Дело балаковских хакеров. факты и размышления

Валерий Черкасов-Минский
ВВЕДЕНИЕ


ХАКЕР – (первоначально – тот, кто делает мебель топором) тот, кто испытывает интеллектуальное наслаждение от творческого преодоле-ния или обхода ограничений.
Из жаргона хакеров

Без сомнения, хакер – самое опасное животное в компьютерных джунглях.
Э. Тайли


В начале октября 2006 г. во многих средствах СМИ появилась информация приблизительно следующего содержания:
«Балаковский городской суд Саратовской области приговорил трёх рос-сийских хакеров к восьми годам лишения свободы каждого, признав их ви-новными в вымогательстве и ряде компьютерных преступлений».
Иван Максаков, Александр Петров и Денис Степанов с помощью специально написанной программы проникали в компьютерные сети электронных казино и букмекерских контор, а затем требовали выкуп, в противном случае угрожая нарушить работу серверов компании.
По словам гособвинителя прокуратуры Саратовской области Антона Па-хомова, за полгода преступной деятельности хакеров их жертвами стали более 50-ти западных компаний. В том числе девять британских, из которых, впро-чем, заплатила выкуп вымогателям только одна. Тем не менее, по оценкам следствия, хакеры получили со своих жертв в общей сложности около четырёх миллионов долларов.
Как рассказал Пахомов, в частности, жертвой кибер-преступников стала британская букмекерская контора Canbet Sports Bookmakers Ltd, отказавшаяся заплатить вымогателям десять тысяч долларов. Не получив денег, хакеры ис-полнили свои угрозы, заблокировав веб-сервер компании в дни скачек на Ку-бок Бридерса. По словам Пахомова, каждый день вынужденного простоя обо-шёлся букмекерской конторе в 200 тысяч долларов.
«Суду удалось доказать вину подозреваемых, подобной практики нет ни в стране, ни в мире», – подчеркнул Пахомов, добавив, что участвовавшие в рас-следовании этого дела представители Национального управления по борьбе с преступлениями в сфере высоких технологий Великобритании (The National Hi Tech Crime Unit) выразили свое удовлетворение исходом дела.
Обвиняемые полностью признали свою вину. Кроме лишения свободы суд обязал их также выплатить штраф в размере ста тысяч рублей» .
История расследования этого преступления, ход судебного разбирательст-ва, приговор, кассация вызвали бурные обсуждения в прессе,  в особенности в Интернет, где страсти не утихают до сих пор. Пожалуй, после «дела Склярова», это самый громкий уголовный процесс в Интернет-сфере.
Попытаемся объективно рассмотреть ситуацию.
Отметим сразу, чтобы разобраться с проблемой, придётся начать издалека. Судить о действиях следствия, качестве экспертизы, правомерности правовой оценки деяний обвиняемых невозможно вне контекста общей ситуации в сфере информационных правоотношений. Это, в свою очередь, неизбежно требует серьёзного ретро анализа. Попробуем рассмотреть, хотя бы кратко: как развивалась современная информационная сфера, как она криминализирова-лась, как законодатель пытался распространить правовые принципы на эту сферу, какие возникают при этом проблемы и т.д.
Опыт автора.
В 50-х гг. прошлого века была известна книга графа генерала А. А. Игнатьева «Пятьдесят лет в строю». Автору данной книги, может быть, стоило подождать пару лет, чтобы назвать свой труд «Пятьдесят лет за компь-ютером». Без ложной скромности могу утверждать, что мне довелось быть свидетелем и отчасти «соучастником» современной компьютерной революции.
Не могу не вспомнить (для ветеранов компьютеризации! молодежь и на-званий таких ЭВМ не слышала) основные компьютеры, за пультами которых довелось посидеть, отлаживая свои программы, работая с чужими. Студентом 1-го курса матфака Белгосуниверситета пришлось поработать на ЭВМ «Урал-1» (1960 г., скорость – 100 операций в секунду!); программистом Института тех-нической кибернетики АН БССР – на ЭВМ «Минск-22», «Минск-23» (1964–1970 гг.); инженером-математиком Информационного центра МВД БССР – на ЭВМ «Минск-32», «ЕС-1020», ЕС-1060» (1971–1976 г.г.); опером, зам. началь-ника отдела УБХСС МВД БССР, начальником отдела Межрегионального управления по борьбе с организованной преступностью МВД СССР – на «ЕС-1040», «ЕС-1041» – уже ПК! – IBM-286, 386 (1977–1991 гг.). Будучи (с 1991 г.) начальником кафедры информатики, профессором Саратовского юридическо-го института МВД России, автор уже использует вполне современные ПК и учит работать на них студентов, курсантов и адъюнктов. Эта работа пишется на ноутбуке «SAMSUNG».
Здесь нет заслуги автора. Просто повезло с областью интересов. Как ни ба-нально, с такой скоростью не развивалась ни одна сфера человеческой дея-тельности за всю его историю.
Это тот случай, когда «пасует» даже научная фантастика. Недавно на глаза попался сборник «Дело рук компьютера», изданный менее двадцати лет назад. Как же себе представляли фантасты компьютеры будущего, причём, весьма отдалённого?
«Компьютер был великолепен, просто красавец. Правда, в понятии красо-ты, примени¬тельно к нему есть нечто специфическое. Его пульт с многочис-ленными тумблерами, кнопками, световыми индикаторами располагался вдоль всех стен электронного зала» .
«Случайному наблюдателю Эмми (Элек¬тронный Быстродействующий Калькулятор сис¬темы Маннденкера-Голмахера, модель М-7) казалась всего лишь скопищем огромных, по¬крытых серой эмалью стальных ящиков с рядами маленьких мигающих огонь¬ков… Элементы и блоки …  были присоединены к тысячам километров её проводов, к тон¬нам стекла и стали» .
«Машина занимала колоссальное по площади подземное помещение… Двести пятьдесят миллионов карточек продвигалось по каналам машины бы-стро и плавно… Одну из них на мгновение выхватывали для того, чтобы внести новые данные; другую – чтобы, наоборот, изъять старые» .
Не очень-то похоже на современный ПК, не правда ли?
Это прямая, весьма примитивная экстраполяция. Она неплохо работает в традиционных технических областях. Что, например, может сказать о научно-техническом прогрессе человек, связанный с автомобилями? Конечно, немало. Но, скажем честно, чем отличается «Мерседес» 1960-х от современного? По-жалуй, в основном, той же электроникой.
Кстати, об автомобилях. Когда-то, в далеких 80-х учёные Киевского инсти-тута кибернетики сделали полушутливый расчёт: как изменилась бы машина «Волга» за 20 лет (с 60-х по 80-е), если бы прогресс в автомобилестроении был таким же, как в разработке новых ЭВМ. Результат был приблизительно таков: скорость – около 100 тыс. км/час; расход бензина – около 3,5 г/100 км; цена – приблизительно 5 рублей. Интересно было бы сделать эти расчёты для совре-менных ПК!
Остановим на этом маленький экскурс в историю современных компьюте-ров. Нас интересуют не их технические параметры, а, скорее, возможности криминального использования,  следовательно, все, что было до 70-х гг. про-шлого столетия можно оставить за скобками. Пока ЭВМ использовали в ос-новном инженеры и физики, ни о каком криминале речи не могло быть имма-нентно. Только в начале 70-х (в США и на Западе значительно раньше), когда ЭВМ начали применяться в экономике, в финансовой сфере… Тут-то все и на-чалось. Традиционные финансовые преступления, которые, по глубокому убе-ждению автора (в психологии это называется «профессиональная деформа-ция»), начались около 500 лет назад, вместе с изобретением Лукой Пачоли бу-хучета, «вынужденно» перешли в электронный формат. С чего именно нача-лось? Естественно, с простейшего. С подлогов в расчётах заработной платы (в советские времена это был, практически, единственный способ «обналичива-ния» денег).
Все монографии, учебники и диссертации обошло пресловутое «Вильнюс-ское дело» начала 80-х, считающееся почему-то первым «компьютерным хи-щением» в СССР. Личный опыт автора свидетельствует о гораздо более ранних случаях. Например, на одном из Минских заводов, где заработная плата рас-считывалась на ВЦ уже в середине 70-х гг.
Вот так автор описал эту историю в своем детективе «Виртуальное убийст-во» .
«На самом большом Заводе Города вскрылось крупное хищение денег в кассе. Оперативным путём был установлен преступник – бухгалтер-расчётчик Анна Иоа-новна Грушко, её сообщники, изъяты похищенные деньги и неправедно нажитое иму-щество. Но возникла серьёзная «заковыка». Зарплату на Заводе рассчитывали... на ВЦ! Как это делается, никто толком не представлял.
Обвинение повисало в воздухе.
Информация об этом деле обрадовала Ярослава – начинали сбываться его про-гнозы, но одновременно ввергла в уныние:
«Не хватало теперь ещё и в бухгалтерии разбираться!».
К счастью, а может быть, к сожалению, в данном деле это не потребовалось. Схема преступления оказалась довольно простой. Анна Иоановна, будучи бухгалте-ром, одновременно являлась и кассиром в нескольких цехах завода (что, между про-чим, категорически запрещалось). Получив в кассе зарплату, она «по честному» вы-давала её всем, кто в этот день был на месте. За отсутствующих она и её сообщни-ки расписывались «левой ногой» и получали остальные деньги. По мере того, как по-являлись остальные: из командировок, отпусков, с бюллетеней, Грушко выписывала на них повторные «платёжки» и ВЦ снова начислял им зарплату. Вроде никто не был в обиде, а Анна Иоановна и сотоварищи заработали «прибавку» к своему скромному жалованию: 56 тысяч «советских» рублей (по тем временам стоимость приблизи-тельно десятка «Жигулей»).
ВЦ, к разочарованию Громова, оказался почти ни при чём.
«Почти» заключалось в малой памяти ЭВМ, из-за чего сразу после расчёта зар-платы память сразу стиралась, и проверить повторность начисления было невоз-можно. Все встало на свои места. Именно этим обстоятельством с гениальной про-стотой и воспользовалась Грушко, не забывая, разумеется, использовать подложные бухгалтерские проводки. Опера праздновали победу, но Ярослав был недоволен: «Ре-бята, это только первый звонок. Это ещё не то, не «настоящее». И, как оказалось, был прав – «настоящее» вскоре началось...».
Ещё одно предварительное замечание.
Прежде чем анализировать деятельность хакеров, неплохо было бы по-пробовать разобраться: а кто же они такие?
В наше время, когда информационные технологии играют все более зна-чительную роль в жизни общества, неизбежно появление людей, которым вы-годно нарушение нормального функционирования компьютерных систем. То-гда встаёт вопрос о том, что это за люди и как их называть?
Cовременные СМИ часто на всех без различия навешивают стандартный ярлык – «хакер». Правомерно ли это?
На данный момент существует много различных классификаций предста-вителей компьютерного подполья. Попытаемся объединить имеющиеся под-ходы.
Начнем с пресловутого хакера.
Этот термин появился в одном из технологических университетов в США в 50–60 гг. Сначала под ним подразумевалось – «шутник», потом – «человек, хорошо знающий компьютер», позже пресса стала подразумевать под словом «хакер» – «компьютерный взломщик или преступник», многие считают, что «хакер» означает – «высококлассный программист».
На современном этапе термин «хакер» несёт отрицательное отношение к высококва¬лифицированным специалистам в области информационных техно-логий, так как им всё больше и больше приписываются противозаконные дей-ствия по отношению к компьютерной информации. Хакеры – это компьютер-ные хулиганы, одержимые «компьютерной болезнью» и испытывающие удо-вольствие от проникновения в чужие информационные сети. Хакеры создают свои объединения, обмениваются информацией через «электронную почту».
Сегодняшний компьютерный вредитель не обязательно высокопрофес-сионален – существует огромное количество готовых инструментов для взлома компьютерных сетей и серверов, доступных для применения.
Современному хакеру приписывается:
– запуск программ, автоматически проникающих в сотни включённых в сеть компьютеров;
– использование поставленных вместе с системой диагностических про-грамм для обнаружения брешей в её защите;
– копирование и изменение данных, модифицирование данных на чужих компьютерах;
– блокирование, нарушение работы сети, программного обеспечения, опе-рационных систем;
– распространение вредоносных программ – вирусов для взлома компью-терной системы и последующего уничтожения информации;
– превращение средств проникновения в компьютеры в источник доходов (хищение средств из банков, дорогостоящего программного обеспечения, про-мышленный и коммерческий шпионаж).
По мнению «умеренных» экспертов, хакер – это «человек, хорошо разби-рающийся в компьютере, являющийся высококлассным специалистом в об-ласти защиты информации и компьютерных сетей». Хакеры в основном спе-циализируются на нахождении различных прорех в системе безопасности се-тей. Некоторые сообщают о найденных прорехах производителю программно-го обеспечения, некоторые тихонько эти прорехи используют в своих целях.
Шестерка самых известных хакеров мира
(по результатам Интернет-голосования):
1. Кевин Митник (Kevin Mitnick)
2. Владимир Левин
3. Эрик Рэймонд (Eric Raymond)
4. Ричард Столлмен (Richard Stallman)
5. Эрик Корли (Eric Corley)
6. Адриан Ламо (Adrian Lamo)
По мнению автора, основной их характеристикой современных хакеров является преобладание «виртуальной» составляющей жизни. Определённые черты самоуверенности и даже самодовольства. Знаменитый «Манифест хаке-ра» доведен ими до абсурда. (Помните, как здорово это начиналось – «Мани-фест хакера», «Декларация независимости киберпространства»? «Вся инфор-мация должна быть доступной»! «Мы творим мир, где кто угодно и где угодно может высказывать свои мнения … не испытывая страха, что его принудят к молчанию или согласию с мнением большинства»! «Ваши правовые понятия собственности, выражение личности, передвижения и контекста к нам не при-ложимы»!)
К сожалению, изначально передовые, нонконформистские взгляды посте-пенно превратились в осознание себя некой виртуальный квазиэлитой, проти-вопоставление своего сообщества «ламерам», пренебрежение ко всему осталь-ному миру, внутреннюю уверенность во все¬дозволенности и пр.
Кракер (крэкер) – это понятие появилось позже как ответвление от ха-кера. Кракеры занимаются тем, что взламывают различные программные продукты, имеющие защиту от несанкционированного копирования. Эти лю-ди, как правило, разбираются в программировании на низком уровне и крип-тографии. Позднее кракеры стали объединятся в различные группы, такое объединение способствовало быстрому выходу нового программного обеспе-чения на пиратских CD.
ВирМэйкер. Еще одно «ответвление» от хакеров – люди, которым нра-вится писать вирусы. Причём не просто делать копии уже существующих, а создавать что-то своё. Эти люди профессионально программируют, хорошо ос-ведомлены о недокументированных возможностях различных систем. Некото-рые из них пишут вирусы, чтобы кому-то, за что-то отомстить, другие – просто от нечего делать, третьи на этом делают деньги, поэтому довольно сложно оп-ределить основные черты ВирМэйкера.
Фрикер. В 1960-70 гг. в США появились люди, специализирующиеся на «взломе» таксофонов. Их называли «фрикерами», и они занимались тем, что «обманывали» АТС и таксофоны, делая бесплатные звонки и прочее. Одним из первых, наиболее известных «фрикеров» был Капитан Кранч (Captain Crunch). Его назвали так потому, что он научился имитировать сигнал, производимый таксофоном при принятии им монеты, что позволяло бесплатно звонить, при этом он пользовался не каким-то хитрым устройством, а свистком из игрушеч-ного набора для детей под названием «Captain Crunch». Вскоре спектр дея-тельности фрикеров расширился. Теперь фрикерами называют высококласс-ных специалистов в области электроники и телефонии, которые не только мо-гут «дурить» таксофоны, клонировать сотовые телефоны, но и «обманывать» другие электронные устройства (эл. счетчики, банкоматы, турникеты в метро и т.д.).
Кардер. Приблизительно в 1990-91 гг. в России от «фрикеров» стала от-деляться группа ещё одного типа представителей компьютерного подполья. Они специализировались по карточкам (кредитным, телефонным и т.д.), по-этому вполне логично, что их стали называть «кардерами». «Кардеры» зани-маются изготовлением поддельных карт, восстановлением на них информации и другими операциями с ними. Также иногда кардерами называют людей, ис-пользующих чужие номера кредитных карточек для оплаты тех или иных ус-луг.
Вот несколько теперь уже классических примеров из истории современно-го «хака».
26 марта 1979 г. окружной суд Лос-Андже¬леса приговорил к восьми годам тюрьмы компьютерного консультанта Security Pacific National Bank Стэнли Рифкина. 25 октября 1978 г. он, взломав систему своего банка, перевёл $10,2 млн в Швейцарию. На эти деньги хакер накупил бриллиантов и был задержан ФБР при попытке их продажи.
В феврале 1995 г. «самый опасный компьютерный преступник в истории» Кевин Митник приговорен судом Северной Каролины к пяти годам тюрьмы. После освобождения в течение двух лет ему было запрещено пользоваться Ин-тернет. Кевина Митника обвиняли во взломе систем компаний Fujitsu, Motorola, Nokia и Sun Microsystems. До этого Кевин Митник получал меньшие сроки за проникновение в сети Пентагона и частных компаний. При этом он никогда не крал информацию или деньги.
В ноябре 1995 г. окружной суд Лос-Андже¬леса приговорил Джастина Пи-терсена к трём с половиной годам тюрьмы и $40 тыс. штрафа. В августе 1994 г. Питерсен украл у финансовой корпорации Heller Financial $150 тыс. Ранее ФБР ловило его дважды: за взлом баз данных компаний и проникновение в теле-фонную сеть, позволившее в нужный момент дозвониться на радиостанцию и выиграть Porsche. Оба раза Питерсена отпускали в обмен на помощь в поимке Кевина Митника.
24 февраля 1998 г. суд Южного округа Нью-Йорка приговорил програм-миста из Санкт-Петербурга Владимира Левина к трём годам тюрьмы. С июня по октябрь 1994 г. хакер, взломав систему Citibank, перевел на свои счета $11 млн. В банке отслеживали переводы и не смогли блокировать только $400 тыс. В марте 1995 г. Левина арестовали в Англии, куда он приехал за деньгами к со-общникам, уже задержанным полицией.
В октябре 2002 г. суд Сиэтла приговорил челябинского программиста Ва-силия Горшкова к трём годам лишения свободы и штрафу в $700 тыс., в июле 2003 г. суд города Хартфорда (Коннектикут) осудил его сообщника Алексея Иванова на четыре года. В течение нескольких месяцев хакеры взламывали компьютерные сети и получали доступ к кредитным картам клиентов Central National Bank (Техас), Nara Bank (Калифорния) и системе денежных переводов PayPal. Ущерб составил $25 млн. Хакеров арестовали в ноябре 2000 г. в США, куда их пригласила на работу подставная фирма.
В том же 2002 г. житель Сургута со своего домашнего компьютера сумел взломать систему защиты известного американского банка и получить доступ к базе данных, в которой содержалась информация о клиентах. Полученные сведения (более полутора тысяч имен и фамилий клиентов банка, их номера счетов, суммы вкладов и прочие конфиденциальные данные) он разместил в Интернете и принялся шантажировать банк, требуя за своё молчание $10 тыс.
По словам А. Слуцкого, начальника отдела по борьбе с преступлениями в сфере компьютерной информации ГУВД Москвы, хакер поставил банку уль-тиматум. «Им было прислано письмо руководству банка, в котором ставился фактически ультиматум: если в трехдневный срок они не перечислят деньги, то информация будет опубликована. И давалась ссылка на созданный им сайт, на котором находилась часть этой конфиденциальной информации», – расска-зывает Слуцкий.
Банк вступил с вымогателем в переписку при участии ФБР. Когда выясни-лось, что угрозы поступают из России, ФБР обратилось за помощью к мили-цейскому управлению «Р» в Москве. Но к моменту задержания взломщика выкуп банк уже заплатил. Более того, часть денег хакер успел потратить на но-вое оборудование. Оперативники выяснили, что специального образования у взломщика не было. Он окончил среднюю школу, проучился полгода в инсти-туте, потом бросил. Навыки компьютерного взлома хакер приобрел, общаясь в Интернете.
В 2003 г. в США в результате хакерской атаки на процессинговый центр, обрабатывавший платежи торговых предприятий, были взломаны 5 млн сче-тов владельцев Visa и MasterCard.
Представители платёжных систем утверждают, что они не обладают ин-формацией о деталях и времени взлома, поскольку злоумышленники действо-вали через процессинговый центр, используемый розничными торговцами и не входящий в систему Visa и MasterCard. Однако, по их данным, злоумыш-ленники пока не воспользовались полученной информацией для оплаты поку-пок.
По данным платёжных систем, были взломаны более 2 млн счетов MasterCard и 3,4 млн счетов Visa.
Хотя компании утверждают, что им не известна дата взлома, ясно, что в лучшем случае он имел место несколько недель назад. Представители MasterCard сообщили, что они начали извещать своих клиентов о взломе 3 февраля. Visa утверждает, что оповестила держателей своих карт «немедлен-но».
Ни Visa, ни MasterCard не раскрывают название процессингового центра, из которого произошла утечка информации. Достоверно только, что этот центр обслуживает магазины, расположенные в различных штатах США, и дело имеет отнюдь не региональный масштаб. Расследованием инцидента зани-маются правоохранительные органы.
Перечень подобных эпизодов можно продолжать до бесконечности.

Глава 1. СУТЬ ДЕЛА И ДЕЙСТВУЮЩИЕ ЛИЦА
Место действия – Великобритания
Жили-поживали в доброй старой Англии несколько весьма благополучных компаний: «Канбет Спортс Букмекерс Лтд» («Canbet Sports Bookmakers Ltd») , «Бетинтернет» («Веtinternet.com PLC») , «Стэнли Рэйсинг Лимитед» («Stanley Racing Limited») , «Спортинг Ексчейндж Лтд» («The Sporting Exchange Ltd») , «Блю Сквэа Лтд» («Blue Square Ltd»)  и ряд других.
Жили себе спокойно, никого не трогали. Нельзя сказать, что они приноси-ли обществу очень большую пользу. Товаров они не производили, благотвори-тельностью не баловались. Занимались они, как сказал бы небезызвестный О. Бендер, «сравнительно честным отъёмом денег у населения». Впрочем, как и указанный герой, законы они чтили, налоги, судя по материалам уголовного дела, платили исправно.
Занимались эти компании букмекерст¬вом. Сделаем маленькое отступле-ние и поясним тем, кто не интересовался ранее этим видом «спорта», в чём суть этого дела. Букмекер (англ. bookmaker) – профессия человека, занятого приёмом денежных ставок и выплатой выигрышей при игре на скачках и бе-гах, на результаты различных спортивных событий, кроме того, возможен приём ставок на исходы политических и культурных событий.
По традиции, испокон веков местом, где делались спортивные ставки, был ипподром. Так повелось ещё со времён Римской империи. Спустя некоторое время, к ипподрому приба¬вились петушиные бои – развлечение для плебеев. Но только лишь в XIX в. самые разные виды спорта начали становиться пред-метом тотализатора. Вскоре практика показала, что ставить можно на всё, что бегает, прыгает, ездит и летает. Главное условие: собрать как можно больше зрителей и поклонников. Тогда же зародилась профессия букмекера – профес-сионального спорщика. Произошло это в той самой Великобритании, которая и сейчас удерживает первое место в мире как по числу букмекерских контор, так и по числу игроков на тотализаторе.
Только не надо представлять себе современные букмекерские конторы в виде неких деревянных будочек на ипподроме, где кассир принимает в окошке мятые рубли (фунты стерлингов). Ныне вместо будки – сайт, который  занима-ется приёмом ставок от клиентов (букмекерской деятельностью) в режиме on-line, полностью основываясь на постоянном высокоскоростном доступе к ре-сурсам глобальной сети Интернет. Так, например, Web-сервер вышеупомяну-той британской компании  «Бетинтернет» («Веtinternet.com PLC») принимает ставки со скоростью 2 мегабайта в секунду.
Следует попутно отметить, что профессия букмекера тесно пересекается с математикой, комбинаторикой, теорией вероятности и статистикой. Главная задача букмекера – не проиграть. Он должен правильно выстроить «линию», то есть, учитывая массу нюансов, определить фаворита и аутсайдера в игре и выставить соответствующие коэффициенты. Как известно, вероятность насту-пления любого заранее неизвестного события варьируется в пределах от 0 (со-бытие невозможно) до 1 (событие достоверно, то есть точно наступит) либо, ес-ли смотреть в процентах, от 0 % до 100 %. Любое событие, на которое органи-зуется приём ставок, рассматривается букмекером через призму вероятностей наступления различных «исходов» данного события. Например, каждый лю-битель спорта знает, что футбольный матч может закончиться либо победой одной из команд, либо ничьей, и данные исходы полностью исчерпывают воз-можные варианты развития футбольного матча (в рамках правил), так как сумма вероятностей данных исходов равна единице (или 100 %). Таким обра-зом, для приёма ставок на результат футбольного матча букмекер должен рас-считать вероятности победы первой команды, ничьей и победы второй коман-ды. Для такого расчёта используется статистика выступления команд, которая корректируется исходя из следующих дополнительных факторов: список травмированных, мотивация команды и игроков на матч, трансфертная ситуа-ция, климат в команде, цели клуба в турнире, матч которого анализируется, место, где будет сыгран матч (в аспекте дальности перелёта, «своих» трибун, домашней лояльности арбитров и т. п.) и другие, часто не менее значимые факторы.
Разумеется, когда речь идёт о ставках на культурные, политические и про-чие события (кто получит «Оскара»? кто победит на Евровидении? кто станет губернатором Калифорнии?) проводится ещё более серьёзный анализ факто-ров, влияющих на результат. А сейчас именно такого рода события всё чаще становятся объектом ставок.
В результате такого анализа букмекер получает значения вероятностей исходов события (для дальнейшего примера возьмём следующие данные: с ве-роятностью 0,5 (50%) победит первая команда, с вероятностью 0,3 (30%) будет ничья и с вероятностью 0,2 (20%) победит вторая команда). Если теперь поде-лить 1 на каждое из значений, то мы получим коэффициенты, которые харак-теризуют отношение вероятности каждого исхода к вероятности 100% наступ-ления данного исхода (так как 1 – это вероятность 100% ). Данные коэффици-енты и являются своеобразными мультипликаторами, выравнивающими шан-сы наступления каждого из исходов события при приёме ставок. Используя именно эти коэффициенты, букмекер принимает ставки.
Приведём для иллюстрации лишь один пример из современной россий-ской букмекерской практики. При ставках на результаты выборов на Украине основные кандидаты имели следующие коэффициенты: В. Ф. Янукович – 1,67; Ю. В. Тимошенко – 2,07; В. А. Ющенко – 27, 6.
Отметим, кстати, что в России первые букмекерские конторы появились примерно в 1992 г., разумеется, в Москве. В настоящее время в на российском букмекерском рынке работают более двадцати мировых и европейских рус-скоязычных он-лайновых топ-контор (таких как Pinnacle Sports, Unibet, Bwin, Expekt, Gamebookers, William Hill) и сотни  российских (ФОН, Марафон, Betcity, Гол+Пас, ТоТо и другие).
Но вернемся к описанию событий.  Дела шли своим чередом. Народ делал ставки и иногда выигрывал. Букмекеры стригли свои купоны, выигрывая все-гда (уж свои-то 8% от суммы ставок – обязательно!). При этом выигрывали они, судя по косвенным данным, имеющимся в уголовном деле, немало. Так, например, приостановка деятельности компании «Ads Dot Com» на десять дней (с 6 марта до 16 марта 2004 года) нанесла ей документально зафиксированные убытки на сумму 350 000 долларов США (т. е. тысяч по 35 в день). А «Canbet Sports Bookmakers Ltd» каждый день простоя обошёлся в 200 000 долларов! Правда, тут особый случай: именно в этот период проходили какие-то особо значимые для жителей Британии то ли бега, то ли скачки.
Длилось это благополучие не один год, но не подозревали благонамерен-ные британские букмекеры, что на каждого любителя «халявы» найдётся ещё такой же, но более «крутой» . И что опасность придёт оттуда, откуда меньше всего ждали – из далекой «Раши».
Место действия – Россия
Проживали в разных городах нашей страны три молодых человека, до по-ры до времени не знакомых друг с другом. Однако что-то общее было в их интересах, характерах, устремлениях.
Познакомимся с ними поближе.
Первый из них И. В. Максаков (ник – еХе). Родился он  25 февраля 1983 года в городе Балаково Саратовской области. Там же и проживал до опре-делённого момента. Юноша вырос в простой, но вполне и благополучной семье (отец – автослесарь, мама – служащая). Учился на четвёртом курсе Бала-ковского института техники. Ещё в школе начал увлекаться программирова-нием.
Именно И. Максаков (по версии следствия, доказанной позднее на судеб-ном заседании) и организовал преступную группу, познакомившись, естест-венно, он-лайн, с ещё двумя молодыми людьми – жителем Астрахани А. Петровым и уроженцем Петербурга Д. Степановым.
Максаков создал компьютерную програм¬му-шпион, с помощью которой хакеры собирали информацию об английских электронных казино и букме-керских конторах.
Второй фигурант Д. В. Степанов (ник – LichnoSam или D-play) родился 2 июля 1981 года в городе Санкт-Петербурге. Ра¬ботал главным оператором-наладчиком авиа¬железнодорожных касс в ООО «Отдых» города Санкт-Петербурга.
Третий – А. А. Петров родился 2 февраля 1982 года в городе Астрахани. Он закончил Саратовскую Государственную Академию права и работал какое-то время, продавцом-консультантом в ПБОЮЛ В. М. Остап-чук город Астрахань, а затем системным администратором.
Как было доказано в процессе следствия, каждый их фигурантов специа-лизировался на определённом этапе преступной деятельности. А конкретно роли фигурантов распределялись следующим образом.
А. А. Петров должен был предоставлять в необходимое время принадле-жащую ему сеть компьютеров («зомбисеть») для осуществления атак на уда-лённые серверы.
И. В. Максаков дорабатывал вредоносные компьютерные программы, предназначенные для организации распределённого отказа, встраивая специ-альные программы для ОС Windows.
Д. В. Степанов занимался мониторингом при подготовке и проведении атак, изучением новых вирусных программ для последующего их использова-ния членами группы
Входили в группу (а по другой версии – были организаторами) жители Пятигорска Т. Арутчев  с женой М. Зарубиной (ник – Stran или XXX). Они за-кончили Лингвистический университет, в совершенстве владели английским и испанским языками, два года работали в США. По возвращении 33-летний Т. Арутчев увлекся Интернетом, хотя особыми познаниями в этой сфере не обла-дал. Под «ником Stran или XXX» он и познакомился на хакерском форуме с астраханцем А. Петровым. Именно Арутчев с супругой, используя свои связи, собрали первичную информацию об электронных казино и букмекерских кон-торах Великобритании.
В группу входили также «почтовые ящики» – лица, на имя которых шан-тажируемые компании перечисляли «выкуп». В частном случае, например, при вымогательстве у компании «Канбет Спортс Букмекерс Лтд» это были ли-ца, проживавшие в Латвии.
Вот фрагмент из «инструкции», полученной компанией от вымогателей:
«каждый из указанных граждан должен получить:
1. Наталья ЕВДОКИМОВА $1900, $1100 и $1500;
2. Кристина ФЕДОТОВА $1800, $1200 и $1300;
3. Сергей СИМУТКИНС $1700, $1300 и $1700;
4. Снежана СОЛИЖЕНКО $1600, $1400 и $1800;
5. Ирина КЕДИКА $1500, $1500 и $1400;
6. Ольга ДВОРЖАДКИНА $1400, $1600 и $1600;
7. Маргарита ДОЛГИА $1300, $1700 и $1200;
8. Игорь АНТЖУСИНС$1200, $1800 и $1500;
9. Андрей ВАРЕНИКС$1100, $1900 и $1000».
Конечно, реальные связи группы были значительно шире. Определённое представление о разветвлённости деятельности преступной группы может дать следующая схема из материалов уголовного дела (фрагмент).
При задержании всех членов группы присутствовали сотрудники Скот-ланд-Ярда. Одновременно в Латвии полиция арестовала ещё шестерых пособ-ников группы, участвовавших в пе¬реводе денежных средств. В мае прошлого года МВД отрапортовало о завер¬шении расследования, дело поступило в го-родской суд Балакова, по месту жительства организатора
Анализ всех приведённых здесь связей не входит в нашу задачу. Мы пред-ставили главных фигурантов, которые проходили в «Балаковском деле» в ка-честве обвиняемых: И. Максакова, Д. Степанова и А. Петрова.
А теперь познакомимся с теми людьми, которые сумели не только рас-крыть это преступление, но и убедительно, аргументировано доказать (впер-вые в судебной практике по делам такого рода!) вину обвиняемых.
1. Э. Г. Крокер – детектив констебль Национального Управления по борьбе с преступлениями в сфере высоких технологий МВД Великобритании.
Он с 25 октября 2003 года возглавлял расследование дела, которое назы-валось в Англии операция «Каттерик» – об организации распределённого от-каза в обслуживании (DDOS) и вымогательстве денежных средств у девяти Британских игровых компаний, осуществляющих свою деятельность в сети Интернет. Детектив-констебль проделал большую работу. В расследовании принимали активное участие сотрудники Интерпола, оказывали определён-ную помощь и специалисты ФБР. Следует, однако, объективно признать, что хотя и был собран достаточно большой материл по делу, доказать вину пре-ступников ему так и не удалось.
2. Невозможно преуменьшить в этом процессе роль Государственного об-винителя Саратовской областной прокуратуры А. Па¬хо¬мова, который сумел довести до логического завершения сложнейшее дело, прогремевшее на весь мир. Недаром его доклад на Конгрессе по борьбе с преступностью в сфере вы-соких технологий в Лондоне в 2007 г. вызвал всеобщий интерес.
Главную роль в раскрытии этого уникаль¬ного уголовного дела сыграли эксперты – специалисты по компьютерным технологиям. Преступление, со-вершённое виртуальным способом в киберпространстве , потребовало прин-ципиально новых доказательств, которые могли быть получены только мето-дами компьютерно-технической экспертизы. А исход дела решала квалифика-ция экспертов. Для дальнейшего анализа хода расследования, судебного засе-дания, а в особенности, оценки результатов этих процессуальных действий, ко-торые оспаривались в очень жаркой дискуссии в Интернете , познакомимся подробнее с этими экспертами.

1. И. Ю. Юрин представляется сам.
«Я родился 24 октября 1980 года в городе Саратове. В школу меня отдали в 6 лет, и я застрял в средней школе № 21 города Саратова на десятилетие. Помимо того, что мой класс был математическим, у нас ещё были дополни-тельные предметы: экология и экономика, поэтому в моём аттестате записей больше, чем у любого другого школьника. Когда мне было 9 лет, я впервые по-дошёл к компьютеру и с тех пор от него не отхожу. Все десять лет проучился на ''отлично''. Поскольку все школьные предметы мне давались одинаково хоро-шо, то в третьей четверти я ни разу не бывал по субботам в школе, – вместо этого я защищал честь школы на олимпиадах по самым различным предметам: литературе, биологии, географии, химии, физике, математике, информатике (олимпиады по некоторым предметам проводились в один день, поэтому приходилось идти на олимпиаду по тому предмету, преподаватель которого оказывался более настойчивым). Несмотря на такой разброс дисциплин, я не-однократно занимал первые места не только на районных, но и на областных олимпиадах. Школу я окончил с золотой медалью, но поступить в университет мне помогла не она, а победа на областной олимпиаде по математике. Так я стал студентом механико-математического факультета СГУ. На первом курсе я написал объёмную курсовую по компьютерным вирусам, и через полгода меня пригласили работать в лаборатории компьютерной безопасности. Именно то-гда я понял, что хочу связать свою жизнь с наукой и новейшими информаци-онными технологиями. Пройдя ступени ''лаборант'', ''старший лаборант'', ''инженер'' и защитив диплом на тему ''Верификация подлинности цифровых объектов'', я стал заведующим лаборатории компьютерной безопасности. С 2003 года преподаю на учебных сборах переподготовки сотрудников МВД Рос-сии и Министерства юстиции по судебной компьютерно-технической экспер-тизе в Саратовском юридическом институте МВД России. С 2004 года провожу компьютерные экспертизы для прокуратуры и отдела ''К'' МВД России. В 2005 году прошёл обучение в Центре переподготовки и повышения квалификации специалистов по информационной безопасности по программе ''Основы ин-формационной безопасности''. Сфера моих научных интересов: борьба с компьютерными вирусами и вредоносными программами, разработка эвристических алгоритмов, исследование особенностей файловых форматов, а также иные направления компьютерной безопасности».

2. А. Н. Яковлев
Родился 11 октября 1962 года Закончил военный инженерный институт им. А. Ф. Мо¬жайского (город Ленинград), квалификация по диплому – «военный инженер-математик», специальность по диплому – «Математическое обеспечение автоматизированных систем управления». Имеет богатый опыт проектирования, внедрения и эксплуатации сложных программных комплек-сов.
С 1994 года одним из первых в России занялся разработкой теоретических и практических основ нового вида судебной экспертизы – компьютерно-технической экспертизы, работая на кафедре Информатики и применения компьютерных технологий в раскрытии преступлений Саратовского юри-дического института МВД России. В 2000 году защитил кандидатскую диссертацию по криминалистике на тему «Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации» . Является экспертом лаборатории прикладных исследований по проблемам борьбы с прес¬туп¬лениями в сфере компьютерной информации, созданной решением Учёного совета СЮИ МВД России и внештатным экспертом Экспертно-криминалистического управления ГУВД Саратовской области. Избран членом Учебно-методического объединения вузов России по специальности 350600 «Судебная экспертиза».
В сферу научных интересов А. Н. Яковлева входят проблемы информаци-онной безопасности. С 1999 года работает (по совместительству) доцентом на кафедре математической кибернетики, а с 2002 года – доцентом на кафедре теоретических основ компьютерной безопасности и криптографии Саратовско-го государственного университета имени Н. Г. Чернышевского.
С 2001 года под руководством А. Н. Яков¬ле¬ва на базе лаборатории при-кладных исследований по проблемам борьбы с преступлениями в сфере ком-пьютерной информации Саратовского юридического института МВД России с использованием имеющегося массива экспертных заключений начались ин-дивидуальные стажировки экспертов экспертных подразделений системы МВД России.
А теперь рассмотрим обстоятельства дела. Каким образом, собственно, происходил процесс шантажа букмекерских компаний?
Основным инструментом, который использовали преступники, была DDOS-атака.
 Примечание. DDOS-атака (распре¬де¬лённый отказ в обслуживании). Хакеры рассылают по сети специальные программы-боты, которые проникают в компьютеры ничего не подозревающих пользователей и «засыпают». По-том по сигналу мошенников боты активируются и начинают массирован-ную атаку на сайт-жертву. На него сыплется миллион запросов, и он «за-висает». Если это сайт, к примеру, интернет-магазина, то компания не может принимать платежи и заказы на товары. Позже аферисты присы-лают сообщение о совершенной DDOS-атаке и требуют определённую сум-му для возобновления нормальной работы.
Первоначально И. Максаков просто пытался найти заказчиков на разра-ботанные им вредоносные программы. Насколько успешной была такая дея-тельность, следствию не удалось выяснить, но сам факт попыток такого рода зафиксирован документально.
Вот электронный документ, обнаруженный в результате экспертного ос-мотра компьютера одного и обвиняемых.
ФРАГМЕНТ ЭКСПЕРТНОГО ЗАКЛЮЧЕНИЯ
Приложение 8. Содержимое файла с именем «694408-dd.txt», обнаружен-ного на компакт-диске (SWISSTEC, CD-R, 700 Мб, 30307590322»).
Добрый день Уважаемые господа.
Вы серьезный проект в сети и увас есть конкуренты, но зачем они вам нужны? Мы поможем вам вырубить сайт конкурента с
помощью ддос атаки на столько времени на сколько вы захотите. Зачем вам делить ваш бизнес с кем то будьте первыми и не
имейте конкурентов. А может быть у вас есть враги и вы хотите им отомстить, тогда опять нет нечего лучше чем убить сайт
врага.
Если вас заинтересовала наша услуга, то вы можете связаться с нами по icq 694408.
Чтобы вы убедились что мы не кидалы, мы вам предоставим тест на-ших улуг.
Ждем вас у себя в асе.
ICQ 694408
jcdesign777@hotmail.com
Но «подготовительный этап» вскоре был завершён, программный продукт готов, цель выбрана, начались массовые «наезды». С Новым 2004-м годом, Господа Британские Букмекеры!
Послушаем, что говорят об этом сами представители пострадавших.
Ю. Дейвид – главный технический руководитель букмекерской компа-нии «Бетфайр Ком», работающей в сети Интернет в режиме реального време-ни, имеющей собственный Web-сайт (www.betfair.com, IP адрес 212.62.21.231 ):
«7 января 2004 года компания ''Бетфайр Ком'' по электронной почте по-лучила сообщение, отправленное на почтовый ящик info@betfair.com, из кото-рого следовало, что компания ''Бетфайр Ком'' подверглась DDOS-атаке со сто-роны отправителя письма, и за её прекращение он требует выплаты 10 000 долларов США, в противном же случае атака на компанию будет продолжаться до полного банкротства.
18 января 2004 года компания получила по электронной почте еще одно сообщение, отправленное на почтовый ящик info@betfair.com, в котором ука-зывалось, что на компанию 1 февраля 2004 года будет совершена DDOS-атака (распределённый отказ в обслуживании), длительность которой будет зависеть от руководства компании. Отправитель письма потребовал 15 000 долларов США, иначе атака будет продолжаться до банкротства компании. В результате произведённой DDOS-атаки компании был причинен материальный ущерб на сумму 10 000 фунтов стерлингов».
Дж. Ф. Э. Салмон – исполнительный директор игорной компании «Ads Dot Com», работающей в сети Интернет в режиме реального времени, имею-щей собственные вэб-сайты по адресам: www.intercasino.com, www.interbingo.com, www.intercasinopoker.com и www.vipcasino.com с IP-адресами: 193.120.201.50, 193.95.155.65, 193.95.155.66, 193.95.155.5 и 193.95.158.20:
«5 марта 2004 года по электронной почте с адреса inter@ok.kz компания ''Ads Dot Com’’ получила сообщение о том, что она подверглась DDOS-атаке (распределённому отказу в обслуживании) со стороны отправителя письма. В письме были высказаны требования о выплате 15 000 долларов США через систему ''Вестерн Юнион'', в противном же случае атаки на компанию будут продолжаться каждый день до перечисления денег либо до полного банкрот-ства компании. Атака, в процессе которой 425 уникальных сетевых IP-адресов пытались создать более 600 000 одновременных соединений с вэб-сервером. В обычном режиме вэб-сервер получает запросы на информацию со скоростью 2 мегабайта в секунду, в то время как в ходе атаки запросы на информацию создавались со скоростью более 70 мегабайт в секунду. Указанная атака нача-лась 6 марта 2004 года, в 14:00 по Гринвичу и продолжалась до 16 марта 2004 года. В результате атаки компания ''АДС Дот Ком'' понесла убытки на сумму 350 000 долларов США, связанные с неимением возможности привлекать но-вых клиентов и отвечать на запросы в обычном режиме. Компания заявила о происшествии в полицию, и представила письма с требованиями денег за пре-кращение атаки».
К. Э. Уокер – директор компании «Канбет Спортс Букмекерс Лтд», кото-рая работает в сети Интернет в режиме реального времени и имеет собствен-ные страницы по адресам: www.canbet.com, www.canbet.co.uk и www.canbet.com.au и  IP-адрес 195.49.147.130:
 «25 октября 2003 года компания по электронной почте получила сообще-ние, отправленное на почтовые ящики mail@canbet.co.uk, payments@canbet.co.uk, sport@canbet.co.uk и techsupport@canbet.co.uk. В элек-тронном письме сообщалось, что ''Канбет Спортс Букмекерс Лтд'' находится под DDOS-атакой со стороны отправителя письма, который требует выплаты 40 000 долларов, угрожая при этом разорением компании. Указанная атака началась 25 октября 2003 года в 09.00 часов и закончилась в 12.00 часов 28 октября 2003 года. В результате атаки сервер компании вышел из строя. Во время атаки, ''Канбет Спортс Букмекерс Лтд'' получила ещё пять сообщений, отправленных с того же электронного адреса. В каждом письме содержались угрозы о продолжении DDOS-атак с повышением цены откупа до 50 000 дол-ларов США в случае промедления с выполнением требований. В результате крупных финансовых потерь, понесённых компанией, руководство приняло решение заплатить сумму, требуемую атакующими.
Компания ''Канбет Спортс Букмекерс Лтд'' начала делать требуемые вы-платы, используя своих сотрудников. Все указанные выплаты были сделаны и последняя ... была произведена 31 октября 2003 года.
1 ноября 2003 года ''Канбет Спортс Бук¬мекерс Лтд'' опять стала жертвой DDOS-атаки, в результате которой был причинен ущерб на сумму 100 000 фунтов стерлингов, который был вызван отсутствием возможности заниматься трудовой деятельностью и складывался из совокупности ожидаемого торгового оборота и предполагаемой  прибыли за период атаки. Для защиты от DDOS-атаки компания была вынуждена приобрести дополнительное аппаратное оборудование на сумму 145 465 фунтов стерлингов, в покупке которого до про-ведения атаки не нуждалась.
29 января 2004 года компания ''Канбет Спортс Букмекерс Лтд'' получила ещё одно сообщение по электронной почте, в котором указывалось, что они находятся под DDOS-атакой, и для е1 прекращения необходимо заплатить 10 000 долларов США. Нападение продолжалось до 4 февраля 2004 года. Ущерб в период бездействия компании в результате DDOS-атаки оценивается в 100 000 фунтов стерлингов.
14 марта 2004 года компания получила очередное сообщение по элек-тронной почте, отправленное с электронного адреса haveaniceday@mail.az., в котором констатировалась новая DDOS-атака, и для ее прекращения требова-лось заплатить 15 000 долларов США. Атака началась 14 марта 2004 г. и пре-кратилась 17 марта 2004 года. В результате проведённой атаки компания по-несла убытки в 50 000 фунтов стерлингов.
25 марта 2004 года все распечатанные электронные письма вымогателей были переданы детективу констеблю Э. Крокеру из Управления по борьбе с преступлениями в сфере высоких технологий для приобщения к материалам дела».
У. Д. Маммери – директор букмекерской компании «Бетинтернет» рабо-тающей в сети Интернет в режиме реального времени, имеющей собственный вэб-сайт по адресу: www.betinternet.com и IP-адрес 217.23.170.4:
«25 февраля 2004 года компания ''Бетин¬тернет'' по электронной почте по-лучила сообщение, отправленное с адреса betpro22@yahoo.com на почтовый ящик info@betinternet.com, из которого следовало, что она подверглась DDOS-атаке (распределённому отказу в обслуживании) со стороны отправителя письма. В письме были выдвинуты требования о выплате 10 000 долларов США, а в случае неуплаты была высказана угроза непрерывного проведения атаки в течение 1 месяца и соответственно разо¬рения компании. DDOS-атака началась 25 февраля 2004 года в 16:00 по Гринвичу и закончилась в 21:00 по Гринвичу того же дня и имела эффект пропитывания сервера компании лави-ной пакетов информации, что стало результатом отключения web-страницы компании от Интернета, что означало невозможность выхода клиентов на сайт. В результате проведённой DDOS-атаки компании причинен ущерб в сум-ме 8 000 фунтов стерлингов, так как компания не имела возможности зани-маться трудовой деятельностью. Письма вымогателей и другие данные, полу-ченные из сети Интернет, так же как и образцы передачи информации до ата-ки, во время атаки и после он передал в полицию».
К. Браун – директор по информационным системам и электронной ком-мерции букмекерской компании «Stanley Racing Limited», работающей в сети Интернет в режиме реального времени, имеющей собственный вэб-сайт по ад-ресу: www.stanleybet.com и IP-адреса 81.144.140.217 и 81.144.140.218:
«6 апреля 2004 года компания ''Stanley Racing Limited'' по электронной почте получила сообщение с электронного адреса johnmartino@europe.com, отправленное на почтовый ящик care@stanleybet.com, из которого следовало, что компания подверглась DDOS-атаке (распределённому отказу в обслужива-нии) со стороны отправителя письма. В письме были выдвинуты требования перевода 30 000 долларов США на банковский счет вымогателей или посред-ством «Вестерн Юнион», в противном же случае была высказана угроза порчи DNS-серверов. DDOS-атака на компанию началась в 14:10 6 апреля 2004 года и закончилась в 10:30 7 апреля 2004 года. Во время атаки количество входящих подключений было таким, что привело к отключению сайта компании от Ин-тернета. В результате этой атаки компания ''Stanley’' понесла убытки на сумму 10 000 фунтов стерлингов, которые вызваны неимением возможности зани-маться трудовой деятельностью, повышенным использованием людских ре-сурсов и введением предупредительных мер. 
 Компания ''Стэнли Рэйсинг Лимитед'' заявила о происшествии в полицию и представила письма с требованиями денег за прекращение атаки».
Р. Ч. Уоттс – директор информационных технологий букмекерской ком-пании «Спортинг Ексчейндж Лтд», работающей в сети Интернет в режиме ре-ального времени, имеющей IP-адрес 213.52.206.233:
«17 января 2004 года, в 15:08 часов компания ''Спортинг Ексчейндж Лтд'' по электронной почте получила сообщение, отправленное на почтовый ящик admin@sportingbet.com, из которого следовало, что компания подверглась DDOS-атаке (распределённому отказу в обслуживании) со стороны отправите-ля письма, за прекращение которой отправитель потребовал выплатить 15 000 долларов США за защиту от DDOS-атак на срок 6 месяцев, или 25 000 долларов США после начала атаки. Согласно имеющимся требованиям выплата должна быть сделана через ''Вестерн Юнион'', в противном же случае атака на компанию будет продолжаться либо пока компания не заплатит, или не обан-кротится. Атака началась 4 февраля 2004 года в 21:00 и продолжалась до 00:30 следующего дня.
14 февраля 2004 года компания получила по электронной почте письмо, отправленное на почтовый ящик enquiries@sportingodds.com в котором были выдвинуты требования о выплате 10 000 долларов США в обмен на защиту от атак в течение одного года. Атака началась в 17:17 14 февраля 2004 года и за-кончилась в тот же день в 20:25.
В результате атак компания ''Спортинг Ексчейндж Лтд'' понесла убытки на сумму 100 000 фунтов стерлингов, которые были вызваны неимением воз-можности заниматься трудовой деятельностью и введением предупредитель-ных мер, необходимостью которых была переориентировка ресурсов для сни-жения эффекта аналогичных атак в будущем. Компания ''Спортинг Ексчейндж Лтд'' заявила о данном происшествии в полицию и представила распечатку электронных писем».
Ф. Г. Найт – коммерческий директор букмекерской компании «Евробет», работающей в сети Интернет в режиме реального времени, имеющей собственные сайты, расположенные по адресам: www.coral.co.uk и www.eurobet.com и IP-адрес 62.7.228.000:
«20 февраля 2004 года компания ''Евробет'' по электронной почте полу-чила сообщение, отправленное с электронного адреса haveaniceday@ok.kz на почтовый ящик customercare@coral.co.uk, из которого следовало, что сайт компании подвергся DDOS-атаке (распределённому отказу в обслуживании) со стороны отправителя письма и выдвинуто требование выплаты 30 000 долла-ров США через ''Вестерн Юнион'', в противном случае атака на компанию будет продолжаться до ее разорения. DDOS-атака на сайт компании началась 20 февраля 2004 года, в 11:30 часов и  продолжалась до 23 февраля 2004 года, по-ка постепенно не утихла в период времени между 00: 01 и 04: 01 часами.
В результате DDOS-атак, компания ''Евро¬бет'' понесла убытки на сумму 240 000 фунтов стерлингов, которые вызваны неимением возможности зани-маться трудовой деятельностью и введением предупредительных мер. Компа-ния ''Евробет'' заявила о данном происшествии в полицию».
Таковы лишь некоторые факты (в судебном процессе рассмотрены десятки такого рода преступных эпизодов). Они очевидны, проблема в другом: как доказать, что данные действия проводились именно этими конкретными людьми? Вот здесь и начинается состязание «преступник – эксперт». Задача первого – скрыть следы преступления, второго – отыскать их.
Вот своеобразное «наставление по сохранению режима секретности», раз-работанное (и тщательно соблюдаемое!) при общении участников преступной группы.
ФРАГМЕНТ ЭКСПЕРТНОГО ЗАКЛЮЧЕНИЯ
Приложение 10. Содержимое файла с име¬нем «Readme.txt», обнаруженно-го на ком¬пакт-диске (SWISSTEC, CD-R, 700 Мб, код «4M1960530307590322») .
«Инструкции такаие
1. пароль никому не давать
2. заходить на сайт с одного компьютера
3. использовать анонимный прокси для доступа на сайты
(использовать тот прокси, который дается Вам вместе с
логином и паролем)
4. Поменять язык в системе на англ.
5. Лучше использовать Opera(eng), так как при использовании
InternetExplorer с поддержкой русского языка, при смене
языка в системе, броузер все равно будет отображаться
русскоязычным. Перед каждым посещением сайта, очищать
кеш и кукисы)
6. не привлекать внимание администратора сайта
(не заходить на форум, гостевухи, тем более писать там
сообщения)
7. при скачке файлов с сайта включить использование прокси
в менеджере закачек.
8. При просмотре видео онлайн тоже рекомендуется включить
прокси в настройках Windows Media Player».
Можно ли все-таки идентифицировать авторов переписки, которые ис-пользовали такие предосторожности?
Как показали наши эксперты – можно. Вот еще один фрагмент экспертно-го заключения.
Решение вопроса «Присутствует ли в коде вредоносной  программы какая-либо индивидуализирующая информация?»
Для ответа на поставленный вопрос экспертами проводился анализ со-держимого файлов обнаруженных вредоносных программ.
... в файле с именем «rss.exe» вредоносной программы, на компакт диске с условным названием «Operation Catterick» (код «5085 42LC 212037») при-сутствует следующая индивидуализирующая информация: программа от-конфигурирована на подключение к IRC-серверу по адресу «exe.balakovo.pp.ru», при этом для работы используется канал «#]t[».
... в файле с именем «rconnect.conf», входящем в состав вредоносной про-граммы, на компакт диске с условным названием «Operation Catterick» (код «5085 42LC 212037»)  присутствует следующая индивидуализирующая ин-формация: пользователь «exe» с соответствующими ему паролем «exepas$» и рабочим каталогом «C:\», а также пользователь «b0t» с соот-ветствующими ему паролем «b0tpas$» и рабочим каталогом «C:\winnt\system\network\ftp».
... в файле программы «mIRC» с именем «h4ck.sys», входящем в состав вредоносной программы, на компакт диске с условным названием «Operation Catterick» (код «5085 42LC 212037») присутствует следующая индивидуали-зирующая информация:
а) имя пользователя «e70X51e»;
б) псевдонимы «[380440]» и «[482965]»;
в) адрес компьютера «bots.dns2go.com»;
г) адреса локального компьютера, с которого осуществлялось использо-вание программы mIRC: «217.107.20.94» и «ci-di63.balakovo.san.ru»;
д) псевдоним другого пользователя IRC, от которого принимались фай-лы «eXe-».
... в файле программы «mIRC» с именем «v.eXe», входящем в состав вре-доносной программы, на компакт диске с условным названием «Operation Catterick» (код «5085 42LC 212037») присутствует следующая индивидуали-зирующая информация:
а) «cfyz.com» – адрес FTP-сервера, используемого для распространения вредоносных программ;
б) «rz@cfyz.com» – имя пользователя для работы с FTP-сервером;
в) «rz» – пароль для работы с FTP-сервером;
г) «rss.exe» – имя файла (вредоносной программы), копируемого на НЖМД «заражаемого» компьютера;
д) «exe.balakovo.pp.ru» – адрес сервера для подключения к сети IRC.
... в файле с именем «internat.exe» вредоносной программы, на компакт диске Verbatim с кодом «Q132MI665901», извлеченном из пакета, помеченно-го «Максаков», присутствует следующая индивидуализирующая информа-ция:
а) доменное имя сервера «bots.fff5.com», используемое для подключения к IRC серверу;
б) текстовые идентификаторы «xxXxx», «xXx», «FBIx», «##FBI##», «##FBI-LOG##», «##FBI-SNIFF##».
Достаточно убедительно? И все-таки доказательность экспертных заклю-чений, послуживших основанием для весьма сурового приговора, стала объек-том бурной дискуссии в прессе и Интернете. В дальнейшем мы попытаемся рассмотреть и проанализировать позиции как критиков, так и защитников ре-зультатов экспертиз, а также строгость приговора.

Глава 2. КОМПЬЮТЕРНОЕ ПРАВО И КОМПЬЮТЕРНАЯ МОРАЛЬ
Дело «балаковских хакеров» буквально взорвало Интернет, и развело его участников на почти непримиримые позиции. Своего рода «знаменем» про-тивников осуждения наших «героев» стал так называемый Манифест защит-ников «Помогите парням!».
Приведем его целиком, не редактируя.
«47 comments | Leave a comment
06 October 2006 @ 12:22 am
Помогите парням!   
Дорогие друзья! Все вы, наверное, слышали, а кто-то и читал или смотрел новости, о том, как наша система правосудия поймала и осудила трёх парней за вымогательство денег у британских букмекерских контор. Владея некоторой информацией о ходе следствия и судебном заседании, хочется попытаться рас-сказать, что же в действительности произошло. Попытаться, потому что ин-формации мало, в СМИ откровенное враньё и передёргивание фактов, а у родственников не всегда всё можно узнать, т. к. их телефоны прослушива-ются, а физически с ними переговорить территориально пока не получается. Но, тем не менее.
Начну с того, что парни просто-напросто попали под раздачу, под заказное дело, сфабрикованное в угоду британцам и прочей европе, и для ускорения вступления в ВТО, которой ненавистен наш либеральный в части компьютер-ных преступлений кодекс. Поэтому и сыпятся постоянные претензии, скажем, закрыть сайт allofmp3.com, который продаёт музыкальные композиции по приемлемой цене. Сфабриковали и дело, дабы полизать задницу британскому премьеру Тони Блэру, у которого это дело было на личном контроле. Как так – оправдать или дать минимальные сроки за неимением доказательств парней, если за делом сам Блэр присматривает, нельзя же обидеть человека!
Как было сказано выше, информации по этому делу мало, но то, что име-ется, позволяет со стопроцентной уверенностью сказать, что дело было сфаб-риковано и продавлено “сверху”. Как вам то, что на заседание в Балаково, в го-роде с населением в 200 тыс. человек, приехали аж все представители феде-ральных телеканалов. Причина очевидна – это сделано для того, чтобы побе-доносно с розовыми соплями заявить, что, дескать, прецедент мирового мас-штаба, хакеров посадили.
Доказательной базы практически никакой следствие не имело. Одного из обвиняемых, астраханца Александра Петрова, посадили вообще без доказа-тельств. Всё, на чём основывалось обвинение - компьютерный винтик, найден-ный у Александра дома при обыске, да показания другого обвиняемого, кото-рый для спасения своего мягкого места указал пальчиком на остальных. Наде-ялся, видимо, что это смягчит приговор, ан нет – наравне со всеми получил во-семь лет. Вы себе представляете – за компьютерный винтик посадить человека на восемь лет! Я, конечно, не юрист, однако, даже мне видно, что это перебор, и что посадить за это, даже условно, – нонсенс! Знакомый таксист мне расска-зал, что его дядя убил двух лиц кавказской национальности, так ему дали де-сять лет, и вышел он через семь – по условно-досрочному освобождению. По-чувствуйте апофеоз маразма отечественной судебной системы – за винтик и за двойное убийство дают практически одинаковый срок!
Александр, со слов адвоката, пребывает в шоке, ведь он шёл на суд в абсо-лютной уверенности, что его оправдают за неимением доказательной базы. Добавляло уверенности в себе и тот факт, что у Александра высшее юридиче-ское образование, и он знал, что если точно следовать законам, процессуаль-ным и человеческим, оправдал бы его. Однако, вышло так, что ему дали такой же срок, как и всем остальным участникам процесса, хотя на них доказательств было предостаточно.
Кстати, об адвокате Александра. Из имеющейся информации следует, что на адвоката “сверху” тоже надавили, и, мало того, что на оплату его услуг были потрачены баснословные деньги, так он даже не пришёл на оглашение приго-вора, он в этот момент уже был в Астрахани. Каково? Адвокат наш сознатель-ный состоит в местной коллегии адвокатов. В Астрахани уже распространена информация о его поступке, и после такого хода его услугами мало кто вос-пользуется.
Журналисты в вопросе освещения процесса особенно хороши – все, как один, восторженно пускают пузыри, под копирку клонируя сообщения друг друга, даже не удосуживаясь проверить факты. А вранья в сообщениях предос-таточно, кто-то пишет, что обвиняемые украли $4 млн, кто-то пишет 100 млн руб., Первый Канал, видимо, пребывая в состоянии наркотического бреда, во-обще написал $100 млн. Кто сколько украл, так и не доказано, хотя следствие выяснило, что одна из букмекерских контор всё-таки перевела $40 тыс. на счёт в Латвии, но факт получения ребятами этих денег не доказан. Цифра же в $4 млн взята вообще с потолка, её выдумали букмекерские конторы, вмиг обедневшие, видимо. Далее все как один пишут, что все трое полностью при-знали свою вину, хотя доподлинно известно, что Петров не признал свою вину по всем вменяемым ему статьям.
Что касается суда, он вёлся с нарушением всех норм и канонов, не были проверены алиби обвиняемых, эксперт, присутствовавший на заседании, был технически неграмотен, на наводящие вопросы адвокатов он ответа не давал либо что-то мямлил, не относящееся к делу. Сыпал вместе с гособвинителем фразами наподобие “от хакеров падают самолёты и взрываются кофеварки”. Судья же, абсолютно неграмотный в вопросах компьютерной безопасности, внимал этим россказням, усиленным давлением “сверху”, и, в конце концов, вынес этот беспрецедентный приговор. Нарушения были везде, начиная тем, что понятые были вообще вообразимые (адвокаты принесли справки из адрес-ного бюро о том, что таких не проживает в регионе обвиняемого), заканчивая тем, что эксперта перед последними заседаниями заменили, т. к. предыдущий объявил, что на подброшенном компакт-диске были программы десятилетней давности и использовать их для чего-либо в настоящее время невозможно. Вы-тащить его как улику из дела так и не удалось, даже несмотря на то, что проси-ли сделать дактилоскопическую экспертизу для исключения причастности об-виняемых к происхождению этого диска.
Резюмируя, можно сказать, что дело настолько тупо и аляповато сфабри-ковано по указке “сверху”, что любые действия суда и следствия не выдержи-вают никакой критики. Россия банально “прогнулась”, послушно вылизав зад-ницу мировой общественности до блеска. Получилось в точности, как с авари-ей с Евдокимовым – невинный человек сидел только за то, что губернатор ехал со скоростью 200 км/ч, опаздывая на банкет, видимо. После, под давлением общественности, его всё же оправдали, но человек-то отсидел!
Призываю вас, дорогие друзья, распространить этот текст по специализи-рованным форумам, рассказать об этом вашим друзьям и не до конца ещё про-давшимся журналистам, в конце концов, приехать на заседание по кассацион-ной жалобе, т. е. оказать давление на суд, такое давление, чтобы оно перевеси-ло чиновничье желание устраивать показуху ценой жизни простых парней. Почему ценой жизни? А каким будет человек после восьми лет в зоне? Чем бу-дет заниматься, если информационные технологии шагнут далеко вперёд... Почему министр, укравший $10 млн, прямо на судебном заседании освобож-дается по амнистии, а парень 24-х лет будет отбывать максимальный срок, да ещё в колонии строгого режима? Почему судья, оплот морали и правды, под-даётся давлению “сверху”, выносит такое решение? Почему все трое получили одинаковые сроки, если доказательная база и роль в совершённом преступле-нии разная? У Александра вообще никакой роли нет, однако получил срок по максимуму. Почему журналисты, гласность общественности, друг у друга пе-репечатывают одно и то же враньё, подготовленное чиновничьими пиар-технологами?
На момент написания этих строк (5 октяб¬ря), делается всё, чтобы оправ-дать незаконно осуждённого Александра и добиться снижения беспрецедент-ных сроков для остальных участников процесса. Нанят новый адвокат, кото-рый пишет жалобы во всевозможные инстанции, наняты ещё адвокаты, спе-циализирующиеся по делам в сфере информационных технологий, собираются средства в поддержку родственников и осуждённых. От вас, дорогие друзья, требуется только одно – привлечь внимание общественности к вопиющему произволу среди чиновников и судебной системы. Спасибо».
«Манифест» вызвал бурю откликов. Даль¬нейшие обсуждения в сети и прессе проанализируем позже. Пока приведём только пару отзывов, как все-гда, не меняя стиля, формы изложения (если так можно сказать применитель-но к данному тексту, правописание здесь просто отсутствует) .
1.«2006-10-06 01:48 pm (local) (ссылка)
Да вообще какой то писец твориться. Этож надо ребят засудить? За что что они отымели и порвали на британский флаг жопу самих неучей британцев? За это? А как олигархи воруют миллиарды так вам на это посрать? Стыд и позор Российским судьям! облажались и подлизали жопу Блэру, да таких вы сажать самих надо причём на зону к зекам, что бы они Вас там научили хорошим ма-нерам. Я просто в шоке... Ну рябята вы держитесь, Вас не бросят. А лично я скоро закончу написание одной прекрасной проги и писец не тока букмерским конторам но и всем финансовым систруктурам мира т. к. все ихнии базы дан-ных будут порваны, как тузик порвал грелку. А вся инфа о всех операциях, ко-дах кредитов и т. д. пойдёт в свободном доступе по инету... Вообщем весёлое время скоро наступит.
Но вы ребят держитесь. Надеюсь дойдут и до Вас новости о взломах фи-нансовых систем не тока Англии но и всего мира.
ПОЗОР СУДЕБНОЙ СИСТЕМЕ рОССИЙСКОЙ фЕДЕРАЦИИ!!!!!!!!!!!»
2. «Из обсуждений на форуме zasudili: Помогите парням!Пишет zasudili (zasudili)@ 2006-10-06 00:22:00  «Подписываюсь, в нашей стране большинство «законных» личностей (судьи, адвокаты) совсем не разбираются в подобных делах. Но это почему-то проблема не государства, а простых людей. А государ-ство даже не заботится о написании нормальных законов и подготовке спе-циалистов, которые могут разобраться что к чему, не применяя методы, кото-рые тут даже невозможно использовать. 90% всего в этом деле взято с потол-ка».
К сожалению, по поводу высказывания «государство даже не заботится о написании нормальных законов» следует признать, что автор реплики нащу-пал одну из самых болевых точек. Российское законодательство в части ответ-ственности за преступления такого рода действительно трудно назвать «нор-мальным».
Рассматривая данное дело и отдавая должное высокопрофессиональной работе следствия, особенно экспертов и суда, в то же время нельзя не отметить крайне серьёзных правовых казусов, которые здесь проявились.
Именно поэтому необходим такой порядок рассмотрения проблем, обо-значенных в названии главы: сначала о праве, потом о морали.
Несомненно, усилиями следствия, стараниями экспертов, вина обвиняе-мых доказана, но насколько точно она квалифицирована?
Автор неоднократно пытался обратить внимание юридического сообщест-ва на массу противоречий как в сфере информационного права вообще, так и, в частности, в главе 28 Уголовного кодекса РФ .
Прежде всего, посмотрим, как были квалифицированы деяния обвиняе-мых.
Итак, что вменяется фигурантам «балаковского дела»?
В соответствии с приговором Балаковского городского суда Саратовской области от 03.10.2006 г. (дело № 1-20) подсудимым были предъявлены обви-нения в совершении преступлений, предусмотренных п.п. «а, б» ч. 3 ст. 163, п. «а» ч. 3 ст.163, п. «а» ч. 3 ст. 165, п.п. «а, б» ч. 3 ст. 165, ч.1 ст. 273 УК РФ.
Статья 163. Вымогательство
1. Вымогательство, то есть требование передачи чужого имущества или права на имущество или совершения других действий имущественного харак-тера под угрозой применения насилия либо уничтожения или повреждения чужого имущества, а равно под угрозой распространения сведений, позорящих потерпевшего или его близких, либо иных сведений, которые могут причинить существенный вред правам или законным интересам потерпевшего или его близких <…>
3. Вымогательство, совершенное:
а) организованной группой;
б) в целях получения имущества в особо крупном размере <…>
Статья 165. Причинение имущественного ущерба путем обмана или злоупотребления доверием
1. Причинение имущественного ущерба собственнику или иному владель-цу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения…
3. Деяния, предусмотренные частями первой или второй настоящей ста-тьи:
а) совершенные организованной группой;
б) причинившие особо крупный ущерб <…>
Статья 273. Создание, использование и распространение вредо-носных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распро-странение таких программ или машинных носителей с такими программами <…>
Автор не является специалистом в области уголовного права и процесса, поэтому оставляет без особых комментариев ст. ст. 163, 165, но пройти мимо «родных» для специалиста по информационным технологиям статей главы 28 УК РФ не может.
Здесь возникают, как минимум, два вопроса:
1) как произошло, что в обвинительном заключении суда по этому делу нет ст. 272 «Неправомерный доступ к компьютерной информации»;
2) почему, когда речь идёт о вменении ст. 165, то берётся её ч. 3 (т. е. ис-пользуется квалифицирующие признаки: организованной группой; в особо крупном размере), но эти же признаки не учитываются при применении ст. 273?
По первому вопросу. Давайте все-таки разберёмся: что совершали «бала-ковские хакеры», атакуя букмекерские сайты? Они воровали (копировали) информацию? Нет. Они портили информацию (уничтожали)? Нет. Они её из-меняли (модифицировали)? Нет. Так, что же они делали с информацией ува-жаемых букмекеров? Они ничего с ней не делали! Они «всего лишь» перекры-вали доступ к ней законных пользователей: «хозяев» сайтов и посетителей, желающих сделать ставки. То есть, блокировали информацию!
Предусмотрены ли подобные деяния Российским УК? Посмотрим ст. 272.
Статья 272. Неправомерный доступ к компьютерной информа-ции
1. Неправомерный доступ к охраняемой законом компьютерной информа-ции, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние по-влекло уничтожение, блокирование, модификацию либо копирование инфор-мации, нарушение работы ЭВМ, системы ЭВМ или их сети, –
наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осуждённого за период от двух до пяти месяцев, либо исправительными рабо-тами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, –
наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными ра-ботами на срок от одного года до двух лет, либо арестом на срок от трех до шес-ти месяцев, либо лишением свободы на срок до пяти лет.
Автору совершенно очевидно, что в рассматриваемом деле должна быть применена ч. 2, ст. 272. Доступ – неправомерен, информация – охраняется за-коном, содержится – на машинном носителе (в сети!), то, что группа организо-ванная – уже доказано. Более того, именно совершение данного преступления, и именно данным способом и было целью преступной группы! То, что квали-фицировано по ст. 273, было лишь подготовкой к совершению преступления, своего рода инструментом, а суть преступления, способ совершения – это именно блокирование информации.
Представляется, что в данном случае просто сказалась недостаточная под-готовка сотрудников правоохранительных и правоприменительных органов, конкретно судейского сообщества, в сфере современных информационных технологий.
Со вторым вопросом значительно сложнее, а, может быть, проще. Вроде и группа организованная, и ущерб, нанесенный ею, весьма впечатляет. Где ква-лифицирующий признак? Где часть 2-я ст. 273? Покажите нам её! Пожалуйста.
«2. Те же деяния, повлекшие по неосторожности тяжкие последствия, на-казываются лишением свободы на срок от трех до семи лет».
Здесь уже прямая недоработка законодателя. Возникает вопрос на уровне здравого смысла: а если не по неосторожности?! Как, собственно, и было в на-шем случае.
Кстати, слово в слово так же формулируется и ч. 2 ст. 274 (Нарушение пра-вил эксплуатации ЭВМ, системы ЭВМ или их сети). Руководствуясь самыми лучшими побуждениями, автор всегда предупреждает студентов: «Если неча-янно «ляпните не по той клаве», полетит система и грохнутся базы, и вам будут вменять 274-ю, не дай вам Бог, доказывать, что это нечаянно! Стойте на своём – умышленно! Тогда – не больше двух лет, а за нечаянно – до четырёх!». В каждой шутке – есть доля шутки.
Теперь о приговоре. Суд вполне резонно не стал вменять подсудимым ст. 165  (Причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии при-знаков хищения).
Суд мотивировал это тем, что умысел подсудимых был направлен на вы-могательство чужого имущества с использованием вредоносных компьютер-ных программ. Им было безразлично, какой ущерб они причинят потерпев-шим. Они не входили в доверие к потерпевшим, а наоборот, всячески скрыва-ли свои данные о личности, а следовательно, в действиях И. В. Максакова, А. А. Петрова, Д. В. Степанова отсутствует состав преступления, предусмотрен-ный ст. 165 УК РФ, и их необходимо признать невиновными и оправдать по всем эпизодам обвинения по ст. 165 УК РФ. Хотя, следует заметить, что в тексте приговора то и дело мелькает фраза «злоупотребляя доверием компании, ока-занным клиентам и посетителям своего сайта».
Суд счёл, что причинённый потерпевшим ущерб является последствием вымогательства, и подсудимые в этом случае, при изъявлении желания потер-певших, могут быть привлечены к гражданско-правовой ответственности пу-тём подачи потерпевшими в суд России гражданского иска.
Следует отметить, что сомнение вызывает сама методика подсчёта ущерба, причинённого пострадавшим, которая основана на заявлениях представителей английских компаний, показаниях свидетеля Э. Крокера, представленных компаниями документов.
Как правило, этот ущерб был выражен в том, что компании не получили предполагаемую прибыль от ставок на спортивные соревнования, другие ме-роприятия и вынуждены были закупать дорогостоящее оборудование для обеспечения безопасности от DDoS-атак.
Пара примеров.
В период времени c 11 ч 30 мин. 20 февраля 2004 г. до 4 ч 01 мин. 23 фев-раля 2004 г. была произведена DDoS-атака на Интернет-сайт компании «Ев-робет». В результате деятельность компании была полностью парализована, так как сервер компании технически не был предусмотрен для обработки большого количества входящей информации. Указанными противоправными действиями компании «Евробет» причинён ущерб в особо крупном размере в сумме 240 тыс. фунтов стерлингов, который складывается из упущенной выго-ды и мероприятий по защите от DDoS-атак. По состоянию на 23 февраля 2004 г. ущерб составил 12 млн 914 тыс. 352 р., из расчёта 53,8098 р. за 1 фунт стерлинг.
17 января 2004 г., затем в период с 21 ч. 00 мин. 4 февраля 2004 г. до 0 ч. 30 мин. 5 февраля 2004 г., с 17 ч. 17 мин. до 20 ч. 25 мин. 14 февраля 2004 г. И. В. Максаков, А. А. Петров, Д. В. Степанов и другие участники организованной преступной группы произвели DDoS-атаку на Интернет-сайт компании «Спортингбет». Указанными противоправными действиями компании «Спор-тингбет» был причинён ущерб в особо крупном размере в сумме 100 тыс. фун-тов стерлингов, который складывается из упущенной выгоды и мероприятий по защите от DDoS-атак. По состоянию на 14 февраля 2004 г. ущерб соста-вил 5 млн 402 тыс. 450 р., из расчёта 54,0245 р. за 1 фунт стерлинг и т.д.
Нет сомнений, что, оперируя понятием «упущенная выгода», можно про-декларировать убытки практически любого размера. Из материалов, пред-ставленных в судебном процессе, очень трудно понять: насколько обоснованы расчёты этой самой «выгоды»? Чем, кроме утверждений пострадавшей сторо-ны, этот «условный ущерб» обоснован? Что же касается попытки взвалить на обвиняемых ещё и стоимость систем защиты, то даже Государственный обви-нитель отказался от поддержания обвинения в части причинения ущерба ком-паниям в части закупки ими дорогостоящего оборудования для обеспечения безопасности от DDoS-атак.
В какой-то степени, именно такого рода «раздувание» пострадавшими и судом размеров ущерба вызвало дополнительное возмущение «интернет-общественности», и упрёки стороне обвинения в чрезмерном преувеличении масштабов преступления. «Общая сумма ущерба зарубежных компаний и бан-ков превысила 40 миллионов фунтов стерлингов!», – писали во время процес-са многие российские и иностранные газеты. Реальный же ущерб в результате вымогательства составил менее 2-х млн, то есть, в 20 раз меньше.
В дополнение ко всему, в обвинении по указанному делу ст.ст. 163, 165 УК РФ названы в соответствии с числом преступных эпизодов, вошедших в приго-вор. Между тем, ст. 273 УК РФ упомянута всего один раз, хотя в каждом эпизо-де встречается формулировка «участники организованной преступной группы, используя имеющиеся в их распоряжении сети компьютеров, заражённых спе-циальными вредоносными программами, позволяющими удаленно их адми-нистрировать посредством IRC-канала, произвели DDoS – атаку на Интернет-сайт компании…». Указанные действия напрямую подпадают под упомянутую статью УК («создание программ для ЭВМ или внесение изменений в сущест-вующие программы, заведомо приводящих к несанкционированному… блоки-рованию…нарушению работы… сети, а равно использование либо распростра-нение…»).
Результат процесса известен. Суд признал И. В. Максакова, А. А. Петрова, Д. В. Степанова виновными в совершении преступлений, предусмотренных ст. 163 УК РФ и ч. 1 ст. 273 УК РФ, и назначил по совокупности преступлений путём частичного сложения окончательное наказание в виде лишения свободы сроком на 8 (восемь) лет со штрафом в размере 100 000 (ста тыс.) р. каждому… При этом отбывать наказание им придётся в исправительной колонии строгого режима.
Суд не счёл нужным принять во внима¬ние то, что И. В. Максаков, А. А. Петров, Д.  В. Степанов ранее не судимы, имеют постоянное место жительст-ва, работу, характеризуются удовлетворительно. И. В. Максаков оказывал пра-воохранительным органом содействие в установлении лиц, распространяющих вредоносные программы для ЭВМ. Отягчающие наказание обстоятельства су-дом не установлены.
Напротив, суд постановил, что обвиняемые «совершили особо тяжкие преступления против собственности. Вымогательство, связанное с использова-нием вредоносных компьютерных программ посредством сети Интернет пред-ставляет повышенную опасность для общества и национальной безопасности, как России, так и других государств. С учетом изложенного, реализуя принци-пы справедливости и неотвратимости наказания за преступления, суд считает необходимым назначить всем подсудимым реальное наказание в виде лише-ния свободы. Другие виды наказания не будут способствовать целям исправ-ления».
Законность приговора не вызывает сомнения . Другое дело – его справед-ливость. Именно суровость приговора и послужила причиной бурных дебатов «интернет-сообщества».
Вот несколько характерных высказываний, взятых наугад уже после кас-сации, отражающих различные точки зрения, высказанные в Сети .
«aGGreSSor, 18.04.2007 00:05:18
 Настолько мерзко сфабрикованное дело, что читать противно. Это сооб-щение об отклонении аппеляции сообщение о том что в стране беспредел. Что людей можно сажать не имея никаких внятных доказательств вины, на любой срок, если это необходимо ребятам у главной кормушки страны. Впрочем, по-сле массовых избиений граждан которым «повезло» оказаться в ненужном месте в ненужное время (работа рядом, детей в ТЮЗ водили, etc) в Питере/Мск с последующим попаданием в больницы инвалидами на всю жизнь, удивлять-ся чему-то уже не приходится».
«STALK3R, 18.04.2007 08:00:33
Полность согласен с ckrim. Да если так суды проводить, тогда г. Березов-ского, которому эти же «из соединенного, чтоб его, королевства» дали полити-ческое убежище, надо вобще к стенке прямо там ставить. Так он ещё умудряет-ся угрозы в наш адрес оттуда слать.. А тут ребят, да на 8 лет, за чиновниками бы лучше последили... Реально беспредел».
«ой, 18.04.2007 08:09:48
Показное дело чувакам не повезло но думаю не все они 8 лет отсидят как утихнет так и выйдут».
«куку, 18.04.2007 08:11:13
Еще хорошо отделались. В США за такое дали бы 100 лет. Вообще не по-нимаю тех кто защищает преступников. Есть закон, есть стати УК в соответст-вии с которыми их наказали. между прочим получили по суммме они мини-мальный срок даже при том что не признали вину (обычно тех кто не признают максимальные сроки дают)».
«куку, 18.04.2007 08:12:51
Цитата
ckrim пишет: PS Жаль ребят...после 8 лет за решеткой не каждый вернется человеком
Думать надо было когда преступление совершали. Что у нас за страна в ко-торых преступников жалеют? Маразм».
«qqq, 18.04.2007 08:35:55
Цитата
эх пишет: ужасно, кодга интеллект ставят в одни условия с быдлом, пока у нас такое будет иметь место, так и будем плестись...
Интеллект во имя преступления хуже любого быдла».
«Victor, 18.04.2007 08:45:42
Да видел я этих ребят по телевизоре показывали. Когда один был задер-жан дома, и на компьютера диск с надписью «Программы для Хакера». Я оборжался. Им не 8 лет надо давать, а 12 суток за хулиганство. Так как они да-же не понимали что делают. Дети одним словом».
«горбунк, 18.04.2007 09:03:08
УК надо чтить...».
С последним постом нельзя не согласиться!
Не будем пока вступать в спор с «жителями сети». При этом автор заранее сознаётся, что в какой-то мере согласен с теми, кто считает, что «порка» была в чем-то показательной. Скорее всего, так и было. Это сигнал: «Ребята! Не за-рывайтесь! За такие дела будем давать по полной!». И следует признать, что правоохранители, и не только России! имели для этого весьма определённые резоны.
Давайте просто посмотрим, что происходило, практически, во время обсу-ждения кассационного разбирательства в этой самой сети.
Вот некоторые данные с сайта сообщества экспертов report.ru.
«Библиотека Максима Мошкова» подверглась хакерской атаке
Рус
 16.07.2007
Популярный портал «Библиотека Мак¬сима Мошкова» подвергся распре-делённой DoS-атаке, которая началась ночью 15 июля. Многочисленные за-просы из распределённой сети компьютеров (возможно, зараженных троян-ской программой) привели к увеличению входящего трафика портала более чем до 100 мегабит в секунду, из-за чего сайт был недоступен весь день. Вече-ром 15 июля темпы атаки сократились вдвое, но сайт по-прежнему был недос-тупен, передает Lenta. На данный момент атака почти прекратилась, и функ-циональность сайта восстановлена, но портал работает с перебоями. Запросы ко многим разделам периодически возвращают ошибку «Время ожидания со-единения истекло» (Источник: www.fontanka.ru).
В Интернете появился вирус-вымогатель
Рус
 16.07.2007
Специалисты «Лаборатории Касперского» обнаружили новый вирус, шан-тажирующий пользователей, – сообщается в блоге компании. Вирус заражает компьютер и шифрует все документы, изображения и архивные файлы поль-зователя, преображая их в нечитаемый «электронный мусор». После чего на жестком диске компьютера появляются файлы с именем read_me.txt следую-щего содержания: «Ваши файлы зашифрованы с использованием алгоритма RSA-4096, на расшифровку которого у вас уйдет несколько лет. Все ваши лич-ные данные за последние три месяца были отправлены к нам. Для расшиф-ровки файлов рекомендуем вам приобрести наше программное обеспечение стоимостью 300 долларов. В случае отказа от предложения ваши персональ-ные данные будут выложены в свободный доступ». В тексте также указан пер-сональный код и адрес электронной почты для связи, – передаёт Lenta. Анализ файлов, проведённый специалистами Лаборатории, показал, что алгоритм RSA-4096 вирусом не используется и возвращение файлов к нормальному виду не занимает много времени. Необходимо добавить, что RSA – это один из самых стойких и наиболее распространённых алгоритмов шифрования с край-не длительной процедурой расшифровки (Источник: www.fontanka.ru).
Фишеры научились создавать подставные сайты за считанные секунды
Рус
 15.07.2007
Специалисты компании RSA Security обнаружили программный код, при помощи которого можно буквально за считанные секунды разместить в Ин-тернете фишерский сайт. Как сообщает PC World, обнаруженная сотрудниками RSA Security программа содержит все элементы, необходимые для формиро-вания веб-страницы, включая HTML-код и графику. Правда, для того чтобы воспользоваться фишерской утилитой, злоумышленнику вначале необходимо получить доступ к серверу. После этого достаточно просто запустить код на выполнение, и программа самостоятельно разместит файлы в нужных дирек-ториях. Специалисты RSA Security подчеркивают, что программа позволяет киберпреступникам сократить число обращений к серверу, необходимых для загрузки составляющих фишерского сайта. Благодаря этому теоретически снижается вероятность того, что администраторы обнаружат факт несанкцио-нированного проникновения на сервер. Найденная программа формирует подставной сайт некоего финансового учреждения, однако, какого именно, в компании RSA Security не уточняют (Источник: security.compulenta.ru).
Правительство США готовится к кибернетическим войнам
Рус
 07.07.2007
В мае текущего года Эстония пострадала от DDoS-атак на главные веб-сайты страны, что немало обеспокоило правительство США. Соединенные Штаты отправили специальную группу, чтобы помочь правительству и право-охранительным органам Эстонии разобраться в источнике этих атак, а также подготовить квалифицированные кадры, которые будут обеспечивать кибер-нетическую безопасность страны, – сообщает АР. Кроме того, правительство США приняло решение сформировать новую организацию под названием Cyber Command (Группа кибернетики), с целью подготовить страну к анало-гичным атакам и обеспечить безопасность важнейших сетей и веб-порталов (Источник: www.cnews.ru).
Говорящий троян удаляет все файлы с жёсткого диска
Рус
 07.07.2007
Компания Panda Software предупреждает о появлении новой вредоносной программы, которая может доставить много неприятностей неосторожным пользователям компьютеров. Обнаруженный троян получил название BotVoice. При проникновении на машину под управлением Windows вредо-носная программа вносит ряд изменений в системные файлы операционной системы, делая невозможным вызов диспетчера задач и утилиты редактиро-вания реестра. Кроме того, троян запрещает запуск файлов с разрешениями BAT, COM, EXE, MP3 и пытается удалить всю информацию с диска С. Таким образом, владелец инфицированного ПК может лишиться всех своих докумен-тов и накопленной информации. Примечательно, что вредоносная программа BotVoice не просто уничтожает пользовательские данные, но ещё и насмехает-ся над жертвой. Троян непрерывно воспроизводит фразу следующего содер-жания: «You have been infected I repeat You have been infected and your system files has been deleted. Sorry. Have a Nice Day and bye bye» (Вы были инфициро-ваны. Повторяю, Вы были инфицированы и Ваши системные файлы удалены. Прошу прощения. Приятного дня, пока-пока).
Роджер Томпсон, технический директор Exploit Prevention Labs, подчеркивает, что подобных вредоносных программ, уничтожающих пользовательскую ин-формацию безо всякого смысла, не появлялось уже несколько лет. К счастью, BotVoice пока не получил особого распространения, поскольку не способен размножаться самостоятельно. Заражение компьютера происходит только в том случае, если пользователь сам загрузит и запустит вредоносную програм-му (Источник: security.compulenta.ru).
В Интернете появился компьютерный вирус, крадущий пароли
Рус
 05.07.2007
Десятки тысяч интернет-пользователей по всему миру пострадали от но-вой эпидемии компьютерных вирусов, похищающих пароли, – говорится в со-общении исследовательской лаборатории TrendLabs компании Trend Micro, производителя сетевых антивирусных программ, программного обеспечения и услуг для защиты контента. Изначально эпидемия затронула тысячи популяр-ных итальянских сайтов, а затем атака очень быстро распространилась по все-му миру. Вредоносный код, находящийся на заражённых сайтах, устанавливает на компьютер пользователя программу, способную похищать пароли и пре-вращать компьютер в сервер, предназначенный для совершения атак на дру-гие компьютеры. Код направляет посетителей зараженного компьютера на сервер, где находится набор хакерских инструментов Mpack, с помощью кото-рых фиксируется информация об атакуемых компьютерах, включая IP-адреса, а также уязвимые места для взлома. «Примечательно, что Mpack можно при-обрести на ряде русских сайтов примерно за $700», – отмечают в TrendLabs.
Заражённые сайты охватывают широкий спектр интересов – от туризма, авто-мобилей, фильмов и музыки, налогов и услуг по трудоустройству, до сайтов некоторых итальянских городских советов и отелей. «Не миновала сия участь даже сайты, связанные с Джоном Бон Джови и Матерью Терезой», – говорится в сообщении.
По словам старшего исследователя интер¬нет-угроз TrendLabs Ивана Ма-калинтала, приведённым в сообщении, злоумышленники используют не-сколько вредоносных программ для того, чтобы остаться незамеченными и ус-тановить программу, предназначенную для кражи такой персональной ин-формации, как банковские данные и пароли (Источник: www.rian.ru).
В Бельгии хакеры взломали сайт полиции, требуя освободить заключен-ного
Рус
 05.07.2007
В Бельгии албанские хакеры «взломали» сайт федеральной полиции в Рюпеле (Антверпен) в знак протеста против заключения в тюрьму одного из членов банды, – сообщила в четверг радиостанция Bel-RTL («Бэль.Эр-Тэ-Эль»).
»Вскрыв» сайт www.zataz.com, хакеры из албанской группировки «Элбэниэн секьюрити клэн» (Albanian Security Clan) полностью стёрли содержащуюся в нем информацию. Затем они разместили сообщение на албанском и француз-ском языках, в котором объявили о скором освобождении заключенного Мюра Каплана, известного под прозвищем «король побега из тюрьмы».
Две недели назад сайт федеральной полиции Бельгии был также взломан тре-мя подростками – бельгийцем, французом и швейцарцем (Источник: www.rian.ru)
Хакеры работают над взломом iPhone
Рус
 05.07.2007
Сразу после официального начала продаж мобильного телефона Apple iPhone на многих форумах и сайтах в Интернете разгорелись дискуссии о воз-можности взлома устройства с целью его использования в сетях любого опера-тора сотовой связи, а не только AT&T. Напомним, что именно AT&T получила эксклюзивные права на обслуживание в Соединенных Штатах владельцев ап-парата iPhone стоимостью в $500-$600 (в зависимости от объёма интегриро-ванной памяти). Причём за разрыв двухлетнего договора с AT&T, который приходится заключать при покупке телефона, пользователям iPhone придется выплатить дополнительные $175. Как сообщает PC World, по состоянию на ве-чер понедельника умельцам уже удалось добиться определённых успехов во взломе программного кода, отвечающего за активацию iPhone. Тем не менее пока полностью снять защиту хакеры не смогли (Источник: gadgets.compulenta.ru)
Большинство вредоносных сайтов расположено на китайских серверах
Рус
 05.07.2007
Компания Sophos, специализирующаяся на вопросах компьютерной безо-пасности, подвела итоги ана¬лиза вирусной активности в Интернете в июне нынешнего года. Согласно обнародованным данным, в течение двух последних месяцев резко возросло количество ежедневно появляющихся вредоносных веб-страниц. Если в апреле специалисты Sophos каждый день регистрировали порядка 5 000 новых страниц с вредоносным ПО, то сейчас данный показатель составляет около 30 000. Причем 80% этих страниц располагаются на вполне легальных сайтах, взломанных злоумышленниками.
Серверы, расположенные на территории Китая, поддерживают работу 59,3% всех инфицированных веб-сай¬тов. Второе место по данному показателю зани-мают Соединенные Штаты – 23,9%. Замыкает тройку лидеров Россия. На тер-ритории нашей страны расположены 3,6% вредоносных веб-сайтов (Ис¬точник: security.compulenta.ru).
Злоумышленники взломали сайт «Сур¬гутнефтегаза»
Рус
 04.07.2007
Нефтяная компания «Сургутнефтегаз» подверглась хакерской атаке: зло-умышленники заблокировали работу сайта компании и разослали подложные пресс-релизы от имени руководства. Атака на сайт была осу¬ществлена в ночь со вторника на среду. Как рассказали в самой компании, поначалу сайт забло-кировали при помощи многочисленных запросов с разных электронных адре-сов и таким образом сделали его недоступным. При этом сервер все время ос-тавался работоспособным. После этого от имени компании неизвестные разо-слали пресс-релиз, в котором сообщалось о том, что торги акциями «Сургут-нефтегаза» приостанавливаются. В том же пресс-релизе утверждалось, что ру-ководителей компании, а именно генерального директора и предсе¬дателя со-вета директоров АО «Сургутнефтегаз» ещё в понедельник якобы взяли под стражу по подозрению в неуплате налогов, а на часть имущества самой компа-нии власти наложили арест. При этом в «Сургутнефте¬газе» опровергают все сведения, которые содержатся в разосланном от имени компании пресс-релизе. Доба¬вим, что в настоящее время интернет-сайт компании по-прежнему остается недоступным (Источник: www.utro.ru).
Не кажется ли, что жизнь сама даёт ответ на вопрос о том, нужно ли уси-ливать борьбу с компьютерными преступлениями, в том числе и правовыми средствами.
Что же касается «суровости» наказания, то защитникам неплохо напом-нить, что в демократических США еще в 2002 г. Палата представителей Кон-гресса США подавляющим большинством голосов одобрила законопроект по повышению компьютерной безопасности (CSEA). Следует отметить, что зако-нопроект был подготовлен в администрации президента США до сентябрьских террористических актов 2001 г. События в Нью-Йорке и Вашингтоне ускорили работу над законопроектом и привели к почти единогласному одобрению за-кона в Палате представителей (за принятие законопроекта CSEA проголосова-ли 385 конгрессменов, против – 3 члена Палаты представителей).
Закон значительно ужесточил меры, принимаемые по отношению к хаке-рам, с наказанием за взлом компьютерных систем вплоть до пожизненного тюремного заключения. Одновременно значительно расширились права по-лицейских на перехват информации. Прослушивание телефонных переговоров и перехват электронных сообщений стало возможно проводить без разреше-ния суда.
В Англии хакеров ещё в 2000 г. официально приравняли к террористам .
«Закон о терроризме 2000 года» расширил определение терроризма в об-ласть киберпространства. Теперь, английские правоохранительные органы вправе считать террористическими действия, которые «серьёзно вмешиваются или серьёзно нарушают работу какой-либо электронной системы» и прини-мать к уличённым в таких действиях хакерам столь же решительные меры, как, например, к боевикам ИРА.
Эксперты в области электронного права приветствовали новый закон, по-лагая, что он откроет новые возможности в борьбе с компьютерными преступ-лениями, но сетевые политические активисты выражают тревогу по его пово-ду.
Как сказал П. Моббс, представитель английского провайдера GreenNet, осуществляющего хостинг многих политических организаций альтернативного толка, этот закон позволяет, в принципе, резко ограничивать проведение политических кампаний в Сети. Например, его можно применить к организа-ции, которая предложит написать множество писем премьер-министру и это парализует работу почтового сервера правительства (что-то знакомое?!).
В Австралии согласно закону, принятому Парламентом Нового Южного Уэльса в 2001 г., онлайновых мошенников и хакеров, распространяющих по Сети компьютерные вирусы, ждёт наказание в виде 10-ти лет тюремного за-ключения. Правительство Малайзии заявило, что не исключает возможности применения к хакерам, взламывающим правительственные сайты, пожизнен-ного заключения (CNews.ru ,05.04.01).
Именно такова мировая тенденция ужесточения наказаний за преступле-ния в информационной сфере.
Вернёмся к «героям» нашей повести. Да, конечно, 8 лет – немало. Только стоит ли ссылаться на мягкость зарубежного правоприменения?
Вот пример судебного решения, принятого в США за 5 лет до «Балаков-ского дела».
В мае 2002 г. в Нью-Йорке слушалось дело двух граждан Казахстана, аре-стованных в 2000 г. по обвинению во взломе компьютерной сети компании Bloomberg LP и попытке вымогательства $200 тыс. за информацию о том, как им удалось проникнуть в базу данных.
О. Зезов, ранее работавший в компании, которая производила базы дан-ных для Bloomberg и впоследствии воспользовавшийся полученной информа-цией для незаконного вторжения в компьютерную систему, и И. Яримака бы-ли арестованы в Лондоне во время встречи с основателем компании М. Блум-бергом (Michael Bloomberg). Шантажисты отправили Блумбергу электронное письмо с требованием денег, и он назначил им встречу, на которую пришёл вместе с двумя работниками полиции.
Впоследствии Зезов и Яримака были выданы американским властям. Им предъявили обвинения в неавторизованном компьютерном проникновении, заговоре, нанесении вреда коммерции путём вымогательства и попытке нане-сения вреда путём вымогательства с использованием корпоративной инфор-мации. Максимальный срок наказания по всем этим обвинениям по американ-скому законодательству – тюремное заключение сроком на 28 лет (выделено автором). Правда, в конечном счёте Зезов получил 4 года и 3 месяца тюремно-го заключения (+ штраф $1 млн), а Яримака вообще выкрутился .
Представляется, что с наиболее спорными вопросами «компьютерного права» более-менее понятно. Что касается «компьютерной морали», различия взглядов на этические проблемы, то разговор на эту тему, применительно к анализируемому событию, продолжим в следующем номере журнала.

Заключение. ПРОЦЕСС ГЛАЗАМИ ПРЕССЫ
Рассмотренное нами преступление, в некоторой степени, является показа-телем (конечно, со знаком «минус») уровня информатизации российского об-щества. Каких-нибудь двадцать лет назад такого рода деяние было просто не-мыслимо.
Напомним, что ещё в 1984 г. доступ в Ин¬тернет в России имели не больше 1 тыс. компьютеров, в начале 2001 г. – около 9 млн, в 2009 г. в Сеть регулярно выходили уже 30–50 млн россиян.
Соответствующими темпами росли и случаи преступного использования компьютерной техники. По данным Управления «К» МВД РФ, в 2000–2004 гг. число преступлений в Рунете ежегодно удваивалось (2001 – 3 тыс., 2002 – 6 тыс., 2003 – 12 тыс.), а с 2004 г. фиксировалось 15 тыс. правонарушений. В 2009 г. было зарегистрировано 17,5 тыс. преступлений, из которых 9 489 слу-чаев несанкционированного доступа к компьютерной информации, 2 097 фак-тов распространения вредоносных программ, 1 010 кибермошенничеств .
Согласно данным отчёта компании Symantec, по итогам 2009 г. Россия с долей 3% заняла 7-ю позицию в списке стран с наибольшей вредоносной ак-тивностью в Интернете. В докладе отмечалось также, что Рунет держит второе место в мире по количеству спам-зомби и пятое по числу фишинг-хостов.
Только не надо полагать, что Россия чуть ли не «родина хакеров». К сча-стью, это далеко не так .
В 2009 г. Технологическим центром Microsoft в Москве был составлен спи-сок громких международных преступлений русских хакеров. По определению авторов списка, в него вошли «наиболее резонансные правонарушения, со-вершённые представителями российского компьютерного андеграунда или приписываемые им, в отношении Интернет-ресурсов и компьютерных систем иностранных государств».
Это, в частности, RBN – Russian Business Network. RBN базировалась в Санкт Петербурге и выступала в роли интернет-провайдера, предоставляя сво-им клиентам за $600 в месяц возможности «непробиваемого хостинга», то есть отдавала свои площадки под любые сколь угодно незаконные ресурсы. По данным компании VeriSign, специализирующейся на компьютерной безопас-ности, 72% размещённых на серверах RBN сайтов были наполнены порногра-фическим контентом, но участвовали также и в распространении вирусов, 10% содержали хакерские коды, 2% являлись убежищем для хакеров, занимаю-щихся различными нелегальными финансовыми операциями.
В 2007 г. Russian Business Network прекратила своё существование, однако некоторые эксперты склонны считать, что она раздробилась на множество мелких группировок, работающих по той же схеме. По утверждению издания «Русский Newsweek», закрытые в разных странах за распространение незакон-ного контента компании Hoster McColo (США), Atrivo, EstDomains (Эстония), 3FN (Латвия) являлись «дочками» RBN.
Проект Securelist назвал российского математика и биотехнолога В. Лёви-на одним из самых известных хакеров, поставив его имя в один ряд с такими легендарными персонами, как К. Митник и Л. Торвальдс. Петербуржец В. Лёвин, сотрудник фирмы «Сатурн СПб», в 1994 г. внедрился в компьютер-ную систему Citybank в Нью Йорке и вывел со счетов клиентов этого банка $12 млн. Большая часть этой суммы в итоге была возращена владельцам, но около $250 тыс. так и не были найдены.
Одним из ранних (2000–2001 гг.) процессов в отношении русских хакеров стало дело 25-летнего В. Горшкова и 20-летнего А. Иванова.  Хакеры, действо-вавшие из Челябинска, взламывали сайты американских компаний, а затем предлагали их владельцам свои услуги в роли консультантов по IT-безопасности. В. Горшков и А. Иванов украли 15 700 номеров кредитных карт из Western Union. Ущерб от их действий оценён в $25 млн. По сообщениям прессы США, русские хакеры, помимо этого, на протяжении трёх лет регуляр-но предпринимали попытки взломать систему безопасности Пентагона.
Группа из пяти русских хакеров под руководством 24-летнего выпускника экономического факультета МГУ, москвича И. Клопова в течение нескольких лет с середины 2000-х гг. присвоила $1,5 млн со счетов состоятельных граждан США. Своих жертв мошенники выбирали из списка богатейших американцев журнала Forbes.
В данный список входят также А. Минеев (вместе с двумя друзьями сни-мал деньги со счетов  брокерской фирмы из США, обналичив $246 тыс.,); В. Беркович (на протяжении трёх лет получал доход от фиктивных перевозок; присвоил около $500 тыс.); Д. Скляров  (автор программы Advanced eBook Processor, позволяющей копирование и распространение  цифровых книг, на-рушая закон «О защите авторских прав в цифровую эпоху»); программист из Санкт-Петербурга В. Плещук с сообщниками в 2009 г.проникли в сеть пред-ставительства Королевского банка Шотландии в Атланте и получили доступ к 1,5 млн зарплатных карт, перевели средства на 44 подставных счёта, обнали-чили за 12 ч. в 280 городах мира (!) в общей сложности $9,4 млн) .
Наши «герои» Петров, Степанов и Максаков заняли весьма почётное ме-сто в данном списке, поэтому вполне естественно, что судебный процесс вы-звал большой интерес со стороны СМИ. На заседаниях суда присутствовали десятки российских и зарубежных журналистов. В частности, на оглашении приговора вели прямой репортаж шесть (!) телекомпаний.
Как уже отмечалось, дело «балаковских хакеров» вызвало широкий инте-рес как в «бумажных», так и в электронных СМИ.
Центральные и местные газеты кишели заголовками:
– «Хакеры выходят на большую дорогу» (Коммерсантъ, 09.03.2006);
– «Российские хакеры испугали Европу на $4 миллиона» (Известия, 04.10.2006);
–  «Хакер – это не круто. Это 8 лет колонии» (Саратовская областная газе-та, 04.10.2006);
– «Виртуальная атака и реальный тюремный срок» (Новая газета, 16.10.2006);
– «Хакеры защищают собратьев в сети? После того как в Балаково огласи-ли приговор хакерам, интернет заворчал о «беззаконии» (Репортёр, № 40,  11.10.2006);
–  «Суд оставил в силе приговор трём россиянам, обвиняемым в компью-терных атаках на английские компании» (Новая газета, 18.04.2007);
– «Российские хакеры-вымогатели осуждены на 8 лет» (Новая газета,   Общество и право, 03.10.2006);
– «Хакеры выходят на большую дорогу» (Коммерсантъ–Телеком, 09.03.2006);
– «Охота не хакеров: game over», (Суть, 10.10.2006);
– «Скотланд Ярд просит о помощи. В Анг¬лии саратовский следователь де-лился опытом борьбы с киберпреступностью» (Саратовский Арбат, 18.04 2007);
– «Отечественные рекитёры осваивают всемирную сеть» (Саратовская об-ластная газета, 16.08 2006);
– «В Саратове оспаривают самый суровый приговор в истории хакинга» (Саратовская областная газета 02.02. 2007);
– «Интернет-коммандос» (Российская газета, 11.10.2006);
– «8 лет строгого режима от букмекеров подарил хакерам суд города Ба-лаково»  (Репортёр, 04.10.2006);
– «В деле балаковских хакеров поставлена точка» (Репортёр, 18.04.2007); 
– «Карты, деньги, три компа (Компьютерра, 17.10.2006);
– «Российских хакеров приговорили по максимуму за вымогательство миллионов у  британских компаний» (Коммерсантъ, 04.10.2006);
– «Балаковский хакер прославился на весь мир» (АиФ, 11.04.2007);
–  «Хакер – это $4 миллиона и 8 лет колонии» (Комьютерные решения, 15.12.2006);
– «О громком процессе – не понаслышке» (Совфакс, 20.04.2007);
– «Когда орудие убийства – рядом» (Комьютерные решения, 17.12.2006) и т. д.
Следует отметить, что печатные СМИ и государственные телеканалы  ос-вещали ход процесса достаточно объективно и восприняли приговор как должное. Такое отношение характеризуют даже заголовки электронных СМИ: «Кибер-триллер по-саратовски» (Gazeta.Ru, 03.10.2006); «Российская банда интернет-шантажистов отправлена в тюрьму» (Сybersecurity, 11.10.06..2006); «Интернет-вымогатели попались в сети» (info@u– volg.ru, info@u– volg.ru) и пр.
Неприятие хода процесса и бурный протест против приговора, помимо «неорганизованных» интернетчиков, выразили «самиздатовские» Интернет-СМИ («Хакер», «ХакерСпец», COMPUTERRA.RU – сайт редакции журнала «Компью¬терра»; HACKZONE.RU – сайт объединения российских хакеров; LIBERTARIUM.RU – сайт объединения сторонников борьбы с введением сис-темы оперативно-розыскных мероприятий на сетях документальной связи; XAKER.RU – сайт российских хакеров и др.).
В основном разделение отношения к результатам судебного процесса про-изошло по двум проблемам:
– степени доказанности обвинения;
– соответствия наказания тяжести преступления.
Наиболее ярко противоборство мнений проявилось в полемике прессы и Интернета. При этом не только разные СМИ стояли на различных точках зре-ния, но бывало так, что одно и то же «средство» меняло свою позицию.
Так, газета «Шмель» (от 18.10.2006) в статье «Хакер – не министр» встала на защиту подсудимых:
«…информации по этому делу мало, но то, что имеется, позволяет со сто-процентной уве¬ренностью сказать, что дело было сфабриковано и про¬давлено «сверху».
Доказательной базы следствие практически никакой не имело. Одного из обвиняемых, астраханца А. Петрова, посадили вообще без доказательств. Всё, на чем основывалось обвинение – компьютерный винтик, найденный у Александра дома при обыске, да показания другого обвиняе¬мого, который для спасения своего мягкого места указал пальчиком на остальных. Надеялся, видимо, что это смягчит приговор, ан нет –  наравне со всеми получил восемь лет. Вы себе представляете – за компьютерный винтик посадить человека на восемь лет! Я, конечно, не юрист, однако, даже мне видно, что это перебор и что посадить за это, даже условно, нонсенс».
«Что касается суда, он вёлся с нарушением всех норм и канонов, не были проверены алиби обвиняемых, эксперт, присутствовавший на за¬седании, был технически неграмотен (!? – В.Ч.), на наводящие вопросы ад¬вокатов он ответа не давал, либо что-то мямлил, не относящееся к делу. Сы¬пал вместе с гособви-нителем фразами наподобие «от хакеров падают са¬молеты и взрываются ко-феварки». Судья же внимал этим россказням, уси¬ленным давлением «сверху», и, в конце концов, вынес этот беспрецедентный приговор».
И вывод: «Резюмируя, можно сказать, что дело настолько тупо и аляпова-то сфабриковано по указке «сверху», что любые действия суда и следствия не выдерживают никакой критики».
Прошло около двух месяцев (17.01.2007), и «Шмель» кардинально по-менял точку зрения:
«Компетентность экспертов подтверждена сведениями, представлен¬ными в ходе судебного заседания суду и участвующим в судебном заседании сторо-нам, а также ответами на все заданные вопросы.
Не соответствуют действительности приведённые в статье сведения о том, что «эксперт, присутствовавший на заседании, был технически негра¬мотен, на наводящие вопросы адвокатов он ответа не давал, либо что– то мямлил, не от-носящееся к делу. Сыпал  вместе с гособвинителем фразами наподобие: «от хакеров падают самолеты и. взрываются кофеварки». Не соответствуют дейст-вительности приведенные в статье сведения о  том, что «эксперта перед  по-следними заседаниями заменили, так как предыдущий объя¬вил, что на под-брошенном компакт-диске были программы десятилетней давности и исполь-зовать для чего-либо в настоящее  время их невозможно».
Вот, например, претензии электронных СМИ из лагеря «защитников».
«Теперь немного правдивой информации (выделено мной – В. Ч.):
– цифра в 4млн (!) – якобы нанесённый ущерб – надумана и совершенно ничем не подтверждена;
– цифра про 200$ тыс. ежедневно – доход получаемый букмекерскими конто¬рами, – сказана самими взломщиками, которые сказали это «от балды», чтобы потешить самолюбие, а комментариев представителей букмекерских контор почему-то нигде нет. Они-то прекрасно знают, что подобные доходы ежедневно у них бывают крайне редко, и тихонько молчат;
 –  про вымогательство и соответствующие выплаты – наглое враньё:
а) из всех 50 контор, которым они «угрожали», выплатила всего одна, в размере 10$ тыс. Напомню, что помимо 8 лет тюрьмы каждый из ребят должен выплатить по 100 тыс. р.
б) DDoS-атака на сервер букмекерской конторы (из-за чего в общем и раз-разился весь этот скандал, так бы никто и не знал особо) была всего одна, это единственный случай, когда был произведён DDoS. Я бы тоже кстати с удо-вольствием «подосил» зажравшихся буржуев, чтоб им пусто было.
– про «проникновение внутрь сети букмекерских контор» вообще нелепое обвинение, говорящее о малой осведомлённости СМИ, которые плохо пред-ставляют, что конторы снимают в основном хостинг, а «внутреннюю сеть» имеют лишь очень крупные компании, – расследовавшим дело было дано «на лапу» в районе около 70–100 тыс. рублей, чтобы быстрее засудить ребят.
В общем, как у нас принято в России, – дело было под давлением сверху – европейских и западных представителей – и Россия должна была «показать себя». Да, она себя показала...» (www.securitylab.ru/news/274717.php; www.securitylab.ru/news/274818.php,  декабрь 2006 г. )
Приведём «аргументы» из аналогичного источника.
«И ещё раз сведём все факты вместе:
– на компакт-диске, подброшенном при обыске, подписанном маркером как «ХАКЕР» (оцените тонкий юмор органов) записаны программы 95–97 го-дов, которые в настоящее время абсолютно непригодны для любого «хакер-ского» применения;
– адвокат Петрова, по ходу процесса бравший дополнительные деньги на «адвокатские нужды», помимо непосредственной оплаты своих услуг, не явил-ся на оглашение приговора. В этот момент он уже находился в Астрахани. Судя по всему, на адвоката оказывалось давление, плюс адвокат недобросовестный;
– эксперт, присутствовавший на первых судебных заседаниях, говорил не-угодные заказчикам этого показушного дела вещи, как-то: обосновал действи-тельную бесполезность подкинутого компакт-диска, говорил другие вещи, аде-кватные действительности. На последнем заседании эксперт был заменён на другого, который уже нёс откровенную ахинею вроде «от хакеров падают са-молёты и взрываются АЭС», показал свою некомпетентность в техническом плане, на прямые вопросы адвокатов, призванные указать суду на несостоя-тельность доводов обвинения, мямлил ответы невпопад и твердил про АЭС и самолёты;
– против Петрова есть только одно доказательство – найденный у него дома при обыске компьютерный винтик, они характерные, их трудно спутать с другими. Это не метафора, в суде этот винтик действительно фигурировал как вещественное доказательство, так как больше обвинению уцепиться было не за что;
– на заседание приехали представители шести федеральных телеканалов, что явно указывает на «заказуху»;
– доказательства были добыты с нарушением всех процессуальных норм, имеются факты откровенного подлога со стороны органов, например, адвока-тами были представлены справки из адресно-справочного бюро о том, что по-нятые, участвовавшие в обыске, на момент обыска в городе обвиняемого не проживали. Судом этот факт был проигнорирован;
– один из обвиняемых попросил провести дактилоскопическую эксперти-зу компакт-диска с тем, чтобы доказать, что этот диск не его, а подброшенный, однако ему в этом отказали;
– самое главное – несоответствие вынесенного приговора доказательной базе, по крайней мере, у Петрова. Ходорковский за миллиарды долларов полу-чил девять лет, а парни – по восемь лет каждый... Кевин Митник, знамени-тейший хакер, с куда более обширной доказательной базой, получил пять лет. За двойное убийство дают десять лет, с УДО через семь лет. Список можно продолжать до бесконечности» (zasudili.livejournal.com, ноябрь 2006 г.).
На взгляд автора, достаточно убедительный ответ на ряд «обвинений» дал один из экспертов по данному делу И. Юрин в интервью Российской газете (10.10.2006).
«РГ | На какие вопросы вы должны были ответить в качестве экспертов по «балаковскому» делу?
Юрин | Нам были представлены компьютеры, компакт-диски, изъятые у подсудимых. Необходимо было выяснить, есть ли на них следы создания и распространения вредоносных компьютерных программ, а также следы пере-писки, в которой высказывались угрозы жертвам шантажа. Вредоносных про-грамм было обнаружено несколько, одна из таких программ оказалась моди-фицированным аналогом уже существующей, другая являлась авторской раз-работкой фигуранта по этому уголовному делу. Была расшифрована и часть переписки. Кроме этого, мы обнаружили команды, подававшиеся на сайты других стран на начало компьютерных атак.
РГ | Был ли получен какой-то новый опыт в результате экспертиз по этому уголовному делу?
Юрин | Безусловно. Подобные преступления уже не станут сюрпризом для работников правоохранительных органов, и нами выработана определённая последовательность действий, аппарат для проведения таких экспертиз. Свою роль должно сыграть широкое освещение подобных дел, в том числе средства-ми массовой информации. Сейчас отыскать хакера, как бы он не пытался за-шифроваться, вполне реально, наработан большой опыт. Подсудимые по этому уголовному делу всячески старались скрыть свои подлинные адреса, ис-пользовали и прокси-серверы, и виртуальные частные сети, но это им всё рав-но не помогло. Итоги этого судебного процесса должны подействовать отрезв-ляюще на тех, кто мечтает о хакерской деятельности, побудить их задуматься о своём будущем».
Практически исчерпывающие ответы по всем пунктам претензий «защит-ников» даны в интернет-ответе другого эксперта, выступающего под довольно прозрачным ником SuperMenT (16 октября 2006 01:26):
«Грустный бред. Всё неправда: от начала до конца. Во-первых, экспертов на суде было двое, а не один. Оба работают по самым сложным компьютерным преступлениям несколько лет. Поскольку я – один из них, то просто приведу несколько фактов.
1. О «нелояльности» суда. Несмотря на тяжесть обвинения, все подсуди-мые не были под стражей вплоть до оглашения приговора. Всем, включая Петрова, в заседании суда разрешали вести аудиозапись на личные ноутбуки (подобной уникальной лояльности судьи не припоминает наша и зарубежная история). После зачитывания заключений экспертов наиболее важные прило-жения тут же, в перерыве, с разрешения суда немедленно записывались на CD и отдавались для изучения обвиняемым и их адвокатам. Не отказывались экс-перты и от устных консультаций... Проблем с «правдой» о судебном заседании нет – всё вышенаписанное зафиксировано до последнего слова на самых на-дёжных носителях – жёстких дисках ноутбуков самих участников судебного процесса. К слову, ни одна из записей не была предоставлена «бедными хаке-рами» ни журналистам, ни просто интересующимся процессом. Причина? Если записи опубликуют, выйдет наружу неприглядная правда: профессионалы DDoS-атак проиграли «всухую» профессионалам в погонах, защищавших от-нюдь не букмекерские конторы, а тех обычных владельцев ПК, кого «гуру» все последние годы презрительно называли ламерами, формируя из их компью-теров ботнет с единственной целью –  «срубить бабло»...
2. О «некомпетентности» экспертов. В зале суда при многочисленных сви-детелях подсудимые и их адвокаты не могли опровергнуть ни одного вывода экспертов. Дискуссии «на равных» не получилось, и даже наоборот. Эксперты поясняли обвиняемым, где и почему они «прокололись», и те вовсе этого не отрицали, а просто удивлялись, почему эти тонкости информационных техно-логий им неизвестны. Это тоже зафиксировала беспристрастная аудиозапись. И опять – никогда эти записи не увидят свет, потому что ещё вчера эти ребята были модераторами «неслабых» кардерских сайтов (это тоже зафиксировал суд), а сегодня – так непрофессионально попались «погонам»... Гордость нико-гда не позволит признать им превосходство правоохранительных органов в этом конкретном уголовном деле.
3. Об «английском» следе. Умные люди следят за изменениями ситуации: ещё пару лет назад ни о каком международном сотрудничестве не было и речи. Сейчас же в Балаково сошлись воедино: сервер, изъятый в одном из американ-ских городов ФБРовцами, компакт диски – результат высокопрофессиональ-ной работы правоохранительных ведомств Великобритании, все виды компью-терной техники и её носители, изъятые у обвиняемых. Был и мониторинг «специфических» сайтов сети Интернет и анализ IRC-скриптов на заражённых компьютерах, и многое, многое другое. Каждая страна «сработала» профес-сионально, и в России наступил всего лишь закономерный финал: по между-народным правилам суд над россиянами проходил в России. Теперь стало очень тяжело прятаться за цепочку приватных проксей, использовать VPN –  вам об этом расскажут подсудимые, у них все эти средства были задействованы более чем прилично (и это тоже зафиксировано в аудиозаписи). Но теперь си-туация изменилась на международном уровне, и спрятаться будет получаться всё реже и реже. Пусть умные решают, что им теперь делать дальше – делать вид, что ничего не случилось, или поубавить желания реализовать «видео со взломом» из очередного номера «Хакера» (те ещё провокаторы...). Болтология про Блэра и «лизание задниц» вообще не выдерживает критики. Лучше обсу-дить, чем «аукнется» любителям спама и DDoS-атак решения последней меж-дународной конференции по киберпреступности и кибертерроризму (Москва, апрель 2006 г.), где в составе росиийской делегации был один из якобы «без-грамотных» экспертов (кстати, оба – авторы спецкурсов по информационной безопасности на старших курсах классического университета по этой же спе-циальности).
4. Об адвокатах. Профессионалы в «обычных» уголовных делах, они чест-но сознавались, что им тяжело работать именно по этому делу. Тем не менее они сделали всё, что могли. Их минус один: не понимая сути обвинения, они задавали много вопросов, желая поставить обвинение и экспертов в тупик. А ясные и чёткие ответы экспертов не давали возможностей для выводов в поль-зу подсудимых, тем самым существенно ухудшали их положение. Как резуль-тат, к концу судебных заседаний даже судья разобрался в специфике конфигу-рации IRC-ботов, использования приватных проксей, VPN-соединений. К сло-ву, «помогали» адвокатам ухудшать положение и сами подсудимые. В своих вопросах они то неожиданно выдавали детали атак, совпадающие с реально зафиксированными их особенностями, но ранее неизвестные следствию, то пускались в рассуждения о том, что те или иные действия не оставляют следов, и конфузились после пояснений экспертов со ссылками на конкретные стра-ницы заключений и приложения. Кстати, астраханский адвокат выглядел очень даже неплохо. Но чтобы защищать хакеров, нужно самому хотя бы не-множко быть хакером. А таких адвокатов сейчас нет ни в Астрахани, ни в Мо-скве (а вот эксперты компьютерной экспертизы нужного уровня есть уже поч-ти везде).
5. О журналистах. «Не стреляйте в пианиста – он играет как умеет» – этот лозунг полностью применим к нынешней ситуации. Мне на зачёте по спец-предметам студенты внятно иногда ответить не могут про ботнет сети, IRC-каналы, DoS-атаку не отличают от DDoS-атаки. Чего же вы хотите от журнали-стов, которых в Wordе-то работать толком не научили на филфаке? Кстати, эксперты компьютерной экспертизы и следователи, специализирующиеся на расследовании преступлений в сфере высоких технологий, очень внимательно изучают все выпуски журналов «Хакер» и «ХакерСпец», поскольку всё опуб-ликованное немедленно воплощается «массами» в жизнь. Так что, пока одни учатся, другие нет, – нужно ли удивляться балаковскому приговору? А его ос-вещению в прессе? А репликам на форумах о «компьютерных винтиках» и «технически неграмотном эксперте»? Справка: ещё до судебного процесса в Балаково один из экспертов получил от Федерального агентства по науке и ин-новациям (Роснаука) приглашение стать экспертом государственного Нацио-нального информационно-аналитического центра по мониторингу приоритет-ных направлений развития науки, технологий и техники в области информа-ционно-телекоммуникационных систем (НИАЦ). Но кого интересуют упрямые факты, если проще сыграть с обывателями на форумах «втёмную», домысли-вая несказанное и обсуждая небывшее?...
6. О «непроверенном алиби» подсудимых. Газеты так и не поняли суть до-казанного и поясненного в ходе судебных заседаний механизма осуществления DDoS-атак. Команды на атаку (когда и кого атаковать) боты «находили» на IRC-канале (подробности не привожу, чтобы не плодить новых подсудимых), при этом находиться в этот момент в сети Интернет подсудимым вовсе не было нужно, – команды отдавались загодя. Доказательства причастности к этому именно подсудимых приводились (в открытых!) заседаниях суда, – просто приходи и слушай. Возражений в ходе суда по этому вопросу ни от кого не по-ступало – ни от подсудимых, ни от адвокатов. Зачем сейчас попусту копья ло-мать-то?
7. О помощи Петрову и «противодействии произволу». Помогать нужно, но ВСЕМ участникам этой истории. Вдумайтесь: возмущение начинается и за-канчивается лишь «непривычным» жёстким приговором. Но если ранее в су-дах рассматривались лишь дела о краже диалаповских логинов и паролей, и виновные «отделывались» условным сроком, – почему серьёзные нарушения закона (а в суде вскрылось больше, чем прозвучало в приговоре, и об этом молчат адвокаты, друзья и родственники, присутствовавшие на заседаниях су-да) не должны обусловливать серьёзную же реакцию на это общества? В конце концов «досят» любую мало-мальски успешную фирму, «спамят» вообще всех поголовно: так это же нас с вами «досят» и «спамят» –  что, утрёмся и позво-лим себя и дальше считать «ламерами»? А порнотрафик? А кардерство? Так что, сдавать деньги на «акции протеста», бороться «против вопиющего произ-вола» нужно только после того, как сам определился – кто ты и с кем ты.
Послесловие. Цинизм ситуации не в том, что прозвучавшие в открытом судебном процессе доказательства замолчаны и перевраны, в том числе и на этом сайте, а в том, что обычных пользователей сети пытаются использовать для борьбы с теми, кто пытается правовыми средствами их защитить. Вот и вся подоплека проблемы».
По-моему, убедительно.
Напоследок автор решил заглянуть в Ин¬тернет, набрав привычное сочета-ние «балаковские хакеры». Основная масса материалов по громкому делу на месте, но новых обсуждений практически уже нет, что вполне естественно.
Зато нашлась новость:
«16-летний балаковский хакер (!) увеличил счёт университету в 8 раз.
Летом 2008 года балаковский 16-летний подросток взломал сетевой па-роль местного университета и «наиграл» в популярные он-лайн игры за счёт организации на сумму 8 тыс. рублей. Сотрудники университета заметили «вторжение» лишь при подведении итогов работы за год.
Как сообщили в прокуратуре Балакова, подросток воспользовался услуга-ми игровых он-лайн серверов, в результате чего привычная сумма долга По-волжского государственного университета сервиса перед интернет-провайдером увеличилась в 8 раз (то есть университет платил в год 1 тыс. руб.?! – В.Ч.) К делу подключились сотрудники милиции. Родители горе-хакера уже возместили причинённый материальный ущерб университету. Дальнейшее наказание мальчику будет назначено судом» (Saratov.rfn.ru, 11 марта 2010).
Мельчает «балаковский хакер», что не может не радовать…