Научная статья на тему 'О СОВРЕМЕННЫХ СПОСОБАХ СОВЕРШЕНИЯ МОШЕННИЧЕСТВА, СВЯЗАННОГО С ИСПОЛЬЗОВАНИЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ СЕТИ ИНТЕРНЕТ'

О СОВРЕМЕННЫХ СПОСОБАХ СОВЕРШЕНИЯ МОШЕННИЧЕСТВА, СВЯЗАННОГО С ИСПОЛЬЗОВАНИЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ СЕТИ ИНТЕРНЕТ Текст научной статьи по специальности «Право»

CC BY
393
73
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИЯ / МОШЕННИЧЕСТВО / ПЕРСОНАЛЬНЫЕ ДАННЫЕ / ПОЛЬЗОВАТЕЛИ / СПОСОБЫ СОВЕРШЕНИЯ МОШЕННИЧЕСТВА / КИБЕРПРЕСТУПНОСТЬ

Аннотация научной статьи по праву, автор научной работы — Дерюгин Роман Александрович

В статье проанализированы самые распространенные способы совершения мошенничества, связанного с использованием персональных данных пользователей сети Интернет. На основе имеющихся научных публикаций и следственной практики приведены классификация и примеры способов получения персональных данных пользователей сети Интернет. Рассмотрено понятие персональных данных с позиции законодателя и вопросы отнесения отдельных сведений к персональным данным.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON MODERN METHODS OF COMMITTING FRAUD INVOLVING THE USE OF PERSONAL DATA OF INTERNET USERS

The article analyses the most common ways of committing fraud involving the use of personal data of Internet users. Based on available scientific publications and investigative practice, the classification and examples of methods of obtaining personal data on Internet users are given. The article considers the concept of personal data from the position of lawmakers and the issues of classifying certain information as personal data.

Текст научной работы на тему «О СОВРЕМЕННЫХ СПОСОБАХ СОВЕРШЕНИЯ МОШЕННИЧЕСТВА, СВЯЗАННОГО С ИСПОЛЬЗОВАНИЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ СЕТИ ИНТЕРНЕТ»

Научная статья УДК: 343.98

DOI: 10.55001/2587-9820.2023.56.41.006

О СОВРЕМЕННЫХ СПОСОБАХ СОВЕРШЕНИЯ МОШЕННИЧЕСТВА, СВЯЗАННОГО С ИСПОЛЬЗОВАНИЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ СЕТИ ИНТЕРНЕТ

Роман Александрович Дерюгин

Уральский юридический институт МВД России, г. Екатеринбург, Российская Федерация, [email protected]

Аннотация. В статье проанализированы самые распространенные способы совершения мошенничества, связанного с использованием персональных данных пользователей сети Интернет. На основе имеющихся научных публикаций и следственной практики приведены классификация и примеры способов получения персональных данных пользователей сети Интернет. Рассмотрено понятие персональных данных с позиции законодателя и вопросы отнесения отдельных сведений к персональным данным.

Ключевые слова: информация, мошенничество, персональные данные, пользователи, способы совершения мошенничества, киберпреступность.

Для цитирования: Дерюгин, Р. А. О современных способах совершения мошенничества, связанного с использованием персональных данных пользователей сети Интернет // Криминалистика: вчера, сегодня, завтра : сб науч. тр. Иркутск : Восточно-Сибирский институт МВД России. 2023. Т. 25. № 1. С. 65-74. DOI: 10.55001/2587-9820.2023.56.41.006

ON MODERN METHODS OF COMMITTING FRAUD INVOLVING THE USE OF PERSONAL DATA OF INTERNET USERS

Roman A. Deryugin

Ural Law Institute of the MIA of Russia, Yekaterinburg, Russian Federation, [email protected]

Abstract. The article analyses the most common ways of committing fraud involving the use of personal data of Internet users. Based on available scientific publications and investigative practice, the classification and examples of methods of obtaining personal data on Internet users are given. The article considers the concept of personal data from the position of lawmakers and the issues of classifying certain information as personal data.

Key words: information, fraud, personal data, users, methods of committing fraud, cybercrime.

For citation: Deryugin R. A. O sovremennyh sposobah sovershenija moshennichestva, svjazannogo s ispol'zovaniem personal'nyh dannyh pol'zovatelej seti Internet [On modern methods of committing fraud involving the use of personal data of internet users]. Kriminalistika: vchera, segodnya, zavtra = Forensics: yesterday, today, tomorrow. 2023, vol. 25 no. 1, pp. 65-74 (in Russ.). DOI: 10.55001/2587-9820.2023.56.41.006

© Дерюгин Р. А., 2023

Введение

Увеличение количества

преступлений, совершаемых с использованием информационно-телекоммуникационных технологий, отмечено в Стратегии национальной безопасности России. В связи с этим для достижения цели обеспечения информационной безопасности

государством определен комплекс приоритетных задач, включающих создание условий для эффективного предупреждения, выявления и пресечения преступлений и иных правонарушений, совершаемых с использованием информационно-телекоммуникационных технологий; повышение защищенности и устойчивости функционирования единой сети электросвязи Российской Федерации, российского сегмента сети Интернет, иных значимых объектов информационно-телекоммуникационной инфраструктуры, а также

недопущение иностранного контроля за их функционированием; снижение до минимально возможного уровня количества утечек информации ограниченного доступа и

персональных данных, а также уменьшение количества нарушений установленных российским

законодательством требований по защите такой информации и персональных данных и др.1

Понимая тенденции развития общества и новую направленность преступной сферы, все более востребованными среди сотрудников правоохранительных органов

становятся специальные знания в области информационно-

1 О Стратегии национальной безопасности Российской Федерации : Указ Президента Российской Федерации от 02.07.2021 № 400 // Официальный интернет-портал правовой информации : сайт. URL:

http://publication.pravo.gov.ru/Document/Vie w/0001202107030001?ysclid=ldwsc69kp4477 040884 (дата обращения: 23.01.2022). Режим доступа: свободный.

телекоммуникационных технологий, а также методические рекомендации по расследованию преступлений, связанных с использованием персональных данных пользователей сети Интернет. Кроме того, компьютерная информация

приобрела статус инструмента в работе всех правоохранительных органов, в том числе и сотрудников органов предварительного

расследования. Действительно,

навыки и умения по получению и анализу криминалистически

значимой компьютерной

информации являются важной составляющей для закрепления профессиональных компетенций специалиста органа

предварительного расследования. Кроме того, очевидно, что в настоящее время без современных технологий процесс раскрытия и расследования преступлений уже практически невозможен [1, с. 11].

Борьба с данными

преступлениями осложнена тем, что способом совершения

мошенничества, связанного с использованием информационно-телекоммуникационных технологий, является получение удаленного доступа к компьютерной

информации, в связи с чем складывается минимальная следовая картина, представленная

преимущественного цифровыми следами, которые некоторые ученые именуют термином «виртуальными» [2, с. 254]. Это является следствием общемирового тренда

«цифровизации» всех сторон общественной жизни людей [3, с. 134].

Кроме того, лица, совершающие данные преступления, обладают специальными знаниями в области компьютерной информации и зачастую имеют более высокие технологические познания в сравнении со следователями-юристами. Поэтому особое значение приобретает взаимодействие

во время предварительного следствия с сотрудниками Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий и специалистами (экспертами) в области компьютерных технологий. Вышеупомянутое Управление

пришло на смену Управлению «К» МВД России 30 сентября 2022 года и после укомплектования станет головным подразделением в осуществлении функции по борьбе с киберпреступлениями2. Такое

взаимодействие необходимо

осуществлять на протяжении всего предварительного следствия, как на первоначальном, так и на последующих этапах расследования мошенничества, связанного с получением доступа к персональным данным пользователей сети Интернет.

Основная часть

Учитывая специфику

мошенничества, связанного с получением доступа к персональным данным пользователей сети Интернет, важное место в криминалистической характеристике занимает способ совершения преступления, имеющий

полноструктурное строение в связи со сложным характером

рассматриваемой группы

преступлений. Способ состоит из подготовки к совершению мошенничества, реализации самого способа совершения, а также деятельности, направленной на сокрытие следов преступления. Для целей настоящего исследования

2 О внесении изменений в некоторые акты Президента Российской Федерации : Указ Президента Российской Федерации от 30 сентября 2022 г. № 688 // Официальный интернет-портал правовой информации : сайт. URL:

http://publication.pravo.gov.ru/Document/Vie w/0001202209300029?ysdid=ldwskr3ehj4777 89281 (дата обращения: 12.01.2023). Режим доступа: свободный.

обратим внимание на тот факт, что одной из составляющих способа рассматриваемых преступлений является использование

персональных данных.

В соответствии с п. 1 ст. 3 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных»3 (далее - ФЗ «О персональных данных»), под таковыми понимается любая информация, относящаяся прямо или косвенно к определенному или определяемому физическому лицу (субъекту персональных данных). Традиционно к

персональным данным относят: имя, отчество, год, месяц, дату рождения, место рождения, адрес, семейное положение, социальное положение, имущественное положение,

образование, профессию, доходы, иные сведения, относящиеся к субъекту персональных данных.

С развитием информационных технологий и значительными достижениями в области науки и техники определенные

обезличенные данные, например данные, изображенные на обороте пластиковой карты в виде CVV-кода, номера карты, даты действия карты, также могут считаться

персональными, так как

современные способы и алгоритмы обработки информации позволяют по ним идентифицировать пользователя. Хотя справедливо добавить, что с данное утверждение не является однозначным, а вопрос о принадлежности таких сведений к персональным данным в настоящий момент является дискуссионным. На наш взгляд, данные банковской

3 О персональных данных : Федеральный закон № 152-ФЗ : текст с изм. и доп. на 14.07.2022 № 266-ФЗ : принят Гос. Думой 8 июля 2006 года: одобрен Советом Федерации 14 июля 2006 года // КонсультантПлюс : сайт. URL:

https://www.consultant.ru/document/cons_doc _LAW_7519/ (дата обращения: 17.01.2023). Режим доступа: свободный.

карты в виде CVV-кода, номера карты должны наряду с паспортными данными владельца - держателя карты рассматриваться как сведения, позволяющие идентифицировать конкретное физическое лицо, но с точки зрения действующего законодательства они не являются персональными данными.

На подготовительном этапе мошенничества преступники

используют различные методы получения доступа к персональным данным пользователей сети Интернет, которые по способу воздействия на жертву можно условно разделить на две большие группы: контактные (претекстинг, фишинг, смишинг, вишинг, плечевой серфинг) и бесконтактные («дорожное яблоко», троянский конь, взлом электронной почты, сбор информации из открытых источников).

Рассмотрим перечисленные способы подробнее.

Первый метод носит условное название «дорожное яблоко». Заключается он в том, что злоумышленник подбрасывает

физический носитель в виде флэш-накопителя («Bad USB»), на котором размещен файл, являющийся носителем вируса. Нашедший активирует находку, и происходит заражение системы и доступ ко всем персональным данным. При этом файл на найденном флэш-накопителе может быть оформлен таким образом, чтобы специально привлечь внимание к своему содержимому.

Следующий способ -

«претекстинг», заключающийся в непосредственном контакте жертвы с преступником, который при помощи установления доверительных

отношений получает подробную информацию о ней (дата рождения, паспортные данные и т. д.).

Наиболее известный способ -«фишинг». Заключается он в направлении жертве электронного письма от известного юридического

лица. В письме может содержаться предложение по предоставлению или обновлению сведений по

привязанной банковской карте. В таком письме, как правило, прикреплена гиперссылка на сайт, который имеет внешнее сходство с оригинальным. При этом в одном случае вводимые персональные данные автоматически направляются преступникам, в другом - при переходе по поддельной гиперссылке предполагается списание денежных средств на счета преступников. Ярким примером, демонстрирующим использование мошенниками

поддельных гиперссылок и фишинговых страниц в 2022 году, выступают мошенничества,

совершенные в отношении пользователей продуктов Apple. Всплеск таких преступлений вызван ограничением работы определенного количества продуктов Apple для российских пользователей из-за санкционной политики в отношении России. Компания Group-IB сообщила о мошеннических схемах для хищений денег, данных банковских карт и учетных записей Apple под предлогом оплаты и использования сервисов Apple Store, Apple Pay и iTunes. Эксперты Group-IB обнаружили в зоне RU более 5000 доменов, созданных для фишинговых атак на россиян только для получения доступа к iPhone и сервисам Apple. Ничего не подозревающие пользователи,

беспокоясь потерять платные подписки, оплаченные приложения и сервисы, старались как можно быстрее оплатить услуги компании Apple, не подозревая, что ссылки на сайты оплаты могут быть поддельными, а гиперссылки, отправленные якобы от лица компании или администрации

приложений, предполагали переводы денежных средств преступникам4.

- «Вишинг» реализуется посредством использования

голосовой связи. В данном случае следует вспомнить всем известные телефонные мошенничества, когда преступник разрабатывает легенду, которую реализует путем

телефонного звонка. Например, следующие типы звонков:

а) «Ваш родственник попал в беду». Преступник звонит

потерпевшему, представляясь его родственником, и сообщает ложные сведения о том, что он попал в неприятную ситуацию (совершил ДТП, подрался с человеком и т. д.), для разрешения которой необходимы денежные средства. Так, С. совершил одиннадцать покушений на мошенничество, то есть хищений чужого имущества путем обмана, не доведенных до конца по не зависящим от этого лица обстоятельствам, а также два мошенничества, то есть хищения чужого имущества путем обмана, с причинением значительного ущерба гражданину. Преступник разработал преступный план, согласно которому по имеющемуся сотовому телефону осуществлял телефонные звонки на стационарные телефоны жителей г. Горно-Алтайска и в большинстве случаев представлялся сыном потерпевших, попавшим с другом в ДТП. Затем С. якобы передавал трубку телефона сотруднику полиции, а в действительности С., изменив голос, представлялся сотрудником полиции и требовал у потерпевших денежные средства для того, чтобы не возбуждать уголовное

4 Мошенники рассылают фишинговые письма от имени Минцифры и Роскомнадзора // securitylab.ru : сайт. URL: https: //www.securitylab.ru/news/530895.php (дата обращения: 22.01.2023). Режим доступа: свободный.

дело в отношении «сына», тем самым пытаясь умышленно обмануть5;

б) «Звонок с сообщением о выигрыше». Мошенник сообщает потенциальному потерпевшему информацию о выигрыше

определенной суммы денег, туристической путевки или крупной бытовой техники. Если потерпевший поверил, то преступник указывает на необходимость оплатить налог или комиссию для получения

«выигранного приза», например, что требуется оплата доставки на адрес проживания «победителя». Затем потерпевшему дают банковский счет на оплату или просят перевести деньги на абонентский номер. Так, Г. создавал в сети Интернет сайты с указанием заведомо ложной информации о проведении призовых акций о выигрыше автомобилей и выборочных выигрышных

абонентских номерах

предполагаемых потерпевших. После этого Г. во исполнение своего преступного умысла, используя свой мобильный телефон, сделал рассылку СМС-сообщений,

содержащих ложную информацию о призовом выигрыше автомобиля, на произвольно выбранные

абонентские номера. Когда с преступником связалась

потерпевшая, он представился старшим специалистом по работе с клиентами и подтвердил факт выигрыша автомобиля. После чего Г., продолжая обманывать, сообщил заведомо ложные сведения о возможности получения выигрыша в денежном эквиваленте в размере

5 Приговор Горно-Алтайского городского суда (Республика Алтай) № 1-125/2012 от 05.07.2012 по делу № 1-125/2012 // ГорноАлтайский городской суд Республика Алтай. URL: https://gorno-altaisky--

ralt.sudrf.ru/modules.php?name=sud_delo&srv_ num=1&name_op=case&case_id=48823607&cas e_uid=c8bb7ec3-28a1-4e6c-8087-635689f90d5c&delo_id=1540006 (дата

обращения: 14.01.2023). Режим доступа: свободный.

1 295 000 рублей, для чего потерпевшей необходимо

предварительно перевести 1 % от суммы выигрыша, составляющий 12 950 рублей. Будучи обманутой им и введенной в заблуждение, не подозревая об его истинных преступных намерениях, в тот же день потерпевшая проследовала к платежному терминалу ПАО «Сбербанк России», через который добровольно перечислила на абонентский номер оператора сотовой связи ПАО «Билайн» указанную сумму6;

в) «Служба безопасности банка». Мошенники нередко представляются сотрудниками службы безопасности банковских организаций или компаний сотовой связи.

Преступники посредством звонка сообщают гражданам о том, что «...с вашей карты (со счета мобильного телефона) в данный момент злоумышленники списывают

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

денежные средства.». В целях якобы обеспечения безопасности счета преступник получает от лица интересующие данные и предлагает провести ряд операций для блокировки карты, тем самым вынуждая жертву перевести определенную сумму денег на другой, «безопасный», счет. Следует отметить, что данный способ постоянно совершенствуется. Если раньше злоумышленники совершали звонки с обычных номеров, то в настоящее время звонки поступают с номеров с официальными

цифровыми обозначениями,

например +7(499), 900, 1000 или официальных банковских номеров.

6 Приговор Автозаводского районного суда г. Тольятти (Самарская область) № 1614/2017 от 22.08.2017 по делу № 1614/2017 // Автозаводской районный суд г. Тольятти : сайт. URL: https://avtozavodsky--sam.sudrf.ru/modules.php?name=sud_delo&na me_op=case&_id=107314083&_uid=&_deloId=1 540006&_caseType=&_new=0&srv_num=1 (дата обращения: 20.01.2023). Режим доступа: свободный.

Сейчас получают распространение чат-боты «банка», которые в автоматическом режиме сообщают о «подозрительных операциях»,

«одобренной заявке на кредит» или «смене финансового номера».

Приведем пример из практики работы УМВД России по г. Челябинску совместно с отделом «К» ГУ МВД России по Челябинской области. В 2015 году на территории г. Челябинска было совершено несколько мошенничеств с использованием средств мобильной связи, когда денежные средства списывались с банковских карт жертв. Причем во всех случаях потерпевшие проживали и находились в Пермском крае. Следствием было установлено, что один из подозреваемых через сеть Интернет осуществлял рассылку SMS-сообщений на номера абонентов Пермского края. В них сообщалось о том, что с банковской карты абонента происходит снятие денежных средств и для его прекращения необходимо позвонить по указанному номеру. SMS приходило якобы с номера какого-либо банка, поэтому напуганные люди тут же перезванивали. На звонок отвечал мошенник, который представлялся сотрудником банка и сообщал, что с банковской карты потерпевшего неизвестные в данный момент снимают деньги. Затем злоумышленник просил следовать «инструкциям» и провести некоторые манипуляции, якобы для перевода денежных средств на безопасный счет и блокировки карты удаленным доступом7.

«Смишинг», в отличие от «вишинга», заключается в попытке получения желаемой информации посредством SMS-сообщений.

7 В Челябинске раскрыта серия мошенничеств, совершённых в отношении жителей Пермского края // Главное управление МВД России по Челябинской области : сайт. URL: http://74.mvd.ru (дата обращения: 18.01.2023). Режим доступа: свободный.

Отметим, что описанные выше легендированные звонки могут осуществляться посредством

переписки (в том числе через приложения-мессенджеры, например, Viber, Whatsapp, Telegram и др.). Методы вишинга и смишинга постоянно меняются и могут быть весьма разнообразными.

Следующий способ получения доступа к персональным данным -«троянский конь». Жертва получает электронное письмо с вложенным файлом, в котором, по замыслу злоумышленника, содержится

информация, вызывающая

любопытство или страх у жертвы. В результате открытия файла загружается вредоносная программа, которая используется для сбора или изменения искомой информации.

Еще один способ заключается в некоем обмене информацией между жертвой и мошенником, когда последнему становится известно о каких-либо технических неполадках, и он посредством телефонного звонка или электронного письма предлагает совершить ряд действий с техническим устройством, которые приводят к внедрению вредоносной программы и направлению искомой информации в адрес

злоумышленника.

Также одним из

распространенных способов

получения доступа к персональным данным относится взлом

электронной почты и рассылка по контактам. Информация из личной переписки жертвы позволяет мошеннику использовать ее в своих целях, например, сделать рассылку по контактам последней с целью сбора денежных средств для разрешения якобы тяжелой сложившейся ситуации. Письмо с гиперссылкой для перечисления денежных средств может содержать в себе также вредоносное программное

обеспечение. Переход по гиперссылке приводит к его активизации и запускает так называемого

«кейлоггера» - клавиатурного шпиона, который позволяет отслеживать манипуляции с клавиатурой на компьютере жертвы и получить доступ к огромному количеству конфиденциальной

информации, оставаясь

незамеченным.

Еще один способ связан с применением вредоносного

программного обеспечения. К настоящему времени

одноповеденческие вредоносные программы, функциональность

которых охватывала бы только конкретный вид действия, например поиск платежной информации либо перехват вводимых пользователем паролей, вытеснены с

киберкриминального рынка

универсальным вредоносным ПО, предоставляющим преступникам практически неограниченные

возможности несанкционированного доступа к компьютерной

информации и воздействия на нее.

В широком понимании любая троянская программа представляет собой комплекс вредоносного ПО, состоящий из серверной части -управляющей и клиентской части -программы-бота. Но на современном этапе понятие «комплекс

вредоносного ПО» приобрело новый смысл. В большинстве троянских программ, использующихся при совершении хищений в электронных платежных системах, разработчики реализуют модульную архитектуру. Каждый модуль отвечает за конкретный вид действия, но на зараженном компьютере может работать только во взаимодействии с главным модулем - ядром.

В компьютерную систему внедряется программа-загрузчик (Trojan-Downloader - по

классификации детектируемых

объектов «Лаборатории

Касперского»)8. Осуществляется это одним из способов, рассмотренных выше, например, заражение через вредоносное вложение в

электронном письме. В общем случае программа-загрузчик должна

выполнить следующие функции: скрыть свое появление от антивирусного ПО, преодолеть возможные ограничения на исполнение сторонних программ в системе, обратиться на

определенный адрес в сети Интернет и загрузить с него основной модуль троянской программы. Иногда разработчики могут предусмотреть дополнительные возможности,

например предварительного

изучения информации на наличие в системе программ дистанционного банковского обслуживания, по результатам которого программа либо самоуничтожается, либо выполняет свою основную задачу -загружает троянскую программу [4, с. 105-106].

Отдельного упоминания

заслуживает постоянно

усугубляющаяся ситуация с распространением троянских

программ для мобильных устройств, в первую очередь под управлением операционной системы Android. Это обусловлено как ростом количества пользователей мобильных устройств, так и технологическим

совершенствованием их элементной базы и сетей передачи данных, что позволяет активно развивать новые мобильные сервисы, использующие электронные средства платежа. Такое положение дел привело к всплеску распространения мобильного

вредоносного ПО, реализующего функциональные возможности

троянских программ - шпионов

8 Классификация детектируемых объектов // ИТ-энциклопедия «Касперского» : сайт. URL: https://encyclopedia.kaspersky.ru/knowledge/c lassification (дата обращения: 11.01.2023). Режим доступа: свободный.

(Trojan-Spy) и банкеров (TrojanBanker).

Отметим, что перечисленные способы могут быть скомбинированы различным образом, например фишинговое письмо и троянский конь. Как правило, об опасности такого письма не сигнализирует антивирус, потому что мошенники заранее об этом позаботились и не вложили в письмо целиком файл с вирусной программой, а приложили, например, архивный файл, содержащий только часть вирусного кода, с паролем. Сам текст письма может выглядеть следующим образом: «Иван подготовил презентацию на завтра, я тебе переслал ее в архиве (пароль 123), посмотри, пожалуйста, до завтра». Такие письма называют

уникальными ситуационными, так как они персонально ориентированы, составлены под определенного человека, под его род деятельности, выглядят понятно и знакомо, в стиле организации (все убедительно - от дизайна до содержимого).

Антивирус может распознать такой вирусный объект и прочитать пароль, но проблема в том, что мошенники, пользуясь данным видом писем, продумывают и этот сценарий, либо модернизируя вирусный код заранее, либо рассчитывая, что пользователь сам откроет архив до окончания сканирования

содержимого антивирусом.

Самым простым способом получения доступа к персональным данным пользователей сети Интернет для совершения в дальнейшем мошенничества

является сбор информации из открытых источников. Его простота заключается в том, что реализация этого способа не требует никаких психологических навыков, а в основном основывается на исследовательских способностях преступника. Информация,

размещаемая в социальных сетях, позволяет получить огромное

количество личных данных, что в дальнейшем успешно используется мошенниками для совершения преступлений. Проведенные

исследования в области защиты информации свидетельствуют о том, что даже в случае ограничения доступа к данным, размещаемым на страницах в соцсетях,

заинтересованные лица могут получить к ним доступ.

Выводы и заключение Таким образом, современные способы совершения мошенничества, связанного с использованием персональных данных пользователей сети Интернет, достаточно

разнообразны и адаптированы под деятельность общества. Преступники действуют с учетом развития информационно-

телекоммуникационных технологий, трансформируя способы получения персональных данных пользователей и применяя при совершении мошенничеств обновленное

программное обеспечение, что требует от правоохранительных органов своевременного и соразмерного предупреждения и противодействия.

СПИСОК ИСТОЧНИКОВ

1. Грибунов, О. П. К вопросу о противодействии экстремизму на объектах транспорта // Вестник Восточно-Сибирского института МВД России : науч.-практич. журн. Иркутск : Восточно-Сибирский институт МВД России. 2013. №3 (66). С. 9-16.

2. Головин, А. Ю., Давыдов, В. О. Значение виртуальных следов в расследовании преступлений экстремистского характера // Известия Тульского государственного университета. Экономические и юридические науки: науч.-практич. журн. Тула : Тульский государственный университет. 2016. № 3-2. С. 254259.

3. Тимофеев, С. В. Информационное обеспечение противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных технологий // Известия Тульского государственного университета. Экономические и юридические науки : науч.-практич. журн. Тула : Тульский государственный университет. 2021. № 1. С. 132-137.

4. Методические рекомендации по расследованию преступлений в сфере компьютерной информации : учеб. пособие / И. Г. Чекунов и др. М. : Московский ун-т МВД России имени В. Я. Кикотя, 2019. С. 105-106.

REFERENCER

1. Gribunov, O. P. K voprosu o protivodejstvii ekstremizmu na ob"ektah transporta [On the issue of countering extremism at transport facilities]. Vestnik Vostochno-Sibirskogo instituta MVD Rossii: nauch.-praktich. zhurn. Irkutsk : Vostochno-Sibirskij institut MVD Rossii - Bulletin of the East Siberian Institute of the Ministry of Internal Affairs of Russia. 2013, no.3 (66), pp. 9-16. (in Russian).

2. Golovin, A. Yu., Davydov V.O. Znachenie virtual'nyh sledov v rassledovanii prestuplenij jekstremistskogo haraktera [The significance of virtual traces in the investigation of extremist crimes]. Izvestija Tul'skogo gosudarstvennogo universiteta. Jekonomicheskie i juridicheskie nauki - Izvestia of Tula State University. Economic and legal sciences. Tula, 2016, no. 3-2. pp. 254-259. (in Russian).

3. Timofeev, S. V. Informacionnoe obespechenie protivodejstvija prestuplenijam, sovershaemym s ispol'zovaniem informacionno-telekommunikacionnyh tehnologij [Information support for countering crimes committed using information and

telecommunication technologies]. Izvestija Tul'skogo gosudarstvennogo universiteta. Jekonomicheskie i juridicheskie nauki - Izvestia of Tula State University. Economic and legal sciences. 2021, no. 1, pp. 132-137. (in Russian).

4. Chekunov, I. G. et al. Metodicheskie rekomendacii po rassledovaniju prestuplenij v sfere komp'juternoj informacii [Methodological recommendations for the investigation of crimes in the field of computer information].Moscow, 2019. pp. 105-106. (in Russian).

ИНФОРМАЦИЯ ОБ АВТОРЕ Дерюгин Роман Александрович, кандидат юридических наук, начальник кафедры криминалистики. Уральский юридический институт МВД России, 620057, Россия, г. Екатеринбург, ул. Корепина, 66.

INFORMATION ABOUT THE AUTHOR Roman Alexandrovich Deryugin, Candidate of Law, Head of the Criminalistics Department. Ural Law Institute of the MIA of the Russia, 66, st. Korepina, Yekaterinburg, Russia, 620057.

i Надоели баннеры? Вы всегда можете отключить рекламу.