Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой)


НазваниеЭто Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой)
страница6/19
ТипМетодичка
filling-form.ru > Договоры > Методичка
1   2   3   4   5   6   7   8   9   ...   19

Характеристика жертвы до, во время и после совершения хищений помогает точнее определиться во многих обстоятельствах противоправного деяния.

Поведение жертвы всегда зависит от сложной совокупности внешних и внутренних факторов. Поведение (в широком смысле), которое предпринимает жертва, может существенно облегчить преступнику совершение хищения. Между преступником и жертвой в большинстве случаев можно выявить определенную взаимосвязь и определить причины, по которым денежные средства именно данного лица (как физического, так и юридического) стали целью преступного посягательства.

Необходимо также обратить внимание, что жертвы (пострадавшие) -коммерческие банки в большинстве своем стремятся не сообщать в правоохранительные органы о фактах совершения в отношении них хищений с использованием компьютерных технологий, тем самым создают препятствия для деятельности следователей.

Способы данного вида хищений детерминированы предметом преступного посягательства, а точнее его формой (безналичные денежные средства), доступ к которой обеспечивается автоматизированной информационной системой кредитной организации.

Практически невозможно привести исчерпывающий перечень способов хищений денежных средств, совершаемых с использованием компьютерных технологий, так как их содержание может составлять самые разнообразные действия, в зависимости от изобретательности, преступной квалификации и интеллектуальности преступника. Однако, несмотря на многообразие способов преступления рассматриваемого вида, можно выделить следующие: рассылка SMS-сообщений о выигрыше автомобиля или блокировке банковской карты; создание Интернет-сайтов по продаже авиабилетов или Интернет-магазинов, предлагающих товары по заниженным ценам и требующих перечисления предоплаты; размещение объявлений о продаже товаров в социальных сетях и на специализированных торговых площадках с требованием перечисления денег за покупку авансом; изготовление, распространение и использование вредоносных программ, позволяющих дистанционно подменять платежные распоряжения с компьютерных устройств жертв или управлять операциями выдачи денежных средств из банкоматов; дистанционное проникновение в компьютерные системы коммерческих банков и иных организаций, используя сбои или недостатки в их работе, позволяющие незаконно списывать денежные средства с банковских счетов и т. п.

Наиболее опасными и сложными в расследовании способами преступлений являются те, которые применяются для хищения денежных средств в системе ДБО как физических, так и юридических лиц, в том числе путем несанкционированного входа в компьютерную систему кредитных организаций либо использования сбоев в ее работе, а также для хищений денежных средств из банкоматов и с их использованием.

Хищения денежных средств в системе ДБО или путем несанкционированного входа в компьютерную систему кредитных организаций либо использования сбоев в ее работе связаны с операциями с компьютеров жертв и основаны на функциональных возможностях автоматической подмены платежных распоряжений в момент их отправки пользователями, а также автоматизированных процессах формирования и отправки платежного поручения.

Как правило, несанкционированный доступ на компьютерное устройство жертвы осуществляется путем его заражения вредоносными программами через уязвимости системного и прикладного программного обеспечения (операционные системы, WEB-браузеры, почтовые клиенты, социальные сети и т. д.) с последующим дистанционным похищением паролей и использованием ключей электронной подписи. Так, 27 февраля 2015 г. с 12.30 ч. до 13.00 ч. путем неправомерного доступа к компьютерной информации, хранящейся на жестком диске персонального компьютера директора (начальника) казначейства АКБ «Энергобанк» (ОАО), в котором установлено второе рабочее место участника торгов на Московской Межбанковской Валютной Бирже «Национальный клиринговый центр» (ММВБ), совершена модификация компьютерной информации, позволившая осуществить сделки с валютными денежными средствами в сумме более 4 000 000 000 рублей путем покупки 158 737 000 долларов США по среднему курсу 62, 6284 рублей за 1 доллар США и продажи 93 925 000 долларов США по среднему курсу 59, 6703 рублей за 1 доллар США через Московскую Межбанковскую Валютную Биржу «Национальный клиринговый центр», причинившие ущерб АКБ «Энергобанк» (ОАО) на общую сумму 469 861 520 рублей.

25 июня 2015 г. произошли несанкционированные списания с расчетного счета POO РТ ГТО денежных средств в общей сумме 32 973 357 руб. по платежным поручениям, направленным в АО «ИК БАНК» для исполнения по системе удаленного доступа «Банк Клиент», адресованные получателям - физическим лицам на расчетные счета, открытые в ОАО «Сбербанк России» в городах Санкт-Петербург, Ижевск, Краснодар, Казань. При этом поступившие в АО «ИК БАНК» платежные поручения клиента в электронном виде были снабжены аналогом собственноручной подписи клиента (электронный ключ), проверка которой на сервере «Банк Клиент» дала положительный результат, что явилось основанием для исполнения распоряжения и последующей отправки переводов денежных средств.

Орудиями хищения денежных средств, совершаемых с использованием компьютерных технологий, являются компоненты (элементы) таких технологий, в том числе сеть Internet, электронные носители информации, специальные технические средства, компьютерные программы, бот-сети и т. п.

Как и способы хищений денежных средств, совершаемых с использованием компьютерных технологий, орудия преступлений будут подробно рассмотрены в следующих частях настоящей работы. Между тем отметим некоторые особенности способов обналичивания денежных средств, так как они могут являться как окончанием данного вида хищений, так и самостоятельным правонарушением, выходящим за рамки способа хищения.

Анализ технологий обналичивания похищенных денежных средств позволяет выделить некоторые их особенности, которые предопределяются типом жертвы (коммерческий банк или иная платежная система), способом хищения, общей суммой хищения. Так, если жертвой становится коммерческая организация, имеющая ограниченный круг контрагентов, то преступники вынуждены учитывать данное обстоятельство, так как все платежи будут обязаны пройти через определенный пул посредников. Дополнительно, «нештатный» пул контрагентов вызывает риски для преступников, т. е. подозрение и ненужные проверки (ручная обработка платежных поручений) со стороны коммерческого банка.

При хищении денежных средств путем получения контроля над АРМ коммерческого банка в сумме до 100 мил. руб., технология обналичивания представляет собой классическое дерево, когда денежные средства со счета коммерческого банка направляются на счета нескольких юридических лиц, далее от каждого такого лица на счета более мелких юридических лиц (таких транзакций может быть несколько), далее на карты физических лиц (от 600 до 7000 транзакций).

При хищении денежных средств путем получения контроля над АРМ коммерческого банка свыше 100 мил. руб., технология обналичивания заключается в осуществлении преступных переводов на счета юридических лиц, заблаговременно подготовленных в других коммерческих банках (как правило, путем приобретения фирм-однодневок). Получение денежных средств осуществляется через кассу коммерческого банка или в результате «распыления» похищенных средств на заранее подготовленные карточные счета через банкоматы или покупки дорогостоящих товаров (например, ювелирных изделий и т.п.) либо путем перечисления на заранее подготовленные счета мобильных операторов связи, привязанные к SIM-картам.

При хищении денежных средств путем получения контроля над сервисом управления банкоматами (который в силу объективных обстоятельств - ограниченный объем кассет - не может превышать 100 млн. руб.), технология обналичивания является завершающим этапом такого хищения (получение денежных средств из банкомата по команде преступника).

Кроме того, технология обналичивания может включать каналы отправки денежных средств через системы расчетов, электронные кошельки и платежные системы, типа WebMoney, Яндекс деньги, QIWI (1500-2000 транзакций).

Способы вывода денежных средств из платежной системы WebMoney: банковская карта; карта, заказанная через сервис WebMoney; виртуальная карта; Интернет-банкинг; почтовый перевод; денежный перевод; банковский перевод; обменные пункты и дилеры WebMoney; электронные деньги; офис банка или партнера; биржа exchanger.ru.

Для целей обналичивания похищенных денежных средств преступники применяют технологию «рассеивания», включающую операции перечисления этих средств с одного банковского счета (например, карточного счета, расчетного счета юридического лица) на несколько банковских счетов, счетов иных платежных систем, счетов операторов сотовой связи и т. п.

Подводя итог вопросам, рассмотренным в настоящем параграфе, следует подчеркнуть, что знание должностным лицом ОПС криминалистической характеристики хищений денежных средств, совершаемых с использованием компьютерных технологий, позволяет предметно разрабатывать следственные версии и осуществлять целенаправленные следственные действия по их проверке, так как обстоятельства (элементы), образующие такую характеристику, находятся в закономерных связях друг с другом (системно-структурных, функциональных и т. п.). Основными (базовыми) элементами хищений данного вида являются: объект, предопределяемый предметом преступлений; средства преступлений (в широком смысле слова); субъект преступления (личность преступника).

Наличие закономерных связей между обстоятельствами (элементами) криминалистической характеристики хищений денежных средств, совершаемых с использованием компьютерных технологий, не исключает особенностей каждого конкретного деяния. Но подобного рода особенности, вместе с выявленными закономерностями, образуют систему («если да, то...»), закономерно влияющую на производство предварительного следствия.

Орудия хищений денежных средств, совершаемых с использованием компьютерных технологий

Орудия хищений денежных средств, совершаемых с использованием компьютерных технологий, как было ранее отмечено, являются компоненты (элементы) таких технологий, в том числе сеть Internet, компьютерные программы, бот-сети, электронные носители информации, в том числе платежные карточки, специальные технические средства и т. п.

Рассматривая сеть Internet как орудие совершения хищений денежных средств с использованием компьютерных технологий, следует обратить внимание на следующие обстоятельства.

Как справедливо отмечается исследователями, информационное пространство (киберпространство) выступает в качестве средства, т. е. предмета материального мира или процесса, используемого в процессе совершения преступления как для непосредственного воздействия на объект посягательства, так и для действий вспомогательного характера. Следовательно, киберпространство при хищениях является орудием преступления, а его использование при хищениях - способом преступления. Также киберпространство можно рассматривать в качестве места преступления (в широком смысле), что само по себе осложняет расследование хищений денежных средств, совершаемых с использованием компьютерных технологии.

Уникальность компьютерной сети Internet состоит в том, что она не находится в собственности конкретного юридического или физического лица либо государства.

В результате почти во всех сегментах этой сети отсутствует государственное регулирование, цензура и другие формы контроля за информацией, циркулирующей в сети Internet. Такое положение дел открывает широкие возможности для доступа к любой информации, которые все шире используются в преступной деятельности. При использовании сети Internet в качестве виртуального места (среды) преступления, в первую очередь, привлекает внимание преступников возможность неограниченного обмена информацией криминального характера (например, об орудиях хищения, о вредоносных программах, скимменговом оборудовании, похищенной конфиденциальной информации с платежных карт и т. п.).

Другая привлекательная для преступников особенность сети Internet связана с возможностью осуществлять в глобальных масштабах информационно-психологическое воздействие на людей, в том числе с целью вовлечения их в деятельность преступных групп либо выполнения в «темную» определенной работы (например, разработка отдельных программных алгоритмов).

Криминалистически значимыми признаками сети Internet (Интернет) являются разнообразные протоколы или сетевые протоколы (напр., IP -Internet Protocol (Протокол Интернета), TCP - Transmission Control Protocol (Протокол управления передачей) или протокол TCP/IP), связывающие всевозможные типы компьютеров, физически передающих данные по телефонным кабелям и волоконной оптике через спутники и радиомодемы, сетевые адреса, а также сервисы или Итернет-сервисы (электронная почта, юриспруденции и криминалистики изучить достаточно сложно. Если при традиционном осмотре места происшествия следователь может запротоколировать, сфотографировать место преступления, то известные сложности возникают при осмотре процессов и явлений, происходящих в киберпространстве.

Криминалистическое значение имеет и другое обстоятельство. Пользователи Интернета подключаются к сети через компьютеры специальных организаций, называемые поставщиками услуг Интернета или провайдерами. Подключение к Интернету с помощью поставщика услуг означает, что с помощью модема пользователя устанавливается соединение с компьютером поставщика, который и связывает пользователя с Интернетом.

Компьютерная сеть провайдерской компании создается для обеспечения работ по предоставлению доступа в Интернет в соответствии с действующим законодательством, учредительными документами и лицензией на право предоставления услуги передачи данных и услуги телематических служб. Кроме того, работа сети организована таким образом, чтобы производить в автоматизированном режиме расчеты с клиентами за предоставляемые им услуги в зависимости от времени их использования и в соответствии с установленным прейскурантом цен. Для этих целей в сети провайдера имеется информация о присвоенном пользователю «имени» и «пароле», которая является коммерческой тайной и сообщается пользователю при заключении договора с ним для обеспечения его работы в сети Интернет.

Прежде чем приступить к рассмотрению компьютерных программ, как орудию совершения хищений денежных средств с использованием компьютерных технологий, отметим, что в современной научной литературе, наряду с соответствующим понятием, термины «программное обеспечение», «программный продукт» употребляются как синонимы, а в законодательстве закреплен термин «программа для ЭВМ».

При применении термина «программный продукт» подчеркивается статический признак, завершение какого-либо действия, тогда как в термине «обеспечение» больше выражается функциональный признак, направленность на достижение какого-либо результата. В связи с этим авторы настоящей работы полагают возможным использовать указанные термины как синонимы.

Компьютерная программа может существовать в двух материальных формах: в виде обычного рукописного или машинописного документа на бумаге (пленке), который называется «исходный текст» («исходник») и представляет собой алгоритм обработки данных и подачи управляющих команд, описанный с помощью языков программирования; в виде документированной компьютерной информации - электронного документа, который называется «объектный код» - исходный текст, преобразованный в электронно-цифровую форму с помощью инструментальных программ (систем программирования).

В литературе можно обнаружить разные классификации компьютерных программ. Так, Ю.А. Шафрин выделяет два класса программ: системное и прикладное программное обеспечение. Подробная классификация прикладных программ приведена О. Э. Згадзаем, C. JI. Казанцевым и А. В. Филипповым, однако авторы, наряду с программами широкого применения, внесли в перечень специализированные бухгалтерские программы и системы автоматического проектирования, которые следует выделить в класс специальных программ. В классификации, предложенной авторским коллективом под руководством Н. Г. Шурухнова, выделяются два основных класса программного обеспечения с последующим делением на подклассы: системное программное обеспечение (операционные и сервисные системы) и прикладное программное обеспечение (инструментальные системы и системы технического обслуживания).
1   2   3   4   5   6   7   8   9   ...   19

Похожие:

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации о порядке действий в случае выявления хищения...
Настоящие методические рекомендации разработаны в целях оперативной организации эффективного взаимодействия и принятия процессуальных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации
В целях оперативной организации и эффективного проведения проверок и принятия процессуальных решений по фактам совершения хищения...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconИспользование компьютерных технологий в деятельности следователя
Р 60 Использование компьютерных технологий в деятельности следователя / Под ред проф. Б. П. Смагоринского. – Волгоград: ва мвд россии,...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconРекомендации о порядке действий Клиента в случае выявления или подозрения...
В целях оперативной организации эффективного взаимодействия и принятия процессуальных решений по фактам совершения хищения денежных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconРекомендации о порядке действий Клиента в случае выявления или подозрения...
В целях оперативной организации эффективного взаимодействия и принятия процессуальных решений по фактам совершения хищения денежных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации о порядке действий в случае выявления хищения денежных
Методические рекомендации о порядке действий в случае выявления хищения денежных средств в системах дистанционного банковского обслуживания,...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconОтчет о движении денежных средств это отчет об изменениях финансового...
Сравнение «Отчета о движении денежных средств» по российским и международным стандартам

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconДипломная работа на тему: Учет и анализ денежных средств
Первичный учет денежных средств в кассе организации 2 Синтетический и аналитический учет денежных средств и денежных документов в...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconИнформация для граждан и юридических лиц по вопросу возврата излишне...
Дке осуществления структурными подразделениями гу мвд россии по Ростовской области, федеральными казенными учреждениями гу мвд россии...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconЗаявление о предоставлении государственной услуги
Недостаточность денежных средств на счете в кредитной организации и применение очередности списания денежных средств со счета

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск