Дело хакеров. факты и анализ

Валерий Черкасов-Минский
(опубликовано в научно-практическом журнале «Информационная безопасность регионов», ISSN 1995-5731, №2,2009 - №1,2011).



ХАКЕР – (первоначально – тот, кто делает мебель топором) тот, кто испытывает интеллектуальное наслаждение от творческого преодоления или обхода ограничений.
    Из жаргона хакеров

Без сомнения, хакер – самое опасное животное в компьютерных джунглях.
    Э. Тайли


В начале октября 2006 г. во многих средствах СМИ появилась информация приблизительно следующего содержания:
«Балаковский городской суд Саратовской области приговорил трёх российских хакеров к восьми годам лишения свободы каждого, признав их виновными в вымогательстве и ряде компьютерных преступлений» (Прошло десять лет, но многие проблемы, возникшие в ходе данного процесс, остаются, по мнению автора, по-прежнему актуальными).
Иван Максаков, Александр Петров и Денис Степанов с помощью специально написанной программы проникали в компьютерные сети электронных казино и букмекерских контор, а затем требовали выкуп, в противном случае угрожая нарушить работу серверов компании.
По словам гособвинителя прокуратуры Саратовской области Антона Пахомова, за полгода преступной деятельности хакеров их жертвами стали более 50-ти западных компаний. В том числе девять британских, из которых, впрочем, заплатила выкуп вы-могателям только одна. Тем не менее, по оценкам следствия, хакеры получили со своих жертв в общей сложности около четырёх миллионов долларов.
Как рассказал Пахомов, в частности, жертвой кибер-преступников стала британская букмекерская контора Canbet Sports Bookmakers Ltd, отказавшаяся заплатить вымогателям десять тысяч долларов. Не получив денег, хакеры исполнили свои угрозы, заблокировав веб-сервер компании в дни скачек на Кубок Бридерса. По словам Пахомова, каждый день вынужденного простоя обошёлся букмекерской конторе в 200 тысяч долларов.
«Суду удалось доказать вину подозреваемых, подобной практики нет ни в стране, ни в мире», – подчеркнул Пахомов, добавив, что участвовавшие в расследовании этого дела представители Национального управления по борьбе с преступлениями в сфере высоких технологий Великобритании (The National Hi Tech Crime Unit) выразили свое удовлетворение исходом дела.
Обвиняемые полностью признали свою вину. Кроме лишения свободы суд обязал их также выплатить штраф в размере ста тысяч рублей».
История расследования этого преступления, ход судебного разбирательства, приговор, кассация вызвали бурные обсуждения в прессе,  в особенности в Интернет, где страсти не утихают до сих пор. Пожалуй, после «дела Склярова», это самый громкий уголовный процесс в Интернет-сфере.
Попытаемся объективно рассмотреть ситуацию.
Отметим сразу, чтобы разобраться с проблемой, придётся начать издалека. Судить о действиях следствия, качестве экспертизы, правомерности правовой оценки деяний обвиняемых невозможно вне контекста общей ситуации в сфере информаци-онных правоотношений. Это, в свою очередь, неизбежно требует серьёзного ретро анализа. Попробуем рассмотреть, хотя бы кратко: как развивалась современная информационная сфера, как она криминализировалась, как законодатель пытался рас-пространить правовые принципы на эту сферу, какие возникают при этом проблемы и т.д.
Опыт автора.
В 50-х гг. прошлого века была известна книга графа генерала А. А. Игнатьева «Пятьдесят лет в строю». Автор данной работы мог бы назвать свой труд «Пятьдесят лет за компьютером». Без ложной скромности могу утверждать, что мне довелось быть свидетелем и отчасти «соучастником» современной компьютерной революции.
Не могу не вспомнить (для ветеранов компьютеризации! молодежь и названий таких ЭВМ не слышала) основные компьютеры, за пультами которых довелось посидеть, отлаживая свои программы, работая с чужими. Студентом 1-го курса матфака Белгосуниверситета пришлось поработать на ЭВМ «Урал-1» (1960 г., скорость – 100 операций в секунду!); программистом Института технической кибернетики АН БССР – на ЭВМ «Минск-22», «Минск-23» (1964–1970 гг.); инженером-математиком Информационного центра МВД БССР – на ЭВМ «Минск-32», «ЕС-1020», ЕС-1060» (1971–1976 г.г.); опером, зам. начальника отдела УБХСС МВД БССР, начальником отдела Межрегионального управления по борьбе с организованной преступностью МВД СССР – на «ЕС-1040», «ЕС-1041» – уже ПК! – IBM-286, 386 (1977–1991 гг.). Будучи (с 1991 г.) начальником кафедры информатики, профессором Саратовского юридического института МВД России, автор уже использует вполне современные ПК и учит работать на них студентов, курсантов и адъюнктов. Эта работа пишется на ноутбуке «SAMSUNG» (работа писалась по «горячим следам» процесса в 2008-2010-х годах).
. Здесь нет заслуги автора. Просто повезло с областью интересов. Как ни банально, с такой скоростью не развивалась ни одна сфера человеческой деятельности за всю его историю.
Это тот случай, когда «пасует» даже научная фантастика. Недавно на глаза попался сборник «Дело рук компьютера», изданный менее двадцати лет назад. Как же себе представляли фантасты компьютеры будущего, причём, весьма отдалённого?
«Компьютер был великолепен, просто красавец. Правда, в понятии красоты, примени¬тельно к нему есть нечто специфическое. Его пульт с многочисленными тумблерами, кнопками, световыми индикаторами располагался вдоль всех стен элек-тронного зала».
«Случайному наблюдателю Эмми (Элек¬тронный Быстродействующий Калькулятор сис¬темы Маннденкера-Голмахера, модель М-7) казалась всего лишь скопищем огромных, по¬крытых серой эмалью стальных ящиков с рядами маленьких мигающих огонь¬ков… Элементы и блоки …  были присоединены к тысячам километров её проводов, к тон¬нам стекла и стали».
«Машина занимала колоссальное по площади подземное помещение… Двести пятьдесят миллионов карточек продвигалось по каналам машины быстро и плавно… Одну из них на мгновение выхватывали для того, чтобы внести новые данные; другую – чтобы, наоборот, изъять старые».

( См.:Т. Ландольфи. Университетский компьютер // Дело рук компьютера: сб. зарубежной научной фантастики. М., 1988;  Р. Ш. Таунс. Задача для Эмми // Дело рук компьютера: сб. зарубежной научной фантастики. М., 1988;  Х. Харгривс. Если сказали тебе, что ты умер… // Дело рук компьютера: сб. зарубежной научной фантастики. М., 1988).
Не очень-то похоже на современный ПК, не правда ли?
Это прямая, весьма примитивная экстраполяция. Она неплохо работает в традиционных технических областях. Что, например, может сказать о научно-техническом прогрессе человек, связанный с автомобилями? Конечно, немало. Но, скажем честно, чем отличается «Мерседес» 1960-х от современного? Пожалуй, в основном, той же электроникой.
Кстати, об автомобилях. Когда-то, в далеких 80-х учёные Киевского института кибернетики сделали полушутливый расчёт: как изменилась бы машина «Волга» за 20 лет (с 60-х по 80-е), если бы прогресс в автомобилестроении был таким же, как в разработке новых ЭВМ. Результат был приблизительно таков: скорость – около 100 тыс. км/час; расход бензина – около 3,5 г/100 км; цена – приблизительно 5 рублей. Интересно было бы сделать эти расчёты для современных ПК!
Остановим на этом маленький экскурс в историю современных компьютеров. Нас интересуют не их технические параметры, а, скорее, возможности криминального использования,  следовательно, все, что было до 70-х гг. прошлого столетия можно оставить за скобками. Пока ЭВМ использовали в основном инженеры и физики, ни о каком криминале речи не могло быть имманентно. Только в начале 70-х (в США и на Западе значительно раньше), когда ЭВМ начали применяться в экономике, в финансовой сфере… Тут-то все и началось. Традиционные финансовые преступления, которые, по глубокому убеждению автора (в психологии это называется «профессиональная деформация»), начались около 500 лет назад, вместе с изобретением Лукой Пачоли бухучета, «вынужденно» перешли в электронный формат. С чего именно началось? Естественно, с простейшего. С подлогов в расчётах заработной платы (в советские времена это был, практически, единственный способ «обналичивания» денег).
Все монографии, учебники и диссертации обошло пресловутое «Вильнюсское дело» начала 80-х, считающееся почему-то первым «компьютерным хищением» в СССР. Личный опыт автора свидетельствует о гораздо более ранних случаях. На-пример, на одном из Минских заводов, где заработная плата рассчитывалась на ВЦ уже в середине 70-х гг.
Вот так автор описал эту историю в своем детективе «Виртуальное убийство».
«На самом большом Заводе Города вскрылось крупное хищение денег в кассе. Оперативным путём был установлен преступник – бухгалтер-расчётчик Анна Иоа-новна Грушко, её сообщники, изъяты похищенные деньги и неправедно нажитое имущество. Но возникла серьёзная «заковыка». Зарплату на Заводе рассчитывали... на ВЦ! Как это делается, никто толком не представлял.
Обвинение повисало в воздухе.
Информация об этом деле обрадовала Ярослава – начинали сбываться его прогнозы, но одновременно ввергла в уныние:
«Не хватало теперь ещё и в бухгалтерии разбираться!».
К счастью, а может быть, к сожалению, в данном деле это не потребовалось. Схема преступления оказалась довольно простой. Анна Иоановна, будучи бухгалтером, одновременно являлась и кассиром в нескольких цехах завода (что, между прочим, категорически запрещалось). Получив в кассе зарплату, она «по честному» выдавала её всем, кто в этот день был на месте. За отсутствующих она и её сообщники расписывались «левой ногой» и получали остальные деньги. По мере того, как появлялись остальные: из командировок, отпусков, с бюллетеней, Грушко выписывала на них повторные «платёжки» и ВЦ снова начислял им зарплату. Вроде никто не был в обиде, а Анна Иоановна и сотоварищи заработали «прибавку» к своему скромному жалованию: 56 тысяч «советских» рублей (по тем временам стоимость приблизительно десятка «Жигулей»).
ВЦ, к разочарованию Громова, оказался почти ни при чём.
«Почти» заключалось в малой памяти ЭВМ, из-за чего сразу после расчёта зарплаты память сразу стиралась, и проверить повторность начисления было невозможно. Все встало на свои места. Именно этим обстоятельством с гениальной простотой и воспользовалась Грушко, не забывая, разумеется, использовать подложные бухгалтерские проводки. Опера праздновали победу, но Ярослав был недоволен: «Ребята, это только первый звонок. Это ещё не то, не «настоящее». И, как оказалось, был прав – «настоящее» вскоре началось...».
Ещё одно предварительное замечание.
Прежде чем анализировать деятельность хакеров, неплохо было бы попробовать разобраться: а кто же они такие?
В наше время, когда информационные технологии играют все более значительную роль в жизни общества, неизбежно появление людей, которым выгодно нарушение нормального функционирования компьютерных систем. Тогда встаёт во-прос о том, что это за люди и как их называть?
Cовременные СМИ часто на всех без различия навешивают стандартный ярлык – «хакер». Правомерно ли это?
На данный момент существует много различных классификаций представителей компьютерного подполья. Попытаемся объединить имеющиеся подходы.
Начнем с пресловутого хакера.
Этот термин появился в одном из технологических университетов в США в 50–60 гг. Сначала под ним подразумевалось – «шутник», потом – «человек, хорошо знающий компьютер», позже пресса стала подразумевать под словом «хакер» – «компьютерный взломщик или преступник», многие считают, что «хакер» означает – «высококлассный программист».
На современном этапе термин «хакер» несёт отрицательное отношение к высококва¬лифицированным специалистам в области информационных технологий, так как им всё больше и больше приписываются противозаконные действия по отношению к компьютерной информации. Хакеры – это компьютерные хулиганы, одержимые «компьютерной болезнью» и испытывающие удовольствие от проникновения в чужие информационные сети. Хакеры создают свои объединения, обмениваются информацией через «электронную почту».
Сегодняшний компьютерный вредитель не обязательно высокопрофессионален – существует огромное количество готовых инструментов для взлома компьютерных сетей и серверов, доступных для применения.
Современному хакеру приписывается:
– запуск программ, автоматически проникающих в сотни включённых в сеть компьютеров;
– использование поставленных вместе с системой диагностических программ для обнаружения брешей в её защите;
– копирование и изменение данных, модифицирование данных на чужих компь-ютерах;
– блокирование, нарушение работы сети, программного обеспечения, операци-онных систем;
– распространение вредоносных программ – вирусов для взлома компьютерной системы и последующего уничтожения информации;
– превращение средств проникновения в компьютеры в источник доходов (хищение средств из банков, дорогостоящего программного обеспечения, промышленный и коммерческий шпионаж).
По мнению «умеренных» экспертов, хакер – это «человек, хорошо разбирающийся в компьютере, являющийся высококлассным специалистом в области защиты информации и компьютерных сетей». Хакеры в основном специализируются на нахождении различных прорех в системе безопасности сетей. Некоторые сообщают о найденных прорехах производителю программного обеспечения, некоторые тихонько эти прорехи используют в своих целях.
Шестерка самых известных хакеров мира
(по результатам Интернет-голосования):
1. Кевин Митник (Kevin Mitnick)
2. Владимир Левин
3. Эрик Рэймонд (Eric Raymond)
4. Ричард Столлмен (Richard Stallman)
5. Эрик Корли (Eric Corley)
6. Адриан Ламо (Adrian Lamo)
По мнению автора, основной их характеристикой современных хакеров является преобладание «виртуальной» составляющей жизни. Определённые черты самоуверенности и даже самодовольства. Знаменитый «Манифест хакера» доведен ими до абсурда. (Помните, как здорово это начиналось – «Манифест хакера», «Декларация независимости киберпространства»? «Вся информация должна быть доступной»! «Мы творим мир, где кто угодно и где угодно может высказывать свои мнения … не испытывая страха, что его принудят к молчанию или согласию с мнением большинства»! «Ваши правовые понятия собственности, выражение личности, передвижения и контекста к нам не приложимы»!)
К сожалению, изначально передовые, нонконформистские взгляды постепенно превратились в осознание себя некой виртуальный квазиэлитой, противопоставление своего сообщества «ламерам», пренебрежение ко всему остальному миру, внутреннюю уверенность во все¬дозволенности и пр.
Кракер (крэкер) – это понятие появилось позже как ответвление от хакера. Кракеры занимаются тем, что взламывают различные программные продукты, имеющие защиту от несанкционированного копирования. Эти люди, как правило, разбираются в программировании на низком уровне и криптографии. Позднее кракеры стали объединятся в различные группы, такое объединение способствовало быстрому выходу нового программного обеспечения на пиратских CD.
ВирМэйкер. Еще одно «ответвление» от хакеров – люди, которым нравится пи-сать вирусы. Причём не просто делать копии уже существующих, а создавать что-то своё. Эти люди профессионально программируют, хорошо осведомлены о недокументированных возможностях различных систем. Некоторые из них пишут вирусы, чтобы кому-то, за что-то отомстить, другие – просто от нечего делать, третьи на этом делают деньги, поэтому довольно сложно определить основные черты ВирМэйкера.
Фрикер. В 1960-70 гг. в США появились люди, специализирующиеся на «взломе» таксофонов. Их называли «фрикерами», и они занимались тем, что «обманывали» АТС и таксофоны, делая бесплатные звонки и прочее. Одним из первых, наиболее известных «фрикеров» был Капитан Кранч (Captain Crunch). Его назвали так потому, что он научился имитировать сигнал, производимый таксофоном при принятии им монеты, что позволяло бесплатно звонить, при этом он пользовался не каким-то хитрым устройством, а свистком из игрушечного набора для детей под названием «Captain Crunch». Вскоре спектр деятельности фрикеров расширился. Теперь фрикерами называют высококлассных специалистов в области электроники и телефонии, которые не только могут «дурить» таксофоны, клонировать сотовые телефоны, но и «обманывать» другие электронные устройства (эл. счетчики, банкома-ты, турникеты в метро и т.д.).
Кардер. Приблизительно в 1990-91 гг. в России от «фрикеров» стала отделяться группа ещё одного типа представителей компьютерного подполья. Они специализировались по карточкам (кредитным, телефонным и т.д.), поэтому вполне ло-гично, что их стали называть «кардерами». «Кардеры» занимаются изготовлением под-дельных карт, восстановлением на них информации и другими операциями с ними. Также иногда кардерами называют людей, использующих чужие номера кредитных карточек для оплаты тех или иных услуг.
Вот несколько теперь уже классических примеров из истории современного «ха-ка».
26 марта 1979 г. окружной суд Лос-Андже¬леса приговорил к восьми годам тюрьмы компьютерного консультанта Security Pacific National Bank Стэнли Рифкина. 25 октября 1978 г. он, взломав систему своего банка, перевёл $10,2 млн в Швейцарию. На эти деньги хакер накупил бриллиантов и был задержан ФБР при попытке их про-дажи.
В феврале 1995 г. «самый опасный компьютерный преступник в истории» Кевин Митник приговорен судом Северной Каролины к пяти годам тюрьмы. После освобождения в течение двух лет ему было запрещено пользоваться Интернет. Кевина Митника обвиняли во взломе систем компаний Fujitsu, Motorola, Nokia и Sun Microsystems. До этого Кевин Митник получал меньшие сроки за проникновение в сети Пентагона и частных компаний. При этом он никогда не крал информацию или деньги.
В ноябре 1995 г. окружной суд Лос-Андже¬леса приговорил Джастина Питерсена к трём с половиной годам тюрьмы и $40 тыс. штрафа. В августе 1994 г. Питерсен украл у финансовой корпорации Heller Financial $150 тыс. Ранее ФБР ловило его дважды: за взлом баз данных компаний и проникновение в телефонную сеть, позволившее в нужный момент дозвониться на радиостанцию и выиграть Porsche. Оба раза Питерсена отпускали в обмен на помощь в поимке Кевина Митника.
24 февраля 1998 г. суд Южного округа Нью-Йорка приговорил программиста из Санкт-Петербурга Владимира Левина к трём годам тюрьмы. С июня по октябрь 1994 г. хакер, взломав систему Citibank, перевел на свои счета $11 млн. В банке отслеживали переводы и не смогли блокировать только $400 тыс. В марте 1995 г. Левина арестовали в Англии, куда он приехал за деньгами к сообщникам, уже задержанным полицией.
В октябре 2002 г. суд Сиэтла приговорил челябинского программиста Василия Горшкова к трём годам лишения свободы и штрафу в $700 тыс., в июле 2003 г. суд города Хартфорда (Коннектикут) осудил его сообщника Алексея Иванова на четыре года. В течение нескольких месяцев хакеры взламывали компьютерные сети и получали доступ к кредитным картам клиентов Central National Bank (Техас), Nara Bank (Калифорния) и системе денежных переводов PayPal. Ущерб составил $25 млн. Хакеров арестовали в ноябре 2000 г. в США, куда их пригласила на работу подставная фирма.
В том же 2002 г. житель Сургута со своего домашнего компьютера сумел взломать систему защиты известного американского банка и получить доступ к базе данных, в которой содержалась информация о клиентах. Полученные сведения (более полутора тысяч имен и фамилий клиентов банка, их номера счетов, суммы вкладов и прочие конфиденциальные данные) он разместил в Интернете и принялся шантажировать банк, требуя за своё молчание $10 тыс.
По словам А. Слуцкого, начальника отдела по борьбе с преступлениями в сфере компьютерной информации ГУВД Москвы, хакер поставил банку ультиматум. «Им было прислано письмо руководству банка, в котором ставился фактически уль-тиматум: если в трехдневный срок они не перечислят деньги, то информация будет опубликована. И давалась ссылка на созданный им сайт, на котором находилась часть этой конфиденциальной информации», – рассказывает Слуцкий.
Банк вступил с вымогателем в переписку при участии ФБР. Когда выяснилось, что угрозы поступают из России, ФБР обратилось за помощью к милицейскому управлению «Р» в Москве. Но к моменту задержания взломщика выкуп банк уже заплатил. Более того, часть денег хакер успел потратить на новое оборудование. Оперативники выяснили, что специального образования у взломщика не было. Он окончил среднюю школу, проучился полгода в институте, потом бросил. Навыки компьютерного взлома хакер приобрел, общаясь в Интернете.
В 2003 г. в США в результате хакерской атаки на процессинговый центр, обрабатывавший платежи торговых предприятий, были взломаны 5 млн счетов владельцев Visa и MasterCard.
Представители платёжных систем утверждают, что они не обладают информацией о деталях и времени взлома, поскольку злоумышленники действовали через процессинговый центр, используемый розничными торговцами и не входящий в систему Visa и MasterCard. Однако, по их данным, злоумышленники пока не воспользовались полученной информацией для оплаты покупок.
По данным платёжных систем, были взломаны более 2 млн счетов MasterCard и 3,4 млн счетов Visa.
Хотя компании утверждают, что им не известна дата взлома, ясно, что в лучшем случае он имел место несколько недель назад. Представители MasterCard сообщили, что они начали извещать своих клиентов о взломе 3 февраля. Visa утверждает, что оповестила держателей своих карт «немедленно».
Ни Visa, ни MasterCard не раскрывают название процессингового центра, из которого произошла утечка информации. Достоверно только, что этот центр обслуживает магазины, расположенные в различных штатах США, и дело имеет отнюдь не региональный масштаб. Расследованием инцидента занимаются правоохранительные органы.
Перечень подобных эпизодов можно продолжать до бесконечности.

Глава 1. СУТЬ ДЕЛА И ДЕЙСТВУЮЩИЕ ЛИЦА
Место действия – Великобритания
Жили-поживали в доброй старой Англии несколько весьма благополучных компаний: «Канбет Спортс Букмекерс Лтд» («Canbet Sports Bookmakers Ltd»), «Бетинтернет» («Веtinternet.com PLC»), «Стэнли Рэйсинг Лимитед» («Stanley Racing Limited»), «Спортинг Ексчейндж Лтд» («The Sporting Exchange Ltd»), «Блю Сквэа Лтд» («Blue Square Ltd») и ряд других.
Жили себе спокойно, никого не трогали. Нельзя сказать, что они приносили обществу очень большую пользу. Товаров они не производили, благотворительностью не баловались. Занимались они, как сказал бы небезызвестный О. Бендер, «сравнительно честным отъёмом денег у населения». Впрочем, как и указанный герой, законы они чтили, налоги, судя по материалам уголовного дела, платили исправно.
Занимались эти компании букмекерст¬вом. Сделаем маленькое отступление и поясним тем, кто не интересовался ранее этим видом «спорта», в чём суть этого дела. Букмекер (англ. bookmaker) – профессия человека, занятого приёмом денежных ставок и выплатой выигрышей при игре на скачках и бегах, на результаты различных спортивных событий, кроме того, возможен приём ставок на исходы политических и культурных событий.
По традиции, испокон веков местом, где делались спортивные ставки, был ипподром. Так повелось ещё со времён Римской империи. Спустя некоторое время, к ипподрому приба¬вились петушиные бои – развлечение для плебеев. Но только лишь в XIX в. самые разные виды спорта начали становиться предметом тотализатора. Вскоре практика показала, что ставить можно на всё, что бегает, прыгает, ездит и летает. Главное условие: собрать как можно больше зрителей и поклонников. Тогда же зародилась профессия букмекера – профессионального спорщика. Произошло это в той самой Великобритании, которая и сейчас удерживает первое место в мире как по числу букмекерских контор, так и по числу игроков на тотализаторе.
Только не надо представлять себе современные букмекерские конторы в виде неких деревянных будочек на ипподроме, где кассир принимает в окошке мятые рубли (фунты стерлингов). Ныне вместо будки – сайт, который  занимается приёмом ставок от клиентов (букмекерской деятельностью) в режиме on-line, полностью основываясь на постоянном высокоскоростном доступе к ресурсам глобальной сети Интернет. Так, например, Web-сервер вышеупомянутой британской компании  «Бетинтернет» («Веtinternet.com PLC») принимает ставки со скоростью 2 мегабайта в секунду.
Следует попутно отметить, что профессия букмекера тесно пересекается с математикой, комбинаторикой, теорией вероятности и статистикой. Главная задача букмекера – не проиграть. Он должен правильно выстроить «линию», то есть, учи-тывая массу нюансов, определить фаворита и аутсайдера в игре и выставить соответствующие коэффициенты. Как известно, вероятность наступления любого заранее неизвестного события варьируется в пределах от 0 (событие невозможно) до 1 (событие достоверно, то есть точно наступит) либо, если смотреть в процентах, от 0 % до 100 %. Любое событие, на которое организуется приём ставок, рассматривается букмекером через призму вероятностей наступления различных «исходов» данного события. Например, каждый любитель спорта знает, что футбольный матч может закончиться либо победой одной из команд, либо ничьей, и данные исходы полностью исчерпывают возможные варианты развития футбольного матча (в рамках правил), так как сумма вероятностей данных исходов равна единице (или 100 %). Таким образом, для приёма ставок на результат футбольного матча букмекер должен рассчитать веро-ятности победы первой команды, ничьей и победы второй команды. Для такого расчёта используется статистика выступления команд, которая корректируется исходя из следующих дополнительных факторов: список травмированных, мотивация команды и игроков на матч, трансфертная ситуация, климат в команде, цели клуба в турнире, матч которого анализируется, место, где будет сыгран матч (в аспекте дально-сти перелёта, «своих» трибун, домашней лояльности арбитров и т. п.) и другие, часто не менее значимые факторы.
Разумеется, когда речь идёт о ставках на культурные, политические и прочие события (кто получит «Оскара»? кто победит на Евровидении? кто станет губернатором Калифорнии?) проводится ещё более серьёзный анализ факторов, влияющих на результат. А сейчас именно такого рода события всё чаще становятся объектом ставок.
В результате такого анализа букмекер получает значения вероятностей исходов события (для дальнейшего примера возьмём следующие данные: с вероятностью 0,5 (50%) победит первая команда, с вероятностью 0,3 (30%) будет ничья и с вероятностью 0,2 (20%) победит вторая команда). Если теперь поделить 1 на каждое из значений, то мы получим коэффициенты, которые характеризуют отношение вероятности каждого исхода к вероятности 100% наступления данного исхода (так как 1 – это вероятность 100% ). Данные коэффициенты и являются своеобразными мультипликаторами, вы-равнивающими шансы наступления каждого из исходов события при приёме ставок. Используя именно эти коэффициенты, букмекер принимает ставки.
Приведём для иллюстрации лишь один пример из современной российской букмекерской практики. При ставках на результаты выборов на Украине основные кандидаты имели следующие коэффициенты: В. Ф. Янукович – 1,67; Ю. В. Тимошенко – 2,07; В. А. Ющенко – 27, 6.
Отметим, кстати, что в России первые букмекерские конторы появились примерно в 1992 г., разумеется, в Москве. В настоящее время в на российском букмекерском рынке работают более двадцати мировых и европейских русскоязычных он-лайновых топ-контор (таких как Pinnacle Sports, Unibet, Bwin, Expekt, Gamebookers, William Hill) и сотни  российских (ФОН, Марафон, Betcity, Гол+Пас, ТоТо и другие).
Но вернемся к описанию событий.  Дела шли своим чередом. Народ делал ставки и иногда выигрывал. Букмекеры стригли свои купоны, выигрывая всегда (уж свои-то 8% от суммы ставок – обязательно!). При этом выигрывали они, судя по косвенным данным, имеющимся в уголовном деле, немало. Так, например, приостановка деятель-ности компании «Ads Dot Com» на десять дней (с 6 марта до 16 марта 2004 года) на-несла ей документально зафиксированные убытки на сумму 350 000 долларов США (т. е. тысяч по 35 в день). А «Canbet Sports Bookmakers Ltd» каждый день простоя обо-шёлся в 200 000 долларов! Правда, тут особый случай: именно в этот период проходили какие-то особо значимые для жителей Британии то ли бега, то ли скачки.
Длилось это благополучие не один год, но не подозревали благонамеренные британские букмекеры, что на каждого любителя «халявы» найдётся ещё такой же, но более «крутой». И что опасность придёт оттуда, откуда меньше всего ждали – из да-лекой «Раши» (Автор не навязывает читателю своего мнения о тотализаторах, букмеке-рах и прочих  игровых «предприятиях». У него лично, как видно из изложения, они не вызывают особых симпатий. А вот, что думают об этом массы интернет-сообщества, мы подробно проанализируем в главе «Интернет «за» и «против»).

Место действия – Россия
Проживали в разных городах нашей страны три молодых человека, до поры до времени не знакомых друг с другом. Однако что-то общее было в их интересах, характерах, устремлениях.
Познакомимся с ними поближе.
Первый из них И. В. Максаков (ник – еХе). Родился он  25 февраля 1983 года в городе Балаково Саратовской области. Там же и проживал до определённого момента. Юноша вырос в простой, но вполне и благополучной семье (отец – автослесарь, мама – служащая). Учился на четвёртом курсе Балаковского института техники. Ещё в школе начал увлекаться программированием.
Именно И. Максаков (по версии следствия, доказанной позднее на судебном заседании) и организовал преступную группу, познакомившись, естественно, он-лайн, с ещё двумя молодыми людьми – жителем Астрахани А. Петровым и уроженцем Петербурга Д. Степановым.
Максаков создал компьютерную програм¬му-шпион, с помощью которой хакеры собирали информацию об английских электронных казино и букмекерских конторах.
Второй фигурант Д. В. Степанов (ник – LichnoSam или D-play) родился 2 июля 1981 года в городе Санкт-Петербурге. Ра¬ботал главным оператором-наладчиком авиа-железнодорожных касс в ООО «Отдых» города Санкт-Петербурга.
Третий – А. А. Петров родился 2 февраля 1982 года в городе Астрахани. Он закончил Саратовскую Государственную Академию права и работал какое-то время, продавцом-консультантом в ПБОЮЛ В. М. Остапчук город Астрахань, а затем сис-темным администратором.
Как было доказано в процессе следствия, каждый их фигурантов специализировался на определённом этапе преступной деятельности. А конкретно роли фигурантов распределялись следующим образом.
А. А. Петров должен был предоставлять в необходимое время принадлежащую ему сеть компьютеров («зомбисеть») для осуществления атак на удалённые серверы.
И. В. Максаков дорабатывал вредоносные компьютерные программы, предна-значенные для организации распределённого отказа, встраивая специальные программы для ОС Windows.
Д. В. Степанов занимался мониторингом при подготовке и проведении атак, изучением новых вирусных программ для последующего их использования членами группы
Входили в группу (а по другой версии – были организаторами) жители Пятигор-ска Т. Арутчев с женой М. Зарубиной (ник – Stran или XXX). Они закончили Лингвистический университет, в совершенстве владели английским и испанским языками, два года работали в США. По возвращении 33-летний Т. Арутчев увлекся Интернетом, хотя особыми познаниями в этой сфере не обладал. Под «ником Stran или XXX» он и познакомился на хакерском форуме с астраханцем А. Петровым. Именно Арутчев с супругой, используя свои связи, собрали первичную информацию об электронных казино и букмекерских конторах Великобритании (Дело о Т. Арутчеве было выделено в отдельное производство и в анализируемом нами процессе не рассматривалось).

В группу входили также «почтовые ящики» – лица, на имя которых шантажируемые компании перечисляли «выкуп». В частном случае, например, при вымогательстве у компании «Канбет Спортс Букмекерс Лтд» это были лица, проживавшие в Латвии.
Вот фрагмент из «инструкции», полученной компанией от вымогателей:
«каждый из указанных граждан должен получить:
1. Наталья ЕВДОКИМОВА $1900, $1100 и $1500;
2. Кристина ФЕДОТОВА $1800, $1200 и $1300;
3. Сергей СИМУТКИНС $1700, $1300 и $1700;
4. Снежана СОЛИЖЕНКО $1600, $1400 и $1800;
5. Ирина КЕДИКА $1500, $1500 и $1400;
6. Ольга ДВОРЖАДКИНА $1400, $1600 и $1600;
7. Маргарита ДОЛГИА $1300, $1700 и $1200;
8. Игорь АНТЖУСИНС$1200, $1800 и $1500;
9. Андрей ВАРЕНИКС$1100, $1900 и $1000».
Конечно, реальные связи группы были значительно шире. Определённое представление о разветвлённости деятельности преступной группы может дать следующая схема из материалов уголовного дела (фрагмент).
При задержании всех членов группы присутствовали сотрудники Скотланд-Ярда. Одновременно в Латвии полиция арестовала ещё шестерых пособников группы, участвовавших в пе¬реводе денежных средств. В мае прошлого года МВД отра-портовало о завер¬шении расследования, дело поступило в городской суд Балакова, по месту жительства организатора
Анализ всех приведённых здесь связей не входит в нашу задачу. Мы представили главных фигурантов, которые проходили в «Балаковском деле» в качестве обвиняемых: И. Максакова, Д. Степанова и А. Петрова.
А теперь познакомимся с теми людьми, которые сумели не только раскрыть это преступление, но и убедительно, аргументировано доказать (впервые в судебной практике по делам такого рода!) вину обвиняемых.
1. Э. Г. Крокер – детектив констебль Национального Управления по борьбе с преступлениями в сфере высоких технологий МВД Великобритании.
Он с 25 октября 2003 года возглавлял расследование дела, которое называлось в Англии операция «Каттерик» – об организации распределённого отказа в обслужива-нии (DDOS) и вымогательстве денежных средств у девяти Британских игровых компаний, осуществляющих свою деятельность в сети Интернет. Детектив-констебль проделал большую работу. В расследовании принимали активное участие сотрудники Интерпола, оказывали определённую помощь и специалисты ФБР. Следует, однако, объективно признать, что хотя и был собран достаточно большой материл по делу, доказать вину преступников ему так и не удалось.
2. Невозможно преуменьшить в этом процессе роль Государственного обвини-теля Саратовской областной прокуратуры А. Па¬хо¬мова, который сумел довести до логического завершения сложнейшее дело, прогремевшее на весь мир. Недаром его доклад на Конгрессе по борьбе с преступностью в сфере высоких технологий в Лондоне в 2007 г. вызвал всеобщий интерес.
Главную роль в раскрытии этого уникаль¬ного уголовного дела сыграли эксперты – специалисты по компьютерным технологиям. Преступление, совершённое виртуальным способом в киберпространстве, потребовало принципиально новых доказательств, которые могли быть получены только методами компьютерно-технической экспертизы. А исход дела решала квалификация экспертов. Для дальнейшего анализа хода расследования, судебного заседания, а в особенности, оцен-ки результатов этих процессуальных действий, которые оспаривались в очень жаркой дискуссии в Интернете, познакомимся подробнее с этими экспертами.
1. И. Ю. Юрин представляется сам.
«Я родился 24 октября 1980 года в городе Саратове. В школу меня отдали в 6 лет, и я застрял в средней школе № 21 города Саратова на десятилетие. Помимо того, что мой класс был математическим, у нас ещё были дополнительные предметы: экология и экономика, поэтому в моём аттестате записей больше, чем у любого дру-гого школьника. Когда мне было 9 лет, я впервые подошёл к компьютеру и с тех пор от него не отхожу. Все десять лет проучился на ''отлично''. Поскольку все школьные предметы мне давались одинаково хорошо, то в третьей четверти я ни разу не бывал по субботам в школе, – вместо этого я защищал честь школы на олимпиадах по самым различным предметам: литературе, биологии, географии, химии, физике, математике, информатике (олимпиады по некоторым предметам проводились в один день, поэтому приходилось идти на олимпиаду по тому предмету, преподаватель которого оказывался более настойчивым). Несмотря на такой разброс дисциплин, я неоднократно занимал первые места не только на районных, но и на областных олимпиадах. Школу я окончил с золотой медалью, но поступить в университет мне помогла не она, а победа на областной олимпиаде по математике. Так я стал студентом механико-математического факультета СГУ. На первом курсе я написал объёмную курсовую по компьютерным вирусам, и через полгода меня пригласили работать в лаборатории компьютерной безопасности. Именно тогда я понял, что хочу связать свою жизнь с наукой и новейшими информационными технологиями. Пройдя ступени ''лаборант'', ''старший лаборант'', ''инженер'' и защитив диплом на тему ''Верификация подлинности цифровых объектов'', я стал заведующим лаборатории компьютерной безопасности. С 2003 года преподаю на учебных сборах переподготовки сотрудников МВД России и Министерства юстиции по судебной компьютерно-технической экспертизе в Саратовском юридическом институте МВД России. С 2004 года провожу компьютерные экспертизы для прокуратуры и отдела ''К'' МВД России. В 2005 году прошёл обучение в Центре переподготовки и повышения квалификации специалистов по информационной безопасности по программе ''Основы информационной безопасности''. Сфера моих научных интересов: борьба с компьютерными вирусами и вредоносными программами, разработка эвристических алгоритмов, исследование осо-бенностей файловых форматов, а также иные направления компьютерной безопасно-сти».

2. А. Н. Яковлев
Родился 11 октября 1962 года Закончил военный инженерный институт им. А. Ф. Мо¬жайского (город Ленинград), квалификация по диплому – «военный инженер-математик», специальность по диплому – «Математическое обеспечение автоматизи-рованных систем управления». Имеет богатый опыт проектирования, внедрения и экс-плуатации сложных программных комплексов.
С 1994 года одним из первых в России занялся разработкой теоретических и практических основ нового вида судебной экспертизы – компьютерно-технической экспертизы, работая на кафедре Информатики и применения компьютерных техно-логий в раскрытии преступлений Саратовского юридического института МВД России. В 2000 году защитил кандидатскую диссертацию по криминалистике на тему «Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации» (Научными руководителями этой диссертации были автор этих строк и доцент Шнайдер А. А.).
 Является экспертом лаборатории прикладных исследований по проблемам борьбы с прес¬туп¬лениями в сфере компьютерной информации, созданной решением Учёного совета СЮИ МВД России и внештатным экспертом Экспертно-криминалистического управления ГУВД Саратовской области. Избран членом Учебно-методического объединения вузов России по специальности 350600 «Судебная экспертиза».
В сферу научных интересов А. Н. Яковлева входят проблемы информационной безопасности. С 1999 года работает (по совместительству) доцентом на кафедре мате-матической кибернетики, а с 2002 года – доцентом на кафедре теоретических основ компьютерной безопасности и криптографии Саратовского государственного университета имени Н. Г. Чернышевского.
С 2001 года под руководством А. Н. Яков¬ле¬ва на базе лаборатории прикладных исследований по проблемам борьбы с преступлениями в сфере компьютерной информации Саратовского юридического института МВД России с использованием имеющегося массива экспертных заключений начались индивидуальные стажировки экспертов экспертных подразделений системы МВД России.
А теперь рассмотрим обстоятельства дела. Каким образом, собственно, происхо-дил процесс шантажа букмекерских компаний?
Основным инструментом, который использовали преступники, была DDOS-атака.
 Примечание. DDOS-атака (распре¬де¬лённый отказ в обслуживании). Хакеры рассылают по сети специальные программы-боты, которые проникают в компьютеры ничего не подозревающих пользователей и «засыпают». Потом по сигналу мошенников боты активируются и начинают массированную атаку на сайт-жертву. На него сыплется миллион запросов, и он «зависает». Если это сайт, к примеру, интернет-магазина, то компания не может принимать платежи и заказы на товары. Позже аферисты присылают сообщение о совершенной DDOS-атаке и требуют определённую сумму для возобновления нормальной работы.
Первоначально И. Максаков просто пытался найти заказчиков на разработанные им вредоносные программы. Насколько успешной была такая деятельность, следствию не удалось выяснить, но сам факт попыток такого рода зафиксирован документально.
Вот электронный документ, обнаруженный в результате экспертного осмотра компьютера одного и обвиняемых (Сохранены – общий вид, орфография и форма под-линника).
ФРАГМЕНТ ЭКСПЕРТНОГО ЗАКЛЮЧЕНИЯ
Приложение 8. Содержимое файла с именем «694408-dd.txt», обнаруженного на компакт-диске (SWISSTEC, CD-R, 700 Мб, 30307590322»).
Добрый день Уважаемые господа.
Вы серьезный проект в сети и увас есть конкуренты, но зачем они вам нужны? Мы поможем вам вырубить сайт конкурента с
помощью ддос атаки на столько времени на сколько вы захотите. Зачем вам делить ваш бизнес с кем то будьте первыми и не
имейте конкурентов. А может быть у вас есть враги и вы хотите им отомстить, тогда опять нет нечего лучше чем убить сайт
врага.
Если вас заинтересовала наша услуга, то вы можете связаться с нами по icq 694408.
Чтобы вы убедились что мы не кидалы, мы вам предоставим тест наших улуг.
Ждем вас у себя в асе.
ICQ 694408
jcdesign777@hotmail.com
Но «подготовительный этап» вскоре был завершён, программный продукт готов, цель выбрана, начались массовые «наезды». С Новым 2004-м годом, Господа Британские Букмекеры!
Послушаем, что говорят об этом сами представители пострадавших.
Ю. Дейвид – главный технический руководитель букмекерской компании «Бетфайр Ком», работающей в сети Интернет в режиме реального времени, имеющей собственный Web-сайт (www.betfair.com, IP адрес 212.62.21.231):
«7 января 2004 года компания ''Бетфайр Ком'' по электронной почте получила сообщение, отправленное на почтовый ящик info@betfair.com, из которого следовало, что компания ''Бетфайр Ком'' подверглась DDOS-атаке со стороны отправителя письма, и за её прекращение он требует выплаты 10 000 долларов США, в противном же случае атака на компанию будет продолжаться до полного банкротства.
18 января 2004 года компания получила по электронной почте еще одно сообщение, отправленное на почтовый ящик info@betfair.com, в котором указывалось, что на компанию 1 февраля 2004 года будет совершена DDOS-атака (распределённый отказ в обслуживании), длительность которой будет зависеть от руководства компании. Отправитель письма потребовал 15 000 долларов США, иначе атака будет продолжаться до банкротства компании. В результате произведённой DDOS-атаки компании был причинен материальный ущерб на сумму 10 000 фунтов стерлингов».
Дж. Ф. Э. Салмон – исполнительный директор игорной компании «Ads Dot Com», работающей в сети Интернет в режиме реального времени, имеющей собственные вэб-сайты по адресам: www.intercasino.com, www.interbingo.com, www.intercasinopoker.com и www.vipcasino.com с IP-адресами: 193.120.201.50, 193.95.155.65, 193.95.155.66, 193.95.155.5 и 193.95.158.20:
«5 марта 2004 года по электронной почте с адреса inter@ok.kz компания ''Ads Dot Com’’ получила сообщение о том, что она подверглась DDOS-атаке (распределённому отказу в обслуживании) со стороны отправителя письма. В письме были высказаны требования о выплате 15 000 долларов США через систему ''Вестерн Юнион'', в противном же случае атаки на компанию будут продолжаться каждый день до перечисления денег либо до полного банкротства компании. Атака, в процессе которой 425 уникальных сетевых IP-адресов пытались создать более 600 000 одновременных соединений с вэб-сервером. В обычном режиме вэб-сервер получает запросы на информацию со скоростью 2 мегабайта в секунду, в то время как в ходе атаки запросы на информацию создавались со скоростью более 70 мегабайт в секунду. Указанная атака началась 6 марта 2004 года, в 14:00 по Гринвичу и продолжалась до 16 марта 2004 года. В результате атаки компания ''АДС Дот Ком'' понесла убытки на сумму 350 000 долларов США, связанные с неимением возможности привлекать новых клиентов и отвечать на запросы в обычном режиме. Компания заявила о происшествии в полицию, и представила письма с требованиями денег за прекращение атаки».
К. Э. Уокер – директор компании «Канбет Спортс Букмекерс Лтд», которая работает в сети Интернет в режиме реального времени и имеет собственные страницы по адресам: www.canbet.com, www.canbet.co.uk и www.canbet.com.au и  IP-адрес 195.49.147.130:
 «25 октября 2003 года компания по электронной почте получила сообщение, отправленное на почтовые ящики mail@canbet.co.uk, payments@canbet.co.uk, sport@canbet.co.uk и techsupport@canbet.co.uk. В электронном письме сообщалось, что ''Канбет Спортс Букмекерс Лтд'' находится под DDOS-атакой со стороны отправителя письма, который требует выплаты 40 000 долларов, угрожая при этом разорением компании. Указанная атака началась 25 октября 2003 года в 09.00 часов и закончилась в 12.00 часов 28 октября 2003 года. В результате атаки сервер компании вышел из строя. Во время атаки, ''Канбет Спортс Букмекерс Лтд'' получила ещё пять сообщений, отправленных с того же электронного адреса. В каждом письме содержались угрозы о продолжении DDOS-атак с повышением цены откупа до 50 000 долларов США в случае промедления с выполнением требований. В результате крупных финансовых потерь, понесённых компанией, руководство приняло решение заплатить сумму, требуемую атакующими.
Компания ''Канбет Спортс Букмекерс Лтд'' начала делать требуемые выплаты, используя своих сотрудников. Все указанные выплаты были сделаны и последняя ... была произведена 31 октября 2003 года.
1 ноября 2003 года ''Канбет Спортс Бук¬мекерс Лтд'' опять стала жертвой DDOS-атаки, в результате которой был причинен ущерб на сумму 100 000 фунтов стерлингов, который был вызван отсутствием возможности заниматься трудовой деятельностью и складывался из совокупности ожидаемого торгового оборота и предполагаемой  прибыли за период атаки. Для защиты от DDOS-атаки компания была вынуждена приобрести дополнительное аппаратное оборудование на сумму 145 465 фунтов стерлингов, в покупке которого до проведения атаки не нуждалась.
29 января 2004 года компания ''Канбет Спортс Букмекерс Лтд'' получила ещё одно сообщение по электронной почте, в котором указывалось, что они находятся под DDOS-атакой, и для е1 прекращения необходимо заплатить 10 000 долларов США. Нападение продолжалось до 4 февраля 2004 года. Ущерб в период бездействия компании в результате DDOS-атаки оценивается в 100 000 фунтов стерлингов.
14 марта 2004 года компания получила очередное сообщение по электронной почте, отправленное с электронного адреса haveaniceday@mail.az., в котором кон-статировалась новая DDOS-атака, и для ее прекращения требовалось заплатить 15 000 долларов США. Атака началась 14 марта 2004 г. и прекратилась 17 марта 2004 года. В результате проведённой атаки компания понесла убытки в 50 000 фунтов стерлингов.
25 марта 2004 года все распечатанные электронные письма вымогателей были переданы детективу констеблю Э. Крокеру из Управления по борьбе с преступлениями в сфере высоких технологий для приобщения к материалам дела».
У. Д. Маммери – директор букмекерской компании «Бетинтернет» работающей в сети Интернет в режиме реального времени, имеющей собственный вэб-сайт по адресу: www.betinternet.com и IP-адрес 217.23.170.4:
«25 февраля 2004 года компания ''Бетин¬тернет'' по электронной почте получила сообщение, отправленное с адреса betpro22@yahoo.com на почтовый ящик info@betinternet.com, из которого следовало, что она подверглась DDOS-атаке (распре-делённому отказу в обслуживании) со стороны отправителя письма. В письме были выдвинуты требования о выплате 10 000 долларов США, а в случае неуплаты была высказана угроза непрерывного проведения атаки в течение 1 месяца и соответственно разо¬рения компании. DDOS-атака началась 25 февраля 2004 года в 16:00 по Гринвичу и закончилась в 21:00 по Гринвичу того же дня и имела эффект пропитывания сервера компании лавиной пакетов информации, что стало результатом отключения web-страницы компании от Интернета, что означало невозможность выхода клиентов на сайт. В результате проведённой DDOS-атаки компании причинен ущерб в сумме 8 000 фунтов стерлингов, так как компания не имела возможности заниматься трудовой деятельностью. Письма вымогателей и другие данные, полученные из сети Интернет, так же как и образцы передачи информации до атаки, во время атаки и после он передал в полицию».
К. Браун – директор по информационным системам и электронной коммерции букмекерской компании «Stanley Racing Limited», работающей в сети Интернет в режиме реального времени, имеющей собственный вэб-сайт по адресу: www.stanleybet.com и IP-адреса 81.144.140.217 и 81.144.140.218:
«6 апреля 2004 года компания ''Stanley Racing Limited'' по электронной почте получила сообщение с электронного адреса johnmartino@europe.com, отправленное на почтовый ящик care@stanleybet.com, из которого следовало, что компания подверглась DDOS-атаке (распределённому отказу в обслуживании) со стороны отправителя письма. В письме были выдвинуты требования перевода 30 000 долларов США на банковский счет вымогателей или посредством «Вестерн Юнион», в противном же случае была высказана угроза порчи DNS-серверов. DDOS-атака на компанию началась в 14:10 6 апреля 2004 года и закончилась в 10:30 7 апреля 2004 года. Во время атаки количество входящих подключений было таким, что привело к отключению сайта компании от Интернета. В результате этой атаки компания ''Stanley’' понесла убытки на сумму 10 000 фунтов стерлингов, которые вызваны неимением возможности заниматься трудовой деятельностью, повышенным использованием людских ресурсов и введением предупредительных мер. 
 Компания ''Стэнли Рэйсинг Лимитед'' заявила о происшествии в полицию и представила письма с требованиями денег за прекращение атаки».
Р. Ч. Уоттс – директор информационных технологий букмекерской компании «Спортинг Ексчейндж Лтд», работающей в сети Интернет в режиме реального времени, имеющей IP-адрес 213.52.206.233:
«17 января 2004 года, в 15:08 часов компания ''Спортинг Ексчейндж Лтд'' по электронной почте получила сообщение, отправленное на почтовый ящик admin@sportingbet.com, из которого следовало, что компания подверглась DDOS-атаке (распределённому отказу в обслуживании) со стороны отправителя письма, за прекращение которой отправитель потребовал выплатить 15 000 долларов США за за-щиту от DDOS-атак на срок 6 месяцев, или 25 000 долларов США после начала атаки. Согласно имеющимся требованиям выплата должна быть сделана через ''Вестерн Юнион'', в противном же случае атака на компанию будет продолжаться либо пока компания не заплатит, или не обанкротится. Атака началась 4 февраля 2004 года в 21:00 и продолжалась до 00:30 следующего дня.
14 февраля 2004 года компания получила по электронной почте письмо, отправленное на почтовый ящик enquiries@sportingodds.com в котором были выдвинуты требования о выплате 10 000 долларов США в обмен на защиту от атак в течение одного года. Атака началась в 17:17 14 февраля 2004 года и закончилась в тот же день в 20:25.
В результате атак компания ''Спортинг Ексчейндж Лтд'' понесла убытки на сумму 100 000 фунтов стерлингов, которые были вызваны неимением возможности заниматься трудовой деятельностью и введением предупредительных мер, необхо-димостью которых была переориентировка ресурсов для снижения эффекта аналогичных атак в будущем. Компания ''Спортинг Ексчейндж Лтд'' заявила о данном происшествии в полицию и представила распечатку электронных писем».
Ф. Г. Найт – коммерческий директор букмекерской компании «Евробет», рабо-тающей в сети Интернет в режиме реального времени, имеющей собственные сайты, расположенные по адресам: www.coral.co.uk и www.eurobet.com и IP-адрес 62.7.228.000:
«20 февраля 2004 года компания ''Евробет'' по электронной почте получила сообщение, отправленное с электронного адреса haveaniceday@ok.kz на почтовый ящик customercare@coral.co.uk, из которого следовало, что сайт компании подвергся DDOS-атаке (распределённому отказу в обслуживании) со стороны отправителя письма и выдвинуто требование выплаты 30 000 долларов США через ''Вестерн Юнион'', в противном случае атака на компанию будет продолжаться до ее разорения. DDOS-атака на сайт компании началась 20 февраля 2004 года, в 11:30 часов и  продолжалась до 23 февраля 2004 года, пока постепенно не утихла в период времени между 00: 01 и 04: 01 часами.
В результате DDOS-атак, компания ''Евро¬бет'' понесла убытки на сумму 240 000 фунтов стерлингов, которые вызваны неимением возможности заниматься трудовой деятельностью и введением предупредительных мер. Компания ''Евробет'' заявила о данном происшествии в полицию».
Таковы лишь некоторые факты (в судебном процессе рассмотрены десятки такого рода преступных эпизодов). Они очевидны, проблема в другом: как доказать, что данные действия проводились именно этими конкретными людьми? Вот здесь и начинается состязание «преступник – эксперт». Задача первого – скрыть следы преступления, второго – отыскать их.
Вот своеобразное «наставление по сохранению режима секретности», разработанное (и тщательно соблюдаемое!) при общении участников преступной группы.
ФРАГМЕНТ ЭКСПЕРТНОГО ЗАКЛЮЧЕНИЯ
Приложение 10. Содержимое файла с име¬нем «Readme.txt», обнаруженного на ком¬пакт-диске (SWISSTEC, CD-R, 700 Мб, код «4M1960530307590322») - Форма и стиль документа – сохранены, орфография не исправлялась..
«Инструкции такаие
1. пароль никому не давать
2. заходить на сайт с одного компьютера
3. использовать анонимный прокси для доступа на сайты
(использовать тот прокси, который дается Вам вместе с
логином и паролем)
4. Поменять язык в системе на англ.
5. Лучше использовать Opera(eng), так как при использовании
InternetExplorer с поддержкой русского языка, при смене
языка в системе, броузер все равно будет отображаться
русскоязычным. Перед каждым посещением сайта, очищать
кеш и кукисы)
6. не привлекать внимание администратора сайта
(не заходить на форум, гостевухи, тем более писать там
сообщения)
7. при скачке файлов с сайта включить использование прокси
в менеджере закачек.
8. При просмотре видео онлайн тоже рекомендуется включить
прокси в настройках Windows Media Player».
Можно ли все-таки идентифицировать авторов переписки, которые использовали такие предосторожности?
Как показали наши эксперты – можно. Вот еще один фрагмент экспертного за-ключения.
Решение вопроса «Присутствует ли в коде вредоносной  программы какая-либо индивидуализирующая информация?»
Для ответа на поставленный вопрос экспертами проводился анализ содержимого файлов обнаруженных вредоносных программ.
... в файле с именем «rss.exe» вредоносной программы, на компакт диске с условным названием «Operation Catterick» (код «5085 42LC 212037») присутствует следующая индивидуализирующая информация: программа отконфигурирована на подключение к IRC-серверу по адресу «exe.balakovo.pp.ru», при этом для работы используется канал «#]t[».
... в файле с именем «rconnect.conf», входящем в состав вредоносной программы, на компакт диске с условным названием «Operation Catterick» (код «5085 42LC 212037»)  присутствует следующая индивидуализирующая информация: пользователь «exe» с соответствующими ему паролем «exepas$» и рабочим каталогом «C:\», а также пользователь «b0t» с соответствующими ему паролем «b0tpas$» и рабочим каталогом «C:\winnt\system\network\ftp».
... в файле программы «mIRC» с именем «h4ck.sys», входящем в состав вредоносной программы, на компакт диске с условным названием «Operation Catterick» (код «5085 42LC 212037») присутствует следующая индивидуализирующая информация:
а) имя пользователя «e70X51e»;
б) псевдонимы «[380440]» и «[482965]»;
в) адрес компьютера «bots.dns2go.com»;
г) адреса локального компьютера, с которого осуществлялось использование программы mIRC: «217.107.20.94» и «ci-di63.balakovo.san.ru»;
д) псевдоним другого пользователя IRC, от которого принимались файлы «eXe-».
... в файле программы «mIRC» с именем «v.eXe», входящем в состав вредоносной программы, на компакт диске с условным названием «Operation Catterick» (код «5085 42LC 212037») присутствует следующая индивидуализирующая информация:
а) «cfyz.com» – адрес FTP-сервера, используемого для распространения вредоносных программ;
б) «rz@cfyz.com» – имя пользователя для работы с FTP-сервером;
в) «rz» – пароль для работы с FTP-сервером;
г) «rss.exe» – имя файла (вредоносной программы), копируемого на НЖМД «за-ражаемого» компьютера;
д) «exe.balakovo.pp.ru» – адрес сервера для подключения к сети IRC.
... в файле с именем «internat.exe» вредоносной программы, на компакт диске Verbatim с кодом «Q132MI665901», извлеченном из пакета, помеченного «Максаков», присутствует следующая индивидуализирующая информация:
а) доменное имя сервера «bots.fff5.com», используемое для подключения к IRC серверу;
б) текстовые идентификаторы «xxXxx», «xXx», «FBIx», «##FBI##», «##FBI-LOG##», «##FBI-SNIFF##».
Достаточно убедительно? И все-таки доказательность экспертных заключений, послуживших основанием для весьма сурового приговора, стала объектом бурной дискуссии в прессе и Интернете. В дальнейшем мы попытаемся рассмотреть и про-анализировать позиции как критиков, так и защитников результатов экспертиз, а также строгость приговора.

Глава 2. КОМПЬЮТЕРНОЕ ПРАВО И КОМПЬЮТЕРНАЯ МОРАЛЬ
Дело «балаковских хакеров» буквально взорвало Интернет, и развело его участников на почти непримиримые позиции. Своего рода «знаменем» противников осуждения наших «героев» стал так называемый Манифест защитников «Помогите парням!».
Приведем его целиком, не редактируя.
«47 comments | Leave a comment
06 October 2006 @ 12:22 am
Помогите парням!   
Дорогие друзья! Все вы, наверное, слышали, а кто-то и читал или смотрел новости, о том, как наша система правосудия поймала и осудила трёх парней за вымогательство денег у британских букмекерских контор. Владея некоторой информацией о ходе следствия и судебном заседании, хочется попытаться рассказать, что же в действительности произошло. Попытаться, потому что информации мало, в СМИ откровенное враньё и передёргивание фактов, а у родственников не всегда всё можно узнать, т. к. их телефоны прослушиваются, а физически с ними переговорить территориально пока не получается. Но, тем не менее.
Начну с того, что парни просто-напросто попали под раздачу, под заказное дело, сфабрикованное в угоду британцам и прочей европе, и для ускорения вступления в ВТО, которой ненавистен наш либеральный в части компьютерных преступлений кодекс. Поэтому и сыпятся постоянные претензии, скажем, закрыть сайт allofmp3.com, который продаёт музыкальные композиции по приемлемой цене. Сфабриковали и дело, дабы полизать задницу британскому премьеру Тони Блэру, у которого это дело было на личном контроле. Как так – оправдать или дать минимальные сроки за не-имением доказательств парней, если за делом сам Блэр присматривает, нельзя же обидеть человека!
Как было сказано выше, информации по этому делу мало, но то, что имеется, позволяет со стопроцентной уверенностью сказать, что дело было сфабриковано и про-давлено “сверху”. Как вам то, что на заседание в Балаково, в городе с населением в 200 тыс. человек, приехали аж все представители федеральных телеканалов. Причина очевидна – это сделано для того, чтобы победоносно с розовыми соплями заявить, что, дескать, прецедент мирового масштаба, хакеров посадили.
Доказательной базы практически никакой следствие не имело. Одного из обвиняемых, астраханца Александра Петрова, посадили вообще без доказательств. Всё, на чём основывалось обвинение - компьютерный винтик, найденный у Александра дома при обыске, да показания другого обвиняемого, который для спасения своего мягкого места указал пальчиком на остальных. Надеялся, видимо, что это смягчит приговор, ан нет – наравне со всеми получил восемь лет. Вы себе представляете – за компьютерный винтик посадить человека на восемь лет! Я, конечно, не юрист, однако, даже мне видно, что это перебор, и что посадить за это, даже условно, – нонсенс! Знакомый таксист мне рассказал, что его дядя убил двух лиц кавказской нацио-нальности, так ему дали десять лет, и вышел он через семь – по условно-досрочному освобождению. Почувствуйте апофеоз маразма отечественной судебной системы – за винтик и за двойное убийство дают практически одинаковый срок!
Александр, со слов адвоката, пребывает в шоке, ведь он шёл на суд в абсолютной уверенности, что его оправдают за неимением доказательной базы. Добавляло уверен-ности в себе и тот факт, что у Александра высшее юридическое образование, и он знал, что если точно следовать законам, процессуальным и человеческим, оправдал бы его. Однако, вышло так, что ему дали такой же срок, как и всем остальным участникам процесса, хотя на них доказательств было предостаточно.
Кстати, об адвокате Александра. Из имеющейся информации следует, что на адвоката “сверху” тоже надавили, и, мало того, что на оплату его услуг были потрачены баснословные деньги, так он даже не пришёл на оглашение приговора, он в этот момент уже был в Астрахани. Каково? Адвокат наш сознательный состоит в местной коллегии адвокатов. В Астрахани уже распространена информация о его поступке, и после такого хода его услугами мало кто воспользуется.
Журналисты в вопросе освещения процесса особенно хороши – все, как один, восторженно пускают пузыри, под копирку клонируя сообщения друг друга, даже не удосуживаясь проверить факты. А вранья в сообщениях предостаточно, кто-то пишет, что обвиняемые украли $4 млн, кто-то пишет 100 млн руб., Первый Канал, видимо, пребывая в состоянии наркотического бреда, вообще написал $100 млн. Кто сколько украл, так и не доказано, хотя следствие выяснило, что одна из букмекерских контор всё-таки перевела $40 тыс. на счёт в Латвии, но факт получения ребятами этих денег не доказан. Цифра же в $4 млн взята вообще с потолка, её выдумали букмекерские конторы, вмиг обедневшие, видимо. Далее все как один пишут, что все трое полностью признали свою вину, хотя доподлинно известно, что Петров не признал свою вину по всем вменяемым ему статьям.
Что касается суда, он вёлся с нарушением всех норм и канонов, не были проверены алиби обвиняемых, эксперт, присутствовавший на заседании, был технически неграмотен, на наводящие вопросы адвокатов он ответа не давал либо что-то мямлил, не относящееся к делу. Сыпал вместе с гособвинителем фразами наподобие “от хакеров падают самолёты и взрываются кофеварки”. Судья же, абсолютно неграмотный в вопросах компьютерной безопасности, внимал этим россказням, усиленным давлением “сверху”, и, в конце концов, вынес этот беспрецедентный приговор. Нарушения были везде, начиная тем, что понятые были вообще вообразимые (адвокаты принесли справки из адресного бюро о том, что таких не проживает в регионе обвиняемого), заканчивая тем, что эксперта перед последними заседаниями заменили, т. к. предыдущий объявил, что на подброшенном компакт-диске были программы десятилетней давности и использовать их для чего-либо в настоящее время невозможно. Вытащить его как улику из дела так и не удалось, даже несмотря на то, что просили сделать дактилоскопическую экспертизу для исключения причастности обвиняемых к происхождению этого диска.
Резюмируя, можно сказать, что дело настолько тупо и аляповато сфабриковано по указке “сверху”, что любые действия суда и следствия не выдерживают никакой критики. Россия банально “прогнулась”, послушно вылизав задницу мировой общественности до блеска. Получилось в точности, как с аварией с Евдокимовым – невинный человек сидел только за то, что губернатор ехал со скоростью 200 км/ч, опаздывая на банкет, видимо. После, под давлением общественности, его всё же оп-равдали, но человек-то отсидел!
Призываю вас, дорогие друзья, распространить этот текст по специализирован-ным форумам, рассказать об этом вашим друзьям и не до конца ещё продавшимся журналистам, в конце концов, приехать на заседание по кассационной жалобе, т. е. оказать давление на суд, такое давление, чтобы оно перевесило чиновничье желание устраивать показуху ценой жизни простых парней. Почему ценой жизни? А каким будет человек после восьми лет в зоне? Чем будет заниматься, если информационные технологии шагнут далеко вперёд... Почему министр, укравший $10 млн, прямо на судебном заседании освобождается по амнистии, а парень 24-х лет будет отбывать мак-симальный срок, да ещё в колонии строгого режима? Почему судья, оплот морали и правды, поддаётся давлению “сверху”, выносит такое решение? Почему все трое по-лучили одинаковые сроки, если доказательная база и роль в совершённом преступлении разная? У Александра вообще никакой роли нет, однако получил срок по максимуму. Почему журналисты, гласность общественности, друг у друга перепеча-тывают одно и то же враньё, подготовленное чиновничьими пиар-технологами?
На момент написания этих строк (5 октяб¬ря), делается всё, чтобы оправдать незаконно осуждённого Александра и добиться снижения беспрецедентных сроков для остальных участников процесса. Нанят новый адвокат, который пишет жалобы во все-возможные инстанции, наняты ещё адвокаты, специализирующиеся по делам в сфере информационных технологий, собираются средства в поддержку родственников и осуждённых. От вас, дорогие друзья, требуется только одно – привлечь внимание общественности к вопиющему произволу среди чиновников и судебной системы. Спасибо».
«Манифест» вызвал бурю откликов. Даль¬нейшие обсуждения в сети и прессе проанализируем позже. Пока приведём только пару отзывов, как всегда, не меняя стиля, формы изложения (если так можно сказать применительно к данному тексту, правописание здесь просто отсутствует).
(Вообще-то автор оказывается перед серьёзной дилеммой. С одной стороны, очень хотелось бы следовать данному правилу и далее, с другой – переписка фигуран-тов, которую очень хотелось бы процитировать, состоит на 99% из компьютерного жаргона и ненормативной лексики. Где грань документальности и корректности?). 

1.«2006-10-06 01:48 pm (local) (ссылка)
Да вообще какой то писец твориться. Этож надо ребят засудить? За что что они отымели и порвали на британский флаг жопу самих неучей британцев? За это? А как олигархи воруют миллиарды так вам на это посрать? Стыд и позор Российским судьям! облажались и подлизали жопу Блэру, да таких вы сажать самих надо причём на зону к зекам, что бы они Вас там научили хорошим манерам. Я просто в шоке... Ну рябята вы держитесь, Вас не бросят. А лично я скоро закончу написание одной прекрасной проги и писец не тока букмерским конторам но и всем финансовым систруктурам мира т. к. все ихнии базы данных будут порваны, как тузик порвал грелку. А вся инфа о всех операциях, кодах кредитов и т. д. пойдёт в свободном доступе по инету... Вообщем весёлое время скоро наступит.
Но вы ребят держитесь. Надеюсь дойдут и до Вас новости о взломах финансовых систем не тока Англии но и всего мира.
ПОЗОР СУДЕБНОЙ СИСТЕМЕ рОССИЙСКОЙ фЕДЕРАЦИИ!!!!!!!!!!!»
2. «Из обсуждений на форуме zasudili: Помогите парням!Пишет zasudili (zasudili)@ 2006-10-06 00:22:00  «Подписываюсь, в нашей стране большинство «законных» личностей (судьи, адвокаты) совсем не разбираются в подобных делах. Но это почему-то проблема не государства, а простых людей. А государство даже не за-ботится о написании нормальных законов и подготовке специалистов, которые могут разобраться что к чему, не применяя методы, которые тут даже невозможно использо-вать. 90% всего в этом деле взято с потолка».
К сожалению, по поводу высказывания «государство даже не заботится о написании нормальных законов» следует признать, что автор реплики нащупал одну из самых болевых точек. Российское законодательство в части ответственности за пре-ступления такого рода действительно трудно назвать «нормальным».
Рассматривая данное дело и отдавая должное высокопрофессиональной работе следствия, особенно экспертов и суда, в то же время нельзя не отметить крайне серьёзных правовых казусов, которые здесь проявились.
Именно поэтому необходим такой порядок рассмотрения проблем, обозначенных в названии главы: сначала о праве, потом о морали.
Несомненно, усилиями следствия, стараниями экспертов, вина обвиняемых доказана, но насколько точно она квалифицирована?
Автор неоднократно пытался обратить внимание юридического сообщества на массу противоречий как в сфере информационного права вообще, так и, в частности, в главе 28 Уголовного кодекса РФ. (См., например, Быков В. М., Нехорошев А. Б., Черкасов В. Н. Совершенствование уголовной ответственности за преступления сопря-жённые с компьютерными технологиями // Уголовное право. 2003. № 3; Черкасов В. Н. Проблемы криминализации деяний в сфере информационных технологий // Материалы XVI международной конференции «Информатизация и информационная безопасность правоохранительных органов».  М.: Академия управления МВД РФ, 2007).

Прежде всего, посмотрим, как были квалифицированы деяния обвиняемых.
Итак, что вменяется фигурантам «балаковского дела»?
В соответствии с приговором Балаковского городского суда Саратовской облас-ти от 03.10.2006 г. (дело № 1-20) подсудимым были предъявлены обвинения в совершении преступлений, предусмотренных п.п. «а, б» ч. 3 ст. 163, п. «а» ч. 3 ст.163, п. «а» ч. 3 ст. 165, п.п. «а, б» ч. 3 ст. 165, ч.1 ст. 273 УК РФ.
Статья 163. Вымогательство
1. Вымогательство, то есть требование передачи чужого имущества или права на имущество или совершения других действий имущественного характера под угрозой применения насилия либо уничтожения или повреждения чужого имущества, а равно под угрозой распространения сведений, позорящих потерпевшего или его близких, либо иных сведений, которые могут причинить существенный вред правам или законным интересам потерпевшего или его близких <…>
3. Вымогательство, совершенное:
а) организованной группой;
б) в целях получения имущества в особо крупном размере <…>
Статья 165. Причинение имущественного ущерба путем обмана или злоупотребления доверием
1. Причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения…
3. Деяния, предусмотренные частями первой или второй настоящей статьи:
а) совершенные организованной группой;
б) причинившие особо крупный ущерб <…>
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами <…>
Автор не является специалистом в области уголовного права и процесса, поэтому оставляет без особых комментариев ст. ст. 163, 165, но пройти мимо «родных» для специалиста по информационным технологиям статей главы 28 УК РФ не может.
Здесь возникают, как минимум, два вопроса:
1) как произошло, что в обвинительном заключении суда по этому делу нет ст. 272 «Неправомерный доступ к компьютерной информации»;
2) почему, когда речь идёт о вменении ст. 165, то берётся её ч. 3 (т. е. используется квалифицирующие признаки: организованной группой; в особо крупном размере), но эти же признаки не учитываются при применении ст. 273?
По первому вопросу. Давайте все-таки разберёмся: что совершали «балаковские хакеры», атакуя букмекерские сайты? Они воровали (копировали) информацию? Нет. Они портили информацию (уничтожали)? Нет. Они её изменяли (модифицировали)? Нет. Так, что же они делали с информацией уважаемых букмекеров? Они ничего с ней не делали! Они «всего лишь» перекрывали доступ к ней законных пользователей: «хозяев» сайтов и посетителей, желающих сделать ставки. То есть, блокировали инфор-мацию!
Предусмотрены ли подобные деяния Российским УК? Посмотрим ст. 272.
Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, –
наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осуждённого за период от двух до пяти месяцев, либо исправительными работами на срок от шести ме-сяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, –
наказывается штрафом в размере от пятисот до восьмисот минимальных разме-ров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением сво-боды на срок до пяти лет.
Автору совершенно очевидно, что в рассматриваемом деле должна быть приме-нена ч. 2, ст. 272. Доступ – неправомерен, информация – охраняется законом, содержится – на машинном носителе (в сети!), то, что группа организованная – уже доказано. Более того, именно совершение данного преступления, и именно данным способом и было целью преступной группы! То, что квалифицировано по ст. 273, было лишь подготовкой к совершению преступления, своего рода инструментом, а суть преступления, способ совершения – это именно блокирование информации.
Представляется, что в данном случае просто сказалась недостаточная подготовка сотрудников правоохранительных и правоприменительных органов, конкретно судейского сообщества, в сфере современных информационных технологий.
Со вторым вопросом значительно сложнее, а, может быть, проще. Вроде и группа организованная, и ущерб, нанесенный ею, весьма впечатляет. Где квалифицирующий признак? Где часть 2-я ст. 273? Покажите нам её! Пожалуйста.
«2. Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет».
Здесь уже прямая недоработка законодателя. Возникает вопрос на уровне здравого смысла: а если не по неосторожности?! Как, собственно, и было в нашем случае.
Кстати, слово в слово так же формулируется и ч. 2 ст. 274 (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Руководствуясь самыми лучшими побуждениями, автор всегда предупреждает студентов: «Если нечаянно «ляпните не по той клаве», полетит система и грохнутся базы, и вам будут вменять 274-ю, не дай вам Бог, доказывать, что это нечаянно! Стойте на своём – умышленно! Тогда – не больше двух лет, а за нечаянно – до четырёх!». В каждой шутке – есть доля шутки.
Теперь о приговоре. Суд вполне резонно не стал вменять подсудимым ст. 165  (Причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения).
Суд мотивировал это тем, что умысел подсудимых был направлен на вымога-тельство чужого имущества с использованием вредоносных компьютерных программ. Им было безразлично, какой ущерб они причинят потерпевшим. Они не входили в доверие к потерпевшим, а наоборот, всячески скрывали свои данные о личности, а следовательно, в действиях И. В. Максакова, А. А. Петрова, Д. В. Степанова отсутствует состав преступления, предусмотренный ст. 165 УК РФ, и их необходимо признать невиновными и оправдать по всем эпизодам обвинения по ст. 165 УК РФ. Хотя, следует заметить, что в тексте приговора то и дело мелькает фраза «злоупотребляя доверием компании, оказанным клиентам и посетителям своего сайта».
Суд счёл, что причинённый потерпевшим ущерб является последствием вымога-тельства, и подсудимые в этом случае, при изъявлении желания потерпевших, могут быть привлечены к гражданско-правовой ответственности путём подачи потерпевши-ми в суд России гражданского иска.
Следует отметить, что сомнение вызывает сама методика подсчёта ущерба, причинённого пострадавшим, которая основана на заявлениях представителей английских компаний, показаниях свидетеля Э. Крокера, представленных компаниями документов.
Как правило, этот ущерб был выражен в том, что компании не получили предполагаемую прибыль от ставок на спортивные соревнования, другие мероприятия и вынуждены были закупать дорогостоящее оборудование для обеспечения безо-пасности от DDoS-атак.
Пара примеров.
В период времени c 11 ч 30 мин. 20 февраля 2004 г. до 4 ч 01 мин. 23 февраля 2004 г. была произведена DDoS-атака на Интернет-сайт компании «Евробет». В результате деятельность компании была полностью парализована, так как сервер ком-пании технически не был предусмотрен для обработки большого количества входящей информации. Указанными противоправными действиями компании «Евробет» причинён ущерб в особо крупном размере в сумме 240 тыс. фунтов стерлингов, который складывается из упущенной выгоды и мероприятий по защите от DDoS-атак. По состоянию на 23 февраля 2004 г. ущерб составил 12 млн 914 тыс. 352 р., из расчёта 53,8098 р. за 1 фунт стерлинг.
17 января 2004 г., затем в период с 21 ч. 00 мин. 4 февраля 2004 г. до 0 ч. 30 мин. 5 февраля 2004 г., с 17 ч. 17 мин. до 20 ч. 25 мин. 14 февраля 2004 г. И. В. Максаков, А. А. Петров, Д. В. Степанов и другие участники организованной преступной группы произвели DDoS-атаку на Интернет-сайт компании «Спортингбет». Указанными противоправными действиями компании «Спортингбет» был причинён ущерб в особо крупном размере в сумме 100 тыс. фунтов стерлингов, который складывается из упущенной выгоды и мероприятий по защите от DDoS-атак. По состоянию на 14 февраля 2004 г. ущерб составил 5 млн 402 тыс. 450 р., из расчёта 54,0245 р. за 1 фунт стерлинг и т.д.
Нет сомнений, что, оперируя понятием «упущенная выгода», можно продекларировать убытки практически любого размера. Из материалов, представленных в судебном процессе, очень трудно понять: насколько обоснованы расчёты этой самой «выгоды»? Чем, кроме утверждений пострадавшей стороны, этот «условный ущерб» обоснован? Что же касается попытки взвалить на обвиняемых ещё и стоимость систем защиты, то даже Государственный обвинитель отказался от поддер-жания обвинения в части причинения ущерба компаниям в части закупки ими дорогостоящего оборудования для обеспечения безопасности от DDoS-атак.
В какой-то степени, именно такого рода «раздувание» пострадавшими и судом размеров ущерба вызвало дополнительное возмущение «интернет-общественности», и упрёки стороне обвинения в чрезмерном преувеличении масштабов преступления. «Общая сумма ущерба зарубежных компаний и банков превысила 40 миллионов фун-тов стерлингов!», – писали во время процесса многие российские и иностранные газеты. Реальный же ущерб в результате вымогательства составил менее 2-х млн, то есть, в 20 раз меньше.
В дополнение ко всему, в обвинении по указанному делу ст.ст. 163, 165 УК РФ названы в соответствии с числом преступных эпизодов, вошедших в приговор. Между тем, ст. 273 УК РФ упомянута всего один раз, хотя в каждом эпизоде встречается формулировка «участники организованной преступной группы, используя имеющиеся в их распоряжении сети компьютеров, заражённых специальными вредоносными программами, позволяющими удаленно их администрировать посредством IRC-канала, произвели DDoS – атаку на Интернет-сайт компании…». Указанные действия на-прямую подпадают под упомянутую статью УК («создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному… блокированию…нарушению работы… сети, а равно исполь-зование либо распространение…»).
Результат процесса известен. Суд признал И. В. Максакова, А. А. Петрова, Д. В. Степанова виновными в совершении преступлений, предусмотренных ст. 163 УК РФ и ч. 1 ст. 273 УК РФ, и назначил по совокупности преступлений путём частичного сложения окончательное наказание в виде лишения свободы сроком на 8 (восемь) лет со штрафом в размере 100 000 (ста тыс.) р. каждому… При этом отбывать наказание им придётся в исправительной колонии строгого режима.
Суд не счёл нужным принять во внима¬ние то, что И. В. Максаков, А. А. Петров, Д.  В. Степанов ранее не судимы, имеют постоянное место жительства, работу, харак-теризуются удовлетворительно. И. В. Максаков оказывал правоохранительным ор-ганом содействие в установлении лиц, распространяющих вредоносные программы для ЭВМ. Отягчающие наказание обстоятельства судом не установлены.
Напротив, суд постановил, что обвиняемые «совершили особо тяжкие преступления против собственности. Вымогательство, связанное с использованием вредоносных компьютерных программ посредством сети Интернет представляет по-вышенную опасность для общества и национальной безопасности, как России, так и других государств. С учетом изложенного, реализуя принципы справедливости и неотвратимости наказания за преступления, суд считает необходимым назначить всем подсудимым реальное наказание в виде лишения свободы. Другие виды наказания не будут способствовать целям исправления».
Законность приговора не вызывает сомнения. Другое дело – его справедливость. Именно суровость приговора и послужила причиной бурных дебатов «интернет-сообщества».
Вот несколько характерных высказываний, взятых наугад уже после кассации, отражающих различные точки зрения, высказанные в Сети. (Как всегда – сохраняя вид первоисточника).
«aGGreSSor, 18.04.2007 00:05:18
 Настолько мерзко сфабрикованное дело, что читать противно. Это сообщение об отклонении аппеляции сообщение о том что в стране беспредел. Что людей можно сажать не имея никаких внятных доказательств вины, на любой срок, если это необ-ходимо ребятам у главной кормушки страны. Впрочем, после массовых избиений граждан которым «повезло» оказаться в ненужном месте в ненужное время (работа рядом, детей в ТЮЗ водили, etc) в Питере/Мск с последующим попаданием в больницы инвалидами на всю жизнь, удивляться чему-то уже не приходится».
«STALK3R, 18.04.2007 08:00:33
Полность согласен с ckrim. Да если так суды проводить, тогда г. Березовского, которому эти же «из соединенного, чтоб его, королевства» дали политическое убежи-ще, надо вобще к стенке прямо там ставить. Так он ещё умудряется угрозы в наш адрес оттуда слать.. А тут ребят, да на 8 лет, за чиновниками бы лучше последили... Реально беспредел».
«ой, 18.04.2007 08:09:48
Показное дело чувакам не повезло но думаю не все они 8 лет отсидят как утихнет так и выйдут».
«куку, 18.04.2007 08:11:13
Еще хорошо отделались. В США за такое дали бы 100 лет. Вообще не понимаю тех кто защищает преступников. Есть закон, есть стати УК в соответствии с которыми их наказали. между прочим получили по суммме они минимальный срок даже при том что не признали вину (обычно тех кто не признают максимальные сроки дают)».
«куку, 18.04.2007 08:12:51
Цитата
ckrim пишет: PS Жаль ребят...после 8 лет за решеткой не каждый вернется чело-веком
Думать надо было когда преступление совершали. Что у нас за страна в которых преступников жалеют? Маразм».
«qqq, 18.04.2007 08:35:55
Цитата
эх пишет: ужасно, кодга интеллект ставят в одни условия с быдлом, пока у нас такое будет иметь место, так и будем плестись...
Интеллект во имя преступления хуже любого быдла».
«Victor, 18.04.2007 08:45:42
Да видел я этих ребят по телевизоре показывали. Когда один был задержан дома, и на компьютера диск с надписью «Программы для Хакера». Я оборжался. Им не 8 лет надо давать, а 12 суток за хулиганство. Так как они даже не понимали что делают. Дети одним словом».
«горбунк, 18.04.2007 09:03:08
УК надо чтить...».
С последним постом нельзя не согласиться!
Не будем пока вступать в спор с «жителями сети». При этом автор заранее сознаётся, что в какой-то мере согласен с теми, кто считает, что «порка» была в чем-то показательной. Скорее всего, так и было. Это сигнал: «Ребята! Не зарывайтесь! За такие дела будем давать по полной!». И следует признать, что правоохранители, и не только России! имели для этого весьма определённые резоны.
Давайте просто посмотрим, что происходило, практически, во время обсуждения кассационного разбирательства в этой самой сети.
Вот некоторые данные с сайта сообщества экспертов report.ru.
«Библиотека Максима Мошкова» подверглась хакерской атаке
Рус
 16.07.2007
Популярный портал «Библиотека Мак¬сима Мошкова» подвергся распределённой DoS-атаке, которая началась ночью 15 июля. Многочисленные запросы из распределённой сети компьютеров (возможно, зараженных троянской программой) привели к увеличению входящего трафика портала более чем до 100 мегабит в секунду, из-за чего сайт был недоступен весь день. Вечером 15 июля темпы атаки сократились вдвое, но сайт по-прежнему был недоступен, передает Lenta. На данный момент атака почти прекратилась, и функциональность сайта восстановлена, но портал работает с перебоями. Запросы ко многим разделам периодически возвращают ошибку «Время ожидания соединения истекло» (Источник: www.fontanka.ru).
В Интернете появился вирус-вымогатель
Рус
 16.07.2007
Специалисты «Лаборатории Касперского» обнаружили новый вирус, шантажирующий пользователей, – сообщается в блоге компании. Вирус заражает компьютер и шифрует все документы, изображения и архивные файлы пользователя, преображая их в нечитаемый «электронный мусор». После чего на жестком диске компьютера появляются файлы с именем read_me.txt следующего содержания: «Ваши файлы зашифрованы с использованием алгоритма RSA-4096, на расшифровку ко-торого у вас уйдет несколько лет. Все ваши личные данные за последние три месяца были отправлены к нам. Для расшифровки файлов рекомендуем вам приобрести наше программное обеспечение стоимостью 300 долларов. В случае отказа от предложения ваши персональные данные будут выложены в свободный доступ». В тексте также указан персональный код и адрес электронной почты для связи, – передаёт Lenta. Анализ файлов, проведённый специалистами Лаборатории, показал, что алгоритм RSA-4096 вирусом не используется и возвращение файлов к нормальному виду не занимает много времени. Необходимо добавить, что RSA – это один из самых стойких и наиболее распространённых алгоритмов шифрования с крайне длительной процедурой расшифровки (Источник: www.fontanka.ru).
Фишеры научились создавать подставные сайты за считанные секунды
Рус
 15.07.2007
Специалисты компании RSA Security обнаружили программный код, при помо-щи которого можно буквально за считанные секунды разместить в Интернете фишерский сайт. Как сообщает PC World, обнаруженная сотрудниками RSA Security программа содержит все элементы, необходимые для формирования веб-страницы, включая HTML-код и графику. Правда, для того чтобы воспользоваться фишерской утилитой, злоумышленнику вначале необходимо получить доступ к серверу. После этого достаточно просто запустить код на выполнение, и программа самостоятельно разместит файлы в нужных директориях. Специалисты RSA Security подчеркивают, что программа позволяет киберпреступникам сократить число обращений к серверу, необходимых для загрузки составляющих фишерского сайта. Благодаря этому теоре-тически снижается вероятность того, что администраторы обнаружат факт несанкционированного проникновения на сервер. Найденная программа формирует подставной сайт некоего финансового учреждения, однако, какого именно, в компании RSA Security не уточняют (Источник: security.compulenta.ru).
Правительство США готовится к кибернетическим войнам
Рус
 07.07.2007
В мае текущего года Эстония пострадала от DDoS-атак на главные веб-сайты страны, что немало обеспокоило правительство США. Соединенные Штаты отправили специальную группу, чтобы помочь правительству и правоохранительным органам Эстонии разобраться в источнике этих атак, а также подготовить квалифицированные кадры, которые будут обеспечивать кибернетическую безопасность страны, – сообщает АР. Кроме того, правительство США приняло решение сформировать новую орга-низацию под названием Cyber Command (Группа кибернетики), с целью подготовить страну к аналогичным атакам и обеспечить безопасность важнейших сетей и веб-порталов (Источник: www.cnews.ru).
Говорящий троян удаляет все файлы с жёсткого диска
Рус
 07.07.2007
Компания Panda Software предупреждает о появлении новой вредоносной про-граммы, которая может доставить много неприятностей неосторожным пользователям компьютеров. Обнаруженный троян получил название BotVoice. При проникновении на машину под управлением Windows вредоносная программа вносит ряд изменений в системные файлы операционной системы, делая невозможным вызов диспетчера задач и утилиты редактирования реестра. Кроме того, троян запрещает запуск файлов с раз-решениями BAT, COM, EXE, MP3 и пытается удалить всю информацию с диска С. Таким образом, владелец инфицированного ПК может лишиться всех своих документов и накопленной информации. Примечательно, что вредоносная программа BotVoice не просто уничтожает пользовательские данные, но ещё и насмехается над жертвой. Троян непрерывно воспроизводит фразу следующего содержания: «You have been infected I repeat You have been infected and your system files has been deleted. Sorry. Have a Nice Day and bye bye» (Вы были инфицированы. Повторяю, Вы были инфицированы и Ваши системные файлы удалены. Прошу прощения. Приятного дня, пока-пока).
Роджер Томпсон, технический директор Exploit Prevention Labs, подчеркивает, что подобных вредоносных программ, уничтожающих пользовательскую информацию безо всякого смысла, не появлялось уже несколько лет. К счастью, BotVoice пока не получил особого распространения, поскольку не способен размножаться самостоятельно. Заражение компьютера происходит только в том случае, если пользователь сам загрузит и запустит вредоносную программу (Источник: security.compulenta.ru).
В Интернете появился компьютерный вирус, крадущий пароли
Рус
 05.07.2007
Десятки тысяч интернет-пользователей по всему миру пострадали от новой эпидемии компьютерных вирусов, похищающих пароли, – говорится в сообщении исследовательской лаборатории TrendLabs компании Trend Micro, производителя сетевых антивирусных программ, программного обеспечения и услуг для защиты контента. Изначально эпидемия затронула тысячи популярных итальянских сайтов, а затем атака очень быстро распространилась по всему миру. Вредоносный код, находящийся на заражённых сайтах, устанавливает на компьютер пользователя программу, способную похищать пароли и превращать компьютер в сервер, предназначенный для совершения атак на другие компьютеры. Код направляет посе-тителей зараженного компьютера на сервер, где находится набор хакерских инструментов Mpack, с помощью которых фиксируется информация об атакуемых компьютерах, включая IP-адреса, а также уязвимые места для взлома. «Примечательно, что Mpack можно приобрести на ряде русских сайтов примерно за $700», – отмечают в TrendLabs.
Заражённые сайты охватывают широкий спектр интересов – от туризма, автомобилей, фильмов и музыки, налогов и услуг по трудоустройству, до сайтов некоторых италь-янских городских советов и отелей. «Не миновала сия участь даже сайты, связанные с Джоном Бон Джови и Матерью Терезой», – говорится в сообщении.
По словам старшего исследователя интер¬нет-угроз TrendLabs Ивана Макалинта-ла, приведённым в сообщении, злоумышленники используют несколько вредоносных программ для того, чтобы остаться незамеченными и установить программу, предна-значенную для кражи такой персональной информации, как банковские данные и паро-ли (Источник: www.rian.ru).
В Бельгии хакеры взломали сайт полиции, требуя освободить заключенного
Рус
 05.07.2007
В Бельгии албанские хакеры «взломали» сайт федеральной полиции в Рюпеле (Антверпен) в знак протеста против заключения в тюрьму одного из членов банды, – сообщила в четверг радиостанция Bel-RTL («Бэль.Эр-Тэ-Эль»).
»Вскрыв» сайт www.zataz.com, хакеры из албанской группировки «Элбэниэн секьюрити клэн» (Albanian Security Clan) полностью стёрли содержащуюся в нем информацию. Затем они разместили сообщение на албанском и французском языках, в котором объявили о скором освобождении заключенного Мюра Каплана, известного под прозвищем «король побега из тюрьмы».
Две недели назад сайт федеральной полиции Бельгии был также взломан тремя подростками – бельгийцем, французом и швейцарцем (Источник: www.rian.ru)
Хакеры работают над взломом iPhone
Рус
 05.07.2007
Сразу после официального начала продаж мобильного телефона Apple iPhone на многих форумах и сайтах в Интернете разгорелись дискуссии о возможности взлома устройства с целью его использования в сетях любого оператора сотовой связи, а не только AT&T. Напомним, что именно AT&T получила эксклюзивные права на обслуживание в Соединенных Штатах владельцев аппарата iPhone стоимостью в $500-$600 (в зависимости от объёма интегрированной памяти). Причём за разрыв двухлетнего договора с AT&T, который приходится заключать при покупке телефона, пользователям iPhone придется выплатить дополнительные $175. Как сообщает PC World, по состоянию на вечер понедельника умельцам уже удалось добиться определённых успехов во взломе программного кода, отвечающего за активацию iPhone. Тем не менее пока полностью снять защиту хакеры не смогли (Источник: gadgets.compulenta.ru)
Большинство вредоносных сайтов расположено на китайских серверах
Рус
 05.07.2007
Компания Sophos, специализирующаяся на вопросах компьютерной безопасности, подвела итоги ана¬лиза вирусной активности в Интернете в июне нынешнего года. Согласно обнародованным данным, в течение двух последних месяцев резко возросло количество ежедневно появляющихся вредоносных веб-страниц. Если в апреле специалисты Sophos каждый день регистрировали порядка 5 000 новых страниц с вредоносным ПО, то сейчас данный показатель составляет около 30 000. Причем 80% этих страниц располагаются на вполне легальных сайтах, взломанных злоумышленниками.
Серверы, расположенные на территории Китая, поддерживают работу 59,3% всех ин-фицированных веб-сай¬тов. Второе место по данному показателю занимают Соединен-ные Штаты – 23,9%. Замыкает тройку лидеров Россия. На территории нашей страны расположены 3,6% вредоносных веб-сайтов (Ис¬точник: security.compulenta.ru).
Злоумышленники взломали сайт «Сур¬гутнефтегаза»
Рус
 04.07.2007
Нефтяная компания «Сургутнефтегаз» подверглась хакерской атаке: злоумышленники заблокировали работу сайта компании и разослали подложные пресс-релизы от имени руководства. Атака на сайт была осу¬ществлена в ночь со вторника на среду. Как рассказали в самой компании, поначалу сайт заблокировали при помощи многочисленных запросов с разных электронных адресов и таким образом сделали его недоступным. При этом сервер все время оставался работоспособным. После этого от имени компании неизвестные разо¬слали пресс-релиз, в котором сообщалось о том, что торги акциями «Сургутнефтегаза» приостанавливаются. В том же пресс-релизе утверждалось, что руководителей компании, а именно генерального директора и предсе¬дателя совета директоров АО «Сургутнефтегаз» ещё в понедельник якобы взяли под стражу по подозрению в неуплате налогов, а на часть имущества самой компании власти наложили арест. При этом в «Сургутнефте¬газе» опровергают все сведения, которые содержатся в разосланном от имени компании пресс-релизе. Доба¬вим, что в настоящее время интернет-сайт компании по-прежнему остается недоступным (Источник: www.utro.ru).
Не кажется ли, что жизнь сама даёт ответ на вопрос о том, нужно ли усиливать борьбу с компьютерными преступлениями, в том числе и правовыми средствами.
Что же касается «суровости» наказания, то защитникам неплохо напомнить, что в демократических США еще в 2002 г. Палата представителей Конгресса США подавляющим большинством голосов одобрила законопроект по повышению ком-пьютерной безопасности (CSEA). Следует отметить, что законопроект был подготовлен в администрации президента США до сентябрьских террористических актов 2001 г. События в Нью-Йорке и Вашингтоне ускорили работу над законопроектом и привели к почти единогласному одобрению закона в Палате представителей (за принятие законопроекта CSEA проголосовали 385 конгрессменов, против – 3 члена Палаты представителей).
Закон значительно ужесточил меры, принимаемые по отношению к хакерам, с наказанием за взлом компьютерных систем вплоть до пожизненного тюремного заключения. Одновременно значительно расширились права полицейских на перехват информации. Прослушивание телефонных переговоров и перехват электронных сообщений стало возможно проводить без разрешения суда.
В Англии хакеров ещё в 2000 г. официально приравняли к террористам.
«Закон о терроризме 2000 года» расширил определение терроризма в область киберпространства. Теперь, английские правоохранительные органы вправе считать террористическими действия, которые «серьёзно вмешиваются или серьёзно нарушают работу какой-либо электронной системы» и принимать к уличённым в таких действиях хакерам столь же решительные меры, как, например, к боевикам ИРА.
Эксперты в области электронного права приветствовали новый закон, полагая, что он откроет новые возможности в борьбе с компьютерными преступлениями, но сетевые политические активисты выражают тревогу по его поводу.
Как сказал П. Моббс, представитель английского провайдера GreenNet, осуществляющего хостинг многих политических организаций альтернативного толка, этот закон позволяет, в принципе, резко ограничивать проведение политических кам-паний в Сети. Например, его можно применить к организации, которая предложит написать множество писем премьер-министру и это парализует работу почтового сервера правительства (что-то знакомое?!).
В Австралии согласно закону, принятому Парламентом Нового Южного Уэльса в 2001 г., онлайновых мошенников и хакеров, распространяющих по Сети компьютерные вирусы, ждёт наказание в виде 10-ти лет тюремного заключения. Правительство Малайзии заявило, что не исключает возможности применения к хакерам, взламывающим правительственные сайты, пожизненного заключения (CNews.ru ,05.04.01).
Именно такова мировая тенденция ужесточения наказаний за преступления в информационной сфере.
Вернёмся к «героям» нашей повести. Да, конечно, 8 лет – немало. Только стоит ли ссылаться на мягкость зарубежного правоприменения?
Вот пример судебного решения, принятого в США за 5 лет до «Балаковского де-ла».
В мае 2002 г. в Нью-Йорке слушалось дело двух граждан Казахстана, арестован-ных в 2000 г. по обвинению во взломе компьютерной сети компании Bloomberg LP и попытке вымогательства $200 тыс. за информацию о том, как им удалось проникнуть в базу данных.
О. Зезов, ранее работавший в компании, которая производила базы данных для Bloomberg и впоследствии воспользовавшийся полученной информацией для незаконного вторжения в компьютерную систему, и И. Яримака были арестованы в Лондоне во время встречи с основателем компании М. Блумбергом (Michael Bloomberg). Шантажисты отправили Блумбергу электронное письмо с требованием денег, и он назначил им встречу, на которую пришёл вместе с двумя работниками полиции.
Впоследствии Зезов и Яримака были выданы американским властям. Им предъ-явили обвинения в неавторизованном компьютерном проникновении, заговоре, нане-сении вреда коммерции путём вымогательства и попытке нанесения вреда путём вы-могательства с использованием корпоративной информации. Максимальный срок наказания по всем этим обвинениям по американскому законодательству – тюремное заключение сроком на 28 лет (выделено автором). Правда, в конечном счёте Зезов получил 4 года и 3 месяца тюремного заключения (+ штраф $1 млн), а Яримака вообще выкрутился .
Представляется, что с наиболее спорными вопросами «компьютерного права» более-менее понятно. Что касается «компьютерной морали», различия взглядов на этические проблемы, то разговор на эту тему, применительно к анализируемому событию, продолжим в следующем номере журнала.

Заключение. ПРОЦЕСС ГЛАЗАМИ ПРЕССЫ
Рассмотренное нами преступление, в некоторой степени, является показателем (конечно, со знаком «минус») уровня информатизации российского общества. Каких-нибудь двадцать лет назад такого рода деяние было просто немыслимо.
Напомним, что ещё в 1984 г. доступ в Ин¬тернет в России имели не больше 1 тыс. компьютеров, в начале 2001 г. – около 9 млн, в 2009 г. в Сеть регулярно выходили уже 30–50 млн россиян.
Соответствующими темпами росли и случаи преступного использования компьютерной техники. По данным Управления «К» МВД РФ, в 2000–2004 гг. число преступлений в Рунете ежегодно удваивалось (2001 – 3 тыс., 2002 – 6 тыс., 2003 – 12 тыс.), а с 2004 г. фиксировалось 15 тыс. правонарушений. В 2009 г. было зарегистрировано 17,5 тыс. преступлений, из которых 9 489 случаев не-санкционированного доступа к компьютерной информации, 2 097 фактов распространения вредоносных программ, 1 010 кибермошенничеств.
Согласно данным отчёта компании Symantec, по итогам 2009 г. Россия с долей 3% заняла 7-ю позицию в списке стран с наибольшей вредоносной активностью в Ин-тернете. В докладе отмечалось также, что Рунет держит второе место в мире по количеству спам-зомби и пятое по числу фишинг-хостов.
Только не надо полагать, что Россия чуть ли не «родина хакеров». К счастью, это далеко не так. (В абсолютном выражении наибольшее число атак осуществлялись с территории США – на долю этой страны пришлось 40% попыток взлома компьютеров. На втором месте идёт Германия (7,6%), третью позицию занимает Южная Корея (7,4%), а четвёртую – Китай (6,9%). В расчёте на  душу населения среди стран с числом пользователей Интернета более миллиона лидируют Израиль (33 атаки на 10 тыс. пользователей) и Гонконг (22 атаки на 10 тыс. пользователей). Среди стран, где пользователей Сети менее 1 млн, но более 100 тыс., лидируют Кувейт (50 атак на 10 тыс. пользователей) и Иран (30 атак на 10 тыс. пользователей). При этом 80% атак при-шлись на долю всего 10 стран (Compulenta.ru, 09.07.02).

В 2009 г. Технологическим центром Microsoft в Москве был составлен список громких международных преступлений русских хакеров. По определению авторов списка, в него вошли «наиболее резонансные правонарушения, совершённые представителями российского компьютерного андеграунда или приписываемые им, в отношении Интернет-ресурсов и компьютерных систем иностранных государств».
Это, в частности, RBN – Russian Business Network. RBN базировалась в Санкт Петербурге и выступала в роли интернет-провайдера, предоставляя своим клиентам за $600 в месяц возможности «непробиваемого хостинга», то есть отдавала свои площадки под любые сколь угодно незаконные ресурсы. По данным компании VeriSign, специализирующейся на компьютерной безопасности, 72% размещённых на серверах RBN сайтов были наполнены порнографическим контентом, но участвовали также и в распространении вирусов, 10% содержали хакерские коды, 2% являлись убежищем для хакеров, занимающихся различными нелегальными финансовыми операциями.
В 2007 г. Russian Business Network прекратила своё существование, однако неко-торые эксперты склонны считать, что она раздробилась на множество мелких группи-ровок, работающих по той же схеме. По утверждению издания «Русский Newsweek», закрытые в разных странах за распространение незаконного контента компании Hoster McColo (США), Atrivo, EstDomains (Эстония), 3FN (Латвия) являлись «дочками» RBN.
Проект Securelist назвал российского математика и биотехнолога В. Лёвина одним из самых известных хакеров, поставив его имя в один ряд с такими легендарными персонами, как К. Митник и Л. Торвальдс. Петербуржец В. Лёвин, сотрудник фирмы «Сатурн СПб», в 1994 г. внедрился в компьютерную систему Citybank в Нью Йорке и вывел со счетов клиентов этого банка $12 млн. Большая часть этой суммы в итоге была возращена владельцам, но около $250 тыс. так и не были найдены.
Одним из ранних (2000–2001 гг.) процессов в отношении русских хакеров стало дело 25-летнего В. Горшкова и 20-летнего А. Иванова.  Хакеры, действовавшие из Че-лябинска, взламывали сайты американских компаний, а затем предлагали их владель-цам свои услуги в роли консультантов по IT-безопасности. В. Горшков и А. Иванов украли 15 700 номеров кредитных карт из Western Union. Ущерб от их действий оценён в $25 млн. По сообщениям прессы США, русские хакеры, помимо этого, на протяжении трёх лет регулярно предпринимали попытки взломать систему безопасности Пентагона.
Группа из пяти русских хакеров под руководством 24-летнего выпускника экономического факультета МГУ, москвича И. Клопова в течение нескольких лет с середины 2000-х гг. присвоила $1,5 млн со счетов состоятельных граждан США. Своих жертв мошенники выбирали из списка богатейших американцев журнала Forbes.
В данный список входят также А. Минеев (вместе с двумя друзьями снимал деньги со счетов  брокерской фирмы из США, обналичив $246 тыс.,); В. Беркович (на протяжении трёх лет получал доход от фиктивных перевозок; присвоил около $500 тыс.); Д. Скляров  (автор программы Advanced eBook Processor, позволяющей копирование и распространение  цифровых книг, нарушая закон «О защите авторских прав в цифровую эпоху»); программист из Санкт-Петербурга В. Плещук с сообщниками в 2009 г.проникли в сеть представительства Королевского банка Шотландии в Атланте и получили доступ к 1,5 млн зарплатных карт, перевели средства на 44 подставных счёта, обналичили за 12 ч. в 280 городах мира (!) в общей сложности $9,4 млн). (Кстати, если В. Плещук будет экстрадирован в США, ему может грозить до 20-ти лет тюремного заключения).
Наши «герои» Петров, Степанов и Максаков заняли весьма почётное место в данном списке, поэтому вполне естественно, что судебный процесс вызвал большой интерес со стороны СМИ. На заседаниях суда присутствовали десятки российских и зарубежных журналистов. В частности, на оглашении приговора вели прямой репортаж шесть (!) телекомпаний.
Как уже отмечалось, дело «балаковских хакеров» вызвало широкий интерес как в «бумажных», так и в электронных СМИ.
Центральные и местные газеты кишели заголовками:
– «Хакеры выходят на большую дорогу» (Коммерсантъ, 09.03.2006);
– «Российские хакеры испугали Европу на $4 миллиона» (Известия, 04.10.2006);
–  «Хакер – это не круто. Это 8 лет колонии» (Саратовская областная газета, 04.10.2006);
– «Виртуальная атака и реальный тюремный срок» (Новая газета, 16.10.2006);
– «Хакеры защищают собратьев в сети? После того как в Балаково огласили приговор хакерам, интернет заворчал о «беззаконии» (Репортёр, № 40,  11.10.2006);
–  «Суд оставил в силе приговор трём россиянам, обвиняемым в компьютерных атаках на английские компании» (Новая газета, 18.04.2007);
– «Российские хакеры-вымогатели осуждены на 8 лет» (Новая газета,   Общество и право, 03.10.2006);
– «Хакеры выходят на большую дорогу» (Коммерсантъ–Телеком, 09.03.2006);
– «Охота не хакеров: game over», (Суть, 10.10.2006);
– «Скотланд Ярд просит о помощи. В Анг¬лии саратовский следователь делился опытом борьбы с киберпреступностью» (Саратовский Арбат, 18.04 2007);
– «Отечественные рекитёры осваивают всемирную сеть» (Саратовская областная газета, 16.08 2006);
– «В Саратове оспаривают самый суровый приговор в истории хакинга» (Саратовская областная газета 02.02. 2007);
– «Интернет-коммандос» (Российская газета, 11.10.2006);
– «8 лет строгого режима от букмекеров подарил хакерам суд города Балаково»  (Репортёр, 04.10.2006);
– «В деле балаковских хакеров поставлена точка» (Репортёр, 18.04.2007); 
– «Карты, деньги, три компа (Компьютерра, 17.10.2006);
– «Российских хакеров приговорили по максимуму за вымогательство миллионов у  британских компаний» (Коммерсантъ, 04.10.2006);
– «Балаковский хакер прославился на весь мир» (АиФ, 11.04.2007);
–  «Хакер – это $4 миллиона и 8 лет колонии» (Комьютерные решения, 15.12.2006);
– «О громком процессе – не понаслышке» (Совфакс, 20.04.2007);
– «Когда орудие убийства – рядом» (Комьютерные решения, 17.12.2006) и т. д.
Следует отметить, что печатные СМИ и государственные телеканалы  освещали ход процесса достаточно объективно и восприняли приговор как должное. Такое от-ношение характеризуют даже заголовки электронных СМИ: «Кибер-триллер по-саратовски» (Gazeta.Ru, 03.10.2006); «Российская банда интернет-шантажистов отправ-лена в тюрьму» (Сybersecurity, 11.10.06..2006); «Интернет-вымогатели попались в сети» (info@u– volg.ru, info@u– volg.ru) и пр.
Неприятие хода процесса и бурный протест против приговора, помимо «неорга-низованных» интернетчиков, выразили «самиздатовские» Интернет-СМИ («Хакер», «ХакерСпец», COMPUTERRA.RU – сайт редакции журнала «Компью¬терра»; HACKZONE.RU – сайт объединения российских хакеров; LIBERTARIUM.RU – сайт объединения сторонников борьбы с введением системы оперативно-розыскных меро-приятий на сетях документальной связи; XAKER.RU – сайт российских хакеров и др.).
В основном разделение отношения к результатам судебного процесса произошло по двум проблемам:
– степени доказанности обвинения;
– соответствия наказания тяжести преступления.
Наиболее ярко противоборство мнений проявилось в полемике прессы и Интер-нета. При этом не только разные СМИ стояли на различных точках зрения, но бывало так, что одно и то же «средство» меняло свою позицию.
Так, газета «Шмель» (от 18.10.2006) в статье «Хакер – не министр» встала на защиту подсудимых:
«…информации по этому делу мало, но то, что имеется, позволяет со стопро-центной уве¬ренностью сказать, что дело было сфабриковано и про¬давлено «сверху».
Доказательной базы следствие практически никакой не имело. Одного из обвиняемых, астраханца А. Петрова, посадили вообще без доказательств. Всё, на чем основывалось обвинение – компьютерный винтик, найденный у Александра дома при обыске, да показания другого обвиняе¬мого, который для спасения своего мягкого места указал пальчиком на остальных. Надеялся, видимо, что это смягчит приговор, ан нет –  наравне со всеми получил восемь лет. Вы себе представляете – за компьютерный винтик посадить человека на восемь лет! Я, конечно, не юрист, однако, даже мне видно, что это перебор и что посадить за это, даже условно, нонсенс».
«Что касается суда, он вёлся с нарушением всех норм и канонов, не были проверены алиби обвиняемых, эксперт, присутствовавший на за¬седании, был технически неграмотен (!? – В.Ч.), на наводящие вопросы ад¬вокатов он ответа не давал, либо что-то мямлил, не относящееся к делу. Сы¬пал вместе с гособвинителем фразами наподобие «от хакеров падают са¬молеты и взрываются кофеварки». Судья же внимал этим россказням, уси¬ленным давлением «сверху», и, в конце концов, вынес этот беспрецедентный приговор».
И вывод: «Резюмируя, можно сказать, что дело настолько тупо и аляповато сфабриковано по указке «сверху», что любые действия суда и следствия не выдержи-вают никакой критики».
Прошло около двух месяцев (17.01.2007), и «Шмель» кардинально по¬менял точ-ку зрения:
«Компетентность экспертов подтверждена сведениями, представлен¬ными в ходе судебного заседания суду и участвующим в судебном заседании сторонам, а также ответами на все заданные вопросы.
Не соответствуют действительности приведённые в статье сведения о том, что «эксперт, присутствовавший на заседании, был технически негра¬мотен, на наводящие вопросы адвокатов он ответа не давал, либо что– то мямлил, не относящееся к делу. Сыпал  вместе с гособвинителем фразами наподобие: «от хакеров падают самолеты и. взрываются кофеварки». Не соответствуют действительности приведенные в статье сведения о  том, что «эксперта перед  последними заседаниями заменили, так как предыдущий объя¬вил, что на подброшенном компакт-диске были программы деся-тилетней давности и использовать для чего-либо в настоящее  время их невозможно».
Вот, например, претензии электронных СМИ из лагеря «защитников».
«Теперь немного правдивой информации (выделено мной – В. Ч.):
– цифра в 4млн (!) – якобы нанесённый ущерб – надумана и совершенно ничем не подтверждена;
– цифра про 200$ тыс. ежедневно – доход получаемый букмекерскими конто-рами, – сказана самими взломщиками, которые сказали это «от балды», чтобы поте-шить самолюбие, а комментариев представителей букмекерских контор почему-то нигде нет. Они-то прекрасно знают, что подобные доходы ежедневно у них бывают крайне редко, и тихонько молчат;
 –  про вымогательство и соответствующие выплаты – наглое враньё:
а) из всех 50 контор, которым они «угрожали», выплатила всего одна, в размере 10$ тыс. Напомню, что помимо 8 лет тюрьмы каждый из ребят должен выплатить по 100 тыс. р.
б) DDoS-атака на сервер букмекерской конторы (из-за чего в общем и разразился весь этот скандал, так бы никто и не знал особо) была всего одна, это единственный случай, когда был произведён DDoS. Я бы тоже кстати с удовольствием «подосил» зажравшихся буржуев, чтоб им пусто было.
– про «проникновение внутрь сети букмекерских контор» вообще нелепое обвинение, говорящее о малой осведомлённости СМИ, которые плохо представляют, что конторы снимают в основном хостинг, а «внутреннюю сеть» имеют лишь очень крупные компании, – расследовавшим дело было дано «на лапу» в районе около 70–100 тыс. рублей, чтобы быстрее засудить ребят.
В общем, как у нас принято в России, – дело было под давлением сверху – европейских и западных представителей – и Россия должна была «показать себя». Да, она себя показала...» (www.securitylab.ru/news/274717.php; www.securitylab.ru/news/274818.php,  декабрь 2006 г. )
Приведём «аргументы» из аналогичного источника.
«И ещё раз сведём все факты вместе:
– на компакт-диске, подброшенном при обыске, подписанном маркером как «ХАКЕР» (оцените тонкий юмор органов) записаны программы 95–97 годов, которые в настоящее время абсолютно непригодны для любого «хакерского» применения;
– адвокат Петрова, по ходу процесса бравший дополнительные деньги на «адво-катские нужды», помимо непосредственной оплаты своих услуг, не явился на оглаше-ние приговора. В этот момент он уже находился в Астрахани. Судя по всему, на ад-воката оказывалось давление, плюс адвокат недобросовестный;
– эксперт, присутствовавший на первых судебных заседаниях, говорил неугод-ные заказчикам этого показушного дела вещи, как-то: обосновал действительную бесполезность подкинутого компакт-диска, говорил другие вещи, адекватные дей-ствительности. На последнем заседании эксперт был заменён на другого, который уже нёс откровенную ахинею вроде «от хакеров падают самолёты и взрываются АЭС», показал свою некомпетентность в техническом плане, на прямые вопросы адвокатов, призванные указать суду на несостоятельность доводов обвинения, мямлил ответы невпопад и твердил про АЭС и самолёты;
– против Петрова есть только одно доказательство – найденный у него дома при обыске компьютерный винтик, они характерные, их трудно спутать с другими. Это не метафора, в суде этот винтик действительно фигурировал как вещественное доказательство, так как больше обвинению уцепиться было не за что;
– на заседание приехали представители шести федеральных телеканалов, что яв-но указывает на «заказуху»;
– доказательства были добыты с нарушением всех процессуальных норм, имеются факты откровенного подлога со стороны органов, например, адвокатами были представлены справки из адресно-справочного бюро о том, что понятые, участвовав-шие в обыске, на момент обыска в городе обвиняемого не проживали. Судом этот факт был проигнорирован;
– один из обвиняемых попросил провести дактилоскопическую экспертизу ком-пакт-диска с тем, чтобы доказать, что этот диск не его, а подброшенный, однако ему в этом отказали;
– самое главное – несоответствие вынесенного приговора доказательной базе, по крайней мере, у Петрова. Ходорковский за миллиарды долларов получил девять лет, а парни – по восемь лет каждый... Кевин Митник, знаменитейший хакер, с куда более обширной доказательной базой, получил пять лет. За двойное убийство дают десять лет, с УДО через семь лет. Список можно продолжать до бесконечности» (zasudili.livejournal.com, ноябрь 2006 г.).
На взгляд автора, достаточно убедительный ответ на ряд «обвинений» дал один из экспертов по данному делу И. Юрин в интервью Российской газете (10.10.2006).
«РГ | На какие вопросы вы должны были ответить в качестве экспертов по «балаковскому» делу?
Юрин | Нам были представлены компьютеры, компакт-диски, изъятые у подсудимых. Необходимо было выяснить, есть ли на них следы создания и распространения вредоносных компьютерных программ, а также следы переписки, в которой высказывались угрозы жертвам шантажа. Вредоносных программ было обнаружено несколько, одна из таких программ оказалась модифицированным ана-логом уже существующей, другая являлась авторской разработкой фигуранта по этому уголовному делу. Была расшифрована и часть переписки. Кроме этого, мы обнаружили команды, подававшиеся на сайты других стран на начало компьютерных атак.
РГ | Был ли получен какой-то новый опыт в результате экспертиз по этому уго-ловному делу?
Юрин | Безусловно. Подобные преступления уже не станут сюрпризом для работников правоохранительных органов, и нами выработана определённая последова-тельность действий, аппарат для проведения таких экспертиз. Свою роль должно сыграть широкое освещение подобных дел, в том числе средствами массовой информа-ции. Сейчас отыскать хакера, как бы он не пытался зашифроваться, вполне реально, наработан большой опыт. Подсудимые по этому уголовному делу всячески старались скрыть свои подлинные адреса, использовали и прокси-серверы, и виртуальные част-ные сети, но это им всё равно не помогло. Итоги этого судебного процесса должны подействовать отрезвляюще на тех, кто мечтает о хакерской деятельности, побудить их задуматься о своём будущем».
Практически исчерпывающие ответы по всем пунктам претензий «защитников» даны в интернет-ответе другого эксперта, выступающего под довольно прозрачным ником SuperMenT (16 октября 2006 01:26):
«Грустный бред. Всё неправда: от начала до конца. Во-первых, экспертов на суде было двое, а не один. Оба работают по самым сложным компьютерным преступлениям несколько лет. Поскольку я – один из них, то просто приведу несколько фактов.
1. О «нелояльности» суда. Несмотря на тяжесть обвинения, все подсудимые не были под стражей вплоть до оглашения приговора. Всем, включая Петрова, в заседа-нии суда разрешали вести аудиозапись на личные ноутбуки (подобной уникальной ло-яльности судьи не припоминает наша и зарубежная история). После зачитывания заключений экспертов наиболее важные приложения тут же, в перерыве, с разрешения суда немедленно записывались на CD и отдавались для изучения обвиняемым и их адвокатам. Не отказывались эксперты и от устных консультаций... Проблем с «правдой» о судебном заседании нет – всё вышенаписанное зафиксировано до последнего слова на самых надёжных носителях – жёстких дисках ноутбуков самих участников судебного процесса. К слову, ни одна из записей не была предоставлена «бедными хакерами» ни журналистам, ни просто интересующимся процессом. Причина? Если записи опубликуют, выйдет наружу неприглядная правда: профессионалы DDoS-атак проиграли «всухую» профессионалам в погонах, защищавших отнюдь не букмекерские конторы, а тех обычных владельцев ПК, кого «гуру» все последние годы презрительно называли ламерами, формируя из их компьютеров ботнет с единственной целью –  «срубить бабло»...
2. О «некомпетентности» экспертов. В зале суда при многочисленных свидетелях подсудимые и их адвокаты не могли опровергнуть ни одного вывода экспертов. Дискуссии «на равных» не получилось, и даже наоборот. Эксперты поясняли обви-няемым, где и почему они «прокололись», и те вовсе этого не отрицали, а просто удивлялись, почему эти тонкости информационных технологий им неизвестны. Это тоже зафиксировала беспристрастная аудиозапись. И опять – никогда эти записи не увидят свет, потому что ещё вчера эти ребята были модераторами «неслабых» кардерских сайтов (это тоже зафиксировал суд), а сегодня – так непрофессионально попались «погонам»... Гордость никогда не позволит признать им превосходство правоохранительных органов в этом конкретном уголовном деле.
3. Об «английском» следе. Умные люди следят за изменениями ситуации: ещё пару лет назад ни о каком международном сотрудничестве не было и речи. Сейчас же в Балаково сошлись воедино: сервер, изъятый в одном из американских городов ФБРовцами, компакт диски – результат высокопрофессиональной работы правоохранительных ведомств Великобритании, все виды компьютерной техники и её носители, изъятые у обвиняемых. Был и мониторинг «специфических» сайтов сети Ин-тернет и анализ IRC-скриптов на заражённых компьютерах, и многое, многое другое. Каждая страна «сработала» профессионально, и в России наступил всего лишь закономерный финал: по международным правилам суд над россиянами проходил в России. Теперь стало очень тяжело прятаться за цепочку приватных проксей, ис-пользовать VPN –  вам об этом расскажут подсудимые, у них все эти средства были задействованы более чем прилично (и это тоже зафиксировано в аудиозаписи). Но теперь ситуация изменилась на международном уровне, и спрятаться будет получаться всё реже и реже. Пусть умные решают, что им теперь делать дальше – делать вид, что ничего не случилось, или поубавить желания реализовать «видео со взломом» из оче-редного номера «Хакера» (те ещё провокаторы...). Болтология про Блэра и «лизание задниц» вообще не выдерживает критики. Лучше обсудить, чем «аукнется» любителям спама и DDoS-атак решения последней международной конференции по кибер-преступности и кибертерроризму (Москва, апрель 2006 г.), где в составе росиийской делегации был один из якобы «безграмотных» экспертов (кстати, оба – авторы спецкурсов по информационной безопасности на старших курсах классического университета по этой же специальности).
4. Об адвокатах. Профессионалы в «обычных» уголовных делах, они честно соз-навались, что им тяжело работать именно по этому делу. Тем не менее они сделали всё, что могли. Их минус один: не понимая сути обвинения, они задавали много вопросов, желая поставить обвинение и экспертов в тупик. А ясные и чёткие ответы экспертов не давали возможностей для выводов в пользу подсудимых, тем самым существенно ухудшали их положение. Как результат, к концу судебных заседаний даже судья разобрался в специфике конфигурации IRC-ботов, использования приватных проксей, VPN-соединений. К слову, «помогали» адвокатам ухудшать положение и сами подсудимые. В своих вопросах они то неожиданно выдавали детали атак, совпадающие с реально зафиксированными их особенностями, но ранее неизвестные следствию, то пускались в рассуждения о том, что те или иные действия не оставляют следов, и конфузились после пояснений экспертов со ссылками на конкретные страницы заключений и приложения. Кстати, астраханский адвокат выглядел очень даже непло-хо. Но чтобы защищать хакеров, нужно самому хотя бы немножко быть хакером. А таких адвокатов сейчас нет ни в Астрахани, ни в Москве (а вот эксперты компьютер-ной экспертизы нужного уровня есть уже почти везде).
5. О журналистах. «Не стреляйте в пианиста – он играет как умеет» – этот лозунг полностью применим к нынешней ситуации. Мне на зачёте по спецпредметам студен-ты внятно иногда ответить не могут про ботнет сети, IRC-каналы, DoS-атаку не отличают от DDoS-атаки. Чего же вы хотите от журналистов, которых в Wordе-то работать толком не научили на филфаке? Кстати, эксперты компьютерной экспертизы и следователи, специализирующиеся на расследовании преступлений в сфере высоких технологий, очень внимательно изучают все выпуски журналов «Хакер» и «ХакерСпец», поскольку всё опубликованное немедленно воплощается «массами» в жизнь. Так что, пока одни учатся, другие нет, – нужно ли удивляться балаковскому приговору? А его освещению в прессе? А репликам на форумах о «компьютерных винтиках» и «технически неграмотном эксперте»? Справка: ещё до судебного процесса в Балаково один из экспертов получил от Федерального агентства по науке и инно-вациям (Роснаука) приглашение стать экспертом государственного Национального информационно-аналитического центра по мониторингу приоритетных направлений развития науки, технологий и техники в области информационно-телекоммуникационных систем (НИАЦ). Но кого интересуют упрямые факты, если проще сыграть с обывателями на форумах «втёмную», домысливая несказанное и обсуждая небывшее?...
6. О «непроверенном алиби» подсудимых. Газеты так и не поняли суть доказанного и поясненного в ходе судебных заседаний механизма осуществления DDoS-атак. Команды на атаку (когда и кого атаковать) боты «находили» на IRC-канале (подробности не привожу, чтобы не плодить новых подсудимых), при этом находиться в этот момент в сети Интернет подсудимым вовсе не было нужно, – команды отдавались загодя. Доказательства причастности к этому именно подсудимых приводились (в открытых!) заседаниях суда, – просто приходи и слушай. Возражений в ходе суда по этому вопросу ни от кого не поступало – ни от подсудимых, ни от адвокатов. Зачем сейчас попусту копья ломать-то?
7. О помощи Петрову и «противодействии произволу». Помогать нужно, но ВСЕМ участникам этой истории. Вдумайтесь: возмущение начинается и заканчивается лишь «непривычным» жёстким приговором. Но если ранее в судах рассматривались лишь дела о краже диалаповских логинов и паролей, и виновные «отделывались» ус-ловным сроком, – почему серьёзные нарушения закона (а в суде вскрылось больше, чем прозвучало в приговоре, и об этом молчат адвокаты, друзья и родственники, присутствовавшие на заседаниях суда) не должны обусловливать серьёзную же реакцию на это общества? В конце концов «досят» любую мало-мальски успешную фирму, «спамят» вообще всех поголовно: так это же нас с вами «досят» и «спамят» –  что, утрёмся и позволим себя и дальше считать «ламерами»? А порнотрафик? А кардерство? Так что, сдавать деньги на «акции протеста», бороться «против вопиющего произвола» нужно только после того, как сам определился – кто ты и с кем ты.
Послесловие. Цинизм ситуации не в том, что прозвучавшие в открытом судебном процессе доказательства замолчаны и перевраны, в том числе и на этом сайте, а в том, что обычных пользователей сети пытаются использовать для борьбы с теми, кто пытается правовыми средствами их защитить. Вот и вся подоплека проблемы».
По-моему, убедительно.
Напоследок автор решил заглянуть в Ин¬тернет, набрав привычное сочетание «балаковские хакеры». Основная масса материалов по громкому делу на месте, но но-вых обсуждений практически уже нет, что вполне естественно.
Зато нашлась новость:
«16-летний балаковский хакер (!) увеличил счёт университету в 8 раз.
Летом 2008 года балаковский 16-летний подросток взломал сетевой пароль местного университета и «наиграл» в популярные он-лайн игры за счёт организации на сумму 8 тыс. рублей. Сотрудники университета заметили «вторжение» лишь при под-ведении итогов работы за год.
Как сообщили в прокуратуре Балакова, подросток воспользовался услугами иг-ровых он-лайн серверов, в результате чего привычная сумма долга Поволжского государственного университета сервиса перед интернет-провайдером увеличилась в 8 раз (то есть университет платил в год 1 тыс. руб.?! – В.Ч.) К делу подключились сотрудники милиции. Родители горе-хакера уже возместили причинённый материальный ущерб университету. Дальнейшее наказание мальчику будет назначено судом» (Saratov.rfn.ru, 11 марта 2010).
Мельчает «балаковский хакер», что не может не радовать…