! Щоб повернути карту, треба просто ввести пін-код і натиснути два рази на Cancel. Власник картки пробує, і, звичайно ж, нічого не виходить. Він вирішує, що картка залишилася в банкоматі, і йде, щоб зв'язатися з банком. Шахрай же спокійно дістає кредитку разом з конвертом за допомогою нехитрих підручних засобів. Пін-код він вже знає - власник (тепер уже колишній) «пластику» сам його ввів у присутності афериста. Злодієві залишається тільки зняти гроші з рахунку.
. Технічно складно, але можна перехопити дані, які банкомат відправляє в банк, щоб упевнитися в наявності запитуваної суми грошей на рахунку. Для цього шахраям треба підключитися до відповідного кабелю, при цьому, не розриваючи його, і вважати необхідні дані. Враховуючи, що в Інтернеті відповідні інструкції легко виявляються у вільному доступі, а технічний прогрес не стоїть на місці, можна стверджувати: такий варіант буде зустрічатися все частіше.
. Для того щоб дізнатися пін-код, деякі аферисти залишають неподалік мініатюрну відеокамеру. Самі ж вони в цей час знаходяться в найближчому автомобілі з ноутбуком, на екрані якого видно вводяться власником карти цифри.
Порада: вводячи пін-код, прикривайте клавіатуру вільною рукою.
. Дорогий, але вірний спосіб. Бувають випадки, коли шахраї ставлять у людному місці свій власний «банкомат». Він, правда, чомусь не працює (та кого цим здивуєш?), Природно, ніяких грошей не видає - зате успішно зчитує з картки всі необхідні дані. А потім з'ясовується, що ви вчора вже зняли всі гроші з рахунку і чомусь не хочете цього згадати!
. Свого часу шахраї з ОАЕ встановлювали в отвори для кредиток спеціальні пристрої, які запам'ятовували всі дані про вставлену в банкомат карті. Зловмисникам залишалося тільки підглянути пін-код, або вищеописаними способами - першим і четвертим, або банально підглядаючи з-за плеча.
. Тут вже ніщо не залежить від вашої уважності, обережності або передбачливості. Просто буває, що в змову з шахраями вступають ті люди, яким дістатися до ваших кредиток і так дуже просто, службовці банків, наприклад. Це трапляється дуже рідко, але від таких випадків не застрахований ніхто.
Глава 3 Правові механізми і технології Протидії злочинності у сфері інформаційних технологій
. 1 Міжнародне законодавство в галузі боротьби з правопорушеннями і злочинами у сфері високих технологій
Стрімкий розвиток транскордонної комп'ютерної злочинності поставило світове співтовариство перед необхідністю налагодження міжнародного співробітництва та спільної протидії комп'ютерним злочинцям. Все це вимагало оперативної розробки належної правової бази. У підсумку було прийнято низку документів. У числі найбільш цікавих і близьких - досвід Європи та СНД.
Першим документом Ради Європи, присвяченим комп'ютерної злочинності, була Рекомендація № R 89 (9) Комітету Міністрів країн-членів Ради Європи про злочини, пов'язані з комп'ютерами, прийнята 13 вересня 1989 У ній визначені практично всі злочини, пов'язані з використанням комп'ютерних технологій, а також дана глибока класифікація комп'ютерних злочинів з рекомендованим і факультативним переліком включення їх в національне законодавство.
До переліку правопорушень, рекомендованих до включення в національне законодавство, віднесені [33, с. 11]:
. Комп'ютерне шахрайство (введення, зміна, стирання чи придушення комп'ютерних даних чи комп'ютерних програм або інше втручання в процес обробки даних, яке впливає на результат обробки даних, що заподіює економічний збиток або призводить до втрати власності іншої особи, з наміром отримати незаконним шляхом економічну вигоду для себе або для іншої особи).
. Комп'ютерна підробка (введення, зміна, стирання чи придушення комп'ютерних даних чи комп'ютерних програм або інше втручання в процес обробки даних, скоєне таким способом або за таких умов, як це встановлюється національним законодавством, при яких ці діяння кваліфікувалися б як підлог, здійснений відносно традиційного об'єкта такого правопорушення).
. Заподіяння шкоди комп'ютерним даним або комп'ютерним програмам (протиправне стирання, заподіяння шкоди, погіршення якості або придушення комп'ютерних даних чи комп'ютерних програм).
. Комп'ютерний саботаж (введення, зміна, стирання чи придушення комп'ютерних даних чи комп'ютерних програм або створення перешкод комп'ютерним системам з наміром перешкодити роботі комп'ютера або телекомунікаційної системи).
. Несанкціонований доступ (неправомочний доступ до комп'ютерної системи або мережі шляхом порушення охоронних заходів).
. Несанкціонований перехоплення (неправомірний і з...