БАНКОВСКАЯ ДЕЯТЕЛЬНОСТЬ


Использование государственного целевого кредита не по прямому назначению.

Использование государственного целевого кредита не по прямому назначению.Государственный…

Злоупотребления, связанные с проведением заемщиком специальных процедур банкротства предприятия.

Злоупотребления, связанные с проведением заемщиком специальных процедур банкротства…

Невозвращение из-за границы средств в иностранной валюте.

Невозвращение из-за границы средств в иностранной валюте.Невозвращение из-за границы…

Способы совершения мошеннических действий:

Способы совершения мошеннических действий:1). путем создания фиктивных предприятий…

Злоупотребления, совершаемые при получении и использовании ссуд.

Злоупотребления, совершаемые при получении и использовании ссуд.Значительное количество…

"Радиоактивный криминал".

"Радиоактивный криминал".Появилась новая тенденция времени - "радиоактивный криминал".…

Примеры мошенничества в банковской деятельности.

Примеры мошенничества в банковской деятельности.8.1. Молодой и перспективно начинающий…

Мошенничества в обменных пунктах

Мошенничества в обменных пунктах.Вот одна из самых стандартных ситуаций. Вы подходите к…

Отмывание "грязных" денег путем кредитного трансферта.

Отмывание "грязных" денег путем кредитного трансферта.Представим ситуацию: представитель…

Подставные расчетные счета.

Подставные расчетные счета.Активно используются подставные расчетные счета. Их не…

Злоупотребления служебным положением.

Злоупотребления служебным положением.В банках существуют строгие инструкции об…

В Банковской деятельности имеют место:

В Банковской деятельности имеют место:1. Получение в целях хищения кредитов с…

Хищения с использованием чужих или поддельных пластиковых кредитных карточек.

Хищения с использованием чужих или поддельных пластиковых кредитных карточек.2.1.…
Результаты специальных исследований свидетельствуют о том, что наличие современных систем охраны банковских учреждений привело к снижению масштабов "обычных" нападений на них. Однако преступники, используя "белые воротнички", переключились на "компьютерные правонарушения", наиболее масштабные из которых, как свидетельствует практика, в значительном большинстве совершаются при участии сотрудников "потерпевшей" организации непосредственно на рабочих местах.
Непосредственным объектом преступного посягательства в большинстве компьютерных преступлений являются банки данных в той или иной автоматизированной информационной системе. Что же касается конкретных способов умышленного внесения искажений, чаще всего это:
1. Внесение изменений в массив исходных данных, закрепленных на перфо или магнитных носителях. Производиться такие изменения могут как в процессе подготовки данных, так и в ходе решения той или иной задачи, причем изменения могут быть как постоянными, так и временными, обычно осуществляемыми при получении исходных документов, выдаваемых системой.
2. Несанкционированное проникновение к находящимся в памяти ЭВМ данным.
3. Использование для личных, корыстных целей машинных документов и данных, хранимых в памяти ЭВМ. Например, ограбление банка в Далласе /США/. Преступнику с сообщниками, среди которых были сотрудника банка, удалось подобрать код к электронной системе банковских операций. Другой служащий банка, "расколовший" систему защиты банковской ЭВМ, переводил на себя сотни тысяч долларов со счетов клиентов банка.
4. Компьютерный "вирус". Установлено, что этот способ компьютерного преступления представляет собой умышленное вмешательство программиста в чужую автоматизированную систему в форме замкнутой цепи его приказов, например "поставить перед всеми порядками чисел цифру 5, изменить фамилию клиента банкам Мейера на Мюллера" и т.п.