ЗБІРНИК_КОНФЕРЕНЦІЇ_НАВС_25_11_2021. Міністерство внутрішніх справ україни національна академія внутрішніх справ інновації в криміналістиці
Скачать 3.31 Mb.
|
КЛАСИФІКАЦІЯ СПОСОБІВ ВЧИНЕННЯ ІНТЕРНЕТ-ШАХРАЙСТВ За даними Департаменту кіберполіції в 2020 році близько 80 % з 41 тисячі повідомлень в кіберполіцію про кримінальні правопорушення стосувалися шахрайських дій в Інтернеті [1]. При цьому згідно офіційних відомостей Національної поліції 1/5 зі всіх кримінальних правопорушень, що вчинені з використанням високих інформаційних технологій та знаходились у провадженні підрозділів поліції протягом останніх 9 місяців 2021 року, кваліфіковані за ч. 3, 4 ст. 190 КК України. Наведене свідчить про необхідність оновлення окремих теоретичних позицій з метою забезпечення науково- обґрунтованого підходу в сфері протидії Інтернет-шахрайствам, зокрема це стосується класифікації простих способів їх вчинення. Адже фактично наукова спільнота типово приділяє увагу лише складним Інтернет-шахрайствам, злочинним технологіям заволодіння коштами за допомогою фішингових сайтів або банкоматів [2–4]. Унаслідок аналізу матеріалів слідчо-судової практики можна визнати, що інтерактивну взаємодію способів підготовки, вчинення та приховування Інтернет-шахрайства сьогодні забезпечують так звані «кібертехнології» або базові інформаційно-комунікаційні технології та технології предметних галузей. Ці програмні засоби покладаються злочинцем в основу досягнення кінцевої злочинної мети. Тож, поширені на цей час в Україні способи вчинення Інтернет-шахрайств можна класифікувати наступним чином. 1. Шахрайське заволодіння коштами шляхом застосування технології електронної розсилки (e-mail, від англ. electronic mail) та систем о́бміну миттєвими повідомленнями (англ. Instant messaging, скорочено IM), наприклад, через програму Viber. Це масові за характером використання технології дозволяють вчиняти Інтервент- шахрайства користувачами низького рівня. Безпосередній спосіб дій злочинця полягає у відправленні електронних повідомлень, що місять неправдиву інформацію з метою введення потенційного потерпілого в оману з метою отримання від нього грошових коштів за різними легендами, зокрема: 1) повідомляли громадян про виграш будь-чого (техніки, автомобіля) та необхідність сплатити обов’язкові адміністративні послуги з цих причин; 2) зміст інформації близький до так званих «нігерійських листів», адресатам повідомляли про 53 обставини можливого прибутку за умови надання ними фінансової допомоги (оплати послуг адвоката, нотаріуса, авіаційної компанії тощо) сторонній особі, яка мешкає за кордоном та з будь-яких причин (здоров’я, громадянської війни тощо) не може зараз розпорядитися своїми великими заощадженнями. 3) інформація надходила від неповнолітньої особи, яка просила надіслати незначні кошти (декілька номінальних купюр, залежно від країни одержувача) на вказаний номер банківського рахунку, або надіслати їх звичайною поштою на конкретну адресу у зв’язку із скрутним її становищем. 2. Шахрайське заволодіння коштами шляхом застосування соціально- орієнтованих мереж (від англ. social networks), діяльність яких заснована на так званій вікі(viki)-технології. Користувач отримує можливість зареєструватися й розміщувати на своїй Інтернет-сторінці (аккаунті) будь-яку інформацію про себе, свої інтереси, події з особистого та суспільного життя, обговорювати (в онлайн або офлайн режимах) з іншими користувачами мережі будь-які теми. Інформація, яку публікує користувач, є структурованою в часі, може піддаватися редагуванню й зберігатися (або не зберігатися) в соціальній мережі залежно від його бажання без використання спеціальних програмних засобів. Доступ до матеріалів веб-сторінки може бути наданий будь- кому з користувачів мережі або певній категорії осіб, окремим особам – таким чином між суб’єктами мережі виникають багаторівневі соціальні зв’язки. З метою введення потенційного потерпілого в оману в соціальних мережах створюється сторінка на ім’я неіснуючої людини з метою подальшого отримання від «друзів» грошових коштів за різними легендами, зокрема: 1) імітація на сайтах знайомства особистих почуттів та прохання перевести певні кошти на рахунок для можливості переїзду, отримати коштовні речі у подарунок; 2) імітація дружби, повідомлення про скрутне становище, прохання дати у борг, акцентуація на гарантіях обов’язкового повернення ними грошей у найкоротший термін; 3) імітація дружби та довготривалого особистого знайомств, активна агітація спільної зустрічі (наприклад, виставка робіт, зустріч однокласників, проведення спільних тренувань, акцій, творчих занять тощо) та отримання коштів від учасників групи на організацію фіктивного заходу; 4) з використання відео, аудіо та документальної несправжньої інформації звернення до громадськості з метою отримання благодійних пожертвувань, як правило, для лікування. 3. Шахрайське заволодіння коштами шляхом використання сервісів електронної дошки оголошень. З розвитком Інтернету започаткувала свою роботу на платних чи безоплатних засадах безліч сайтів з оголошеннями комерційного та/або некомерційного характеру, сайтів-аукціонів. Ефективність таких сайтів є набагато вищою за звичайну паперову рекламну продукцію (газети, каталоги, буклети тощо). Найбільш поширеними дошками оголошень сьогодні є сервіси, що діють у режимі онлайн зв’язку, – наразі українці часто використовують «olx.ua», «bigl.ua», «ria.com», а також відповідні 54 закордонні сервіси. Можна виділити наступні типові сьогодні схемами такого шахрайського заволодіння. А. Вчиняться шахрайство шляхом розміщення оголошення щодо продажу користувачам Інтернет-сайту будь-якого матеріального предмета, причому злочинець не має наміру поставляти його покупцеві. Зловмисник запевняє потерпілого, що відправить замовлений товар кур’єрською/поштовою службою після отримання ним як передоплати грошових коштів, для чого використовуються можливості різноманітних платіжних систем та сервісів Інтернет-банкінгу; Б. Продавець-шахрай укладає угоду з одним з покупців, надає банківський рахунок іншого продавця, у якого він дійсно, щось купує. Покупець-жертва переводить гроші на карту другій людині, а ця людина відсилає товар, при цьому шахрай, отримує товар, за який заплатила стороння людина. В результаті останній залишається без грошей, звинувачуючи іншого продавця в шахрайстві, тоді як справжній шахрай просто зникає. В. Покупець-шахрай також дзвонить, погоджується на операцію і просить здійснити оплату на банківську картку ПриватБанку. При цьому він крім номера карти намагається дізнатися додаткові дані про власника картки (термін дії, наявність кредитного ліміту тощо). Часто шахрай пояснює необхідність цих відомостей тим, що оплата буде проводитися від юридичної особи. В результаті цих дій приходить SMS з кодом, який просить назвати шахрай-покупець, щоб його платіж пройшов. В результаті з рахунку продавця-жертви будут зняті кошти. Г. Злочинець може використовувати легенду щодо безоплатно передання якогось коштовного товару, досить часто таким чином нібито віддають тварин, але особисто передати він тварину відмовляється лише просить оплатити пересилку або перевезення шляхом переведення грошей через системи міжнародних переказів. Д. На дошці оголошень розміщується привабливу пропозицію з гарною машиною за низькою ціною. Потенційний покупець зв’язується з продавцем, який за легендою перебуває за кордоном. В результаті процесу входження в довіру, наданя фотографій або сканів документів і пропозиція перевести гроші через посередницьку фірму (фіктивний автосалон, компанію-перевізника тощо). Або ж продавець з-за кордону запевнює в тому, що авто розмитнене, але їхати для продажу в Україну без гарантії дійсного укладання договору продажу він не буде та пропонує через Western-Union вчинити переказ коштів на ім’я будь- якого знайомого покупця, як гарантію майбутньої угоди, з тим щоб в подальшому отримати такий переказ за будь-яким підробленим посвідченням, вписавши туди ім’я та прізвище одержувача. Отже, розглянуті способи вчинення шахрайства є характерними для вчинення багатоепізодного шахрайства з використанням Інтернет. Розуміння механізму Інтернет-шахрайства призведе до розробки способів та заходів протидії таким злочинам на території України. 55 Список використаних джерел 1. Інфографіка. URL: https://biz.censor.net/news/3242013/ bolshinstvo_obrascheniyi_grajdan_v_kiberpolitsiyu_kasaetsya_internetmos hennichestva_infografika?__cf_chl_jschl_tk__=pmd_B9wjLgxk5O9sE6kG pD_49IuDB9hJJeSWKDH216GjEU8-1635528960-0- gqNtZGzNAtCjcnBszQg9. 2. Internet fraud: technologies of performance, ways of counteraction and prevention ScienceRise: Juridical Science Vol № 2(16). 2021. Р. 65–70. 3. Combating cybercrime as a prerequisite for the development of the digital society. JANUS.NET e-journal of International Relations, Vol. 11, N.º 1, Maio-Outubro 2020. 4. Самойлов С. В. «Фішинг» як спосіб вчинення Інтернет- шахрайств. Актуальні питання сучасних державотворчих та правотворчих процесів: матеріали міжнар. наук.-практ. конф. (м. Запоріжжя, 24 лютого 2011 р.). Запоріжжя: Істина, 2011. Ч. 3. С. 102–104. Стратонов Василь Миколайович, професор кафедри національного, міжнародного права та правоохоронної діяльності Херсонського державного університету, доктор юридичних наук, професор; Проценко Микола Вікторович, доцент кафедри національного, міжнародного права та правоохоронної діяльності Херсонського державного університету, кандидат юридичних наук, доцент СТАН НАУКОВОГО ДОСЛІДЖЕННЯ КРИМІНАЛІСТИЧНОЇ ХАРАКТЕРИСТИКИ КІБЕРЗЛОЧИНІВ ЯК ЕЛЕМЕНТУ МЕТОДИКИ ЇХ РОЗСЛІДУВАННЯ Оскільки, як було встановлено нами у попередніх наукових дослідженнях, кримінальні правопорушення у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку (далі «кіберзлочини») являють собою значну суспільну небезпеку для українського суспільства/держави, вони очевидно мають бути предметом дослідження вітчизняних науковців. Проаналізуємо стан цих наукових досліджень, зокрема (враовуючи обмежений обсяг цієї публікації) стан наукового дослідження криміналістичної характеристики кіберзлочинів, як елементу методики їх розслідування. «Методика розслідування окремих видів злочинів – це розділ криміналістики, який складається з системи наукових положень та 56 розроблених на їх основі рекомендацій щодо процесу розкриття та розслідування злочинів» [7]. «Криміналістична методика – це завершальний розділ науки криміналістики, що представляє собою систему інтегрованих наукових положень і сформованих на їх основі комплексів методичних рекомендацій, що забезпечують оптимальну організацію розслідування та попередження окремих видів кримінальних правопорушень» [4]. «Методика розслідування окремих видів злочинів, незалежно від її класифікаційного виду, повинна включати в себе: обов’язкові структурні елементи: криміналістичну характеристику злочинів певного виду чи групи; типові слідчі ситуації початкового етапу розслідування й відповідні їм комплекси слідчих (розшукових) та негласних слідчих (розшукових) дій та оперативно-розшукових заходів; особливості тактики окремих слідчих (розшукових) дій; профілактичну діяльність слідчого. Додаткові елементи: криміналістична класифікація злочинів; особливості дослідчої перевірки та відкриття кримінального провадження; особливості використання спеціальних знань; взаємодія слідчого з іншими службами та державними органами; типові слідчі ситуації послідуючого, завершального етапів розслідування й відповідні їм комплекси слідчих та оперативно-розшукових заходів; використання допомоги громадськості» [2]. «До основних елементів криміналістичної характеристики певного виду (групи) злочинів належать: характеристика предмету злочинного посягання (речі матеріального світу, якими прагнуть заволодіти злочинці– гроші, цінності, майно тощо); типові способи вчинення злочину (складаються зі способів підготовки до вчинення злочинних дій, безпосереднього вчинення злочину та способів приховування (маскування) злочинних дій); типова «слідова картина» події (комплекс матеріальних та психофізіологічних слідів, що притаманні певному виду (групі) злочинів та певним способам та етапам його вчинення; характеристика особи злочинця (характеризується фізичними, соціально-демографічними даними; чинниками, що мали вплив на формування і здійснення злочинної мети, створення злочинної групи, розподілу ролей між співучасниками тощо); характеристика особи потерпілого (демографічні дані, відомості про спосіб життя, риси характеру, звички, зв’язки і стосунки, ознаки віктимної поведінки тощо); мотив та мета вчинення злочинів (мотив – це внутрішнє спонукання, рушійна сила вчинку людини, що визначає його зміст і допомагає більш глибоко розкрити психічне ставлення особи до вчиненого; мета – це уявлення про бажаний результат, якого прагне особа, що визначає спрямованість діяння) [4]. Криміналістичну характеристику кіберзлочинів та її окремих елементів досліджували: О. І. Мотлях в підрозділі 1.3. «Криміналістична характеристика злочинів у сфері комп’ютерних технологій» дисертаційного дослідженні «Питання методики розслідування злочинів у сфері інформаційних комп’ютерних технологій» проаналізував 57 «криміналістичну характеристику злочинів даної категорії як інформаційну модель, що являє собою систематизований опис типових криміналістично-значущих ознак, які мають суттєве значення для виявлення та розслідування протиправних дій осіб у сфері комп’ютерних технологій» [5]. Н. С. Козак в розділі 1 «Криміналістична характеристика комп’ютерних злочинів» дисертаційного дослідження «Криміналістичні прийоми, способи і засоби виявлення, розкриття та розслідування комп’ютерних злочинів» «пропонує авторське визначення поняття «комп’ютерного злочину», під яким розуміється «передбачене кримінальним законодавством України суспільно-небезпечне діяння, що вчинене з корисливою метою, з використанням інформаційних технологій» (підрозділ 1.1 «Поняття комп’ютерних злочинів та їх види»); досліджує «сутність, структурні елементи криміналістичної характеристики комп’ютерних злочинів, а саме предмет злочинного посягання; спосіб вчинення злочину; слідову картину події; характеристика особи злочинця та способи їх вчинення» (підрозділ 1.2 «Криміналістична характеристика, способи вчинення комп’ютерних злочинів та їх класифікація»); «пропонується внести доповнення до Закону України «Про інформацію» авторським визначенням поняття «комп’ютерна інформація», під яким розуміються «дані у вигляді фактів, службових відомостей і програм,отриманих з використанням інформаційних технологій на носіях інформації та пристроях або переданих комп’ютерними мережами; досліджуються особливості особи злочинця при вчиненні незаконного отримання чи навмисного знищення комп’ютерної інформації, комп’ютерного розкрадання або привласнення грошових коштів, комп’ютерного вимагання і комп’ютерного шахрайства» (підрозділ 1.3 «Комп’ютерна інформація як предмет злочинного посягання та характеристика особи злочинця»); «залежно від критерію класифікації сліди поділяються на: традиційні і нетрадиційні (інформаційні) сліди; ідеальні та матеріальні; сліди-відображення і сліди злочину» (підрозділ 1.4 «Слідова картина комп’ютерних злочинів як елемент криміналістичної характеристики»). А. С. Білоусов у підрозділі 1.5 «Особливості механізму слідоутворення при вчиненні комп’ютерних злочинів» дисертаційного дослідження «Криміналістичний аналіз об’єктів комп’ютерних злочинів» розглядає «істотні моменти в утворенні слідів комп’ютерних злочинів і характеристик, якими наділені комп’ютерні об’єкти як слідоутворюючі та слідосприймаючі об’єкти». Д. В. Пашнєв підрозділі 1.1 «Поняття злочинів, вчинених з використанням комп’ютерних технологій, та їх криміналістична класифікація» дисертаційного дослідження «Використання спеціальних знань при розслідуванні злочинів, вчинених із застосуванням комп’ютерних технологій» аналізує «точки зору назви, визначення та об’єму поняття злочинів, вчинених із застосуванням комп’ютерних технологій». В підрозділі 1.2 «Способи використання комп’ютерних технологій в злочинній діяльності» зазначеного дисертаційного дослідження «на підставі запропонованої класифікації комп’ютерних злочинів досліджує 58 типові способи застосування комп’ютерних технологій в злочинних цілях». В підрозділі 1.3 «Поняття слідів комп’ютерних злочинів та їх криміналістична класифікація» вказаного дисертаційного дослідження «вчений іменує сліди, що виникають при вчинені розглянутих злочинів, «комп’ютерними», оскільки: а) виникають під впливом комп’ютерних технологій; б) зберігаються у комп’ютерних засобах» [6]. Хоча наукові праці вказаних вчених зробили значний внесок у розвиток вітчизняної криміналістичної науки, зокрема, з питань щодо методики розслідування кіберзлочинів, низка елементів криміналістичної характеристики «кіберзлочинів» розглянута фрагментарно, низка здається нам дискусійними. За відносно тривалий час, який пройшов від проведення зазначених досліджень, зміст елементів криміналістичної характеристики «кіберзлочинів» істотно змінився [9; 10]. Таким чином, питання криміналістичної характеристики кіберзлочинів потребують, на нашу думку, подальших наукових досліджень. Список використаних джерел 1. Білоусов А. С. Криміналістичний аналіз об’єктів комп’ютерних злочинів: автореф. дис... канд. юрид. наук: 12.00.09. Київ, 2008. 19 с. 2. Книженко С. О. Структурні елементи методики розслідування окремих видів злочинів. Форум права. 2008. № 2. С. 227–230. 3. Козак Н. С. Криміналістичні прийоми, способи і засоби виявлення, розкриття та розслідування комп’ютерних злочинів: автореф. дис. ... канд. юрид. наук : 12.00.09 Ірпінь, 2011. 18 с. 4. Криміналістика у питаннях і відповідях : Навчальний посібник / [А.В. Іщенко, В.В. Пясковський, А.В. Самодін, Ю.М. Чорноус та ін.]. К. : Центр учб. літ., 2016. 118 с. 5. Мотлях О. І. Питання методики розслідування злочинів у сфері інформаційних комп’ютерних технологій: автореф. дис. ... канд. юрид. наук: 12.00.09. Київ, 2005. 20 с. 6. Пашнєв Д. В. Використання спеціальних знань при розслідуванні злочинів, вчинених із застосуванням комп’ютерних технологій: автореф. дис. ... канд. юрид. наук: 12.00.09. Харків, 2007. 18 с. 7. Сабадаш В. П. Криміналістика : навч. посіб./ В. П. Сабадаш, М. О. ЛаС 12 років - К. : «Центр учбової літератури», 2013. 228 с. 8. Шведова О. В. Комплексне криміналістичне дослідження документів, виконаних за допомогою комп’ютерних технологій: автореф. дис. ... канд. юрид. наук: 12.00.09 Київ, 2006. 19 с. 9. Стратонов В..М. «Комп’ютерні злочини» окремі особливості та характеристики. Науковий вісник Дніпропетровського державного університету внутрішніх справ. 2020. № 2. С. 134–141. 10. Stratonov V., Slinko S., Slinko D. Some types of computer crime and cybercrime in Ukraine. Access to Justice in Eastern Europe. Т.4, V. 3, S. 191–197. 2021. |