Так, при майнинге14 могут совершаться преступления, предусмотренные ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ».
Совершение преступления, связанного с использованием криптовалюты, можно рассмотреть на примере материалов следующего уголовного дела.
В ноябре 2016 г. у гражданина К. возник преступный умысел и корыстная цель, направленные на получение имущественной выгоды, исчисляемой денежными средствами.
Он получил несанкционированный удаленный доступ к электронно-вы- числительным машинам других пользователей при помощи вредоносных компьютерных программ, предназначенных для уничтожения, блокирования, модификации, копирования компьютерной информации и нейтрализации средств ее защиты, и использовал вычислительные мощности этих машин для майнинга и конвертации получаемых электронных условных единиц [10].
В последние годы широкое распространение получили криминальные схемы, связанные с вовлечением офшорных финансовых компаний с использованием в целях легализации денежных средств сети Интернет, кредитных карт, небанковских «альтернативных» систем перевода денежных средств и возможностей международной торговли товарами и услугами.
Также следует отметить, что достижения компьютерной техники широко применяются при совершении иных преступлений.
Так, подсудимый Б. пояснил, что от неустановленного лица он получил текстовое сообщение на телефон с предложением забрать «закладку» наркотических средств в размере 16 кг и координатами с фотографией. Наркотики он должен был достать и увезти в хранилище, где разделить на более мелкие партии и разложить по тайникам. Ранее он уже занимался аналогичной деятельностью. За это он должен был получить от неустановленного лица 500 000 рублей посредством перевода средств в криптовалюте биткойн [9].
Данные факты, а также возможность бесконтрольного перевода денежных средств и их последующего обналичивания создают риск потенциального вовлечения криптовалюты в схемы, направленные на легализацию доходов, полученных преступным путем, и на финансирование терроризма, что влечет за собой нарушение прав и законных интересов неопределенного круга лиц, получающих доступ к компьютерной информации. При таких обстоятельствах криптовалюта,
втом числе и биткойн, становится «денежным суррогатом», способствует росту теневой экономики Российской Федерации, а введение на территории Российской Федерации других денежных единиц и выпуск денежных суррогатов, согласно законодательству, запрещаются [4, ст. 27].
При рассмотрении и классификации способов совершения преступлений
всфере информационных технологий помимо перечисленных критериев следует учитывать и такой, как распространенность.
14 Майнинг – вычислительные операции специального характера, позволяющие получить криптовалюту (биткойны), конвертируемую в денежные средства.
21
Особое место среди преступлений в сфере информационных технологий занимает такой вид распространенных противоправных деяний, как мошенни-
чество в сфере компьютерной информации, на характеристике и способах ко-
торого мы остановимся подробнее.
Р. С. Белкин еще в начале 2000-х утверждал, что традиционные способы мошенничества в современных условиях уступили место гораздо более опасным видам, причиняющим неизмеримо более значительный ущерб потерпевшим. Это различные виды банковских мошенничеств, изощренные способы использования подложных документов и т. п.
Определяющим криминалистическим признаком мошенничества служит способ его совершения, который, в конечном счете, сводится к обману или злоупотреблению доверием обманутого лица или организации» [14, с. 153].
Анализ научных публикаций о мошенничестве в сфере компьютерной информации приводит нас к выводу о том, что отсутствует единый подход к классификации его способов.
Возможно, это связано со скудным опытом судебной практики расследования такого преступления, ведь в УК РФ рассматриваемая норма была введена относительно недавно, когда в 2012 г. появилась статья 159.6 «Мошенниче-
ство в сфере компьютерной информаци и», под которым понимается «хи-
щение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникацион- ных сетей» [3, ст. 159.6].
Обратимся к мировой правотворческой практике, а конкретно к ст. 8 Конвенции ООН, регламентирующей преступность в сфере компьютерной информации [1], где выделяются некоторые способы неправомерного лишения лица собственности путем: любого ввода, изменения, удаления или блокирования компьютерных данных; любого вмешательства в функционирование компьютерной системы с мошенническим намерением неправомерного извлечения экономической выгоды для себя или для иного лица [1, ст. 8].
В результате анализа следственной и судебной практики можно выделить
самые распространенные способы совершения мошенничества в сфере компью-
терной информации на территории нашего государства:
1)незаконное завладение регистрационными сведениями из разных учетных записей с последующим их применением, в ряде случаев с использованием
вмошеннических схемах;
2)использование платежных сервисов разных интернет-ресурсов во время осуществления иным лицом платежных операций для последующего обналичивания чужих денежных средств или приобретения товаров безналичным путем за счет средств жертвы;
3)размещение ложных сведений для введения в заблуждение на специально созданном сайте о возможностях получения крупной прибыли от краткосрочных вкладов с последующим заключением виртуальных сделок и переводом денежных средств на счет иностранного банка;
22
4)взлом электронного кошелька с целью хищения денежных средств путем их обналичивания, перевода на другие счета, оплаты услуг либо товаров через электронные платежные системы типа Qiwi, PayPal, «Яндекс Деньги», WebMoney;
5)рассылка на электронную почту спама с вложениями, содержащими вредоносные программы, или со ссылкой, вставленной в сообщение;
6)рассылка писем-«оферт» об инвестировании бизнеса путем пополнения счета. В случае согласия требуется предоставить персональные данные (для юридического лица – образцы подписей, банковские реквизиты и др.);
7)проведение интернет-аукционов и электронных торгов с заведомо несуществующими лотами, где для завышения цены товара мошенники сами делают ставки;
8)создание сайтов-двойников известных интернет-магазинов с целью продажи несуществующих товаров;
9)проведение «благотворительных» акций в Интернете, предлагающих перечислять деньги на счета якобы нуждающихся лиц (тяжело больных, инвалидов
ит. п) либо их родственников. Также могут создаваться сайты-двойники реальных благотворительных организаций;
10)хищение номеров платежных карт посредством специального программного обеспечения или с сайтов-двойников, а также путем физического завладе-
ния мобильным телефоном, где подключена услуга «Мобильный банк»
[68, с. 140].
Так, Ивановским районным судом Амурской области в 2017 г. был вынесен обвинительный приговор в отношении П., который, завладев сотовым телефоном потерпевшего с установленной в нем сим-картой с подключенной услугой «Мобильный банк», из СМС-сообщения узнал о доступном лимите денежных средств, находящихся на расчетном счете банковской карты ПАО «Сбербанк России», перечислил их себе и использовал в личных целях [7].
Отметим, что перечень открыт и не является исчерпывающим, выше указаны лишь самые распространенные способы мошенничества. По мнению С. А. Потапова, которое мы разделяем, многообразие способов подготовки, совершения и сокрытия преступлений, ведет к увеличению уровня латентности мошенничества в сфере компьютерной информации, а следовательно, затрудняет расследование [76, с. 91].
Способы совершения мошенничества в сети Интернет коррелируют с ви-
дами данного преступления, их можно сгруппировать следующим образом:
1)мошенничество в Интернете, совершаемое с использованием средств обмена электронными сообщениями (по электронной почте, через социальные сети, с помощью программ-мессенджеров);
2)мошенничество в Интернете посредством использования специально созданных интернет-сайтов.
Рассмотрим первую группу – мошенничество в Интернете, совершаемое с использованием средств обмена электронными сообщениями (по электронной почте, через социальные сети, с помощью программ-мессенджеров).
23
Рассылаемые сообщения можно условно разделить на два вида:
–сообщения с целью сбора личных данных о потенциальных жертвах преступления;
–сообщения, в которых имеется предложение совершить денежный перевод на банковскую карту либо сообщить данные банковской карты.
В первом случае вне зависимости от того, какие средства применяются для обмена электронными сообщениями, суть мошеннических действий заключается в массовой рассылке заранее подготовленного спама. Мошенники используют специальные программы – «троянские вирусы», которые собирают личные сведения о потенциальной жертве преступления, как правило, сохранившиеся
вистории интернет-браузера. К таким сведениям относятся данные о личности жертвы (паспортные данные, номер социального страхования и т. д.), пароли от электронной почты и иных интернет-ресурсов, а также платежные данные банковской карты. Также мошенники могут рассылать обычные анкеты, при заполнении которых потенциальным жертвам предлагается ввести свои личные данные (такой способ мошенничества в Интернете встречается все реже).
Во втором случае, как правило, рассылаются электронные сообщения якобы от лиц, знакомых потенциальной жертве. Наиболее распространено направление сообщений через аккаунты социальных сетей «Одноклассники», «ВКонтакте» и Facebook. Преступник предварительно взламывает аккаунт определенного лица, после чего рассылает сообщения друзьям, указанным в соответствующем разделе страницы пользователя в социальной сети. Например, это может быть сообщение с просьбой сохранить деньги у себя на карте, чтобы «друг» их не растратил. После этого преступник просит сообщить номер, указанный на лицевой стороне банковской карты. Если потенциальная жертва сообщает данный номер, то вместо денег на номер телефона, привязанный к банковской карте, приходит СМС-сообщение с паролем. Именно указанный пароль пытаются узнать злоумышленники для того, чтобы получить доступ к банковской карте.
Для второй группы – совершения мошенничества в Интернете при по-
мощи сайтов – характерны следующие преступные схемы:
–инвестиционная схема;
–предложение заработка;
–схема «Волшебный кошелек»;
–организация псевдоаукционов и недобросовестной интернет-торговли (онлайн-торговли);
–кардинг15;
–организация онлайн-казино и псевдолотерей;
–клонирование известных сайтов.
Наиболее распространенной разновидностью такого мошенничества является недобросовестная онлайн-торговля.
Чаще всего мошенники продают в Интернете товар, которого нет в наличии, и после получения денег, естественно, не передают его покупателю.
15 См. значение термина в сноске 4.
24
Кроме того, нами был выявлен специфический вид мошенничества в Интернете при помощи сайтов и онлайн-торговли, ранее не описанный другими авторами: списание денег с банковской карты пользователя, «повредившего продукцию» интернет-магазина, например якобы разбившего бутылки на интерактивном сайте. Это происходит, когда потерпевший совершает 3D-прогулку по нарисованному торговому залу и после движения курсором мышки, по утверждению «владельца онлайн-магазина», «разбивает» виртуальный товар. После этого назначается штраф, который списывается с банковской карты, данные которой потенциальный покупатель сообщил при регистрации на сайте магазина.
Способы сокрытия преступлений в сфере информационных техноло-
гий (компьютерной информации) в большей степени коррелируют со способами их совершения.
Например, способы программного сокрытия следов в Интернете также многообразны, как и способы совершения преступлений в нем. В целях уничтожении, маскировки и фальсификации следов преступной деятельности преступники могут:
1)использовать ремейлеры16;
2)создавать вымышленный адрес отправителя письма по электронной почте;
3)работать с программами специального назначения, например такими, как онлайн-анонимайзеры17. Поскольку популярность анонимного серфинга18
вИнтернете резко возросла, Tor, VPN, другие сервисы позволяют обезопасить конфиденциальную информацию и получить доступ к сайтам и сервисам, по разным причинам недоступным при обычном подключении. Получается, что анонимайзер – это программное средство, позволяющее злоумышленнику скрыть идентифицирующую информацию о своем компьютере, сменить IP-адрес, сделать невозможным установление личности по трафику при совершении преступлений в сфере информационных технологий;
4)использовать второй электронный почтовый ящик, откуда рассылать ин- тернет-контент, содержащий вредоносный код.
Способы сокрытия преступлений в сфере компьютерной информации за-
висят от степени квалификации преступника, его знаний и опыта работы со средствами электронно-вычислительной техники.
При непосредственном доступе к компьютерной информации и сред-
ствам ее обработки сокрытие следов преступной деятельности ограничивается
16Ремейлер (транскрипция англ. remailer – «отправитель, переадресатор») – это сервер, получающий сообщение электронной почты и переправляющий его по адресу, указанному отправителем. В процессе переадресации вся информация об отправителе уничтожается, поэтому конечный получатель лишен возможности выяснить, кто является автором сообщения. Некоторые из ремейлеров позволяют также шифровать письма и указывать фиктивный адрес отправителя, но большинство из них прямо сообщают в заголовке, что электронное сообщение анонимно. В качестве ремейлеров могут выступать специализированные веб-сайты, открытые SMTP-серверы и анонимная сеть Mixminion.
17Анонимайзер – общее название средств для скрытия информации о компьютере, его IP-адресе или пользователе в сети от удаленного сервера.
18Серфинг – перемещение по различным сайтам.
25