Главная | Базы данных экономических преступлений

Базы данных экономических преступлений


Информация

С момента начала работы сайта зарегистрировано более тыс. Это будет способствовать не только информированию граждан, но и будет стимулировать работу правоохранительных органов на профилактику правонарушений.

Введя регистрационные данные гражданин сможет даже с мобильных устройств узнать, кто и в какой срок принимает решение по его заявлению. Уровень преступности снижается, но не везде По словам Олега Инсарова, хотя уровень преступности в России снижается, картина вовсе не так проста.

Удивительно, но факт! После совершения подобных манипуляций цена на рынке возвращается к своему исходному уровню, а рядовые инвесторы оказываются в убытке.

Уровень регистрируемых преступлений в целом по стране из года в год имеет устойчивую тенденцию к снижению. По остальным четырем видам квалифицировано более 4 тысяч мошенничеств. При этом система должна быть максимально защищена от возможных вмешательств.

По словам Олега Инсарова, сейчас она проходит опытную эксплуатацию в ряде регионов, где апробируются технология сбора данных по защищенным каналам связи на имеющих штрихкоды документах, обеспечивающих их автоматизированную обработку и направление в электронном виде с электронной подписью.

Удивительно, но факт! Часто именно благодаря системам удаленного доступа к счетам организаций становятся возможными преступные схемы легализации и отмывания денежных средств, поскольку дистанционное управление счетами позволяет производить десятки и сотни операций с денежными средствами, фактически не оставляя традиционных материальных следов.

Несанкционированный доступ и кража информации, составляющей коммерческую тайну. Хищение денежных средств из финансовых учреждений путем несанкционированного проникновения в компьютерные системы. Наиболее известным преступлением подобного рода является деятельность российского программиста Владимира Левина, осуществившего несколько десятков несанкционированных переводов денег со счетов крупных иностранных банков и корпораций клиентов крупнейшего в мире Ситибанка на общую сумму больше 12 миллионов долларов.

Удивительно, но факт! По оценкам правоохранительных органов, интерактивные преступники ежегодно крадут информацию на млрд.

Большинство специалистов по банковским компьютерным системам считает, что Левин, скорее всего, подставная фигура в грандиозной международной афере. Следствие по делу Левина, начатое в году вскрыло целую преступную группировку его сообщников в одном только Петербурге их было около 20 человек и еще несколько человек в Англии, США и Израиле.

Использование программ - "ищеек". Их цель - скрытый перехват паролей пользователей во время их регистрации. Поскольку пользователи часто оперируют одним и тем же паролем в более, чем одной компьютерной системе, овладение паролем пользователя часто дает преступнику возможность легкого доступа в другие компьютерные системы, в которых этот пользователь имеет счета.

Такой доступ в свою очередь существенно облегчает задачу повреждения этих систем.

Удивительно, но факт! В частности, отбор сведений, относящихся к искомому лицу, позволяет определить, он ли использовал идентифицирующие объекты IP в системе электронных платежей, печати организаций.

К данной группе правонарушений относится получение несанкционированного доступа к какой-то системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами. Примером преступления данной категории является фоун-фрейкинг - использование компьютера для проникновения в коммутационную телефонную систему с целью незаконного пользования услугами по предоставлению междугородной телефонной связи.

Сюда же можно отнести использование ресурсов систем - объектов несанкционированного доступа для решения задач, требующих сложных расчетов, например, для определение закодированных паролей, которые они похищают с других узлов.

Удивительно, но факт! После оплаты жертвы обнаруживают, что эти товары или услуги бракованные, низкого качества или вообще не существуют.

Уивинг - одно из наиболее распространенных преступлений этого вида, связанное с кражей услуг, происходит в процессе "запутывания следов". Злоумышленник использует Интернет, чтобы скрыть свое подлинное имя и местонахождение. Данная группа объединяет преступления, совершаемых с целью разрушить или изменить данные, являющиеся важными для владельца или одного или многих пользователей системы - объекта несанкционированного доступа.

Данная деятельность осуществляется по двум основным направлениям: В Интернет специфическим объектом атак могут стать маршрутизаторы - компьютеры, определяющие путь, по которому пакеты информации перемещаются по Сети. Они аналогичны телефонным коммутаторам и являются объектами для опытных хакеров, которые хотят нарушить или даже изменить маршрут "трафика" в сети. Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающих лишь поверхностными познаниями в этой сфере.

Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания и распространения. Этот прием также может использоваться для нанесения ущерба конкурентам, уничтожения программного обеспечения, баз данных. Компьютер как орудие преступления.

Компьютеры могут использоваться в качестве орудия незаконных действий двояким способом: Рассмотрим особенности этих способов использования компьютера в преступных целях.

Компьютер как орудие совершения обычных преступлений. Средой, используемой для осуществления этих преступлений, является "Всемирная паутина", сеть Usenet где предложения часто направляются всем без разбора участникам сотен различных телеконференций , канал общения Internet Relay Chat и непосредственно электронная почта 1. Среди наиболее типичных видов мошенничества можно отметить: Мошенничество с предоплатой, когда преступник рекламирует наличие товаров или услуг и требует предоплату.

Тимошенко поддержала создание новой церкви на Украине

После оплаты жертвы обнаруживают, что эти товары или услуги бракованные, низкого качества или вообще не существуют. Пирамиды и письма по цепочке. Обычное такое письмо содержит список фамилий и адресов, по которым получателю предлагается послать деньги. Получатели в этом случае должны внести свою фамилию в список часто убирая самую верхнюю фамилию, чтобы сохранить постоянным число участников и послать дальше измененное таким образом письмо.

Отличие от предыдущей схемы состоит в том, что в этом случае рекламируется якобы выгодное деловое предложение, часто связанное с обменом иностранной валюты, торговлей драгоценными металлами или другими прибыльными инвестициями.

Фактически при этом аккумулированные средства мошенник не инвестирует, а просто использует вклады более поздних инвесторов, чтобы заплатить более ранним, таким образом создавая видимость прибыльности и привлекая новые жертвы О финансовых пирамидах см. Расцвет интеренет-пирамид в мире относится к первой половине х годов, то есть к периоду активной деятельности мошеннических финансовых компаний. При этом, как правило, никаких деталей никогда не указывается, только много обещаний о райской жизни.

Рассмотрим некоторые варианты интернет-пирамид.

Удивительно, но факт! При этом от участника требуется несколько сотен долларов на покупку оборудования и прочих принадлежностей.

Азартные игры в oнлайновой среде. Организация азартных игр в онлайновой среде запрещена законодательством многих стран. Однако они приобретают все большую популярность. Эти операции чаще всего проводятся в Интернет и представляют собой как простые лотереи, так и спортивные тотализаторы и даже настоящие "виртуальные казино", предлагающие разные виды азартных игр.

При организации подобных игр существуют огромные возможности для злоупотреблений со стороны фирмы, например, путем нарушения вероятностных закономерностей игры например, при игре в кости , "подглядывания" в карты игроков или отказа платить выигрыш победителям.

Расширение использования "электронной наличности", по прогнозам специалистов, упростит сделки онлайн и будет способствовать расширению сферы азартных игр. Мошенничество в сфере интернет-услуг. Отмечены случаи мошеннического обмана пользователей сети Интернет при регистрации доменных имен. На этих аукционах продают либо несуществующие, либо чужие вещи, спекулируют билетами, торгуют дипломами учебных заведений, не существующих в природе и другими подобного рода предметами.

Предложения легко и много заработать. Предлагается, например, принять участие в какой-либо "новейшей" схеме, суть которой сводится к торговле валютой на бирже. Это может быть и описание схемы: При этом от участника требуется несколько сотен долларов на покупку оборудования и прочих принадлежностей. В результате участник либо вовлекается в пирамиду, либо не получает обещанного вознаграждения и лишается вложенных денег.

Предлагается приобрести товары, которые не обладают в действительности теми свойствами, о которых сообщается. Часто предложения товаров являются средством мошеннического присвоения денег потенциального покупателя. В большинстве случаев информация содержится в рекламных сообщениях, рассылаемой против воли получателя спам. Широко распространены предложения приобрести различные сверхэффективные препараты, позволяющие, например, похудеть на 50 кг за 1 неделю и вылечить рак легких за 2 дня, отрастить волосы и восстановить потенцию.

Удивительно, но факт! Международная торговая палата МТП создает специальную структуру, которая будет оказывать содействие компаниям во всем мире в борьбе с электронными преступлениями.

Рекламные тексты содержат при этом множество рассказов чудесным образом исцеленных пациентов. Другим распространенным вариантом является предложение за небольшую сумму приобрести устройство для несанкционированного подключения к сети кабельного телевидения.

Однако, в результате большинство из устройств не работает. В договоре на обслуживание чаще всего указывается период обмена бумажной информацией обычно раз в месяц. Кроме того, банк имеет право потребовать у фирмы предоставления в течение трех дней оригиналов платежных документов.

Для продолжения работы вам необходимо ввести капчу

При заключении договора на электронное обслуживание клиенту банка выдается уникальный ключ, позволяющий идентифицировать пользователя при выполнении операций с денежными средствами по счету. Ключ этот легко может быть передан клиентом банка третьему лицу либо похищен. Тогда особое значение приобретает определение IP-компьютера, с которого была произведена операция, а соответственно, и номера телефона, по которому банку было дано указание о перечислении денежных средств.

Установлением этой информации следователи сейчас непосредственно не занимаются, поскольку соответствующие базы данных находятся в распоряжении органов, осуществляющих оперативно-розыскную деятельность. Запрос же интересующих сведений у банка фактически не выполняется, так как банкиры обоснованно относят данные об идентификационных параметрах владельцев счетов к сведениям, составляющим банковскую тайну.

Ранее эти сведения изымались только с согласия прокурора, а теперь, с вступлением в силу ФЗ от 5 июня г. N ФЗ "О внесении изменений в Уголовно-процессуальный кодекс Российской Федерации и Федеральный закон "О прокуратуре Российской Федерации", все вопросы решает суд, в рамках норм, установленных ст.

Для того чтобы установить IP-пользователя системы электронных платежей на территории России самой распространенной является система "Банк-Клиент" , сейчас наиболее оптимально давать поручения оперативно-розыскным органам.

Классификация

На вышеупомянутом примере рассмотрена простейшая схема финансового мошенничества, в которой задействована лишь одна коммерческая организация. Гораздо чаще встречаются схемы, в которых задействованы несколько организаций, фактически не ведущих финансово-хозяйственной деятельности и используемых мошенниками для легализации похищенных денежных средств.

В таких случаях хищение осуществляется по следующей схеме: Через несколько этапов которых может быть и десяток и сотня денежные средства аккумулируются на счетах некоей фирмы, а затем обналичиваются. При этом задачу следователя на практике усугубляет то, что фирмы-однодневки зачастую принадлежат самим банкам, а установление движения денежных средств проводится по банковским выпискам каждой из фирм, задействованных в расследуемом экономическом преступлении.

В таких случаях, а также при наличии большого количества сделок с одной организацией либо при преднамеренном и фиктивном банкротстве организации рекомендуется назначать ревизию либо финансово-экономическую экспертизу. Поэтому при работе КРУ Минфина, а также при проведении ревизий подразделениями ФСНЭП МВД России ревизоры зачастую располагаются по месту базирования следственной группы, с ними согласовывается направление расследования, необходимость изъятия той или иной первичной финансовой документации, а также ее электронных носителей.

Сейчас при расследовании экономических преступлений следователь ограничивается результатами документальных проверок и финансово-экономических экспертиз, забывая, что важна вся доказательственная информация по делу.

Так, детализация соединений мобильного телефона подозреваемого в мошенничестве лица, перемещения телефона, зафиксированные системами "Розыск-Магистраль", "Сирена", помогут установить контрагентов лица - пособников при манипуляциях с активами организации, направления вывода финансовых потоков и др. При расчетах по кредитной карте достаточно легко устанавливается место, где были обналичены денежные средства либо совершена крупная покупка.

Делается это по чеку банкомата либо по выписке по счету, в которой указывается номер и адрес банкомата либо торгового предприятия, а также сумма и время. В заключение приведем алгоритм работы следователя с базами данных по установлению причастности лица к совершению конкретной финансово-хозяйственной операции. Изучение информации о личности включает в себя: Для изучения сведений об организации необходима информация об открытых расчетных счетах, договорных отношениях с банками и другими фирмами, движении денежных средств по счетам.

Убедившись в объективности используемых баз данных, следователь истребует, с соблюдением процессуального порядка, информацию из этих баз. В частности, отбор сведений, относящихся к искомому лицу, позволяет определить, он ли использовал идентифицирующие объекты IP в системе электронных платежей, печати организаций.



Читайте также:

  • Расчет возмещения ндфл по ипотеке
  • Принцесса по завещанию 720
  • Условия усыновление детей с детдома