<< Предыдущая

стр. 2
(из 2 стр.)

ОГЛАВЛЕНИЕ

операции на определенный счет перечислялась незначительная сумма. Однако,
учитывая объемы расчетных операций, таким путем пытались похитить значительные
суммы денежных средств.
Наглядно иллюстрирует возможности хищения с использованием компьютерной
техники следующий пример. Анализ базы данных одного из депозитариев, осуществлявших
операции с ценными бумагами, показал, что в результате воздействия на файлы
баз данных сторонним программным обеспечением стало возможным создание ничем
не обеспеченного количества акций для последующего их сбыта. Примерная схема
воздействия выглядит следующим образом.
Вначале выбирается лицевой счет, обычно принадлежащий иногороднему клиенту.
На этот счет (назовем его накопительным) с помощью стороннего программного
обеспечения производится фиктивное списание акций с большой группы счетов.
Для обеспечения баланса системы расчетов сторонним программным обеспечением
создается фиктивная запись, никому не принадлежащая, с отрицательным количеством
акций, равным сумме акций всех накопительных счетов. В итоге на накопительном
счете (где реально содержится сравнительно немного акций) образуется значительный
их пакет, который с точки зрения системы расчетов имеет легальный статус.
Владелец накопительного счета или его доверенное лицо (иногда с фиктивной
доверенностью) оформляют в депозитарии "легальный" перевод со своего счета
на счет другого регионального депозитария, в результате происходит легализация
фиктивных акций. После этого на накопительном счете восстанавливается истинное
количество акций и уничтожаются все следы воздействия сторонним программным
обеспечением.
Учитывая многообразие компьютерных баз данных и операционных и служебных
программ, можно утверждать, что способы хищений могут быть самыми различными.
Следователю прежде всего необходимо определить, является ли электронная запись
полностью фиктивной или в ее подтверждение имеется бумажный носитель. В последнем
случае очевидно, что к хищению причастен кто-то из сотрудников кредитно-финансового
учреждения.
Если хищения с использованием электронно-вычислительной техники совершаются
путем проникновения в компьютерную сеть, то определенную помощь в получении
первоначальных данных по указанным вопросам может оказать системный администратор
указанной сети.
Далее с помощью системного администратора и службы безопасности (если
она имеется) необходимо попытаться установить местонахождение компьютерной
техники, которая использовалась при совершении преступления.
Зная конкретные обстоятельства, следователь может выдвинуть следующие
общие версии:
а) хищение совершено сотрудником данного кредитно-финансового учреждения
либо лицом, входящим в круг родственников, друзей, знакомых сотрудников учреждения,
иным лицом, имеющим доступ к компьютерной технике в данном учреждении;
б) преступление совершено группой лиц с участием сотрудника данного учреждения;
в) хищение совершено лицом или группой лиц, не связанных с деятельностью
данного кредитно-финансового учреждения.
Следует отметить, что, по мнению отечественных и зарубежных специалистов,
на долю хищений, совершенных сотрудниками учреждения, имеющего локальную вычислительную
сеть, или по сговору с ними приходится около 70-80% всех хищений с незаконным
использованием компьютерной информации. Как правило, подобные деяния совершаются
группой лиц, причем один из ее членов является сотрудником данного учреждения
либо имеет свободный доступ к компьютерам (как представитель службы технического
обеспечения, постоянный контрагент и т.п.), умеет работать с вычислительной
техникой, хорошо представляет, какую информацию хранят на компьютере и где
она расположена. В этом случае преступника характеризуют два признака, которые
существенно сужают круг подозреваемых: это знание функций, паролей различных
операций, выполняемых тем или иным компьютером в организации, и наличие доступа
к конкретному компьютеру или ихсети.
Особое внимание следует обратить на то, что часто хищения осуществляют
не только квалифицированные специалисты, знания которых позволяют им взломать
защиту большинства компьютерных систем, но и неквалифицированные служащие,
имеющие возможность доступа к средствам компьютерной техники. В этой связи
большое значение приобретают допросы потерпевших и свидетелей, а также получение
документов, характеризующих работу как учреждения в целом, так и отдельных
его сотрудников.
В случае установления места, где находится компьютер, с которого было
осуществлено проникновение в сеть, необходим тщательный сбор информации для
установления владельца компьютера или его пользователя и обеспечения возможности
изъятия компьютерной информации.
С учетом собранной информации определяется тактика проведения обыска.
Важным следственным действием по делам данной категории является назначение
экспертиз. Основной и наиболее значимой является программно-техническая (компьютерно-техническая).
Поскольку в системе МВД России не имеется специалистов, проводящих подобные
экспертизы, практика идет по пути назначения указанного вида исследований
в подразделениях ФАПСИ либо привлечения специалистов соответствующей квалификации
из внеэкспертных учреждений.
Предложенные в статье рекомендации далеко не исчерпывают всех вопросов,
связанных с расследованием хищений в кредитно-финансовой сфере, совершаемых
с использованием электронных средств доступа, а лишь отражают наиболее важные
особенности расследования данного вида преступлений.

В.Г.Баяхчев,
кандидат юрид. наук

В.В. Улейчик

-------------------------------------------------------------------------
* См.: Касаткин А.В.Тактика собирания и использования компьютерной информации
при расследовании преступлений: Автореф.дис. : канд. юрид. наук. М., 1997.
С. 15-18.


<< Предыдущая

стр. 2
(из 2 стр.)

ОГЛАВЛЕНИЕ