Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Судова практика з питань розкриття банківської таємниці 14 страница

СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 3 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 4 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 5 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 6 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 7 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 8 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 9 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 10 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 11 страница | СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 12 страница |


Читайте также:
  1. 1 страница
  2. 1 страница
  3. 1 страница
  4. 1 страница
  5. 1 страница
  6. 1 страница
  7. 1 страница

Національний банк України нерідко звертає увагу на по­рушення процедур інформаційної безпеки, які можуть спри­чинити зокрема і порушення режиму банківської таємниці. Серед таких порушень:

1. Використання засобів захисту інформації Національ­ного банку України у внутрішній платіжній системі організації, у територіально відокремлених філіях (від­діленнях), які не є безпосередніми учасниками СЕП та/ або інформаційних задач Національного банку України, системі «клієнт-банк» тощо.

2. Неправильний розподіл повноважень відповідальних осіб, які використовують засоби захисту інформації На­ціонального банку України.

3. Порушення правила про те, що кожний платіжний до­кумент організації має бути підписаний не менше ніж двома відповідальними особами цієї організації.

4. Допуск адміністратора захисту інформації або адміні­стратора САБ до оброблення електронних платежів.

5. Порушення правил генерації, використання та зберіган­ня таємних ключів.

6. Використання засобів захисту інформації особами, які не були призначені відповідальними за роботу із засо­бами захисту інформації Національного банку України згідно з розпорядчим документом.

7. Передавання засобів захисту інформації Національного банку України в інші організації та використання засо­бів захисту інформації Національного банку України, які були видані іншим організаціям.

8. Використання для захисту електронних платежів засо­бів захисту інформації Національного банку України, контроль за якими був утрачений.

9. Наявність неврахованих копій засобів захисту інформа­ції Національного банку України (програмного модуля генерації ключів, таємних ключів тощо).

10. Наявність копій таємних ключів операціоністів, невчас­не вилучення з таблиці відкритих ключів АРМ-СЕП/ АРМ-НБУ відкритих ключів операціоністів, які припи­нили оброблення електронних платіжних документів.

11. Зберігання на жорсткому диску ПЕОМ АРМ-СЕП/АРМ- НБУ програм, які не використовуються під час обро­блення електронних банківських документів.

12. Зміна місцезнаходження приміщення банківської уста­нови, де розташоване АРМ-СЕП, без попереднього узго­дження з Центральною розрахунковою палатою з відпо­відною перевіркою працівниками ЦРП НБУ.

13. Використання засобів захисту інформації Національ­ного банку України у територіально відокремлених від­діленнях, які не є безпосередніми учасниками СЕП або інформаційних задач Національного банку України.

14. Ведення діловодства з питань захисту неналежним чином.

Розвиток та широке впровадження сучасних засобів об­числювальної техніки сприяли створенню передумов для

зростання злочинності, пов’язаної з неправомірним досту­пом до комп’ютерних мереж, несанкціонованим отриман­ням або зміною інформації, правопорушень, пов’язаних з функціонуванням платіжних систем та використанням пла­тіжних карток.

Звернемо увагу на найбільш небезпечні посягання на бан­ківську таємницю, пов’язані з функціонуванням платіжних систем та використанням платіжних карток.

7.2. Протиправні посягання, пов’язані з використанням платіжних карток

Сферу використання платіжних карток можна визначити як сферу переказу коштів за допомогою спеціального платіж­ного засобу у вигляді емітованої в установленому законодав­ством порядку пластикової чи іншого виду картки. У зв’язку з тим, що при здійсненні розрахункових операцій з платіжни­ми картками використовуються електронні засоби прийман­ня, оброблення, передавання та захисту інформації про рух коштів, ці розрахунки слід визначити як електронні.

Злочини у сфері використання платіжних карток мож­на визначити як вчинені умисно, суспільно небезпечні дії, пов’язані з умисним ініціюванням неналежного переказу, що посягають на відносини у сфері переказу коштів з намі­ром привласнити ці кошти або право на кошти.

Предметом злочину у сфері використання платіжних кар­ток є:

- інформація, що дозволяє ініціювати переказ коштів;

- кошти на картковому рахунку держателя платіжної картки;

- майно та послуги торгівельних та сервісних підприємств, що здійснюють карткові розрахунки[9].

Сьогодні занепокоєність викликає зростання рівня без­посередньо «карткової» злочинності, так званого «картин­гу» — протиправного використання платіжних карток для оплати товарів чи одержання послуг. «Карткову» злочин­ність відносять до невідворотних витрат карткового бізнесу і визначають показник її рівня відношенням втрат платіж­них систем від протиправного використання платіжних кар­ток (чи їх реквізитів) до обороту по картковим розрахункам.


Рівень втрат 0,2-0,3 % прийнято вважати «нормальним». Саме це значення характерне сьогодні для розвинутих євро­пейських країн.

Злочини у сфері функціонування платіжних карток є зло­чинами з матеріальним складом. Настання суспільно небез­печних наслідків є обов’язковою ознакою злочинів з матері­альним складом і їх відсутність не дає змоги кваліфікувати правопорушення як злочин.

Протиправність заволодіння чужим майном визначається:

- способом, який заборонено законом;

— особою, яка не має права на таке майно.

Злочин з матеріальним складом визнається закінченим з моменту, коли фактично настали суспільно небезпечні на­слідки. Для викрадення — момент, коли винний має реаль­ну можливість розпоряджатись чи користуватись викраде­ним майном.

Кримінально-процесуальне законодавство передбачає необхідність доведення всіх обставин злочину, у тому числі характеру та розміру заподіяної володільцеві реальної і пря­мої матеріальної шкоди. Необхідно враховувати також поло­ження ч. 2 ст. 11 КК України, відповідно до якої дія або без­діяльність, яка хоча формально і містить ознаки будь-якого діяння, передбаченого КК України, не буде злочином, якщо через малозначність не становить суспільної небезпеки, тоб­то не заподіяла і не могла заподіяти істотної шкоди фізичній та юридичній особі, суспільству або державі.

Істотна шкода є поняттям оціночним. Питання про її на­явність чи відсутність вирішується у кожному конкретному випадку з урахуванням грошового та майнового розміру за­подіяної шкоди. Істотність матеріальної шкоди визначена безпосередньо в законі через певну кількість неоподаткову­ваних мінімумів доходів громадян. Недосягнення певного, визначеного КК України, рівня шкоди є свідченням відсут­ності складу злочину.

Кримінальні справи про малозначні діяння не можуть бути порушені, а порушені підлягають закриттю.

Якщо шкода не є істотною, винна особа може бути при­тягнута до адміністративної відповідальності.

Адміністративним правопорушенням дрібне викрадення чужого майна, відповідно до ст. 51 Кодексу України про ад­міністративні правопорушення, є дрібне викрадення чужо­го майна шляхом крадіжки, шахрайства, привласнення чи розтрати. Викрадення чужого майна вважається дрібним, якщо вартість такого майна на момент вчинення правопо­рушення не перевищує 0,2 неоподатковуваного мінімуму доходів громадян.

Класифікація протиправних посягань у сфері викорис­тання платіжних карток подається на основі розробленої Бутузовим В. М., Гавловським В. Д., Скалозубом Л. П. та ін­шими науковцями концепції поділу таких правопорушень.

До діянь, пов’язаних з незаконним збиранням інформації про справжні платіжні картки, можна віднести наступні:

- викрадення платіжної картки у законного держателя;

- викрадення інформації про справжні платіжні картки (у т. ч. електронних баз даних);

- створення ситуацій, коли інформація про картку розго­лошується законним держателем (банківським або торгі- вельним працівником);

- створення фіктивних підприємств з обслуговування роз­рахунків з використанням банківських платіжних кар­ток (у т. ч. у мережі Інтернет);

- одержання справжньої платіжної картки за підроблени­ми документами;

- злочинна змова з працівниками банківських структур або торгівельних (сервісних) закладів з метою одержання ін­формації;

- використання технічних засобів;

- скуповування викрадених, загублених, неотриманих платіжних карток, інформації про справжні картки (у т. ч. через мережу Інтернет);

- навмисна передача картки недобросовісним держателем третім особам;

- використання хакерських програм генерування номерів платіжних карток;

- різноманітні комбінації вищенаведених діянь. Джерелами витоку інформації про справжні платіжні

картки можуть бути:

- сама платіжна картка та її законний держатель;

- комп’ютерні системи, інформаційні та комунікаційні ме­режі фінансових інститутів (банків-емітентів, еквайрів, клірингових центрів тощо) та їх працівники;

- технічні засоби процесингових центрів та їх працівники;

- термінальне обладнання (торгівельні термінали, банко- мати) та особи, які його обслуговують;

- бази даних підприємств, що здійснюють електронну ко­мерцію в мережі Інтернет, їх працівники;

- телекомунікаційні системи, які об’єднують вищезазначені елементи, працівники провайдерів та операторів зв’язку;

- кардерські сайти та форуми Інтернету, на яких розміщені пропозиції щодо продажу викраденої інформації, пропо­нуються програми генерування номерів платіжних кар­ток, прикладне програмне забезпечення та обладнання для виробництва підробок.

Платіжні картки VISA Electron і Maestro приймають­ся тільки з обов’язковою електронною авторизацією, тобто там, де встановлені електронні термінали (ATM — для знят­тя готівки, POS-термінали — для зняття готівки або оплати за товари чи послуги), картки VISA Classic і ЕС/МС Mass, крім того, приймаються з електронною або голосовою авто­ризацією, а в деяких випадках і зовсім без авторизації, через що середовище прийняття цих карток набагато ширше, ніж VISA Electron і Maestro.

Крадіжка платіжної картки у законного держателя зали­шається найпоширенішим способом заволодіння карткою. Як повідомляють банки-емітенти, біля 40 % втрат припадає саме на шахрайство із загубленими або викраденими картка­ми. Близько 18 % платіжних карток викрадається у їх дер­жателів з автомобілів у містах їх паркування, 17 % — з одягу і гаманців на роботі та 10 % — із шафок у спортивно-оздоров­чих комплексах. Платіжні картки цікавлять кишенькових злодіїв не менше готівки.

При вчиненні грабежів, розбоїв або вимагань усе часті­ше предметом злочину стають платіжні картки. Проте, від­крите заволодіння платіжною карткою з метою подальшого її використання не має сенсу, оскільки картковий рахунок блокується відразу за заявою держателя.

За кордоном емітенти, економлячи на доставці, часто надсилають платіжні картки держателям поштою. До того ж, іноді весь процес оформлення та одержання картки може здійснюватися виключно шляхом листування. Цим корис­туються злочинці, здійснюючи:

— викрадення картки при пересиланні її поштою;

- підмінюючи адресу законного одержувача платіжної картки на підставну;

— висуваючи вимоги до емітенту щодо повторного випуску кредитної чи дебетової карти (від імені законного держа­теля) тощо.

У м. Франкфурті (Німеччина) з поштової установи у 1997 році було викрадено одночасно близько 5 тисяч пла­тіжних карток American Express, з використанням яких у подальшому злочинцями вчинено розкрадання 12 млн до­ларів СІЛА.

Українські банки-емітенти не надсилають платіжні карт­ки поштою, але на території України можуть бути викорис­тані картки, викрадені на пошті в інших країнах.

Справжні платіжні картки, неодержані законним держа­телем, ціняться шахраями значно вище, оскільки полегшу­ють їх використання:

- немає необхідності підробляти підпис держателя — зло­чинці ставлять власний підпис (відповідно до вимог пла­тіжної системи продавець повинен звірити підпис на картці з підписом на квитанції про оплату (сліпі));

- шахраї одержують на руки справжню картку, а емітент чи законний держатель довідаються про те, що трапилося, тільки після одержання першої виписки про стан рахунку. При поширенні зарплатних проектів в Україні зафіксова­но факти незаконного привласнення неодержаних платіж­них карток. Суть полягає в тому, що існує деякий проміжок часу від оформлення до видачі платіжних карток по зарп­латному проекту. За цей проміжок часу багато працівників підприємства звільняється, переходить на іншу роботу, а їх законно оформлені картки, за відсутності відповідного контролю (в першу чергу з боку банку), незаконно привлас­нюються іншими особами. Такі картки викрадаються для їх подальшого використання у злочинних цілях.

Ще одна схема: маючи інформацію про час доставки но­вих кредитних карток, злочинці слідкують за листоношею і дочекавшись поки той, вкинувши пошту, піде, витягають її з поштової скриньки. Цей тип крадіжки правопорушники називають «повільний перехожий».

Вищезазначені протиправні дії можна кваліфікувати за наступними статтями КК України: ст. 185 «Крадіжка», ст. 186 «Грабіж», ст. 187 «Розбій», ст. 189 «Вимагання» КК України тощо, а також вказані діяння потребують додат­кової кваліфікації за ст. 14 «Готування до злочину» та ч. З ст. 190 «Шахрайство, вчинене шляхом незаконних операцій з використанням електронно-обчислювальної техніки» або ст. 200 «Незаконні дії з документами на переказ, платіжни­ми картками та іншими засобами доступу до банківських ра­хунків, обладнанням для їх виготовлення».

Часто інформація про реквізити справжніх платіжних карток викрадається особами, які мають доступ до інформа­ційних баз даних про здійсненні трансакції з використанням платіжних карток. Це переважно працівники банків, проце- сингових центрів, торгівельних закладів.

Інший метод викрадення — «хакерський», віддалений доступ до інформаційних баз, їх злам та копіювання. Зло­чинці зламують інформаційні бази Інтернет-магазинів, а також процесінгових центрів та білінгових компаній, через які проходять платежі реальних магазинів, для одержання доступу до інформації про реквізити справжніх платіжних карток (номери платіжних карток, прізвища держателів, терміни дії, дані, записані на магнітній смузі).

Несанкціонований доступ через комп’ютерні мережі до банківського рахунку, злом бази даних окремого банку чи процесингового центру є досить складним у технічному пла­ні, а також пов’язаним з певним ризиком викриття. Зазначе­ні протиправні дії, як правило, під силу спеціалістам з числа персоналу, що обслуговує інформаційні, телекомунікаційні або інформаційно-телекомунікаційні системи. Частіше за інші зламують бази даних Інтернет-підприємств, що займа­ються електронною комерцією з використанням карткових розрахунків.

Так, у лютому 2003 року, за даними CNews.RU у результа­ті хакерської атаки на процесинговий центр, який обробляв платежі торгівельних підприємств, розташованих у різних штатах СІЛА, до рук злочинців потрапила інформація про більш ніж 2 мільйони карткових рахунків MasterCard та 3,4 мільйони карткових рахунків VISA. У 2004 році ці пла­тіжні системи заявили про впровадження для своїх партне­рів нових, більш жорстких стандартів по контролю за пер­сональними даними споживачів, які зберігаються у них. Наприклад, стандарти вимагають криптування відомостей про номери платіжних карток, що зберігаються у базах да­них. І, навіть коли відомості про платіжні картки потра­плять до злочинців, ті не зможуть ними скористатися.

Інформацію щодо платіжних карток або кодів доступу до комп’ютерних мереж, досить часто можна знайти в мережі Інтернет на дошках електронних об’яв (BBS). Хакери, при збиранні інформації про паролі чи ідентифікаційні номери користувачів комп’ютерних систем, використовують такі методи як:

- «social engineering» (соціальна інженерія) — різні спосо­би використання людського фактору як найбільш слабко­го місця у захисті комп’ютерних систем;

- «dumpster diving» (збір сміття) — пошук кодів, номерів рахунків, інших ідентифікаторів у корзинах для сміття, шухлядах столів, приватних речах, необережно залише­них рахунках необачних держателів. У злочинців неодно­разово вилучалися бухгалтерські звіти по прийнятим до оплати карткам, цілі мішки копій чеків, сліпів, квитан­цій тощо, інформацію з яких вони використовували при виготовленні підроблених карток;

— «shoulder surfing» (серфінг по плечах) — перехоплення паролю, який вводиться з клавіатури користувачем. Вищезазначені протиправні дії можна кваліфікувати за наступними статтями КК України: ст. 231 «Незаконне зби­рання з метою використання або використання відомостей, що становлять комерційну або банківську таємницю», ст. 361 «Несанкціоноване втручання в роботу електронно-обчис­лювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку», ст. 362 «Не­санкціоновані дії з інформацією, яка оброблюється в електро­нно-обчислювальних машинах (комп’ютерах), автоматизо­ваних системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право досту­пу до неї», ст. 200 «Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банків­ських рахунків, обладнанням для їх виготовлення».

Співробітники банків вважають, що основною причиною шахрайських операцій є недотримання клієнтами рекомен­дацій та інструкцій банків по безпеці при використанні пла­тіжних карток.

На витік інформації про платіжну картку має вплив людський фактор. До нього можна віднести безпечність, не­уважність, необачність як держателів карток, так і співро­бітників банків чи працівників торгівельних закладів. Так, один із учасників Інтернет-форуму розповів, як його знайо­мий оформляв платіжну карту в одному з великих банків і дівчина-оператор залишила його хвилин на 10 наодинці з комп’ютером, на екрані якого була відкрита клієнтська база. Це дозволило йому скласти список із близько ЗО справжніх номерів карток, де зазначені прізвища держателів і терміни дії цих платіжних карток.

Поширеним є випитування інформації про картку, стан карткового рахунку у її законного держателя та підглядання за держателем при введенні ним PIN-коду.

Одержати номери діючих карток злочинці можуть через персонал готелів, ресторанів, агенцій по прокату автомобілів тощо (наприклад, при уточненні розрахунків, відрекоменду­вавшись законним держателем).

Можливі також різноманітні шахрайські комбінації із за­стосуванням психологічного впливу та технічних засобів.

Відомі випадки (так званий «фішинг» — phishing (password fishing)), коли шахраї телефонують до особи, яка загубила картку, представляючись інспектором банку, за­питують, нібито з метою перевірки реєстрації картки, пер­сональний ідентифікаційний номер держателя, інформацію про її реквізити. Після чого рахунок стає доступним для крадіжки через банкомати. Зафіксовано також факти елек­тронного листування злочинців від імені банків-емітентів з держателями карток.

Для того, щоб визначити невикористану частину креди­ту на картці, злочинці застосовують наступний, досить про­стий, спосіб. Вони телефонують до центру авторизації компа­нії з проханням дозволити трансакцію, наприклад, на 3000 доларів США. У разі відмови, зменшують суму доти, поки не одержать згоду. Через деякий час, вони ще раз телефонують з проханням відмінити трансакцію. Завдяки чому у них на даній картці визначається сума вже заздалегідь узгоджена до виплати.

У США в Техасі затримано шахрая, який формував фальшиві електронні повідомлення та розсилав їх сотням клієнтам системи PayPal. У повідомленні містилося про­хання надати інформацію про реквізити платіжних кар­ток. Усі повідомлення мали вигляд офіційних листів від America Online та PayPal, в яких йшлося про необхідність оновлення рахунків для запобігання їх закриття. Злочин­цю вдалося викрасти 75 тис. доларів з карткових рахунків, реквізити яких він отримав.

Вищезазначені протиправні дії можна кваліфікувати за наступними статтями КК України: ст. 231 «Незаконне зби­рання з метою використання або використання відомостей, що становлять комерційну або банківську таємницю» або ст. 232 «Розголошення комерційної або банківської таємни­ці», а також додаткова кваліфікація за ст. 14 «Готування до злочину» тач. З ст. 190 «Шахрайство, вчинене шляхом неза­конних операцій з використанням електронно-обчислюваль­ної техніки» або ст. 200 «Незаконні дії з документами на пе­реказ, платіжними картками та іншими засобами доступу до банківських рахунків, обладнанням для їх виготовлення».

При збиранні інформації про платіжні картки досить по­ширеним є створення фіктивних торгівельних (або сервіс­них) підприємств, що пропонують послуги з обслуговування карткових розрахунків. Як правило, фіктивні підприємства реєструються на підставних осіб або за підробленими доку­ментами.

Поширюється використання платіжних карток при роз­рахунках у мережі Інтернет для оплати:

- послуг операторів мобільного зв’язку, доступу в Інтернет тощо;

- користування різноманітними платними сервісами: ігро­вими ресурсами, інформаційними базами, замовленням товарів (послуг) тощо;

- товарів в Інтернет-магазинах, речей виграних на аукціо­нах тощо.

Реквізити кредитних карток злочинці можуть отримати, пропонуючи товари через фіктивні Інтернет-магазини, аукці­они тощо, при проведенні розрахунків з використанням пла­тіжних карток пропонують ввести інформацію про картку.

При здійсненні замовлення (зверненні до платного сай­ту) зазвичай пропонується ввести реквізити картки (ім’я та прізвище, номер картки, термін дії картки) та адресу, на яку покупець бажає отримати товар.

Оплачуючи платіжною карткою на фіктивному сайті по­слугу (товар) покупець взамін нічого не отримує.

Вищезазначені протиправні дії можна кваліфікувати за наступними статтями КК України: ст. 231 «Незаконне зби­рання з метою використання або використання відомостей, що становлять комерційну або банківську таємницю», а та­кож додаткова кваліфікація за ст. 14 «Готування до злочи­ну» та ч. З ст. 190 «Шахрайство, вчинене шляхом незакон­них операцій з використанням електронно-обчислювальної техніки» або ст. 200 «Незаконні дії з документами на пере­каз, платіжними картками та іншими засобами доступу до банківських рахунків, обладнанням для їх виготовлення».

При зверненні до банку-емітенту для відкриття картко­вого рахунку злочинці часто надають фальшиві (викраде­ні, втрачені) документи (паспорти, ідентифікаційні номери тощо) та анкети з неправдивою інформацією щодо особи (як фізичної, так і юридичної).

Злочинцями дуже цінується можливість використання справжніх платіжних карток, одержаних таким чином, бо вони, на відміну від викрадених або загублених, не вимага­ють підробки підпису та не обліковуються у переліку засте­режень («стоп-листах»).

Один із різновидів — використання документів інших осіб. Карткові рахунки нерідко відкриваються за докумен­тами: бомжа, зниклої особи тощо.

Інколи злочинцями використовуються ретельно підготов­лені схеми. Злочинна група знімає приміщення, обладнане телефонним зв’язком, і, таким чином, створює видимість солідної організації. Коли один із членів організації нама­гається одержати кредитну картку і повідомляє фінансовій установі свій робочий телефон, його співучасники по телефо­ну завжди підтвердять цю інформацію.

Вищезазначені протиправні дії можна кваліфікувати за наступними статтями КК України: ст. 358 «Підроблення документів, печаток, штампів, та бланків, їх збут, вико­ристання підроблених документів», а також додаткова ква­ліфікація за ст. 14 «Готування до злочину» та ч. З ст. 190 «Шахрайство, вчинене шляхом незаконних операцій з вико­ристанням електронно-обчислювальної техніки» або ст. 200 «Незаконні дії з документами на переказ, платіжними карт­ками та іншими засобами доступу до банківських рахунків, обладнанням для їх виготовлення».

Правопорушники завжди зацікавлені у злочинних зв’язках із співробітниками банківських установ, процесин- гових центрів, підприємств по обслуговуванню банкоматної мережі, торгівельних (сервісних) закладів, які є для них цін­ним джерелом отримання інформації про платіжні картки.

Як приклад, можна навести випадок із затриманням пра­цівника, який відповідав за сервісне обслуговування банко­матної мережі. Тривалий час цією особою накопичувалась (а також використовувалась при виготовленні підробок) інфор­мація про реквізити платіжних карток, що використовува­лись у банкоматах, які нею обслуговувались. Для отриман­ня відповідної інформації про платіжні картки працівник втручався до програмного забезпечення банкоматів та вста­новлював спеціальні програми-реєстратори інформації про проведені трансакції.

Вищезазначені протиправні дії можна кваліфікувати за наступними статтями КК України: ст. 231 «Незаконне зби­рання з метою використання або використання відомостей, що становлять комерційну або банківську таємницю» або ст. 232 «Розголошення комерційної або банківської таємни­ці», а також додаткова кваліфікація за ст. 14 «Готування до злочину» тач. З ст. 190 «Шахрайство, вчинене шляхом неза­конних операцій з використанням електронно-обчислюваль­ної техніки» або ст. 200 «Незаконні дії з документами на пе­реказ, платіжними картками та іншими засобами доступу до банківських рахунків, обладнанням для їх виготовлення».

Використання сучасних технологій спрощує злочинцям доступ до інформації про справжні платіжні картки. Ними використовуються такі методи:

- зняття інформації з каналів зв’язку (банкоматний, термі­нальний, телефонний трафік);

- негласного спостереження (та накопичення) за діями дер­жателя картки при введенні останнім РШ-коду (з вико­ристанням оптичних засобів, відео- і телекамер тощо);

- негласного зчитування (та накопичення) даних магнітної смуги справжньої платіжної картки (скімінг).

Розвиток технічного прогресу пропонує злочинцям бага­тий вибір технічних засобів та технологій. Фахівці з безпеки карткових платежів вказують, що злочинці (серед яких бага­то технічно підготовлених спеціалістів) активно використову­ють можливості підключення до каналів зв’язку для зняття та розшифровки банкоматного та термінального трафіку.

Як різновид злочину — втручання шляхом віддаленого до­ступу через телефонну (комп’ютерну) мережу до роботи пла­тіжного терміналу, касового апарату, банкомату, комутатору зв’язку або відповідного серверу зв’язку, через які проходить трафік зв’язку терміналу та процесингового центру.

Зчитування та накопичення даних магнітної смуги може бути вчинено:

- вручну з використанням малогабаритного мобільного пристрою;

- з використанням обладнання, приєднаного (накладеного) до стандартного торгового терміналу, касового апарату, банкомату;

- з використанням стандартного обладнання (банкомату, РОв-терміналу тощо, зовнішній вигляд яких не зміню­ється) переробленого для негласного зчитування та нако­пичування даних магнітної смуги.

Зловмисники виготовляють (або можуть придбати через Інтернет) рідери (пристрої для зчитування та накопичуван­ня записів з магнітної смуги платіжних карток): портатив­ні (на батарейках)) або стаціонарні. Вказані пристрої пере­даються спільникам, які безпосередньо проводять карткові розрахунки (касири, офіціанти тощо) або іншим особам, які можуть мати безпосередній доступ до карток.

Ручне зчитування відбувається під час проведення розра­хунків, коли увага клієнта була відвернута (спеціально) від операцій з платіжною карткою (наприклад, для проведення розрахунків офіціант взяв картку і вийшов до іншого при­міщення, касир відійшов до іншого РОЯ-терміналу або мані­пулює з карткою поза полем зору держателя тощо). При цьо­му касир торгової точки, зчитавши картку через реальний РОЯ-термінал, проводить картку повторно через інший маг­нітний пристрій, який може бути автономним або підключе­ним до переносного чи стаціонарного комп’ютера. Пристрій для зчитування і накопичення інформації з магнітної смуги платіжної картки має невеликі розміри і простий у корис­туванні, що утруднює його наочне виявлення. Копіювання інформації на рідер здійснюється шляхом одноразового про­ведення платіжної картки через записуючу щілину і за ча­сом триває біля секунди.

У торгівельних підприємствах, при розрахунках за до­помогою платіжної картки, держателя можуть попросити ввести РШ-код (що може бути для нього небезпечним, для підтвердження платоспроможності ліпше зв’язатися з бан­ківською службою підтримки клієнтів). При цьому РШ-код може бути встановлений (та записаний) злочинцями за до­помогою пристрою відеоспостереження або пристрою, який зчитує інформацію на шляху її проходження від терміналу до банку.

Також для одержання інформації (реквізити карток, РШ-коди) злочинці проводять наступні «удосконалення» банкоматів:

— монтують приховані мінівідеокамери, телепередавачі (які знімають відеоінформацію та передають її до місця, де її можна записати на відеомагнітофон або переглянути на моніторі);

— встановлюють закамуфльовані насадки на клавіатуру;

— встановлюють закамуфльовані насадки на щілину прийо­му картки;

— встановлюють технічні засоби, призначені для примусо­вого вилучення справжніх платіжних карток. Клавіатурні насадки накривають існуючі клавіатури

справжніх банкоматів, запам’ятовують та накопичують ін­формацію про набраний РШ-код. Злочинці можуть засто­совувати спеціальне (одноразове) прозоре напилювання на клавіатуру. Після користування банкоматом на клавішах клавіатури залишаються сліди, що відповідають задіяним цифрам РШ-коду.

Насадки на щілину картоприймальника зчитують та на­копичують інформацію з магнітної смуги картки під час її введення у банкомат.

Необхідно відзначити, що випадки використання злочин­цями технічних засобів — різні види картрідерів, відеокамер тощо — повинні кваліфікуватися правоохоронними органа­ми як незаконне використання технічних засобів негласного отримання інформації.


Дата добавления: 2015-11-14; просмотров: 138 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 13 страница| СУДОВА ПРАКТИКА З ПИТАНЬ РОЗКРИТТЯ БАНКІВСЬКОЇ ТАЄМНИЦІ 15 страница

mybiblioteka.su - 2015-2024 год. (0.021 сек.)