Практика в УБЭП или как оно на самом деле.

Agapit

Новичок
Регистрация
18/2/19
Сообщения
15
Репутация
0
Реакции
33
RUB
0
Часть 1: «Первое дело, первое знакомство с рабочим процессом оперативного подразделения изнутри.»

Вот он, первый рабочий день опера.

Мой визит в здание УБЭПа откладывался два раза из-за катастрофической занятости то Антона (моего руководителя), то его начальника. Работали они по 12 часов в сутки, иногда по 16. Самое интересное начиналось вечером, на задержаниях, обысках, слежках и засадах. Об этом я обязательно расскажу, но позже. На ближайшее воскресенье у Антона выпало дежурство. К слову, в управлении дежурили 1-2 раза в месяц, когда как в отделе - раз в неделю. Можно сказать, мне с этим дежурством повезло. У Антона наконец-то появилось время на общение со мной.

Я прошел в здание по своей курсантской ксиве, которая ничем не отличалась от остальных, и поднялся на второй этаж. Антон встретил меня на лестничной площадки, провез до своего кабинета, усадил на стул рядом со своим рабочим местом и тал копаться стопке папок в поисках нужного материала проверки. Тем временем я с интересом оглядывал кабинет. Надо сказать, я был удивлен. Ремонт здания и кабинета напоминал администрацию одного из районов провинциального городка в 2000-х годов. По моему представлению в территориальных отделах полиции должен был быть такой - сказывалось впечатление из фильмов про ментов. И я задумался, какое же тогда состояние здания в обычном отделе. Мда. Думалось, что в управлении одной из элитных служб МВД обстановка побогаче.

Интересный факт - служебные компьютеры не имеют доступа в интернет, физически. А если кто-либо из сотрудников вставит модем-флешку или раздаст интернет с телефона, ребята из специального подразделения настучат по голове вплоть до дисциплинарного взыскания с лишением премий. Все компы подключены к рабочей ведомственной сети с базами данных и наши органы стараются исключить проникновение вредоносов и прочено дерьма на уровне физического подключения. Поэтому случаи взлома наших государственных сетей единичный, в отличие от американских. Отсюда и вывел парадокс - в подразделении по борьбе с преступлениями в сети Интернет отсутствует Интернет. Долго я от этого шока отходил.

Перейдем к сути дела. Антон (мой руководитель) достал толстую папку. Как я узнал позже, в ней было написано заявление директором автосервиса о мошенничестве на поставку оборудования. Сумма ущерба - 270 000 тысяч рублей. По факту заявления заведен материал проверки, который по истечению максимального срока, а обычно за 10 дней, преобразовался бы в уголовное дело.

Расскажу об инструментах мошенниках. Исходный расклад был следующий:

1) Сайт с каталогом товаров размещали на российский хостинг. Видимо, по неопытности или же пофигизму.
2) Менеджеры по продажам, использовали IP-телефонию для общения с клиентами.
3) Электронная почта gmail, посредством которой заключался договор. Подписывались скан-копии. Если кто не в курсе, Google как тогда, так и сейчас не отвечает на запросы российских гос. органов.
4) Банковские счета, на которые терпилы переводили деньги за оборудование.

Надо сказать, я был даже рад такому раскладу. Это было именно то, в чем ч разбирался и знал всю «кухню» изнутри. После изучения материалов, я решил распределить запросы по точкам соприкосновения преступника с жертвой. Вернее, это были точки соприкосновения IP-адресов.

1) Запрос в хостинг-компанию для получения лог-файлов, архива с файлами и базы данных сайта.

2) Запрос регистратору доменных имен для выдачи IP-адресов и данных, на которые регистрировали домен.

3) Запрос в сервис IP-телефонии. Нужны были также IP-адреса подключений к сервису, регистрационные данные.

4) Запросы в банк уже отправити незадолго до моего ознакомления с делом. Ответа ждали уже неделю.

Антон был доволен мной. В принципе, он и так собирался предпринимать те же действия, однако не знал как более эффективно использовать ответы на запросы. Больше всего трудностей вызвали бы данные из хостинг-компании. Кстати, запросы я составлял сам. На это ушло примерно 2 часа - было довольно утомительно. В завершение я прочел напечатанное и представил удивление сотрудников СБ хостинг-компании, когда они откроют запрос из МВД, написанный языком сисадмина.

Когда мы закончили, время уже было ближе к двеннадцаити ночи. Антон решил остаться, чтобы добить добить кое-какие бумаги, а я уехал домой. Отлично! Лягу спать в час ночи, опять не высплюсь - завтра нужно было в универ, на уборку гребанного снега. К 6:30. «Вот он, ненормированный рабочий день оперативника» - подумал я.

—————

Все ответы на запросы пришли спустя неделю, в разное время.


Часть 2: «Что полицейские могут вытащить из запросов в хостинги, регистраторы и прочие сервисы»

Знай, где нельзя следить, а где можно не особо заморачиваться!
Сложности, возникшие при раскрытии онлайн-мошенничества.


Я был очень удивлен тому, что на запросы МВД компании отвечают от 5 до 45 дней. Законом установлен предел - 30 дней, а наказание за не предоставление инфы или просрочку - до 5 т.р. или чуть больше. За косяки с информацией, от которой зависит судьба нескольких сотен тысяч, а то миллионов рублей наказание до жути смешное.

В общем оперативная работа по преступлениям «в сфере высоких» была совсем не оперативной

Ответ с российского хостинга пришёл спустя две недели, и то после того, как я позвонил и лично пообщался с сотрудником по работе с правоохранительными органами. Да, такие должности есть в больших компаниях. Нам скинули:

  1. Лог-файлы с хостинга.
  2. Файлы сайта.
  3. Данные, на которые был зарегистрирован пользователь (ФИО, почта)
  4. Данные по оплате хостинга.
В первую очередь я начал копаться в лог-файлах хостинга. Выписывал вручную русские IP, чтобы затем отправить запрос провайдеру о том, кто и в какое воемя пользовался адресом. Инфа о подключениях была полугодовалой давности. Ответы на запросы в дальнейшем ни к чему не привели, так как данные на серверах стёрлись спустя определенное время. Как обстоят дела сейчас, с введением в действие пакета Яровой, я не знаю. В общем, работа по логам ничего не принесла из-за сроков ответов на запросы.

Данные, на которые регистрировали аккаунт в хостинг-компании были левыми. Как и данные, которые мы получили от регистратора доменных имен. Жуликами была использована левая копия паспорта, предположительно купленная на форуме за 300 деревянных. Этих документов в даркнете как грязи...

Оплату хостинга производили с кошелька Киви. Это единственное, что удалось узнать. Отправили запрос в платежную систему, которая служила «прокладкой» между киви-кошельком и счетом в личном кабинете хостинга. «Ну вот! Опять бюрократическая мозгопарка. Что это за работа такая, когда по закону везде палки в колеса? Нет чтобы сразу давать ответы на запросы, либо централизировать все данные в одном месте. А еще говорят, государство красное.» - подумал я.

А вот с файлами сайта было интересно. Я обратил внимание на:

• Логи админки. В движке есть административный раздел, там пишутся все IP адреса пошедших под аккаунтом администратора.

• Тестовые и удаленные записи, медиа-файлы, даты их создания и изменения.

• Почта администратора. Она совпадала с почтой, вписанной в хостинг-аккаунт. Отправили запрос в Яндекс. Почему жулик использовал Яндекс? Наверное поленился покупать симку для регистрации почты в других местах. Сайты по типу смс-активейт тогда не были столь популярны. Ну или же не боялся быть пойманным.

• История сообщений в форме обратной связи. Тут уже интересно! Удалось вытащить данные еще по 47 потерпевшим и пообщаться с теми, кто понес наименьший ущерб, не достающий до уголовной ответственности. Почему наименьший? Потому что в данном случае была вероятность, что жулик вел себя менее бдительно. И правда, по результатам опроса 8 человек, удалось узнать:

1) Номер мобильного телефона, с которого звонила девушка-менеджер по продажам, когда иным способом связаться с жертвой не получилось бы. Что примечательно, нашего терпилу обрабатывал мужик. Уже два менеджера известны. Номер был недоступен. Отправили запрос через специальное подразделение и в течение суток получили ответ. Догадки подтвердились - симка регана на ИП.

2) 4 менеджерские почты. Опять Яндекс. Как и предполагалось у менеджеров была единая методика к работе. Отправили запросы туда же.

3) Внимание! Еще два сайта, по размерам и качеству не уступающих «нашему».

Как получили еще два сайта? Суть - у «наших» терпил есть знакомые со своими автосервисами, все общаются между собой. Эти знакомые и поделились горем друг с другом - их обманывали с разных сайтов в одно и то же время. Вопрос был лишь в том, кто на какую рекламу кликнул; какими путями попался в сети...

————

Часть 3: «Почему раскрытие преступлений в интернете в разы медленнее, чем в реале?»

Шли дни и недели. Единственным интересным занятием для меня стала "подработка" в управлении экономической безопасности. Мои глаза горели от счастья после очередного сообщения об ответах из тех или иных организаций. Учеба была чем-то вроде приема пищи или дороги от института до дома, а раскрытие преступлений - реально важным и полезным делом. Процесс шел очень долго - уже два месяца как я был в теме. В перерывал между очередным набором инфы из личных данных или ip-адресов, я занимался изучением технологий анонимизации, отмыва денег, криптовалютных операций и схем различных разводок. То, что давали в институте для меня казалось абсолютным нулем по сравнению с тем, что я узнавал. А ведь знай хотя бы 20% ментов то, что изучал, раскрытий было бы намного больше.

Кстати, кардинга дело не касалось вообще, ибо работа по России среди адептов этого ремесла запрещена в априори. Они здесь никому не нужны.

Также я изучал законы. Чтобы применять собственно добытые знания в правовом поле и привлекать жуликов к ответственности, необходимо в совершенстве знать законодательство. IT индустрия развивается в геометрической прогрессии, а законодательство отстает от технологий на 2-3 года, как правило. Именно поэтому в добыче нужной инфы, а также её легализации, были проблемы. Полиция всегда будет на шаг позади именно из-за неэффективного законодательства.

Вот, к примеру, следующим шагом стало получение данных переписки между мошенниками и клиентами. В частности, почта, на которую регистрировался домен с хостингом, и почты "менеджеров" по работе с лохами клиентами. Ответ приходил к нам не по электронке, а на компакт-диске.

Вопрос: "К чему такой геморой? Мы что, в прошлом десятилетии?"

Ответ Антона: "Это сведения, составляющие гос. тайну. Их нельзя передавать по интернету во избежании утечки".

Возможно, в каких-то подразделениях, или иных структурах скидывают на почту, но официальные ответы приходили к нам только так.

Из переписок и системных сообщений мы не выявили ничего, но IP адреса дали наводки на менеджеров. Понадобилось еще по два запроса операторам. Мы получили данные пользователей айпи адресов и историю их браузеров. Это спустя еще полтора месяца.

Административная почта не дала российских IP адресов, мы и забили. Если вы не украли десять миллионов, никто лезть с запросами зарубеж не будет, когда есть российские айпи на других почтах. Тем более эти запросы по пол года, а то и больше ждут своего ответа.

Письмо с платежной системы, через которую проходила оплата хостинга, вывел на левую сим-карту.

На хостинги двух других сайтов, выявленных по результатам общения с другими потерпевшими, отправили запросы, аналогичные первому.

IP-телефония ничего, кроме левых регистрационных данных не дала. Кошелек оплаты услуг тот же, что и в случае с хостингом - левый.

Кстати, по поводу других потерпевших. Я так обрадовался, что нашел с ними общий язык и они выдали мне всю информацию, что подумал включить их в материал дабы увеличить сумму ущерба. Мне сказали вывести все полученные данные рапортом от имени Антона и забить на них.



—————


Часть 4: «Закрываем дело»

...дело было вот в чем.

Как оказалось, при выявлении новых фактов мошенничества в разных регионах одним и тем же лицом, материалы заводились в территориальных органах по проживанию терпил. Вернее по месту, где они находились в момент перечисления денег. Получалось, что если мы продвинулись на месяц вперед, опера с другого региона должны были по новой работать над этим же жуликом.

Если ущерб большой, а терпил много, материалы направлялись в главное управление, в Москву. Там уже шла интересная движуха, а мы обеспечивали продвижение дела на своей территории, по запросам. Таким образом, было нецелесообразно лишать себя «палки» за раскрытие и гнать терпил писать заявы в свои отделы. Я просто вывел рапортом то, что выявлены новые сервисы, адреса, куда стоит отправить запросы, поскольку они имею отношение к совершению преступления. За каждой бумажкой должна быть бумажка! Бюрократическая бесиловка, которая спасает нас от «ментовского беспредела».

Кстати, по поводу географии терпил. Я решил посмотреть, насколько широко работали жулики. Изначально они гнали клиентов через доски объявлений. После общения с клиентом, менеджер давал ему сайт для ознакомления с товаром и получения реквизитов. Клиенты были среднего возраста, под 35 лет и наверняка не все пользовались браузерной строкой, заменяя её поисковиком при вбиве адреса сайта.

При продвижении сайтов я использовал сервис wordstat.yandex.ru. Настроив выборку по географии запросов, и вбив домен мошеннического сайта, я получил поразившие меня результаты.

Судя по IP-адресам, жертвы проживали на всей территории центральной России! Я понял, что это непочатый край работы и скорее всего дело уйдет в Москву. В тот же день сообщил о полученной информации начальнику. Примерно пол часа я объяснял, что за сервис, этот наш wordstat и как он работает. Мне было поручено вывести всё это рапортом и отдать начальнику, а он уже решит что с этим делать.

В ту же неделю удалось установить «реальную» страницу в ВК одного из администраторов сайтов. Установили её через фейковую страницу. Он сидел с одного IP-адреса на обеих, в одно и то же время. Однако, ничего интересного там не обнаружили.

Спустя неделю я узнал, что деньги в конечном счете обналичивали в Альфа-банке через московские фирмы. Кстати, в те времена это был райский банк для серых и темных личностей.

Дело ушло в ГУБЭП, в г. Москва в виду места окончания преступления и большого суммарного ущерба.

В итоге, мы имеем:

  1. Пробивы по IP-адресам зарубеж. Ответы приходили в 1-3% случаев. Если мы видели, что IP не российский, просто не тратили на это время. В случае с российским IP адресом, данные по подключениям сохранялись в половине случаев.
  2. Вообще скорость ответов долгая. Если самим не теребить СБ компаний, или не иметь знакомых там, то отвечают по 2-3 месяца. Это очень тормозило всю работу, снимая с неё название «оперативная».
  3. Мы могли вести только потерпевших с нашей территории. Бедолаги с других регионов вынуждены писать заявления по месту нахождения в момент перечисления средств мошенникам. И дело в дальнейшем расследуют уже местные менты. В оффлайн преступлениях это годно. Менты знают свою территорию. Всех бомжей, барыг, воров и ранее освободившихся. В случае с интернет-преступлениями данный принцип только тормозит процесс. Жулики и терпилы не привязаны ни к какой территории. Было дело, за хакером летали во Владивосток, потому что местные опера обычно забивают большой и толстый на поручения с других регионов.
Поймали злоумышленников, или нет - я не знаю. Лично меня об этом, конечно не информировали.

—————

Вот так вот «эффективно» мы поработали над заявлением о разводе на сотни тысяч рублей. А что, если бы обманули на 1500, или 2000 рублей? Радостные опера в обычном отделе вынесли бы отказной по материалу проверки в виду отсутствия состава преступления. Даже если таких заявлений будет тысяча по всей России, никто и пальцем не пошевелит о том, чтобы как-то наказать жуликов.
 
Часть 1: «Первое дело, первое знакомство с рабочим процессом оперативного подразделения изнутри.»

Вот он, первый рабочий день опера.

Мой визит в здание УБЭПа откладывался два раза из-за катастрофической занятости то Антона (моего руководителя), то его начальника. Работали они по 12 часов в сутки, иногда по 16. Самое интересное начиналось вечером, на задержаниях, обысках, слежках и засадах. Об этом я обязательно расскажу, но позже. На ближайшее воскресенье у Антона выпало дежурство. К слову, в управлении дежурили 1-2 раза в месяц, когда как в отделе - раз в неделю. Можно сказать, мне с этим дежурством повезло. У Антона наконец-то появилось время на общение со мной.

Я прошел в здание по своей курсантской ксиве, которая ничем не отличалась от остальных, и поднялся на второй этаж. Антон встретил меня на лестничной площадки, провез до своего кабинета, усадил на стул рядом со своим рабочим местом и тал копаться стопке папок в поисках нужного материала проверки. Тем временем я с интересом оглядывал кабинет. Надо сказать, я был удивлен. Ремонт здания и кабинета напоминал администрацию одного из районов провинциального городка в 2000-х годов. По моему представлению в территориальных отделах полиции должен был быть такой - сказывалось впечатление из фильмов про ментов. И я задумался, какое же тогда состояние здания в обычном отделе. Мда. Думалось, что в управлении одной из элитных служб МВД обстановка побогаче.

Интересный факт - служебные компьютеры не имеют доступа в интернет, физически. А если кто-либо из сотрудников вставит модем-флешку или раздаст интернет с телефона, ребята из специального подразделения настучат по голове вплоть до дисциплинарного взыскания с лишением премий. Все компы подключены к рабочей ведомственной сети с базами данных и наши органы стараются исключить проникновение вредоносов и прочено дерьма на уровне физического подключения. Поэтому случаи взлома наших государственных сетей единичный, в отличие от американских. Отсюда и вывел парадокс - в подразделении по борьбе с преступлениями в сети Интернет отсутствует Интернет. Долго я от этого шока отходил.

Перейдем к сути дела. Антон (мой руководитель) достал толстую папку. Как я узнал позже, в ней было написано заявление директором автосервиса о мошенничестве на поставку оборудования. Сумма ущерба - 270 000 тысяч рублей. По факту заявления заведен материал проверки, который по истечению максимального срока, а обычно за 10 дней, преобразовался бы в уголовное дело.

Расскажу об инструментах мошенниках. Исходный расклад был следующий:

1) Сайт с каталогом товаров размещали на российский хостинг. Видимо, по неопытности или же пофигизму.
2) Менеджеры по продажам, использовали IP-телефонию для общения с клиентами.
3) Электронная почта gmail, посредством которой заключался договор. Подписывались скан-копии. Если кто не в курсе, Google как тогда, так и сейчас не отвечает на запросы российских гос. органов.
4) Банковские счета, на которые терпилы переводили деньги за оборудование.

Надо сказать, я был даже рад такому раскладу. Это было именно то, в чем ч разбирался и знал всю «кухню» изнутри. После изучения материалов, я решил распределить запросы по точкам соприкосновения преступника с жертвой. Вернее, это были точки соприкосновения IP-адресов.

1) Запрос в хостинг-компанию для получения лог-файлов, архива с файлами и базы данных сайта.

2) Запрос регистратору доменных имен для выдачи IP-адресов и данных, на которые регистрировали домен.

3) Запрос в сервис IP-телефонии. Нужны были также IP-адреса подключений к сервису, регистрационные данные.

4) Запросы в банк уже отправити незадолго до моего ознакомления с делом. Ответа ждали уже неделю.

Антон был доволен мной. В принципе, он и так собирался предпринимать те же действия, однако не знал как более эффективно использовать ответы на запросы. Больше всего трудностей вызвали бы данные из хостинг-компании. Кстати, запросы я составлял сам. На это ушло примерно 2 часа - было довольно утомительно. В завершение я прочел напечатанное и представил удивление сотрудников СБ хостинг-компании, когда они откроют запрос из МВД, написанный языком сисадмина.

Когда мы закончили, время уже было ближе к двеннадцаити ночи. Антон решил остаться, чтобы добить добить кое-какие бумаги, а я уехал домой. Отлично! Лягу спать в час ночи, опять не высплюсь - завтра нужно было в универ, на уборку гребанного снега. К 6:30. «Вот он, ненормированный рабочий день оперативника» - подумал я.

—————

Все ответы на запросы пришли спустя неделю, в разное время.


Часть 2: «Что полицейские могут вытащить из запросов в хостинги, регистраторы и прочие сервисы»

Знай, где нельзя следить, а где можно не особо заморачиваться!
Сложности, возникшие при раскрытии онлайн-мошенничества.


Я был очень удивлен тому, что на запросы МВД компании отвечают от 5 до 45 дней. Законом установлен предел - 30 дней, а наказание за не предоставление инфы или просрочку - до 5 т.р. или чуть больше. За косяки с информацией, от которой зависит судьба нескольких сотен тысяч, а то миллионов рублей наказание до жути смешное.

В общем оперативная работа по преступлениям «в сфере высоких» была совсем не оперативной

Ответ с российского хостинга пришёл спустя две недели, и то после того, как я позвонил и лично пообщался с сотрудником по работе с правоохранительными органами. Да, такие должности есть в больших компаниях. Нам скинули:


  1. Лог-файлы с хостинга.
    Файлы сайта.
    Данные, на которые был зарегистрирован пользователь (ФИО, почта)
    Данные по оплате хостинга.
В первую очередь я начал копаться в лог-файлах хостинга. Выписывал вручную русские IP, чтобы затем отправить запрос провайдеру о том, кто и в какое воемя пользовался адресом. Инфа о подключениях была полугодовалой давности. Ответы на запросы в дальнейшем ни к чему не привели, так как данные на серверах стёрлись спустя определенное время. Как обстоят дела сейчас, с введением в действие пакета Яровой, я не знаю. В общем, работа по логам ничего не принесла из-за сроков ответов на запросы.

Данные, на которые регистрировали аккаунт в хостинг-компании были левыми. Как и данные, которые мы получили от регистратора доменных имен. Жуликами была использована левая копия паспорта, предположительно купленная на форуме за 300 деревянных. Этих документов в даркнете как грязи...

Оплату хостинга производили с кошелька Киви. Это единственное, что удалось узнать. Отправили запрос в платежную систему, которая служила «прокладкой» между киви-кошельком и счетом в личном кабинете хостинга. «Ну вот! Опять бюрократическая мозгопарка. Что это за работа такая, когда по закону везде палки в колеса? Нет чтобы сразу давать ответы на запросы, либо централизировать все данные в одном месте. А еще говорят, государство красное.» - подумал я.

А вот с файлами сайта было интересно. Я обратил внимание на:

• Логи админки. В движке есть административный раздел, там пишутся все IP адреса пошедших под аккаунтом администратора.

• Тестовые и удаленные записи, медиа-файлы, даты их создания и изменения.

• Почта администратора. Она совпадала с почтой, вписанной в хостинг-аккаунт. Отправили запрос в Яндекс. Почему жулик использовал Яндекс? Наверное поленился покупать симку для регистрации почты в других местах. Сайты по типу смс-активейт тогда не были столь популярны. Ну или же не боялся быть пойманным.

• История сообщений в форме обратной связи. Тут уже интересно! Удалось вытащить данные еще по 47 потерпевшим и пообщаться с теми, кто понес наименьший ущерб, не достающий до уголовной ответственности. Почему наименьший? Потому что в данном случае была вероятность, что жулик вел себя менее бдительно. И правда, по результатам опроса 8 человек, удалось узнать:

1) Номер мобильного телефона, с которого звонила девушка-менеджер по продажам, когда иным способом связаться с жертвой не получилось бы. Что примечательно, нашего терпилу обрабатывал мужик. Уже два менеджера известны. Номер был недоступен. Отправили запрос через специальное подразделение и в течение суток получили ответ. Догадки подтвердились - симка регана на ИП.

2) 4 менеджерские почты. Опять Яндекс. Как и предполагалось у менеджеров была единая методика к работе. Отправили запросы туда же.

3) Внимание! Еще два сайта, по размерам и качеству не уступающих «нашему».

Как получили еще два сайта? Суть - у «наших» терпил есть знакомые со своими автосервисами, все общаются между собой. Эти знакомые и поделились горем друг с другом - их обманывали с разных сайтов в одно и то же время. Вопрос был лишь в том, кто на какую рекламу кликнул; какими путями попался в сети...

————

Часть 3: «Почему раскрытие преступлений в интернете в разы медленнее, чем в реале?»

Шли дни и недели. Единственным интересным занятием для меня стала "подработка" в управлении экономической безопасности. Мои глаза горели от счастья после очередного сообщения об ответах из тех или иных организаций. Учеба была чем-то вроде приема пищи или дороги от института до дома, а раскрытие преступлений - реально важным и полезным делом. Процесс шел очень долго - уже два месяца как я был в теме. В перерывал между очередным набором инфы из личных данных или ip-адресов, я занимался изучением технологий анонимизации, отмыва денег, криптовалютных операций и схем различных разводок. То, что давали в институте для меня казалось абсолютным нулем по сравнению с тем, что я узнавал. А ведь знай хотя бы 20% ментов то, что изучал, раскрытий было бы намного больше.

Кстати, кардинга дело не касалось вообще, ибо работа по России среди адептов этого ремесла запрещена в априори. Они здесь никому не нужны.

Также я изучал законы. Чтобы применять собственно добытые знания в правовом поле и привлекать жуликов к ответственности, необходимо в совершенстве знать законодательство. IT индустрия развивается в геометрической прогрессии, а законодательство отстает от технологий на 2-3 года, как правило. Именно поэтому в добыче нужной инфы, а также её легализации, были проблемы. Полиция всегда будет на шаг позади именно из-за неэффективного законодательства.

Вот, к примеру, следующим шагом стало получение данных переписки между мошенниками и клиентами. В частности, почта, на которую регистрировался домен с хостингом, и почты "менеджеров" по работе с лохами клиентами. Ответ приходил к нам не по электронке, а на компакт-диске.

Вопрос: "К чему такой геморой? Мы что, в прошлом десятилетии?"

Ответ Антона: "Это сведения, составляющие гос. тайну. Их нельзя передавать по интернету во избежании утечки".

Возможно, в каких-то подразделениях, или иных структурах скидывают на почту, но официальные ответы приходили к нам только так.

Из переписок и системных сообщений мы не выявили ничего, но IP адреса дали наводки на менеджеров. Понадобилось еще по два запроса операторам. Мы получили данные пользователей айпи адресов и историю их браузеров. Это спустя еще полтора месяца.

Административная почта не дала российских IP адресов, мы и забили. Если вы не украли десять миллионов, никто лезть с запросами зарубеж не будет, когда есть российские айпи на других почтах. Тем более эти запросы по пол года, а то и больше ждут своего ответа.

Письмо с платежной системы, через которую проходила оплата хостинга, вывел на левую сим-карту.

На хостинги двух других сайтов, выявленных по результатам общения с другими потерпевшими, отправили запросы, аналогичные первому.

IP-телефония ничего, кроме левых регистрационных данных не дала. Кошелек оплаты услуг тот же, что и в случае с хостингом - левый.

Кстати, по поводу других потерпевших. Я так обрадовался, что нашел с ними общий язык и они выдали мне всю информацию, что подумал включить их в материал дабы увеличить сумму ущерба. Мне сказали вывести все полученные данные рапортом от имени Антона и забить на них.



—————


Часть 4: «Закрываем дело»

...дело было вот в чем.

Как оказалось, при выявлении новых фактов мошенничества в разных регионах одним и тем же лицом, материалы заводились в территориальных органах по проживанию терпил. Вернее по месту, где они находились в момент перечисления денег. Получалось, что если мы продвинулись на месяц вперед, опера с другого региона должны были по новой работать над этим же жуликом.

Если ущерб большой, а терпил много, материалы направлялись в главное управление, в Москву. Там уже шла интересная движуха, а мы обеспечивали продвижение дела на своей территории, по запросам. Таким образом, было нецелесообразно лишать себя «палки» за раскрытие и гнать терпил писать заявы в свои отделы. Я просто вывел рапортом то, что выявлены новые сервисы, адреса, куда стоит отправить запросы, поскольку они имею отношение к совершению преступления. За каждой бумажкой должна быть бумажка! Бюрократическая бесиловка, которая спасает нас от «ментовского беспредела».

Кстати, по поводу географии терпил. Я решил посмотреть, насколько широко работали жулики. Изначально они гнали клиентов через доски объявлений. После общения с клиентом, менеджер давал ему сайт для ознакомления с товаром и получения реквизитов. Клиенты были среднего возраста, под 35 лет и наверняка не все пользовались браузерной строкой, заменяя её поисковиком при вбиве адреса сайта.

При продвижении сайтов я использовал сервис wordstat.yandex.ru. Настроив выборку по географии запросов, и вбив домен мошеннического сайта, я получил поразившие меня результаты.

Судя по IP-адресам, жертвы проживали на всей территории центральной России! Я понял, что это непочатый край работы и скорее всего дело уйдет в Москву. В тот же день сообщил о полученной информации начальнику. Примерно пол часа я объяснял, что за сервис, этот наш wordstat и как он работает. Мне было поручено вывести всё это рапортом и отдать начальнику, а он уже решит что с этим делать.

В ту же неделю удалось установить «реальную» страницу в ВК одного из администраторов сайтов. Установили её через фейковую страницу. Он сидел с одного IP-адреса на обеих, в одно и то же время. Однако, ничего интересного там не обнаружили.

Спустя неделю я узнал, что деньги в конечном счете обналичивали в Альфа-банке через московские фирмы. Кстати, в те времена это был райский банк для серых и темных личностей.

Дело ушло в ГУБЭП, в г. Москва в виду места окончания преступления и большого суммарного ущерба.

В итоге, мы имеем:


  1. Пробивы по IP-адресам зарубеж. Ответы приходили в 1-3% случаев. Если мы видели, что IP не российский, просто не тратили на это время. В случае с российским IP адресом, данные по подключениям сохранялись в половине случаев.
    Вообще скорость ответов долгая. Если самим не теребить СБ компаний, или не иметь знакомых там, то отвечают по 2-3 месяца. Это очень тормозило всю работу, снимая с неё название «оперативная».
    Мы могли вести только потерпевших с нашей территории. Бедолаги с других регионов вынуждены писать заявления по месту нахождения в момент перечисления средств мошенникам. И дело в дальнейшем расследуют уже местные менты. В оффлайн преступлениях это годно. Менты знают свою территорию. Всех бомжей, барыг, воров и ранее освободившихся. В случае с интернет-преступлениями данный принцип только тормозит процесс. Жулики и терпилы не привязаны ни к какой территории. Было дело, за хакером летали во Владивосток, потому что местные опера обычно забивают большой и толстый на поручения с других регионов.
Поймали злоумышленников, или нет - я не знаю. Лично меня об этом, конечно не информировали.

—————

Вот так вот «эффективно» мы поработали над заявлением о разводе на сотни тысяч рублей. А что, если бы обманули на 1500, или 2000 рублей? Радостные опера в обычном отделе вынесли бы отказной по материалу проверки в виду отсутствия состава преступления. Даже если таких заявлений будет тысяча по всей России, никто и пальцем не пошевелит о том, чтобы как-то наказать жуликов.
Раскруткой ВК до армии не занимался случаем?
Очень похож слог и биография возможная..
 
Сверху Снизу