Книги Українською Мовою » 💛 Наука, Освіта » Криміналістична тактика і методика розслідування окремих видів злочинів 📚 - Українською

Читати книгу - "Криміналістична тактика і методика розслідування окремих видів злочинів"

В нашій бібліотеці можна безкоштовно в повній версії читати книгу онлайн українською мовою "Криміналістична тактика і методика розслідування окремих видів злочинів" автора Петро Дмитрович Біленчук. Жанр книги: 💛 Наука, Освіта. Наш веб сайт ReadUkrainianBooks.com дає можливість читати повні версії улюблених книг на Вашому гаджеті (IPhone, Android) або комп’ютері абсолютно безкоштовно, без реєстрації та СМС. Також маєте можливість завантажити книги на свій гаджет у форматі PDF, EPUB, FB2. Файли електронних книг - це цифрові файли, які призначені для перегляду на спеціальних пристроях, що відомі як читальні пристрої для електронних книг.

Шрифт:

-
+

Інтервал:

-
+

Добавити в закладку:

Добавити
1 ... 115 116 117 ... 143
Перейти на сторінку:
та інших країн.

Поширені також різноманітні шахрайства, пов’язані з платіжними засобами і системами реєстрації платежів. Ці системи зазвичай використовуються в пунктах роздрібної торгівлі. Вони належать фінансовим компаніям (банкам) та захищені від стороннього доступу, оскільки ними передається інформація про переказ платежів по закодованих телекомунікаційних лініях. Передусім маються на увазі усі різновиди магнітних карток (кредитні, дебетні тощо).

На початок ХХІ ст. виручка злочинців від комп’ютерного шахрайства в США оцінюється в 3 млрд дол. на рік. Стенфордським науково-дослідним інститутом підраховано, що середнє комп’ютерне шахрайство в США коштує основній компанії 425 тис. дол., банку — 132 тис. дол., державній установі — 220 тис. дол. Комерційна школа в Лондоні оцінює втрати Великобританії від комп’ютерних злочинів у розмірі 407 млн фунтів стерлінгів щороку, дехто з консультантів вважає, що вони можуть дорівнювати 2 млрд фунтів стерлінгів.

Жертвами комп’ютерного шахрайства переважно стають великі корпорації, банки, урядові установи. Конкуренція на комп’ютерному ринку примушує фірми налагоджувати випуск нової продукції, що є однією з причин відставання комп’ютерної промисловості від потреб впровадження засобів захисту проти шахраїв.

3.1. Шахрайство з автоматами по видачі готівки, код QFC.

“Шахрайство та крадіжки з використанням автоматів по видачі готівки”.

Електронні автомати з видачі готівкових грошей широко використовуються в багатьох країнах світу. Впроваджуються вони сьогодні і в Україні. Нині лише в Канаді використовуються понад 2000 банкоматів для одержання готівки із автоматичних касових машин АКМ (АТМ — Аutomated Teller Machines) і кількість їх постійно зростає. Окремі фінансові установи випускають спеціальні картки для користування АКМ, але для деяких видів цих машин можуть використовуватися закодовані банківські картки типу Visa і MasterCard. У будь-якому разі картка використовується разом з персональним ідентифікаційним номером (так званий PIN-код — Personal Identification Number) для доступу до АКМ. Персональний ідентифікаційний номер відомий тільки власникові картки, його треба запам’ятати і не слід записувати, особливо на картці, оскільки у разі викрадення картки до рук злочинця потрапляє особистий код, що значно полегшує вчинення злочину.

Основна користь від впровадження автоматичних касових апаратів, що робить їх зручними для широкого кола населення, — більша продуктивність порівняно з живим працівником. Зрозуміло, що важливим засобом для зменшення збитків залишається обмеження грошової суми (кілька сотень доларів), яка може бути видана одним автоматом протягом дня. Іншим запобіжним заходом є спеціальні комп’ютерні програми, що керують автоматичною касою. Вся інформація, якою АКМ обмінюється з центральним комп’ютером, шифрується, щоб запобігти підключенню і перехопленню інформації. Підозріло часта видача грошей протягом короткого періоду або неправильно зазначений персональний номер може призвести до “ковтання” картки автоматом.

Незважаючи на це, злочинці постійно грабують АКМ, застосовуючи як силові засоби (зламування, руйнування тощо), так і шахрайські дії. У більшості випадків картку і персональний код злочинці отримують внаслідок крадіжки у законного власника або обманним шляхом від фінансової установи. Відомі випадки, коли шахраї телефонують до особи, яка загубила картку, представляючись інспектором банку, запитують нібито з метою перевірки реєстрації картки персональний ідентифікаційний номер. Після чого рахунок стає доступним для крадіжки через касові автомати. Відповідальність законного власника картки за збитки, завдані в разі неправомірного використання його картки і особистого коду, зазвичай не перевищує 50 дол. США. Фінансові компанії постійно наголошують, що клієнти несуть певну відповідальність за зберігання персонального ідентифікаційного номера.

Сьогодні в Україні набувають поширення магнітні картки (кредитні, дебетові). В результаті цього також збільшується кількість автоматів по видачі готівки. Банки, бажаючи збільшити кількість своїх клієнтів, створюють розвинену мережу автоматів по видачі готівки (банкомати). З поширенням таких автоматів зростає ймовірність того, що злочини з використанням банкоматів можуть поширитися і в Україні. Розвиток сучасних інформаційних технологій уможливлює різні маніпуляції з картками.

3.2. Комп’ютерна підробка, код QFF.

“Шахрайство та крадіжки, пов’язані з виготовленням підроблених засобів із застосуванням комп’ютерних технологій”.

Комп’ютерна підробка — це втручання до процесу обробки інформації з метою введення, заміни, виправлення, знищення комп’ютерних даних чи програм або здійснення інших акцій, які згідно з національним законодавством становлять протиправні дії, пов’язані з підробкою і спрямовані на фальсифікацію відомостей або програмного забезпечення. Підробка програмного забезпечення комп’ютерної системи має місце, наприклад, коли до комп’ютера вводиться інша інформація на заміну існуючої або використовується дійсна інформація, але з метою шахрайства. Це також може бути виготовлення даних на мікрочипі — звичайний приклад підробки електронного серійного номера стільникових або мобільних телефонів. Так само це стосується виготовлення підроблених магнітних карток.

Здебільшого злочинці здійснюють різного роду підробки даних з метою порушення параметрів показників, документального подання інформації у зміненому вигляді для подальшого зберігання і використання при вчиненні протиправних комп’ютерних маніпуляцій та інших злочинів.

У Німеччині склад цього злочину регламентується ст. 269 КК, яка передбачає кримінальну відповідальність за протиправне введення даних до ЕОМ чи їх повну заміну іншими даними (фальсифікація інформації) з метою сприйняття її у хибному вигляді, або подання зміненої інформації у документальному вигляді, використання такої інформації. Статтею 270 КК Німеччини передбачена відповідальність за підробку даних. Порівняльний аналіз норм права свідчить, що в законодавствах про комп’ютерні злочини більшості європейських країн, наприклад, у Нідерландах, Німеччині, Швеції, комп’ютерне шахрайство та комп’ютерні підробки об’єднані в блок — комп’ютерні маніпуляції. Строки покарання за такі дії у Німеччині — до п’яти років позбавлення волі, у Нідерландах — до шести років, у Швеції — від трьох місяців до шести років.

Підроблені засоби можуть бути виготовлені як роздрукований за допомогою комп’ютера документ. Сучасні технології, зокрема розвиток лазерних кольорових принтерів, дають змогу робити копії документів, які раніше не можна було підробити. Це підробка грошових банкнот, фінансових документів, таких, як рахунки, облігації та інші цінні папери.

Відповідно до ст. 199, 200 КК України встановлено відповідальність за виготовлення, зберігання, придбання, перевезення, пересилання, збут підроблених грошей, державних цінних паперів.

3.3. Шахрайство з ігровими автоматами, код QFG.

“Шахрайство та крадіжки з використанням ігрових автоматів”.

Сучасні ігрові автомати контролюються програмою, яка записана на мікрочипі. Ці чипи розробляються компаніями з виробництва комп’ютерних програм і можуть бути об’єктом крадіжки, заміни даних або несанкціонованого копіювання. Технічний аналіз чипа — це завдання для інженера-програміста. При описі злочину необхідно вказувати номер патенту та інші маркування.

Відповідальність за ці злочини встановлена ст. 361-363 КК України.

3.4. Шахрайство шляхом неправильного введення/виведення з комп’ютерної системи або маніпуляції програмами, код QFM.

“Шахрайство та крадіжка шляхом неправильного введення/виведення з комп’ютерної системи або маніпуляції програмами”.

Неправильне входження до комп’ютерної бази даних — звичайний шлях вчинення шахрайства. У таких випадках необхідний повний технічний опис системи, включаючи програмне забезпечення. Неправильний вихід менш поширений і, як правило, стосується виготовлення підроблених

1 ... 115 116 117 ... 143
Перейти на сторінку:

 Увага!

Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «Криміналістична тактика і методика розслідування окремих видів злочинів», після закриття браузера.

Коментарі та відгуки (0) до книги "Криміналістична тактика і методика розслідування окремих видів злочинів"