Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://er.dduvs.edu.ua/handle/123456789/12237
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Коваленко, І. О. | - |
dc.contributor.author | Kovalenko, I. O. | - |
dc.date.accessioned | 2024-02-07T15:17:09Z | - |
dc.date.available | 2024-02-07T15:17:09Z | - |
dc.date.issued | 2022 | - |
dc.identifier.citation | Коваленко І. О. Розслідування шахрайства у сфері використання банківських електронних платежів: дис. ... на здобуття наук. ступеня доктора філософії : 081-Право /І. О. Коваленко ; Дніпропетровський державний університет внутрішніх справ. – Дніпро, 2020. – 229 с. | uk_UA |
dc.identifier.uri | https://er.dduvs.edu.ua/handle/123456789/12237 | - |
dc.description.abstract | У дисертації вперше на монографічному рівні комплексно досліджено особливості розслідування шахрайства у сфері використання банківських електронних платежів. Визначено структуру криміналістичної характеристики шахрайства у сфері використання банківських електронних платежів, що має такі елементи: спосіб учинення шахрайства, обстановка вчинення кримінального правопорушення, слідова картина, особа шахрая та особа потерпілого. Встановлено, що вказані складові мають сталі кореляційні зв’язки та важливе значення для початкового етапу кримінального провадження з огляду на можливість висунення відповідних версій, а також проведення певних слідчих та негласних слідчих (розшукових) дій. Систематизовано способи вчинення зазначеного протиправного діяння, базуючись на тому, що така складова містить підготовку, безпосереднє вчинення та приховування протиправного діяння. Серед найбільш розповсюджених способів безпосереднього вчинення досліджуваного виду шахрайства у процесі користуванні онлайн-банкінгом, мобільним зв’язком, послугами Інтернет-магазинів, визначено фішинг, сніфферінг, вішинг, кардинг. Визначено способи підготовки та приховування кримінального правопорушення. З’ясовано зміст обстановки та слідової картини вчинення шахрайства усфері використання банківських електронних платежів. Зокрема, у процесі вчинення такого шахрайства дії шахраїв можуть складатися із ряду пов’язаних із втручанням до облікових записів, електронних скриньок та інших електронних ресурсів користувачів мережі Інтернет, що тривають у часі та здійснюються на необмеженій території. У зв’язку із чим набуває актуальності встановлення часово-просторових характеристик вчинення шахрайських дій. Часові параметри є достатньо розпливчастими, утім часом вчинення шахрайства у сфері електронних банківських платежів слід враховувати момент проведення транзакції, завдяки якій потерпілого було позбавлено грошей на його рахунку. У фізичному сенсі місцями вчинення шахрайства у сфері банківських електронних платежів можуть бути: місця знаходження комп’ютерної техніки, за допомогою якої здійснюються шахрайські дії (стаціонарне комп’ютерне обладнання, ноутбук (телефон, планшет), що переміщується у просторі і підключений до мережі Інтернет) – 78 %; місця знаходження банкоматів, банків, в яких знімалася готівка – 56 %; місце знаходження потерпілого, який виявив шахрайські дії при здійсненні електронних платежів – 67 % тощо. Утім, умови вчинення такого шахрайства слід розглядати і як віртуальний простір, у якому передається, зчитується та змінюється електронно-цифрова інформація, завдяки якій здійснюється втручання до облікових записів користувачів мережі Інтернет та знімаються грошові суми внаслідок незаконних транзакцій. До складу обстановки вчинення шахрайства у сфері використання банківських платежів запропоновано віднести й систему інформаційних ресурсів, пов’язаних із функціонуванням платіжних систем, через які проводяться транзакції та рівень інформаційної безпеки у банківській сфері. Слідова картина шахрайств у сфері електронних банківських платежів включає 3 групи слідів: 1) матеріальні сліди, що відображаються у квитанціях та роздруківках про електронні банківські платежі (68 %); на банківських картках (46 %); на сім-картках (37 %); на паперових копіях комп’ютерної інформації (44 %); сліди папілярних ліній на засобах комп’ютерної техніки, клавіатурі терміналу (17 %) тощо; 2) ідеальні сліди,що складають 28 % і відображаються у пам’яті потерпілих та осіб, які були свідками незаконних операцій із банківськими платежами з боку шахраїв; 3) віртуальні сліди (електронно-цифрові), що займають домінуюче місце і містяться: у пам’яті мобільного телефону (IMEI-код; історія телефонних з’єднань, історія голосових повідомлень; історія текстових повідомлень; програмне забезпечення для проведення банківських операцій з телефону тощо) – 88 %; на сервері мобільного оператора – 76 %; на сервері інтернетпровайдера (сервер зберігання flow-статистики и биллінгової інформації, сервер баз даних тощо) – 67 %; в пам’яті сім-карти – 79 %; у пам’яті комп’ютерів, планшетів – 92 %; у електронній поштовій скриньці – 56 %; на флеш карті (файли, папки тощо) – 34 %; дані електронного журналу банкомату (терміналу) – 29 %; інформація в електронному вигляді, що відображає суми грошових коштів, переказаних через певну систему електронних платежів («Приват-банк», «Qiwi-гаманець», MoneyGrаm, Western Union, Perfect Money та ін.) – 48 %; профіль у соціальних мережах, інформація на сайтах – 42 % тощо. Встановлено криміналістично вагомі ознаки особи шахрая, а також складено його типовий портрет. Так, було визначено, що шахрайства в банківських електронних платежів в основному вчиняють особи чоловічої статі у віці 25-35 років, які мають вищу освіту, неодружені та працюють у сфері підприємницької діяльності та сфері комп’ютерних технологій. Виокремлено віктимогенні групи потерпілих, а саме: а) особи, які піддалися впливу знайомих та родичів під час реалізації банківських електронних платежів; б) особи, які піддалися обману незнайомих осіб під час реалізації банківських електронних платежів; в) особи, які повідомили свої персональні дані працівникам банківської сфери; г) особи, які з огляду на негативні психічні стани піддалися впливу незнайомих осіб під час реалізації банківських електронних Сформовано систему обставин, що підлягають встановленню у кримінальному провадженні за фактами вчинення шахрайства у використання банківських електронних платежів, зокрема, серед них визначено наступні: 1) обставини, що характеризують вчинення шахрайства у сфері використання банківських електронних платежів (відомості про час, місце вчинення шахрайства, відомості про спосіб його вчинення, наприклад: використання ботів для спаму та потрапляння шкідливих програм до комп’ютерного забезпечення потерпілого; використання реквізитів картки, які викрадені з серверів магазинів електронної торгівлі, платіжних та розрахункових систем, із персональних комп’ютерів користувачів; відомості про сліди протиправного діяння; визначення місця отримання неправомірного доступу та інтеграції до мережі (зсередини чи ззовні) та способи вчинення неправомірного підключення (злам програм захисту даних, маніпуляції з даними, командами та інформацією, використання шахрайських програм, технічних прийомів); засоби, що використовуються при скоєнні правопорушення: це можуть бути як технічні, такі як ЕОТ, смартфони, планшети, модеми, маршрутизатори, так і програмні, такі як VPN, браузери, графічні редактори, програми кодування інформації); 2) обставини, котрі відносяться до характеристики особи злочинця та особи потерпілого (кількість правопорушників – факт розподілу функцій серед шахраїв, завдання кожного з них); 3) причинно-наслідкові зв’язки: наявність певного зв’язку між діями винних осіб та їх результатами; з’ясування причин та умов, що сприяли вчиненню протиправного діяння; 4) обставини, що обтяжують, пом’якшують покарання чи взагалі виключають кримінальну відповідальність (чи наявні умови та підстави для закриття кримінального провадження); 5) кваліфікуючі ознаки стосовно розміру шкоди завданої протиправним діянням та обставини, що є підставою для звільнення від кримінальної відповідальності; 6) вид та розмір шкоди, завданої вчиненням шахрайства у сфері використання банківських електронних платежів.Сформульовано типові слідчі ситуації розслідування досліджуваного виду шахрайства, зокрема: 1) вчинено шахрайство у сфері використання банківських електронних платежів, наявна особистісна доказова інформація,участь; особи, які певним чином сприяли вчиненню шахрайства, але самі про це не знали; особи, які були обізнані про обставини, що передували шахрайству; працівників банківських установ, які були задіяні в використанні банківських електронних платежів. Встановлено, що підозрюваному у вчиненні шахрайства у сфері використання банківських електронних платежів потрібно ставити певні категорії питань: за яких обставин вчинено шахрайські дії; що за способи застосовувалися (використання ботів для спаму та потрапляння шкідливих програм до комп’ютерного забезпечення потерпілого; реквізитів картки, що є викраденими з серверів магазинів електронної торгівлі, платіжних та розрахункових систем, із персональних комп’ютерів користувачів); які місця отримання неправомірного доступу та інтеграції до мережі (зсередини чи ззовні) та способи вчинення неправомірного підключення (злам програм захисту даних, маніпуляції з даними, командами та інформацією, використання шахрайських програм, технічних прийомів); засоби, що використовувалися під час скоєння правопорушення: це можуть бути як технічні, такі як ЕОТ, смартфони, планшети, модеми, маршрутизатори, так і програмні, такі як VPN, браузери, графічні редактори, програми кодування інформації); яка загальна сума матеріальних цінностей або грошових коштів утворилася в результаті вчинення протиправних дій; що за порядок розподілу грошових коштів був у членів ОГ чи ЗО; протягом якого періоду вчинялись протиправні діяння; які супутні кримінальні правопорушення було вчинено. Охарактеризовано організаційно-тактичні особливості проведення обшуку та огляду. Зокрема, вказано, що обшук переважно проводився в місцях: зберігання й обробки інформації про банківські електроні платежі, що зазнала злочинного впливу (67 %); знаходження комп’ютерного обладнання, що використовувалося у процесі здійснення протиправного діяння (43 %); збереження інформації, отриманої злочинним шляхом (41 %); настання шкідливих наслідків (10 %). Під час огляду електронних інформаційних систем (комп’ютер, планшет, мобільний телефон, тощо) об’єктом огляду є така техніка, а також носії інформації (наприклад, IPадреси, системні дані, програми, cookies браузерів, КЕШ та ін.)З’ясовано організацію і тактику проведення окремих НСРД при розслідуванні шахрайства у сфері банківських електронних платежів. На основі вивчення матеріалів кримінальних проваджень було встановлено, що специфічною ознакою досліджуваної категорії протиправних діянь є потреба проведення цілого ряду НСРД та оперативно-технічних заходів, пов’язаних із встановленням шахрая та його зв’язків. Зокрема, серед них було такі як спостереження за об’єктом, огляд кореспонденції, прослуховування телефонних переговорів, зняття інформації з транспортних та електронних систем. Зазначено, що реалізація НСРД відповідно до процесуального порядку є неодмінною умовою того, щоб їх результати здійснення суд вбачав допустимими. Конкретизовано особливості призначення експертиз у кримінальних провадженнях вказаної категорії. Зокрема, під час проведення підвиду СКТЕ експерту потрібно зупинитися на таких моментах: виявити відношення досліджуваної техніки до апаратних комп’ютерних засобів; визначити тип, марку або модель даного пристрою; встановити технічні характеристики і параметри досліджуваного технічного засобу; визначити первинну конфігурацію і характеристики даного пристрою, а також дізнатись, чи були змінені його функціональні властивості, порівняно з первісною конфігурацією; провести зовнішній огляд техніки з метою виявлення фізичного втручання до його конфігурації; встановити, чи є цей технічний засіб накопичувачем інформації, та чи відкритий доступ до такої інформації. Практичне значення одержаних результатів полягає у тому, що розроблені у дисертації положення та рекомендації можуть бути використані та використовуються у: науковій діяльності – для подальшого окремих аспектів методики розслідування кримінальних правопорушень на базі сформульованих та означених теоретичних положень, висновків та рекомендацій (акт впровадження Дніпропетровського державного університету внутрішніх справ від 20.11.2021 р.); освітньому процесі – під час викладання навчальних дисциплін «Криміналістика», «Кримінальний процес», «Криміналістичні засоби та методи розслідування кримінальних правопорушень», «Організація розслідування кримінальних правопорушень», «Оперативно-розшукова діяльність», а також під час підготовки підручників, посібників, текстів лекцій і навчально-методичних матеріалів, семінарів і практичних занять із кримінального процесу, криміналістики та оперативно-розшукової діяльності (акти впровадження державного університету внутрішніх справ від 11.11.2021 р.); практичній діяльності – для вдосконалення діяльності правоохоронних органів під час розслідування кримінальних правопорушень проти власності (акти впровадження Дніпропетровського НДЕКЦ МВС від 14.04.2020 р., Управління стратегічних розслідувань у Дніпропетровській області ДСР Національної поліції України від 11.05.2021 р.)The specifics of fraud investigation in the use of bank electronic payment transactions are comprehensively researched in the dissertation for the first time monographically. The structure of the forensic characteristics of fraud in the use of bank electronic payment transactions is defined, which includes the following elements: the method of committing fraud, the circumstances of the commission of a criminal offense, the trace pattern, the identity of the fraudster and the identity of the victim. It has been established that the specified components have constant correlations and are important for the initial stage of criminal proceedings, given the possibility of putting forward relevant versions, as well as carrying out a number of investigative and covert investigative (search) actions. The methods of committing the specified illegal act are systematized based on the fact that this component includes preparation, direct commission andconcealment of the illegal act. Phishing, sniffing, vishing, and carding are among the most common ways of directly committing the investigated type of fraud when using online banking, mobile communications, and services in online stores. Methods of preparation and concealment of a criminal offense are defined.The content of the situation and the trace pattern of committing fraud in the use of bank electronic payment transactions have been clarified. In particular, when committing such fraud, the actions of fraudsters may consist of a number of operations related to interference with accounts, electronic mailboxes and other electronic resources of Internet users, which last over time and are carried out in an unlimited territory. In connection with this, establishing the temporal and spatial characteristics of committing fraudulent acts becomes relevant. The time parameters are rather vague, however, the time of committing fraud in the field of electronic bank payments should be considered the moment of the transaction, thanks to which the victim was deprived of money from his account. In the physical sense, places where fraud in the field of electronic banking payments is committed can be: locations of computer equipment from which fraudulent actions are carried out (stationary computer equipment, laptop (phone, tablet), which moves in space and is connected to the Internet) – 78 %; locations of ATMs, banks where cash was withdrawn – 56 %; the location of the victim who detected fraudulent actions when making electronic payments – 67 %, etc. However, the environment for committing this fraud should also be considered as a virtual space in which electronic and digital information is transmitted, read and changed, thanks to which the accounts of Internet users are interfered with and money is withdrawn as a result of illegal transactionsThe system of information resources related to the functioning of payment systems through which transactions are carried out and the level of information security in the banking sector are proposed to be included in the composition of the situation of committing fraud in the use of bank electronic payment transactions. The trace pattern of fraud in the field of electronic bank payments includes 3 groups of traces: 1) material traces displayed in receipts and printouts of electronic bank payments (68 %); on bank cards (46 %); on SIM cards (37 %); on paper copies of computer information (44 %); traces of papillary lines on computer equipment, terminal keyboard (17 %), etc.; 2) perfect traces, which make up 28 % and are reflected in the memory of victims and persons who witnessed illegaloperations with bank payments by fraudsters; 3) virtual traces (electronic-digital), which occupy a dominant place and are contained: in the memory of the mobile phone (IMEI code; history of telephone connections, history of voice messages; history of text messages; software for conducting banking operations from the phone etc.) – 88 %; on the server of the mobile operator – 76 %; on the Internet provider's server (flow statistics and billing information storage server, database server, etc.) – 67 %; in the SIM card memory – 79 %; in the memory of computers, tablets – 92 %; in an electronic mailbox – 56 %; on a flash card (files, folders, etc.) – 34 %; ATM (terminal) electronic log data – 29 %; information in electronic form that reflects the sums of funds transferred through a certain electronic payment system ("Privat-bank", "Qiwi-wallet", MoneyGram, Western Union, Perfect Money, etc.) – 48 %; profile in social networks, information on websites – 42 %, etc. Forensically significant signs of the fraudster's identity were found, and his typical portrait was drawn up. Thus, it was determined that fraud in the use of bank electronic payment transactions is mainly committed by male persons aged 25-35, who have a higher education, are single and work in the field of entrepreneurial activity and the field of computer technologies. Victimogenic groups of victims are singled out: a) persons who were influenced by acquaintances and relatives during the implementation of bank electronic payments; b) persons who were deceived by strangers during the implementation of bank electronic payments; c) persons who disclosed their personal data to employees of the banking sector; d) persons who, due to negative mental states, were exposed to the influence of strangers during the implementation of bank electronic payments. A system of circumstances that must be detected in criminal proceedings based on the facts of fraud in the field of using bank electronic payments has been formed, in particular, the following are defined among them: 1) circumstances that characterize the commission of fraud in the use of bank electronic payment transactions (information about the time and place of the fraud, information aboutthe method of its commission, for example: the use of bots for spam and the introduction of malicious programs into the computer support of the victim; the use of card details that are stolen from the servers of e-commerce stores, payment and settlement systems, from personal computers of users; information about traces of an illegal act, determining the place of obtaining illegal access and integration into the network (from the inside or outside) and ways of making an illegal connection (hacking of data protection programs, manipulation of data, commands and information, use of fraudulent programs, technical techniques); means used in committing a crime: these can be both technical, such as EOT, smartphones, tablets, modems, routers, and software, such as VPN, browsers, graphic editors, information encoding programs); 2) circumstances relating to the characteristics of the criminal and the victim (the number of offenders – the fact of distribution of functions among the fraudsters, the tasks of each of them); 3) cause-and-effect relationships: the presence of a certain relationship between the actions of guilty persons and their results; clarification of the reasons and conditions that contributed to the commission of an illegal act; 4) circumstances that aggravate, mitigate the punishment or generally exclude criminal responsibility (the method of its commission, for example: the use of bots for spam and the introduction of malicious programs into the computer support of the victim; the use of card details that are stolen from the servers of e-commerce stores, payment and settlement systems, from personal computers of users; information about traces of an illegal act, determining the place of obtaining illegal access and integration into the network (from the inside or outside) and ways of making an illegal connection (hacking of data protection programs, manipulation of data, commands and information, use of fraudulent programs, technical techniques); means used in committing a crime: these can be both technical, such as EOT, smartphones, tablets, modems, routers, and software, such as VPN, browsers, graphic editors, information encoding programs); 2) circumstances relating to the characteristics of the criminal and the victim (the number of offenders – the fact of distribution of functions among the fraudsters, the tasks of each of them); 3) cause-and-effect relationships: the presence of a certain relationship between the actions of guilty persons and their results; clarification of the reasons and conditions that contributed to the commission of an illegal act; 4) circumstances that aggravate, mitigate the punishment or generally exclude criminal responsibility (whether there are conditions and grounds for closing criminal proceedings); 5) qualifying signs regarding the amount of damage caused by the illegal act and the circumstances that are grounds for exemption from criminal liability; 6) the type and amount of damage caused by fraud in the use of bank electronic payment transactions. Typical investigative situations of inquiry the researched type of fraud are formulated: 1) fraud was committed in the field of using bank electronic payments, personal evidentiary information is available, the fraudster is known – 19 %; 2) fraud was committed in the field of using bank electronic payments, personal evidence is available, the fraudster is unknown – 47 %; 3) fraud has been committed in the field of using bank electronic payments, material and personal evidence is available, the fraudster is known, but his actions are disguised as legitimate financial transactions – 11 %; 4) fraud has been committed in the fieldof using bank electronic payments, there is a statement from the victim, there is no sufficient evidentiary information – 23 %. The organizational and tactical aspects of conducting separate SRD aimed at obtaining information from material and personal sources are highlighted. It is noted that frauds in the field of using electronic bank payments are usually carried out with the help of special programs that mask the real location of the fraudster's identity, so-called anonymizers such as VPN– a virtual private network, Socks is an abbreviated name Socketed Secure – network protocol, etc. For the most part, such illegal acts are committed either by OG or ZO. The categories of witnesses during the investigation of the researched category of illegal acts are defined: persons who may know information about the circumstances and conditions of the illegal activity they observed; persons who are in a family or other relationship with the fraudster; persons who know the conditions and circumstances of the actions in which they participated; persons who in a certain way contributed to the commission of fraud, but did not know about it; persons who were aware of the circumstances preceding the fraud; employees of banking institutions who were involved in the use of bank electronic payments. It has been found that certain questions of the following category must be asked to the person suspected of committing fraud in the use of bank electronic payment transactions: for which fraudulent actions were essentially committed; what methods are used (use of bots for spam and use of malicious programs for the computer support of the victim; use of card details that are stolen from the serversof using bank electronic payments, there is a statement from the victim, there is no sufficient evidentiary information – 23 %. The organizational and tactical aspects of conducting separate SRD aimed at obtaining information from material and personal sources are highlighted. It is noted that frauds in the field of using electronic bank payments are usually carried out with the help of special programs that mask the real location of the fraudster's identity, so-called anonymizers such as VPN– a virtual private network, Socks is an abbreviated name Socketed Secure – network protocol, etc. For the most part, such illegal acts are committed either by OG or ZO. The categories of witnesses during the investigation of the researched category of illegal acts are defined: persons who may know information about the circumstances and conditions of the illegal activity they observed; persons who are in a family or other relationship with the fraudster; persons who know the conditions and circumstances of the actions in which they participated; persons who in a certain way contributed to the commission of fraud, but did not know about it; persons who were aware of the circumstances preceding the fraud; employees of banking institutions who were involved in the use of bank electronic payments. It has been found that certain questions of the following category must be asked to the person suspected of committing fraud in the use of bank electronic payment transactions: for which fraudulent actions were essentially committed; what methods are used (use of bots for spam and use of malicious programs for the computer support of the victim; use of card details that are stolen from the serversof using bank electronic payments, there is a statement from the victim, there is no sufficient evidentiary information – 23 %. The organizational and tactical aspects of conducting separate SRD aimed at obtaining information from material and personal sources are highlighted. It is noted that frauds in the field of using electronic bank payments are usually carried out with the help of special programs that mask the real location of the fraudster's identity, so-called anonymizers such as VPN– a virtual private network, Socks is an abbreviated name Socketed Secure – network protocol, etc. For the most part, such illegal acts are committed either by OG or ZO. The categories of witnesses during the investigation of the researched category of illegal acts are defined: persons who may know information about the circumstances and conditions of the illegal activity they observed; persons who are in a family or other relationship with the fraudster; persons who know the conditions and circumstances of the actions in which they participated; persons who in a certain way contributed to the commission of fraud, but did not know about it; persons who were aware of the circumstances preceding the fraud; employees of banking institutions who were involved in the use of bank electronic payments. It has been found that certain questions of the following category must be asked to the person suspected of committing fraud in the use of bank electronic payment transactions: for which fraudulent actions were essentially committed; what methods are used (use of bots for spam and use of malicious programs for the computer support of the victim; use of card details that are stolen from the serversof e-commerce stores, payment and settlement systems, from personal computers of users); what are the places of gaining illegal access and integration into the network (from inside or outside) and ways of committing illegal connection (hacking of data protection programs, manipulation of data, commands and knowledge, use of fraudulent programs, technical techniques); what means were used when committing the offense: these can be both technical, such as ECM, smartphones, tablets, modems, routers, and software, such as VPN, browsers, graphic editors, information encoding programs; what is the total amount ofmaterial values or monetary funds formed as a result of committing illegal actions; what was the procedure for distributing funds to members of the OG or ZO; during which period the illegal actions were committed; what related criminal offenses were committed. The organizational and tactical features of the search and inspection are characterized. In particular, it was indicated that in most cases the search was carried out in the following places: storage and processing of information about bank electronic payments, which was subject to criminal influence (67 %); finding computer equipment used in the commission of an illegal act (43 %); preservation of information obtained by criminal means (41 %); occurrence of harmful consequences (10 %). When inspecting electronic information systems (computer, tablet, mobile phone, etc.), the object of inspection is such equipment, as well as information carriers (for example, IP addresses, system data, programs, browser cookies, cache, etc.)The organization and tactics of carrying out separate investigation actions in the investigation of fraud in the use of bank electronic payment transactions have been clarified. Based on the study of the materials of criminal proceedings, it was found that a specific feature of the investigated category of illegal acts is the need to carry out a number of investigation actions and operational and technical measures related to the establishment of the fraudster and his connections. In particular, among them, the following were singled out: monitoring the object, reviewing correspondence, listening to telephone conversations, and removing information from transport and electronic systems. It is indicated that the implementation of investigation actions in accordance with the procedural order is an indispensable condition for the results of their implementation to be consideredThe organization and tactics of carrying out separate investigation actions in the investigation of fraud in the use of bank electronic payment transactions have been clarified. Based on the study of the materials of criminal proceedings, it was found that a specific feature of the investigated category of illegal acts is the need to carry out a number of investigation actions and operational and technical measures related to the establishment of the fraudster and his connections. In particular, among them, the following were singled out: monitoring the object, reviewing correspondence, listening to telephone conversations, and removing information from transport and electronic systems. It is indicated that the implementation of investigation actions in accordance with the procedural order is an indispensable condition for the results of their implementation to be consideredhardware; determine the type, brand or model of this device; establish the technical characteristics and parameters of the technical means under investigation; determine the initial configuration and characteristics of this device, as well as find out whether its functional properties have been changed, compared to the initial configuration; conduct an external inspection of the equipment for physical interference in its configuration; establish whether this technical means is an information storage device and whether access to such information is open. The practical significance of the obtained results is that the provisions and recommendations developed in the dissertation can be used and are used in: scientific activity – for the further improvement of certain aspects of the methodology of the investigation of criminal offenses on the basis of formulated and defined theoretical provisions, conclusions and recommendations (act of implementation of the Dnipropetrovsk State University of Internal Affairs from November 20, 2021); educational process – during the teaching of the educational disciplines "Forensics", "Criminal process", "Forensic means and methods of investigation of criminal offenses", "Organization of the investigation of criminal offenses", "Operational investigative activity", as well as during the preparation of textbooks, manuals, lecture texts and educational and methodological materials, conducting seminars and practical classes on criminal process, criminology and investigative activities (implementing acts of the Dnipropetrovsk State University of Internal Affairs, November 11, 2021); practical activities – to improve the activities of law enforcement agencies during the investigation of criminal offenses against property (acts of implementation of the Dnipropetrovsk SRECC of the Ministry of Internal Affairs dated 04.14.2020, the Department of Strategic Investigations in the Dnipropetrovsk Region of the National Police of Ukraine dated 05.11.2021) | uk_UA |
dc.language.iso | other | uk_UA |
dc.publisher | ДДУВС | uk_UA |
dc.subject | шахрайство | uk_UA |
dc.subject | банківські електронні платежі | uk_UA |
dc.subject | фішинг | uk_UA |
dc.subject | кардинг | uk_UA |
dc.subject | криміналістична характеристика | uk_UA |
dc.subject | досудове розслідування | uk_UA |
dc.subject | слідча ситуація | uk_UA |
dc.subject | слідча (розшукова) дія | uk_UA |
dc.subject | негласна слідча (розшукова) дія | uk_UA |
dc.subject | експертиза | uk_UA |
dc.subject | fraud | uk_UA |
dc.subject | bank electronic payments | uk_UA |
dc.subject | phishing | uk_UA |
dc.subject | carding | uk_UA |
dc.subject | forensic characteristics | uk_UA |
dc.subject | pre-trial investigation | uk_UA |
dc.subject | investigative situation | uk_UA |
dc.subject | investigative (search) action | uk_UA |
dc.subject | covert investigative (search) action | uk_UA |
dc.subject | expertise | uk_UA |
dc.title | Розслідування шахрайства у сфері використання банківських електронних платежів | uk_UA |
dc.title.alternative | Fraud investigation in the use of bank electronic payment transactions | uk_UA |
dc.type | Thesis | uk_UA |
Розташовується у зібраннях: | Доктор філософії |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
ДИСЕР (КОВАЛЕНКО) ФIНIШ.pdf | 2,28 MB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.