Центр исследования компьютерной преступности

home контакты

Некоторые способы совершения преступлений с использованием банковских платежных карт

Дата: 23.04.2005
Источник: www.crime-research.ru
Автор: Михаил Вертузаев, Александр Юрченко


card/cards2.jpgМошенничество с поддельными ПК характеризуется частичной или полной подделкой ПК. Под измененными подлинными ПК подразумеваются ПК, изготовленные на имеющих соответствующее разрешение фабриках, но содержащие информацию о держателе карточки, отличную от той, которая содержалась в первоначально выпущенной ПК. Частичная подделка ПК совершается на основе использования подлинной ПК.

Механизм мошенничества может быть различным: мошенник получает в банке обычную ПК в законном порядке, вносит на специальный карточный счет (СКС) минимально необходимую сумму. После этого (или до этого) он добывает необходимую информацию о держателе ПК этой же компании, но с более солидным счетом, и вносит полученные таким образом новые данные в свою ПК. Для реализации такого способа мошенничества преступник должен добыть информацию о кодовых номерах, фамилии, имени, отчестве владельца ПК, об образце подписи и т.д.
Осуществить такую подделку можно по-разному:

* изменив информацию, имеющуюся на магнитном носителе;
* изменив информацию, эмбоссированную (выдавленную) на лицевой стороне;
* проделав и то, и другое;
* подделав подпись законного держателя карточки.

При подделке подписи используется несколько вариантов, но при этом учитывается то, что стереть образец подписи нельзя, так как при попытке это сделать в поле подписи проступит слово VOID - "недействительна". Поэтому ее часто просто закрашивают белой краской. Бывает, что поле подписи вообще меняют на новое с использованием клеящейся полоски бумаги.

Нанести добытую извне информацию о владельце на магнитную полосу и раньше, в техническом плане, не являлось большой проблемой. Данные просто вводились по принципу магнитофонной записи в соответствующем формате. Когда же эмитенты стали защищаться с помощью кодирования записи, родился скимминг - тщательное и полное копирование всего содержимого магнитных трэков (дорожек).
Голограммы и эмблемы, сделанные по технологии дифракционной решетки - не слишком эффективная защита, так как во время рутинной процедуры идентификации на них обычно обращают меньше внимания, чем на подпись и прочие персональные реквизиты. Изменение эмбоссированной на лицевой стороне информации осуществляется разными путями.

Буквы и цифры, эмбоссированные в плоскости ПК, мошенники могут срезать, и с помощью клея заменять на другие. Таким образом, на ПК появляются совершенно новые номер и фамилия.
Как уже отмечалось, есть много путей получения новых данных для внесения в ПК (они берутся из контрактов между фирмами, со счетов, с листов копировальной бумаги, получаются от служащих и т.д.). При этом в качестве инструментов обычно используются лезвие, скальпель, увеличитель с лампочкой. Способ довольно грубый, поскольку при внимательном осмотре ПК под углом к свету, обычно можно заметить следы клея и старого номера.
К тому же буквы и цифры могут быть наклеены неровно, что также можно заметить. Наличие инструментов, используемых при совершении данного способа мошенничества, следует иметь в виду при производстве обыска у лиц, подозреваемых в мошенничестве с ПК.

Другим приемом частичной подделки является "выглаживание" пластмассы. За рубежом такой способ называют "работа утюгом", у нас - термопеределка. Он практикуется с начала 80-х годов и порожден способностью материала из которого изготавливаются ПК, становиться упругим при воздействии тепла. Перед проглаживанием краска с выпуклых букв соскабливается. Для нагревания используют самые разные средства: утюг, свечу, горячую воду, микроволновую печь и т.д.

После разогрева ПК вручную или с помощью гидравлического пресса выравнивают. Мошенник перед тепловой обработкой или прессовкой должен удалить краску с выпуклостей. Для этого он может воспользоваться обычными чистящими средствами, содержащими пемзу, продающимися в хозяйственных магазинах. Если старая краска удалена не полностью, то в дальнейшем станут видны контуры настоящего шрифта. Для реализации такого способа необходим еще один пресс - настольный, машина с набором букв и цифр. Некоторые из них изготовлены таким образом, что новые цифры и буквы можно вдавливать поверх старых.

Следует отметить, что если ПК подвергли тепловой обработке, то скорее всего на поверхности останутся волнообразные следы. Явным признаком подделки также служит наличие вмятин на шрифте, смещение букв и цифр и т.п. Полностью подделанными являются ПК, у которых подделана и пластмасса и печать.

Один из самых опасных приемов подделки ПК - производство полностью фальшивых ПК. Наибольшее распространение метод полного копирования получил в некоторых странах Юго-Восточной Азии. Такой способ чаще всего используется организованными преступными группами, в которые, как правило, входят работники ресторанов и иных сервисных заведений (мерчантов). Последние используются для сбора информации о кредитных ПК, которые попадают им в руки при оплате ресторанных и иных услуг, как это уже упоминалось выше, когда ПК на некоторое время исчезает из поля зрения клиента. А когда возвращается, у преступников на руках остается ее "брат-близнец".

К этому же способу относится и метод "чистого пластика" (WРС). Подделка ПК - дорогостоящая технология, так как степеней внешней защиты у настоящих ПК (рисунки тонкими линиями, гильошированный слой, голограммы, фотографии, ультрафиолетовые картинки) с каждым годом становится все больше. WРС представляет собой использование куска чистой пластмассы в форме обычной ПК, на который наносятся действительные данные (номер реального счета, срок действия, фамилия и т.д.).

Далее ПК используется мерчантом, действующим вместе с преступной группой. Мерчант совершает фиктивный оборот, отправляет эмитенту ПК счета для оплаты, а прибыль делит со своими соучастниками.
С помощью "белых" карточек, заполучив PIN-код, можно совершать хищения, снимая наличные деньги через банкоматы, которые подпись не сличают, фото и другие атрибуты ПК не проверяют.

Кредитная информация, используемая при изготовлении поддельных кредитных ПК, может собираться в различных странах мира. Наиболее часто используются данные из Канады, США, стран Европы, а также из азиатского региона. Преступные группы, работающие в разных регионах, обмениваются такой информацией между собой.

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2006 Computer Crime Research Center

CCRC logo
Рассылка новостей





офисный переезд по городу