и кибератаками — довольно серьезный показатель уровня атакующих».
Необъявленная война
Противостояние в сфере кибербезопасности России и условного Запада началось, конечно, не в 2022 году — о нем говорили и прежде. Но на сегодняшний день какие-либо контакты по международной информационной безопасности заморожены — отказ от международного сотрудничества в части предотвращения и борьбы с киберпреступлениями, подтверждают собеседники Forbes на рынке информационной безопасности.
В целом наблюдались попытки изолировать интернет друг от друга, многие российские сервисы и компании теперь не пускают к себе из-за границы, и наоборот: в России теперь недоступны многие западные сервисы.
Хактивный процесс
В 2022 году существенно выросло количество финансово немотивированных атак. В 2015-2021 годах устойчиво росло число инцидентов с использованием вирусов-вымогателей. Однако после 24 февраля специалисты увидели резкий всплеск хактивизма — когда произвольные хакеры, выражая свою политическую позицию, пытались взломать сайты госорганизаций, СМИ, чтобы «продвинуть свой месседж».
Компьютеры хактивистов используют в качестве дополнительного ресурса для атаки на тот или иной объект. В Telegram появилось множество координационных чатов для хактивистов, что трудно было представить прежде.
Министр цифровой трансформации Украины Михаил Федоров лично объявлял о рекрутинге в IT-армию Украины. На начало 2023 года численность IT-армии, которая «заведует» массированными DDoS-атаками, оценивается экспертами более чем в 600 тысяч пользователей.
В сегодняшней кибервойне активное участие принимают два уровня злоумышленников, объясняет Дрюков из «РТК-Солар». Первый — киберхулиганы-энтузиасты, представленные организованным сообществом IT-армии Украины. Это «сочувствующие» хакеры, обладающие невысокой квалификацией. Их цель — нарушение целостности сайта (дефейс), взлом слабозащищенных ресурсов для слива информации и прочие действия, направленные на максимальное освещение итогов своей деятельности.
Второй — это кибернаемники. По словам эксперта, их цель — массовая дестабилизация информационного пространства и демонстрация уязвимости российской IT-инфраструктуры. Они используют разные методы: отключение инфраструктуры, массовые сливы персональных данных ключевых коммерческих компаний, нацеленные дефейсы на ключевых цифровых ресурсах (СМИ, госпорталы, телевещание). Их работы скоординированы, реализуются крайне быстро и с глубоким погружением в информационные и бизнес-процессы жертв. Последнее указывает на активную работу инсайдеров или наличие у хакеров подробных данных и контекста инфраструктуры в результате более ранних взломов».
Сложно установить организаторов и исполнителей кибератак, потому что используемый группировками инструментарий нередко перепродается или распространяется по сервисной модели.
Сами группировки с успехом мимикрируют друг под друга, а иногда объединяются и поглощаются друг другом по аналогии с бизнесом.
В целом эксперты выделяют выделить несколько основных категорий:
политически мотивированные активисты;
киберформирования на контракте;
сотрудники спецслужб и вооруженных сил.
Характер и направление наступлений
Уровень кибератак на российские организации в целом средний, это простые атаки: DDoS, фишинг, встраивание закладок в опенсорсные библиотеки разработки, эксплуатация известных уязвимостей, которая не требует глубоких знаний и реализуется довольно доступными инструментами, перечисляет технический руководитель направления анализа защищенности блока кибербезопасности МТС Алексей Кузнецов.
Отечественные решения сегодня разрабатываются фактически в боевых условиях: с учетом постоянных атак они проходят непрерывное тестирование на реальных кейсах, подтверждает директор экспертного центра безопасности Positive Technologies Алексей Новиков.
По словам Владимира Дрюкова, в центре внимания злоумышленников — государственные информационные системы: они содержат много конфиденциальных данных и напрямую влияют на жизнь страны, но их уровень киберзащиты далек от совершенства: «К тому же каждый подобный взлом подрывает репутацию государства. Также активно пытаются взламывать IT-компании, чтобы потом добраться до их клиентов. Сегодня взломы через подрядчика — это один из самых активно развивающихся векторов атак». Компании, которые являются более привлекательными целями (крупные государственные ресурсы, объекты КИИ, банки), часто неплохо защищены, поэтому если их и взламывали, то обычно через подрядчиков (supply chain attack), подтверждает источник в ИБ-индустрии: «Взламывают плохо защищенного подрядчика и используют его канал [для проникновения] в инфраструктуру конечной жертвы».
За 2022 стало больше ситуативных атак: в период отпусков активнее взламывали онлайн-кассы с билетами, в период вступительных экзаменов — сайты вузов, а на фоне новостей о поставках электроники для армии — онлайн-магазины с дронами, в День Победы — ресурсы, посвященные празднику. «Неприкасаемых нет, — констатируют в Group-IB. — Кибератаки касаются абсолютно всех». Отраслевые интересы группировок, атаковавших российские организации в 2022 году, распределились между госпредприятиями (30% случаев), IT-компаниями (16%), финансовым, энергетическим и промышленным сектором (по 10% случаев на каждый).
Жертвами становятся любые компании, до которых у хактивистов дотянутся руки. Хотя противоборствующая сторона и заявляет, что борется с государством, фактически до каких данных добираются, те и сливают.
Другая тенденция — увеличение длительности атак: теперь они измеряются не минутами, а неделями, указывает главный эксперт «Лаборатории Касперского» Сергей Голованов. Самая мощная DDoS-атака 2022 года достигла 760 Гбит/с, что почти в два раза превышает самую мощную атаку 2021 года, а самый продолжительный DDoS длился 2000 часов, то есть почти три месяца, добавляют в «РТК-Солар».
Почём атака
Эксперты не берутся оценивать общий размер направленных на киберпротивостояние средств, но ясно, что это «миллионы и миллионы долларов». Самый простой DDoS небольшого интернет-ресурса может стоить около $100, а цена заказной кибероперации на объект КИИ достигает $2 млн Важно, что сейчас есть немало сочувствующих, которые помогают киберзлоумышленникам бесплатно, например, предоставляя уже взломанные устройства для организации ботнетов или готовое вредоносное ПО.
Рассчитать точную стоимость APT-атаки (Advanced Persistent Threat, целевая продолжительная атака повышенной сложности) невозможно, в частности, из-за сложной оценки стоимости уникального ПО из арсенала группировки. Например, фишинговые рассылки — эффективный способ проникновения во внутреннюю сеть компании, сегодня к нему прибегают 90% APT-группировок. Общая стоимость инструментов для создания вредоносных вложений без учета стоимости эксплойтов для уязвимостей нулевого дня (т. е. уязвимость, обнаруженная злоумышленниками до того, как о ней узнали производители программы) составляет около $2000.
Каждая вторая действующая APT-группировка после проникновения во внутреннюю сеть использует легитимные инструменты для администрирования и коммерческие инструменты для тестов на проникновение, цена на которые варьируется от $8000 до $40 000. Набор инструментов для проведения атаки, направленной на кражу денег из банка, по нашим примерным подсчетам, может стоить от $55 000. Кибершпионская кампания обходится на порядок дороже — ее минимальный бюджет составляет $500 000.
Что происходит в 2023 году
В России в первом полугодии 2023 года на 27,9% выросло количество киберпреступлений по сравнению с тем же периодом прошлого года. Об этом 20 июля 2023 года сообщило МВД России.
Злоумышленники стали использовать новые более сложные техники, тактики и уязвимости нулевого дня. Существенно увеличивается количество атак вредоносного ПО и продолжатся мощные и сложные атаки на бизнес и сайты.
https://zavtra.ru/blogs/kiberprestupnost_v_period_voennogo_konflikta_na_ukraine
Posted in 1. Новости, 2. Актуальные материалы, 3. Научные материалы для использования
Комментарии к записи Новая статья вице-президента Союза В.С. Овчинского отключены
Июл
26
26 июля. История нормативных правовых документов.
26 июля 1730 года императрица Анна Иоанновна подписала указ об отливке Большого Успенского колокола (Царь-колокола).
Большой Успенский колокол считается самым крупным в мире. Царь-колокол имеет высоту 6 м 14 см, диаметр – 6 м 60 см и весит более 200 тонн. Такое же название носили еще два колокола, отлитые в начале 17 века и в 1654 году. Последний разбился во время пожара 1701 года.
26 июля1730 года российская императрица Анна Иоанновна подписала указ об отливке нового Царь-колокола. Его создание заказали парижским мастерам. Однако они прислали отказ, мотивируя его тем, что колокол подобных размеров отлить невозможно. Тогда исполнение было поручено московскому литейщику Ивану Федоровичу Моторину (1660–1735).
Для изготовления Царь-колокола Пушечный двор отправил в переплавку более 600 колоколов. Однако первая попытка оказалась неудачной. Не сумев справиться с царским заказом, Иван Моторин вскоре умер. Начатое дело успешно завершил его сын – Михаил (?–1750). К 25 ноября 1735 года он создал из 200 тонн колокольной бронзы один из самых известных памятников литейного искусства.
Первое время Большой Успенский колокол находился в литьевой яме, где производилась его чеканная отделка. Пожар 1737 года повредил колокол – из-за неравномерного охлаждения он треснул, и от него отвалился кусок весом 11,5 т. В течение 100 лет Царь-колокол так и оставался в литьевой яме, покуда в 1836 году его не водрузили на постамент, созданный Монферраном.
Posted in 1. Новости, История нормативно-правовых актов
Tagged Анна Иоановна, История России, Москва
Комментарии к записи 26 июля. История нормативных правовых документов. отключены