Преступления с использованием электронной аппаратуры
Компьютеры широко используются при совершении финансовых преступлений, в частности: для незаконного подключения (“хакинга") к банку данных с целью извлечения информации о банковских счетах; для хранения полученной таким способом информации; как орудие преступления; для клонирования микросхем сотовых телефонов; для сканирования корпоративных чеков, облигаций и оборотных документов в целях дальнейшего изготовления их фальшивых вариантов; во многих других целях.
Как уже упоминалось, организованные преступные группы из России широко используют компьютеры для изготовления фальшивых оборотных документов в целях банковского мошенничества. Они также активно используют компьютеры для перекодирования микросхем и применения их в клонированных сотовых телефонах. Пример мошенничества такого рода описан ниже.Была получена информация о повторяющихся случаях незаконного подключения к компьютерам, связанным с Интернетом. Интернет — это международная сеть связанных между собой компьютерных сетей, используемых университетами, корпорациями, военными и государственными организациями для расширения взаимной связи прежде всего в исследовательских целях.
Расследование показало, что лицо, возглавляющее организованную группу хакеров, нелегально подключилось к компьютерам на Кипре, в Германии, в Мексике и на территории США.
Было установлено, что эти компьютерные нарушители имеют теперь информацию, необходимую для доступа к тысячам компьютеров сети Интернет, и что они установили программу “Троянский конь", позволяющую определять пароли и коды счетов компьютерных систем, подключенных непосредственно к Интернету. Проникнув в систему, нарушители установили также “черный ход", обеспечивающий им доступ к сети в будущем.Такой тип незаконного подключения к компьютерам может причинять финансовым учреждениям, частным корпорациям и бизнесу огромный ущерб.
Это видно на примере деятельности одной организованной группы, которая добывает, использует и распространяет фальшивые телефонные карточки. Арест этой группы привел к изъятию примерно 7 тыс. фальшивых телефонных карточек.Данное расследование является примером растущей проблемы компьютерного мошенничества и ее международного масштаба.
Б. Мошенничество против телефонных компаний
Убытки от мошенничества против телефонных компаний оцениваются суммой от 300 до 400 млн. дол. в год. Один из самых распространенных видов такого мошенничества — клонирование сотовых телефонов. Это относительно простая процедура, требующая лишь приобретения электронной аппаратуры в свободной продаже. Когда абонент звонит по сотовому телефону, аппарат посылает пакет электронной информации, содержащий электронный серийный номер, идентификационный номер телефона и прочие идентифицирующие сигналы. Потенциальный преступник может перехватить эту электронную информацию при помощи специального радиосканера. Полученная информация переносится с помощью компьютера на микросхему, которая затем вставляется в сотовый телефон. Таким телефоном можно пользоваться в течение 30 дней, до тех пор, пока несанкционированные вызовы не будут обнаружены. В махинации по “торговле телефонными звонками" преступники перепрограммируют микросхемы сотовых телефонов и затем продают телефонное время на международные разговоры.
Еще по теме Преступления с использованием электронной аппаратуры:
- Статья 3. Минимальная информация, содержащаяся в условиях, регулирующих эмиссию и использование электронного платежного инструмента
- РЕКОМЕНДАЦИЯ КОМИССИИ № 97/489/ЕС (от 30 июля 1997 г. Бюссель) касающаяся сделок, совершаемых с использованием электронных платежных инструментов и, в частности, отношений между эмитентом и держателем.
- Совокупность преступлений
- Финансовые преступления
- Преступления против финансовой системы
- Жертвы преступлений
- Электронные карты
- Два вида электронных платежных инструментов
- Электронная коммерция (CNP)
- Платежные карты в системах электронной коммерции
- Подростки о преступлениях
- Лариса Соболева. Гербарий из преступлений, 2017
- Конфискации вне уголовного производства должны подлежать активы, полученные в результате самых разных преступлений
- Учет оплаты проезда по электронному проездному