стр. 1
(из 2 стр.)

ОГЛАВЛЕНИЕ

Следующая >>


Расследование хищений, совершаемых в кредитно-финансовой сфере
с использованием электронных средств

Хищения с использованием пластиковых карт
1.Общая характеристика платежных систем карточных расчетов
2.Основные способы совершения хищений с использованием пластиковых
карт
Расследование хищений в кредитно-финансовой сфере, совершенных с
использованием компьютерной техники

Наука и техника, двигаясь вперед семимильными шагами, облегчают нам жизнь
и предоставляют все новые, ранее казавшиеся фантастическими возможности. Однако
использовать их могут не только люди с честными намерениями.
С появлением электронных средств доступа возникла, в частности, проблема
хищений в кредитно-финансовой сфере с использованием названных средств. Указанные
хищения в зависимости от способа их совершения можно разделить на две большие
группы:
а) хищения с использованием пластиковых карт;
б) хищения, сопряженные с несанкционированным проникновением в компьютерные
сети.
Количество зарегистрированных в России преступлений подобного рода еще
невелико. Так, в 1997 г. в стране выявлен 131 случай хищений первого типа
и 10 случаев хищений второго типа. Однако, если сравнивать эти показатели
с предшествующими годами, можно заметить явную тенденцию их роста. Кроме того,
зарубежный опыт свидетельствует о том, что подобные деяния приносят наибольший
ущерб. Например, по данным ФБР США, среднестатистический ущерб от одного такого
преступления составляет 650 тыс. долларов США, в то время как аналогичный
показатель ущерба от обычного ограбления банка - только 9 тыс. долларов.
Практика расследования данной категории преступлений идет по пути их
квалификации как мошенничества, что не может вызывать сколько-нибудь серьезных
возражений.

Хищения с использованием пластиковых карт

1. Общая характеристика платежных систем карточных расчетов

Незаконное завладение имуществом с помощью пластиковых карт является
сравнительно новым для России способом хищения, поскольку сами пластиковые
карты и их инфраструктура появились у нас совсем недавно. В настоящее время
на территории России функционируют несколько платежных систем карточных расчетов
(VISA, MasterCard, AMERICAN EXPRESS идр.). Каждая из систем представляет собой
объединение:
а) банков-эмитентов, выпускающих платежные карточки;
б) торговых и сервисных предприятий, заключивших договор с банком-эмитентом
о приеме карт к оплате и открывших в данном банке свой расчетный счет;
в) расчетных (процессинговых) центров, обеспечивающих ведение счетов
клиентов и осуществляющих связь между банком-эмитентом и пунктом приема платежей
по карточкам. В платежной системе порой работают несколько расчетных центров
- равноправных или соподчиненных.
Клиент (владелец или держатель карточки) может пользоваться ею только
в тех торговых и сервисных предприятиях, которые вошли в данную конкретную
платежную систему. Важной составляющей процедуры оплаты с помощью карточки
является авторизация (проверка платежеспособности), которая, в зависимости
от типа карты, производится в одном из двух режимов. При авторизации магнитной
карточки устанавливается связь платежного терминала, находящегося в торговом
или сервисном предприятии, с расчетным центром, где и проверяется наличие
средств на карт-счете. При авторизации смарт-карты (имеющей встроенный процессор)
процедура авторизации происходит непосредственно в пункте платежа путем считывания
терминалом заложенной в карте информации.
Если карта не внесена в список "запрещенных", можно производить платеж.
Для этого карта прокатывается через импринтер, который выдает чек на покупку
(слип) с отпечатанными реквизитами карты и клише предприятия. Кассир указывает
дату, сумму покупки и подписывает слип. После того как клиент проверил правильность
заполнения чека, он расписывается в соответствующей графе. Кассир должен следить
за тем, чтобы подпись в слипе соответствовала подписи в кредитной карте, а
если стоимость покупки превышает лимитную сумму, он обязан истребовать у клиента
документ, удостоверяющий личность. Лимитная сумма по карте составляет, как
правило, 150 долларов США.
Далее одна часть слипа (верхняя) отдается клиенту, вторая прилагается
к кассовой отчетности и поступает в бухгалтерию пункта платежа, третья направляется
в кредитную компанию. При получении слипа компания производит его оплату за
счет собственных оборотных средств и перечисляет ее на счет предприятия, в
котором клиент расплачивался кредитной картой.
Следует отметить, что карточки бывают дебетовые и кредитные. Имея первую,
можно делать покупки лишь в пределах внесенной заранее суммы. Карточки второго
типа позволяют осуществлять платежи на суммы, превышающие остаток на счете.
В этом случае клиенту один раз в месяц выставляется счет по всем его платежам,
который он должен оплатить в течение 20 дней.

2.Основные способы совершения хищений с использованием пластиковых
карт

В самом общем виде можно выделить два типа таких хищений: с использованием
подлинных карт и с использованием поддельных карт.
В свою очередь, каждый из этих способов имеет определенные разновидности,
в значительной степени влияющие на предмет доказывания по уголовному делу.
Подлинные карты могут стать инструментом хищения в следующих случаях:
а) когда найденная или украденная карта использована для оплаты товаров
или услуг либо для получения наличных денег в банкоматах (применение смарт-карты
затруднено, поскольку в этом случае преступнику необходимо знать индивидуальный
PIN-код, известный только владельцу карты);
б) когда лицо получает в кредитном учреждении пластиковую карточку по
подложным документам, не возвращая впоследствии перерасходованные средства.
Теоретически возможно совершение хищения с помощью кредитной карты, полученной
преступником по своим настоящим документам с целью невозвращения предоставленного
кредита. Однако данный способ на практике не встречается, поскольку платежная
система гарантированно обеспечивает установление перерасхода, который в последующем
взыскивается с клиента.
Указанные способы удобны для преступников тем, что им не приходится устанавливать
идентификационные данные карты (имя владельца, номер). Вместе с тем для получения
в банке кредитной карты необходим первоначальный капитал. Кроме того, возникает
необходимость изготовления подложных или поддельных документов, отработки
подписи лица, на имя которого выписана карта. Поэтому данные обстоятельства
включаются в предмет доказывания по уголовному делу.
Следует отметить, что хищение преступниками самой пластиковой карты и
подделка документов (с целью последующего хищения денежных средств) в определенных
случаях должны квалифицироваться как приготовление к совершению мошенничества.
Изготовление и использование поддельных кредитных либо расчетных карт
также сопряжено с изготовлением поддельных или подложных документов. Кроме
того, перед преступниками возникают две дополнительные проблемы: получение
идентификационных данных подлинных держателей карт и обеспечение безопасности
авторизации карт.
Указанные сложности, а также немалая стоимость процедуры качественного
изготовления поддельной карты обусловливают совершение таких преступлений
организованными группами. Соответственно значительно расширяется и предмет
доказывания по уголовному делу.
Идентификационные данные карт преступники получают, как правило, через
своих сообщников в торговых и сервисных предприятиях, кредитных учреждениях.
Например, по одному из уголовных дел было установлено, что все настоящие владельцы
карт (иностранцы), идентификационные данные которых использовались преступниками,
посещали в Москве ресторан "Арагви".
Добыть идентификационные данные карты можно в пунктах платежа, подглядывая
за невнимательным клиентом во время расчетов (правда, этот способ пока не
нашел отражения ни в одном из изученных уголовных дел). Необходимая преступникам
информация содержится и в выброшенных клиентами своих экземплярах чеков.
В последнее время в связи с развитием в России глобальных компьютерных
сетей появилась возможность получать идентификационные данные карт посредством
несанкционированного внедрения в указанные сети (например, через Интернет).
В этом случае действия виновного должны квалифицироваться по совокупности
ст.159 и 272 УК РФ.
Чтобы не быть разоблаченными при авторизации карты, преступники могут
осуществлять платежи через своих знакомых в торговых и сервисных предприятиях.
Другой способ, более сложный, заключается в создании по подложным документам
лжепредприятия и вступлении последнего на договорной основе в платежную систему.
Процесс авторизации поддельных карт в этом случае значительно облегчается.
Перечисленные на счет лжепредприятия с этих карт денежные средства в последующем
по платежному поручению перечисляются на счета других предприятий, также созданных
по подложным документам, а затем изымаются. В данном случае в действиях виновных
лиц содержатся признаки не только мошенничества, но и лжепредпринимательства
(ст.173 УК РФ).
Основной целью проведения преступниками операций с расчетными картами
является завладение денежными средствами. Однако напрямую достичь этой цели
можно только при снятии денег в банкоматах (что затруднительно по указанным
ранее причинам). Чаще преступники вначале незаконно приобретают дорогостоящие
товары (как правило, бытовую технику), а потом реализуют их.
Чтобы ускорить операцию, иногда используют способ обналичивания денежных
средств, содержащихся на карте. Суть его заключается в следующем: через своих
сообщников в торговых и сервисных предприятиях либо просто знакомых, работающих
там кассирами, часть наличной выручки изымается из кассы, а образовавшаяся
недостача проплачивается по карте.
Если в деле имеются доказательства того, что названные лица знали о противозаконном
использовании карты, они должны быть привлечены к ответственности за соучастие
в преступлении.
С недавнего времени появился новый способ мошенничества, заключающийся
в оплате товаров через компьютерную сеть, причем продавцу сообщаются идентификационные
данные чужих кредитных карт. Для преступников данный способ привлекателен
тем, что авторизация карточки состоит лишь в проверке ее кредитоспособности
и не требует определения личности клиента. Однако у фирмы, оказывающей подобные
услуги, остается информация о паспортных данных покупателя и месте его жительства.
Кроме того, товар вручает клиенту служащий фирмы, который в последующем может
опознать преступника.
Существуют авторские методики расследования данного вида преступлений.

Расследование хищений в кредитно-финансовой сфере, совершенных с
использованием компьютерной техники

Своевременное выявление и раскрытие преступлений, совершаемых с использованием
компьютерной техники, затрудняется высоким уровнем латентности данного вида
преступлений (по оценкам специалистов, он достигает 90%). Не являются исключением
и хищения в кредитно-финансовой сфере.
Анализ отечественной и зарубежной специальной литературы, изучение уголовных
дел, опросы работников оперативных служб, следователей и судей позволили выявить
основные проблемы, возникающие при расследовании подобных дел. Во-первых,
сложно установить (в случае совершения преступления с использованием компьютерной
техники) само событие преступления и правильно его квалифицировать. Во-вторых,
возникают значительные затруднения при проведении следственных действий по
обнаружению, изъятию, фиксации и исследованию компьютерной информации. В-третьих,
у следователей часто отсутствуют как опыт расследования преступлений, совершаемых
с использованием компьютерной техники, так и знания самой техники.
Исследования выявленных преступлений, совершенных с использованием электронных
средств доступа, показывают, что чаще всего преступные посягательства направлены
на локальные компьютерные сети и базы данных кредитно-финансовых учреждений.
Практика расследования хищений, совершаемых с использованием компьютерной
техники, идет по пути их квалификации как мошенничества. Однако, поскольку
данные преступления совершаются путем неправомерного доступа к компьютерной
информации, необходима их дополнительная квалификация по ст. 272 УК РФ, а
также, если использовались подложные документы, по ст. 327 УК РФ.
Расследование хищений, совершаемых с использованием компьютерной техники,
осуществляется по следующим основным направлениям:
а) сбор фактов, свидетельствующих о совершении незаконных операций с
использованием компьютерной техники;
б) проведение мероприятий, направленных на установление причинной связи
между действиями, образующими способ проведения незаконной операции, и наступившими
последствиями путем детализации характера совершенных виновным действий;
в) определение размера ущерба, причиненного противоправными действиями;
г) сбор и фиксация фактов, свидетельствующих о причастности виновного
лица к совершенным действиям и наступившим последствиям.
Каждое из этих направлений работы предполагает решение специфических
задач. Однако главной отличительной особенностью расследования данной категории
преступлений является необходимость уделять приоритетное внимание сбору и
фиксации компьютерной информации. Именно компьютерная информация во многих
случаях позволяет установить фактические обстоятельства дела, выявить лиц,
причастных к совершению преступления, а также обнаружить следы преступления.
Учитывая особенности компьютерной информации (бездокументарную форму
ее хранения, быстроту и легкость уничтожения, обезличенность (при вводе информации
через компьютер)), перед следователем возникает ряд вопросов, без решения
которых успешное раскрытие преступления невозможно.
Прежде всего, к расследованию необходимо привлечь грамотного специалиста
по компьютерным системам и многопользовательским сетям. Необходимость участия
опытного профессионала-программиста подтверждается данными опроса следователей
и указанных специалистов: только 14% следователей работают на ЭВМ на уровне
пользователя, а 56% вовсе не имеют представления о принципах работы компьютеров.
Кроме того, 92% опрошенных программистов считают, что на современном уровне
развития вычислительной техники без помощи профессионала найти в компьютере
"спрятанную" информацию, не рискуя уничтожить искомые данные, крайне сложно*.
Приглашение упомянутого специалиста необходимо и при проведении допросов,
на которых выясняются технические аспекты совершенного преступления.
Отсутствие системного подхода к исследованию информационных следов преступления
приводит к необоснованному прекращению уголовных дел или отказу в возбуждении
уголовного дела, неполному возмещению материального ущерба и невозможности
привлечения к ответственности всех лиц, причастных к преступлению.
Можно выделить три типичные ситуации, складывающиеся при совершении хищений
с использованием компьютерной техники.
1. Владелец или пользователь компьютерной сети (базы данных) собственными
силами выявил факт незаконного проникновения и иных противоправных действий,
обнаружил виновное лицо и заявил об этом в правоохранительные органы.
2. Владелец или пользователь компьютерной сети (базы данных), информационной
системы выявил факт незаконного проникновения и иных противоправных действий,
но не смог установить виновное лицо и заявил об этом в правоохранительные
органы.
3. Информация о незаконном проникновении в компьютерную сеть и иных совершенных
противоправных действиях стала общеизвестной либо была установлена в ходе
проведения оперативно-розыскных мероприятий.
Таким образом, первоначальной задачей следователя и оперативного работника
является сбор и фиксация с помощью собственника системы факта незаконного
проникновения в компьютерную сеть и совершения иных противоправных действий.
В компьютерных сетях, как правило, программное обеспечение настраивается
таким образом, чтобы максимально полно протоколировать все события, происходящие
в системе: с какого компьютера произошло соединение, а если на компьютере
установлена программа идентификации, то и имя пользователя, который запросил
соединение, и т.д.
Обеспечение сохранности электронных протоколов, указывающих на проникновение
в сеть, является одной из задач следователя, поскольку такая информация, изъятая
в ходе расследования уголовного дела с соблюдением уголовно-процессуальных
требований, может служить доказательством по делу. По аналогичным соображениям
необходимо обеспечить сохранность жесткого диска взломанного компьютера. Если
уголовное дело возбуждено, то следователь вправе разрешить владельцу снять
копию с жесткого диска, а сам диск направляется на экспертизу. Дальнейший
анализ диска может позволить определить, что успел сделать злоумышленник,
как он проник в систему и где находится компьютер, использовавшийся для проникновения
в сеть.
Особое внимание необходимо обращать на способ незаконного проникновения
в локальную вычислительную сеть: подбор либо знание паролей, отключение средств
защиты (в том числе извне), использование несовершенств такой защиты, применение
специальных программных средств. Не менее важно содержание и назначение информации,
подвергшейся воздействию. В отдельных случаях указанная информация позволяет
достаточно четко определить круг подозреваемых.
В основном объектами посягательства являются денежные средства и ценные
бумаги. Как правило, с целью хищения указанных ценностей в систему электронных
расчетов (записей) вносятся сведения о подложной операции перечисления (зачисления)
денежных средств, ценных бумаг на определенный счет или счета. Затем из данного
кредитно-финансового учреждения происходит перечисление денежных средств на
счета в заранее подобранные банковские либо иные учреждения, позволяющие произвести
обналичивание и получение денежных средств. Указанная схема является наиболее
распространенной.
Кроме того, известны случаи, когда в расчетную программу одного из кредитно-финансовых
учреждений вносились изменения, в результате чего при проведении каждой расчетной

стр. 1
(из 2 стр.)

ОГЛАВЛЕНИЕ

Следующая >>