Статья: К вопросу об использовании фигурантами информационно-коммуникационных технологий в целях сокрытия хищений с банковских счетов граждан

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

3) использование сайтов анонимайзеров. Принцип действия сайтов анонимайзеров по принципу работы схож с прокси-сервером, исключение - наличие у сайта своего интерфейса. Пользователю необходимо зайти на сайт-анонимайзер и в адресной строке ввести адрес интересующей интернет-страницы, которую необходимо посетить анонимно. Обмен информацией будет проходить через сервер-анонимайзер, тем самым IP-адрес пользователя остается нераскрытым;

4) использование распределенной сети Tor. Tor (сокр. от англ. The Onion Router) - это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищенное от прослушивания. Рассматривается как анонимная сеть виртуальных тоннелей, предоставляющая передачу данных в зашифрованном виде. Иными словами, сеть Tor представляет собой систему, состоящую из тысяч компьютеров, распределенных по всему миру, которые используют одинаковое программное обеспечение и подключены друг к другу. Некоторые из этих компьютеров и являются узлами Tor, которые обеспечивают передачу информации внутри сети. Любое соединение клиента с каким-либо сайтом будет проходить минимум через три случайных узла (компьютера), крайний из которых называется выходным, и Сайт, к которому обращается пользователь будет видеть IP-адрес конечного узла, а не компьютера пользователя.

Необходимость в специальных программах для смены статического адреса исключается. Браузер сам преобразует реальный адрес в фиктивный, а также блокирует потенциально опасные опции обычных браузеров - cookie, кэш, историю работы (фактически реализуя опцию «Инкогнито» в Google Chrome). Причем если информация передается по защищенному протоколу «HTTPS», то даже выходной узел сети не сможет увидеть передаваемые исходные данные;

5) использование IP-телефонии. 1 ноября 2019 г. министр внутренних дел Российской Федерации генерал полиции В. А. Колокольцев провел заседание коллегии МВД России, на котором среди новых угроз отметил мошенничество с использованием сотовой связи, а также средств IP-телефонии. Преступники научились подменять подлинные телефонные номера кредитных организаций, государственных служб и выдавать себя за их сотрудников. Использование IP-телефонии позволяет осуществлять подмену реального номера и совершать звонки через специальное приложение по протоколу IP, не требуя от звонящего наличия сотового телефона или подключения к базовой станции. Также в целях маскировки своих информационных данных и IP-номеров злоумышленники используют возможности информационно-телекоммуникационных технологий, обеспечивающих анонимность в сети Интернет, которые ранее были описаны в статье (TOR, VPN, и др.).

Следует отметить, что использование преступниками в целях маскировки IP-телефонии тесно связано с использованием специального метода добывания информации, получившего название «претекстинг». Под термином «претекстинг» подразумевается действие или, скорее, атака на гражданина, совершаемая по предварительно подготовленному сценарию (тексту) с целью получения определенных сведений или побуждения на выполнение конкретных действий. Претекстинг применяется не только при телефонных звонках, но и по различным мессенджерам (Skype, WhatsApp, Viber). Для реализации метода преступник должен заранее собрать как можно больше установочных данных об объекте - его имя, дату рождения, серию и номер его паспорта, марку и государственный номер личного автотранспорта, место жительства и (или) регистрации, место работы, сумму на счете и т. д.

Для реализации данного метода злоумышленник представляется другим лицом (сотрудником финансово-кредитного учреждения, родственником, государственным служащим и т.д.). Соблюдение данных условий вводит в заблуждение человека, позволяет преступнику войти в доверие и добыть необходимую информацию либо побудить к определенному действию.

Рассмотрим пример реализации данного метода: преступник осуществляет звонок на телефон потерпевшего и, представившись сотрудником банка, обращаясь к гражданину по имени, сообщает о том, что с его банковской карты была осуществлена попытка снятия денежных средств (или о еще какой-либо «подозрительной» операции). При этом преступник в диалоге специально проговаривает какие-либо личные данные гражданина, чтобы у потерпевшего не оставалось никаких сомнений в достоверности сообщаемых ему сведений. Далее, для того чтобы «решить» проблему, злоумышленник просит продиктовать все реквизиты банковской карты, включая CVV-код, расположенный на обратной стороне. Гражданин выполняет все требования звонящего, не сомневаясь, что разговаривает с работником банка. После получения необходимой информации о карте у злоумышленника появляется возможность осуществить хищение денежных средств с банковского счета гражданина;

6) использование программного обеспечения для смены MAC - адреса (физического адреса). MAC-адрес - это уникальный идентификатор, который присваивается каждой единице сетевого оборудования, позволяя идентифицировать каждую точку подключения, каждый узел сети и доставлять данные только для корректной передачи данных и предоставления услуг. Каждая сетевая карта имеет MAC-адрес, жестко прописанный производителем в его электронной начинке, он уникален для каждого производителя и устройства. MAC-адрес используется при организации доступа в Интернет или в какую-либо другую сеть. Изменить реальный MAC-адрес сетевой карты можно с помощью специальных программ, таких как TMAC, TECHNITIUM MAC ADDRESS CHANGER и др. С помощью данных программ можно также изменить MAC-адрес WIFI-адаптера;

7) использование сервисов приема СМС-сообщений. Использование сервисов, предоставляющих временный номер для приема СМС-сообщений, в настоящее время приобрело особую актуальность. Многие мессенджеры, известные социальные сети, интернет-магазины и прочие ресурсы сети стали проводить процедуру идентификации пользователя путем отправки специального кода на телефонный номер. То есть при прохождении процедуры проверки на указанный человеком номер телефона будет отправлено СМС, содержащее проверочный код, который впоследствии нужно будет ввести для подтверждения авторизации.

В настоящее время существует множество сервисов, предоставляющих целый ряд мобильных номеров из диапазона операторов связи разных стран, с помощью которых можно зарегистрироваться на любом интересующем сайте, при этом не раскрывая свой настоящий номер. Воспользоваться данной услугой можно с помощью следующих сервисов sms-activate.ru, simsms.org^ proovl.com и др.;

8) использование для совершения преступления идентификационного электронного модуля (SIM - карты) абонента сотовой связи, зарегистрированного на третье лицо. Используя подобные SIM-карты, преступник подменяет реальную информацию о лице, причастном к совершению противоправного деяния.

SIM-карты, зарегистрированные на третьих лиц, злоумышленники могут приобрести, к примеру, в интернет-магазинах, существующих в той же вышеупомянутой сети TOR, у недобросовестного представителя компании сотовой связи или в нестационарном пункте продажи, так называемой стойке, который может располагаться на вокзалах, в переходах между станциями метро.

Так, во время проведения совместного мероприятия управлением Роскомнадзора и МВД по Омской области 1 июля 2019 г. был установлен факт незаконной продажи SIM-карт. Документов, удостоверяющих личность абонента, продавец не требовал, и регистрации номеров на конкретных лиц по паспортам не происходило [4]. Также стоит отметить, что SIM - карту, оформленную на третье лицо, можно использовать в беспроводном модеме мобильной связи;

9) использование сторонних беспроводных точек доступа в сети Интернет - Wi-Fi роутеров. Бесплатный Wi-Fi в кафе, гостиницах, торговых центрах и других общественных местах уже давно перестал быть редкой услугой, сегодня это распространено повсеместно. Данной возможностью выхода в сеть Интернет зачастую пользуются и преступники, поскольку устройству злоумышленника будет присвоен IP-адрес Wi-Fi-роутера так же, как и всем остальным людям, пользовавшимся данной сетью Wi-Fi. Работа в сети путем подключения к «общественному» Wi-Fi зачастую осуществляется с использованием VPN;

10) использование для получения / перевода денежных средств, банковских карт, оформленных на третьих лиц, электронных средств платежа и электронных денежных средств (Visa, QIWI, Wallet, WebMoney, Яндекс Деньги и др), использование криптовалют.

Еще один из самых распространенных приемов, применяемых преступниками при осуществлении противоправной деятельности. С помощью банковской карты или банковского счета можно переводить деньги на электронный кошелек. Можно производить денежные переводы и безналичные расчеты в сети Интернет, осуществлять переводы на свою банковскую карту или расчетный счет с целью дальнейшего обналичивания [5].

В условиях современных реалий в качестве способа легализации денежных средств, полученных преступным путем, все чаще используется конвертация денежных средств в цифровую (виртуальную) валюту, что обусловлено в первую очередь отсутствием возможности контролировать оборот таких денежных средств.

Появление такой виртуальной валюты, как «криптовалюта» постепенно стало изменять процедуру финансовых расчетов, осуществляемых преступниками. В широком научном плане криптовалюта - это цифровые счетные единицы или, иными словами, децентрализованная конвертируемая валюта, основанная на математических принципах, которая защищена с помощью криптографических методов [6]. Криптовалюта - это цифровая (виртуальная) валюта, не имеющая физического выражения.

В настоящее время находить и эффективно использовать информацию об операциях с виртуальной валютой для выявления противоправной деятельности лиц, ее использующих, органам правопорядка не позволяет несовершенство правового регулирования. Поскольку анонимизировать личность и пользователя сети Интернет, и владельца виртуальной валюты не составляет труда, а оборот виртуальной валюты неподконтролен, выбор средств противодействия преступности в указанной сфере для правоохранительных органов крайне ограничен. Указанные обстоятельства в своей совокупности служат катализатором для процесса перехода финансовой деятельности преступников в виртуальную плоскость;

11) использование сетевых псевдонимов для регистрации аккаунтов в социальных сетях.

Преступники, совершая преступления посредством использования социальных сетей (Вконтакте, Одноклассники и др.), зачастую полностью подменяют информацию о себе, в частности, имя (ник- нейм), пол, возраст, место жительства и т.д. Также, помимо текстовой информации, может искажаться и графическая путем размещения в личном профиле фотографий третьего лица.

Приведенный выше перечень информационно-технологических средств и приемов, используемых преступниками с целью маскировки противоправной деятельности, не является исчерпывающим. В настоящее время наблюдается следующая тенденция: лица для осуществления преступной деятельности берут на вооружение новые появляющиеся функциональные возможности информационных технологий, которые позволяют им эффективно противодействовать правоохранительным органам и оставаться незамеченным.

Такие примеры свидетельствуют о том, что информационные технологии предоставили преступникам эффективные средства сокрытия преступлений, использование которых может кардинальным образом изменить ситуацию в негативную для субъекта оперативно-разыскной деятельности сторону. В сложившейся ситуации традиционные возможности преодоления противодействия расследованию могут быть неэффективными. Поэтому эффективное раскрытие преступлений, совершаемых с использованием информационно-телекоммуникационных технологий невозможно без систематической разработки и внедрения новых тактических приемов и методов борьбы с данным видом преступной деятельности.

Список литературы

1. Фалеев М. Бандерлоги. Главный следователь МВД: каждое двенадцатое расследованное преступление - мошенничество // Российская газета. 2018. 9 апр. Федеральный выпуск № 75(7538).

2. Белкин Р.С. Криминалистика. Противодействие расследованию и пути его преодоления криминалистическими и оперативно-розыскными средствами и методами / Т.В. Аверьянова, Р.С. Белкин, Ю.Г. Корухов, Е.Р. Россинская // Криминалистика. М.: Норма: ИНФРА-М. М., 2002. С. 694.

3. Солодовник В.В., Тишкина Н.В. Понятие и способы маскировки преступления // Мир юридической науки. 2015. № 7. С. 71-76.

4. В Омске возбудили дело против гражданина, который продавал SIM-карты без регистрации.

5. Колычева А.Н., Васюков В.Ф. Расследование преступлений с использованием компьютерной информации из сети Интернет: учеб. пособие / под ред. А. Г. Волеводза. М.: Проспект, 2020. 200 с.

6. Васюков В.Ф., Гаврилов Б.Я., Кузнецов А.А. Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей: учеб. пособие. М.: Проспект, 2017. 160 с.