Как чтоб не нашел отдел к

Лучший сервис краудлендинга – Jetlend.

Я уже писал о том, что нужно делать, чтобы не попасться ментам занимаясь оказанием услуг компьютерной помощи. Если вкратце, то не устанавливайте нелицензионных программ, только бесплатный или лицензионный софт, а если устанавливаете, то на сумму не более 50 тысяч рублей.

Но даже, если вы установили на сумму менее 50 тысяч рублей, всё равно при вашей поимке будет наказание. И нужно попробовать смягчить или не допустить его. Или вообще сделать так, чтобы наказания не было, но я уверен, что они найдут к чему прикопаться ).

  • Не носите с собой список адресов, телефонов или любых других контактов клиентов. С них могут взять показания и тогда стоимость установленного ПО может значительно вырасти.
  • Есть такая фишка, не знаю насколько она работоспособна в реальности, но я слышал, что если клиента попросить поставить галочку на пунктике «Я соглашаюсь с условиями лицензионного соглашения» при установке Windows, то вас наказывать будет не за что. Отдел «К» не сможет сделать ничего.
  • Как вариант можно поставить триальную версию, а через несколько дней зайти и активировать ).
  • Не носите с собой нелицензионный софт или различные взломщики (кейгены, ключи, активаторы).
  • Если вы являетесь владельцем фирмы и у вас есть персонал, вы должны заключить с ними договор, что им запрещено ставить нелицензионный софт клиентам.
  • Если всё-таки такого соглашения нет, то человек пришедший от вас не должен говорить, что у вас работает и у него не должно быть с собой ничего такого, что может подтвердить это.
  • Желательно номер телефона регистрировать на другого человека. В таком случае, если с работником у вас не оформлено никакого договора, то доказать, что он работает у вас и ставит нелицензионное ПО по вашему наставлению никак не получится.

А лучше всего не нарушайте закон и старайтесь сделать всё максимально официально. Так чтобы не к чему было придраться. Советуйте клиентам ставить только лицензионные программы, хотя бы Windows.

.

Данная статья расскажет о том, с чем вы можете столкнуться, если нагрянут сотрудники отдела «К» или ФСБ. Будьте уверены, если они пришли, то, скорее всего, не чаю попить.

На пороге…
Представьте такую ситуацию – на пороге вашего дома стоят агенты (обычно в гости они приходят рано утром). В этот момент, у них уже есть постановление суда на обыск и заведено уголовное дело, в котором вы проходите подозреваемым (или еще свидетелем). Допустим, вы знаете наверняка, что за дверью не ваша любимая бабушка с пирожками, тогда первое чем следует заняться, это заметать следы и никак не реагировать на их звонки. Однако времени у вас довольно мало. Если агентам известно, что вы дома – долго они ждать не будут, в случае чего просто вышибут дверь (приедет наряд). Поэтому, необходимо 7 раз подумать, что за информация хранится на вашем харде, возможно следует записывать ее на другой носитель, который легко уничтожить. При этом лучше эти девайсы хранить под рукой, прятать смысла нет – все найдут, уж поверьте. Если подвернется удачный момент, даже на глазах у агентов не стесняйтесь ломать диски и топтать флэшки.

Проникли внутрь…
Итак, либо вам повезло, и вы успели все или часть уничтожить, либо пеняйте на себя. В любом случае, к вам в дом проникли агенты. Они предъявляют удостоверения и зачитывают вам постановление на обыск. Затем требуют отключить все мобильные телефоны и отойти от компьютера. Дальше они начнут расхаживать по вашей квартире как у себя дома и задавать вопросы. Первое что они спросят: “Есть ли в доме оружие или наркотические вещества?”. Если ни того, ни другого у вас нет, можете облегченно вздохнуть. Если есть – вам масштабно не повезло.

Теперь вам нечем заняться, можете наблюдать, как в вашем доме все переворачивают. Процедура обыска проходит в присутствии понятых. Понятыми могут быть, например, студенты, проходящие практику в тех же органах власти . У вас изымают системник, модем, а так же любые предметы, которые могут быть использованы против вас в суде. В первую очередь это: диски, флэшки, записные книжки, листы бумаги (достанут даже из урны), журналы. Они имеют право изъять все, что посчитают нужным.

Далее будет составлен протокол обыска, т.е. список изъятого. Отмечу, что процесс этот очень долгий и у вас есть время обдумать ситуацию. На протоколе вы должны будете поставить подпись. Рекомендую на этой и всех прочих бумагах, не ставить свою обычную подпись. В дальнейшем эту подпись могут использовать в различных нехороших целях! Например, вашему возможному напарнику предъявят ложный документ, в котором вы его полностью палите. Думаю с этим все ясно. Так что сразу задумайтесь к кому еще могли прийти. Неплохо было бы заранее обговаривать подобную ситуацию, но всего не учтешь, как бы этого не хотелось.

После составления протокола, агенты просят вас проехать с ними. Отказаться вы не можете.

Давление
И вот, вы сидите в кабинете следователя. Сейчас начнется давление и будет это не как в кино. Бить вас не станут, но будут производить непрерывные психологические атаки, по одному и группой сотрудников. В том числе ожидайте различных игр вроде – «добрый полицейский, злой полицейский». Вас заверят, что уже все знают, и вы напрасно тянете время. Попытаются зацепить ваше самолюбие, рассказывая какой вы крутой хакер и что вы превосходно кого-то взломали, да еще и искали они вас очень долго. Все что они говорят, можно смело пропустить мимо ушей. Запомните простую вещь, не верьте ни одному слову, сказанному агентами, и сами ничего не говорите. Если уж надумаете что-то говорить, то говорите коротко – «да» или «нет», не нужно давать развернутых ответов.

Спустя N-ое количество времени и попыток выбить из вас признание, агенты, наконец, зачитают вам ваши права. Только с этого момента начинают работать юридические законы. Теперь вы законно включаете свой мобильный и набираете номер адвоката. У вас еще нет знакомого адвоката? Поспешите обзавестись, ОЧЕНЬ пригодится.

Фух…приходит адвокат, и вы уже чувствуете, что практически на свободе. Но знайте, что каждый человек (есть у него адвокат или нет), имеет право отказаться от дачи показаний по статье 51 УК РФ. Можете следователю так сразу и сказать, как только он зачитал вам ваши права. Вот что нужно сказать: “Я отказываюсь от дачи показаний согласно статье 51 УК РФ”. И все. Что может быть проще? После этого вас должны временно отпустить. Но если у вас есть адвокат, лучше конечно же дождаться его прихода!

Радоваться рано. Все только началось!
Пока идет следствие (опрашивают ваших соседей, проверяют ваш компьютер, наводят справки о вас (школа, вуз, места где вы можете стоять на учете), как бы и так уже у них была о вас информация, но теперь она стала приобретать официальный характер и все записываться в ваше уголовное дело.
Стоит задуматься, кого следует предупредить, что с вами случилась такая беда. И лучше вы сделаете это прежде, чем это сделают они. Ну а дальше, вы будете знакомиться с делом, писать жалобы, снова знакомиться, и в итоге дело передадут суд по месту вашего проживания.

В итоге
Подводя итоги, я хочу сказать следующее, писать можно очень много, но попробуем как-то структурировать все выше сказанное и по пунктам расписать, что же все таки лучше всего делать и не делать.

Не стоит:
1. Ставить где бы то ни было свои подписи до того как вы побывали в их заведении и вам зачитали права. А если и ставить, то уж точно не свою.
2. Подумать, к кому еще могли прийти, потому что если вас поймали как группу, то согласно вышеуказанных статей, вас и судить будут как группу, что совсем не лучше, если бы вы были один.
3. Общаться в кабинете куда тебя привезли. Этого то от тебя и ждут! Ничего им не говори, пока не пришел адвокат.
4. Важный момент, никогда не стоит полагаться на честность друзей, своих напарников, знакомых, и даже родственников. Под давлением компетентных органов могут случаться различные неприятные моменты. В этой “войне” ты и только ты себе можешь помочь. Не стоит даже так уж надеяться на адвоката. Они тоже люди и у них естественно существуют какие-то свои методы работы и взаимодействия с прокурорами, судьями и даже теми же органами власти. Эта их работа.
5. Забирать какие либо уже изъятые у тебя вещи. Они ведь не тебе принадлежат, так ведь? Иначе это практически доказывает, тот факт, что диск с вирусами, который тебе отдали принадлежит именно тебе.

Что стоит предпринять:
1. Сменить номер телефона. И зарегистрировать симку на друга. Ни в коем случае не звонить напарникам, если такие есть или кому бы то ни было кто имеет хоть какое-то отношение ко всему этому. Лучше уж лично со всеми с кем считаете нужным встретиться и обсудить. И вообще постараться в ближайшее время на время следствия забыть о появлении в сети. Если вас поймали как группу, то согласно вышеуказанных статей , это как минимум (272-274), вас и судить будут как группу, что совсем не лучше, если бы вы были один. Так что это тоже следует учесть!

2. Нанять хорошего адвоката. Думаю, свобода дороже денег. Но лучше, если это будет проверенный адвокат, друг семьи или возможно родственник. Советую такого найти иначе вы лишь зря потратите деньги, время и нервы!

3. Помните, что все что происходит в кабинете, записывается на видео. (это чтобы все было честно и справедливо и вы не могли например дать взятку следователю или иному лицу который вас в чем то обвиняет)

4. Если тебя вызывают, приходить только по повестке. Если вам звонят и просят подойти в такое то время к ним, помните, что вы можете легко на это дело забить.

5. Учесть тот факт, что согласно закону, провайдеры (и не только они) с удовольствием предоставят правоохранительным органам все лог файлы, за любой период.

Важно:
Если даже с вашего компьютера и с вашего ip адреса следствием было доказано, что было нарушение закона, то это еще не говорит, о том, что именно вы это сделали, а не кто-то другой, например вредоносная программа или вирус, который к вам пробрался и сам там все натворил. Нужно не забыть, что если вы хотите, чтобы в конечном итоге, независимо от результатов вам вернули компьютер, модем и т.д., то нужно передать права собственности всего изъятого на своих родственников, или друзей, которые смогут это подтвердить. А именно твердить в деле, что все изъятое вам не принадлежит. И уж тем более не стоит надеется на лояльность агентов и их благосклонность к вам. Их работа – ограничить вашу свободу, что в большинстве случаев, так и бывает.
Источник

http://forum.hackersoft.ru/showthread.php?t=1430

  • 02.07.13 04:39

    приятельница на компьютер поймала вирус шифровщик, вымогают 5000 и это у безработной мамы одиночки, которая и так еле концы с концами сводит и на 5000 месяц прожить может. Очень хочется как то выловить этих умельцев и настучать по башке. Куда обращаться? что то мне подсказывает что простые полиционеры пошлют её нафиг вместе с компьютером.. винду переставлять не вариант, там все фотографии с роддома, с первым шагами дочки и так далее.. поощрять мошенников тоже не хочется, хочется, ибо это не по феншую

  • tonim

    v.i.p.

    Сообщений: 6810

    02.07.13 06:23Ответ на сообщение отдел К или куда идти? пользователя TDI5

    В ответ на: простые полиционеры пошлют её нафиг вместе с компьютером

    В отделе “К” сделают то же самое.

    В ответ на: винду переставлять не вариант, там все фотографии с роддома

    Вы надеетесь, что специалисты из отдела “К” поймают злоумышленников и заставят их почистить компьютер?

    Ищите знакомых-умельцев (или незнакомых, но за денюшку) , которые снимут этот блокировщик… Для знающих – дело пяти минут…

    Я представитель цивилизованной планеты, и требую, чтоб вы проследили бы за своим лексиконом! (с)

  • 02.07.13 07:36Ответ на сообщение отдел К или куда идти? пользователя TDI5

  • 02.07.13 08:58Ответ на сообщение отдел К или куда идти? пользователя TDI5

    мне помогало следующее
    (Диск, на котором стоит Windows):WINDOWSsystem32driversetc, и открывать блокнотом (открыть-> открыть с помощью->блокнот) файл hosts. Там будет куча всяких записей типа

    75.118.1.31 www*vkontakte.ru

    75.118.1.31 vkontakte.ru

    75.118.1.31 www*vkontakte.ru

    75.118.1.31 vkontakte.ru
    и другие другие .По умолчанию в этом файле не должно быть ничего, кроме строчки “127.0.0.1 localhost”, поэтому все, что найдено помимо этого, можно смело удалять и сохранять.
    Зы: заходить через безопасный режим естесственно.

    Вторая половинка есть у мозга, жопы и таблетки. А я изначально целая 🤗

  • 02.07.13 10:10Ответ на сообщение отдел К или куда идти? пользователя TDI5

    Нам простой компьютерщик-технарь убил этот вирус легко и без потерь. Ищите знакомого спеца. Даже здесь на форуме есть волшебники.

  • 02.07.13 10:21Ответ на сообщение отдел К или куда идти? пользователя TDI5

    jpg-файлы после него частично восстанавливаются:

    В ответ на: Скачайте утилиту http://download.geo.drweb.com/pub/drweb/tools/te102decrypt.exe

    Скопируйте утилиту в какой-нибудь каталог, например С:/tmp (при условии что каталог tmp существует, или создайте его самостоятельно).
    Откройте “Пуск”->”Все программы”->”Стандартные”->”Командная строка”, в открывшемся окне введите без кавычек:

    “cd C:tmp” , Enter
    “te102decrypt.exe -k h25” , Enter

    Откроется интерфейс утилиты, нажмите “Продолжить”, дождитесь окончания процесса расшифровки. В каталоге рядом с исходными зашифрованными файлами появятся копии расшифрованных(по несколько на каждый исходный), выберите наиболее приемлемый вариант расшифровки.

    Вот тут был на второй странице довольно содержательный ответ, но сейчас что-то не открывается сайт:
    http://forum.krasmama.ru/viewtopic.php?t=518335

  • 02.07.13 10:25Ответ на сообщение Re: отдел К или куда идти? пользователя mivlad

    Рекомендую дождаться, когда начнёт открываться вторая ссылка, текст в цитате про другой вариант шифровщика, в данном случае могут быть иные параметры запуска утилиты.

  • 02.07.13 11:57Ответ на сообщение отдел К или куда идти? пользователя TDI5

    Обращаться к любому подростку-компьютерщику.
    Уж не знаю насколько серьезный там вирус, но ведь фотографии физически хранятся на жестком диске.
    Снять жесткий диск, подключить к другому компьютеру и все документы, фотографии скопировать.
    А далее разбираться с вирусом.

  • TDI5

    v.i.p.

    Сообщений: 6770

    02.07.13 16:27Ответ на сообщение Re: отдел К или куда идти? пользователя tonim

    я знающий, это не блокировщик. это вирус шифратор. касперский и доктор веб до сих пор ничего не могут сделать, их дешифраторы ничего не дают. Я сама знающий человек (и не за денежки :tease: ), но тема топика не об этом.
    эти перцы ВЫМОГАЮТ деньги, почему если написать в сети п… ин.. х.. й – тебя сразу находят какие бы прокси фигокси ты не использовал, почему когда ВЫМОГАЮТ деньги, а это уголовная статья, не к кому обратиться?

  • TDI5

    v.i.p.

    Сообщений: 6770

    02.07.13 16:31Ответ на сообщение Re: отдел К или куда идти? пользователя mivlad

    эти все ссылки я уже просмотрела и в первую очередь запустила дешифратор там еще 19-й есть д-ра веба и тут если почитать женщина заплатила я про вторую ссылку, на доктор вебе и каспере очень много подобных тем, пока что без ответа, со свежими датами июнь этого года, причем люди заразились еще в апреле.
    :хммм:

  • TDI5

    v.i.p.

    Сообщений: 6770

    02.07.13 16:34Ответ на сообщение Re: отдел К или куда идти? пользователя BOGNER

    В ответ на: Нам простой компьютерщик-технарь убил этот вирус легко и без потерь.

    ЭТОТ именно вот ЭТО вирус шифратор? вы понимаете о каком вирусе речь? это не блокировщик винды, который я сама за минуту деактивирую. меня просто улыбают такие моменты, еще ниже школьника советуют попросить) надо же)) какие кругом таланты, и только наши ведущие антивирусные компании волосы на попе рвут и голову ломают, как это г-но вылечить и не могут придумать пока что ничего, что полностью дешифрует файлы и восстановит работоспособность системы.

  • 02.07.13 17:25Ответ на сообщение Re: отдел К или куда идти? пользователя TDI5

    На форумах пишут, что не всегда файлы шифруются, возможно только дописалось расширение. Попробуйте скопировать куда-нибудь и поменять расширение на исходное, вдруг повезет.

    Вы держитесь там!

  • 02.07.13 17:34Ответ на сообщение Re: отдел К или куда идти? пользователя TDI5

    Если безработная, то чего такого ценного, если на самом деле ценное, то лучше заплатить. Вы уверены, что файлы зашифрованы? Если это на самом деле так, а проверить несложно, то если нормальным алгоритмом, то расшифровать их без ключа все равно не получится, а если алгоритм тупой самописный, то можно, но выйдет не дешевле. И кстати вполне вероятно, что jpg не зашифрованы. А еще вполне вероятно, что часть можно восстановить из удаленных или перезаписанных копий.
    Короче первым делом винт снять и поставить в другой комп. Дальше уже смотреть.
    Заяву можно писать, почему бы нет, в УК статья же есть.

  • TDI5

    v.i.p.

    Сообщений: 6770

    02.07.13 18:48Ответ на сообщение Re: отдел К или куда идти? пользователя Реввоенсовет

    гениально..
    ответьте на вопрос: вы сообщение читали первое? как вы думаете, что может быть на винте ценного?
    поставить винт на другой комп – смысл? еще раз – это НЕ БЛО КИ РОВ ЩИК ВИН ДЫ. я уже раз 5 это написала, комп прекрасно работает, но файлы пользователя все джипеги и текстовые и bmp и др зашифрованы. Пожалуйста, когда вы хотите помочь и дать совет, хотя бы загляните в гугл и просветитесь, что это за хрень.
    По поводу ключа и др – ребят, это уже мои проблемы, вы тут как не вменяемые все..
    тема ни как мне восстановить комп, я сама разберусь, а тема
    КАК ИМ ДАТЬ ПО БАШКЕ? Куда обратиться что вымогают деньги*? мне сколько раз еще повторить это.
    заяву писать.. статья есть
    КУДА мле**ть?!?!?! обэп, полиция, отдел – к – если да, то что это такое и где находится, гугл ничего не выдает.

  • TDI5

    v.i.p.

    Сообщений: 6770

    02.07.13 18:50Ответ на сообщение Re: отдел К или куда идти? пользователя gaston

    это я попробовала в первые 10 секунд, как комп оказался в моих руках( фиг. не соединяется))

  • Чорный

    Злопамятный

    Сообщений: 35845

    02.07.13 18:52Ответ на сообщение Re: отдел К или куда идти? пользователя TDI5

    вырвать диск, подрубить к компу другому. в защищенном режиме скопить все фото с роддома. форматнуть диск и поставить занова все.
    хранить фото с раддома на яндекс. фото… и не лазить по порносайтам.

    “Если был бы у меня был автомат — было бы веселее»© Майор Евсюков

  • 02.07.13 18:59Ответ на сообщение Re: отдел К или куда идти? пользователя Чорный

    а с чего вы взяли что по порносайтам то?????? Я так запорола все когда читала объявления про работу((((

    хотите счастья- заведите таксу

  • Чорный

    Злопамятный

    Сообщений: 35845

    02.07.13 19:01Ответ на сообщение Re: отдел К или куда идти? пользователя kaysi

    как правила клик на сомнительные сайты создают проблемы…я образно.
    и не факто что он раньше не сидел, возможно он активизировался через определенное время при определенных обстоятельствах. ну или как то так.
    если у вас новотелеком в провайдерах, вызовите кпд….бесплатно….

    “Если был бы у меня был автомат — было бы веселее»© Майор Евсюков

    Исправлено пользователем Чорный (02.07.13 19:03)

  • 02.07.13 19:02Ответ на сообщение Re: отдел К или куда идти? пользователя TDI5

    В ответ на: еще раз – это НЕ БЛО КИ РОВ ЩИК ВИН ДЫ.

    А я где-то это утверждал разве?!

    Вам какая разница К или не К. Если у вас с карточки деньги снимут вы куда побежите?

  • 02.07.13 19:12Ответ на сообщение отдел К или куда идти? пользователя TDI5

    Как наказать это не комне, а подробно и доступно рассказать как эта хреновина убирается запросто

  • TDI5

    v.i.p.

    Сообщений: 6770

    02.07.13 19:15Ответ на сообщение Re: отдел К или куда идти? пользователя Чорный

    пффффффффф еще один.. вы знаете что такое вирус шифровальщик? ну хоть загляните в гугл то. (бьется головой об стену).. *ля.. и среди этих людей я живу..

  • 02.07.13 19:16Ответ на сообщение Re: отдел К или куда идти? пользователя ник_не_выбран

    Кстати, здесь то хотя бы с юмором подошли, а так как-то было дело человечек 1 просил с подобной хреновиной помочь. Там было написано мол поздравляем, Вы успешно вступили в гей клуб, что бы выйти положите 300 рублей на такой-то телефон, и на чеке будет код.

  • TDI5

    v.i.p.

    Сообщений: 6770

    02.07.13 19:19Ответ на сообщение Re: отдел К или куда идти? пользователя ник_не_выбран

    :biggrin: вот вы прям знаете? лаборатория доктор веб ответила что вирус зашифрован rsa и расшифровать на данный момент им не видится возможным)) само тело вируса я могу отловить но расшифровать не получается пока что. сейчас прогоняю te102decryptor но надежды очень мало)) доктор веб рекомендует обратиться к автору сего чудесного вируса :шок: а мне очково)) со своего компа писать, вдруг он мне тоже пришлет его)) потому что на тот комп вирус попал не то через почту не то через аську, она сказала, что по работе письма открывала и в нескольких были вложения и в аське сидела, больше никуда не лазала.

    гей клуб и 300 р – это еще терпимо, но 5 000 .. и портить файлы.. это плохо(

  • 02.07.13 19:22Ответ на сообщение отдел К или куда идти? пользователя TDI5

    тема раз (курим шапку)
    тема два
    в третьей, к сожалению все пересрались :хммм: и она переехала сюдой . а спецы грамотные. помогают за так. но не наказать вымогателей, а вылечить комп.

  • TDI5

    v.i.p.

    Сообщений: 6770

    02.07.13 19:27Ответ на сообщение Re: отдел К или куда идти? пользователя мокумe

  • Чорный

    Злопамятный

    Сообщений: 35845

    02.07.13 19:30Ответ на сообщение Re: отдел К или куда идти? пользователя TDI5

    Ты прекрасна :biggrin:

    “Если был бы у меня был автомат — было бы веселее»© Майор Евсюков

  • Чорный

    Злопамятный

    Сообщений: 35845

    02.07.13 19:33Ответ на сообщение Re: отдел К или куда идти? пользователя мокумe

    Все таки зашел сюда….вирус шифровальщик

    “Если был бы у меня был автомат — было бы веселее»© Майор Евсюков

  • 02.07.13 19:39Ответ на сообщение отдел К или куда идти? пользователя TDI5

  • TDI5

    v.i.p.

    Сообщений: 6770

    02.07.13 19:46Ответ на сообщение Re: отдел К или куда идти? пользователя мокумe

    До третьей ссылки я не дошла) открыла первую и упала) ну все думаю капец)) и ты с ними заодно :biggrin:
    ладно пойду 3 ссылку позырю)

  • TDI5

    v.i.p.

    Сообщений: 6770

    02.07.13 19:49Ответ на сообщение Re: отдел К или куда идти? пользователя ник_не_выбран

  • 02.07.13 19:51Ответ на сообщение Re: отдел К или куда идти? пользователя TDI5

    а мне как-то удавалось через авз фигню подобную вычистить. но там простенько всё было. просто у жипегов расширение поменялось. некреативно как-то. :nea.gif:

  • 02.07.13 19:57Ответ на сообщение Re: отдел К или куда идти? пользователя TDI5

    В ответ на: повелительница вирусов

    :ха-ха!: :ха-ха!: :ха-ха!:
    ой…не обращай внимания. это нервное :biggrin:

    зы. а чо пишут-то в этом, который не пустой?

  • TDI5

    v.i.p.

    Сообщений: 6770

    02.07.13 20:11Ответ на сообщение Re: отдел К или куда идти? пользователя мокумe

    что каспер подозревает его в том что он создан вирусом и заблокировал))
    ну я тут развлекаюсь же) видимо в инет уже не выйти оттуда)
    а дальеш как обычно 127.0,01 локалхост
    а потом
    это я надеюсь каспер сделал
    1. локалхост)
    сейчас ищу откуда у него ноги растут вообще, почему каспер подозревает его в чем то)
    по поводу пользователя с не выбранным ником. переписались в личке, вы будете смеяться. но он тоже объяснял мне как убрать блокировщик винды.. :help.gif:
    так, что если есть люди, которые хотят рассказать мне про шифровальщик – все еще актуально.
    а я пока твою третью ссылку перевариваю

  • 02.07.13 20:50Ответ на сообщение отдел К или куда идти? пользователя TDI5

    да чо там переваривать? регайся и проси помощи :dnknow:
    с шифровальщиками сложно всё. касперы одно советуют , другие аверы – другое :umnik: а если свежак какой, то ваще всё зря, только ждать и надеяться. и не суетиться :secret:

  • 02.07.13 22:16Ответ на сообщение отдел К или куда идти? пользователя TDI5

    Если есть большое желание наказать и есть на это время, можно попробовать примерно как эти товарищи:
    http://www.419eater.com/html/letters.htm
    То есть прикинуться дурачком, втереться в доверие, сыграть на алчности и получить хотя бы моральное удовлетворение.

  • 02.07.13 23:57Ответ на сообщение отдел К или куда идти? пользователя TDI5

    Заявление писать в полицию, куда же еще.
    Создание вредоносной программы, вымогательство денег. Тут все ясно. Более того – деньги каким-то образом они собираются получить? Вот и пусть полиция отслеживает. Это как с воровством автомобильных номеров – на какой мобильник денег положить все знают, симки продают по паспорту, а поймать бандитов не могут. Полиция элементарно не работает. Нужно их пинать, может начнут свои обязанности выполнять.

  • PN

    ЙА ТИГОР

    Сообщений: 8120

    02.07.13 23:57Ответ на сообщение Re: отдел К или куда идти? пользователя TDI5

    В ответ на: КАК ИМ ДАТЬ ПО БАШКЕ? Куда обратиться что вымогают деньги*? мне сколько раз еще повторить это.
    заяву писать.. статья есть
    КУДА мле**ть?!?!?! обэп, полиция, отдел – к – если да, то что это такое и где находится, гугл ничего не выдает.

    Обратиться нужно просто в отдел полиции и убедить их принять заявление о вымогательстве, а также о деяниях, предусмотренных статьей 273 УК РФ. Дальше уже они сами обязаны будут спустить. Потом надо пинать, писать жалобы начальству, что дело не двигается. Если не примут – в ГУВД жалобу о том, что не приняли. Компьютер, правда, как вещдок могут изъять и к делу приобщить… Как правило, по подобным заявлениям они в первую очередь это говорят, потерпевшему становится жалко компьютера и он уходит восвояси.

    Кто яростно ненавидит мотоциклистов тот сам латентный мотоциклист.

  • 03.07.13 09:24Ответ на сообщение Re: отдел К или куда идти? пользователя RubinEnergo

    В ответ на: Более того – деньги каким-то образом они собираются получить? Вот и пусть полиция отслеживает.

    Увы, некоторые из этих мошенников перешли на биткойны, которые пока не могут отследить все разведки мира.

  • _Alf_

    activist

    Сообщений: 427

    03.07.13 12:35Ответ на сообщение отдел К или куда идти? пользователя TDI5

    Есть статья на хабре, где описан опыт борьбы с вирусом-шифровальщиком.
    Как видно, лечение очень не тривиальное =
    Попробуйте списаться с автором этой статьи, может, он что подскажет.

    Кроме того, вот эта тема может быть полезна (пункт “Если у Вас зашифрованы файлы”), попробуйте следовать указанной инструкции и попереписываться со специалистами.
    Параллельно попробуйте создать тему здесь. Насколько я знаю НГС, маловероятно, что вам тут кто-то поможет делом :biggrin:

    Был пост на каком-то форуме, где человеку выдавалось то же сообщение, что в вашем случае, вирус был определен dr. web’ом как Trojan.Encoder.102, для него есть дешифровщик te102decrypt.exe (гуглится), но не факт, что это ваш случай, используйте только на свой страх и риск и когда уже нечего терять.

    Об отделе К: dr. web дает рекомендации:

    Показать скрытый текст

    Обратитесь с заявлением в территориальное управление “К” МВД РФ;
    по факту несанкционированного доступа к компьютеру и распространения вредоносных программ.
    Образцы заявлений, а также ссылка на госпортал (“Порядок приема сообщений о происшествии в органах внутренних дел РФ”) есть на нашем сайте: http://legal.drweb.com/templates
    Возможно, в результате полицейской акции поймают автора/”хозяина” троянца и вытрясут из него шифроключ.

    Скрыть текст

    <censored>

  • TDI5

    v.i.p.

    Сообщений: 6770

    03.07.13 14:39Ответ на сообщение отдел К или куда идти? пользователя _Alf_

    спасибо. но этот шифровальщик ничего не дал.

  • _Alf_

    activist

    Сообщений: 427

    03.07.13 15:50Ответ на сообщение отдел К или куда идти? пользователя TDI5

    Ну мой пост не только про этот дешифратор) попробуйте остальные описанные мной методы. К сожалению, быстро такие проблемы не решаются.

    <censored>

  • 03.07.13 15:52Ответ на сообщение Re: отдел К или куда идти? пользователя mivlad

    В ответ на: Увы, некоторые из этих мошенников перешли на биткойны, которые пока не могут отследить все разведки мира.

    ?!? Вы намекаете на инопланетян входящих в интернет через инопланетный ип-шлюз, вымогающих биткойны и обналичивающих их через независимый имперский банк галактики?!

Перейти в форум

ОПТИМИСТ > Как работает Управление «К» и Бюро специальных технических мероприятий (БСТМ)

≡  7 Июнь 2020

Как работает Управление «К» и Бюро специальных технических мероприятий (БСТМ)


Товарищи, хакеры и прочие антисоциальные, плохо воспитанно-образованные личности, которые убеждены в том, что используя всякие там программы и прокси с прочей ерундой, уйдут от заслуженного наказания. Сегодня поговорим с вами о вашей безопасности, а точнее о тех, кто за вами охотится. Мы будем говорить о том, как работает всеми известный Отдел «К» (Управление “К”) и, в частности, Бюро специальных технических мероприятий (БСТМ).

Борьба с киберпреступностью в наши дни – уже далеко не миф, а суровая реальность. Уже давно прошли те времена, когда спецслужбы не знали с какого конца подступиться к сети. Да, конечно, они не дошли до того, чтобы полностью контролировать киберпреступность, поэтому число киберпреступлений, с каждым днем растет. Но все эти преступления мелочные, а все весомые преступления не остаются без наказанными. В нашей стране за киберпреступностью следит Управление “К”.

Управление «К» отдел МВД России, осуществляющий борьбу с компьютерными преступлениями и незаконным оборотом РЭС (радиоэлектронных средств) и СТС, является структурным подразделением службы криминальной полиции МВД, каждого субъекта Российской Федерации.

Управление «К» входит в состав БСТМ МВД России и расследует преступления в сфере информационных технологий, является единственным открытым подразделением.

Отдел «К», находясь в составе ГУВД субъекта РФ, выявляет, предупреждает, пресекает и раскрывает преступления в сфере информационных технологий, незаконного оборота РЭС, специальных технических средств СТС и детской порнографии.

Задачи Управления «К»

* борьба с нарушением авторских и смежных прав (ст. 146 УК РФ,ст. 7.12 КоАП РФ);

* выявление незаконного проникновения в компьютерную сеть (ст. 272 УК РФ), борьба с распространителями вредоносных программ (ст. 273 УК РФ);

* выявление нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);

* выявление использования подложных кредитных карт (ст. 159 УК РФ);

* борьба с распространением порнографии посредством сети Интернет и Компакт-дисков (ст. 242 УК РФ).

* выявление незаконного подключения к телефонным линиям (ст. 165 УК РФ, ст. 13.2 КоАП РФ).

* борьба с незаконным оборотом радиоэлектронных и специальных технических средств (СТС), (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.42 КоАП РФ)

В таких организациях сидят не какие – нибудь ламерюги, а в большей части белые и пушистые хакеры и симпатичные хакерши. Белые хакеры – это граждане которые в юном возрасте совершили какой – нибудь компьютерный взлом в возрасте не старше 13 лет и попались в лапы отдела «К» . Они в свою очередь дело скрывают, не предавая огласке и осуществляют тотальный контроль за этим юным хакером, постепенно обучая его к будущей работе.

Также существуют спец – школы МВД по компьютерной безопасности, там обучают немного иным методом относительно гражданских учебных заведений по такой же специальности. Предметы совсем другие, все уроки максимально приближены к настоящей работе, то есть, тем чем занимается повседневно сотрудник отдела «К».

Вообще вербовка в данное учреждение, дело тонкое и не каждый может попасть туда, хотя чуть – чуть не правильно выразился. Попасть туда может каждый, вот только в какое именно помещение, в небо с клеткой или теплый уютный офис с хорошим компьютером и кружкой горячего чая (кофе) на столе.

Хоть в данном учреждении работают такие хорошие специалисты, это не означает, что они должны заниматься только мегасложными делами. В большей части им приходится выполнять очень грязную и непристойную работу для их профессиональной компетентности. Вот один из случаев, один из граждан РФ высказался негативно в сторону одного из представителей единороссов, на каком – то форуме посвященный политологии. На следующий день, представители отдела «К» направили письмо администрации данного ресурса с просьбой удалить данное высказывание и вообще закрыть данную тему на форуме.

В ответ отдел «К» получил отказ от администрации сайта и вдогонку ряд негативных эмоций по поводу данного письма. От отдела «К» в ответ посыпались ряд угроз в адрес администрации. В конце концов сообщение удалили и тему вместе с ним, но какими путями это было достигнуто, да и вообще – это работа рядовых оперов и врядли это касается компьютерных преступлений.

Ну, думаю, теперь стало понятно, что такое отдел «К» и чем он занимается. Теперь давайте поговорим о том, как они занимаются своей работой, какие стратегии и тактики.

МЕРОПРИЯТИЯ

Оперативные мероприятия – это довольно громоздкая тема, о ней можно написать кучу статей и все равно невозможно описать все, ведь они постоянно усовершенствуются и обновляются, так же, как виды атак и взломов обновляются в хакерском мире. Для этого я решил описать какой – нибудь из стандартных методов оперативных мероприятий.

Ну, что же, давайте разберем, как говорится, фундамент (к любой системы есть фундамент, другими словами стандарт, которого должна придерживаться система), вот примерно так выглядит стандарт оперативно-розыскных мероприятий:

1. Опрос – беседа с гражданами, которым могут быть известны факты, обстоятельства, значимые для выполнения задач оперативно-розыскной деятельности

2. Наведение справок.

3. Наблюдение.

4. Оперативный осмотр.

5. Контроль почтовых отправлений, телеграфных и иных сообщений.

6. Прослушивание телефонных переговоров.

7. Оперативное внедрение (ввод сотрудника в разработку).

Итак, чтобы разобраться с каждым из этапов, нам нужно представить какую – нибудь реальную картину. Допустим, что ты, как обычно, путешествовал по интернету в поиске дырок и вдруг ломанули какой – то сайт, а оказалось, что это официальный сайт Администрации московской области.

Вы сперва прокляли гугл из-за того, что он вывел вас на этот сайт, затем начали винить себя в том, что даже не прочитали описание сайта, а были увлечены больше описанием его ошибок , а так же прокляли себя за то, что слили базу данных с конфиденциальными данными. А потом моментально успокоились, когда вспомнили, о том , что вы юзайте свежую анонимную проксю. Расслабившись, вы идете, ставите чай, достаете плюшки, чтобы сладко отметить победу и насладиться трофеями скаченных с сайта.

На следующий день, провонявшийся сигаретным дымом и перегаром от пива, поднимает свою голову от стола, системный администратор взломанного сайта и замечает, что логи не в порядки и выявляет присутствие несанкционированного доступа к конфиденциальным данным сайта. Он быстро заваривает себе крепкий кофе, выпивает таблетку анти-похмелина и следом анти-полицая, бежит с выпученными глазами с докладом о взломе своему начальнику.

И вот, именно с этого момента, начинается злостная охота за вами! А дальше все по инструкции? в местный отдел милиции подается заявление с полным описанием взлома и прикрепленными логами о проникновении и другой лабудой. Ну, естественно, что сотрудник, который принял заявления, не будет заниматься данным делом, так как не имеет соответствующих навыков, знаний. Дело передается в специальный отдел, о котором мы уже узнали – это Отдел «К».

Вот теперь начинается первый этап – это опрос граждан, которые могут помочь в расследовании и поиске преступника. В нашем случае будет опрошен админ сайта, узнают через какую дыру был произведен взлом, с какого ip-адреса был произведен взлом, а так же поинтересуются кому был выгоден взлом, есть ли подозрения на кого – то, либо это гастролер типа тебя.

Второй этап – это наведение справок о преступнике, точнее обработка полученных данных от первого этапа, грубо говоря, проверяют твой IP-адрес, для того, чтобы узнать где, кто твой провайдер. Сделать это может и обычный гражданин с помощью протокола WHOIS.

WHOIS – это сетевой протокол прикладного уровня, базирующийся на протоколе TCP, висит на порту 43. Основное применение – получение регистрационных данных о владельцах доменных имен, IP-адресов и автономных систем. Итак, пробив IP-адрес полученный в логах взломанной машины, они видят в строке Country: US – то есть машина с данным IP-адресом находится в США. А это один из двух вариантов, либо какой-то деверсант из ЦРУ решил ломануть сайт администрации московской области, либо этот сервер – обычный прокси сервер.

Ну, первый вариант мало вероятен, но все же разрабатываются все версии, и они должны быть проверены. Сперва IP-адрес пробивают по базе данных паблик серверов. В случае если IP-адрес чистый,то есть вероятность, что сервер недавно похаканый и там установлен прокси. В этом случае можно обойтись прозвоном открытых портов. Да, конечно, proxy можно посадить и не на стандартный порт типа 3128 или 8080, 80. Но все равно сервисы будут показаны сканером да и есть куча других вариантов, как определить стоит ли прокси сервер или нет, поверьте мне на слово, для ребят из отдела «К» – это не вызовет никаких трудностей.

Узнав, что – это прокси сервер, который вы нагло использовали для проникновения в систему, перед отделом «К» стоит вопрос, как вытащить информацию с того сервера о том, с какого IP-адреса заходили на данный сервер в определенное время. У них есть два пути, официальный запрос у своих коллег в США, и в случае получения ответа дело будет развиваться намного проще, и ответ будет прикреплен к делу. Либо второй вариант, не законный.

В случае, если в официальном запросе отдел «К» получит отказ, а так оно и будет, так как между нашими странами нет такого соглашения, то для продвижения дела придется провести несанкционированный доступ в данный сервер, опять же сделать это ребятам из Отдела «К» не составит труда, именно для таких целей они там сидят. Но получив данные с сервера о вашем IP-адресе, это не удастся пришить к делу, за то вы уже беретесь в разработку и именно в этот момент нужно садиться на измену.

Итак, узнав ваш IP-адрес, он вновь пробивается через WHOIS и тут уже явно видно, что вы товарищ из России, который живет, например, в столице нашей Родины – г. Москва. Пробивают, где ты работаешь, чем занимаешься, ну и ряд другой нужной информации. Далее, наведываются к провайдеру и на каком- нибудь вымышленом основании, типа машины ваших клиентов, рассылают спам или заражены вирусами, требуют предоставить логи по вашей персоне. И теперь, есть документы того, что в ходе каких- то иных оперативных мероприятий было выявлено, что ваш IP-адрес с такого по такое – то время обращался к IP-адресу, с которого был произведен взлом сайта, а вот – это можно свободно прикреплять к делу и это послужит против вас в суде.

В ход вступает третий этап – теперь производится тщательное наблюдение за вашей личностью, следят за тем, какие сайты посещаете, куда, что отправляете и т.д. Могут выставить даже наружку. В ходе данных мероприятий ваша личность окончательно закрепит себя в не очень удачную сторону, так как вряд ли вы прекратите ходить по запрещенным сайтам, типа undeground, ломать сайты и машины.

И вот он четвертый этап – это оперативный осмотр (обыск), проще говоря, на основании всех данных полученных в ходе проведения розыскных мероприятий, вы стали главным подозреваемым, и теперь легко берется санкция на обыск вашей квартиры и изъятие вашего системника и всех носителей типа флешек, дисков и ряда другого компромата на вас. Так же могут взять все ваши записные книжки, распечатки, журналы и ряд других бумажных носителей, в которых может содержаться, что – то лакомое для следствия. Да и еще, они не побрезгают ковыряться в вашей мусорной корзине (не в виртуальной, а реальной.) все документы оттуда тоже изымаются при понятых.

Все твое барахло отвозится в здание отдела «К», где оттуда будут вытаскивать информацию, о том где ты был, что делал, какое ПО установлено у тебя на компьютере, не контрафактное ли оно (в случае чего еще одна статья тебе в догонку пойдет). Так вот, твой жесткий диск вытаскивают из системника и подключают к устройству, которое производит только чтение (это делается на тот случай, если вы решите обезопасить себя и поставили программу, которая может отформатировать жесткий диск).

Если даже вы отформатировали свой жесткий до изъятия, то опять же, для сотрудников отдела «К» не составит затруднения вытащить необходимую информацию для следствия. Даже такие программы как ChromeAnalysis (программа, которая показывает что, где, когда, куда заходил владелец данного компьютера через браузер GoogleChrome), FoxAnalysis(показывает то же самое что и программа ChromeAnalysis только про браузер Firefox), Web Historian (универсальная программа для анализа временных файлов браузера) – данные программы покажут все ваши путешествия по миру интернет, а так же, помогут создать правильный отчет, будут показаны все ваши нахождения в защищенной части сайта Администрации Московской области.

Итак, теперь вы видите, что для сотрудников Отдела «К» не составит особого труда вытащить информацию из вашего жесткого диска, которая подтверждает факт взлома.

Пятый и шестой этапы – это для того, чтобы у вас на суде не было вообще никаких вариантов отмазаться. Данный вариант срабатывает на 70%, так как вы начинаете звонить знакомым, например, другу – хакеру Васе Пупкину и начинаете рассказывать: «Помнишь я тебе рассказывал, что сайт ломанул? Так вот сегодня приходили, все изъяли и т.д. И т.п.» Видеозапись телефонного разговора так же прикрепляется к делу, и тут вы уже сами говорите о факте взлома.

Седьмой этап – данный этап производится в действие, если не удалось собрать доказательную базу в предыдущих этапах. Внедряется человек в ваш круг общения, вы выкладываете всю нужную ему инфу и на момент какого – нибудь взлома вас аккуратненько пакуют, и уже все начинается с четвертого этапа.

Начиная с четвертого этапа, когда к вам в дом придут с обыском, вам незамедлительно нужно пойти на рынок и купить компакт диск с песней «Доля воровская» это вам очень пригодится в дальнейшем. Ну, нужно же как – то себя поддержать, правильно?

Как защититься?

Для этого есть два варианта.

Первый – радикальный – это не заниматься хакингом ВООБЩЕ и противозаконной деятельностью в частности.

Второй, купить себе специальную финтифлюшку, которая вешается над жестким, и в случае чего, при нажатии соответствующей кнопочки на системнике, ваш жесткий диск сгорает и его уже никто не восстановит (хотя и это не гаорантированно), а всякие удары молотком и т.д., это не решение, это все опять же восстанавливается в спец лабораториях.

Ну, вот и все, что я хотел поведать тебе об Управлении «К» и БСТМ. Думаю данная информация поможет тебе не наделать глупостей.

ПОМНИ, ЧТО ВСЕ ЧТО ТЫ ДЕЛАЕШЬ В ИНТЕРНЕТЕ НА ТЕРРИТОРИИ РОССИИ НЕ СКРОЕШЬ НИЧЕМ И НИКАК, КАКИЕ БЫ ТЫ ЗА ЭТО БАБКИ НЕ ОТВАЛИЛ. ВПРОЧЕМ, И БЕЗ НАЛИЧИЯ ИНТЕРНЕТА НЕ СКРОЕШЬ. НИ ОДНА СУЩЕСТВУЮЩАЯ В МИРЕ ПРОГРАММА НЕ ПОМЕШАЕТ РУССКИМ СПЕЦАМ ПРОЧИТАТЬ И ПРОСМОТРЕТЬ ТО, ЧТО ТЫ АНТИСОЦИАЛЬНАЯ ЛИЧНОСТЬ ХОТЕЛ БЫ СКРЫТЬ.

***

В ДАННОЙ СТАТЬЕ НЕ БУДУТ ПОКАЗАНЫ СПОСОБЫ ОБХОДА ЗАКОНА И УКЛОНЕНИЯ ОТ ОТВЕТСТВЕННОСТИ. БУДЕТ РАССКАЗАНО, ЧТО ОЖИДАЕТ ЧЕЛОВЕКА, СОВЕРШИВШЕГО ПРЕСТУПЛЕНИЕ, ЧЕГО ЕМУ ЖДАТЬ И КАК ВЕСТИ СЕБЯ В ПОДОБНОЙ СИТУАЦИИ. ЛУЧШИЙ СПОСОБ ЭТОГО ИЗБЕЖАТЬ – НЕ ПРЕСТУПАТЬ ЗАКОН.

После взлома, гордости, криков “круче меня только яйца” и тому подобное на тебя может упасть Статья 272 УК РФ, еще круче ты не станешь – вероятнее всего беднее. Единственное, ты ПО ЗАКОНУ будешь носить имя “хакер”.

Конечно я не юрист, и я не будут вдаваться в подробности судебного процесса и всех процессуальных процедур. Просто объясню, что будет и что надо тебе говорить и делать, чтобы тебе и твоему адвокату не пришлось худо. И давай не будем углубляться в технические подробности, прокси не прокси, шеллы не шеллы. Просто нашли…

Да и захваты с пистолетами, автоматами, сиренами и мигалками оставим Голливуду. Все произойдет проще, много проще. Часиков в 6-7 утра в будний день прозвучит звоночек в дверь, и на пороге окажется человек с красной книжечкой и белой бумажечкой (можешь называть это ордером). За ним толпа, человек пять – шесть (и все с улицы, а милиция, обычно не разувается ). В белой бумажке будет написано что “кто-то” хакнул “кого-то”, и следствие (1 звонок по телефону провайдеру, 1 – в МГТС) установило, что “кто-то” живет в твоей хате. Последуют два вопроса:

1) Покажите сами, где компьютер (“орудие преступления”) или обыск начнем?

2) Кто имеет свободный доступ к компьютеру?

Ну, на первый понятно как отвечать – а то они же не сообразительные, компьютер будут в туалетах искать (а вообще лучше, чтоб его не было в хате). Лучше за ручку их подведи к аппарату. На второй же надо отвечать – ВСЕ В КВАРТИРЕ, ВСЕ ДРУЗЬЯ, ВСЕ ЗНАКОМЫЕ ИМЕЮТ СВОБОДНЫЙ ДОСТУП К КОМПЬЮТЕРУ (будет сложнее, если ты живешь один), на что менты будут грозить ст.272 ч.2 (по сговору), не слушай – пусть докажут. Кстати, это не является неправдой – он же у тебя не в сейфе. Компьютер опишут.

Заберут все: начиная от системного блока, до мышки, клавы и модема. Чтобы судье показать, что компьютер работает и может выходить в Инет. Так же будут искать сугубо компьютерные книжки, журналы (особенно “Хакер”), диски с всякими штучками. Чтобы показать судье твои увлечения. И повезут все это вместе с тобой или всей семьей в следственный отдел. Показания снимать.

Полицейские отдела “К”, конечно, не полные ослы, они-то поймут, что мама твоя вряд ли работает на ЦРУ, братик 2 летний тоже особо на вундеркинда не похож – все будут тебя колоть. В отдел поедешь в отдельной машине, без родственников. А чуваки будут тебе дурку выдавать типа “А как ты это сделал, блин, интересно ужас. Я тоже так хочу. Не волнуйся, не для протокола, чисто нам скажи”. Прикинься дауном, можешь спеть песенку какую-нибудь.

В отделе тебя ждет еще одно милое лицо – следователь. Ему ты будешь давать показания как свидетель. Вот тут понадобится знание закона. Ты имеешь право не свидетельствовать против себя и своих родственников. Что самое интересное, тебя просят подписать документ, в котором написано, что ты ознакомлен с данной статьей, но понятное дело читать тебе ее никто не даст. Самое главное не колоться. Буду пугать всем, чем могут, даже тюрьмой (они, правда, это мастерский делают – не подкопаешься). Признаешься – получишь максимум условку и мелкий штраф. А нужна ли тебе условка по такой статье – тебе ни в одну нормальную страну не дадут визу.

Кстати, может начаться театр. Следователь будет задавать вопросы, либо сыпать угрозами, а рядом будут сидеть два опера. Один из них “хороший” – будет тебя успокаивать, в дружбаны навязываться, приглашать на работу. Второй будет “плохим” – орать, требовать, чтобы тебя в камеру запихнули, и что вообще, таким как ты нужна смертная казнь. Они могут еще начать и друг на друга орать, драться и т.д. Чтобы сцена была четко сыграна. Тебе предоставят кучу документов, в которых на твой взгляд все понятно – ты виноват, но тут не надо давать слабину. Всем остальным эти листочки ничего не говорят, для них это абракадабра. В твоем деле будут тонны страниц, в которых 99% протокол работы клиента и сервера.

На данном этапе у тебя есть два выхода:

1) признаться и спокойно ждать суда.
2) не признаться и впустить на время расследования в свою жизнь свору ментов, которые будут тебя докучать на каждом шагу.

Если ты пойдешь по первому пути, то прибежит еще одно лицо – твой государственный и БЕСПЛАТНЫЙ защитник. Который сразу скажет “не государственную” сумму вознаграждения – если не согласишься, то он на суде будет ковырять в носу. Если тебе все равно можешь его взять, пусть сидит, ковыряет. Ты же признался. А если на тебя надавили … читай дальше, к тебе это тоже относится. Если ты не признаешься, адвокат все равно прибежит. Правда, надо помнить, он “не совсем” не зависим. Он знает ментов, они ему ближе, чем ты. Они ему сливают клиентуру с которой он получает лавэ. Так что гони его в шею и ищи знакомых юристов. Да и тем самым ты оттянешь предъявления обвинения, что не маловажно. Еще запомни – то, что ты сказал, будучи свидетелем, не имеет силы, если ты откажешься от этих слов – а ты это вправе сделать.

Если ты пойдешь против полицейских (не признаешься, откажешься от показаний), то они начнут настоящие следствие. Будут опрашивать друзей, знакомых приятелей. Лучше чтобы среди них не было тех, перед кем ты хвастался удачным взломом. В свою очередь, чтобы не было недоброжелателей, среди тех перед кем ты хвастался. Опера будут идти еще по одному пути. Они попытаются доказать, что ты в состоянии был это сделать. Т.е. показать глубину твоих знаний компьютера, компьютерной безопасности. Если следователь соберет на тебя достаточно компромата, то жди суда и вырабатывай с адвокатом линию защиты. Но такие ситуации бывают очень редко. ЗАПОМНИ, доказать что именно ТЫ сидел в этот момент за компьютером, и что именно ТЫ совершил преступление практически не реально. Можно доказать что с твоего телефона, компьютера и из твоей квартиры.

Если соседи знают, что у тебя часто бывают пирушки, либо к тебе часто приходят друзья это хорошо, т.к. можно выдвинуть тему, что, возможно, в этот день у тебя была пати, друг подруги друга твоего давнего друга вроде сидел за компьютером, вроде мыло проверял. Как его зовут? Да ты и не знаешь. Практически все можно проверить, лучше словами не кидаться, если в них не уверен, либо в ком-то не уверен. Тут еще работает временной фактор, обычно таким делам ход дают через месяц, два, а то и позже, после подачи заявления о взломе. А люди же не компьютеры – помнить всего не могут… Дальше действуй по ситуации и строго выполняй все поручения адвоката. Конечно, не всегда так будет происходить, ВОЗМОЖНО, так и будет. Все зависит от степени правонарушения. Если просто дефейс могут и закрыть дело. Но если кредитки, банк то все очень серьезно. Надо начинать спать на полу, к нарам привыкать. Шутка. Тьфу, Тьфу, Тьфу.

Через год, может два, ты будешь вспоминать это с улыбкой и иронией, но во время дела у тебя и твоих родственников и друзей появится несколько седых волос… Это не стоит того, даже с материальной точки зрения. Штраф будет крохой по сравнению с деньгами, которые придется отвалить адвокату. А это как минимум четырехзначная цифра… В долларах… Так что твоя детская шалость может очень сильно повлиять на всю твою оставшуюся жизнь.

Метки: бстм • интересно • интернет • компьютеры • отдел к • полиция • работа • управление к

Комментарии:

Компьютерная криминалистика - что происходит? Как работает Отдел К?

Тактика обыска

Когда искомые доказательства могут содержаться на компьютерных носителях, обыск следует проводить согласно нижеизложенным правилам, чтобы обеспечить законность и доказательную силу.

К компьютерным носителям информации относятся съемные и несъемные магнитные диски, компакт диски (CD), DVD-диски, флэш-накопители, оптические диски, магнитные карты, цифровые кассеты и некоторые другие. Такие носители могут содержаться в персональных компьютерах, серверах, коммуникационном оборудовании, наладонных компьютерах (КПК, PDA), коммуникаторах, смартфонах, мобильных телефонах, цифровых фотоаппаратах и видеокамерах, плеерах и иной другой подобной технике – вся такая техника со встроенными носителями изымается целиком.

Другие виды техники не содержат доступных пользователю носителей компьютерной информации, поэтому ее изымать или исследовать не обязательно. Таковыми являются: принтеры, сканеры, факс-аппараты, а также клавиатуры, мониторы, мыши, джойстики, звуковые колонки.

Следует помнить, что техника стремительно развивается и доступные пользователю носители могут завтра появиться в составе таких устройств, какие еще сегодня их не имеют.

Стоит вспомнить, например, что в 2000 году аудиоплеер не следовало рассматривать как носитель компьютерной информации, а ныне почти все аудиоплееры (MP3-плееры)

по совмести тельству являются пользовательскими переносными накопителями. В ближайших планах производителей оснастить встроенными компьютерами всю бытовую технику – холодильники, кондиционеры, кофеварки, стиральные машины и т.д. Компьютер в составе бытовой техники, скорее всего, будет включать встроенный или съемный носитель и сетевой интерфейс для удаленного доступа.

Итак, для начала изложим базисные принципы обращения с информ-носителями и компьютерной техникой при проведении обыска, а затем более подробно опишем правила проведения обыска при наличии такой техники.

Принципы

1. Во время изъятия компьютерной техники не должна изменяться никакая содержащаяся на изымаемых носителях информация. На следствии лежит обязанность доказать, что представленная эксперту или суду компьютерная информация не изменялась. Ни в процессе обыска, ни при последующем хранении.

2. Доступ к информации и исследование ее «на месте» допустимы лишь в тех случаях, когда невозможно изъять носитель и отправить его на

экспертизу. Такой доступ должен производиться компетентным специалистом, который в состоянии понять и объяснить смысл и все последствия производимых им действий.

3. Должны протоколироваться все действия с компьютерной техникой так, чтобы независимый исследователь мог бы их повторить и получить такие же результаты.

Общие правила изъятия компьютерной техники при обыске.

1. Возьмите под контроль помещение, где установлена техника, а также электрощит. Не позволяйте никому, кроме вашего специалиста, дотрагиваться до техники и устройств электропитания. В крайнем случае, если отстранить местный персонал от техники невозможно, фиксируйте все их действия. В тех редких случаях, когда есть основания полагать, что о проведении обыска известно расторопным сообщникам, находящимся вне вашего контроля, то как можно скорее следует отключить сетевые соединения компьютеров. Для этого вытащить из компьютеров кабели локальной сети и отключить модемы. За те несколько минут, пока фотографируют и подготавливают к выключению технику, сообщник, в принципе, может успеть соединиться по сети с компьютером и уничтожить на нем существенную информацию.

2. Выключенные устройства не включайте.

3. Сфотографируйте или снимите на видео компьютерную технику. В крайнем случае, можно зарисовать схему. Уделите внимание кабелям – какой куда подключен. Подключение кабелей также желательно сфотографировать или снабдить их ярлыками для идентификации мест подключения. Всю подключенную к компьютеру периферию следует сфотогра?

фировать и/или описать в протоколе, чтобы было ясно, как все было соединено.

4. Если на момент обыска компьютер включен, сфотографируйте или иным образом зафиксируйте изображение на мониторе.

С включенным, но «спящим» компьютером можно поступить двояко: либо сразу, не трогая его, выключить, как описано ниже, либо сначала активизировать, слегка сдвинув мышь, сфотографировать содержимое экрана, а уже затем выключить. Выбор варианта остается за руководителем операции. При «пробуждении» или активизации компьютера может

оказаться, что выход из «спящего» режима или из скринсейвера* защищен паролем. Тогда после сдвигания мыши вместо содержимого экрана вы увидите запрос пароля. В таком случае компьютер надо выключить описанным ниже способом.

5. Найдите и соберите листочки, на которых могут быть записаны пароли, сетевые адреса и другие данные, – часто такие записи лежат на рабочем месте, приклеены к монитору, висят на стене.

6. Если принтер что?то печатает, дождитесь окончания печати. Все, что находится в выходном лотке принтера, описывается и изымается наряду с другими носителями компьютерной информации.

7. После этого компьютеры надо выключить. Это должен сделать компетентный специалист. Не позволяйте делать это местному персоналу или владельцу изымаемой техники, не принимайте их советов. Если с вами нет специалиста, выключение настольного компьютера следует производить вытаскиванием шнура питания из корпуса компьютера (не из стенной розетки). Выключение ноутбука следует производить вытаскиванием электрического шнура и извлечением его аккумулятора без закрывания крышки.

Иногда можно ошибиться, приняв включенный компьютер за выключенный. При гибернации («засыпании») экран гаснет, приостанавливаются некоторые функции компьютера. Могут погаснуть или изменить цвет светодиодные индикаторы. Тем не менее у включенного, хотя и «заснувшего» компьютера обязательно горит индикатор питания на системном блоке. У выключенного, напротив, все индикаторы на системном блоке погашены, хотя может гореть индикатор на мониторе. Подробнее о выключении – в параграфе «Как выключать?» главы «Короткоживущие данные».

8. Техника опечатывается таким образом, чтобы исключить как физический доступ внутрь корпуса, так и подключение электропитания. Этообстоятельство отражается в протоколе.

9. Изъятая техника упаковывается сообразно с хрупкостью и чувствительностью к внешним воздействиям. Особо чувствительны к вибрациижесткие магнитные диски (НЖМД); их механическое повреждение (например, из-за перевозки в багажнике) приводит к полной недоступности данных.

10. Опросите всех пользователей на предмет паролей. Надо постараться узнать у каждого сотрудника все известные ему пароли (точнее, пары

логин-пароль), имеющие отношение к изъятой технике. Пароли не следует воспринимать на слух. Их надо записать по символам, обращая внимание на алфавит и регистр каждого символа и выверить у источника. Пароли допустимо не вносить в протокол допроса или объяснение, а записать просто на бумажке. Их доказательное значение от этого не снижается.

Особенности

Относящаяся к делу компьютерная информация и иные цифровые следы криминальной деятельности могут содержаться во множестве цифровых устройств и носителей. Во время обыска нужно постараться обнаружить все такие устройства и носители, быстро решить, может ли в них содержаться интересующая информация, и изъять их, если может.

Для обнаружения таких носителей или устройств необходимо участие специалиста.

На случай, когда специалиста нет, на последующих иллюстрациях приведены наиболее распространенные устройства, могущие содержать в себе компьютерную информацию.

Ниже приводятся рекомендации по обращению с некоторыми видами компьютерной техники. Ими следует руководствоваться только при отсутствии в вашей группе технического специалиста. Специалист должен знать, как следует обращаться с каждой конкретной моделью техники, чтобы сохранить информацию в неизмененном виде. В присутствии специалиста надо следовать его указаниям.

Ноутбук (лэптоп, переносной компьютер)

Если ноутбук включен на момент начала обыска, то прежде всего следует сфотографировать или иным образом зафиксировать содержимое экрана, как это указывалось выше.

Чтобы выключить ноутбук, недостаточно вытащить из него шнур питания; при этом ноутбук перейдет на питание от аккумулятора. Для обесточивания надо извлечь аккумулятор. При этом не следует закрывать крышку ноутбука, складывать его. При складывании обычно активизируется функция гибернации («засыпания»), а это означает внесение изменений в информацию на диске, что нарушит вышеозначенные принципы. Наладонный компьютер (КПК) К данному классу относятся: КПК, PDA (Personal Digital Assistant), palmtop, pocket PC, органайзеры, смартфоны, коммуникаторы, электронные дневники [51, 84, 93]. Особенностью этого класса компьютеров является то, что значительная часть пользовательских данных хранится у них в оперативной, энергозависимой памяти. При отключении питания наладонника вся такая информация безвозвратно пропадет.

Штатное состояние «выключен» у наладонника фактически означает невыключение, а режим «засыпания» или гибернации. При этом электроэнергия расходуетсятолько на поддержание оперативной памяти. Храниться в таком сос тоянии он может до нескольких дней, в зависимости от текущего состояния аккумулятора. Если наладонник включен (активен) на момент начала обыска, то прежде всего следует сфотографировать или иным образом зафиксировать содержимое экрана, как это указывалось выше. При неактивности экран автоматически гаснет, а наладонник переходит в режим гибернации через несколько минут. После фотографирования можно выключить его вручную кнопкой «power», если есть такая кнопка. Касаться экрана наладонника нельзя, поскольку экран у него является чувствительным; каждое прикосновение к экрану воспринимается как команда.

Извлекать аккумулятор из наладонника нельзя. Вместе с ним обязательно следует изъять крэдл (подставку с устройством питания и сопряжения) либо иное зарядное устройство. Хранить наладонник сам по себе, без подзарядки, можно недолго, обычно несколько дней. Длительность хранения зависит от первоначального состояния аккумулятора. После его истощения содержимое оперативной памяти будет утрачено. Лучше не рисковать и после изъятия как можно быстрее передать компьютер эксперту. А до такой передачи, по возможности, хранить его вставленным в крэдл, чтобы аккумулятор не истощался. В крэдле (который, естественно, должен быть подключен к электросети) хранить наладонник можно неограниченно долго. Правда, хранение в крэдле несовместимо с опечатыванием компьютера. В протоколе обыска (изъятия, личного досмотра) следует указать примерно следующее: «При осмотре и изъятии наладонного компьютера его кнопки не нажимались, экрана не касались, аккумулятор или съемные накопители не извлекались. Наладонный компьютер в состоянии гибернации (засыпания) был упакован и опечатан так, чтобы исключить всякий доступ к органам его управления (клавиши, экран) и к его разъемам без повреждения печатей».

Флэш-накопители

Накопители на флэш-памяти выпускаются в виде самостоятельных устройств, а также в составе других устройств, таких как аудиоплееры или цифровые фотоаппараты. Форма и размер устройств с флэш-накопителями также весьма разнообразны. Чаще всего такие накопители снабжены интерфейсом типа USB, по которому их и можно опознать.

Такие накопители не теряют данные при отсутствии электропитания, поэтому их можно хранить долгое время. При изъятии следует опечатать так, чтобы исключить доступ к USB-разъему и органам управления (еслитакие органы есть). Снять копию флэш-накопителя на месте, в принципе, можно. Как это сделать, рассказано в разделе «Компьютерно-техническая экспертиза». Но особенной необходимости в таком копировании нет, поскольку флэш-накопитель все равно изымается, когда есть основания полагать, что на

нем может содержаться существенная для дела информация. Затем он передается на экспертизу. Снимать копию на месте логично в тех случаях, когда ждать результатов экспертизы нет времени и нужно быстро получить информацию для продолжения расследования. В таких случаях специалист снимает копию с накопителя на месте, сам накопитель опечатывается, изымается и откладывается ждать экспертизы, а его копия подвергается исследованию с целью получения неофициальной, зато срочной информации.

Мобильные телефоны

Перед тем, как рассмотреть изъятый мобильный телефон в качестве носителя компьютерной информации, следует решить, требуется ли получить с него материальные следы – отпечатки пальцев, следы наркотиков, иные. Следует помнить, что некоторые методы снятия отпечатков могут привести телефон в негодность. В большинстве случаев при изъятии нужно выключить мобильный телефон, чтобы исключить потерю имеющихся данных вследствие поступления новых вызовов и новых SMS. Аккумулятор вынимать не следует.

Однако в некоторых случаях руководитель операции может решить, что контролировать поступающие вызовы важнее. Тогда телефон надо оставить включенным и подзаряжать его по мере необходимости. Выключенный телефон упаковывается в жесткую упаковку и опечатывается так, чтобы исключить доступ к органам его управления. Это отмечается в протоколе. При выключении телефона не надо беспокоиться о PIN-коде на доступ к данным в SIM-карте телефона. У оператора связи в любой момент можно узнать PUK (PIN unlock key) и с его помощью получить доступ к SIM-карте. О полевом и лабораторном исследовании информации из мобильных телефонов есть достаточно много технической литературы

Модемы

В некоторых модемах хранится пользовательская информация – настройки сети или телефонные номера провайдера. Если нет специалиста, который может указать, какая именно модель модема здесь присутствует– с памятью или без, – то модем надо отключить от электропитания, опечатать и изъять.

Поддержите наш проект:

Наша группа ВК – https://url.stf.st/JjRT

Моя страница ВК – https://url.stf.st/B8HP

Канал на YouTube – https://url.stf.st/Zxkb

Добавить комментарий