Главная страница
Навигация по странице:

  • 1.3. Способы совершения вымогательства

  • 1.4. Способы незаконного распространения объектов, изъятых из гражданского оборота

  • 2. Способы сокрытия преступлений

  • 3. Способы подготовки к совершению преступлений

  • Типичные следы

  • Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием


    Скачать 0.78 Mb.
    НазваниеДеятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием
    Дата21.06.2021
    Размер0.78 Mb.
    Формат файлаpdf
    Имя файлаGavrilin_Ch.1.pdf
    ТипУчебное пособие
    #219999
    страница12 из 17
    1   ...   9   10   11   12   13   14   15   16   17
    1.2.2. Способы хищений в отношении юридических лиц
    1. Фишинг. Использование вредоносного программного обе- спечения, позволяющего удаленно управлять банковскими счета- ми юридических лиц. Для распространения «троянских» программ используются различные методы: создается сеть «фишинговых» сайтов, осуществляются массовые рассылки сотрудникам органи- зации писем по электронной почте, содержащих вредоносные экс- плойты (компьютерные программы или фрагменты программного кода, выполняющие скрытно от пользователя незапланированные им функции), использование методов «социальной инженерии»
    (когда мошенники стимулируют пользователей самостоятельно устанавливать вредоносное программное обеспечение, например, в тексте письма, отправленного в бухгалтерию организации якобы от имени Федеральной налоговой службы, содержащего требования срочной обработки сообщения, при этом могут приводиться кон- тактные данные реальных сотрудников налоговой службы). Напра- вив на корпоративную электронную почту сотрудника организации письмо, содержащее вредоносный программный код, путем обмана или злоупотребления доверием злоумышленники побуждают поль- зователя открыть вредоносный файл, после чего вредоносное про- граммное обеспечение активируется. Получив доступ в информаци- онную систему потерпевшего, преступники получают возможность перехватывать данные, осуществлять переводы денежных средств на подконтрольные им банковские счета. С указанной целью на подконтрольном компьютере с использованием вредоносного про- граммного обеспечения запускалось программное обеспечение
    «Клиент-Банк», с помощью которого формировались и отправля- лись на исполнение платежные поручения.
    2. Непосредственный доступ к охраняемой законом инфор- мации юридического лица, относящейся к коммерческой тайне, с целью ее модификации и блокирования. Такая информация может касаться, например, размера остатков денежных средств на лицевых счетах абонентов данной организации. Так, в производстве СЧ по
    РОПД СУ УМВД России по Тульской области находилось уго- ловное дело по обвинению Г. в совершении 8 преступлений, пред-

    154
    усмотренных ч. 2 ст. 159.6 УК РФ. Расследованием установлено, что в период с апреля по июль 2014 г. Г., Г1., Р. и А. распределили между собой преступные роли. Г1., имеющий доступ к компью- терной программе «Clarify», предназначенной для осуществления полного цикла операций по обслуживанию абонентов оператора сотовой связи «Билайн», осуществлял поиск в сети Интернет або- нентских номеров оператора сотовой связи «Билайн», в том числе заблокированных по причине «Suspension-Мошенничество», на лицевых счетах которых находились денежные средства, принад- лежащие ОАО «ВымпелКом», после чего производил незаконную, без соответствующих заявлений абонентов оператора сотовой связи
    «Билайн», разблокировку заблокированных абонентских номеров и замену на новые имеющиеся в его пользовании SIM-карты, моди- фицируя компьютерную информацию. Иные соучастники осущест- вляли активацию замененных SIM-карт, производили переводы денежных средств, находящихся на лицевых счетах абонентов опе- ратора сотовой связи «Билайн», на подконтрольные им банковские карты и телефонные номера, а также обналичиванили денежные средства в банкоматах. В результате хищения ОАО «ВымпелКом» был причинен ущерб на общую сумму 1 722 809 руб. 47 коп.
    3. Несанкционированный доступ к криптографическим воз- можностям смарт-карты.
    4. Подмена документа при передаче его на подпись в смарт- карту. Пользователь видит на экране монитора одну информацию, а в смарт-карту на подпись отправляется другая. Параллельно могут быть подменены данные об остатках на счете, выполненных тран- закциях и т. д.
    1.3. Способы совершения вымогательства
    1. Получение информации о частной жизни путем внедре- ния в смартфон потерпевшего вредоносного программного обе- спечения, позволяющего: осуществлять запись, блокирование или перенаправление телефонных звонков; копировать данные из адресной книги; отправлять данные о местоположении; копи- ровать фотографии; использовать микрофон для подслушивания; отправлять и получать SMS; отключать антивирусное программ- ное обеспечение; получать доступ к истории чатов (Skype, Viber,
    WhatsApp); просматривать историю браузера и выполнять иные функции. Получив сведения, позорящие потерпевшего или его близких, либо иные сведения, которые могут причинить суще- ственный вред правам или законным интересам потерпевшего или его близких, вымогатели предъявляют требования передачи

    155
    им чужого имущества или права на имущество или совершения других действий имущественного характера под угрозой распро- странения названных сведений.
    2. Организация распределенных сетевых атак (Distributed
    Denial of Service, или DDoS), направленных на блокирование доступа к серверу потерпевшего внешними пользователями.
    В основе таких атак лежит технологическое ограничение про- пускной способности сетевой инфраструктуры, поддерживающей интернет-сайт потерпевшего. Во время DDoS-атаки в адрес интер- нет-ресурса отправляется большое количество запросов с целью исчерпать его возможности обработки данных и нарушить его нормальное функционирование. Если число запросов превышает предельные возможности какого-либо компонента информацион- ной инфраструктуры, могут возникнуть значительные задержки при формировании ответа на запросы либо полный отказ в обслу- живании запроса. Для отправки на интернет-ресурс потерпевше- го сверхбольшого количества запросов вымогатели могут создать компьютерную сеть (ботнет), все элементы которой выполняют соответствующий вредоносный программный код и удаленно управляются вымогателями. Элементами такой сети могут являть- ся и компьютеры законных пользователей, не осведомленных о противоправных действиях вымогателей. Требования последних при этом могут касаться прекращения DDoS-атаки и восстановле- ния работоспособности интернет-сайта потерпевшего.
    3. Распространение программ по типу «троянский конь», выпол- няющих в тайне от законного пользователя незапланированные им функции: блокирование, изменение или уничтожение информации, нарушение работы компьютеров или компьютерных сетей. Целью действий программ-вымогателей является блокирование доступа пользователя к данным на компьютере или ограничение возможно- стей работы на компьютере и требование денежных средств за воз- врат к исходному состоянию системы. Перевод денежных средств может осуществляться путем отправки платного SMS-сообщения на определенный абонентский номер, предлагаемый программой, либо на электронный кошелек на имя подставного лица. Так, приговором
    Хорошевского районного суда г. Москвы от 1 декабря 2014 г. К. был признан виновным в совершении вымогательства и распространении вредоносных программ для ЭВМ – преступлений, предусмотренных ч. 1 ст. 163, ч. 1 ст. 273, ч. 2 ст. 273 УК РФ. Под угрозой уничтожения и повреждения компьютерных систем, используя вредоносную ком- пьютерную программу, заведомо предназначенную для несанкцио- нированного блокирования компьютерной информации, хранящей-

    156
    ся на ресурсах сайтов ЗАО Банк «Тинькофф Кредитные системы»,
    ЗАО «Лаборатория Касперского», ОАО «Промсвязьбанк» и ЗАО
    «ИД «Комсомольская правда», К. выдвинул требование о передаче ему денежных средств на сумму свыше 11 млн руб.
    1.4. Способы незаконного распространения объектов,
    изъятых из гражданского оборота
    На основании общепризнанных актов международного права, таких как Единая конвенция о наркотических средствах (заключена в г. Нью-Йорке 30 марта 1961 г.), Конвенция о мерах, направленных на запрещение и предупреждение незаконного ввоза, вывоза и пере- дачи права собственности на культурные ценности (заключена в г.
    Париже 14 ноября 1970 г.), Конвенция о психотропных веществах
    (заключена в г. Вене 21 февраля 1971 г.), Конвенция о запрещении разработки, производства и накопления запасов бактериологиче- ского (биологического) и токсинного оружия и об их уничтожении
    (заключена 16 декабря 1971 г.), Конвенция о запрещении разработ- ки, производства, накопления и применения химического оружия и о его уничтожении (заключена в г. Париже 13 января 1993 г.) и других законодательство абсолютного большинства государств запрещает или ограничивает оборот наркотических средств, пси- хотропных веществ, оружия, похищенных культурных ценностей и других объектов, запрещенных к свободному обороту (далее – предметов, изъятых из оборота).
    Российская Федерация – не исключение. Уголовная ответствен- ность установлена за незаконный сбыт или пересылку наркотиче- ских средств, психотропных веществ и их аналогов с использовани- ем электронных или информационно-телекоммуникационных сетей
    (включая Интернет) – п. «б» ч. 2 ст. 228.1 УК РФ, распространение, публичную демонстрацию или рекламирование порнографических материалов или предметов, материалов или предметов с порногра- фическими изображениями несовершеннолетних с использовани- ем информационно-телекоммуникационных сетей (включая сеть
    Интернет) – п. «б» ч. 3 ст. 242, п. «г» ч. 2 ст. 242.1 УК РФ.
    Однако развитие информационных и коммуникационных технологий дало новый импульс развитию криминального бизне- са в указанных сферах, в основе которого находится возможность совершения данных преступлений дистанционным способом (т. е. без непосредственного контакта покупателя и продавца). Дистан- ционный способ совершения преступления предполагает, что вза- имодействие участников преступной деятельности осуществляется опосредованно, используя информационные ресурсы сети Интернет

    157
    в первую очередь такие, как социальные сети, электронная почта, сервисы мгновенных сообщений и пр.
    Рассматриваемый способ реализации предметов, изъятых из оборота, может осуществляться на основе различных интернет-тех- нологий, в частности:
    – создания специализированных сайтов на серверах вне юрис- дикции государства, на целевую аудиторию которых они ориенти- рованы, предлагающих запрещенные к обороту объекты. Наличие подобных сайтов легко выявляется путем указания в поисковой строке любого интернет-браузера (Google, Yahoo, Aol, Яндекс и др.) наименования того или иного предмета, изъятого из обо- рота. Данные сайты представляют собой нелегальные интернет- магазины, через которые можно не только приобрести предме- ты, изъятые из оборота, но и получить подробные инструкции о порядке их применения, способах оплаты и получения, а также иную связанную с данными объектами информацию. Для повы- шения привлекательности реализуемого товара на таких сайтах используются даже такие маркетинговые инструменты, как скид- ки, акции «три предмета по цене двух» и пр. Активная блокировка подобных сайтов на основании ст. 15.1 и 15.3 Федерального зако- на от 27 июля 2006 г. № 149-ФЗ «Об информации, информаци- онных технологиях и о защите информации» приводит к росту популярности нелегальных сайтов, доступ к которым осуществля- ется через Tor-браузер;
    – использования возможностей социальных сетей для незакон- ного сбыта изъятых из оборота предметов.
    Использование той или иной интерент-технологии при совер- шении дистанционного сбыта предметов, изъятых из оборота, может осуществляться по следующим направлениям:
    – распространение информации о наличии возможности приоб- ретения определенных предметов, изъятых из оборота, их свойствах
    (характеристиках). Такое распространение может осуществляться для неопределенного круга лиц (например, при создании интернет- сайтов) или определенной (целевой) аудитории (например, при соз- дании группы в социальной сети);
    – установление непосредственного контакта сбытчика и приоб- ретателя предметов, изъятых из оборота, согласование цены и наи- менования, а в отдельных случаях и ассортимента приобретаемых объектов посредством переписки или телефонных переговоров;
    – информирование покупателя о способах и порядке расчетов
    (использование электронных кошельков, криптовалют, перечисле- ние денежных средств на счет мобильного телефона с терминала

    158
    самообслуживания, иные способы оплаты, при которых не произво- дится идентификация плательщика);
    – информирование покупателя о месте и времени получения зара- нее подготовленной «закладки» – тайного помещения предмета, изъ- ятого из оборота, в определенное место, которое сообщается покупате- лю после поступления от него платежа путем направления ему метки геолокации, фотоизображения, а также словесного описания тайника;
    – обеспечение обмена информацией между участниками пре- ступной группы, осуществляющей незаконный сбыт предметов, изъятых из оборота, в соответствии с их ролью в преступной иерар- хии и криминальной специализацией.
    2. Способы сокрытия преступлений
    1. Использование для обналичивания похищенных денежных средств электронных кошельков и электронных платежных систем, открытых на подставных лиц.
    2. Использование криптовалют в криминальных взаиморас- четах, выпуск и обращение которых не зависит от денежно-кре- дитной политики какого-либо государства, не требует ведения специальной отчетной документации, при этом обеспечивает относительную анонимность пользователей. Несмотря на то что каждая транзакция подлежит регистрации с присвоением уни- кального номера, эта регистрация привязывается к электронно- му кошельку, который может быть открыт на вымышленных лиц, а не к личности его владельца. При этом криптовалюты на спе- циализированных сайтах подлежат обмену на реальные деньги, подлежащие переводу на электронные кошельки, а также могут бесконтрольно переводиться и за пределы юрисдикции Россий- ской Федерации, что обуславливает их использование в схемах, направленных на легализацию (отмывание) доходов, получен- ных преступным путем.
    3. Сокрытие подлинных персональных данных от провайде- ра при подключении к сети Интерент. По-прежнему операторы мобильной связи осуществляют распространение SIM-карт (в пере- ходах метро, возле крупных торговых точек, в иных многолюдных местах) без процедуры идентификации пользователя.
    4. Использование для входа в Интернет зарубежных IР-адресов, находящихся вне юрисдикции Российской Федерации.
    5. Использование ремейлеров – серверов, получающих почто- вые сообщения и переправляющих их по адресам, указанным отпра- вителем. В процессе переадресовки вся информация об отправителе уничтожается.

    159 6. Использование анонимайзеров – средств, позволяющих изменять данные об обратном адресе и службе электронной почты отправителя. При этом остается возможность установить IP-адрес компьютера отправителя.
    7. Использование второго электронного почтового ящика, с помощью которого отправляется электронная почта под любыми вымышленными исходными данными.
    8. Сокрытие присутствия в операционной системе (Rootkit).
    Это программный код или техника, направленная на сокрытие при- сутствия в системе заданных объектов (процессов, файлов, ключей реестра и т. д.).
    9. Использование сети Tor (The Onion Router – луковая марш- рутизация) – бесплатного и открытого программного обеспечения, позволяющего получать анонимный удаленный доступ и защищать передаваемые данные от анализа трафика. После запуска програм- мы Tor Browser все данные проходят через три различных прок- си-сервера, которые выбираются случайным образом. Каждый раз данные шифруются разными ключами для каждого прокси-сер- вера. Дойдя до конечного узла сети Tor, данные вновь попадают в сеть Интернет, и сервер, которому субъектом направлено сообще- ние, видит лишь IP-адрес компьютера с модемом (роутером) – точ- кой выхода сообщения из сети Tor. IP-адрес компьютера субъекта остается сокрытым.
    10. Использование VPN (Virtual Private Network (VPN) – вир- туальная частная сеть) – технологии, позволяющей обеспечивать сетевые соединения (логическую сеть) поверх другой сети (напри- мер, сеть Интернет).
    3. Способы подготовки к совершению преступлений
    1. Сбор сведений об информационной системе, средствах ее защиты и информационных процессах путем распространения вре- доносного программного обеспечения, внешне не проявляющегося и до определенного момента никак не сказывающегося на ее функ- циональных возможностях. Так, 15 февраля 2015 г. в результате целевой атаки на торговый терминал с использованием вредонос- ной программы Corkow (aka Metel) курс доллара к рублю внутри торгового дня поднялся на 15 %. Сама атака длилась 14 минут, но подготовка к ней заняла полгода. Попав на компьютер с торговой системой в сентябре 2014 г., программа постоянно обновлялась, избегая обнаружения средствами антивирусной защиты, которые были установлены и корректно работали в банке. Все это время зло- умышленники получали информацию о пользователях устройства,

    160
    процессах, запущенных на нем, и другие данные, необходимые для планирования атаки.
    2. Хищение ключей электронной подписи (ЭП) клиентов систем дистанционного банковского обслуживания с незащищен- ных электронных носителей информации (флеш-накопителей, жесткого диска и пр.) или из оперативной памяти компьютера.
    3. Сбор информации о типичных платежных операциях клиен- тов систем дистанционного банковского обслуживания, типичных маршрутах передвижения и иного стандартного поведения (места снятия наличности, наиболее частых покупок с использованием банковских карт и пр.) с целью последующей маскировки хищения и обхода алгоритма антифрод-защиты банка
    1 4. Типичные следы преступлений, совершенных с использова- нием информационно-коммуникационных технологий, были рас- смотрены в предыдущем параграфе.
    5. Данные о личности преступника. Для целей раскрытия и расследования преступлений, совершенных с использованием информационно-коммуникационных технологий важное значение имеет типовой набор личностных характеристик, которыми обла- дает подозреваемый, что, в свою очередь, во многом формирует характер и содержание складывающейся следственной ситуации.
    При этом такой набор существенных личностных характеристик находится в зависимости как от избранного способа совершения преступления, так и от роли подозреваемого в составе преступной группы. Построить универсальную модель типичного субъекта рассматриваемых преступлений можно, лишь прибегая к высокой абстракции, что снижает практическую значимость такой обобщен- ной модели ввиду невозможности на ее основе проведения узкой выборки, поскольку под ее признаки попадает весьма широкий круг лиц.
    Кроме того, важное значение имеет и линия поведения, избира- емая подозреваемым на различных этапах расследования, которая может существенно различаться исходя из содержания и качества полученной в процессе расследования доказательственной базы.
    Вместе с тем исследование следственной практики за 20-лет- ний период позволяет сформировать типовой набор личностных характеристик, предопределяющий линию поведения организа-
    1
    Антифрод-система – специальное программное обеспечение, предназначенное для выявления и пресечения хищений денежных средств при совершении интернет- транзакций, на основе политики управления рисками кредитной организации или пла- тежной системы, через которые осуществляется платеж.

    161
    торов совершения преступления, который в большинстве своем включает в себя:
    – обладание широким кругозором, коммуникабельность, рас- четливость, высокие интеллектуальные способности, четкое пони- мание собственной выгоды;
    – обладание специальными знаниями в банковской сфере, нали- чие профильного образования и опыта работы по специальности;
    – наличие глубоких познаний в области компьютерных техно- логий, включая особенности функционирования программного обе- спечения систем дистанционного банковского обслуживания;
    – обладание хорошими психологическими способностями, умение моделировать ситуацию такими образом, чтобы получить желаемый результат, создавать у окружающих мотивацию на жела- тельную для данного лица линию поведения;
    – преобладание после задержания защитной доминанты в линии поведения, включая и попытки вступить в коррупцион- ные отношения с сотрудниками правоохранительных органов с целью избежания уголовной ответственности: введение следствия в заблуждение относительно механизма преступления, своей роли в составе преступной группы и перекладывание ответственности на иных лиц;
    – высокая адаптивность к изменяющейся ситуации и гибкость в принятии решений, продуманность своих действий и решений, сочетающиеся при этом с авантюризмом и дерзостью;
    – высокая осторожность и конспирация, проявляющаяся в использовании широкого спектра способов сокрытия данных о сво- ей личности, включая частые смены номеров телефонов и телефон- ных аппаратов, отсутствие при себе и в своем жилище предметов, которые могут стать доказательством совершения противоправных действий, заранее разработанная линия поведения в случае задержа- ния, наличие адвоката, специализирующегося по делам о преступле- ниях, совершенных с использованием информационных технологий.
    От описанного выше набора свойств и качеств, присущих лич- ности организатора преступления, существенным образом отлича- ются характеристики лиц, используемых для совершения отдельных элементов механизма преступления. К ним относятся специалисты- программисты; лица, обеспечивающие распространение вредонос- ных программ и их эксплуатацию с целью последующего перевода денежных средств на подконтрольные счета физических или юриди- ческих лиц; а также лица, осуществляющие снятие наличных денеж- ных средств в банкоматах – так называемые «дропы», их кураторы –
    «дроповоды» и др.

    162
    Задача «дропа» – снять деньги с банковской карты, рискуя при этом попасть на запись видеокамеры банкомата. Среди них мож- но выделить как дилетантов, не осведомленных о противоправных действиях организатора преступления, не осознающих правовые последствия своих действий и не предпринимающих мер защиты и конспирации. Как правило, такие лица совершают однократные операции по снятию денежных средств. Ими могут быть знакомые, родственники участников преступной группы, т. е. лица, не имею- щие криминальных навыков, обладающие в некоторой степени пра- вовым инфантилизмом.
    Другая категория «дропов» – профессионалы, осознающие противоправный характер своей деятельности и предпринимающие меры конспирации. На них могут быть зарегистрированы юридиче- ские лица, не осуществляющие фактической предпринимательской деятельности или ведущие ее лишь для создания видимости, либо они могут обладать статусом индивидуального предпринимателя.
    Денежные средства снимаются или в банках под видом заработ- ной платы или дивидендов учредителя. Внешне они себя позицио- нируют как предприниматели. При этом имеют лишь самое общее поверхностное представление о правовых основах предпринима- тельской деятельности, сообщая банковским работникам заранее подготовленные фразы, стараясь при этом не вызывать подозрение.
    Они осознают, что период времени, в течение которого подобная деятельность не будет вызывать подозрений, весьма незначителен и составляет несколько месяцев. Некоторым «дропам» за это время удается подняться выше в криминальной иерархии и стать «дропо- водом» – лицом, которое самостоятельно не производит операции по снятию наличных, но при этом имеет налаженную сеть «дропов», которым он передает заранее подготовленные документы, банков- ские карты, иную необходимую информацию, производит полу- чение снятых ими со счета наличных денежных средств, а также предоставляет им вознаграждение в виде определенного процента от снятой со счета суммы.
    Есть и другая более многочисленная категория лиц, относящих- ся к «дропам» – лицам без определенного источника дохода и пре- дыдущего криминального опыта. Информацию о простом и быстром заработке они получают либо через социальные сети, либо через спе- циализированные сайты по поиску работы. Информация на послед- них, разумеется, не содержит всей полноты сведений о предлагаемой
    «вакансии». Более подробно будущий «дроп» инструктируется уже после нескольких собеседований, когда координатор «дропов» –
    «дроповод» убедится в благонадежности новобранца.

    163
    Заметим, что легализация и обналичивание денежных средств, добытых преступным путем, возможна и путем их перевода за рубеж.
    Совершение рассматриваемых преступлений невозможно без
    технических специалистов – лиц, обладающих специальными позна- ниями, умениями и навыками создания программного обеспечения, системного администрирования информационных систем, исполь- зуемых при совершении противоправного деяния, детально владе- ющих алгоритмами работы программного обеспечения систем дис- танционного банковского обслуживания. В число задач технических специалистов могут входить следующие:
    – разработка и техническая поддержка специализированных интерент-сайтов для онлайн-продажи предметов, изъятых из граж- данского оборота, или совершения мошенничества;
    – защита информационных ресурсов, их перенос на серверы с нескомпрометированными IP и MAC адресами (при необходимости);
    – обеспечение анонимности доступа к сайту и безопасности информации на нем;
    – обучение членов преступной группы навыкам работы с про- граммным обеспечением и др.
    Если использование информационно-коммуникационных тех- нологий применяется для обеспечения анонимности дистанцион- ного сбыта изъятых из гражданского оборота объектов (наркотиков, оружия, порнографической продукции и др.), то структура преступ- ной организации дополняется подразделением по сбыту, в состав которого входят оптовые региональные распространители, операто- ры интернет-магазина, а также закладчики (кладмены). Последние осуществляют помещение криминального товара в определенное место, о котором посредством месенждера Тelegram информиру- ют покупателя. В отдельных случаях иерархия закладчиков может включать в себя несколько уровней (крупный опт – склад, мелкий опт – мастер-клад, розница –клад).
    1   ...   9   10   11   12   13   14   15   16   17


    написать администратору сайта