Научная статья на тему 'Некоторые способы хищения денежных средств, совершаемых в системе дистанционного банковского обслуживания'

Некоторые способы хищения денежных средств, совершаемых в системе дистанционного банковского обслуживания Текст научной статьи по специальности «Право»

CC BY
338
58
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ДИСТАНЦИОННОЕ БАНКОВСКОЕ ОБСЛУЖИВАНИЕ / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / ТЕЛЕКОММУНИКАЦИОННАЯ СЕТЬ / СУБЪЕКТИВНАЯ ОСОБЕННОСТЬ ЛИЧНОСТИ / КИБЕРПРЕСТУПНОСТЬ / ХАРАКТЕРОЛОГИЧЕСКАЯ ОСОБЕННОСТЬ ПСИХОЛОГИИ ЛИЧНОСТИ ПРЕСТУПНИКА / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / МОБИЛЬНЫЙ БАНК / REMOTE BANKING SERVICE / COMPUTER INFORMATION / TELECOMMUNICATION NETWORK / SUBJECTIVE PERSONALITY TRAIT / CYBERCRIME / THE CHARACTERISTIC PSYCHOLOGICAL CHARACTERISTIC OF THE PERSONALITY OF THE CRIMINAL / INFORMATION TECHNOLOGY / MOBILE BANK

Аннотация научной статьи по праву, автор научной работы — Алескеров В. И., Баранов В. В.

В работе анализируются некоторые способы хищения денежных средств в системе дистанционного банковского обслуживания, совершаемые с использованием сферы телекоммуникаций и компьютерной информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SOME WAYS OF EMBEZZLEMENT OF MONEY COMMITTED IN THE REMOTE BANKING SYSTEM

The article deals with some features of the embezzlement of money in the remote banking system, committed with the use of telecommunications and computer information.

Текст научной работы на тему «Некоторые способы хищения денежных средств, совершаемых в системе дистанционного банковского обслуживания»

Некоторые способы хищения денежных средств, совершаемых в системе дистанционного банковского

обслуживания

В. И. АЛЕСКЕРОВ,

профессор кафедры оперативно-технических мероприятий Международного межведомственного центра подготовки сотрудников оперативных подразделений имени генерал-лейтенанта милиции А.Н. Сергеева, кандидат юридических наук, доцент (Всероссийский институт повышения квалификации

МВД России) E-mail: valeskerov@mvd.ru

В. В. БАРАНОВ,

старший преподаватель кафедры информационных технологий (Академия управления МВД России) E-mail: de_la_sergio@mail.ru

Some Ways of Embezzlement of Money Committed In the

Remote Banking System

V. I. ALESKEROV,

Ph. D. in Law, Associate Professor, Professor of the Chair of Operational and Technical Measures of the International Interdepartmental Center for training of employees of operational units

Named after Lieutenant-General of police A. N. Sergeev (All-Russian Advanced Training Institute of MIA of Russia)

V. V. BARANOV,

Senior Lecturer of the Department Information Technology (Management Academy of the Ministry of the Interior of Russia)

В работе анализируются некоторые способы хищения денежных средств в системе дистанционного банковского обслуживания, совершаемые с использованием сферы телекоммуникаций и компьютерной информации.

Дистанционное банковское обслуживание; компьютерная информация; телекоммуникационная сеть; субъективная особенность личности; киберпреступ-ность; характерологическая особенность психологии личности преступника; информационные технологии; мобильный банк.

yflK 340.114.6

The article deals with some features of the embezzlement of money in the remote banking system, committed with the use of telecommunications and computer information.

Remote banking service; computer information; telecommunication network; subjective personality trait; cybercrime; the characteristic psychological characteristic of the personality of the criminal; information Technology; mobile bank.

На текущий момент лица, совершающие различного рода преступления, зачастую прибегают к возможностям сферы телекоммуникаций и информационных технологий. Так, еслив недалеком прошлом онииспользовали простые методы их совершения, то на сегодняш-нийдень с учетом быстро развивающейся всемирной глобальной сети Интернет [4] такие лица хорошо осведомлены о современных возможностях информационныхтехнологий,которыеширокоих используютдлядостижения своихпреступныхко-рыстных целей.

Данный вид правонарушений в обществе относят к киберпреступности (совокупность преступлений, совершаемых в киберпространстве с помощью илипосредством компьютерныхсистем или компьютерных сетей, а также иных средств доступа к киберпространству в рамках компьютерных систем или сетей, а также против компьютер-ныхсистем,компьютерныхсетейикомпьютерных данных) [1].

Если взять, к примеру, и рассмотреть часто совершаемый вид правонарушений, как хищение денежных средств, совершаемых в сфере дистанционного банковского обслуживания,то прорисовывается такая парадоксальная линия, в которой имеются следующие закономерности.

В большинстве известныхслучаяхпреступники, являющиесякакорганизаторами,такисобственно руководителями в механизме правонарушений, расписывая роль каждого участника организованной преступной группы, используя возможности современныхтелекоммуникационныхтехнологий, а именно при совершенииразличных способов хищений денежных средств могут физически между собой не контактировать.

Все их общение,как на стадиидоговоренности, так и при совершении указанного вида преступлений, происходит с использованием мессендже-ров (таких как: «Telegram», «WhatsApp», «Viber», «Imo»), шифрованных протоколов передачи данных и сеть «TOR» (гибридная анонимная сеть, предоставляющаявозможностьпередаватьданные в зашифрованном виде, разработчиками которой является иностраннаякомпания «Core TorPeople» США, г. Сиэтл)1. Во всех случаях, в которых совершаются хищения денежных средств в системе дистанционного банковского обслуживания, способы, используемые присовершениипреступленийрас-сматриваемойнаправленности, оплатапроисходит по безналичному расчету с использованием элек-тронныхкошельков,банковскихкарт(путемпере-вода) и криптовалют2.

1 «Telegram», «WhatsApp», «Viber», «Imo» - приложения для мгновенного обмена сообщениями в реальном времени через Интернет.

2 «TOR» - гибридная анонимная сеть, предоставляющая возмож-

ность передавать данные в зашифрованном виде.

Считаем необходимым заметить, что одной из самых популярных разновидностей криптовалют является «биткойн» (псевдоним разработчика Сатоси Накамото), который применяется для оплаты товаров и услуг.

В частности, в сети «TOR» данная валюта применяется для оплаты различных незаконных сделок. Предметом данных незаконных сделок могут являться оружие, наркотики, торговля людьми и т. п. [3].

В качестве пояснения предлагаем рассмотреть некоторые способы преступлений, совершаемых в системе ДБО:

— использование вредоносных программ скрытого управления;

—использованиепрограмм считыванияпароля;

— применение программ удаленного доступа;

— создание «зеркального сайта»3;

— особенности перечисления денежных средств преступниками на «электронные кошельки»;

— ложная информация «проблема у родственника».

Использование вредоносного программного обеспечения для скрытого управления. В рассматриваемом случае преступниками используется вредоносное программное обеспечение, которое проникает и устанавливается в мобильное устройство потерпевшего.

Далее она самостоятельно (без непосредствен-ныхкомандпреступников) производитрассылкус него SMS-сообщений, управляя его банковскими продуктами через функционал «Мобильного банкинга».

Данное программное обеспечение проникаети инсталлируется на телефон при открывании в сети Интернет страниц разных сайтов, которые поступают к потерпевшим посредством в SMS, MMS-сообщений или сообщений электронной почты. Помимо того потерпевшие могут сами неосознанно инсталлировать на свои мобильные устройства вредоносное программное обеспечение, замаскированное под игры либо иные программные продукты.

К признакам инсталляции и наличия вредоносного программного обеспечения на мобильном устройстве является перенаправление «пустых» SMS либо MMS-сообщений на телефонные номера, имеющиеся в записной книге мобильного устройства.

В момент открывания потерпевшим данного SMS либо MMS сообщения происходит дальнейшее инфицирование вредоносным программным обеспечением мобильных устройств, которые получили это сообщение.

3 «Core Tor People» - компания-разработчик сети «TOR».

Также потенциально возможно получение потерпевшими в форме SMS сообщения с номера «900» либо иных сервисных номеров разнообразной информации, которую потерпевший не запрашивал. Это связано с тем, что направление информации с сервисных номеров вызвано действиями вредоносных программ.

Одним из способов первичного средства выявления вредоносного программного обеспечения на мобильномустройствеявляетсяиспользование ан-тивирусногопрограммного обеспечения, периодическое получение и анализ детализации телефонных звонков, а также SMS сообщений. В случае наличиявредоносногопрограммного обеспечения в разделе детализации «исходящих SMS сообщений» будут исходящие сообщения,которые владелец мобильного устройстване направлялнаномер сервисной службы «900» либо номера, используемые злоумышленникамидля списания средств потерпевшего через поступившие SMS.

Использование программ считывания пароля. В данном способе хищения в индивидуальное мобильное устройство потерпевшего проникает и инсталлируется вредоносное программное обеспечение, которое фиксирует вводимые пользовательские учетные данные (логин и пароль) в момент получения доступа к сервису удаленного банковского обслуживания (к примеру, «Сбербанк Онлайн»). Позже преступники, используя полученные учетные данные, входят в личный кабинет пользователя с другого компьютера и совершают хищение.

Применение программного обеспечения удаленного доступа. Злоумышленники могут использовать специализированное программное обеспечение, которое предварительно инсталлируется на мобильное устройство потерпевшего лица. Программное обеспечение позволяет в режиме реального времени отправлять на него команды управления через сеть Интернет (действие аналогично программе «Android» и др.). Отличие от способа, рассмотренного выше, заключается в непосредственном управлении преступниками перечислением похищаемых денежных средств путем удаленного направления команд мобильному устройству (описанный способ встречается сравнительно реже иных).

Создание «зеркального» сайта. При данном способе хищения злоумышленником разрабатывается и запускается поддельная интернет-страница, адрес которой и внешний дизайн оформления трудноотличимы от официальных Интернет-ресурсов популярных контрагентов (банки, интернет-магазины, социальные сети). Когда пользователь в момент доступа на сайт Интернет-ресурса набирает наименование запроса на поисковом ресурсе (а не использу-

ет ранее сохраненную ссылку), в таком случае ему обычно предлагается выбор из нескольких вариантов. В случае, если пользователь далее реализует доступ на «зеркалированный» сайт злоумышленника, то вводимые учетные данные (логин и пароль) для получения доступа к личному кабинету могут быть перехвачены и использованы злоумышленниками и для входа в аналогичный раздел на настоящем сайте под именем потерпевшего. Таким образом становится возможным подключение к счетам пользователя посредством услуг «мобильный банк» на любой абонентский номер, который находится в ведении злоумышленника либо перевод денежных средств с банковского счета пользователя из его личного кабинета, перехваченного злоумышленником. Описанный способ возможен к использованию в случаях, когда потерпевшим используется «личный кабинет» на банковском сайте.

Явным признаком посещения пользователем «зеркалированного» мошеннического сайта банка является наличие после ввода учетных данных на странице пользователя надписи о техническом обслуживанииресурса,либо любаяинаяинформа-ция о недоступности сайта.

В данном случае информационное SMS-сообщение от банка о входе пользователя в его личный кабинет может отсутствовать либо поступит сообщение, в котором будет указано: «Обратиться на сайт позже».

Подобные правонарушения в сфере информационных технологий совершаются преимущественно молодыми людьми, которые ранее не привлекались к уголовной ответственности. По статистике наибольшую криминальную активность могут проявлять лица в возрасте от 14 до 35 лет. Подавляющая их часть имеет специализированное образование, в сфере информационных технологий и программирования, однако встречаются и те, кто самостоятельно получил необходимые навыки и знания, способствующие самостоятельному совершению преступлений.

Их социальное положение в обществе может варьироваться в пределах отшкольников и студентов до компетентных сотрудников организаций, компаний (фирм).

Отдельные члены преступных групп в некоторых случаях могут находиться в различных территориальных регионах и до момента поимки, задержания и доставки в органы внутренних дел лично не встречаться с другими соучастниками группы.

Для знакомства, а также координации своих действий они могут использовать анонимные сайты и специализированные сетевые ресурсы, где обсуждаются способы совершения злонаме-

ренных активностей, а также последующей маскировки своих следов.

Особенности перечисления денежных средств преступниками на «электронные кошельки». Злоумышленники при совершении правонарушений в сфере информационных технологий зачастую используют «электронные кошельки». Выбор злоумышленников в пользу «электронных кошельков» объясняется тем, что подобные ресурсы выполняют функционал банковского счета, при этом не требуя ни указания личных данных его владельца (указываются, как правило, вымышленные данные), ни процесса его непосредственной идентификации в моменты проведении финансовых операций. Примерами таких платежных систем являются: «ЯВК-топеу», «Уо1а», «Уапёех-деньги», а также подобные им ресурсы. Регистрация «электронного кошелька» реализуется посредством сети Интернет, в этом случае возможно указать несуществующее имя пользователя, либо вообще вместо данных ввести случайный набор символов.

Злоумышленниками «электронные кошельки» зачастую используются в качестве «промежуточного звена» в цепочке перемещения похищенных денежных средств пострадавших. По мере поступления средств на используемые злоумышленниками ресурсы данные средства далее переводятся на иные «электронные кошельки», а также счета номеров абонентов сотовой связи либо на банковские реквизиты.

Для установлениялиц, совершившиххищения денежных средств, сотрудникам органов внутрен-нихделнужноустановить «1Р-адрес», регистрации «электронного кошелька», с которого осуществлялся выход злоумышленника в сеть при осуществлении платежной операции, а также отследить путь перечисленияданныхденежных средств с «электронного кошелька» злоумышленника на иные «электронные кошельки» или счетацепочки путем запросав администрацию электроннойпла-тежной системы.

В этом случае целесообразно постановить вопрос не только о банковских счетах, на которые переводились денежные средства, а также и об иных счетах банков, с которых совершались перечисления на выявленные «электронные кошельки» (для идентификации иных потерпевших и «электронных кошельках», используемых злоумышленниками).

Ложная информация «проблема у родственника». Злоумышленник производит звонок на телефон (стационарный, мобильный) потерпевшего и информирует его о том, что у его близкого родственника (или знакомого) возникла серьезная проблема (совершил правонарушение, попал в ДТП или иное) и предлагает потерпевшему по-

мощь в решении проблемы, за определенное вознаграждение. Потерпевший затем соглашается с условиями и ожидает субъекта, которому нужно передать средства.

Затем злоумышленник звонит в компанию, предоставляющую услуги «такси», и нанимает машину с водителем, в последствии узнает его номер телефона через оператора. Водителя такси пре-ступникпроситподъехать поусловленному адресу, где потерпевший передает ему средства.

По ранее указанному адресу таксист получает оговоренную сумму и затем злоумышленник сообщает таксисту абонентские номера телефонов, на которые тот должен будет перевести денежные средства, которые он получил от потерпевшего. При помощи банкомата (или терминала) таксист осуществляет перевод денежных средств на телефонные номера, указанные ему злоумышленником (возможно использование сразу нескольких номеров).

Затем поступившие средства переводятся на банковский единыйрасчетныйсчет(пластиковую карту). Один из соучастников преступления сни-маетденьги сданного расчетного счета, используя при этом банкомат (либо терминал), и переводит их злоумышленнику.

В подобных схемах возможен и более упрощен-ныйвариант,в которомисключаетсяпривлечение таксиста, в этом случае все платежные операции производятсянепосредственно потерпевшим(ана-логичная схема с сообщениями о блокировке банковской карты).

Таким образом, потерпевший соглашается на содействие, и преступник направляет ему номера телефонов, банковских реквизитов и т. д., на которые нужно в последствии перечислить средства.

Потерпевший посредством банкомата (либо терминала) осуществляет перевод оговоренной суммыденежныхсредствнареквизиты, указанные ему злоумышленником (может быть несколько расчетных реквизитов).

Затем, как и в случае с таксистом, денежные средства переводятся на банковский единый расчетный счет (пластиковую карту), и соучастник преступления обналичивает денежные средства с расчетного счета посредством банкомата (терминала или интернета), в дальнейшем уже осуществляет перевод денежных средств злоумышленнику.

В процессе документирования, а также раскрытия подобных видов преступлений сотрудникам управления «К» приходилось сталкиваться с определенными трудностями, связанными с тем, что способы совершения данных правонарушений многогранны и зачастую носят уникальный характер. В связи с этим необходимо постоянно разрабатывать и внедрять современ-

ные формы, а также методы проведения оперативно-розыскных мероприятий.

Также необходимо отметить, что одной из важнейших составляющих в элементах криминалистической характеристики и методиках раскрытия преступлений в сфере телекоммуникаций и компьютерной информации (компьютерных преступлений) является субъективная особенность личности преступника, которая на первоначальном этапе раскрытия преступлений может характеризоваться лишь незначительным составом информации, в связи с чем мы абсолютно согласны с мнением, высказанным Т. В. Ворошиловой, которая предлагает в том числе учитывать такие составляющие злоумышленников, как пол, возраст, социальное происхождение, уровень образования, род занятий, наличие специальности, семейное положение,

социальный статус, уровень материальной обеспеченности, место жительства, а также места проведения досуга и возможная принадлежность к определенной субкультуре [2].

Весьма немаловажное значение в раскрываемости любых видов компьютерных преступлений играют характерологические особенности психологии личности злоумышленника. Они позволяют при глубоком анализе выявить, а в последствии и сузить круг подозреваемых лиц, а также мотивы преступлений, установить способы их совершений, а также выдвинуть версии, что, естественно, верно сориентирует и приблизит оперативных сотрудников и следователей к проведению оперативно-розыскных, оперативно-технических мероприятий и следственных действий, способствующих раскрытию данного вида преступлений.

Список литературы:

1. Баранов В. В., Шмонин А. В. Организация выявления, раскрытия и расследование хищений денежных средств в системе ДБО: учебно-практическое пособие / под науч. ред. д-ра юрид. наук, профессора А. В. Шмонина. М.: Академия управления МВД России, 2014.

2. Ворошилова Т. В. Социальная и психологическая характеристика личности компьютерного преступника. М., 2009.

3. Овчинский В. С. Основы борьбы с кибер-преступностью и кибертерроризмом: хрестоматия. М., 2017.

4. Тарасов А. М. Электронное правительство и информационная безопасность: учебное пособие. СПб., 2011.

i Надоели баннеры? Вы всегда можете отключить рекламу.