Основные способы хищений с использованием сети Интернет

Библиографическое описание статьи для цитирования:
Сыпачев А. Ю. Основные способы хищений с использованием сети Интернет // Научно-методический электронный журнал «Концепт». – 2015. – № 10 (октябрь). – С. 71–75. – URL: http://e-koncept.ru/2015/15349.htm.
Аннотация. В статье рассматриваются наиболее распространенные виды хищений чужого имущества или приобретения прав на чужое имущество путем обмана или злоупотребления доверием с использованием сети Интернет, а также указаны причины недостаточно высокой эффективности деятельности подразделений органов внутренних дел по раскрытию и расследованию указанных видов преступлений.
Комментарии
Нет комментариев
Оставить комментарий
Войдите или зарегистрируйтесь, чтобы комментировать.
Текст статьи
Сыпачев А. Ю. Основные способы хищений с использованием сети Интер0нет // Концепт. –2015. –№ 10 (октябрь).–ART15349. –0,4п.л. –URL: http://ekoncept.ru/2015/15349.htm.–ISSN 2304120X. 1

ART15349УДК 344.633

Сыпачев Андрей Юрьевич,

кандидат юридических наук, старший преподаватель кафедры оперативноразыскнойдеятельности и оперативнотехнических мероприятий органов внутренних дел ФГКОУ ДПО «Тюменский институт повышения квалификации сотрудников МВД России», г. Тюменьbrig094@mail.ru

Основные способы хищений с использованием сети Интернет

Аннотация.В статье рассматриваются наиболее распространенные виды хищений чужого имущества или приобретенияправ на чужое имущество путем обмана или злоупотребления доверием с использованием сети Интернет, а также указаны причины недостаточно высокой эффективности деятельности подразделений органов внутренних дел по раскрытию и расследованию указанных видов преступлений.Ключевые слова:компьютерные преступления, интернет мошенничество, обман или злоупотребление доверием.Раздел:(03) философия; социология; политология; правоведение; науковедение.

Качественные показатели, характеризующие современную преступность в Российской Федерации, говорят о том, что она активно осваивает и использует достижения технического прогресса и новых информационных технологий. Наибольшей распространенностью в последнее время пользуется интернетмошенничество и хищение денежных средств с банковских счетов физических лиц с помощью компрометации систем дистанционногобанковского обслуживания1.Рассмотрев ряд вышеуказанных преступлений, можно сделать вывод о том, что в большинстве случаев данные преступления остаются незаявленными, так как преступники, совершая хищение денежных средств, в основном похищают не значительные для граждан суммы. Поэтому в каждом втором случае граждане просто не замечают пропажу денежных средств со своей банковской карты, а даже если и обнаруживают таковую, то только двое из десяти обращаются в полицию или банк. Также необходимо отметить, что каждое четвертое преступление совершено лицами, не достигшими двадцатипятилетнего возраста, так как они активно изучают информационные технологии и компьютерные программы, пользуются мобильными телефонами с различными операционными системами, планшетными и портативными компьютерами. Такое состояние дел в очередной раз поднимает вопрос об эффективности российской правоприменительной системы в отношении преступлений в сфере компьютерной информации, поэтому в данной статье мы рассмотрим отдельные виды хищений чужого имущества или приобретенияправ на чужое имущество путем обмана или злоупотребления доверием с использованием сети Интернет.

К наиболее распространенным видам указанного мошенничества можно отнести:использование потерянных/украденных банковских карт, когда владелец или банк своевременно их не блокирует; 1Компрометация–факт доступа постороннего лица к защищаемой информации, а также подозрение на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учётных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией.Сыпачев А. Ю. Основные способы хищений с использованием сети Интер0нет // Концепт. –2015. –№ 10 (октябрь).–ART15349. –0,4п.л. –URL: http://ekoncept.ru/2015/15349.htm.–ISSN 2304120X. 2

запись полученнойнезаконным путем информациио чужой карте на магнитную полосу поддельной или подлинной карты;заказ различных товаров и услуг с использованием данных банковской карты, лицом, не являющимся ее владельцем;использование чужого банковского счета кредитной или дебетовой карты лицом, получившим доступ к этому счету незаконным путем;использование банковских карт,неполученных ее владельцами (например, хищение новой или повторно выпущенной карты при пересылке ее законному держателю);указание ложных данных в заявлении на получение карты;двойнуюпрокаткукарт (сговор торговосервисных предприятий, предусматривающий многократную прокатку платежной карты с получением дополнительных копий слипов2, используемых впоследствии в мошеннических целях);использование реквизитов карты, полученных незаконным путем, для транзакций в виртуальной среде. Номер карты мошенники получают различными путями, включая кражу из компьютерной системы торговой точки в сети Интернет, не имеющей необходимых средств безопасности для предотвращения несанкционированного доступа.Также необходимо отметить и такой вид мошенничества, как фишинг3. Его целью является получение доступа к конфиденциальным данным пользователей–логинам и паролям. Ондостигается путём проведения массовых рассылок электронных писем от имени популярных торговых марок, которые в представлении потребителя имеют определенные характерные ценные свойства и атрибуты, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом4. После тогокак пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам5и банковским счетам.Самым распространенным видом фишинговых сайтов является создание копий банковских сайтов. Схемы преступлений в таких случаях выглядят следующим образом:1.Клиент банка, пытаясь зайти на сайт онлайнбанка, как правило, попадает на страницу, на которой указано, что в данный момент на сайте ведутся технические работы и его просят ввести свой номер телефона вместо SMSподтверждения. После этого ему начинают приходить SMSсообщения о переводе средств с его банковской карты, затем звонят якобы из технической поддержки данного банка и сообщают о том, что произошли ошибочные операции,и просят продиктовать логин, пароль и SMSкод для отмены операции. Клиент предоставляет необходимую информацию, и мошенникиполучают доступ к его банковскому счету. 2Слип–документ (чек), подтверждающий проведение побанковской карте операций, совершенных с помощьюмеханического устройства.Обычно представляет собой трехслойные самокопирующиеся бланки.3Фишинг–одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности: в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и т.п.4Редирект–автоматическое перенаправление пользователей с одного сайта на другой. Выглядит это следующим образом:пользователь набирает в адресной строке браузера один адрес, а оказывается на сайте, адрес которого совсем другой.5Аккаунт–хранимая в компьютерной системе совокупность данных о пользователе, необходимая для его опознавания и предоставления доступа к его личным данным и настройкам.Сыпачев А. Ю. Основные способы хищений с использованием сети Интер0нет // Концепт. –2015. –№ 10 (октябрь).–ART15349. –0,4п.л. –URL: http://ekoncept.ru/2015/15349.htm.–ISSN 2304120X. 3

2.Клиент банка, находясь на копии сайта, выполняет различные операции (например, пополнение счета абонентского номера, оплата различных услуг, перевод денежных средств на другой счет и т.п.). После ввода своих логина и пароля, которые он использует для доступа, они становятся известны мошенникам, последние же,в свою очередь,получают возможность списания денежных средств с банковской карты.Рассмотрим несколько вариантов совершения хищений денежных средств с использованием сети Интернет:Вариант 1Злоумышленник совершает ряд звонков на мобильные либо стационарные номера (обычно данные действия совершаются путем случайного набора номеров, выбирается код города, например 83452, далее следует ряд номеров 222222, 222223, 222224 и т.д.). Далее мошенник представляется сотрудником полиции и сообщает, что родственник потенциальной жертвы совершил какоелибо правонарушение или преступление и для того,чтобырешить вопрос,срочно нужны деньги. Также он может представляться сыном или дочерью потерпевшего и сообщить, что у него(ней) неприятности и ему (ей) срочно нужны деньги. В основном злоумышленник, учитывая психологию человека, совершаетзвонки в ночное время, так какчеловек,получив в такое время информацию о том, что близкий человек попал в беду, начинает сразу же совершать действия по перечислениюлибо физической передаче денежных средств и ценностей. В данном преступлении у преступника есть два варианта хищения денежных средств: злоумышленник предлагает потенциальной жертве отправить денежные средства через банкомат либо терминал оплаты на указанный им абонентский номер, номер лицевого счета, номер онлайнкошелька;злоумышленник предлагает передать ему денежные средства в указанном месте.Как правило, совершая транзакцию6денежных средств, злоумышленник пытается скрытьданные денежные средства на зарубежных лицевых счетах. Например, похищенные денежные средства были направлены потерпевшим на абонентский номер 89089992233, с данного абонентского номера денежные средства направлены злоумышленником с использованием мобильного банка на онлайнкошелек или банковский счет 222233334444 5555. После этого на какомлибо сайте приобретен товар на похищенную сумму;далее злоумышленник со счета 222233334444 5555,на который ранее были переведены денежные средства, переводит их на счет сайта, с которогоони переходят продавцу. Однакосогласно условиям такого приобретения товара в течение указанного времени покупатель вправе отказаться от него, чем и пользуется злоумышленник, отказываясь от товара. Затем он указывает счет, на который необходимо перевести денежные средства, перечисленные им ранее за товар 5555 6666 7777 8888.Таким образом, преступник может получить похищенные денежные средства в виде банковского перевода на свой счет либо повторив данную операцию с подставными счетами два раза и более. Во втором рассматриваемом варианте данного преступлениядействия злоумышленника не изменяютсяза исключением того, что похищенные денежные сред 6Транзакция–операция держателя банковской карты с использованием электронного счета.Транзакция осуществляется держателем электронной карты и предполагает процесс оплаты счета, перевода денежных активов или получения наличных денег.

Сыпачев А. Ю. Основные способы хищений с использованием сети Интер0нет // Концепт. –2015. –№ 10 (октябрь).–ART15349. –0,4п.л. –URL: http://ekoncept.ru/2015/15349.htm.–ISSN 2304120X. 4

ства потерпевший передает посреднику (например, когда отказывается лично перечислять денежные средства, мотивируя тем, что не умеет пользоваться банкоматом либо терминалом, или их отсутствием). В данном случае мошенник заказывает такси на указанный жертвой адрес, после чего водитель такси, получив денежные средства, увозит их в указанное злоумышленником место и совершает операцию по перечислению денежных средств за отдельное вознаграждениелибо без такового. Вариант 2

Прежде чем рассмотреть преступления,связанные с хищением денежных средств с банковских карт, необходимо отметить, что сотрудники различных организаций, а также держатели банковских карт сами создают благоприятные условия для преступника (например, во многих организациях существует бесплатное подключение к сети Интернет,не требующее регистрации,также наблюдаетсянебрежное отношение и несоблюдение мер безопасности при использовании гражданами банковских карт). Поэтому в ряде случаев при проведении мероприятий,направленных на раскрытие и расследование данного вида преступлений,сотрудник полиции зачастую может получить ответ, что злоумышленник совершал выход в сеть Интернет с использованием WiFiсоединения в какомлибо кафе или в непосредственной близости от него на расстояний сигнала WiFiроутера7;в данных случаях приходится проводить дополнительные мероприятия, при этом,как мы уже отмечали ранее, время работает на преступника.Рассмотрим вариант хищения денежных средств с банковской карты, которая имеет привязку к абонентскому номеру, с участием потенциальной жертвы и без таковой. Для хищения денежных средств с банковской карты злоумышленник, как и в любых других случаях, будет вынужден воспользоваться Интернетом. Упреступленийданного типа имеется особенность:злоумышленнику необходимо знать лицевой номер банковской карты, в данном случае, как и было нами отмечено ранее, благоприятные условия создают сами содержатели банковских карт (например, утраченная, но незаблокированная банковская карта, оставленная в магазине или в банкомате и т.д.). Последующие действия злоумышленника настолько просты, что хищение он может совершить в течение пяти минут после того,как получил номер банковской карты.Злоумышленник осуществляет покупку товаров в сети Интернет, указывая при этом номер банковской карты (PINкоддля выполнения данной операции не требуется), в последующем он отказывается от товара и начинает транзакцию денежных средств по фиктивно созданным счетам или мобильным счетам,которые в сети не зарегистрированы.При совершении хищения напрямую через онлайнмагазины владельцу банковской карты поступает SMSуведомление, о том, что заказ оплачен на сайте. Необходимо отметить, что именно подключение абонентского номера к банковской карте является уязвимым местом, чем в большинстве случаев и пользуется злоумышленник. Например, мошенники моделируют звонок автоинформатора, получив который держатель карты получает информацию о том, что с его картой производятся мошеннические действия и необходимо немедленно перезвонить по определенному номеру. Злоумышленник, принимающий звонки по указанному автоинформатором номеру, представляется сотрудником какойлибо финансовой организации,просит пройти сверку данных и ввести 16значный номер карты с клавиатуры телефона. Как только 7Роутер–специализированный сетевой компьютер, имеющий два или более сетевых интерфейса и пересылающий пакеты данных между различными сегментами сети.Сыпачев А. Ю. Основные способы хищений с использованием сети Интер0нет // Концепт. –2015. –№ 10 (октябрь).–ART15349. –0,4п.л. –URL: http://ekoncept.ru/2015/15349.htm.–ISSN 2304120X. 5

номер введен, злоумышленник становится обладателем всей необходимой информации (номер телефона, полное имя, адрес), затем, используя этот звонок, можно собрать и дополнительную информацию, такуюкак PINкод, срок действия карты, дата рождения, номер банковского счета и т.п.В последнее время, используя базы данных компаний мобильной связи, злоумышленники массово рассылают SMS примерно следующего содержания: «Ваша карта заблокирована. Для разблокировки необходимо позвонить по номеру....», естественно, указывается номер телефона мошенника. Некоторые граждане, вместо тогочто бы сразу обратиться в ближайший офис своего банка для проверки поступившей информациилибо позвонить в службу клиентской поддержки, перезванивают по указанному в SMS номеру.Мошенник представляется «сотрудником банка» или «отдела безопасности банковской системы платежей и переводов». Под предлогом разблокирования карты злоумышленник выясняет у гражданина, подключена ли к его счету услуга «Мобильный банк»,и, если такая услуга подключена, мошенник обманным путем получает у владельца номер банковской карты, срок ее действия и персональный код. Затем под предлогом разблокирования и «с согласия» владельца на осуществление операций по карте и через Интернет похищает деньги с его счета путем безналичного перевода на другие счета.Если же услуга «Мобильный банк» не подключена, мошенник в ходе телефонного разговора предлагает гражданину подойти к ближайшему банкомату и осуществить ряд неких операций, вводя его в заблуждение и переводя деньги на абонентские номера телефонов сотовой связи либо на другие банковские счета.Такое мошенничество становится возможным только изза того,что многие граждане не знают, что ни одна организация, включая банковские, не вправе требовать PINкод или реквизиты банковской карты.Раскрытие рассматриваемых нами преступлений невозможно без проведения комплекса оперативноразыскных мероприятий [1], большинство изкоторых требует судебного санкционирования [2,3].В заключениехотелось бы отметить, что,на наш взгляд,причинами недостаточно высокой эффективности деятельности подразделений органов внутренних дел по раскрытию и расследованию указанных видов преступлений, являются:некомпетентность сотрудников полиции в юридической и технической стороне таких преступлений;слабая научнотехническая оснащенность полиции;низкая эффективность проведения отдельных мероприятий в сети Интернет.

Ссылки на источники1.Алгазин И.И., Бакланов Л.А., Бражников Д.А., Бычков В.В., Панюшин Д.Б., Сайфиев М.Д., Сыпачев А.Ю. Правовые основы оперативнорозыскной деятельности: курс лекций. –Тюмень,2012.2.Бакланов Л.А. Получение судебного разрешения на гласное обследование жилища //Юридическая наукаи правоохранительная практика. –2011. –№ 4. –С. 86–90.3.Бакланов Л.А. Гласное обследование жилища в случаях,которые не терпят отлагательства//Современное право. –2011. –№ 8. –С. 124–127.

AndrewSypachev,Candidate of Law Sciences, senior lecturer at the chair of Investigative and Special Technical Action,Tumen Advanced Training Institute of the Interior Ministry of the Russian Federation, Tumenbrig094@mail.ruThe main methods of theft using the InternetСыпачев А. Ю. Основные способы хищений с использованием сети Интер0нет // Концепт. –2015. –№ 10 (октябрь).–ART15349. –0,4п.л. –URL: http://ekoncept.ru/2015/15349.htm.–ISSN 2304120X. 6

Abstract.The paper discusses the most common typesoftheft of another's property or buying another's property by deception or abuse of trust using the Internet, as well as the reasons for not sufficiently high efficiency of the lawenforcement bodies to disclose andinvestigate these types of crimes.Keywords:computer crimes, internet fraud, deception or abuse of trust.References1.Algazin, I. I., Baklanov, L. A., Brazhnikov, D. A., Bychkov, V. V., Panjushin, D. B., Sajfiev, M. D.& Sypachev, A. Ju. (2012) Pravovye osnovy operativnorozysknoj dejatel'nosti: kurs lekcij, Tjumen'(in Russian).2.Baklanov, L. A. (2011) “Poluchenie sudebnogo razreshenija na glasnoe obsledovanie zhilishha”, Juridicheskaja nauka i pravoohranitel'naja praktika, № 4, pp. 86–90(in Russian).3.Baklanov, L. A. (2011) “Glasnoe obsledovanie zhilishha v sluchajah, kotorye ne terpjat otlagatel'stva”, Sovremennoe pravo, № 8, pp. 124–127(in Russian).

Рекомендованокпубликации:

ГоревымП. М., кандидатом педагогических наук, главным редактором журнала «Концепт»



Поступила в редакциюReceived14.08.15Получена положительная рецензияReceived a positive review17.08.15ПринятакпубликацииAccepted for publication17.08.15ОпубликованаPublished30.10.15

© Концепт, научнометодический электронный журнал, 2015©Сыпачев А. Ю., 2015

www.ekoncept.ru