Контрольная работа по дисциплине «преступления в сфере высоких технологий»




Скачать 207.28 Kb.
НазваниеКонтрольная работа по дисциплине «преступления в сфере высоких технологий»
Дата публикации02.03.2014
Размер207.28 Kb.
ТипКонтрольная работа
uchebilka.ru > Информатика > Контрольная работа
Реферат скачан с сайта allreferat.wow.ua


Криминалистическая классификация преступлений в сфере компьютерной информации

МОСКОВСКАЯ АКАДЕМИЯ ЭКОНОМИКИ И ПРАВА РЯЗАНСКИЙ ФИЛИАЛ КОНТРОЛЬНАЯ РАБОТА ПО ДИСЦИПЛИНЕ «ПРЕСТУПЛЕНИЯ В СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ» Тема: Криминалистическая классификация преступлений в сфере компьютерной информации. Рязань 2004 г. План1. Криминалистическая классификация преступлений в сфере компьютернойинформации. 32. «Пластиковая» преступность 18Литература 22 1. Криминалистическая классификация преступлений в сфере компьютерной информации. «Минимальный список нарушений» содержит восемь основных видовкомпьютерных преступлений: . компьютерное мошенничество; . подделка компьютерной информации; . повреждение данных ЭВМ или программ ЭВМ; . компьютерный саботаж; . несанкционированный доступ; . несанкционированный перехват данных; . несанкционированное использование защищенных компьютерных программ; . несанкционированное воспроизведение схем. «Необязательный список» включает в себя четыре вида компьютерныхпреступлений: . изменение данных ЭВМ или программ ЭВМ; . компьютерный шпионаж; . неразрешенное использование ЭВМ; . неразрешенное использование защищенной программы ЭВМ. Одной из наиболее распространенных классификаций преступлений в сферекомпьютерной информации является кодификатор рабочей группы Интерпола,который был положен в основу автоматизированной информационно-поисковойсистемы, созданной в начале 90-х годов. В соответствии с этим кодификаторомвсе компьютерные преступления классифицированы следующим образом: Qа– Несанкционированный доступ и перехват: QAH – компьютерный абордаж; QAI – перехват; QAT – кража времени; QAZ - прочие виды несанкционированного доступа и перехвата. QD – изменение компьютерных данных: QDL – логическая бомба; QDT – троянский конь; QDV – компьютерный вирус; QDW – компьютерный червь; QDZ – прочие виды изменения данных. QF – Компьютерное мошенничество: QFC – мошенничество с банкоматами; QFF – компьютерная подделка; QFG – мошенничество с игровыми автоматами; QFM –манипуляции с программами ввода/вывода; QFP – мошенничество с платежными средствами; QFT – телефонное мошенничество; QFZ – прочие компьютерные мошенничества. QR – Незаконное копирование: QRG – компьютерные игры; QRS – прочее программное обеспечение; QRT – топология полупроводниковых устройств; QRZ – прочее незаконное копирование. QS – Компьютерный саботаж: QSH – с аппаратным обеспечением; QSS – с программным обеспечением QSZ – прочие виды саботажа. QZ – Прочие компьютерные преступления: QZB – с использованием компьютерных досок объявлений; QZE – хищение информации, составляющей коммерческую тайну; QZS – передача информации, подлежащая судебному рассмотрению; QZZ – прочие компьютерные преступления. Одним из достоинств, предложенного кодификатора, является введениелитеры «Z», отражающей прочие виды преступлений и позволяющейсовершенствовать и дополнять используемую классификацию. Однако все приведенные выше кодификаторы и системы классификациистрадают одним общим недостатком – в них происходит смешение уголовно-правовых начал и технических особенностей автоматизированной обработкиинформации, что приводит к неоднозначности толкования и существеннымпроблемам при формулировании частных целей и задач расследованияпреступлений в сфере компьютерной информации. В связи с этим для расследования преступлений возрастает значениекриминалистической классификации, которая (в общем случае) проводится поспособу, обстановке, орудиям и месту совершения преступления, егопоследствиям, непосредственным предметам посягательства, условиям их охраныот преступных посягательств, личности субъекта преступления, личностипотерпевших, способов сокрытия следов преступления и лица его совершившего.Построение криминалистической классификации преступлений в сферекомпьютерной информации должно быть основано на анализе объекта преступногопосягательства – компьютерной информации как сложного многоуровневогообъекта. Проведенный анализ сущности информации, обрабатываемой (используемой) вбольшинстве автоматизированных систем, а также форм ее представления(существования) показал, что компьютерная информация как объект преступногопосягательства представляет собой достаточно сложную иерархическуюструктуру с тремя основными уровнями представления – физическим, логическими семантическим. 1. Физический уровень – уровень материальных носителей информации, гдеинформация представлена в виде конкретных характеристик вещества(намагниченность домена – для магнитных дисков, угол и дальность плоскостиотражения лазерного луча – для лазерных компакт-дисков) илиэлектромагнитного поля (амплитуда, фаза, частота). Учитывая, что практически все использующиеся в настоящее время ЭВМявляются цифровыми и используют двоичную систему счисления, большие объемыинформации могут быть представлены в виде последовательности или поля изэлементарных информационных единиц («0» и «1»). 2. Логический уровень – уровень представления более сложныхинформационных структур (от байта до файла) на основе элементарныхкомпонент физического уровня. Данный уровень включает две группы правилобъединения – общие и специальные. Общие правила диктуются физическими основами устройства и техническимиособенностями используемых средств обработки информации и не могут бытьбыстро и произвольно изменены. В качестве примера общих правил объединениямножества элементарных информационных единиц в более крупные информационныеструктуры может служить количество и порядок нанесения информационныхдорожек на магнитном носителе, размер кластера и т. п. Специальные правилаобъединения устанавливаются заказчиками или разработчикамиавтоматизированных информационных систем и могут быть достаточно простоизменены. В качестве примера специальных правил объединения информации могут бытьприведены способы объединения информационных полей в записи базы данных,записей и запросов в банках данных. Поскольку специальные правилаобъединения не обусловлены техническими особенностями аппаратных средств,то они могут быть быстро изменены (даже в рамках выполнения однойпрограммы) или же просто проигнорированы. Например, записи баз данных могутбыть прочтены не как последовательность записей установленного формата (тоесть файл последовательного доступа), а как файл прямого доступа, состоящийиз отдельных байтов или даже битов. Семантический уровень – уровень смыслового представления информации. Наданном уровне можно говорить о содержательной части компьютернойинформации, представленной двумя предыдущими видами. Названные уровни компьютерной представления информации тесновзаимосвязаны между собой и образуют единую систему. Такое представлениекомпьютерной информации позволяет решить основные проблемы уголовно-правовой квалификации деяний в сфере компьютерной информации и основныекриминалистические проблемы. Так, наличие третьего уровня представления (семантического) позволяетразграничить (в уголовно-правовом смысле) преступления в сфере компьютернойинформации от иных информационных преступлений, совершаемых сиспользованием средств вычислительной техники и новых информационныхтехнологий (разглашение тайны усыновления в результате доступа к базеданных органов ЗАГС, шпионаж и т.п.). С точки зрения криминалистики представление компьютерной информации ввиде сложного многоуровневого объекта позволяет понять суть происходящихявлений при совершении преступления в сфере компьютерной информации.Получить осознаваемую информацию (готовую к восприятию человеком), то естьпредставленную на третьем, семантическом уровне, невозможно, не преодолевдва нижних уровня ее представления. Таким образом, если следовательустановил факт того, что преступник добыл информацию из автоматизированнойсистемы и каким-либо образом осознанно воспользовался ею, значит у негобыли средства (орудия) совершения действий на первом (физическом) и втором(логическом) уровнях ее представления, он владел навыками их использованияи специальными познаниями для их настройки и подключения. Отсутствие или невозможность выявления хотя бы одного из элементовдеятельности подозреваемого в совершении преступления в сфере компьютернойинформации на более низком уровне представления информации заставляетсерьезно сомневаться в возможности совершения им самостоятельных действийна более высоком уровне ее представления и говорит о наличии у негосообщника или невольного пособника. Представление информации в виде трехуровневой системы позволяетопределить исчерпывающий перечень действий на каждом из них и представитьлюбое деяние, описываемое в терминах уголовного законодательства и наукинформационного цикла как совокупность элементарных действийсоответствующего уровня. На физическом уровне представления информации технически возможновыполнение всего лишь трех действий – чтения, записи и разрушения. При этомпод разрушением понимается такое воздействие на носитель информации, прикотором стандартными средствами чтения невозможно получить какое-либоопределенное значение, то есть нет ни «0», ни «1». Разрушение информацииможет быть произведено воздействием мощного внешнего магнитного поля намагнитный носитель информации. Таким образом, традиционно используемые взаконодательстве понятия могут быть представлены через последовательностьили сочетание названных трех элементарных действий. Например, «копирование информации» представляет собой строгуюпоследовательность операции чтения и записи порций информации. «Уничтожениеинформации», в свою очередь, представляет собой или разрушение информацииили запись новой информации на то место носителя, где размещаласьуничтожаемая информация. В существующих вычислительных системах удаление или уничтожениеинформации как раз и происходит путем записи новой информации поверхуничтожаемой. Говоря о понятии «уничтожение информации», необходимоотметить наличие существенной разницы между действием пользователяавтоматизированной системы по уничтожению (удалению) информации (имеющимсущественное значение для уголовно-правовой квалификации деяния) икриминалистически значимым (имеющим существенное значение с точки зрениявозможности обнаружения и изъятия следов существования информации), то естьдействительным удалением информации. Пользователь автоматизированной системы, совершив удалениеинформационного файла (запустив стандартную команду операционной системыdelete), выполнил все необходимые действия для его уголовно-правовойквалификации как «удаление информации», в то время как в реальности былизменен только первый символ имени удаляемого информационного файла вобласти FAT магнитного носителя, а весь информационный массив осталсянеизменным. Внесенная пометка в первом символе имени файла означает, чтооперационная система может использовать места, в которых находилиськластеры удаленного информационного файла, для записи другой информации. Всвязи с этим для осуществления криминалистически значимого удаленияинформации необходимо не только выполнить стандартные действия, но изаписать новую информацию на место размещения удаляемой. Более сложную комбинацию элементарных действий представляют собойдействия по модификации и блокированию информации. Говоря о модификации,следует подчеркнуть, что это есть действие по изменению значения информациив желаемом (заданном) направлении. Важнейшим элементом в определениипонятия «модификация» является направленность изменения информации. Еслинет направленности в выполняемых действиях, то это уже не модификация, ауничтожение информации. Модификация означает, что информация не должна бытьуничтожена не только на логическом, но и на физическом уровне. Модификациейбудет являться заданное изменение лишь нескольких символов в смысловойфразе. Понятие «блокирование информации» во многом совпадает с понятием«модификация информации» и отличается лишь тем, что модификацииподвергается не смысловая, а управляющая информация. Например, дляблокирования доступа легального пользователя к базам данных необходимоизменить значение кода доступа этого пользователя в системных файлахадминистратора безопасности, сохранив содержание самой базы данных. Анализ известных случаев преступлений в сфере компьютерной информации,а также анализ особенностей развития современных информационных технологийи условий их применения в различных сферах человеческой деятельностипозволяет предложить следующую систему их криминалистической классификации. 1. Неправомерное завладение информацией как совокупностью сведений документов (нарушение исключительного права владения). 1.1 Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения). 1.2 Неправомерное завладение информацией как товаром. 1.3 Неправомерное завладение информацией как идеей (алгоритм, методом решения задачи) 2. Неправомерная модификация информации. 2.1 Неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты). 2.2 Неправомерная модификация информации как идеи, алгоритма ивыдача за свою (подправка алгоритма). 2.3 Неправомерная модификация информации как совокупности фактов,сведений (записи на счетах в банке). 3. Разрушение информации. 3.1 Разрушение информации как товара. 3.2 Уничтожение информации. 4. Действие или бездействие по созданию (генерации) информации сзаданными свойствами. 4.1 Распространение по телекоммуникационным каналаминформационно-вычислительных сетей информации, наносящей ущерб государству,обществу и личности. 4.2 Разработка и распространение компьютерных вирус и прочихвредоносных программ для ЭВМ. 4.3 Преступная халатность при разработке (эксплуатации)программного обеспечения, алгоритма в нарушение установленных техническихнорм и правил. 5. Действия, направленные на создание препятствий пользованияинформацией законным пользователям. 5.1 Неправомерное использование ресурсов автоматизированныхсистем (памяти, машинного времени и т.п.) 5.2 Информационное «подавление» узлов телекоммуникационныхсистем (создание потока ложных вызовов). Приведенная классификация содержит специальные индексы, которые мыбудем использовать в дельнейшем при рассмотрении типовых начальныхследственных ситуаций и изложении приемов расследования данного видапреступлений, а также включает достаточно много новых (чисто технических) и«непонятных» для практических работников правоохранительных органовтерминов и понятий. В этой связи необходимо дать краткую характеристику содержания каждогоиз приведенных видов преступлений. Неправомерное завладение информацией как совокупностью сведенийдокументов (нарушение исключительного права владения). Это наиболее частовстречающийся класс простейших преступных деяний, к которым относятся, какправило, без должного внимания. Примером данного вида деяний являетсянеправомерное ознакомление служащего банка с записью в базе данных размеравклада того или иного клиента, его адресе, видах сделок и т.п. С криминалистической точки зрения это наиболее простое действие, дляосуществления которого не обязательна длительная подготовка, высокаяквалификация и разработка специальных приспособлений. Преступник можетвоспользоваться штатным набором средств аппаратного и программногообеспечения автоматизированной системы, в которой осуществляются данныедействия. Результаты данного действия могут быть записаны на машинныйноситель информации (магнитный или лазерный диск, магнитную ленту и т.п.),бумагу или просто остаться в памяти человека. Неправомерное завладение информацией как товаром. Это наиболеераспространенный вид преступных, но не считающихся таковыми в современномроссийском обществе деяний, который заключается в копировании программ дляЭВМ или целой информационной системы (банка данных, электронного архива ипр.) без согласия (разрешения) владельца или собственника. Данный виддеяний очень широко распространен в нашей стране и, к сожалению, частоявляется практически единственной возможностью получения современногопрограммного обеспечения. Примером такого преступления может быть переписывание программы расчетазаработной платы, ведения главной книги бухгалтера, автоматизированногобанка данных с адресами предприятий и др. При этом цель преступления –воспользоваться нужными свойствами неправомерно полученной информации(программы, базы данных): выполнить расчеты с использованием программы,получить справки или отчеты из базы данных. С криминалистической точки зрения это уже более сложное деяние, длякоторого обязательно использование машинного носителя информации, так каксовременные программные продукты занимают весьма значительные объемыпамяти. Для достижения целей данного вида действий часто бываетнедостаточно завладения только файлами программного продукта, так как длянормального его функционирования необходимо наличие определенныхкомпонентов общего (драйверов периферийных устройств. Наличия музыкальнойкарты и др.) или общесистемного программно-математического обеспечения(системы управления базами данных, электронной таблицы и др.) Неправомерное завладение информацией как идеей, алгоритмом (методомпреобразования информации). Данный вид преступления заключается вознакомлении с использующимся методом расчета каких-либо оценок, алгоритмомпринятия решений в экспертной системе или другой автоматизированнойсистеме принятия решений. Примером такого деяния может быть ознакомление сметодом расчета вероятности преодоления противоракетной обороны средствамивоздушно-космического нападения вероятного противника, ознакомление сиспользующимся типом (механизмом) системы защиты информации в электроннойсистеме платежей банка. С криминалистической точки зрения это достаточно сложное действие, таккак оно предусматривает не только доступ к информации как к совокупностифактов или сведений, но и последующие этапы, связанные с анализом структурыиспользуемых данных. Выяснением их смыслового значения, последовательностиих применения для получения требуемого результата. Для реализации этогодействия необходимо наличие специальных средств анализа программногообеспечения (отладчики, дизассемблеры, интерпретаторы), высокойквалификации исполнителей (или хотя бы одного из них). Как правило, такиедействия не могут быть проведены в одиночку, так как, во-первых, оченьредко бывает, чтобы в одном человеке были воплощены все необходимые навыкии умения, необходимые для его совершения, и, во-вторых, чтобы он же имелвозможность воспользоваться материальной выгодой от использованиярезультатов неправомерного завладения информацией как идеей (алгоритмом). Такого рода преступные деяния образуют фабулу промышленного шпионажа,когда крупные фирмы организуют специальные разведывательные операции,проводимые в течение значительного промежутка времени, по единому замыслу,с привлечением многих исполнителей и направленные на добывание промышленныхсекретов своих конкурентов. Неправомерная модификация информации как товара. Данный виддеятельности, так же как и неправомерное завладение информацией кактоваром, является наиболее распространенным преступлением (на наш взгляд,именно преступлением). Многие фирмы – производителя программногообеспечения. Стараясь защитить себя от компьютерного пиратства.Разрабатывают и используют различные методы защиты от копирования и анализасвоих разработок. Однако экономические условия, в которых функционируетнаша экономика, а также принципиальная невозможность создания абсолютныхсредств защиты информации приводят к тому, что программное обеспечение илибазу данных, полученную однажды законным (или «полузаконным» путем),вносится модификация, позволяющая делать неограниченное количество копий ииспользовать полезные свойства информации как товара без каких-либоограничений (временных или по числу раз запуска), наложенных разработчиком. Неправомерная модификация информации как идеи. Данный вид преступногодеяния встречается гораздо реже и заключается не только в получении какого-либо программного обеспечения, но и его обязательный предварительныйанализ. Примером такого рода действий могут служить широко известные случаипреступления в банковской сфере, когда в алгоритмы выполнения действий сзаписями на счетах, взимания процентов и пр. вносились незапланированныемодификации, при которых с каждой операции на заранее подготовленный счетделались отчисления (так называемые атаки «салями»). Практически всеизвестные на сегодняшний день преступления такого рода совершеныразработчиками программного обеспечения и чаще всего теми же, которые егоэксплуатируют. Характерной криминалистической чертой данного преступления является, во-первых, то, что направление деятельности (научно-техническая разработка), вкоторое планируется внедрить чужую идею (алгоритм), должно иметь весьмаощутимую экономическую или другую ценность. Во-вторых, исполнители должныобладать большим багажом специальных познаний в данной области. В-третьих,для совершения данного преступления необходимо наличие специальноготехнического и программного обеспечения. Неправомерная модификация информации как совокупности фактов. Данныйвид преступлений особенно широкое распространение получил вавтоматизированных банковских системах, так как именно в них записи в поляхбаз данных отражают определенные денежные суммы или другие сведения,которые имеют конкретное денежное или иное экономическое выражение. Разрушение информации как товара. Данный вид преступления заключается втом, что законный владелец информации не может воспользоваться программнымобеспечением или базой данных как товаром, его полезным свойством. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу илиличности. Данный вид преступлений имеет самостоятельное значение лишь скриминалистической точки зрения, т. е. точки зрения способов выявлениясубъекта преступления, особенностей совершения преступления, в то время какс уголовно-правовой может быть полностью охарактеризовано с помощью других(некомпьютерных) составов преступлений, но и с использованием компьютера.Примером такого рода преступных деяний может быть создание ираспространение компьютерных игр порнографического характера с известнымиперсонажами, использование компьютерных сетей для передачи ираспространения материалов, содержащих призывы к насильственному изменениюконституционного строя, и пр. Разработка и распространение компьютерных вирусов. Этот вид деянийявляется очень распространенным в настоящее время и может соперничать поколичеству зарегистрированных фактов разве что только с неправомернымзавладением информацией как товаром. Преступная халатность при разработке программного обеспечения,алгоритма в нарушение установленных технических норм и правил. Развитиевычислительной техники и информатики привело к тому, что автоматизированныесистемы управления находят свое применение практически во всех отрасляхтехники и экономики. Не являются исключением и вооружение, объекты атомнойэнергетики, непрерывные химические производства, системы управлениявоздушным движением, а также другие объекты, аварии и неисправности которыхмогут причинить огромный ущерб и вызвать непоправимые последствия. В связис этим уже в настоящее время у нас в стране и за рубежом разработаныстандарты, инструкции и рекомендации, определяющие порядок разработки,испытания, эксплуатации и сопровождения программных средств критическогоприложения. Таким образом, под составом преступления, предусмотренного в п. 4.3классификации, следует понимать нарушение этих установленных правил,которые повлекли за собой тяжкие последствия. Неправомерное использование ресурсов автоматизированных систем.Развитие вычислительной техники, появление сетей ЭВМ привело к возможностиее коллективного использования различными субъектами. При этом потребителизапрашивают и оплачивают определенный вычислительный ресурс (объем внешнейи оперативной памяти, время работы процессора). При этом под составомпреступного деяния следует понимать скрытный неправомерный захватвычислительного ресурса коллективного пользования каким либо субъектом снамерениями минимизации либо полного исключения своих затрат за егоиспользование. Информационное «подавление» узлов телекоммуникационных систем.Появление доступных информационных систем коллективного пользования,построенных на основе стандартных телефонных каналов взаимосвязаннойсистемы связи России (Internet, Relcom), позволило решать задачиинформационного обеспечения самых широких кругов потребителей. В частности,с использованием этой информационной технологии разрабатывались системыэлектронных торгов на биржах, передачи ценовой информации, проведенияэлектронных платежей. Большую роль в этом играет оперативность получения информации сиспользованием систем такого рода. Например, наличие принадлежащих одной итой же фирме торговых мест на биржах городов из разных часовых поясовпозволяет при использовании модемной связи получить все основные параметрыинтересующих сделок на торгах и сыграть на разнице цен. Временной интервал,при котором необходимо получить информацию, то есть период, когда она имеетценность, равняется разнице в часовых поясах. Использование стандартных телефонных коммутируемых каналов дляобеспечения электронных торгов, сделало их достаточно уязвимыми для такназываемого «информационного подавления», когда по заданному телефонномуномеру осуществляется постоянный «автодозвон» с нескольких источников,создавая тем самым поток ложных вызовов, при котором истинный абонент неможет установить желаемое телефонное соединение.[1] 2. «Пластиковая» преступность По мнению специалистов, компьютер становится самым многообещающиморудием преступления. В развитых странах практически все денежные операциипроизводятся через компьютерные системы и сети. Широкое распространениеполучили кредитные карточки, заменяющие обычные деньги. Их поделка,воровство с помощью ЭВМ приняли характер подлинного бедствия в США, Италиии других странах. Компании, особенно банки, стремятся скрыть фактыкомпьютерного воровства, поскольку опасаются падения доверия вкладчиков,акционеров, партнеров. Поэтому в официальной статистике масштабы потерьпочти не регистрируются. Да и жертвы часто не подозревают, что их обокрали.Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверобольше, чем при вооруженных ограблениях. За последние 10 лет ежегодныепотери возросли более чем в 20 раз и составляют десятки миллиардовдолларов. В апреле 2003 года трое молодых людей с помощью хитроумного устройствапохитили из московских банкоматов более $700 тыс. Небольшое устройство -уникальное изобретение трех студентов московских технических вузов, ихгордость и источник дохода. Причем дохода довольно значительного: с январяони заработали 700 тысяч долларов. Устройство позволяло им снимать с чужих кредитных карточек все деньги.Оно прикрепляется к щели, куда вставляется кредитка, надежно крепится кбанкомату и, поскольку покрашено в его цвет, практически не привлекает ксебе внимания. Зато считывает с карточки все данные, когда человек пытаетсяснять со счета деньги. А крепившаяся рядом видеокамера записывала вводимыйвладельцем кредитки пин-код. После этого 3 студента имели практическинеограниченный доступ к чужому банковскому счету. С помощью оборудования,купленного специально для этого, делался дубликат карточки, и обычно в этомже банкомате все средства со счета снимались. Только по предварительнымданным от этого пострадало около 200 человек. Работали студенты в центре Москвы. У тех банкоматов, через которыепроходит много людей - на Садовом кольце и на Тверской улице. Чтобызадержать их, милиции пришлось проводить целую спецоперацию. Филипп Золотницкий, начальник пресс-службы УБЭП ГУВД г.Москвы:"Пришлось привлекать к работе около 300 наших сотрудников, а те банкоматы,которые не были охвачены, мы просто отключили". Но даже в милиции об этих студентах говорят с некоторой долейвосхищения. Такое в мире не удавалось вообще никому. Принцип подобногоустройства известен давно, но сделать его миниатюрным и пригодным к работеполучилось только у них. Более того, эксперты не смогли сразу понять, каконо крепиться к банкомату и поэтому аппарат пришлось разбирать прямо наместе. Студенты же максимально использовали уникальность этого устройства,один его экземпляр они продали французским арабам, занимающимсямошенничествами с кредитками. И им же продавали данные, полученные скарточек в Москве. Поэтому, хотя изобретателей и поймали, деньги со счетоввсе равно могут продолжать пропадать. Как бы то ни было, но держателям карт, можно сказать, повезло. Во-первых, потому, что преступление раскрыто, во-вторых, потому, что большаячасть украденных денег жива. Как сообщили «Газете.Ru» в УБЭП, 55% из снятыхмошенниками $700 тыс. они потратить не успели. Так что половина украденныхденег пострадавшим будет возвращена. Какие банки, и в каком количественевольно оказались участниками преступления, не раскрывается в интересахследствия. А вообще, «карточные» кражи тем и страшны, что много пострадавших иучастников преступления, так что вернуть деньги удается далеко не всегда. Каждый владелец пластиковой карты сто раз слышал о том, что пин-коднадо хранить в целости и сохранности, номер никогда и никому не давать и непоказывать, а сам «пластик» беречь как зеницу ока. Как выясняется, даже простое снятие наличных денег в банкомате можетзакончиться плачевно. Поэтому лучше заранее узнать о возможных уловкахаферистов, чем в один прекрасный день из-за незнания их расстаться сосвоими деньгами. Назовем самые распространенные способы мошенничества скартами. 1. Зачастую мошенники используют устройства, которые, будучиустановлены на банкомате, помогают им получить сведения о карточке. В своевремя в Москве отметилась группа мошенников, которая устанавливала наклавиатуры специальные насадки, которые внешне повторяли оригинальныекнопки. Владелец карты снимал деньги со счета без всяких проблем, но приэтом поддельная клавиатура запоминала все нажатые клавиши, в том числе ипин-код. Совет: прежде чем снять деньги со счета, внимательно изучите клавиатурунезнакомого банкомата. 2. Другое устройство, англичане называют его lebanese loops. Этопластиковые конверты, размер которых немного больше размера карточки - ихзакладывают в щель банкомата. Хозяин кредитки пытается снять деньги, нобанкомат не может прочитать данные с магнитной полосы. К тому же из-законструкции конверта вернуть карту не получается. В это время подходитзлоумышленник и говорит, что буквально день назад с ним случилось то жесамое! Чтобы вернуть карту, надо просто ввести пин-код и нажать два раза наCancel. Владелец карточки пробует, и, конечно же, ничего не получается. Онрешает, что карточка осталась в банкомате, и уходит, дабы связаться сбанком. Мошенник же спокойно достает кредитку вместе с конвертом при помощинехитрых подручных средств. Пин-код он уже знает - владелец (теперь ужебывший) «пластика» сам его ввел в присутствии афериста. Вору остаетсятолько снять деньги со счета. 3. Технически сложно, но можно перехватить данные, которые банкоматотправляет в банк, дабы удостовериться в наличии запрашиваемой суммы денегна счету. Для этого мошенникам надо подключиться к соответствующему кабелю,при этом, не разрывая его, и считать необходимые данные. Учитывая, что вИнтернете соответствующие инструкции легко обнаруживаются в свободномдоступе, а технический прогресс не стоит на месте, можно утверждать: такойвариант будет встречаться все чаще. 4. Для того чтобы узнать пин-код, некоторые аферисты оставляютнеподалеку миниатюрную видеокамеру. Сами же они в это время находятся вближайшем автомобиле с ноутбуком, на экране которого видны вводимыевладельцем карты цифры. Совет: вводя пин-код, прикрывайте клавиатуру свободной рукой. 5. Дорогостоящий, но верный способ. Бывают случаи, когда мошенникиставят в людном месте свой собственный «банкомат». Он, правда, почему-то неработает (да кого этим удивишь?), естественно, никаких денег не выдает -зато успешно считывает с карточки все необходимые данные. А потомвыясняется, что вы вчера уже сняли все деньги со счета и почему-то нехотите этого вспомнить! 6. В свое время мошенники из ОАЭ устанавливали в отверстия для кредитокспециальные устройства, которые запоминали все данные о вставленной вбанкомат карте. Злоумышленникам оставалось только подсмотреть пин-код, либовышеописанными способами - первым и четвертым, либо банально подглядывая из-за плеча. 7. Здесь уже ничто не зависит от вашей внимательности, осторожности илипредусмотрительности. Просто бывает, что в сговор с мошенниками вступают телюди, которым добраться до ваших кредиток и так очень просто, служащиебанков, например. Это случается очень редко, но от таких случаев незастрахован никто. Литература 1. Уголовный кодекс Российской Федерации. М., 2001. 2. Королев Д.Г. Информация и право: Учебное пособие. – Рязань: Рязанский факультет Московского института МВД Россию 2000. 3. «Пластиковая» преступность // http: www.crime-research.org. -----------------------[1] Королев Д.Г. Информация и право: Учебное пособие. – Рязань: РязанскийФакультет Московского института МВД Россию 2000. С. 41 - 55.

Добавить документ в свой блог или на сайт

Похожие:

Контрольная работа по дисциплине «преступления в сфере высоких технологий» iconКонтрольная работа по таможенному праву Тема: «Преступления в сфере таможенного дела»

Контрольная работа по дисциплине «преступления в сфере высоких технологий» iconКонтрольная работа. Контрольная работа по дисциплине «Системы технологий»

Контрольная работа по дисциплине «преступления в сфере высоких технологий» iconКонтрольная работа №1 по дисциплине «Политэкономия»
Контрольная работа №1 по дисциплине «Политэкономия» для заочной формы обучения

Контрольная работа по дисциплине «преступления в сфере высоких технологий» iconКонтрольная работа по дисциплине «Эргономика»
Социально-экономическое значение улучшение условий труда и охраны труда. Контрольная работа по дисциплине "Эргономика"

Контрольная работа по дисциплине «преступления в сфере высоких технологий» iconКонтрольная работа по уголовному праву на тему: «Государственная...

Контрольная работа по дисциплине «преступления в сфере высоких технологий» iconКонтрольная работа по маркетингу ст. V курса ГосУниверситета
Способы ценообразования на товар, факторы его выбора. Политика высоких и низких цен

Контрольная работа по дисциплине «преступления в сфере высоких технологий» icon«Актуальные вопросы и организационно-правовые основы международного...
...

Контрольная работа по дисциплине «преступления в сфере высоких технологий» icon«исследование, разработка и применение высоких технологий в промышленности»
Ммоо «Общенациональный конгресс молодёжи», Клуб инноваторов и другие институты, университеты и организации проводят юбилейную Десятую...

Контрольная работа по дисциплине «преступления в сфере высоких технологий» icon«исследование, разработка и применение высоких технологий в промышленности»
Направляем Вам Информационное сообщение о подготовке и проведении 22-23 апреля 2010 г в Санкт-Петербурге Девятой Международной научно-практической...

Контрольная работа по дисциплине «преступления в сфере высоких технологий» iconКоммерческое предложение на систему gps-мониторинга и диспетчеризации...
Компания «Логос» более 10 лет работает в сфере высоких технологий и информационных систем. Наша компания устанавливает и внедряет...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
uchebilka.ru
Главная страница


<