SANAL DOLANDIRICILIKTA SON NOKTA PHİSHİNG
#1
SANAL DOLANDIRICILIKTA SON NOKTA PHİSHİNG

İnsanoğlunun her daim hızlı bir değişim içinde bulunduğu, çağlar boyunca görülmüş ve kendi doğası içinde hep yeni şeyler arayışını doğurmuştur. İnsanoğlunun eski alışkanlıklarını bıraktığı ve hızla çağa ayak uydurduğu şu günlerde, bunu en güzel yansıtan şey ise şüphesiz ki INTERNET.

Eskiden bir banka işlemi için saatlerce kuyrukta beklenirken artık bu gibi işlemler saniyelerle ifade edilebilen bir hıza ulaşmış durumda veya saatlerce dolaşılıp alınan bir hediye web sayfalarından anında alınabiliyor. Bu ve benzeri güzelliklerini gördüğümüz internetin ne yazık ki kullanıcı tabanlı olarak kötü yanları da bulunmakta.

Günümüzde internet kullanıcılarının %80 gibi bir kısmının artık olmazsa olmazlarından olan e-posta, internet bankacılığı, e-alışveriş gibi birçok kullanım alanları kötü niyetli internet kullanıcıları tarafından istismar edilmekte.

İşte özellikle ülkemizde şu günlerde bu şekil istismarların başında gelen olay ise: PHISHING yani kısaca bankanızın, e-postanızın veya bunun gibi bilgi girmenizi gerektiren bir kuruluşun web sayfasının bir kopyasını yapıp kullanıcının hesap bilgilerini çalmayı amaçlayan bir İnternet dolandırıcılığı.İngilizce "Balık tutma" anlamına gelen "Fishing" sözcüğünün 'f' harfinin yerine 'ph' harflerinin konulmasıyla gelen terim, oltayı attığınız zaman en azından bir balık yakalayabileceğiniz düşüncesinden esinlenerek oluşturulmuş ve uygulanıyor.

Örneğin kullandığınız elektronik posta servisinin giriş ekranının bir kopyası elektronik posta olarak geliyor ve bir şekilde kullanıcı adınızı ve şifrenizi girmenizi istiyor. Dikkatsiz bir şekilde bilgileri verdiğinizde, sayfanın içine gizlenmiş bir kod parçası kullanıcı adınızı ve şifrenizi dolandırıcılara gönderiyor.

NELER ÇALINIYOR ?

Phishing yöntemi kullanarak bilgisayar kullanıcılarını tuzaklarına düşüren dolandırıcılar özellikle aşağıda belirtilen işlemleri çalıyorlar

1. Kredi, Debit/ATM Kart Numaraları/CVV2
2. şifreler ve Parolalar
3. Hesap Numaraları
4. İnternet Bankacılığına Girişte Kullanılan Kullanıcı Kodu ve şifreleri

PHISHING NASIL İşLİYOR ?

Phishingin ile dolandırıcılar internet kullanıcılarını Fake (sahte) e-posta yöntemi ile ağlarına düşürmeyi deniyorlar ve yukarıda da bahsettiğimiz kullanıcıları bilgilerini alıyorlar.

E-POSTA YÖNTEMİ NEDİR ?

E-posta yöntemini kullanan dolandırıcılar burada da kullanıcıları üç şekilde aldatma yoluna gidiyorlar. şöyle ki:

a) E-postanıza devamlı temas halinde olduğunuz kuruluşlardan gönderiliyormuş izlenimi verilen sahte bir posta gönderiliyor. Bu e-postalarda kullanıcıya kurumun web sitesine giderek şifresinin süresinin dolduğu söyleniyor ve altta o sayfaya yönlendirileceği bir link(bağlantı yolu) veriyor. Korsan daha önceden hazırladığı ve kuruluşun sitenin aynısı olan bu siteye kurbanına getirdikten sonra, ondan şifreyi girmesini istiyor, sonra da kullanıcı kendi şifresini yeni şifresiyle değiştiriyor (normal de tabii ki değiştirmiyor. Esasen eski şifre hala geçerli olduğu için korsan bu şifre ile internet aracılığı ile para transferi, e-ticaret vb. işler yapabiliyor)

b) Bazı e-postalarda ise; bir yarışma düzenlendiği ve bu yarışmaya katılması teklif edilen kullanıcılara ödül olarak BMW marka bir araç kazandıkları ancak gerekli kişisel bilgileri vermeleri gerektiği söyleniyor. Bu gibi durumlarda bilgilerini veren kullanıcının tüm bilgileri dolandırıcının yani korsanın eline geçiyor.

c) Bir başka kullanılan teknikte ise; gelen e-posta da müşteriye kişisel bilgilerini güncellemesi gerektiği tüm bilgileri tekrar girmesi bunun kendileri açısından daha iyi hizmet verebilmeleri için gerekli olduğu söyleniyor.

d) Son zamanlarda bazı bankaların başlatmış oldukları ve cep telefonları ile para transferine imkփ¢n veren sistem kullanılarak banka müşterilerine sanki kendi hesaplarına para gönderilmiş veya alınmış gibi gösterilip sahte banka sitesi linki (bağlantı yolu) verilerek bu paranın tahsil edilebilmesi için bilgi güncelleştirmesi istendiği belirtilmektedir.

Örnek:

Sayin Abidayı Bank Musterisi
Hesabiniza 24/subat/2005 tarihinde Huseyin ABİDAYI tarafindan 270 YTL. havale edilmistir. Yapilan havale ile
ilgili ayrintilar asagidadir.

Gonderen: Huseyin ABİDAYI
Miktar: 270,00 YTL. ( iki yuz yetmis yeni turk lirasi )
Sube: Mardin / Merkez
Aciklama: -
Havale onay ve/veya red islemi icin asagidaki linkden internet bankaciligini kullanabilirsiniz ve/veya hesabinizda gerekli incelemeleri yapabilirsiniz. Size havale gonderen kisinin bilgileri icinde asagidaki linki kullanabilirsiniz...

<!-- w --><a class="postlink" href="http://www.abidayibank.com.tr">http://www.abidayibank.com.tr</a><!-- w -->

Eger yukaridaki link calismiyorsa lutfen asagidaki linki kullaniniz.

<!-- m --><a class="postlink" href="http://172.84.130.29/abidayibank/form/">http://172.84.130.29/abidayibank/form/</a><!-- m -->


PHISHING SALDIRILARINDAN NASIL KORUNMALIYIZ ?

Unutulmaması gereken nokta her türlü online dolandırıcılık, sahtekarlık ve virüslere karşı en büyük korunma aracı, bu konuda bilinçli ve bilgili olmaktır. Bunu aklımızın bir kenarında devamlı bulundurmalıyız.Tabii ki internette güvenli alışveriş yapmayı istiyorsak.

1. E-postanıza gelen mesajların doğruluğunu ispatlayın. Tanımadığınız kimselerden gelen mesajları silin, asla cevap vermeyin. "Aşağıdaki bağlantıya tıklayın"gibi e-posta isteklerine ASLA YANIT VERMEYİN

2. İşlemlerinizi online yaparken, işlem yaptığınız web sayfasının güvenli olup olmadığını MUTLAKA kontrol edin !
İnternet tarayıcınızın üst kısmında bulunan adres bölümünde bulunan adresin "https://" olup olmadığını kontrol edin. “https://”’in sonunda bulunan “s” harfi bu sayfanın güvenli ve çeşitli şifreleme metotları ile işlem yaptırdığını belirtir.

Ek olarak, internet tarayıcınızın sağ alt kısmında yer alan kapalı kilit işareti, yine güvenli ve şifrelenmiş bir sayfada işlem yaptığınızı gösterir.



Bu işaret sayfanın SSL ile şifrelendiğini ve sitenin gerçekten çalıştığınız kuruluşa ait olup olmadığını göstermektedir, üzerine iki kez tıklandığında ise; aşağıdaki örnekte görüldüğü gibi bir mesaj çıkacaktır.
-ÖRNEKTİR-
"Issued to: <!-- w --><a class="postlink" href="http://www.abidayibank.com.tr">http://www.abidayibank.com.tr</a><!-- w --> ve "Issued by: <!-- w --><a class="postlink" href="http://www.verisign.com/CPS">http://www.verisign.com/CPS</a><!-- w --> Incorp.by Ref.LIABILITY LTD.(c)97 VeriSign" bilgileri kontrol edilmelidir.

Unutulmaması gereken noktaların başında ise yukarıda anlatılan bu iki güvenlik önlemi de dolandırıcılar tarafından tekrar oluşturulabiliyor. Bu sebeple; eğer internet bankacılığını veya e-alışveriş yapmak istiyor iseniz yapmanız gereken şey, işlem yapmak istediğiniz sayfayı kendinizin girmesi en güvenilir yoldur.

3. İnternet adresi olarak sayısal rakamlar içeren adresler ile karşılaşırsanız kullanmadan önce MUTLAKA kontrol edin !

Ziyaret ettiğiniz web sitelerinde; adresler çoğunlukla adres kısmı, ardından firmanın ve şirketin ismine ek olarak, com, org, net gibi uzantılar ile biter.

Örneğin; <!-- m --><a class="postlink" href="https://www.abidayibank.com.tr">https://www.abidayibank.com.tr</a><!-- m -->

Sahte sitelerde, çoğu zaman sayısal adresler kullanılmaktadır. Eğer bu tür bir durum ile karşılaşırsanız, direkt olarak çalıştığınız KURULUş İLE İRTİBATA GEÇİN.
- ÖRNEKTİR –( Sahte siteler aşağıdaki gibi sayısal bir link verirler)



4. Size ulaşan e-posta’nın kimden geldiğinden ve doğruluğundan mutlaka EMİN OLMALISINIZ!

Öncelikle gelen e-postanın kimden geldiğine muhakkak emin olmalısınız eğer ki e-posta’nın kimden geldiğinden emin olamıyor veya gönderilen içerik ile ilgili bazı şüpheleriniz oluyor ise mutlaka direkt olarak sizden bilgi talep ettiğini öne süren gerçek kuruluş ile irtibata geçiniz. ÇüNKü ÇALIşTIğINIZ KURUM SİZE ASLA KİşİSEL BİLGİLERİNİZ VEYA şİFRENİZİ SORAN E-POSTA GÖNDERMEZ. BUNU SAKIN UNUTMAYIN!!!

5. Güvenmediğiniz Network(Ağlarda) kesinlikle elektronik işlem yapmayınız. Kullandığınız bilgisayar güvenilir olsa bile eğer networke(Ağa) güvenmiyorsanız ELEKTRONİK İşLEM YAPMAYINIZ!!!

6. Bankanızdan gelen kart ekstrelerini, hesabınızı düzenli olarak kontrol etmeyi unutmayın. Olası aksiliklerde bankanızla ile irtibata KESİNLİKLE GEÇİN.

7. Sisteminizi düzenli olarak kontrol edin. İşletim sisteminizin güvenlik yamalarını yükleyin, antivirüs yazılımınızı devamlı olarak güncelleyin. İNTERNET TARAFINDAN GüNCEL KALMASINI SAğLAYIN

8. Çeşitli kurumlardaki hesaplarınızı veya eğer ki birden fazla e-posta adresiniz var ise kesinlikle kendinizi her biri için FARKLI şİFRELER BELİRLEYİN

9. Belirlediğiniz şifreleri belli aralıklar ile muhakkak değiştirin. Bunu kendinize ALIşKANLIK HALİNE GETİRİN.

10. PHİSHİNG SALDIRILARINA ARACI OLMAYIN!
Dolandırıcılığı gerçekleştirecek kişi veya kişiler phishing yöntemi ile ele geçirdikleri kurumsal veya finansal bilgileri kullanarak hesaplar üzerinden paraları ele geçirme imkփ¢nına sahip olurlar. Paranın hesaptan çekilmesi aşamasında kendilerinin tespitini zorlaştırmak yada hiçbir şekilde tespit edilmemelerini sağlamak için ise şüphelenilmeyecek kişilere Internet üzerinde iş ilanları sunmaktalar. Bu ilanlarda çaba harcamadan kolay para kazanılacağı bunun çok kolay bir iş olduğu şeklinde bilgi verilmektedir.
İnternette verilen bu ilan ile bulunan kişilerin banka hesapları kullanılarak phishing yöntemi ile çalınan hesaplardan para transferi yapılmaktadır. Yine ilan ile bulunan kişiler hesaplarından bu paraları çekmek ve belirli bir komisyon karşılığı dolandırıcılığı gerçekleştiren kişilere parayı uluslararası para transferi yapan şirketler aracılığı ile transfer etmek için kullanılmaktadırlar. Böylece dolandırıcılığı gerçekleştiren kişi yada kişiler kimliklerini gizlemiş olup, ilan aracılığı ile bu işe başvuran kişilere suçu atmış olmaktadırlar.

Bu tip belirli bir parayı alıp, komisyon karşılığında başka bir yere transfer etmek şeklindeki iş ilanları konusunda ÇOK DİKKATLİ olunması gerekmektedir. Bu şekilde yapılan işlem kara para aklama işlemi olup, sonucu kanuni takibata varacak şekide bitmektedir.

11. Eğer böyle bir eyleme maruz kalırsanız size gelen e-postayı kesinlikle silmeyin ve yönlendirdiği web sitesiyle ilgili bilgileri toplamayı deneyin. Örneğin ripe.net’ten whois sorgulaması yapıp ilk bilgileri toplamaya çalışın. Derhal üstlerinize ve bilgi işlem departmanına haber verin. Eğer bireysel kullanıcıysanız bir dilekçe ile hemen savcılığa başvurup ilgili polis birimlerine elden havale alın ve yazıyı polise götürün. Bu tür suçlarda zamanın çok önemli olduğunu hiçbir zaman AKLINIZDAN ÇIKARTMAYIN.

Genel olarak sahte site ile gerçeğini ayırdetmek için aşağıdaki şekli inceleyebiliriz.

KEYLOGGER

Dolandırıcılar phishing yöntemiyle kullanıcının gizli bilgilerini elde etmenin yanı sıra bu bilgilere birde başka bir yöntem olan keyloger adı verilen klavye ve ekran görüntülerini kopyalaybilen programlar vasıtası ulaşabilmekteler. İsterseniz bundan da biraz söz edelim :

KEYLOGGER YÖNTEMİ

İnternet kullanan banka müşterilerinin veya internet üzerinden ticaret yapan kullanıcıların online işlem şifrelerinin çalınmasının bir diğer yöntemi ise keylogger yani klavye tuş girdilerini kayıt eden yazılımlar vasıtasıyla gerçekleşmektedir. Kullanıcıların bilgisayarlarına yerleştirilen keylogger adlı yazılım, bilgisayarda yapılan her türlü işlemlerin bir kaydını tutar ve bu kayıtlar klavyeden girilen bilgilerin yanı sıra ekran görüntüleri de olabilir. Bu kayıtlar ya sistemde bir txt (metin) dosyası olarak tutulur ya da klavye girdileri e-posta ile saldırgana(HACKER) gönderilir.

KEYLOGGER TüRü YAZILIMLAR SİSTEME NASIL GİRİYOR?

1) Kötü niyetli kişiler tarafından yazılan ve işletim sistemlerinin açıklarından yararlanılarak hedef bilgisayarın kısmen veya tamamen yönetici haklarını saldırgana teslim eden truva atı (trojan) adlı yazılımlar aracılığıyla keylogger yazılmları sisteme yüklenirler.

2) Keylogger yazılımı bilgisayara kullanıcı tarafından yüklenebilir:

Örneğin; güvenilmeyen bir bilgisayarda bilgisayar sahibi tarafından sisteme başkaları tarafından giriş yapılması halinde (login olunması) ne gibi işlemler yapıldığı bilgisayar sahibi tarafından bilinmek istenebilir. Bu durumda sisteme yüklenecek bir keylogger yazılımı ile bilgisayarda başka kullanıcıların yaptıkları bütün işlemler kaydedilmiş olur. Eğer bilgisayar pek çok kişiye açık bir ağda ise bilgisayarda yapılan bütün işlemler keyloggerı yükleyen kişi tarafından öğrenilebilir.
Ayrıca işletim sistemlerinde tespit edilen açıklarla sisteme rahatlıkla uzaktan müdahale edilebilmekte ve bu müdahalelerin başında sisteme dosya aktarma, aktarılan dosyayı çalıştırma gibi işlemlerle sonrasında kullanıcılar takip edilebilmektedir. Bu tür açıklar, yamalarla kapanmış olmakla birlikte sistemlerini güncellemeyen kullanıcılar halen büyük bir tehlike altında.
Keyloger ve benzeri programlardan etkilenmemek için:

• Mutlaka işletim sisteminizin güncelleştirmelerini yapın

• Bir güncel ve aktif antivirüs proğramı bilgisayarınızda bulundurun,

• Bankacılık ve önemli işlemlerinizi güvenli olmayan bilgisayarlardan yapmayın,

• Kullandığınız bilgisayarın web browserı (internet tarayıcısı)’nın otomatik tanımlama özelliğindeki “Formlarda kullanıcı adları ve parolalar” ile ilgili kısmın işaretsiz olmasına dikkat edin.
Yukarıda bahsettiğimiz “Formlarda kullanıcı adları ve parolalar” bölümüne şu şekilde giriş yapılmalıdır

şEKİL 1: İnternet Explorer 6.0 için ( Araçlar->İnternet Seçenekleri->İçerik->Otomatik Tamamla)





şEKİL 2: Firefox 1.0 PR İçin ( Araçlar -> Seçenekler -> Gizlilik)



KANUNLARDA BU SUÇ HANGİ MADDELERDE BELİRTİLİYOR?

İsterseniz kanunumuzda bu suçlar hangi maddelerde ve nasıl işleniyor sorularının cevaplarına aşşağıdaki soru-cevapları okuyarak ulaşalım

1- Bu suçun tam tanımı nedir ? (Yeni ve Eski TCK'ya göre)

Bu suçun tam tanımı maalesef hem eski yasamızda hem de yeni yasamızda tam tanımlanmamış. Bu sebeple ancak yorum yoluyla bir sonuca varılabiliyor. Ama ceza hukukunda yorum ancak çok dar bir şekilde yapılabildiği için bu suçun bilişim suçu olarak değerlendirilmesi zordur. Ama bu suça Yeni TCK’da Madde:158/f nin uygulanabilir.

2- Bu gibi suçlar da korunan hukuki menfaat nedir?

Fake(Sahte) mailler ile işlenen bu gibi suçlarda korunan hukuki menfaat kişilerin malvarlığı haklarıdır.

3- Bu olayda Mağdur kimdir( Banka mı yoksa Müşterimi?)

Olayda mağdur müşteridir. Çünkü malvarlığında azalma meydana gelen kişi , hile ve desiseye maruz kalan kişi müşteridir.

4- Bu olayın faili kimdir?

Olayın faili herkes olabilir. Fail olabilmek için yasa herhangi bir özel şart aramamıştır.

5- Suçla mücadelede hukuki olarak nasıl bir yöntem izlenmelidir?

Suçla mücadele için öncelikli olarak yapılması gereken bir adli bilişim biriminin kurulmasıdır.Bu adli tıp içinde de kurulabilir. İkinci olarak hakim ve savcılarımıza yeterli eğitim verilmelidir.üçüncü husus ise servis sağlayıcılara yasal yükümlülükler getirerek bugün delillendirme de yaşanan problemlerin önüne geçilmelidir.

6- Delillendirme nasıl yapılmalıdır?

Delillendirme de en hayati nokta gelen sahte elektronik postanın kağıt çıktısının mahkemeye sunulması değil, elektronik versiyonunun savcıya ya da mahkemeye sunularak üzerinde bilirkişi incelemesi yaptırılmasıdır. Ayrıca sahte postanın yönlendirdiği web sitesine ilişkin bilgilerin ve yine sahte elektronik postanın gönderildiği servis sağlayıcısından alınacak bilgilerin dosyaya konulması gerekir.

7- Başvuru yolları nelerdir?

Böyle bir eyleme maruz kalan kişi derhal bankasını bilgilendirmeli ve ardından TCK'nun dolandırıcılık hükümlerine göre savcılığa dilekçe ile başvurmalıdır. Burada hem mağdura hem savcıya hem de güvenlik güçlerine düşen görev hayati önemdeki birkaç delilin en kısa zamanda toplanmasını sağlamaktır.

8- Uluslar arası hukukta bu olay ne boyuttadır uluslararası hukuk bunu ne olarak görüyor ?

Dünya bu eyleme hazırlıksız yakalandı ve bu sebeple bunu açıkça suç olarak düzenleyen bir yasa maddesi yok. Ancak ABD’li hukukçuların “The Anti – Phishing Act” olarak adlandırdıkları ve Senatör Patrick Leahy tarafından sunulan yasa tasarısı ile ABD’de büyük finansal kayıplara yol açan sahte elektronik posta eylemleri ve bilişim suçları önlenmek isteniyor. Diğer ülkelerin genel eğilimi ceza yasalarındaki bilişim suçlarını düzenleyen hükümlerden faydalanmak yönünde.

Kaynaklar:

1 -turk.internet.com

2 -http://www.hsbc.com.tr/OnlineServisler/Guvenlik/Phishing.asp

3-http://www.hukuki.net/topic.asp?TOPIC_ID=613

4-http://www.pclabs.gen.tr/haberler/news.asp?doc=1181

5-http://www.tcmb.gov.tr/yeni/duyuru/junkmail.htm

6-http://www.tcmb.gov.tr/yeni/duyuru/ytleposta2.htm
( Başkomiser Burak ÇEKİÇ, Polis Memuru Muharrem TAÇ ve hukuksal konulardaki katkılarından dolayı Avukat Ali Osman ÖZDİLEK'e teşekkür ederim)

İnternetin uçsuz bucaksız deryasında yolunuzu şaşırmadan (veya şaşırtılmadan) güvenle seyahat etmeniz dileği ile....

Mustafa SANSAR
Polis Memuru
Bilişim Suçları Büro Amirliği

kaynak: <!-- m --><a class="postlink" href="http://www.iem.gov.tr/iem/?idno=147">http://www.iem.gov.tr/iem/?idno=147</a><!-- m -->
Reply
#2
Hello. And Bye.
Reply
#3
Накануне анализировал содержание интернет, неожиданно к своему удивлению открыл восхитительный сайт. Я про него: строительные смеси цена [url=https://www.nl.ua/ru/stroimaterialy/stroitelnye_smesi]еще по теме[/url] . Для нас данный ресурс произвел яркое впечатление. Пока!
Reply
#4
[url=http://e-stroy.pro/maloetazhnoe-kottedzhnoe-stroitelstvo-v-ekaterinburge/kanalizatsiya/vyigrebnaya-yama-2/]Выгребная яма[/url], Екатеринбург
Reply
#5
[url=http://e-stroy.pro/remont/natjazhnye-potolki/glyantsevyiy-natyazhnoy-potolok/]Глянцевый натяжной потолок[/url], Екатеринбург
Reply
#6
Купить [url=http://e-stroy.pro/natyazhnyie-potolki-v-detskuyu-dlya-devochki-v-ekaterinburge/]Натяжные потолки[/url] Кольцово, Екатеринбург
Reply
#7
Установить [url=https://twitter.com/EStroyPro/status/743105661916090373]бежевый натяжной потолок[/url] Центральный, Екатеринбург
Reply
#8
Организатором нападения на часть Росгвардии в чеченской станице Наурская оказался местный житель Али Бакаев. Еще в марте вероятный преступник выехал за пределы страны и находится, предположительно, на территории Египта. В настоящее время он объявлен в международный розыск, рассказал источник "Кавказского узла" в силовых структурах Чеченской Республики. Эту информацию подтверждает "Коммерсант".

По словам собеседника "Кавказского узла" в МВД Чечни, следствие установило, что Бакаев организовал нападение на подразделение Росгвардии в ночь на 24 марта в станице Наурской. "Преступник еще 21 марта выехал за пределы страны и, предположительно, находится в Египте. Он объявлен в международный розыск", - уточнил источник агентства.

Между тем полковник Игорь Соболь, который возглавлял расследование нападения на подразделение Росгвардии, теперь назначен заместителем главы следственного управления по Чечне, пишет "Коммерсант". Напомним, что именно ему было поручено провести проверку информации, изложенной в публикациях "Новой газеты" о преследовании в Чечне представителей ЛГБТ-сообщества. На днях газета сообщала, что Соболь собирается вынести постановление об отказе в возбуждении уголовного дела по материалам статей о пытках и убийствах геев в ЧР, но решение будет носить технический характер и руководство СК его отменит.

Собеседник "Кавказского узла" также напомнил, что все шестеро боевиков, убитых при нападении на подразделение Росгвардии (Акбулатов, Закараев, Мусалиев и трое братьев Муридовых), состояли на профилактическом учете в полиции как лица, склонные к экстремизму. Официально после инцидента сообщалось о ликвидации шести нападавших на часть с военнослужащими. СМИ ранее сообщали о восьми нападавших. Отмечалось, что двое преступников "стояли на стреме" и успели скрыться.

В конце марта источник РБК сообщил, что пойман один из нападавших. Следственный комитет 1 апреля сообщил, что задержан подозреваемый в нападении на часть Росгвардии 21-летний житель Наурского района Чечни Ибрагим Джамалов.

Ранее источники РБК сообщали, что убийство военнослужащих на территории части в станице Наурской стало возможным, поскольку дежурные на КПП спали и злоумышленники отобрали у них оружие. В Росгвардии эту информацию опровергли.

Кроме того, "Новая газета" со ссылкой на фото убитых при нападении на военную часть писала, что их застрелили выстрелами в голову с близкого расстояния, что противоречит официальной версии произошедшего, изложенной Росгвардией, согласно которой чеченцы погибли в ходе боестолкновения. В связи с этим издание предполагало, что все "нападавшие" были задержаны живыми.

Так же читайте другие материалы:
[url=https://forum-gilee.cf/index.php?action=profile;u=18]https://forum-gilee.cf/index.php?action=profile;u=18[/url]
[url=http://esg-group.ru/user/Jacobpsype/]http://esg-group.ru/user/Jacobpsype/[/url]
[url=http://adoptedfromromania.com/smf/index.php?action=profile;u=96626]http://adoptedfromromania.com/smf/index.php?action=profile;u=96626[/url]
[url=http://www.realfemalebodybuilding.com/index.php?option=com_k2&view=itemlist&task=user&id=105940]http://www.realfemalebodybuilding.com/index.php?option=com_k2&view=itemlist&task=user&id=105940[/url]
[url=http://zerax.zzz.com.ua/profile.php?id=54]http://zerax.zzz.com.ua/profile.php?id=54[/url]
Reply
#9
Черногория официально стала 29-м членом НАТО. Это произошло после того, как все страны - члены Североатлантического альянса ратифицировали соответствующий протокол, а в самой Черногории депутаты одобрили инициативу еще в конце апреля. 5 июня Черногория появилась в списке членов НАТО на сайте альянса.

Официальная церемония прошла 5 июня в Вашингтоне в здании Госдепартамента США. В ходе церемонии глава МИД Черногории Серджан Дарманович передал документ о присоединении его страны к НАТО заместителю госсекретаря США Томасу Шеннону. С этого момента Черногория официально стала членом Североатлантического альянса.

Премьер-министр Черногории Душко Маркович, в свою очередь, в ходе церемонии заявил, что членство в НАТО означает для его страны постоянную стабильность.

"Сегодня мы также формально становимся частью наиболее могущественного и успешного альянса в истории, который принимает решения по самым важным вопросам сегодня в мире. Членство в НАТО означает постоянную стабильность для нас", - пояснил он (цитата по РИА "Новости"). Маркович отметил, что "это историческое событие для страны и нации".

Генеральный секретарь НАТО Йенс Столтенберг отметил, что вступление Черногории в НАТО, прежде всего, "хорошо для нее самой". Это также хорошо для стабильности на Западных Балканах и для международного мира и стабильности", - пояснил он.

По словам Столтенберга, "вступление Черногории направляет сигнал другим странам, стремящимся к членству в организации, о том, что если страна проводит реальные реформы, развивает демократию, укрепляет правопорядок, модернизирует свои вооруженные силы и делает вклад в нашу оборону, она тоже может вступить в альянс".

Парламент Черногории 28 апреля проголосовал за вступление страны в НАТО, несмотря на протесты со стороны России и пророссийской оппозиции. В поддержку законопроекта о вхождении в Североатлантический альянс высказались все 46 присутствовавших в зале заседания депутатов. Оппозиция при этом не принимала участия в голосовании.

11 апреля президент США Дональд Трамп подписал протокол о вступлении Черногории в НАТО и проинформировал об этом сенат конгресса США, ратифицировавший договор за три дня до этого. В письме в сенат Трамп подтвердил, что включение Черногории в НАТО не приведет к "увеличению процентной доли США в общем бюджете НАТО" и не потребует участия США в финансировании других военных нужд.

На саммите альянса в декабре 2009 года Черногория получила план действий для членства в блоке. В 2010 году начались переговоры, которые завершились в мае 2016 года подписанием протокола о вступлении в организацию, и республика получила статус наблюдателя. После ратификации протокола всеми государствами альянса и Черногорией страна стала 29-м членом НАТО.

Ссылки:
[url=http://master.latambschool.com/index.php?option=com_k2&view=itemlist&task=user&id=1151482]http://master.latambschool.com/index.php?option=com_k2&view=itemlist&task=user&id=1151482[/url]
[url=http://t-w-c.nl/index.php?option=com_k2&view=itemlist&task=user&id=66735]http://t-w-c.nl/index.php?option=com_k2&view=itemlist&task=user&id=66735[/url]
[url=http://racsafrica.com/index.php?option=com_k2&view=itemlist&task=user&id=135997]http://racsafrica.com/index.php?option=com_k2&view=itemlist&task=user&id=135997[/url]
[url=http://jardimamerica.biz/index.php?option=com_k2&view=itemlist&task=user&id=1047]http://jardimamerica.biz/index.php?option=com_k2&view=itemlist&task=user&id=1047[/url]
[url=http://sindicatodechoferespichincha.com.ec/index.php?option=com_k2&view=itemlist&task=user&id=1454571]http://sindicatodechoferespichincha.com.ec/index.php?option=com_k2&view=itemlist&task=user&id=1454571[/url]
Reply
#10
Министерство обороны РФ обнародовало видео успешного запуска противоракеты с полигона Сары-Шаган в Казахстане. Пуск был произведен совместным боевым расчетом полигона, войск противовоздушной и противоракетной обороны (ПВО-ПРО) Воздушно-космических сил (ВКС) и представителей промышленности.

Как объявил в пятницу, 16 июня, заместитель командующего объединением ПВО-ПРО ВКС полковник Андрей Приходько, в ходе проведенных испытаний противоракета системы ПРО успешно поразила условную цель.

В Минобороны пояснили, что система противоракетной обороны стоит на вооружении соединения ПРО ВКС и прикрывает Москву и центральный промышленный район от ударов боевых блоков баллистических ракет, а также выполняет задачи в интересах систем предупреждения о ракетном нападении и контроля космического пространства.

Сары-Шаган - военный полигон в Казахстане, арендованный Минобороны РФ. В начале 2017 года началась модернизация экспериментальной испытательной базы полигона. Туда были доставлены комплексы оптико-электронных систем наземного базирования "Берет-М", оптико-электронные станции траекторно-измерительного комплекса "ОЭС ТИК", оптико-электронные станции "Сажень-ТМ", антенные комплексы приемо-телеметрической информации АП-4, современные приемо-регистрирующие станции и аппаратура системы единого времени.

21 июня 2016 года был произведен аналогичный успешный пуск противоракеты ближнего действия российской системы противоракетной обороны с полигона Сары-Шаган. "Целью проведения пуска явилось подтверждение тактико-технических характеристик противоракет системы ПРО, находящихся на вооружении ВКС", - говорилось в пресс-релизе российского военного ведомства.

Как пояснил тогда командующий войсками противовоздушной и противоракетной обороны, заместитель главнокомандующего ВКС Виктор Гуменный, "в ходе проведенных испытаний противоракета системы ПРО успешно выполнила задачу и поразила условную цель в установленное время". Генерал-лейтенант лично прибыл на полигон для контроля подготовки и проведения испытательного пуска.

Система противоракетной обороны стоит на вооружении соединения ПРО. С созданием 1 августа 2015 ВКС, соединение ПРО вошло в состав 1-й армии противовоздушной и противоракетной обороны особого назначения нового рода войск Вооруженных сил РФ.

"Состав и боевые характеристики российской системы ПРО позволяют парировать угрозу возможного применения ракетно-ядерного удара, повысить порог ответного ядерного реагирования, увеличивать время живучести объектов высших звеньев военного и государственного управления, с использованием высокоточных помехозащищенных информационных средств "вскрывать" уровень, замысел и целенаправленность удара", - отмечали ранее в Минобороны РФ.

Ссылки на другие источники:
[url=http://zeynabdance.ru/user/Atrenjew/]http://zeynabdance.ru/user/Atrenjew/[/url]
[url=http://atumnews.ru/user/Atrensmums/]http://atumnews.ru/user/Atrensmums/[/url]
[url=http://espex.iwebt.pl/member.php?action=profile&uid=233]http://espex.iwebt.pl/member.php?action=profile&uid=233[/url]
[url=http://apps-creator.com/index.php/component/users/?option=com_k2&view=itemlist&task=user&id=346901]http://apps-creator.com/index.php/component/users/?option=com_k2&view=itemlist&task=user&id=346901[/url]
[url=http://ny.latambschool.com/index.php?option=com_k2&view=itemlist&task=user&id=1597345]http://ny.latambschool.com/index.php?option=com_k2&view=itemlist&task=user&id=1597345[/url]
Reply