Ментовские оборотни в погонах - первые кандидаты на пожизненное за госизмену

Apr 22, 2023 11:46

Сотрудники МВД продавали СБУ данные российских прокуроров и судей



ФОТО: ID1974/SHUTTERSTОСK.СОM

ФСБ вскрыла "компанию" сотрудников УВД Центрального административного округа Москвы, которые занимались "пробивом" персональных данных спецконтингента - прокуроров, судей и представителей прочих силовых ведомств в интересах украинских спецслужб. Зачем СБУ нужна эта информация и что грозит фигурантам, Царьград разбирался вместе с экспертами.



Громкий скандал разразился в УВД ЦАО Москвы, где ФСБ вместе с УСБ МВД задержали сразу пятерых (на данный момент) сотрудников полиции, снабжавших противника сведениями из закрытых баз данных. По всему столичному главку сейчас проходят проверки, а следователи выясняют, какой урон причинили действия "оборотней в погонах".

"Контрольная закупка" для оборотней

Как стало известно Царьграду, группа ловкачей, в которую входили оперативные уполномоченные УВД, засветилась случайно - вернее, по собственной же глупости. Один из них похвастал, что существует схема "пробива", то есть получения сведений о персональных данных из закрытых баз МВД, и эта "работа" поставлена на поток. Иными словами, случилась утечка, о которой стало известно ФСБ.

Понятно, что подобные "сливы" продаются не на базарах. Но есть так называемый DarkNet - "теневой интернет", образно выражаясь, куда можно войти через ВПН, и посмотреть соответствующие "ветки" по конкретным запросам,

- пояснил источник.

Так вот, там опера и нашли "продавцов", связались с ними и провели "контрольную закупку": выкатили им список сотрудников одной из столичных прокуратур, попросив предоставить по ним персональные сведения. Нет проблем, ответили им, и вскоре выдали всё, что требовалось.

А затем - оперативная работа, которую ФСБ, надо признать, провела ювелирно. Выяснив, что передача массива была сделана из УВД по ЦАО, органы госбезопасности подключили УСБ, после чего клубок стал распутываться. Нити потянулись в другие райотделы и даже административные округа.

Всё, что нужно было, они доставали, направляя свои запросы через коды доступа других сотрудников. Таким образом утекли данные примерно на триста человек из так называемого спецконтингента,

- уточнил собеседник Царьграда.

Самое интересное, что схема была выстроена весьма умело: непосредственно получение информации происходило не в том РОВД, через компьютер которого делался запрос, а в совсем другом - в Таганском. И заправляли всем четверо оперативников. А логины и пароли коллег им выдавал офицер, ответственный за IT-безопасность.

Полезная информация об интересных людях

Пароли доступа закреплены за конкретными сотрудниками, это так, рассказывает эксперт в сфере информационной безопасности, экс-сотрудник спецслужб Игорь Бедеров, и у них есть свои "личные кабинеты" в оперативных базах данных. То есть просто так "пробить" условного "Иван Иваныча" не получится. Особенно если речь идёт о так называемом "гражданине из спецконтингента".

В дежурных частях и нарядах ГИБДД личные кабинеты отсутствуют. Есть, скажем, один - общий - на всю ДЧ, куда оперативные сотрудники обращаются со своими запросами для проверки. И там не всегда можно отследить: логин закреплён за дежурным, но пользоваться могут и третьи лица,

- уточняет эксперт.

Плюс не всем и не быстро открываются доступы в личные кабинеты, и сотрудники пользуются кодами доступа своих товарищей. А в результате образуется бардак, и пароли доступа "гуляют" свободно, без контроля.

Стоимость "пробива" информации оценивается по-разному - всё зависит от сложности задания и уровня закрытой базы данных. Пойманные на продаже секретной информации оперативники УВД по ЦАО, например, брали недорого: по 5 тысяч рублей за каждый запрос.

По спецконтингенту запросы носят уведомительный характер, говорит Игорь Бедеров. То есть нужно обязательно сообщить об этом в Управление собственной безопасности и обосновать свои намерения: а зачем, собственно, сотруднику полиции УВД по ЦАО вдруг понадобились данные условного судьи N или прокурора M?

Но это если идти, что называется, в лоб. Но есть обходные пути, которыми, надо полагать, и воспользовались ловкачи.

Автомобиль, адрес проживания и прочее - вполне можно вычислить, не указывая статуса лица, по которому идёт "пробив". Надо лишь качественно составить искомый запрос. Плюс можно подключить кучу ботов и прочих, так скажем, инструментов, чтобы достичь желаемого результата,

- объясняет Бедеров.

Владеешь информацией - владеешь миром

Для получения искомых сведений о нужном человеке вовсе не обязательно пользоваться "закрытыми базами", где велик риск засветиться сразу же. При достаточных навыках всё это вполне могут дать и обычные, открытые  источники, согласен с Игорем Бедеровым экс-оперативник угрозыска Сергей Котов.

Ещё лет 15 назад не было такого жёсткого контроля над получением, скажем, данных по месту жительства, анкетным данным о привлечении к ответственности и телефонам (городским, зарегистрированным по адресу). Потом ужесточили. Однако нужно же понимать, что если ввести конкретные ФИО, то "выскочит" несколько, а может, и десятки, совпадений. Затем методом исключения определяется тот человек, который необходим: по возрасту, локации. Плюс сопоставление по базам транспорта,

- рассказывает Котов.

А с учётом того, что ловкачи задействовали втёмную сотрудников из других отделов, они практически наверняка понимали, что играют в запретные игры, подставляя под удар коллег, продолжает бывший опер:

Существует же группа обеспечения оперативной информацией, у которых свои защищённые "личные кабинеты", но обладающие значительно большими ресурсами: просто создаётся легенда, что необходимо в рамках оперативно-разыскного мероприятия проверить такое-то лицо. А кто он там, прокурор или судья, в карточке не будет указано. Дальше дело техники.

Данные судей и прокуроров - в руки СБУ?

По данным источника Царьграда в правоохранительных органах, сомнений в том, что пойманные "оборотни" действовали в интересах украинских спецслужб, практически нет. Сейчас собирается доказательная база, подтверждающая эти обвинения. И, как полагает наш источник, здесь видны уши скорее СБУ, а не Главного разведуправления (ГУР) Незалежной, которое курируется напрямую из ЦРУ и осуществляет диверсии на территории нашей страны:

"Служба безпеки" заточена больше не на проведении зарубежных акций, но на сборе материала на противника, то есть на нас. Адреса, автомобили, контакты, доходы - всё это называется общим выражением "персональные данные".

А использоваться они могут по мере необходимости. Один из вариантов (самый простой) - банальное размещение их в открытом доступе, в структурированном порядке: мол, вот, смотрите, мы знаем о вас всё - ждите. Иными словами - психологическое воздействие.

Как альтернатива - шантаж, причём даже через третьих лиц. Или, того хуже, организация диверсионных и силовых акций, подстав и так далее, однако здесь придётся делиться добытой информацией уже с ГУР.

Оргвыводы и профбеседы

Помимо того, что ФСБ задержала нескольких офицеров, ЧП ударило и по их непосредственному начальству. По нашим данным, рапорты на увольнение написали замначальника УВД по ЦАО Алексей Щ. (полковник занимал должность начальника полиции с ноября 2018-го) и начальник ОМВД по Арбату подполковник Александр К.

Официального подтверждения этой информации, впрочем, нет - равно как и комментариев по инциденту в принципе.

Вместе с тем, как стало известно Царьграду, на данный момент проверки идут по всем управлениям и отделам столичного главка МВД. И занимаются этим уже "особисты" - оперативники из управления собственно безопасности. Не исключено, что вскроются новые факты и появятся очередные фигуранты. По крайней мере, профбеседы с рядом сотрудников уже проводились.

Однако сейчас многих (очень многих, и не только в Москве) интересует вопрос: а что, собственно, будет тем, кто сливал сведения, относящиеся к гостайне, врагу? Дадут условно за халатность? Или "пятёрку" за злоупотребление полномочиями?

А ведь сейчас вот Госдума приняла поправки в статью 275 УК России под названием "Государственная измена", ужесточив наказание за это преступное деяние - вплоть до пожизненного лишения свободы. Там, между прочим, госизмена трактуется так:

"...Совершенные гражданином России шпионаж, выдача иностранному государству, международной либо иностранной организации или их представителям сведений, составляющих государственную тайну, доверенную лицу или ставшую известной ему по службе, работе, учёбе или в иных случаях, предусмотренных законодательством Российской Федерации, переход на сторону противника либо оказание финансовой, материально-технической, консультационной или иной помощи иностранному государству, международной либо иностранной организации или их представителям в деятельности, направленной против безопасности Российской Федерации".

Что с того?

Источник Царьграда считает, что оргвыводы будут зависеть от того, что удастся "откопать" следственным органам: если будет доказан факт того, что подозреваемые реально представляли, кому, а главное, зачем они сливают информацию, представляющую гостайну, это может послужить основанием для переквалификации уголовного дела.

Так, может, вот они - голубчики, которых можно привлечь за такие шалости по новым правилам?

Первый зампред Комитета по безопасности Госдумы Андрей Луговой даже не сомневается, что именно в этом конкретном случае следует применить максимально жёсткое наказание:

Причастных к сливу данных, которые за деньги сдавали эту информацию укронацистам, конечно, надо привлекать именно по этой статье - по 275-й. Потому что ничего иного, кроме государственной измены, я здесь не вижу. Вот пусть они теперь и "радуются", поскольку ждать их впереди будет не "светлое будущее" - до 20 лет (лишения свободы), как они себе всегда представляли, думая, что пожалеют и назначат даже не 20, a 5, 7 или 10, а потом ещё и выйдут по УДО, - а им дадут пожизненное. И будут сидеть, пока не помрут,

- заявил в комментарии Царьграду депутат Луговой, входящий в комиссию ГД по расследованию фактов вмешательства иностранных государств в дела России.

источник

сбу, прокуроры, полиция, спецоперации, персональные данные, госизмена, украина, судьи

Previous post Next post
Up