securepoint

securepoint

Пикабушница
Дата рождения: 30 сентября
рейтинг 1 подписчик 0 подписок 14 постов 0 в горячем

Избавляемся от зловреда - проверка на AVI собственными усилиями

Если вы  полагаете, что обнаружить вирусы в компьютере можно  с помощью специальных  программ,  это заблуждение.  Существует  возможность диагностировать компьютер на вирусы,  а также излечить его от вредоносных компонентов. Для этого не потребуется  установка, и даже подключение к интернету. Помочь  могут онлайн сканеры с  антивирусными утилитами.

Преимущества и недостатки проверок онлайн

Безусловный плюс антивирусных сервисов в том, что они бесплатны, при этом не нуждаются в установке программы на стационарный компьютер. Без регистрации, антивирус онлайн проверка и удаление вирусов обнаруживает вредоносные компоненты в системе. Для проверки можно использовать  любые из браузеров.

Обладает антивирус существенными недостатками, о которых важно знать. Вам не удастся провести полную онлайн проверку  систем компьютера  на вирусы. Сканируется отдельный файл, он загружается на сервер с последующим выявлением вирусов. По такому же  принципу функционирует  ПО antivirus kaspersky или Virus-Total.  Для онлайн-проверки, необходимо скачать  антивирусное ПО,  чтобы получить  доступ к файлам на компьютере. Инсталляция не нужна. Ранее  была известна небезопасная практика проверки через браузер, однако  там тоже приходилось устанавливать специальный модуль, обеспечивающий антивирусу доступ к контенту  пользователя.

Онлайн-проверку можно провести  следующими способами:

• загрузить программу с антивирусной базой или имеющую привязку с облаком этой базы;

• загрузить сомнительный файл на сайт для дальнейшей проверки.

Применять для проверки на вирус необходимо  только  утилиты  официальных производителей. Подозрительный сайт  отличается наличием сторонних реклам. Разработчики антивирусов ставят цель продать собственный  продукт, а не размещать чужую  рекламу у себя на сайте.

Топ-10  популярных сканеров

Важную  роль в защищенности компьютера играют антивирусные сканеры. Это веб-службы, которые могут запустить верификацию с удаленного сервера с последующим решением  возникшей проблемы. Это особенно  необходимо, если вирус уже проник в систему компьютера, а системное антивирусное ПО временно  недоступно. Среди множества антивирусов очень мало тех, которые реально предлагают облачные решения, а функционируют без скачивания программного обеспечения. Проведем небольшой обзор  востребованных сканеров.

ESET Online Scanner

Онлайн инструмент предназначен для следующих действий:

• проводит эффективное сканирование без инсталляции программы;

• обнаруживает все виды угроз;

• удаляет вредоносные приложения.

Происходит загрузка программного модуля, в котором используются вирусные базы, согласно антивирусной резолюции ESET-NOD32. Последние версии баз позволяют моментально обнаружить опасность и провести эвристический анализ программного кода. Запустив ESET-Online-Scaner, можно установить разные проверочные параметры, включая активацию поиска потенциально сомнительных программ, сканирование архивных папок. По завершении проверки, будет предложено удалить вирусные файлы или поместить в защищенное место для  восстановления.

F-Secure Online Scanner

Традиционный онлайн антивирус сканер без скачивания. Не особенно популярен в нашей стране, хотя пользуется большим спросом за пределами страны. Трудности в применении утилиты  не возникнут, все данные доступно предоставлены на сайте компании.

FSecure Online Scanner выявляет /ликвидирует все  зараженные объекты с устройства посредством технологии FSecure-Lighthouse.  Программа устраняет шпионские компоненты, даже если на ПК предусмотрено альтернативное антивирусное решение. Лечение проводится в несколько кликов. В конце проверки F-Secur предлагает рассмотреть другие продукты, но не обязывает их покупать.

ESET NOD32 Антивирус

В отличие от других антивирусов, ESET NOD-32 не ограничивается одним только  устранением вредоносных программ. Имеется активация устройства, модуль  профилактики на вредоносные  вторжения, а также  особый сканер, позволяющий обнаружить опасные для компьютера модули в прошивке. Новаторская версия ESET NOD 32 оснащена инструментом аннуляции вредных изменений в системных настройках, панелью управления лицензиями.

ESET NOD 32 отслеживает, системные конфликты, затем  загружает недавний установочный файл. В процессе инсталляции необходимо решить, стоит ли включить протектор от потенциально нежелательных приложений. По завершении инсталляции антивирус начинает  сканирование. В сервисе не предусмотрена быстрая проверка. Однако остается альтернативный  вариант. Разработчиками предлагается автоматическая проверка  съемного диска. Возможен выбор сканирования памяти локального, а также  сетевого дисков.

Dr.Web CureIt

Антивирус онлайн dr web базируется на основе  приложения Dr.Web.  Оперативно проверяет и излечивает вредносные программы  без обязательной загрузки самого DrWeb. В задачу утилиты cureit входит также  удаление вирусных компонентов, почтовых червей, троянских и шпионских программ.  Хорошо определяет хакерские "вбросы", подозрительные коды, представляющие особую опасность для вашей техники. Утилита анализирует компьютерный BIOS  на предмет выявления вирусов, заражающих систему ввода-вывода. Имеется субсистема распознавания руткитов, а также  недостатки:

• Не обеспечивает безопасность в режиме реального времени;

• Не обладает модулем автоматического обновления  баз антивирусов

• Для повторной объективной проверки  придется заново скачивать Dr.Web CureIt.

AdwCleaner

Это одна из портативных бесплатных утилит для исследования  ПК с целью обнаружить присутствие элементов рекламного ПО  в виде  нежелательных приложений. AdwCleaner имеет простой интерфейс с набором основных инструментов. Простой в применении,  подойдет даже неопытным пользователям. Функциональные возможности:

• удаление рекламного ПО / вредоносных приложений;

• удаление лишних панелей инструментария;

• быстрая проверка, сканирование файловых папок, записей реестра.

AdwCleaner не нуждается в установке, при этом  потребляет мало ресурсных средств оперативной памяти. После загрузки программного файла с официальной версии сайта остается дать команду запуска.

Panda Cloud Cleaner

Раньше, в комплекте  антивирусных средств Panda присутствовал такой инструмент как ActiveScan, запускающийся в самом браузере. Позже он стал ненужным, и от него осталась только вспомогательная утилита Panda Cloud Cleaner. Она не требует установки и не препятствует работе остальных антивирусных программ. Сканирует намного эффективнее, по сравнению с большинством других решений. По времени процедура занимает не более десяти минут. Результаты проверки  предложены  в трех категориях:

• Malware & PUPs - вредоносные и потенциально не одобренные программы;

• Unknown Files & Suspicious Policies - подозрительная политика вредоносных программ;

• System Cleaning - файлы, рекомендованные к удалению.

Kaspersky Security Scan

«Лаборатория Касперского» предложила современный  продукт - Kasperski Security-Scan. Система была разработана как вспомогательный сканер против зараженного программного обеспечения. Бесплатная онлайн проверка компьютера на вирусы касперский опирается на облачную информацию, при помощи которой  определяет присутствие опасности на компьютере. Предусмотрено планирование проверок с предоставлением подробного отчета обо  всех обнаруженных угрозах. Можно воспользоваться настройками для усиления безопасности. Отличается от стационарной версии тем, что не может защитить ПО в режиме реального времени. Security Scan предназначена для лечения файлов, если стационарный антивирус самостоятельно не справляется с  задачей. Причиной неудачи может быть заражение самого антивируса вредоносным кодом. Тогда на помощь приходит Kaspersky Security-Scan.

Mc Afee Security Scan-Plus

Утилита обладает идентичными свойствами, не требует установки, при этом активно  проверяет наличие вредоносных компонентов  онлайн. Однако эта функция вторичная, а прямое предназначение Mc-AfeeSecurity Scan Plus - это сообщать пользователю параметры брандмауэра, а затем напоминать об антивирусе. Но при возникновении угроз, система уведомит о них пользователя.

VirusTotal

Сервис Virus-total принадлежит Google. Он позволяет произвести проверку любого файла онлайн, сайтов на детектирование вирусов. Чтобы использовать программу, необходимо зайти на его официальную страницу, где выбрать любой файл для верификации. Можно указать ссылку на неблагонадежный ресурс и отдать проверочную команду. Через некоторое время будет предоставлен отчет.

Показать полностью 2

Пять причин, почему сложно писать безопасный код на JS

Разработка безопасных приложений на JavaScript это весьма непростое занятие. В данном материале мы рассмотрим основные проблемы и обратим внимание на инструменты разработчиков, которые должным образом помогут их избежать.

1. Компилятор не помогает.

JavaScript является интерпретируемым языком, это означает,  что компилятор не будет всё время жаловаться, подталкивая тебя оптимизировать код и исправить ошибки. JavaScript представляет собой асинхронный, слаботипизированный динамический код. Это является основными причинами того, что попасть в беду будет проще простого. Языковые средства наподобие eval и включения сторонних кодов посредством script src позволяет исполнять сроки прямо в рантайме. Вследствие этого,  достаточно сложно дать правовые гарантии адекватного поведения кода.

Динамический анализ также это затрудняет. Применение eval в совокупности с ослабленной типизацией может приводить к тому,  что устоявшиеся методики статистического анализа достаточно непросты в сравнении со статически типизированными языками – такими как Java. Асинхронные колбэки, вызовы которых допускаются посредством механизмов наподобие механизмы вроде setTimeout и XMLHttpRequest setTimeout и XMLHttpRequest (тот самый знаменитый AJAX), который по статистике скрывает в себе большое количество коварных ошибок.

  1. Расширенные возможности JS

Какими возможностями «оброс» с годами традиционный JavaScript? В нем существует огромнейшее количество прототипов, а также функций первого класса и замыканий. Они делают данный язык еще более динамичным, а написание безопасного кода гораздо более сложным.

Смысл прототипирования заключается в том. что программы пишутся посредством персонифицировано-ориентированного подхода, однако без применения классов. Во время подобного подхода объекты могут наследовать необходимые им качества напрямую от прочих объектов. При этом, в JS прототипы могут переопределяться напрямую в рантайме. Если же это переопределение всё же произошло, данный эффект может мгновенным образом распространяться на все объекты, которые могут наследовать свойства переопределяемых прототипов.

Обработка прототипов происходит в расширенных спецификациях ECMAScript, подразделяясь при этом на классы. Функции первого класса обладают достаточно гибкой моделью объектов и свойств, которые могут создаваться, удаляться или модифицироваться прямо в рантайме с доступом через функции первого класса. Если же объявить функцию внутри другой, первая может получить доступ к переменным последней, причем данные переменные могут продолжать существовать и оставаться доступными внутренним функциям даже после того, как внешняя функция, в которой данные переменные были определены, завершилась. вследствие подобной гибкости и динамичности JavaScript. Определение доступного набора всех свойств объекта посредством статистического анализа это неразрешимая задача.

Однако веб-разработчики повсеместно могут применять динамические особенности языка, соответственно не пренебрегая ими при анализе кода. Тесное взаимодействие между DOM и Java Script позволяет обеспечить бесшовное обновление динамической веб-страницы, напрямую в рантайме. DOM представляет собой стандартную объектную модель, по отношению к платформам нейтральную,  которая предназначается для качественной отрисовки документов HTML и XML. DOM обладает собственными API для работы с отображаемыми документами: для динамического доступа, перемещения, а также обновления отображаемых документов – их содержимого,  структуры и стиля.

Изменения в DOM могут быть динамическими, посредством JavaScript. Данные изменения сразу же могут видоизменяться в браузере поэтапно по ходу подгрузки данных в сервера. Однако подобное удобство обладает также и оборотной стороной: фрагменты кода, которые могут отвечать за динамические взаимодействия между DOM и JS, особенно сильно подвергаются шаблонным ошибкам. Сложные событийные взаимодействия языка JavaScript представляют собой различные типы управляемых событиями языков (event-driven).

Это позволяет разработчикам осуществлять регистрацию на узлах DOM так называемых слушателей событий — event listeners. И, хотя большинство событий вызывается конкретными действиями пользователей, существуют и такие,  которые могут быть полностью инициированы и без этого. 

К примеру, события по времени – а также асинхронные вызовы. При этом, каждое из событий может экспоненциально распространяться по всему дереву DOM и активировать сразу большое количество слушателей. иногда отслеживание подобных событий может превращаться в достаточно нетривиальную задачу. Обработка событий происходит достаточно сложно для анализа, тестирования и понимания – при этом,  облегчить жизнь веб-разработчику и помочь писать безопасный код помогут специальные утилиты.

В настоящее время каждый пользователь интернета наверняка слышал о криптовалютах. Курсы майнинга проводятся даже самыми серьезными образовательными учреждениями, а антивирусы могут активно заражаться майнерами. Пришло время разобраться на практике, как работает данная технология и написать собственный криптомайнер. В настоящее время в качестве криптовалюты применяется Electroneum.

Это достаточно перспективная криптовалюта из семейства Monero. По мнению разработчиков,  она может быть полностью защищена от майнинга посредством специального оборудования, при этом само оборудование может стоить гораздо больше, чем имеется исходной прибыли. Это позволяет получить примерно равные шансы всем майнерам, так как в качестве основы может применяться монеро. В материале «Mining Pool на Java: кодим распределенный биткойн-майнер» дается качественное определение майнинга: по сути, это финансовая проверка транзакций различных пользователей криптовалют.

Отсутствует центральный орган, который может подтвердить вторичное применение своих денег дважды с попытками обмануть систему, за это майнеры могут получать награду в виде небольшого количества криптовалюты. В данную сумму входят не только награды за создание нового блока и оплата транзакций, которые могут взиматься с пользователей, проводящих транзакции, и уже заранее включены в них. Создание инновационных блоков представляет собой решение определенных математических задач. Необходимо отыскать такой хэш блока, который может быть гораздо меньше значения, определяемого сетью.

Данное значение называется «сложность» (difficulty). оно может регулироваться сетью, чтобы время создания блока оказалось минимально предсказуемым. Майнеры, которые могут первыми решать подобные задачи, получают всю награду. Сумма награды за блок на сегодняшний день может составлять 11 300,93 ETN, что примерно равно 146,2 доллара. В блоке необязательно могут присутствовать транзакции иных пользователей. Может привлекаться только одна транзакция формирования новых денег. Для чего необходимо просто раздавать деньги?

Во-первых, это может привлечь большое количество участников локальной сети, во-вторых-значительным образом снизить потенциальную нагрузку на сеть, поскольку легальным образом заработать становиться значительно проще. Для того, чтобы стать участником сети Electroneum, необходимо скачать дополнительный пакет программ с официального сайта.

После выбора direct miner для собственной платформы, скачивания и распаковки необходимо произвести полную синхронизацию уже сгенерированных блоков в сети. Для первоначального тестирования и разработки необходимо применять тестовую сеть с пониженными характеристиками сложности. К сожалению, синхронизация «из коробки» с легкостью подвисает на блоке 155750. Это может быть сопряжено с обнаруженными критичными багами, а также кардинальными изменениями вследствие этого в сети Electroneum.

Поэтому перед тем, как качественно запустить синхронизацию, необходимо скачать файлик с верными цепочками блоков и положить его в папку  .electroneum/testnet/export/blockchain.raw. Затем выполнить импорт:

> ./electroneum-blockchain-import --testnet --verify 0

После этого мы можем смело запускать синхронизацию:

> ./electroneumd –testnet

После этого создается кошелек для начисления заработной платы.

> electoneum-wallet-cli –testnet

Ответив на все вопросы, мы можем получить публичные адреса в файле «название кошелька» address.txt. если пытаться отыскать решение проблемы с развертыванием серверов Electroneum. можно применять онлайн-сервисы nodes.hashvault.pro:26968.

После этого наступает время дополнительного запуска собственного редактора и начало кодирования. Для того, чтобы оперативно связаться с сервисом Electroneum, может применяться специализированный сетевой протокол jsonrpc. Нам могут понадобиться всего две дополнительные команды: сформировать шаблоны блоков и отправить необходимые решения. Приятно осознавать, что настоящие хакеры способны дать решительный бой повсеместному засилью программистов, которые окончили двухнедельные курсы. Список победителей предыдущих задач позволяет это полностью подтвердить. Поэтому в поиске новых более актуальных задач мы обратились к специалистам по низкоуровневому программированию.

Пользователи могут сохранять собственные файлы в облачном хранилище. Каждый раз, при стирании либо же «добивании» новых версий файла вы можете убедиться, что между обращениями файлы никто не трогал. Для этого пользователи могут не только сохранять отдельные хеш-значения от данных, но и выполнять достаточно привычные алгоритмы хранения данных. Пользователи могут активным образом сохранять все значения массива данных, при этом каждый раз сравнивая массивы и проводя сопоставление хэшей. В данном случае на стороне пользователей могут храниться достаточно небольшие объемы полученных данных, зато сама проверка занимает достаточно большой промежуток времени и требует внушительного объема пересылаемых данных.

Пользователи могут не только сохранять хэш-значение от каждого файла, но и скачивать каждый раз только необходимые файлы при сравнении хэшей. В данном случае на стороне базовых пользователей могут сохраняться линейные от числа файлов массивы данных, однако, время проверки и объемы пересланных данных весьма небольшие.

Необходимо придумать ту систему, при которой и массивы данных, хранящихся у пользователей, и время проверок, и объемы пересылаемых данных, являются гораздо менее линейными, нежели стандартные протоколы проверки и обновления данных.  Стандартная структура проверок представляет собой значительный интерес для большого количества периодических изданий.

Мы также не остаемся от происходящего в стороне, и подробно разобрались с тем, что представляет собой блокчейн и какие действия с ним можно производить. На сегодняшний день мы может рассматривать данные вопросы с конкретными оговорками с практической стороны, для написания практического линейного блокчейна.

До полноценных блокчейн-проектов линейного типа им еще далеко – однако получить общее представление о том, как работает данная система изнутри, вполне возможно. Структура блокчейна представляет собой цепочку из различных типов блоков, каждый из которых может включать в себя преобразования следующего типа:

  • номер блока [index];

  • метка времени [timestamp];

  • содержание транзакции [transaction];

  • значение так называемого доказательства работы [proof] (о том, что это такое, чуть ниже);

  • значение хеш-суммы предыдущего блока [previous hash];

  • значение хеш-суммы текущего блока [hash].

Какие форматы распределенных баз данных, помимо блокчейна, используются в криптовалютах?

  • только блокчейн. это общая черта всех альткойнов;

  • Raiblocks, или решетка блоков вместо одномерной цепочки;

  • направленный ациклический граф (DAG — Directed Acyclic Graph)

  • DAG и Raiblocks как его частный случай

  • Raiblocks и DAG как его упрощенный вариант

В содержание транзакций мы включаем не только потенциальных отправителей денежных средств, но и имя получателя, а также количество переданных денежных средств. Для простоты в модульные блоки могут включаться сведения только об одной из транзакций:

Общая структура блока, таким образом, будет выглядеть вот так:

block = {

'index': 2,

'timestamp': 1527444458,

'transactions': [

{

'sender': "Petrov",

'recipient': "Ivanov",

'amount': 15418,

'proof': 4376,

'previous hash': "000bdf8cd989eb26be64a07b80a8cdcaf27476d8473efbde66c9dd857b94ab9",

'hash': "00e86d5fce9d492c8fac40762fa3f4eee9a4ae4a17ee834be69aa05dff1309cc"

Помимо очередного текущего блока, блокчейн может перспективно включать в себя начальные блоки, с которых, собственно говоря, и начинается  цепочка блоков. Данные блоки представляют собой,  так называемый genesis-блок. И в отличие от текущих блоков, он содержит в себе только номер, который всегда может равняться нулю, метку времени, а также какое-либо рандомное значение вместо хеш-суммы предыдущих блоков, поскольку genesis-блок первый, и предыдущий блок у него попросту отсутствует, как и собственное значение хэш-суммы.

genesisblock = {

'index': 0,

'timestamp': 1527443257,

'random hash': "f2fcc3da79c77883a11d5904e53b684ded8d6bb4b5bc73370dfe7942c1cd7ebf",

'hash' : "3fe4364375ef31545fa13aa94ec10abdfdead26307027cf290573a249a209a62"

Функция подсчета хеш-суммы

Поскольку для подсчета хэшей нами применяется стандартизированный алгоритм «Стрибог», нам могут потребоваться соответствующие функции. Мы пишем их посредством применения кода из указанных статей. Мы можем не только скачать его исходную версию, но привнести в наш проект необходимые файлы следующими строками:

# include "gost_3411_2012/gost_3411_2012_calc.h"

Саму функцию мы объявляем так:

std::string get_hash_stribog(std::string str)

После этого формируется комплексная структура для хранения результата подсчета хешей с выделением для них отдельных меток и областей памяти:

TGOSTHashContext *CTX;

CTX = (TGOSTHashContext*)/(malloc(sizeof(TGOSTHashContext)));

Поскольку в теле блока значения конкретной хэш-суммы могут быть представленными в виде исходящих строк, данная функция должна получать на входе содержимое в формате строки. Для этого мы можем написать следующее:

// Преобразуем строку входных данных к виду const char

const char *c = str.c_str();

// После этого формируется исходный буфер для большого количества входных данных с копированием в него входных данных:

uint8_t *in_buffer;

in_buffer = (uint8_t *)malloc(str.size());

memcpy(in_buffer, c, str.size());

Далее считаем хеш:

GOSTHashInit(CTX, HASH_SIZE);

GOSTHashUpdate(CTX, in_buffer, str.size());

GOSTHashFinal(CTX);

Поскольку выходы функции также необходимо применять в виде строк, рассчитанное значение хэша может быть представлено в виде большого количества входящих битовых массивов. При этом, нам необходимо провести соответствующие типы преобразований. Производится это следующим образом: (HASH_SIZE — длина хеш-суммы, 512 или 256 бит, выберем 256):

// Формирование буфера для выходных данных:

char out_buffer[2 * (HASH_SIZE / 8)];

// Внесение в буфер потенциального значения хеш-суммы

for (int i = 0; i < HASH_SIZE / 8; i++)

sprintf(out_buffer + i * 2, "x", CTX->hash[i]); 

// Последующее освобождение выходной памяти:

free(CTX);

free(in_buffer);

// Возврат строки с хэш-суммой

return std::string((const char *)out_buffer);

Функция по расчету хешей у нас может быть готовой, и можно писать код дальше.

В чем заключаются основные недостатки хеш-функции Streebog?

Она вычисляется достаточно медленно — примерно втрое дольше,  чем  SHA-1

Это является аналогом SHA-3, для которого количество готовых инструментов является минимальным. В Streebog-512 могут применяться ослабленные конструкции Merkle — Damgård, подверженные тем или иным коллизиям. В данном файле могут расширенным образом описываться существующие типы моделей класса CBlock, в который может входить всё, что нам может потребоваться для формирования очередных genesis-блоков. Однако прежде чем мы начнем описывать сами классы, необходимо определиться со структурой, которая позволяет тем или иным образом описывать транзакции. Они могут включать в себя три поля: отправителя, получателя, а также потенциальную сумму транзакции.

struct STransaction {

std::string sender;

std::string recipient;

uintmax_t amount;

После этого мы можем приступать к потенциальному описанию нашего класса CBlock. В него может входить не только возможная public-секция, которая включает в себя два конструктора – те, которые без параметров, могут послужить для инициализации genesis-блоков. А те, которые с параметрами – для инициализации очередных блоков. Методики, создающие genesis-блоки, включают в себя большое количество вариантов майнинга очередного блока. При этом методики записывания значений хэша предыдущих блоков в необходимые места текущего блока требуют получения значения хеша блока из соответствующего поля и private-секции со всеми необходимыми полями, а также идентичным методом подсчета качественной хэш-суммы.

class CBlock {

public:

CBlock();

CBlock(uint32_t index_in, const std::string &in_name_block, const std::string &in_sender,

const std::string &in_recipient, uintmax_t in_amount);

void create_genesis_block();

void mine_block(uint32_t diff);

void set_previous_hash(std::string in_previous_hash);

std::string get_hash();

private:

uintmax_t index; // Номер блока

std::string name_block; // Имя блока

time_t time_stamp; // Метка времени

STransaction transaction; // Транзакция

uintmax_t proof; // Доказательство выполнения работы

std::string previous_hash; // Хеш предыдущего блока

std::string hash; // Хеш текущего блока

std::string calc_hash() const; // Метод подсчета хеша

После этого могут быть оформлены все указанные методы – посредством базовой реализации указанных принципов. Всё это может помещаться в файл block.cpp.

Заключение

Предыдущие материалы позволяют нам детально разобрать, механизмы взаимодействия отечественных криптоалгоритмов «Магма» и «Кузнечик», Однако при их помощи существует потенциальная возможность передачи достаточно скудных фрагментов информации. Применение «Кузнечика» дает нам возможность использовать только лишь исходные 9 байт, а использование «Магмы» - всего 8 байт. Безусловно, подобные объемы сегодня могут потребовать большого количества исходящей информации – и необходимо с этим что-то делать. Соответствующие механизмы сертификации доступным образом изложены в ГОСТ 34.13—2015 «Информационные технологии. Криптографическая защита информации. Режимы работы блочного шифра».

Указанные стандарты могут полностью определить механизмы стандартизированной отправки и пересылки сообщений, размер которых может значительным образом превышать стандартные размер одного 8- или 4-байтного блока. Всего предполагаемые стандарты могут описывать и определять шесть режимов практического взаимодействия базовых алгоритмов блочного шифрования.

  1. режим функциональной  замены (ECB, от английского Electronic Codebook);

  2. режим стандартного счетчика (CTR, от английского Counter);

  3. режим гаммирования при наличии обратной связи по выходу (OFB, от английского Output Feedback);

  4. режим базовой замены с зацеплением (CBC, от английского Cipher Block Chaining);

  5. режим гаммирования при наличии обратной связи шифртексту (CFB, от английского Cipher Feedback);

  6. режим стандартизированной имитовставки (MAC, от английского Message Authentication Code).

При этом, необходимо отметить, что стандарты не только требуют наличия специализированного регламента алгоритма блочного шифрования, не только в формате «Кузнечика» или «Магмы». Данные алгоритмы могут быть любыми – как и размеры отдельных базовых блоков. Однако в стандарте в качестве примеров могут применяться разнообразные методики блочного шифрования с размерами блоков до 8 байт, а также блочные шифры с размерами блоков 16 байт (здесь имеется в виду «Кузнечик»).

Каким образом могут быть взаимосвязаны режимы CTR и CFB?

  1. Никоим образом не связаны - они принципиально разные;

  2. Как и CFB, CTR может находить активное применение в режиме обратной связи по шифротекстам;

  3. Это два названия идентичного решения по Шеннону и Шнайеру;

  4. Операция дополнения существующие базы данных.

Прежде чем непосредственным образом рассматривать возможные режимы работы, необходимо познакомиться с достаточно актуальными операциями: операцией дополнения сообщений или паддинга (от английского Padding — набивка, заполнение). Данная операция может находить активное применение во время реализации режимов базовой замены, простой замены с зацеплением и режимом выработки имитационных вставок.

Указанные режимы могут производить работу только при наличии большого количества сообщений, длина которых может оказаться кратной длине одного блока (8 байт для «Магмы» и 16 байт для «Кузнечика». Для сообщений,  длина которых не является кратной размерам конкретного блока,  ГОСТ 34.13—2015 позволяет качественным образом определить три потенциальные процедуры дополнения. данная процедура может применяться во время работы в режиме базовой замены, либо же простой замены с зацеплениями. Суть процедуры заключается в том. что остаток в сообщении может дополняться полными нулями до размеров конкретного базового блока.

Применение данной процедуры не позволяет формировать гарантии однозначного восстановления исходного сообщения из расшифрованных, если при этом будут неизвестны длина дополнения либо же длина базового исходного сообщения. Однако обладая знанием длины сообщения либо же длины дополнений, необходимо просто удалить необходимое количество ненужных нулей из расшифрованного сообщения для восстановления исходных просто так не получится.

Особенностью выполнения данных вариантов процедуры является выполнение в случаях кратной длины сообщений соответствующим размерам блока. Это позволяет не только полностью восстанавливать расшифрованные варианты дополнительной информации (длины исходного сообщения либо же длины дополнения). Во время реализации данных процедур возможно применение двух различных вариантов длины исходных сообщений, не кратных предварительным размерам блока (в конце сообщения может иметься базовый исходный блок). В первом случае в исходный бит остатка может вписываться единица, а все остальное место заполняется нулями, до размеров полного блока. Подобные варианты дополнения также могут быть рекомендованы для применения в режимах вставки и простой замены либо же простейшей замены с зацеплениями.

Данная процедура во многом может напоминать вторую качественным содержимым данного дополнения. Если же длина сообщения является кратной размеру блока, никаких базовых дополнений делать не требуется. В противном случае остатки исходных сообщений могут дополняться до размеров максимального блока единичными начальными битами с последующим заполнением нулями. Реализованная в подобных вариантах процедура может применяться только для выбора работы имитационных вставок.

При этом, в стандартных режимах комплектации могут применяться следующие сценарии: любые желающие могут не только полностью декомпилировать ваши приложения, но и изменить их соответствующим образом. Двадцать лет назад применение Android было потенциально невозможным. Десять лет назад было еще рано,  сегодня это уже поздно. Безусловно, я могу и несколько утрировать – однако относительная молодость операционных систем позволяет списывать их функциональные недостатки на «детские промашки». Их можно простить, понять – и не всегда замечать, ожидая скорейшего появления багфиксов от компании-производителя. Однако Android уже давно дорос до бальзаковского состояния, а мы все так же решаем проблемы, которые давно должны быть исправлены.

На сегодняшний день мы можем рассматривать те же функциональные качества, которые не только дико бесят, но и приводят в беспорядок вся существующую систему. Жизненный цикл Activity может в любое время перечеркивать ваши жизненные планы. В случае наличия специализированных навыков программирования под Android, вы наверняка можете увидеть определенную схему жизненного цикла для самых простых Activity. При этом, жизненные циклы окошек с кнопочками, которые создавались при помощи компиляторов старого  доброго Delphi, остаются максимально актуальными для производства базовых моделей конкретных образцов.

Однако олдскульные дельфисты-паскалисты могли не только переворачивать собственные экраны, но и полностью пересоздавать все формы с восстановлением состояния всех исходных компонентов. И не только потому, что переворачивание старых мониторов и системных блоков было не принято – в базовых настройках могут быть отключены повороты экрана. Однако это не всегда удобно – да и базовые пользователи не обладают и десятью процентами возможностей собственного смартфона. Поэтому на сегодняшний день наше обладание дополнительным функционалом позволяет не только должным образом реализовать соответствующие функции,  но и отключить в манифесте пересоздание Activity, с добавлением функций.

android:config Changes="keyboardHidden|orientation|screenSize"

Безусловно, знающие люди производить подобное не рекомендуют – однако подобный костыль находит достаточно активное применение в качестве серьезных социальных приложений. Если вы не верите – посмотрите сами свои манифесты из их АРК. Дело могут осложнять и сами производители данного устройства – любые из них могут традиционно адаптироваться к современным моделям и условиям ОС с сохранением функционального журнала событий.

К примеру,  традиционно может применяться базовое сохранение данных во время событий onStop. Пользователи сворачивают приложения с вызовом данного метода. Однако существует одна проблема: на некоторых устройствах вызов данного метода не может быть гарантированным. В таких случаях необходимо сохранять потенциальные возможности не только при выходе из Activity, но и при показе большого количества диалоговых окон. Поэтому необходимо предвидеть данные моменты с известными лончерами под Android.

Старые добрые времена виндовой разработки большинство ошибок сохраняли на поверхности. Сама программа может либо работать, либо нет. Если она периодически «вылетает», значит винда снова начинает активным образом глючить. Если же она может вылетать по вине программиста, онлайн-сторы могут засыпать вашу программу минусами и гневными комментариями.

Максимум – вы сможете порыдать под пивко в жилетку собственным дилерам пиратского ПО. Сегодня вы лично, максимально оперативно и прозрачно отвечаете за каждое из собственных begin и end в Kotlin-коде. Поэтому собирать собственные ошибки необходимо сразу во время приложений. Систем сбора релевантных данных расплодилось поистине невероятное количество, однако именно я могу применять Crashlytics. В ее пользу могут говорить и недавние приобретения google. Включить потенциальные системы сбора ошибок для каждой из Activity,отдельно. Однако проще сразу включить его в классе Application

Выполнение кода в данном месте может не только затягивать ваш Splash с применением большого количества стандартизированных методик. Как видно из приведенного выше кода,  один инструмент Google — Crashlytics может наблюдать за работой других - Firebase.

Во время изменения прошивки телефонными производителями может наблюдаться активное падение приложений производителя X на устройстве Y с прошивкой Z

Всё в норме – одна падение всего одного устройства вызывает целую волну негативных отзывов и комментариев. Применение ферм для тестирования позволяет не только применять базовые инструменты формата Firebase, которые на бесплатных тарифах позволяют полностью прогонять тесты по десяти различным устройствам. Помимо этого, необходимо качественным образом гуглить собственные ссылочные фермы от разработчиков смартфонов.

Надо заводить профессиональные контакты с людьми,  которые работают в магазинах электроники,  либо же сервисных центрах. Тогда вы сможете брать у них профессиональные устройства для базового тестирования. Главное-оперативно скрывать меню для разработчиков, в случае когда оно было заблокировано ранее.

Securepoint.

Показать полностью 6

Неправомерный доступ к компьютерной информации как способ совершения преступления

Развитие компьютерных технологий диктует образ жизни современного человека. Что вы делаете, просыпаясь утром? Скорее всего, проверяете свой смартфон на предмет уведомлений из социальных сетей. А может быть, читаете новости на одном из информационных интернет-порталов.

Хищение информации - проблема ИБ специалистов

Хищение информации - проблема ИБ специалистов

Сегодня мы можем сделать покупку в интернете, не выходя из дома.

Жертвами преступления так же легко стать, не выходя из дома: достаточно привязать к аккаунту данные банковской карты. Но и есть обратная сторона медали: мы можем стать жертвой, и не контактируя в реальности с преступником.

Преступники преодолевают средства защиты и распространяют программный продукт, в том числе за деньги, что приносит немалые убытки его владельцам. Также злоумышленники активно следят за развитием компьютерных технологий и берут их на вооружение.

преступления согласно главе 28 караются по закону

преступления согласно главе 28 караются по закону

В связи с этим, в УК была введена глава 28 «Преступления в сфере компьютерной информации» состоящая из трех статей:

  • 272 УК РФ («Неправомерный доступ к компьютерной информации»); 

  • 273 УК («Создание, использование и распространение вредоносных компьютерных программ»); 

  • 274 УК («Нарушение правил эксплуатации средств обработки или передачи компьютерной информации в информационно-телекоммуникационных сетях»).

Рассмотрим ст. 272 УК с позиции совершения преступления.

Подобный состав преступления чаще является «обеспечивающим», то есть таким, который создает условия для совершения другого преступления.

Дополнительная квалификация усложняет производство предварительного расследования, судебного разбирательства и назначения наказания, в таком случае суд назначает наказание в соответствии с правилами ст. 69 УК РФ. В теории уголовного права есть различные точки зрения по отношению к способам совершения преступления. 

Под способом совершения преступления следует понимать совокупность приемов и методов,  применяемых для совершения деяния.

Дмитрий Остапович, детективное агентство "Остап и партнеры"

Дмитрий Остапович, детективное агентство "Остап и партнеры"

Дмитрий Остапович, детективное агентство "Остап и партнеры"

Предусмотрены такие способы совершения деяния,  как:

  1. Уничтожение информации - приведение информации или ее части в непригодное для использования состояние Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов более новыми.

  2. Блокирование информации - результат воздействия на данные или технику, последствием которого является невозможность осуществлять требуемые операции над ними. Это совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию, целенаправленное затруднение доступа законных пользователей к компьютерной информации.

  3. Модификация информации - внесение изменений в компьютерную информацию или ее параметры. Законом установлены случаи легальной модификации программ (СУБД) лицами, правомерно владеющими этой информацией, а именно:

  • модификация в виде исправления явных ошибок; 

  • модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;

  • модификация в формате частичной декомпиляции программы для достижения способности к взаимодействию с другими программами;

  1. Копирование информации - создание копии имеющихся  данных на другом носителе, то есть перенос данных на обособленный носитель при сохранении неизмененной первоначальной информации, воспроизведение в любой материальной форме от руки, фотографирование текста с экрана дисплея, а также считывание информации путем любого перехвата информации.

Судебная практика показывает нам, что данный состав преступления  чаще является обеспечивающим.

Неправомерный доступ к компьютерной информации выступил в качестве способа распространения порнографических материалов. Примером мошенничества, где способом был неправомерный доступ к компьютерной информации.

Пример из судебной практики:

«Снегирев А.Ю., преследуя цели личного обогащения, действуя умышленно и осознавая, что не обладает правом доступа к компьютерной информации, совершил неправомерный доступ к охраняемой законом компьютерной информации, ключам доступа (DW-ключам) для закодированных каналов, в сети ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС», путем копирования данной информации; 

- совершил использование и распространение вредоносной программы для ЭВМ плагин «csc.dll», заведомо приводящей к несанкционированному копированию компьютерной информации ключей доступа (DW-ключи) к кодированным каналам в сети ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС»; 

- осуществил сбор сведений, составляющих коммерческую тайну для ОАО «НТВ-ПЛЮС», а именно: ключей доступа (DW-ключи) к кодированным каналам в сети ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС», вышеуказанным незаконным способом.

Квалификация таких деяний будет выглядеть так:

ч.1 ст. 272 УК РФ

ст. 276 УК РФ

ч.1 ст. 272 УК РФ

275 УК РФ.

Неправомерный доступ к компьютерной информации также может выступать способом шпионажа или государственной измены. Это усилит ответственность за совершение преступлений посредством неправомерного доступа к компьютерной информации, упростит производство предварительного расследования и порядок назначения наказания.

Дмитрий Остапович, детективное агентство "Остап и партнеры"

Показать полностью 3

Современный кардинг: существует ли "противоядие"

В последнее время в среде компьютерных мошенников весьма популярен так называемый кардинг - хищения с банковских пластиковых карточек. Подобные преступники хорошо вооружены знаниями и имеют в своем арсенале целый ряд специальных технических средств, которые позволяют похищать информацию с банковских карт.

кардинг-опасное явление Даркнета

кардинг-опасное явление Даркнета

В последнее время в среде компьютерных мошенников весьма популярен так называемый кардинг - хищения с банковских пластиковых карточек. Подобные преступники хорошо вооружены знаниями и имеют в своем арсенале целый ряд специальных технических средств, которые позволяют похищать информацию с банковских карт.

Известно множество мошеннических схем, применяемых для краж денег с пластиковых карточек. Какие из них встречаются у нас в стране? И как белорусские держатели карт сами способствуют хищениям со своих карт-счетов?

Карточка карточке рознь: «белый пластик» и «ливанская петля» как основное средство махинаций.

Уже продолжительное время основную часть компьютерных преступлений составляют хищения при помощи банковских карточек. В первую очередь страдают реквизиты карт, эмитированных иностранными банками. Однако, учитывая ускоренные темпы развития электронных платежей в нашей стране, ситуация может значительно измениться в сторону перевеса отечественных платежных систем. Подобной точки зрения придерживаются зарубежные правоохранители, отслеживающие процессы в русскоязычном сегменте Всемирной паутины.

- Методики хищения средств с персональных банковских карточек весьма обширны и разнообразны, -рассказывает руководитель детективного агентства "Остап и партнеры" Дмитрий Остапович.

До недавнего времени наиболее распространенным из них был практически обывательский метод: когда невнимательный картодержатель забывал банковскую карту в банкомате, злоумышленники, не задумываясь, снимали с нее средства. Совместные меры реагирования, принятые Министерством внутренних дел при поддержке руководства банков, подобную возможность пресекли: мошенники перестали получать возможность доступа к платежной информации благодаря превентивным техническим мерам. Программное обеспечение банкоматов было модифицировано, после чего каждая повторная операция по одной и той же пластиковой карте потребовала нового ввода PIN-кода.

Белый пластик -заготовки для фальшивых банковских карт

Белый пластик -заготовки для фальшивых банковских карт

Впрочем, доверчивые обыватели иногда даже не подозревают, что сами провоцируют мошенников на криминальные действия. До сих пор хорошо известны случаи, когда преступники добывали PIN с бумажки, прикрепленной к карточке, или списывали с тыльной стороны самой банковской карты. Если карточка была забыта в банкомате, украдена из сумки или кармана владельца, то злоумышленник с легкостью снимал с нее наличность. Подобные «заметки на полях», конечно, помогают держать необходимую информацию перед глазами – но пренебрегать основными аспектами безопасности также не стоит.

- На сегодняшний день уровень пользовательской культуры значительно возрос, отмечает руководитель детективного агентства "Остап и партнеры" Дмитрий Остапович. – Держатели пластиковых карточек стали более внимательными, и теперь, записывая PIN-код, его владельцы либо маскируют цифры под номер дома/квартиры/мобильного телефона, либо попросту переставляют цифры местами.  В итоге, можно наблюдать заметный рост снижения количества преступлений, осуществляемых по поддельным картам.

Что же касается «не подлинных» - следует подробнее остановиться на технологиях их изготовления. Ворованные реквизиты наносятся на так называемый «белый пластик». По сути - это обычные пластмассовые заготовки для банковских карт. После этого новоявленные миллионеры отправляются на свой преступный промысел. А владельцы банковских счетов хватаются за головы: куда пропали кровно заработанные сбережения? Подобные преступления многоэпизодных: известны факты, когда преступник до задержания совершал сотни или тысячи незаконных транзакций.

Арсенал кардеров весьма обширен и разнообразен

Арсенал кардеров весьма обширен и разнообразен

К примеру, несколько лет назад в городе Гродно и белорусской столице  в различных банкоматах неизвестные преступники обналичивали средства с помощью более 100 поддельных пластиковых карт. Мошенников задержали прямо на месте преступления возле одного из минских банкоматов, когда они пытались снять деньги по поддельной карточке. Ими оказались иностранцы: двое жителей Республики Грузия и два гражданина Турции. Когда в квартире махинаторов провели обыск, то обнаружили целых 107 фальшивых банковских карт.

Еще 40 карточек и более 50 миллионов белорусских рублей нашли в машине, на которой преступники передвигались по городу. Практически аналогичная ситуация произошла в конце 2013 года, когда неизвестные мошенники похитили с карт-счетов ведущих белорусских банков более 90 миллионов рублей. Как выяснилось впоследствии, преступники использовали специальное устройство, позволяющее скопировать информацию с магнитной полосы банковской пластиковой карты без ведома клиента и получить ее пин-код. Подобным образом была похищена информация с банковских карточек более 1000 клиентов различных финансовых учреждений.

Сотрудники милиции установили подозреваемых в данном преступлении ими оказались четверо жителей Болгарии и гражданин Республики Ливан. Двое преступников - болгарин и ливанец – были арестованы. Остальных болгар передали в руки милиции родной страны.

- Какие еще виды преступлений, связанных с хищениями банковских карточек вы можете выделить?

- Хотелось бы отметить такое распространенное явление, как скимминг. Скиммер представляет собой считывающее устройство, которое позволяет дистанционно идентифицировать PIN-код. Оно закрепляется с тыльной стороны клавиатуры банкомата и практически незаметно для пользователя. Нередко можно встретить настолько качественно изготовленные скиммеры, что определить их присутствие в банкомате почти невозможно.

Подобные системы поддаются идентификации только благодаря усилиям специалистов из группы технического обслуживания банков, которые в ходе плановых проверок проверяют банкоматы на работоспособность. Количество преступлений, связанных со скиммингом, колеблется от 3 до 5-6 в год. Портрет злоумышленника весьма разнообразен: это может быть как продвинутый пользователь, так и недоучившийся студент. Иногда воруют реквизиты иностранцы, иногда – наши соотечественники. Следует отметить, что хищения с электронных счетов (как скимминг, так и шимминг) требуют значительных затрат на приобретение самого оборудования.  И, поскольку зарплаты и совокупные доходы белорусов не весьма велики, этот способ не всегда себя оправдывает.

Существует и менее технологичный криминальный «гаджет», который носит название «ливанская петля». Это специальное устройство, которое блокирует картоприемник. Пользователь, затрудняющийся с возвратом карты, набирает PIN-код повторно по рекомендации человека, стоящего сзади. Не знает он только одного: что «доброхот» записывает код. Карточка при этом не возвращается, и рассерженный клиент отправляется в банк, в то время как «советчик» извлекает карточку из картоприемника и снимает наличность.  На сегодняшний день, данные платежных карт превратились в предмет криминальной торговли на закрытых веб-площадках кардеров. Ряд форумов и сайтов представляет собой настоящий «черный рынок» для торговли дампами – похищенными данными.

Самый известным белорусским IT-преступник стал Сергей Павлович, известный в хакерских кругах под ником Policedog. Киберзлоумышленник был приговорен  к 10 годам тюремного заключения. Эта судимость была уже второй по счету нашумевшего злодея, однако первый срок его ничему не научил. Павлович был инициатором и создателем закрытого сайта, на котором шла активная торговля украденными дампами. Каждый эмитент обладал собственными расценками, рекомендациями по обналичиванию средств в платежных системах той или иной страны. Четко отлаженная система поддерживалась группой лиц, которая помогала преступнику в его замыслах. «Соратники» Павловича развернули настолько обширную деятельность, что ее не могли не заметить правоохранители.

Как удалось выяснить в ходе расследования, преступник около пяти лет руководил закрытыми кардерскими форумами мирового образца. Также была обнародована информация о том, что злоумышленник развернул весьма необычный подпольный сервис по обналичиванию похищенных средств: посредством емайл он подыскивал жителей США, которые за небольшое вознаграждение приобретали в интернет-магазинах бытовую технику, диски, книги и другие товары, рассчитываясь с применением похищенных у пользователей денег. Если говорить о количестве совершаемых компьютерными преступниками злодеяний, то оно зачастую весьма превосходит качество. Большинство уголовных дел, связанных с кардингом, успешно раскрывается правоохранительными органами еще в начальной их стадии. Мошенники создали, и длительное время поддерживали в рабочем состоянии ресурс для перепродажи ворованных платежных реквизитов.

Белый пластик

Белый пластик

Мошенник был задержан по подозрению в совершении указанных преступлений (статья 212 УК Республики Беларусь Хищение путем использования компьютерной техники). В тот же день в Праге (Республика Чехия) по запросу спецслужб США, основанием для которого стала информация, поступившая из МВД Республики Беларусь, был задержан его подельник, также гражданин Беларуси.

В минувшем году был случай, когда мошенники заклеивали скотчем устройство для выдачи наличных. Поскольку программное обеспечение банкомата не обновлялось, преступникам удалось обмануть большое количество пользователей пластиковых карт. Также нашими сотрудниками были задержаны мошенники, которые нелегально получали доступ к платежным счетам иностранцев. Вначале молодые люди ограничивались вещевым кардингом – заказывали товары через интернет-магазины с последующей оплатой.  После этого преступники стали подыскивать  способы обналичивания ворованной валюты. Суммы транзакций по иностранным счетам были настолько внушительными, что руководство банка обратилось в правоохранительные органы. Это позволило своевременно выявить и обезвредить злоумышленников.

Аргументы и факты: победим ли кардинг?

Безусловно, культура поведения пользователей и осведомленность граждан в правовых вопросах год от года возрастают,  - констатирует Дмитрий Остапович. - Однако большое количество кардинговых махинаций в Беларуси еще имеет место. Поэтому необходимо быть начеку: ведь наиболее действенный способ не стать жертвой – быть осведомленным и внимательным, а также юридически и технически подкованным. В рамках производственной встречи с нашими британскими коллегами активно обсуждалась проблема кардинга в международном разрезе.

Представителями Туманного Альбиона был вынесен ряд конструктивных прогнозов и рекомендаций. Предполагается, что возрастающее экспоненциально количество электронных платежей позволит злоумышленникам все глубже интегрироваться в данные процессы. Это весьма актуальная проблема, которая требует длительного и детального рассмотрения.

Один из основных аспектов разрешения её – сотрудничество с руководством банков. Масштаб проблемы удастся развернуть в полной мере, когда правоохранительные органы будут владеть достаточным количеством информации относительно подверженности банковских платежных систем нападениям кардеров. Безусловно, имиджевые соображения не позволяют коммерческим структурам широко разглашать подобную информацию, однако наладить рабочие контакты все же представляется возможным. Помимо этого, руководство банков собственными силами пытается решать проблему комплексной защиты собственных систем.

На сегодняшний день решением Главы Нацбанка было инициировано создание специальной межведомственной группу, в которую вошли и специалисты Управления по раскрытию преступлений в сфере высоких технологий. Группой был разработан и утвержден комплекс мер по профилактике и предотвращению фактов кражи средств с пользовательских карт-счетов, а также использования поддельных карт. Также было инициировано создание форума по активному обмену информацией между картодержателями об инцидентах и осуществлению обратной связи с банковскими специалистами, отвечающими за безопасность. Как следствие – можно вполне справедливо говорить о том, что борьба с кардингом ведется планомерная и комплексная. Что, безусловно, принесло свои плоды.

Показать полностью 5

«Доход» до 300 % в месяц: следователями ГСУ пресечена деятельность финансовой пирамиды в интернете

22-летний мужчина путем обмана под предлогом получения гарантированного дохода в качестве вкладчика проекта «New Assets Union» завладел денежными средствами в особо крупном размере. Для этого он разработал план длительной преступной деятельности. Молодым человеком была разработана схема классической финансовой пирамиды, которая, работая под видом привлечения инвестиций, не осуществляла никакой хозяйственной деятельности. Проценты инвесторам выплачивались за счет привлечения денег последующих участников.

Чтобы создать видимость активности финансовой организации, молодой человек регулярно создавал в интернете сайты проекта https://vk.com/newassetsunion «New Assets Union», где рекламировал получение дохода от инвестирования, и размещал информацию о якобы произведенных выплатах процентов вкладчикам. Также обвиняемый разработал и использовал систему вознаграждения участников проекта за привлечение новых вкладчиков. К примеру, в одном из роликов компании сообщалось, что за 100 привлеченных людей выдается мобильный телефон iPhone, за 500 – ноутбук MacBook, а за тысячу новых клиентов участник получает 10.000 долларов США.

С целью привлечения большего количества инвесторов, молодой человек распространял заведомо ложные сведения о получении проектом дохода от участия в бинарных опционах и букмекерских биржах, а также оптовой продажи товаров из Китая и сдачи в аренду недвижимости. Также в ходе расследования было установлено, что он неоднократно проводил встречи, собеседования и даже информационные семинары в Минске, Могилеве и Гродно, на которых лично, а также через введенных в заблуждение участников схемы, убеждал присутствующих в перспективности проекта. По его словам, доход от такого вложения денежных средств мог достигать от 100 до 300 процентов в месяц, что значительно превышает проценты по депозитам, установленным банками Беларуси. На интернет-ресурсах была предусмотрена регистрация и созданы личные кабинеты инвесторов, где отображались суммы переданных денежных средств и мнимо начисленных процентов.

Все действия обвиняемого тщательно планировались с целью формирования положительного имиджа и демонстрации экономической выгодности проекта – индивидуальные собеседования проводились в арендованном офисе незаконной финансовой организации на столичном проспекте Победителей или в различных кафе. Там же заключались договоры от имени компании «New Assets Union L.P.» (зарегистрированной на территории Соединенного Королевства Великобритании и Северной Ирландии) о реализации инвестиционных проектов, семинары проводились в конференц-залах известных гостиниц, а деньги инвесторов перечислялись на расчетные счета, открытые в банках Беларуси и Латвии.

При этом молодой человек на встречах и семинарах умышленно умалчивал о формировании дохода исключительно за счет средств новых инвесторов и о том, что, достигнув критического уровня, схема неизбежно разрушится. Закономерным итогом такой деятельности, естественно, стало бы банкротство и убытки последних вкладчиков. При этом условия функционирования созданной незаконной финансовой организации позволяли скрывать от граждан истинную цель ее деятельности. Потерпевшими по делу признаны более 900 человек, опрошены сотни свидетелей. Общая сумма добытых незаконным путем денежных средств составляет более 760 тысяч белорусских рублей. Действия мужчины квалифицированы следствием по ч. 4 ст. 209 Уголовного кодекса Республики Беларусь, к нему применена мера пресечения в виде заключения под стражу.

Завершается расследование дела о деятельности групп «Маргаритка» в соцсетях

Главным следственным управлением Следственного комитета Республики Беларусь завершается расследование уголовного дела по обвинению двух жительниц Минска, 1968 и 1989 годов рождения, в мошенничестве, совершенном в особо крупном размере.

Как сообщалось ранее, мать и дочь создали в социальных сетях группы под названием «Маргаритка». В них они предлагали приобрести различные товары по ценам гораздо ниже рыночных. Для осуществления заказа необходимо было перечислить полную стоимость покупки на один из расчетных счетов, подконтрольных женщинам. В большинстве случаев, после перечисления денежных средств, товар до покупателей так и не доходил.

https://vk.com/margaritkatorf ВНИМАНИЕ СКАМ

Справочно. Деятельность по продаже товаров в соцсетях младшая фигурантка начала еще в 2014 году. В дальнейшем в милицию обратились около сотни пострадавших от ее действий. По результатам расследования Партизанским (г. Минска) РОСК уголовного дела судом в 2015 году был вынесен приговор по статье «мошенничество» — 4 года лишения свободы с конфискацией имущества с отсрочкой исполнения наказания на 2 года, так как во время следствия обвиняемая забеременела. Однако противоправные действия девушка возобновила совместно со своей матерью, зарегистрировав на последнюю частную фирму. Потерпевшими по уголовному делу признано более 1200 человек. Общая сумма причиненного действиями обвиняемых ущерба составила более 1,7 млн. рублей.

Установлено, что большинство потерпевших являются жителями Минска и Слуцка. При этом, значительная их часть – молодые женщины, находившиеся в социальных отпусках по уходу за детьми до трех лет. В ходе расследования уголовного дела следователями допрошены более 1200 потерпевших и 150 свидетелей, проведено более 40 очных ставок. Направлено более 20 поручений об оказании правовой помощи в Российскую Федерацию, результаты которых проанализированы и приобщены к материалам уголовного дела.

Следственный комитет в очередной раз напоминает: будьте внимательны при совершении покупок или заказе товара посредством сети Интернет по ценам на порядок ниже рыночных.

Завершено расследование уголовного дела в отношении руководителя белорусской ветки «KairosTechnologiesLTD»

Столичные следователи установили обстоятельства функционирования финансовой пирамиды на территории Республики Беларусь, противоправную деятельность которой пресекли сотрудники КГК. По выводам следствия, 25-летний мужчина руководил белорусской веткой компании «KairosTechnologiesLTD», которая занималась нелегальным привлечением денежных средств населения.

https://vk.com/kairosplanetcom#:%7E:text=Kairos Technologies — это одна,уже на протяжении многих лет

Граждане предоставляли часть жесткого диска в аренду и оплачивали вступительный взнос - от 125 до 2777 долларов США. После этого вкладчики получали ежемесячный доход в размере 20 процентов от внесенной суммы якобы за хранение зашифрованной информации крупных корпоративных клиентов. При этом выплаты производились за счет новых «инвесторов» компании. Оплачиваемая аренда части жесткого диска являлась основой «легенды», согласно которой деятельность компании осуществлялась исключительно в IT-сфере. При этом по надежности, скорости доступа и цене предлагаемая услуга не могла конкурировать с аналогичными продуктами крупных компаний.

Данный факт также подтверждается заключением компьютерно-технической экспертизы. Офис организации зарегистрирован в Великобритании, а непосредственные кураторы белорусского лидера работали в Украине. В ходе личных встреч он получал рекомендации по развитию ветки по принципу финансовой пирамиды c элементами сетевого маркетинга. В переписке в социальных сетях с зарубежными компаньонами, мужчина называл эту схему «гибло-затхлой». При этом уроженец Пинска на своей личной странице позиционировал себя успешным бизнесменом, имеющим неограниченные материальные возможности. Фотоснимки дорогостоящих часов, телефонов и других гаджетов, автомобиля «Мерседес», путешествий и рассветов из окна с видом на Немигу служили дополнительной рекламой компании.

«Хочешь так же? Что для этого нужно!? Написать в личку «ГОТОВ», иметь стартовый капитал в 1600 долларов США, амбиции на высокий доход и уровень жизни», — вот типичное содержание публикаций обвиняемого в социальных сетях. Кроме того, молодой человек проводил яркие презентации, семинары и акции с приемами, рассчитанными на представителей среднего класса, не имеющих познаний в области экономики. На каждом мероприятии он убеждал пришедших в легальности деятельности компании, что в совокупности с продуманной стратегией «маскировки» позволило ей функционировать на протяжении достаточно длительного периода времени. В ходе проверки причастность иных лиц, занимавших нижестоящие ступени в иерархии, к заведомо противоправной деятельности не нашла своего подтверждения. Ветка структуры подследственного насчитывала 108 вкладчиков, суммарный доход составил свыше 320 000 рублей. Еще около 250 белорусов входили в команду лидеров из иностранных государств, материалы, в отношении которых выделены в отдельное производство.

Действия обвиняемого квалифицированы по ч. 3 ст. 233 (незаконная предпринимательская деятельность, сопряженная с привлечением денежных средств, электронных денег граждан, если выплата дохода или возврат денежных средств, электронных денег, осуществляются полностью или частично за счет привлеченных денежных средств, электронных денег других граждан, с получением дохода в особо крупном размере, совершенная организованной группой) и ч. 3 ст. 209 (мошенничество) Уголовного кодекса Республики Беларусь. К мужчине применена мера пресечения в виде заключения под стражу. На его имущество наложен арест.

Справочно: В Республике Беларусь уголовная ответственность за создание финансовых пирамид введена в 2015 году. Данное уголовное дело является первым направленным УСК по г. Минску в суд с таким квалифицирующим признаком.

Двум фигурантам дела о мошенничестве в сфере автострахования предъявлено обвинение

УСК по г. Минску по материалам проверки главного управления по борьбе с организованной преступностью и коррупцией МВД возбуждено и расследуется уголовное дело по ч. 4 ст. 209 (мошенничество в особо крупном размере) Уголовного кодекса Республики Беларусь в отношении пятерых мужчин, которые подозреваются в совершении серии противоправных действий с целью получения страховых выплат.

Установлено, что для инсценировок ДТП использовались съемные элементы автомобиля «Киа Кьюрис», получившего механические повреждения на территории Российской Федерации. Впоследствии они переставлялись на два аналогичных транспортных средства, зарегистрированных в Республике Беларусь. Участники преступной группы оформляли страховки по системе «Полное Каско» на данные автомобили и подбирали место без интенсивного дорожного движения. Целые детали заменялись на ранее поврежденные накануне в гаражном кооперативе, что подтверждается записями камер видеонаблюдения, а также непосредственно на месте инсценировки ДТП. Уголовное дело возбуждено по обстоятельствам пяти ДТП, инсценированных в период, за четыре из которых получены страховые возмещения на сумму более 100 000 рублей.

По факту последнего ДТП, инсценированного, в выплате было отказано страховой компанией. Были установлены несоответствия повреждений в салоне и элементов кузова автомобиля изложенным фигурантами в объяснениях сотрудникам ГАИ и представителям страховой организации механизму и обстоятельствам аварии. Это послужило поводом для обращения страховщиков в правоохранительные органы. В ходе расследования проверяются и иные случаи обращения участников преступной группы за выплатами в страховые организации по фактам ДТП на других автомобилях. Подозреваемые задержаны оперативными сотрудниками. В настоящее время с ними работают следователи. Оба автомобиля «Киа» сняты с учета в ГАИ, один из них изъят, местонахождение второго выясняется. На имущество подследственных наложен арест.

Мужчина путешествовал по миру за деньги с чужих банковских карт

Молодой человек в целях праздного времяпрепровождения с компанией друзей посещал страны Европы и Азии, а также продавал по объявлениям «путевки» со скидкой. В качестве подарка знакомой девушке подарил поездку в Париж.

Однако на обратном пути у нее возникли проблемы из-за отмены держателем карточки оплаты билета. Противоправную деятельность мужчины пресекли сотрудники «К» МВД Республики Беларусь задержав его по прилету в Минск. Следователями к обвиняемому применена мера пресечения в виде заключения под стражу. В ходе расследования устанавливаются все обстоятельства незаконных действий мужчины, включая сумму причиненного вреда субъектам хозяйствования, в том числе за пределами Республики Беларусь.

УСК по г. Минску обращает внимание на необходимость соблюдения правил безопасности при работе с банковскими картами во избежание завладения злоумышленниками конфиденциальной информацией и ее использования в корыстных целях:

• не передавайте банковские карты третьим лицам;

• никому не сообщайте указанные на картах данные;

• при расчете в предприятиях торговли и сферы услуг не упускайте карту из виду;

• не размещайте фотоизображение карты в сети Интернет.

УСК по г. Минску расследуется уголовное дело по признакам преступления, предусмотренного ч. 3 ст. 212 (хищение путем использования компьютерной техники) Уголовного кодекса Республики Беларусь. Гражданин Российской Федерации обвиняется в том, что, используя реквизиты банковских платежных карт, эмитированных зарубежными банками, владельцем которых он не являлся, а осуществлял оплату билетов различных авиакомпаний и проживание в отелях через интернет-сайты на свое имя, знакомых и иных лиц.

В Бресте завершено расследование многоэпизодного дела о мошенничестве

Брестские следователи окончили расследование многоэпизодного уголовного дела по обвинению в мошенничестве двух местных жителей.

По данным следствия, житель г. Бреста, 1998 года рождения, учащийся одного из учебных заведений города, обращался к своим знакомым с просьбой приобрести в салонах сотовой связи мобильные телефоны с рассрочкой оплаты, обещая при этом самостоятельно вносить оплату и денежное вознаграждение за помощь в этом. Также одного из знакомых фигурант попросил оформить на себя кредит в банке, обещая при этом самостоятельно его выплачивать. Были случаи, когда он получал денежные средства от знакомых под предлогом займа. Всего, в указанный период мужчина мошенническим путем завладел 140 мобильными телефонами и денежными средствами на общую сумму свыше 5 000 рублей. При одалживании денежных средств он озвучивал потерпевшим различные причины: возврат долгов, внесение денежных средств на счет онлайн-игры, необходимость выплаты рассрочки, однако ничего из этого он не делал, и делать не собирался.

Кроме того, фигурант попросил у своего знакомого снять с его банковской карточки денежные средства в сумме 5 рублей, однако, получив карточку, не возвращал ее на протяжении нескольких месяцев, а проводя с ее использованием различные операции, похитил деньги с карт-счета на общую сумму свыше 300 рублей. В 22 случаях совершения мошеннических действий совместно с мужчиной действовал также его друг, неработающий житель Бреста. При расследовании уголовного дела следователями допрошены более 100 человек, проведено более 200 осмотров, в полном объеме изучено имущественное положение обвиняемых. В одном производстве было соединено 118 уголовных дел. К обвиняемым применена мера пресечения в виде заключения под стражу.

Завершено расследование уголовного дела о мошенничестве с мобильными телефонами в Полоцке

Полоцким межрайонным отделом Следственного комитета завершено расследование уголовного дела о мошенничестве в крупном размере, обвинение в котором предъявлено двум жителям Полоцка (ч.3 ст.209 Уголовного кодекса Республики Беларусь).

Неработающие 24-летний и 39-летний мужчины мошенническим путем завладели мобильными телефонами и планшетом у жителей пяти районов области и города Полоцка. С этой целью они подыскивали не догадывавшихся об их намерениях граждан, убеждали их, в том числе обещая вознаграждение за услуги, оформить на свое имя в салонах сотовой связи в Полоцке товар в рассрочку. Обвиняемые обещали в будущем в полном объеме оплатить стоимость приобретенного и полученного имущества. После того, как граждане передавали обвиняемым товар и документы, те рассрочку не оплачивали, а полученное имущество сбывали. В ходе следствия было установлено, что обвиняемые как в группе лиц, так и лично завладели 12 мобильными телефонами и планшетом у 10 жителей Витебской области.

Общая сумма похищенного имущества составила более 8 500 рублей. Ущерб операторам мобильной связи возмещен частично за счет взносов, которые вынуждены были вносить лица, оформившие на себя рассрочку. В ходе следствия установлено местонахождение 7 мобильных телефонов и планшета, которые изъяты, осмотрены, признаны вещественными доказательствами и переданы на ответственное хранение гражданам, которые приобрели их у неустановленных лиц. В адрес предприятий, осуществляющих реализацию мобильных телефонов в рассрочку, по результатам расследования направлены представления о выявленных причинах и условиях, способствовавших совершению преступлений.

В Витебске обвиняемый в распространении вируса-вымогателя предстанет перед судом

Следственным управлением УСК по Витебской области завершено расследование уголовного дела в отношении жителя Гродненской области, которому предъявлено обвинение в совершении преступлений против собственности и информационной безопасности.

В большинстве случаев суть противоправных действий заключалась в использовании в корыстных целях, так называемых вирусов-вымогателей, о вредоносности которых не раз сообщалось ранее как Следственным комитетом и МВД, так и в СМИ. По данному уголовному делу года жители страны при включении своих компьютеров и мобильных устройств могли видеть окно с обращением от имени МВД и КГБ о якобы необходимости перечисления денежных средств в качестве оплаты штрафа за посещение, просмотр, копирование и хранение материалов, содержащих элементы насилия, педофилии и порнографии. Причиной тому являлась программа, разработанная с целью несанкционированного блокирования информации, которую обвиняемый в сговоре с иными неустановленными лицами использовал и распространял в интернете. Окно программы с ложными сведениями перекрывало всю остальную информацию и не реагировало на действия пользователей. Когда потерпевшие перечисляли на имеющиеся в сообщении номера мобильных телефонов денежные средства, фигуранты похищали их путем перевода на банковские счета. Установлены 42 жителя всех регионов страны, потерпевших от подобной деятельности.

Общая сумма хищения у потерпевших и неустановленных в ходе следствия лиц составила более 19 100 рублей. Обвиняемый также пытался завладеть денежными средствами в сумме более 2 900 рублей, однако не смог это сделать по независящим от него обстоятельствам. Следователи предъявили обвинение 32-летнему мужчине по следующим статьям Уголовного кодекса Республики Беларусь: ч. 1 ст. 354 (разработка, использование и распространение вредоносных программ); ч. 1 ст. 351 (компьютерный саботаж); ч. 1 ст. 14, ч. 3 ст. 209 (покушение на мошенничество, совершенное группой лиц, в крупном размере). Кроме того, установлено, что обвиняемый путем несанкционированного подключения к сети электросвязи, якобы от имени абонентов осуществил исходящие звонки в страны дальнего зарубежья (Тунис, Суринам, Куба) общей продолжительностью более 24 500 минут.

В результате чего оператор электросвязи Республики Беларусь в марте-апреле текущего года заплатил зарубежным операторам более 29 600 рублей. Данные действия мужчины квалифицированы по ч. 2 ст. 216 Уголовного кодекса Республики Беларусь (причинение имущественного ущерба без признаков хищения). По уголовному делу изъяты банковские документы, подтверждающие движение денежных средств по карт-счетам; проанализированы сведения, полученные от интернет-провайдеров и в ходе осмотров изъятых радиоэлектронных устройств. Вещественными доказательствами следователи признали 12 мобильных телефонов, ноутбук, 3 модема, 5 банковских карт, 16 сим-карт, изъятые в ходе обыска по месту жительства обвиняемого. На имущество обвиняемого наложен арест на сумму более 1 300 рублей. Предварительное следствие завершено. Материалы уголовного дела прокурором направлены в суд.

Мобильные телефоны в рассрочку как способ обогащения: в Полоцке двое мужчин заключены под стражу

Полоцким межрайонным отделом Следственного комитета расследуется уголовное дело в отношении двух мужчин, которые мошенническим путем завладели мобильными телефонами жителей Витебской области и Минска.

По данным следствия, неработающие 24-летний и 39-летний мужчины с апреля по май текущего года предлагали незнакомым гражданам оформить в рассрочку мобильные телефоны. Мужчины приезжали на личном автомобиле или на такси в районы Витебской области, знакомились с потерпевшими и входили к ним в доверие. Подозреваемые объясняли, что на своё имя оформить рассрочку не могут по причине множества кредитов, и обещали выплачивать взносы. Получив согласие потерпевших, мужчины привозили их в Полоцк, где в салонах связи мобильных операторов заключались договоры. Впоследствии подозреваемые завладевали документами и мобильными телефонами, которые реализовывали или сдавали в ломбард.

По уголовному делу потерпевшими признано 10 жителей Верхнедвинского, Ушачского, Миорского, Бешенковичского, Полоцкого районов и Минска, у которых подозреваемые завладели мошенническим путем 15 мобильными телефонами и планшетом. Общая сумма похищенного составила более 10 000 рублей. Следователи предъявили 24-летнему жителю Полоцкого района и 39-летнему жителю Полоцка обвинение по части 2 статьи 209 Уголовного кодекса Республики Беларусь (мошенничество, совершенное повторно, группой лиц). К задержанным применена мера пресечения в виде заключения под стражу. По уголовному делу изъяты документы, подтверждающие приобретение потерпевшими в рассрочку мобильных телефонов, допрошены свидетели, проведены очные ставки с обвиняемыми, наложен арест на автомобиль.

В Витебске по уголовному делу о мошенничестве с шубами обвиняемая заключена под стражу

Следователями Витебского городского отдела Следственного комитета продолжается расследование уголовного дела в отношении жительницы областного центра, которая обвиняется в мошенничестве и растрате имущества.

Как сообщалось ранее, в 23-летняя женщина, не намереваясь выполнять взятые на себя обязательства по выплате рассрочки, которую оформила по ее просьбе знакомая в салоне связи, завладела мобильным телефоном. Впоследствии мобильный телефон стоимостью более 360 рублей обвиняемая сдала в ломбард. Кроме того, взяв на две недели у знакомого цифровую фотокамеру «Canon» стоимостью более 1 530 рублей, в тот же день сдала ее в ломбард в Витебске. Полученными деньгами распорядилась по своему усмотрению. На этом противоправная деятельность женщины не закончилась. В конце прошлого года в подразделения Следственного комитета Республики Беларусь стали поступать заявления от граждан о мошенничестве жительницы Витебска в интернете. На своих страницах она размещала объявления о продаже товаров, в основном меховых шуб. Стоимость изделий была заманчивой, а на фотографиях красовались шубы из лисы, песца и других видов меха. Женщина не скрывала свои анкетные данные и номер мобильного телефона.

Потенциальные покупатели вступали в переписку с обвиняемой, общались по телефону, договаривались о покупке, переводили денежные средства на карт-счет, который она указывала. Общая сумма, которой с июня прошлого года и до момента задержания завладела жительница Витебска, составила более 4600 рублей. В настоящее время следователи по уголовному делу допросили и признали потерпевшими 18 жителей страны, которые рассказали об обстоятельствах перечисления денежных средств и взаимоотношениях с обвиняемой. Свою вину в совершении указанных преступлений женщина отрицала, потерпевшим ущерб не возместила. Версия, которую выдвинула задержанная, тщательно проверена следствием и не нашла своего подтверждения. Её утверждение, что сама явилась жертвой знакомого, который предложил заработать таким способом в интернете и которому перечисляла основную сумму полученных от потерпевших денежных средств, опровергнута следствием.

В ходе очных ставок, осмотренных следователями различных документов, получены доказательства, подтверждающие причастность обвиняемой к совершению мошеннических действий. Женщине предъявлено обвинение по части 2 статьи 211 и части 2 статьи 209 Уголовного кодекса Республики Беларусь (растрата имущества лицом, которому оно вверено, мошенничество, совершенное повторно).

УСК по Минской области завершило расследование уголовного дела в отношении директора филиала «Агрофирма «Лебедево» РУП «Минскэнерго»

Управлением Следственного комитета по Минской области завершено расследование уголовного дела в отношении директора филиала «Агрофирма «Лебедево» РУП «Минскэнерго» и руководителя частного предприятия, сына директора, обвиняемых в совершении коррупционных преступлений.

Расследованием установлено, что обвиняемый, являясь директором предприятия государственной формы собственности, систематически превышал служебные полномочия. В Должностное лицо, действуя вопреки интересам службы, оказывало содействие близкому родственнику в осуществлении предпринимательской деятельности. Так, в проводимых процедурах закупки основных средств и товаров директор обеспечивал победу фермерскому хозяйству под руководством его сына. В результате заключения таких сделок филиалу поставлялись товары по завышенным ценам и без согласования с вышестоящей организацией. противоправные действия повлекли существенный вред государственным интересам, выразившийся в необоснованном отвлечении из хозяйственного оборота РУП «Минскэнерго» денежных средств и неэффективного их использования. Следствием собраны доказательства по 4 эпизодам преступной деятельности, в результате которых должностное лицо причинило ущерб предприятию на сумму более 2 миллионов белорусских рублей.

В ходе следствия обеспечено полное возмещение ущерба. Наложен арест на имущество на сумму порядка 3 миллионов рублей, в том числе на денежные средства, коттеджи, автомобили. Действия директора квалифицированы следствием как хищение путем злоупотребления служебными полномочиями (ч. 1 ст. 210 Уголовного кодекса) и превышение служебных полномочий, повлекшее тяжкие последствия (ч. 2, ч. 3 ст. 426 Уголовного кодекса). Обвиняемый находится под домашним арестом. Также привлечен к уголовной ответственности глава фермерского хозяйства, который оказывал содействие в совершении вышеуказанных противоправных деяний. Ему предъявлено обвинение в пособничестве в превышении служебных полномочий, совершенном из иной личной заинтересованности. В отношении обвиняемого применена мера пресечения в виде залога.

Обманутые вкладчики рискуют попасть в сети мошенников в очередной раз

Аферисты предлагают жертвам известной пирамиды посреднические услуги по возврату вложенных денежных средств. Сотрудники главного управления уголовного розыска МВД полагают, что для совершения преступлений используется анкетная база данных белорусских граждан, вложивших деньги в известную российскую финансовую пирамиду и до настоящего времени не получивших обещанных выплат.

Схема действий злоумышленников достаточна проста. На мобильный телефон жертвы поступает звонок с номера российского оператора. Неизвестный абонент сообщает, что ситуация, в которой оказался обманутый вкладчик несколько лет назад, ему достоверно известна. Как, впрочем, и то, что сумма вклада с учетом процентных начислений существенно возросла. Имея якобы непосредственное отношение к работе данной финансовой структуры, незнакомец предлагает помощь в получении вклада. Для этого от адресата требуется выслать определенную денежную сумму в страховой фонд организации.

– Получив банковский перевод, «посредник» предлагает значительно увеличить сумму возврата вклада. Необходимым условием для этого является очередной денежный транш, – поясняет заместитель начальника главного управления уголовного розыска МВД Алексей Малахов. Когда у вкладчика возникают сомнения в искренности намерений «доброжелателя», на требования вернуть высланные им сбережения он получает отказ. Дескать, возврат невозможен, так как денежные средства сейчас находятся в обороте финансовой организации. Так, согласившись на условия предприимчивого незнакомца, житель Могилева за два дня «переговоров» отправил на банковский счет подставного лица более 600 долларов США, а жительница Витебского региона за три дня лишилась почти 6 тысяч белорусских рублей.

Впрочем, подобный алгоритм используется и в других криминальных схемах. К примеру, 72-летняя пенсионерка из Минска внесла предоплату на получение услуг в российском медицинском центре, однако в связи с ликвидацией медучреждения услугами воспользоваться не смогла. Позвонившие женщине аферисты представились сотрудниками комиссии по возврату денежных средств и сообщили, что она находится в списке лиц, которым предусмотрена выплата компенсации за ранее внесенные средства.

Ежедневные звонки с уговорами и убеждениями в оказании помощи заставили потерпевшую под разными предлогами перевести на банковские счета московских «посредников» деньги на общую сумму более 23 тысяч долларов США. Все контакты с жертвой происходят исключительно посредством мобильной телефонной связи – никаких письменных уведомлений, официальных договоров, как и иных документов, подтверждающих законность сделки, отмечают в ГУУР МВД, не высылается. К сожалению, это не настораживает обманутых вкладчиков, равно как и то, что деньги злоумышленники предлагают перевести не на юридический адрес конкретной организации, а посредством срочного банковского перевода физическому лицу – гражданину Российской Федерации.

Министерство внутренних дел настоятельно рекомендует гражданам не ввязываться в подобные авантюры и призывает соблюдать бдительность при общении с неизвестными лицами, предлагающими свои посреднические услуги в решении финансовых вопросов.

Показать полностью 12

Как предотвратить хищение денежных средств с мобильного телефона?

Современная разновидность высокотехнологичных афер - хищение денег сотовых абонентов посредством телефонного банкинга. Примечательно что совершение преступления требует наличия смартфона самого потерпевшего.

Злоумышленники подыскивают подходящую жертву в общественном месте, а иногда могут просто обратиться к собственным знакомым за аппаратом. Чтобы сделать звонок, когда телефон оказывается в руках мошенника, он имитирует набор номера. На самом же деле, с помощью USSD-запроса либо последующего выхода в интернет мошенник активирует предоставляемую отдельными сотовыми операторами услугу мобильных банковских расчетов.

Мобильные платежи-достаточно рискованный вид афер

Мобильные платежи-достаточно рискованный вид афер

Поступившая хозяину займа сумма переводится в один клик на абонентские номера в России либо же зарубежные банковские счета. туда же могут уходить значительные средства с баланса сотовых телефонов. Это занимает буквально несколько секунд. В результате жертвы удачливых мошенников не только остаются без денег, но и вынуждены погашать впоследствии микрозаймы с процентами при внесении абонентской платы за применение мобильного банкинга.

Мобильные телефоны нередко страдают от действий злоумышленников

Мобильные телефоны нередко страдают от действий злоумышленников

Не все понимают, что пострадали от действий преступника, большинство их них пристально следит за своим балансом мобильного телефона, особенно когда на нем крупные суммы. Однако со временем специалисты осознают, что списанию подлежит большое количество средств.

Для того, чтобы выяснить причины данного явления. они могут обратиться к мобильным операторам и тогда выяснить, что стали жертвами злоумышленников. Несмотря на то, что данный вид хищения появился только в конце минувшего года. буквально спустя месяц провели серию задержаний причастных к данному вопросу лиц. В данный момент выявлено более 15 эпизодов уголовного дела, однако есть основания полагать, что пострадавших гораздо больше.

Пожилые люди - категория риска

Пожилые люди - категория риска

Для того, чтобы обезопасить себя от подобных посягательств злоумышленников, не следует передать собственный телефон даже приятелям.

На практике представители правоохранительных органов сталкиваются с происшествиями, когда человека могут аналогичным образом обманывать его собственные знакомые. Гаджет можно оградить от случайных вторжений, посредством установки на него блокировки. Современные аппараты с легкостью защищаются при помощи PIN кода, пароля, сканера отпечатка пальца, а также графического ключа или фейс-контроля. В виртуальном пространстве необходимо быть бдительными во время общения с незнакомцами.

ПИН-код надо запоминать или хранить в недоступном месте

ПИН-код надо запоминать или хранить в недоступном месте

Актуальной остается и проблема махинаций в социальных сетях.

Злоумышленники могут добиваться собственных целей различными методами: к примеру, это может быть взлом чужого аккаунта или формирование полного дубликата личной страницы человека при помощи фотографий из общего доступа. После этого от имени данного человека высылаются сообщения их виртуальным друзьям с просьбой помочь материально.

Как правило, упоминается небольшая сумма - от 10 до 50 рублей, которая переводится впоследствии на карт-счет, а также электронный кошелек или баланс мобильного телефона. Нередко аферисты могут попытаться узнать реквизиты платежной банковской карты пользователя, с которым ведется переписка с фейковой или же взломанной страницы.

Платежные банковские карты - объект внимания злоумышленников

Платежные банковские карты - объект внимания злоумышленников

Если вы стали жертвой телефонного мошенничества - обратитесь к профессионалам

Это требуется якобы для последующего зачисления денежных средств на оплату мобильной связи, покупок и прочих услуг. просители уверяют, что самостоятельно сделать это не могут - поскольку они находятся за пределами страны либо же утратили доступ к собственному интернет-банкингу, заключается опасность не только в том, что с получением необходимых данных злоумышленники могут обчистить карт-счета либо баланс мобильного телефона. Соглашаясь предоставлять реквизиты банковских карт либо же собственный номер, граждане могут выступать в качестве посредников во время перечисления денежных средств пострадавшего преступнику, который находится за пределами страны.

Для того, чтобы не стать жертвой мошенника, необходимо тщательным образом проверять полученные данные. Прежде чем по просьбе знакомых переводить деньги, необходимо выяснить, является ли автор подозрительных сообщений владельцем телефонного аппарата. К примеру, с этим человеком можно связаться при помощи мессенджеров или по телефону.

Детям следует разъяснять опасность телефонного мошенничества

Детям следует разъяснять опасность телефонного мошенничества

Прояснить ситуацию помогут контрольные вопросы личного характера, на которые невозможно ответить посредством анкеты в социальных сетях и прочих открытых источников. Помимо этого, никому и никогда не следует сообщать свои платежные реквизиты. Также нельзя помещать в интернете снимки оборотной и лицевой стороны банковских карт. Не должны посторонние владеть также и сведениями, которые получены ими в интернет-сообщениях: это сеансовые ключи, коды доступа к активации. Это может привести не только к хищению денежных средств, но и последующему завладению аккаунтами в социальных сетях или содержимым e-mail.

Показать полностью 5
0

Цена экономии

Автомошенничества достаточно распространены в странах СНГ

Автомошенничества достаточно распространены в странах СНГ

Автомошенничества представляют собой основной вид махинаций при переоформлении транспортных средств. При этом обманутые покупатели могут не только остаться с носом, но и потерять внушительное количество уже имеющихся средств.

Если бы оформление транспортных средств происходило в соответствии с нормами уголовного законодательства, большинства преступлений в сфере автомобильного бизнеса можно было бы избежать. Характерный пример: житель белорусской столицы приобрел «Ниссан» в Гомеле у стороннего перекупщика. Сделка не оформлялась надлежащим образом - машину просто обменяли на деньги. Продавец, который при этом не являлся собственником, передал ксерокопию паспорта владельца, чьи данные указывались в регистрационном свидетельстве. Возвращаясь в столицу из Гомеля, покупатель обратился к частному предпринимателю, благодаря которому и была оформлена счет-справка.

После этого новый владелец отправился на регистрацию в ГАИ, где было обнаружено, что документы обладали явными признаками фальсификации: технический паспорт и два регистрационных знака оказались фальшивыми, идентификационный номер на кузове был перебит, а сам автомобиль был похищен в России. Владельца указанного в техпаспорте технического средства не существовало физически, его место жительства и адрес оказались вымышленными. После этого история развивалась по классическому образцу: обманутые покупатели обратились с заявлением в милицию, после чего было возбуждено уголовное дело по части 3 ст. 209 УК РБ (мошенничество в крупном размере). Сам автомобиль впоследствии был изъят и возвращен россиянину, при этом покупатель остался не только без денег, но и без самого автомобиля. Предъявлять претензии было некому, в случае полного отсутствия продавца.

Задержать преступника удается не всегда

Задержать преступника удается не всегда

Шансы на это оказались невелики, поскольку потерпевший видел его в сумерках и только один раз. Описать приметы он при этом не мог, документы не проверялись, сим-карта, по которой он с ним связывался, была переоформлена на третье лицо. Детализируем данную ситуацию. Первое, что покупатель должен был сделать, чтобы обезопасить себя — это оформить сделку без последующих нарушений в присутствии самого продавца, к примеру - в регистрационном отделе ГАИ. Если автомобиль был зарегистрирован не на него, то после технического осмотра и принятия решения о последующей покупке, необходимо попросить реализатора связаться с фактическими владельцами и поехать вместе с ними в ГАИ. Если владелец по ряду объективных причин не может самостоятельно присутствовать во время сделки, на продавца может быть выписана доверенность, и он может посетить ГАИ вместе с самим покупателем.

Однако, когда продавец пытается всячески избежать этого, предлагая оформить сделку исключительно по ксерокопии паспорта и счету-справке, здесь точно что-то не то. Также покупатели могут подвергаться мошенничеству в случаях «ты мне деньги, я тебе автомобиль, а на выходных переоформим транспортное средство в ГАИ». После этого злоумышленник может отключить телефон, а сам незаметно исчезнуть.

Автоподлог - популярный вид махинаций

Автоподлог - популярный вид махинаций

Цели и средства

Большинство автолюбителей несправедливо полагает, что договор купли-продажи, который переоформляется в ГАИ, а также счет-фактура, которая была выписана на рынке у индивидуального предпринимателя, позволяют одинаково обезопасить сделку. Однако это не всегда так - сотрудники МРЭО в процессе составления договора проверяют не только подлинность личностей субъектов договора, но и отсутствие автомобиля в базе для розыска. Если автомобиль обладает внушительным криминальным прошлым, а истинный его владелец уже обратился в правоохранительные органы, это сразу станет известно.

Выдача счет-фактуры регламентируется постановлением Совета Министров РБ «Об утверждении правил по упорядочению сделок по отчуждению транспортных средств». Законодательно исключительным правом выдачи справок обладают автохаусы, автодилеры, комиссионные магазины, предприниматели или автодилеры, которые могут быть зарегистрированы в порядке очереди. Они занимаются реализацией транспортных средств, помимо этого могут проверять техническое состояние и отсутствие неприглядного прошлого.

После проведения указанных процедур, субъекты торговли обладают персональной ответственностью за реализованные транспортные средства. По факту выявления законодательных сложностей, им может предъявляться претензия в соответствии с законом «О защите прав потребителей».

Цена экономии

Зачастую покупатели дорогостоящих автомобилей соглашаются идти более легким путем, при этом совершенно не думая о последствиях. Индивидуальные предприниматели, которые выписывают на автомобильных рынках счет-фактуры, как правило, могут заниматься реализацией одних только документов, но не самих автомобилей: это грубое нарушение.

Даже не видя самого автомобиля и продавца, не говоря о собственниках, на основании паспортных данных реализаторов они оформляют сделку реализации. Тем самым они могут гарантировать последующий переход права собственности, не осознавая до конца, что несут полную ответственность за последующую чистоту сделки. В дальнейшем, во время постановки автомобиля на учет в Госавтоинспекции, становится известно, что паспорт с реквизитами его обладателя либо утрачен, либо поддельный, а сам автомобиль объявлен в розыск в качестве похищенного. При этом, фактический продавец, которому передавались права, может быть не обнаружен.

Как отмечают представители правоохранительных органов, возникновение спора о последующих правах собственности и наличии требований о последующей передаче автомашины лицу, у которого она была похищена. При этом суды нередко могут принимать решение далеко не в пользу самого покупателя. Указанные факты красноречиво говорят о том, что определенные субъекты торговли преследуют цели получения прибыли за оформление счетов - справок, не задумываясь при этом о нанесенном ущербе, который может причиняться при их посредничестве покупателям автомобилей.

МВД и Министерство антимонопольного регулирования обратились в Совет министров с похвальной инициативой о реализации дополнительных мер по защите прав граждан. На сегодняшний день уже разработаны конкретные предложения, реализация которых позволит сделать авторынок более прозрачным, а жизнь нелегалов и перекупщиков-аферистов - более сложной. Однако в последнее время даже оформленные согласно правилам государственной регистрации в территориальных подразделениях ГАИ договора купли-продажи не дают необходимой гарантии того, что через некоторое время на автомобиль не заявит права его истинный владелец.

Владелец спорного автомобиля в данной ситуации может подать иск о незаконной реализации спорного авто. В то же время отечественные правоохранители оказывают содействие по обнаружению, осмотру или дополнительной регистрации указанных транспортных средств после опроса их владельцев.

Развитие ситуации может быть в двух направлениях: это обращение банковской организации - содержателя залога в суд с последующим заявлением о возврате собственного имущества в рамках гражданского судебного производства. Для дачи правовой оценки действиям причастных к данным правонарушениям лиц необходима дача показаний для возбуждения уголовного дела. В подобных случаях во время имущественных споров сделка признается недействительной, и для признания добросовестности покупателей и речи не будет.

Для того, чтобы не стать жертвой автомобильного мошенника, необходимо помнить, что защита имущества граждан - в первую очередь в интересах их самих:

• чистые и беспроблемные юридически транспортные средства не могут быть реализованы по цене ниже рыночной. Не позволяйте привлекательной стоимости товара усыпить потребительскую бдительность.

• оформление сделки реализации в соответствии с законодательством не понижает риск оказаться обманутым.

• сравните VIN-код на кузове транспортного средства и в документах, после чего необходимо удостовериться в личности собственника и продавца.

• перед покупкой необходимо проверить автомобиль. который вам понравился - в частности, на сайтах www.reestr-zalogov.ru, www.gibdd.ru;

• продавцу необходимо задавать провокационные вопросы, после чего отправляться на осмотр транспортных средств и переговоры с опытным знакомым.

• обратитесь в фирму по комиссионной торговле и подбору авто, которая может работать в полном соответствии с современными нормами законодательства и возьмет на себя ответственность за реализацию товара.

После того, как авто было изъято и передано залогодержателю, он может написать заявление в милицию с просьбой разыскать неизвестное лицо, которое ему продало автомобиль, чтобы сами потери было с кого взыскать. Милиция принимает меры для последующего розыска. Если же само авто было переоформлено согласно правилам, отследить всю цепь событий «продавец-покупатель» большого труда не составит. Тогда в судебном порядке сделки может быть отменено или возвращено имущество, а также исходные средства. Однако здесь может возникать дополнительный нюанс: многие прописывают в договоре заниженную стоимость сделки. В подобном случае получится взыскать только лишь указанную сумму.

Обман и мошенничество

Гражданское право предполагает тонкую грань между неосознанным обманом и мошенничеством, при этом квалификация противоправных деяний требует серьезной нормативно-правовой базы для получения и сбора доказательств. Для возбуждения уголовного дела могут потребоваться дополнительные признаки мошеннических действий. И, если данные признаки будут обнаруживаться во время проведения проверки, можно говорить о мошеннических деяниях. Для начала российская сторона дает оценку действиям лиц, которые могут быть причастны к данной истории: это могут быть банковские работники, реализаторы, залогодатели, продавцы и так называемые перекупщики, которые и пригнали «грязные» автомобили в страну. Во время поступления запросов от восточных соседей белорусская милиция при взаимодействии с российской полицией проводит необходимую работу для последующего установления роли отдельных участников данной цепочки.

Показать полностью 5
5

Продуктовый экстремизм

#продовольственная_безопасность

#продовольственная_безопасность

Классическая фраза "есть, чтобы жить" в последние годы приобретает несколько иное значение. В ряде случаев, для того, чтобы жить в прямом смысле этого слова, определенные виды продуктов даже на зубок пробовать не рекомендуется. Так что же таится за презентабельным внешним видом предлагаемой нам продукции, и почему мы живем, не зная, что едим? Ответы на эти вопросы мы искали на столичных рынках.

Копченые куры: жидкий дым и довесок к ним

В современной торговле существует такое понятие, как продуктовые махинации.

В чем оно заключается?

Выдавать старый, испорченный товар за новый и более высокого качества. Способов есть несколько.

Один из них глубокая заморозка. Когда продукт замораживается по особой технологии, появляется так называемый “глянец”. Это толстый слой льда на поверхности продукта - к примеру, замораживаемой курицы. Технология несложная, но позволяющая значительно улучшить внешний вид мяса. И на прилавке такой товар никогда не будет дурно пахнуть.

Иногда для придания лоска совсем старым курам используют марганцовку - для того, чтобы старая синюшная курица превратилась в молодого цыпленка. Мысленно вы, наверное, зададите мне вопрос - куда деть старую, тухлую курицу.

так выглядит на прилавках "нетоварный" продукт

так выглядит на прилавках "нетоварный" продукт

Верный ответ напрашивается сам собой: отправить ее в мусорный бак.

Однако подобная роскошь нашим предпринимателям не по карману. Есть и другие, более выгодные варианты например, приготовить курицу гриль. Мало кто знает, что запах дыма перебивает даже самый стойкий аромат тухлятины. Для этого используется жидкий дым, который напрочь уничтожает все нежелательные запахи.

Куры гриль, хашлава и прочие блюда восточной кухни санитарный контроль не проходят. Контроль проходит только сам продукт до его приготовления. Считается, что если честный продавец на контроль приносит мясо, и оно оказывается свежим, то из этого мяса он сделает вам шашлык. Но, к сожалению, у нас очень доверчивые органы контроля.

Потому что по своей честной наивности они доверяют тем продавцам, которые приносят товар на экспертизу. Естественно, продавец покупает одну очень жирную, красивую курицу и несет экспертам. Медики смотрят, говорят хорошая курица! и дают разрешение на торговлю.

А у продавца этих кур целая партия. Причем контрольный экземпляр был куплен в минском супермаркете, а партия пришла с рынка. Потому что там уже несколько месяцев не удавалось их реализовать - не было спроса. Они начали подгнивать, попахивать и их скинули на розничные точки.

Подешевке.

В целом, протухшая курица весом до полутора килограммов стоит доллар. А эта же курица уже в копченом виде может стоить десять долларов. К слову, если кто-то покупал курицу гриль, приготовленную на улице, то мог заметить, что у кости она практически сырая - из мяса течет вода. Вот мы и подошли к интересному вопросу - а почему, собственно, течет вода из кур?

Открою вам секрет: кур колют водой под кожу для придания веса. В среднем, каждая курица получает от 70 до 140 граммов воды.

Соленая рыба: розовая не от стыда, а от марганцовки

Ну, с курами мы более менее разобрались. Перейдем к рыбе.

Как успешно реализовать старую, протухшую рыбу? Можно смочить ее легким раствором водки, которая отбивает стойкий аромат тухлятины, а после этого еще и нанести на нее глянец в виде сантиметра льда, что, к тому же, значительно утяжелит тушку. А вообще, рыбу коптят так же, как и кур. А еще солят - и это великолепный, доходнейший бизнес. На оптовом рынке можно купить кильку. Обычную, балтийскую, свежемороженую.

Некондиционная рыба на прилавках-частое явление

Некондиционная рыба на прилавках-частое явление

Ее можно приобрести оптом и безо всяких лицензий. Вы покупаете 100 кг замороженной кильки, получаете 70 кг размороженной потому что 30 кг это тот лед, который вы купили.

Но какой предприниматель захочет терять в доходах на закупке? Поэтому в большинстве своем они идут на мошенничество. Берется пластмассовая бочка, туда заливается кипяток.

На 40 литров воды уходит 10 кг соли, пачка лаврового листа и упаковка гвоздики. В эти бочки кладется сырая килька, солится и продается уже совсем по другой цене. Свежемороженая килька в два-три раза дешевле, чем так называемая пряная. А мошенничество это потому, что у большинства предпринимателей нет разрешения на приготовление кильки - они продавцы.

А вот на производство нужно особое разрешение. Необходимо его зарегистрировать, выполнять санитарные нормы, иметь цех для производства продукции. У нас же это зачастую делается прямо на улице за ближайшим углом. Бывает, что на рынок приходит атлантическая сельдь. Селедка долго лежит на прилавках, ее никто не берет.

Выбросить?

Да нет, что вы ответят вам рачительные продавцы. Вонючая тухлая рыба раскладывается на металлическом столике, с нее снимается главный опознавательный знак - кожа. Вытаскивается скелет и делается филе. Обычное, протухшее филе. Потом берется пластмассовое корыто, туда наливается вода и засыпается хлорка.

Если в итоге должна получиться красная рыба или семга, добавляют марганцовку. В этом тазике вся тухлая рыба вымачивается на протяжении 40 минут. После чего отправляется в печь для сушки - вода должна испариться. Вода-то, как известно из законов химии, конечно испаряется. А вот марганец и хлор, согласно тем же законам, оседают в тканях рыбы. В момент сушки включается максимальная температура и в конце все заливается жидким дымом.

В итоге из печи выходят аппетитные кусочки копченой атлантической рыбки. К пиву замечательная вещь.

Однако внешне в целом виде наша филейка не слишком напоминает семгу - кусочки маловаты. Но выход находят и здесь: кусочки филе нарезаются полосками. Люди верят Мясо из рыбы тоже неплохая возможность подзаработать. Ведь килограмм протухшей рыбы стоит гораздо дешевле, чем килограмм мяса.

Но если одну долю рыбы добавить к пяти долям мяса, по вкусу от обычного фарша не отличить. Рыба просто пропускается через мясорубку, а для того, чтобы отбить вкус, добавляется хлор. Можно, конечно, добавить и гуаровую камедь, но это более дорогой химикат, который могут позволить себе не все продавцы.

Свиной фарш: полгода еще не срок

Интересны типы мошенничества, связанные с мясом. Все, знают, что мясо закупается в совхозах, где продают не вырезку или окорочок, а целую тушку. Потом ее привозят на рынок, разделывают, и наша свинка начинает стоить уже совсем другую сумму. Антрекот своя цена, ножка своя цена, филейка своя.

Но это еще не самое страшное - хуже всего, когда начинают делать фарш. Потому, что на рынках в большинстве случаев нормальный фарш не купишь. Есть монополия на производство фарша. Право продажи полуфабрикатов юридически есть у многих. Но готовят только четверо. А это огромные деньги.

Как же делается фарш?

Настоящий рыночный фарш выглядит следующим образом: на килограмм молотого свиного протухшего мяса берется 3 килограмма кишечного внутреннего жира, обрезки сердца, легкое, и наконец, срез жил. Все это перемешиваем.

Ой, простите, невкусно пахнет!

Заливаем сверху водкой и ставим в морозильник. Впоследствии полученный продукт обрабатывается жидким азотом для более глубокой заморозки.

Такой фарш может храниться до двух, трех, а иногда и четырех месяцев.

Когда на фарше появляется зеленая плесень, ее просто снимают тряпочкой. Перед продажей рубленое мясо сбрызгивают водкой у спирта есть способность придавать мясу розовый цвет. А лампы направленного действия сегодня есть практически на каждом лотке. Неоновые лампы контрастность цвета увеличивают и розовое мясо кажется ярко-красным - как будто фарш приготовлен из только что освежеванной тушки.

Салаты в ресторанах: безотходное производство

Но самое большое кидалово в наших ресторанах. Многие знают, что на крупных мероприятиях, таких как свадьбы или корпоративные банкеты, салаты зачастую не доедаются. На одном блюде остается Оливье, на другом винегрет. Все эти салаты впоследствии возвращаются на кухню, где, уж поверьте, их никто не выбрасывает. Это деньги. Объедки сбрасывают обратно в чан, перемешивают и ставят в холодильник. Назавтра приходит вторая свадьба и заказывает те же самые салаты.

Неиспользованная продукция идет по второму кругу. И в конце концов, то, что осталось на блюдах, вновь идет в общий котел. А потом вы заскакиваете из офиса на обед, и вам из этого котла подают порцию винегрета. Каждый день сложные салаты никто не готовит. Даже простые такие, как салат из капусты, готовятся сразу по 40-50 килограммов. А клиенты столько за сутки не съедают. В итоге, чужие объедки перепродаются по 3-5 раз, а продавец, естественно, имеет тройную выручку.

Официально

- За период текущего года на горячую линию столичного Общества защиты потребителей поступило более 20 жалоб на работников рынков, - комментирует ситуацию инспектор-эксперт данной организации Валентина Ковель. Большинство из них касается продукции, реализуемой на рынке Я посещала данные рынки под видом рядового потребителя.

Вместе с коллегой-инспектором мы отправились туда в выходной поскольку в субботу и воскресенье контролирующие органы находятся на законном отдыхе, то большинство жалоб, направленных в адрес нашего общества, приходится как раз на эти дни. Мы посетили ряд торговых павильонов, в каждом из которых реализовывалась недоброкачественная продукция.

Мало того продавцы в ответ на справедливое замечание инспектора устраивали настоящий скандал! Когда мы попросили Книгу жалоб и предложений в павильоне ОАО Птицефабрика Дружба, заведующая торговой точкой в ответ вылила на нас целый ушат грязи. Причем, некачественная продукция там реализовывалась как в январе, так и , как выяснилось в ходе недавней проверки, в марте.

Холодильные установки не работали, куры были дефростированы, сроки реализации для охлажденной птицы давно истекли.- В целом же, сделать запись в Книгу жалоб и предложений на наших рынках невозможно тебя попросту проигнорируют, продолжает Валентина Николаевна. - Если даже грамотному человеку, хорошо знающему законы, сложно отстоять свои права, то, что говорить о семидесятилетней старушке, которая в ответ на оскорбление продавца заплачет и тихонечко уйдет! К тому же, большинство продавцов, работающих на рынках, совершенно неграмотные. Они не знакомы даже с самыми элементарными правилами торговли.

Так, была выявлена разделка мяса и птицы, не соответствующая нормативным документам: вместе с мясом потребителю предлагались куски заранее срезанной кожи. Покупатели были возмущены: Мы вообще срезаем кожу с мяса, а здесь ее предлагают в довесок.

Помимо этого, летом в тридцатиградусную жару продавали рыбу, мясо и колбасные изделия в отсутствие необходимого холодильного оборудования. Сроки реализации ливерных колбас 5-7 дней. На это и делали акцент продавцы. А то, что жара тогда шкалила за 30, похоже, никого не волновало.Много было нареканий на плохую обработку продаваемой птицы (показывает замороженную тушку гусенка, сплошь покрытую перьями). Вот здесь мы можем наблюдать и пеньки, и перо.

Звонишь на предприятия, а в ответ:

- Что мы можем сделать? Это стандартная обработка водоплавающей птицы. И качественного оборудования у нас нет когда получим, тогда и будем продавать ощипанные тушки.- В целях улучшения ситуации на рынках следовало бы усилить работу контролирующих органов, - резюмирует эксперт. А также сделать более строгим контроль со стороны администрации. Дополнительно необходимо усилить превентивные меры со стороны санитарных служб. Обидно, что большинство направляемых в адрес вышестоящих органов жалоб кончаются банальными отписками. Чтобы определить, что в магазине или павильоне продается некачественная продукция, мы проводим контрольные закупки под видом рядовых покупателей. И результаты в большинстве случаев оказываются весьма плачевными.

Показать полностью 6
Отличная работа, все прочитано!