К вопросу об использовании фигурантами информационно-коммуникационных технологий в целях сокрытия хищений с банковских счетов граждан
Поддубный Илья Васильевич, адъюнкт 1-го курса кафедры оперативно-разыскной деятельности ОВД Орловский юридический институт МВД России им. В.В. Лукьянова г. Орел,
В статье обосновывается актуальность исследования хищений с банковских счетов граждан, совершаемых с использованием информационно-коммуникационных технологий. Анализируются и кратко характеризуются основные информационно-коммуникационные технологии и приемы, используемые преступниками для маскировки преступной деятельности. Автором раскрывается термин «киберпреступление», в котором отражены основные признаки данного явления. На основе анализа официальной статистики экспонируется значительный рост преступлений рассматриваемой категории. Приводятся различные точки зрения на терминологию, касающуюся сокрытия преступления, а также маскировки преступной деятельности фигурантами.
Приводятся основные методы и приемы маскировки злоумышленников в сети Интернет, такие как использование виртуальных частных сетей, шифрующих передаваемые данные и позволяющие подменять IP-адрес компьютерных устройств; прокси-серверов, которые при подключении становится посредником для выхода абонента в сеть Интернет. Уделяется внимание использованию socks-протоколов, с помощью которых обмен данных происходит по специальным протоколам. Отдельно исследуются проблемы раскрытия хищения с банковских карт, в ходе которых используются электронные денежные сервисы (Visa, QIWI, Wallet, WebMoney, Яндекс Деньги и др.), зарегистрированные на третьих лиц.
Ключевые слова: сокрытие, маскировка, фигуранты, банковский счет, электронные денежные средства, программы-вымогатели, хищение, анонимность, сеть «Интернет», информационные технологии.
On the issue of the use of information and communication technologies by the defendants in order to hide the theft from the bank accounts of citizens
I.V. Poddubnyi
The article substantiates the relevance of the study of theft from Bank accounts of citizens committed using information and communication technologies. The main information and communication technologies and techniques used by criminals to disguise criminal activity are analyzed and briefly characterized. The author reveals the term "cybercrime", which reflects the main features of this phenomenon. Based on the analysis of official statistics, a significant increase in crimes in this category is exposed. Various points of view are given on the terminology concerning the concealment of the crime, as well as the masking of criminal activity by the persons involved. The main methods and techniques of masking intruders on the Internet, such as the use of virtual private networks that encrypt the transmitted data and allow you to substitute the IP address of computer devices, proxy servers, which when connected becomes an intermediary for the subscriber's access to the Internet. Attention is paid to the use of socks protocols, which allow data exchange using special protocols. Separately, we study the problems of disclosure of theft from Bank cards, which use electronic money services (Visa, QIWI, Wallet, WebMoney, Yandex Money,
Keywords: concealment, disguise, theft, anonymity, "Internet", information technology.
маскировка преступный банковский хищение интернет
Динамичное внедрение новейших информационных технологий и коммуникационных средств в различные сферы деятельности современного общества привело не только к развитию позитивных явлений, но и выявило целый ряд негативных факторов. Совершенствование информационных и цифровых технологий, наращивание возможностей интернет-пространства создает благоприятные условия для совершения так называемых киберпреступлений.
Киберпреступление - это общее название для всех типов криминальной активности с использованием вычислительных машин и (или) Интернета. Киберпреступление может совершаться с помощью различных методов и инструментов, например, фишинг, вирусы, шпионское ПО, программы- вымогатели и социальная инженерия. Чаще всего оно совершается с целью кражи личных данных или финансовых средств. Есть все основания полагать, что именно преступность данного вида будет активно развиваться, влиять на развитие других преступлений и, возможно, порождать новые виды преступной деятельности. Также необходимо отметить, что быстрое развитие информационных технологий привело к возникновению новых способов противодействия расследованию преступлений.
В настоящее время для облегчения совершения преступлений, эффективного сокрытия преступной деятельности и своей личности преступники активно используют последние достижения в области информационных технологий.
Число зарегистрированных преступлений с использованием информационных технологий растет из года в год. Согласно отчету ГИАЦ МВД России, в январе - декабре 2019 г. было зарегистрировано 294,4 тыс. преступлений, совершенных с использованием информационно телекоммуникационных технологий, что на 68,5 % больше, чем за аналогичный период прошлого года. В общем числе зарегистрированных преступлений их удельный вес увеличился с 8,8 % в январе - декабре 2018 г. до 14,5 % в январе - декабре 2019 г. Практически все такие преступления (98,4 %) выявляются органами внутренних дел.
Почти половина данных преступлений (48,5 %) относится к категориям тяжких и особо тяжких: 142,7 тыс. (+149,0 %); половина (53,3 %) совершается с использованием сети «Интернет»: 157,0 тыс. (+45,4 %), более трети (39,5 %) - с использованием средств мобильной связи: 116,2 тыс. (+89,5 %).
Четыре преступления из пяти (80,0 %) совершаются путем кражи или мошенничества: 235,5 тыс. (+83,2 %), каждое двенадцатое (8,4 %) - с целью незаконного производства, сбыта или пересылки наркотических средств: 24,7 тыс. (+31,2 %) (официальный сайт МВД России).
Активное использование информационных технологий способствует видоизменению функциональной стороны преступления. К примеру, сегодня большое количество преступлений, связанных с хищением денежных средств граждан, которые ранее совершались «классическим» способом, теперь совершаются дистанционно, посредством использования достижений в области информационнотелекоммуникационных технологий. Особая распространенность хищений с банковских счетов граждан, совершаемых с использованием информационных технологий, а также постоянное совершенствование способов и приемов осуществления данной преступной деятельности требуют от правоохранительных органов постоянного изучения особенностей такого противоправного явления.
В своем выступлении заместитель министра внутренних дел Российской Федерации - начальник Следственного департамента МВД России генерал-лейтенант юстиции А.В. Романов заявил, что хищения, совершаемые с применением средств сотовой связи, сети Интернет, уголовные проявления в сфере телекоммуникаций и компьютерной информации - принципиально новый вид преступности. Методы конспирации злоумышленников, используемые ими способы и средства достижения корыстных целей, существенно отличаются от традиционных (цит. по: [1]).
Действия по сокрытию данного рода противоправных деяний препятствуют оперативному выявлению события преступления и установлению виновных лиц. Как правило, фигуранты преследуют цель - скрыть реальные данные, на основе которых субъект расследования может установить наличие или отсутствие признаков состава преступления, информацию о личности и реальном местонахождении преступника, а также любые обстоятельства, которые могут иметь доказательственное значение по делу и, соответственно, подтвердить виновность или невиновность лица.
Общепризнанным является понятие сокрытия преступления, предложенное Р.С. Белкиным, который определил содержание сокрытия через его способы как деятельность (элемент преступной деятельности), направленную на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления, их носителей и преступника [2].
Под содержанием способов сокрытия понимается совокупность взаимосвязанных приемов сокрытия, обеспечивающих достижение поставленной цели. Содержательная сторона способа сокрытия важна для установления личности преступника, механизма осуществления противоправной деятельности, а также обнаружения следов преступления.
Р.С. Белкин выделил несколько способов сокрытия преступлений:
- утаивание информации и (или) ее носителей;
- уничтожение информации и (или) ее носителей;
- маскировка информации и (или) ее носителей;
- фальсификация информации и (или) ее носителей;
- смешанные способы, выражающиеся в различных инсценировках [2].
Маскировка, осуществляемая фигурантами, имеет место на всех стадиях совершения преступления, а также непосредственно после его реализации. Главная цель преступника состоит в передаче правоохранительным органам ложных, маскирующих данных с целью сокрытия истинной информации о преступном деянии.
Под маскировкой следует понимать действия или бездействие преступников или иных лиц, направленные на полное или частичное уничтожение, изменение, сокрытие следов подготавливаемого, совершаемого или совершенного преступления с целью введения в заблуждение, дезинформации как лиц, ведущих расследование, так и потерпевших, свидетелей относительно конкретных соучастников, способа совершения преступления, местонахождения трупа, предметов, добытых преступным путем, орудий преступлений и иных следов [3].
На сегодняшний день с помощью различного программного обеспечения и услуг, предоставляемых различными сервисами, у преступников появляется возможность эффективно скрывать необходимую информацию от субъекта расследования.
Использование при маскировке информационных технологий применяется преимущественно на стадии подготовки к совершению преступления, то есть само преступление еще не совершено, а маскировочные действия уже совершены. В данном случае цель злоумышленника - передать субъекту расследования ложную, маскирующую информацию с целью сокрытия истины. Одним из важнейших критериев маскировки преступников является соблюдение так называемой анонимности в сети, подразумевающее укрытие своих действий в сети Интернет и противодействие идентификации личности виновного.
Так, к информационно-технологическим средствам и приемам, используемым преступниками для маскировки противоправных деяний, относятся:
1) использование технологии - VPN. VPN - Virtual Private Network, то есть виртуальная частная сеть. Это сеть, работающая поверх сети Интернет. Она надежно шифрует передаваемые данные, позволяя скрыть реальный IP-адрес и поменять его на IP-адрес другой страны. IP-адрес (от англ. Internet Protocol Address) - уникальный идентификатор (адрес) устройства (обычно компьютера), подключенного к локальной сети или сети Интернет.
Принцип технологии заключается в создании поверх сети защищенного соединения (его можно назвать туннелем между компьютером и сервером). При соединении происходит шифрование и защита отправляемых данных. Использование VPN-соединения дает возможность безопасно направлять всю необходимую информацию через сервер, фактически установленный в любой точке мира. Данная технология позволяет скрыть реальный IP-адрес и защитить от попыток взлома и отслеживания передаваемых данных. Для использования VPN можно воспользоваться специальными VPN сервисами, такими как HotspotShield, TunnelBear, HideMe и др.;
2) использование прокси-серверов (анонимных). Прокси-сервер (от англ. Proxy - право пользоваться от чужого имени) - удаленный компьютер, который при подключении к нему машины лица становится посредником для выхода абонента в сеть Интернет. Прокси передает все запросы программ абонента в сеть и, получив ответ, отправляет их обратно абоненту.
Как известно, уникальный IP-адрес присваивается каждому компьютеру, подключаемому к сети Интернет. Данный IP-адрес содержит данные о стране и регионе пользователя, данные о его провайдере и номере компьютера в сети самого провайдера.
Свой IP-адрес имеет также любой прокси-сервер, то есть, работая в сети Интернет, используя прокси сервер, пользователь остается анонимным, так как все запросы в Интернет будут осуществляться именно через прокси. Таким образом, информация, оставляемая в сети Интернет, будет содержать данные об IP-адресе прокси-сервера, а не абонента, выходившего в сеть.
Если проводить аналогию с VPN, то последняя в техническом плане более совершенна, VPN- соединение защищено качественней, так как используются различные методы шифрования и защиты утечек IP. Наряду с анонимным прокси-сервером существуют так называемые прозрачные прокси- серверы, которые не скрывают реальный IP-адрес пользователя, а лишь подменяют версии операционных систем, версии устройств и т. д. В отличие от VPN шифрование передаваемых данных пользователя не происходит.
Отдельно стоит отметить использование socks-протоколов (англ. socks - носки). Принцип действия очень схож с принципом действия прокси-сервера. Но главное отличие состоит в том, что обмен данных происходит по специальным протоколам, с помощью которых передача IP-адреса абонента становится невозможной (socks4, socks5 и т.д.).
Для использования прокси-сервера пользователь может воспользоваться специальными программами (утилитами), такими как PlatinumHide IP, ProxySwitcherPro, CCProxy, SafeIP, или подключиться через ручную настройку своего браузера (Браузер или веб-обозреватель - прикладное программное обеспечение для просмотра страниц, содержания веб-документов, компьютерных файлов и их каталогов; управления веб-приложениями, а также для решения других задач.);