<<
>>

Событие преступления (обстановка совершения преступления) (время, место и другие обстоятельства совершения преступления).

3

4 Событие преступления, совершаемого с использованием электронных платежных систем и средств, имеет специфику, связанную со спецификой таких его существенных элементов, подлежащих установлению по уголовному делу, как место и время совершения преступления.

Традиционно местом преступления признается место, где произошло деяние, значимое в криминалистическом и уголовно-правовом отношении[78]. Различают место преступления в узком смысле, т. е. место, в котором деяние совершено непосредственно и в котором можно предположить изменения, обусловленные этим событием, и место преступления в широком смысле - пути подхода и бегства с места события, прилегающие участки.

Данное понятие начинает фигурировать только потому, что наше судопроизводство привязано к традиционным преступлениям, где определено место преступления, и определена

процедура проведения расследования (ст. 152 УПК РФ[79]). При расследовании преступлений, совершенных с использованием электронных платежных средств и систем, необходимо обследовать не только место нахождения потерпевшего, но и предполагаемое место из которого была совершена атака.

В связи с тем, что в этих преступлениях существует специфика, то необходимо обозначить место нахождения компьютера или иного средства через которое совершено преступление (например, через систему моментальных платежей, телефон, на который установлено необходимое программное обеспечение, через адрес рабочего компьютера и т. д.).

В рассматриваемых нами преступлениях большое значение имеет местоположение преступника, используемых им программных и аппаратных средств совершения преступления, собственно технических и программных компонентов электронной платежной системы. Нередко в силу особенностей используемой технологии электронных расчетов, использования технологии удаленного доступа, вредоносных программ местоположение некоторых программных и аппаратных средств совершения преступления, отдельных технических и программных компонентов электронной платежной системы, преступника - не совпадают.

Местоположение любого из перечисленных элементов характеризуется двумя составляющими: местоположением в реальном пространстве (роль индивидуализирующей информации играет адрес местонахождения физического лица, организации, используемых ими аппаратно-программных средств) и местоположением, которое постоянно отождествляется в локальной и глобальной сети с уникальным номером - IP-адресом.

Нередко совокупность IP-адресов применительно к функционированию сети, особенно

сети Интернет, называют «виртуальным пространством»[80]. Нам представляется, что данный термин не является предпочтительным, поскольку является всего лишь реализацией художественного публицистического приема при описании современных сетевых технологий,

отходом от определения термина «виртуальный», ранее принятого нами в качестве базового.

Обобщая сказанное, мы будем считать местом преступления как место физического нахождения преступника (преступников) в момент или период осуществления акта преступного действия, так и место нахождения аппаратных и программных средств, непосредственно используемых для совершения преступления (за исключением транзитных серверов, передающих данные при пересылке их в сети Интернет).

Эти особенности необходимо учитывать при проведении и процессуальном оформлении осмотра места происшествия и места совершения преступления.

В связи с тем, что преступления, совершенные с использованием электронных платежных средств и систем, сопровождаются большим объемом информации доказательственного и ориентирующего характера, сопоставленной в том числе и конкретным IP-адресам компьютеров преступника и потерпевшего, необходимо в свою очередь проводить работу по сопоставлению этих IP-адресов адресам местонахождения этих лиц в конкретные дату и время.

Отметим также, что преступления рассматриваемой категории нередко имеют фактический или имитируемый трансграничный характер.

В первом случае программные и аппаратные элементы электронной платежной системы физически расположены на территории иностранного государства [81] , преступник или потерпевший - на территории России. В этом случае существенную трудность представляет процедура получения всех необходимых сведений об электронной платежной системе с соблюдением требований уголовно-процессуального законодательства, так как некоторые из таких систем не имеют представительств в России [82].

Во втором случае имитируемый трансграничный характер преступлений рассматриваемой категории обусловлен тем, что технология подмены подлинного IP-адреса компьютера преступника предполагает чаще всего использование IP-адресов, выдаваемых для подмены зарубежными провайдерами, вследствие чего создается впечатление о том, что преступник находится за рубежом. Специфика такого существенного элемента события преступления, совершаемого с использованием электронных платежных систем и средств, как время совершения преступления, заключается в следующем.

Первый специфический аспект связан с особенностью фиксации событий в компьютерных системах. Различные подсистемы компьютера фиксируют время того или иного события не только в различной кодировке, но и в различных часовых поясах. Например, одновременно в одном компьютере могут регистрироваться события во всемирном координированном времени UTC (Universal Time Coordinated), примерно равном среднему времени по Гринвичу (GMT); в так называемом «местном» времени (с учетом поправки на часовой пояс); в «местном» времени с учетом перехода на «летнее» и «зимнее» время. В случае ошибочной интерпретации содержимого компьютерных журналов, а именно неправильной интерпретации времени события, связанного с работой пользователя с электронной платежной системой, может быть получено недостоверное «доказательство» вины или невиновности подозреваемого в совершении преступления лица.

Второй специфический аспект связан с ситуацией, когда в качестве предмета преступного посягательства выступает зарубежная электронная платежная система. В этом случае преступник совершает транзакции, направленные на хищение денежных средств, с соблюдением как минимум двух условий:

1) его сетевая активность должна попадать в интервал времени, в течение которого в электронной платежной системе проводятся легальные операции зарубежными пользователями, чтобы транзакции не были отнесены к подозрительным, и к ним не были предприняты дополнительные меры обеспечения безопасности финансовых операций;

2) настройки времени на компьютере преступника должны соответствовать часовому поясу из диапазона часовых поясов легальных пользователей электронной платежной системы.

Третий специфический аспект связан с тем, что настройки времени на компьютере преступника на период подготовки и совершения преступления, когда в качестве предмета преступного посягательства выступает зарубежная электронная платежная система, должны находиться в тесной взаимосвязи с другими настройками и IP-адресом компьютера, что позволяет преступнику как бы технически «мимикрировать» под зарубежного легального пользователя платежной системы. Так, должны быть согласованы языковые настройки операционной системы и отдельных программ (совпадать с языковыми настройками этих же программ зарубежных легальных клиентов платежной системы), IP-адрес, настройки системного времени (компьютер должен транслировать в сеть Интернет, что он находится в «правильном» часовом поясе).

Время совершения преступления имеет значение еще и в случае совершения длящегося, многоэпизодного преступления, поскольку позволяет выявить определенную взаимосвязь

между отдельными элементами преступного деяния[83] . Например, периодичное хищение денежных средств из электронного кошелька в одно и то же время - может свидетельствовать об особенностях графика работы преступника, его местонахождении, технических особенностях доступа к сети Интернет и т. д. Уточним, что с учетом сказанного периодичность действий преступника сама по себе образует признак, достойный включения в криминалистическую характеристику рассматриваемой категории преступлений.

5 Сведения о типичных способах неправомерного использования платежных средств и систем. Специальное выделение способа совершения преступлений, совершенных с использованием электронных платежных систем не случайно. Как подчеркивал Р.С. Белкин: «На практике конкретное преступление определяется по нескольким классификациям, и это отражается в содержании конкретных частных методик. Некоторые классификации могут не иметь значения для данной методики, но во всех случаях - без всяких исключений - сохраняет свое значение классификация по способу совершения преступления. Это - основная криминалистическая классификация преступлений, ибо признаки, по которым преступление классифицируется применительно к иным элементам состава преступления, как правило, отражаются в способе совершения и сокрытия преступления или в особенности его применения»[84].

Способы совершения преступлений, совершенных с использованием электронных платежных средств и систем имеют свои, присущие только им признаки, по которым их можно распознать и классифицировать в отдельные общие группы. Так как мы соотносим преступления, совершенные с использованием электронных платежных средств и систем с компьютерными преступлениями, можно согласиться с мнением В.Б. Вехова о том, что основным классифицирующим признаком будет выступать метод, с помощью которого преступником осуществляется целенаправленное воздействие на средства электронно-вычислительной техники и компьютерную информацию[85].

Так как в большинстве случаев преступники будет использовать дистанционный доступ к электронным сетям через определенные машинные носители, то типичными орудиями совершения преступления будут: специальные технические средства, предназначенные для негласного дистанционного копирования, модификации, блокирования и уничтожения компьютерной информации с технических устройств; вредоносные программы для ЭВМ;

специальные программнотехнические средства подбора пароля (кода) доступа к ЭВМ, системе ЭВМ их сети; средства электросвязи.

Распространенными способами выступают: пассивный (бесконтактный) перехват различного рода реквизитов доступа; активный (контактный) перехват - непосредственное подключение к компьютеру пользователя или элементам системы электронных платежей с

целью перехвата различного рода реквизитов доступа[86].

Помимо этого преступниками используется группа способов, основанных на фальсификации (модификации) входных (выходных) данных и управляющих команд. Типичные следы можно обнаружить путем попарного сравнения данных содержащихся в первичных документах, как на бумажном, так и на машинном носителях.

Наиболее часто используемыми способами совершения компьютерных преступлений являются:

• подбор паролей, ключей и другой идентификационной или аутентификационной информации (brute-force) - 13,9 %;

• подмена IP-адресов (IP-spoofing) - метод атаки, при котором злоумышленник подменяет IP-адреса пакетов, передаваемых по Интернету или другой глобальной сети, так, что они выглядят поступившими изнутри сети, где каждый узел доверяет адресной информации другого - 12,4;

• инициирование отказа в обслуживании (denial of service) - воздействия на сеть или отдельные ее части с целью нарушения порядка штатного функционирования - 16,3 %;

• анализ трафика (sniffer), т. е. его прослушивание и расшифровка с целью сбора передаваемых паролей, ключей и другой идентификационной или аутентификационной информации - 11,2 %;

• сканирование (scanner) - метод атаки с использованием программ, последовательно перебирающих возможные точки входа в систему (например, номера TCP-портов или телефонные номера) с целью установления путей и возможностей проникновения - 15,9 %;

• подмена, навязывание, уничтожение, переупорядочивание или изменение содержимого данных/сообщений, передаваемых по сети (data diddling) - 15,6;

• атаки и диверсии 14,7 %[87].

Типичными способами совершения преступлений, совершенных с использованием электронных платежных систем и средств, в зависимости от целей являются:

1) совершение преступлений с использованием электронных платежных систем с целью «прямого» захвата денежных средств (например, создание фиктивного интернет-магазина, «взламывание» электронных кошельков, незаконное использование хакерами данных о совершенных сделках и электронной наличности).

2) использование электронных платежных систем для обналичивания денег, полученных незаконным путем.

3) совершение хищений из банкоматов с использованием электронных платежных систем.

4) неправомерное использование электронных платежных систем участниками оборота электронных средств.

Обобщенно можно выделить два основных способа совершения преступлений, совершенных с использованием электронных платежных средств и систем:

• использование уязвимостей платежных систем;

• неправомерное использование реквизитов доступа к электронным кошелькам и счетам. Проанализируем их более подробно.

Способ, заключающийся в использовании уязвимости электронной платежной системы без неправомерного использования реквизитов доступа ее легального пользователя, включает следующие основные элементы и этапы.

На подготовительном этапе лица, обладающие достаточно глубокими знаниями в области функционирования систем электронных платежей, функционирования аппаратного и программного обеспечения, обеспечивающего работу таких систем, проводят поиск и тестирование уязвимостей [88] . Как правило, такой поиск проводится с помощью уже существующих или самостоятельно разрабатываемых программ, заведомое отнесение которых к вредоносным представляется спорным. Имеются неоднократные случаи, когда после обнаружения уязвимости информация о ней передавалась владельцам электронной платежной системы, которые в свою очередь оперативно ликвидировали уязвимость. В этом аспекте такие программы, на наш взгляд, должны быть отнесены к программному инструментарию специалиста в сфере компьютерной безопасности. Вместе с тем, при наличии доказательств разработки подобных программ с заведомой целью выявить уязвимость платежной системы и использовать ее в противоправных целях, а особенно при наличии фактов использования такой программы в указанных целях, разработанное программное обеспечение должно признаваться вредоносным.

После обнаружения уязвимости и разработки программного обеспечения, которое позволяет ее использовать, результаты работы, представляющие собой технологию [89] осуществления преступной деятельности, могут быть выставлены на продажу на специализированных закрытых от посторонних «хакерских» форумах либо использоваться членами преступной группы, участник которой разработал такую технологию.

На следующем этапе выявленная уязвимость электронной платежной системы используется без неправомерного использования реквизитов доступа ее легального пользователя, в результате чего со счета пользователя или организации осуществляется перевод титульных знаков на временные счета в этой или иной платежной системе, после чего возможно такие титульные знаки в любой момент обналичить.

<< | >>
Источник: Нина Владимировна Олиндер. Преступления, совершенные с использованием электронных платежных средств и систем: криминалистический аспект. 2014

Еще по теме Событие преступления (обстановка совершения преступления) (время, место и другие обстоятельства совершения преступления).:

  1. При расследовании любого преступления следователь должен выявить и исследовать ранее неизвестные фактические обстоятельства имевшего место в прошлом события преступления по оставляемым им следам.
  2. 28.6. Стадии совершения умышленного преступления. Соучастие в преступлении
  3. Способ совершения преступления.
  4. Повод к совершению преступления.
  5. Вовлечение несовершеннолетнего в совершение преступления (ст. 150 УК РФ)
  6. 2.21. Причины совершения преступлений
  7. Особенности расследования преступлений, совершенных организованными группами
  8. 2. Социально-психологический механизм совершения конкретного преступления
  9. 14. Приемы совершения преступлений и социальная эволюция
  10. 4. Роль конкретной жизненной ситуации в совершении преступления
  11. Психология совершения преступления в составе преступной группы.
  12. 10.4. Ответственность за совершение преступлений, связанных с нарушением законодательства о налогах и сборах
  13. Нина Владимировна Олиндер.. Преступления, совершенные с использованием электронных платежных средств и систем: криминалистический аспект., 2014
  14. Особенности исполнения исполнительных листов о взыскании штрафа, назначенного в качестве наказания за совершение преступления
  15. Ответственность за совершение преступлений, связанных с нарушением законодательства о налогах и сборах
  16. Легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления (ст. 1741 УК РФ)