Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой)


НазваниеЭто Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой)
страница5/19
ТипМетодичка
filling-form.ru > Договоры > Методичка
1   2   3   4   5   6   7   8   9   ...   19

1. Лица, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей.

2. Компьютерные преступления могут совершаться лицами, страдающими «компьютерными фобиями».

3. Профессиональные компьютерные преступники с ярко выраженными корыстными целями, так называемые «профи». В отличие от первой переходной группы «любителей» и второй специфической группы «больных», преступники третьей группы характеризуются многократностью совершения компьютерных преступлений с обязательным использованием действий, направленных на их сокрытие, и обладают в связи с этим устойчивыми преступными навыками.

В профессиональном плане преступники, особенно те, которые создают вредоносные (разрабатывают) программы и другие средства хищений, являются специалистами в области программирования, системного администрирования, автоматизированных систем, функционирующих в конкретных отраслях экономики (банковской, торговой и т. п.), а также владеют специальными навыками и умениями в сфере управления компьютерами и его составными компонентами.

Характеризуя таких лиц, исследователи обращают внимание на следующие их свойства и особенности поведения:

1) в подавляющем большинстве случаев они имеют склонности к точным наукам и представляют профессии технического или точного характера, при этом проявляют повышенный интерес к абстрактным видам искусства и нетрадиционным, религиозным учениям. Особое отношение у них к фантастике и фэнтези. Они, как правило, знают английский язык или, как минимум, хорошо читают на нем;

2) им характерен свободолюбий и эгоцентричный характер;

3) такие лица ведут «ночной» образ жизни, так как в это время достаточно свободны телефонные линии, действуют льготные тарифы на доступ к платным информационным сетям, и никто не мешает;

4) длительный период времени их сопровождает семейная неустроенность и холостяцкий образ жизни, обусловленные проведением основного своего времени возле компьютера;

5) внимание обустройству жилья и поддержанию в нем порядка они не уделяют.

Логическим центром жилища является компьютер, системный блок которого имеет внешние визуальные изъяны (зияющее отверстие от лазерного привода, высовывающийся шлейф для подключения жесткого диска и т. п.). Все это обусловлено огромным темпом изменения состава и конфигурации программного и аппаратного обеспечения. Постоянно подключаются какие-то устройства, устанавливаются, а затем уничтожаются компьютерные программы;

6) длительное общение с компьютерной техникой, которая сама, как правило, дает только точные ответы, приводит к тому, что эти лица, являясь профессионалами, часто почти автоматически начинают общаться с людьми в такой же строгой манере. Когда профессионалу задает вопрос профессионал, то он рассчитывает на формальный, строгий, точный ответ. То есть он старается сформулировать именно тот вопрос, точный ответ на который его на самом деле интересует. В разговорах задают уточняющие вопросы и часто переспрашивают отдельные детали, что зачастую вызывает раздражение собеседника. При этом обращает на себя внимание постоянное использование компьютерного жаргона, малопонятного непосвященным.

Специалисты отмечают следующую закономерность: чем изощрение и технически сложнее хищение денежных средств, тем меньшее количество людей способны его совершить. Зачастую складываются ситуации, когда лишь один способ совершения такого преступления или используемое орудие преступления может практически однозначно указать на человека, его совершившего.

Помимо профессиональных преступников выделяют также лиц:

- не обладающих серьезными познаниями в области компьютерных технологий, имеющих лишь некоторые пользовательские навыки работы с компьютером. Как правило, их действия направлены на уничтожение, блокирование, модификацию, копирование ничем не защищенной информации, после дополнительного обучения конкретным приемам,

- имеющих психические отклонения, к числу которых относят лиц, страдающих различными компьютерными фобиями.

Долгое взаимодействие с компьютерными технологиями, точными (в плане дисциплины мышления) знаниями приводит к существенному изменению психологии людей, их поступков и, как следствие, их характеров (образа мышления). В частности, психология, логика мышления и даже поведение профессиональных программистов во многих случаях отличаются от психологии, мышления и поведения «обычных» людей.

В соответствии со сложившимися к настоящему времени представлениями компьютерные преступники в целом делятся на три основные возрастные группы: 11 - 15, 17 - 25 и 30 - 45 лет. В основе данной классификации лежат результаты работы первой международной конференции Интерпола по компьютерной преступности (1995 г.). При этом считается, что первая возрастная группа в основном совершает кражи через кредитные карточки и телефонные номера, «взламывая» коды и пароли больше из-за любознательности и самоутверждения.

Вторая группа - это студенты, которые в целях повышения своего «познавательного» уровня похищают информацию из различных банков данных.

Третья группа включает в себя лиц, умышленно совершающих компьютерные преступления с целью получения материальной выгоды, а также ради уничтожения или повреждения компьютерных сетей.

На наш взгляд, такая классификация и характеристика возрастных групп компьютерных преступников не выдерживает критики, так как абсолютно не учитывает отечественной специфики. Очень трудно представить себе одиннадцатилетнего российского подростка, взламывающего коды и пароли в отечественных автоматизированных информационных системах или снимающего деньги с украденной кредитной карты. Учитывая отечественные учебные программы по информатике, уровень жизни населения, а следовательно распространенность современной вычислительной техники и возможности доступа в Интернет, необходимого уровня одаренный ребенок достигает только в более зрелом возрасте. Совершенно непонятным является верхнее ограничение возраста 45 годами. На наш взгляд, верхнего возрастного предела у компьютерных преступников не существует. Нам представляется более оправданным разбить отечественных правонарушителей в сфере компьютерной информации на две возрастные группы: с 14 до 20 лет и с 21 года и далее.

Совершаемые действия взрослыми преступниками, обладающими профессиональными навыками и жизненным опытом, носят осознанный корыстный характер, при этом, как правило, предпринимаются меры по противодействию раскрытию преступления и введению следствия в заблуждение. Практически все известные отечественные преступники в сфере компьютерной информации - представители мужского пола. Появляющиеся утверждения о том, что в последнее время увеличивается процент женщин-хакеров, ничего общего с отечественной реальностью не имеет.

Преступники-одиночки постепенно вытесняются с криминального рынка законспирированными, хорошо организованными и разветвленными группами, объединяющими людей из разных регионов России или стран мира. Данная тенденция предопределена тем, что большая часть хищений денежных средств, совершаемых с использованием компьютерных технологий, представляет собой достаточно сложное явление, в орбиту которого вовлекается достаточно большое количество людей с различными навыками, умениями, типовыми чертами характера и т. п. При этом каждый из этих людей может играть различную роль в совершении хищения и, следовательно, в разной мере может претендовать на место в организованной группе.

Некоторые разновидности хищений, совершаемых с использованием компьютерных технологий, объективно требуют более высокого уровня организованности, что предопределяет создание преступных сообществ, в которых отдельные группы выполняют строго определенные преступные действия, направленные на получение единого результата. Так, например, преступное сообщество, совершающее хищение денежных средств в системе ДБО, включает следующие подгруппы:

- лица, взаимодействующие с организатором и непосредственно вовлечённые в процесс хищений: заливщик, прозвонщик, руководитель обналичивания (дроповод);

- лица, взаимодействующие с руководителем обналичивания: поставщик юридических лиц, поставщик банковских карт, поставщик SIM-карт и дропов;

- лица, взаимодействующие с организатором, но не вовлеченные непосредственно в процесс хищений: программист, трафер, владелец/автор связки эксплойтов, криптор, поставщик доменов и серверов.

Кроме того, среди лиц, причастных к совершению хищений в системе ДБО, следует выделить так называемых «денежных мулов» или «финансовых агентов», которые предоставляют обналыцикам копии паспортов и иных документов, удостоверяющих личность, и (или) оформляют на себя документы (например, для регистрации или покупки фиктивных юридических лиц), в том числе банковские карты, с использованием которых осуществляются операции по обналичиванию похищенных денежных средств.

Необходимо еще раз отметить, что лица, участвующие в хищении денежных средств в системе ДБО, зачастую могут находиться не только в различных регионах Российской Федерации, но и за её пределами. Преступники получают необходимые данные и общаются с целью совершения хищений денежных средств в системе ДБО и иных компьютерных преступлений в глобальной сети Интернет.

Существует значительное количество закрытых общему доступу сайтов, форумов, блогов и т. п., где концентрируются лица, склонные к совершению рассматриваемых и иных компьютерных преступлений, происходит обмен информацией и опытом, в том числе участники объединяются в группы, сплачиваются и разрабатывают новейшие изощренные способы и методы совершения преступлений с использованием высоких технологий. Не видя друг друга, и часто не зная реальных имен сообщников, преступники могут на протяжении длительного времени совершать такие преступления.

Небезынтересно отметить, что выявлены случаи, когда преступным результатом, т. е. похищенными денежными средствами, пользуются третьи лица (не принимавших участие в подготовке, совершении и сокрытии преступления).

Таким лицами, как правило, становятся дропы, принимающие участие в обналичивании денежных средств, но не осведомленные об источниках их преступного происхождения. В то же время следственной практике известны случаи, когда такими лицами становятся работники коммерческих организаций.

Так, один из специалистов компании сотовой связи (г. Чебоксары) обнаружил в своем рабочем компьютере список SIM-карт, которыми обычно пользуются разного рода мошенники для аккумулирования похищенных денежных средств.

Убедившись, что счета преступников регулярно пополняются денежными переводами с разных регионов страны, он блокировал такие SIM-карты, создавал их дубликаты, с использованием которых переводил денежные средства на личные банковские счета. Таким образом, меньше чем за полгода/не выходя из кабинета, данное лицо похитило более 500 тысяч рублей.

В качестве средств хищения денежных средств, совершаемых с использованием компьютерных технологий, необходимо рассматривать следующие структурные элементы: обстановку преступления; орудия совершения преступления; способы преступления.

Под обстановкой преступления понимается система различного рода взаимодействующих между собой объектов, явлений и процессов, характеризующих место и время преступного деяния, особенности поведения непрямых к такому деянию участников, психологические связи между ними и другие факторы объективной реальности, определяющие условия подготовки, совершения и сокрытия преступного деяния.

Обстановку хищений денежных средств, совершаемых с использованием компьютерных технологий, на наш взгляд, составляют организационные, технические, программные, пространственные, временные, социально-психологические факторы их подготовки, совершения и сокрытия. Особенностью данного рода преступлений является то, что на их совершение практически не оказывают влияние природно-климатические факторы.

Выявление особенностей сложившейся обстановки позволяет быстрее определить, на что следует обратить особое внимание при осмотре места происшествия, изучении компьютерного оборудования и документов, вызове и допросе свидетелей и решении вопросов о необходимости изъятия определенных документов и т. п.

Подготовка, совершение и сокрытие хищений денежных средств, совершаемых с использованием компьютерных технологий, разнесены в пространстве и во времени. Этим определяется особенность хищений денежных средств, совершаемых с использованием компьютерных технологий, в том числе связанных с созданием, использованием и распространением вредоносных программ: место непосредственного совершения противоправного деяния (место, где выполнялись действия объективной стороны состава преступления) и место наступления вредных последствий (место, где наступил результат противоправного деяния) не совпадают. Данная закономерность проявляется независимо от разновидности рассматриваемого преступного деяния. Исключением являются хищения денежных средств, совершаемые с использованием компьютерных технологий работниками коммерческих банков.

Местом, где в результате совершения рассматриваемого преступления наступил преступный результат, являются коммерческий банк или платежная система, где открыты счета, с которых незаконно списываются (похищаются) денежные средства, а также точки размещения банкоматов (при хищении находящихся в них денежных средств с использованием компьютерных технологий).

Следует отметить, что местом подготовки хищений денежных средств, совершаемых с использованием компьютерных технологий, могут являться жилые и служебные помещения, которые оборудуются компьютерной и иной техникой или аппаратурой, в том числе для приобретения, разработки, модификации и распространения вредоносных программ, сбора скомпрометированной информации, создания и направления в коммерческие банки подложных электронных расчетных документов, создания скиммингового и иного оборудования для совершения хищения, а также других подготовительных действий. При этом перечисленные подготовительные действия даже по одному факту хищения, как правило, разнесены по разным местам (помещениям), в том числе значительно удаленным друг от друга и расположенным как в разных регионах страны, так и за рубежом.

Также местами подготовительных действий могут быть точки размещения банкоматов или POS-терминалов, в случае предварительного их оборудования скимминговым и иными устройствами.

Кроме того, к местам подготовки хищений денежных средств, совершаемых с использованием компьютерных технологий, можно отнести помещения, в которых располагаются сервера, в том числе в зарубежных странах. Данное обстоятельство подтверждается выявлением фактов совершения хищений с использованием PROXY-серверов с IP-адресами других государств.

Время рассматриваемого вида хищений также разнесено и зависит от их разновидностей. Согласно ч. 2 ст. 9 УК РФ временем совершения преступления признается время окончания общественно опасного деяния независимо от момента наступления последствий.

Как правило, юридические факты - хищение денежных средств, совершаемых с использованием компьютерных технологий, во многих случаях измеряются долями секунды. При этом время подготовки к такому хищению и его сокрытию чаще всего имеет продолжительный период (до нескольких месяцев).

Перечень условий совершения хищения достаточно многообразен и включает отдельные элементы и в целом автоматизированную информационную систему кредитной организации и ее возможности, в том числе способ подтверждения платежа (по SMS или электронной подписи), средства защиты компьютерной информации, правовые основы реализации компьютерных технологий и т.п.

Условия хищений денежных средств, совершаемых с использованием компьютерных технологий, неразрывно связаны с жертвой таких преступлений.
1   2   3   4   5   6   7   8   9   ...   19

Похожие:

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации о порядке действий в случае выявления хищения...
Настоящие методические рекомендации разработаны в целях оперативной организации эффективного взаимодействия и принятия процессуальных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации
В целях оперативной организации и эффективного проведения проверок и принятия процессуальных решений по фактам совершения хищения...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconИспользование компьютерных технологий в деятельности следователя
Р 60 Использование компьютерных технологий в деятельности следователя / Под ред проф. Б. П. Смагоринского. – Волгоград: ва мвд россии,...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconРекомендации о порядке действий Клиента в случае выявления или подозрения...
В целях оперативной организации эффективного взаимодействия и принятия процессуальных решений по фактам совершения хищения денежных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconРекомендации о порядке действий Клиента в случае выявления или подозрения...
В целях оперативной организации эффективного взаимодействия и принятия процессуальных решений по фактам совершения хищения денежных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации о порядке действий в случае выявления хищения денежных
Методические рекомендации о порядке действий в случае выявления хищения денежных средств в системах дистанционного банковского обслуживания,...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconОтчет о движении денежных средств это отчет об изменениях финансового...
Сравнение «Отчета о движении денежных средств» по российским и международным стандартам

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconДипломная работа на тему: Учет и анализ денежных средств
Первичный учет денежных средств в кассе организации 2 Синтетический и аналитический учет денежных средств и денежных документов в...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconИнформация для граждан и юридических лиц по вопросу возврата излишне...
Дке осуществления структурными подразделениями гу мвд россии по Ростовской области, федеральными казенными учреждениями гу мвд россии...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconЗаявление о предоставлении государственной услуги
Недостаточность денежных средств на счете в кредитной организации и применение очередности списания денежных средств со счета

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск