Roman Seleznev, filho de Carder e deputado, disse que desde 2008 ele trabalha sob a proteção do FSB

Recentemente, o caso de Roman Seleznev, um grande cardador russo de Vladivostok, conhecido sob os pseudônimos nCuX, 2pac, Track2, Bulba etc., ganhou ampla publicidade.

Em 21 de abril de 2017, um tribunal de Seattle condenou Roman a 30 anos de prisão (27 anos mais três anos que ele já havia cumprido). Em outros estados, o julgamento do caso romano ainda não começou; ele pode ser condenado a prisão perpétua sob a lei RICO .

Os principais pontos do caso são conhecidos por todos, inclusive pela confissão do próprio romance. Ele vende lixeiras há muito tempo, envolvido nos maiores hacks das redes de lojas Target, Neiman Marcus, Michaels, Staples e Home Depot, onde cavalos de Tróia para lixeiras foram instalados diretamente em caixas registradoras e terminais PoS . O pai é Valery Seleznev, deputado da Duma Estatal da Federação Russa, e o próprio Roman ficou gravemente danificado durante o ataque terrorista em Marraquexe em 2011, após o qual sua esposa escapou dele com todo o dinheiro. O sujeito foi detido nas Maldivas, quando a Interpol o colocou rapidamente na lista de procurados (com um "aviso vermelho"). O pai de Carder exigiu que a Rússia impusesse sanções contra as Maldivas.

Por trás de todo o enfeites entre centenas de documentos judiciais no caso de Roman Seleznev, há alguns detalhes que podem parecer interessantes para uma compreensão geral da imagem de como o cartão e todo o mundo cibercriminoso vivem na Rússia.

Infelizmente, ainda não conseguimos obter um conjunto completo de documentos do banco de dados eletrônico PACER no caso de Roman Seleznev (caso 2: 11-cr-00070-RAJ), isso requer mais de mil dólares ao custo do serviço. Mas os colegas já retiraram os documentos mais básicos da PACER, e o colega Andrei Sporov (Andrey Sporaw) publicou-o em domínio público e comentou . Aqui estão alguns deles:

todos os arquivos no arquivo morto : seleznev_docs.zip

De particular interesse são alguns dos fatos indicados no memorando da sentença. Acontece que os americanos em 2009 estabeleceram que Roman Seleznev estava escondido atrás de um personagem on-line sob o apelido nCuX. Em 19 de maio de 2009, foi realizada uma reunião entre agentes do Serviço Secreto dos EUA, o FBI e seus colegas do FSB em Moscou, onde foram apresentadas "evidências significativas" das atividades de hackers do suspeito, incluindo cartões e outros crimes. Os americanos contaram aos colegas do FSB apelidos on-line do suspeito e informações sobre a verdadeira identidade de Roman Seleznev, morador de Vladivostok. Mas a tentativa de cooperação internacional falhou. Conforme declarado nos documentos, “apenas um mês depois, em 21 de junho de 2009, o nCuX informou seus parceiros em vários fóruns clandestinos de que estava saindo do negócio. Logo depois, o nCuX desapareceu completamente da Internet. ” Depois disso, ele criou as novas identidades online do Track2 e Bulba.

Alguém poderia pensar que, neste caso, é óbvio o fato da cooperação do FSB com o mundo criminal do crime cibernético, sobre o qual os especialistas falam há muito tempo .

É possível que seja. Os documentos de investigação observaram que as informações sobre as ações das agências policiais americanas "foram trazidas para Seleznev". Aparentemente, ele tinha seus próprios contatos com o FSB. Os materiais de investigação mencionam a troca de mensagens entre Roman e seu cúmplice em 2008, onde Roman diz que " recebeu proteção através de contatos de órgãos policiais no departamento de crimes com computadores do FSB ".



Em 2010, Roman disse a outro cúmplice que o FSB sabia seu nome verdadeiro e estava trabalhando com o FBI. As agências de inteligência americanas temiam que, devido à impossibilidade de extraditar romanos do território russo (isso é proibido pela Constituição da Federação Russa), esse criminoso possa ficar impune para sempre, pois desfruta do patrocínio das agências policiais e do FSB na Rússia.

Portanto, a operação especial nas Maldivas foi a única chance. Embora Roman estivesse constantemente revirando os registros do PACER americano, ele observou como a investigação estava se movendo contra ele e não viajou para países onde havia o risco de estar "escondido". Ele só voou para onde os americanos, na sua opinião, não conseguiam, mas aqui ele ainda calculava mal. Os americanos concordaram com as autoridades policiais das Maldivas e emitiram uma detenção cinco minutos antes da partida para Moscou, quando Roman foi formalmente ao exterior para as Maldivas no aeroporto e entregou o passaporte a um funcionário do aeroporto.

Entre os fundos confiscados por ele - moedas da Liberty Reserve no valor de US $ 17 milhões, Roman vendeu lixões principalmente por LR. A investigação estabeleceu que, no total, ele vendeu lixeiras para a LR no valor de US $ 17.886.971,09. A investigação não conseguiu estabelecer quanto fundos Seleznyov tinha nas carteiras Bitcoin e WebMoney, pelas quais ele também aceitou pagamento, devido ao anonimato desses sistemas. É provável que, após sua libertação, Roman tenha acesso a essas carteiras.

É interessante que, durante a prisão, Roman inicialmente se recusou a cooperar, mas depois mudou de idéia e repetidamente ofereceu seus serviços e tentou fornecer informações valiosas. Ele conseguiu uma reunião onde revelou às autoridades as identidades de muitos participantes nos fóruns de cardação de 2005 a 2014, mas o Serviço Secreto se recusou a cooperar, porque a maioria dessas informações já era conhecida por ela. Além disso, Roman fez algumas declarações que eram uma mentira deliberada, que anulou o valor da cooperação.

Se você não leu o comentário no artigo anterior do usuário SBKarr , repetiremos novamente, de onde vieram 30 anos da cobrança de Roman Seleznev:

Para os interessados, onde 30 anos
O Sr. é acusado de 40 episódios de atividade criminosa (crime), dos quais 38 estão relacionados a hackers. Na lei dos EUA, os episódios são agrupados, após o que cada grupo é resumido ou absorvido o maior. O maior grupo é apresentado como punição. Além disso, existem crimes que não são agrupados e resumidos no prazo incondicionalmente.

Em uma decisão judicial, os episódios são agrupados da seguinte forma (tentarei traduzi-lo para que corresponda aproximadamente à nossa terminologia legal:

  • 1-10 - Fraude eletrônica - 336 meses
  • 12-19 - Dano intencional a dispositivos de computação eletrônica que executam funções operacionais importantes (dano intencional a um computador protegido) em conjunto com
  • 21-29 - Acesso ilegal a informações confidenciais / protegidas (obtenção de informações de um computador protegido) - 60 meses
  • 30-38 - Acesso ilegal a dispositivos (Fraude de dispositivos de acesso) - 120 meses

Como resultado, assumimos o prazo máximo - 336 meses. São adicionados 24 meses para os parágrafos 39 e 40 (dando testemunho falso). Temos 360 meses ou 30 anos.

Os parágrafos 11 e 20 parecem estar relacionados à organização da atividade criminosa, e o júri decidiu que não havia provas.

Agora, sobre algumas coisas interessantes.

Além desse sistema, os Estados Unidos desenvolveram uma tabela de avaliação especial, que permite formalizar parâmetros agravantes e aumentar o período proporcionalmente à gravidade. Para Seleznev, a tabela leva em conta, por exemplo, os seguintes itens:

  • Perda superior a US $ 550 milhões - as perdas financeiras totais excedem 550 milhões
    10 ou mais vítimas - mais de 10 vítimas
  • Esquema cometido fora dos EUA - crime cometido fora dos EUA
  • Organizador / líder - o réu é o líder de uma organização criminosa
  • Obstrução da justiça - o réu obstruiu a administração da justiça

De acordo com esta tabela, a promotoria deveria ter recomendado uma sentença de prisão perpétua, mas o uso desses "modificadores" é permitido apenas em certos casos, por exemplo, se o caso for abrangido pela Lei RICO. E provar o RICO é muito caro, e não é um fato. que a organização de Seleznev se encaixa nele. Portanto, "modificadores" não foram utilizados.

O mais surpreendente é o fato de que esses cálculos estão sob custódia, porque, de acordo com as leis americanas, eles não são relevantes e deveriam ter sido removidos e excluídos do testemunho do júri. Na minha opinião pessoal, isso é prova de baixa qualificação da assistência jurídica prestada a um cidadão da Federação Russa, porque esses cálculos definem claramente o júri contra o réu.

No veredicto, você pode notar estranheza, na descrição dos grupos de episódios, diz:

quanto a cada uma das contagens de 1 a 10 (fraude eletrônica), o réu deve cumprir 336 meses para ser executado simultaneamente um com o outro e também simultaneamente com todas as outras contagens, exceto as contagens de 39 e 40

Ou seja, a punição pelos episódios deve ser cumprida juntamente com outros episódios e junto com outros grupos de episódios. Se você pensar bem, isso significa que, por um episódio, o Wire Froud concederá 28 (!) Anos. Este incidente é uma característica histórica dos Estados Unidos. A fraude usando instituições federais de comunicações (correio, operadoras de telecomunicações) e financeiras (bancos) é um crime particularmente grave nos Estados Unidos.

O esquema de acusação proposto é interessante, segundo o qual a acusação contra Seleznev foi preparada em vários estados ao mesmo tempo, e os episódios foram distribuídos entre todos. Pelo menos dois estados estavam se preparando para indiciar a Lei RICO, exigindo uma sentença de prisão perpétua. O interesse é este: em qualquer país legal, ninguém pode ser julgado pelo mesmo crime duas vezes, mas nos EUA uma pessoa pode ser julgada pelo mesmo crime várias vezes em diferentes estados, se as acusações não corresponderem completamente aos episódios. Ou seja, vale a pena substituir um episódio por outro pelo qual nenhuma cobrança foi cobrada - e o novo processo em outro estado está pronto. Existem muitos episódios no caso Seleznev.

Source: https://habr.com/ru/post/pt403425/


All Articles