Июл 28

28 июля 1858 г. отпечатки пальцев впервые использованы в криминалистике

Дактилоскопия — Википедия

Идентификация по отпечаткам пальцев – на сегодня самая распространенная биометрическая технология. По данным International Biometric Group, доля систем распознавания по отпечаткам пальцев составляет 52% от всех используемых в мире биометрических систем.

Археологи в ходе раскопок достаточно часто сталкиваются с теми или иными изображениями отпечатков пальцев на камне, но нет достаточных оснований утверждать, что они использовались для идентификации личности. Однако исторические источники говорят, что в Древнем Вавилоне и Китае оттиски пальцев делали на глиняных табличках и печатях, а в 14 веке в Персии отпечатками пальцев «подписывали» различные государственные документы. Значит уже в то время было отмечено: отпечаток пальца – уникальная характеристика человека, по которой его можно идентифицировать.

Вильям Гершель, служивший в Индии в 1853-1878 годах, был первым европейцем, решившим использовать отпечатки пальцев в целях розыска. Сначала Гершель практиковал дактилоскопию при выплачивании пособий местным жителям. Индусы, которые для европейца были все на одно лицо, нередко пользовались этим, пытаясь получить причитающиеся им деньги вторично. Чтобы исключить подобные махинации, Гершель велел ставить отпечатки пальцев на платежных квитанциях и в специальной регистрационной книге для сравнения, что позволяло безошибочно устанавливать личность получателя.

28 июля 1858 года Гершель предложил применять дактилоскопию в одной из тюрем округа — так началось использование отпечатков пальцев в криминалистике.
Независимо от Гершеля мысль об использовании отпечатков пальцев для установления личности высказал Генри Фолдс, работавший в токийском госпитале. Генри Фолдс начал изучать отпечатки пальцев в 1870 году, после того как обнаружил оттиск пальца на древнем гончарном изделии. А в 1880 году в британском научном журнале Nature была опубликована его статья об этом. Кроме того, доктор Генри Фолдс разработал систему классификации отпечатков пальцев и впервые провел идентификацию по отпечатку, оставленному на стеклянной бутылке. Фолдс составил и руководство для снятия отпечатков пальцев, предлагая дактилоскопировать все десять пальцев.

http://www.calend.ru/person/

профессор

Игорь Михайлович Мацкевич

Posted in 1. Новости | Tagged , | Комментарии к записи 28 июля 1858 г. отпечатки пальцев впервые использованы в криминалистике отключены
Июл 28

Поздравляем с днем рождения Бориса Яковлевича Гаврилова!

Союз криминалистов и криминологов поздравляет с днем рождения Заслуженного юриста РФ, доктора юридических наук, профессора Гаврилова Бориса Яковлевича!

Уважаемый Борис Яковлевич, желаем Вам сил, успехов, плодотворной научной работы и крепкого здоровья!

 

Борис Яковлевич Гаврилов 24 мая 2001 г. в Академии управления МВД России защитил кандидатскую диссертацию «Реализация органами предварительного следствия правовых норм о защите конституционных прав и свобод человека и гражданина» (научный руководитель – доктор юридических наук, профессор В.А. Михайлов).

17 февраля 2005 г. в Академии управления МВД России защитил докторскую диссертацию «Правовое регулирование защиты конституционных прав и свобод участников уголовного судопроизводства» (научный консультант – доктор юридических наук, профессор В.А. Михайлов).

1973-2007 гг. – Борис Яковлевич прошел путь от следователя Ленинского ОВД г. Владимира, до заместителя начальника Следственного комитета при МВД России

С 2006 г. – на научно-педагогической работе в Академии управления МВД России в должности профессора кафедры управления органами расследования преступлений,

2007-2016 г. – в должности заведующего этой кафедры

С 2016 г.  — профессор кафедры управления органами расследования преступлений Академии управления МВД России

Профессор базовой кафедры Судебная деятельность ВлГУ

В 1998 г. Указом Президента Российской Федерации присвоено почетное звание «Заслуженный юрист Российской Федерации».

Под руководством Б.Я. Гаврилова педагогическая и научно-исследовательская работа на кафедре продолжилась с новым творческим подъемом. В настоящее время кафедра управления органами расследования преступлений – одна из ведущих кафедр высшего управленческого учебного заведения системы МВД России.

Б.Я. Гаврилов является крупным ученым, ведущим специалистом в области уголовного процесса, а также криминологии, где впервые представил оценку современной уголовной политики России через призму деятельности органов внутренних дел и уголовно-правовой статистики. Под его руководством и при личном участии проведены многочисленные исследования по проблемам обеспечения прав человека и гражданина, вовлеченного в сферу уголовного судопроизводства, защиты его интересов, деятельности органов внутренних дел в рамках уголовного судопроизводства. В соавторстве подготовлены комментарии к УПК РФ, Федеральному закону «Об оперативно-розыскной деятельности», Энциклопедический словарь для юристов-профессионалов «Процессуальное право», учебники «Уголовный процесс», «Правоохранительные органы России», «Предварительное расследование преступлений», многочисленные научно-практические и методические пособия и др.

Им опубликовано свыше 300 научных работ. Его труды известны в России и за рубежом. Профессор Б.Я. Гаврилов осуществляет плодотворную научно-педагогическую деятельность. Под научным руководством доктора юридических наук, профессора Б.Я. Гаврилова защитили кандидатскую диссертацию 15 соискателей и один соискатель – докторскую диссертацию.

Принимает активное участие в подготовке предложений по совершенствованию уголовного и уголовно-процессуального законодательства. Им лично разработаны предложения по участию защитника с момента возбуждения уголовного дела, обеспечению процессуальной самостоятельности следователя, введению в УПК РФ норм, регламентирующих статус начальника подразделения дознания, процедуры уведомления о подозрении в совершении преступления и досудебного соглашения о сотрудничестве, по дифференциации уголовной ответственности за кражу чужого имущества, неоднократности преступлений и др., которые нашли реализацию в нескольких федеральных законах и других нормативных правовых актах.

На постоянной основе более 10 лет участвовал в рабочей группе Государственной Думы Федерального Собрания Российской Федерации по совершенствованию законодательства. Является членом экспертного совета комитетов Государственной Думы Российской Федерации и Комитета Совета Федерации Российской Федерации по правовым и судебным вопросам; экспертного совета по вопросам нормотворческой деятельности; научно-консультативного совета при Верховном Суде Российской Федерации.

Профессор Б.Я. Гаврилов активно участвует в работе трех диссертационных советов при Академии управления МВД России, является членом экспертного совета по праву Высшей аттестационной комиссии при Министерстве образования и науки Российской Федерации.

Б.Я. Гаврилов является Почетным работником МВД России (2002), награжден государственными и ведомственными наградами: медалью «За отличную службу по охране общественного порядка» (1993), знаком МВД России «Лучший следователь», медалью «За безупречную службу» I, II, III степени, именным оружием: пистолетом Макарова и кортиком. Является действительным членом Петровской академии наук и искусств.

Источник: http://ui.vlsu.ru/%D1%81%D1%82%D0%B0%D1%82%D1%8C%D0%B8/%D0%B3%D0%B0%D0%B2%D1%80%D0%B8%D0%BB%D0%BE%D0%B2-%D0%B1%D1%8F/

Posted in 1. Новости | Tagged | Комментарии к записи Поздравляем с днем рождения Бориса Яковлевича Гаврилова! отключены
Июл 28

Поздравляем с днем рождения Вадима Авдеевича Авдеева!

Коллектив Союза криминалистов и криминологов поздравляет с днем рождения доктора юридических наук, профессора кафедры уголовного права и уголовного процесса Югорского государственного университета Авдеева Вадима Авдеевича

Уважаемый Вадим Авдеевич, желаем Вам крепкого здоровья, научного вдохновения, успехов и новых профессиональных достижений! С праздником!

Posted in 1. Новости | Tagged | Комментарии к записи Поздравляем с днем рождения Вадима Авдеевича Авдеева! отключены
Июл 27

ХРОНИКА ДНЯ

Житель Дагестана получил 22 года колонии за двойное убийство, совершенное в Калмыкии. В Тверской области возбудили дело в отношении членов «Свидетелей Иеговы». Мосгорсуд приговорил к девяти годам колонии экс-судью Кондрат за взяточничество. В Испании задержали 17 человек за организацию договорных футбольных матчей. Эксперт в области кибербезопасности объяснил мотивы подростка-террориста, соорудившего бомбу.

Read More »

Posted in 1. Новости, ХРОНИКА ДНЯ | Комментарии к записи ХРОНИКА ДНЯ отключены
Июл 26

ХРОНИКА ДНЯ

СК организовал проверку по факту пропажи в лесах Тверской области ученого-физика из МГУ. В Ростовской области предъявили обвинение подозреваемому в похищении девочки. СК возбудил дело о мошенничестве после хищения 227 млн рублей при госзакупках. Жюри присяжных признало невиновным Кевина Спейси по делу о сексуальном насилии. Бывший адвокат Лялин получил 5,5 года колонии за хищение денег у совладельцев Merlion. Французская жандармерия провела обыск в квартире японской спутницы Делона.

Read More »

Posted in 1. Новости, ХРОНИКА ДНЯ | Комментарии к записи ХРОНИКА ДНЯ отключены
Июл 26

Новая статья вице-президента Союза В.С. Овчинского

Киберпреступность в период военного конфликта на Украине

западные и российские оценки

 

 

По мнению западных и российских экспертов военный конфликт на Украине изменил масштабы, структуру, методы киберпреступности. Этим проблемам посвящен ряд исследований.

Анализ Европола

В июле 2023 года опубликован доклад Европола «Оценка угрозы организованной преступности в Интернете (IOCTA) 2023 г.».

В докладе отмечается:

«В 2022 году внимание всего мира переключилось с пандемии COVID-19 на военный конфликт на Украине, что, среди прочего, поставило политические разногласия киберпреступного подполья под увеличительным стеклом. Действия правоохранительных органов, хактивизм и негативные последствия внутри преступных группировок раскрыли известную правду, подтвердили предположения и дали представление о внутренней работе бизнес-структур, а также об управляющих ими субъектах угроз. Нестабильность в регионе привела к перемещению некоторых киберпреступников, действующих в этом районе, что дало возможность правоохранительным органам арестовать высокопоставленных злоумышленников, ранее находившихся вне их досягаемости.

Последствия геополитической ситуации можно было увидеть в шквале разрушительных кибератак не только на украинские и российские цели, но и во всем мире, особенно в ЕС. Рост этих вредоносных действий, нацеленных на государства-члены ЕС, в основном связан со значительным количеством распределенных атак типа «отказ в обслуживании» (DDoS), затрагивающих национальные и региональные государственные учреждения. Эти атаки часто были политически мотивированы и координировались пророссийскими хакерскими группами в ответ на заявления или действия в поддержку Украины».

Военный конфликт на Украине также в очередной раз продемонстрировал приспособляемость и авантюризм киберпреступников. Интернет-мошенники быстро отреагировали на обстоятельства и воспользовались кризисом, придумав множество связанных с ним нарративов. Они преследовали жертв по всему ЕС под предлогом поддержки Украины или украинцев. Поддельные веб-страницы были созданы для вымогательства денег с использованием URL-адресов, содержащих вводящие в заблуждение ключевые слова. С мошеннических адресов рассылались электронные письма, якобы предназначенные для сбора средств на гуманитарную деятельность. В некоторых случаях мошенники выдавали себя за знаменитостей, которые руководили или поддерживали настоящие кампании, или подделывали домены гуманитарных организаций, предлагая жертвам делать пожертвования в криптовалютах.

Угроза сексуальной эксплуатации детей в Интернете, хотя и не затронутая этими геополитическими событиями, продолжает увеличиваться с точки зрения количества и серьезности. Правонарушители из всех областей преступности продолжают пользоваться юридическими и уголовными службами конфиденциальности, чтобы маскировать свои действия и личность, по мере того, как их знания о мерах противодействия расширяются.

Кибератаки сложны для расследования, поскольку они состоят из нескольких шагов от первоначального вторжения через горизонтальное перемещение и повышение привилегий до кражи и эксплуатации данных, при этом несколько участников работают над частями уголовного процесса, а важное преступление как сервисное измерение.

Услуги киберпреступников широко доступны и имеют хорошо зарекомендовавшее себя онлайн-присутствие с высоким уровнем специализации внутри криминальных сетей и сотрудничества между незаконными провайдерами. Услуги, предлагаемые для совершения киберпреступлений, часто взаимосвязаны, и их эффективность в определенной степени зависит друг от друга. Поставщики незаконных услуг обслуживают большое количество преступников, предлагая услуги по мониторингу, доставке и сокрытию информации. Такие услуги часто предлагаются для продажи или рекламируются на форумах и торговых площадках даркнета.

Например, брокеры начального доступа (IAB) и дроппер-сервисы обслуживают различных киберпреступников и играют ключевую роль в атаках программ-вымогателей и схемах онлайн-мошенничества. Разработчикам вредоносного ПО и мошенникам нужны каналы, чтобы охватить большое количество жертв. В этом контексте дропперы и фишинговые службы широко используются для отслеживания жертв и доставки вредоносных полезных нагрузок, необходимых для доступа к целевым сетям. Эти сервисы работают с ботнетами, чтобы удовлетворить спрос на объем распространения.

Успешность этих операций также зависит от сложности методов запутывания, позволяющих скрыть их криминальные намерения. Преступные группировки, управляющие службами доставки, имеют тесные рабочие отношения с разработчиками шифровальщиков. Это программное обеспечение запутывает вредоносную полезную нагрузку, шифруя ее, что делает ее менее обнаруживаемой антивирусными (AV) программами.

Службы противодействия вирусам (CAV) также очень популярны среди киберпреступников, поскольку их преступная деятельность остается незамеченной. Разработчики вредоносных программ и преступники, предоставляющие услуги шифрования, используют службы CAV для сканирования своего кода с помощью антивирусных решений, чтобы определить, какие его части обнаружены как вредоносные. Затем они используют эту информацию для обфускации кода, чтобы антивирусные программы и брандмауэры не распознавали его. Некоторые зрелые группы вредоносного ПО даже нанимают собственных пентестеров, чтобы гарантировать, что их вредоносное ПО сможет обойти антивирусное ПО.

Виртуальные частные сети (VPN) — это наиболее распространенные услуги, которые киберпреступники используют для защиты связи и работы в Интернете, маскируя личность, местоположение и инфраструктуру своих операций. Они обслуживают операторов вредоносных программ, мошенников, преступников, занимающихся сексуальной эксплуатацией детей (CSE), и любых других киберпреступников, которые нуждаются в маскировке своих незаконных действий в Интернете. Провайдеры VPN размещают ряд прокси-серверов, через которые пользователи могут направлять свой трафик, чтобы скрыть свое фактическое местоположение (IP) и содержание своего трафика. Хотя услуги VPN не являются незаконными, некоторые из них предназначены для преступников и рекламируются для них. Для этих VPN-сервисов характерны полная анонимность, обеспечиваемая сквозным шифрованием (E2EE), и отсутствие сотрудничества с законными запросами информации от правоохранительных органов. Криминальные VPN-провайдеры знают о потребностях преступников и активно рекламируют свои услуги на криминальных рынках.

Всем этим провайдерам требуется инфраструктура, обеспечивающая устойчивость к сбоям и сокрытию от правоохранительных органов. Многие поставщики интернет-услуг (ISP), которыми часто пользуются преступники, не применяют обширные методы мониторинга клиентов, такие как процедуры «Знай своего клиента» (KYC) и хранение баз клиентов и метаданных (например, IP-адрес), что способствует преступной деятельности. Некоторые из них не предоставляют информацию о клиентах по законным запросам, за исключением автоматического подтверждения адреса электронной почты, что приводит к ограниченной доступности информации, позволяющей установить личность подозреваемого. Кроме того, хостинг — это сложная международная сфера бизнеса, где серверы часто перепродаются другим центрам обработки данных, расположенным в других регионах. Этот тип хостинга называется абузоустойчивым хостингом, и правоохранительным органам, как известно, трудно бороться с ним на протяжении многих лет.

Демонтаж VPNLab — операция «ОВЕРЛОРД»

VPNLab, один из самых популярных сервисов, используемых киберпреступниками, был закрыт правоохранительными органами в январе 2022 года. День акции последовал за скоординированными следственными усилиями Канады, Чехии, Франции, Германии, Венгрии, Латвии, Нидерландов, Украины, Великобритании и США при поддержке Европола и Евроюста.

Как и большинство VPN, этот сервис экранировал связь и просмотр Интернета. VPNLab использовался для поддержки серьезных преступных деяний, таких как создание инфраструктуры и связи для операций программ-вымогателей и распространения вредоносных программ. Сервис, активный с 2008 года, рекламировался в даркнете всего за 60 долларов США в год и не выполнял законные запросы правоохранительных органов.

Различные серверы VPNLab находились в ЕС, а некоторые и в третьих странах. Следственные меры, предпринятые против VPNLab, продемонстрировали, как отключение одного сервиса может помочь в проведении многочисленных других расследований. Например, многие пользователи VPNLab использовали сервис для подключения к доменам компаний, которые были скомпрометированы группой вымогателей.

Похожие техники для разных целей

Защита от различных форм киберпреступности так же сильна, как и самое слабое звено, которым по-прежнему остается человеческий контроль. Фишинговые электронные письма, вредоносные файлы документов, методы социальной инженерии и неисправленное программное и аппаратное обеспечение — наиболее распространенные способы проникновения преступников в системы своих жертв.

Социальная инженерия и, в частности, фишинг, широко используются всеми типами киберпреступников. Этот метод использует обман, чтобы заставить людей разглашать конфиденциальную или личную информацию, которая может быть использована в мошеннических целях. Социальная инженерия увеличилась как по объему, так и по сложности, в то же время изменения в законодательстве ЕС усложнили мошенничество с скомпрометированными платежными картами, в результате чего преступники сместили акцент на пользователей, а не на цифровые системы. Фишинг является ключевым вектором доступа для большинства типов схем онлайн-мошенничества и атак с использованием вредоносного ПО, направленных на проникновение в системы, кражу данных или вымогательство денег. Фишинговые электронные письма, содержащие вредоносное ПО, брутфорс протокола удаленного рабочего стола (RDP) и использование уязвимостей VPN — наиболее распространенные тактики вторжения, используемые киберпреступниками. Затем легитимное программное обеспечение и инструменты, встроенные в операционные системы, используются не по назначению для обеспечения постоянства и проникновения в сети своих жертв. Повышение доступности фишинговых наборов позволяет большему количеству преступных сетей успешно проводить фишинговые атаки, независимо от уровня их организации и технических знаний. Фишинг также может иметь разные проявления в зависимости от используемого средства коммуникации. Распространенными альтернативными проявлениями являются смишинг (SMS-фишинг) и вишинг (голосовой фишинг).

Выдача себя за другое лицо — это метод, широко используемый преступниками, занимающимися сексуальной эксплуатацией детей и схемами онлайн-мошенничества, для обмана жертв. Преступники, занимающиеся сексуальной эксплуатацией детей, широко используют социальные сети для взаимодействия со своими жертвами, часто взаимодействуя с ними под вымышленным именем. Онлайн-мошенники выдают себя за законные предприятия, учреждения, неправительственные организации и частных лиц, чтобы требовать денежных переводов или получать доступ к конфиденциальной информации жертв.

Мошенничество с благотворительностью — это особенно недобросовестный тип схемы онлайн-мошенничества с использованием выдачи себя за другое лицо. Наживаясь на щедрости отдельных лиц по отношению к нуждающимся, преступные субъекты пользуются нынешними чрезвычайными ситуациями, выдавая себя за настоящие организации, для получения пожертвований, ставя под угрозу как жертвователя, так и законную благотворительную организацию. Мошенничество с использованием кризисов выявлялось все чаще в последние годы, сначала в связи с пандемией COVID-19, а в последнее время — в контексте военного конфликта на Украине и землетрясения в Турции и Сирии.

Спуфинг является примером очень эффективного метода завоевания доверия жертв, позволяя мошенникам совершать телефонные звонки или отправлять текстовые сообщения, в которых указан идентификатор вызывающего абонента, отличный от идентификатора телефона, с которого на самом деле осуществляется вызов. Мошенники часто используют спуфинг, чтобы представить себя заслуживающим доверия человеком или услугой, чтобы заманить жертв к передаче конфиденциальных данных, таких как токены двухфакторной аутентификации (2FA) или PIN-коды. В некоторых случаях операторы программ-вымогателей используют спуфинг, чтобы призывать жертв вести переговоры о выкупе, скрывая при этом свою личность. Некоторые криминальные сети предоставляют спуфинг как услугу другим преступникам.

Обычные методы вторжения, применяемые для совершения кибератак, также используются преступниками, участвующими в схемах онлайн-мошенничества, чтобы получить доступ к платежным и цифровым системам и манипулировать ими, оставаясь незамеченными. Вредоносное ПО внедряется в банкоматы (банкоматы) для манипулирования их операционной системой и вывода наличных. Цифровые платежные системы также взламываются с помощью вредоносных программ с целью кражи данных карт клиентов в процессе, называемом цифровым скиммингом.

Эти незаконно полученные учетные данные часто используются для кардинга, обычно выполняемого ботами, которые проверяют достоверность украденных данных карты и используют их для совершения покупок. Благодаря ботам преступники могут выполнять параллельные автоматизированные операции для попытки авторизации покупки.

Отказ от платформы iSpoof

«iSpoof.cc» был веб-сайтом, который предоставлял преступникам различные услуги, включая автоматический интерактивный голосовой ответ (IVR), перехват телепинов и мониторинг звонков в реальном времени. Веб-сайт может быть использован для нацеливания на жертв по всему миру. Успешное закрытие этой платформы в ноябре 2022 года привело к аресту 142 подозреваемых. Предполагается, что веб-сайт нанес предполагаемый ущерб, превышающий 115 миллионов евро.

В этом деле сотрудничали правоохранительные органы Австралии, Канады, Франции, Германии, Ирландии, Литвы, Нидерландов, Украины, Великобритании и США при поддержке Европола. Европол разработал пакеты данных для национальных следователей, предоставил безопасную платформу для обмена большими файлами доказательств и выявил дополнительных пользователей криминальной службы, которые уже были известны своим участием в других громких расследованиях киберпреступлений. После того, как iSpoof был закрыт, столичная полиция Великобритании (MET) объявила, что с июня 2021 года по июль 2022 года с использованием сайта было сделано 10 миллионов мошеннических звонков. MET воссоздало вступительное видео из iSpoof, ранее созданное криминальными администраторами, чтобы объяснить, как использовать платформу с отредактированным голосом за кадром, чтобы отпугнуть будущих пользователей услуг спуфинга и показать пользователям iSpoof, что полиция теперь имеет доступ к их данным. МЕТ также разослал 70 000 номеров, чтобы сообщить им, что они стали мишенью мошенников iSpoof. Эти упреждающие меры показывают, что изъятые базы данных и/или прослушиваемые серверы

Основным товаром этой незаконной экономики являются украденные данные, которые покупаются и производятся с помощью различных кибератак. Партнеры программ-вымогателей, мошенники и хакеры ищут информацию о жертвах для получения доступа к их системам и банковским счетам. Криминальные рынки процветают благодаря украденным учетным данным и данным о жертвах, созданным вышеупомянутыми субъектами с помощью компрометации баз данных и методов социальной инженерии. Кража данных является основной угрозой, поскольку украденные данные могут использоваться в широком спектре преступных действий, включая коммодификацию, доступ к системам, шпионаж, вымогательство и социальную инженерию.

Поставщики услуг «преступность как услуга» тесно сотрудничают с группировками, чьи портфели состоят из информации о доступе к ценным жертвам. Киберпреступники не очень ценят эксклюзивность и продают данные всем, кто готов их купить.

Для успешного выполнения своих операций киберпреступникам требуется доступ к просочившейся конфиденциальной информации жертв, такой как (базы данных) личных данных. Криминальные хакерские форумы часто предлагают такую информацию для продажи. Печально известным примером этого явления стал RaidForums, уничтоженный в ходе операции «Жгут» — скоординированной акции правоохранительных органов, проведенной в апреле 2022 года.

Произошло изменение типа украденных данных, доступных на криминальных рынках. Он больше не является только статическим (например, данные кредитной карты и учетные данные для входа), но состоит из ряда точек данных, полученных с устройств жертв, зараженных вредоносным ПО. Наблюдается рост активности на рынках украденных данных и спроса на IAB. Списки, публикуемые IAB, включают рекламу систем, к которым у них есть доступ, иногда сопровождаемую доходами компании.

Услуги IAB больше ориентированы на высококлассных киберпреступников, которым нужен доступ к ценным жертвам. Это контрастирует с такими платформами, как Raidforums, которые предлагают менее целенаправленный «оптовый доступ» к украденным данным, что более актуально для менее технически подкованных киберпреступников. Некоторые IAB активны в Интернете и темной сети. IAB предлагают различные украденные данные жертв (например, учетные данные для входа в систему, файлы cookie браузера, идентификаторы мобильных устройств, адреса электронной почты, имена пользователей и пароли).

Для противодействия несанкционированному доступу к личным кабинетам разработаны технологии дактилоскопирования.

Закрытие RaidForums – операция ТУРНИК

RaidForums начал свою работу в 2015 году и превратился в один из крупнейших в мире хакерских форумов с сообществом более полумиллиона пользователей. Он сосредоточился на сборе и перепродаже «эксклюзивных» личных данных и баз данных со взломанных серверов. RaidForums сделала себе имя, взламывая конкурирующие форумы и публикуя (доксируя) личную информацию об их администраторах.

Громкие утечки баз данных, которые продавали на форуме, обычно принадлежали корпорациям из разных отраслей. Они включали данные миллионов кредитных карт и номеров банковских счетов, номера маршрутизации, а также имена пользователей и пароли, необходимые для доступа к онлайн-аккаунтам. Этот тип данных может использоваться для кражи средств в Интернете, а также для отмывания преступных доходов через различные счета, которые не могут быть связаны с преступниками (например, счета денежных мулов).

Рядом с админом форума были арестованы двое сообщников. Европол координировал различные независимые расследования в отношении RaidForums (проведенные Португалией, Румынией, Швецией, Соединенным Королевством и Соединенными Штатами), что привело к закрытию службы в апреле 2022 года.

Эта онлайн-система борьбы с мошенничеством распознает подозрительный мошеннический трафик, собирая уникальную идентификационную информацию с конкретного пользовательского устройства. Цифровые отпечатки пальцев состоят из атрибутов, используемых для просмотра и цифрового поведения. Таким образом, цифровые отпечатки могут использоваться для точной имитации активности браузера на компьютере жертвы, чтобы обойти системы обнаружения мошенничества. Этот тип данных берется с компьютеров, зараженных вредоносным ПО, компилируется в пакеты и продается.

Мошенничество с платежными системами часто связано с кражей личной информации, которую затем можно использовать несколькими способами. Этот тип данных фактически может использоваться для дальнейших преступных действий, включая кражу личных данных, получение дополнительной информации о жертвах и выполнение мошеннических финансовых операций. Его также можно использовать для усовершенствования социальной инженерии, чтобы осуществлять более целенаправленные и эффективные схемы онлайн-мошенничества, затрагивающие лиц, чья информация была украдена в ходе основного уголовного процесса.

Быстрое развитие широко распространенной экосистемы торговли данными увеличило угрозу захвата аккаунта (ATO). Этот процесс происходит, когда преступники незаконно получают доступ к онлайн-аккаунту жертвы для собственной выгоды. Целевые учетные записи (такие как онлайн-банкинг, учетные записи электронной почты или профили в социальных сетях) ценны для преступников, поскольку они могут хранить средства, предоставлять доступ к определенным услугам или содержать важную личную информацию, которую можно продать в Интернете. ATO также осуществляется либо для прямого доступа к учетной записи жертвы, либо для сбора данных для дальнейшей торговли. В настоящее время ATO считается довольно простой в реализации техникой, поскольку брутфорс, инструменты для взлома и проверки аккаунтов продаются на форумах киберпреступников по очень низкой цене.

Повторяемость преступлений

Киберпреступность часто взаимосвязана, представляя собой связанный набор преступных действий, которые часто приводят к тому, что одна и та же жертва становится мишенью несколько раз. Это особенно очевидно в случае преступлений, связанных с сексуальной эксплуатацией детей, атак вредоносного ПО и схем онлайн-мошенничества. Например, мошенничество с инвестициями в некоторых случаях связано с другими видами мошенничества, такими как мошенничество в романтических отношениях. После кражи инвестиций и реализации мошенничества преступники часто связываются со своими жертвами, выдавая себя за адвокатов или сотрудников правоохранительных органов, предлагая помощь в возврате их средств в обмен на вознаграждение.

Информация о жертвах часто полностью монетизируется — это означает, что она может быть продана нескольким покупателям — что приводит к тому, что цели повторно становятся жертвами как мошенников, так и распространителей вредоносных программ. Сила информации неоспорима, поскольку группы вымогателей уже несколько лет используют ее в качестве заложников. Кроме того, скомпрометированные организации могут подвергаться нескольким одновременным или последовательным кибератакам, потому что IAB обычно не предлагают покупателям эксклюзивные права на свои активы. Благодаря этому одни и те же скомпрометированные учетные данные могут использоваться разными киберпреступниками.

Жертвы сексуальной эксплуатации детей подвергаются повторной виктимизации как офлайн, так и онлайн. Практические насильники часто совершают свои преступления в течение значительного периода времени и в некоторых случаях побуждают других преступников также жестоко обращаться с жертвой. Изображение сексуального насилия над детьми приводит к их повторной виктимизации. Материалы о сексуальном насилии над детьми (CSAM), созданные правонарушителями, на самом деле распространяются на многих уровнях, от закрытых сообществ доверенных преступников до крупных сообществ на онлайн-форумах. Получатели этого изображения в большинстве случаев делятся им дальше, в результате чего следователи сталкиваются с одним и тем же CSAM на протяжении многих лет и воздействуют на одну и ту же жертву.

Подпольные сообщества для обучения и вербовки киберпреступников

Темные веб-форумы активно используются киберпреступниками для общения, обмена знаниями, обмена цифровыми товарами и найма. Недавние исследования показывают, что молодые люди также используют такую среду, занимаясь рискованным поведением в Интернете. Среди молодых участников опроса 51 % сообщили, что используют онлайн-форумы и чаты, из которых 12 % используют даркнет-форумы и 11 % даркнет-маркетплейсы.

Группы программ-вымогателей используют форумы в открытой и темной сети для найма новых аффилированных лиц, пентестеров, инсайдеров компаний, IAB и финансовых мулов. Сайты утечки программ-вымогателей также были определены как места, где вербуются аффилированные лица. Точно так же лица, совершившие преступления, связанные с сексуальной эксплуатацией детей, широко используют форумы такого типа, чтобы в цифровом формате встречаться с единомышленниками, расширять свои криминальные знания, обмениваться и потреблять CSAM.

Практически все виды криминальных услуг доступны для продажи в этих средах. Криминальные хакерские форумы, торгующие украденными данными, переживают бум. Поставщики услуг «преступность как услуга» знают о потребностях преступников и активно рекламируют свои услуги на криминальных рынках, от криминальных VPN до IAB.

Темные веб-форумы также являются важным источником для сбора информации об оперативной безопасности (OpSec). Пользователи дают рекомендации, как избежать обнаружения и идентификации в обсуждениях на специализированных форумах. Широко распространены руководства и учебные пособия по таким темам, как методы мошенничества, сексуальная эксплуатация детей, отмывание денег, фишинг и вредоносное ПО. Кроме того, доступны руководства и часто задаваемые вопросы о том, как работать на рынке даркнета и проводить незаконные сделки.

Действия правоохранительных органов и (соперничающие) DDoS-атаки создали нестабильность на рынках даркнета, сократив их средний срок службы. В 2022 году несколько известных торговых площадок закрылись или совершили мошенническую аферу со своими пользователями.

Что происходит с криминальной прибылью?

Киберпреступники используют различные сервисы для отмывания своих преступных доходов в зависимости от объема и формы своей прибыли. Они часто используют свои собственные возможности по отмыванию денег (с помощью денежных мулов, подставных лиц и крипто-миксеров), однако некоторые сети нанимают профессиональных отмывателей денег в сотрудничестве по принципу «преступление как услуга». Отражая глобальные масштабы киберпреступности, эти сети состоят из членов, находящихся в разных странах, что усложняет схему отмывания денег. Однако правоохранительные органы успешно разоблачили преступные сети, оказывающие профессиональные услуги по отмыванию денег.

Группы программ-вымогателей получают платежи в криптовалюте от жертв прямо на свой специальный кошелек. Оттуда средства обычно направляются через микшер и автоматически распределяются между администраторами, партнером, проводящим атаку, и поставщиками услуг. Разделение прибыли, полученной аффилированным лицом, основано на его ранге, который определяется вероятностью успеха их атак и полученной криминальной прибылью. На начальном уровне партнерские доли невелики (около 20–40 % от выкупа), но на более высоких рангах они могут получать до 80 % прибыли, поскольку зарекомендовали себя как прибыльный деловой партнер для преступных групп, управляющих сервисом.

Киберпреступники, участвующие в кибератаках и связанных с ними услугах, а также те, кто торгует и администрирует торговые площадки даркнета, осуществляют свои финансовые операции почти исключительно в криптовалютах. По этой причине они широко используют методы запутывания, чтобы анонимизировать свою финансовую деятельность, прежде чем обналичивать незаконную прибыль. Эти методы включают использование миксеров, свопперов, внебиржевой торговли и децентрализованных бирж. Во многих случаях перед отправкой средств на биржи используются методы обфускации. Использование нескольких методов обфускации, развернутых друг над другом, является обычной практикой. Это требует от высококвалифицированных следователей использования различных методов для отслеживания криптовалюты (разделение на части, отслеживание межсетевых свопов, анализ пулов ликвидности и т. д.), что замедляет расследования. Тем не менее, микшеры являются наиболее часто встречающимся методом запутывания. Микшеры облегчают запутывание, смешивая средства многих пользователей вместе, скрывая финансовый след.

Преступные сети, занимающиеся мошенничеством, получают прибыль как в фиате, так и в криптовалютах. Отмывание их преступных средств обычно происходит очень быстро после того, как мошенничество имело место; это означает, что к тому времени, когда жертва осознает мошенничество, деньги уже распределены по счетам, зарегистрированным в нескольких странах, и отмыты. Онлайн-мошенники, в частности, часто используют игровые платформы для отмывания прибыли, поскольку их можно использовать для сокрытия происхождения и потоков средств, полученных незаконным путем.

Все вышеперечисленные типы киберпреступников используют денежных мулов для отмывания незаконных доходов, будь то в фиате или криптовалютах. Денежные мулы являются ключевыми помощниками в отмывании незаконных доходов, полученных в результате киберпреступности, поскольку они позволяют преступникам быстро перемещать средства по сети счетов, часто в разных странах.

В то время как финансовые мулы иногда вербуются на криминальных форумах, социальные сети остаются ключевой средой для вербовки. Иногда жертвы мошенничества невольно используются в качестве денежных мулов. Использование необанков наблюдалось в нескольких расследованиях уголовных преступлений, связанных с использованием денежных мулов.

Европейский экшн с денежным мулом — EMMA 812

В общей сложности 25 стран при поддержке Европола, Евроюста, Интерпола и Европейской банковской федерации (EBF) объединили свои усилия для проведения ежегодной повторной операции EMMA, направленной на борьбу с денежными мулами и их вербовщиками. В ходе оперативного этапа, проводившегося с середины сентября по конец ноября 2022 года, было выявлено 8 755 денежных мулов и 222 вербовщика, а 2 469 человек были арестованы по всему миру. При координации EBF около 1 800 банков и финансовых учреждений поддержали правоохранительные органы в этой акции, а также службы онлайн-переводов денег, криптовалютные биржи, компании Fintech и KYC, а также транснациональные корпорации компьютерных технологий. В некоторых случаях легкость открытия банковских счетов с использованием неправомерно использованных или украденных личных данных в значительной степени облегчает работу мулов. Во многих странах криптовалюты остаются основным средством обналичивания денег.

Следуя последним тенденциям, Азия и Африка являются конечными пунктами назначения многих незаконных транзакций. Несколько стран сообщили, что мулы, участвующие в соответствующих расследованиях, в основном из-за границы, и, следовательно, деньги отправляются с иностранных счетов.

Оценки экспертов Forbes

В конце января 2023 года Forbes в статье «Как хакеры ведут свою войну против России» привел мнения целого ряда экспертов.

«С развитием информационных технологий боевые действия стали вестись в том числе посредством вредоносного кода и взлома интернет-сервисов. В марте 2022 года количество кибератак, совершенных Украиной и Россией и от их имени, исследователи Check Point Software (CPR) называли «ошеломляющим». Около 400 тысяч международных хакеров вызвались помочь противостоять цифровым атакам России, заявлял президент CyberProof и один из бывших руководителей министерства разведки Израиля Юваль Воллман.

«Впервые в истории любой желающий может присоединиться к кибервойне, — рассуждал в интервью CNBC Лотем Финкельштейн, руководитель направления киберразведки CPR. — Мы видим участие всего киберсообщества, в котором группировки и отдельные лица приняли сторону либо России, либо Украины».

Власти на самом высоком уровне не раз заявляли о том, что против России ведется масштабная кибервойна. Так, 20 мая 2022 года Владимир Путин сообщил, что предпринимаются попытки вывести из строя интернет-ресурсы объектов критической информационной инфраструктуры (КИИ) России, в том числе финансовые учреждения, СМИ, социально значимые порталы и сети, официальные сайты органов власти и корпоративные сети ведущих российских компаний. В свою очередь, 1 июня 2022 года глава американского киберкомандования Пол Накасоне официально признал, что США проводили кибероперации в поддержку Украины «по всему спектру: наступательные, оборонительные и информационные». Не только США, но и многие другие западные страны открыто говорили, что оказывают поддержку Украине в киберпространстве.

24 февраля 2022 года. До и после

«С начала 2022 года успешно отражено почти 50 тысяч очень серьезных кибератак. Мы никогда ранее не подвергались такому нашествию». Такие цифры по атакам на автоматизированные системы управления привел 19 января 2023 года на совместном с главой Минцифры Максутом Шадаевым брифинге вице-премьер Дмитрий Чернышенко. В прошлом году российские компании столкнулись с беспрецедентным ростом кибератак, подтверждают эксперты. Изменился ландшафт киберугроз, выросла активность хактивистов и прогосударственных групп, пользуясь случаем, поднял голову киберкриминал, констатируют в Group-IB.

«Мы зафиксировали 21,5 млн веб-атак высокой степени критичности, причем почти 30% попыток взломов сайтов через веб-уязвимости были направлены на госсектор, — заявили Forbes в «РТК-Солар». — Если говорить про утечки, то за год общий объем выставленных на продажу или размещенных в открытом доступе данных россиян превысил рекордные 2,8 терабайта». По данным «Лаборатории Касперского», в 2022 году в России число DDoS-атак выросло на 60-70% по сравнению с 2021 годом. Причем в марте, по сравнению с февралем, количество таких атак увеличилось в восемь раз, отмечают в компании.

Опрошенные Forbes эксперты в сфере информбезопасности сходятся во мнении: жизнь ИБ-специалистов разделилась на до 24 февраля и после. «Повысилась интенсивность, частота и мощность кибератак. Прекратилась вендорская поддержка, преобладающее количество зарубежных вендоров средств защиты информации закрыли официальные каналы обновления сигнатур», — перечисляет Андрей Дугин, руководитель центра мониторинга и реагирования на кибератаки МТС SOC. С одной стороны, на какое-то время ИБ-специалисты оказались без привычного им инструментария (те, кто строил безопасность исключительно на зарубежных технологиях), с другой — стало понятно, что отечественный рынок кибербезопасности сегодня имеет все необходимые инструменты, методологии, подходы и средства защиты почти во всех категориях, объясняет директор экспертного центра безопасности Positive Technologies Алексей Новиков.

Указ президента РФ от 1 мая 2022 года№250 «О дополнительных мерах по обеспечению информационной безопасности РФ» зафиксировал итоги кибервойны и изложил новые обязательные меры по защите от кибератак. Документ распространяется на предприятия с госучастием (от ведомств до госфондов), стратегические предприятия, системообразующие организации и субъекты критической инфраструктуры. В частности, указ запрещает им использовать средства защиты из «недружественных» стран с 2025 года, а также обязывает назначить ответственных руководителей по информационной безопасности и создать спецотдел, отвечающий за это направление.

После 24 февраля сформировался тренд на постоянное опубличивание информации: каждый взлом инфраструктуры или слив данных становится достоянием общественности, замечает директор центра противодействия кибератакам Solar JSOC «РТК-Солар» Владимир Дрюков. «Чтобы получить эти данные, уже не надо идти в даркнет и пользоваться сложными схемами через теневые форумы, ведь утекшие базы и подробности атак открыто публикуются атакующими в Telegram, — говорит он. — И неважно, что большая часть этой информации является фейковой — все подобные сообщения создают нервное напряжение в обществе, поднимая панику как среди бизнеса, так и среди обычных граждан».

Прошлый год поставил рекорд по количеству утечек баз данных российских компаний — только за три летних месяца в сеть попало 140 баз, указывают в Group-IB. Однако, по словам экспертов, на фоне текущего геополитического кризиса у киберпреступников изменился мотив: не заработать, а нанести репутационный или экономический ущерб российскому бизнесу и его клиентам. Поэтому подавляющее большинство утечек баз данных российских компаний, которые появлялись в 2022 году на андеграундных форумах и тематических Telegram-каналах, были выложены бесплатно в публичный доступ.

Кроме того, зафиксирован резкий всплеск DDoS-атак, направленных на ухудшение работы ключевых инфраструктурных сервисов. «Это были сложные атаки, они комбинировали информационный разгон и DDoS, — объясняет руководитель отдела продвижения продуктов «Кода безопасности» Павел Коростелев. — Например, сначала вбрасывалась информация о том, что государство запретит снимать наличные деньги с карточек, а после этого хакеры пытались положить систему банка, чтобы усилить панику. Эта координация между информационной и кибератаками — довольно серьезный показатель уровня атакующих».

Необъявленная война

Противостояние в сфере кибербезопасности России и условного Запада началось, конечно, не в 2022 году — о нем говорили и прежде. Но на сегодняшний день какие-либо контакты по международной информационной безопасности заморожены — отказ от международного сотрудничества в части предотвращения и борьбы с киберпреступлениями, подтверждают собеседники Forbes на рынке информационной безопасности.

В целом наблюдались попытки изолировать интернет друг от друга, многие российские сервисы и компании теперь не пускают к себе из-за границы, и наоборот: в России теперь недоступны многие западные сервисы.

Хактивный процесс

В 2022 году существенно выросло количество финансово немотивированных атак. В 2015-2021 годах устойчиво росло число инцидентов с использованием вирусов-вымогателей. Однако после 24 февраля специалисты увидели резкий всплеск хактивизма — когда произвольные хакеры, выражая свою политическую позицию, пытались взломать сайты госорганизаций, СМИ, чтобы «продвинуть свой месседж».

Компьютеры хактивистов используют в качестве дополнительного ресурса для атаки на тот или иной объект. В Telegram появилось множество координационных чатов для хактивистов, что трудно было представить прежде.

Министр цифровой трансформации Украины Михаил Федоров лично объявлял о рекрутинге в IT-армию Украины. На начало 2023 года численность IT-армии, которая «заведует» массированными DDoS-атаками, оценивается экспертами более чем в 600 тысяч пользователей.

В сегодняшней кибервойне активное участие принимают два уровня злоумышленников, объясняет Дрюков из «РТК-Солар». Первый — киберхулиганы-энтузиасты, представленные организованным сообществом IT-армии Украины. Это «сочувствующие» хакеры, обладающие невысокой квалификацией. Их цель — нарушение целостности сайта (дефейс), взлом слабозащищенных ресурсов для слива информации и прочие действия, направленные на максимальное освещение итогов своей деятельности.

Второй — это кибернаемники. По словам эксперта, их цель — массовая дестабилизация информационного пространства и демонстрация уязвимости российской IT-инфраструктуры. Они используют разные методы: отключение инфраструктуры, массовые сливы персональных данных ключевых коммерческих компаний, нацеленные дефейсы на ключевых цифровых ресурсах (СМИ, госпорталы, телевещание). Их работы скоординированы, реализуются крайне быстро и с глубоким погружением в информационные и бизнес-процессы жертв. Последнее указывает на активную работу инсайдеров или наличие у хакеров подробных данных и контекста инфраструктуры в результате более ранних взломов».

Сложно установить организаторов и исполнителей кибератак, потому что используемый группировками инструментарий нередко перепродается или распространяется по сервисной модели.

Сами группировки с успехом мимикрируют друг под друга, а иногда объединяются и поглощаются друг другом по аналогии с бизнесом.

В целом эксперты выделяют выделить несколько основных категорий:

политически мотивированные активисты;

киберформирования на контракте;

сотрудники спецслужб и вооруженных сил.

Характер и направление наступлений

Уровень кибератак на российские организации в целом средний, это простые атаки: DDoS, фишинг, встраивание закладок в опенсорсные библиотеки разработки, эксплуатация известных уязвимостей, которая не требует глубоких знаний и реализуется довольно доступными инструментами, перечисляет технический руководитель направления анализа защищенности блока кибербезопасности МТС Алексей Кузнецов.

Отечественные решения сегодня разрабатываются фактически в боевых условиях: с учетом постоянных атак они проходят непрерывное тестирование на реальных кейсах, подтверждает директор экспертного центра безопасности Positive Technologies Алексей Новиков.

По словам Владимира Дрюкова, в центре внимания злоумышленников — государственные информационные системы: они содержат много конфиденциальных данных и напрямую влияют на жизнь страны, но их уровень киберзащиты далек от совершенства: «К тому же каждый подобный взлом подрывает репутацию государства. Также активно пытаются взламывать IT-компании, чтобы потом добраться до их клиентов. Сегодня взломы через подрядчика — это один из самых активно развивающихся векторов атак». Компании, которые являются более привлекательными целями (крупные государственные ресурсы, объекты КИИ, банки), часто неплохо защищены, поэтому если их и взламывали, то обычно через подрядчиков (supply chain attack), подтверждает источник в ИБ-индустрии: «Взламывают плохо защищенного подрядчика и используют его канал [для проникновения] в инфраструктуру конечной жертвы».

За 2022 стало больше ситуативных атак: в период отпусков активнее взламывали онлайн-кассы с билетами, в период вступительных экзаменов — сайты вузов, а на фоне новостей о поставках электроники для армии — онлайн-магазины с дронами, в День Победы — ресурсы, посвященные празднику. «Неприкасаемых нет, — констатируют в Group-IB. — Кибератаки касаются абсолютно всех». Отраслевые интересы группировок, атаковавших российские организации в 2022 году, распределились между госпредприятиями (30% случаев), IT-компаниями (16%), финансовым, энергетическим и промышленным сектором (по 10% случаев на каждый).

Жертвами становятся любые компании, до которых у хактивистов дотянутся руки. Хотя противоборствующая сторона и заявляет, что борется с государством, фактически до каких данных добираются, те и сливают.

Другая тенденция — увеличение длительности атак: теперь они измеряются не минутами, а неделями, указывает главный эксперт «Лаборатории Касперского» Сергей Голованов. Самая мощная DDoS-атака 2022 года достигла 760 Гбит/с, что почти в два раза превышает самую мощную атаку 2021 года, а самый продолжительный DDoS длился 2000 часов, то есть почти три месяца, добавляют в «РТК-Солар».

Почём атака

Эксперты не берутся оценивать общий размер направленных на киберпротивостояние средств, но ясно, что это «миллионы и миллионы долларов». Самый простой DDoS небольшого интернет-ресурса может стоить около $100, а цена заказной кибероперации на объект КИИ достигает $2 млн Важно, что сейчас есть немало сочувствующих, которые помогают киберзлоумышленникам бесплатно, например, предоставляя уже взломанные устройства для организации ботнетов или готовое вредоносное ПО.

Рассчитать точную стоимость APT-атаки (Advanced Persistent Threat, целевая продолжительная атака повышенной сложности) невозможно, в частности, из-за сложной оценки стоимости уникального ПО из арсенала группировки. Например, фишинговые рассылки — эффективный способ проникновения во внутреннюю сеть компании, сегодня к нему прибегают 90% APT-группировок. Общая стоимость инструментов для создания вредоносных вложений без учета стоимости эксплойтов для уязвимостей нулевого дня (т. е. уязвимость, обнаруженная злоумышленниками до того, как о ней узнали производители программы) составляет около $2000.

Каждая вторая действующая APT-группировка после проникновения во внутреннюю сеть использует легитимные инструменты для администрирования и коммерческие инструменты для тестов на проникновение, цена на которые варьируется от $8000 до $40 000. Набор инструментов для проведения атаки, направленной на кражу денег из банка, по нашим примерным подсчетам, может стоить от $55 000. Кибершпионская кампания обходится на порядок дороже — ее минимальный бюджет составляет $500 000.

Что происходит в 2023 году

В России в первом полугодии 2023 года на 27,9% выросло количество киберпреступлений по сравнению с тем же периодом прошлого года. Об этом 20 июля 2023 года сообщило МВД России.

Злоумышленники стали использовать новые более сложные техники, тактики и уязвимости нулевого дня. Существенно увеличивается количество атак вредоносного ПО и продолжатся мощные и сложные атаки на бизнес и сайты.

https://zavtra.ru/blogs/kiberprestupnost_v_period_voennogo_konflikta_na_ukraine

Posted in 1. Новости, 2. Актуальные материалы, 3. Научные материалы для использования | Комментарии к записи Новая статья вице-президента Союза В.С. Овчинского отключены
Июл 26

26 июля. История нормативных правовых документов.

26 июля 1730 года императрица Анна Иоанновна подписала указ об отливке Большого Успенского колокола (Царь-колокола).

Большой Успенский колокол считается самым крупным в мире. Царь-колокол имеет высоту 6 м 14 см, диаметр – 6 м 60 см и весит более 200 тонн. Такое же название носили еще два колокола, отлитые в начале 17 века и в 1654 году. Последний разбился во время пожара 1701 года.

26 июля1730 года российская императрица Анна Иоанновна подписала указ об отливке нового Царь-колокола. Его создание заказали парижским мастерам. Однако они прислали отказ, мотивируя его тем, что колокол подобных размеров отлить невозможно. Тогда исполнение было поручено московскому литейщику Ивану Федоровичу Моторину (1660–1735).

Для изготовления Царь-колокола Пушечный двор отправил в переплавку более 600 колоколов. Однако первая попытка оказалась неудачной. Не сумев справиться с царским заказом, Иван Моторин вскоре умер. Начатое дело успешно завершил его сын – Михаил (?–1750). К 25 ноября 1735 года он создал из 200 тонн колокольной бронзы один из самых известных памятников литейного искусства.

Первое время Большой Успенский колокол находился в литьевой яме, где производилась его чеканная отделка. Пожар 1737 года повредил колокол – из-за неравномерного охлаждения он треснул, и от него отвалился кусок весом 11,5 т. В течение 100 лет Царь-колокол так и оставался в литьевой яме, покуда в 1836 году его не водрузили на постамент, созданный Монферраном.

http://www.calend.ru/

Posted in 1. Новости, История нормативно-правовых актов | Tagged , , | Комментарии к записи 26 июля. История нормативных правовых документов. отключены
Июл 26

26 июля. История правоохранительных органов.

26 июля 1908 года в США создано Федеральное бюро расследований (ФБР).

Федеральное бюро расследований (ФБР) (Federal Bureau of Investigation, FBI) – преемник созданного 26 июля 1908 года в министерстве юстиции США бюро расследований. Нынешнее название оно получило в 1935 году.

ФБР входит в систему министерства юстиции и подчинено генеральному прокурору. Его официальный девиз – «верность, смелость, честность».

Основными сферами деятельности ФБР являются борьба с терроризмом и организованной преступностью, контрразведывательная работа, борьба с наркобизнесом и тяжкими преступлениями против личности, а также расследования нарушений гражданских прав. В ведении бюро находится крупнейший в стране центр регистрации преступлений и преступников. Порядок расследования, проводимого ФБР, регламентирован федеральным уголовно-процессуальным законодательством, решениями верховного суда США, приказами, инструкциями и предписаниями президента и генерального прокурора.

Руководят работой ФБР директор, заместитель директора и руководители основных подразделений в ранге помощника директора. Директор ФБР назначается на свою должность сроком на десять лет президентом США «по совету и с согласия сената». Штаб-квартира ФБР расположена в здании им. Эдгара Гувера в Вашингтоне (округ Колумбия, США).

ФБР активно участвует в программах международного сотрудничества в этих сферах. Посты связи ФБР существуют при посольствах США в 34 странах. В 1994 году такой пост был открыт при посольстве США в России.

http://www.calend.ru/

Posted in 1. Новости | Tagged , | Комментарии к записи 26 июля. История правоохранительных органов. отключены
Июл 26

26 июля. История преступлений и наказаний.

26 июля 1755 года в Венеции арестован Джакомо Казанова.

«Распутника и вольнодумца» приговорили к 5 годам заключения в знаменитой тюрьме Дворца Дожей – на чердаке «под Пломбами». По прошествии 15 месяцев изнурительного заточения в ноябре 1756 года Казанова совершил побег вместе с сокамерником священником Бальби, о чём впоследствии рассказал в «Мемуарах», написанных на французском языке и изданных в Праге в 1788 году.

Игорь Джохадзе. Криминальная хроника человечества.


26 июля 1919 года в Москве на Божедомке в перестрелке с чекистами смертельно ранен бандит Яков Кошельков.

Разбойничья шайка, которую возглавлял Кошельков, насчитывала до 20 человек: воров, убийц, беглых зеков – отчаянных громил, наводивших ужас на всю Москву. Сам Яшка Кошельков к 1917 году имел за плечами 10 судимостей. В октябре 1918-го его схватили в городе Вязьме, но верные друзья не бросили в беде своего товарища. Когда Яшку этапировали в МЧК под конвоем трёх человек, бандиты на Мясницкой вручили ему буханку хлеба, в которой был спрятан заряженный кольт. Кошельков бежал, оставив трупы двух конвоиров.

В дальнейшем его банда совершила не одну дерзкую вылазку. В январе 1919 года напала даже на машину Ленина. Вождя вытащили из авто, скрутили, стали шарить по карманам. Ильич негодовал: «В чём дело? Я – Ленин!» На что Кошельков ответил: «Чёрт с тобой, что ты Ленин. А я Кошельков, хозяин города ночью». Владимира Ильича слегка грабанули (отобрали деньги, документы и личный браунинг) и отпустили. После этого происшествия и был назначен розыск бандита.

Игорь Джохадзе. Криминальная хроника человечества.


26 июля 1989 года 24-летнему студенту Корнеллского университета Роберту Моррису предъявлено обвинение в создании и запуске компьютерного вируса.

Моррис стал первым хакером, подвергнутым уголовному преследованию. Учитывая, что материальный ущерб, причинённый «вирусом Морриса», составил около 1 миллиарда долларов, компьютерщик отделался довольно легко: суд приговорил его к трём годам тюремного заключения условно, 400 часам исправительных работ и штрафу в 10 тысяч долларов. Моррис подал апелляцию, но она была отклонена.

Игорь Джохадзе. Криминальная хроника человечества.

Posted in 1. Новости | Tagged , , , | Комментарии к записи 26 июля. История преступлений и наказаний. отключены
Июл 26

Поздравляем с днем рождения Анну Александровну Христюк!

Коллектив Союза криминалистов и криминологов поздравляет с днем рождения кандидата юридических наук, доцента, доцента кафедры уголовного права и криминологии Байкальского государственного университета Христюк Анну Александровну!

Желаем Вам успехов в профессиональной и общественной деятельности, плодотворной научной работы и крепкого здоровья!

Posted in 1. Новости | Tagged | Комментарии к записи Поздравляем с днем рождения Анну Александровну Христюк! отключены
Июл 25

ХРОНИКА ДНЯ

 СК с начала года передал в суды более 700 уголовных дел об убийствах и изнасилованиях. В Техасе произошла стрельба в больнице. Прокурор запросил 23 года колонии мужчине, взорвавшему железнодорожные пути под Брянском. В Петербурге задержали мигранта из Узбекистана по подозрению в изнасиловании школьницы. В Красноярском крае задержали подозреваемого в убийстве 16-летней девушки. В Москве мужчину 11 раз ударили ножом и выбросили из окна.

Read More »

Posted in 1. Новости, ХРОНИКА ДНЯ | Комментарии к записи ХРОНИКА ДНЯ отключены
Июл 25

Приглашаем к просмотру фильма Вице-президента Союза А.Г. Звягинцева!

Премьера!

Сегодня, 25 июля, в 23:05 на канале «Россия 24» будет показан новый документальный фильм «Новые регионы. Надежда на справедливость».

25 июля 2023 года в День сотрудника органов следствия Российской Федерации состоится премьерный показ документального фильма «Следственный комитет России. Новые регионы. Надежда на справедливость», подготовленного ООО «Фонд национального кино «Патриот» при участии Следственного комитета Российской Федерации.

Продюссер — М. Журомская. Художественный руководитель — Вице-президент Союза криминалистов и криминологов А. Звягинцев, авторы сценария — А. Звягинцев и М. Кравченко, режиссер — С. Сафонов.

Фильм снят в ДНР, ЛНР, Республике Крым, Запорожской, Херсонской областях.

Фильм посвящен работе Следственного комитета России по расследованию преступлений киевского режима и повествует о деятельности ведомства в новых регионах нашей страны. Сотрудники СК России делятся опытом работы в непростых условиях, рассказывают о сложностях, с которыми пришлось столкнуться, и успехах, которых удалось достичь кропотливым трудом.

Этот фильм о тех, кто, несмотря на опасность и риск для собственной жизни, стремится защитить права мирных граждан и на деле реализовать принцип неотвратимости наказания. Следователи, криминалисты, эксперты – все они стоят на страже законности в Донецкой и Луганской народных республиках, Запорожской и Херсонской областях. Каждое уголовное дело для них — это не просто доказательства и процессуальные документы, это человеческие судьбы, семейные трагедии и надежда на восстановление справедливости.

О работе офицеров Следственного комитета России в новых условиях и новых регионах смотрите на телеканале «Россия 24» во вторник 25 июля в 23:05, 26 июля в 04:05 по московскому времени.

Источник

Posted in 1. Новости, 2. Актуальные материалы | Комментарии к записи Приглашаем к просмотру фильма Вице-президента Союза А.Г. Звягинцева! отключены
Июл 25

Последнее интервью профессора В.Е. Квашиса

Виталий Ефимович Квашис: «Ценность социальных наук и гуманитарного знания давно вытеснена на периферию общественного спроса… Юридическое образование оказалось на задворках гуманитарного знания, а криминология — на задворках юридического образования»

В Москве совершил суицид из-за постоянных болей доктор юридических наук Виталий Квашис

Виталий Ефимович Квашис (1938 — 2023) — криминолог, доктор юридических наук, профессор, Заслуженный деятель науки Российской Федерации. Выступал консультантом Секретариата Председателя Президиума СССР, работал экспертом Совета Европы, комитета по безопасности Госдумы и комитетов ООН.

Предлагаем Вам прочитать последнее интервью профессора, которое он дал генеральному директору Издательской группы «Юрист» Ольге Платоновой (Журнал «Юридический мир», апрель 2022, №4. С. 3-9):

Интервью профессора В.Е. Квашиса

Posted in 1. Новости, 2. Актуальные материалы, 3. Научные материалы для использования | Комментарии к записи Последнее интервью профессора В.Е. Квашиса отключены
Июл 25

25 июля. Праздники.

25 июля – День сотрудника органов следствия

В этот день 25 июля 1713 года был издан именной указ императора Петра I «О создании следственной канцелярии гвардии майора М. И. Волконского», руководителем которой назначен гвардии майор Семёновского полка Михаил Иванович Волконский.

Постановление Правительства Российской Федерации от 27 августа 2013 г. № 741 «О дне сотрудника органов следствия Российской Федерации» подписано председателем Правительства Д. А. Медведевым.


25 июля – День работника речной полиции.

25 июля в нашей стране свой профессиональный праздник отмечают сотрудники речной полиции. До 2011 года он носил название «День речной милиции», но после вступления в силу нового федерального закона «О полиции» в 2011 году, название праздника также поменялось.

Впервые в структуре российских правоохранительных органов такое подразделение, как речная полиция, появилось во второй половине 19 века – проект о её создании, как отдельного ведомства, был утверждён царём в июне 1867 года. Она вошла в состав наружной полиции как особый специальный орган для наблюдения за порядком на водных пространствах Санкт-Петербурга.
Речная полиция патрулировала водные пространства столицы Российской Империи, осуществляла надзор за объектами водного транспорта (проводила осмотры и освидетельствование судов, пристаней) и за другими водными объектами – рыбными садками, купальнями, следила за тем, чтобы «берега рек и протоков были хорошо укреплены, …чтобы шаланды от мостов близко не ставили…», а также боролась с воровством и пожарами на воде. В последующие годы подразделения речной полиции – для наблюдения за прилегающими к городам водными пространствами «в полицейском и санитарном отношении» – стали создаваться и в других российских регионах.

После Октябрьской революции 1917 года речная полиция, как и большая часть правоохранительной системы царской России, была ликвидирована. Но уже 25 июля 1918 года был издан декрет Совета Народных Комиссаров «Об учреждении речной милиции». Сегодня эту дату и принято считать Днём создания речной полиции в России.

Отделы данного подразделения организовывались в губернских городах и уездах, на территории которых протекали судоходные реки. Изначально созданная по территориальному принципу, речная полиция впоследствии, для повышения эффективности работы, стала организоваться по речным бассейнам.

Как и за всё время своего существования, подразделения речной полиции и сегодня проводят работу по борьбе с преступностью и правонарушениями на объектах водного транспорта России, в том числе по выявлению экономических преступлений, а также в сфере незаконного оборота оружия и наркотиков. А в связи со спецификой работы пристальное внимание сотрудников уделяется и борьбе с браконьерством.

В свой профессиональный праздник все сотрудники речной полиции получают поздравления от коллег и руководства, а лучшим из них вручаются государственные и ведомственные награды.

http://www.calend.ru/

Posted in 1. Новости | Tagged , | Комментарии к записи 25 июля. Праздники. отключены
Июл 25

25 июля. История казней.

25 июля 1708 года гетман Мазепа казнил Василия Кочубея.

Василий Кочубей владел огромными земельными наделами с крепостными крестьянами на Левобережной Украине. При гетмане Мазепе он занимал высшие должности в Гетманском уряде: генерального писаря (1687–1699), генерального судьи (1699–1708). В составе украинских казацких войск участвовал в Азовских походах (1695–1696).

Узнав о тайных переговорах Мазепы со шведским королём Карлом XII и польским королём Лещинским, целью которых было отделение Украины от России и подчинение её власти Швеции и Польши, Кочубей несколько раз предупреждал Петра I о готовившейся измене.

Однако царь, бесконечно доверяя Мазепе, счёл сведения клеветой и выдал гетману бежавших в Россию Кочубея и его единомышленника полковника Искру. Их жестоко пытали и казнили (14) 25 июля 1708 года в селе Борщаговка (ныне – в Винницкой области Украины), где стоял лагерь Мазепы.

Когда же Пётр узнал о побеге Мазепы к Карлу XII, он пришёл в бешенство. После Полтавской победы князь Меншиков получил строжайший приказ догнать и схватить предателя, но выполнить его не сумел – Карл XII и Мазепа ускользнули от русских отрядов и бежали в Турцию.

Желание казнить изменника было так велико, что вопреки своей обычной скупости Пётр предлагал турецкому муфтию 300 тысяч талеров, если тот убедит султана выдать беглеца. Однако сделка не состоялась, а Мазепа умер своей смертью в 1709 году. Кочубей и Искра с почестями были похоронены в Киево-Печерской лавре.

http://www.calend.ru/person/


25 июля 1794 года казнён поэт Андре Мари Шенье.

Поэт Андре Шенье восторженно принял Великую французскую революцию и её идеи. Однако позднее, возмущённый бесчинствами якобинцев, он занял по отношению к ним враждебную позицию и выступал с резкими памфлетами в либерально-монархической прессе. Он посвятил оду Шарлотте Корде, убийце Марата, помогал Мальзербу в подготовке защиты Людовика XVI.

7 марта 1794 года Шенье был арестован. В тюрьме он написал «Ямбы», оду «Юная пленница».

25 июля 1794 года поэта казнили в Париже на гильотине.

Поэтическое наследие Андре Шенье было собрано и опубликовано только в 1819 году. Оно включает в себя лирические циклы «Буколики», «Элегии», «Послания», «Оды», «Гимны», дидактические поэмы («Изобретение»).

Поэзия Шенье – необычное сочетание античного культа красоты с рационализмом 18 века. Метрическое разнообразие и гибкость, ярко выраженный личностный характер письма ставят Шенье в ряд предшественников романтизма в поэзии. Стихи Шенье в России переводили Александр Пушкин, посвятивший ему собственное произведение «Андрей Шенье», Евгений Баратынский, Александр Фет, Алексей Толстой.

http://www.calend.ru/person/


25 июля 1826 года состоялась казнь декабристов.

К суду было привлечено около 600 человек. Следствие велось при прямом и непосредственном участии Николая I. Он сам в своём кабинете вёл допросы. Следственная комиссия о каждом шаге в ходе следствия доносила Николаю I. Суд был лишь ширмой, приговор выносил по сути дела сам государь.

Результатом работы суда стал список из 121 «государственного преступника», разделённого по 11 разрядам, по степени провинности. Вне разрядов были поставлены П. И. Пестель, К. Ф. Рылеев, С. И. Муравьев-Апостол, М. П. Бестужев-Рюмин и П. Г. Каховский, приговорённые к смертной казни четвертованием.

В число тридцати одного государственного преступника первого разряда, осуждённых к смертной казни отсечением головы, вошли члены тайных обществ, давшие личное согласие на цареубийство. Остальные были приговорены на различные сроки каторжных работ. Позже «перворазрядникам» смертная казнь была заменена вечной каторгой, а пятерым руководителям восстания четвертование было заменено смертной казнью через повешение.

Казнь пяти декабристов – Пестеля, Рылеева, Муравьева-Апостола, Бестужева-Рюмина и Каховского – состоялась в ночь на (13) 25 июля 1826 года. Полицмейстер прочитал сентенцию Верховного суда, которая оканчивалась словами: «…за такие злодеяния повесить!».

Рылеев твёрдым голосом сказал священнику: «Батюшка, помолитесь за наши грешные души, не забудьте моей жены и благословите дочь». Перекрестившись, он взошёл на эшафот, за ним последовали прочие.

При казни были два палача, которые надевали петлю, а затем белый колпак. На груди у декабристов была черная кожа, на которой было написано мелом имя преступника, они были в белых халатах, а на ногах тяжёлые цепи. Когда всё было готово, с нажатием пружины в эшафоте, помост, на котором они стояли на скамейках, упал, и в то же мгновение трое сорвались – Рылеев, Пестель и Каховский упали вниз.

Каховский, обращаясь к Бенкендорфу, руководившему казнью, воскликнул: «Подлец! Опричник! Сними свои аксельбанты! Удуши нас своими аксельбантами! Может они окажутся прочнее!».

Рылеев же, немного оправившись от удушья, добавил: «Что, генерал, Вы видно приехали посмотреть, как мы умираем? Обрадуйте своего Государя, что его желание исполнено – мы умираем в мучениях! Но я счастлив, что второй раз умираю за Отечество!».

В ответ Бенкендорф приказал повесить осуждённых снова.

http://www.calend.ru/person/

Posted in 1. Новости | Tagged , , , , , , , , , | Комментарии к записи 25 июля. История казней. отключены
Июл 25

25 июля 2000 года — крушение Конкорда.

25 июля 2000 года при взлёте в Париже потерпел катастрофу сверхзвуковой лайнер Конкорд.

Свой первый испытательный полёт cверхзвуковой пассажирский самолёт Конкорд совершил в 1969 году, а в августе 1995-го на Конкорде был установлен рекорд скорости облета Земли – 31 час 30 минут.

В 1976 году самолёты начали регулярные коммерческие рейсы с пассажирами на борту. С начала эксплуатации услугами Конкордов воспользовались более трёх миллионов человек. Лайнером летали королева Великобритании Елизавета II, музыканты Пол Маккартни и Мик Джаггер, актёры, спортсмены, политики.

Однако в связи с катастрофой, произошедшей в парижском аэропорту 25 июля 2000 года, в которой погибли 113 человек (109 находившихся на его борту и четверо жильцов гостиницы, на которую рухнул пылающий самолёт), эксплуатация Конкорда была прекращена до 2001 года. В 2001 году полёты возобновились, но авиакомпаниям так и не удалось вернуть прежнее доверие к лайнеру, прежде считавшемуся самым надёжным в мире.

10 апреля 2003 года авиакомпании Эр Франс и Бритиш Эйруэйз объявили в коммюнике, что полёты французско-британского сверхзвукового пассажирского авиалайнера Конкорд будут окончательно прекращены с 1 ноября 2003 года.

24 октября 2003 года в лондонском аэропорту Хитроу приземлились друг за другом сразу три Конкорда. Первый вернулся из последнего полёта в Эдинбург. Второй совершил специальный круг почёта над Бискайским заливом.

Третий самолёт прибыл в Лондон из Нью-Йорка. На его борту находились около 100 человек, которые были основными пассажирами «Конкордов» на протяжении 27 лет. На борту последнего рейса через Атлантику летели актриса Джоан Коллинз, известные британские телеведущие Джереми Кларксон и Дэвид Фрост.

http://www.calend.ru/

Posted in 1. Новости | Tagged , | Комментарии к записи 25 июля 2000 года — крушение Конкорда. отключены