Способы и преступные схемы хищений денежных средств с лицевых счетов банковских карт граждан
Т. В. ПОПОВА,
начальник отдела по исследованию проблем отраслевого управления НИЦ, кандидат юридических наук, доцент
А. В. КОТЯЖОВ,
ведущий научный сотрудник отдела по исследованию проблем отраслевого управления НИЦ, кандидат юридических наук (Академия управления МВД России)
The Ways and the Criminal Schemes of the Money's Plunders from the Personal Cash Cards' Accounts of the Citizens
T. V. POPOVA,
Candidate of Law, Associate Professor, Head of Department for Research the Problems of Branch Management at the Research Center
A. V. KOTYAZHOV,
Candidate of Law,
Lead Researcher at the Department for Research the Problems of Branch Management at the Research Center (Management Academy of the Ministry of the Interior of Russia)
УДК 336.71:343.3/.7
Статья посвящена рассмотрению современных способов и преступных схем хищений денежных средств с лицевых счетов банковских карт граждан, в том числе с использованием вредоносных компьютерных программ, предназначенных для несанкционированного проникновения в базы данных лицевых счетов с целью перевода на другие счета и последующего присвоения денежных средств.
Способы и преступные схемы, банковские карты граждан, неправомерный доступ к базе данных, вредоносные компьютерные программы, уязвимости платежных систем.
Article is devoted for consideration the modern ways and criminal schemes of the money's plunders from the personal cash cards' accounts of the citizens, including the use of the malicious computer programs intended for unauthorized penetration into the databases of the personal accounts for the purpose of transfer to the other accounts and the subsequent assignment of money.
Ways and criminal schemes, cash cards of citizens, illegal access to the database, malicious computer programs, vulnerabilities of payment service systems.
В сфере хищений денежных средств с лицевых счетов банковских карт граждан наиболее распространенными видами преступлений являются: мошенничество с использованием платежных карт (ст. 159.3 УК
РФ); мошенничество в сфере компьютерной информации (ст. 159.6 УК РФ); неправомерный оборот средств платежей (ст. 187 УК РФ); неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и рас-
пространение вредоносных компьютерных программ (ст. 273 УК РФ).
При этом состав преступления, предусмотренный статьей 159.3 УК РФ, характеризуется специальным предметом его совершения — поддельной или принадлежащей другому лицу платежной картой. Использование платежных карт с целью хищения имущества квалифицируется по рассматриваемой статье в тех случаях, когда преступник путем обмана или злоупотребления доверием ввел в заблуждение уполномоченного работника кредитной [4], торговой или сервисной организации. В случае хищения денежных средств без участия уполномоченного работника кредитной организации такие действия виновного лица квалифицируются как кража (ст. 158 УК РФ) либо как мошенничество (ст. 159 УК РФ).
Вместе с тем, ст. 159.6 УК РФ «Мошенничество в сфере компьютерной информации» предполагает хищение или приобретение права на чужое имущество, сопряженное с преодолением компьютерной защиты имущества и осуществляется путем ввода, удаления, модификации или блокирования компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.
Указанное преступление следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК РФ), а также от создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК РФ). В случаях, когда неправомерный доступ к компьютерной информации осуществлен с целью хищения, то действия виновного лица следует квалифицировать по соответствующей части ст. 159.6 УК РФ.
Вместе с тем, способы хищений денежных средств с лицевых счетов банковских карт граждан можно дифференцировать по использованию преступниками следующих основных приемов (действий).
1. Использование подлинной банковской карты (кредитной либо расчетной) потерпевшего.
2. Использование поддельной банковской карты (кредитной либо расчетной), содержащей информацию о номере отделения банка, выдавшего карту, номере карты, дате окончания действия карты и сведения о ее владельце.
3. Осуществление неправомерного доступа к базе данных, содержащей сведения о реквизитах лицевого счета владельца карты, путем несанкционированного ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или
передачи компьютерной информации или информационно-телекоммуникационных сетей.
4. Осуществление неправомерного доступа к базе данных, содержащей сведения о реквизитах лицевого счета владельца карты, путем использования вредоносных компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Распространенность и совершенствование способов и приемов хищений денежных средств с лицевых счетов банковских карт граждан, в том числе совершаемых организованными группами, требует от правоохранительных органов постоянного изучения особенностей такой преступной деятельности.
Необходимость исследования способов и преступных схем хищений денежных средств с лицевых счетов банковских карт граждан обусловлена наличием корреляционных связей между действиями по подготовке, совершению и сокрытию таких преступлений и деятельностью правоохранительных органов по выявлению, раскрытию, расследованию и предупреждению преступлений рассматриваемой категории.
Анализ материалов судебно-следственной практики позволил выделить следующие современные способы хищений денежных средств с лицевых счетов банковских карт граждан:
— хищение денежных средств с лицевых счетов банковских карт, сопряженное с использованием подлинной банковской карты (кредитной либо расчетной) потерпевшего;
— хищение денежных средств с лицевых счетов банковских карт, сопряженное с использованием поддельной банковской карты (кредитной либо расчетной), содержащей информацию о номере отделения банка, выдавшего карту, номере карты, дате окончания действия карты и сведения о ее владельце;
— хищение денежных средств с лицевых счетов банковских карт, сопряженное с осуществлением неправомерного доступа к базе данных, содержащей сведения о реквизитах лицевого счета владельца карты, путем несанкционированного ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей;
— хищение денежных средств с лицевых счетов банковских карт, сопряженное с осуществлением неправомерного доступа к базе данных, содержа-
щей сведения о реквизитах лицевого счета владельца карты, путем использования вредоносных компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, совершенное организованной преступной группой.
Для всестороннего анализа современного состояния, тенденций развития и особенностей вышеуказанных способов совершения краж и угонов транспортных средств представляется значимым рассмотрение каждого из них.
I. Хищение денежных средств с лицевых счетов граждан, сопряженное с использованием присвоенных преступником подлинных банковских карт потерпевших (кредитных либо расчетных),
Данный способ хищения денежных средств в последнее время широко распространен, в том числе по причине несоблюдения потерпевшими правил хранения принадлежащей им банковской карты и пользования ею, в результате которых преступниками целенаправленно и в большинстве случаев путем свободного доступа присваиваются банковские карты граждан. При этом PIN-код банковской карты также становится известным преступнику, т. к. записывается потерпевшим на поверхности карты, на бумажном носителе, хранящемся рядом с картой (по месту жительства, в портмоне, в автомобиле и т. п.), либо в записной книжке мобильного телефона, находящихся в месте, доступном для преступников. Нередко, незадолго до преступления, PIN-код сообщается преступнику самим пользователем банковской карты.
1. Преступная схема.
Преступники предварительно выискивают жертву — гражданина, владельца банковской карты, на которую регулярно перечисляются денежные средства (заработная плата, пенсия и т. п.), имеющего явные признаки виктимности (злоупотребление алкоголем, неразборчивость в знакомствах; пожилой возраст; наличие дефектов зрения, слуха и т. п.). Вступив в доверительные отношения с потерпевшим, получают сведения о месте хранения банковской карты и данные ее РШ-кода от самого потерпевшего либо обнаруживают указанные карту и данные в его жилище.
Присвоение банковской карты, в большинстве случаев, осуществляется в условиях неочевидности (владелец карты отсутствует в жилище, вышел в другую комнату, пьян, спит и т. п.) путем свободного доступа в жилище потерпевшего.
Снятие преступником денежных средств с лицевого счета банковской карты потерпевшего осуществляется через банкомат либо путем оплаты приобретенного товара в торговом центре (магазине).
Например, гр-ка ФИО 1 примерно с 13 часов 00 минут, находясь в комнате общежития и заведомо зная, где хранится банковская карта банка ОАО «Сбербанк России», принадлежащая ФИО 2, воспользовавшись тем, что ФИО 2 вышла из комнаты, а также тем, что примерно за неделю до этого потерпевшая давала ей свою банковскую карту для покупки продуктов питания и называла PIN-код, открыла шкаф, достала сумку ФИО 2, откуда взяла кошелек, в котором находилась банковская карта банка ОАО «Сбербанк России», принадлежащая ФИО 2, и спрятала указанную банковскую карту в карман надетых на ней джинсов. В этот же день в 18 часов 36 минут, ФИО 1, находясь у банкомата ОАО «Сбербанк России», путем осуществления операции обналичивания с банковской карты, принадлежащей ФИО 2, совершила снятие денежных средств в сумме 10 000 рублей, которые забрала себе, тем самым тайно похитив денежные средства, после чего с места совершения преступления скрылась. Похищенную банковскую карту выбросила и распорядилась похищенными денежными средствами по своему усмотрению, чем причинила ФИО 2 значительный материальный ущерб [1].
2. Преступная схема.
Преступники предварительно выискивают общественные места, относящиеся к сфере услуг населению (столовая, ресторан, спортзал, баня и т. п.), по условиям нахождения в которых посетителям и работникам необходимо оставлять в раздевалке верхнюю одежду, иные носильные вещи, сумки, документы и т. п.
Кража банковской карты в большинстве случаев осуществляется в условиях неочевидности, путем свободного доступа из одежды (сумки, портмоне и т. п.), принадлежащей потерпевшему в период, когда владелец карты непосредственно пользуется услугами заведения (выполняет профессиональные обязанности, занимается спортом, обедает и др.). Данные РШ-кода банковской карты, как правило, обнаруживаются преступниками в месте хранения банковской карты.
Снятие денежных средств с лицевого счета банковской карты осуществляется через банкомат либо путем оплаты приобретенного товара в терминале торгового центра (магазина).
Например, при расследовании совершенного ФИО 1 и ФИО 2 преступления установлено, что ФИО 1, действуя согласно разработанному совместно с ФИО 2 преступному плану, около 12—00 часов, находясь в помещении раздевалки похитила из сумочки ФИО 3 банковскую карту, исполняя свою роль в преступлении, попросила своего сожителя ФИО 8 передать ФИО 2 свою банковскую карту ... и довезти последнюю до одного из банкоматов, не ставя последнего в известность относительно своих преступных намерений
с ФИО 2. ФИО 8, будучи введенным в заблуждение относительно действительных намерениях ФИО 1 и ФИО 2, на принадлежащем ему автомобиле, увез ФИО 2. в торговый центр. В этот же день в период 13—15 часов при помощи банкомата с расчетного счета ФИО 2 осуществила перевод денежных средств в сумме ... рублей на счет похищенной ею у ФИО 3 банковской карты. Продолжая осуществление преступного умысла, направленного на кражу чужого имущества, ФИО 1, из переведенных ею ... рублей, осуществила обналичивание ... рублей, а оставшиеся ... рублей, перевела на счет банковской карты ФИО 2, тем самым совершив их тайное хищение. Похищенные денежные средства ФИО 1 и ФИО 2 поделили между собой и распорядились ими по своему усмотрению, причинив потерпевшей ФИО 3 значительный материальный ущерб на общую сумму ... рублей [2].
II. Хищение денежных средств с лицевых счетов банковских карт, сопряженное с использованием поддельной банковской карты (кредитной либо расчетной).
Для совершения рассматриваемого хищения преступникам необходимо: во-первых, получить информацию о реквизитах банковской карты: номер отделения банка, выдавшего карту, номер карты, дату окончания действия карты, сведения о ее владельце. Во-вторых, изготовить поддельную банковскую карту — пластиковую пластину с выбитыми на ней данными с подлинной карты (так называемого «белого пластика») используемую для снятия с лицевых счетов денежных средств.
Преступная схема.
Данные банковских карт граждан получают в результате изучения кассовых чеков на совершенные операции, выброшенных за ненадобностью владельцами банковских карт; непосредственного контакта с потерпевшим (например — представляясь сотрудником банка помогающего гражданам пользоваться банкоматами); отслеживания покупок держателей банковских карт в интернет-магазинах или на аукционах, операций в интернет-банках или платежных системах; осуществления телефонных контактов с потерпевшим от имени родственников либо представителей банков; обмана продавцов или покупателей с сайтов объявлений, когда под предлогом необходимости внесения предоплаты вынуждают потерпевших делать переводы денежных средств.
В ряде случаев преступники устанавливают на банкоматы специальные электронные устройства (скиммеры), замаскированные в одну из панелей банкомата (Р08-термииала), считывающее данные с магнитной полосы банковской карты, а также с видеокамеры, направленной на клавиатуру. Первое позволяет скопировать информацию о карте для изготовления ее дубликата, а вторая - выяснить PIN-код.
Собрав информацию о реквизитах банковских карт граждан, преступники с помощью полиграфического и иного оборудования изготавливают поддельные пластиковые карты.
Современная технология изготовления пластиковых карт состоит из следующих основных этапов:
1. Печать на листах специального пластика 0,3 мм (с помощью полиграфического оборудования).
2. Спекание двух листов пластика (лицо + оборот) с одновременным защитным ламинированием тонкой пленкой при высокой температуре (в специальном пресс-ламинаторе).
3. Вырубка готовых карточек из листового пластика (с помощью ручного или автоматического вырубщика карт).
4. Персонализация: эмбоссирование знаков, кодирование интегральной микросхемы, нанесение штрих-кода и пр.
В экспертно-следственной практике различают частично или полностью поддельные карты. Частичная подделка представляет собой кусок пластика, по размеру аналогичный банковской карте, на который наносится номер счета, дата окончания действия карты и сведения о ее владельце. Кроме этого, подделка имеет магнитную полосу с записью соответствующей информации. Использовать такую карту можно либо при снятии наличных денежных средств через банкомат (необходимо знать PIN-код для авторизации), либо при оплате за товары (услуги) при условии сговора с лицом, принимающим ее к оплате.
Полная подделка воспроизводит не только информацию, необходимую для доступа к счету, но и внешнее сходство с расчетной картой. Совершая операцию по полностью поддельной банковской карте, преступник выдает себя за владельца подлинной банковской карты. Обман выражен в предъявлении банковской карты к оплате, которое в большинстве случаев сопровождается подделкой подписи владельца подлинной карты и предъявлением поддельных документов, удостоверяющих личность. Как правило, этот способ преступления используется для совершения дорогостоящих покупок (ювелирных изделий, автомобилей и т. п.).
Например, в феврале 2015 г. Заволжский райсуд г. Твери вынес приговор по уголовному делу в отношении двух граждан Болгарии Ц. и М. Димитровых, которые за несколько месяцев с помощью поддельных банковских карт похитили у россиян свыше 4 млн руб. Как установил суд, в 2013 г. они поставили на уличные банкоматы оборудование для незаконного копирования компьютерной информации, получив реквизиты более 1,8 тыс. банковских карт и РШ-коды к ним. Затем, с помощью изготовленных за рубежом ду-
бликатов карт уже в российских городах они похитили деньги на общую сумму 4,6 млн руб. По данным следствия, преступники снимали деньги в Туле, Рязани, Новомосковске, Калуге, Саратове, Балашове, Самаре и Пензе. Кроме того, находясь в Самаре, они аналогичным способом получили информацию о реквизитах почти 1,4 тыс. банковских карт и пин-коды к ним.
III. Хищение денежных средств с лицевых счетов банковских карт, сопряженное с осуществлением неправомерного доступа к базе данных, содержащей сведения о реквизитах лицевого счета владельца карты, путем несанкционированного ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.
Для совершения рассматриваемого хищения преступники изучают информацию об уязви-мостях платежных систем сети Интернет, приискивают компьютерные программы, использование которых предоставляет возможность нейтрализации защиты компьютерной информации с целью последующего хищения денежных средств пользователей платежных систем.
Специалисты в сфере информационной безопасности нередко из профессионального интереса осуществляют поиск уязвимостей в операционных системах компьютеров и мобильных устройств, в программах-браузерах, в многочисленных прикладных программах и т. п., и написание кодов для их эффективного использования. Информация о выявляемых уязвимостях чаще всего публикуется в открытых источниках, но иногда продается за весьма крупные суммы в узком кругу заинтересованных лиц, использующих недостатки в программном обеспечении в противоправных целях.
Например, в январе 2016 г. К., с помощью персонального компьютера посредством глобальной сети Интернет через поисковую систему «Яндекс» на интернет ресурсе «https:// wwh.bit» вступил в переписку с неустановленным лицом, в ходе которой получил информацию о возможности осуществления неправо -мерного доступа к компьютерной информации личных кошельков пользователей платежной системы «PayPal» (интернет-ресурс https://www. paypal.com), и последующего хищения денежных средств с лицевых счетов граждан — пользователей данной платежной системы.
Затем К. от неустановленного лица получил адрес электронной почты «nikishina-andzhela@ rambler.ru», который является логином; а также пароль, представленный в виде буквенно-цифрового набора, с помощью которых возможно осуществлять неправомерный доступ к лично-
му кабинету электронного кошелька платежной системы «PayPal» (ПэйПал), зарегистрированного на потерпевшую — Ф.
Реализуя свой преступный умысел К., с помощью персонального компьютера осуществил заказ на сайте интернет-магазина «Ebay» женского спортивного костюма «Адидас», указав для оплаты товара логин и пароль электронного кошелька «nikishina-andzhela@rambler.ru» платежной системы «PayPal» (ПэйПал), указав в качестве адреса доставки место регистрации и жительства своего знакомого — Л., не осведомленного о преступных намерениях К. В результате с лицевого счета банковской карты, зарегистрированной на имя Ф. в ПАО Сбербанк России, произошло списание денежных средств в сумме 10 232 рубля 12 копеек в адрес платежной системы «PayPal» (ПэйПал) в счет приобретения вышеуказанного товара на сайте интернет-магазина «Ebay» (Ибэй). Таким образом, К. совершил активные действия, направленные на тайное хищение денежных средств с лицевого счета Ф., путем неправомерного доступа к охраняемой законом компьютерной информации [3].
IV. Хищение денежных средств с лицевых счетов банковских карт, сопряженное с осуществлением неправомерного доступа к базе данных, содержащей сведения о реквизитах лицевого счета владельца карты, путем использования вредоносных компьютерных программ либо иной компьютерной информации, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Данные хищения совершаются дистанционно в условиях неочевидности организованными группами, включающими в свой состав компьютерных мошенников — непосредственно атакующих электронные счета граждан, их пособников — поставщиков услуг по приобретению вредоносных вирусных программ и их разработчиков.
Типичный состав соучастников включает организатора рассматриваемого вида хищений денежных средств; создателя вредоносных программ (программиста — кодера)1, управляющего ботнетами, формируемыми в результате распространения банковских вредоносных программ (ботнетчика)2; лиц, непосредственно соверша-
1 «Coder» (англ.) - жаргонный термин компьютерной индустрии, который обозначает программиста в общем смысле, т. е. того, кто пишет код компьютерной программы.
2 Данная деятельность включает в себя администрирование задействованных серверов, работу с используемыми доменными именами и сетевыми адресами, принятие различных защитных мер и средств безопасности, ведение деятельности (или управление таковой) по распространению бота, обслуживание и оптимизацию баз данных, работу со списком ботов с целью его оптимизации.
ющих несанкционированные переводы денежных средств с использованием вредоносных программ (заливщиков); лиц, осуществляющих транзакции похищенных денежных средств и их получение в наличной форме (нальщики)3; лиц, участвующих в преступной деятельности посредством снятия денежных средств в банкомате, отделении банка, пункте приема и выдачи переводов (дропы)4.
Установка на компьютере или мобильном устройстве банковской троянской программы позволяет компьютерным преступникам:
— обнаружить:
— факт использования компьютерных программ для доступа к банковским счетам или электронным денежным средствам для осуществления электронных платежей;
— следы и признаки использования программ, используемых для доступа к платежным вебсайтам операторов по переводу денежных средств;
— факт использования программ операторов по переводу денежных средств (межрегиональных переводов) или программ платежных агентов (операторов микроплатежей);
— получать копии аутентификационных данных и любых других сведений, необходимых для осуществления переводов денежных средств, а также информацию о состоянии счета (или остатка ЭДС), о производимых переводах, о плательщике и получателях денежных средств;
— обеспечивать при необходимости возможность установления соединения для скрытого удаленного управления зараженным компьютером или устройством с целью последующего проведения несанкционированного перевода денежных средств;
— самостоятельно при наличии возможности осуществлять с использованием имеющихся на компьютере или устройстве электронных средств платежа несанкционированный перевод денежных средств (так называемый автозалив);
— удалять следы несанкционированного использования электронного средства платежа, удалять следы собственной работы и самого себя, вывести из строя компьютер или мобильное устройство.
Преступная схема состоит из следующих этапов:
1. Организатором (организаторами) преступной группы приобретается банковская троянская программа.
Зачастую организаторы преступных групп обращаются к имеющимся на рынке предложениям со стороны разработчиков вредоносных
3 Данный процесс иногда называют термином «заналивание» или «сналивание».
4 «Drop» (англ.) - бросать, сбрасывать.
программ и приобретают тот или иной комплект. Поставщики могут предоставить заказчику троян в виде скомпилированного и сконфигурированного под нужды заказчика готового к распространению исполняемого файла с услугой его последующего периодического обновления (для сокрытия от антивирусных программ). Покупка трояна и сопутствующих компонентов может обойтись от 500 до 50 000 долл. США.
2. Настройка центра управления ботнетом — поставщиком за дополнительную оплату устанавливается необходимое программное обеспечение, настраиваются веб-интерфейс и базы данных.
3. Приобретение абузоустойчивого (невосприимчивого к жалобам граждан и запросам правоохранительных органов) хостинга для размещения управляющего сервера. Стоимость обычно составляет от 200 до 500 и более долларов США за аренду одного физического сервера в месяц.
3. Распространение вредоносной программы и систематическая работа с ботами. Для распространения необходимы трафик и связки экс-плойтов, поставляемые специализирующимся на этом участниками криминального рынка.
Стоимость трафика зависит от его тематики и различных показателей качества. Так называемый мусорный трафик стоит от 5 до 20 долл. США за 1 000 единиц, а профильный банковский и коммерческий трафик может стоить гораздо больше: вплоть до 150—200 долл. США за 1 000 единиц. Аренда связки эксплойтов с полноценной технической поддержкой, а также регулярной сменой доменных имен обходится в среднем в 500—3 000 долл. США в месяц.
После того как оплачена связка, налажено поступление трафика и вредоносная программа начинает загружаться, в интерфейсе центра управления ботнетом появляются боты. Установившаяся на целевом компьютере или устройстве программа передает на командный сервер по сети первое сообщение, в котором содержатся сведения о зараженном устройстве.
С таким ботом начинает работать заливщик. Объем и характер действий заливщика зависят от типа электронного средства платежа, обнаруженного у бота, наличия на счете денежных средств, возможностей используемой вредоносной программы. Изучив статистику движения по счету, заливщик нередко длительное время ожидает поступления денежных средств. Когда сумма денежных средств, обнаруженных на счете и доступных для хищения, удовлетворяет заливщика, то перевод денежных средств осуществляется при первой же возможности, иногда в течение нескольких часов после заражения троянской программой. Для этого заливщик
должен располагать реквизитами счета (или счетов), на которые будет осуществлен перевод.
Действия нальщика после успешного залива зависят от имеющихся обстоятельств. Задача нальщика — как можно быстрее перевести денежные средства дальше в другой банк, в другую платежную систему (иногда говорят — «перестаивать деньги»). Денежные средства, поступившие на буферный счет одной суммой, могут быть разделены на несколько мелких сумм, отправляемых на различные счета, открытые у разных операторов. В конце цепочек транзакций с денежными средствами нальщики обналичивают их с использованием банковских карт в банкоматах. Для этих целей хороший нальщик всегда имеет заранее подготовленный запас «материала» — приобретенных банковских карт, оформленных на посторонних лиц. Криминальные сервисы, торгующие картами, представлены на всех крупных тематических сайтах в сети Интернет (пример, http: //forum.beznal.cc/).
Приведенная схема взаимоотношений между участниками преступной группы с постоянным составом описана как типовая. В реальности возможны любые схемы организации отношений между лицами, обладающими криминальными специальностями и необходимыми ресурсами.
Такая организация преступной деятельности нередко позволяет некоторым из соучастников уклониться от уголовной ответственности.
Например, при расследовании уголовного дела, возбужденного СО ОМВД России по району Ивановское города Москвы по признакам преступления, предусмотренного п. «в» ч. 2 ст. 158 УК РФ установлено, что Л. совместно с У. и неустановленными членами организованной группы, в период времени с января по май 2013 г. в г. Москве, используя модифицированное программное обеспечение и персональный компьютер с динамическим IP-адресом, осуществили доступ посредством сети Интернет к 20-ти электронным кошелькам платежной системы ООО НКО «Яндекс.Деньги», в ходе которого посредством вредоносной компьютерной программы подобрали к ним пароли и завладели денежными средствами граждан на общую сумму свыше 1,5 млн рублей.
Л. и У. по результатам расследования предъявлено обвинение в совершении в составе организованной группы преступления, предусмотренного ч. 4 ст. 159.6 УК РФ.
Уголовное дело направлено в суд. Состоялся обвинительный приговор, виновные осуждены к 1,5 годам лишения свободы.
В целях противодействия расследованию для сокрытия реальных IP-адресов преступниками используются различные специальные технологии и системы — это VPN (англ. Virtual Private Network, «виртуальная частная сеть») — группа технологий, позволяющих обеспечить защищенное сетевое соединение (логическую сеть) поверх сети Интернет. При использовании VPN устанавливается так называемое туннели-рованное, зашифрованное соединение между устройством пользователя и находящимся на удалении VPN-сервером, который уже в свою очередь устанавливает соединения с нужными пользователю сетевыми ресурсами. Последние сохраняют в своих лог-файлах только IP-адрес VPN-сервера.
Другой способ сокрытия реальных IP-адресов — использование так называемых анонимных сетей, работающих поверх сети Интернет и специально предназначенных для обеспечения анонимности соединений. В таких сетях используется шифрование трафика и распределенная структура сетевых узлов. Наиболее популярная анонимная сеть — TOR, которую используют для выполнения каких-либо разовых действий, передачи сообщений. В особо важных случаях могут использоваться комбинации разных технологий, например, TOR-VPN, VPN-TOR и т. п.
Для сокрытия реальных IP-адресов и уклонения от ответственности преступники также используют в качестве последнего звена в цепочке соединений («прокси») посторонний компьютер или сервер. Обычно в качестве «прокси» может быть использован случайный бот из собственного ботнета, также «прокси» могут быть куплены на специализированном сетевом ресурсе.
Сложность для выявления и раскрытия преступлений рассматриваемого вида представляет использование «прокси» в моменты совершения хищений либо при осуществлении соединений с какими-либо значимыми ресурсами, информация о которых впоследствии может быть получена при проведении проверок и расследований. В подобных случаях в распоряжении сотрудников правоохранительных органов оказываются реальные IP-адреса совершенно посторонних лиц или организаций, которых необходимо проверять на причастность к совершенным хищениям.
Активное использование членами преступных групп сетевых систем связи и средств сокрытия доступа является одной из основных причин высокой латентности хищений денежных средств с использованием вредоносных программ.
Список литературы:
1. Приговор Ленинского районного суда г. Курска от 21.04.2014 г. по уголовному делу №1-162/72014 // ГАС «Правосудие».
2. Приговор Лабытнангского городского суда Ямало-Ненецкого автономного округа от 19.10.2015 г. по уголовному делу №1-1542015 // ГАС «Правосудие».
3. Приговор Корочанского районного суда Белгородской области от 11.08.2016 г. по
уголовному делу № 1-44/2016, возбужденному по ч. 3 ст. 30, п. «в» ч. 2 ст. 158, ч. 2 ст. 273 УК РФ // ГАС «Правосудие».
4. Черняков С. А. Особенности квалификации мошенничеств, совершаемых с использованием поддельных и необеспеченных банковских гарантий в сфере обеспечения исполнения обязательств // Труды Академии управления МВД России. 2016. № 1 (37).