DOI 10.24412/2227-7315-2022-2-194-204 УДК 343
М.М. Могунова
ТРАНСФОРМАЦИЯ ПОНЯТИЯ И ОСОБЕННОСТИ СОВЕРШЕНИЯ КИБЕРПРЕСТУПЛЕНИЙ В СФЕРЕ ФИНАНСОВ
Введение: наблюдая за попытками создания механизмов правового регулирования цифровых технологий в финансовой сфере, отметим наличие широкого поля для проведения исследований юридического характера в данной области. Не имея четких теоретических представлений о самом явлении, корректных данных о масштабах киберпреступности в финансовой сфере, а также без исследования технических возможностей совершения киберпреступлений, создание эффективных правовых механизмов весьма затруднительно. Цель: определить уровень современного состояния теоретической базы понятийного аппарата противоправных деяний, совершаемых в виртуальном пространстве, выявления наличия/отсутствия различий в теоретических определениях цифровой и киберпреступности и особенностей совершения киберпреступлений в финансовой сфере. Методологическая основа: используя методы анализа и синтеза, исследованы научные взгляды на понятия информационных технологий и киберпреступности. Результаты: аргументирована авторская позиция относительно трансформации понятия киберпреступлений, сформулированы особенности совершения киберпреступлений в сфере финансов. Выводы: разграничение киберпреступлений и использования современных цифровых технологий как средств совершения преступлений не корректно, для современной киберпреступности в финансовой сфере характерно ограниченное число хорошо организованных преступных групп закрытого типа, а также множество хакеров-одиночек.
Ключевые слова: цифровая преступность, киберпреступность, компьютерные технологии, кибер-атаки, финансово-ориентированные киберпреступления.
М.М. Mogunova
TRANSFORMATION OF THE CONCEPT
AND PECULIARITIES OF CYBERCRIME IN FINANCE
Background: observing the attempts to create mechanisms of legal regulation of digital technologies in the financial sphere, we note that there is a wide field for legal research in this area. Without a clear theoretical understanding of the phenomenon itself, correct data on the scale of cybercrime in the financial sphere, as well as without a study of technical possibilities of committing cybercrime, it is very difficult to create effective legal mechanisms. Objective: to determine the level of the current state of the theoretical framework of the conceptual apparatus of unlawful acts committed in virtual space, identifying the presence / absence of differences in the theoretical definitions of
© Могунова Мадина Муратовна, 2022
Аспирант кафедры уголовного права и криминологии (Омский государственный университет им. Ф.М. Достоевского); e-mail: [email protected] © Mogunova Madina Muratovna, 2022
Post-graduate student of the Department of Criminal Law and Criminology (Omsk State University. Named 194 after F.M. Dostoevsky)
digital and cybercrime and the specifics of committing cybercrimes in the financial sphere. Methodology: using methods of analysis and synthesis, scientific views on the concepts of information technology and cybercrime are investigated. Results: the author's position on the transformation of the concept of cybercrime is argued, the peculiarities of committing cybercrimes in the field of finance are formulated. Conclusions: the distinction between cybercrime and the use of modern digital technologies as a means of committing crimes is not correct, modern cybercrime in the financial sector is characterized by a limited number of well-organized criminal groups of a closed type, as well as many lone hackers.
Key-words: digital crime, cybercrime, computer technology, cyber attacks, financial-oriented cybercrimes.
Современные исследования преступной деятельности, осуществляемой при помощи компьютерных или цифровых технологий, отличает стремление к обтекаемым формулировкам, обладающим определенным запасом гибкости и возможностью охвата множества правовых и физических категорий и объектов.
Кроме того, современные исследователи-правоведы весьма смело оперируют такими понятиями как «компьютерные технологии», «информационные технологии», «смарт-технологии», «информационно-телекоммуникационные технологии», «цифровые технологии», тем самым уравнивая их.
Например, В.В. Хилюта обращает внимание: «...на то обстоятельство, что действующие уголовно-правовые нормы (преступления против собственности) сориентированы исключительно на охрану вещей и меньшей степени направлены на уголовно-правовую охрану имущественных прав и оборот экономических благ» [1, с. 12], и в результате научных исследований им предлагается учение с о преступлении против оборота объектов гражданских прав, в число которых I войдут и киберпреступления в финансовой сфере. Более того, по справедли- р вому замечанию Я.Г. Ищук, Т.В. Пинкевич, Е.С. Смольянинова: «.следует В обратить внимание, что в предварительных материалах Конгресса (Конгресс | ООН 20-27 апреля 2020 г. в г. Киото — прим. автора) понятия «киберпреступ- ° ность», «компьютер» уже практически не используются. Речь идет о совре- р менных информационных и цифровых технологиях» [2, с. 108]. Указанными » авторами отмечается широта понятия «цифровая преступность» в соотношении | с понятием «киберпреступность». Например, И.Б. Ардашкин пишет: «Смарт- р
и
технологии — это понятие, которым сегодня различные авторы стремятся обо- Ч значить самые современные технологические разработки. .Они имеют также О большое количество похожих наименований (конвергентные технологии, NBIC I ^ВК^) — технологии, информационные технологии, информационно-комму- м никационные информации, цифровые технологии и т.д.)» [3, с. 56]. По мнению 1 В.И. Гриценко и Б.Н. Паньшина информационные технологии «это информа- § ционные процессы, реализуемые в многомашинных комплексах, локальных и 44 распределенных сетях ЭВМ» [4, с. 67]. П.Д. Белашов и И.С. Разуваев отмечают, что «компьютерные технологии — часть информационных технологий, которая § основывается на применении компьютеров, активном участии пользователей (непрофессионалов в области программирования) в информационном процессе, высоком уровне дружественного пользовательского интерфейса, широком использовании пакетов прикладных программ общего и проблемного назначения, доступе пользователя к удаленным базам данных и программ благодаря вычислительным сетям ЭВМ» [5, с. 54]. 195
Обобщая определения информационных технологий, имеющиеся в современной нормативной базе (Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ, ГОСТ 34.033-90, ISO/IEC 38500:2015), отметим, что под ними понимается как механизм использования вычислительной техники, так и сама техника, обозначаемая словом «ресурсы».
История трансформации теоретического понятия киберпреступности отслежена Я.Г. Ищук, Т.В. Пинкевич, Е.С. Смольяниновым и берет свое начало в 70-80-х гг. ХХ в., постепенно совершенствуясь в соответствии с текущими реалиями в 2000 г. (на десятом Конгрессе ООН), в 2005 г. (на одиннадцатом Конгрессе ООН) и резко переходя в цифровую преступность в 2020 г. С технической точки зрения цифровые технологии основаны на представлении сигналов дискретными полосами аналоговых уровней, в состав цифровых схем входят логические элементы (к примеру, AND, OR, NOT и другие), связанные счетчиками или триггерами. Другими словами, цифровое устройство имеет два возможных состояния: включено или выключено, цифровая компьютерная система не может оперировать с бесконечным числом десятичных разрядов из-за ограничения объема памяти и возможностей компьютера. Для передачи сигналов реального мира в цифровой существует аналогово-цифровой преобразователь, который передает сигналы на микроконтроллер. Принцип работы большинства современных компьютеров (не считая квантовых, использование которых еще весьма ограничено и аналоговых, которым в настоящее время уделяется весьма скромное внимание в научном мире) основан именно на цифровых сигналах, таким образом, с технической точки зрения, понятия «циф-я ровые» и «компьютерные» — идентичны и использование их гуманитариями и
CD
? цивилистами должно соответствовать техническому содержанию. Поэтому, на а наш взгляд, разграничение киберпреступлений и использование современных g информационных и цифровых технологий как средств совершения преступлений i не корректно, так как киберпреступления также совершаются с применением i| цифровых технологий. По нашему мнению, попытки трансформации понятия 1 «киберпреступность» в «цифровую преступность» связаны с повышенной степе-§ нью социализации компьютерных технологий, их глубоким проникновением во I все сферы жизни общества, а также сращиванием с повседневной деятельностью ! человека (интернет вещей).
'g Следуя логике исследования, необходимо выделить как правовые, так и тех-
I нические особенности финансово-ориентированных киберпреступлений. I Одной из особенностей финансово-ориентированных киберпреступлений
& является их обязательно умышленный характер. С.А. Петров отмечает: «Пре-I ступник не сам тайно изымает эти деньги, а компьютер, банкомат, другое элек-g тронное устройство передают их ему внешне добровольно, но в связи с ошибкой § в программе, которую сознательно вносит в эту программу виновный» [6, с. 22]. ! Сознательное внесение изменений в работу ПО, с целью дальнейшего хищения J денежных средств либо конфиденциальных данных, обладающих свойством конвертации, указывает на наличие прямого умысла совершения киберпре-ступлений в финансовой сфере. Проводя анализ уголовных дел, О.М. Иванова пишет: «Как видно из материалов уголовных дел, хищения чужого имущества, в особенности многоэпизодные, совершаются чаще всего с заранее обдуманным умыслом. ...Безусловно, данная разновидность умысла особенно характерна для 196 замаскированных хищений» [7, с. 108]. Как нами уже отмечалось, в настоящее
время квалификация киберпреступлений в финансовой сфере, как правило, осуществляется по ст. 158 УК РФ1, следовательно их приравнивают к тайному хищению имущества. По нашему мнению, наличие прямого умысла в любом финансово-ориентированном киберпреступлении, несомненно. Следует сделать оговорку: в случаях умышленного создания вредоносного ПО для взлома компьютерных систем финансовых учреждений, которое по каким-либо причинам не было использовано автором по назначению, или было реализовано сторонним лицам, во-первых, квалифицируется по ст. 273 УК РФ и не является хищением, во-вторых, не является сугубо финансово-ориентированным, так как вредоносное ПО может использоваться для проникновения в организации иных сфер деятельности. Наличие прямого умысла подтверждается также содержанием в структуре способа совершения финансово-ориентированного преступления стадии подготовки.
Еще одна особенность финансово-ориентированных киберпреступлений носит, на наш взгляд, технико-правовой характер и заключается в том, что не всегда хищение денег можно с полным правом считать кражей в ее нормативном определении — «тайное хищение». Дело в том, что неправомерное списание денег со счетов финансовой организации может происходить на глазах сотрудников, которые либо не в силах понять, что происходит, либо не успевают и не знают как прервать запущенный процесс несанкционированного списания. Как правило, это происходит на этапе основных преступных действий, после взлома и адаптации при непосредственном снятии денег со счетов. С правовой точки зрения — это «открытое хищение», квалифицируемое по ст. 161 УК РФ. Например, при осуществлении кибератаки группой Bisness Club на банки США в момент списания денег со счета на экране высвечивалось сообщение об ошибке для предотвращения защитной реакции пользователя. Таким образом, блокируются возможные действия сотрудников финансового учреждения по прерыванию процесса хищения. Несмотря на то, что с правовой точки зрения, действия, связанные с несанкционированным выводом средств, которое происходит на глазах жертвы, должно расцениваться как грабеж, тем не менее, практика правоприменения рассматривает хищение средств со счетов финансовых организаций как кражу. Технически же разница здесь заключается в особенностях и свойствах вредоносного ПО, в котором либо предусмотрена возможность блокировки защитных действий жертвы, либо нет.
Еще одна особенность киберпреступности в финансовой сфере это ее высокая латентность. Согласно исследованию В.А. Номоконова и Т.Л. Тропиной, кибер-преступнсти характерны следующие особенности: повышенная скрытность совершения преступления, трансграничный характер, особая подготовленность преступников, интеллектуальный характер преступной деятельности, нестандартность, сложность, многообразие и частое обновление способов совершения преступления, автоматизированный режим совершения преступлений, реализуемый сразу в нескольких местах, многоэпизодность, неосведомленность жертвы о совершенных против нее действиях, дистанционный характер, неэффективность традиционных методов и средств для борьбы с киберпреступностью [8, с. 45].
1 См.: Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-Ф3 (в ред. от 5 апреля 2021 г.) (ст. 125) // Собр. законодательства Рос. Федерации. 1996. № 25, ст. 2954; Российская газета. 2021. 9 апр.
На наш взгляд, скрытый характер киберпреступлений в финансовой сфере также стоит поставить во главу перечня их особенностей, так как это одна из главных причин стремительного роста и масштабирования таких деяний. В целом поддерживая научные выводы В.А. Номоконова и Т.Л. Тропиной, выделим некоторые особенности, присущие, по нашему мнению, именно финансово-ориентированным киберпреступлениям, либо обладающие эксклюзивными механизмами, отличающими их от смежных видов правонарушений.
С.М. Иншаков еще в 2011 году определил коэффициенты латентности киберпреступлений по ст. 272 УК РФ — 4,8; ст. 273 УК РФ — 11,8; ст. 274 УК РФ — 30 [9, с. 151]. Высокая латентность киберпреступности в международном аспекте отмечается и в Обзоре Исполнительного комитета СНГ «Некоторые правовые аспекты противодействия киберпреступности в СНГ (2014 г.)», которая составляет «в США — 80%, в Великобритании до 85%, в ФРГ — 75%, в России — более 90%»1.
А.Э. Побегайло указывает на сохранение в 2018 г. общей тенденции латентности [10, с. 55], ее выводы поддерживает А.С. Лакомов [11, с. 53]. Этому способствует техническая сторона данного явления, которая заключается в перемещении между узлами при помощи легитимного программного обеспечения и встроенных функций операционной системы (к примеру, PsExec или RAdmin), используемых в повседневной деятельности организаций. При копировании процесса Isass.exe и при извлечении паролей пользователей, используя утилиту mimikatz, обнаружение несанкционированных действий исключено, так как память копируется легитимным инструментом, запуск утилиты происходит на компьютере злоумышленника. «Чтобы скрыть свое присутствие злоумышленники часто используют бестелесный вредоносный код, который выполняется только в оперативной памяти, а для сохранения канала удаленного управления после перезагрузки компьютера добавляет ВПО в автозагрузку ОС»2. Помимо механизма скрытия следов присутствия на этапе адаптации в компьютерной системе финансовой организации, описанного выше, кибератаки такого уровня зачастую при успешном завершении (достижении преступной цели — хищении средств, данных) существует еще один аспект, который служит для скрытия следов отслеживания адреса организации атаки и состоит в чистке загрузочных записей и таблиц разделов жестких дисков. Прервать подобный уже запущенный процесс невозможно. Кроме того, активное использование злоумышленниками разного рода аннонимайзеров, VPN-сервисов, Tor и т.д. значительно повышают уровень латентности финансово-ориентированных киберпреступлений.
Еще одним фактором, оказывающим огромное влияние на латентность финансовой киберпреступности, является стремление жертв преступлений скрыть сам его факт во избежание репутационных рисков, повышающее также уровень их корпоративной виктимности и создающее основу реализации второй особенности, которую, на наш взгляд стоит выделить: многоэпизодность.
Таким образом, латентность финансово-ориентированных киберпреступле-ний поддерживается, в том числе и заинтересованностью в ней самих жертв,
1 См.: Обзор Исполнительного комитета СНГ «Некоторые правовые аспекты противодействия киберпреступности в СНГ (2014 г.)» от 1 октября 2014 г. URL: www.cis.minsk.by (дата обращения: 07.12.2021).
2 См.: Исследование компании Positive Technologies «Векторы хакерских атак на банки». 198 05.06.2018 г. URL: www.ptsecurity.com (дата обращения: 10.12.2021).
что вкупе со скрытостью и зачастую отсутствием внешних проявлении самой киберпреступности делает ее неуязвимой для правоохранительных органов.
Для многоэпизодности финансово-ориентированных киберпреступлений характерен общемировой охват учреждений финансовой сферы и полная трансгра-ничность. Например, атака северокорейских хакеров на чилийскую компанию Redbanc (2019 г.), на Banco de Chili (2018 г.), что в дальнейшем по проверенной схеме позволило атаковать 16 компаний по всему миру; в 2017 г. на протяжении полугода было совершено 114 blackbox-атак в 11 странах Европы. Обналичить полученные в результате атак на банкоматы средства можно при помощи муль-тикарты Fuse Card, способной хранить информацию о 30-ти платежных картах и значительно снизить риски для злоумышленников, позволяя снимать деньги с украденных карт с помощью одной карты. Многоэпизодности киберпресту-плений в финансовой сфере способствуют также технические навыки злоумышленников, позволяющие годами находиться во внутренних сетях жертвы, например, группа TaskMasters периодически возвращалась к взломанной сети за очередным набором данных в течение нескольких лет, оставаясь при этом не замеченной системами безопасности1.
Анализируя содержание новостей о поимке участников той или иной преступной хакерской группы, можно сделать вывод, что зачастую правоохранительным органам удается обезвредить лишь часть преступной группы, что временно несколько снижает активность противоправных действий, не устраняя их совсем. Если в процессе расследования удается установить данные остальных участников преступной группы, их объявляют в международный розыск, который, как правило, осложняется бюрократией правоохранительных систем государств, а в последние годы из-за политической конфронтации между Россией и странами Запада, международное сотрудничество в расследовании киберпреступлений практически прекратилось. Примером может служить обнаруженная в 2014 г. группировка Carbanak, члены которой находились в России, Казахстане, Европе и, несмотря на арест нескольких участников, по их технологиям продолжается активность. Преступная деятельность велась в некоторых банках годами, полностью контролируя рабочий процесс финансовой организации. Данный факт позволяет предположить либо наличие у самих хакеров весьма четких представлений обо всех механизмах банковских процессов, либо наличие в структуре преступной группы опытных финансистов или завербованного должностного лица финансовой организации.
Еще одна особенность финансово-ориентированных киберпреступлений, характерная именно для нашего времени, связана со смещением преступных посягательств с банков на страховые и финтех-компании. Ее существование объясняется пока еще слабой степенью защиты сетей организаций страхового и финтех сектора, в сравнении с банками и брокерами, которые имеют традиционно высокий уровень кибербезопасности. Такое смещение интересов кибер-преступников отмечают Р. Джамилов, Х. Рей, А. Тахун в своем исследовании «Анатомия киберрисков» [12, с. 3]. Очевидно, эта особенность будет носить временный характер и прекратит свое существование по достижению страховыми организациями и финтех-компаниями высокого уровня защиты.
1 См.: Кувшинов Д. Волк в овечьей шкуре: как поймать хакера, который тщательно маскируется под обычного пользователя. Блог компании Positive Technologies 14 мая 2020 г. URL: www.habr.com (дата обращения: 10.12.2021).
Для успешного завершения киберпреступления в финансовой сфере, которое имеет своей целью хищение денежных средств, зачастую необходимо физическое обналичивание похищенных средств, для чего в масштабных киберпреступлени-ях используются дропы — специально привлекаемые в разных странах лица из числа местного населения либо командированные специально, которые за оплату снимают деньги в банкомате. Именно они в первую очередь обезвреживаются правоохранительными органами, но, в силу малой осведомленности о структуре и механизме работы преступной группы, с их помощью, как правило, не удается идентифицировать организаторов киберпреступления. В 2013 г. группой экспертов УПН ООН (Управление по преступности и наркотикам ООН) был представлен доклад «Всестороннее исследование проблемы киберпреступности», в котором с осторожностью отмечено: «Многие киберпреступления требуют высокой степени организованности и специализации, и вполне возможно, что степень вовлеченности обычных преступных групп в киберпреступную сферу высока, по крайней мере, в части киберпреступлений, совершенных в целях получения финансовой выгоды, таких как компьютерное мошенничество, подлог и использование персональных данных...» [13, с. 83]. «Черный рынок» киберпреступности характеризуется степенью взаимодействия групп и частных лиц, выполняющих различные и иногда множественные роли (включая «программистов», «распространителей», «технических специалистов», «хакеров», «мошенников», «хостеров», «обнали-чивателей средств», «денежных курьеров», «кассиров» и «лидеров») в процессе создания вредоносного программного обеспечения, компьютерного заражения (в частности, посредством фишинга электронной почты), управления бот-сетями, сбора персонаьных и финансовых данных, продажи сведений и получения денег за финансовую информацию» [13, с. 83].
В проекте типологического исследования на тему «Киберпреступность и отмывание денег», проведенного Евразийской группой по противодействию легализации преступных доходов и финансированию терроризма от 2014 года указано: «В отличие от «традиционного отмывания денег. кибер-отмывание основано на использовании различных видов операций и поставщиков финансовых услуг, начиная с банковских переводов, внесения/снятия наличных, использования электронных денег и заканчивая «денежными мулами» и услугами по переводу денег»1.
Таким образом, налицо некий симбиоз или сращивание финансово-ориентированной киберпреступности и традиционной, что стоит выделить как одну из особенностей первой. Данная особенность киберпреступности в финансовой сфере, по нашему мнению, носит временный характер и появление в 2008 году первой криптовалюты, а также медленный, но не уклонный процесс ее легализации и принятия в качестве одного из официальных платежных средств все большим числом государств и международных корпораций, со временем исключит необходимость в физическом обналичивании похищенных средств.
Наличие финансовой грамотности у самих злоумышленников либо наличие сговора с должностным лицом финансовой организации (бывшим или действующим) является еще одной особенностью финансово-ориентированных кибер-преступлений. Отсутствие у преступников знаний об устройстве механизма про-
1 См.: Проект типологического исследования: «Киберпреступность и отмывание денег». 200 URL: www.eurasiangroup.org (дата обращения: 07.12.2021).
ведения банковских или иных финансовых операций, либо не вступив в сговор с лицом, обладающим подобными знаниями, сделает кибер-атаку на финансовое учреждение экономически малоэффективной, но не полностью бесполезной из-за наличия еще одной особенности, впрочем, присущей не только финансово-ориентированным киберпреступлениям, но и иным противоправным деяниям в сфере высоких технологий, пока не получившей научного осмысления, которая может быть сформулирована как наследственность технических процессов. Данная особенность состоит в возможности эффективного использования ранее разработанного и апробированного преступного инструментария (вредоносного ПО) следующими поколениями киберпреступников. Например, по словам главы АО «Лаборатория Касперского» Е.В. Касперского после ареста в 2016 г. участников группы Carbanak, в дальнейшем также наблюдались атаки с применением того же вредоносного ПО1, таким образом, вновь появившиеся преступные группы, используют в своей деятельности уже отработанные схемы и инструменты, достигая при этом преступной цели. Помимо этого, злоумышленник, которому удалось взломать внешний периметр финансовой организации и обеспечить точку доступа, не обладая знаниями финансовых рабочих процессов, может выставить ее на продажу в Darknet. Стоимость будет зависеть от рыночной стоимости взломанного объекта и масштабов адаптации в его внутренней сети. В этом состоит еще одна особенность финансово-ориентированных киберпреступлений — возможности монетизации промежуточных результатов преступной деятельности.
Современная киберпреступность и финансово-ориентированная в частности, послужила катализатором трансформации peopleware (человеческого фактора в программировании, описанного Ларри Константином [14, с. 61]) в свое основное орудие совершения преступлений — социальную инженерию. В настоящее время именно социальная инженерия, а не высокотехнологичное вредоносное ПО и технические знания, стала основным инструментом киберпреступников, так как дает возможность без наличия особых технических знаний и навыков совершать крупные хищения, пользуясь при этом всеми привилегиями, предоставляемыми современными телекоммуникационными технологиями. Таким образом, выход социальной инженерии на лидирующие позиции в качестве психологического способа совершения преступления, глубоко технически ориентированного и возникшего только благодаря развитию компьютерных технологий, стоит выделить как следующую особенность киберпреступности в целом, включая и финансовую сферу.
Исходя из техники совершения рассматриваемого вида киберпреступлений, выделим еще одну их особенность, которая состоит в особом порядке преступных действий, при чем его несоблюдение делает кибератаку неэффективной. Все действия злоумышленника осуществляются по схеме: возникновение преступного умысла, предварительные преступные действия (подготовительный этап), преодоление внешнего периметра компьютерной системы финансовой организации, скрытие следов взлома, адаптация во внутренней системе, основные преступные действия (хищение средств или данных), скрытие следов с сохранением точки доступа или без него. Каждый этап, исключая возникновение умысла, дублируется, это объясняет сложности правовой квалификации деяний, так как одна
1 См.: Касперский Е.В. Интервью каналу «Русские норм!» с Е. Осетинской от 22 июля 2021 г. URL: www.youtube.com (дата обращения: 07.12.2021).
кибератака включает в себя сразу несколько составов преступлений, обозначенных в УК РФ. Однако эти повторы и позволяют сделать атаку максимально эффективной и предотвратить негативные последствия для злоумышленника. Можно сделать вывод о возможной самостоятельности подготовительного этапа киберпреступления и рассмотрении его в качестве завершенного преступления с квалификацией по ст. 272 УК РФ. В некоторых случаях возможна организация точки доступа без использования ее в преступных целях самим создателем, а с наличием умысла на ее дальнейшую реализацию. В случаях реализации подготовленной точки доступа возможна дополнительная квалификация по ст. 175 УК РФ. Считаем применение ст. 175 УК РФ в данном случае возможным, так как создание несанкционированной точки доступа в компьютерную систему финансовой организации заведомо противоправно, а тот факт, что подобные объекты цифрового мира могут считаться полноценным имуществом, уже находит свое обоснование в новейших исследованиях: «.если ранее преступные посягательства происходили в основном на телесные формы имущества, то сейчас они устремлены на нетелесные (невещественные) имущественные блага, имеющие порой не меньшую ценность, чем обычные вещи» [1, с. 17]. Уголовно-правовая квалификация основной и завершающей стадий в первом и третьем способе совершения финансово-ориентированных киберпреступлений совпадает, во втором способе основную стадию предлагается квалифицировать по ч. 4 ст. 159.6 УК РФ, а завершающую — по ч. 2 ст. 272 УК РФ предварительно изложив ее в предложенной в параграфе 1.2 настоящего исследования редакции.
В заключении по результатам исследования предлагаем киберпреступностью я в финансовой сфере считать «совокупность умышленных преступлений, совер-
° г* «
? шаемых в компьютерных системах любых финансовых организаций против а имущественной принадлежности и порядка обращения денежных средств и ^ клиентских баз».
г
I Учитывая специфику данного исследования, рассматривающего совершение
| киберпреступлений исключительно в границах финансового сектора с углублен-
I ным изучением технических возможностей совершения такого рода противо-
§ правных деяний, выделено три способа АРТ-атак: заражение банкоматной сети,
| атака через автоматизированное рабочее место клиента Банка России, заражение
§ рядового компьютера и кража паролей. Первый способ успешно применяется в отношении банков и иных финансовых организаций, располагающих сетью
Ц банкоматов, терминалов, кредитоматов, инфоматов; второй способ (в заявленных
| рамках исследования) используется для атак на банки; третий способ является
& универсальным и позволяет атаковать любой объект финансовой структуры, кро-
| ме того, он наименее затратен как в финансовом, так и в техническом отношении.
ё Выделен ряд особенностей финансово-ориентированных киберпреступлений
§ (как технического, так и правового характера), которые, на наш взгляд, отличают
| рассматриваемые деяния от иных видов преступности в сети:
£ высокая латентность;
т
многоэпизодность;
наличие финансовой грамотности у преступников либо сговора с сотрудником финансовой организации;
наследственность технических процессов;
возможность монетизации промежуточных результатов преступной деятель-202 ности;
лидирующая роль социальной инженерии как преступного инструментария;
смещение преступных посягательств с банков на страховые и финтех-ком-пании;
симбиоз или сращивание финансово-ориентированной киберпреступности и традиционной;
умышленный характер;
особый порядок преступных действий, состоящий в их дубляже;
спорность в однозначности применения понятия «кража» к финансово-ориентированным киберпреступлениям.
Библиографический список
1. Хилюта В.В. Преступления против оборота объектов гражданских прав: концептуально-теоретические основы моделирования. Резюме дис. ... д-ра юрид. наук. Минск, 2021. 63 с.
2. Ищук Я.Г., Пинкевич Т.В., Смольянинов Е.С. Цифровая криминология: учебное пособие. М.: Академия управления МВД России, 2021. 244 с.
3. Ардашкин И.Б. Смарт-технологии как феномен: концептуализация подходов и философский анализ. Являются ли смарт-технологии действительно умными? // Вестник Томского государственного ун-та. Философия. Социология. Политология. 2018. № 43. С. 55-68.
4. Гриценко В.И., Паньшин Б.Н. Исходная концепция об определении понятия информационной технологии // Вестник Российского общества информатики и вычислительной техники, 1990. Вып. 2. С. 67-77.
5. Белашов П.Д., Разуваев И.С. Понятие «компьютерные технологии в рамках информационных технологий в обучении». XXI век: итоги прошлого и проблемы настоящего плюс. Пенза: Изд-во: Пензенского государственного технологического ун-та, 2015. Т. 1. № 6 (28). С. 54-60.
6. Петров С.А. Особенности квалификации хищений, совершаемых с использованием компьютерной техники // Российский следователь, 2008. № 15. С. 22-24.
7. Иванова О.М. Хищения чужого имущества как уголовно-правовая категория: дис. ... канд. юрид. наук. Самара, 2020. 319 с.
8. Номоконов В.А., Тропина Т.Л. Киберпреступность как новая криминальная угроза // Криминология вчера, сегодня, завтра. 2012. № 1 (24). С. 45-55.
9. Теоретические основы исследования и анализа латентной преступности / под ред. С.М. Иншакова. М.: ЮНИТИ-ДАНА, 2011. 839 с.
10. Побегайло А.Э. Борьба с киберпреступностью: учебное пособие. М.: Университет Прокуратуры РФ, 2018. 184 с.
11. Лакомов А.С. Киберпреступность: современные тенденции // Академическая мысль. 2019. № 2 (7). С. 53-56.
12. Jamilov R, Rey H, Tahoun A. The anatomy of cyber risk. National Bureau of economic researeh. 1050. Massachusetts Avenue. Cambridge, MA 02138. June 2021. 90 р.
13. Malby S., Mace R., Holterhof A., Brown C, Kascherus S., Ignatuschtschenko E. Comtrehensive study on cybercrime. Vienna: Vienna International Centre, 2013. 287 p.
14. Larry L. Constantine. Constantine on peoplewara. London: Pearson Education. Published by Prentice Hall Ptr, 1995. 219 p.
References
1. Khilyuta V.V. Crimes Against the Turnover of Objects of Civil Rights: Conceptual and Theoretical Foundations of Modeling. Extended abstract diss. ... doc. of law. Minsk, 2021. 63 p.
2. Ishchuk Ya.G., Pinkevich T.V., Smolyaninov E.S. Digital Criminology. Textbook. Moscow: Academy of Management of the Ministry of Internal Affairs of Russia, 2021. 244 p.
3. Ardashkin I.B. Smart Technologies as a Phenomenon: Conceptualization of Approaches and Philosophical Analysis. Are Smart Technologies Really Smart? // Bulletin of Tomsk State University. Philosophy. Sociology. Political Science, 2018. No. 43. P. 55-68.
4. Gritsenko V.I., Panshin B.N. The Initial Concept of the Definition of the Concept of Information Technology // Bulletin of the Russian Society of Informatics and Computer Technology, 1990. Issue 2. P. 67-77.
5. Belashov P.D., Razuvaev I.S. The Concept of "Computer Technologies in the Framework of Information Technologies in Education". XXI century: the results of the past and the problems of the present plus. Penza, publishing house: Penza State Technological University, 2015. Vol. 1. No. 6 (28). P. 54-60.
6. Petrov S.A. Features of the Qualification of Thefts Committed Using Computer Technology // Russian Investigator. 2008. No. 15. P. 22-24.
7. Ivanova O.M. Theft of Other People's Property as a Criminal Legal Category. diss. ... cand.of law. Samara, 2020. 319 p.
8. Nomokonov V.A., Tropina T.L. Cybercrime as a New Criminal Threat // Criminology Yesterday, Today, Tomorrow. 2012. No. 1 (24). P. 45-55.
9. Theoretical Foundations of Research and Analysis of Latent Crime / edited by S.M. Inshakov. M.: UNITY-DANA, 2011. 839 p.
10. Pobegailo A.E. Fighting Cybercrime: a textbook. Moscow: University of the Prosecutor's Office of the Russian Federation, 2018. 184 p.
11. Lakomov A.S. Cybercrime: Current Trends // Academic thought. 2019. No. 2 (7). P. 53-56.
12. Jamilov R., Rey H., Tahoun A. The Anatomy of Cyber Risk. National Bureau of g economic researeh. 1050. Massachusetts Avenue. Cambridge, MA 02138. June 2021. 90 p. ? 13. Malby S., Mace R., Holterhof A., Brown C, Kascherus S., Ignatuschtschenko E. 3 Comtrehensive Study on Cybercrime. Vienna: Vienna International Centre, 2013. 287 p. ™ 14. Larry L. Constantine. Constantine on People Wara. London: Pearson Education. | Published by Prentice Hall Ptr, 1995. 219 p.