
Recentemente, o caso de Roman Seleznev, um grande cardador russo de Vladivostok, conhecido sob os pseudônimos nCuX, 2pac, Track2, Bulba etc., ganhou ampla publicidade.
Em 21 de abril de 2017, um tribunal de Seattle condenou Roman
a 30 anos de prisão (27 anos mais três anos que ele já havia cumprido). Em outros estados, o julgamento do caso romano ainda não começou; ele pode ser condenado a prisão perpétua sob
a lei RICO .
Os principais pontos do caso são conhecidos por todos, inclusive pela confissão do próprio romance. Ele vende lixeiras há muito tempo, envolvido nos maiores hacks das redes de lojas Target, Neiman Marcus, Michaels, Staples e Home Depot, onde
cavalos de Tróia para lixeiras foram instalados diretamente em caixas registradoras e terminais PoS . O pai é Valery Seleznev, deputado da Duma Estatal da Federação Russa, e o próprio Roman ficou gravemente danificado durante o ataque terrorista em Marraquexe em 2011, após o qual sua esposa escapou dele com todo o dinheiro. O sujeito foi detido nas Maldivas, quando a Interpol o colocou rapidamente na lista de procurados (com um "aviso vermelho"). O pai de Carder exigiu que a Rússia impusesse sanções contra as Maldivas.
Por trás de todo o enfeites entre centenas de documentos judiciais no caso de Roman Seleznev, há alguns detalhes que podem parecer interessantes para uma compreensão geral da imagem de como o cartão e todo o mundo cibercriminoso vivem na Rússia.
Infelizmente, ainda não conseguimos obter um conjunto completo de documentos do banco de dados eletrônico PACER no caso de Roman Seleznev (caso 2: 11-cr-00070-RAJ), isso requer mais de mil dólares ao custo do serviço. Mas os colegas já retiraram os documentos mais básicos da PACER, e o colega Andrei Sporov (Andrey Sporaw)
publicou-o em domínio
público e comentou . Aqui estão alguns deles:
- Memorando de Sentença, registrado em 14 de abril de 2017, documento 464 no caso 2: 11-cr-00070-RAJ
- Anexo ao memorando de sentença, registrado em 17.04.2017, documento 467
- Memorando sobre a nomeação de punição pela defesa de 14 de abril de 2017, documento 466
- Carta de Confissão de 10/04/2017, documento 463
- Pedido para classificar (editar) partes de uma carta com uma confissão (Moção de Réu para Selar), 03/03/2017, documento 458
- Conversas telefônicas do prisioneiro Roman Seleznev com o pai sobre como adiar as audiências pelo maior tempo possível para usar a "versão do tio Andrey". Pai sugeriu fingir estar doente ou parar de se comunicar com advogados, 25/09/2015, documento 185-1
- Testemunho dos resultados da pesquisa do servidor Hop1 e 2Pac, 17/04/2017, documento 467-1
- Pedidos de indenização de vítimas com indenização (valores de restituição de vítima por declaração de restituição de perda financeira da vítima), 04.4.2017, documento 464-1
- Aviso de Transferência para o Tribunal de um Disco Documental (Aviso dos Estados Unidos de Arquivamento de Materiais em Papel junto ao Secretário), 04.4.2017, documento 465
- Transcrição de um interrogatório de testemunha sobre a confiabilidade dos danos causados a 3715 bancos (WOOD - Cross), 04.4.2017, documento 466-1
- Carta a Roman Seleznev do rei de Marrocos Mohammed VI de 2011 expressando condolências após o ataque terrorista em Marraquexe, 04.4.2017, documento 466-2
- Extrato da história médica de 2011 do Centro Federal de Biofísica Médica. A.I. Burnazyan em Moscou, 04.4.2017, documento 466-3
- Certificado de hospitalização do hospital penitenciário de 29/05/2015, onde Elavil foi prescrito ao paciente, 14/04/2017, documento 466-4
- Epicrisis de prescrição do Center for Speech Pathology and Neurorehabilitation, Moscou, 2011, 14 de abril de 2017, documento 466-5
- Inspeção de um gastroenterologista-hepatologista datado de 20/03/2012 do centro médico "MedElit", Moscou, 04.4.2017, documento 466-6
todos os arquivos no arquivo morto : seleznev_docs.zipDe particular interesse são alguns dos fatos indicados no memorando da sentença. Acontece que os americanos em 2009 estabeleceram que Roman Seleznev estava escondido atrás de um personagem on-line sob o apelido nCuX. Em 19 de maio de 2009, foi realizada uma reunião entre agentes do Serviço Secreto dos EUA, o FBI e seus colegas do FSB em Moscou, onde foram apresentadas "evidências significativas" das atividades de hackers do suspeito, incluindo cartões e outros crimes. Os americanos contaram aos colegas do FSB apelidos on-line do suspeito e informações sobre a verdadeira identidade de Roman Seleznev, morador de Vladivostok. Mas a tentativa de cooperação internacional falhou. Conforme declarado nos documentos, “apenas um mês depois, em 21 de junho de 2009, o nCuX informou seus parceiros em vários fóruns clandestinos de que estava saindo do negócio. Logo depois, o nCuX desapareceu completamente da Internet. ” Depois disso, ele criou as novas identidades online do Track2 e Bulba.
Alguém poderia pensar que, neste caso, é óbvio o fato da cooperação do FSB com o mundo criminal do crime cibernético, sobre o qual os
especialistas falam há muito tempo .
É possível que seja. Os documentos de investigação observaram que as informações sobre as ações das agências policiais americanas "foram trazidas para Seleznev". Aparentemente, ele tinha seus próprios contatos com o FSB. Os materiais de investigação mencionam a troca de mensagens entre Roman e seu cúmplice em 2008, onde Roman diz que "
recebeu proteção através de contatos de órgãos policiais no departamento de crimes com computadores do FSB ".

Em 2010, Roman disse a outro cúmplice que o FSB sabia seu nome verdadeiro e estava trabalhando com o FBI. As agências de inteligência americanas temiam que, devido à impossibilidade de extraditar romanos do território russo (isso é proibido pela Constituição da Federação Russa), esse criminoso possa ficar impune para sempre, pois desfruta do patrocínio das agências policiais e do FSB na Rússia.
Portanto, a operação especial nas Maldivas foi a única chance. Embora Roman estivesse constantemente revirando os registros do PACER americano, ele observou como a investigação estava se movendo contra ele e não viajou para países onde havia o risco de estar "escondido". Ele só voou para onde os americanos, na sua opinião, não conseguiam, mas aqui ele ainda calculava mal. Os americanos concordaram com as autoridades policiais das Maldivas e emitiram uma detenção cinco minutos antes da partida para Moscou, quando Roman foi formalmente ao exterior para as Maldivas no aeroporto e entregou o passaporte a um funcionário do aeroporto.
Entre os fundos confiscados por ele - moedas da Liberty Reserve no valor de US $ 17 milhões, Roman vendeu lixões principalmente por LR. A investigação estabeleceu que, no total, ele vendeu lixeiras para a LR no valor de US $ 17.886.971,09. A investigação não conseguiu estabelecer quanto fundos Seleznyov tinha nas carteiras Bitcoin e WebMoney, pelas quais ele também aceitou pagamento, devido ao anonimato desses sistemas. É provável que, após sua libertação, Roman tenha acesso a essas carteiras.
É interessante que, durante a prisão, Roman inicialmente se recusou a cooperar, mas depois mudou de idéia e repetidamente ofereceu seus serviços e tentou fornecer informações valiosas. Ele conseguiu uma reunião onde revelou às autoridades as identidades de muitos participantes nos fóruns de cardação de 2005 a 2014, mas o Serviço Secreto se recusou a cooperar, porque a maioria dessas informações já era conhecida por ela. Além disso, Roman fez algumas declarações que eram uma mentira deliberada, que anulou o valor da cooperação.
Se você não leu o
comentário no
artigo anterior do usuário
SBKarr , repetiremos novamente, de onde vieram 30 anos da cobrança de Roman Seleznev:
Para os interessados, onde 30 anosO Sr. é acusado de 40 episódios de atividade criminosa (crime), dos quais 38 estão relacionados a hackers. Na lei dos EUA, os episódios são agrupados, após o que cada grupo é resumido ou absorvido o maior. O maior grupo é apresentado como punição. Além disso, existem crimes que não são agrupados e resumidos no prazo incondicionalmente.
Em uma decisão judicial, os episódios são agrupados da seguinte forma (tentarei traduzi-lo para que corresponda aproximadamente à nossa terminologia legal:
- 1-10 - Fraude eletrônica - 336 meses
- 12-19 - Dano intencional a dispositivos de computação eletrônica que executam funções operacionais importantes (dano intencional a um computador protegido) em conjunto com
- 21-29 - Acesso ilegal a informações confidenciais / protegidas (obtenção de informações de um computador protegido) - 60 meses
- 30-38 - Acesso ilegal a dispositivos (Fraude de dispositivos de acesso) - 120 meses
Como resultado, assumimos o prazo máximo - 336 meses. São adicionados 24 meses para os parágrafos 39 e 40 (dando testemunho falso). Temos 360 meses ou 30 anos.
Os parágrafos 11 e 20 parecem estar relacionados à organização da atividade criminosa, e o júri decidiu que não havia provas.
Agora, sobre algumas coisas interessantes.
Além desse sistema, os Estados Unidos desenvolveram uma tabela de avaliação especial, que permite formalizar parâmetros agravantes e aumentar o período proporcionalmente à gravidade. Para Seleznev, a tabela leva em conta, por exemplo, os seguintes itens:
- Perda superior a US $ 550 milhões - as perdas financeiras totais excedem 550 milhões
10 ou mais vítimas - mais de 10 vítimas - Esquema cometido fora dos EUA - crime cometido fora dos EUA
- Organizador / líder - o réu é o líder de uma organização criminosa
- Obstrução da justiça - o réu obstruiu a administração da justiça
De acordo com esta tabela, a promotoria deveria ter recomendado uma sentença de prisão perpétua, mas o uso desses "modificadores" é permitido apenas em certos casos, por exemplo, se o caso for abrangido pela Lei RICO. E provar o RICO é muito caro, e não é um fato. que a organização de Seleznev se encaixa nele. Portanto, "modificadores" não foram utilizados.
O mais surpreendente é o fato de que esses cálculos estão sob custódia, porque, de acordo com as leis americanas, eles não são relevantes e deveriam ter sido removidos e excluídos do testemunho do júri. Na minha opinião pessoal, isso é prova de baixa qualificação da assistência jurídica prestada a um cidadão da Federação Russa, porque esses cálculos definem claramente o júri contra o réu.
No veredicto, você pode notar estranheza, na descrição dos grupos de episódios, diz:
quanto a cada uma das contagens de 1 a 10 (fraude eletrônica), o réu deve cumprir 336 meses para ser executado simultaneamente um com o outro e também simultaneamente com todas as outras contagens, exceto as contagens de 39 e 40
Ou seja, a punição pelos episódios deve ser cumprida juntamente com outros episódios e junto com outros grupos de episódios. Se você pensar bem, isso significa que, por um episódio, o Wire Froud concederá 28 (!) Anos. Este incidente é uma característica histórica dos Estados Unidos. A fraude usando instituições federais de comunicações (correio, operadoras de telecomunicações) e financeiras (bancos) é um crime particularmente grave nos Estados Unidos.
O esquema de acusação proposto é interessante, segundo o qual a acusação contra Seleznev foi preparada em vários estados ao mesmo tempo, e os episódios foram distribuídos entre todos. Pelo menos dois estados estavam se preparando para indiciar a Lei RICO, exigindo uma sentença de prisão perpétua. O interesse é este: em qualquer país legal, ninguém pode ser julgado pelo mesmo crime duas vezes, mas nos EUA uma pessoa pode ser julgada pelo mesmo crime várias vezes em diferentes estados, se as acusações não corresponderem completamente aos episódios. Ou seja, vale a pena substituir um episódio por outro pelo qual nenhuma cobrança foi cobrada - e o novo processo em outro estado está pronto. Existem muitos episódios no caso Seleznev.