Криминологическая характеристика хищений, совершаемых с использованием информационных и телекоммуникационных технологий
А. В. ТУЧКОВ,
слушатель 2 факультета (подготовки руководителей (начальников) территориальных органов МВД России) (Академия управления МВД России) E-mail: [email protected]
Criminological characteristics of thefts committed with the use of information and telecommunication technologies
A. V. TUCHKOV,
Listener of the 2nd Faculty (Training Chiefs (Heads) of the Territorial Bodies of the Interior Ministry of Russia) (Management Academy of the Ministry of the Interior of Russia)
yflK 343.359:004.738.5
В статье речь идет об информационно-телекоммуникационных технологиях, служащих средством совершения хищений, рассматриваются основные способы их совершения. Предлагаются меры по предупреждению данного вида преступлений.
Большие данные, несанкционированные операции, ки-берпреступники, социальная инженерия, предупреждение.
The article deals with information and telecommunication technologies serving as a means of committing thefts, discusses the main ways of their commission. The author proposes the measures of preventing this type of crime.
Big data, unauthorized operations, cyber criminals, social engineering, warning.
С самого начала цифровой эпохи, или как некоторые исследователи отмечают — «средней фазе (модернизационной) кибернетической революции» [3], произошел «взрыв» в объеме данных, который создают пользователи информационно-телекоммуникационного пространства. Объемы поступивших данных растут в геометрической прогрессии и, по мнению специалистов [5], возрастут к 2025 г. с 33 до 175 зет-табайтов (Единица измерения количества информации (в одном зеттабайте содержится 1 021 байтов — прим. автора)). Быстро поступающую цифровую информацию обработать традиционными инструментами невозможно. Указанное обстоятельство привело к появлению технологий
«Вigdata» [7], которые при использовании различных инструментов, подходов и методов обработки как структурированных, так и неструктурированных данных (неструктурированные данные — это информация, которая не имеет заранее определенной структуры или не организована в определенном порядке) позволяют их использовать для конкретных задач и целей в сфере государственного управления, а также производства и телекоммуникаций.
В то же время технологии «Вigdata» открывают возможности киберпреступникам использовать их для создания новых схем совершения преступлений, получать и использовать персональные данные, воздействовать на проис-
ходящие процессы анонимно и дистанционно, что позволяет сокрыть следы преступлений, а также дает возможность избежать привлечения к уголовной ответственности.
Так, в 2018 г. в Российской Федерации отмечалось увеличение объема несанкционированных операций, совершенных с использованием платежных карт, эмитированных на территории Российской Федерации. Причиненный ущерб составил 1 384,7 млн руб., что на 44,0 % больше аналогичного показателя за 2017 г. (961,3 млн рублей). Количественное выражение таких операций в прошедшем году составило 416 933 единицы, что больше на 31,4 % показателя позапрошлого года (317 178) [6].
Вместе с тем, по данным ГИАЦ МВД России, в 2018 г. поставлено на учет 130 162 хищения, совершенных с использованием информационных и телекоммуникационных технологий. Статистические данные наглядно показывают, что 286 771 факт преступных действий остались в категории «латентных преступлений», что составило 68,8 % [1].
Необходимо отметить, что наибольшая часть хищений со счетов физических лиц совершается через получение киберпреступниками несанкционированного прямого доступа к электронным средствам платежа, либо через побуждение владельцев средств самостоятельно совершить перевод в пользу преступников путем обмана или злоупотребления доверием с использованием методов социальной инженерии [2].
Социальная инженерия — это один из разделов социальной психологии, направленный на то, чтобы внедрять в сознание людей некую модель поведения и тем самым манипулировать их поступками [4].
Особенности применения техники социальной инженерии при совершении преступлений в сфере телекоммуникационных технологий выражаются не только на знаниях психологии, но и на умении собирать о человеке необходимую информацию. Новым способом получения такой информации стал ее сбор из открытых источников при помощи технологий «Вigdata», преимущественно из мессенджеров и социальных сетей.
Проведенный анализ совершенных в последние годы преступлений в виде хищений с использованием информационно-телекоммуникационных технологий позволяет представить следующую их классификацию по форме совершения:
— рассылка электронных писем на почтовый ящик пользователей, с предложением перейти по прямой ссылке на определенный финансовый сайт. По дизайну и набору публикаций поддельные сайты очень похожи на подлинные. Однако при посещении Web-страницы пользователь имеет дело с хорошо подготовленной репликацией популярного сайта, который максимально идентичен оригиналу, но отличается от него, например, лишь одной буквой в адресе или цифрой в номере телефона.
РАСПРЕДЕЛЕНИЕ ПО УСЛОВИЯМ СОВЕРШЕНИЯ НЕСАНКЦИОНИРОВАННЫХ ОПЕРАЦИИ
В «хтписпии г лр^пш^кпи нпдммн форп гячстиск ги, м.|Г|Л.11М'№Г
М1ЛХ II ЬЛЧК Г'СИСНИ, Ш ( .ШКИ.ЩЧт-^ЗаИпИ-в-П.,!!? ОГ1Ррн|ДОИ ИЛ Г I >у| I
пи. наопя И1 ^члофмй Н1 сч>г,ъ>ц юртоат. чп»)
ОвНКО+иГГЫ И СМР-^ы^ЛКЦНи К-Ж И (ННО*. ОСИ«)1М АМЮ ■ (МН-
(п-ю гН'и.ч'ч.» и капич'-ши iтп>пп1>Вт#пргм1ипиит ппч ;I-1■ ^иъс сегстлвлпшт 1"*Г !Г 1|ттв ри!
Дннлиикл не;.1НК цнонироиЛННк IX опсрлцнА с испспыоилнисп Кп1р< V ИМ пр^глгнич (НИН руб.)
Этого вполне достаточно, чтобы при вводе персональных данных (логинов, паролей, данных кредитной карты и т. д.) они поступили непосредственно к кибер-преступнику. Необходимо также учитывать, что на настоящем сайте финансовых организаций нет и всплывающего окна для связи с юристом, предлагающим свою помощь для решения возникающих проблем. Кроме того, в последнее время все чаще поступают 8М8-сообщения и сообщения в распространенных мессенджерах, ориентированных на номер телефона пользователя. При помощи машинного обучения и создания специализированных программ преступники могут собирать и анализировать данные, размещенные во всемирном информационном пространстве, и рассылать миллионы фишинг-сообщений. Чтобы избежать возможных неприятностей, никогда не надо устанавливать на свой компьютер программы, присылаемые в сообщениях, особенно от незнакомых людей. То же самое касается и переходов по присылаемым ссылкам;
— телефонный звонок с использованием системы предварительно записанных голосовых сообщений. Система требует аутентификации пользователя посредством ввода РШ-кода или пароля. Поэтому, предварительно записав ключевую фразу, можно выведать всю нужную информацию. Если мошенничество произошло по данной схеме, необходимо сразу обратиться в полицию, чем быстрее сотрудники возьмутся за расследование, тем больше шансов устано-
вить личность афериста и привлечь его к ответственности;
— телефонный звонок, при котором преступник выдает себя за другого человека и, задавая вопросы, получает конфиденциальную информацию. Указанный способ основан на определенной подготовке посредством разработки соответствующего сценария. Например, в большинстве случаев телефонные мошенники представляются банковскими сотрудниками. Под предлогом разблокировки счета или возвращения замороженных при подозрительном переводе денег средств злоумышленники узнают данные банковских карт, номера паспорта, ИНН и т. д., а также убеждают жертв назвать пришедший в 8М8-сообщении код подтверждения операции по переводу. Не менее популярен способ представляться сотрудниками силовых структур, готовыми принять платную помощь за решение проблем родственников, якобы преступивших закон. Для предотвращения подобных преступлений необходимо не сообщать незнакомцам данные банковских карт и не выполнять действий с банкоматом, результат которых не известен, а также не переводить деньги за услугу, гарантией получения которой не располагаете;
— использование социальных сетей интернета, где общаясь с друзьями и близкими, делясь фотографиями и видео, пользователь не думает о том, что в столь комфортных условиях может стать жертвой афериста. Между тем, потерять аккаунт, личную информацию и деньги очень легко. И зачастую люди сами дают мошенникам
сведения для изощренного обмана, выставляя собственную жизнь напоказ. Изучив круг общения человека по фото, узнав подробности о его семье, работе и увлечениях, «криминальные знатоки человеческих душ» в переписке вызывают доверие и играют на чувстве сострадания, прося в долг или на лечение, либо не чуждой многим жажде легких денег, приглашая поучаствовать в розыгрышах и банковских акциях с гарантированными призами. И доверчивые люди переводят деньги, указывают реквизиты банковских карт и пароли, не удостоверившись в личности переписывающегося с ними человека. И только потеряв деньги, они догадываются связаться с адресатом, выясняя, что его профиль в соцсе-ти был взломан. Другим способом воздействия на жертву является шантаж — когда злоумышленник получает данные, которые могут ее скомпрометировать, вымогает деньги при условии, что похищенные сведения не будут разглашены. Чтобы избежать несанкционированного доступа к конфиденциальным данным, в том числе и к содержимому электронной почты, надо перестать использовать простые пароли, а также один и тот же пароль к разным аккаунтам. Не выполнять поступающие по переписке просьбы о займе определенной денежной суммы или предоставления платежных реквизитов, пока по телефону не убедитесь, что их автором действительно является родственник или знакомый;
— наблюдение за личной информацией жертвы. Этот способ широко применяется в общественных местах, таких как кафе, торговые центры, аэропорты, вокзалы, а также в общественном транспорте. Кассир, которому передается банковская карта, может незаметно сфотографировать ее или просто запомнить данные, чтобы сделать дубликат. Для этого заранее включается записывающее устройство (например, обычная камера видеонаблюдения), фиксирующее данные карты с обеих сторон. Чтобы этого не случилось, не стоит передавать карту в руки постороннему человеку, рассчитываясь за покупку или услугу. Другая ситуация: при расчете за продукты в супермаркете кассир сообщает, что оплата не прошла. При повторной попытке транзакция завершается успешно, но спустя некоторое время обнаруживается, что деньги списаны дважды. В этом случае важно, чтобы была подключена опция 8М8-оповещений по операциям банковской карты, тогда, если первая транзакция прошла успешно, на мобильный телефон поступит соответствующее сообщение;
— обращение преступника в организацию, оказывающую услуги гражданам, имеющие базы с персональными данными клиентов по телефону или электронной почте. Преступник пред-
ставляется специалистом технической поддержки, который сообщает о возникновении технических проблем на рабочем месте оператора и предлагает помощь в их устранении. В процессе устранения технических проблем преступник вынуждает оператора совершать действия, позволяющие атакующему запускать команды или устанавливать различное программное обеспечение на компьютере жертвы.
Таким образом, изучив различные варианты хищений персональных данных, можно прийти к выводу, что преступления с использованием компьютерной информации, действительно, как правило, совершаются при непосредственным доступе к электронным средствам платежа либо путем убеждения владельцев средств самостоятельно совершить их перевод в пользу преступников.
В заключение необходимо отметить, что в качестве одной из мер, способствующей снижению количества хищений с использованием социальной инженерии, Банк России поддерживает законопроект, наделяющий его правом досудебной либо внесудебной блокировки фишинговых сайтов и мошеннических коллцентров. По мнению специалистов Банка России, эта мера при реализации полученных полномочий в сочетании с выполнением кредитно-финансовыми организациями требований действующего законодательства в области обеспечения информационной безопасности может создать комплексный набор средств по защите средств клиентов [6].
Вместе с тем данная позиция спорна, так как Банк России не наделен функцией борьбы с преступлениями. Следовательно, указанные меры будут выполняться постфактум, то есть уже после совершения преступного деяния и направлены на прекращение использования инструмента совершения преступления путем его блокировки, однако преступники останутся не установленными и с высокой долей вероятности продолжат свою незаконную деятельность. Большая «латентность» указанного вида преступлений обусловлена нежеланием представителей банковских организаций официально обращаться в правоохранительные органы, так как незащищенность вкладов клиентов (при формировании государственной статистической отчетности о состоянии преступности) неблагоприятно скажется на имидже данных учреждений. В связи с этим целесообразно было бы обязать банковские учреждения при каждой несанкционированной операции, совершенной с использованием платежных карт, эмитированных на территории Российской Федерации, обращаться в территориальный орган полиции по месту ведения банковского счета лица, с ко-
торого были списаны денежные средства, с приложением всех реквизитов и сведений о счетах, на которые денежные средства были зачислены.
Данные действия позволят объективно оценить криминогенную обстановку, связанную с хищениями, совершенными с использованием информационных и телекоммуникационных
технологий, на уровне органа исполнительной власти в сфере внутренних дел, разработать стратегию борьбы с указанными видами хищений, обеспечить гражданам доступ к правосудию, принять меры, предусмотренные уголовным законом, а также обеспечить выявление причин и условий совершения данного вида преступлений.
Список литературы:
1. ГИАЦ МВД России. Сведения о преступлениях, совершенных с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации, выявленных и предварительно расследованных субъектами регистрации. Сборник по России за январь — декабрь 2018 г. [Электронный ресурс]. URL: http://10.5.0.16/csi/ modules. php?name=Books&go=check&id=494 (дата обращения: 30.04.2019).
2. Гаврилин Ю. В. Практика организации взаимодействия при расследовании преступлений, совершенных с использованием информационно-коммуникационных технологий // Труды Академии управления МВД России. 2018. № 4 (48).
3. Гринин А. Л., Гринин Л. Е. Кибернетическая революция и исторический процесс (технология будущего в свете теории производственных революций) // Философия и общество. 2015. № 1. С. 17-47.
4. Данилов М. П. Самая опасная уязвимость // Защита информации. Инсайд. 2006. № 6. С. 32-35.
5. Доклад аналитиков компании IDC. The Digitization of the World. The Data Age 2025 [Электронный ресурс]. URL: https://www. seagate.com/ru/ru/our-story/ data-age-2025/ (дата обращения: 02.05.19).
6. Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ Банка России) Департамента информационной безопасности Банка России. Обзор несанкционированных переводов денежных средств за 2018 год. [Электронный ресурс]. URL: https://www.cbr.ru/Content/Document/ File/62930/gubzi_ 18.pdf (дата обращения: 15.04.2019).
7. Clifford A. Lynch. Big data: How do your data grow? // Nature. 2008. V. 455. № 7209.