Академический Документы
Профессиональный Документы
Культура Документы
Andrey E. Lyapin
Head Department of Economic Security and Anti-Corruption of the Ministry of Internal Affairs of Russia, Moscow, Russia
Moscow University of the Ministry of Internal Affairs of Russia named after V.Y. Kikot, Moscow, Russia
4 Т. 18. № 6. 2021
Статистика и экономика
Methodology of statistics
statistics, namely, relative, absolute and average values, methods of insufficient interaction between law enforcement agencies, on the one
synthesis and analysis. For visual display of statistical data, graphical hand, and financial institutions, telecommunication service providers,
and tabular methods of data visualization were used. The information on the other hand.
and empirical base was compiled by data on crimes in this area of the Conclusion. The author proposes ways to improve the quality of the
Main Information and Analytical Center of the Ministry of Internal verification measures to identify persons involved in the commission of
Affairs of Russia, the Judicial Department under the Supreme Court and crimes in the field of information technology, as well as to assess the
the General Prosecutor’s Office of the Russian Federation. effectiveness of economic security and anti-corruption units of territorial
Results of the research. When writing the article, a quantitative internal affairs bodies in identifying this category of crimes. These
assessment of the state of crime in the field of information technology measures are not exhaustive; in order to increase the effectiveness of
was made, the main objects of attack by cybercriminals were identified; countering cybercriminals, it is necessary to apply a systematic approach
the most characteristic features and methods of committing crimes in the aimed not only at improving the quality of the work of law enforcement
field of information technology were described. A statistical classification and investigative agencies, improving the software system and material
system for assessing the level of cybercrime is proposed. The effectiveness and technical equipment, but also improving information support of the
of the work carried out by law enforcement agencies to counter these banking sector, increasing bank response measures, and most importantly,
criminal manifestations has been analyzed. Various ways of increasing the literacy of the population.
the efficiency of the work of law enforcement agencies are proposed.
When analyzing the law enforcement practice, a number of problems Keywords: cybercrime, economic security, cyber fraud, money
were identified related to the proof of crimes of this orientation, namely, laundering, cyber police, cryptocurrencies, digital economy.
V. 18. № 6. 2021
Statistics and Economics 5
Методология статистики
6 Т. 18. № 6. 2021
Статистика и экономика
Methodology of statistics
V. 18. № 6. 2021
Statistics and Economics 7
Методология статистики
Таблица 1 (Table 1)
Данные по количеству выявленных преступлений в 2018–2020 гг.
Data on the number of detected crimes in 2018-2020
предусмотренные главой
незаконные организация
телекоммуникационных
из них, тяжкие и особо
и проведение азартных
кража ст. 158 УК РФ
сфере компьютерной
преступлений (ед.)
информации (ед.)
технологий или в
мошенничество в
мошенничество с
информационно-
использованием
использованием
Всего выявлено
совершенных с
Преступления,
преступлений,
тяжкие (ед.)
28 УК РФ
Выявлено
Период
УК РФ
УК РФ
РФ
2020 2044221 267613 510396 173416 210493 25820 761 747 4496
2019 2024337 142728 294409 98798 119903 16119 687 842 2883
2018 1991532 448174 174674 59781 70529 10047 619 1016 2500
8 Т. 18. № 6. 2021
Статистика и экономика
Methodology of statistics
ного банка России у граждан приходится более 70% всех приложением ссылки на инте-
России кибермошенниками преступлений, совершенных с ресующий товар. При переходе
похищено почти 3 млрд руб., использованием информаци- по ссылке происходит анало-
это в 1,6 раза больше, чем в онных технологий. гичная ситуация – денежные
2020 году. При этом общий 2) Атаки на кредитно-фи- средства через какое-то время
объем операций без согласия нансовые учреждения, банко- списываются со счета жертвы.
клиента вырос на 57%, а их маты и терминалы для приема Ключевым моментом дан-
количество — на 40%. Интен- денежных средств. ных атак является невнима-
сивный рост количества и объ- 3) Несанкционированный тельность пользователей.
ема данных операций связан с доступ, направленный на хи- Другой разновидностью
переходом граждан на дистан- щение и разглашение конфи- данного вида преступления
ционный формат коммуника- денциальной информации о является хищение денежных
ции, оплаты услуг, в том числе клиентах и организациях. средств у физических лиц, пу-
и развлекательного характера. Стоит отметить, что боль- тем создания дубликата пла-
Регионами-лидерами по шая часть атак хакеров кон- стиковой карты (скимминг).
росту числа преступлений со- кретно ни на кого не нацелена, На картоприемник банкома-
вершенных с использованием инструментом атак обычно яв- та устанавливается специаль-
IT-технологий c начала 2021 ляются различные трояны или ная пластиковая накладка,
года стали Ленинградская об- фишинговые письма. Данные с встроенным считывателем
ласть, Московская и Тульская атаки занимают долю в 90% магнитной полосы карты и
области. от общего количества атак. миниатюрной камерой или на-
Если раньше мошенники Остальные 10 % приходятся на кладной клавиатурой для счи-
могли похитить относительно целевые атаки, направленные тывания введенного пароля.
небольшие денежные средства на конкретных людей и ком- После получения всех данных
со счета мобильного телефона, пании. Разберем подробнее. преступники изготавливают
необходимых для перегово- Массовые атаки. Жертвами копию банковской карты и
ров, то с развитием интернета первого типа атак становятся снимают денежные средства.
и использования смартфона, люди, которые не уделяют сво- При этом, денежные средства
для преступников открылись ей цифровой грамотности до- снимаются не сразу, это может
неведомые раньше возможно- статочное внимание. Одним из произойти через определен-
сти. У современного человека бытовых примеров данной ата- ный промежуток времени18.
в смартфоне содержится боль- ки является ситуация, когда на Данные схемы являют-
шое количество информации, почту жертвы приходит пись- ся самыми простыми и боль-
начиная от личных фото, па- мо с различным содержанием, шинство людей, особенно
ролей, записей, данных бан- о якобы содержащихся важных среди обеспеченных слоев на-
ковских карт, заканчивая си- файлах для жертвы или пред- селения, знают про данные
стемой управления домом, ложение загрузить какую-либо способы. В связи с этим пре-
квартирой, автомобилем и т.д. программу, промо-код и иную ступники становятся умнее и
Существует большое коли- информацию. Одним из рас- изобретательнее, придумывая
чество видов угроз в области пространенных примеров по- все новые схемы.
информационных технологий, следних лет является отправка Следующей разновидно-
но так или иначе все они клас- письма, в котором содержат- стью атак, являются фишин-
сифицируются по трем катего- ся якобы конфиденциальные говые сайты (от англ. fishing
риям: фото и видео с участием жерт- «рыбная ловля»). Данные сай-
1) Атаки, направленные на вы. Человек в замешательстве ты имеют дизайн известных
клиентов банка посредством открывает письмо, загружает интернет магазинов по заказу
получения доступа к личным файл или архив, пытается его товаров, бронированию биле-
кабинетам клиентов в дистан- открыть, но ничего не проис- тов на культурные и спортив-
ционном банковском обслу- ходит. Через какое-то время ные мероприятия. В адресной
живании (ДБО). Получение жертва обнаруживает, что с строке сайта обычно изменя-
доступа к ДБО осуществляет- банковской карты осуществле- ется один или несколько сим-
ся двумя способами: зараже- ны переводы на неизвестные волов.
нием мобильного устройства ему банковские счета, которые При оплате несуществую-
или компьютера, используя он не осуществлял. щего товара потенциальная
вредоносные программы, фи- Другой разновидностью жертва вводит свои персо-
шинговые сайты или мето- данной атаки является СМС – 18
Евдокимов К.Н. Вредоносные ком-
ды «социальной инженерии». сообщение на номер жертвы, пьютерные программы как орудие и
Данные атаки являются наибо- якобы с предложением про- средство совершения преступлений: он-
лее распространены и именно вести обмен товарами, разме- тологические и гносеологические аспек-
ты // Российская юстиция. 2020. № 3.
на долю данных посягательств щенными на сайте «Авито» с С. 56–58.
V. 18. № 6. 2021
Statistics and Economics 9
Методология статистики
нальные данные и платежные ничества, основную угрозу для ресторана или общественного
реквизиты своей банковской национальной безопасности транспорта.
карты и в дальнейшем пере- страны представляют целевые После подключения к пу-
направляется на страницу 3-D атаки. бличной сети, пользователю
Secure с целью подтверждения Целевые атаки – это слож- предлагается провести обнов-
транзакции проверочным ко- нейшие атаки, на подготовку ления браузера, которое дей-
дом из СМС. Для хищения де- которых уходит большое ко- ствительно загружается. При
нежных средств используются личество времени и матери- этом, вместе с обновлением
электронные кошельки и рас- альных ресурсов. Предметом загружается и вредоносный
четные счета, зарегистриро- данных атак являются корпо- код, который себя никак не
ванные на подставных лиц. ративные сети, топ-менеджеры выдает, при этом дает возмож-
По данным ЦБ России, в компаний и государственные ность хакерам осуществлять
2020 году ущерб, причинен- служащие, государственные и удаленное управление ком-
ный гражданам в результате муниципальные учреждения, и пьютером жертвы. При этом
мошеннических операций, со- иные значимые объекты. личные данные пользователя
вершенных в сети Интернет Одним из способов атаки на не главная задача хакера. Ос-
достиг рекордных значений 9,7 кредитно-финансовые учреж- новной задачей является про-
млрд руб. При этом количество дения является рассылка зара- никновение в корпоративную
совершенных IT-преступлений женных писем. Так, на почту сеть компании. Долгое время
увеличилось более чем в 6 раз бухгалтерам банка приходит вирус может находится в спя-
по сравнению с показателями письмо якобы от налоговой щем состоянии и активизи-
2017 года до уровня 510 тыс. службы, клиентов, контраген- роваться только при осущест-
преступлений. тов, контрольных органов и т.д. влении доступа пользователя к
Фейковые (поддельные) При этом к письму прикрепля- корпоративной сети.
приложения. Данные прило- ется приложение, при откры- Так, в 2020 году произошла
жения являются копией или тии которого на компьютер утечка данных более 30 тыс.
небольшим дополнением к из- заносится вредоносный код, пользователей портала «Го-
вестным играм, приложениям, который в течении долгого суслуги». Похищенные дан-
мессенджерам и т.д. времени распространялся по ные содержали информацию о
При установке на смартфон внутренней сети банка, прони- ФИО пользователей, их номе-
приложение получает root-пра- кая в сервера, отвечающие за ров телефонов и электронных
ва (полный доступ к смартфо- управление банкоматами. По- ящиков, ИНН, СНИЛС, па-
ну). Злоумышленник получает лучив удаленный доступ к бан- спортных данных и т.д.
полный доступ к телефону, в коматам члены группы отправ- По данным самого портала,
том числе к камере, микрофо- ляют команду о точной выдаче в 2021 году более 30% заявок на
ну, мессенджерам, местополо- денежных средств с конкрет- кредиты подается с использова-
жению и т.д. ного банкомата. В дальнейшем нием учетной записи «Госуслу-
После этого преступник через теневой интернет при- ги». По подсчетам аналитиков,
может использовать устрой- влекаются подставные лица, уже к концу года, через указан-
ство жертвы по разным назна- которые в определенное время ный портал будут направлять
чениям: подходят к банкомату и соби- половина всех заявок.
1. Списывать денежные рают денежные средства, и пе- Использование указан-
средства; редают их дальше по цепочки ного портала, действительно
2. Использовать вычисли- посредниками, те в свою оче- упрощает многие процедуры,
тельные мощности устройства редь обращаются к обменным начиная от записи к врачу,
для майнинга криптовалют; пунктам и переводят похи- заканчивая оформлением раз-
3. Использовать устройство щенные денежные средства в решительных документов в го-
для осуществления DDos – криптовалюту19. сударственных и муниципаль-
атак (осуществления массо- Стоит отметить, что направ- ных органах.20
вых заходов на интересующий ление зараженных писем яв- Данной ситуацией восполь-
сайт, с целью его «обрушения» ляется не единственным спо- зовались и киберпреступники,
из-за потока посетителей. собом заражения компьютера. которые используя различные
Вне зависимости от цели Заражение компьютера также уязвимости и методы «соци-
использования любое из на- может осуществлять через пу- альной инженерии» получают
правлений создано для моне- бличную сеть Wi-Fi сети отеля, доступ к учетной записи жерт-
тизации, то есть получения вы, подменяют номер телефо-
прибыли преступником. 19
Овчинский В. С. Финансовая «Ма- на, адрес электронный почты
Описанные выше способы трица». Криптовалюта, блокчейн и
20
являются «бытовой» преступ- криминал [Электронный ресурс]. URL: СПС «Гарант» [Электронный ресурс].
https://info-leaks.ru/archives/21519 (дата URL: https://www.garant.ru/news/1375559
ностью в сфере кибермошен- обращения: 11.10.2020). (дата обращения: 11.10.2020).
10 Т. 18. № 6. 2021
Статистика и экономика
Methodology of statistics
21
Официальный сайт интернет-изда- Рис. 1. Схема обналичивания денежных средств, похищенных
ния «Коммерсант» [Электронный ре- с расчетных счетов организации или физического лица
сурс]. - URL: https://www.kommersant.
Fig. 1. Diagram of cash withdrawal of funds stolen from the settlement
ru/doc/5040165?from=top_main_1 (дата
обращения 17.10.2021) accounts of an organization or an individual
V. 18. № 6. 2021
Statistics and Economics 11
Методология статистики
исправительные
мации, входящие в число всех
Прекращено
ограничение
основаниям
к лишению
осуждение
по другим
Лишение
свободы,
условное
киберпреступлений.
свободы
свободы
работы
штраф
(чел.)
12 Т. 18. № 6. 2021
Статистика и экономика
Methodology of statistics
человек. Кроме этого больше деятельности. Для преступле- и преступлениями в сфере вы-
половины уголовных дел пре- ний данных видов характер- соких технологий. При соз-
кращается в суде в соответ- на работа от преступления, дании нового подразделения
ствии со ст. ст. 25.1 УПК РФ. т.е. после того, как денежные планируется осуществить за-
Основными проблемами средства уже были похищены, купку различных программ-
при выявлении данных типов либо компьютер или устрой- но-аппаратных комплексов, а
преступлений являются: ство было подвергнуто атаке и также провести переподготов-
1. Сложность в расследо- заражению. Для эффективной ку сотрудников полиции.
вании и документировании борьбы и противодействия ки- На наш взгляд, в дополне-
данных видов преступлений. берпреступлениям необходимо ние этому МВД России следует
Основной проблемой рассле- пересмотреть методы работы внедрить систему по заключе-
дования данных преступлений правоохранительных органов, нию контрактов с граждански-
является отсутствие сведений а именно проводить провероч- ми специалистами и органи-
о предполагаемом преступни- ные мероприятий по установ- зациями, а также с лицами,
ке. Сбор информации о лицах, лению лиц, осуществляющих осужденными за совершение
имеющих отношение к совер- данных противоправные дея- данных видов преступлений
шенному преступлению про- ния. и получивших условные сро-
исходит при анализе так на- 6. Длительное исполнение ки. При решении вопроса об
зываемого «цифрового следа». запросов, направленных пра- избрании наказания обвиняе-
При этом традиционными ме- воохранительными органами в мому будет предложено заклю-
тодами оперативно-розыскной адрес кредитно-финансовых уч- чение контракта с правоохра-
деятельности, применяемыми реждений, операторам сотовой нительными органами на весь
правоохранительными органа- связи, интернет-провайдерам, срок отбывания наказания.
ми не всегда возможно устано- администраторам электронных Кураторами данных лиц как
вить причастных лиц. торговых площадок и т.д. раз будут сотрудники вновь
2. Незначительные сроки 7. Отсутствие возможности созданного подразделения.
привлечения к уголовной от- истребования документов по Подобные изменения позволят
ветственности. Для сравне- средствам электронного доку- не только сэкономить денеж-
ния, в соответствии с основ- ментооборота. ные средства на переподготов-
ным НПА, устанавливающим 8. Неполнота и низкий уро- ку кадров, но и качественно
уголовную ответственность вень получаемых документов, улучшить показатели по вы-
за преступления в сфере ком- не позволяющий произвести явлению данного вида престу-
пьютерной информации в всесторонний и качественный плений.
США (Computer Fraud and анализ запрашиваемой инфор- Одной из действенных мер
Abuse Act), если преступник мации. стала бы разработка специаль-
осуществил незаконный до- 9. Использование Интер- ной платформы, для выявле-
ступ в компьютерные сети нет-ресурсов, находящихся ния потенциальных преступ-
инфраструктуры США (транс- вне юрисдикции Российской ников следует использовать
портные каналы связи, систе- Федерации. системы искусственного ин-
мы управления водоснабже- 10. Отсутствие единой су- теллекта и методы машинного
нием, энергосети и т.д.) ему дебной и следственной прак- обучения.
может грозить наказание до 30 тики по делам данной катего- Данная система уже тестиру-
лет лишения свободы. рии. ется в США на примере поиска
3. Недостаточная квалифи- наркоторговцев. Разработчика-
кация сотрудников, осущест- Заключение ми данной системы являются
вляющих выявление данных специалисты из Университета
видов преступлений. В боль- Анализ способов соверше- Западной Вирджинии. Предло-
шинстве случаев сотрудники ния преступлений с исполь- женная система анализируется
правоохранительных органов зованием информационных страницы в социальных сетях
имеют юридическое образо- технологий требует совершен- и с точность до 95% выявляет
вание, и не всегда полностью ствования технологий по за- наркоторговцев23.
понимают, как реализовывает- щите информации, в том числе К созданию Российско-
ся конкретная противоправная и со стороны государственных го аналога данной платфор-
схема. органов и финансово-кредит- мы необходимо привлекать не
4. Пробелы в законодатель- ных организаций. только представителей пра-
стве, регулирующем киберпро- В 2021 году в МВД России 23
Электронное издание журнала
странство и преступные пося- принято решение о создании «Securitylab. [Электронный ресурс]
гательства в нем; киберполиции, компетенцией Режим доступа – URL: «https://
5. Проблемы в выявлении и нового подразделения станет www.securitylab.ru/news/524388.php
документировании преступной борьба с киберпреступностью (дата обращения 17.10.2021)
V. 18. № 6. 2021
Statistics and Economics 13
Методология статистики
14 Т. 18. № 6. 2021
Статистика и экономика
Methodology of statistics
V. 18. № 6. 2021
Statistics and Economics 15
Методология статистики
21. Ofitsial’nyy sayt proizvoditelya tverdo- 22. Elektronnoye izdaniye zhurnala Securitylab
tel’nykh nakopiteley «Seagate» [Internet]. Available = Electronic edition of the journal Securitylab [In-
from: https://www.seagate.com/files/www-content/ ternet]. Available from: https://www.securitylab.ru/
our-story/trends/files/idc-seagate-dataage-whitepa- news/524388.php. (cited 17.10.2021). (In Russ.)
per.pdf. (cited 06.10.2021).
16 Т. 18. № 6. 2021
Статистика и экономика