Способы совершения хищений с использованием электронных платежных инструментов — КиберПедия 

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Способы совершения хищений с использованием электронных платежных инструментов

2022-08-21 25
Способы совершения хищений с использованием электронных платежных инструментов 0.00 из 5.00 0 оценок
Заказать работу

 

Анализ материалов конкретных уголовных дел, зарубежной и отечественной специальной литературы позволяет разделить процесс подделки кредитных и расчетных карт на два этапа:

1) получение данных о реквизитах пластиковых карт и их владельцах;

2) изготовление поддельных пластиковых карт.

Рассмотрим указанные этапы подробнее.

1. Получение данных о реквизитах пластиковых карт и их владельцах.

За долгие годы существования кардинга*(385) таких "методов" разработано множество, и они постоянно совершенствуются преступниками вместе с развитием карточных технологий и организационно-технических методов борьбы с хищениями указанных данных.

Основные способы получения данных о реквизитах пластиковых карт и их владельцах*(386):

1) считывание информации при использовании платежной карты для проведения различных операций (skimming):

а) использование аппаратно-программных средств (скиммеров):

- при использовании для оплаты в торговых и сервисных учреждениях (предприятия розничной торговли, общественного питания);

- при использовании через терминальное устройство (банкомат, POS-терминал и т.п.)*(387);

б) использование специализированного (вредоносного) программного обеспечения;

2) получение указанной информации путем незаконного проникновения в базы данных о владельцах пластиковых карт крупных торговых сетей и т.п.;

3) рассылка по электронной почте держателям кредитных карт запросов якобы от банков с просьбой подтвердить или обновить персональную информацию клиентов, связанную с картами, установить антивирусное программное обеспечение и т.п. (phishing);

4) используется телефонный автонабиратель, который круглосуточно набирает номера в определенном регионе. Когда потенциальная жертва снимает трубку, автоответчик предупреждает, что его пластиковая карточка находится в руках мошенников, и просит срочно перезвонить по указанному номеру. Перепуганные владельцы карточек, откинув всякие сомнения, перезванивают. На другом конце провода компьютерный голос вежливо просит пройти сверку данных и ввести с клавиатуры телефона секретный код пластика.

Параллельно выясняется номер счета, полное имя и адрес держателя, срок действия его карты.

Приведем краткую характеристику каждого из перечисленных способов незаконного получения данных о реквизитах пластиковых карт и их владельцах.

С появлением и распространением электронных терминалов основным способом подделки карт стал скимминг (skimming)*(388) перенос данных магнитной полосы реальной карты на другую (поддельную) карту, которая используется для хищения денежных средств либо совершения иных незаконных финансовых операций.

При использовании карты для оплаты в торговых и сервисных учреждениях. Данные реальной карты мошенники чаще всего получают с помощью недобросовестного персонала магазина или официанта, который незаметно для держателя карты копирует содержимое магнитной дорожки карты с использованием специального устройства, имеющего считыватель магнитной полосы и способного хранить информацию о нескольких десятках карт скиммеров*(389). Современные скиммеры очень малы, в частности, скиммеры, которые используются в ресторанах (и не только), раза в два меньше небольшого сотового телефона. При этом они могут одновременно хранить данные сотен магнитных полос.

Вместе с тем данный способ получения данных о владельцах пластиковых карт исключает возможность получения PIN-кода, что существенно снижает возможности неправомерного использования полученных данных. Кроме того, анализ и сопоставление последних платежных операций, совершенных владельцами пластиковых карт, позволит определить организацию, в которой произошла утечка информации о владельцах пластиковых карт.

Проверка PIN-кода на сегодняшний день является наиболее надежным и универсальным способом аутентификации лица, совершающего операцию с платежной картой. Это связано с тем, что PIN-код является самым труднодоступным для злоумышленников секретом среди всех реквизитов карты с магнитной полосой, поскольку на карте он не хранится. В общем случае PIN-код представляет собой последовательность десятичных цифр, вводимых во время совершения операции по карте. Размер PIN-кода варьируется от 4 до 12 цифр (на практике в большинстве случаев 4 цифры). PIN-код вводится с помощью специального криптографического модуля, входящего в состав терминального устройства (банкомата, POS-терминала и т.п.) и передается в адрес эмитента, где он проверяется. Знание PIN-кода, известного только держателю карты, по которой производится транзакция, является основанием считать, что лицо, совершающее операцию, и держатель карты являются одним лицом.

Если транзакция оказалась выполненной по поддельной или украденной (потерянной) карте, ответственность возлагается на эмитента карты.

При использовании карты через терминальное устройство (банкомат, POS-терминал и т.п.). Данный способ получил достаточно широкое распространение ввиду обезличенности процесса снятия данных магнитной полосы реальной карты, имеющейся возможности зафиксировать PIN-код и большему количеству владельцев пластиковых карт, реквизиты которых можно получить.

В данной преступной схеме также применяются скиммеры, которые используются в качестве накладок на банкоматы. Современный скиммер состоит из двух частей. Первая - это накладной симулятор приемника карты в банкомате, предназначенный для считывания информации с магнитной полоски карточки. Устройство содержит считыватель, маленькую микросхему преобразователя информации, контроллер и накопитель. Такие устройства легко выявить в случае, если человек постоянно пользуется одним и тем же банкоматом. Кстати, именно для этого на табло банкомата после ввода карты часто появляется предложение сравнить вид банкомата с картинкой на экране. Поэтому более современные и дорогие устройства усовершенствовали так, что их практически не видно. Считыватель очень маленький, ширина его головки равна ширине магнитной ленты карты, толщина 2-2,5 мм. То есть даже сравнивая, клиент не заметит никакой разницы: скиммер по сути находится внутри разъема. Скиммеры накапливают информацию о картах внутри или с помощью передатчика по беспроводным каналам (чаще всего это Bluetooth или SMS-сообщение), сразу передают ее на мобильник или устройство, спрятанное в нескольких метрах от банкомата. Кардер ничем не рискует, потому что не находится рядом с банкоматом. Он находится поблизости или время от времени появляется возле банкомата, чтобы заменить наполненный информацией скиммер.

Вторая часть скиммера - накладная клавиатура*(390), предназначенная для "съема" информации о PIN-коде карты. Это те же микросхемы, что и на разъемах для ввода карты, только спрятанные в клавиатуре. Плюс разобранный мобильный телефон, настроенный на постоянную отправку SMS. Поскольку клавиатура банкомата металлическая, то и накладную изготавливают из такого же материала, но она, как правило, на 0,5-1 см выделяется на общей плоскости банкомата и потому может быть обнаружена. Иногда, чтобы у клиента не возникало подозрений, клавиатуру накладывают на всю рабочую область терминала. SMS отсылается после нажатия клавиши Enter на клавиатуре. Но есть люди, которые нажимают Enter не на клавиатуре, а на пенале справа от экрана. В этом случае PIN-код не отсылается. Впрочем, можно настроить скиммер на отсылку сообщения после нажатия четвертой цифры PIN-кода. Также есть скиммеры, отсылающие SMS при нажатии любой клавиши.

Так, по уголовному делу, возбужденному в 2007 г. СЧ ГСУ при ГУВД по Свердловской области по факту обнаружения в ходе инкассации на банкомате одного из банков в г. Екатеринбурге накладных устройств, имитирующих функциональные детали банкомата и прикрепленных при помощи двустороннего скотча. Одно из них установлено поверх штатной клавиатуры для ввода PIN-кода путем ее продавливания, а другое - на устройство для приема пластиковых карт. Указанные приспособления производили несанкционированное копирование и сохранение информации о PIN-кодах и электронных реквизитах банковских карт пользователей данного банкомата. В тот же день в ходе поисковых мероприятий аналогичные накладные устройства обнаружены на банкомате той же модели другого банка, находящегося неподалеку, которые были демонтированы и с места происшествия изъяты. По данным следствия злоумышленники зафиксировали информацию более чем о тысяче законных держателей банковских карт, эмитированных примерно 50 различными банками*(391).

Кроме того, правила использования пластиковых карт для оплаты товаров и услуг с использованием POS-терминалов в достаточно значительном количестве торговых и сервисных предприятий предусматривают ввод покупателем PIN-кода с клавиатуры, предоставляемой кассиром. Указанный порядок позволяет без особых проблем как скопировать данные магнитной полосы карты на скиммер, так и зафиксировать введенный PIN-код. Скиммер может устанавливаться непосредственно на карт-ридер POS-терминала или рядом с ним, а PIN-код фиксироваться продавцом (кассиром) или миниатюрной видеокамерой.

Хорошей иллюстрацией к последствиям повсеместного введения вышеуказанных правил может служить всплеск незаконных операций по снятию наличных в банкоматах на Украине в 2002 г. после того, как на предприятиях торговли по всем картам MasterCard и Visa стали дополнительно требовать ввода PIN-кода.

Держателю карты может быть предложено ввести PIN-код не в настоящий терминал, а в ложное устройство, его эмулирующее, которое запомнит PIN-код либо в модифицированный терминал (устройство, помимо выполнения штатных процедур, несанкционированно записывающее PIN-код). В разгар летнего туристического сезона 2006 и 2007 гг. такой вид мошенничества был отмечен российскими банками на территории Турции. Держателям карт предлагалась услуга получения по карте наличных денежных средств, но не в отделениях банка, а в торговых точках. Часто на них были вывески post-office. При этом операция для банка эмитента представлялась как покупка в предприятии торговли, а не выдача наличных денежных средств. У держателя карты при проведении транзакции запрашивали PIN-код. Только PIN-код не направлялся на проверку эмитенту, а негласно копировался вместе с магнитной полосой карты. Через некоторое время из банкоматов производились операции по поддельной карте.

Использование специализированного (вредоносного) программного обеспечения для получения реквизитов владельцев пластиковых карт.

Так, по одному из уголовных дел К., имея умысел на хищение денежных средств из банкоматов ОАО "Г-к" в г. Санкт-Петербурге в 2007 г. приобрел содержащиеся на флеш-накопителе: вредоносную компьютерную программу "test6.exe", вносящую изменения в программу "Agilis"*(392), установленную в банкоматах марки "Diebold Opteva 520" и позволяющую копировать информацию о реквизитах банковских карт и персональных идентификационных номерах-кодах (PIN-кодах) доступа к банковскому счету законного держателя банковской карты; инструкцию об установке и применении данной вредоносной программы; программу-дешифратор "des.exe"; программы "CC2Bank" и "Bin Lookup", позволяющие определять банк-эмитент; а также специальное устройство "Encoder" с установочной программой "206DDX31.exe" для нанесения необходимой информации на магнитные полосы пластиковых карт; 11 дисконтных пластиковых карт-активаторов, предназначенных для выполнения команд вредоносной программы "test6.exe"; 10 дисконтных пластиковых карт без какой-либо информации на магнитных полосах для изготовления поддельных банковских карт; стандартный ключ от компьютерного отсека банкомата марки "Diebold Opteva 520".

Другой соучастник, П., в период с октября 2007 г. по апрель 2008 г., используя ключ от компьютерного отсека банкомата, путем свободного доступа неоднократно проникал в компьютерное хранилище банкомата, имеющего серийный номер 562-DC-01475, принадлежащего ОАО "Р-к", и через USB порт системного блока, посредством внешнего флеш-носителя осуществлял запуск вредоносной программы "test6.exe", тем самым инфицируя программу "Agilis". Примерно через 7-10 дней через картоприемник указанного банкомата посредством пластиковой дисконтной карты-активатора, предназначенной для выполнения команд вредоносной программы "test6.exe", совершал запрос на получение наличных денежных средств в произвольном размере, в результате произведенных действий получал кассовый чек с информацией не менее чем на 10 клиентов банков, которые после инфицирования программы "Agilis" производили какие-либо операции со своими картами. Информация состояла из двух зашифрованных строк в цифробуквенном виде: первая из даты и времени произведенной держателем карты операции и 16 символов PIN-кода, вторая из 16 символов номера банковской карты и из 20 цифр кода авторизации карты с указанием срока действия банковской карты.

Как видно из приведенного примера, злоумышленники получали в свое распоряжение все необходимые реквизиты владельцев пластиковых карт, использовавших данный банкомат. Весной 2009 г. публичную огласку получили факты появления в России вредоносной программы для банкоматов компании Diebold,*(393) одной из наиболее популярных марок банкоматов, используемых в России. Вместе с тем внедрение (заражение) такой программы возможно только при наличии физического доступа к аппаратной части банкомата или через внутреннюю сеть банка, к которой подключены банкоматы. Заражения банкоматов были зафиксированы в сетях Росбанка, Бинбанка и "Петрокоммерца". По данным самой компании Diebold, этот вирус был обнаружен в январе 2009 г., тогда же производитель внес необходимые изменения в ПО и предупредил банки-клиенты.

В ряде случаев банкоматы используются и для хищения денежных средств напрямую. По сообщениям российских СМИ, в крупном уфимском супермаркете злоумышленники совершили хищение денежных средств из банкомата. Используя клиентскую клавиатуру и сервисный код, они установили собственный курс американской валюты в банкомате, повысив его до 1500 рублей за доллар США. Обменивая в банкомате по одной купюре, они обменяли 800 долларов США на 1,2 миллиона рублей*(394).

"Получение" информации о реквизитах пластиковых карт путем незаконного проникновения в базы данных о владельцах пластиковых карт крупных торговых сетей и иных организаций, обслуживающих владельцев пластиковых карт.

Основной вектор атаки - это предприятия государственного и финансового сектора, которые непосредственно работают с пластиковыми картами или ликвидными на черном рынке персональными данными о владельцах пластиковых карт. Главной мишенью здесь становятся банки и крупные торговые сети. В основном атаки на информационные системы банков проводятся через халатно оставленные лазейки, недокументированные сетевые подключения, открытые беспроводные сети, необновленное программное обеспечение, незаблокированное подключение внешних устройств, отсутствие регламента доступа к важной информации и т.п.

В 2006 г. на Украине были отмечены очень высокотехнологичные атаки на инфраструктуру банкоматных сетей. Злоумышленники избрали своей целью банкоматы, подключенные с использованием радиорелейных каналов связи, при этом банки не использовали ни VPN-каналы, ни функцию МАС. Путем сканирования радиоэфира определялась частота канала связи банкомата. Далее осуществлялся перехват банкомата на мошеннический эмулятор хост-системы процессинга. Мошенники вставляли карту в банкомат и направляли запрос на выдачу наличных денежных средств. Но данные запросы не попадали к эквайреру, а перехватывались эмулятором хоста мошенников, который на все запросы выдавал положительную авторизацию. В то время как банкомат выдавал мошенникам денежные средства, эквайрер думал, что с банкоматом просто отсутствует связь.

Указанные способы с успехом используются и для получения реквизитов владельцев пластиковых карт.

По сообщению мировых СМИ, трое хакеров за пару лет умудрились совершить самую крупную в США кражу информации о банковских картах. В результате серии взломов в их руках оказались номера 130 миллионов кредитных и дебетовых карточек. Громкую известность получил главарь группы, Альберт Гонсалес. Для поиска уязвимостей сканировался трафик Wi-Fi сетей магазинов. Злоумышленники проникали в сети компаний благодаря анализу трафика с помощью специально написанной программы сниффера*(395), который внедрялся при помощи SQL-инъекции*(396). Полученные с помощью сниффера данные позволяли злоумышленникам, оставаясь незамеченными, получать доступ к секретной информации. Проникнув в систему, хакеры устанавливали там программу-бэкдор, позволяющую получить доступ к серверу жертвы в любое время. При этом злоумышленники удостоверились, что их программы нельзя обнаружить двадцатью антивирусами, а также позаботились о том, чтобы программа после проникновения заметала за собой все следы. В результате факты взлома были обнаружены лишь спустя длительное время.

Вместе с тем основными объектами преступных устремлений являются именно крупные американские и западноевропейские торговые сети, поскольку их клиенты имеют более значительные денежные средства, нежели покупатели из России. Полученные данные о реквизитах зарубежных владельцев пластиковых карт используются российскими кардерами для получения денежных средств через банкоматы.

Фишинговые технологии получения данных о владельцах пластиковых карт.

Фишинг (англ. phishing, от fishing - рыбная ловля) - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей логинам, паролям, данным о реквизитах пластиковых карт. Это достигается путем проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков, сервисов или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом (переадресация). Оказавшись на таком сайте, пользователь может сообщить мошенникам ценную информацию, позволяющую получить доступ к аккаунтам, а в дальнейшем к банковским счетам и реквизитам пластиковых карт*(397).

Письма, которые якобы отправлены из банка, могут сообщать пользователям о необходимости позвонить по определенному номеру для решения проблем с их банковскими счетами. Позвонив на указанный номер, пользователь заслушивает инструкции автоответчика, которые указывают на необходимость ввести номер своего счета и PIN-код. Злоумышленники могут сами звонить жертвам, убеждая их, что они общаются с представителями официальных организаций, используя фальшивые номера. В конечном счете человека также попросят сообщить его учетные данные. Иногда мошенники рассылают SMS-сообщения, содержащие ссылку на фишинговый сайт, входя на него и вводя свои личные данные, жертва аналогичным образом передает их злоумышленникам. В сообщении также может говориться о необходимости позвонить мошенникам по определенному номеру для решения "возникших проблем".

Так, клиенты одного российского банка в течение трех месяцев по электронной почте получали письма с просьбой уточнить данные по пластиковым картам. При нажатии на ссылку в этом письме клиент попадал на лжесайт банка, где ему предлагали набрать номер карты и ее PIN-код.

2. Изготовление поддельных пластиковых карт.

Вторая фаза кардинга использование украденных реквизитов и карт для совершения незаконных финансовых операций. Приемы преступников и сами способы совершения неправомерных действий с банковскими картами существенно зависят от региональных особенностей. Так, например, в Соединенных Штатах и странах Западной Европы наиболее распространенным видом карточных преступлений является совершение несанкционированных MOTO-транзакций*(398)и покупок в сети Интернет. В этих регионах на долю такого метода приходится до 70% всех неправомерных транзакций. Напротив, в России, странах СНГ и развивающихся странах Африки и Юго-Восточной Азии наиболее распространены снятие наличных в банкоматах и совершение покупок в торгово-сервисных сетях с использованием украденных и поддельных карт. Это связано прежде всего со слабым развитием в этих регионах электронной коммерции в сети Интернет.

Действительно, в Российской Федерации основными способами хищения денежных средств с использованием похищенных реквизитов владельцев пластиковых карт являются (приводится по степени распространенности):

1) снятие наличных денежных средств с использованием банкоматов;

2) совершение покупок в торгово-сервисных предприятиях;

3) использование реквизитов пластиковой карты для совершения интернет-покупок.

Во многом способы подделки пластиковых карт и возможности их дальнейшего использования определяются наличием у злоумышленников данных о реальном владельце пластиковой карты и реквизитах самой карты.

1. Снятие наличных денежных средств с использованием банкоматов.

Для совершения хищения необходимо иметь данные магнитной полосы пластиковой карты и PIN-код. При этом внешний вид используемой поддельной пластиковой карты не играет никакой роли. Таким образом, достаточно записать на магнитную полосу заготовки пластиковой карты необходимую информацию, знать PIN-код карты, и появляется возможность снимать наличные денежные средства через банкомат.

Так, по одному из уголовных дел К., С. и В. совершили тайные хищения чужого имущества в составе организованной группой, и покушения на тайные хищения чужого имущества в составе организованной группы. С. и К., используя свои персональные компьютеры, по поручению руководителя группы через сеть Интернет получали информацию о дампах*(399) и PIN-кодах держателей банковских карт международных платежных систем VISA International и MasterCard International иностранных коммерческих банков от неустановленных следствием лиц, оплачивая их услуги через безналичную электронную систему денежных переводов "WebMoney".

В феврале 2007 г. участники преступной группы выехали в г. Казань, где в ООО "И", приобрели крупную партию заготовок пластиковых карт с магнитной полосой для изготовления поддельных банковских карт*(400). Осенью 2007 г. в г. Москве они приобрели новое оборудование для нанесения информации (кодирования) на магнитную дорожку пластиковых карт энкодер*(401). Для своей преступной деятельности участники организованной группы использовали офис ООО "С" в г. Йошкар-Оле, где находилось компьютерное и другое оборудование. В этом помещении изготавливались поддельные банковские карты держателей банковских карт международных платежных систем VISA International и MasterCard International иностранных коммерческих банков.

Снятие денег осуществлялось, как правило, группой из двух-трех человек. Один из участников группы непосредственно манипулировал с поддельными картами в банкомате, а именно: вставлял по очереди в картридер банкомата, т.е. в устройство чтения карт, вышеуказанные поддельные карты и через интерфейс банкомата, т.е. устройство ввода/вывода информации, состоящее из монитора, функциональной клавиатуры и криптоклавиатуры, вводил необходимые данные комбинации цифр, соответствующие суммам, подлежащим снятию, и PIN-коды истинных держателей карт, после чего совершал тайное хищение денежных средств из диспенсера банкомата, т.е. устройства для хранения и выдачи денежных банкнот. Остальные участники группы, создавая видимость очереди, наблюдали за окружающей обстановкой и при необходимости оповещали о возможной опасности и обеспечивали отход всей группы. Чтобы не привлекать к себе внимания посторонних лиц, участники группы менялись между собой ролями, и каждый из них за короткий промежуток использовал для хищения денежных средств от 5 до 10 поддельных карт.

Анализ следственной и судебной практики показал, что основными источниками данных о реквизитах пластиковых карт и их владельцах являются зарубежные "коллеги" отечественных кардеров. В частности, по ряду уголовных дел указанная информация приобреталась с использованием специализированных кардерских сайтов в Интернете:

Так, Г. приобретал у неустановленных лиц путем обращения на интернет-ресурсы, организованные неустановленными лицами с целью оказания помощи развитию преступной деятельности неограниченным кругом лиц по изготовлению поддельных расчетных и кредитных карт, их использованию и сбыту, а также иным преступным посягательствам на чужое имущество с использованием глобальной сети Интернет: www.just-buy.it (сайт "просто купи"), зарегистрированный неустановленными лицами на территории Итальянской Республики, и www.cardingworld.cc (сайт "мир кардинга"), зарегистрированный на территории государства Кокосовые острова, добытые неустановленным способом, предназначенные для размещения на магнитных полосах пластиковых расчетных карт, интерпретируемые платежными системами при совершении финансовых операций закодированные данные пластиковых расчетных карт, принадлежащих иностранным банкам: о номере карты, платежной системе, имени и типе карты, наименовании организации-эмитента и имени держателя карты (если карта именная) специальную информацию, генерируемую эмитентом и используемую для удаленной электронной проверки подлинности карты.

Большую известность в свое время приобрел специализированный кардерский ресурс Shadowcrew. На сайте Shadowcrew кардеры обменивались секретами успеха, договаривались о купле-продаже крупных партий ворованных данных о кредитных картах и их владельцах. Торговля проходила в обстановке доверия, и практически по рыночным законам лот выставлялся на аукцион, а в случае, если товар оказался некачественным (например, владелец "утекшей" к хакерам кредитки успевал ее к моменту продажи заблокировать), предполагалась процедура обмена или возврата денег. На Shadowcrew можно было продать не только данные о кредитках, но и многие другие добытые сомнительным образом товары, в том числе списки почтовых адресов для спам-рассылок и различные секретные документы. По данным ФБР, на ныне закрытом Shadowcrew в общей сложности было зарегистрировано около 4000 человек*(402).

2. Совершение покупок в торгово-сервисных предприятиях.

Данный способ обусловлен отсутствием у злоумышленников всех необходимых реквизитов пластиковой карты, в частности PIN-кода. Характеризуется большими трудозатратами на изготовление поддельной платежной карты: необходимо придать внешнее сходство с легальными пластиковыми картами, находящимися в обороте, требуется указать в качестве владельца пластиковой карты то лицо, которое будет приобретать товары в торговой сети (данный реквизит должен соответствовать предъявляемым документам, удостоверяющим личность покупателя).

Так, Ш. приобретал информацию, находящуюся на магнитной полосе банковских карт международных платежных систем "MasterCard International" и "VISA", выпущенных иностранными банками, включающую в себя номер карты, срок ее действия, имя держателя карты, после чего, используя ноутбук и установленную на нем программу Magnetic stripe card reader/writer, перепрограммировал полученную информацию, а именно заменял имена реальных держателей кредитных карт на имена предстоящих покупателей. Затем, используя специальное устройство - энкодер магнитных карт, записывал вышеуказанную информацию на магнитную полосу имевшихся у него кредитных карт, в результате чего соучастники получали возможность распоряжаться денежными средствами, находящимися на не принадлежащих им счетах.

По одному из уголовных дел были изъяты следующие технические устройства, предназначенные для изготовления поддельных пластиковых карт:

- энкодер - прибор, предназначенный для нанесения на магнитную полосу закодированной информации о номере карты, сроке ее действия, коде обслуживания, имени держателя карты, специальную информацию, генерируемую эмитентом и используемую для удаленной электронной проверки подлинности карты;

- принтер, предназначенный для нанесения изображений и текста на поверхности заготовок пластиковых карт;

- эмбоссер - прибор, предназначенный для нанесения путем тиснения и выдавливания идентификационной информации (номер карты, срок действия, имя держателя) на поверхности заготовок пластиковых карт.

По другому делу в сентябре 2004 г., Р. приобрел в г. Москве в ООО "А.-П." оборудование и расходные материалы для производства пластиковых карт, с использованием которого возможно изготовление поддельных кредитных и расчетных карт: пресс-ламинатор на 20 карт, вырубщик ручной со скругленными углами для пластика, пластик белый для струйной печати размерами 20 х 25 см в количестве 50 листов, ламинат для пластика размерами 10 х 12 см в количестве 100 листов, ламинат с магнитной полосой "HiCo" размерами 10 х 12 см в количестве 100 листов. В тот же период времени Р. в неустановленном месте приобрел устройство для чтения и записи магнитной полосы (энкодер) "MSR206-3HL" с выносным блоком питания. Для работы струйного принтера для цветной печати "Epson Stylus C84" Р. использовал имевшийся в его распоряжении персональный компьютер.

Кроме того, рассматриваемый способ хищения предполагает знание злоумышленниками правил продажи товаров в торговых сетях, где предполагается производить оплату поддельной пластиковой картой.

Для достижения намеченных преступных целей самостоятельно изучили действие международной платежной системы VISA и меры защиты, применяемые в указанной платежной системе, разработали схему совершения хищений, которая включала в себя изготовление поддельных пластиковых расчетных карт международной платежной системы VISA, предъявление к оплате вышеуказанных поддельных пластиковых расчетных карт в торговые предприятия, где создан канал коммуникации с процессинговым центром, последующая реализация приобретенных по поддельным пластиковым расчетным картам товаров и распределение между соучастниками вырученных от реализации указанных товаров денежных средств.

Типичен следующий пример использования поддельной пластиковой карты.

Имея умысел на хищение чужого имущества, путем обмана и злоупотребления доверием вступил в преступный сговор с неустановленными следствием лицами, направленный на хищение чужого имущества с использованием поддельной банковской пластиковой карты, после чего, используя заведомо поддельную банковскую пластиковую карту международной платежной системы VISA N... на имя П., 02.04.2004, находясь в магазине "М-Видео", расположенном по адресу: г. Москва, Ленинский пр-т, д. 64/2, путем обмана и злоупотребления доверием сотрудников указанного магазина, завладел мобильным телефоном NOKIA 8910i стоимостью 20 990 рублей, которые были перечислены ЗАО "КОКК" на счет данного магазина в соответствии с имеющимися договорными обязательствами, а именно договором об обслуживании держателей банковских карт. Согласно заключению эксперта ООО "Газкардсервис" по исследованию данной пластиковой карты международной платежной системы VISA N°... установлено, что указанная пластиковая карта изготовлена самодельным способом и по способу, качеству воспроизведения полиграфических реквизитов не соответствует образцам международной платежной системы VISA, т.е. является поддельной*(403).

Особенности использования реквизитов пластиковой карты для совершения интернет-покупок нами не рассматриваются, так как данное деяние не образует состава преступления, предусмотренного ст. 187 УК РФ.

Применительно к отдельным электронным платежным документам фальсификация может производиться следующими способами: при составлении поддельного платежного поручения (платежного ордера) вносятся заведомо ложные сведения, касающиеся обоснования производства платежа, суммы платежа; получателя средств и т.п. При этом поддельные платежные поручения (платежные ордера) могут составляться в целях подтверждения якобы произведенной оплаты товаров, работ и услуг, ошибочном перечислении средств на счета других предприятий на необходимый срок с их последующим возвратом и т.д.

Так, приговором Находкинского городского суда от 26.10.2005 В., являющийся работником ООО "Д", признан виновным в совершении преступления, предусмотренного ч. 1 ст. 187 УК РФ: изготовление и сбыт поддельных платежных документов. Согласно данному приговору ООО "Д" учреждено в 2001 г. на основании утраченного паспорта Е., который согласно документам являлся единственным учредителем и руководителем ООО "Д", однако к деятельности общества Е. отношения не имел.

Другой пример. С целью создания видимости легально действующей фирмы В. в период 2002-2003 гг. подделывал документы налоговой и балансовой отчетности ООО "Д", подписывал от имени директора общества Е. договоры с контрагентами, счета-фактуры на оплату отгруженных товаров, акты сверки и иные финансово-хозяйственные документы. В период с 05.01.2003 В. изготовил поддельные платежные документы за подписью Е. и перечислил по ним со счетов ООО "Дс" в Находкинском филиале ОАО "Дальневосточный банк" и Находкинском филиале Сбербанка РФ N 7151 различным организациям и предприятиям 15 145 227 рублей 55 копеек.

Путем составления или сбыта заведомо ложного инкассового поручения может быть осуществлено прекращение обязательств клиента по оплате недоимок по налогам и сборам в бюджеты бюджетной системы в целях обеспечения возможности пользоваться счетом в банке и без ограничений зачислять любые средства на него, не опасаясь, что часть из них будет направлена на оплату обязательных платежей.

В платежное требование могут быть внесены ложные сведения, касающиеся, например, производства платежа без предварительного акцепта плательщика в целях получения денежных средств в более ранние сроки или до окончания производства работ.

В аккредитив могут быть внесены фальсифицированные данные об условиях, сроке оплаты аккредитива, ассортимента оплачиваемого товара, частичной оплате аккредитива в целях сокрытия истинного финансового состояния и хозяйственного положения предприятия, организации.

Подделка или сбыт указанных документов может осуществляться путем фальсификации как отдельных реквизитов платежных документов, так их полной подделки.

Гражданин А., используя с целью уклонения от таможенного, банковского и валютного контроля недействительную доверенность от другого лица и действуя без его ведома, открыл на имя этого лица банковские счета и неоднократно представлял в банк изготовленные от его имени поддельные поручения и заявления вкладчика банка о переводе принадлежащих А. денежных средств в иностранной валюте за границу. Банком указанные поручения и заявления были исполнены. Следствием действия А. были квалифицированы по ч. 1 ст. 187 УК РФ.

Уголовно-правовая характеристика и особенности квалификации преступлений, предусмотренных ст. 187 УК РФ. Данная норма устанавливает уголовную ответственность за изготовление с целью сбыта или сбыт поддельных кредитных либо расчетных карт, а также иных платежных документов, не являющихся ценными бумагами.

Предметом преступления по данному составу являются поддельные:

1) кредитные карты;

2) расчетные карты;

3) иные платежные документы, не являющиеся ценными бумагами.

В соответствии с Положением ЦБ РФ от 24 декабря 2004 г. N 266-П "Об эмиссии банковских карт и об операциях, совершаемых с использованием платежных карт":

Расчетная (дебетовая) карта предназначена для совершения операций ее держателем в пределах установленной кредитной организацией - эмитентом суммы денежных средств (расходного лимита), расчеты по которым осуществляются за счет денежных средств клиента, находящихся на его банковском счете, или кредита, предоставляемого кредитной организацией - эмитентом клиенту в соответствии с договором банковского счета при недостаточности или отсутствии на банковском счете денежных средств (овердрафт*(404)).

Указанный вид карт в России в основном используется в рамках различных зарплатных проектов, по которым овердрафт не предусмотрен.

Кредитная карта предназначена для совершения ее держателем операций, р<


Поделиться с друзьями:

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.083 с.