26.04.2017 года
В интернете распространено видео, на котором явно невменяемый гражданин азиатской национальности, находясь на территории школы, пристает к детям. Школьный полицейский инспектор пытается вмешаться, чем вызывает агрессию с его стороны и подвергается побоям. По видимому, ситуация разрешилась без тяжких последствий. Из брифинга представителя МВД РК следует, что нарушитель задержан и привлекается к уголовной ответственности.
Обращаем внимание на одну существеную деталь. Из выступления представителя МВД РК также стало известно, что даный гражданин ранее проходил принудительное лечение в психиатрическом стационаре специального типа с интенсивным наблюдением.
Если лечение было принудительным, значит было решение суда, основанное на заключении психиатрической экспертизы, которая признала его невменяемым (не отдающим отчета своим действиям и не руководящим ими). Если проходил лечение в стационаре специального типа, значит под охраной. Рассматриваемый инцидент позволяет сделать вывод, что лечение оказалось безуспешным и социальная опасность не устранена.
Принимая во внимание существующую статистику преступлений, совершенных психически больными людьми, мы попытались найти ответ на следующий вопрос: кто понес бы ответственность, если бы данный инцидент привел к трагедии. При этом будем считать, что данный гражданин не сбежал, а был выписан из лечебного заведения в установленном Законом порядке.
Вопросы диагностики и лечения психических заболеваний, в том числе в стационаре, регулируются Кодексом РК от 18 сентября 2009 года № 193-IV " О здоровье народа и системе здравоохранения". Согласно п. 1 ст. 128 Кодекса выписка из психиатрического стационара производится по выздоровлении пациента или улучшении его психического состояния, когда не требуется дальнейшего стационарного лечения. И, далее в п. 4 это же статьи: выписка пациента, к которому по определению суда применены принудительные меры медицинского характера, производится только по определению суда. И все. Ни слова о порядке дальнейшего наблюдения. Остается предположить, что раз суд направил на принудительное лечение на основании экспертизы, значит и разрешил выписку тоже по заключению психиатров. А какую ответственность предусматривает за это Закон?
Переходим в Уголовный кодекс. Из медицинских уголовных правонарушений более всех подходит статья 314, которая предусматривает уголовную ответственность медицинского работника за ненадлежащее выполнение профессиональных обязанностей. Психиатр является медицинским работником? Да. Значит является специальным субъектом, преступления которого выделены в отдельный раздел. Является ли неверное медицинскоее заключение о выздоровлении или улучшении психического состояния ненадлежащим выполнением профессиональных обязанностей? Пожалуй снова да. Но при условии, если вред здоровью был причинен (ВНИМАНИЕ!) самому больному (см. например https://www.nur.kz/1476569-v-ugolovnom-dele-po-faktu-smerti-devoch.html). Если же больной, в данному случае психический больной, в результате ненадлежащего лечения, причинит вред здоровью другому человеку, врач ответствености не несет. Кроме того, данной статьей предусмотрена ответственность только за причинение вреда по неосторожности. Точка!
Нельзя привлечь и по ст. 371 (Халатность), так как субъектом данного преступления является лицо, уполномоченное на выполнение государственных функций, либо должностное лицо, либо лицо, занимающее ответственную государственную должность, к которым медицинский работник никак не относится. Ведь, должностное лицо – лицо, постоянно, временно или по специальному полномочию осуществляющее функции представителя власти либо выполняющее организационно-распорядительные или административно-хозяйственные функции в государственных органах, органах местного самоуправления, а также в Вооруженных Силах Республики Казахстан, других войсках и воинских формированиях Республики Казахстан. Да и медицинские учреждения к государственным органам не относятся.
Установление уголовной ответственности врачей- психиатров, выпускающих лиц с психическими заболеваниями на свободу, усиление контроля со стороны социальных служб и профилактического надзора участковых инспекторов полиции, считает ZongaSM, позволят свести минимуму подобные инциденты.
29.05.2017
23.05.2017около на выходе из отделения банка совершено нападение на двух сотрудников фирмы, имевших при себе свыше 15,5 млн. тенге. Применив насилие с причинением телесных повреждений, грабители завладели деньгами и скрылись с места происшествия.
Статистика аналогичных преступлений, к сожалению, имеется. Схема, хронология и динамика данного ограбления ничем принципиально не отличается от подобных преступлений, совершенных ранее (см. https://tengrinews.kz/crime/almatyi-osudili-naletchikov-napavshih-vozle-banka-partnera-321468/)
Так, из сообщений в СМИ следует, что выйдя из отделения банка, потерпевшие перешли через дорогу и направились к автомобилю, на котором приехали. В этот момент к ним подбежали двое парней европейской внешности.
Как сообщили пострадавшие, о том, что они едут за наличностью, знали только руководитель компании, они сами и сотрудники банка.
Приведенная выше информация позволяет предположить, что преступники располагали точной информацией о месте и времени получения денег, способе и схеме транспортировки, количестве сопровождающих лиц. Подобного рода преступления совершаются, как правило, по так называемой «наводке». Утечка информации могла произойти из фирмы (руководитель, экспедитор, бухгалтер) или из банка (руководитель отделения, менеджер счета и кассир (возможно совмещение должностей).
Один из персонажей сериала «Семнадцать мгновений весны» вспоминал старую немецкую поговорку: «Если знают двое, узнает и свинья». Такое утверждение отчасти справедливо. Когда какой-то секрет знают хотя бы два человека, то они могут даже в процессе разговора (личного или телефонного) или переписки между собой, просто не знать, что их общение контролирует кто – то еще. Поэтому круг носителей конфиденциальной информации может расшириться (секретарь, IT- менеджер, уборщица, другие работники компании, «коллега» по фитнес-залу, бильярдной или бане, клиент за соседним столиком любимого кафе, которые могли подслушать ваш разговор и т.д.). Потом, известно неуемное человеческое желание поделиться «по секрету» еще с кем – нибудь, а также как алкоголь развязывает язык.
В любом случае, где бы не произошла утечка, можно говорить об отсутствии надлежащего режима информационной безопасности, а если замешаны свои сотрудники, то и безопасности кадровой тоже.
Во избежание описанных выше рисков ZongaSM предлагает следующие рекомендации:
1) Навести порядок в системе информационной безопасности, принять меры по защите деловых, в том числе телефонных переговоров, электронной переписки. Ни одного секрета постороннему уху. Периодически проверять персонал на благонадежность, например путем проверки реакции на дезинформацию.
2) Прибегнуть к профессиональным услугам инкассаторов. За сопровождение клиента участники рынка инкассаторских услуг берут от 5 тысяч тенге до 50 тысяч тенге в час. При этом желание руководителей не нести дополнительные расходы конечно понятно.
3) Получение денежных средств в банке (кредит, обналичивание и т.д.) процесс процедурный, а значит публичный. К нему, в силу должностных обязанностей, имеют самое непосредственное отношение ограниченный круг доверенных лиц. Сложности возникают, когда этот круг необходимо расширить. В данном случае необходимо тщательно подходить к подбору кандидатуры.
4) Желание провести операцию малыми силами, чтобы не привлекать внимание посторонних, логично, но не всегда оправданно (как в данном случае).
5) В последний момент поменять время прибытия в банк или отложить на следующий день. Одновременно выявлять признаки наблюдения и слежки (не сложно: преступники не миллионеры, менять машины как перчатки не смогут, рано или поздно примелькаются).
6) В машине обязательно должен оставаться водитель - охранник, который наблюдает за обстановкой снаружи, в случае подозрительных признаков проинформирует своих не выходить и банка.
7) Для подстраховки использовать две машины. На одной прибыть в банк, уезжать на второй.
8) В случае вооруженного нападения, сопротивление крайне рискованно, необходимо заботиться о своей безопасности и безопасности окружающих.
Берегите себя. Praemonitus praemunitus.
06.10.2017
Небольшая выборка наиболее громких происшествий последнего времени:
27.06.2017 года ограблена касса пересчета АО «Альфа-банк»
17.07.2017 совершено вооруженное нападение на дом бизнесмена в п. Бесагаш Талгарского района
22.08.2017 года ограблен кассовый узел отделения АО «Kaspi bank» в г. Талгар
27.08.2017 года вооруженное нападение на киоск денежных займов "Даём заём" в г. Темиртау
В период июль- август 2017 года были совершены кражи из офисов по меньшей мере в 4 бизнес- центрах города Алматы.
И наконец, 03.10.2017 года вооруженное нападение на отделение Казпочты в п. Застанционный г. Кокшетау
Какие- то из данных преступлений уже раскрыты, кого-то задержали и даже осудили. И если до сих пор не раскрыты остальные, можно с большой долей вероятности утверждать об отсутствии какой- либо прямой связи между ними. Налицо уж слишком явное различие в способах совершения и объектах посягательства. Да и криминологическая характеристика злоумышленников отличается: банковские работники, имеющие доступ к конфиденциальной информации (Альфа- банк), преступники, имеющие техническую или специальную (альпинистскую) подготовку (Kaspi bank и бизнес- центры) и откровенные налетчики (Даем заем и Казпочта).
Тем не менее, приведенный перечень заслуживает внимания и более детального анализа, поскольку есть одно обстоятельство, могущее всех их объединять. И этим обстоятельством является время. Короткий период времени, в течении которого они все были совершены, может указывать на звенья одной цепи. И главным звеном является ограбление Альфа- банка.
Не сколько само ограбление Альфа банка, сколько медийный ажиотаж вокруг него. В период современного развития электронных средств массовой информации подобные новости распространяются молниеносно и повсеместно. И криминальная среда не является исключением. И если законопослушный обыватель посудачит да забудет, то преступный элемент не только возьмет себе на заметку, но и воспримет как руководство к действию.
Масштаб преступления (Банк, все- таки), кажущаяся легкость его совершения и, самое главное, баснословная сумма похищенного одурманили не одну буйную голову. Это ограбление послужило как бы спусковым крючком для тех, кто до сих пор пока еще не вынашивал конкретные планы. И не беда, что грабителей- банкиров оперативно вычислили. Я окажусь умнее и ловчее, меня ни за что не поймают. Так или примерно так мог рассуждать каждый из них. После чего обратить алчущий взор на соседа, кредитную организацию или Казпочту.
В психологии поведение определяется как взаимодействие личности с окружающей средой, опосредованное индивидуальными установками, социальными нормами и общепринятыми стандартами. Когда в обсуждениях в блогосфере, на форумах, в социальных сетях и мессенджерах принижается общественная опасность преступления (подумаешь Банк ограбили, не обеднеет), смакуются подробности и моделируются собственные варианты или, еще хуже, допускается восхищение удалью и ловкостью одних преступников, у других вырабатывается механизм психологической защиты, включающий обесценивание нарушаемых социальных норм и ценностей и уменьшение значимости последствий своих незаконных действий. И они уже без сомнений идут на преступление. Это и есть тот самый спусковой крючок, о котором говорилось выше. Произойдет еще пара- тройка громких преступлений и волна пойдет на убыль. До тех пор пока не поднимется новый ажиотаж.
Преступность неискоренима, но ее уровень подлежит регулированию. И не в последнюю очередь путем повышения уровня ответственности СМИ.
Берегите себя. Praemonitus praemunitus
05.05.2018
01.05.2018 Г. НА ЛЕНТАХ ИЗВЕСТНЫХ КАЗАХСТАНСКИХ НОВОСТНЫХ ИНТЕРНЕТ- ПОРТАЛОВ ПРОМЕЛЬКНУЛИ СООБЩЕНИЯ ОБ ОБНАРУЖЕНИИ УЯЗВИМОСТИ МИЛЛИОНОВ WI-FI РОУТЕРОВ, КОТОРЫЕ НА НАШ ВЗГЛЯД ОСТАЛИСЬ БЕЗ ДОЛЖНОГО ВНИМАНИЯ.
Сначала Nur.kz сообщил, что Служба реагирования на компьютерные инциденты Kz-Cert предупреждает о том, что более миллиона оптоволоконных GPON-маршрутизаторов могут быть доступны удаленно. Был обнаружен способ обойти аутентификацию на GPON-устройствах путем изменения URL-адреса в адресной строке браузера при доступе на устройство. В связи с чем злоумышленники могут получить почти полный доступ к чужому маршрутизатору.
(https://www.nur.kz/1729680-uazvimost-najdena-na-bolsinstve-domasnih-wi-fi-routerov-kazahstancev.html)
В тот же день Tengrinews.kz со ссылкой на ОЮЛ «Центр анализа и расследования кибератак», выдал ряд рекомендаций по выявлению уязвимости домашнего WI-FI роутера.
В зоне риска WI-FI роутеры большинства казахстанцев, поскольку большинство не обновляют программное обеспечение. Злоумышленники могут переадресовать пользователя на какие- то свои ресурсы, использовать роутер для DDOS-атаки. Или вообще отключить Интернет.
(https://tengrinews.kz/internet/vyiyavit-uyazvimost-domashnego-Wi-Fi-routera-kazahstantsam-343329/)
Между тем, как сообщает Nur.kz, в службе по связям с общественностью АО "Казахтелеком" проинформировали, что в настоящее время на сети отсутствуют какие-либо инциденты, связанные с безопасностью."По состоянию на 18.00 часов по времени Астаны не зарегистрированы массовые жалобы в Контакт-центр или обращения клиентов в социальных сетях, связанные с проблемами с доступом к услугам, отказом работы устройств.
На данный момент угрозы отсутствуют, все услуги и сервисы работают в штатном режиме", - сообщили в организации.
В пресс – релизе АО "Казахтелеком" сразу бросаются в глаза слова «массовые» и «на данный момент», что прямо указывает на то, что ранее жалобы и угрозы все- таки были.
Не смотря на заявления АО «Казахтелеком» о том, что «на постоянной основе проводит превентивную аналитическую работу на предмет выявления угроз безопасности», похоже что какие-то проблемы с информационной безопасностью место имеют.
Еще в начале апреля, Казахтелеком опровергал заявления хакера с ником Blizzard.EA о том, что ему удалось получить пользовательские логины и пароли от cервисов Megaline и IDPort.
В интервью Nur.kz заместитель генерального директора дирекции информационных систем компании Анатолий Бачикалов, подтвердил, что Blizzard.EA воспользовался временной уязвимостью системы. Но даже если ему на самом деле удалось получить эту информацию, она в любом случае окажется бесполезной, так как все пароли к доступу услуги Megaline привязаны к телефонной линии абонента. При этом Бачикалов признал, что "Казахтелеком" пытался выйти на связь с хакером, но тот ответил отказом. Он добавил, что изначально компания планировала построить с хакером конструктивный диалог, как с человеком, изучающим уязвимости серверов "Казахтелекома".
(https://www.nur.kz/213838-kazahtelekom-schitaet-provokacziej-publikaczii-neizvestnogo-hakera.html)
Между тем, в последнее время миллионы роутеров подверглись масштабной атаке по всему миру
Злоумышленники начали кибератаку на маршрутизаторы компании Dasan, в которых недавно обнаружили несколько критических уязвимостей. Активность взломщиков зафиксировали эксперты безопасности из компании Netlab 360.
По данным специалистов, хакеры запустили ботнет, который сканирует и пытается использовать уязвимые устройства. Ботнет управляется с сервера, расположенного во Вьетнаме. Более подробную информацию об атаке сотрудники Netlab 360 обещали предоставить в ближайшее время.
В конце апреля анонимные исследователи опубликовали материал, в котором рассказали о наличии двух «дыр» в системе безопасности роутеров Dasan, оборудованных технологией GPON. Обнаруженная уязвимость затрагивала более миллиона устройств южнокорейской компании.
По словам аналитиков, бреши позволяют хакерам обойти аутентификацию: это значит, что любой злоумышленник сможет получить доступ к внутренним настройкам маршрутизатора, выполнив несколько простых действий. Исследователи отметили, что большинство из уязвимых устройств расположены в Мексике, Казахстане и Вьетнаме.
(https://lenta.ru/news/2018/05/04/dasan/)
Для нас очевидно, что Казахтелекому, как ведущему провайдеру интернет- услуг в Казахстане необходимо не на словах, а на деле выработать комплексное решение по безопасности, которое не позволит злоумышленникам проникнуть в домашнюю сеть и, скажем, отключить сигнализацию или дать команду поднять ролл- ставни на окнах.
Берегите себя. Praemonitus praemunitus
01.10.2018
Из уважения к памяти чемпиона и чувствам его близких мы не хотели эксплуатировать эту «горячую» тему, поэтому выдержали паузу.
На трагическую смерть гордости отечественного спорта Дениса Тена написано множество статей, комментариев и других публикаций. Острой критике подверглась работа полиции. Представители различных слоев населения, общественные деятели и блогосфера единодушно сошлись во мнении, что профилактическая работа местной полицейской службы находится в плачевном состоянии. Оргвыводы руководства МВД не заставили себя ждать. Лишились должностей несколько руководителей, населению обещана серьезная реформа правоохранительных органов, на авторынках и в местах реализации краденных запчастей проведены показательные мероприятия в режиме войсковых операций. В общем, все произошло в лучших традициях пословицы «Пока гром не грянет – мужик не перекрестится».
Досталось и медицинским работникам: добирались долго, повезли не в ту больницу и пр. Но насколько справедливы эти обвинения? Все ли было сделано теми, кто стоял рядом с Денисом и ждал когда прибудет «скорая помощь»? Достаточно ли было просто ее вызвать? Вот об этом и хотелось бы сейчас поговорить. Но сначала – небольшой экскурс в историю.
Можно конечно критиковать советскую школу подготовки населения к чрезвычайным ситуациям (ЧС) и гражданской обороне (ГО) за ее перманентность и милитаристскую окраску. Можно согласиться и с тем, что СССР постоянно находился в состоянии холодной войны, а народ жил как в песне «Если завтра война». До сих пор в памяти ответ одноклассника когда его спросили, почему он не хотел бы жить в столице Родины Москве: на нее первой упадет атомная бомба.
А ведь сегодня уже не те времена, и с учетом миролюбивой внешней политики Казахстана, не следует ожидать от каждого гражданина специальных умений и навыков. И с этим трудно не согласиться.
Но если очистить советскую массовую подготовку населения к ГО от идеологической шелухи про капиталистическую угрозу, потенциальных противников, гонку вооружений и т.д. и тп., в духе ленинского декрета «Социалистическое отечество в опасности», а также от чисто военно- прикладных дисциплин (стрельба, сборка- разборка автомата Калашникова, радиационная и химзащита, топография и т.п.), остается один замечательный навык – оказание неотложной или первой, как ее раньше называли, медицинской помощи в условиях отсутствия квалифицированной врачебной помощи.
Оказанию НМП в СССР обучались все от мала до велика. Каждый школьник знал, как и куда наложить шину при переломе, как соорудить носилки, как действовать в тех или иных чрезвычайных случаях; знал, что 80% раненных погибают от болевого шока, и что в первую очередь пострадавшего независимо от характера повреждений необходимо тепло укрыть. И не важно, зима на улице или лето (наверное Вы видели в кино, как попавших в катастрофу первым делом укрывают одеялом или специальной пленкой). И наконец, каждому было известно, что при острой кровопотере на конечности выше раны необходимо туго наложить жгут или его подобие (веревка, пояс, ремень и т.п.), и не забыть поместить записку со временем его наложения.
Быть может, случись это несчастье в те времена, окружающие не стали бы дожидаться кареты «скорой помощи», а все сделали так, как их учили.
Берегите себя. Praemonitas praemunitus.