Центр исследования компьютерной преступности

home контакты

Компьютерная преступность: устойчивые преступные группы наиболее опасны

Дата: 27.09.2004
Источник: www.crime-research.ru
Автор: Виталий Вехов


hack/spy.jpg
Международная практика борьбы с компьютерными преступлениями показывает, что чаще всего преступления в сфере компьютерной информации совершаются устойчивыми преступными группами, для которых характерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высококвалифицированных специалистов, обладающих специальными знаниями в области негласного получения и защиты компьютерной информации.

По данным МВД России, весной 2003 года сотрудниками УБЭП ГУВД Москвы была пресечена деятельность преступной группы лиц из числа студентов столичных вузов, которые в течение четырех месяцев с использованием поддельных банковских карт совершали хищения наличных денежных средств из банкоматов, установленных на улице Садовое кольцо. Общая сумма причиненного ущерба составила более 700 тыс. долларов США. Все обязанности по подготовке и совершению преступлений были четко распределены между участниками преступной группы следующим образом.

Первые – занимались незаконным получением конфиденциальных реквизитов карт. С этой целью ими был разработан комплекс технических устройств для негласного получения информации. Он состоял из цифровой микровидеокамеры и специального устройства, считывающего охраняемую законом компьютерную информацию с магнитной полосы карты. Эти орудия совершения преступления искусно камуфлировались под технологические элементы банкомата: микровидеокамера устанавливалась с таким расчетом, чтобы зафиксировать ПИН-код, набираемый с клавиатуры данного терминала; считыватель, выполненный в виде рамки, прикреплялся к входному отверстию, в которое вставляется карта для осуществления операции. Таким образом, в руках у преступников оказывались все необходимые персонализационные данные.

Вторые – по полученным конфиденциальным реквизитам изготавливали поддельные карты. Третьи – с помощью поддельных карт и соответствующего ПИН-кода снимали наличные денежные средства из банкомата. Четвертые – прикрывали первых и третьих в момент проведения криминальной операции. Пятые – обеспечивали преступную группу соответствующими орудиями и материалами, применяемыми в ходе подготовки и совершения хищения. Для этого по сети Интернет ими были установлены контакты с кардерами из Франции. На их счета российскими преступниками отправлялась часть похищенных средств, а на адреса электронной почты сети Интернет – сведения о реквизитах карт потерпевших для повторного использования в корыстных целях. Взамен французские «коллеги» отправляли персонализационное оборудование, расходные материалы к нему и стандартные заготовки пластиковых карт с магнитной полосой.


Добавить комментарий
Всего 0 комментариев

Copyright © 2001–2005 Computer Crime Research Center

CCRC logo
Рассылка новостей