<<
>>

На заключительном этапе осуществляется обналичивание денежных средств (их вывод из электронной платежной системы).

Такое действие может осуществляться самими участниками преступной группы с последующим дележом похищенного, однако проведенный нами анализ переписки между преступниками, фигурировавшей в уголовных делах по рассматриваемой категории преступлений, позволяет утверждать, что чаще всего преступники анонимно перепродают похищенные титульные знаки по заниженному курсу вывода денежных средств из платежной системы.

Причины этого - попытка сокрытия преступления, нежелание выводить денежные средства посредством обналичивания их с помощью банкоматов, покупки бытовой техники за денежный эквивалент титульных знаков, использования иных способов, требующих личного не анонимного участия, подразумевающих предоставление сведений о себе или случайную фиксацию внешности на устройства видеорегистрации (в банкоматах, магазинах и т. д.).

Способ, заключающийся в неправомерном использовании реквизитов доступа легального пользователя электронной платежной системы, включает основные элементы и этапы, схожие по содержанию с уже рассмотренным способом, но имеющие и существенные отличия от него.

На подготовительном этапе не требуется глубоких знаний функционирования собственно систем электронных платежей, а точнее, их серверной части, поскольку атакуемым объектом (в терминологии защиты информации) является не собственно электронная платежная система, а компьютер пользователя, с помощью которого последний вводит реквизиты доступа к электронному счету и на котором хранит ключевые файлы[90]. В этом случае преступниками востребованы знания особенностей функционирования популярных операционных систем и наиболее часто используемых прикладных программ. С учетом того, что многие клиенты платежных систем используют контрафактное программное обеспечение (системное и прикладное), такое программное обеспечение не обновляется пользователями и, вследствие этого, заведомо уязвимо к применению широко известных и находящихся в открытом доступе вредоносных программ. Так, только в 2010 году было обнаружено более 700 уязвимостей некоторого условно типового набора программ, который используется владельцами

персональных компьютеров, работающих под управлением операционной системы Windows[91]. Программы, которые используют такие уязвимости, диагностируются всеми современными

антивирусными программами как вредоносные[92]. Таким образом, на подготовительном этапе, как правило, осуществляется лишь удаленное диагностирование программной среды компьютера пользователя, чтобы с учетом ее особенностей подобрать комплект вредоносных программ, которые будут использоваться на последующем этапе, либо для того, чтобы создать новую вредоносную программу с требуемой функциональностью.

На следующем этапе вредоносная программа или комплект вредоносных программ используется для получения реквизитов доступа легального пользователя электронной платежной системы. Поскольку чаще всего заражению вредоносной программой подвергаются десятки, сотни и более компьютеров пользователей, то в ходе сбора такой информации преступники получают массивы из десятков и сотен реквизитов доступа пользователей к счетам в различных электронных платежных системах. Такие массивы в подавляющем большинстве случаем служат объектом купли-продажи на специализированных, закрытых от посторонних, кардерских и хакерских форумах.

В последующем лицо, или лица, анонимно купившие реквизиты доступа к счету в электронной платежной системе, используют их для неправомерного перевода титульных знаков от имени легального пользователя на временные счета в этой или иной платежной системе, после чего возможно в любой момент обналичить денежные средства.

На заключительном этапе осуществляется вывод денежных средств из электронной платежной системы, который не отличается от детализированного нами применительно к первому способу совершения преступлений.

6 Сведения о типичных чертах личности преступника и составе преступной группы. Личность преступника занимает особое место в криминалистической характеристике преступлений рассматриваемой категории, является важным фактором, подлежащим учету в ходе выявления и расследования преступлений. Как отмечал А. В. Касаткин, 41 % следователей и 38 % судей отмечают важность исследования личности преступников, совершающих преступления в сфере высоких технологий, поскольку по данным делам модель поведения преступника и круг его интересов весьма специфичны[93].

Отметим, что специфика рассматриваемой категории преступлений не позволяет эффективно использовать ранее разработанные классификации, раскрывающие категории лиц, совершающих такие преступления в одиночку или группой. Например, одна из первых классификаций, представленная в 1995 году В. Б. Веховым, полностью соответствовавшая условиям отечественной компьютерной преступности середины 90-х годов прошлого века, содержала описания следующих категорий преступников: а) лица, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности; такие лица воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам; б) психически больные лица, страдающие информационными болезнями или компьютерными фобиями; в) профессиональные «компьютерные» преступники с ярко выраженными

корыстными целями[94]. Данная классификация не потеряла своего значения и сегодня, однако применительно к преступлениям рассматриваемой нами категории является слишком общей.

Впоследствии с учетом тех или иных факторов и оснований, авторы формировали иные, уточненные классификации [95] . Представляется важным упомянуть классификацию лиц, совершающих преступления с использованием пластиковых платежных средств, предложенную

Мелехиным О. Ю. и Алембековым Д. Р.[96] Указанная классификация достаточна близка теме нашего диссертационного исследования, вместе с тем является как бы «пограничной», поскольку пластиковые платежные средства представляют собой материальный объект и не имеют специфики электронных платежных средств.

Авторы указали на то, что особенности совершения преступлений с использованием пластиковых платежных средств влекут за собой своеобразное разделение труда в организованных группах, совершающих такие преступления, и предложили выделить следующие категории членов преступной группы:

• «тягачи» - похищают пластиковые платежные средства;

• «курьеры» - занимаются транспортировкой похищенных пластиковых платежных средств. По мнению авторов, в качестве курьеров могут выступать проводники поездов и самолетов, водители грузовиков, осуществляющие международные перевозки;

• «фальсификаторы» - осуществляют подделку подлинных и изготовление фальшивых пластиковых платежных средств. Такие лица должны обладать знаниями в области полиграфии, фотографии и копирования;

• «кассиры» - обеспечивают реализацию похищенных и фальшивых пластиковых платежных средств;

• «инвестор» - лицо, осуществляющее первоначальное вложение денежных средств в организационные мероприятия, направленные на подбор исполнителей, приобретение специальной техники и оплату услуг всех участников преступного сообщества.

• «организатор» - лицо, осуществляющее мероприятия, направленные на организацию деятельности преступного сообщества.

Данная классификация лишь частично отражает специфику рассматриваемых нами преступных действий, вместе с тем демонстрирует функциональный подход к составлению

подобного рода классификаций.

Проведенный нами анализ преступлений, совершенных с использованием электронных платежных средств и систем, позволяет предложить следующую авторскую классификацию субъектов преступной группы:

«Аналитик» - лицо, которое изучает электронные платежные системы, выявляя достоинства и недостатки каждой, и на основе полученной информации разрабатывает технологию совершения преступления. Нередко «аналитики» объединены в группы, разрабатывающие отдельные элементы такой технологии и координирующие свою работу в ходе анонимного общения в закрытых от посторонних разделах «кардерских» или «хакерских» форумов. Продает результаты своей работы за заранее оговоренную сумму или претендует на процент от похищенных денежных средств, если работает в составе устойчивой преступной группы.

«Программист» - лицо, которое по заказу «аналитика» разрабатывает программное обеспечение для реализации разработанной последним технологии совершения преступления. Оплата работы «программиста» осуществляется по принципам, изложенным для оплаты работы «аналитика».

«Тестер» - лицо, которое проверяет на практике с использованием разработанного программного инструментария технологию совершения преступления в целом или ее отдельные элементы. Устоявшиеся принципы оплаты труда «тестера» на момент написания нами работы неизвестны. Для потенциально высокоприбыльных технологий факт и содержание работы «аналитика», «программиста», «тестера» держится втайне от их знакомых и хакерско-кардерского сообщества, поскольку впоследствии такая технология или ее отдельные элементы станут объектом продажи.

«Пользователь технологией» - лицо, купившее технологию совершения преступления в целом или ее отдельные элементы; и которое использует ее в противоправных целях, получает результаты (например, похищенные вредоносной программой реквизиты доступа к счету в электронной платежной системе) с целью перепродажи их иным лицам. «Пользователь технологией» подвергает себя риску самостоятельного вывода денежных средств из электронной платежной системы лишь в исключительных случаях.

«Организатор обналичивания» - лицо, которое покупает у «пользователя технологией» полученные результаты, позволяющие непосредственно использовать их для вывода денежных средств из электронной платежной системы. Цена приобретенного набора реквизитов доступа пользователей к счетам в электронных платежных системах, как правило, пропорциональна сумме денежных средств, находящихся на счетах, если такие счета проверялись на наличие на них денежных средств; в ином случае набор реквизитов доступа оценивается произвольно.

«Обнальщик» - лицо, которое за оговоренный процент выводит (обналичивает) денежные средства из платежной системы. Частным случаем «обнальщика» является лицо, осуществляющее покупку товаров посредством похищенных титульных знаков, последующую перепродажу товаров с уценкой и получение «отмытых» денежных средств.

Оговоримся, что при совершении конкретных преступлений участники преступной группы могут выполнять одновременно любые, взятые на себя добровольно, функции перечисленных выше лиц - «аналитика», «программиста», «тестера», «пользователя технологией», «организатора обналичивания», «обнальщика». Также существенно, что все вышеперечисленные категории лиц, как правило, являются активными участниками закрытых от посторонних специализированных интернет-форумов, а члены преступной группы - нередко участниками одного и того же форума.

Помимо особенностей которые характеризуют каждого субъекта преступной группы, можно выделить общие черты личности преступника. Поскольку преступления рассматриваемой категории всегда совершаются с использованием аппаратно-программных средств, можно предположить, что типичные черты личности будут в целом такими же, как и у лиц, совершающих компьютерные преступления.

По рассматриваемой категории дел прослеживается объективная закономерность: чем изощреннее и технически сложнее преступление, тем меньшее количество людей способны обеспечить выполнение его отдельных «высокотехнологичных» этапов. При этом зачастую складываются ситуации, когда один лишь способ совершения преступления или используемое

средство (орудие) может практически однозначно указать на человека, его совершившего[97]. Помимо этого заметна тенденция сокрытия новых технологий преступлений даже от лиц, ранее являвшихся участниками временно сложившейся преступной группы. Вследствие этого сам факт внешне необоснованной, временно повышенной анонимности некоторого лица или группы лиц на специализированном форуме, заметное уменьшение, по сравнению с прежними периодами, поступающей от него или них другим участникам форума информации о текущих и планируемых преступных акциях, в совокупности с иной информацией может свидетельствовать о том, что создана и функционирует очередная преступная группа, реализующая новую, ранее неизвестную технологию преступлений рассматриваемой категории.

Большинство авторов, исследовавших личность преступников, отмечают, что практически все (или по крайней мере один в группе) обладают определенными техническими знаниями, являются одаренными в области использования компьютерных средств, обязательно обращают на себя внимание проживающих или работающих с ними людей[98]. С этим можно согласиться лишь отчасти. Возросший уровень подготовки выпускников школ, получаемые в высших учебных заведениях качественно новые знания в области информационных технологий, автоматизация различной профессиональной деятельности привели к тому, что сегодня «тестером», «пользователем технологией», «организатором обналичивания», «обнальщиком» может выступать практически любое лицо, склонное к совершению преступлений. Вместе с тем функции «аналитика», «программиста» может выполнять лицо, получившее образование (нередко профильное), либо повышавшее достаточно долго свой профессиональный уровень путем самообразования.

В середине 90-х годов прошлого столетия были проведены первые исследования, в ходе которых был определен возраст «компьютерных» преступников[99]. 54 % преступников имели возраст 20-40 лет, у 33 % возраст на момент совершения преступления не превышал 20 лет, 13 % были старше 40 лет. Большинство (83 %) составляли мужчины, но отмечен быстрый рост доли женщин.

В конце 90-х годов на первой международной конференции Интерпола по компьютерной безопасности были озвучены аналогичные усредненные данные по данной категории лиц:

выделено три группы, а именно 11-15 лет, 17-25 лет и 30-45 лет[100]. Схожие данные приводит В. А. Мещеряков, который при этом считает целесообразным с криминалистической точки

зрения выделить всего две группы лиц: первая группа 13-20 лет, вторая с 21 года и далее[101]. Первая группа представлена школьниками и студентами, которые в основном участвуют в мелких хищениях и мошенничествах, в то время как вторая группа представлена лицами, обладающими высокими профессиональными навыками, совершаемые ими действия носят осознанный корыстный характер.

Наиболее актуальные данные (по состоянию на 2009 год) по рассматриваемой категории лиц применительно к совершению ими сетевых преступлений опубликованы А. Л. Осипенко[102]. 96 % сетевых преступлений совершаются лицами мужского пола, имеющих возраст от 14 до 25 лет. В указанной группе преобладает молодежь в возрасте 1920 лет.

Осипенко А. Л. отмечает, что распределение лиц, совершающих преступления в глобальных компьютерных сетях, по возрастным группам представляется недостаточно информативным, и возраст в большинстве случаев не играет в криминалистическом смысле решающей роли. Мы не вполне согласны с этим утверждением с учетом приведенных нами ранее аргументов: статус «аналитика», «программиста», «тестера» чаще всего не могут получить лица из нижней возрастной группы, так как пока не обладают требуемыми профессиональными навыками; статус «обнальщика» - в силу отсутствия у лиц данного возраста легальных доходов, позволяющих без подозрений обналичивать крупные суммы денег или, например, приобретать дорогую бытовую технику. Таким образом, в ходе расследования преступления, совершенного с использованием электронных платежных средств и систем, необходимо выдвигать следственные версии о действиях подозреваемого в совершении преступления лица с учетом его возраста, соотносимого с выполняемой типовой функцией («аналитик», «обнальщик» и т. д.)

Однако, вопрос о возрасте преступника не может быть решен однозначно. Это связано с тем, что для осуществления расчетов с электронными платежными системами (расширенные операции а не ограниченные) необходимо при регистрации представить скан паспорта[103], вот тут возникают проблемы. Зарегистрироваться на свое имя нельзя, следовательно нужен скан

чужого паспорта. С 1 января 2010 года вступили в действия изменения[104] о предоставлении и защите персональных данных, что должно сузить возможность использования чужих паспортов. Таким образом, мы можем говорить о наличии «двух» возрастов: возраст реальный и возраст по скану паспорта.

Что касается половой принадлежности, то проведенный нами анализ уголовных дел показывает, что в большинстве случаев преступниками являются мужчины. Это предопределяется такими факторами как круг преимущественного общения и интересы лиц, входящих в этот круг (девушка, интересующаяся компьютерными технологиями, вынуждена общаться преимущественно с девушками, которых не интересуют профессиональные аспекты компьютерных технологий); объем свободного времени и его структура (у лиц женского пола в силу повышенной загруженности домашними делами существенно меньше свободного времени на самообразование и общение по профессиональным интересам) и иными факторами.

У лиц, которые по роду деятельности или в силу интересов используют в своей деятельности вычислительную технику, складывается специфический образ мышления, либо на их образ мышления накладывает отпечаток специальное образование или профессиональная деятельность. Эти особенности заключаются в следующем: стремление четко сформулировать любую возникающую проблему, выделить основные и второстепенные элементы; сильно развитое формальное (с точки зрения математики и логики) мышление; стремление к точности, четкости и однозначности в языке; использование компьютерного жаргона, мало понятного окружающим. Это объясняется тем, что эти люди привыкли работать с программами и компьютерной техникой, работа которой строиться на использовании двоичного кода, и имеет четкий вид и структуру.

Преступники данного вида имеет свободолюбивый характер, часто имеет проблемы в нормальном отношении с людьми. Ведет ночной образ жизни, так как в это время действуют льготные тарифы, достаточно свободные телефонные линии и т. д. Тесных семейных отношений, как правило, не складывается, так как много времени уходит на виртуальное общение, и основное времяпровождение возле компьютера.

Еще одним критерием определения личности преступника является мотив преступления, поскольку является элементом субъективной стороны преступления. В известных нам научных работах предложено несколько классификаций личности компьютерных преступников, основанием которых выступает мотив преступления. Например, В. Б. Вехов выделял следующие мотивы, положенные в основание разработанной им классификации субъектов компьютерных преступлений: демонстрация интеллектуальных и профессиональных способностей; получение материальной выгоды как сопутствующий другим мотив;

компьютерные фобии; корыстный мотив как основной[105].

В. В. Крылов выделял схожие мотивы, положенные в основание классификации субъектов преступлений в сфере компьютерной информации: удовлетворение собственных амбиций; достижение политических, военных, экономических целей; политическое воздействие; получение личных имущественных и неимущественных выгод; получение удовлетворения от разрушительной деятельности; устранение «компьютерного» фактора как причины

тревожности[106].

В. А. Мещеряков приводит следующие мотивы совершения преступлений в сфере компьютерной информации: месть, достижение денежной выгоды, хулиганство и любопытство,

профессиональное самоутверждение[107].

Мы рассматриваем все перечисленные классификации личности компьютерных преступников, основанием которых выступает мотив преступления, исключительно в аспекте тех технологий преступной деятельности, которые анализировали в разные годы разные авторы. Именно поэтому нам представляется, что специфика преступлений, совершенных с использованием электронных платежных средств и систем, предполагает уточнение этих классификаций.

Основным мотивом, характеризующим личность преступника при совершении преступлений рассматриваемой категории, по-прежнему является корысть, то есть стремление извлечь из преступления материальную или иную выгоду имущественного характера либо

намерение избавиться от материальных затрат[108]. Этот мотив объединяет в преступную группу лиц, которые при любых других обстоятельствах, возможно, не стали бы вести совместную деятельность. Однако помимо этого существуют иные мотивы, характерные именно для преступлений, совершенных с использованием электронных платежных систем и средств. К таким мотивам нами отнесены:

1) повышение статуса в преступной иерархии;

2) денежные или иные материальные обязательства.

Рассмотренные типовые характеристики личности преступника нами не абсолютизируются, поскольку преступления, совершенные с использованием электронных платежных систем и средств, становятся самостоятельным видом преступного бизнеса и с каждым днем приобретают все новые и новые черты, подлежащие изучению и дальнейшему обобщению.

<< | >>
Источник: Нина Владимировна Олиндер. Преступления, совершенные с использованием электронных платежных средств и систем: криминалистический аспект. 2014

Еще по теме На заключительном этапе осуществляется обналичивание денежных средств (их вывод из электронной платежной системы).:

  1. Кража, совершенная с использованием электронных платежных систем и средств.
  2. Электронные платежные средства и системы могут выступать как предмет преступного посягательства или как средство совершения преступления.
  3. Нина Владимировна Олиндер.. Преступления, совершенные с использованием электронных платежных средств и систем: криминалистический аспект., 2014
  4. Глава 2 Электронные платежные средства и системы как предмет преступного посягательства и средство совершения преступлений
  5. Глава 1 Характеристика электронных платежных средств и систем
  6. 3.2. Анализ структурных элементов криминалистической характеристики преступлений, совершенных с использованием электронных платежных средств и систем
  7. Глава 3 Криминалистическая характеристика преступлений, совершенных с использованием электронных платежных средств и систем
  8. Глава 4 Криминалистическая классификация преступлений, совершенных с использованием электронных платежных средств и систем
  9. Для определения общественной опасности от преступлений, совершенных с использованием электронных платежных средств и систем , необходимо использовать оценочный подход.
  10. Сведения о предмете преступления (электронной платежной системе).
  11. Неправомерное использование реквизитов доступа легального пользователя электронной платежной системы.
  12. особенности функционирования электронных платежных систем.
  13. Алгоритм действий при осуществлении расчетов посредством следующих электронных платежных систем.
  14. Статья 7.31.1. Нарушение порядка и (или) сроков возврата денежных средств, внесенных в качестве обеспечения заявок на участие в определении поставщика (подрядчика, исполнителя), порядка и (или) сроков блокирования операций по счету участника закупки, порядка ведения реестра участников электронного аукциона, получивших аккредитацию на электронной площадке, правил документооборота при проведении электронного аукциона, разглашение оператором электронной площадки, должностным лицом оператора электро
  15. Статья 15.36. Неисполнение оператором платежной системы требований законодательства Российской Федерации о национальной платежной системе Комментарий к статье 15.36
  16. Общение с руководством аудируемого лица на заключительном этапе аудита
  17. Общение с руководством аудируемого лица на заключительном этапе аудита