<<
>>

Преступления с использованием электронной аппаратуры

А. Компьютерное мошенничество

Компьютеры широко используются при совершении финансовых преступлений, в частности: для незаконного подключения (“хакинга") к банку данных с целью извлечения информации о банковских счетах; для хранения полученной таким способом информации; как орудие преступления; для клонирования микросхем сотовых телефонов; для сканирования корпоративных чеков, облигаций и оборотных документов в целях дальнейшего изготовления их фальшивых вариантов; во многих других целях.

Как уже упоминалось, организованные преступные группы из России широко используют компьютеры для изготовления фальшивых оборотных документов в целях банковского мошенничества. Они также активно используют компьютеры для перекодирования микросхем и применения их в клонированных сотовых телефонах. Пример мошенничества такого рода описан ниже.

Была получена информация о повторяющихся случаях незаконного подключения к компьютерам, связанным с Интернетом. Интернет — это международная сеть связанных между собой компьютерных сетей, используемых университетами, корпорациями, военными и государственными организациями для расширения взаимной связи прежде всего в исследовательских целях.

Расследование показало, что лицо, возглавляющее организованную группу хакеров, нелегально подключилось к компьютерам на Кипре, в Германии, в Мексике и на территории США.

Было установлено, что эти компьютерные нарушители имеют теперь информацию, необходимую для доступа к тысячам компьютеров сети Интернет, и что они установили программу “Троянский конь", позволяющую определять пароли и коды счетов компьютерных систем, подключенных непосредственно к Интернету. Проникнув в систему, нарушители установили также “черный ход", обеспечивающий им доступ к сети в будущем.

Такой тип незаконного подключения к компьютерам может причинять финансовым учреждениям, частным корпорациям и бизнесу огромный ущерб.

Это видно на примере деятельности одной организованной группы, которая добывает, использует и распространяет фальшивые телефонные карточки. Арест этой группы привел к изъятию примерно 7 тыс. фальшивых телефонных карточек.

Данное расследование является примером растущей проблемы компьютерного мошенничества и ее международного масштаба.

Б. Мошенничество против телефонных компаний

Убытки от мошенничества против телефонных компаний оцениваются суммой от 300 до 400 млн. дол. в год. Один из самых распространенных видов такого мошенничества — клонирование сотовых телефонов. Это относительно простая процедура, требующая лишь приобретения электронной аппаратуры в свободной продаже. Когда абонент звонит по сотовому телефону, аппарат посылает пакет электронной информации, содержащий электронный серийный номер, идентификационный номер телефона и прочие идентифицирующие сигналы. Потенциальный преступник может перехватить эту электронную информацию при помощи специального радиосканера. Полученная информация переносится с помощью компьютера на микросхему, которая затем вставляется в сотовый телефон. Таким телефоном можно пользоваться в течение 30 дней, до тех пор, пока несанкционированные вызовы не будут обнаружены. В махинации по “торговле телефонными звонками" преступники перепрограммируют микросхемы сотовых телефонов и затем продают телефонное время на международные разговоры.

<< | >>
Источник: Л. Л. Осипчук. Организация исполнения государственного бюджета (экономико-правовой аспект). 1999

Еще по теме Преступления с использованием электронной аппаратуры:

  1. Статья 3. Минимальная информация, содержащаяся в условиях, регулирующих эмиссию и использование электронного платежного инструмента
  2. РЕКОМЕНДАЦИЯ КОМИССИИ № 97/489/ЕС (от 30 июля 1997 г. Бюссель) касающаяся сделок, совершаемых с использованием электронных платежных инструментов и, в частности, отношений между эмитентом и держателем.
  3. Совокупность преступлений
  4. Финансовые преступления
  5. Преступления против финансовой системы
  6. Жертвы преступлений
  7. Электронные карты
  8. Два вида электронных платежных инструментов
  9. Электронная коммерция (CNP)
  10. Платежные карты в системах электронной коммерции
  11. Подростки о преступлениях
  12. Лариса Соболева. Гербарий из преступлений, 2017
  13. Конфискации вне уголовного производства должны подлежать активы, полученные в результате самых разных преступлений
  14. Учет оплаты проезда по электронному проездному