WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Характеристика способів злочинних посягань з використанням пластикових платіжних засобів. - Реферат

Характеристика способів злочинних посягань з використанням пластикових платіжних засобів. - Реферат

податкової адміністрації м.Києва № 26-16/84 від 16.09.97 р. "... вищевказане підприємство за юридичною адресою не розташоване, у реєстрі Печерської РДА відсутнє, свідоцтво за №27701743 не видавалось".
У відповідіПечерської районної державної адміністрації м.Києва № 4076/1 від 17.09.97 р. відзначено, що "... спільне українське підприємство "Ей-Бі-Сі 107 відділення", ідентифікаційний № 27701743 у реєстрі Печерської РДА відсутнє, свідоцтво за № 27701743 не видавалось...".
У довідці ПРИВАТБАНКу в м.Києві № 1204 від 21.08.97 р. вказується, що "... рахунки українсько-британському підприємству "ЕЙ-БІ-СІ 107 відділення" не відкривалися. У надісланій Вами ксерокопії документа з реквізитами РЦ КБ "Приватбанк" не відповідають дійсності підписи керівників і офіційний фірмовий бланк".
За даними адресного бюро МВС України громадяни Рубінштейн і Машковська в м.Києві не прописані, на території України не мешкали.
Ці і численні інші документи дають підставу припустити факт створення фіктивного підприємства із злочинною метою. За даним фактом було порушено кримінальну справу, що знаходиться у провадженні МВС України.
На жаль, подібних фактів шахрайства на основі використання пластикової платіжної системи в Україні надзвичайно багато, про що докладно написано в ряді спеціальних видань [38,104,105].
10. Шахрайське використання банкоматів при видачі готівки. Розглянемо використання карток при одержанні готівки з автоматичних касових машин (ATMs - Automated Teller Machines).
Тільки в Канаді в експлуатації знаходиться більш 2000 банкоматів і їх кількість усе збільшується. Деякі фінансові установи випускають спеціальні картки для користування автоматичними касовими машинами, у той час як деякі види цих машин можуть використовувати закодовані банківські картки типу Visa і MasterCard. У будь-якому випадку картка використовується разом із персональним ідентифікаційним номером (PIN-кодом) для доступу до АТМ.
PIN-код відомий тільки власнику картки, якому рекомендується запам'ятовувати свій номер, і ні в якому разі не записувати його на картці. Інакше при крадіжці картки в руки злочинця потрапляє також і особистий код, що значно полегшує вчинення злочину.
Головною вигодою від впровадження автоматичних касових апаратів є їхня велика надійність і продуктивність у порівнянні з живим касиром, що робить їх більш зручними і безпечними для широкого надання послуг населенню. Незважаючи на це, злочинці успішно нападають на автоматичні касові машини, застосовуючи як чисто силові методи (крадіжка зі зломом, повне руйнування і т.д.), так і шахрайські дії. У більшості випадків використовується справжня картка і справжній персональний код, отримані злочинцями в результаті крадіжки в законного власника, або оманним шляхом від фінансової установи. Відомі випадки, коли шахраї дзвонять особі, що загубила картку, і відрекомендовуються інспектором банку. Нібито з метою перевірки реєстрації картки, вони просять повідомити їм персональний ідентифікаційний номер, після чого рахунок стає доступним для крадіжки за допомогою касових автоматів. Досить часто при цьому способі реалізуються прийоми вчинення шахрайства, пов'язані з використанням банківських службовців із метою одержання від них інформації про грошові внески, про держателів пластикових карток із великими внесками за хабар.
Відповідальність законного власника картки за збиток, нанесений у випадку неправомірного використання його картки й особистого коду, не обмежена, але звичайно не перевищує 50 доларів США. Фінансові компанії звичайно підкреслюють ту обставину, що їхні клієнти несуть певну відповідальність за цілість персонального ідентифікаційного номера.
Донедавна одержання грошей через банкомат було одним із найбільше надійних і безпечних способів використання пластикових карток, оскільки наявність PIN-коду, відомого тільки користувачу, гарантує ідентифікацію власника картки і конфіденційність доступу клієнта до рахунку. Проте міжнародна практика вже зафіксувала крупні шахрайства через банкомати. Так, в Угорщині злочинці через банкомати, розташовані в різних районах Будапешта, протягом декількох хвилин, використовуючи близько 1,5 тисяч підроблених карток, зняли з рахунків приблизно 1,5 млн. форинтів. За даними Інтерполу, в операції брали участь до 150 чоловік [112]. У Англії мав місце факт використання шахраями фальшивого банкомата, що зовні був оформлений так, ніби належав одній з відомих фірм. При обслуговуванні фальшивий банкомат видавав правильне повідомлення, тому не викликав у держателів карток сумнівів у його істинності. Користувачі банкоматом залишали всі дані про свій рахунок. Потім шахраї, використовуючи отриману інформацію, виготовляли фальшиві картки з білого пластика, наносили справжню інформацію, кодували магнітну смугу, а потім одержували готівку з чужих рахунків через справжні банкомати.
11. Підключення електронного записуючого пристрою, до POS-термінала/банкомата ("Skimming"). Цей вид шахрайства, з'явився недавно, зафіксований поки що тільки в Угорщині. Даний вид шахрайства характеризується повним копіюванням усього вмісту магнітної смуги пластикової картки.
Мабуть, основним чинником для зменшення збитків залишається обмеження на грошову суму (кілька сотень доларів), яка може бути видана з одного автомата протягом дня.
Іншим заходом запобігання крадіжки є спеціальні комп'ютерні програми, що управляють автоматичною касою. Вся інформація, якою автоматична касова машина обмінюється з центральним комп'ютером, шифрується, щоб запобігти можливості підключення і перехоплення інформації [46, C. 25-26]. Підозріло часта видача грошей протягом короткого періоду часу або неправильно вказаний персональний номер можуть призвести до "проковтування" картки автоматом.
12. Інші види шахрайства. До інших видів шахрайства, на наш погляд, можна віднести різноманітні комбінації розглянутих нами вище способів шахрайства або види шахрайства, які щойно з'явилися і ще не вивчені.
Список використаної літератури
1. Автономное устройство защиты данных в каналах связи глобальных телекоммуникационнх сетей / В.В.Бойко, А.А.Довыдьков, А.М.Кудин и др. // Безопасность информации.- 1995.- № 1.- С.33-37.
2. Аглотков С.А. HP OpenView - як засіб адміністрування банківських систем // Перспективні банківські технології.- К.: Коміздат, 1997.- С.39.
3. Алексеев Н.В. Международные валютно-финансовые и кредитные отношения.- М.: Наука, 1990.
4. Алексенцев А.И. О подготовке и повышении квалификации специалистов по защите информации // Вопросы защиты информации.- 1995.- № 1.- С.45-52.
5. Анализ каналов уязвимости системы RSA / И.Д.Горбенко, В.И.Долгов, А.В.Потый, В.Н.Федорченко // Безопасность информации.- 1995.- № 2.- С.22-26.
6. Андреев А.А. Пластиковые карточки в России // Пластиковые карточки в России: Сборник / Сост. А.А.Андреев, А.Г.Морозов, Д.А.Равкин.- М.: БАНКЦЕНТР, 1995.- С.6-65.
Loading...

 
 

Цікаве