Научная статья на тему 'Некоторые особенности раскрытия и расследования мошенничества в сети Интернет'

Некоторые особенности раскрытия и расследования мошенничества в сети Интернет Текст научной статьи по специальности «Право»

CC BY
1514
243
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОШЕННИЧЕСТВО В СЕТИ ИНТЕРНЕТ / РАСКРЫТИЕ / РАССЛЕДОВАНИЕ / NETWORK FRAUD / SOLVING / INVESTIGATION

Аннотация научной статьи по праву, автор научной работы — Малахов А. С., Дубинин А. С.

В статье исследуются современные особенности способов совершения мошенничества в сети Интернет и наиболее эффективные тактические способы действий сотрудников органов внутренних дел по раскрытию и расследованию этих преступлений. Может использоваться практическими работниками органов внутренних дел в борьбе с преступностью.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Некоторые особенности раскрытия и расследования мошенничества в сети Интернет»

Малахов А.С.1, Дубинин А.С.2 ©

1 К.ю.н., 1,2преподаватель кафедры оперативно-розыскной деятельности органов внутренних

дел, Омская академия МВД России

НЕКОТОРЫЕ ОСОБЕННОСТИ РАСКРЫТИЯ И РАССЛЕДОВАНИЯ МОШЕННИЧЕСТВА В СЕТИ ИНТЕРНЕТ

Аннотация

В статье исследуются современные особенности способов совершения мошенничества в сети Интернет и наиболее эффективные тактические способы действий сотрудников органов внутренних дел по раскрытию и расследованию этих преступлений. Может использоваться практическими работниками органов внутренних дел в борьбе с преступностью.

Ключевые слова: мошенничество в сети Интернет, раскрытие, расследование Keywords: network fraud, solving, investigation

Статистика свидетельствует, что преступления в сфере информационных технологий составляют незначительную часть в структуре преступности [1]. Однако ущерб, причиняемый ими, по оценкам ведущих специалистов в этой области практически не поддается оценке [2,6]. Используемые злоумышленниками способы маскировки своих действий и противодействия расследованию существенно затрудняют борьбу органов внутренних дел с преступлениями данного вида. Предметом нашего внимания являются элементы общего алгоритма действий сотрудников полиции в различных ситуациях раскрытия и расследования преступлений в сфере компьютерной информации.

Считаем необходимым обратить внимание на то, что преступления в сфере компьютерной информации совершаются преимущественно молодыми людьми. Наибольшую криминальную активность проявляют лица от 17 до 35 лет. Значительная их часть имеет специальное образование (высшее, средне-специальное) связанное со сферой компьютерных технологий, но встречаются и те, кто получил необходимые для совершения преступлений знания иным путем - самостоятельно, от знакомых, и др. Лица, совершающие данные преступления, могут совершать их в группе, в некоторых случаях лично не встречаясь с соучастниками. Для знакомства и координации своих действий они могут использовать сайты и специальные сетевые форумы, где обсуждаются способы незаконного проникновения в чужие компьютеры и компьютерные системы, маскировки «следов» проникновения и др. [2,58].

Особенности раскрытия и расследования преступлений в случае использования преступниками «электронных кошельков»

Исследование материалов уголовных дел свидетельствует, что преступники при совершении преступлений в сфере информационных технологий часто используют т.н. «электронные кошельки» платежных систем Yota, RBK-money, Yandex-деньги и подобные им. Предпочтение злоумышленников использованию «электронных кошельков» объясняется тем, что последние выполняют функции банковского счета, не требуя ни указания персональных данных его владельца, ни его непосредственной идентификации при проведении финансовых операций. Зарегестрировать «электронный кошелек» можно через сеть Интернет, при этом указав вымышленное имя, либо вообще вместо имени ввести случайное сочетание букв и цифр. Преступниками «электронные кошельки» в основном используются как «промежуточное звено» в цепи перемещения похищаемых денежных средств. После поступления на используемые злоумышленниками «электронные кошельки»

© Малахов А.С., Дубинин А.С., 2013 г.

денежные средства далее переводятся на другие «электронные кошельки», счета номеров сотовой связи или банковские счета.

Сотрудникам органов внутренних дел в этом случае необходимо действовать в следующей последовательности:

1. Устанавливать «IP-адреса», с которых осуществлялся выход в сеть для совершения платежной операции и с которых регестрировался «электронный кошелек».

2. Отслеживать путь перечисления денежных средств с «электронного кошелька» (на какие другие «электронные кошельки» или счета) путем запроса в администрацию электронной платежной системы. При этом целесообразно ставить вопрос не только о счетах, на которые перечислялись средства, но и о иных счетах, с которых совершалось перечисление на выявленный «электронный кошелек».

Использование при раскрытии и расследовании преступлений информации об «IP-

адресе» и «МАС-адресе»

«IP-адрес» представляет собой комбинацию цифр (например, 95.139.18.24), которую присваивает пользователю интернет-услуг компания-провайдер, предоставляющая доступ во всемирную сеть. «IP-адрес» [3] может быть статическим (постоянным) или динамическим (временным), но в любом случае по временным характеристиками он «привязан» к устройству, выходящему в сеть, либо персональным данным лица, на чье имя заключался договор (при использовании мобильного Интернета). Сведения о том, кому был присвоен «IP-адрес» хранятся у поставщика услуг Интернета (Например, компании «Dom.ru», «Сибирьтелеком» и др.), и содержат данные о том, по какому адресу находился компьютер, с которого был осуществлен выход в сеть, информацию о лице, с которым был заключен договор на предоставление услуг Интернета.

В случае доступа в сеть через проводной Интернет по известному сотрудникам органов внутренних дел IP-адресу компания-провайдер может предоставить сведения как о месте расположения компьютера, так и о персональных данных лица, на чье имя заключался договор. Однако необходимо помнить, что подобные сведения могут храниться непродолжительное время. Период хранения зависит от технических возможностей провайдеров и может составлять от 1 месяца до нескольких лет. Поэтому необходимо помнить, что промедление может привести к утрате важной информации.

При использовании преступниками мобильного Интернета (через USB-модем или сотовый телефон) по известному сотрудникам органов внутренних дел IP-адресу компания-провайдер может предоставить сведения лишь о персональных данных лица, на чье имя заключался договор о предоставлении доступа при оформлении SIM-карты.

Дополнительной сложностью может стать ситуация, когда выход в сеть преступниками был осуществлен из т.н. «зоны свободного Wi-Fi» - участка , где предоставляется Интернет всем желающим бесплатно: территории крупных торговых центров, некоторые кафе. Там каждый может воспользоваться услугами Интернет с любого портативного устройства (ноутбук, телефон). В этом случае по «IP-адресу» будут представлены лишь сведения о том, например, что доступ был осуществлен из зоны «Wi-Fi» по определенному адресу.

В качестве способа выявления лиц, осуществляющих выход в Интернет в преступных целях из «Wi-Fi» - зон можно предложить следующее:

1. Анализ видеозаписей с прилегающей территории (если таковая ведется), и последующую проверку выявленных лиц. При установлении подозреваемого дальнейшие действия должны быть направлены на доказывание его вины.

2. Сопоставление «МАС-адресов» изъятого у подозреваемого электронного устройства с теми, которые были зафиксированы при совершении преступлений.

«МАС-адрес» компьютера (электронного устройства) - серийный номер, аналогичный IMEI-номеру мобильного телефона. Несмотря на то, что и он может быть

изменяем пользователем в попытке уйти от контроля, существует вероятность выхода компьютера преступника в сеть в нескольких точках доступа с одним «МАС-адресом». Например, если используется ноутбук, который периодически приносят в одну или различные зоны «Wi-Fi», либо с него выходят в сеть, используя проводной Интернет в различных стационарных точках доступа (квартиры, офисы). В этом случае запрос в компании, предоставляющие доступ в Интернет, на установление «IP-адресов» (место, территория), с которых еще был зарегестрирован выход в сеть компьютера с установленным нами ранее «МАС-адресом» (серийный номер) может дать ценную информацию.

Особенности раскрытия и расследования преступлений при использовании

преступниками социальных сетей

В случае использования преступниками социальных сетей («ВКонтакте», «Одноклассники», «Facebook» и др.), с «персональных страниц» которых они общаются с потерпевшими, вводя последних в заблуждение, целесообразно обращаться к администрации социальных сетей, чтобы установить IP-адрес, с которого происходила регистрация «персональной страницы» и последующие выходы на нее. Это позволит установить компанию-провайдер, услугами которой пользовался злоумышленник. Затем, если информация об «IP-адресе» будет получена, возможно будет сделать запрос в администрацию компании, предоставившей Интернет услуги, для установления лица, которому по договору был выделен IP-адрес и дополнительно на зафиксированные иные выходы в сеть компьютера с «МАС-адресом», фигурировавшем при выявленном нами подключении.

Особенности раскрытия и расследования преступлений при создании и использовании

преступниками Интернет-сайтов

В случае создания преступниками вымышленных «сайтов», на которых размещается информация о, якобы, состоявшихся розыгрышах ценных призов или продаже ходовых товаров по низким ценам, существует возможность направления запроса в компанию, на ресурсе которой был размещен интересующий нас сайт, об IP-данных при его создании и последующем управлении созданным сайтом. Преступники могут пользоваться «ячейками», выделяемыми администрацией крупных сайтов для размещения на нем своих небольших по объему страниц мини-сайтов (т.н. «хостинг») [4]. Однако, в любом случае злоумышленникам необходимо зарегистрироваться, указав почтовый ящик (E-mail). Данный E-mail они могут использовать несколько раз при создании сайтов, а также для ведения собственной переписки. Вся информация технического и организационного характера от организации, предоставляющей услуги хостинга будет направляться на данный E-mail, что также в дальнейшем следует учитывать при доказывании вины преступников. Злоумышленники вынуждены периодически проверять почту, а также отвечать организатору хостинга по вопросам функционирования страницы своего сайта.

В связи с этим необходимо направлять запросы в компании, на ресурсе которых были размещены интересующие нас сайты, с целью установления IP-адресов и МАС-адресов регистрации сайта; управления им; адреса электронной почты, использовавшегося злоумышленниками.

Особенности раскрытия и расследования преступлений при перечислении денежных

средств на счета абонентов сотовой связи

Зачастую счета абонентских номеров сотовой связи используется преступниками в качестве своеобразной платежной системы при совершении хищений денежных средств. Их выбор объясняется относительной простотой перевода денег, а также возможностью

управления счетом телефонного номера через «личный кабинет» в сети Интернет для дальнейшего перечисления похищенных денежных средств. В случае перечисления преступниками похищенных денежных средств на телефонные номера сотовой связи, необходимо направлять запрос в компанию, предоставляющую услуги связи, для установления на какие телефонные номера или иные счета были перечислены средства со счета данного телефонного номера, либо кем и где данные средства были сняты (обналичены).

Эффективное раскрытие и расследование мошенничеств в сети Интернет, как и других криминальных деяний в сфере компьютерной информации предполагает планомерную работу по данному направлению сотрудников специализированных подразделений. Надеемся, что данная информация будет в некоторой степени способствовать борьбе с этими преступлениями.

Литература

1. Состояние преступности в России в 2012 г. [Электронный ресурс]. - Режим доступа: www .mvd.ru/presscenter/statistics/reports/show_88233.

2. Осипенко А.Л. Сетевая компьютерная преступность теория и практика борьбы: монография. Омск: Омская академия МВД России, 2009.

3. Определение местоположения по IP-адресу. [Электронный ресурс]. - Режим доступа: www.itpride.net/useful/ip.html (дата обращения 26.07.2012 г.)

4. Обзор хостинг-провайдеров. [Электронный ресурс]. - Режим доступа: www.cy-pr.com/hosting.

i Надоели баннеры? Вы всегда можете отключить рекламу.