Дек 01

История криминальных событий. 1 декабря.

1 декабря 1999 года погиб Евгений Дворжецкий советский и российский актер театра и кино, Заслуженный артист России.

Е. В. Дворжецкий

Е. В. Дворжецкий

Евгений Вацлавович Дворжецкий родился 12 июля 1960 года в Горьком, в актёрской семье. Его отец Вацлав Дворжецкий был известным артистом театра и кино. Мать — режиссёром и педагогом. Сам Евгений поначалу не проявлял особого интереса к театру, однако после окончания школы он решил поступать в Щукинское театральное училище, что удалось ему лишь со второй попытки. Он попадал на курс Ставской.

Окончив училище в 1982 году, через год Дворжецкий начал работать в Российском академическом молодёжном театре (бывшем Центральном детском театре), на сцене которого сыграл множество ролей, став довольно быстро одним из ведущих актеров этого театра. Он играл Фауста («Фауст»), императора Тита («Береника»), Эдмунда («Король Лир»), индейца Джо («Приключения Тома Сойера»), Панталоне («Любовь к трём апельсинам»).

В этом же театре работала и его жена Нина Дворжецкая, с которой он познакомился еще в годы студенчества. В браке у них родились дочь Анна и сын Михаил.

Параллельно с работой в театре Дворжецкий снимался в кино. Особенно запомнилась зрителям роль Кира Лопухова в фильме Валерия Исакова 1983 года «Нежный возраст». Славу и узнаваемость Дворжецкому принёс фильм Георгия Юнгвальд-Хилькевича «Узник замка Иф» (1988). Всего в фильмографии актера более 20 киноролей.

В конце 1990-х годов Евгению удавалось совмещать работу в нескольких театрах. Он играл на Малой Бронной и в «Школе современной пьесы». Среди самых заметных его работ были роли в спектаклях «Антигона в Нью-Йорке», «Дон Кихот», «Чайка», «Затерянные в раю». Помимо этого актер продолжал сниматься в кино и выступал на телевидении.

1 декабря 1999 года Евгений Дворжецкий трагически погиб в автокатастрофе. Он был похоронен на Ваганьковском кладбище в Москве.

Президент Союза криминалистов и криминологов

Игорь Михайлович Мацкевич

www.calend.ru/

 

1 декабря 2011 года погиб Калинкин Максим Николаевич, человек сыгравший Вову Королькова в фильме «Приключения Электроника».

М. Н. Калинкин

М. Н. Калинкин

Родился в Москве. Проходил срочную военную службу в Группе советских войск в Германии. Увлекался горным туризмом. Окончил экономический факультет МГУ им. Ломоносова. Работал брокером фондового рынка и в различных банках. Максим Калинин считается одним из основоположников регистраторской деятельности в России, как в части разработки технологического процесса осуществления ведения реестров, так и с точки зрения нормативного обеспечения деятельности регистраторов. При активном участии Максима Калинина были разработаны стандарты регистраторской деятельности. Принимал непосредственное участие в разработке всех основных нормативных актов, регламентирующих деятельность по ведению реестра владельцев именных ценных бумаг:

— постановление ФКЦБ России №27 от 02.10.1997 «Об утверждении Положения о ведении реестра владельцев именных ценных бумаг»;

— постановление ФКЦБ России №21 от 24.06.1997 «Об утверждении Положения о порядке передачи информации и документов, составляющих систему ведения реестра владельцев именных ценных бумаг»;

— приказ ФСФР России №10-53/пз-н от 29.07.2010 «О некоторых вопросах ведения реестра владельцев ценных бумаг»;

— приказ ФСФР России №10-77/пз-н от 23.12.2010 «Об утверждении Положения о порядке взаимодействия при передаче документов и информации, составляющих систему ведения реестра владельцев ценных бумаг».

Автор многочисленных статей по вопросам регулирования финансового рынка и развития его инфраструктуры, опубликованных в профильных периодических изданиях, в частности, в журнале «Рынок ценных бумаг» (1995—2011), «Ведомости ПАРТАД» (1998—2004), «Инфраструктура рынка ценных бумаг» (2003—2006), соавтор сборников научных трудов «Теория и практика организации учёта прав собственности на именные ценные бумаги» (М., 2007), автор книги «Вечнозеленая инфраструктура РЦБ» (М., 2010).

Автор многочисленных статей по вопросам регулирования финансового рынка и развития его инфраструктуры, опубликованных в профильных периодических изданиях.

Согласно официальной версии покончил с собой, выбросившись из окна своей квартиры на Строгинском бульваре. Проживал в квартире один — его супруга с сыном жили в Португалии в собственном доме и лишь изредка приезжали в Москву. Однако известны и другие версии трагедии, включая убийство Калинкина, инсценированное под самоубийство.

Не зря, неверное, он отправил свою семью жить за границу.

По материалам интернет-ресурсов

Президент Союза криминалистов и криминологов

Игорь Михайлович Мацкевич

Posted in 1. Новости | Tagged , , | Комментарии к записи История криминальных событий. 1 декабря. отключены
Дек 01

Хроника покушений на отечественных правителей. 1 декабря.

1 декабря 1879 года боевики партии «Народная воля» совершили неудачное покушение на императора Александра II.

Александр II

Александр II

В 1879 году из-за непримиримых разногласий произошёл раскол в народнической партии «Земля и Воля», участники которой ставили перед собой задачу подготовить крестьянскую революцию в России.

В результате возникли две новые организации: «Чёрный Передел», которая осталась верна чисто народническим тенденциям (хождение в народ, вера в значение русской общины, в которой видели исходную точку социалистического развития), и «Народная воля», в которую вошли наиболее радикальные народники А. Желябов, С. Перовская, В. Фигнер, Н. Морозов, С. Халтурин, Н. Кибальчич, Г. Лопатин. Одним из основных методов политической борьбы «Народной воли» стал террор.

(19 ноября) 1 декабря 1879 года в 11-м часу вечера на третьей версте Московско-Курской железной дороги боевая группа народовольцев во главе с Софьей Перовской подорвала заранее заложенную в подкоп динамитную мину.

Пострадал поезд, в котором, как предполагали революционеры, следовал в Петербург император Александр II: два паровоза и один багажный вагон оторвались, второй багажный – перевернулся, восемь остальных вагонов сошли с рельсов с более или менее значительными повреждениями. К счастью, никого из пассажиров не ранило.

Террористы просчитались. Они пытались уничтожить второй из официальных царских поездов, следовавших один за другим с получасовым интервалом. Царь ехал в первом, а в том, который был взорван, находилась только прислуга. После провала этого покушения народовольцы приступили к разработке плана нового покушения.

Президент Союза криминалистов и криминологов

Игорь Михайлович Мацкевич

www.calend.ru/

 

1 декабря 1934 года в Смольном убит секретарь ЦК и Ленинградского обкома ВКП(б) Сергей Киров, любимец большевистской партии.

Сергей Миронович Киров

Сергей Миронович Киров

Хотя преступление было совершено по мотивам личной неприязни и обиды, Сталин решил придать убийству политический характер, найдя в нём след своих оппонентов — левых коммунистов-зиновьевцев. Параллельно с этим пошли слухи о причастности самого Секретаря ЦК ВКП(б) к смерти Кирова. Как бы то ни было, но убийство Сергея Мироновича послужило поводом для начала широкомасштабных репрессий — Большого террора. Одно преступление породило массу других. Постановлением Центрального исполнительного комитета СССР было введено сокращённое судопроизводство по делам о террористических актах. На расследование таких дел отпускалось не более 10 дней; в судах они должны были рассматриваться без участия сторон (государственного обвинителя и защиты). Приговор – а он, как правило, означал расстрел – обжалованию не подлежал и приводился в исполнение немедленно.

Игорь Джохадзе. Криминальная хроника человечества.

https://tass.ru/obschestvo/7222409

 

Posted in 1. Новости | Tagged , , , , , | Комментарии к записи Хроника покушений на отечественных правителей. 1 декабря. отключены
Ноя 30

Аналитические материалы членов Союза: статья вице-президента Союза В.С. Овчинского и президента ВПА МПА Ю.Н. Жданова

Организованная киберпреступность

ООН о кмбермафии

 

Владимир Овчинский, Юрий Жданов

Информационно-коммуникационные технологии (ИКТ) изменили представления об организованной преступности. В частности, ИКТ оказали влияние на характер деятельности организованной преступности и типы групп, которые могут в ней участвовать. Некоторые традиционные ОПГ постепенно переходят от автономной преступной деятельности к киберпреступности.

ОПГ всё чаще стремятся сотрудничать с киберпреступниками, которые обладают важными навыками, необходимыми для выполнения криминальных киберопераций.

ИКТ также изменили способ структурирования и организации ОПГ. Это устраняет необходимость личного контакта между людьми и позволяет людям, которые никогда раньше не встречались, тесно сотрудничать и координировать свою деятельность из любой точки мира. Преступники в этих группах могут сотрудничать в незаконных действиях и целях, используя псевдонимы. Таким образом, риск раскрытия своей личности и местонахождения другим членам ОПГ относительно невелик.

Помимо эволюции в структуре традиционных ОПГ, также наблюдается формирование «новых» групп, которые совершают киберпреступления и действуют частично, преимущественно или полностью в сети. Эти группы демонстрируют поведение, сходное с поведением традиционных ОПГ, в частности, сохраняют использование их структур и специальных процедур, направленных на обеспечение анонимности членов и избежание обнаружения правоохранительными органами.

ИКТ ещё больше устранили барьеры для входа на незаконные рынки. Люди больше не ограничиваются географическим местоположением, они могут быть частью ОПГ из любой точки мира. ИКТ также предоставляют преступникам инфраструктуру, товары, персонал и клиентов, необходимые для участия в деятельности, связанной с ОКП. По этим причинам ИКТ сыграли решающую роль в расширении незаконных рынков и сетей и создали более действенные незаконные бизнес-модели.

Таким образом, проблема транснациональной организованной преступности усугубляется постоянно растущей глобальной связью и безграничной сферой киберпространства.

В то время как общее количество исследований различных форм киберпреступности растёт, исследований именно организованной киберпреступности (ОКП) намного меньше.

Обзор организованной киберпреступности, подготовленный Управлением по наркотикам и преступности (УНП) ООН в 2021 году восполняет этот пробел.

Рассмотрим некоторые его положения.

 

 

Киберпреступность

Киберпреступность — это сложное понятие, охватывающее множество незаконных действий, направленных на ИКТ и/или использование ИКТ при совершении преступления.

В случае киберпреступлений ИКТ играют ключевую роль в методе действий (modus operandi) правонарушителя или правонарушителей. Напротив, в случае киберзависимых преступлений, которые включают преступления, которые могут быть совершены только с использованием компьютеров, компьютерных сетей или других преступников, ИКТ являются целью преступления.

 

 

Структура, организация и типы преступных групп, участвующих в ОКП

ОПГ в киберсреде варьируются от групп с иерархической структурой, с некоторой формой централизации, разделения труда и идентифицируемых лидеров до преходящих, изменчивых, непостоянных, слабо аффилированных и децентрализованных.

Одни ОПГ используют онлайн-форумы и платформы для регулирования и контроля над предоставлением незаконных товаров и услуг. Другие ОПГ имеют структуры по предоставлению услуг (т. е. предлагают преступление как услугу).

 

Например, Shadowcrew, международная преступная организация, насчитывающая около 4000 членов, продвигала и содействовала широкому спектру преступных действий в Интернете, включая кражу в электронном виде личной информации, мошенничество с кредитными и дебетовыми картами, а также изготовление и продажу фальшивых документов, удостоверяющих личность.

 

Такие группы демонстрируют поведение, аналогичное поведению традиционных ОПГ, в частности, использование структуры и процедур, которые предназначены для сохранения анонимности членов и ухода от внимания правоохранительных органов путем развёртывания оперативных мер безопасности для сокрытия их личности и действий.

Эти группы также принимают меры для уклонения от обнаружения правоохранительными органами, которые соответствуют типу предоставляемых ими услуг. Фактически, форумы с материалами о сексуальном насилии над детьми и специализированные форумы для киберпреступников обычно имеют более строгие меры безопасности, чем те сайты, которые предлагают наркотики и другие незаконные товары.

 

Например, Dreamboard, незаконный сайт, на котором обменивались материалами о сексуальном насилии над детьми, принял значительные меры, направленные на предотвращение проникновения со стороны правоохранительных органов, потребовав от всех своих участников проверки и постоянного размещения на платформе материалов о сексуальном насилии над детьми. Администратор Card Planet («кардинг» форум, где данные кредитных карт, которые были украдены преимущественно в результате компьютерных вторжений, предоставлялись за определённую плату) также создал сайт под названием Cybercrime Forum для элитных киберпреступников. Любой человек, заинтересованный в использовании этого сайта, должен был быть проверен тремя действующими членами и должен был уплатить взнос (обычно 5 000 долларов США в качестве страховки). Затем существующие участники сайта проголосуют за то, следует ли предоставить потенциальному члену доступ к сайту. Форум Cybercrime Forum также принял другие меры безопасности, чтобы избежать обнаружения правоохранительными органами. Например, арестованным участникам запрещён доступ к сайту, чтобы не дать правоохранительным органам использовать их.

ОПГ в киберсреде можно разделить на:

— группы, которые преимущественно действуют онлайн и совершают киберпреступления;

— группы, которые действуют как офлайн, так и онлайн;

— группы, которые преимущественно работают в автономном режиме и занимаются киберпреступностью, чтобы расширить и облегчить свою автономную деятельность.

 

Группы, которые преимущественно действуют в сети

Существуют два типа групп, которые преимущественно действуют в сети и совершают киберпреступления: рой и хабы.

 

а) Рой

Рой можно охарактеризовать как слияние в течение ограниченного периода времени отдельных лиц для выполнения конкретных задач с целью совершения киберпреступления. После того, как они выполнят поставленную задачу или цели и преуспеют в совершении киберпреступления как коллектив, некоторые, большинство или все участники могут пойти своим путем, а временная группа, которая была сформирована, может быть распущена.

Это расформирование не препятствует тому, чтобы кто-либо из лиц стал частью другого роя, чтобы участвовать в аналогичных или иных киберпреступлениях в будущем с теми же или с другими лицами.

Рои характеризуются как децентрализованные сети, обычно (хотя и не исключительно) состоящие из «эфемерных групп индивидов» с общей целью и минимальными цепочками подчинения.

Примером состава роя является группа «хактивистов» Anonymous. Хотя у Anonymous нет заявленного лидера, у группы есть некоторая степень лидерства, по крайней мере, в том смысле, что есть члены группы, которые берут на себя инициативу в организации, планировании и, в конечном итоге, принятии решений о совершении киберпреступлений.

 

В большинстве юрисдикций рои не считаются ОПГ, если они не занимаются киберпреступностью для получения материальной выгоды.

 

б) Хабы

Хаб — это группа, основная часть которой состоит из преступников, окруженных периферийными криминальными партнёрами. Хаб более структурирован, чем рой — он имеет командную структуру, которую можно идентифицировать. Обычно деятельность хабов направлена ​​на получение прибыли. Некоторые из преступных действий, соответствующих этой организационной структуре, включают фишинг, сексуальные преступления и операции с вредоносными программами (черви, вирусы, пугающее ПО).

 

Примером хаба является Dreamboard, преступное предприятие, состоявшее из электронной доски объявлений, которая рекламировала и распространяла материалы о сексуальном насилии над детьми только среди своих членов. Чтобы присоединиться к Dreamboard, потенциальные участники должны были предоставить материалы о сексуальном насилии над детьми. Чтобы оставаться членами Dreamboard, участники должны были постоянно предоставлять материалы о сексуальном насилии над детьми, в противном случае их доступ к доске объявлений был отменён. Доступ участника аннулировался, если он в течение 50 дней не публиковал материалы о сексуальном насилии над детьми. Члены Dreamboard должны были соблюдать правила, которые были доступны на четырёх языках (английском, японском, русском и испанском). Одно из правил заключалось в том, что изображения на сайте должны быть девочки не старше 12 лет.

Администратор Dreamboard разместил участников в отдельных группах. Члены группы SuperVIP были доверенными участниками сайта, которые производили и рекламировали свои собственные материалы о сексуальном насилии над детьми. Члены группы SuperVIP имели больший доступ к материалам сексуального насилия над детьми, чем другие участники. Члены группы VIP и другие участники имели более ограниченный доступ к материалам сексуального насилия над детьми. Чтобы перейти на более высокий уровень группы, им необходимо было производить материалы о сексуальном насилии над детьми и предоставлять их другим участникам, размещать больше рекламы с материалами о сексуальном насилии над детьми, которых у других участников еще не было. Несколько членов Dreamboard были приговорены к пожизненному заключению за свои преступления.

 

 

Группы, которые действуют в автономном режиме и в сети

Группы, которые действуют в автономном и онлайн-режиме и участвуют в преступлениях и киберпреступлениях, известны как гибриды. Такие группы включает две подкатегории: кластерные гибриды и расширенные гибриды.

 

а) Кластерные гибриды

Кластерный гибрид относится к группе, которая занимается определёнными видами деятельности и / или использует определённые методы для совершения киберпреступления. Кластерный гибрид имеет структуру. Что отличает их, так это его способность выполнять свои операции как онлайн, так и офлайн. Эти группы часто сосредоточены на конкретных преступлениях и киберпреступлениях, используют определенную тактику, имеют идентифицируемый метод работы и / или действуют в определённом месте. Как и хабы, эти группы в основном ориентированы на получение прибыли.

Типичным примером кластерной гибридной группы является группа, которая занимается скиммингом (незаконное считывание банковских карт) банкоматов, а затем использует данные для совершения покупок в Интернете или продаёт данные на форумах.

 

Кластерные гибридные группы участвуют и в других формах мошенничества. Например, ОПГ, базирующаяся в Соединенном Королевстве, совершила международное мошенничество в Интернете в отношении лиц в США, рекламирующих арендуемую недвижимость. В частности, члены кластерной гибридной группы, используя поддельные идентификационные данные, притворялись заинтересованными арендаторами, связываясь с частные лица, рекламирующие недвижимость и предлагающие им деньги (например, задаток и арендную плату). Если намеченные лица отвечали, преступники отправляли деньги в виде поддельного кассового чека сверх суммы, которую просят. Затем преступники связывались с людьми и заявляли, что лишние деньги были отправлены случайно, и просили отправить им лишние деньги через известную службу денежных переводов. В некоторых случаях, преступники убедили людей отправить денежным переводом всю сумму чека.

 

б) Расширенные гибриды

Расширенный гибрид более сложен, менее централизован и имеет менее очевидное ядро, чем кластерный гибрид. Расширенные гибриды состоят из единомышленников и подгрупп, которые совершают различную преступную деятельность. Они не так хорошо определены, как кластерные гибриды, и их состав более сложен.

Сообщества рынка даркнета (такие, как Silk Road, Silk Road 2.0 и Dream Market), в которых есть администраторы и модераторы (которые контролируют и управляют сайтами), продавцы (которые продают незаконные товары и услуги — наркотики, поддельные документы и деньги, инструменты для компьютерного взлома), покупатели (которые покупают незаконные товары и услуги) и поставщики слабо взаимосвязаны и могут быть классифицированы как расширенные гибриды.

 

Некоторые сообщества даркнета, которые сосредоточены на одном киберпреступлении и не столь сложны по своему составу, могут также считаться кластерными гибридами.

 

Группы, которые преимущественно действуют в автономном режиме

Некоторые ОПГ в основном действуют в автономном режиме и используют ИКТ только для расширения или поддержки незаконной автономной деятельности и операций. Эти группы имеют иерархическую структуру, обычно состоят из традиционных ОПГ и стремятся расширить определённую незаконную деятельность в Интернете, такую ​​как азартные игры, вымогательство, проституция и торговля людьми.

Члены и сотрудники «Семьи Гамбино из Коза Ностры» в США осуществили интернет-схему с участием развлекательных сайтов для взрослых с целью обмана посетителей этих сайтов. Бесплатные туры, рекламируемые на сайте, использовались, чтобы побудить посетителей в конечном итоге ввести данные своей кредитной карты под предлогом того, что это необходимо для подтверждения их возраста. Затем данные кредитной карты использовались для совершения мошеннических транзакций.

 

Роли внутри ОПГ в кибер-сети различаются в зависимости от совершенного киберпреступления и любой автономной деятельности, связанной с выполнением задач, связанных с незаконными действиями или достижением целей группы. Роли лиц, совершающих межличностные киберпреступления, такие как сексуальное насилие и эксплуатация детей в Интернете, отличаются от ролей групп, которые преимущественно занимаются кибер-зависимыми преступлениями.

ОПГ в кибер-сети, которые в основном совершают межличностные киберпреступления, назначают членам определенные роли, такие как выявление, вербовка и, в конечном итоге, побуждение несовершеннолетнего к половому акту, или выявление, создание, получение и распространение материалов о сексуальном насилии и эксплуатации детей.

Такие ОПГ имеют определённые роли, связанные с инструментами и технологиями, необходимыми для совершения киберпреступлений, например:

Кодировщики — лица, ответственные за разработку вредоносных программ, эксплойтов (программ или фрагментов кода, предназначенных для поиска и использования недостатков безопасности или уязвимостей в приложении или компьютерной системе) и других инструментов, используемых для совершения киберпреступлений (например, они могут создавать собственные эксплойты для платеж);

Хакеры — лица, ответственные за использование уязвимостей в системах, сетях и приложениях;

Техническая поддержка — лица, обеспечивающие техническую поддержку деятельности группы, включая обслуживание инфраструктуры и используемых технологий;

Хосты — лица, которые проводят незаконную деятельность на серверах или в автономных физических местах, чтобы избежать обнаружения правоохранительными органами, а также обеспечить непрерывность незаконных действий. Эти роли часто определяются в ОПГ, которые предоставляют преступление как услугу.

Помимо взлома, вредоносного ПО и хостинга, предлагаемые незаконные услуги включают предоставление наборов инструментов для эксплуатации или информацию об уязвимостях системы и способах использования этих уязвимостей, а также учебные пособия по различным киберпреступлениям;

Специалисты — эти лица специализируются на конкретном киберпреступлении, тактике или методе его совершения.

Примером специалиста является человек, который разрабатывает «шифровальщики» — программные инструменты, которые шифруют вредоносное ПО, чтобы оно не было обнаружено антивирусными программами на устройствах;

Поставщики и распространители незаконных товаров и услуги;

«Обналичители» — лица, которые конвертируют незаконные товары в деньги;

«Бегуны» — лица, которые могут использоваться для вывода средств, или переводить деньги онлайн или наличными в банке;

«Денежные мулы» — лица, которые незаконно получают и переводят деньги по запросу и оплате, для отмывания доходов от киберпреступлений.

Роли внутри ОПГ в кибер–среде преходящи, и лица, выполняющие эти роли, участвуют в группе только до тех пор, пока не выполнят свою задачу.

Некоторые члены группы могут считаться расходным материалом. Например, «денежные мулы», которых запрашивают в Интернете и просят открыть банковские счета (или использовать их собственные счета) и получать деньги от других (или просят отправить по почте или физически перемещать посылки, получая их и пересылая, отправляя или доставляя посылки в их пункт назначения) часто рассматриваются группой как расходный материал (особенно если они невольно участвуют в этой деятельности).

В 2018 году полиция Франции и ФБР США провели операцию, известную как «Операционный магазин карточек», для чего был создан тайный форум по кардингу (Carder Profit), который использовался для выявления киберпреступников, обменивающихся незаконными товарами и услугами, связанными с «кардингом» (использование, продажа, совместное использование или иное распространение украденных данных кредитной или дебетовой карты с целью совершения киберпреступления). В результате операции несколько человек были арестованы и преданы суду во Франции.

 

Географическая организация

Виновные в ОКП могут быть частью группы, в которой преступники находятся в географической близости. Исследования показали, что географическая близость между преступниками сыграла определенную роль в формировании и расширении ОПГ. Тем не менее, многие ОПГ образуются и процветают даже в тех случаях, когда географическая близость между их членами незначительна или вовсе отсутствует.

Например, участники даркнета (администраторы, модераторы, продавцы, покупатели и поставщики) могут быть из любой точки мира.

 

Гендерная принадлежность и киберпреступность

Роли в ОПГ различаются в зависимости от пола. Преступники-мужчины преимущественно занимали руководящие должности, в то время как женщины в основном выполняли другие функции, такие как вербовщики, кодировщики, специалисты и организаторы. Из этого правила есть исключения.

 

Инструменты ОПГ в кибер – среде

Чистая сеть относится к видимой (или поверхностной) сети и включает веб-сайты, которые индексируются с помощью традиционных поисковых систем (Google, Bing и т. д.).

Глубокая сеть состоит из сайтов, которые не индексируются традиционными поисковыми системами и, следовательно, недоступны для широкой публики. Сайты, расположенные в глубокой сети, могут включать в себя сайты интрасети и сайты, защищённые паролем, а также сайты, для доступа к которым требуется специальное программное обеспечение.

Сайты, которые являются частью оверлейной сети, к которой можно получить доступ только с помощью специального программного обеспечения, известны как сайты даркнета.Виды ОКП

Многие даркнет-сайты используют биткойн, Monero и Ethereum для финансовых транзакций. Популярность криптовалют привела к их использованию в мошенничестве, чтобы заманивать ничего не подозревающих инвесторов в мошеннические схемы. Криптовалюты используются преступниками для отмывания денег. Криптовалюты — это не только инструмент, используемый ОПГ, но и цель этих преступников. Например, так называемая группа Байроба занималась «криптоджекингом», злонамеренным «майнингом криптовалют», при котором вредоносный код использовался для заражения систем и использования ресурсов заражённых систем для «добычи» криптовалют.

 

Киберзависимая преступность

Киберзависимые преступления нацелены на ИКТ и были бы невозможны без использования этой технологии. Киберзависимые преступления нацелены на конфиденциальность (доступ ограничен авторизованными пользователями), целостность (данные верны, надежны и действительны) и доступность (системы и данные доступны по запросу) компьютерных систем и данных. Незаконные действия против конфиденциальности, целостности и доступности компьютерных систем и данных включают незаконный доступ к компьютерной системе и/или компьютерным данным; незаконный перехват компьютерных данных и/или получение компьютерных данных; незаконные данные и вмешательство системы; и незаконное производство, распространение, использование и владение компьютерными инструментами ненадлежащего использования.

Эти киберпреступления совершаются по разным причинам, включая финансовые, идеологические, политические и личные причины (например, месть, личное удовлетворение, получение статуса и признание среди сверстников).

 

Незаконный доступ

Несанкционированный или незаконный доступ к ИКТ и / или его данные широко известны как взлом. Под взломом понимается не только получение несанкционированного или незаконного доступа, но и превышение разрешенного доступа. Оба эти действия запрещены законом, но этот запрет зависит от страны и региона.

Хакеры могут получить доступ или попытаться получить доступ к системам и данным; превышать или пытаться превысить разрешённый доступ к системам и данным; могут использовать этот доступ для кражи, изменения, нарушения или иного повреждения систем и данных. Что касается последнего, то, как только хакеры получают незаконный или несанкционированный доступ к системам, они могут просматривать, загружать, изменять или красть данные, повреждать системы или прерывать, блокировать доступ к системе и данным законных пользователей.

 

Незаконный перехват или захват

Многосторонние, региональные соглашения и национальные законы о киберпреступности запрещают незаконный перехват или получение компьютерных данных. Не существует универсального определения незаконного перехвата или получения компьютерных данных, и определения, включенные в законы, различаются.

 

Соглашение о сотрудничестве между государствами — участниками Содружества Независимых Государств в борьбе с правонарушениями, связанными с компьютерной информацией, призывает к криминализации: незаконного доступа к компьютерной информации, защищённой законом, если таковое действие приводит к разрушению, блокировке, изменению или копированию информации или нарушению функционирования компьютера, компьютерной системы или связанных сетей.

 

Незаконный доступ может быть получен различными способами, например, с помощью вредоносных программ и других инструментов для эксплуатации уязвимостей системы, а также с помощью социальной инженерии, разработанной для того, чтобы заставить ничего не подозревающих людей совершить действия, которые желают преступники (например, раскрытие личной информации или переход по ссылке, зараженной вредоносным ПО).

Киберпреступлениями, мешающими работе систем, являются атаки типа «отказ в обслуживании». Распределённая атака «отказа в обслуживании» стремится перегрузить ресурсы цели, чтобы предотвратить законный доступ к цели. Вместо одного компьютера или другой технологии используются несколько компьютеров и другие технологии для перегрузки ресурсов цели. Распределённые атаки типа «отказ в обслуживании» могут быть совершены, когда несколько пользователей используют свои устройства для совершения скоординированных кибератак, или когда несколько компьютеров и других технологий, зараженных вредоносным ПО, используются для проведения кибератак.

Сеть цифровых устройств, зараженных вредоносным ПО, которое может использоваться в распределённой атаке типа «отказ в обслуживании» представляет собой так называемый ботнет. Вредоносная программа, используемая для создания ботнета, позволяет отслеживать и удалённо управлять зараженными цифровыми устройствами. Данные также могут быть украдены с этих заражённых устройств.

Злоумышленники распределённых атак типа «отказ в обслуживании» используют существующие инструменты для проведения таких атак, комбинируют существующие инструменты, настраивают существующие инструменты и создают новые инструменты.

Эти инструменты могут быть заказаны по индивидуальному заказу или существующие инструменты изменены в соответствии с предпочтениями пользователей. Доступ к этим ботнетам, а также к другим системам и данным о целях также предлагается ОПГ в режиме онлайн в качестве платной услуги (иногда называемой «доступ как услуга»).

 

Интернет-мошенничество

Компьютерная подделка — действие, совершенное намеренно и без права, включающее ввод, изменение, удаление или подавление компьютерных данных, приводящее к получению недостоверных данных с намерением, чтобы они были рассмотрены или приняты меры для в юридических целях, как если бы они были подлинными, независимо от того, доступны ли данные для прямого чтения и понятны.

Эта категория киберпреступлений включает выдачу себя за законных физических или юридических лиц в мошеннических целях. Здесь мошенничество можно рассматривать как искажение факта с целью убедить человека, группу, организацию в том, чтобы предоставить преступнику что-то желаемое или ценное.

Компьютерное мошенничество — деяние, совершенное умышленно и без каких-либо прав, которое привело к потере имущества другого лица посредством любого ввода, изменения, удаления или подавления компьютерных данных или любого вмешательства в функционирование компьютерной системы с мошенническим намерением получить, без права, экономическую выгоду для себя или для другого лица. Эта категория киберпреступности включает использование ложной или вводящей в заблуждение информации для получения от жертвы чего-то, что считается желательным или представляют ценность для преступника.

 

Банковское и платёжное мошенничество

Банковское мошенничество — это общий термин, охватывающий способы незаконного получения денег, имущества или активов, принадлежащих финансовым учреждениям. Платёжное мошенничество — это разновидность банковского мошенничества. Мошенничество с платежами предполагает несанкционированное использование платёжных данных физического лица для получения финансовой выгоды преступником.

Скимминг происходит, когда на терминале для карт установлено устройство для тайного сбора данных о кредитных, дебетовых или банковских картах пользователей. Скиммер — это тип устройства, предназначенного для тайного сбора такой информации. Один из типов скиммеров — это скиммер для банкоматов. Это устройство, устройство для чтения карт, прикреплено к той части машины, куда люди кладут свои карты. Когда пользователь помещает свою карту в машину, информация на магнитной полосе собирается и затем используется в преступных целях.

Фишинговые преступники выдают себя за законные организации в сообщениях электронной почты, чтобы обмануть людей, чтобы те доверяли содержанию сообщений и следовали инструкциям, предназначенным для побуждения жертвы неосознанно раскрыть личную и финансовую информацию; для доступа к вредоносным ссылкам или загрузки вредоносного ПО в системы цели, чтобы позволить злоумышленникам получить несанкционированный доступ к сети. Когда эта тактика нацелена на разных пользователей (а не на конкретную цель), это преступление обычно называют фишингом.

Схемы фишинга могут совершаться лицами, даже не имеющими технических навыков и способностей, потому что инструменты и ноу-хау легко доступны в Интернете (как часть «преступления как услуги»).

 

Мошенничество с предоплатой

Мошенничество с предоплатой включает в себя требование к объекту заплатить деньги до получения чего-то более ценного. Когда деньги получены преступником, жертве ничего не предоставляется взамен.

 

Романтическое мошенничество

Исполнители любовных мошенничеств (или «ловли кошек») охотятся на людей», их эмоции и потребности в общении. Эти мошенничества часто связаны с тем, что злоумышленники открывают поддельные профили на сайтах знакомств и платформах социальных сетей или используют чаты и другие форумы и веб-сайты для выявления жертв. Виновные в этом киберпреступлении используют тактику манипуляции, чтобы установить взаимопонимание с жертвами и завоевать их доверие. Во время этих мошенничеств преступник быстро заявляет, что влюбился в жертву, и постоянно осыпает её любовью, совершая соответствующие действия (например, написание любовных писем, стихов и песен, отправку небольших подарков). После того, как преступник устанавливает взаимопонимание и укрепляет доверие с жертвой, он пытается убедить её предоставить деньги, товары или какую-либо форму услуги.

История, обычно используемая в любовной афере, заключается в том, что преступник якобы попал в чрезвычайную ситуацию, требующую от жертвы отправки денег (например, неожиданная госпитализация или другое неотложное состояние, связанное со здоровьем). Преступник также может запросить средства для использования в поездках, для помощи в оплате неоплаченных счетов, для покупки предметов, покупки или аренды дома или квартиры.

Во Франции ОПГ определила своих потенциальных жертв на сайтах знакомств, воспользовавшись одиночеством и доверчивостью жертв. У преступников сложились фиктивные отношения со своими жертвами. После того, как они завоёвывали доверие жертв, они просили их о помощи, включая деньги, для разрешения ситуации. После получения денег преступники обычно исчезали и больше не связывались со своими жертвами. В других случаях способ действия мошенничества был несколько иным: киберпреступники встречались со своими жертвами лично, пытаясь получить от них больше денег (тем самым совершая романтическую аферу как онлайн, так и лично).

 

Цель романтической аферы — заманить цель в отношения (хотя и фальшивые, неизвестные цели). Преступник может притвориться, что имеет опыт, аналогичный опыта жертвы. Эта информация часто доступна в Интернете в профилях знакомств, учётных записях в социальных сетях и на других сайтах, содержащие информацию о жертве.

Иногда члены ОПГ похищают личную финансовую информацию жертвы и выдают себя за жертву, чтобы получить деньги и перевести средства с банковских счетов жертвы.

 

Другие виды мошенничества

Во всем мире совершались различные онлайн-мошенничества с целью кражи личной информации жертв, финансовых, медицинских данных. Преступники, совершающие этот вид мошенничества, стремятся манипулировать, обманом заставить людей предоставить информацию или деньги или участвовать в желаемых действиях. Мошенничество в Интернете может осуществляться через нежелательные сообщения электронной почты, телефонные звонки, текстовые сообщения, платформы социальных сетей, приложения и веб-сайты.

Примерами онлайн-мошенничества являются мошенничество, связанное с работой, мошенничество с лотереями, мошенничество на аукционах, мошенничество с онлайн-продажами и ловушки с подпиской.

Мошенничество, связанное с работой, включает рекламу вакансий и наём сотрудников, которые могут быть прикрытием для незаконной деятельности и операций. Незаконная деятельность, маскирующаяся под работу, может включать работу на работодателя, которая требует от работника: получать и отправлять товары из дома; получать и переводить денежные средства с личных банковских счетов на другие банковские счета; получать и обналичивать поддельные чеки; получать средства из различных источников, покупать товары или предоплаченные кредитные карты на эти деньги, а затем отправлять их по почте другим лицам; получать средства из различных источников, а затем переводить эти деньги другим лицам с помощью сервисов онлайн-платежей, денежных переводов, криптовалют.

Мошенничество на аукционах происходит, когда продавец выставляемого на аукцион предмета обманывает покупателей. Мошенничество на аукционах может также включать недоставку предметов после того, как оплата была произведена, и доставку предметов, не рекламируемых или более низкого качества, чем то, что рекламировалось. Этот тип мошенничества может заключаться в том, что продавцы намеренно завышают ставки, предлагая свои товары несколько раз, используя разные учётные записи.

Мошенничество с продажами в Интернете состоит в создании веб-сайтов, которые спроектированы так, чтобы выглядеть аналогично известным и популярным коммерческим веб-сайтам с продажей «товаров» — несуществующих, никогда не доставленных, поддельных, но рекламируемых как подлинные, низкого качества.

В Германии ОПГ управляло более 20 интернет-магазинами, которые предлагали кофемашины или другие кухонные принадлежности. Веб-сайты были созданы по образцу популярных веб-сайтов электронной коммерции, в том числе веб-сайта известного многонационального предприятия онлайн-продаж. Клиенты должны были внести предоплату и получить автоматическое подтверждение заказа. Затем жертвы переводили полученные деньги ОПГ.

 

Еще одним примером онлайн-мошенничества является «ловушка подписки», когда веб-сайты рекламируют платные услуги, которые предлагаются бесплатно на других веб-сайтах. Такие услуги могут включать доступ к базам данных общедоступной информации, тесты на любовь и секс, а также использование бесплатного программного обеспечения.

 

Преступления, связанные с использованием личных данных

Такие преступления относятся к действиям, посредством которых устанавливается информация о личности, которая затем используется в незаконных целях.

Идентификационная информация считается онлайн-товаром. Личные, медицинские и финансовые данные покупаются, продаются и обмениваются онлайн за определенную плату в клирнете и даркнете. Тип идентификационной информации, которую ищут преступники, включает идентификационные номера (например, номера социального страхования), паспортные данные, национальную идентификационную информацию, информацию о водительских правах, данные медицинского страхования, информацию о финансовом счёте, данные кредитной карты, данные дебетовой карты, сетевые учетные данные (например, информацию об учётной записи и пароли), адреса электронной почты, номера телефонов, IP-адреса и адреса управления доступом к мультимедиа.

Методы, используемые преступниками для получения нецифровой и связанной с цифровой идентификацией информации, включают: «ныряние» в цифровые мусорные контейнеры; кражу почты или перенаправление почты; кражу документов, удостоверяющих личность; использование общедоступной информации (например, публичных записей); скимминг; фишинг; «фарминг» (сочетание слов «фишинг» и «фарм»); установку вредоносного кода на компьютер или сервер, который автоматически направляет пользователя на мошеннический веб-сайт, имитирующий внешний вид законного веб-сайта; вредоносное ПО; взлом. Преступники могут также получить информацию, относящуюся к личности, путем простого поиска такой информации с использованием поисковых систем, платформ социальных сетей, веб-сайтов и общедоступных и частных баз данных в Интернете.

В США преступная организация Infraud Organization действовала в период с 2010 по 2018 год. Незаконные действия, совершенные организацией, включали отмывание денег; незаконный оборот украденных средств идентификации; незаконный оборот, изготовление и использование поддельных идентификационных данных; кражу личных данных; незаконный оборот, производство и использование несанкционированных и поддельных устройств доступа; банковское мошенничество; мошенничество с использованием электронных средств. В организации насчитывалось более 10 000 членов по всему миру, прежде чем она была закрыта органами уголовного правосудия США в 2018 году.

Эта организация была хорошо известна тем, что продавала и рекламировала незаконные товары и услуги на онлайн-форуме, носящем название организации. Роли лиц, которые были участниками этого преступного предприятия, включали следующее:

(a) Администраторы. Они отвечали за долгосрочное стратегическое планирование предприятия и повседневные задачи управления, такие как определение обязанностей и уровней доступа всех членов, проверка потенциальных членов, принятие решения о том, какие люди могут присоединиться к организации, а также вознаграждение и наказание существующих членов;

(б) Супермодераторы, которые отвечали за модерацию контента, проверяя контрабанду для продажи, редактируя и удаляя сообщения на основе обзоров, а также выступая посредником в спорах между покупателями и продавцами. Контент, который они модерировали, был назначен на основе географического положения или криминального опыта;

(c) Модераторы. У них были те же обязанности по модерированию контента, что и у «супермодераторов», но было меньше полномочий и меньше привилегий;

(d) Продавцы — физические лица, которые продавали или рекламировали на сайте незаконные товары и услуги;

(e) VIP-члены — давние, «выдающиеся» члены платформы;

(f) Члены – все другие форумчане.

Основателями организации были SB и SM. SM выполнял функции администратора форума и управлял службой условного депонирования организации, которая использовалась для минимизации случаев мошенничества с поставщиками. Продавцы-мошенники были известны на сайте как «потрошители». Эти службы условного депонирования удерживали средства для покупки до тех пор, пока покупатель не получил купленные товары (в хорошем состоянии). Для контроля качества контрабанды, полученной в результате мошенничества и кражи личных данных, участники также предоставили отзывы и оценки поставщиков и их продуктов. Для безопасности участников этого преступного предприятия были приняты меры по защите форума и ограничению доступа к нему. SB установил правила, регулирующие поведение участников, которые соблюдались администраторами, модераторами и «супермодераторами» сайта. Участники, нарушившие эти правила, были наказаны блокировкой доступа на форум и другими санкциями. Все новые участники должны были пройти проверку перед тем, как получить доступ к форуму.

Один из основателей Infraud Organization — SM, признал себя виновным в заговоре с целью участия в преступной организации. 19 марта 2021 года он был приговорен к 10 годам тюремного заключения. Другой основатель — SB в настоящее время всё ещё на свободе.

 

Торговля фальсифицированной медицинской продукцией осуществляется как офлайн, так и онлайн. Такой оборот осуществляется через онлайн-торговые площадки, онлайн-аптеки, платформы электронной коммерции, социальные сети и другие платформы. Большинство интернет-аптек ведут бизнес незаконно и без соответствующих гарантий, в том числе не требуя действующего рецепта, работают без действующей лицензии (сертификата), не соблюдают национальные или международные правила в отношении аптек. Интернет-аптеки создают особые проблемы для следственных органов и органов судебного преследования, в том числе практические трудности при определении физического местонахождения.

 

Подделка

Подделка связана с незаконным изготовлением, продажей и распространением поддельной валюты, документов или продуктов. Традиционные ОПГ давно участвуют в незаконном обороте контрафактной продукции. Группы совершают эту форму торговли наряду с другими серьезными преступлениями, такими как незаконный оборот наркотиков, торговля людьми и отмывание денег. Средства, полученные от торговли контрафактной продукцией часто подвергаются отмыванию денег и используются для разработки и продажи ещё большего количества контрафактных товаров.

Поддельные продукты могут создаваться, представляться и продаваться так, чтобы выглядеть как товары, защищенные авторским правом, товарными знаками, запатентованными, в нарушение законов об интеллектуальной собственности.

 

Вымогательство, шантаж и выкуп

Когда вымогательство осуществляется с помощью ИКТ, это называется киберэксторсией.

Шантаж — это форма вымогательства. Шантаж происходит, когда человек угрожает раскрыть компрометирующую информацию, предназначенную для того, чтобы поставить жертву в неловкое положение или причинить какую -либо другую форму вреда, если не будет выполнено требование.

Выкуп можно охарактеризовать как владение чем-то или кем-то ценным для цели и угрозой причинения вреда, если преступнику не будет выплачена компенсация.

Например, члены хакерской группы TDO были известны тем, что взламывали организации в сфере здравоохранения, развлечений, финансов, коммерции, недвижимости и транспорта, крали личную информацию из систем, которые они взломали, а затем добивались выкупа у жертв. Члены этой группы угрожали жертвам, указывая, что неуплата приведёт к тому, что личная информация будет размещена в Интернете на хакерских форумах или публичных форумах или просочится к журналистам, что нанесёт ущерб репутации компании или организации, которой принадлежат данные. Один из членов группы TDO, известный как Dark Overlord, был арестован и признал себя виновным в заговоре с целью совершения кражи личных данных и компьютерного мошенничества при отягчающих обстоятельствах и был приговорен к пяти годам тюремного заключения. Другие члены группы остаются на свободе.

 

Сексуальное вымогательство (или сексторсия) происходит, когда человек угрожает поделиться или иным образом распространить личную информацию или интимные изображения или видео, если жертва не предоставляет преступнику другие изображения или видео сексуального характера, не совершает половые акты на виду у преступника в сети или не предоставляет преступнику деньги или товары.

 

Мошенничество с выкупом

Мошенничество с выкупом может включать преступников, которые притворяются представителями банков, кредиторов, юристов, правоохранительных органов или других государственных учреждений, требующие, чтобы непогашенная задолженность или другие вопросы были оперативно решены путем уплаты штрафа или другого сбора.

Мошенничество с выкупом также может включать обзванивание жертв с ложным сообщением об аресте или задержании одного из родственников жертв с требованием денег за их освобождение.

Программы-вымогатели — это разновидность вредоносного ПО, которое заражает устройство пользователя и отправляет на устройство предупреждение о том, что, если жертва не совершит платёж, это повлечёт за собой некоторые негативные последствия для владельца устройства. Этот тип вредоносного ПО также может быть разработан для блокировки доступа к данным, файлам или системам. Одной из форм программ-вымогателей является шифровальщик-вымогатель, троянский конь, предназначенный для шифрования данных в системе жертвы и вымогательства денег у жертвы для раскрытия информации.

Программы-вымогатели эволюционировали — из нацеленных на отдельных пользователей ИКТ они стали более целенаправленным и сосредоточились на государственных и частных организациях.

Когда преступники угрожают раскрыть личные данные в Интернете, если не будет произведена оплата, это называется «доксингом».

Материалы о сексуальном насилии над детьми и материалы о сексуальной эксплуатации детей создаются и распространяются через веб-сайты, группы новостей в Интернете, программное обеспечение для веб-конференций, платформы социальных сетей, незашифрованные и зашифрованные коммуникационные приложения и другие онлайн-платформы. Эти материалы также распространяются с помощью текстовых сообщений, обмена мгновенными сообщениями, сообщениями электронной почты, чатов, досок объявлений и одноранговых сетей обмена файлами.

Виновные в сексуальном насилии над детьми и сексуальной эксплуатации детей в Интернете могут быть членами крупных онлайн-сообществ или небольших сообществ, где материалы о сексуальном насилии над детьми пересылаются напрямую между преступниками с использованием различных приложений, таких как платформы для обмена зашифрованными сообщениями.

Обмен информацией в этих сообществах строго контролируется правилами присоединения к платформе и кодексами поведения. Правила соблюдаются модераторами и администраторами сайтов, а участники сайтов должны соблюдать официальные правила присоединения и кодексы поведения, чтобы оставаться активными участниками на сайтах. Активное участие в форумах создает репутацию человека и может повысить его положение или звание в сообществе. Активное участие в этих форумах связано с рекламой, размещением, распространением материалов о сексуальном насилии над детьми и материалов о сексуальной эксплуатации детей. Чтобы сохранить доступ к сайтам или получить доступ к большему количеству материалов о сексуальном насилии над детьми и сексуальной эксплуатации детей на сайте, участники должны постоянно публиковать такие материалы. Неспособность внести свой вклад в сайт приведет к аннулированию прав и удалению с сайта.

 

Способы вовлечения детей в сексуальную эксплуатацию в сети

 

Уход за ребенком

Уход за ребёнком можно охарактеризовать как средство, с помощью которого взрослый «подружился» с ребёнком с намерением изнасиловать последнего. Уход за детьми может происходить как онлайн, так и офлайн. Исследования показывают, что жертвами этого преступления в основном являются девочки, тогда как мужчины — преимущественно исполнители этого преступления.

Процессы ухода различается. Однако важными элементами являются: отбор жертвы, основанный на привлекательности, легкости доступа и уязвимости жертвы; контакт с жертвой; установление взаимопонимания и формирование дружбы между преступником и жертвой.

 

Опросы

С участниками в чате будут проводиться текущие опросы о привлекательности несовершеннолетних, или участники будут голосовать за то, какой тип одежды несовершеннолетний должен снять, или какой тип полового акта следует совершить несовершеннолетнему.

 

Соревнования

Несовершеннолетние будут сталкиваться друг с другом в попытке получить вознаграждение (т. е. они будут получать баллы за участие в определённом сексуальном поведении и половых актах и ​​переходить на более высокий уровень на основе баллов).

 

Предложения заблокировать веб-камеры

Чтобы уменьшить запреты несовершеннолетних, член ОПГ, которому жертва доверяет (называемый «обработчиком»), утверждает, что он может заблокировать веб-камеру жертвы и запретить другим участникам чата просматривать жертву.

 

Петли

Предварительно записанные видео, на которых другие несовершеннолетние разговаривают или участвуют в сексуальном поведении или половых актах, воспроизводится так, как если бы они происходили в реальном времени, чтобы манипулировать несовершеннолетним, заставляя его участвовать в аналогичном поведении.

 

Сексуальное насилие над детьми в прямом эфире

Участники прямой трансляции могут быть пассивными или активными зрителями. Пассивные зрители платят за просмотр, в то время как активные зрители платят за то, чтобы сыграть свою роль в сексуальном насилии над детьми, сообщая, какие сексуальные действия они хотят видеть в исполнении насильников, ребёнка или тех, кто занимается с ним (активные зрители проявляют то, что известно как «Сексуальное насилие над детьми по заказу»).

 

 

Торговля наркотиками

Веб-сайты, онлайн-магазины, тематические объявления, платформы и приложения социальных сетей использовались в рекламе, продаже и покупке наркотиков в Интернете.

Например, для повседневной работы использовались хорошо известные приложения для обмена сообщениями, чата и социальных сетей, переговоры о ценах, общение, организация поставок и другие действия, связанные с незаконным оборотом наркотиков.

 

Торговля оружием

Огнестрельное оружие рекламируется и продается в клирнете (чистом, обычном интернете) и в даркнете. В клирнете веб-сайты, чаты, дискуссионные форумы, платформы социальных сетей, онлайн-рынки и сайты классической рекламы используются для запроса, рекламы и продажи огнестрельного оружия. Огнестрельное оружие может рекламироваться и продаваться на сайтах клирнета на законных основаниях или в нарушение существующих законов и условий обслуживания веб-сайтов.

Огнестрельное оружие также рекламируется и продается в даркнете, преимущественно через крипторынки (сайты, похожие на сайты известных онлайн-торговых предприятий, где многие продавцы могут продавать свои товары и услуги) и сайты продавцов (где продавцы продают свои собственные товары или услуги). Техническая информация и другие данные, относящиеся к о разработке, сборке, приобретении и использовании огнестрельного оружия также сообщается в клирнете и даркнете.

Нередко, преступники оказывают комплекс криминальных услуг,наряду с продажей оружия.

Теневой веб-форум под названием «Deutschland im Deep Web — Keine Kontrolle, alles erlaubt!» («Германия в глубокой сети — никакого контроля, все разрешено!») был создан злоумышленником AU, который действовал под именем пользователя «luckyspax». С 18 марта 2013 года до своего ареста 8 июня 2017 года обвиняемый действовал в качестве единственного администратора этого форума в даркнете из своего места жительства в Германии. Форум, созданный в сети Tor через домен germanyhusicaysx.onion, использовался его пользователями в основном для обсуждений и (преимущественно публичного) обмена сообщениями, а также для проведения незаконных продаж. Чтобы активно использовать платформу форума, необходимо было зарегистрироваться под именем пользователя и предоставить зашифрованный адрес сообщения. Пока он не был закрыт 8 июня 2017 г., платформа была одним из крупнейших подпольных форумов в Германии с более чем 23 000 зарегистрированных пользователей.

Обвиняемый разделил платформу на разные тематические категории, которые были предназначены для обмена информацией по определенным темам или сделок купли-продажи. Категории и подкатегории включали: религии (исламисты, христианские фундаменталисты, судный день); свобода (свобода слова, воли и подавления); спорт (боевые искусства, бодибилдинг, стероиды и допинг); политика и экономика; глубокая сеть: общие темы о глубокой сети; веб-сайты (обзор и обсуждение скрытых услуг); учебные пособия (учебные пособия на немецком языке по Tor, скрытым службам, шифрованию и т. д.); биткойны (спекуляция, анонимизация и торговля); безопасность информационных технологий; «детская площадка» (грабежи и т. д.); мошенничество и обман (мошенничество, кардинг и преступление); оружие (производство, распространение и надлежащее использование); эротика (секс, предпочтения, отношения и проституция); самоубийство (последствия, обмен опытом и сам акт); наркотики (общие темы о лекарствах и лекарствах): отчеты и советы по опыту (более безопасное использование, отчеты о поездках, мнения); выращивание и производство (обмен опытом, проблемами и помощью); исследовательские химические вещества (опыт, проблемы, ингредиенты и законность); торговая площадка: подтвержденное предложение (проверено каннабис, проверено стимуляторы, проверены психоделики, проверено аптеки); предложение (каннабис, стимуляторы, психоделики, аптека, новые услуги и программное обеспечение); поиск (услуги, товары, информация и т. д.); зона свободной торговли (корзина); обмен контактами (заинтересованы в новых контактах?); отчеты об опыте и обзоры (относительно предложений здесь или на других торговых площадках).

Общение на платформе в основном происходило через форумы, которые были доступны каждому пользователю и лишь частично зашифрованы. Кроме того, пользователи могли общаться с помощью функции внутреннего обмена личными сообщениями, которые в обязательном порядке зашифровывались с использованием стандартной системы шифрования. Сообщения старше одного месяца автоматически удалялись. Пользователи также могли общаться через хорошо известный протокол зашифрованной связи или в режиме реального времени через службу обмена сообщениями, которая требовала от пользователей наличия отдельного приложения для обмена мгновенными сообщениями. Кроме того, для транзакций, совершаемых на платформе, была предложена услуга условного депонирования.

AU не получал доли прибыли от продаж на платформе. Использование услуги условного депонирования также не основывалось на плате. Платформа и ответчик финансировались исключительно за счет пожертвований в биткойнах. После апелляции о пожертвовании 24 декабря 2015 года AU получил 9850 евро. Властям удалось установить личность ответчика после его обращения за пожертвованиями. Платформа использовала биткойн в качестве виртуальной валюты, а пожертвования переводились на биткойн-адрес. Через обмен биткойнов эти пожертвования могли быть переведены обратно в фиатную валюту. Биткойны были переведены обратно в фиатную валюту через «Bitcoin.de», где AU использовал свое настоящее имя и, следовательно, мог быть идентифицирован.

С 27 сентября 2015 г. по 18 августа 2016 г. AU разместил в сети не менее 15 рекламных текстов от пользователей о продаже наркотических средств. AU также переместил существующие и ранее выпущенные им рекламные объявления из подкатегории «Предложение» в подкатегорию «Предложение подтверждено» и пометил каждого соответствующего продавца как «Подтвержденного продавца». Создав категорию «Оружие» на форуме, AU также поддерживал торговые операции с оружием с 11 февраля 2015 года до своего ареста в июне 2017 года. Ни у обвиняемого, ни у пользователей форума не было соответствующего разрешения на торговлю наркотическими средствами или оружием. Транзакции, проводимые через платформу, включали продажу пистолета и соответствующих боеприпасов пользователем «rico» (позже обозначенного как PK) пользователю «Maurächer» (позже обозначенному как DS). Используя приобретенное оружие, DS 22 июля 2016 г. совершил массовую стрельбу в торговом центре, в результате чего девять человек погибли и пятеро получили серьезные ранения. В связи с продажей оружия DS был признан виновным по девяти пунктам обвинения в убийстве по неосторожности и пяти пунктам обвинения в нанесении телесных повреждений и приговорен к семи годам лишения свободы.

AU было предъявлено обвинение в содействии незаконной рекламе наркотических средств, содействии преднамеренной незаконной торговле огнестрельным оружием, содействие умышленному незаконному приобретению полуавтоматического пистолета и умышленному незаконному приобретению наркотических средств. Ему также было предъявлено обвинение в пособничестве умышленной незаконной торговле огнестрельным оружием в сочетании с убийством по неосторожности и нанесением телесных повреждений по неосторожности в связи с продажей оружия, использованного DS для проведения массового расстрела. AU был приговорен к шести годам лишения свободы.

 

Торговля дикой природой

Интернет-торговля продуктами дикой природы растёт. Чаще всего она происходит на платформах социальных сетей.

В 2020 году в ходе анализа незаконных торговых площадок, действовавших в Соединенном Королевстве, обнаружено 1194 рекламных объявления, в которых продавалось 2456 образцов дикой природы на общую сумму в 1 миллион долларов США.

 

Торговля культурными ценностями

ОПГ занимаются незаконным оборотом культурных ценностей через законные онлайн-рынки и надежные аукционные сайты, а также через подпольные незаконные рынки. Социальные сети и коммуникационные приложения также используются для незаконного оборота культурных ценностей. Переход к онлайн-торговле расширил потенциальную клиентскую базу, создал новые рынки для малых, недорогих предметов, таких как монеты, которые раньше было бы невыгодно продавать.

Власти, расследующие незаконный оборот культурных ценностей в Интернете, сталкиваются с рядом проблем, в том числе с разнообразием платформ, на которых имуществом торгуют в Интернете, отсутствием информации, препятствующей правильной идентификации предметов, трудностями с идентификацией продавцов. Чтобы избежать обнаружения, торговцы культурными ценностями, действующие в сети, используют хакерские методы, такие как подделка IP-адреса (т. е. замена исходного IP-адреса поддельным).

 

Отмывание денег

Процесс отмывания денег состоит из трёх этапов: размещение, расслоение и интеграция. На этапе размещения незаконно полученные деньги распределяются в финансовой системе (например, путем покупки активов или обмена валюты). Следующий этап, многоуровневый, включает в себя множество действий, направленных на дальнейшее удаление доходов от преступной деятельности от их первоначального источника, что затрудняет раскрытие отмывания денег. В частности, как только доходы от преступления были помещены в финансовую систему, они перемещаются в другие финансовые учреждения или конвертируются из одного типа активов в другой, чтобы еще больше отделить доходы от преступлений от их незаконного происхождения. Наконец, доходы от преступной деятельности возвращаются в экономику. На этом этапе отмывания денег и интеграции доходы от преступления кажутся законными и используются преступниками для покупки собственности или приобретения других активов. Часто ОПГ конвертируют деньги в биткойны, передавая биткойны членам и партнёрам в других странах. Одновременно партнёры используют биржи биткойнов для конвертации биткойнов в фиатную валюту. Для сбора, выкупа и конвертации часто используется третья сторона.

 

Азартные игры в Интернете

Азартные игры в Интернете включают в себя предложение игр казино (например, покер) или ставок (например, на скачках и спортивных мероприятиях) в Интернете. Веб-сайты и контент, посвященные азартным играм в Интернете, доступны на нескольких языках и предлагают широкий выбор валют и способов оплаты.

Для традиционных (оффлайн) игорных заведений, таких как казино и букмекерские конторы, есть ограниченный язык, валюта и варианты оплаты, которые зависят от географического положения заведения. Тем не менее, основное различие между такими традиционными азартными играми и азартными играми в Интернете заключается в том, что человек может участвовать в азартных играх в Интернете в любое время и в любом месте, независимо от географического положения. Услуги интернет-гемблинга могут быть предоставлены обычными казино (т. е. казино с физическим местонахождением) или букмекерскими конторами и организациями, у которых нет обычных казино, или букмекерскими конторами, которые имеют только удалённые игровые услуги.

Тип азартных игр, которые считаются незаконными, варьируется в разных странах. Из-за различий в законах ОПГ могут размещать свои серверы и вести свою деятельность в нескольких юрисдикциях, где азартные игры в Интернете являются законными. ОПГ, предлагающие азартные игры в Интернете, могут иметь свои операции в разных странах — у них может быть штаб-квартира своей компании в одной стране, серверы в одной или нескольких странах и центры поддержки в разных странах, в зависимости от законов каждой страны в отношении Интернета.

 

Процедурные вопросы в случаях ОКП включают: вопросы юрисдикции; выявление, отслеживание, замораживание и арест активов и конфискация доходов от преступлений; специальные методы расследования (например, электронное наблюдение, секретные операции, контролируемые поставки и другие методы); сбор и использование электронных доказательств (например, ускоренное сохранение данных, сбор данных о коммуникационном трафике в реальном времени и перехват данных контента); различные формы международного сотрудничества (например, выдача, взаимная правовая помощь, сотрудничество правоохранительных органов и совместные расследования).

Ряд из этих вопросов на уровне ООН регламентирован в конвенциях: против транснациональной организованной преступности 2001 года; против коррупции 2003 года; о борьбе против незаконного оборота наркотических средств и психотропных веществ 1988 года.

Вместе с тем, борьба с киберпреступностью, её организованным сегментом требует регламентации новых апробированных правовых инструментов на уровне ООН. Поэтому Россия вышла с предложением и разработала проект Конвенции ООН о противодействии использованию информационно-коммуникационных технологий в преступных целях.

В проекте конвенции предусмотрен широкий охват наиболее злободневных видов преступлений, которые совершаются как в сфере ИКТ, так и с их использованием.

Предусматриваются наиболее актуальные и действенные меры как для профилактики киберпреступности, так и для уголовного судопроизводства в этой сфере:

— сбор и оперативное обеспечение сохранности электронной информации;

— сбор в режиме реального времени технических параметров трафика и другие.

Устанавливаются конкретные механизмы международного сотрудничества между правоохранительными органами, а также взаимодействия с частными организациями.

Присоединение всех стран к работе над предложенным Россией проектом конвенции позволит в максимально конструктивном ключе выработать приемлемый документ в целях эффективной борьбы с киберпреступностью – цифровой пандемией XXI века.

https://zavtra.ru/blogs/organizovannaya_kiberprestupnost_

 

Posted in 1. Новости, Статьи | Комментарии к записи Аналитические материалы членов Союза: статья вице-президента Союза В.С. Овчинского и президента ВПА МПА Ю.Н. Жданова отключены
Ноя 30

30 ноября 1939 года расстрелян Бела Кун

Бела Кун — венгерский и советский политический деятель и журналист

Бела Кун (Бела Морисович Кун)

Бела Кун (Бела Морисович Кун)

Бела Кун, видный деятель международного коммунистического движения, родился 20 февраля 1886 года в местечке Силадьчех в Австро-Венгрии, в семье писаря. Обучался в Коложварском университете. В 1902 году стал членом социал-демократической партии Венгрии.

Под руководством Куна в 1905 году на некоторых промышленных предприятиях Трансильвании вспыхнули забастовки. В Коложваре забастовка привела к кровавым столкновениям с полицией. За участие в забастовочной деятельности Кун был осуждён на 2,5 года тюремного заключения. После освобождения в 1908 году Кун участвует в руководстве социал-демократической партией и профдвижением в Коложваре и в организации рабочего движения среди горняков Жильвельд.

В 1913 году выступает в роли делегата на съезде партии. В Первой Мировой войне Кун воевал на стороне Австро-Венгрии, был взят в плен русскими войсками.

В качестве военнопленного он был отправлен на Урал, где окончательно оформился как убеждённый коммунист. В плену Кун в придачу к немецкому и английскому досконально изучил русский язык. В 1916 году вступил в РСДРП, а с 1917 года работал в Томской парторганизации.

В 1918 году сформировал венгерскую группу РКП(б) и организовал коммунистические отряды, которые являлись партийной гвардией. Сражался на фронтах Гражданской войны против немецких интервентов, чехословацкого корпуса, белогвардейцев Колчака. Активно писал статьи в «Правду» и «Известия». Лично принимал участие в расстрелах классовых врагов в Сибири. Известен как самый кровавый коммунистический палач.

Бела Кун в ходе Венгерской революции

Бела Кун в ходе Венгерской революции

С мая 1918 года являлся председателем Федерации иностранных групп РКП(б). В 1920 году был членом Реввоенсовета Южного фронта. В 1921-1923 годах работал на руководящих должностях в парторганизации на Урале.

С 1921 года являлся членом Исполкома Коминтерна и руководителем нелегальной работы, председателем Венгерской Коммунистической партии. С 1928 года постоянно проживал в Советском Союзе, являясь активным деятелем Коминтерна.

Во время репрессий в 1938 году Бела Кун был арестован в Москве по обвинению в контрреволюционной деятельности и расстрелян 30 ноября 1939 года (по другим данным – 29 августа 1938 года). Реабилитирован посмертно.

www.calend.ru/

Posted in 1. Новости | Tagged , | Комментарии к записи 30 ноября 1939 года расстрелян Бела Кун отключены
Ноя 30

30 ноября убит Дэниэл «Дэнни» Маккенн

30 ноября убит Дэниэл «Дэнни» Маккенн (Daniel «Danny» McCann) ирландский националист, член Ирландской республиканской армии (её «временного» крыла).

Маккенн родился 30 ноября 1967 года в семье ирландских республиканцев в Западном Белфасте, учился в школе имени Святого Галла и школе Святой Марии на Глен-Роуд в Белфасте. Среднее образование не получил, потому что был арестован по обвинению в участии в беспорядках. Осуждён на полгода тюрьмы за агрессивное поведение, в том же году вступил в ряды ИРА. За незаконное хранение взрывчатки позднее осуждён на два года. В 1987 году вместе с Шоном Сэвиджем, успешно организовал покушение на двух полицейских в доках Белфаста. В 1988 году вместе с Сэвиджем и Майредой Фаррелой отправились в Гибралтар, чтобы организовать там теракт: по плану они должны были взорвать бомбу в городе в момент прохождения британского военного оркестра, который еженедельно проводил парад во время смены караула перед дворцом губернатора. Об этом узнали спецслужбы Великобритании; хуже всего было, что спецслужбы решили, что бомба уже заложена. Была начата специальная операция «Флавиус».

Всех троих боевиков остановили около автозаправки на Уинстон-Черчилль-Авеню, которая вела к аэропорту Гибралтара и испанской границе. По заявлению SAS, Маккенна подстрелили на месте, как только он попытался сбежать с подозрительной на вид сумкой: спецназовцы решили, что он собирался взорвать автомобиль. Когда подобные действия повторила Фаррелл, её застрелили на месте точно так же. Сэвидж попытался засунуть руку в карман и вытащить оттуда что-то, но и его расстреляли в упор.  В Маккенна попало пять пуль, в Фаррелл — восемь, в Сэвиджа — от 16 до 18 по разным оценкам. Материалы для бомбы — в том числе 64 килограмма семтекса — нашли в автомобиле в 36 милях от границы на территории Испании. Автомобиль опознали по ключам, обнаруженным в мешке Фаррелл. Но при обыске в итоге не было найдено ни холодного, ни огнестрельного оружия, ни детонаторов, ни каких-либо бомб и гранат — ни единого предмета, которое классифицируется как оружие.

На 16 марта 1988 года были запланированы похороны всех троих погибших, однако они превратились в очередную кровавую бойню: на кладбище Миллтаун роялист Майкл Стоун организовал теракт, убив трёх повстанцев ИРА. Полиция, арестовав его, фактически спасла роялиста от расправы со стороны ирландцев.

О теракте был снят документальный фильм «Смерть на скале».

По материалам Википедии

Президент Союза криминалистов и криминологов

Игорь Михайлович Мацкевич

Posted in 1. Новости | Tagged , , | Комментарии к записи 30 ноября убит Дэниэл «Дэнни» Маккенн отключены
Ноя 30

Искусственный интеллект и социальные сети

Искусственный интеллект решили привлечь к анализу личности по соцсетям
Аналитический центр заказал исследование, цель которого — создание «доверенной технологии диагностики свойств личности». Использовать ее хотят для оценки лиц, которые принимают ключевые государственные или корпоративные решения


Власти решили задействовать искусственный интеллект для психологической диагностики личности по данным социальных сетей. Тендер на проведение исследования в этой области стоимостью 36 млн руб. объявил Институт системного программирования им. В.П. Иванникова Российской академии наук (ИСП РАН), следует из данных на портале госзакупок. Внимание на документ обратил «Коммерсантъ».

Генеральный заказчик проекта — Аналитический центр при правительстве (АЦ). Как следует из тендерной документации, итоги конкурса подведут в понедельник, 29 ноября, а работы подрядчик должен выполнить к сентябрю 2024 года.

В документах говорится, что использование цифровых следов (данных, которые пользователь оставляет при любых действиях в интернете) дает «широкие возможности по оценке личности и прогнозированию ее поведения» без проведения психологического тестирования, на которое необходимо добровольное согласие. К одному из источников таких следов заказчик отнес соцсети.

Власти проведут кампанию по улучшению репутации искусственного интеллекта
Технологии и медиа

По мнению заказчика, прогнозирование поведения интересно с коммерческой или политической точки зрения, особенно если человек может принимать ключевые решения, разработать ценный продукт, создать творческое произведение или стать автором принципиального открытия.

В пресс-службе Аналитического центра заявили газете, что инициатива предусматривает создание «доверенной технологии диагностики свойств личности», использовать ее планируют для оценки состояния лиц, которые принимают ключевые государственные или корпоративные решения. Также программу хотят задействовать для «распознавания манипулятивного управления большими социальными группами, оценки творческого потенциала работников и моделирования их профессионального развития».

В центре полагают, что технология поможет бороться с группами смерти, вовлечением граждан в террористическую деятельность и разжиганием национальной розни.

Подробнее на РБК:
https://www.rbc.ru/technology_and_media/29/11/2021/61a41f059a794746788cbd83

Posted in 1. Новости, 2. Актуальные материалы | Комментарии к записи Искусственный интеллект и социальные сети отключены
Ноя 30

30 ноября 1936 года в Лондоне сгорел Хрустальный дворец

Хрустальный дворец был построен в лондонском Гайд-парке из железа и стекла как выставочный павильон к Первой Всемирной выставке 1851 года. Дворец площадью свыше 90 000 квадратных метров, протяжённостью 564 м и высотой до 33 м, выстроенный под руководством Пакстона, вмещал до 14 тысяч посетителей. Невиданная в викторианской Англии конструкция из стекла и железа имела грандиозный успех у посетителей выставки и жителей города.
По завершению мероприятия Дворец был разобран и перенесён на новое место, в южное лондонское предместье Сайденхем-Хилл. Здание Хрустального дворца было комплексом элементов, каждый из которых выполнял несколько функций. Колонны служили опорами балок и вместилищем водостоков. Водосточные желоба сбрасывали дождевую воду и поддерживали коньки крыши.

Общий вид Хрустального дворца, 1851

Общий вид Хрустального дворца, 1851

Остекление являлось конструкционным элементом и в то же время осветительной системой. Малый вес и небольшие размеры всех элементов позволили рабочим собирать конструкцию быстро и легко. Впоследствии Дворец дал своё имя прилегающему району Южного Лондона, железнодорожной станции, комплексу телевизионных вышек и футбольному клубу «Кристал Пэлас».

Это эксклюзивное здание смогло пережить трудные времена Первой мировой войны и устоять.

Но 30 ноября 1936 года Хрустальный Дворец был уничтожен пожаром, точную причину которого тогда так и не установили. Как наиболее вероятную называли неисправность старой электропроводки. Сильный ветер усилил пожар. Полы на всех этажах были из старых сухих досок, и разбитые стеклянные панели в крыше также были заделаны досками. А трудности с водоснабжением доделали свое черное дело.

К моменту прибытия первой пожарной машины все здание было охвачено огнем, который виднелся на многие мили вокруг. В тушении пожара задействовали 88 пожарных машин и более 1000 человек. Но утром на месте дворца не осталось ничего, кроме двух водонапорных башен, груды искореженного металла и оплавившегося стекла.

Хрустальный дворец в огне

Хрустальный дворец в огне

Уинстон Черчиль по пути домой из Палаты общин так сказал о гибели дворца: «Это конец целой эпохи». Больше Хрустальный дворец не восстанавливался.

www.calend.ru/

Posted in 1. Новости | Tagged , , , | Комментарии к записи 30 ноября 1936 года в Лондоне сгорел Хрустальный дворец отключены
Ноя 30

30 ноября 1929 года — вскрытие «трупа» Эриха Тецнера

30 ноября 1929 года в 12.00 лейпцигский судебный медик профессор Рихард Коккель приступил к вскрытию тела Эриха Тецнера, 26-летнего коммерсанта, скоропостижно скончавшегося три дня назад при обстоятельствах, на первый взгляд, весьма тривиальных. Произошёл несчастный случай: автомобиль Тецнера налетел на дорожный столб, загорелся, водитель погиб в огне. Так было записано в полицейском протоколе. Однако у представителя страховой компании «Нордштерн», в которой Тецнер как раз за несколько недель до катастрофы застраховался от несчастного случая на сумму 145 тысяч марок (вдова сразу после смерти мужа предъявила полис на выплаты), возникли сомнения относительно деталей происшествия, и он настоял на вскрытии трупа и проведении расследования. Коккель пришёл к выводу, что, во-первых, обугленные останки жертвы никак не могли принадлежать мужчине в возрасте 26 лет, а скорее подростку или юноше не старше 20-22-х, и во-вторых, покойник был уже мёртв к тому моменту, как попал в огонь (в дыхательных путях не было обнаружено сажи, а в крови – окиси углерода). «Судя по всему, – высказал предположение Коккель, – речь идёт о неизвестном лице, которое было сначала убито, а затем сожжено».

За домом Тецнера установили наблюдение, организовали просмотр почты и круглосуточное прослушивание телефона. В 8 часов утра 4 декабря сотрудник полиции, дежуривший у телефона, услышал, что для международного разговора со Страсбургом к аппарату приглашается Эмма Тецнер. Звонивший назвался Зранелли.

Дежурный включился и сказал, что фрау Тецнер нет дома, она будет лишь в 6 часов вечера, в это время ей можно перезвонить. Было определено, что беседа велась из переговорной кабины с Главного почтамта Страсбурга. Расследовавший дело детектив Кригерн связался с коллегами из Сюртэ и попросил их установить наблюдение за почтамтом, а сам вылетел специальным рейсом в Страсбург и прибыл туда как раз вовремя, чтобы арестовать незнакомца, назвавшего себя Зранелли, когда тот около 6 вечера входил в телефонную будку. Им оказался Эрих Тецнер. Тем же вечером он дал показания, рассказал о том, как у него родился «гениальный» план добыть большую сумму денег путем страхового мошенничества, для чего он намеревался инсценировать автомобильную катастрофу. Он признался, что для осуществления этого плана ему пришлось убить человека.

Эрих Тецнер (слева)

Эрих Тецнер (слева)

В день преступления 27 ноября Тецнер направлялся по служебным делам на своём автомобиле в Регенсбург. По дороге к нему присоединился юноша, 16-летний подросток, попросивший подбросить до города. Это был невысокого роста, щуплый паренёк, Тецнеру не составило труда справиться с ним (мальчик задремал, Тецнер, воспользовавшись удобным моментом, набросил ему на голову одеяло, навалился всем телом и придушил). Убедившись, что жертва мертва, Тецнер завернул к обочине и осторожно наехал на столб, затем пересадил убитого на водительское место, облил машину бензином и бросил в салон горящую спичку. Через три недели Эрих и Эмма планировали встретиться в Страсбурге, затем перебраться в Шербур, а оттуда – через океан в медовое путешествие…

Суд приговорил Тецнера к смертной казни.

Игорь Джохадзе. Криминальная хроника человечества

Posted in 1. Новости | Tagged | Комментарии к записи 30 ноября 1929 года — вскрытие «трупа» Эриха Тецнера отключены
Ноя 30

День рождения Жилкина Максима Геннадьевича.

Жилкин Максим Геннадьевич родился 30 ноября 1971 года.

Работает в Московском областном филиале Московского университета МВД России имени В. Я. Кикотя, где, являясь доцентом, возглавляет кафедру уголовного права и криминологии.

В 2001 году защитил кандидатскую диссертацию «Уголовно-правовая оценка последствий преступлений в сфере экономической деятельности» под научным руководством доктора юридических наук, профессора Бориса Викторовича Яцеленко.

В 2019 году защитил диссертацию на соискание степени доктора юридических наук по теме «Дифференциация уголовной ответственности за преступления в сфере предпринимательской деятельности: проблемы теории и практики». Научным консультантом выступил Б. В. Яцеленко.

Максим Геннадьевич является автором более 100 научных работ.

Союз криминалистов и криминологов поздравляет Максима Геннадьевича с Днём рождения и желает научного вдохновения, рабочего энтузиазма и бодрости!

Posted in 1. Новости | Tagged | Комментарии к записи День рождения Жилкина Максима Геннадьевича. отключены
Ноя 30

День рождения Селивёрстова Вячеслава Ивановича.

Селивёрстов Вячеслав Иванович родился 30 ноября 1951 года в г. Бийске Алтайского края.

30 ноября Селивёрстов

В 1974 году окончил юридический факультет Томского государственного университета. Работал в следственном отделе УВД Томской области до 1979 г.

В 1982 г. в Академии МВД СССР защитил кандидатскую диссертацию по теме «Правовое положение лиц, отбывающих уголовное наказание, связанные с исправительно-трудовым воздействием, без изоляции от общества».

С 1982 по 1993 г. работал преподавателем, старшим преподавателем на кафедре управления органами, исполняющими наказания, и исправительно-трудового права Академии МВД СССР (РФ). В 1992 г. в Академии МВД РФ защитил докторскую диссертацию на тему «Теория и прикладные проблемы правового положения лиц, отбывающих наказания». Научным руководителем и научным консультантом при написании кандидатской и докторской диссертаций был заслуженный деятель науки РСФСР, доктор юридических наук, профессор А. И. Зубков.

С 1993 по 2000 г. профессор В. И. Селиверстов работал заместителем начальника ВНИИ МВД России по науке.
В 1993 г. Вячеславу Ивановичу присвоено звание профессора, в 1997 г. Указом Президента Российской Федерации — почетное звание «Заслуженный деятель науки Российской Федерации».

С 2000 г. работал в аппарате Уполномоченного по правам человека в Российской Федерации в качестве начальника управления.

В 2006–2008 гг. являлся ректором НОУ «Московский институт права».
С 2008 по сентябрь 2010 г. служил в уголовно-исполнительной системе в должности начальника НИИ ФСИН России.

С 2010 г. по настоящее время — профессор кафедры уголовного права и криминологии Юридического факультета МГУ имени М.В. Ломоносова. Одновременно является научным руководителем научно-образовательного центра «Проблемы уголовно-исполнительного права» имени Ю.М. Ткачевского Юридического факультета МГУ.

Опубликовал свыше 500 научных и учебно-методических работ, включая монографии, учебники, учебные пособия, комментарии к УК РФ, УИК РФ и другим федеральным законам.

Под научным руководством (консультированием) В. И. Селиверстова подготовлены и защищены 25 кандидатских и 5 докторских диссертаций (Б. З. Маликов, Е. В. Середа, С. Л. Бабаян, Ф. В. Грушин, Ю. А. Головастова). В настоящее время осуществляет консультирование по двум докторским диссертациям в РФ и двум диссертациям в Республике Казахстан (PhD).

Заслуженный деятель науки РФ (1997), действительный государственный советник РФ 3-го класса (2001).

Источник: https://www.law.msu.ru/employees/311

Союз криминалистов и криминологов поздравляет высокоуважаемого Вячеслава Ивановича с Днём рождения и желает здоровья, научных успехов и негаснущего интереса к работе!

Posted in 1. Новости | Tagged | Комментарии к записи День рождения Селивёрстова Вячеслава Ивановича. отключены
Ноя 30

Международная научно-практическая конференция «Вопросы, решаемые при исполнении приговора: уголовно-исполнительные и уголовно-процессуальные аспекты»

17 ноября 2021г. в Рязани в рамках V Международного Пенитенциарного Форума (17-19 ноября) была проведена, организованная кафедрами уголовно-исполнительного права, а также уголовного процесса и криминалистики Академии ФСИН России. 

IMG-20211117-WA0037

 

Конференция началась с обсуждения проблем решения вопросов в стадии исполнения приговора. Модераторы дискуссии – доктор юридических наук, профессор Андрей Скиба и кандидат юридических наук, доцент Александр Акчурин.

Состоялась презентация ряда монографий и иных научных изданий с участием сотрудников Академии ФСИН России и гостей конференции: доктором юридических наук, доцентом Владимиром Белоносовым, доктором юридических наук, доцентом Владиславом Орловым, кандидатом юридических наук, доцентом Эдуардом Лядовым, кандидатом юридических наук, доцентом Натальей Малолеткиной и др.

IMG_20211115_161550

Пленарное заседание конференции включило в себя ряд наиболее актуальных научных докладов, приветственные слова сотрудников ФСИН России и аппарата Уполномоченного по правам человека в РФ, а также коллег из Азербайджанской Республики, Республик Беларусь, Таджикистан, Узбекистан и Федеративной Республики Германии.

В рамках двух секций по уголовно-исполнительным аспектам стадии исполнения приговора (модератор – доктор юридических наук, профессор Андрей Скиба) и соответствующих уголовно-процессуальных вопросов (модераторы – заслуженный деятель науки РФ, доктор юридических наук, профессор Вячеслав Николюк и кандидат юридических наук, доцент Александр Акчурин), рассматривались в очном и дистанционном порядке многочисленные вопросы в исследуемой области.

В конференции также приняли участие сотрудники научно-исследовательских и образовательных организаций ФСИН России, представители Московского государственного университета им. М.В. Ломоносова, Национального исследовательского Томского государственного университета, Нижегородской академии МВД России, Сибирского юридического института МВД России, представители правоохранительных органов.

Материалы конференции

Программа конференции

Источник https://apu.fsin.gov.ru/news/detail.php?ELEMENT_ID=598137

Posted in 1. Новости, Конференция!, Центральный ФО | Комментарии к записи Международная научно-практическая конференция «Вопросы, решаемые при исполнении приговора: уголовно-исполнительные и уголовно-процессуальные аспекты» отключены
Ноя 29

28 ноября 2021 г. ушел из жизни профессор В. Н. Фадеев

Коллектив Союза криминалистов и криминологов выражает глубокие соболезнования по поводу ухода из жизни 28 ноября 2021 года Виктора Николаевича Фадеева, профессора кафедры криминологии, доктора юридических наук, профессора Московского университета МВД России имени В. Я. Кикотя, полковника милиции в отставке.

Фадеев

В. Н. Фадеев являлся членом Союза криминалистов и криминологов.

Виктор Николаевич родился в селе Сузгорье Рузаевского района Мордовской АССР 23 июня 1954 г. В 1979 г. окончил Ташкентскую высшую школу МВД СССР.

В 1986 г. защитил кандидатскую диссертацию на тему «Криминологическая характеристика и профилактика преступлений, совершаемых рабочей молодежью». В 1994 г. — докторскую диссертацию на тему «Криминологические проблемы борьбы с преступлениями, связанными с исламским традиционализмом».

Под авторством Виктора Николаевича Фадеева было издано более 40 научных работ, в том числе 7 монографий, учебных и учебно-практических пособий. 

Posted in 1. Новости | Комментарии к записи 28 ноября 2021 г. ушел из жизни профессор В. Н. Фадеев отключены
Ноя 29

29 ноября 1949 года — авария на шахте в Йохангеоргенштадте

Вскоре после окончания Второй мировой войны в восточногерманских землях Саксонии и Тюрингии началась промышленная добыча урана для советской ядерной программы. В 1947 году было организовано советское акционерное общество «Висмут», которое находилось в собственности СССР, куда и входил рудник в г. Йохангеоргенштадт.

Во время Холодной войны редакторы газет западной зоны Германии стремились сурово критиковать Советский Союз и удержать людей от работы на «Висмут», используя при этом непроверенную информацию либо просто слухи. Благодатной почвой для этого были аварии и несчастные случаи, случавшиеся на «Висмуте» — реальное количество жертв никогда не удовлетворяло журналистов.

Авария на руднике Йохангеоргенштадт в ноябре 1949 года произвела особенно глубокое впечатление на прессу. В выпуске «Телеграф» в Западном Берлине за 28 ноября сообщалось о 2500 погибших. Восточное бюро СДПГ в Бонне заявляло о более вероятной цифре в 600 человек.

Spokane Daily Chronicle, 5 декабря, 1949 г. Из четырех тысяч шахтеров спаслось лишь триста! А русские заявляют, что погиб только один!

Spokane Daily Chronicle, 5 декабря, 1949 г. Из четырех тысяч шахтеров спаслось лишь триста! А русские заявляют, что погиб только один!

Так что же реально произошло в Йохангеоргенштадте?

24 ноября 1949 года в устье слепого ствола № 31 на глубине 25 метров произошел пожар. В непосредственной близости, на глубине 78 метров, находился склад взрывчатки. Вся взрывчатка и средства взрывания были своевременно эвакуированы. К сожалению, машинист насосной станции был смертельно отравлен продуктами горения.

В книге Збинека Земана и Райнера Карлша «Uranium Matters. Central European Uranium in International Politics, 1900—1960» приведены воспоминания инженера Рудольфа Оеслнера (Rudolf Oeslner), участвовавшего в ликвидации аварии: «Собственная спасательная команда рудника еще не была сформирована. Я вызвал спасателей из угольной шахты Цвиккау. В моем распоряжении было сорок советских солдат. Поскольку выработки были задымлены, несколько солдат, работавших там, отравились угарным газом. Их сразу же вывели на поверхность. Огонь был потушен в течении выходных. Приблизительно сорок человек (шахтеров и солдат) получили отравления во время тушения пожара и были доставлены в больницу. На следующий день (25.11.49) оператор насоса Ричард Рейфенрэт был найден мертвым. Не было никаких других жертв.«

https://tunnel.ru/post-29-noyabrya-kalendar-istorii

Взрыв на урановом руднике в Йоханнгеоргендштадте — MiningWiki — шахтёрская энциклопедия

Posted in 1. Новости | Tagged , , , | Комментарии к записи 29 ноября 1949 года — авария на шахте в Йохангеоргенштадте отключены
Ноя 29

29 ноября 1924 года День создания ВООП

Всероссийское общество охраны природы — ВООП. Именно в этот день в 1924 году по инициативе и при участии видных российских ученых, общественных и государственных деятелей был утвержден устав природоохранной общественной организации, идею создания которой еще в начале 1924 года выдвинул отдел охраны природы Наркомата просвещения РСФСР. Цель создания ВООП – стремление объединить вместе представителей науки и прогрессивно мыслящей общественности, чтобы восстановить природные ресурсы страны, подорванные гражданской войной и послереволюционной разрухой, и в дальнейшем использовать их более рационально. Организационное собрание общества, на котором был избран временный совет, состоялось 3 декабря 1924 года. Первым председателем ВООП стал известный зоолог, профессор Григорий Кожевников.

Логотип Всероссийского общества охраны природы

Логотип Всероссийского общества охраны природы

Главными задачами общества были названы: разработка научных вопросов сохранения и восстановления природных запасов, привлечение населения страны к природоохранным мероприятиям, пропаганда идей охраны природы, в частности проведение различных лекций, бесед, диспутов, выставок и экскурсий. Эти направления определили развитие общества и в последующие годы. Согласно закону, ВООП было главным звеном, осуществляющим руководство всеми общественными организациями в нашей стране, деятельность которых имела отношение к защите окружающей среды. Члены общества активно лоббировали идею создания государственной системы охраны природы. В 1960 году Всероссийское общество охраны природы вошло в состав Международного союза охраны природы и природных ресурсов, а в 1984-м было награждено серебряной медалью программы ООН по окружающей среде (ЮНЕП). 2004 год в России прошел под знаком 80-летия ВООП. В честь этого события во всех организациях и филиалах общества состоялись мероприятия, направленные на активизацию деятельности населения по улучшению экологической обстановки в регионах. Сегодня основные усилия ВООП направлены на создание условий, способствующих устойчивому экологически безопасному развитию страны. Вступить в ряды общества может любой житель нашей страны.

https://tunnel.ru/post-29-noyabrya-kalendar-istorii

Posted in 1. Новости | Tagged , , | Комментарии к записи 29 ноября 1924 года День создания ВООП отключены
Ноя 29

День буквы Ё

Русский алфавит состоит из тридцати трЁх букв. Одна из них совершенно незаслуженно всЁ более и более выходит из употребления. А у неЁ, между прочим, день рождения сегодня! История еЁ началась в далЁком 1783 году.

Памятник букве "ё". Ульяновск. Художник Александр Зинин.

Памятник букве «ё». Ульяновск. Художник Александр Зинин.

Долгое время в русском языке не было загадочной буквы «Ё». 29 ноября (18 ноября по старому стилю) 1783 года в доме директора Петербургской академии наук княгини Екатерины Романовны Дашковой состоялось одно из первых заседаний недавно созданной Российской академии, на котором присутствовали поэт Г.Р. Державин, драматурги Д.И. Фонвизин и Я.Б. Княжнин, лингвист И.И. Лепёхин, митрополит Гавриил и другие уважаемые академики.

Обсуждался проект полного толкового Славяно-российского словаря, знаменитого впоследствии «Словаря Академии Российской».

Уж было академики собрались разойтись по домам, как Екатерина Романовна спросила, может кто-либо из них написать слово «ёлка». Ученые мужи подумали, что княгиня пошутила, но та написала слово «іолка», произнесённое ею, и задала вопрос: «Правомерно ли изображать один звук двумя буквами?» Заметила ещё: «выговоры сии уже введены обычаем, которому, когда он не противоречит здравому рассудку, всячески последовать надлежит». Екатерина Дашкова «новорожденную» букву «ё» предложила употреблять «для выражения слов и выговоров, с сего согласия начинающихся, как матіорый, іолка, іож, іол».

Она в своих доводах оказалась убедительной, и оценить рациональность введения новой литеры предложили Гавриилу, митрополиту Новгородскому и Санкт-Петербургскому, являющемуся членом Академии наук.

Новаторскую идею княгини поддержал ряд ведущих деятелей культуры того времени. Одним из первых использовать «ё» в личной переписке начал поэт Гавриил Романович Державин. В ноябре 1784 года новая буква получила официальное признание. Первое же печатное издание, в котором встречается буква «ё», – книга Ивана Ивановича Дмитриева «Мои безделки» (1795 год), выпущенная в Московской университетской типографии у издателей Ридигера и Клаудия. Первым словом, напечатанным с буквой «ё», было слово «всё». Затем последовали слова «огонёкъ», «пенёкъ», «безсмёртна», «василёчикъ». В 1796 году в той же типографии Николай Карамзин в своей первой книге «Аонид» с буквой «ё» напечатал слова «зарёю», «орёл», «мотылёк», «слёзы» и первый глагол — «потёк». В 1798 году Гавриил Державин употребил первую фамилию с буквой «ё» — Потёмкин.

Так буква «ё» вошла в состав русского алфавита. В связи с тем, что Карамзин был первым, кто использовал букву «ё» в печатном издании, вышедшем довольно большим тиражом, именно его некоторые справочные издания, в частности, Большая Советская Энциклопедия, ошибочно указывают как автора буквы «ё». Но, что интересно — Карамзин в научных работах, например, в знаменитой «Истории государства Российского» Карамзин букву «ё» не использовал.

Но среди еЁ противников были такие знаменитые деятели, как писатель и поэт Александр Петрович Сумароков и ученый и поэт Василий Кириллович Тредиаковский.

В алфавит буква встала на свое место в 1860-х годах — Владимир Иванович Даль поместил «ё» вместе с буквой «е» в первом издании «Толкового словаря живого великорусского языка». А Лев Николаевич Толстой в 1875 году в своей «Новой азбуке» отправил её на 31-ое место, между ятем и буквой э. Но использование этого символа в типографском и издательском делах было связано с некоторыми сложностями из-за ее нестандартной высоты.

В 1904 году была создана Орфографическая комиссия при Императорской академии наук, куда входили крупнейшие лингвисты того времени. Предложения комиссии, окончательно сформулированные в 1912 году, сводились к упрощению графики на основе фонематического принципа (устранение букв, не обозначавших никаких звуков, например «ъ» на конце слов, и букв, обозначавших те же звуки, что и другие буквы, — «ять», «и десятеричное», «фита», «ижица»). Кроме того, комиссия признала употребление буквы «ё» желательным, но не обязательным.

5 января 1918 года (23 декабря 1917 года по старому стилю) был опубликован декрет, подписанный советским наркомом просвещения Анатолием Луначарским, где предписывалось «всем правительственным и государственным изданиям» с 1 января (по старому стилю) 1918 года «печататься согласно новому правописанию». Там же говорилось: «Признать желательным, но необязательным употребление буквы «ё».

И только 24 декабря 1942 года согласно приказу народного комиссара просвещения РСФСР Владимира Потемкина было введено обязательное употребление буквы «ё» в школе. В результате буква «ё» официально вошла в алфавит и получила порядковый номер 7.

Существует легенда, что к этому приложил руку лично И.В. Сталин. 6 декабря 1942 года управделами Совнаркома Яков Чадаев принес на подпись приказ, в котором фамилии нескольких генералов были напечатаны с буквой «е», а не «ё». Сталин разгневался, и уже на следующий день, 7 декабря 1942 года, во всех статьях газеты «Правда» появилась буква «ё». Впрочем, издатели поначалу употребляли букву с двумя точками наверху, но в 50-е годы ХХ все-таки начали использовать ее только в случае необходимости. Выборочное употребление буквы «ё» было закреплено в правилах русской орфографии в 1956 году — Академией наук и министерством высшего образования СССР были утверждены, а затем опубликованы «Правила русской орфографии и пунктуации» с параграфами о применении буквы «ё». Однако на практике её использование продолжало оставаться не обязательным.

В результате буква «ё» потихоньку стала исчезать из написания (а затем и произношения) многих фамилий: кардинала Ришельё, философа Монтескьё, поэта Роберта Бёрнса, микробиолога и химика Луи Пастёра, математика Пафнутия Чебышёва (в последнем случае даже изменилось место ударения: ЧЕбышев; точно так же свёкла стала свеклОй). Мы говорим и пишем Депардье вместо Депардьё, Рерих (который чистый Рёрих), Рентген вместо правильного Рёнтген. Без «ё» пишется имя писателя Льва Толстого (сам писатель произносил свое имя в соответствии со старомосковской речевой традицией — Лёв; так же Толстого называли и члены его семьи, близкие друзья и многочисленные знакомые). Фамилии Хрущев, Горбачев также пишутся без «ё». Буква «ё» исчезла также из написаний многих географических названий – Пёрл-Харбор, Кёнигсберг, Кёльн и др.

Между прочим, этого приказа никто никогда не отменял. Необязательность употребления «ё» ведёт к ошибочным прочтениям и невозможности восстановить смысл слова без подробного контекста. Например, заём — заем; совершённый — совершенный; слёз — слез; нёбо — небо; мёл — мел; осёл — осел; вёсел — весел…

А ещё можно привести пример из «Петра Первого» А.Н. Толстого: «При этаком — то государе передохнем!». Имелось в виду – «передохнём». Чувствуется разница? А как вы прочитаете «Все поем»? Все поём? Всё поем?»

В Российской Федерации регламентируется использование буквы «ë» в правоустанавливающих документах. В письме министерства образования и науки РФ от 3 мая 2007 года органам власти, выдающим гражданам официальные документы государственного образца, предписывается использовать букву «ё» в именах собственных.

Письмо Минобрнауки РФ от 20 июля 2009 года рекомендует использовать букву «ё» в школьных учебниках.

https://tunnel.ru/post-29-noyabrya-kalendar-istorii

Posted in 1. Новости | Tagged , | Комментарии к записи День буквы Ё отключены
Ноя 29

29 ноября 1941 года погибла Зоя Космодемьянская

В годы Великой отечественной войны в октябре 1941 года 18-летняя Зоя Космодемьянская добровольно вступила в специальный партизанский отряд, действовавший по заданию штаба Западного фронта на Можайском направлении. В отряде девушка выполняла сложные и ответственные задания по уничтожению фашистов.

Зоя Анатольевна Космодемьянская (13 сентября 1923  — 29 ноября 1941)

Зоя Анатольевна Космодемьянская (13 сентября 1923 — 29 ноября 1941)

В ноябре 1941 года в деревне Петрищево Московской области в результате очередной партизанской вылазки, она сожгла несколько занятых врагом домов. Через два дня, ночью, при повторной попытке совершить поджоги ее схватил немецкий часовой.

Комсомольский билет Зои Космодемьянской

Комсомольский билет Зои Космодемьянской

Несмотря на жестокие пытки и истязания, Зоя не выдала военной тайны и не назвала местоположения партизанского отряда. В полдень 29 ноября 1941 года она была повешена нацистами.

По словам свидетелей, уже с эшафота девушка кричала согнанной на казнь кучке крестьян: «Сколько нас ни вешайте, всех не перевешаете, нас 170 миллионов. Но за меня вам наши товарищи отомстят». Потом эта фраза станет известной на весь Советский Союз.

Очерк Петра Лидова «Таня», газета «Правда», 27 января 1942 года, фото Сергея Струнникова.

Очерк Петра Лидова «Таня», газета «Правда», 27 января 1942 года, фото Сергея Струнникова.

За этот подвиг Зое Анатольевне Космодемьянской Указом Президиума Верховного Совета СССР от 16 февраля 1942 года посмертно было присвоено звание Героя Советского Союза.

Памятники Зое Космодемьянской, которая стала в годы войны для всех русских людей образцом героической борьбы партизанского движения против немецких захватчиков, установлены в нескольких городах России: на Минском шоссе близ деревни Петрищево установлена мемориальная плита и в Москве на платформе станции метро «Измайловский парк», недавно переименованной в «Партизанскую». А в 201-й школе Москвы и в школе ее родного села открыты музеи.

Памятник на Новодевичьем кладбище

Памятник на Новодевичьем кладбище

Имя Зои Космодемьянской носят улицы и школы многих городов и сел, ей посвящены многие литературные произведения.

www.calend.ru/

Posted in 1. Новости | Tagged , | Комментарии к записи 29 ноября 1941 года погибла Зоя Космодемьянская отключены