Особенности методики расследования мошенничества в сети Интернет
Особенности и сущность методики расследования мошенничества, совершенного в сети Интернет, обозначение видов мошенничеств в сети Интернет, характеристика современных проблем, с которыми сталкиваются органы внутренних дел в своей работе и пути их решения.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | русский |
Дата добавления | 18.12.2024 |
Размер файла | 213,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Особенности методики расследования мошенничества в сети Интернет
Крюкова А.С.
Аннотация
В статье рассматриваются особенности методики расследования мошенничества, совершенного в сети Интернет, обозначены виды мошенничеств в сети Интернет, современные проблемы, с которыми сталкиваются органы внутренних дел в своей работе и пути их решения.
Ключевые слова: мошенничество, Интернет, мессенджер, методика, электронные следы, преступление.
Annotation: the article discusses the features of the methodology for investigating fraud committed on the Internet, identifies the types of fraud on the Internet, the current problems faced by the internal affairs bodies in their work and ways to solve them. мошенничество интернет мессенджер
Keywords: fraud, Internet, messenger, technique, electronic traces, crime.
Начало нового тысячелетия ознаменовалось активным развитием информационных технологий, отразившееся на всех сферах жизни общества. Однако, в свою очередь, развитие информационных технологий привело и к тому, что они все более часто стали использоваться для совершения хищений и иных противоправных действий [1, с.35].
Мошенничество, как одна из разновидностей хищения, характеризуется изъятием и обращением в свою пользу имущества путем обмана или злоупотребления доверием [2]. Анализ следственной практики показал, что в настоящее время при использовании информационно-телекоммуникационной сети «Интернет» появились следующие способы его совершения.
1. Фишинг - данный вид мошенничества заключается в получении злоумышленниками персональных данных людей, логинов, паролей или реквизитов карты под видом вымышленного интернет-сайта, целью которого является совершение хищения денежных средств.
2. Взлом аккаунта в социальных сетях с последующим написанием контактам пользователя, которого взломали, сообщений с просьбой одолжить в займы денежные средства. После этого мошенник сообщает реквизиты банковской карты, на которую необходимо перевести денежные средства.
3. Мошенничество в интернет-магазинах - преступник создает страницу или группу в социальной сети (Вконакте, Инстаграмм, Фейсбук и др.), позиционирует себя как интернет-магазин. В дальнейшем он принимает заказы, получая денежные средства за покупку, товар он не направляет покупателю [3, с.97].
4. Мошенничество с использованием IP-телефонии - мошенничество, которое заключается в подмене номера телефона и последующих звонках абонентам под предлогом службы безопасности кредитной организации, а также иных легенд с целью получения денежных средств от собеседника.
Каждый вид мошенничества оставляет следовую картину, которая наполнена электронными следами и их взаимосвязь образует «клубок», который необходимо распутывать сотрудникам ОВД. На конце этого «клубка» они ожидают найти преступника, однако в ходе расследования им редко удается получить интересующую их информацию, потому что предстоит встретиться с нюансами, которые тормозят процесс изобличения злоумышленника, а также обнажает проблемы, которые испытывает система МВД России.
Проблемы, которые имеются на сегодняшний день в расследовании мошенничества в сети Интернет во многом связаны с компьютерно-техническим аспектом, и как правило, в одной из сложнейших следственных ситуаций - когда подозреваемый неизвестен и информация о нем отсутствует. В данной ситуации необходимо получить информацию от потерпевшего, а если конкретно, то всю следовую картину, которая присутствует в его гаджете, через который он связался с мошенниками.
Следы, которые появляются в процессе совершения мошенничества в сфере информационно-телекоммуникационных технологийделятся на три группы:
1. Электронные следы, которые появляются при размещении информации, применимо к мошенничествам в интернет-магазинах (спам-рассылки, следы взаимодействия с рекламными площадками, а также системами обмена баннерами, регистрационные данные на доменное имя, лог -файлы от взаимодействия с регистратором доменных имен; следы от проведения платежа этому регистратору, следы от взаимодействия с хостинг - провайдером, у которого размещен сайт мошенников и куда происходил залив контента и т.п.).
2. Следы, которые создает потерпевший, которые связывают его со злоумышленником (следы при приеме заказов - по электронной почте, по ICQ, через веб-форму, социальные сети; копии сообщения на компьютере отправителя и получателя, следы в логах провайдеров (например, статистика трафика), запись в логе каждого MTA, через который сообщение прошло, логины антивирусов и программ, предназначенных для фильтрации информации и защиты от спама, иные следы.
3. Следы, которые появляются при переводе денежных средств (следы при осуществлении ввода, вывода и осуществления перевода денег в платежных системах - Webmoney, e-gold, StormPay, RUpay, RBKMoney, Qiwi, Яндекс - деньги, МОНЕТА.РУ и другие; на серверах платежных систем остаются данные об операциях с интересующими нас счетами, данные пользователей, конкретное время проведения операций со счетами, следы от дистанционного управления мошенниками своими счетами, их открытия и закрытия, а также многие другие сведения; реквизиты счетов, на которые осуществлен перевод денежных средств, полученные как от потерпевшего, так и из рассылок, рекламы, на сайте мошенников и другими способами).
При совершении мошенничества в сфере информационно - телекоммуникационных сетей необходимо организовать алгоритм проведения первичных и последующих следственных действий и оперативно-разыскных мероприятий. В первую очередь при поступлении заявления о дистанционном мошенничестве необходимо связаться с пострадавшим и потребовать не удалять информацию, которая остается после совершенного преступления. Необходимо получить документы, представленные потерпевшим в подтверждение фактов оплаты, перевода денежных средств и т.п., что послужит доказательством для установления причиненного ущерба.
Далее с участием специалиста необходимо провести изъятие персонального компьютера потерпевшего для его детального последующего осмотра, при этом изъятие необходимо проводить с созданием условий, препятствующих подключению электронного устройства к электрической сети или другим электрическим устройствам [4, с.54]. Также необходимо провести процессуальные действия, направленные на получение от кредитно-финансовых учреждений информации об открытии расчетных счетов, на которые были переведены денежные средства, а также кем были открыты расчетные счета.
Также требуется получить информацию о соединениях между абонентами путем проведения выемки у сотовых компаний, предоставляющих услуги связи, а также информацию о сим-картах, после чего провести комплекс необходимых оперативно-разыскных мероприятий, направленных на установление местонахождения предполагаемых злоумышленников. После чего принять меры к их задержанию.
Анализ криминалистической характеристики рассматриваемой группы преступлений позволяет сделать вывод, что кроме основных следов, которые присущи широкому кругу преступлений, для мошенничества в сети Интернет характерна особая группа следов - цифровые следы.
Их особенность характеризуется возможностью легкого удаления или модификации. Еще одна особенность характеризует цифровые следы как легко распространяемые, иными словами, они могут быть распространены в компьютерных сетях из любой точки мира. Особенно актуально это в эпоху цифровизации информационного общества, когда организации переходят на удаленный способ осуществления трудовой деятельности.
При этом локализация цифровых следов осуществляется не в одном конкретном месте, например, в месте нахождения преступника, а по пути прохождения всего информационного сигнала, что, в свою очередь, позволяет правоохранительным органам выявлять и фиксировать их.
Основными характеристиками цифровых следов являются (рисунок 1): [5, с.20-26].
Рисунок 1 - Характеристика цифровых следов мошенничества в сети Интернет
Наличие указанных особенностей свидетельствует о том, что лицо, которое осуществляет их фиксацию, должно обладать специальными знаниями. Не каждый сотрудник правоохранительных органов сумеет грамотно и эффективно использовать их в целях расследования и раскрытия уголовного дела.
Необходимо отметить, что на данный момент, несмотря на высокие темпы развития общества и существующего технического прогресса, можно выделить следующие основные проблемы, связанные с расследованием мошенничества в информационно-телекоммуникационной сети Интернет:
1. слабая научная база;
2. недостаточная квалификация лиц, занимающихся расследованием данных преступлений;
3. недостаточность практики расследования некоторых видов Интернет-мошенничества;
4. относительно большое количество преступлений, остающихся нераскрытыми;
5. отсутствие взаимодействия с иностранными компаниями, предоставляющими услуги, связанными с IT-технологиями;
6. утечка в сеть информационных баз с персональными данными;
7. излишняя доверчивость граждан, так как по статистике в большинстве случаев люди теряют свои деньги, потому что сообщают мошенникам свои полные реквизиты банковской карты.
Таким образом, для решения проблемы расследования мошенничеств в информационно-телекоммуникационной сети Интернет необходимо:
1. усовершенствовать техническую базу системы МВД России;
2. обучить сотрудников органов внутренних дел теоретическим аспектам, позволяющим понимать оперативную обстановку, а также понимать следовую картину, возникающую при совершении дистанционного мошенничества;
3. наладить взаимодействие с организациями, предоставляющими услуги связи интернет-соединений по всему миру;
4. продолжать вести профилактическую работу с гражданами, постоянно информировать о новых видах мошенничества.
Таким образом, при встрече с мошенниками гражданам необходимо критически воспринимать любые предложения и условия, перепроверять информацию и никогда не торопиться при принятии решений. Никому ни при каких обстоятельствах не сообщать полные реквизиты банковской карты, а для покупок в интернет-магазинах приобрести отдельную банковскую карту, на которой будет храниться небольшая денежная сумма необходимая для совершения покупки.
Библиографический список:
1. Зайцев А.А., Смолин А.В. О некоторых элементах криминалистической" характеристики киберпреступлений // Криминалистика: вчера, сегодня, завтра,
2019. № 3 (11). С. 35-41.
2. Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 01.07.2021) (с изм. и доп., вступ. в силу с 22.08.2021)
3. Шут, О.А. Мошенничество в социальных сетях и способы его осуществления / О.А. Шут // Вестник Омского университета. Серия право. -
2020. - №4. - С. 97-106.
4. Смолин А.В., Зайцев А.А. Тактика производства отдельных следственных действия по преступлениям, совершенным с применением компьютерной техники // Криминалистика: вчера, сегодня, завтра, 2019. № 4 (12). С. 52-57.
5. Давыдов, В.С. Цифровые следы в расследовании дистанционного мошенничества / В.С. Давыдов, И.В. Тишутина // Известия Тульского государственного университета. Экономические и юридические науки. - 2020. - №3. - С. 20-26.
Размещено на Allbest.ru
...Подобные документы
История создания сети Интернет. "Жертвы" интернета, что именно завлекает людей в Сеть и как этого можно избежать. Проблема "Интернет на рабочем месте". Особенности общения в Интернет на web-chat. Психологические аспекты общения, понятия флейм и флуд.
аттестационная работа [49,8 K], добавлен 05.10.2009Разработка вычислительной сети, объединяющей в себе филиалы библиотеки, имеющей в своей структуре, главное здание, филиал и два хранилища, осуществляющих доступ к информации, выдачу книг и доступ к электронной библиотеке. Средства доступа к сети Интернет.
курсовая работа [5,9 M], добавлен 23.06.2011Современные тенденции развития сети Интернет. График распределение трафика по категориям интернет-приложений. Настройки Wi-Fi адаптера. Способы защиты и обеспечения безопасности Wi-Fi сети. Программа AdminDeviceLan как способ защиты локальных сетей.
доклад [4,0 M], добавлен 17.12.2014История возникновения и развития глобальной компьютерной сети Интернет. Понятие и сущность информационных ресурсов в Интернете, общая характеристика их основных видов. Перечень основных российских сайтов, посвященных различным тематическим направлениям.
реферат [45,3 K], добавлен 08.10.2010Логическая и физическая структура сети. Выбор сетевой технологии. Распределение адресного пространства. Выбор сетевого программного обеспечения. Кабельная система здания. Организация доступа к сети Интернет. Горизонтальная и вертикальная подсистемы.
курсовая работа [2,7 M], добавлен 04.06.2013Развлекательные ресурсы рунета, их анализ, классификация. Предпочтения мужчин и женщин. Проникновение мобильного интернета в США, Европе. Самые популярные категории веб-сайтов. Размещение информационных ресурсов в сети интернет, организация доступа к ним.
курсовая работа [1,2 M], добавлен 02.07.2009Организация, построение локальных сетей и подключения к сети интернет для разных операционных систем (Windows XP и Windows 7). Проблемные аспекты, возникающие в процессе настройки локальной сети. Необходимые устройства. Безопасность домашней группы.
курсовая работа [22,6 K], добавлен 15.12.2010История и основные этапы создания всемирной информационной системы Интернет, ее характеристики и назначение, сферы применения и распространенность. Характер общения и разновидности развлечений в Интернет, преимущества и недостатки, порождаемые проблемы.
аттестационная работа [46,8 K], добавлен 19.10.2009Предоставление качественного и высокоскоростного доступа к сети Интернет абонентам ОАО "Укртелеком". Типы автоматизированных систем и их основные характеристики. Выбор платформы и инструментов проектирования. Алгоритм работы клиентской части узла.
дипломная работа [848,7 K], добавлен 28.09.2010Понятие World Wide Web, её структура и принципы, развитие в функционировании сети Интернет. Архитектура и основные компоненты Всемирной паутины, применение гипертекстовых технологий. Перспективы развития глобальной мировой системы передачи информации.
курсовая работа [253,9 K], добавлен 04.12.2014Интернет как источник информации по различным областям знаний, особенности размещения в нем собственных материалов. Сущность основных понятий World Wide Web (Всемирной информационной сети). Методика и особенности создания страниц WWW и Web-документов.
контрольная работа [356,6 K], добавлен 12.09.2010Широкополосный доступ в Интернет. Технологии мультисервисных сетей. Общие принципы построения домовой сети Ethernet. Моделирование сети в пакете Cisco Packet Tracer. Идентификация пользователя по mac-адресу на уровне доступа, безопасность коммутаторов.
дипломная работа [4,5 M], добавлен 26.02.2013Базовая модель взаимодействия клиента с Интернет. Развитие технологии беспроводного доступа к WWW. Этапы развития мобильного Интернета. Семейство протоколов WAP. Схема управления доступом к телефонной сети. Протоколы беспроводного доступа в Интернет.
реферат [34,2 K], добавлен 22.10.2011Классификация поколений мобильных устройств. Аналоговые системы сотовой связи, применение частотной модуляции для передачи речи. Переход к цифровым технологиям: двухрежимная аналого-цифровая система. Технология GPRS, мобильный доступ к сети Интернет.
курсовая работа [32,0 K], добавлен 16.01.2014Интенсивность нагрузки и ее распределение. Расчет числа соединительных линий для объектов сети, транспортного ресурса для передачи сигнальных сообщений. Подключение абонентов для доступа в Интернет и к услугам IPTV. Расчет необходимого количества плат.
курсовая работа [1,6 M], добавлен 22.03.2015Разработка локальной сети передачи данных с выходом в Интернет для небольшого района города (не менее 10-ти многоквартирных домов) с общим количеством абонентов не менее 1500 и скоростью подключения 100 Мбит/с. Исследование работоспособности линии.
курсовая работа [555,9 K], добавлен 28.01.2016Структура компании, направления работы. Интернет, голосовая связь, цифровые каналы, корпоративные сети, IP-телевидение. Оборудование и программное обеспечение компании. Настройка PPPoE-соединения для операционной системы Windows в сети "Связь ТелеКом".
отчет по практике [3,6 M], добавлен 07.08.2013Телефонные телекоммуникации в отеле. Виды сервиса в сети Интернет. Комплексная система оснащения конференц-залов гостиницы. Анализ актуальности и целесообразности применения современных систем телекоммуникаций в гостиничном бизнесе г. Йошкар-Олы.
курсовая работа [3,4 M], добавлен 21.03.2014Современные технологии доступа в сети Интернет. Беспроводные системы доступа. Оптико-волоконные и волоконно-коаксиальные системы. Существующие топологии сетей. Выбор топологии, оптического кабеля и трассы прокладки. Экономическое обоснование проекта.
дипломная работа [2,9 M], добавлен 17.04.2014Предоставление доступа к сети Интернет между городом и селом. Характеристика оконечных пунктов. Выбор оптического кабеля на волоконно-оптической линии передач. Организация строительных работ. Затраты на предоставление услуг связи Интернет в с. Червишево.
дипломная работа [3,5 M], добавлен 16.02.2016