Криминологическая характеристика хищений, совершаемых с использованием информационных и телекоммуникационных технологий

Социальная инженерия как один из разделов социальной психологии, направленный на внедрение в сознание людей некую модель поведения. Знакомство с криминологической характеристикой хищений, совершаемых с использованием телекоммуникационных технологий.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 18.10.2021
Размер файла 1,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Криминологическая характеристика хищений, совершаемых с использованием информационных и телекоммуникационных технологий

А.В. Тучков, слушатель 2 факультета (подготовки руководителей (начальников) территориальных органов МВД России) (Академия управления МВД России)

Аннотация

В статье речь идет об информационно-телекоммуникационных технологиях, служащих средством совершения хищений, рассматриваются основные способы их совершения. Предлагаются меры по предупреждению данного вида преступлений.

Большие данные, несанкционированные операции, киберпреступники, социальная инженерия, предупреждение.

Abstract

The article deals with information and telecommunication technologies serving as a means of committing thefts, discusses the main ways of their commission. The author proposes the measures of preventing this type of crime.

Big data, unauthorized operations, cyber criminals, social engineering, warning.

С самого начала цифровой эпохи, или как некоторые исследователи отмечают -- «средней фазе (модернизационной) кибернетической революции» [3], произошел «взрыв» в объеме данных, который создают пользователи информационно-телекоммуникационного пространства. Объемы поступивших данных растут в геометрической прогрессии и, по мнению специалистов [5], возрастут к 2025 г . с 33 до 175 зеттабайтов (Единица измерения количества информации (в одном зеттабайте содержится 1 021 байтов -- прим . автора)) . Быстро поступающую цифровую информацию обработать традиционными инструментами невозможно. Указанное обстоятельство привело к появлению технологий «Bigdata» [7], которые при использовании различных инструментов, подходов и методов обработки как структурированных, так и неструктурированных данных (неструктурированные данные -- это информация, которая не имеет заранее определенной структуры или не организована в определенном порядке) позволяют их использовать для конкретных задач и целей в сфере государственного управления, а также производства и телекоммуникаций

В то же время технологии «Bigdata» открывают возможности киберпреступникам использовать их для создания новых схем совершения преступлений, получать и использовать персональные данные, воздействовать на происходящие процессы анонимно и дистанционно, что позволяет сокрыть следы преступлений, а также дает возможность избежать привлечения к уголовной ответственности.

Рис 1

Так, в 2018 г . в Российской Федерации отмечалось увеличение объема несанкционированных операций, совершенных с использованием платежных карт, эмитированных на территории Российской Федерации. Причиненный уфщерб составил 1 384,7 млн руб ., что на 44,0 % больше аналогичного показателя за 2017 г . (961,3 млн рублей) . Количественное выражение таких операций в прошедшем году составило 416 933 единицы, что больше на 31,4 % показателя позапрошлого года (317 178) [6].

Вместе с тем, по данным ГИАЦ МВД России, в 2018 г. поставлено на учет 130 162 хищения, совершенных с использованием информационных и телекоммуникационных технологий Статистические данные наглядно показывают, что 286 771 факт преступных действий остались в категории «латентных преступлений», что составило 68,8 % [1].

Необходимо отметить, что наибольшая часть хищений со счетов физических лиц совершается через получение киберпреступниками несанкционированного прямого доступа к электронным средствам платежа, либо через побуждение владельцев средств самостоятельно совершить перевод в пользу преступников путем обмана или злоупотребления доверием с использованием методов социальной инженерии [2] .

Социальная инженерия -- это один из разделов социальной психологии, направленный на то, чтобы внедрять в сознание людей некую модель поведения и тем самым манипулировать их поступками [4] .

Особенности применения техники социальной инженерии при совершении преступлений в сфере телекоммуникационных технологий выражаются не только на знаниях психологии, но и на умении собирать о человеке необходимую информацию Новым способом получения такой информации стал ее сбор из открытых источников при помощи технологий «Bigdata», преимущественно из мессенджеров и социальных сетей .

Проведенный анализ совершенных в последние годы преступлений в виде хищений с использованием информационно-телекоммуникационных технологий позволяет представить следующую их классификацию по форме совершения:

-- рассылка электронных писем на почтовый ящик пользователей, с предложением перейти по прямой ссылке на определенный финансовый сайт По дизайну и набору публикаций поддельные сайты очень похожи на подлинные . Однако при посещении Web-страницы пользователь имеет дело с хорошо подготовленной репликацией популярного сайта, который максимально идентичен оригиналу, но отличается от него, например, лишь одной буквой в адресе или цифрой в номере телефона.

Рис 2

социальный криминологический телекоммуникационный

Этого вполне достаточно, чтобы при вводе персональных данных (логинов, паролей, данных кредитной карты и т . д .) они поступили непосредственно к киберпреступнику. Необходимо также учитывать, что на настоящем сайте финансовых организаций нет и всплывающего окна для связи с юристом, предлагающим свою помощь для решения возникающих проблем . Кроме того, в последнее время все чаще поступают SMS-сообщения и сообщения в распространенных мессенджерах, ориентированных на номер телефона пользователя . При помощи машинного обучения и создания специализированных программ преступники могут собирать и анализировать данные, размещенные во всемирном информационном пространстве, и рассылать миллионы фишинг-сообщений . Чтобы избежать возможных неприятностей, никогда не надо устанавливать на свой компьютер программы, присылаемые в сообщениях, особенно от незнакомых людей . То же самое касается и переходов по присылаемым ссылкам;

-- телефонный звонок с использованием системы предварительно записанных голосовых сообщений. Система требует аутентификации пользователя посредством ввода PIN-кода или пароля. Поэтому, предварительно записав ключевую фразу, можно выведать всю нужную информацию . Если мошенничество произошло по данной схеме, необходимо сразу обратиться в полицию, чем быстрее сотрудники возьмутся за расследование, тем больше шансов установить личность афериста и привлечь его к от-ветственности;

-- телефонный звонок, при котором преступник выдает себя за другого человека и, задавая вопросы, получает конфиденциальную информацию . Указанный способ основан на определенной подготовке посредством разработки соответствующего сценария Например, в большинстве случаев телефонные мошенники представляются банковскими сотрудниками Под предлогом разблокировки счета или возвращения замороженных при подозрительном переводе денег средств злоумышленники узнают данные банковских карт, номера паспорта, ИНН и т . д ., а также убеждают жертв назвать пришедший в SMS-сообщении код подтверждения операции по переводу. Не менее популярен способ представляться сотрудниками силовых структур, готовыми принять платную помощь за решение проблем родственников, якобы преступивших закон . Для предотвращения подобных преступлений необходимо не сообщать незнакомцам данные банковских карт и не выполнять действий с банкоматом, результат которых не известен, а также не переводить деньги за услугу, гарантией получения которой не располагаете;

-- использование социальных сетей интернета, где общаясь с друзьями и близкими, делясь фотографиями и видео, пользователь не думает о том, что в столь комфортных условиях может стать жертвой афериста. Между тем, потерять аккаунт, личную информацию и деньги очень легко И зачастую люди сами дают мошенникам сведения для изощренного обмана, выставляя собственную жизнь напоказ . Изучив круг общения человека по фото, узнав подробности о его семье, работе и увлечениях, «криминальные знатоки человеческих душ» в переписке вызывают доверие и играют на чувстве сострадания, прося в долг или на лечение, либо не чуждой многим жажде легких денег, приглашая поучаствовать в розыгрышах и банковских акциях с гарантированными призами И доверчивые люди переводят деньги, указывают реквизиты банковских карт и пароли, не удостоверившись в личности переписывающегося с ними человека И только потеряв деньги, они догадываются связаться с адресатом, выясняя, что его профиль в соцсети был взломан . Другим способом воздействия на жертву является шантаж -- когда злоумышленник получает данные, которые могут ее скомпрометировать, вымогает деньги при условии, что похищенные сведения не будут разглашены Чтобы избежать несанкционированного доступа к конфиденциальным данным, в том числе и к содержимому электронной почты, надо перестать использовать простые пароли, а также один и тот же пароль к разным аккаунтам. Не выполнять поступающие по переписке просьбы о займе определенной денежной суммы или предоставления платежных реквизитов, пока по телефону не убедитесь, что их автором действительно является родственник или знакомый;

-- наблюдение за личной информацией жертвы . Этот способ широко применяется в общественных местах, таких как кафе, торговые центры, аэропорты, вокзалы, а также в общественном транспорте . Кассир, которому передается банковская карта, может незаметно сфотографировать ее или просто запомнить данные, чтобы сделать дубликат Для этого заранее включается записывающее устройство (например, обычная камера видеонаблюдения), фиксирующее данные карты с обеих сторон Чтобы этого не случилось, не стоит передавать карту в руки постороннему человеку, рассчитываясь за покупку или услугу . Другая ситуация: при расчете за продукты в супермаркете кассир сообщает, что оплата не прошла . При повторной попытке транзакция завершается успешно, но спустя некоторое время обнаруживается, что деньги списаны дважды . В этом случае важно, чтобы была подключена опция SMS-оповещений по операциям банковской карты, тогда, если первая транзакция прошла успешно, на мобильный телефон поступит соответствующее сообщение;

-- обращение преступника в организацию, оказывающую услуги гражданам, имеющие базы с персональными данными клиентов по телефону или электронной почте . Преступник представляется специалистом технической поддержки, который сообщает о возникновении технических проблем на рабочем месте оператора и предлагает помощь в их устранении В процессе устранения технических проблем преступник вынуждает оператора совершать действия, позволяющие атакующему запускать команды или устанавливать различное программное обеспечение на компьютере жертвы

Таким образом, изучив различные варианты хищений персональных данных, можно прийти к выводу, что преступления с использованием компьютерной информации, действительно, как правило, совершаются при непосредственным доступе к электронным средствам платежа либо путем убеждения владельцев средств самостоятельно совершить их перевод в пользу пре-ступников

В заключение необходимо отметить, что в качестве одной из мер, способствующей снижению количества хищений с использованием социальной инженерии, Банк России поддерживает законопроект, наделяющий его правом досудебной либо внесудебной блокировки фишинговых сайтов и мошеннических коллцентров По мнению специалистов Банка России, эта мера при реализации полученных полномочий в сочетании с выполнением кредитно-финансовыми организациями требований действующего законодательства в области обеспечения информационной безопасности может создать комплексный набор средств по защите средств клиентов [6] .

Вместе с тем данная позиция спорна, так как Банк России не наделен функцией борьбы с преступлениями . Следовательно, указанные меры будут выполняться постфактум, то есть уже после совершения преступного деяния и направлены на прекращение использования инструмента совершения преступления путем его блокировки, однако преступники останутся не установленными и с высокой долей вероятности продолжат свою незаконную деятельность . Большая «латентность» указанного вида преступлений обусловлена нежеланием представителей банковских организаций официально обращаться в правоохранительные органы, так как незащищенность вкладов клиентов (при формировании государственной статистической отчетности о состоянии преступности) неблагоприятно скажется на имидже данных учреждений

В связи с этим целесообразно было бы обязать банковские учреждения при каждой несанкционированной операции, совершенной с использованием платежных карт, эмитированных на территории Российской Федерации, обращаться в территориальный орган полиции по месту ведения банковского счета лица, с которого были списаны денежные средства, с приложением всех реквизитов и сведений о счетах, на которые денежные средства были зачислены.

Данные действия позволят объективно оценить криминогенную обстановку, связанную с хищениями, совершенными с использованием информационных и телекоммуникационных технологий, на уровне органа исполнительной власти в сфере внутренних дел, разработать стра-тегию борьбы с указанными видами хищений, обеспечить гражданам доступ к правосудию, принять меры, предусмотренные уголовным законом, а также обеспечить выявление причин и условий совершения данного вида преступлений .

Список литературы

социальный криминологический телекоммуникационный

1 . ГИАЦ МВД России . Сведения о преступлениях, совершенных с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации, выявленных и предварительно расследованных субъектами регистрации Сборник по России за январь -- декабрь 2018 г . [Электронный ресурс] . URL: http://10.5. 0 . 16/csi/ modules . php?name=Books&go=check&id=494 (дата обращения: 30.04.2019) .

2 . Гаврилин Ю. В. Практика организации взаимодействия при расследовании преступлений, совершенных с использованием информационно-коммуникационных технологий // Труды Академии управления МВД России 2018 № 4(48) .

3 . Гринин А. Л., Гринин Л. Е. Кибернетическая революция и исторический процесс (технология будущего в свете теории производственных революций) // Философия и общество . 2015 . № 1 . С . 17--47 .

4 . Данилов М. П. Самая опасная уязвимость //Защита информации . Инсайд . 2006 . № 6 . С . 32-35 .

5 . Доклад аналитиков компании IDC . The Digitization of the World . The Data Age 2025 [Электронный ресурс]. URL: https://www . Seagate . com/ru/ru/our-story/ data-age-2025/ (дата обращения: 02.05.19) .

6 Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ Банка России) Департамента информационной безопасности Банка России . Обзор несанкционированных переводов денежных средств за 2018 год . [Электронный ресурс]. URL: https://www . cbr . ru/Content/Document/ File/62930/gubzi_18 .pdf (дата обращения: 15.04.2019) .

7 . Clifford A. Lynch. Big data: How do your data grow? // Nature . 2008 . V. 455 . № 7209 .

Размещено на Allbest.ru

...

Подобные документы

  • Криминалистическая характеристика хищений, совершаемых на транспорте; способы краж грузов из подвижного состава в пути следования и на стационарных объектах транспорта. Особенности возбуждения уголовного дела, тактика производства следственных действий.

    дипломная работа [95,5 K], добавлен 29.01.2012

  • Уголовно-правовые особенности хищений, совершаемых на отдельных видах транспорта, на объектах водного и морского транспорта, на трубопроводном, железнодорожном транспорте. Уголовно-правовой анализ и характеристика преступлений, совершаемых на транспорте.

    курсовая работа [46,0 K], добавлен 12.03.2011

  • Роль информационных технологий и систем в муниципальном управлении. Особенности ИТ, применяемых в МО "г. Воткинск". Интерфейс сетевой структуры. Характеристика и особенности информационно-телекоммуникационных технологий, применяемых в МО "г. Воткинска".

    курсовая работа [125,0 K], добавлен 14.01.2015

  • Понятие, виды и криминологические особенности преступлений, совершаемых по неосторожности. Криминологическая характеристика лиц, совершающих неосторожные преступления. Основные причины и условия неосторожных преступлений, предупреждение и борьба с ними.

    контрольная работа [29,5 K], добавлен 08.08.2010

  • Общая криминалистическая характеристика и исследование организации расследования хищений предметов, имеющих особую ценность. Выявление особенностей производства отдельных следственных действий и использования специальных знаний при расследовании хищений.

    курсовая работа [42,4 K], добавлен 30.08.2012

  • Уголовно-правовая характеристика хищения чужого имущества. Виды и формы хищения: кража, мошенничество, грабеж, разбой. Уголовно-процессуальные меры предупреждения и пресечения хищений, совершаемых в форме присвоения и растраты. Обзор судебной практики.

    дипломная работа [106,7 K], добавлен 20.12.2012

  • Криминалистическая характеристика присвоения или растраты чужого имущества на предприятиях. Типичные ситуации первоначального этапа расследования и действия следователя. Особенности расследования хищений, совершаемых путем присвоения чужого имущества.

    курсовая работа [68,7 K], добавлен 20.08.2011

  • Криминалистическая характеристика хищений при приеме, хранении и отпуске товарно-материальных ценностей. Особенности возбуждения уголовного дела при расследовании хищений товарно-материальных ценностей. Тактика следственных действий при расследовании.

    дипломная работа [87,0 K], добавлен 29.01.2012

  • Криминалистическая характеристика и обстоятельства, подлежащие доказыванию при расследовании хищений нефтепродуктов. Особенности возбуждения уголовного дела и планирование при расследовании хищений, производство первоначальных следственных действий.

    дипломная работа [108,5 K], добавлен 07.11.2010

  • Понятие и криминалистическая характеристика преступления, совершенного путем присвоения или растраты, его отличительные черты и особенности. Примеры подобных преступлений в сфере товарно-материального производства и торговли. Этапы расследования хищений.

    реферат [26,9 K], добавлен 17.05.2009

  • Анализ развития уголовного законодательства России в области насильственных преступлений. Уголовно-правовая характеристика насильственных хищений. Проблемы квалификации насильственных хищений и отграничения их от других преступлений против собственности.

    дипломная работа [168,9 K], добавлен 21.10.2014

  • Сущность основных видов преступлений, совершаемых в сети "Интернет". Виды преступлений, совершаемых в киберпространстве: нарушение авторских прав, распространение информации конфиденциального характера, кража паролей, взлом компьютерных программ.

    контрольная работа [26,4 K], добавлен 25.10.2014

  • Товарно-кредитные отношения: экономико-криминалистический аспект. Классификация преступлений, связанных с использованием товарных кредитов. Организация расследования преступлений, совершаемых с использованием товарных кредитов. Анализ возникающих проблем.

    дипломная работа [659,0 K], добавлен 11.06.2013

  • Анализ публикаций и монографий по вопросам информации, информатизации и информационных технологий как объекта правового регулирования. Краткая характеристика государственного управления в области информации, информатизации и информационных технологий.

    реферат [30,7 K], добавлен 16.12.2012

  • Понятие и виды преступлений, совершаемых в сфере экономики. Комплексный анализ современного состояния преступности в сфере экономики, совокупности обуславливающих его экономических, политических, правовых, психологических и организационных факторов.

    курсовая работа [59,3 K], добавлен 29.05.2015

  • Уголовно-правовая характеристика составов хищений, содержание их объективных и субъективных признаков. Классификация видов хищений. Применение на практике норм об ответственности за хищение и угон автотранспортных средств, разграничение хищения и угона.

    дипломная работа [166,2 K], добавлен 08.09.2016

  • Уголовно-правовая характеристика хищений на железнодорожном транспорте. Структура и динамика данного вида краж. Анализ личности преступника, совершающего хищения в поездах. Социальные и специально-криминологические меры предупреждения таких преступлений.

    дипломная работа [175,5 K], добавлен 09.06.2013

  • Понятие и сущность имущественных хищений, сопряженных с насилием. Квалификация преступлений против собственности, совершенных с применением насилия; уголовно-правовое законодательство. Разграничение и ответственность за насильственный грабеж и разбой.

    дипломная работа [82,7 K], добавлен 17.12.2015

  • Особенности проблемы хищения грузов. Анализ ситуации на Донецкой железной дороге, которая перевозит наиболее ценные для злоумышленников грузы. Расследование преступлений в сфере хищений грузов. Необходимость введения линейных пунктов милиции на станциях.

    реферат [196,6 K], добавлен 06.04.2012

  • Понятие, психологический механизм неосторожных преступлений. Криминологическая характеристика, причины и условия неосторожных преступлений. Особенности организации профилактики неосторожных преступлений. Бытовая, техническая и должностная неосторожность.

    презентация [74,5 K], добавлен 25.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.