Некоторые способы хищения денежных средств, совершаемых в системе дистанционного банковского обслуживания

Анализируются способы хищения денежных средств в системе дистанционного банковского обслуживания, совершаемые с использованием сферы телекоммуникаций и компьютерной информации. Использование вредоносного программного обеспечения для скрытого управления.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 14.10.2021
Размер файла 24,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Некоторые способы хищения денежных средств, совершаемых в системе дистанционного банковского обслуживания

В.И. Алескеров,

профессор кафедры оперативно-технических мероприятий Международного межведомственного центра подготовки сотрудников оперативных подразделений имени генерал-лейтенанта милиции А.Н. Сергеева, кандидат юридических наук, доцент (Всероссийский институт повышения квалификации МВД России)

В.В. Баранов,

старший преподаватель кафедры информационных технологий (Академия управления МВД России)

В работе анализируются некоторые способы хищения денежных средств в системе дистанционного банковского обслуживания, совершаемые с использованием сферы телекоммуникаций и компьютерной информации.

Дистанционное банковское обслуживание; компьютерная информация; телекоммуникационная сеть; субъективная особенность личности; киберпреступность; характерологическая особенность психологии личности преступника; информационные технологии; мобильный банк.

Some Ways of Embezzlement of Money Committed In the Remote Banking System

V.I. Aleskerov,

Ph. D. in Law, Associate Professor, Professor of the Chair of Operational and Technical Measures of the International Interdepartmental Center for training of employees of operational units

Named after Lieutenant-General of police A. N. Sergeev (All-Russian Advanced Training Institute of MIA of Russia)

V.V. Baranov,

Senior Lecturer of the Department Information Technology (Management Academy of the Ministry of the Interior of Russia)

The article deals with some features of the embezzlement of money in the remote banking system, committed with the use of telecommunications and computer information.

Remote banking service; computer information; telecommunication network; subjective personality trait; cybercrime; the characteristic psychological characteristic of the personality of the criminal; information Technology; mobile bank.

На текущий момент лица, совершающие различного рода преступления, зачастую прибегают к возможностям сферы телекоммуникаций и информационных технологий. Так, если в недалеком прошлом они использовали простые методы их совершения, то на сегодняшний день с учетом быстро развивающейся все мирной глобальной сети Интернет [4] такие лица хорошо осведомлены о современных возможностях информационных технологий, которые широко их используют для достижения своих преступных корыстных целей.

Данный вид правонарушений в обществе относят к киберпреступности (совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству в рамках компьютерных систем или сетей, а также против компьютерных систем, компьютерных сетей и компьютерных данных) [1].

Если взять, к примеру, и рассмотреть часто совершаемый вид правонарушений, как хищение денежных средств, совершаемых в сфере дистанционного банковского обслуживания, то прорисовывается такая парадоксальная линия, в которой имеются следующие закономерности.

В большинстве известных случаях преступники, являющиеся как организаторами, так и собственно руководителями в механизме правонарушений, расписывая роль каждого участника организованной преступной группы, используя возможности современных телекоммуникационных технологий, а именно при совершении различных способов хищений денежных средств могут физически между собой не контактировать.

Все их общение, как на стадии договоренности, так и при совершении указанного вида преступлений, происходит с использованием мессенджеров (таких как: «Telegram», «WhatsApp», «Viber», «Іто»), шифрованных протоколов передачи данных и сеть «TOR» (гибридная анонимная сеть, предоставляющая возможность передавать данные в зашифрованном виде, разработчиками которой является иностранная компания «СогеТогРеор1е» США, г. Сиэтл)1. Во всех случаях, в которых совершаются хищения денежных средств в системе дистанционного банковского обслуживания, способы, используемые при совершении преступлений рассматриваемой направленности, оплата происходит по безналичному расчету с использованием электронных кошельков, банковских карт (путем перевода) и криптовалют.

Считаем необходимым заметить, что одной из самых популярных разновидностей криптовалют является «биткойн» (псевдоним разработчика Сатоси Накамото), который применяется для оплаты товаров и услуг.

В частности, в сети «TOR» данная валюта применяется для оплаты различных незаконных сделок. Предметом данных незаконных сделок могут являться оружие, наркотики, торговля людьми и т. п. [3].

В качестве пояснения предлагаем рассмотреть некоторые способы преступлений, совершаемых в системе ДБО:

-- использование вредоносных программ скрытого управления;

--использование программ считывания пароля;

-- применение программ удаленного доступа;

-- создание «зеркального сайта»;

-- особенности перечисления денежных средств преступниками на «электронные кошельки»;

-- ложная информация «проблема у родственника»

Использование вредоносного программного обеспечения для скрытого управления. В рассматриваемом случае преступниками используется вредоносное программное обеспечение, которое проникает и устанавливается в мобильное устройство потерпевшего.

Далее она самостоятельно (без непосредственных команд преступников) производит рассылку с него SMS-cooбщений, упpавляя его банковскими продуктами через функционал «Мобильного банкинга»

Данное программное обеспечение проникает и инсталлируется на телефон при открывании в сети Интернет страниц разных сайтов, которые поступают к потерпевшим посредством в SMS, MMS- сообщений или сообщений электронной почты. Помимо того потерпевшие могут сами неосознанно инсталлировать на свои мобильные устройства вредоносное программное обеспечение, замаскированное под игры либо иные программные продукты.

К признакам инсталляции и наличия вредоносного программного обеспечения на мобильном устройстве является перенаправление «пустых» SMS либо MMS-сообщений на телефонные номера, имеющиеся в записной книге мобильного устройства.

В момент открывания потерпевшим данного SMS либо MMS сообщения происходит дальнейшее инфицирование вредоносным программным обеспечением мобильных устройств, которые получили это сообщение.

Также потенциально возможно получение потерпевшими в форме SMS сообщения с номера «900» либо иных сервисных номеров разнообразной информации, которую потерпевший не запрашивал. Это связано с тем, что направление информации с сервисных номеров вызвано действиями вредоносных программ.

Одним из способов первичного средства выявления вредоносного программного обеспечения на мобильном устройстве является использование антивирусного программного обеспечения, периодическое получение и анализ детализации телефонных звонков, а также SMS сообщений. В случае наличия вредоносного программного обеспечения в разделе детализации «исходящих SMS сообщений» будут исходящие сообщения, которые владелец мобильного устройства не направлял на номер сервисной службы «900» либо номера, используемые злоумышленниками для списания средств потерпевшего через поступившие SMS.

Использование программ считывания пароля. В данном способе хищения в индивидуальное мобильное устройство потерпевшего проникает и инсталлируется вредоносное программное обеспечение, которое фиксирует вводимые пользовательские учетные данные (логин и пароль) в момент получения доступа к сервису удаленного банковского обслуживания (к примеру, «Сбербанк Онлайн»). Позже преступники, используя полученные учетные данные, входят в личный кабинет пользователя с другого компьютера и совершают хищение.

Применение программного обеспечения удаленного доступа. Злоумышленники могут использовать специализированное программное обеспечение, которое предварительно инсталлируется на мобильное устройство потерпевшего лица. Программное обеспечение позволяет в режиме реального времени отправлять на него команды управления через сеть Интернет (действие аналогично программе «Android» и др. ). Отличие от способа, рассмотренного выше, заключается в непосредственном управлении преступниками перечислением похищаемых денежных средств путем удаленного направления команд мобильному устройству (описанный способ встречается сравнительно реже иных).

Создание «зеркального» сайта. При данном способе хищения злоумышленником разрабатывается и запускается поддельная интернет- страница, адрес которой и внешний дизайн оформления трудноотличимы от официальных Интернет-ресурсов популярных контрагентов (банки, интернет-магазины, социальные сети). Когда пользователь в момент доступа на сайт Интернет-ресурса набирает наименование запроса на поисковом ресурсе (а не использует ранее сохраненную ссылку), в таком случае ему обычно предлагается выбор из нескольких вариантов. В случае, если пользователь далее реализует доступ на «зеркалированный» сайт злоумышленника, то вводимые учетные данные (логин и пароль) для получения доступа к личному кабинету могут быть перехвачены и использованы злоумышленниками и для входа в аналогичный раздел на настоящем сайте под именем потерпевшего. Таким образом становится возможным подключение к счетам пользователя посредством услуг «мобильный банк» на любой абонентский номер, который находится в ведении злоумышленника либо перевод денежных средств с банковского счета пользователя из его личного кабинета, перехваченного злоумышленником. Описанный способ возможен к использованию в случаях, когда потерпевшим используется «личный кабинет» на банковском сайте.

Явным признаком посещения пользователем «зеркалированного» мошеннического сайта банка является наличие после ввода учетных данных на странице пользователя надписи о техническом обслуживании ресурса, либо любая иная информация о недоступности сайта.

В данном случае информационное SMS- сообщение от банка о входе пользователя в его личный кабинет может отсутствовать либо поступит сообщение, в котором будет указано: «Обратиться на сайт позже».

Подобные правонарушения в сфере информационных технологий совершаются преимущественно молодыми людьми, которые ранее не привлекались к уголовной ответственности. По статистике наибольшую криминальную активность могут проявлять лица в возрасте от 14 до 35 лет. Подавляющая их часть имеет специализированное образование, в сфере информационных технологий и программирования, однако встречаются и те, кто самостоятельно получил необходимые навыки и знания, способствующие самостоятельному совершению преступлений.

Их социальное положение в обществе может варьироваться в пределах от школьников и студентов до компетентных сотрудников организаций, компаний (фирм). хищение денежный вредоносный банковский

Отдельные члены преступных групп в некоторых случаях могут находиться в различных территориальных регионах и до момента поимки, задержания и доставки в органы внутренних дел лично не встречаться с другими соучастниками группы.

Для знакомства, а также координации своих действий они могут использовать анонимные сайты и специализированные сетевые ресурсы, где обсуждаются способы совершения злонамеренных активностей, а также последующей маскировки своих следов.

Особенности перечисления денежных средств преступниками на «электронные кошельки». Злоумышленники при совершении правонарушений в сфере информационных технологий зачастую используют «электронные кошельки». Выбор злоумышленников в пользу «электронных кошельков» объясняется тем, что подобные ресурсы выполняют функционал банковского счета, при этом не требуя ни указания личных данных его владельца (указываются, как правило, вымышленные данные), ни процесса его непосредственной идентификации в моменты проведении финансовых операций. Примерами таких платежных систем являются: «RBK- money», «Yota», «Yandex-деньги», а также подобные им ресурсы. Регистрация «электронного кошелька» реализуется посредством сети Интернет, в этом случае возможно указать несуществующее имя пользователя, либо вообще вместо данных ввести случайный набор символов.

Злоумышленниками «электронные кошельки» зачастую используются в качестве «промежуточного звена» в цепочке перемещения похищенных денежных средств пострадавших. По мере поступления средств на используемые злоумышленниками ресурсы данные средства далее переводятся на иные «электронные кошельки», а также счета номеров абонентов сотовой связи либо на банковские реквизиты.

Для установления лиц, совершивших хищения денежных средств, сотрудникам органов внутренних дел нужно установить «1Р-адрес»,регистрации «электронного кошелька», с которого осуществлялся выход злоумышленника в сеть при осуществлении платежной операции, а также отследить путь перечисления данных денежных средств с «электронного кошелька» злоумышленника на иные«электронные кошельки» или счета цепочки путем запроса в администрацию электронной платежной системы.

В этом случае целесообразно постановить вопрос не только о банковских счетах, на которые переводились денежные средства, а также и об иных счетах банков, с которых совершались перечисления на выявленные «электронные кошельки» (для идентификации иных потерпевших и «электронных кошельках», используемых злоумышленниками).

Ложная информация «проблема у родственника».

Злоумышленник производит звонок на телефон (стационарный, мобильный) потерпевшего и информирует его о том, что у его близкого родственника (или знакомого) возникла серьезная проблема (совершил правонарушение, попал в ДТП или иное) и предлагает потерпевшему помощь в решении проблемы, за определенное вознаграждение. Потерпевший затем соглашается с условиями и ожидает субъекта, которому нужно передать средства.

Затем злоумышленник звонит в компанию, предоставляющую услуги «такси», и нанимает машину с водителем, в последствии узнает его номер телефона через оператора. Водителя такси преступник просит подъехать по условленному адресу, где потерпевший передает ему средства.

По ранее указанному адресу таксист получает оговоренную сумму и затем злоумышленник сообщает таксисту абонентские номера телефонов, на которые тот должен будет перевести денежные средства, которые он получил от потерпевшего. При помощи банкомата (или терминала) таксист осуществляет перевод денежных средств на телефонные номера, указанные ему злоумышленником (возможно использование сразу нескольких номеров).

Затем поступившие средства переводятся на банковский единый расчетный счет (пластиковую карту). Один из соучастников преступления снимает деньги с данного расчетного счета, используя при этом банкомат (либо терминал), и переводит их злоумышленнику.

В подобных схемах возможен и более упрощенный вариант, в котором исключается привлечение таксиста, в этом случае все платежные операции производятся непосредственно потерпевшим (аналогичная схема с сообщениями о блокировке банковской карты).

Таким образом, потерпевший соглашается на содействие, и преступник направляет ему номера телефонов, банковских реквизитов и т. д., на которые нужно в последствии перечислить средства.

Потерпевший посредством банкомата (либо терминала) осуществляет перевод оговоренной суммы денежных средств на реквизиты, указанные ему злоумышленником (может быть несколько расчетных реквизитов).

Затем, как и в случае с таксистом, денежные средства переводятся на банковский единый расчетный счет (пластиковую карту), и соучастник преступления обналичивает денежные средства с расчетного счета посредством банкомата (терминала или интернета), в дальнейшем уже осуществляет перевод денежных средств злоумышленнику.

В процессе документирования, а также раскрытия подобных видов преступлений сотрудникам управления «К» приходилось сталкиваться с определенными трудностями, связанными с тем, что способы совершения данных правонарушений многогранны и зачастую носят уникальный характер. В связи с этим необходимо постоянно разрабатывать и внедрять современные формы, а также методы проведения оперативно-розыскных мероприятий.

Также необходимо отметить, что одной из важнейших составляющих в элементах криминалистической характеристики и методиках раскрытия преступлений в сфере телекоммуникаций и компьютерной информации (компьютерных преступлений) является субъективная особенность личности преступника, которая на первоначальном этапе раскрытия преступлений может характеризоваться лишь незначительным составом информации, в связи с чем мы абсолютно согласны с мнением, высказанным Т. В. Ворошиловой, которая предлагает в том числе учитывать такие составляющие злоумышленников, как пол, возраст, социальное происхождение, уровень образования, род занятий, наличие специальности, семейное положение, социальный статус, уровень материальной обеспеченности, место жительства, а также места проведения досуга и возможная принадлежность к определенной субкультуре [2].

Весьма немаловажное значение в раскрываемости любых видов компьютерных преступлений играют характерологические особенности психологии личности злоумышленника. Они позволяют при глубоком анализе выявить, а в последствии и сузить круг подозреваемых лиц, а также мотивы преступлений, установить способы их совершений, а также выдвинуть версии, что, естественно, верно сориентирует и приблизит оперативных сотрудников и следователей к проведению оперативно-розыскных, оперативно-технических мероприятий и следственных действий, способствующих раскрытию данного вида преступлений.

Список литературы

1. Баранов В.В., Шмонин А.В. Организация выявления, раскрытия и расследование хищений денежных средств в системе ДБО: учебно-практическое пособие / под науч. ред. д-ра юрид. наук, профессора А. В. Шмонина. М.: Академия управления МВД России, 2014.

2. Ворошилова Т.В. Социальная и психологическая характеристика личности компьютерного преступника. М., 2009

3. Овчинский В.С. Основы борьбы с киберпреступностью и кибертерроризмом: хрестоматия. М., 2017

4. Тарасов А.М. Электронное правительство и информационная безопасность: учебное пособие. СПб., 2011

Размещено на Allbest.ru


Подобные документы

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Понятие и юридическая природа договора банковского счета. Заключение и расторжение, содержание и исполнение договора банковского счета. Права и обязанности сторон договора, списание денежных средств с банковского счета. Виды договоров банковского счета.

    курсовая работа [38,9 K], добавлен 11.11.2010

  • Причины возникновения преступлений с использованием вычислительной техники и электронной аппаратуры, способы хищения наличных и безналичных денежных средств с применением высоких технологий. Интернет в роли среды для противоправной деятельности.

    реферат [23,8 K], добавлен 22.05.2010

  • Понятие договора банковского счета как юридического факта и обязательственного правоотношения, условия его заключения и расторжения. Порядок списания денежных средств с банковского счета. Права и обязанности, ответственность сторон по данному договору.

    курсовая работа [547,6 K], добавлен 17.01.2015

  • Описание статьи 212 "Хищение путем использования компьютерной техники" и ее роль в уголовном праве. Понятие и общая характеристика этого вида преступления. Отграничение состава хищения путем использования компьютерной техники от иных форм хищения.

    курсовая работа [31,5 K], добавлен 31.01.2014

  • Личность компьютерного преступника и ее место в системе компьютерной информации. Наиболее распространённые способы хищения с банковских пластиковых карт. Превентивные меры как эффективный способ противодействия преступности в сфере высоких технологий.

    дипломная работа [102,9 K], добавлен 21.06.2014

  • Раскрытие содержания и определение юридического и практического значения договора банковского счета. Виды и характеристика банковских счетов как счетов денежных средств. Порядок заключения договора банковского счета: регламентация документов, оформление.

    контрольная работа [15,6 K], добавлен 10.02.2011

  • Правовая природа банковских операций и кредитования. Роль банковского кредитования в системе гражданско-правовых обязательств. Понятие кредита и кредитного договора, анализ его существенных условий. Порядок и способы обеспечения возврата кредита.

    дипломная работа [106,1 K], добавлен 25.06.2010

  • Понятие и признаки, стороны и предмет хищения. Способы завладения имуществом и последующие наказание. Основные действия нанимателя при обнаружении хищения имущества. Сущность проведения служебного расследования. Способы увольнение виновного в хищении.

    реферат [26,6 K], добавлен 06.12.2008

  • Понятие и признаки мошенничества. Обзор способов его совершения, формы и средства обмана. Субъективная и объективная стороны преступлений такого рода. Отличия мошенничества от других форм хищения, его место в правовой системе Российской Федерации.

    курсовая работа [49,8 K], добавлен 04.09.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.