Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой)


НазваниеЭто Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой)
страница7/19
ТипМетодичка
filling-form.ru > Договоры > Методичка
1   2   3   4   5   6   7   8   9   10   ...   19

A. П. Пятибратов дифференцирует программное обеспечение на три класса: системное, прикладное и специальное.

B. В. Крылов на основе назначения выделяет следующие группы программ49: операционная система (ОС); сервисные программы - нередко являются прямым продолжением программ ОС, делают удобной работу пользователя и (или) расширяют возможности системы; различные средства и языки программирования; текстовые и графические редакторы и процессоры; средства для обработки цифровых данных (табличные процессоры); системы управления базами данных (СУБД) и системы управления знаниями (экспертные системы); интегрированные пакеты, включающие в себя возможности обработки текстов, электронных таблиц, манипулирования данными, коммуникации и т. п.; специализированные программы для конкретной предметной области (обеспечивают обмен данными между компьютерами и периферийными устройствами, компьютеров между собой и т. п.); игровые программы от детских до деловых игр.

Как представляется, для компьютерных программ характерно свойство комплексности (многозадачности) применения, что делает любую классификацию весьма условной. В связи с этим для целей настоящей работы компьютерные программы как средство хищений денежных средств с использованием компьютерных технологий, будут дифференцироваться на две группы: вредоносные компьютерные программы и компьютерные программы, не являющиеся вредоносными, но обеспечивающие функционирование первых.

Электронный носитель информации - материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники. К основным видам современных электронных носителей информации относятся: USB флэш накопители; пластиковая карта;

внутренний накопитель на жестком магнитном диске; внутренний накопитель на магнито - оптическом диске (НМОД -винчестер);

гибкие магнитные диски (ГМД - дискеты); интегральная микросхема памяти (ИМСП)

карты памяти различных форматов (Compact Flash, Secure Digital, Multimedia Card и Memory Stick и др.); компьютер;

листинг - распечатка компьютерной информации на твердом физическом носителе (бумаге или пленке);

накопитель на магнитной ленте или специальной металлической нити (в кассетах или бобинах);

оперативное запоминающее устройство периферийных устройств; оперативное запоминающее устройство электронно-вычислительных машин (далее - ЭВМ или компьютеры);

оптические или магнитооптические диски различных видов (CD-R, CD-RW, DVD-R, DVD-RW, BLU-RAY и т. д.);

постоянное программируемое запоминающее устройство компьютера; физическое поле - материальный носитель физических взаимодействий искусственного или естественного происхождения;

электромагнитный сигнал средство переноса информации в пространстве и во времени с помощью электромагнитных колебаний (волн);

иные носители (например, ЗИП-драйверы - внешние накопители на жестких магнитных дисках; стимеры - внешнее устройство накопления информации).

Отметим, что электронный носитель информации с соответствующим программным обеспечением и периферийным оборудованием, является универсальным орудием хищений денежных средств, совершаемых с использованием компьютерной информации,

Компьютер включает следующие компоненты:

различные виды компьютеров (персональный компьютер, сервер компьютерной сети и электросвязи (пейджинговой, сотовой и др.), аппарат сотовой электросвязи с функцией работы в сети Интернет, банкомат, контрольно - кассовая машина с блоком фискальной памяти, электронная записная книжка, электронный переводчик, графическая станция, электронный издательский комплекс (типа «Ризограф»), супер смарт-карта и др);

периферийные устройства (видеоконтрольное устройство (дисплей, монитор), устройство управления компьютера (клавиатура, манипуляторы («мышь», джойстик, «шар» - трэк-болл, «световое перо», «сенсорный экран», Isopoint Control), печатающее устройство (принтер - матричный, струйный, термографический («лазерный»), графопостроитель, плоттер), устройство видеоввода информации (сканер, цифровая фото- или видеокамера), устройство графического ввода информации (графический электронный планшет, диджитайзер), устройство работы с пластиковыми картами (импринтер, считыватель (ридер) - оптический, магнитный или электромагнитный, перкодер или программатор) и др.;

аппаратные средства (соединительные провода, кабели, шины, шлейфы, разъемы, СОМ - порты, «шнурки», устройства электропитания, аппаратные средства защиты компьютерной информации от несанкционированного доступа и т.д.);

устройства приема и передачи компьютерной информации (модем -внутренний или внешний, другие средства телекоммуникации).

Платежные карты, как орудие совершения хищений и (или) обналичивания похищенных денежных средств, характеризуются следующими криминалистически значимыми признаками и свойствами.

Как известно, платежные (банковские) карты могут быть дебетовые, кредитные и смешанные.

Под банковской (платежной) картой понимается средство для составления расчетных и иных документов, подлежащих оплате за счет клиента, т. е. физического или юридического лица, заключившего с кредитной организацией-эмитентом банковской карты договор, предусматривающий осуществление операций с ее использованием. Она представляет собой пластиковый прямоугольник со специальной магнитной полосой, в памяти которой хранится информация, необходимая для расчетов за товары (работы, услуги) либо для снятия наличных денег за счет имеющихся на карточном счете сумм

Магнитная банковская карточка - это только отражение банковского счета владельца: ее магнитный индикатор содержит лишь информацию об имени владельца и номере его счета в банке. Поэтому при расчетах с использованием этой карты каждый раз необходимо обращаться к центральному компьютеру для получения информации о наличии на счете необходимой для оплаты товаров (работ, услуг) суммы денег. При использовании магнитной карты следует пройти процедуру персонификации - уточнения того факта, что картой владеет именно ее предъявитель Связь с системным кассовым терминалом нужна для дачи команды на списание определенной суммы денег, подлежащей оплате.

Чиповая карточка содержит микропроцессор (чип) - маленький квадратик или овал на лицевой стороне, в памяти которого содержится вся информация о банковском счете ее владельца: о количестве денег на счете, максимальном размере суммы, которую можно снять со счета единовременно, об операциях, совершенных в течение дня. Чиповая карточка - это одновременно и кошелек, и средство расчета, и банковский счет. И это все благодаря микропроцессору, главным достоинством которого является его высокая способность при постоянстве памяти надежно сохранять и использовать большие объемы информации. При этом чиповая карточка не нуждается в процедуре идентификации и персонификации, а значит, способна работать в режиме off-line, что не требует обращения при каждом необходимом случае к банку или компании, где открыт счет владельца карты.

С точки зрения технических возможностей, пластиковые карточки можно классифицировать на магнитные, микропроцессорные (или чиповые) и виртуальные. Последние созданы специально для оплаты покупок и услуг онлайн.

Виртуальные карты существует только в сети Интернет пространства и могут содержать ровно ту сумму, которая нужна для онлайн-покупок.

Владельцем платежной карты может быть как физическое лицо, имеющее в банке-эмитенте личный счет, так и юридическое лицо, которому открывается счет корпоративный.

Корпоративная карточка открывается юридическим лицам и предназначена для управления счетом юридического лица. Выдается она банком-эмитентом или организацией-распространителем отдельным сотрудникам организации, правомочным пользоваться ее средствами, а потому на корпоративной платежной карточке кроме названия организации выбивается имя пользователя, так что применять ее может только один человек, которому при оплате товаров, работ или услуг придется подтвердить свою личность.

Юридическое лицо может открывать карточки для нескольких своих сотрудников, причем каждой карточке будет соответствовать свой спецкартсчет.

Ограничений на количество открываемых карточек внутри одной организации не существует.

В настоящее время получили достаточно широкое распространение так называемые «зарплатные» карточки. Сотрудник организации или учрзждения, оформивший такой тип карты, получает заработную плату не наличными деньгами, а путем ее перечисления на спецкарточный счет.

Важно отметить, что эмитирование банковских карт и оказание услуг, называемых эквайрингом, осуществляют уполномоченные коммерческие банки.

Эквайринг - обслуживание банками торговых и сервисных точек (магазинов, гостиниц, ресторанов, мотелей, туристических фирм, пунктов проката автомобилей), где в качестве платежного средства принимаются пластиковые карточки различных систем Банк устанавливает в пунктах платежа специальную аппаратуру для контроля пластиковых карт, адаптирует к этой технологии кассовые аппараты, обеспечивает различные способы авторизации карт. Суть эквайринга заключается в том, что коммерческий банк оказывает торговым и сервисным предприятиям услугу, позволяющую им принимать к оплате пластиковые карты. Банк, осуществляющий эквайринг, берет на себя инкассацию платежных документов (чеков) и перечисляет денежные поступления на счет магазина, ресторана, гостиницы, то есть того предприятия, за чьи товары или услуги клиенты расплачивались пластиковыми деньгами.

В преступных целях используются как подлинные, так и поддельные банковские карты.

Подлинные банковские карты преступники приобретают разными способами:

- похищают карточку и PIN-код путем обмана и (или) злоупотребления доверием. Например, использование карты путём свободного доступа и разглашения ПИН-кода членами семьи, близкими друзьями, коллегами по работе. Также преступники могут использовать пластиковые карты, оформленные в коммерческом банке, но по каким-либо причинам не полученные клиентом этого банка;

- используют в преступных целях случайно найденную карточку;

- используют в преступных целях полученную в установленном порядке карточку.

Как правило, в целях хищения денежных средств с банковских счетов используются подлинные платежные (банковские) карты, приобретенные легально третьим способом.

В то же время, как свидетельствует практика, для данного вида преступления и (или) обналичивания похищенных средств наиболее часто используются поддельные банковские карточки.

Подделка банковской карты может быть полной или частичной.

При полной подделке на заготовки поддельных карточек наносятся логотип эмитента, поле для проставления подписи, точно воспроизводятся все степени защиты (используются подлинные реквизиты реально существующих карточек).

Частичная подделка карточки, как правило, сопряжена с изготовлением так называемого «белого пластика». Такая карточка не имеет внешних реквизитов, по которым возможна их идентификация (логотипа банка-эмитента и иной платежной системы, голограммы и других степеней защиты). На чистый лист пластмассы переносятся данные уже существующих карточек.

Также частичная подделка может быть осуществлена путем удаления с подлинной карты отмеченных там данных и внесение новых. Перед этим преступник получит настоящую карту путем внесения на вновь открытый счет минимально необходимой суммы и добывает информацию о владельце «солидного» счета. После чего замазывает образец подписи или наклеивает новое подписное поле, используя обычную клеящую бумагу, «сбривает» проэмбоссированные на плоскости карты данные или «выглаживает» полихлорвинил, из которого изготовлена карта с помощью обычного утюга или микроволновой печки, а после выравнивает поверхность нанесением добытой информации с помощью настольного пресса.

Как правило, банковские карточки подделывают преступные группы, члены которой получают реквизиты существующих платежных карт (номер, срок действия, CVC или CVV - три последних цифры на обороте карты), следующим образом:

1) непосредственно из кредитных и ретейровских организаций (магазинов, гостиниц, ресторанов, мотелей, туристических фирм, пунктов проката автомобилей и т. п.) куда соучастники поступают на работу или подыскивают среди сотрудников данных организаций лиц, кто продаст конфиденциальную информацию о реквизитах банковских карт клиентов. Например, осуществляя поиск инсайдеров в ритейле, которые готовы оказать содействие в подготовке и совершении хищения реквизитов платежных карт, как персонально (персонифицировано), так и опосредовано через объявления в сети Интернет. При этом анализ хакерских форумов показал, что одни преступники продают уже перепрошитые POS-терминалы, другие - прошивки цля POS-терминалов, третьи перепрошивают POS-терминалы за деньги или процент скомпрометированных дампов.

Преступники обеспечивают POS-терминалы ритейлеров прошивками, что превращает данные терминалы в скиммеры, которые покупаются через сеть Интернет. Прошивка позволяет преступникам собирать информацию о банковской карте потенциальной жертвы (Трек 1; Трек 2; дамп магнитной полосы и PIN-код от банковской карты).

Используя прошитые POS-терминалы, работники ритейлерских организаций собирают данные (реквизиты) о платежных картах и передают ее преступникам путем отправки SMS-сообщения или снятия данных напрямую через персональный компьютер.

Следует отметить, что преступники стремятся автоматизировать процесс заражения POS-терминалов и добиться как можно большего числа зараженных устройств посредством использования специальных вредоносных программ (троянских программ) для POS-терминалов. При этом используются как версии широко известных троянских программ (например, Anunak и др.), так и специально разработанные программы. Как правило, последние являются более простыми, но надежнее. Первые версии специально разработанных программ использовали простой черный список, выдирали каждый процесс и делали дампы данных банковских карт открытым текстом. Более поздние версии сканировали только определённые настройками процессы и использовали алгоритм RC4 для шифрования извлечённых данных карт на диске.

Так, троянская программа Memory Scraper позволяет преступникам скомпрометировать данные с платежных карт, обрабатываемых на зараженном POS-терминале (трек 1 + трек 2). Данной программой заражается электронная кассовая система под управлением операционной системы Windows.

Кроме того троянская программа Memory Scraper имеет множество дополнительных функций:

пишет свою виртуальную файловую систему (VFS) и изменяет таблицу разделов в главной загрузочной записи (MBR)), что позволяет троянской программе работать на системном уровне с повышенной скоростью при заражении машины жертвы;

использует специальные постановочные знаки (фильтры) для определенных URL) путем перехвата нажатия клавиш на машине жертвы (функция кейлогера);

сканирует память системы на предмет данных, похожих по структуре на трек 1 или трек 2 (функция Memory /RAM Scraping);

использует инъекцию типа «CodeCave» для запуска вредоносной программы из памяти, что позволяет не нагружать CPU во время сканирования памяти;

устанавливает ключи реестра внутри Active Startup, руткиты Ring с целью гарантий того, что ключи реестра при попытке их просмотра будут скрыты;

использует уязвимости О-day для обхода системы контроля учетных записей и получения привилегий администратора.

Другая троянская программа для POS-терминалов под названием PoSeidon позволяет получать из их оперативной памяти данные банковских карт, а также имеет встроенный клавиатурный шпион.

Троянская программа для POS-терминалов - PwnPOS позволяет регистрировать все активные процессы, осуществлять поиск данных банковских карт и сохранять их в отдельном файле, который затем сжимает и зашифровывает. Впоследствии файл в виде электронного письма отправляется на определенный почтовый адрес преступника.

Троянская программа для POS-терминалов - Punkey распространяется посредством программ для удаленного доступа, при посещении вредоносных сайтов, а также через спам-рассылки.
1   2   3   4   5   6   7   8   9   10   ...   19

Похожие:

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации о порядке действий в случае выявления хищения...
Настоящие методические рекомендации разработаны в целях оперативной организации эффективного взаимодействия и принятия процессуальных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации
В целях оперативной организации и эффективного проведения проверок и принятия процессуальных решений по фактам совершения хищения...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconИспользование компьютерных технологий в деятельности следователя
Р 60 Использование компьютерных технологий в деятельности следователя / Под ред проф. Б. П. Смагоринского. – Волгоград: ва мвд россии,...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconРекомендации о порядке действий Клиента в случае выявления или подозрения...
В целях оперативной организации эффективного взаимодействия и принятия процессуальных решений по фактам совершения хищения денежных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconРекомендации о порядке действий Клиента в случае выявления или подозрения...
В целях оперативной организации эффективного взаимодействия и принятия процессуальных решений по фактам совершения хищения денежных...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconМетодические рекомендации о порядке действий в случае выявления хищения денежных
Методические рекомендации о порядке действий в случае выявления хищения денежных средств в системах дистанционного банковского обслуживания,...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconОтчет о движении денежных средств это отчет об изменениях финансового...
Сравнение «Отчета о движении денежных средств» по российским и международным стандартам

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconДипломная работа на тему: Учет и анализ денежных средств
Первичный учет денежных средств в кассе организации 2 Синтетический и аналитический учет денежных средств и денежных документов в...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconИнформация для граждан и юридических лиц по вопросу возврата излишне...
Дке осуществления структурными подразделениями гу мвд россии по Ростовской области, федеральными казенными учреждениями гу мвд россии...

Это Методичка мвд по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий. С полным алгоритмом (логикой) iconЗаявление о предоставлении государственной услуги
Недостаточность денежных средств на счете в кредитной организации и применение очередности списания денежных средств со счета

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск