Научная статья на тему 'К вопросу о способах совершения краж с использованием информационно-телекоммуникационных технологий'

К вопросу о способах совершения краж с использованием информационно-телекоммуникационных технологий Текст научной статьи по специальности «Право»

CC BY
21
4
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационно-телекоммуникационные технологии / способы совершения краж / база данных / оперативно-розыскная деятельность / персональные данные / банковская карта / раскрытие краж / information and telecommunication technologies / methods of theft / database / operational investigative activities / personal data / bank card / theft disclosure

Аннотация научной статьи по праву, автор научной работы — Николай Александрович Кузьмин, Дмитрий Владимирович Иванюшин

В статье говорится о развитии информационных технологий и все большем использовании населением нашей страны бесконтактных способов оплаты товаров и услуг. В этой связи широкое распространение получили кражи с использованием информационно-телекоммуникационных технологий, при которых преступники используют разнообразные способы их совершения. Рассмотрены наиболее типичные способы совершения краж с использованием информационно-телекоммуникационных технологий на современном этапе.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Николай Александрович Кузьмин, Дмитрий Владимирович Иванюшин

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

On the issue of methods of committing thefts using information and telecommunication technologies

The article talks about the development of information technologies and the increasing use of contactless payment methods for goods and services by the population of our country. In this regard, thefts using information and telecommunication technologies have become widespread, in which criminals use a variety of ways to commit them. The most typical ways of committing thefts using information and telecommunication technologies at the present stage are considered.

Текст научной работы на тему «К вопросу о способах совершения краж с использованием информационно-телекоммуникационных технологий»

Научная статья УДК 343.7

https://doi.org/10.24412/2073-0454-2023-6-154-158 EDN: https://elibrary.ru/lutwki NIION: 2003-0059-6/23-854 MOSURED: 77/27-003-2023-06-053

К вопросу о способах совершения краж с использованием информационно-телекоммуникационных технологий

Николай Александрович Кузьмин1, Дмитрий Владимирович Иванюшин2

1,2 Московский университет МВД России имени В.Я. Кикотя, Москва, Россия 1 kyzminn80@mail.ru

Аннотация. В статье говорится о развитии информационных технологий и все большем использовании населением нашей страны бесконтактных способов оплаты товаров и услуг. В этой связи широкое распространение получили кражи с использованием информационно-телекоммуникационных технологий, при которых преступники используют разнообразные способы их совершения. Рассмотрены наиболее типичные способы совершения краж с использованием информационно-телекоммуникационных технологий на современном эта-

Ключевые слова: информационно-телекоммуникационные технологии, способы совершения краж, база данных, оперативно-розыскная деятельность, персональные данные, банковская карта, раскрытие краж

Для цитирования: Кузьмин Н. А., Иванюшин Д. В. К вопросу о способах совершения краж с использованием информационно-телекоммуникационных технологий II Вестник Московского университета МВД России. 2023. № 6. С. 154-158. https://doi.org/10.24412/2073-0454-2023-6-154-158. EDN: LUTWKI.

Original article

On the issue of methods of committing thefts using information and telecommunication technologies

Nikolay A. Kuzmin1, Dmitry V. Ivanyushin2

12 Moscow University of the Ministry of Internal Affairs of Russia named after V.Ya. Kikot', Moscow, Russia 1 kyzminn80@mail.ru

Abstract. The article talks about the development of information technologies and the increasing use of contactless payment methods for goods and services by the population of our country. In this regard, thefts using information and telecommunication technologies have become widespread, in which criminals use a variety of ways to commit them. The most typical ways of committing thefts using information and telecommunication technologies at the present stage are considered.

Keywords: information and telecommunication technologies, methods of theft, database, operational investigative activities, personal data, bank card, theft disclosure

For citation: Kuzmin N. A., Ivanyushin D. V. On the issue of methods of committing thefts using information and telecommunication technologies. Bulletin of the Moscow University of the Ministry of Internal Affairs of Russia. 2023;(6):154-158. (InRuss.). https://doi.org/10.24412/2073-0454-2023-6-154-158. EDN: LUTWKI.

В последние годы с развитием информационных технологий все большее распространение получают бесконтактные способы оплаты, онлайн-покупки, из оборота вытесняются наличные денежные средства, в связи с чем, кражи с банковских счетов стали одной из наиболее распространенных форм дистанционных хищений. Киберпреступники используют

© Кузьмин Н. А., Иванюшин Д. В., 2023

различные методы получения доступа к банковским данным и все более изощренные способы совершения дистанционных краж.

В нашей статье будут рассмотрены наиболее типичные способы совершения краж с использованием информационно -телекоммуникационных технологий.

Современный уровень развития преступности по-

JURISPRUDENCE

^JÊÊ*^

зволяет констатировать, что в связи с огромным многообразием и непрерывным модифицированием различных способов краж денежных средств, совершаемых с использованием информационно-телекоммуникационных технологий, в том числе организованными группами и преступными сообществами, правоохранительным органам необходимо тщательно изучать особенности таких преступлений [12].

Ключевой особенностью краж, совершаемых с использованием информационно-телекоммуникационных технологии, является большое количество разнообразных способов их совершения. Как совершенно справедливо отмечает Н. В. Грязева, способы совершения преступлений позволяют ограничивать круг подозреваемых, выбрать соответствующие методы и средства их изобличения и розыска, а также выяснять ключевых обстоятельства, которые нужно установить [8].

Стоит также отметить, что для наиболее эффективного осуществления оперативно-розыскной деятельности по раскрытию краж, совершаемых с использованием информационно-телекоммуникационных технологий, безусловно, требуется знание способов их совершения.

Заметим, что способ совершения преступления является неотъемлемой частью оперативно-розыскной характеристики преступлений [11].

С позиции оперативно-розыскной характеристики способы преступных действий определяют алгоритм образования следов краж, совершаемых с использованием информационно-телекоммуникационных технологий. Обнаружение, тщательный анализ таких следов позволяют устанавливать, прежде всего, события, факты и обстоятельства, относящиеся к предмету доказывания.

На данный момент, в оперативно-розыскной науке принято рассматривать типичные способы совершения преступлений в рамках криминалистического учения о способе их совершения [7]. Нельзя не согласиться с точкой зрения Г. Г. Зуйкова, который предложил рассматривать способ совершения преступления как взаимосвязь предпринимаемых преступником действий при подготовке, совершении и сокрытии противоправных деяний [9].

Данная мысль в дальнейшем получила свое развитие и рассматривалась С. И. Коноваловым и О. В. Айвазовой в междисциплинарном аспекте [10].

В контексте краж, совершаемых с использованием информационно -телекоммуникационных технологий, способ совершения данных преступлений позволяет оценивать степень общественной опасности и определять соответствующее наказание. В связи с этим законодатель включает способ совершения в обстоятельства, необходимые для доказывания в уголовном процессе (ст. 73 УПК РФ), а также требует его указания в обвинительном заключении и приговоре (ст. 220, 351 УПК РФ) [1].

Анализ судебной, следственной и оперативно-розыскной практики позволяет сделать вывод о том, что в настоящее время наиболее типичными и распространенными способами совершения краж с использованием информационно-телекоммуникационных технологий являются:

1) снятие денежных средств из банкомата при помощи похищенной или утерянной банковской карты, в случаях, когда преступник знает ПИН-код банковской карты [4];

2) хищение денежных средств путем оплаты товаров или услуг на сумму до 1000 рублей при помощи чужой банковской карты, поддерживающей функцию бесконтактной оплаты - NFC [5];

3) хищения, совершаемые с помощью поддельной банковской карты, изготовленной по отсканированным электронным образам платежных карт в результате скимминга, с использованием высокотехнологичных технических средств, с последующим снятием денежных средств или оплатой товаров и услуг (в соответствии с п. 25.1 Постановления Пленума Верховного Суда РФ от 27 декабря 2002 г. № 29 «О судебной практике по делам о краже, грабеже и разбое» [2]);

4) хищения, совершаемые путем завладения преступниками сотового телефона потерпевшего, на котором установлено мобильное приложение банка, с последующим переводом денежных средств на подконтрольный им счет. Указанный способ иллюстрирует приговор Шипуновского районного суда Алтайского Края от 30 марта 2021 г., согласно которому подсудимая Бодрова Г. С., имея доступ к мобильному приложению «Сбербанк Онлайн» с открытом на имя потерпевшего Б. С. И. банковским счетом, совершила хищение денежных средств с использованием указанного приложения с банковского счета, причинив потерпевшему значи-тельныйматериальный ущерб [6; 13];

5) хищения, совершаемые путем обмана или злоупотреблением доверием с использованием методов социальной инженерии, при которых преступники убеждают потерпевших сообщить конфиденциальные реквизиты банковской карты, контрольные слова, пароли, необходимые для хищения денежных средств, после чего используют указанную информацию для противоправного завладения денежными средствами; (в соответствии с п. 17 Постановления Пленума Верховного Суда РФ от 30 ноября 2017 г. № 48 «О судебной практике по делам о мошенничестве, присвоении ирастрате» [3]).

Как правило, данный способ характерен для случаев, когда потерпевшему поступает телефонный звонок с подменного номера, идентичного номеру горячей линии банка и звонивший представляется сотрудником службы безопасности, после чего введя потерпевшего в заблуждение злоумышленник просит назвать необходимую конфиденциальную информацию, например полные данные банковской карты, коды подтверждения, присланные на абонентский номер потерпевшего

и т. д., после чего преступники используют данную информацию для кражи денежных средств;

6) хищения, при которых преступники используют учетные данные потерпевшего, вне зависимости от способа их получения, не оказывая при этом противоправного воздействия на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети. Данный вид кражи денежных средств с банковского счета или в отношении электронных денежных средств осуществляется путем подбора логинов и паролей, полученных из утекших в сеть баз данных для входа в мобильное приложение банка, или аккаунты интернет-магазинов, после чего злоумышленники используют полные реквизиты банковской карты, в том числе CVC-код, а затем, похищают денежные средства.

Приведенные выше типичные варианты действий виновных могут быть условно разделены на «бытовые» способы хищений денежных средств, совершаемые с использованием информационно-телекоммуникационных технологий и «профессиональные» способы дистанционных краж денежных средств. Примитивность действий субъектов на подготовительном и непосредственном этапах, а также минимальное число действий, направленных на сокрытие следов и иных обстоятельств преступлений, характерны для «бытовых» способов. С другой стороны, «профессиональные» способы, включают в себя целый комплекс действий, призванных подготовить хищение и минимизировать раскрытие следов преступления.

Если речь идет о «профессиональных» способах совершения рассматриваемых краж, необходимо отметить использование преступниками таких программно-технических возможностей как: SSL-шифрование, PROXY, TOR-браузер, VPN-сервисы, которые дают им возможность менять текущий IP-адрес и сохранять анонимность.

Наряду с этим, преступники нередко активно используют SIP-телефонию, что позволяет им также оставаться анонимными и подменять исходящие номера. Характерными чертами SIP-телефонии является то, что от «звонящего» не требуется наличие аппарата сотовой связи и регистрации в сети базовых станций операторов сотовой связи. Звонки осуществляются через компьютер или смартфон, на котором установлено соответствующее приложение, передающее информацию по протоколу IP. Абонентские номера, используемые в данном виде телефонии, не имеют физического носителя, то есть сим карты, в связи с чем, получить информацию об указанном номере с привязкой к какой-либо базовой станции весьма проблематично. Представляется возможным лишь получение информации об IP-адресе, с которого происходило подключение к SIP-провайдеру, однако, и это зачастую невозможно из-за указанных выше средств анонимности.

Рассматривая основные способы совершения краж

с использованием информационно-телекоммуникационных технологий нельзя не затронуть вопрос утечки данных в различных IT-корпорациях, интернет-магазинах, сотовых компаниях, банках, инвестиционных компаниях, коммерческих фирмах. Чаще всего, в открытый доступ попадают персональные данные граждан, которые являются сотрудниками или клиентами организации, в которой произошел такой инцидент, сведения, составляющие коммерческую тайну, секреты производства, а также сведения, составляющие иную охраняемую законом тайну.

Утечки информации стоит разделить на умышленные, случайные, а также неустановленные. За умышленными инцидентами стоят, как правило, организованные группы хакеров, действующих в своих интересах либо по заказу заинтересованной стороны, а также сотрудники кредитных организаций, которые хотят заработать на продаже персональных данных [14].

На данный момент, приобрести базы данных, содержащие персональные данные граждан, их паспортные данные, адрес регистрации, абонентские номера, адреса электронной почты, логины и пароли, а также сведения о банковских счетах возможно на площадках так называемого «Даркнета» и в «телеграмм-кана-лах», как правило, за криптовалюту.

Подобные базы используются злоумышленниками весьма активно при совершении краж, совершаемых с использованием информационно-телекоммуникационных технологий.

Таким образом, кражи, совершаемые с использованием информационно-телекоммуникационных технологий, стали серьезной проблемой в мире информационных технологий. Преступники используют различные способы совершения таких преступлений, которые постоянно меняются и совершенствуются.

Список источников

1. Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. № 174-ФЗ (ред. от 02.11.2023) // СПС «Консультант-Плюс» (дата обращения: 11.06.2023).

2. Постановление Пленума Верховного Суда РФ от 27 декабря 2002 г. № 29 «О судебной практике по делам о краже, грабеже и разбое» // СПС «КонсультантПлюс» (дата обращения: 11.06.2023).

3. Постановления Пленума Верховного Суда РФ от 30 ноября 2017 г. № 48 «О судебной практике по делам о мошенничестве, присвоении и растрате» // СПС «КонсультантПлюс» (дата обращения: 11.06.2023).

4. Приговор Невского районного суда г. Санкт-Петербурга от 21 июля 2022 г. по уголовному делу № 1-994/2022 [электронный ресурс]. URL: https://nvs~spb.sudrf.ru/modules.

JURISPRUDENCE

php?name=sud_delo&srv_num=l&name_ op = doc&number = 662138030&delo_ id=1540006&new=0&text_number=l.

5. Приговор Тверского районного суда г. Москвы от 27 июля 2022 г. по уголовному делу № 1-362/2022 [электронный ресурс]. URL: https://mos-gorsud.ru/rs/tverskoj/services/ cases/criminal/details/e8fdf2c0-blll-llec-al98-238be44e7ea5.

6. Приговор Шипуновского районного суда Алтайского Края от 30 марта 2021 г. по уголовному делу № 1-22/2021 [электронный ресурс]. URL: https://www.sudact.ru/regular/doc/ yvQ8q61aYsN8/.

7. Бессонов А. А. Способ преступления как элемент его криминалистической характеристики // Пробелы в российском законодательстве. 2014. № 4. С. 171-173.

8. Грязева Н. В. Актуальные способы совершения мошенничеств с использованием средств сотовой связи в учреждениях уголовно-исполнительной системы / Н. В. Грязева, А. П. Некрасов // Вестник Самарского юридического института. 2020. № 4 (40). С. 33-42.

9. Зуйков Г. Г. Криминалистическое учение о способе совершения преступления : автореф. дис. ...д-раюрид. наук. М., 1970. 31 с.

10. Коновалов С. И., Айвазова О. В. Междисциплинарный характер категории «способ преступления» : проблемы соотношения уголовно-правовых, уголовно-процессуальных и криминалистических аспектов // Юристъ-Правоведъ. 2007. № 4. С. 17-22.

11. Ларичев В. Д. Оперативно-розыскная характеристика экономических преступлений: понятие и содержание // Оперативник (Сыщик). 2009. № 1 (18). С. 11-16.

12. Попова Т. В. Способы и преступные схемы хищений денежных средств с лицевых счетов банковских карт граждан // Т. В. Попова, А. В. Котяжов // Академическая мысль. 2018. № 2(3). С. 110-117.

13. Приговор Заводского районного суда г. Орла от 23 июня 2022 г. по уголовному делу № 1-174/2022 [электронный ресурс]. URL: Ьйр8://судебныерешения.рф/70166513.

14. Суд раскрыл детали утечки данных клиентов из Сбербанка в 2019 году [электронный ресурс]. URL: https://www.rbc.rU/finances/16/02/2 021/602bd7959a7947398c66c895.

References

1. The Criminal Procedure Code of the Russian Federation № 174-FZ of December 18, 2001 (as amended on 22.11.2023) // LRS «ConsultantPlus» (accessed: 11.06.2023).

2. Resolution of the Plenum of the Supreme Court of the Russian Federation № 29 of December 27, 2002 «On Judicial practice in cases of theft, robbery and robbery» // LRS «ConsultantPlus» (accessed: 11.06.2023).

3. Resolutions of the Plenum of the Supreme Court of the Russian Federation dated November 30, 2017 № 48 «On judicial practice in cases of fraud, embezzlement and embezzlement» // LRS «ConsultantPlus» (accessed: 11.06.2023).

4. The verdict of the Nevsky District Court of St. Petersburg dated July 21, 2022 in criminal case № 1-994/2022 [electronic resource]. URL: https://nvs~spb.sudrf.ru/modules. php?name=sud_delo&srv_num=l&name_ op = doc&number = 662138030&delo_ id=1540006&new=0&text_number=l.

5. The verdict of the Tverskoy District Court of Moscow dated July 27, 2022 in criminal case № 1-362/2022 [electronic resource]. URL: https://mos-gorsud.ru/rs/tverskoj/services/ cases/criminal/details/e8fdf2c0-blll-llec-al98-238be44e7ea5.

6. The verdict of the Shipunovsky District Court of the Altai Territory of March 30, 2021 in criminal case № 1-22/2021 [electronic resource], URL: https:// www.sudact.ru/regular/doc/yvQ8q61aYsN8.

7. Bessonov A. A. The method of crime as an element of its criminalistic characteristics // Gaps in Russian legislation. 2014. № 4. P. 171-173.

8. Gryazeva N. V. Actual methods of committing frauds using cellular communications in institutions of the penal system / N. V. Gryazeva, A. P. Nekrasov // Bulletin of the Samara Law Institute. 2020. № 4 (40). P. 33-42.

9. Zuikov G. G. Criminalistic teaching about the method of committing a crime : abstract, dis. ...Dr. yurid. sciences. M., 1970. 31 p.

10. Konovalov S. I., Aivazova O. V. Interdisciplinary nature of the category "method of crime": problems of correlation of criminal law, criminal procedure and criminalistic aspects // Jurist-Pravoved. 2007. № 4. P. 17-22.

11. Larichev V. D. Operational-investigative characteristics of economic crimes: concept and content // Operative (Detective). 2009. № 1 (18). P. 11-16.

12. Popova T. V. Methods and criminal schemes of embezzlement of funds from personal accounts of bank cards of citizens // T. V. Popova, A.V. Kotyazhov // Academic thought. 2018. № 2(3). P. 110-117.

13. Verdict of the Zavodsky District Court of Orel dated June 23,2022 in criminal case № 1-174/2022 [electronic resource]. URL: https://cyAe6Hwepe-meHHH.rf/70166513.

14. The court revealed details of the leakage of resource], URL: https://www.rbc.rU/finances/16/0

customer data from Sberbank in 2019 [electronic 2/2021/602bd7959a7947398c66c895.

Информация об авторах

H. А. Кузьмин - начальник кафедры оперативно-розыскной деятельности и специальной техники Московского университета МВД России имени В.Я. Кикотя, доктор юридических наук, доцент;

Д. В. Иванюшин - адъюнкт факультета подготовки научно-педагогических и научных кадров Московского университета МВД России имени В.Я. Кикотя.

Information about the authors

N. A. Kuzmin - Head of the Department of Operational Investigative Activities and Special Equipment of the Moscow University of the Ministry of Internal Affairs of Russia named after V.Ya. Kikot', Doctor of Legal Sciences, Associate Professor;

D. V. Ivanyushin - Associate Professor of the Faculty of Training of Scientific, Pedagogical and Scientific Personnel of the Moscow University of the Ministry oflnternal Affairs of Russia named after V.Ya. Kikot'.

Вклад авторов: все авторы сделали эквивалентный вклад в подготовку публикации. Авторы заявляют об отсутствии конфликта интересов.

Contribution of the authors: the authors contributed equally to this article. The authors declare no conflicts of interests.

Статья поступила в редакцию 28.06.2023; одобрена после рецензирования 25.08.2023; принята к публикации 20.10.2023.

The article was submitted 28.06.2023; approved after reviewing 25.08.2023; accepted for publication 20.10.2023.

Информационные технологии в юридической деятельности

Информационные технологии в юридической деятельности. 2-е изд., перераб. и доп. Учебное пособие. Под ред. А. И. Уринцова. 351 с. Гриф НИИ образования и науки. Гриф МУМЦ «Профессиональный учебник».

Рассмотрены основные понятия и категории информатики в юриспруденции, программное обеспечение, охватывающие практически все области юридической деятельности. Предложена оригинальная схема направлений информатики в аспекте их изучения в юридическом вузе. Приведены примеры использования в юридической деятельности современных информационных технологий, таких как мультимедиа, экспертные системы и др. Отдельные главы посвящены рассмотрению технологий работы с правовыми информационными системами, структуры, состава и принципов функционирования программного обеспечения информационных технологий.

Изложены основы информационной безопасности и защиты информации в компьютерных системах. Разобраны проблемы защиты информации на персональном компьютере от потери и разрушения, несанкционированного доступа, вопросы восстановления утраченных данных, надежного удаления данных и т.д. Особое место отведено вопросам обеспечения защиты информации в компьютерных сетях.

Для студентов вузов, обучающихся по направлению «Юриспруденция» и специальности «Правоохранительная деятельность».

i Надоели баннеры? Вы всегда можете отключить рекламу.