lawbook.org.ua - Библиотека юриста




lawbook.org.ua - Библиотека юриста
March 19th, 2016

Миненко, Анатолий Иванович. - Проблемные вопросы расследования преступлений, совершаемых организованными преступными группами в банковской сфере: Дис. ... канд. юрид. наук :. - Краснодар, 2001 168 с. РГБ ОД, 61:02-12/469-7

Posted in:

Министерство образования Российской Федерации Кубанский государственный университет

На правах рукописи г

Миненко Анатолий Иванович

ПРОБЛЕМНЫЕ ВОПРОСЫ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ ОРГАНИЗОВАННЫМИ ПРЕСТУПНЫМИ ГРУППАМИ В БАНКОВСКОЙ СФЕРЕ

12.00.09 — уголовный процесс; криминалистика и судебная экспертиза; one-

ративно-розыскная деятельность

Научный руководитель:

доктор юридических наук, профессор

И. А. Николайчук

Диссертация на соискание ученой степени кандидата юридических наук

Краснодар-2001

СОДЕРЖАНИЕ

стр.

Введение 3

Глава 1. Общая характеристика криминалистических проблем борьбы с организованной преступностью 13

1.1. Развитие представлений о сущности и признаках организо- ванной преступности 13 1.2. 1.3. Использование данных криминалистики в раскрытии и расследовании деятельности организованной преступности…
36 Глава 2. Расследование преступлений в финансово- кредитной системе 60 1.4.

2.1. Общая характеристика преступлений, совершаемых в финансово-кредитной системе : 60 2.2. 2.3. Способы совершения преступлений в финансово-кредитной 2.4. системе 72

Глава 3. Раскрытие и расследование преступлений, совершаемых организованными группами с использованием компьютерных технологий 95

3.1. Понятие преступлений, совершаемых с использованием компьютерных технологий 95 3.2. 3.3. Особенности родовой криминалистической характеристики преступлений, совершаемых с использованием компьютерных технологий организованными преступными группами 104 3.4. 3.5. Судебно-экспертное исследование компьютерной инфор- мации 125 3.6. Заключение 136

Библиография ‘. 140

3

ВВЕДЕНИЕ

Актуальность темы исследования. Существенные изменения преступ- ности, характерные для экономики стран, осуществляющих переход к рыночным отношениям, не могли не затронуть и российскую экономику. Появление новых хозяйствующих субъектов, развитие финансово- банковской сферы, активное проникновение организованной преступности в самые различные сферы экономики вызвали к жизни появление новых видов экономических преступлений, использование преступниками изощренных способов совершения и сокрытия преступлений с применением самых современных технических средств и технологий, приспособленных для достижения преступных целей. Экономическая преступность в наши дни стала представлять собой реальную опасность для поступательного развития страны, укрепления ее экономической основы,’ решения задачи построения развитого гражданского общества.

Экономические преступления составляют широкий круг разнообразных деяний, образующих криминальную систему посягательств, борьба с которыми требует широкого фронтального наступления. Между тем на практике и в криминалистической науке наблюдается явная диспропорция в распределении внимания, которое уделяют правоохранительные органы различным видам экономических преступлений, совершаемых организованными сообществами с использованием современных компьютерных технологий. Эта категория преступлений, требующих высокого профессионального мастерства для своего раскрытия и расследования, не только не выявляются, переходя в категорию латентных, но и будучи обнаруженными расследуются некачественно и поверхностно, теряя судебную перспективу. К числу таких опасных преступлений относятся преступления в финансово- банковской сфере и в особенности совершаемые’ с использованием современных компьютерных технологий.

Современная криминогенная ситуация в стране потребовала от кри- миналистической методики, как раздела криминалистической науки, реше-

4

ния ряда неотложных задач и, в первую очередь, разработки эффективных частных криминалистических методик раскрытия и расследования тех новых для нашего права экономических преступлений, которые получили свое отражение в Уголовном кодексе РФ. Приоритет в разработке таких методик должен быть отдан именно тем из них, которые нацелены на борьбу с организованными преступными посягательствами в сфере экономики, где причиняемый личности, обществу и государству общественно-политический и материальный ущерб создает реальную опасность поступательному развитию целых отраслей экономики. Одной из таких сфер является сфера кредитно-денежных отношений, где организованная преступность не только укоренилась, но и приобрела особо разветвленный и опасный характер, выходя подчас на межгосударственный уровень. Между тем в этой области криминалистической методики наблюдается определенный пробел: существующие методические разработки разрозненны, нередко не учитывают современных возможностей, которыми обладают организованные преступные сообщества в области использования высоких компьютерных технологий. Кадры сотрудников правоохранительных органов не обладают должной квалификацией, не владеют знанием современных средств банковских коммуникаций и систем взаимного функционирования этих структур. Не знают они с достаточной степенью детализации и способов совершения и сокрытия преступлений в кредитно-финансовой сфере. Научная разработка всего комплекса этих проблем и определила актуальность темы настоящего диссертационного исследования.

Цель и задачи исследования. Целью настоящей работы служит разра- ботка комплекса криминалистических методических рекомендаций по выявлению, раскрытию и расследованию направлений организованной преступной деятельности в кредитно-финансовой сфере й с использованием компьютерных технологий. Эта цель определяет содержание решаемых в диссертации задач:

5

  • выявление и анализ современных способов совершения и сокрытия преступлений, совершаемых организованными преступными сообществами в указанной сфере экономики;
  • определение и критическая оценка реальных возможностей крими- налистических - технических и тактических - методов, приемов и средств получения информации о совершении преступления организованной пре- ступной структурой;
  • разработка современных методических рекомендаций по выявлению и расследованию рассматриваемых видов преступлений, характерных для организованной преступной деятельности;
  • на основе анализа статистических данных, материалов следственной, судебной и экспертной практики выявить типичные ошибки, допускаемые при раскрытии, расследовании и судебном разбирательстве дел о преступлениях организованных преступных структур, и определить пути и средства их предупреждения;
  • на основе результатов исследования определить и обосновать место системы криминалистических рекомендаций по раскрытию и расследова- нию организованной преступной деятельности данного вида в структуре криминалистической науки.
  • Методология и методика исследования. Методологическую основу исследования составляет материалистическая диалектика и базирующиеся не ней общенаучные методы эмпирического и теоретического познания. Автор опирается в этой области на труды философов И.Д. Андреева, В.Г. Афанасьева, П.В. Копнина, Г.И. Рузавина, B.C. Тюхтина, А.Д. Урсула, В.А. Штоффа и др. Значительное внимание уделено анализу положений и познавательных процедур системно-структурного подхода, моделирования, социологического и статистического методов, а также анализу литературных источников по этим отраслям знаний, по общей и судебной психологии, теории игр, теории принятия решений и т.п.

6 При формулировании и обосновании положений диссертации важное значение имели труды криминологов Г.А. Аванесова, Ю.М. Антонина, А.И. Гурова, А.И. Долговой, Н.Ф. Кузнецовой, процессуалистов В.П. Божьева, А.Д. Бойкова, СВ. Бородина, П.А. Лупинской, Т.Н. Москальковой, А.И. Трусова, С.А. Шейфера и др., криминалистов Т.В. Аверьяновой, И.А. Алиева, О.Я. Баева, Р.С. Белкина, В.М. Быкова, И.А. Возгрина, Г.И. Грамовича, А.В. Дулова, Е.П. Ищенко, A.M. Кустова, И.А. Николайчука, В.А. Образцова, Н.И. Порубова, Е.Р. Российской, А.А. Хмырова и др.

Выводы и рекомендации исследования основывались на анализе дей- ствующей Конституции РФ, уголовно-процессуального законодательства РФ, нормативных актов МВД РФ и других силовых ведомств Российской Федерации.

Эмпирическая база исследования формировалась на протяжении ряда лет путем:

  • изучения уголовных дел о преступлениях организованных преступных сообществ в кредитно-финансовой сфере и области неправомерного доступа к компьютерной информации с целью выявления типичных следственных ситуаций, возникающих в процессе расследования;
  • изучения наблюдательных производств по уголовным делам с целью определения типичной исходной информации и путей поступления сообщений об указанных преступлениях организованных преступных сообществ;
  • анализа статистической информации, характеризующей такие на- правления организованной преступной деятельности, как хищения и мо- шенничества в банковской сфере, компьютерные преступления и некоторые другие;
  • анализа протоколов отдельных следственных действий, осуществ- ленного для выяснения полноты использования технико- криминалистических и тактических средств и приемов;
  • опроса и интервьюирования следователей различных ведомств и судей по вопросам практики борьбы с рассматриваемым видом преступлений,

7

прохождения этих дел в судах, уровня их знаний о средствах и методах борьбы с организованной преступностью.

Исследование проводилось по специально разработанным программам на территории Краснодарского и Ставропольского краев, Ростовской области и Республики Адыгея. В сборе необходимых материалов диссертанту было оказано содействие преподавателями системы повышения квалификации практических работников образовательных учреждений городов Москвы, Санкт-Петербурга, Краснодара и Волгограда. Всего было изучено 156 уголовных дел, по которым приговоры вступили в законную силу, опрошено и проанкетировано 211 следователей, 75 судей, 107 адвокатов и других субъектов правоохранительной и правоприменительной деятельности.

Объект и предмет исследования. Объектами исследования служили факты, отношения, явления и процессы, отражающие все стадии организованной преступной деятельности в кредитно-финансовой сфере и в сфере компьютерных технологий, пути и средства выбора способов преступного посягательства, орудий преступления, способов сокрытия преступлений, изучение которых позволяет разработать действенные рекомендации по борьбе с организованной преступностью в указанных сферах.

Предметом исследования служили закономерности объективной дей- ствительности, «управляющие» организованной преступной деятельностью:

  • закономерности возникновения, формирования и «профилизации» организованных преступных сообществ;
  • закономерности построения структур этих сообществ, условий их функционирования, обеспечения конспиративного характера преступной деятельности;
  • закономерности установления связей преступных сообществ с кор- румпированными сотрудниками управленческих и правоохранительных структур;

8

  • закономерности осуществления процесса выявления организованной преступной деятельности, а также определяющие особенности процесса доказывания по делам этого рода.

Научная новизна исследования. Диссертация представляет собой новую монографическую работу комплексного характера, в которой помимо общих вопросов использования криминалистических средств и методов борьбы с организованной преступностью, исследованы специфические особенности выявления и расследования одного из основных направлений организованной преступной деятельности, на базе чего разработаны с учетом современных реалий частные криминалистические методики пресечения и расследования хищений в банковской сфере, преступлений в сфере движения компьютерной информации. Подобные частные методики, существующие в криминалистической науке, в значительной мере устарели и не отражали произошедших изменений в криминогенной обстановке, условиях совершения преступлений, способах совершения и сокрытия преступных посягательств.

В диссертации на новом уровне проанализированы реальные возмож- ности решения тех или иных задач расследования с помощью криминалистических средств и приемов технического и тактического характера и обосновано мнение, что центр тяжести использования возможностей криминалистики переместился в области борьбы с организованными преступлениями на криминалистическую методику. Именно этот раздел криминалистической науки должен содержать в систематизированном виде эффективные программы действий следователя, оперативных сотрудников органов дознания, специалистов по выявлению, раскрытию и расследованию организованной преступной деятельности. При этом в диссертации систематизированы типичные признаки совершения преступлений организованным сообществом, показаны особенности тактики проведения отдельных следственных действий по делам подобного рода, определены перспективы совершен- ствования правовой базы в целях создания необходимых предпосылок по-

9

вышения эффективности расследования преступлений в сфере организованной преступности. Тем самым диссертация представляет собой исследование важной в научном и практическом отношениях задачи проблемного характера.

Положения, выносимые на защиту:

  1. На первоначальном этапе расследования возможности только кри- миналистики в установлении факта совершения преступления организованным преступным сообществом весьма ограничены. Информация, получаемая на этом этапе «от вещей», позволяет судить чаще всего лишь о групповом совершении преступления и лишь при наличии редких свидетельских показаний о личности и поведении преступников, позволяющих предположить соответствующие связи между ними, - о степени организации преступной группы.
  2. Информация о совершении преступления организованным сообще- ством при отсутствии данных из оперативных источников становится дос- тоянием органов расследования, как правило, на последующем этапе рас- следования. Именно тогда доказательственная база может пополняться сведениями об уровне организации сообщества, направлениях его преступной деятельности, структуре, ролевых функциях участников и т.п. Получение этих сведений затруднено в силу специфики преступной деятельности сообщества, норм существующих отношений между его участниками, противодействия расследованию и других обстоятельств, затрудняющих расследование.
  3. Интересы борьбы с организованной преступностью требуют пере- несения центра тяжести криминалистических научных исследований на разработку частных криминалистических методик раскрытия и расследования преступлений, наиболее характерных для организованной преступности в сфере экономической жизни общества и в особенности в кредитно-финансовой сфере.

10

  1. Частные криминалистические методики указанных видов смогут успешно использоваться на практике только тогда, когда они будут содержать конкретные рекомендации по организации расследования этих преступлений, отражать именно специфику применения технико- криминалистических средств и особенности тактических приемов, рекомендуемых для использования именно по данному виду уголовных дел. Степень такой специфичности должна быть достаточно высокой, поскольку именно от этого зависит результативность их применения.
  2. Существенное значение для успешности раскрытия и расследования преступной деятельности организованных сообществ в криминалистическом аспекте приобретают такие данные, составляющие структурные элементы криминалистической характеристики преступлений, как:
  • сведения об уровнях организации преступных сообществ и типичной структуре, а также о распределении ролевых функций;
  • сведения о типичных свойствах личности членов преступных сообществ, типичных мотивах их преступной деятельности;
  • сведения о типичных коррупционных связях сообществ.
    1. Центральным звеном криминалистической характеристики престу плений, совершаемых организованными сообществами в кредитно- финансовой сфере, является максимально полная характеристика типичных способов совершения и сокрытия преступлений и последствий применения этих способов. Анализ этих способов должен носить систематический ха рактер, увязанный с возможностями (техническими, тактическими) их прак тического познания правоохранительными органами.
  1. Спорными представляются предложения о формировании в системе частных криминалистических теорий криминалистической теории организо ванной Преступной деятельности (В.И. Куликов, Н.П. Яблоков). Все крими налистические вопросы осуществления борьбы с организованной преступ ностью вписываются в уже существующие криминалистические теории, а

11 отвечающие потребностям этой борьбы частные криминалистические методики органически включаются в раздел криминалистической методики.

Теоретическое значение исследования определяется тем, что разрабо- танные в нем положения расширили и углубили знания по этой научной проблеме криминалистики, развили представления о тех криминалистических категориях, которые имеют прямое отношение к борьбе с организованной преступностью, определили основные направления дальнейшей разработки криминалистических рекомендаций в этой области.

Практическая значимость диссертации заключается в том, что содер- жащиеся в ней научные положения, выводы и рекомендации могут быть использованы:

  • при внедрении в практику расследования преступлений, бывших предметом исследования;
  • в методических рекомендациях для следователей и органов дознания по организации и осуществлению выявления, раскрытия и расследования преступлений организованных сообществ;
  • в методических рекомендациях для судей по рассмотрению дел о преступлениях в кредитно-финансовой сфере экономики;
  • в курсах лекций, учебниках и практикумах для обучающихся в средних и высших учебных заведениях различного юридического профиля, в по- собиях для практических работников;
  • в ходе правовой реформы для совершенствования уголовно- процессуального законодательства и ведомственных нормативных актов.

Апробация работы осуществлялась путем публикации ее основных положений, выступлений автора на научных и научно-практических конференциях и семинарах, при чтении лекций и проведении занятий и на сборах по повышению квалификации практических работников различных профилей, путем внедрения рекомендаций автора в практическую деятельность ряда судебных органов и следственных аппаратов прокуратуры и МВД регионов Северного Кавказа.

12

Структура диссертации. Диссертация состоит из введения, содержащего характеристику работы, цели, предмет и объекты исследования, трех глав, заключения и библиографии.

13

ГЛАВА 1. ОБЩАЯ ХАРАКТЕРИСТИКА КРИМНАЛИСТЧЕСКИХ ПРОБЛЕМ БОРЬБЫ С ОРГАНИЗОВАННОЙ ПРЕСТУПНОСТЬЮ.

1.1. Развитие представлений о сущности и признаках организованной

преступности

Характерной особенностью криминалистической литературы первых послереволюционных лет была ее направленность на борьбу с профессиональной преступностью. Преступник-профессионал был той фигурой, которая определяла содержание методов и средств раскрытия и расследования преступлений; его приемы подготовки и совершения преступлений, быт, суеверия, способы общения становились предметом изучения криминалистами того времени, поскольку без их знания считалось невозможным эффективное использование возможностей агентурной работы, самого процесса раскрытия и расследования преступлений. Различая четыре типа преступника - профессионала, случайного, душевнобольного и дегенерата (вырождающегося человека) - И.Н. Якимов писал: «Из всех типов преступников главный интерес для криминалистов представляет группа преступников-профессионалов. Эта самая многочисленная, но по составу далеко неоднородная группа может быть подразделена по способам и приемам преступной деятельности на целый ряд категорий. Такая классификация, конечно, не может быть исчерпывающей и постоянной, так как некоторые категории отмирают, в виду сужения сферы их деятельности или примитивности способов работы, другие же категории появляются вновь, порождаемые условиями современной жизни, главным образом, ее экономическими факторами»1.

Профессиональная преступность рассматривалась как наследие режима, как опасное «родимое пятно» капитализма, пережитками которого впо- следствии стали объяснять всю преступность в нашей стране. «Советскому

1 Якимов И.Н. Криминалистика. Уголовная тактика. -М., 1929, с. 13

14

государству со дня его возникновения приходится вести борьбу с различ- ными видами преступности, оставшейся ему с наследие от капитализма», писали авторы учебника по криминалистике 1938 г.1 Они утверждали, что советский строй влечет быстрое сокращение преступности: «особенно быстро сокращается у нас преступность профессиональная… Многих категорий преступников, очень многочисленных в капиталистических странах, например вымогателей - похитителей людей, у нас совершенно нет. Наш социалистический строй исключает всякую возможность появление преступников типа Стависского, Крейгера, Медгера и т.п.2, с одной стороны, и преступников по нужде, с другой, как это имеет место в громадных размерах в капиталистических странах»3. Еще более прямо эта мысль была выражена в учебнике по криминалистике 1939 г.: «Профессиональная преступность - порождение капитализма, и непрекращающийся рост ее отмечается во всех буржуазных странах. Иначе обстоит дело в социалистическом государстве. В наших условиях преступники-профессионалы, пользующиеся стандартными, усвоенными только ими, способами и приемами совершения преступлений, встречаются все реже и реже. Профессиональная уголовная преступность у нас исчезает, хотя отдельные преступники такого рода еще имеются»4.

В послевоенной литературе упоминание о профессиональной пре- ступности встречается все реже, а с середины 40-х гг. исчезает вообще. Правда, избегая употреблять термин «профессиональная преступность» некоторые ученые уже в 70-80-х гг. в своих работах называли признаки, характерные именно для профессиональной преступной деятельности. «Одни ученые в своих работах полностью отрицали существование этого явления в

Криминалистика. -М., 1938, с.5.

Стависский, Крейгер, Медгер - «герои» громких мошеннических афер конца XIX и начала XX вв.

Криминалистика. -М., 1938, с. 6.

4

Криминалистика. -М., 1939, с. 13.

15

преступности, - пишет А.И. Гуров, - не приводя серьезных научных аргу- ментов, другие (И.И. Карпец) доказывали наличие атавизма профессиональной преступности, третьи (В.Н. Кудрявцев) прямо говорили о существовании профессиональной преступности в неизвестных пока что масштабах, четвертые (Ю.В. Солопанов, Ю.М. Антонян) отмечали недопустимость игнорирования профессинализации преступников»1. Популярным у криминологов стал термин «элементы профессионализма», которым маскировались явные черты профессиональной преступности. За отрицанием существования профессиональной преступности скрывалось еще более опасное соци- альное явление: зарождение преступности организованной, ее быстрое развитие, как крайне опасного феномена. Проблема организованной преступности не только не исследовалась, но и не ставилась. В этом и состояло одно из противоречий общества: в его структурах уже функционировала теневая экономика, определенные эшелоны государственной и партийной власти были поражены коррупцией, внутри страны и за рубежом действовали многие связи, порожденные иерархией преступных отношений, но интересы официальных политических доктрин не позволяли все это квалифицировать как организованную преступность и, соответственно, разрабатывать эффек- тивные меры борьбы с нею. В то же время признаки современной организованной преступности можно было уже распознать в 60-е годы… Но только к концу 80-х гг. были сформулированы основные признаки, характеризующие современную организованную преступность (А.И. Гуров, А.И. Долгова, СВ. Дьяков и др.)2. В 90-х гг. организованная преступность становится предметом пристального внимания криминологов и в результате получает в России

Гуров А.И. Профессиональная преступность. Прошлое и современность. -М., 1990, с. 35.

2

Эминов В.Е. Предисловие к книге «Основы борьбы с организованной преступностью». -М., 1996, с. 6.

16 официальное признание в Уголовном кодексе 1997 г. и как понятие и как квалифицирующий признак ряда составов преступлений.

В криминалистике организованная преступность стала предметом лишь немногочисленных научных исследований В.И. Куликова, Н.П. Ябло- кова, Т.В. Аверьяновой, Б.М. Нургалиева, Н.И. Порубова и некоторых других авторов. Эта проблематика представлена лишь двумя монографиями и двумя значительными по кругу исследуемых вопросов разделами комплексных работ1. Между тем совершенно очевидно, что современные требования и потребности практики борьбы с преступностью выдвигают на передний план задачу разработки таких криминалистических методов и средств выявления, раскрытия и расследования преступлений, которые учитывали бы специфику именно организованной преступной деятельности, определяли бы не только методику расследования характерных для нее проявлений, но и тактику отдельных следственных действий по подобным категориям уголовных дел. Пионерами в этой области явились В.М. Быков и А.И. Гуров.

В.М. Быков в своих работах успешно исследовал групповую преступную деятельность. На первых порах он избегал употреблять термин «про- фессиональная преступность», но его анализ групповой преступности не ос-тавлял сомнений, что речь идет именно о преступности профессиональной . Одним из первых он проанализировал уровни организованности преступных

Куликов В.И. Основы криминалистической теории организованной преступной деятельности. -Ульяновск, 1994; Нургалиев Б.М. Организованная преступная деятель- ность. -Караганда, 1997; Яблоков Н.П. Криминалистические основы борьбы с организо- ванной преступностью/Юсновы борьбы с организованной преступностью, гл. 4. -М., 1994; Аверьянова Т.В. Особенности расследования преступлений организованных пре-

4

ступных сообществ// Криминалистические обеспечение деятельности криминальной милиции и органов предварительного расследования, гл. 15. -М., 1997.

Быков В.М. Особенности расследования групповых преступлений. -Ташкент, 1980.

17

групп и фактически сделал шаг по пути признания преступных организаций звеном организованной преступности1.

В отличие от В.М. Быкова, рассматривавшего в основном организо- ванную сторону групповой преступности и ее внешние признаки, А.И. Гуров сосредоточил свое внимание на феномене преступного профессионализма.

Одна из первых попыток сформулировать определение преступника- профессионала была предпринята авторами «Курса советской криминологии»2. Они писали: «например, вор-рецидивист, судимый за одинаковые по характеру преступления три и более раза, не занимающийся после освобождения из мест лишения свободы общественно полезным трудом, является профессионалом, так как совершение преступлений стало способом его существования. Аналогично мы должны подойти и к характеристике таких видов преступности, как карманные кражи, мошенничество, распространение наркомании и др.»3. Отмечая неполноту этого определения, А.И. Гуров указал четыре признака профессионального преступника: «1. устойчивый вид преступного занятия (специализация); 2. определенные познания и навыки (квалификация); 3. преступления как источник существования; 4. связь с асоциальной средой»4. Основываясь на этих признаках, он сформулировал и понятие профессиональной преступности: «Профессиональная преступность есть относительно самостоятельный вид преступности, включающий сово-

Быков В.М. Криминалистическая характеристика преступных групп. -Ташкент, 1986, с. 37-38; его же. Преступная группа: криминалистические проблемы. -Ташкент, 1991, с. 29.

2

Курс советской криминологии. -М., 1985, с. 159-160. 3 Там же. Гуров А.И. Профессиональная преступность. Прошлое и современность. -М., 1990, с. 40.

18

купность преступлений, совершаемых преступниками - профессионалами с целью извлечения основного или дополнительного источника доходов» .

Признание существования профессиональной преступности логически требовало изучения организованных форм ее существования.

Вынужденное реалиями жизни признание наличия не просто профес- сиональной, но профессиональной организованной преступности было необходимым условием организации действенной борьбы с нею. Прежде всего это было обусловлено тем, что профессиональная организованная преступность представляла и представляет значительную опасность и является своеобразным «тормозом» для радикальных социально- экономических и демократических преобразований, проводимых в стране. Легко приспосабливаясь к изменяющимся социальным условиям, организованная преступность активизирует и объединяет уголовные элементы, контролируя их деятельность, проникает в экономику и политику, способствует падению производства и нарастанию социальных проблем, разрушительно воздействуя на общество.

Признание существования профессиональной организованной пре- ступности потребовало и решения ряда проблем научного и практического характера. Как справедливо отмечают авторы учебника «Криминалистика»2, этот вопрос в организационном плане был решен на первых порах путем создания в системе МВД СССР специальных («шестых») подразделений по борьбе с организованной преступностью и подключению к этой борьбе органов Комитета государственной безопасности с их арсеналом мощных современных технических средств обнаружения и фиксации значимой информации. При этом возникли трудности чисто организационного характера при разграничении компетенции между «шестыми» подразделениями и ап-

Там же, с. 52.

Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика. -М, 1999, с. 897.

19

паратами уголовного розыска и борьбы с преступностью в сфере экономики. Что касается практики, то эти трудности преодолевались эмпирическим путем, без особого труда, в конкретных ситуациях. Однако их преодоление в научном плане потребовало определения организованной преступности и ее отличий от преступности групповой или профессиональной. Общепризнанного решения этого вопроса пока нет.

За последние 15-20 лет в уголовно-правовой, криминологической и криминалистической литературе появилось достаточно много работ, посвященных исследованию этого вопроса. Были предприняты попытки осмысления причин организованной преступной деятельности, разработки единого терминологического аппарата, структуры и механизма деятельности организованных преступных групп и сообществ, а также рекомендаций по предупреждению, раскрытию и расследованию этой деятельности в том числе с учетом методов их противодействия.

Говоря о терминологическом аппарате, прежде всего следует остано- виться на таких понятиях, как «преступная группа», «организованная преступная группа», «организованная преступность», «преступная организация» и т.п., поскольку по справедливому замечанию В.И. Куликова и правовая наука и следственная практика нуждаются в весьма точных и предельно емких понятиях, что в свою очередь позволит “сориентировать правоохранительные органы во множестве разновидностей организованной преступной деятельности и приемлемых мерах борьбы с ней”1.

По мнению некоторых авторов под преступной группой следует по- нимать малую неформальную группу, объединяющую на основе совершения общественно опасных, противоправных действий людей, стремящихся к достижению общей цели, организованных определенным образом и состав-

Куликов В.И. Основы криминалистической теории организованной преступной деятельности. -Ульяновск, 1994, с. 9.

20

ляющих единых субъект деятельности1. Анализируя данное определение, В.М. Быков определил преступную группу как «антиобщественное объединение людей на основе совместной преступной деятельности, представляющее собой малую неформальную группу, определенным образом организо-ванную и выступающую как единый особый субъект деятельности» . При этом он попытался классифицировать эти группы, взяв за основу такой критерий, как степень их организованности. В результате им были выделены следующие криминалистические типы преступных групп:

  • случайная группа, которая включает лиц, случайно или ситуативно объединившихся для совершения группового преступления. В таких группах отсутствуют четкие психологические или функциональные структуры, нет лидера, не распределены роли и функции соучастников преступления, в наличие малая степень сплоченности.’ В случае дальнейшего продолжения своей преступной деятельности такая группа может перерасти в следующий тип преступной групп;
  • компания, т.е. более организованная преступная группа, в которой в определенной мере стабилизирован личный состав, имеется ярко выраженная антиобщественная установка и в которой преступная деятельность занимает значительное место, играет ведущую роль, но еще отсутствуют четкие планы этой деятельности;
  • организованная преступная группа характеризуется стабильностью личного состава, в ней вырабатываются свои собственные взгляды, нормы поведения, ценностные ориентации; сформирована и четко выражена психологическая структура; есть лидер, хотя может существовать и «оппозиционер», борющийся за выдвижение в лидеры; четко распределены роли

1 Лукашевич В.Г. Криминалистические аспекты изучения преступных групп. Автор. … канд. юридич. наук. -М., 1979, с. 11. 2 3 Быков В.М. Криминалистическая характеристика преступных групп. -Ташкент, 1986, с. 15-16. 4

21

между членами такой преступной группы; функциональная структура достаточно развита; может существовать специальный денежный фонд - «об-щак», которым распоряжается лидер; члены преступной группы обладают преступным опытом и опытом общения со следственными и оперативными работниками органов внутренних дел. Данные группы в дальнейшем приобретают характер профессионализма;

  • преступная организация характеризуется высокой степенью органи- зованности и сплоченности; состоит из отдельных блоков и звеньев, воз- главляемых своими лидерами; во главе всей организации - единый лидер; жесткая дисциплина; существование специальных блоков защиты и групп прикрытия, включающих в свой состав некоторых представителей администрации предприятия или ведомства, работников контролирующих и правоохранительных органов1.

В отличие от позиции В.М. Быкова авторы работы “Борьба с органи- зованной преступностью (криминологические и криминалистические аспекты)” рассматривают организованную преступную группу, как “простейшую форму связи преступников для совместного совершения преступлений, не имеющую выраженного лидера, в связи с малочисленностью, сложной структуры. Роли участников распределяются при совершении конкретных преступлений”1. При этом они также, как и В.М. Быков, предлагают свою классификацию- объединений преступников, а именно: организованные группы, организованные группировки, бандитские формирования, преступные организации. Основными признаками организованной группировки по их мнению являются: устойчивое объединение лиц, имеющих определенную соподчиненность во главе с лидером, и четкое распределение ролей. Причем авторы отмечают, что “преступная деятельность группировки чаще всего связана с совершением имущественных преступлений, в связи с чем сопря-

Быков В.М. Преступная группа: криминалистические проблемы. -Ташкент, 1991, с. 22- 28.

22

жена с определенными криминальными ролями соучастников - воровской разведкой, сбытом похищенного, техническим обеспечением”, что в свою очередь “определяет большое количество участников и создает достаточно обширную периферию: связи с перекупщиками краденного, торговцами наркотиков, подделывателями документов, техническими работниками и т.п.”2. Не исключая возможности совершения организованными преступными группировками имущественных преступлений, следует отметить, что такой подход к организованной преступной деятельности, на наш взгляд, достаточно узок. Соглашаясь с тем фактом, что некоторые из организованных преступных групп имеют определенную направленность своей преступной деятельности (машиностроение, автобизнес, лесозаготовительная промышленность, цветные металлы и т.п.), было бы совершенно неправильным считать, что все они или большинство из них проявляют интерес именно к имущественным преступлениям. Практика показывает, что деятельность организованных преступных групп охватывает все сферы общественных отношений, “где возможно получить неконтролируемую государством прибыль, вследствие чего направления приложения усилий криминальных со-обществ перечислить практически невозможно” .

Под бандитскими формированиями авторы понимают “такую форму организованного соучастия, которая в уголовно-правовом понимании за- ключается в создании вооруженных групп с целью нападения на государственные (общественные) предприятия, учреждения, организации, либо отдельных лиц”4. Характерными признаками такого формирования являются: обязательная вооруженность, открытое нападение, жесткая подчиненность, высокая активность участников и беспощадность к жертвам, отсутствие пе-

Ерохин А.А., Короткевич А.А., Нургалиев Б.М. Борьба с организованной пре- ступностью (криминологические и криминалистические аспекты). -Караганда, 1993, с.28.

2

Ерохин А.А., Короткевич А.А. Нургалиев Б.М. Указ раб., с. 28 з Мешкова B.C. Криминалистическая характеристика организованной преступности

и ее субъектов.-Калининград, 1998, с. 5.

Ерохин А.А., Короткевич А.А. Нургалиев Б.М. Указ раб., с. 28.

23

риферии, длительность существования. Бандитское формирование является разновидностью организованной преступной группы.

И, наконец, преступная организация. К ее характерным признакам ав- торы относят: наличие материальной базы; коллегиальный орган руково- дства (группа лиц); наличие устава; функционально-иерархическая система; наличие информационной базы1.

B.C. Мешкова также предлагает свою классификацию, состоящую из организованной преступной группы, организованной преступной группи- ровки и преступной организации. При этом под организованной преступной группой она понимает “простейшую форму организации преступников, созданную для временного или систематического совершения преступлений, не характеризующуюся ярко выраженным лидером, численностью 2-3 человека, квалификация, деловые качества которых примерно одинаковы (карманные, квартирные воры и т.п.)”2. В то же время к основным признакам таких групп она относит устойчивость и целевую установку - объединение для совершения одного или нескольких преступлений3.

Основными характеристиками организованной преступной группировки по ее мнению являются: определенная структура во главе с лидером, участвующем в преступных акциях; численность до 10 человек; наличие связи с другими криминальными формированиями на обслуживающей территории.

И, наконец, преступная организация рассматривается ею как “группа лиц, осуществляющих интеллектуальную разработку, финансирование предстоящих квалифицированных преступлений; обеспечивающая сокрытие следов преступной деятельности, сбыт имущества; поддерживающая связи с местами лишения свободы; создающая общественное мнение путем оказания влияния на журналистов, юристов, писателей; обеспечивающая безо-

Указ раб., с. 29.

Мешкова B.C. Указ раб., с. 26.

Там же, с. 14.

24

пасность всех преступных группировок, находящаяся под ее влиянием”1. При этом она отмечает, что наряду с рассматриваемыми ею понятиями, допустимо употреблять и такие, как “преступное сообщество”, “криминальное формирование” и т.п.

Анализируя приведенную классификацию и сравнивая ее с сущест- вующими, в частности с классификацией, предложенной В.М. Быковым, хотелось бы отметить следующее. Определения организованной преступной группы, данное и авторами работы “Борьба с организованной преступностью” и B.C. Мешковой, скорее характеризуют просто преступную группу, и никоим образом не отражают ее организованную сторону. Пользуясь классификацией В.М. Быкова такие группы скорее можно отнести к преступным группам типа “компания”. Что же касается основных характеристик организованной преступной группы, то и здесь нам гораздо ближе позиция В.М. Быкова, поскольку именно от стабильности личного состава, слаженности их действий, четкого распределения ролей, наличия лидера и т.п. зависит, на наш взгляд, степень организованности такой группы.

От приведенных нами классификаций несколько отличается класси- фикация, предложенная Б.М. Нургалиевым. Она включает в себя организованную группу, преступную группу, преступную организацию и преступное сообщество. Организованная группа представляет собой - устойчивую группу; состоящую из 2-х и более лиц, заранее объединившихся для совершения нескольких преступлений. К основным признакам преступной группировки он относит устойчивость и разграничение между ее участниками функций по ее созданию, руководству и непосредственному совершению преступлений, отмечая, что такие группировки состоят обычно из 5-ти и более лиц или 2-х и более групп, заранее объединившихся для совместной деятельности. «Преступная организация - это устойчивое,’руководимое ядром (сове- том), объединение организованных групп или группировок (либо банд) для

Там же, с. 26.

25

совместной преступной деятельности с распределением между ее участниками функций по совершению тяжких преступлений. Преступное сообщество - устойчивое объединение организаторов преступных структур (групп, группировок, организаций) в целях совместной разработки мер по координации преступной деятельности, а также по созданию благоприятных условий ее осуществления»1. В отличие от всех ранее приведенных классификаций, данная характеризуется наличием, по мнению автора, высшей формы проявления организованной преступности - деятельности организованных преступных сообществ.

Что же касается организованных преступных групп, то здесь он выделяет обязательные и факультативные их признаки.

К первым он относит:

  • «объединение двух и более лиц’;
  • устойчивость существования группы;
  • долговременность существования группы;
  • сплоченность членов группы;
  • планируемость преступления (преступлений);
  • цель создания и функционирования - получение (извлечение) наи большей прибыли (незаконного дохода, сверхдоходов) за максимально ко роткий срок;

  • наличие организатора, «лидера». Ко вторым - факультативным:
  • «иерархичность» преступной группы;
  • разграничение функций между ее участниками (в том числе по гори- зонтали);
  • специализация сферы или направления деятельности;
  • наличие «социального страхования» членов группы, внутригруппо-вых материальных средств;
  • Нургалиев Б.М. Организованная преступная деятельность (уголовно-правовые, процессуальные и криминалистические аспекты).-Караганда, 1997, с.83.

26

  • меры по обеспечению безопасности;
  • неформальные нормы поведения;
  • поддержание жесткой дисциплины;
  • неучастие главарей в конкретных преступных акциях;
  • «отмывание» денег, добытых преступным путем;
  • отработанная система связи, конспирации и взаимоконтроля;
  • вооруженность;
  • техническая оснащенность;
  • наличие связей с коррумпированными представителями органов власти и управления;
  • нейтрализация контроля правоохранительных и контролирующих органов;
  • формирование групп по национальным, земляческим, родственным признакам и т. д.;
  • наличие международных связей;
  • система санкций и поощрений»1.
  • Предложенное Б.М. Нургалиевым деление признаков организованной преступной группы на основные и факультативные заслуживает внимания, однако следует отметить, что такой важный, на наш взгляд, признак, как разграничение функций между ее участниками, следовало бы отнести к основным, а не к факультативным.

Интересным является и позиция А.Ф. Волынского, считающего, что одним из характерных признаков организованных преступных групп является наличие общей цели, на достижение которой направлены все последующие, зачастую согласованные действия соучастников по совершению самых разнообразных экономических и общеуголовных преступлений2.

Нургалиев Б.М. Организованная преступная деятельность (уголовно-правовые, процессуальные и криминалистические аспекты). -Караганда, 1991, с.48-49.

2

Волынский А.Ф, Криминалистика и современные проблемы борьбы с преступностью // Выявление, раскрытие и расследование преступлений, характерных для рыночных социально-экономических отношений: Тез. Совещания-семинара преподавателей

27

Ряд авторов считает, что к основным характеристикам организованной преступной группы следует отнести и наличие коррумпированных связей1. Думается, что данный признак характерен для более высокой степени организации преступных сообществ, хотя может наличествовать и у преступных групп сравнительно низкого уровня. Другими словами если придерживаться деления признаков на основные и факультативные, предложенного Б.М. Нургалиевым, данный признак можно отнести к факультативным.

Более четкими представляются взгляды Г.М. Миньковского, считающего, что «организованные группы (банды), сообщества - только первичное звено, ячейки организованной преступности. Им присущи стойкость, ориентация на совершение преступлений как на ведущую жизнедеятельность («промысел»), устойчивая и определенная (стабильная) структура, иерархия управления, техническая оснащенность (вооруженность), меры, обеспечи-вающие безопасность» .

Обобщая существующие определения организованной преступной группы, мы приходим к выводу, что под организованной преступной группой следует понимать определенным образом организованную неформальную группу, преследующую преступные цели (одной из которых является получение прибыли), отличающуюся устойчивостью, наличием лидера и четким распределением ролей. В качестве факультативных признаков группы можно назвать наличие коррумпированных связей, оружия, так называемого “общака” и вхождение группы в преступную организацию более высокого уровня при сохранении некоторой самостоятельности.

криминалистики и оперативно-розыскной деятельности ВЮЗШ МВД РФ. 15 июня 1993 г. -Тула, 1993.

См., например: Карпец И.И., Актуальные проблемы борьбы с организованной преступностью. Стеногр. лекц. -М., 1990, с. 18-19;Теневая экономика и организованная преступность // Вестник МГУ, серия 11. Право. -М., 1990, № 4, с. 59-76; Борьба с органи- зованной преступностью: проблемы теории и практики -М., Академия МВД, 1990; Кри- миналистические проблемы борьбы с организованной преступностью // Вестник МГУ, серия 11. Право. -М., 1991, № 6, с. 23-43 и др.

2

Борьба с организованной преступностью: проблемы теории и практики. Материалы ученого совета Академии МВД СССР. -М., 1990, с. 13.

28

Следующими в иерархии подобных сообществ могут быть названы преступные организации. Приведенные определения, как они описаны в специальной литературе, позволяют сделать следующие выводы. Признаки, характеризующие преступную организацию, можно также разбить на основные и факультативные. К основным, на наш взгляд, следует отнести высокую степень организованности и сплоченности, жесткую дисциплину в соответствии с установленными правилами; коллегиальный орган руководства, осуществляющий управление организацией; наличие специальных блоков защиты и групп прикрытия, включающих в свой состав некоторых представителей администрации предприятия или ведомства, работников контролирующих и правоохранительных органов (коррумпированность); наличие материальной и информационной баз. К факультативным - возможное наличие единого лидера; наличие” в составе организации таких блоков, основными задачами которых являются - создание общественного мнения путем оказания влияния на деятелей различных направлений (юристы, журналисты и т.п.); обеспечение связи с местами лишения свободы; обеспечение устойчивых каналов сбыта имущества, приобретенного преступным путем и т.п.

Кстати сказать, с подобными суждениями мы сталкиваемся у А.И. Гурова, когда он рассматривает вопрос о соотношении между преступностью профессиональной и организованной. Он характеризует преступные организации преступников-профессионалов как «объединения лиц, степень организованности и характер деятельности которых несут в себе элементы организованной преступности… Они представляют собой наиболее опасную форму организованной групповой преступной деятельности; которая носит сложный многостепенно опосредованный характер, приводит к формированию стойких организованных форм связи с участниками, выработке и усвоению надежных способов совершения и сокрытия преступлений, созданию сплоченной организации, где непосредственные общения между членами по соображениям конспирации зачастую заменяются информацион-

29

ными и деятельностными связями, а отношения носят сугубо «деловой» характер»1.

Отсюда преступная организация - это объединение лиц, степень ор- ганизованности и характер деятельности которых несут в себе элементы организованной преступности, а именно все те признаки, которые были отнесены нами к основным, и преследующая цель извлечения наивысшей прибыли и сверхдоходов путем систематических занятий преступной деятельностью.

И, наконец, мы подошли к понятию организованной преступности.

Считая преступные организации основой организованной преступности, В.М. Быков пишет: «Только на самом высоком уровне преступных групп, когда они превращаются в преступную организацию, можно говорить об организованной преступности как” таковой… наличие просто организованных групп, не имеющих преступных связей в государственном и правоохранительном аппарате, еще не позволяет говорить об организованной преступности. Именно наличие коррумпированных связей с органами власти, управления, правоохранительными органами поднимает преступные организованные группы на уровень преступных организаций и превращает их в новое качественное образование - организованную преступность» .

По мнению В.М. Быкова определяющими признаками организованной преступности являются высокий уровень организации составляющих ее преступных формирований и наличие коррумпированных связей.

Современные взгляды на понятие организованной преступности раз- личны. А. Волобуев и Е. Галкин понимают под нею относительно самостоятельное негативное социальное явление, характеризующее консолидацию криминальной среды в рамках региона, страны в целом с вовлечением в пре-

Гуров А.И. Профессиональная преступность. Прошлое и современность. -М., 1990, с. 207.

Там же, с. 29.

30

ступную деятельность должностных лиц (коррумпирование) и с созданием системы противодействия разоблачения преступной деятельности1.

По мнению Ю.М. Антоняна и В.Д. Пахомова, это явление, на качественно новой основе объединяющее общеуголовную и корыстно-хозяйственную преступность, когда преступления совершаются организациями преступников, которые стабильны, мобильны, иерархичны, глубоко законспирированы и стремятся к расширению масштабов своей деятельности2.

А.В. Бутурлин полагает, что организованная преступность обязательно включает в себя экономическую, должностную и профессиональную пре- ступность, как существенные элементы, но не механическую совокупность3.

С точки зрения B.C. Мешковой организованная преступность есть не что иное, как негативное социальное явление. Основными признаками яв- ляются устойчивость, сплоченность организованных преступных группировок, четкое распределение ролей, функционирование на определенной территории в течении продолжительного времени в целях совершения тяжких или особо тяжких преступлений4.

Оценив признаки организованной преступности, Б.М. Нургалиев при- ходит к выводу, что организованная преступность «характеризуется … общественной опасностью, корыстью, секретностью, структурированием, экономическим влиянием, проникновением в государственные структуры, противоправностью и насилием»1, а ее основными составляющими являются «собственно организованная преступная деятельность, преступные органи-

Волобуев А., Галкин Е. Организованная преступность и ее сущность / Сов. юстиция, 1989, №21, с. 9.

Антонян Ю.М., Пахомов В.Д. Организованная преступность и борьба с нею / Сов.

государство и право, 1990, № 7, с. 67-68. з Организованная преступность. Проблемы, дискуссии, предложения. -М., 1989, с.

84.

4

Мешкова B.C. Указ. раб., с. 24.

31

зованные формирования (структуры), организованные группы, банды, преступные организации и преступные сообщества, а также связи и взаимосвязи (внешние и внутренние), обеспечивающие функционирование преступных структур2.

По мнению А.И. Долговой организованная преступность представляет собой сложную систему «организованных преступных формирований с их крупномасштабной преступной деятельностью и созданием для такой деятельности наиболее благоприятных условий, использующая как собственные структуры с управленческими и другими функциями по обслуживанию этих формирований, их деятельности и внешних взаимодействий, так и государственные структуры»3. Следует отметить, что в данном определении отсутствует ряд признаков, которые автор называла ранее, а именно такие, как многоуровневость, иерархичность; коррумпированность и др.

В.И. Куликов, считая организованную преступность более опасной формой, нежели профессиональную, полагает, что в основе организованной преступности лежат коррупция и наличие устойчивых сообществ преступников4.

А.И. Гуров под организованной преступностью понимает «относительно массовую распространенность устойчивых управляемых сообществ преступников, создающих систему своей безопасности с помощью коррумпированных связей и занимающихся преступлениями как профессией (бизнесом)»5. Несколько позднее он модифицировал это определение добавив,

1 Нургалиев Б.М. Организованная преступная деятельность (уголовно- правовые, процессуальные и криминалистические аспекты). -Караганда, 1997, с. 19.

2 Нургалиев Б.М. Указ раб., с. 28.

3 Организованная преступность - 3. -М., 1996, с. 20.

4 Куликов В.И. Основы криминалистической теории организованной преступной деятельности. -Ульяновск, 1994, с. 14.

5 Гуров А.И. Профессиональная преступность. Прошлое и современ ность.-М., 1990, с. 207.

32

«… и создающих с помощью коррупции систему зашиты»1. По его мнению следует различать три уровня организованной преступности. «Первый включает устойчивые организованные группы, совершающие хищение государственного имущества в сфере экономики, а также занимающиеся мошенничеством, вымогательством, разбоями, грабежами и кражами. Второй уровень предполагает те же сообщества, но имеющие коррумпированные связи с представителями хозяйственных или административных органов. Третий уровень специфичен и выводит нас на прообраз мафии. Речь здесь идет об объединении ряда групп в одну преступную организацию, имеющую функционально-иерархическую систему управления. В западной литературе это получило название сетевой структуры организованной преступности. Как правило, руководят такой организацией несколько человек, образующих нечто вроде совета. Подобные структурные объединения имеют межрегиональные связи, объединяют как профессиональных преступников, так и «белых воротничков», создают свои денежные фонды и системы безопасности»2.

В данном определении как самой организованной преступности, так и ее уровней имеются некоторые противоречия. С одной стороны автор считает, что организованная преступность отличается от профессиональной наличием коррумпированных связей, с другой - определяет организованную преступность как профессиональную. Мы согласны с мнением авторов учебника «Криминалистика», что «фактически речь идет о двух видах профессиональной преступности: без коррумпированных связей и с ними. При этом устойчивые организованные группы, отнесенные им к организованной преступности (ее первый уровень) по его характеристике не обладают коррум- пированными связями, т.е. тем самым определяющим признаком, который

Гуров А.И. Организованная преступность - не миф, а реальность. -М., 1990, с. 19.

2 Гуров А.И. Профессиональная преступность. Прошлое и современность -М., 199о, с. 208-209.

33

необходимо наличествует у организованной преступности»1. Другими словами, в отличие от профессиональной - организованная преступность является более сложной и разнообразной, она «приспособлена к социально-экономическим, общественным и политическим особенностям времени ее существования, … не может существовать без связи с коррумпированными чиновниками, в том числе, и в правоохранительных органах высокого уровня»2.

Нам импонирует позиция Г.М. Миньковского, считающего, что орга- низованная преступность «представляет собой систему взаимодействую- щих (прямо и косвенно) групп такого рода, реализующих процессы «концентрации и монополизации отдельных видов преступной деятельности» (В.В. Бакатин), захвата плацдармов в сфере теневой и легальной хозяйственной деятельности и в сфере «бизнеса на пороках» (пьянства, потребления наркотиков, проституции и т.д.). Представляется при этом необходимым введение уточняющего признака относительно масштаба - преступная деятельность, квалифицируемая как организованная преступность, должна иметь региональный уровень или даже всей страны либо охватывать отрасль (подотрасль) народного хозяйства страны, региона» .

Возвращаясь к анализу уровней организованной преступности, здесь мы согласны с Т.В. Аверьяновой, считающей, что таких уровней два: первый (низший) - преступная организация с ограниченной сферой преступной деятельности; второй - система преступных организаций, занимающихся одним каким-то родом преступной деятельности, либо несколькими в масштабах региона (государства). Основными признаками второго уровня являются: наличие как определенного направления специализации преступной

1 Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Крими- налистика. Учебник для вузов. -М., 1999, с. 900.

Куликов В.И. Основы криминалистической теории организованной преступной деятельности. -Ульяновск, 1994, с. 13.

Борьба с организованной преступностью: проблемы теории и практики. Материалы ученого совета Академии МВД СССР. -М., 1990, с. 13.

34

деятельности (например, автобизнес), так и иных направлений; региональная сфера преступной деятельности; наличие коррумпированных связей .

Решение центральной задачи криминалистики в рассматриваемой области - разработки частных криминалистических методик тех видов (родов) преступлений, которые наиболее характерны для организованной преступной деятельности требует обратиться к ее криминологическому анализу, поскольку он является весьма существенным для криминалистики и процесса доказывания.

А.И. Кононов называет следующие традиционные направления орга- низованной преступной деятельности:

а) уголовный терроризм (наемные убийства, диверсии в отношении отдельных организаций, должностных лиц);

б) незаконный оборот наркотиков;

в) незаконный оборот оружия;

г) кражи и контрабанда автомобилей;

д) организованные преступные нападения на грузы;

е) организованная проституция;

ж) преступные посягательства на объекты культуры или произведения искусства;

з) преступления в области коммерческой деятельности;

и) хищения и мошенничество в финансово-банковской сфере; к) компьютерные преступления2.

1 Аверьянова Т.В. Расследование преступлений, совершенных органи зованными преступными сообществами // Проблемы совершенствования правоохранительной деятельности в республике Казахстан в условия пере хода к рыночным отношениям: Материалы науч.-теор.-практ. конф. 9-10 де кабря 1996. -Караганда, 1996.

2 Основы борьбы с организованной преступностью. -М., 1996, с. 180- 207.

35

Помимо перечисленных, преступные формирования занимаются ми- грацией, торговлей ядерными материалами, а по данным зарубежной практики - торговлей органами человеческого организма.

Не перечисляя задач расследования (установление всех соучастников преступлений и индивидуализация вины каждого из них, выявление всех эпизодов преступной деятельности, установление способов совершения и сокрытия преступлений и др.), отметим, что решение этих задач обладает существенной спецификой предмета доказывания, связанной со спецификой совершения преступления организованным преступным сообществом, в особенности, если оно представляет собой субъект организованной преступности.

Как правильно указывается в ряде литературных источников, в кри- миналистическом аспекте установление последнего обстоятельства можно представить себе как процесс, состоящий из трех этапов:

  1. Установление факта совершения преступления группой;

  2. Выявление признаков совершения преступления организованным преступным сообществом;
  3. Установление признаков принадлежности сообщества к категории организованной преступности1.
  4. Однако, прежде чем обратиться к детальному рассмотрению процесса, необходимо учитывать следующее.

В литературе нередко встречаются термины типа «криминалистическая характеристика организованной преступной деятельности». Подобные термины явно некорректны.

Понятие «криминалистическая характеристика» в криминалистике имеет четкое предметное и функциональное значение. Это научная абстрак-

См. например. Криминалистическое обеспечение деятельности кри- минальной милиции и органов предварительного расследования. -М., 1997, с. 348; Криминалистика. Учебник для вузов / Под ред. Р.С. Белкина. -М., 1999.

36

ция, отражающая в систематизированном виде типичные признаки и свойства преступлений одного вида, рода. С этой точки зрения не следует конструировать «криминалистическую характеристику» личности или формы преступной деятельности, не существует и криминалистической характеристики преступных групп или организаций, как не бывает и криминалистической характеристики отдельного конкретного преступления. В этой части, как нам представляется, В.М. Быков, Н.П. Яблоков грешат против языка криминалистической науки.

1.2. Использование данных криминалистики в раскрытии и рассле- довании деятельности организованной преступности

Дифференциация сфер деятельности организованной преступности определяется, с одной стороны, направленностью тех преступлений, которые составляют основной предмет преступной деятельности того или иного сообщества, а, с другой - потребностями практики по раскрытию и расследованию таких преступлений.

По характеру сферы организованной преступной деятельности можно выделить два направления: во-первых, экономическое, а, во вторых, общеуголовное.

Организованная преступная деятельность в экономической сфере с переходом к рыночной экономике достигла небывалых размеров. Об этом достаточно наглядно свидетельствуют результаты анализа состояния преступности в сфере экономической направленности. Только за первое полугодие 2000 г. было зарегистрировано 71786 преступлений против собственности (экономической направленности), что свидетельствует о возрастании таких преступлений на 8,2%. Из этого числа преступлений окончено расследованием либо раскрыто лишь 55567 преступлений. Среди данных преступлений зарегистрировано 27022 преступлений в сфере экономической дея-

37

тельности, что свидетельствует об их возрастании на 68,6 %, раскрыто и расследовано 15440 преступлений, из них зарегистрировано 4879 по делам о взяточничестве (раскрыто и расследовано 3048); о коммерческом подкупе -1343 (раскрыто и расследовано 988); о незаконном предпринимательстве -725 (соответственно 2988); об уклонении от уплаты таможенных платежей -745 (332); об обмане потребителей 44780 (44189). Данные цифры свидетельствуют о том, что несмотря на возможное прогнозирование роста организованной преступности на начальном этапе рыночных отношений не были предприняты достаточные меры по разработке защитных механизмов от проникновения в экономику криминального капитала, в частности, завладения преступными элементами отдельными ее сферами. Если же говорить о тех сферах экономики, которые более других привлекали и привлекают внимание лидеров организованных преступных сообществ, то прежде всего следует назвать финансово-банковскую сферу, а основными направлениями преступной деятельности здесь будут: совершение криминально-коммерческих сделок; различные незаконные операции в банковской и кредитно-денежной сфере среди которых можно назвать мошенничество, фальшивомонетничество, легализация (отмывание) материальных средств, нажитых преступным путем, перелив неконтролируемых капиталов и т.п. Некоторые из них образуют самостоятельный состав преступления, как например легализация (отмывание) денежных средств или иного имущества, приобретенного незаконным путем (ст. 174 УК РФ). Проблема же борьбы с данными видами преступлений по справедливому замечанию И.А. Нико-лайчука обусловлена «осуществлением рыночных реформ, снижением тра- диционной роли правительств в управлении экономикой, возможностью более свободного перемещения субъектов по зарубежным государствам в том числе «прозрачностью» границ и СНГ и несовершенством пограничного и таможенного контроля, пробелами в законодательстве и т.п. Все это незамедлительно было использовано организованными преступными группировками и сообществами для инвестирования своих доходов в легальные

38

сектора экономики, нанося тем самым сокрушительный удар не только по стабильности финансовой системы страны, но и по национальной безопасности»1. Именно эти факторы ставят вопросы борьбы с преступлениями, совершаемые организованными преступными сообществами в сфере экономики, в разряд наиболее приоритетных. Кроме того, эти факторы позволяют также утверждать, что данные преступления приобретают чаще всего транснациональный характер.

Определяя предмет своего исследования, мы справедливо посчитали, что экономическая преступность в существующей социально-политической обстановке представляет для нашей страны особую опасность, а организованные преступления в финансово-кредитной системе усугубляют эту опасность сложностью их выявления, раскрытия и расследования. Проблематика борьбы с ними и составила содержание главы 2 диссертации. При этом стало очевидным, что .современная криминалистическая методика раскрытия и расследования этих преступлений не может быть эффективно реализована без учета современных компьютерных технологий, с помощью которых и совершается большинство подобных преступлений особенно в банковской сфере. Это потребовало обратить самое пристальное внимание на эти технологии, являющиеся питательной средой так называемых компьютерных преступлений. Последние в ряде случаев образуют самостоятельные составы преступлений, предусмотренные УК РФ, а зачастую становятся средством иных преступных посягательств в экономической сфере. Так возникла необходимость в специальной - третьей - главе диссертации, позволяющей получить достаточно полное представление о возможностях использования современной компьютерной техники и технологии для совершения преступлений в финансово-кредитной сфере экономики.

Весь комплекс этих вопросов детально рассмотрен далее, здесь же уместно отметить, что «происшедшая криминогенная интеграция в некото-

Николайчук И.А. Сокрытие преступлений как форма противодействия расследованию. -М., 2000, с.175.

39

рых отраслях экономики и финансов породила криминальный конгломерат, с которым не так просто справиться правоохранительным органам»1.

Такое положение можно объяснить тем, что в экономику страны все активнее стали проникать криминально-мафиозные структуры, более широкое развитие получили теневые отношения. Попытка создания современного рыночного хозяйства и невозможность на начальном этапе урегулировать вновь сложившиеся при этом общественные отношения привели к тому, что в экономическую систему страны все активнее внедрялись как отдельные преступные элементы, так и целые преступные сообщества, захватывая все новые отрасли и направления. Результатом такого положения дел и происходящих экономических процессов, по справедливому замечанию В.Н. Кудрявцева, «стали несколько характерных обстоятельств: а) появление у организованных преступных сообществ мощной финансовой и имущественной базы; б) открытое или почти открытое участие преступных сообществ в легальной экономике, а также общественных и государственных структурах; в) создание в ее рамках новых структур, взявших на себя разработку и решение важных для криминалитета вопросов стратегии, тактики и идеологии экономической деятельности и создание постоянно действующих управ- ляющих (отраслевых и региональных) центров; г) выход в международную финансовую, торговую и производственную сферу». Результатом такой активной деятельности со стороны организованной преступности стало то, что «часть прежней теневой экономики стала элементом симбиоза преступных и легальных экономических структур (предприятий, комбинатов, банков, торговых объединений и др.). В
результате экономика страны крими-

Резинкин B.C. Организованная преступность и преступления экономического характера // Организованная преступность 4. -М., 1998, с. 118.

40

нализирована, по отечественным данным, на 30-40 %, а по иностранным - более чем на 50 %»1.

Хотя не меньший вред государству наносит организованная преступная деятельность в общеуголовной сфере, но по изложенным мотивам она не явилась предметом нашего исследования. Кроме того, в этой области криминалистической методики уже существует значительная специальная литература, защищен ряд докторских и кандидатских диссертаций, издано и немалое число ведомственных нормативных актов по таким, например, проблемам, как борьба с наркобизнесом, незаконным оборотом оружия, вымогательство и др.

Прежде чем перейти непосредственно к рассмотрению методических рекомендаций, относящихся к процессу раскрытия и расследования избранных автором в качестве предмета исследования преступлений, следует четко определить пределы возможностей криминалистической науки и ее практических приложений в области борьбы с организованной преступной деятельностью.

Говоря об использовании данных различных наук уголовно-правового цикла в борьбе с организованной преступностью, некоторые авторы зачастую преувеличивают их возможности. Это относится и к криминалистике, что подчас явно выходит за рамки ее предмета. Следует иметь в виду, что применение отдельных технико-криминалистических средств и тактических приемов, проведение тех или иных допустимых законом следственных действий позволяет получить, как правило, лишь фрагментарную информацию о специфическом субъекте организованной преступной деятельности - преступном сообществе. В полной мере возможности криминалистической науки в этой области проявляются и реализуются лишь при разработке соот-

Кудрявцев В.Н. Социальные причины организованной преступности в России // Организованная преступность и коррупция. Социально-правовой альманах. Вашшингтон- М., -СПб, -Екатеринбург, -Иркутск, -Владивосток. 2000, № 2, с. 12.

ветствующих частных криминалистических методик, в рамках которых и применение технико-криминалистических средств и тактических приемов и их комплексы - тактические комбинации (операции) приобретают должные специфические черты.

Детальнее характеристика возможностей криминалистической науки в этой области выгляди следующим образом.

На начальном этапе расследования достоянием следователя обычно становится информация, извлеченная из результатов таких первоначальных следственных действий, как осмотр места происшествия, задержание и допрос подозреваемых, иногда обыск. Признаки совершенного преступления могут быть обнаружены и путем проведения тех или иных оперативно-розыскных мероприятий. Вся эта информация чаще всего дает основание для выдвижения версии о совершении- преступления группой лиц и редко о характере и составе этой группы. Но, как известно, групповая преступность и организованная преступная деятельность - это не одно и то же. Для перехода следователя на следующий уровень проникновения в сущность той преступной деятельности, с которой он столкнулся на первом этапе расследования, требуется гораздо более обширная и разнообразная криминалистически значимая информация. Ее следователь получает уже на этапе после- дующего доказывания, используя для этой цели комплекс следственных действий. Этот-этап протекает уже в рамках криминалистической методики, отражающей особенности тактики следственных действий, определяемых спецификой характера и способов совершения и сокрытия конкретного вида преступлений.

Общие положения тактики проведения отдельных следственных дей- ствий в результате необходимой адаптации применительно к специфике обстоятельств преступной деятельности и предмета доказывания претерпевают существенные изменения, по существу они индивидуализируются и именно в таком особенном качестве используются в частной криминалистической методике. Сказанное наглядно можно продемонстрировать на при-

42

мере особенностей следственного осмотра и обыска по делам, связанным с использованием компьютерной техники.

Криминалистически значимая компьютерная информация собирается в процессе производства осмотра места происшествия, включая компьютер и его периферийные устройства, обыска и выемки. При всех этих следственных действиях производится поиск информации в компьютере. Используемые при этом тактические приемы, прежде всего, должны исключать уничтожение или повреждение искомой информации, позволять следователю разобраться в сложных компьютерных системах и информационных массивах данных, обнаружить искомое и зафиксировать изъятую информацию.

Проведенное нами анкетирование следователей и оперативных работ- ников показало, что эти лица испытывают большие трудности при необходимости производства отдельных следственных действий, в ходе которых приходится обнаруживать, фиксировать и изымать компьютерную информацию. 83% опрошенных сотрудников органов внутренних дел ни разу не сталкивались с изъятием компьютерной информации. На вопрос о том, представляют ли они как следует процессуально оформить ее изъятие 73% ответили отрицательно и 14% вообще заявили, что не могут ответить на этот вопрос. При этом основные сомнения у практических работников в 69% случаев касались того, как оформить протокол следственного действия, у 90% - описания информационного массива или компьютера. 64% не имели представления о том, что вообще можно изымать (компьютер целиком, дискету и т.д.).

Отношение к компьютерной технике среди практических работников органов внутренних дел неоднозначно. Сопротивление внедрению вычислительных систем со стороны следователей и других сотрудников достаточно велико и объясняется страхом перед новым и неизвестным. Такое сопротивление является одной из причин подавляющего числа ошибок, имеющих место в следственной практике. Часто страх, возникающий у практического работника, вызван его собственной убежденностью в том, что он не спосо-

43

бен освоить что-то новое, что это «наверняка очень сложно для него, особенно в его возрасте, при его загруженности на работе» и т.д.

По изученным нами делам доказательственная информация в 60% случаев была получена в ходе проведения обыска и 18% случаев — выемки. Примерно 12% составляли случаи осмотра места происшествия и личного обыска. Прежде всего, данное обстоятельство объясняется тем, что основная масса дел возбуждалась по материалам оперативных проверок или заявлениям граждан и организаций, по которым, обычно, проведение осмотра места происшествия, как первоначального неотложного следственного действия, было нецелесообразно. В ряде случаев место происшествие как таковое отсутствовало.

Мы не будем проводить резкой грани между особенностями собирания компьютерной информации при производстве различных следственных действий. Объясняется это едиными объектами - компьютером и информационным массивом, находящимся в нем.

Тактика поиска информации в компьютере заключается в правильном применении криминалистических приемов ее обнаружения. Знание этих приемов позволит следователю:

  • избежать уничтожения или повреждения искомой информации;
  • правильно разобраться в сложном программном обеспечении и массиве данных и найти требуемое;
  • правильно зафиксировать изъятую информацию в криминалистиче ском и процессуальном плане.

В отличие от традиционных следов преступления, природа компью- терной информации заставляет искать новые методы ее собирания. Современное развитие электроники позволяет хранить огромные массивы информации в незначительных по объему устройствах. Электронная сущность самой информации предъявляет особые требования к следователю по подготовке и проведению следственных действий.

44

На подготовительном этапе следователю необходимо оценить всю имеющуюся у него информацию о расследуемом преступлении. На необходимость изъятия криминалистически значимой компьютерной информации могут указывать:

  • совершение преступления с использованием компьютерных технологий;
  • наличие у подозреваемого (обвиняемого) в личном пользовании ком- пьютерной техники, доступа к компьютерным сетям;
  • наличие у обвиняемого (подозреваемого) или потерпевшего (в неко- торых случаях у свидетелей) специального образования в области информатики и вычислительной техники;
  • хищение носителей компьютерной информации;
  • в ходе изучения личности обвиняемого получены сведения о его увле- чении информатикой и вычислительной техникой;
  • обвиняемый или потерпевший часто общается с людьми, специализи- рующимися в области информатики и вычислительной техники, среди до- кументов много текстов, исполненных на принтере и др.
  • Поскольку компьютерная информация может находиться (а, следова- тельно, и обнаруживаться) в системном блоке компьютера, его конструк- тивных элементах, периферийных устройствах и иных носителях машинной информации, следователь, подготавливая проведение следственного действия, должен учитывать это.

На подготовительном этапе следственного действия важно получить достоверные данные о следующих элементах объекта осмотра (обыска): вид используемой .ЭВМ, ее конфигурация, возможная организация локальной сети или подключения компьютера к глобальной сети (типа Internet); наличие (отсутствие) службы информационной безопасности, защиты данных от несанкционированного доступа; состояние системы электропитания помещений, где установлена вычислительная техника; квалификация пользователей ЭВМ в области информатики, вычислительной техники; характеристика

45

коллектива сотрудников, обслуживающих вычислительную технику (взаимоотношения в коллективе, его криминализации и т.д.)’.

Как нами уже отмечалось, в большинстве случаев доказательственная информация в компьютере добывается путем проведения обыска и выемки. По образному выражению О.Я. Баева, «на обыск следователя не только не «приглашают», но и не ожидают и, во всяком случае, как минимум не желают его производства. Он производится по инициативе самого следователя, как правило, внезапно для обыскиваемых лиц и неизбежно связан с реальным или потенциальным принуждением в отношении не только непосредственно обыскиваемых, но и ряда других лиц (в частности, оказавшихся случайно или по делам службы в месте проведения обыска)»2. В нашем случае внезапность проведения обыска имеет важное значение в его успешном проведении. В противном случае подозреваемый (обвиняемый) может быстро уничтожить изобличающие его материалы, находящиеся в ЭВМ или на магнитных носителях.

Если получены сведения о том, что компьютеры организованы в ло- кальную сеть, следует установить местонахождение всех .средств компьютерной техники, подключенных к этой сети. При этом обязательно проводить групповой обыск одновременно во всех помещениях, где установлены ЭВМ.

Перед началом обыска необходимо в первую очередь принять меры к предотвращению возможного повреждения или уничтожения информации, для чего проконтролировать бесперебойное электроснабжение ЭВМ для предупреждения случайного выключения в момент осмотра. Принять меры к тому, чтобы пользователи ЭВМ, присутствующие при обыске не имели

Кушниренко СП., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учебное посо- бие. -СПб., Юридический институт Генеральной прокуратуры РФ, 1998.

Баев О.Я. Тактика следственных действий: Учебное пособие. -Воронеж, 1995, с.65.

46

возможности прикасаться к средствам вычислительной техники либо к ис- точникам ее питания. Все посторонние лица должны быть удалены с территории, на которой производится обыск и дальнейший доступ на нее прекращен. Если на объекте находятся взрывчатые, легковоспламеняющиеся, едкие вещества, посторонние источники электромагнитного излучения и другие вещества и аппаратура, способные привести к аварии ЭВМ, эвакуировать их.

К участию в осмотре или обыске необходимо привлечь специалистов в области информатики и вычислительной техники и специалиста- криминалиста, поскольку на аппаратных средствах зачастую оказываются

у следа рук, металлообрабатывающих инструментов, ручной пайки элементов

на внутренних устройствах компьютерных средств.

А.В. Касаткин высказал интересное предложение: приглашать в качестве понятых квалифицированных пользователей компьютерной техники1. Теперь таких понятых найти не так уж трудно, а польза очевидна, поскольку специфичность и сложность для непосвященного человека манипуляций с компьютерной техникой могут существенно понизить в дальнейшем доказательственное значение результатов следственного действия.

Не следует ограничиваться поиском информации только в компьютере, но внимательно осмотреть присутствующую в помещении документацию. Записи даже на клочках бумаги могут иметь значение для успешного достижения цели. Сделать это необходимо в виду того, что программисты часто не надеются на свою память и оставляют записи о паролях, изменениях конфигурации системы, особенностях построения информационной базы компьютера. Многие пользователи хранят копии своих файлов на дискетах для избежания их потери при выходе компьютера из строя. Поэтому обна-

Касаткин А.В. Некоторые проблемы собирания и использования ком- пьютерной информации // Актуальные проблемы правоохранительной деятельности милиции / Сб. статей адъюнктов и соискателей ЮИ МВД России. Выпуск №7.-М., 1995.

47

ружение любых носителей информации должно побуждать следователя к их изъятию, изучению и использованию.

Только после перечисленных подготовительных мер следует приступать к рабочему этапу следственного действия. Проведенное нами изучение следственной практики показывает, что несоблюдение элементарных правил ведет к тому, что деятельность следователя по сбору компьютерной информации своей цели не достигает. Так, при производстве обыска присутствующий при нем подозреваемый незаметно от членов следственно-оперативной группы всего-навсего изменил положение тумблера переключателя рабочего напряжения ПЭВМ, расположенного на задней стенке системного блока, с 220 на 115 вольт. При включении питания через некоторое время блок питания вышел из строя, что привело к неисправности всего компьютера.

По нашему мнению, тактика поиска компьютерной информации должна избираться, исходя из, во-первых, степени защищенности данных, во- вторых, - функционального состояния компьютера и периферийных уст- ройств на момент проведения следственного действия.

В первом случае тактические особенности собирания доказательств в компьютере зависят от того, насколько сложно организована защита ЭВМ от несанкционированного доступа. В нормативно-правовых актах и специальной литературе1 “определены семь классов защищенности средств вычислительной техники от несанкционированного доступа. Самый низкий класс седьмой, самый высокий - первый. Основываясь на градации степени защищенности от низшего уровня к высшему, мы считаем, что при производстве следственного действия разделить уровни защиты можно на защиту высокого, низкого уровня надежности и незащищенные данные.

Руководящий документ ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели за- щищенности от несанкционированного доступа к информации. -М., Воениз-дат, 1992.

48

Разделение в нашем случае по степени надежности достаточно условное, определяемое субъективно следователем и участниками следственно- оперативной группы. Следователь анализирует данный критерий исходя из цели следственного действия для выбора наиболее оптимальной схемы действий. Получение достоверных данных об уровне защищенности компьютера дает возможность произвести поиск доказательственной информации в максимально короткое время, безопасно для искомой информации, полно и последовательно.

Под высокой степенью защищенности компьютерной информации, с точки зрения ее анализа следователем, мы понимаем такую организацию защиты, при которой ее преодоление предполагает применение специаль- ных программных и технических средств, высокую специальную профес- сиональную квалификацию в области информатики и программирования, относительно большие временные и материальные затраты.

О высокой степени защищенности компьютера свидетельствуют:

  • целостность программных средств системы защиты информации от несанкционированного доступа;
  • физическая охрана средств (устройств и носителей информации), пре- дусматривающая постоянное наличие охраны территории и здания, где размещается компьютерная система, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений;
  • присутствие администратора (службы) защиты информации, ответст- венного за ведение, нормальное функционирование и контроль работы системы защиты информации от несанкционированного доступа;
  • использование сертифицированных средств защиты и т.д.1. Низкая степень защищенности определяется наличием простого ограничения доступа (например, данные защищены только паролем), получени-

49

ем достоверных данных о его преодолении. При этом нет необходимости применения специальных средств для доступа к данным.

По нашему мнению, деятельность следователя по преодолению защиты компьютера от несанкционированного доступа одна из самых ответст- венных. Именно при некорректном обращении к защищенным данным последние могут быть самоуничтожены, искажены, спрятаны и т.д. с помощью специальных программ. Здесь важно в период подготовки к проведению следственного действия как можно более точно и полно определить степень защищенности компьютера, средства защиты, пароли, ключевые слова и т.д.

С одной стороны, по общему мнению, специалистов в области инфор- матики, вычислительной техники и программирования, на сегодняшний день нет программно-технических средств, способных на 100% гарантировать защиту. Отсюда следует, что, в принципе, возможно преодолеть любую преграду при поиске информации. С другой стороны, существующие средства защиты настолько разнообразны, используют различные алгоритмы и принципы построения защиты, что для их преодоления может понадобиться немало времени. Иллюстрируя данное обстоятельство, скажем, что в среде хакеров именно преодоление защиты от несанкционированного доступа является одним из высших подтверждений мастерства2.

Практика расследования изученных нами уголовных дел показывает, что защита данных используется преступниками далеко не всегда. Лишь в 8% дел в ходе деятельности по собиранию компьютерной информации имелись программно-технические средства ограничения доступа. Однако мы не склонны обобщать данный показатель в связи с тем, что в основном следователи шли по наиболее простому пути и изымали компьютерную информацию на магнитных носителях, которые, редко защищаются пользователями.

Курушин В.Д., Минаев В.А. Компьютерные преступления и информа- ционная безопасность. -М., 1998.

2 См., например, Галатенко В. Информационная безопасность // «От- крытые системы», №4-6 - 1995, №14 - 1996.

50

Меры безопасности компьютерных систем в общем виде подразделяются на ориентированные на людей и ориентированные на технические средства. При поиске информации в компьютере наиболее сложно, по мнению следователей, преодолеть программно-техническую защиту, которая направлена обычно на защиту данных от некомпетентности и неаккуратности, но может использоваться и как средство противодействия раскрытию и расследованию преступления.

Среди сервисов защиты данных выделяют аутентификацию и иденти- фикацию. Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова «аутентификация» часто используют - сочетание «проверка подлинности». Субъект может подтвердить свою подлинность, знанием пароля, личного идентификационного номера, криптографического ключа и т.п. Возможны и иные способы: владение личной карточкой или иным аналогичным устройством; использование голосового сигнала, отпечатков пальцев и т.п., т.е. биометрических характеристик.

Надежная идентификация и аутентификация затруднена по ряду принципиальных причин. Во-первых, компьютерная система основывается на информации в том виде, в каком она была получена. Строго говоря, источник информации остается неизвестным. Например, преступник мог воспроизвести ранее перехваченные данные. Следовательно, необходимо принимать меры для безопасного ввода и передачи идентификационной и ау-тентификационной информации. В сетевой среде это сопряжено с определенными трудностями. Во-вторых, почти все аутентификационные объекты можно узнать, украсть, подделать. В-третьих, имеется противоречие между надежностью аутентификации с одной стороны и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности, необходимо с определенной частотой просить пользователя повторно вво-

51

дить аутентификационную информацию (ведь на его место мог сесть другой человек) а это не только хлопотно, но и повышает вероятность того, что находящиеся рядом могут увидеть вводимые данные.

Наиболее надежным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль. В случае совпадения подлинность пользователя считается доказанной. Другое средство, постепенно набирающее популярность, секретные криптографические ключи пользователей.

При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по сово- купности характеристик их следует признать самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне.

Чтобы пароль был запоминающимся, его зачастую делают простым, однако простой пароль нетрудно угадать, особенно если заранее изучить пристрастия, увлечения, круг интересов законного пользователя. Иногда пароли с самого начала не являются тайной, так как имеют стандартные значения, указанные в документации и далеко не всегда после установки системы производится их смена.

Ввод пароля можно определить, в том числе с помощью оптических приборов и приборов перехвата электромагнитного излучения процессора и монитора. Ст.6 Федерального закона «Об оперативно- розыскной деятельности» определяет среди прочих оперативно- розыскных мероприятий снятие информации с технических каналов связи1. Проведение указанного мероприятия предусматривает знание оперативным работником каналов возможного снятия (перехвата) компьютерной информации, способов несанкционированного доступа, умения применять специальные технические средства.

Федеральный закон «Об оперативно-розыскной деятельности» от 12.08.95. // Собрание законодательства РФ, 1995, №33.

52

Пароли нередко сообщают другим лицам, чтобы те смогли выполнить какие-либо нестандартные действия, например, подменить на некоторое время владельца пароля. Теоретически более правильно в подобных случаях задействовать средства управления доступом, но на практике так никто не поступает, а тайна, которую знают двое, это уже не тайна1.

Пароль можно угадать методом «грубой силы», используя, например, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор вариантов. Нередко в ПК пароли используются как средство управления доступом. Данный способ защиты также не снимает проблемы несанкционированного доступа. Во-первых, многочисленные пароли трудно использовать и администрировать. Во- вторых, они быстро становятся известны практически всем.

Пароли уязвимы по отношению к электронному перехвату - это наиболее принципиальный недостаток, который нельзя компенсировать улуч- шением администрирования или обучения пользователей. Практически единственный выход - использование криптографии для шифрования паролей перед передачей по линиям связи.

Анализ следователем мер парольной защиты при осмотре компьютерной техники позволит в дальнейшем с большей вероятностью определить истинного владельца найденной в компьютере криминалистически значи- мой информации. Другими словами, чем выше надежность парольной системы, тем с большей уверенностью можно определить ее истинного владельца и тем выше доказательственное значение обнаруженной криминалистически значимой информации.

1 Галатенко В. Информационная безопасность. // Открытые системы, 1996, №4, с.40-47.

53

Наряду с паролями применяются другие методы аутентификации, ос- нованные, например, на применении токенов1 - это предметы или устройства, владение которыми подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные)2.

Самым распространенным токеном с памятью являются карточки с магнитной полосой. Для использования таких токенов необходимо считывающее устройство, снабженное также клавиатурой и процессором. Обычно пользователь набирает на клавиатуре свои идентификационный номер, после чего процессор проверяет его совпадение с тем, что записан на карточке, а также подлинность самой карточки. Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

Из сказанного видно, что одним из самых серьезных средств в руках преступника является изменение программы отождествления, при котором пароли не только проверяются, но и запоминаются для последующего несанкционированного использования. Выборочные обследования специалистами компьютерных сетей показали, что подобная операция была проделана хакерами на многих хостах Internet. Некоторые банкоматы, обслуживающие клиентов по карточкам с магнитной полосой, подверглись аналогичной модификации. Люди, получившие доступ к накопленной информации,, могли подделывать карточки и пользоваться ими от имени законных владельцев3.

Безбумажная технология дает целый ряд преимуществ.при обмене до- кументами по сети связи или на машинных носителях. Но при этом возника-

1 Announcing the Guideline for the Use of Advanced Authentication Tech- nology Alternatives. - Federal Information Processing Standards Publication 190, 1994.

См.: Галатенко В. Информационная безопасность. // Открытые системы, 1996,№4,с.42.

Галатенко В. Указ. работа, с.42.

54

ет проблема идентификации автора документа и самого документа. Эти проблемы в традиционной (бумажной) технологии решаются за счет того, что информация в документе жестко связана с физическим носителем (бу- магой). На машинных носителях такой связи нет. Технически эта проблема частично решена с помощью применения цифровой подписи. Технология ее применения состоит в том, что лицо, составившее документ, кодирует его с помощью специальной программы - электронного ключа. При этом применяется два ключа. Один из них, не секретный, используется для шифровки и может публиковаться вместе с адресом пользователя, другой — секретный, применяется для расшифровки и известен только определенному лицу. Эта программа хранится на отдельной дискете обычно у автора документа или стороны, которой тот направлен.

Цифровая подпись реализует две функции: гарантирует целостность сообщения и удостоверяет личность автора документа1.. Криптографическая защита считается одним из наиболее мощных средств обеспечения конфиденциальности информации в компьютере или магнитных носителях. Помимо использования криптоалгоритмов, существует еще целый набор программных средств, позволяющих шифровать информацию и учитывающих различные условия анализа шифротекста при попытке его вскрытия2.

См. подробнее: Мельников Ю.Н. Электронная цифровая подпись. Возможности защиты // Защита информации* 1995, №6/4, с.35-47; Государственный стандарт (ГОСТ) №28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.» // Бюллет. норм. акт. и ведомств СССР. -М., 1989; ГОСТ Р 34.10-94 «Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма»; ГОСТ Р 34.11- 94 «Функции хеширования».

См., напр., Першиков В.И., Савинков В.М., Толковый словарь по ин- форматике. -М., Фин. и стат., 1991, с.109-110,357; Защита информации в базах данных.// Иностран. печать о тех. оснащении полиции кап. государств. -М., ВИНИТИ, 1992, № 2; Груздев СП. и др. Электронные ключи «Hasp» компании «Aladdin». Новые технологии в маркетинге программного обеспечения. // Защита информации, 1995, №6/4, с.71-78.

55

Исходя из анализа некоторых программно-технических средств защиты компьютерной информации видно, что использование оперативной ин- формации зачастую может оказаться решающей при осуществлении поиска доказательственной информации в компьютере. Только полное уяснение целей предстоящего следственного действия, получение сведений об объекте, сбор информации о лицах позволит правильно тактически произвести поиск необходимых доказательств.

Успешное решение задачи преодоления защиты компьютерной ин- формации не решает полностью все проблемы собирания доказательств в компьютере. Тактические особенности поиска компьютерной информации зависят от функционального состояния ЭВМ и ее периферийных устройств на момент осмотра. Как нами отмечалось ранее, компьютерная информация может храниться в оперативной памяти (ОЗУ), постоянном запоминающем устройстве (ПЗУ), магнитных и иных носителях (дисках, CD-ROM и т.д.). Другими словами, информация может быть либо зафиксирована на постоянном носителе, либо храниться в ЭВМ только в период ее работы. Следователю необходимо выбирать различные тактические приемы для ее поиска в за- висимости от того, работает компьютер на момент начала следственного действия, или он отключен.

Напомним, что при включении компьютера в работу электронные уст- ройства образуют, в нем определенный объем так называемой «оперативной памяти» (ОЗУ), которая предназначена для проведения в ней операций над информацией и программами и сохраняет эти программы и информацию в процессе работы. При включении компьютера и/или окончании работы с конкретной программой/данными ОЗУ очищается и готово для ввода новых программ/данных. В процессе работы ЭВМ ОЗУ специальными программными средствами разделяется на специальные области, предназначенные для раздельного хранения программ и данных. Среди этих областей, по желанию пользователя, может быть выделена специальная область, которая имитирует внешнее устройство - накопитель информации. Этот накопитель

56

(так называемый «виртуальный диск» или «псевдодиск») отличается высокой скоростью доступа к информации и позволяет выполнять специфические операции по обмену программами/данными с устройствами ЭВМ. Как видно из сказанного, действия по изъятию носителей информации различаются в зависимости от того, работает или нет компьютер в момент проведения следственного действия.

В случае если компьютер на момент начала осмотра оказался включен, необходимо с помощью специалиста оценить информацию, изображенную на мониторе, определить, какая программа исполняется на данный момент. В случае работы стандартного программного продукта (например на экране изображены стандартные окна операционных оболочек Norton Commander или Windows) не приступать к каким-либо манипуляциям на входе без предварительного визуального осмотра технических средств. Экран монитора необходимо сфотографировать. Отключить все телефонные линии, подключенные к компьютеру (если таковые соединения имеются).

Описать все соединения на задней стенке системного блока. Если не- обходимо, вскрыть кожух системного блока и визуально определить конфигурацию ЭВМ, описать месторасположение электронных плат. Следование данной рекомендации позволит обезопасить поиск информации от различного рода устройств повреждения или уничтожения как аппаратных средств, так и информационной базы. Этими устройствами могут быть электронные ключи, радиозакладки- шумоподавители и др. В случае, если при осмотре аппаратных средств выявлены неизвестные участникам следственного действия устройства (платы расширения, нестандартные соединения и т.д.), компьютер необходимо сразу выключить. При этом следует не отключать тумблер блока питания, а вынимать вилку из розетки.

Затем следует промаркировать всю систему подключения до того, как провода будут отсоединены. Промаркировать все порты и разъемы с тем, чтобы потом можно было осуществить точную реконструкцию расположения кабелей, плат расширения и других устройств.

57

Если конфигурация процессора стандартна, следует корректно завер- шить работу исполняемой в данный момент программы. Либо дождаться завершения ее работы для получения дополнительных, возможно искомых, данных. Присутствующим при следственном действии необходимо разъяснять все действия следователя и специалиста в ходе манипуляций с ЭВМ. Недопустимо проводить какие-либо действия с информационной базой без наглядного и доступного комментария своих действий. Объяснено должно быть любое нажатие на клавишу клавиатуры, передвижение мыши и т.д. Это в дальнейшем позволит обезопасить добытые доказательства от негативной оценки их допустимости судом.

Если для поиска информации используются программные продукты, не содержащиеся в компьютере, а иные, это необходимо отметить в прото- коле. Такие программы должны быть-стандартны и лицензированы, а контроль за их работой - нагляден, т.е. все ключевые этапы работы программы должны изображаться на экране дисплея и следователь либо специалист должны комментировать происходящее. Ключевые этапы работы программы, изображаемые на экране монитора комментируются и описываются в протоколе следственного действия. Максимально активное участие понятых при поиске информации важно еще и потому, что результатом выполнения искомой программы может явиться не текстовый или графический документ, а аудио- или видео ролик. Такой итог работы программы будет уникальным (неповторимым) и зафиксировать эту информацию можно только запротоколировав ее, а также использовав фото- и видеосъемку.

В случае обнаружения искомой информации, текущее изображение экрана монитора также необходимо сфотографировать, после чего стандартными средствами переписать информацию на постоянный носитель (обычно-магнитный диск) либо распечатать ее.

В протоколе следственного действия следователь описывает основные физические характеристики изымаемых устройств, магнитных и других постоянных носителей информации, серийные номера аппаратуры, их види-

58

мые индивидуальные признаки. Машинная распечатка оформляется как приложение к протоколу.

При расследовании уголовных дел обычно изымаются все имеющиеся на объекте компьютеры (или хотя бы блоки памяти) и магнитные носители. Компьютеры и их комплектующие опечатываются путем наклеивания на разъемы листа бумаги и закрепления его краев на боковых стенках компьютера густым клеем или клейкой лентой, чтобы исключить возможность работы с ними в отсутствие владельца или эксперта. Магнитные носители упаковываются, хранятся и перевозятся в специальных экранированных контейнерах или в стандартных дискетных или иных алюминиевых футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей и наводок, направленных излучений. Опечатываются только контейнеры или футляры. Пояснительные надписи могут наноситься только на специальные самоклеящиеся этикетки для дискет, причем сначала делается надпись, а потом этикетка наклеивается на предназначенный для этого участок на дискете. Если на дискете уже име- ется этикетка с какой-либо надписью, проставляется только порядковый номер, а пояснительные надписи под этим номером делаются на отдельном листе, который вкладывается в коробку. Недопустимо приклеивать что-либо непосредственно к магнитным носителям, пропускать через них бечеву, пробивать отверстия, наносить подписи, пометки, печати и т.д.1.

Перевозка и хранение компьютерной техники должны осуществляться в условиях, исключающих ее повреждение, в том числе в результате воздействия металлодетекторов, используемых для проверки багажа в аэропортах. При перевозке и складировании недопустимо ставить компьютеры один на другой, размещать на них какие-либо другие предметы. Хранят компьютеры и комплектующие в сухом, отапливаемом помещении. Следует удостове-

1 Российская Е.Р. Судебная экспертиза в уголовном, гражданском и ар- битражном процессе. -М., 1996.

59

риться, что в нем нет грызунов (мьппей и крыс), которые часто являются причиной неисправности аппаратуры.

Параллельно или последовательно (в зависимости от следственной си- туации) с осмотром или обыском по возбужденному уголовному делу может производиться допрос пользователей компьютера или компьютерной сети. Допрос проводится по общим правилам криминалистической тактики, однако желательно производить его с участием специалиста в области информатики и вычислительной техники или, по крайней мере, специалист должен оказать следователю консультативную помощь при подготовке к допросу.

Приведенные положения дают достаточно ясные представления о тех модификациях, которые претерпевают общие положения тактики следст- венного действия, когда они используются в рамках частной криминалистической методики. В других случая эта-модификация выражается в круге вопросов допрашиваемому или в круге предъявляемых для опознания объектов и т.п. Определяющим содержание и формы этой модификации во всех случаях служит специфика частой криминалистической методики.

Не греша против истины, можно заключить, что возможности крими- налистической науки в борьбе с отдельными видами организованной пре- ступной деятельности получают свое наиболее полное выражение именно в современных частных криминалистических методиках, где находят свое место и соответствующим образом адаптированы положения криминалистической техники и тактики. Это концептуальное положение и определяет содержание последующих глав диссертации: они посвящены криминалистическому аспекту процесса расследования избранных нами в качестве предмета исследования групп преступлений. Мы полагаем, что под аналогичным углом зрения следует рассматривать и использование в борьбе с преступностью возможностей оперативно-розыскной теории и практики этого вида деятельности.

60

ГЛАВА 2. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В ФИНАНСОВО- КРЕДИТНОЙ СИСТЕМЕ

2.1. Общая характеристика преступлений, совершаемых в финансово-кредитной системе

Резкий скачок организованных форм преступной деятельности в эко- номической сфере жизни и деятельности общества и государства в постсоветский период обусловлен экономическими, социальными и политическими процессами, связанными как со старыми, отжившими социально-экономическими структурами, так и развитием рыночных отношений, появлением новых хозяйствующих субъектов. Проводимые в России реформы рыночного типа изменили характер социально- хозяйственных отношений. В стране сложилась новая модель экономики, в которой присутствуют важнейшие элементы рыночной инфраструктуры, прежде всего финансово-кредитная система. Но вместе с тем окончательно выяснилось, что происходящие социально- экономические преобразования не являются достаточными для повышения эффективности экономики.

На фоне отрицательной динамики таких макроэкономических показа- телей, как валовый продукт и объем инвестиций, в финансово-кредитной системе наблюдается заметный рост сети коммерческих организаций, создалась организационная основа для развития кредитных, валютных и фондовых операций. Далекое от процветания состояние экономики в целом, упрощенные организационно-правовые требования к образованию и ликвидации финансово-кредитных учреждений, отсутствие должного контроля за их деятельностью со стороны контролирующих государственных структур явились основными причинами развития криминогенной ситуации в финансово-кредитной системе. Получили распространение такие виды криминальной деятельности, как лжепредпринимательство, ложное банкротство, легализация незаконных денежных средств, хищения денежных средств,

61 злоупотребления в сфере рынка ценных бумаг и др. Массовый характер приобрели посягательства в сфере бюджетных централизованных кредитов, фальшивых авизо, обман инвесторов на рынке частных инвестиций, подделки векселей на рынке ценных бумаг и т.п.

Анализ экономической ситуации, сложившейся в сфере финансово- кредитной системы, оценка основных показателей экономического положения страны в переходный период, дают основание для выводов, что из-за недолжного контроля за прохождением платежных документов, связанных с передвижением товаров, замедляются расчеты, следовательно, замедляются поступления выручки организациям и налоговых платежей в бюджет.

Обострилась проблема незащищенности банковских расчетов от раз- личного рода мошеннических посягательств. Существующая система межбанковских расчетов оказалась питательной средой для роста криминальных явлений и финансовых нарушений криминальной направленности.

Основные виды преступных посягательств в области финансово- кредитной деятельности - хищения и мошенничество. По сложившейся в отечественной правовой науке традиции под хищением обычно понимается противоправное изъятие имущества или денежных средств путем присвоения, растраты или злоупотребления служебным положением субъектом, в чьем ведении или распоряжении находилось имущество, денежные средства. Иные преступные посягательства на имущество или денежные средства квалифицируются как кража, мошенничество и т.п. Основанием для выделения хищений из всего круга этих экономических преступлений служит специфика субъекта преступления - должностное или материально ответственное лицо. Однако такой квалифицирующий признак субъекта преступления не всегда “срабатывает” при разграничении смежных составов престу- плений. Так, например, мошенничество может служить способом присвоения, т.е. хищения, но мошенничество может быть совершено и лицом посторонним и не имеющим отношения к владению имуществом. Составы экономических преступлений могут совпадать и по объективной стороне преступ-

62

ления, например, и хищение, в принятом смысле, и кража совершаются тайно от собственника.

Совершению преступлений в кредитно-финансовой системе могут сопутствовать и другие преступления, такие, например, как коммерческий подкуп, злоупотребление должностными полномочиями, служебный подлог, халатность, изготовление поддельных документов, печатей, бланков. Нередко хищения в сфере банковской деятельности могут послужить основанием совершения иных тяжких преступлений, в частности умышленных убийств.

Все происходящее в нашей стране в сфере экономики достаточно емко охарактеризовал В. Медведев, по мнению которого основной причиной неудачных экономических реформ явилось то, что «…поспешив беспоря- дочно разрушить старую систему, радикал-либералы не преуспели в создании новой - той, которая способна открыть дорогу и создать стимулы для перехода к экономике постиндустриального типа. Образовался колоссальный вакуум, который стал заполняться теневыми отношениями и мафиозными структурами… Экономика страны, выйдя из состояния государственного псевдосоциализма, не обрела свойства современного рыночного хозяйства. Получился некий мутант, который соединяет в себе развалины и остатки прежнего государственного социализма, зачатки рыночных структур, корпоративизма, обширный массив частно-рыночного хозяйства и примитивного предпринимательства. И все это густо опутано паутиной теневых и криминально-мафиозных отношений, переплетено с коррумпированным государственным аппаратом»1.

В расширении масштабов организованной преступной деятельности сыграли определенную роль и происшедшие в последние годы количественные и качественные изменения в самой криминальной среде и практике совершения экономических преступлений: повысился интеллектуальный уровень, расширились служебно-должностные возможности членов преступных

63

сообществ, вырос технический и информационный уровень обеспечения преступной деятельности, расширилась ее сфера при помощи коррупции, усилилась криминальная квалификация исполнителей преступных замы- слов. Как справедливо отметил В.И. Куликов, «законодательные и правоохранительные органы в целом не смогли своевременно отреагировать на явно негативное изменение криминальной ситуации в сфере организованной преступности и быстро коренным образом перестроить работу по раскрытию, расследованию и предупреждению фактов организованной преступной деятельности»2. Финансово- кредитная система оказалась слабо изученной криминалистами. Методики расследования организованных преступлений в этой области не разрабатывались. Не обладая должным практическим опытом и необходимыми научными знаниями в области функционирования фи- нансово-кредитных учреждений и способами совершения преступлений в этой области, практические работники следствия и органов дознания оказались практически безоружными и лишь методом проб и ошибок постепенно формировали свою профессиональную подготовку, позволяющую более или менее успешно противостоять преступным посягательствам.

Как показывает анализ следственной практики, основная причина не- высокого в целом уровня раскрытия экономических преступлений коренится в слабой осведомленности следователей и оперативных сотрудников о способах совершения хищений и других преступлений, совершаемых в финансово-кредитной системе - центральном звене частных криминалистических методик раскрытия и расследования преступлений в сфере экономики. До последнего времени о них не шла речь ни в курсе криминалистики, ни при подготовке оперативных сотрудников органов дознания. Это объяснялось как пробелами в Уголовном законодательстве так и тем, что дела о пре-

Медведев В. Общий кризис российской экономики: причины и последствия. -М., 1999, с. 117-118.

2 Куликов В.И. Основы криминалистической теории организованной преступной деятельности. -Ульяновск, 1994, с. 5-6.

64

ступлениях в рассматриваемой сфере были чрезвычайно редки и не требовали зачастую иного подхода, нежели тот, который был принят при расследовании прочих «хозяйственных» дел. Даже дела о «теневиках», дельцах теневой, нелегальной экономики, не отличались такой спецификой, как современные дела о преступлениях организованных сообществ.

Учитывая, что формирование любой частной криминалистической ме- тодики раскрытия, расследования и предупреждения преступлений в сфере финансово-кредитных отношений невозможно без глубокого знания и описания методов и способов совершения этих преступлений и признаков их использования организованными преступными формированиями, в этой главе диссертации мы обращаем основное внимание на выявление, описание и характеристику соответствующих способов совершения преступлений, показу тех изменений в среде совершения преступлений, которые закономерно возникают, как следствие использования того или иного способа преступления, и, отправляясь от которых становится возможным раскрытие и расследование преступления.

Как известно, набор следственных действий, которые вправе проводить следователь, жестко определен законом. Задача заключалась в том, чтобы выработать рекомендации по их целесообразной последовательности в типичных следственных ситуациях и показать их специфические особен- ности, обусловленные как способом преступления, так и условиями функ- ционирования финансовых и кредитных структур, на деятельность которых и направлены преступные посягательства.

Практика свидетельствует о том, что организованная преступность в рассматриваемой сфере имеет много общего с преступностью в западных странах, где накоплен значительный опыт борьбы с нею. Много общего в путях и средствах проникновения организованных преступных структур в финансовую систему стран СНГ и здесь следует прежде всего назвать такие, как наличие многоступенчатой системы безналичных расчетов между организациями; наличие в штате банков недобросовестных служащих, хорошо

65

информированных о порядке взаиморасчетов коммерческих и государственных предприятий; несовершенство системы контроля; отсутствие защиты банковской системы связи; противоречивые указания Центрального Банка и т.п.1 Преступным посягательствам в финансово- кредитной системе, сердцевиной которой является платежный механизм, способствовало также поспешное, без необходимой подготовительной работы, введение новых различных правил межбанковских расчетов; сильное увеличение документооборота вошло в острое противоречие с устаревшей материально-технической базой финансовых организаций. К этому следует добавить громоздкую и технически устаревшую централизованную систему расчетов, недостаточную квалификацию банковского персонала, запутанную нормативную базу. Дезорганизацией платежной системы воспользовались преступные элементы. Было выявлено прохождение колоссальных сумм по фиктивным банковским документам. Сфера расчетов оказалась слабо защищенной перед давлением организованных преступных групп. Начались постоянные сбои и беспрецедентные задержки в расчетах, что также способст-. вовало масштабным мошенническим операциям.

В борьбе за перераспределение контроля за коммерческими банками и криминальными капиталами между преступными группами разгорелись острые конфликты. Используется подкуп, шантаж, физическое устранение конкурентов. Авхоры работы «Основы борьбы с организованной преступностью» пишут: «…наибольший ущерб причиняет деятельность организованных преступных групп с участием работников банковских учреждений, использующих свои профессиональные возможности для ввода в расчетные операции поддельных финансовых документов, … на смену традиционным хищениям денежных средств с использованием подложных документов пришли получившие значительное распространение факты мошеннического

Экономическая преступность в финансово-кредитной системе. Кол. авт. - М., 2000, с.ЗО.

66 завладения кредитными средствами банков по фальшивым банковским гарантиям, противоправное удержание и невозврат кредитов»1.

Широкий размах приобретают незаконные валютные операции: кон- трабандный вывоз валюты из страны, умышленное заявление ложных сведений для сокрытия доходов от внешнеэкономической деятельности, совершение платежей в иностранной валюте по фиктивным внешнеэкономическим сделкам. Всему этому в немалой степени способствует правовая неурегулированность многих сторон новых рыночных отношений как внутри России, так и между странами СНГ, спад производства и высокий уровень инфляции.

Организованные преступные группы активно пытаются внедриться в легальный бизнес. Одной из преследуемых при этом целей является потребность «отмыть» деньги, полученные преступным путем, легализовать эти преступные доходы. Возникли многочисленные способы «отмывания» денег, вплоть до сложных многоходовых комбинаций с использованием зарубежных финансовых и банковских учреждений, оффшорных зон и т.п.2

Тем не менее любая такая операция влечет за собой возникновение и запечатление определенной информации в процессе совершения преступления, если таковое было, во внешней среде. И как бы не пытались преступники замаскировать свою деятельность, внося в заранее продуманный способ совершения преступления те или иные коррективы, сам факт и характер вносимых корректив также содержит существенную информацию о степени осведомленности преступников о той обстановке, которая сложилась к моменту преступного действия, о привычках, навыках, наличии преступного

1 Основы борьбы с организованной преступностью. Кол. авт. -М., 1996. С. 219.

По проблемам легализации см., напр., Николайчук И.А. Сокрытие преступлений как форма противодействия расследованию -М., 2000, с. 173-202; Салтевский М.В. Основы методики расследования легализации денежных средств, нажитых незаконно. Конспект лекции. -Харьков, 2000; Жук

67

опыта, некоторых физических, интеллектуальных, профессиональных
и иных особенностях субъектов того или иного действия1.

Так, например, каждому способу хищения соответствует свой механизм следообразования, в содержание которого входит, в том числе, сово- купность данных о материальных следах преступления (например, о характере и месте нахождения типичных следов, указывающих на возможные источники получения доказательств). При подготовке, совершении и сокрытии хищений преступники используют обычные финансовые операции. Каждая такая операция обязательно оформляется документами и поэтому хищение непременно должно быть отражено в документах. Именно документы и являются наиболее важными источниками доказательств по делам данной категории. Способ совершения хищения напрямую связан с характером документов, отражающих это хищение. Поэтому трудно переоценить значение работы следователя с документами вообще, использование им при этом оп- ределенных приемов и методов, в том числе и документальной ревизии.

С другой стороны, по справедливому замечанию И.А. Моисеевой, процесс доказывания необходимо обеспечить документальной базой. В этой связи, понимая, что перечислить все виды документов, имеющих отношение к тем или иным обстоятельства^ подлежащим доказыванию по делу, невозможно, тем не менее по ее мнению следует уделять особое внимание тем видам документов, с помощью которых можно получить: информацию о событии преступления; сведения об обстоятельствах, влияющих на степень и характер ответственности лиц, совершивших преступлений; сведения об обстоятельствах, смягчающих и (или) отягчающих ответственность. К ним она относит :

М.Г. Криминалистическая стратегия борьбы с легализацией (отмыванием) денежных средств или иного имущества. -Гродно 1999 и др.

Моисеева И.А. Расследование банковских преступлений. -Гродно, 1999, с.15.

68

  • документы, содержание которых является предметом преступного посягательства;
  • документы, являющиеся средством совершения преступления;
  • документы, являющиеся средством сокрытия совершенного преступ- ления;
  • документы, содержащие информацию об иных существенных об стоятельствах по делу1.

Сложность выявления и раскрытия хищений в финансово-кредитной системе усугубляется тем, что расхитители при совершении преступления используют обычные, свойственные повседневной деятельности банков и фирм операции: кредитование, учреждение филиалов и дочерних предприятий, различные расчетные и кассовые операции, операции с валютой, открытие и закрытие расчетных счетов и-т.п.2

Изощренность способов организованных преступных посягательств в финансово-кредитной сфере требует профессиональных знаний механизма этих преступлений. Возникает острая необходимость в разработке современных методик выявления, раскрытия и расследования преступлений данного рода. В соответствии с принципом криминалистической методики — «от способа совершения - к способу раскрытия» центральным звеном каждой частной методики служит характеристика способов подготовки, совершения и сокрытия преступлений данного рода, вида. Именно поэтому и мы уделяем этому ключевому элементу методики самое пристальное внимание.

Следователи и оперативные сотрудники при раскрытии и расследовании преступлений, совершаемых в финансово-кредитной системе, к каковой относятся в том числе и банки, должны учитывать тот факт, что руководители (ответственные работники) банков могут быть и лидерами, и соучаст-

1 Моисеева И.А. Указ. раб., с. 24-26. Луценко О.А. Расследование хищений в сфере банковской деятельности. - Ростов-на-Дону. 1998, с. 19; Правонарушения в отдельных сферах экономики и методы их установления. -М., 1992.

69

никами совершаемых преступлений. В основном данный контингент обла- дает знаниями, умениями, навыками, профессиональной подготовкой и достаточным опытом работы в финансово-кредитной системе, имеет доступ к соответствующим документам и денежным средствам, способен оценить складывающуюся обстановку и, обладая определенными знаниями юридического характера, определить уязвимые, с точки зрения сокрытия преступления, моменты их деятельности, разработать самые изощренные способы совершения и сокрытия преступления.

Как правило подобные преступления совершаются организованными преступными группами (либо преступными сообществами), состоящих из организаторов - руководителей преступных групп (сообществ), чаще всего это руководители (ответственные работники) банков, основная задача которых заключается в организации и планировании деятельности участников преступной группы в подготовке, совершении и сокрытии преступления, координации их деятельности и т.п. и членов этих преступных, групп к которым, в зависимости от способа совершаемого преступления, можно отнести:

  • бухгалтеров, ревизоров контролеров, работников денежных и валютных касс и др., занимающихся учетом и контролем денежных средств и ценных бумаг ; -.-,–
  • представителей частных коммерческих структур, включающих как* руководителей этих структур, так и бухгалтеров, и экономистов, нередко имеющих криминальное прошлое;
  • рядовых исполнителей и, наконец,
  • «преступников - интеллектуалов» - своего рода блока прикрытия в основе деятельности которых лежат профессиональные знания и навыки в одной узкой сфере (например, в сфере юриспруденции, либо в сфере ис- пользования компьютерной техники)’.
  • 1 Луценко О.А. Указ. раб., с. 26.

70

Выделяя в отдельный блок представителей частных коммерческих структур, следует отметить, что чаще всего они не отличаются профессионализмом в предпринимательском деле. Их основной задачей является получение материальных благ, причем желательно их получить как можно скорее. Для достижения своих корыстных целей при знакомстве с сотрудниками финансово-кредитной системы они представляются ответственными руководителями, занимающимися серьезным бизнесом, ссылаются на сотрудничество с известными банками и фирмами либо на знакомство с влиятельными людьми, способными помочь им в их деятельности или деятельности их фирмы в целом для чего нередко прибегают к демонстрации поддельных гарантийных писем или ручательства представителей этих банков и фирм, грамотно оформленных бизнес-планов и т.п.

Так, гражданин Республики Молдова B.C. Болога, выдавая себя за со- трудника австрийской фирмы «Бостон», заключил с Краснодарским ОАО «Хладокомбинат» контракт о поставке 500 тонн сливочного масла. Масло было отправлено в Самару, а при расчетах выяснилось, что представленные B.C. Бологой для оплаты чеки не обеспечены деньгами. Для «отмывания» денег и перечисления их за границу им заранее был составлен другой договор, где продавцом масла вместо хладокомбината значилась иностранная фирма из Вены. Позже, при изъятии в Австрии банковских документов, было установлено, что на период заключения контракта на счету фирмы у B.C. Бологи имелось лишь 1 тыс. долларов, а за весь период существования этой фирмы максимальная сумма на счету не превышала 5 тыс. долларов1.

В заключении заметим, что преступники все чаще используют новые технологии, атрибуты новейшей техники, и если способ преступления реализуется путем использования компьютерной техники и компьютерных тех-

Уголовное дело по обвинению В. С. Бологи по ч. 3 ст. 159 УК РФ- апрхив Краснодарского краевого суда, 1999 г.

t

?

»

71

нолог ий, то он, наря ду с подо бным и, рассм атрив ается нами в закл ючит ель- ной, треть ей главе диссе ртаци и.

72

Способы совершения преступлений в финансово-кредитной системе

Как уже было сказано ранее, наибольшее количество преступлений, наносимых материальный ущерб юридическим и физическим лицам, приходится на финансово - кредитную систему. Кредитные операции можно рассматривать как отношения между кредитором и заемщиком (дебитором) по представлению первым последнему определенной суммы денежных средств на условиях платности, срочности и возвратности. Наибольшее число преступлений в этой системе совершается путем хищений и мошенничества, хотя не исключаются и иные способы преступных посягательств. И наконец, наибольшее число таких преступлений наблюдается в банковской сфере, где к тому же отмечается и наиболее широкое использование компьютерных технологий. «Банковская сфера поражена различного рода злоупотреблениями, хищениями, взяточничеством, мошенническими операциями, повсеместно не соблюдаются элементарные требования банковского законода- тельства»1. Вслед за В. Григорьевым, авторы работы «Экономическая преступность в финансово-кредитной системе» констатируют тот факт, что «статистически наибольшее количество преступлений в банковской сфере совершается в коммерческих банках. Ущерб от них намного превышает ущерб, причиненный преступлениями в системе государственных банков… исследование показало, что ущерб, причиненный финансово-кредитной системе страны банковской системой составил более 40% от общей суммы, из них ущерб Банка России составил 1,4%, Сбербанка РФ - 4,3%, коммерческих банков - 35,3%» . Именно поэтому содержание большинства работ, посвященных проблематике совершения преступлений в финансово-кредитной

Григорьев В. В банковском деле надо наводить порядок // Законность. 1994. №2, с. 30.

Сатуев Р.С., Шраер Д.А., Яськова Н.Ю. Экономическая преступность в финансово-кредитной системе. -М., 2000, с. 59.

73

системе, направлено на изучение способов совершения и сокрытия этих преступлений в банковской сфере, на разработку средств, методов и методик раскрытия и расследования преступлений данного вида. Поскольку в специальной литературе этой проблематике уделяется все еще недостаточное внимание, мы сочли необходимым остановится на центральной проблеме вьывления и раскрытия таких преступлений - на способе их совершения и сокрытия в целях их систематизации и установления причин и условий, способствующих совершению таких преступлений.

Если классифицировать преступления, совершаемые в банковской сфере деятельности, взяв за основание уголовно-правовую квалификацию содеянного, то все преступления можно было бы поделить на три класса:

  • хищения, совершаемые должностными или материально ответст венными лицами различными способами;

  • мошеннические действия по завладению материальными ценностями и денежными средствами, принадлежащими другим юридическим лицам;

  • иные виды преступлений, сопряженные с мошенническими дейст виями и хищениями.

Учитывая то, что среди способов совершения преступлений, наиболее широко используемых преступниками в кредитных учреждения и на рынке ценных бумаг, являются различные способы хищений, мы посчитали целесообразным классифицировать эти способы, взяв за основание такие, как:

  • хищения путем подлога расчетно-кассовых документов;
  • хищения путем создание неучтенных денежных сумм и материальных ценностей с их последующим присвоением или растратой;
  • хищения путем несанкционированных банковских операций и др. Опираясь на предложенную нами классификацию к первой группе

хищений - хищения, совершаемые должностными или материально ответственными лицами - следует отнести:

Хищение денежных средств, полученных в виде целевых кредитов. Данные способы хищения относятся к наиболее доходным и наиболее часто

74

используемыми преступниками. Это и кредитование для покупки в рассрочку, и получение ссуды под оплату, и т.п. Многообразие способов хищения не позволяет нам описать все существующие, поэтому мы остановимся лишь на основных. Хищения могут быть осуществлены:

а) путем предоставления поддельных финансовых документов того или иного коммерческого банка.

При совершении преступления с использованием данного способа, ос- новной задачей преступников является подготовка пакета финансовых документов, включающих договора с фермерскими хозяйствами, открытые на подставные лица, с целью получения по ним денежные средств. Такие подложные документы (гарантийные письма, страховые свидетельства, залоговые документы и поручительства и т.п.) используются не только в целях совершения, но и в целях сокрытия незаконных действий преступников.

По справедливому замечанию О.А. Луценко, следователь при рассле- довании преступления, где фигурирует регистрация фирм по подставным паспортам, сталкивается не только с проблемой розыска преступников, но и с выявлением личностей расхитителей, нередко располагая только описанием их внешних данных и немногочисленными образцами почерка. В этих случаях не следует отбрасывать и версию об участии в преступлении и ответственных работников администраций различных уровней, которые просматривают документы, регистрируя фирмы.

Проблема розыска расхитителей возникает при получении гражданами кредитов от имени физических либо юридических лиц как по фиктивным документам, так и на законных основаниях. Установление личности расхитителей и их местонахождения может быть выяснено при допросе свидетелей, родственников расхитителей, а также оперативным путем. В исключи-

75

тельных случаях помощь в розыске и задержании могут оказать сами потерпевшие1;

б) путем оформления целевых кредитов на фиктивные крестьянские хозяйства.

Процесс подготовки, совершения и сокрытия преступления заключается в следующем. Преступники покупают через посредников фирмы с ну- левыми балансами и переоформляют их на подставные лица с чужими, похищенными либо купленные у граждан паспортами. Данные паспорта подвергаются подделке путем переклейки фотографии, снабжения их образцами поддельных подписей и поддельных печатей. Далее преступники готовят поддельные документы о наличии основных и оборотных средств, которые в последствии предъявляются в качестве залога при оформлении кредита. Заканчивается вся операция перечислением денежных средств на указанный преступниками расчетный счет в коммерческом банке и полученные таким образом денежные средства впоследствии похищаются;

в) путем хищение бюджетных денежных средств, выделенных госу дарством отраслям хозяйственного комплекса в виде целевого кредита для реализации определенных экономических программ.

Здесь деятельность преступников заключается в получении банковских кредитов, используя коммерческий подкуп сотрудников банка - долж- ностных лиц, распределяющих целевые кредиты. Кредиты выдаются ими за вознаграждение, размер которого обычно составляет 10-12 % от суммы выделяемого кредита, по произвольной процентной ставке, без предварительного просчета экономического состояния коммерческой структуры - получателя кредита. Отсутствует и контроль за целевым расходованием и своевременным погашением кредита. Полученные бюджетные средства используются преступниками для собственных нужд, в частности для обогащения коммерческих структур и покровительствующих им должностных лиц.

1 Луценко О.А. Расследование хищений в сфере банковской деятельно-

76

Присвоение кредитных средств может происходить и в виде приобре- тения различных ценностей для фирмы - получателя кредита, а не на цели, обозначенные в кредитном договоре. Для этого чаще всего руководитель фирмы учреждает ряд новых коммерческих структур на свое имя или на имя своих соучастников и передает приобретенные ценности с баланса структуры-получателя кредита на балансы новых структур. В результате затрудняется установление принадлежности ценностей и их изъятие в целях возмещения ущерба1;

г) путем присвоения денежного либо иного кредита, полученного на основании фиктивного гарантийного письма какого-либо юридического ли ца.

При подготовке, совершении и сокрытии преступления данным способом преступники изготавливают поддельное гарантийное письмо с тем, чтобы впоследствии предоставить его в то или иное кредитное учреждение. Особое внимание преступники здесь уделяют способам подделки, поскольку данное гарантийное письмо в дальнейшем подвергается тщательной проверке со стороны кредитного офицера банка на предмет его законности и обеспеченности денежными либо иными ресурсами. Для такой проверки обычно используются компьютерная техника, телефакс и прочие технические средства;

д) путем получения денежного либо иного кредита на основании страхового полиса.

Механизм преступной деятельности заключается в подделке договоров страхования с последующим предъявлением их в банк в качестве доку- ментов получателями кредита в результате чего кредиты оседают у пре- ступников. Кроме того преступники создают лжефирмы, не имеющие средств, обеспечивающих возвратность «страхуемых» ими кредитов, с це-

сти. -Ростов-на-Дону, 1998, с. 38.

1 Сатуев Р.С., Шраер Д.А., Яськова Н.Ю. Экономическая преступность в финансово-кредитной системе. -М., 2000, с. 67.

77

лью страхования сделок по кредитованию и выдачи ими государственным и коммерческим предприятиям подложных страховых документов, необходимых для присвоение получаемых ими от клиентов страхования денег.

К другими доходным операциям банков следует отнести операции, связанные с учетом (покупкой) коммерческих векселей. И здесь прежде всего следует назвать такой способ хищения, как хищение путем присвоения денежного либо вексельного кредита, полученного на основании поручительства того или иного юридического либо физического лица.

Действия преступников направлены на присвоения ссуд, полученных на основании поручительств, выданных неплатежеспособными лицами. В том случае, если поручительство выдается платежеспособным лицом, он остается потерпевшим в результате присвоения кредита преступниками.

Еще один способ хищения на которым мы посчитали необходимым остановиться - присвоение вверенного имущества путем использования своего должностного положения.

Сама формулировка говорит о способе преступной деятельности - ис- пользование руководящего должностного положения в целях завладения ценностей либо денежных средств. Здесь преступник берет деньги из кассы под предлогом необходимости их получения в целях использования их на, например, непредвиденные «представительские» расходы.

Совершаемые данным способом преступления, бывают, как правило, длящимися и многоэпизодными.

Хищения путем выдачи банками беспроцентных ссуд. Основой данного способа хищения служит выполнение банком одной .из своих функций - выдача беспроцентных ссуд некоторым категориям граждан.

Как и большинство иных способов хищения, данный способ преду- сматривает создание преступной группы, в состав которой обычно входят работники отдела кредитования и отдела бухгалтерского учета, контролер-кассир банка, поручитель, в обязательства которых входит деятельность, направленная на последующее погашение ссуды, и др.

78

Сведения о хищениях данным способом выявляются либо в ходе пла- новых проверок, либо путем получения оперативной информации. В ходе расследования совершенного преступления следователю необходимо: установить и доказать наличие факта и суммы хищения денежных средств указанным способом; выявить следы, свидетельствующие о совершенном хищении, а также лиц, совершивших данное хищение, либо причастных к его совершению, умысел, мотивы, цели хищения и обстоятельства, способствующие совершению хищения; установить способ дальнейшего распределения денежных средств между участниками; принять меры по возмещению ущерба и выявить обстоятельства, смягчающие и отягчающие ответственность обвиняемых1. При этом как правило деятельность преступников (подозреваемых) сопровождается противодействием следователю. Слож- ность расследования обусловливается еще и тем, что, как было указано выше, данные преступления совершаются не отдельными лицами, а преступными группами. Выявление такой преступной группы, установление факта предварительного сговора и наличия единого умысла одна из наиболее сложных задач расследования. Решение данной задачи возможно при условии выявления следователем данных, свидетельствующих о распределении ролей между участниками хищения, выполнения ими строго тех действий, которые предусмотрены данной ролью. Такими данными могут быть, например, равномерное распределение между участниками преступной группы денежных средств. Эти данные могут быть установлены как в процессе отдельных следственных действий (допроса, очных ставок и т.п.), так и путем проведения экспертных исследований.

Средством совершения хищений может служить и учреждение дочерних фирм, предприятий, создаваемых для предоставления им льготных кре- дитов под сниженный процент. Чаще всего такие дочерние фирмы возглавляют близкие родственники управляющего банком. Еще один способ - по-

1 Луценко О.А. Указ. раб., с. 41-42.

79

купка так называемых «умирающих» банков с целью дальнейшего открытия на их основе нескольких дочерних предприятий и подбора фирмы (государственного предприятия), желающей взять кредит.

Здесь сложности в раскрытии преступлений заключаются в отсутствии у следствия необходимых данных, характеризующих деятельность как руководство самого банка, так и его дочерних фирм (фальшивые паспортные данные, зарегистрированные на подставных лиц телефонные номера и т.п.). В числе первоначальных следственных действий, позволяющих отыскать хоть какие-либо сведения о совершенном преступлении, следует отнести прежде всего обыск, а также попытаться установить контроль за складами, на которых могут содержаться похищенные товары.

Хищения путем заключения фиктивных сделок и с использованием банками расчетных операций

Хищения, совершаемые путем заключения фиктивных сделок, различных операций с векселями - подлинными и поддельными, с аккредитивами и другими финансовыми документами весьма распространены. Остановимся на некоторых из этих способов совершения преступлений.

а) путем заключения фиктивного договора и предъявления поддель ных документов на отгрузку товара.

Следственная и судебная практика показывает, что действия преступника при подготовке к совершению преступления направлены на введение в заблуждение владельца имущества. В целях получения предоплаты пре- ступники пытаются создать у будущего партнера видимость законно действующего участника хозяйственной деятельности и предстать перед партнером в роли представителя респектабельной фирмы, обладающей значительными товарно-денежными возможностями для выполнения условий договора.

б) путем заключения фиктивного договора с покупателем- заказчиком на продажу акций и других ценных бумаг.

80

Основная деятельность преступников заключается в попытке регист- рации по поддельным документам лжефирмы, имеющей право функционировать на рынке ценных бумаг, далее продать акции по предоплате, быстро их обналичить и скрыться.

в) путем заключения фиктивных договоров с государственными структурами на поставку им какого-либо товара.

Способ совершения и сокрытия данного преступления заключается в создании коммерческой фирмы, которая впоследствии заключает договор с предприятием о предоставлении ему определенных товаров либо оказания определенных услуг. После получения предоплаты (перечисление безналичных денежных средств) за предполагаемый товар (услуги), переводят деньги в наличные и затем преступники скрываются;

Признаками хищения являются: «отсутствие договора на поставку то- вара под выданный кредит; фактическое отсутствие товара или даже самого поставщика; несовпадение между целями кредита и его фактической реализацией»1;

г) путем незаконного раскрытия аккредитива с последующим обналичиванием похищенных денежных средств.

Механизм преступления заключается в направлении в банк преступ- ником поддельных документов о якобы осуществленной отгрузке товара или других условиях аккредитива (реестр счетов, товарно-транспортные документы). После чего он раскрывает аккредитив, получает зачисленные на счет денежные средства и скрывается.

д) путем изготовления и ввода в финансовый оборот подложных бан ковских документов.

Характерным признаком совершенного данным способом хищения является установление факта изменения адреса получателя денег («переадресовка» денежных перечислений), либо наличие документов не обеспечен-

81

ных денежными средствами (поддельные кредитовые авизо, расчетные чеки лимитированных книжек и т.п.).

Механизм совершения преступления следующий: подложный документ пускается в финансовый оборот. На основании этого подложного до- кумента фактически не существующие либо направляемые в другой адрес деньги зачисляются на расчетные счета фирм-соучастников с возможным дальнейшем перечислением в фирмы следующего уровня и с последующим изъятием и присвоением этих денег.

Соучастниками подобных хищений, как правило, являются сами бан- ковские работники роль которых заключается либо во внесении подлогов в платежные поручения, либо в изменении в одном из экземпляров адреса, номера расчетного счета и других реквизитов. Результат такой деятельности - зачисление денег не на счет фирмы, которой они предназначались, а на счет фирмы-мошенника или личный счет преступника2.

Наибольшее распространение при хищении денежных средств с ис- пользованием расчетных операций получило использование так называемых фиктивных авизо.

Кроме перечисленных способов хищения можно назвать такие, как хищение банковских средств: при обслуживании банком гражданско- правовых сделок; при совершении депонентских операций; посредством счетов «Прочие дебиторы» и «Прочие кредиторы» и т.п..

Ко второму классу нашей классификации - классу преступлений, со- вершаемых мошенническими действиями по завладению материальными ценностями и денежными средствами, принадлежащими другим юридическим лицам - следует, на наш взгляд, отнести:

Хищение денежных средств путем проведение операций с пластиковыми карточками. Способов хищения с использованием пластиков карт

1 Моисеева А.И. Расследование банковских преступлений. -Гродно, 1999, с. 105.

Экономическая преступность в финансово-кредитной сфере. С. 74.

82

достаточно много. Среди можно назвать такие, как хищение путем изготовления и использования полностью поддельных карт, либо путем использования частично переделанной карты, либо путем использования подлинной карты, случайно попавшей в руки преступнику, либо путем незаконного использования преступниками подлинных пластиковых карт, похищенных у истинных владельцев и т.п. Для каждого из способов характерны соответствующие признаками, несущие в себе информацию о способе совершения преступления. Механизм совершения преступлений также зависит от выбранного преступником способа. Так например, механизм преступных действий при повторном получении кредитной карты по украденному паспорту собственника карты, достаточно прост. Преступник по украденному паспорту хозяина пластиковой карты получает в представительстве эмитента вторичную кредитную карточку. Мы не будем останавливаться здесь подробно на способах совершения преступлений с использованием пластиковых карточек, как, впрочем, не будем рассматривать здесь и использование системы электронного платежа путем несанкционированного входа в компьютерную систему банков, поскольку рассмотрению данных способов совершения хищения посвящена отдельно третья глава нашего исследования.

Хищение путем обмана (мошенничества) централизованных кредитов, направленных для развития тех или иных отраслей экономики:

Механизм данного преступления заключается в следующем: руково- дители банка, заинтересованные в совершении преступления и получения соответствующей выгоды, подготавливают фиктивные договоры на кредитование крестьянских хозяйств, которые затем представляются в региональное отделение Банка России для получения и списания наличных денег.

В целях сокрытия совершенного данным способом преступления, пре- ступники списывают похищенные денежные средства на подставные и вы-

83

мышленные лица, а также имитируют пропажу документов, носящих следы преступления1.

Среди наиболее активных операций банков следует также назвать операции с ценными бумагами (покупка, купля-продажа, первичное размещение, ссуды под ценные бумаги и т.п.). И здесь на первый план выходят такие способы хищения, как хищение денежного кредита либо иного (вексельного), полученного на основании предоставления фиктивного залога в виде ценных бумаг.

Залог оценивается в зависимости от ликвидности ценных бумаг. Чем ликвиднее бумаги, тем выше оценивается залог. Сам же залог компания, естественно, обратно не получает.

Здесь выигрыш зависит от двух основных факторов: от того, насколько сильно удастся поднять котировки ценных бумаг - это, во-первых, и, во- вторых, от того, как оценят акции при передаче их в залог. В том случае, если эта оценка будет выше реальной рыночной стоимости, то банк понесет убытки, поскольку реализовать залог придется по рыночным ценам. В то же время кредитовавшаяся в нем компания получит прибыль. Другими словами это равносильно тому, что акции были проданы компанией по цене, превышающей текущей рыночный курс.

Сотрудникам правоохранительных органов, занимающимся раскрытием и расследованием совершенных данным способом преступлений, в целях получения доказательственных фактов необходимо не только знать основные элементы и методику анализа кредитоспособности заемщика, но и уметь анализировать его правоспособность и дееспособность, деловую репутацию, способность получать доход законными средствами, платежеспособность клиента, владение активами, наличие обеспечения по денежным ссудам и т.п. Такой анализ обычно проводится кредитным отделом банка совместно с его службой безопасности до выдачи кредита. Источниками

Экономическая преступность в финансово-кредитной системе. С. 65.

84

данных сведений являются документы предприятия-заемщика, беседы с контрагентами заемщика по прошлым сделкам и т.п.

Среди трудностей, с которыми сталкивается следователь при рассле- довании преступлений этого вида, можно назвать, например, несоблюдение сотрудниками банков порядка перехода клиентов на обслуживание в их банк из другого банка. В результате открытие расчетных счетов без приема дел по юридическому оформлению счетов и остатков средств по счетам из банка, в котором клиент обслуживался прежде, дает возможность мошенникам иметь одновременно два и более расчетных счета в различных банках.

Большое распространение получили не только предоставление фик- тивных договоров при получении банковских кредитов с целью последующего невозврата, но и подделки подписей, использование фиктивных печатей и штампов, подделки и фальсификации гарантийных писем, страховых свидетельств, залоговых документов и поручительств, балансов предприятий и т.д. в целях совершения хищения денежных средств.

На практике нередки ситуации, когда лица, присвоившие денежные средства, не скрываются, не представляют поддельных документов, но, получив значительные суммы, необходимых мер для их возврата не принимают и деньги не возвращают1.

Одним из способов сокрытия совершаемого преступления по получению у банков кредитов - создание у будущего партнера видимости законно действующего предприятия, что, тем самым, позволяет преступникам скрыть свои данные и затруднить розыск похищенных средств и их самих.

Таким образом, незаконное получение и присвоение кредитов может быть осуществлено путем совершения следующих противоправных действий:

  • создания лжепредприятия, чаще всего на подставных лиц;

Ларичев В.Д. Преступления в кредитно-денежной сфере и противодействие им: Учебно-практическое пособие. -М., с. 81.

85

  • изготовление и предоставление подложных документов, создающих видимость финансовой состоятельности, используемых в дальнейшем при: заключении кредитных договоров, для обоснование кредитного запроса, договоров о якобы заключенных сделках, для проведения которых берутся денежные кредиты, при получении кредита на льготных условиях, по заниженной процентной ставке;
  • изготовление и представление подложных, или полученных непра- вомерным путем, гарантийных писем от имени солидных государственных или коммерческих структур, свидетельствующих о якобы возможном обеспечении возвратности кредита;
  • представление в качестве залога неравноценного либо уже заложен- ного, а иногда и не принадлежащего получателю кредита имущества;
  • подкуп банковских работников, способствующих выдаче кредита с нарушением экономических нормативов, требований обеспечения возвратности кредита и т.д.
  • Преступления в кредитной практике отдельных банков могут тесно переплетаться с преступлениями в банковских операциях другого рода, например, когда имущественный ущерб кредитному учреждению при отсутствии признаков хищения причиняется путем оформления и выдачи денежных кредитов умышленно по заниженным годовым процентам1.

Хищение денежных средств или материальных ценностей путем пре- доставления фиктивного векселя преступником в качестве оплаты в какую-либо организацию, торговую фирму, физическому лицу.

Механизм совершения преступления заключается в следующем. Пре- ступник, совершая мошеннические действия, пытается добиться принятия фиктивного векселя (фиктивных векселей) к оплате, выдерживая при этом все возможные проверки со стороны клиента на первоначальном этапе проведения сделки.

86

Привлечение денежных вкладов на депозит без соответствующего разрешения Национального банка.

Осуществление банковской деятельности (банковских операций) без регистрации или без специального разрешения (лицензии) в случаях, когда такое разрешение (лицензия) обязательно, или с нарушением условий лицензирования, если это деяние причинило крупный ущерб гражданам, организациям или государству либо сопряжено с извлечением дохода в крупном размере является незаконной банковской деятельностью2.

Хищения путем криминальных банкротств. Криминальное банкротство заключается в преступном злоупотреблении депозитным капиталом в результате чего может быть причинен значительный ущерб кредиторам. Ставя перед собой цель использовать в качестве способа хищения криминальное банкротство, задолжник предпринимает все необходимые действия для: увеличения своего пассива и уменьшения актива путем злоупотребления или иными способами; сокрытия своего имущества вплоть до нарушения правил по ведению документации об имуществе и т.п., с целью уменьшения либо лишения кредиторов получить хотя бы часть долга. Это преступление может быть совершено и с соучастием кредитора.

Рассматривая механизмы совершения криминальных банкротств, сле- дует остановиться на двух формах мошенничества: товарные и денежные махинации,

Суть товарных операций заключаются в покупке значительного коли- чества товаров в кредит, чаще всего это товары повышенного спроса, и обращении этого товара в наличность, которая изымается преступниками из дела. В результате кредиторы, требуя возврата долга, доводят предприятие до несостоятельности, что и является конечной целью операции.

Луценко О.А. Расследование хищений в сфере банковской деятельности. -Ростов-на-Дону, 1998, с. 39-40.

Экономическая преступность в финансово-кредитной системе. С.75-76.

87

Способы совершения торговых криминальные банкротств разнооб- разны. Среди наиболее часто используемых преступниками можно назвать такие, как трехступенчатая операция и одноступенчатая операция. Остановимся на них более подробно.

Трехступенчатая операция. Данная операция получила название трехступенчатой, поскольку на всю преступную деятельность уходит в среднем три месяца. Процедура выглядит следующим образом. На первоначальном этапе организуется новое предприятие и для обеспечения кредита делается начальный банковский вклад, уставный фонд. Эти деньги, как и вложенные позднее, впоследствии изымаются. Деньги, взятые в кредит в этом же или в другом банке, руководитель вновь созданного предприятия по тайному договору с руководителем другой организации неоднократно перечисляет через их расчетный счет. Не производя никаких товарных операций, преступники снимают поступившие деньги с расчетного счета и передают наличными первому предприятию. Если в операции участвуют несколько предприятий, то деньги не снимаются, а просто ходят по кругу.

На следующем этапе в этом же банке или других, а иногда и в отделе- ниях иностранных банков открываются субсчета, депозитные или новые расчетные счета. Для привлечения денег населения могут быть выпущены акции. В целях придания солидности вновь созданному предприятию и привлечения к себе внимания арендуется большое помещение под офис, заключается как можно больше заказов-договоров с различными предприятиями на поставку товаров для реализации. Тексты договоров и транспортных документов демонстрируют контрагентам, убеждая, что операции ведутся успешно и фирма процветает. Ведется широкая рекламная компания.

В первый месяц делаются небольшие заказы, и они всегда или почти всегда оплачиваются за счет кредита банка. На второй месяц заказов уже больше и почти четверть их стоимости оплачивается. В течение третьего месяца, используя доверие к фирме, установившееся в результате выплат за предыдущие заказы, берутся заказы на огромные суммы. Большинство фирм

88

поставляет товары без предоплаты на срок от 30 до 90 дней. Поставляются товары, легко реализуемые за наличные: водочные, табачные, продукты питания и т.п. На заключительном этапе заказы переводятся в наличность или же продаются какому-либо оптовику, часто со значительной скидкой, но с единственным условием - немедленной оплатой наличными. После этого компания под давлением кредиторов вынуждена объявить о своем банкротстве, поскольку вся наличность уже присвоена или просто исчезла.

При проведении одноступенчатой операции используются быстро- течные варианты. На первоначальном этапе приобретается преуспевающая, пользующаяся доверием фирма. Об изменениях в ее правлении никто из официальных учреждений - банк, налоговая инспекция, органы статистики, кредитные учреждения, предприятия, ведущие торговые отношения с фирмой - не информируются. Продолжается деятельность под вывеской прежнего кредитоспособного владельца: к производителям обращаются лично или на торговых ярмарках с предложениями о продаже товаров или оказании посреднических услуг. Поскольку заказы обычно очень большие, по- ставщик, не имевший дела с компанией раньше, вежливо уведомляется «руководителем фирмы», что в случае его отказа этот заказ с удовольствием выполнит другая фирма, при содействии данной. На заключительном этапе после получения заказов товары продаются, как и в случае трехступенчатой операции, деньги изымаются из дела, и компания вынуждена, как и планировалось преступниками, объявить себя банкротом.

Есть и иной способ совершения данного преступления. Создается еще одна компания, которой передаются товары для продажи на рынке или на бирже. Организатор фирмы тот же или подставное лицо. Деньги от проданных товаров перечисляются еще в одну подставную фирму, в какой-нибудь благотворительный фонд, в коммерческий банк, в котором ранее был взят кредит. После этого следует признание о банкротстве.

Как вариант одноступенчатой операции следует рассматривать и такой способ, который специалистами назван «злоупотребление доверием».

89

При совершении хищения таким способом, на первоначальном этапе организуется компания с названием похожим или почти аналогичным на- званию фирмы, успешно ведущей дела в том же районе. На втором этапе заключаются договора с заказчиками, которые, будучи введеными в заблуждение названием компании, уверены в ее правомочности. (Преступники могут просто подделать платежное требование и по нему получить товар - тогда это просто мошенничество). На последующем этапе все происходит как и в описанных нами выше случаях: товары продаются тем же путем, деньги изымаются из дела, а компания объявляет о своем банкротстве и ликвидации.

Еще один вариант одноступенчатой операции - «кровопускание». Здесь правление компании или хозяин дела, работавшие совершенно законно, столкнувшись с трудностями или по иным причинам вместо того, чтобы должным образом провести ликвидацию и рассчитаться с кредиторами, решает быстро прекратить существование фирмы и передать часть имущества своим людям, применив одноступенчатое банкротство с целью быстрого изъятия деньг. В этом случае руководство компании называет в качестве причин несостоятельности растрату, связанную с азартными играми, или убытки при продаже изделий ниже расчетной цены и др.

Признаками преступления подобного рода служат: получение денежных переводов людьми, ранее не занимавшимися коммерческой деятельно- стью, причем как. до объявления о несостоятельности, так и после этого; изменения в бухгалтерской отчетности или в порядке движения денежной наличности, произведенные без видимой деловой причины; внезапный рост потока выплат определенному кредитору; вывоз производственного оборудования; отлив капиталов, которые вносились работниками при создании и работе фирмы - они внезапно переименовываются в «займы» и возвращаются им.

90

Таковы некоторые из способов товарных махинаций криминального банкротства. Среди кредитно-денежных операций с заявлением о банкротстве наибольшее распространение получили следующие.

  1. «Дутое учредительство». Суть данной операции заключается в уч реждении фирмы и проведении ряда прибыльных операций. Далее учреди тели забирают свои паи вместе с полученными доходами и создают новую фирму, оставив старую без оборотного капитала, что влечет ее банкротство.

  2. Другой способ предусматривает создание предприятия (фирмы), при регистрации которого в устав закладываются посреднические услуги и различные виды другой деятельности, разрешенные законом. Предприятие берет в банке кредит, обосновывая договор экономическим расчетом, который страхуют в страховом обществе. Получив деньги в свое распоряжение, перечисляют их на счет другой такой же фирмы или сразу снимают деньги со счета, затем объявляют себя банкротом.
  3. Создается и регистрируется фирма, берется кредит, покупается товар, который направляется за рубеж и там продается. На вырученные деньги приобретается товар, который направляется этой фирме, но по пути «похищается». Фирма объявляет себя банкротом.
  4. Создается акционерное общество, выпускаются акции, которые ничем не обеспечены, и после продажи акций оно объявляет себя банкротом.
  5. Создаются фирмы под различными наименованиями и с различными целями. На расчетные счета путем просьб и угроз собираются деньги, а затем фонд прекращает свою деятельность, объявляя себя банкротом.
  6. Создается предприятие, которое берет в одном банке кредит. Затем в другом банке берется большой кредит, из которого тот погашается. Через некоторое время из первого банка берется справка о надежности предприятия и берется в третьем банке для погашения второго кредита, но взамен этого предприятие объявляет о банкротстве.
  7. Должник договаривается с одним из кредиторов и передает в тайне от других тому имущество, а кредитор при заключении с должником дого-

91

вора страхует этот договор. Должник объявляет о своем банкротстве, и страховая фирма выплачивает кредитору страховку, которая делится между кредитором и должником.

  1. Предприниматель покупает неходовой товар и под него берет кредит в одном или нескольких банках. Затем он объявляет себя банкротом. За- логовое имущество передается банку, который, обнаружив фактическое состояние товара или отсутствие спроса на него, продает его за бесценок, не покрывая кредитной суммы.
  2. Предприниматель регистрирует предприятие и одновременно ста- новиться учредителем страхового общества. Затем берет для созданного предприятия кредит и страхует его в этом обществе. После этого одновременно от предприятия и страхового общества подает заявление в суд о признании несостоятельности или просто скрывается.
  3. Торгово-посредническая частная фирма берет кредит в банке, что-то закупает и реализует через арендованные торговые ларьки, а затем заявляет банку, что в связи с неблагополучной торговой конъюнктурой оказалась банкротом. Банк не может вернуть кредит, т.к. должник фактически не имеет собственности, и все ее помещения, в том числе и торговые, взяты в аренду. В ларьках нет кассовых аппаратов и определить продажу и выручку ни банку, ни налоговой службе невозможно.
  4. «Лопнувшая фирма». Организуется фирма, не имеющая никакой оп- ределенной цели. Владелец приобретает товар в кредит с намерением перепродать его и присвоить вырученные деньги, не рассчитавшись с поставщиком. Товар вывозится через «заднюю дверь» с целью объявить о банкротстве.
  5. «Фальшивый покупатель (фиктивный участник торгов)». Ответчик продает активы утвержденному судом покупателю, а затем активы тайно перепродаются с прибылью согласно заранее заключенному договору с на стоящим покупателем.

92

Приемы ложного банкротства далеко не исчерпываются изложенными. Практике известно злостное банкротство с применением кредитных кар- точек, с манипулированием учредительными документами на организацию фирмы, криминальное банкротство, связанное с причинением ущерба фонду занятости населения и др.

Внешними признаками преднамеренного создания неплатежеспособ- ности (несостоятельности) являются:

  • перечисление денег другому предприятию на основании фиктивного договора;
  • закупка полуфабрикатов, сырья, которые с точки зрения здравого смысла не соответствуют правильному ведению хозяйства: их нельзя быстро реализовать, негде хранить и нельзя быстро переработать в товар вследствие отсутствия оборудования;
  • создание неликвидов - выпуск товаров, не использующихся спросом - низкого качества, высокой цены, перенасыщения ими рынка и др.;
  • Способы совершения злостного банкротства:

  • реализация части имущества за наличный расчет по низким ценам, без кассового аппарата, без отражения в документах;
  • старение кредиторских счетов;
  • уменьшение актива путем снятия с расчетного счета предприятия де- нежных средств и их присвоение;
  • снижение ликвидности;
  • растрата чужого имущества, когда деньги должны быть направлены на счет кредитора;
  • растрата имущества путем чрезмерного потребления, передача иму- щества в дар другому лицу;
  • продажа имущества, служащая указанием сокрытия имущества;

93

  • неуказание в бухгалтерских документах, куда употреблены или из- расходованы деньги, вырученные за проданный товар или имущество;
  • резкое уменьшение товарных запасов и как следствие — невыполнение обязательств по поставкам;
  • увеличение задолженности служащим, акционерам, финансовым ор- ганам, увеличение долговых обязательств, напряженность с наличностью.
  • Признаками умышленного увеличения неплатежеспособности (несо- стоятельности) служат:

  • уменьшение актива и увеличение пассива указанными способами, когда несостоятельность обнаружена, руководитель (собственник), зная об этом, никаких мер не предпринимал;
  • неожиданная смена аудиторов или длительное сотрудничество с одной и той же фирмой;
  • резкое уменьшение дебиторских счетов (в связи с уменьшением по- купателей, банкротством клиентов, сокращением рынка);
  • старение дебиторских счетов;
  • спекуляция товаром или акциями на биржах без достаточной компе- тенции.
  • Признаки преднамеренного нанесения ущерба предприятию в личных целях:

  • самоустранение от руководства предприятием;

  • предоставление одному или нескольким кредиторам таких преиму- ществ, которые они при образовании долга или возникновении обязательств не имели;
  • увеличение пассива путем: выдачи безденежных обязательств; при- своения денег, оборотных и основных средств, товаров; перечисление денег с расчетного счета на другие счета; приобретения имущества с целью личного использования, но показ этого имущества в балансе в качестве актива предприятия ; принятие на себя обременительных обязательств, не соответ-

94

ствующих оговоренному праву; командировок за границу (на ярмарки, встречи, выставки, учебу и др.).

Признаками преднамеренного нанесения ущерба предприятию в интересах иных лиц служат:

  • преждевременная оплата кредита;
  • выплата дивидендов до расчета с кредиторами;
  • уменьшение уставного фонда в банке;
  • заключение и исполнение договора, который ухудшает положение должника и уменьшает конкурсную массу;
  • отдача имущества в найм, аренду;
  • растрата имущества путем чрезмерного потребления, передача имущества в дар другому лицу;
  • некачественная охрана имущества, приведшая к его утрате;
  • оплата товара товаром («черный бартер»);
  • (^ - игра или заключение пари на бирже путем покупки и продажи акций;

  • предоставление некоторым кредиторам залогового права или права удержания всего или части имущества за ними;
  • сокрытие товаров от кредиторов.
  • Информация о признаках злостного банкротства может служить основанием для возбуждения уголовного дела.

95

ГЛАВА 3. РАСКРЫТИЕ И РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ,

СОВЕРШАЕМЫХ ОРАГАНИЗОВАННЫМИ ПРЕСТУПНЫМИ

ГРУППАМИ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ

ТЕХНОЛОГИЙ

3.1. Понятие преступлений, совершаемых с использованием компьютерных технологий

В конце 80-х - начале 90-х годов на территории СССР начался процесс массовой компьютеризации, который был продолжен уже в России. Интеграция новых информационных технологий в сферу производства, науку и другие области человеческой деятельности привела к развитию рынка компьютеров, их комплектующих и программных продуктов, повышению профессиональной подготовки пользователей. Результатом явился рост и расширение сферы применения электронно- вычислительных машин (ЭВМ), которые все чаще организуются в локальные сети, подключаются к сетям широкого доступа, INTERNET. Все активнее внедряются «безбумажные» технологии, автоматизированная обработка производственной документации, причем симптоматично, что зачастую информация, содержащаяся в компьютере, на бумаге вообще не хранится. К концу 90-х годов компьютер стал обязательным атрибутом рабочего места ученого, конструктора, проек- тировщика, бухгалтера, чиновника, бизнесмена, руководителя и пр., т.е. практически во всех сферах человеческой деятельности. С их помощью осуществляется управление технологическими процессами, заключаются сделки, осуществляется переписка между удаленными пользователями и т.д. Даже физическую защиту возлагают на интегрированные компьютерные системы, которые эффективнее, чем сотрудники охранных служб, отслеживают как пространственные, так и информационные перемещения.

Компьютерные технологии поистине явились тем рычагом, который коренным образом повернул в новое русло научно-технический прогресс. «Ни одно взятое в отдельности изобретение или открытие со времени появ-

96

ления парового двигателя не оказало столь широкого влияния на все сферы общественного развития как компьютеризация»1.

Однако развитие компьютерных технологий вызывает и достаточно мощные негативные последствия. Концентрация информации, возможность ее сосредоточения в руках узкого круга лиц порождает угрозу сверхбюро-кратизированных корпоративных групп, которые могут вступить в борьбу за власть, использовать информационные массивы в репрессивных целях, что может привести к потере права личности на тайну частной жизни. По мнению ряда специалистов небезопасна компьютеризация и для здоровья людей, поскольку является причиной распространения психических заболеваний - компьютерных фобий. Как справедливо заметила Б.Х. Толеубекова: «Признание компьютеризации как социально значимого явления неизбежно привело к признанию его криминального проявления как социально значимого. А это в свою очередь ставит перед исследователем задачу выявления индикаторов, указывающих на социальную обусловленность компьютерной преступности»2.

Одним из следствий компьютеризации в России (как это произошло ранее и в других странах) явилась криминализация сферы оборота компьютерной информации. Информация становится, таким образом, предметом и средством преступного посягательства, а возможности доступа к ней обстоятельствами, способствующими совершению преступлений. Очевидно, что для осуществления эффективной борьбы с преступлениями, которые порождаются компьютеризацией, необходима соответствующая законодательная база.

Первый специальный закон, связанный с использованием компьютеров как средств совершения правонарушений был принят в США (в штате Флорида). В соответствии с ним модификация, уничтожение, несанкционированный доступ или изъятие компьютерных данных, программ или сопутствующей документации, те же действия, совершенные с целью хищения

1 Кочетков Г.Б. Могущество и бессилие компьютера. -М., 1988. Толеубекова Б.Х. Социология компьютерной преступности. Учебное пособие. -Караганда, 1992.

97

какой-либо собственности признавалась фелонией1. Затем практически во всех штатах США вступило в действие специальное законодательство о правонарушениях, совершенных с использованием компьютеров. В первой половине 80-х годов наряду с этим было разработано федеральное законодательство, посвященное регулированию данной проблемы (Comprehensive crime control act of 1984) и базирующееся на тезисе, что «всякий, сознательно получивший доступ в компьютерную систему без разрешения или имеющий разрешение, но использующий такой случай с целью, для которого это разрешение не предполагалось, и получивший информацию, содержащуюся в файлах…, подлежит наказанию…»2.

В новом Уголовном кодексе Российской Федерации законодательно регламентирована уголовная ответственность за совершение преступлений в сфере компьютерной информации. Так УК РФ определяет как преступления: - неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272);

  • создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтоже- нию, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273);

  • нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ли- цом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее унич- тожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274).

1 Computer and Communication security and privacy: Hearing before the subcomm. and transportation, aviation and materials, of the Comm. On science and technology, US H.R. 98 Congress 1 sess. Sept. 26, Oct. 17, 24 83. Wash. 1984.

2 Computer fraud legislation: Hearing before the subcomm. On criminal low of the Comm. On the judiciary, H.R. 99 Congress. 1 sess. May 23. 1985. Wash. 1986.

98

Преступления с использованием компьютерных технологий, как уже отмечалось выше, весьма часто совершаются организованными преступными группами. Так, в 1997 году в Екатеринбурге была разоблачена преступная группа Михаила Сотникова, один из участников которой, изменив компьютерную программу обработки валютных счетов физических лиц, увеличил остаток по ним на сумму более 200 тысяч долларов США. Затем 150 тысяч были переведены на счета, открытые по фиктивным документам на подставных лиц и похищены. Или другой пример. Главный бухгалтер коммерческой фирмы «Волгоградская звезда», составив фиктивное электронное платежное поручение, незаконно списал 2,2 млн. долларов США с ее валютного счета в банке и перевел их на другие валютные счета, заранее открытые его сообщниками по фиктивным документам1.

Анализируя спектр противоправного применения ЭВМ, следует отме- тить, что помимо преступных посягательств в кредитно-финансовой сфере (а преступления в этой области, несомненно, представляют наибольшую опасность и имеют высокий общественный резонанс), все чаще члены преступных сообществ используют ЭВМ и ее периферийные устройства для фальсификации различных документов, для хранения баз данных, содержащих криминальную информацию о преступлении.

Практике расследования известны многие случаи повреждения или уничтожения баз данных, проникновения в них в хулиганских целях, кражи информации, нарушение авторских прав при копировании и использовании программ, фальсификации показаний электронных счетчиков, весов и т.д.

Более того, проведенное нами исследование показало, что доля ис- пользования ЭВМ как средства совершения не экономических преступле- ний, увеличивается. К сожалению, до настоящего времени не ведется статистика, учитывающая использование ЭВМ в преступных целях, поэтому мы не претендуем на исключительную объективность сделанной нами выборки уголовных дел. Однако и она позволяет проследить некоторые тенденции. Если в 1997г. в Российской Федерации около 80% уголовных дел этой кате-

1 Уголовное дело по обвинению Сизова по ч. 3 ст. 159 УК РФ - архив Волгоградского областного суда, 1998 г.

99

гории были посвящены расследованию преступлений в кредитно- финансовой сфере и лишь примерно в 20% уголовных дел компьютер ис- пользовался при совершении преступлений других видов, то в 1999г. доля последних выросла до 35%.

Преступления этой категории часто именуются компьютерными пре- ступлениями. Так А.К. Караханьян под компьютерными преступлениями понимает противозаконные действия, объектом или орудием совершения которых являются электронно-вычислительные машины1. С ним согласен В.Б. Вехов, который предлагает под компьютерными преступлениями с (криминалистической точки зрения) понимать предусмотренные уголовным законом общественно-опасные действия, совершенные с использованием средств электронно-вычислительной техники2. В то же время один из первых исследователей этой проблемы в России Ю.М. Батурин считает, что «многие традиционные виды преступлений модифицировались из-за вовлечения в них вычислительной техники, и поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную группу»3.

Налицо, таким образом, дилемма, стоявшая перед учеными в оценке негативных последствий компьютеризации: считать компьютерные преступления самостоятельным видом со всеми вытекающими отсюда последствиями или не выделять компьютерные преступления, а рассматривать применение компьютеров в преступных целях только как средство совершения преступлений. Мы согласны с точкой зрения тех ученых, которые считают необходимым выделить этот вид преступлений. Однако сам термин «компьютерные преступления» представляется нам неточным, поскольку к ним должны в этом случае быть отнесены все преступления, связанные с компьютерами, т.е., например, кража компьютера - это тоже компьютерное пре-

1 Правовая информатика и кибернетика: Учебник. Под ред. Н.С. Поле вого -М., 1993, с.243.

2 Вехов В.Б. Компьютерные преступления: Способы совершения и рас крытия / Под ред. Б.П. Смагоринского. -М., 1996, с.24.

3 Батурин Ю.М. Проблемы компьютерного права. -М., 1991 с. 129.

100

ступление или же нанесение вреда здоровью человека при ударе его принтером, как остроумно замечено профессором Ю.И. Ляпуновым1.

Некоторые ученые разделяют понятия компьютерных преступлений и преступлений, совершенных с использованием вычислительной техники, считая, что это далеко не одно и то же. Б.Х. Толеубекова полагает, что такая градация свойственна научной мысли тех стран, где компьютеризация находится на ранних стадиях развития. Она показывает динамику этого процесса на примере республики Казахстан, но прослеживаемые тенденции можно заметить и в других государствах СНГ. «Этот феномен носит временный характер. Тенденция к изменению точки зрения начнет проявляться вместе с расширением спектра преступного применения ЭВМ и увеличением наносимого ущерба. Подобная метаморфоза уже имела место в странах, где компьютеризация приобрела массовый характер2. Мы не согласны с Б.Х. Толе-убековой по двум следующим причинам.

Во-первых, как уже отмечалось термин «компьютерное преступление» представляется нам вульгаризмом. В самом деле, вспомним, что российский законодатель в проекте Уголовного кодекса Российской Федерации предлагавший термин компьютерные преступления3, впоследствии отказался от этого понятия, поскольку сомневался в точном определении данного вида преступлений. В новом Уголовном кодексе вместо него введено понятие преступления в сфере компьютерной информации4.. Значительно более точным и удачным, на наш взгляд является термин «преступления, совершаемые с использованием компьютерных технологий», к которым как вид отно- сятся преступления в сфере компьютерной информации. С другой стороны, эти преступления, как было показано В.В. Крыловым, который называет их

Ляпунов Ю.И., Максимов В.И. Ответственность за компьютерные преступления // Законность, 1997, № 1, с. 9.

Толеубекова Б.Х. Криминалистическая характеристика компьютерных преступлений: Учебное пособие. -Караганда, 1993, с.9-10; Федеральный Закон «Об информации, информатизации и защите информации». Комментарий -М., 1996.

Проект Уголовного кодекса Российской Федерации // Российская газета, от 1 февраля 1995 г., с.5.

4 Уголовный кодекс Российской Федерации, вступил в действие 01.01. 1997.

101

информационные компьютерные преступления1, входят в более общую группу информационных преступлений. Попутно заметим, что предлагаемый нами термин достаточно точно характеризует и современные преступные посягательства в кредитно-денежной сфере, о которых шла речь в первых главах диссертации.

Во-вторых, преступления в сфере компьютерной информации далеко не исчерпывают всех возможных преступлений с использованием компью- терных технологий и микропроцессорной техники, на основе которой работают не только компьютеры, но многие другие устройства, которые, строго говоря, ЭВМ не являются. Таковыми являются, например измерительно-вычислительные комплексы, в которых сочетаются анализатор и микропроцессор (рентгеновский спектрометр, хроматограф и пр.); технологическое оборудование; промышленные роботы; современные бытовые приборы. Микропроцессорные устройства — это значительно более общая категория, чем ЭВМ.

Изучение преступлений в сфере компьютерной информации невозможно без конкретизации понятия компьютерной информации. Федеральный Закон РФ «Об информации, информатизации и защите информации» определяет информацию как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления». Документированная информация - «зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать» .

В.В. Крылов, полагает, что «криминалистическое определение компь- ютерной информации как объекта преступного посягательства» состоит в следующем: это «сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях - идентифицируемый элемент информа-

1 Крылов В.В. Расследование преступлений в сфере информации. -М., 1998.

Федеральный Закон «Об информации, информатизации и защите информации». Комментарий. -М., 1996.

102

ционной системы, имеющей собственника, установившего правила ее ис- пользования»1.

По нашему мнению, данное определение не является криминалистиче- ским, а определяет информацию вне связи с событием преступления. В криминалистике под криминалистически значимой информацией понимают фактические данные или сведения, находящиеся в причинно- следственной связи с событием преступления и характеризующие способ его совершения, лиц его совершивших, предметы преступного посягательства, орудия преступления и тому подобные обстоятельства2.

Компьютерная информация, как следует из ст. 272 УК РФ, - это ин- формация на машинном носителе, в ЭВМ, системе ЭВМ или сети. Она мо- жет быть криминалистически значимой, как при расследовании преступлений в сфере компьютерной информации, так и преступлений, где ЭВМ выступает как предмет преступного посягательства (кража компьютера, незаконное использование машинного времени) или орудие совершения преступления (использование ЭВМ для накопления информации, подделки документов и пр.). То же самое касается и программных продуктов, которые могут являться предметом преступного посягательства (незаконное копирование, причинение ущерба применением разрушающих программ - вирусов), и - орудием совершения противоправных деяний (несанкционированное проникновение в компьютерную систему, искажения и подлоги информа- ции).

Исходя из вышеизложенного, мы разделяем точку зрения А.В. Касат- кина. Он считает, что компьютерная информация применительно к процессу доказывания может быть определена как фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуникационным

1 В.В. Крылов. Информационные компьютерные преступления. -М., 1997.

2 Криминалистика. Под ред. А.Ф. Волынского и А.Г. Филиппова. - М., 1998.

103

каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела1. По оценкам ряда исследователей уровень латентности преступлений в сфере движения компьютерной информации составляет около 90%. Из оставшихся 10-ти % выявленных преступлений, раскрывается только 1%2. Как показывает практика расследования других видов преступлений, компьютерная информация позволила в 52% случаев предъявить обвинение, в 35% - оказала существенную помощь в розыске преступников, позволила достоверно установить механизм совершение преступления.

1 Касаткин А.В. Тактика собирания и использования компьютерной ин- формации при расследовании преступлений Дисс. …канд. юр. наук, -М., 1997.

См., например, Толеубекова Б.Х. Социология компьютерной преступ- ности. Учебное пособие. -Караганда, 1992; Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. -М., 1991; Селиванов Н.А. Проблемы борьбы с компьютерной преступностью.// Законность, 1993, 1&. с.36-40; Yoide to computerization of information systems in criminal justice (studies in methods). -U.N., N.Y., series F *58, 1992.

104

3.2. Особенности родовой криминалистической характеристики

преступлений, совершаемых с использованием компьютерных

технологий организованными преступными группами.

Способами совершения преступлений в сфере компьютерной информации являются:

  • уничтожение, блокирование, модификация либо копирование ин формации, нарушение работы ЭВМ, системы ЭВМ или их сети, производи мые при неправомерном доступе к компьютерной информации;

  • создание, использование или распространение вредоносных компью- терных программ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

  • нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом инфор мации ЭВМ, если это деяние причинило существенный вред.

Большинство таких преступлений совершается организованными пре- ступными группами и сообществами в кредитно-финансовой сфере, однако, современное состояние преступности и следственной практики в Российской Федерации заставляют акцентировать внимание на возможностях использования компьютерной информации при расследовании таких «традиционных» преступлений, как: присвоение, мошенничество, фальшивомонетничество, лжепредпринимательство и др., например, для фальсификации платежных документов; хищения наличных и безналичных денежных. средств путем перечисления на фиктивные счета; «отмывания» денег; вторичного получения уже произведенных выплат; совершения покупок, с использованием фальсифицированных или похищенных электронных платежных средств (кредитных карт); продажи секретной информации и пр.

105

Типичными для членов организованных преступных групп способами совершения преступлений с использованием компьютерных технологий являются:

  • создание преступником компьютерной базы данных, содержащей информацию о преступлении;
  • использование ЭВМ и периферийных устройств в качестве полигра- фической базы для проектирования и изготовления фальсифицированных (подложных) документов, денежных знаков, кредитных карточек и т.д.;
  • использование электронных средств доступа (компьютерные, теле коммуникационные системы, кредитные карточки и т.д.) для совершения хи щений путем присвоений и краж;

  • использование микропроцессорной техники для совершения поджо гов, взрывов, аварий, несанкционированных телефонных переговоров (пу тем подключения к чужим сотовым или радиотелефонам), осуществления пейджинговой связи, несанкционированной фиксации и подделки видеоин формации (цифровая фотография) и пр.

Рассмотрим более подробно сначала способы совершения и сокрытия преступлений в сфере компьютерной информации. Этому вопросу уделяется большое внимание, как в криминалистической литературе, так и в литературе по информатике и вычислительной технике1. Обобщение литературных источников и анализ следственной практики явились основой группирования способов совершения этих преступлений по следующим основаниям: - методы информационного перехвата;

1 См., например, Батурин Ю.М. Проблемы компьютерного права. -М., 1991; Вехов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники. Дис… канд. юрид. наук. -Волгоград, 1995.; Шмитц X., Шмитц Д. Преступность, связанная с применением вычислительной техники // Вопросы борьбы с преступностью за рубежом. Реферативный сборник. Выпуск 28. -М., 1994, с.41-56; Отчет об участии делегации МВД России в работе 1-й Международной конференции Интерпола по компьютерной преступности (Лион, Франция), 1995, 11с. 2.; Электронное мошенничество: мошенничество в области информатики и преследования авторов (Международное полицейское совещание, Ницца, 7-9 декабря 1988 г.) Перевод ГИЦ МВД РФ, 1991.

106

  • методы несанкционированного доступа к информации;
  • методы манипуляции информационными массивами;
  • комплексные методы.
  • Методы информационного перехвата. Одним из старейших исполь- зуемых сегодня способов является непосредственный перехват с использованием простейшего оборудования, требующегося для этого: микрофона, радиоприемника, диктофона, модема, принтера. Данные перехватываются либо непосредственно через телефонный канал системы, либо подключением к компьютерным сетям, причем вся информация записывается. Проведенный нами анализ показывает, что наиболее распространенными объектами подключения являются:

  • кабельные и проводные системы (многожильные и коаксиальные кабели с широкими диапазонами частот, предусматривающими разделение как по частотам, так и по времени);

  • наземные микроволновые системы (многоканальные системы, пред- назначенные не только для передачи не только речи, но и служебных данных);
  • системы спутниковой связи (наземные станции связи, государственные и негосударственные);
  • специальные системы правительственной связи.

Перехват данных является серьезной угрозой и приносит огромный ущерб. После перехвата, например, кодов законных пользователей в банке совершить хищение любой крупной суммы уже очень легко. Поэтому администрация США с 1979 года проводит специально разработанную программу, направленную на снижение возможностей непосредственного перехвата данных.

Так, члены преступной группы в Ростове вступили в преступный сговор со служащим одного из коммерческих банков, который, находясь в банке и воспользовавшись своим служебным положением, осуществил непо- средственный перехват кодов (их знание не относилось к его компетенции). В несколько приемов в течение 20 дней он перевел на 5 счетов членов груп-

107

пы 800 000 долларов. Преступление было раскрыто, однако полностью ущерб возместить не удалось1.

Для организации перехвата совсем не обязательно непосредственное подключение к системе. Можно улавливать и анализировать электромагнитные импульсы, испускаемые центральным процессором, монитором, факсом, принтером, линиями микроволновой связи. С дисплейных терминалов данные считываются при помощи простейших технических средств, таких как, дипольная антенна в сочетании с обычным телевизором. Такое устройство может быть смонтировано в легковой или грузовой автомашине, а приемник - просто в портфеле. Машина располагается на некотором расстоянии от помещения, где находится ЭВМ, и преступники, не привлекая к себе внимания, могут перехватывать данные, хранящиеся в памяти ЭВМ и используемые в процессе работы. Таким способом были похищены данные, полученные с дисплея ЭВМ - собственности армии США, которые сотрудники ЦРУ обнаружили в тайнике в калифорнийском городе Сан-Диего2.

Еще более простым способом перехвата разговоров работающего на ЭВМ персонала для получения информации о работе компьютерной системы, о персонале, о мерах безопасности и т.д. является установка микрофона («жучка») в компьютере. Этот прием обычно используется как вспомогательный.

Методы несанкционированного доступа. Для проникновения в закрытые зоны, как пространственные, так и электронные часто используется сле- дующий прием. Держа в руках множество всяких предметов, связанных с работой на компьютере (коробки с дискетами, платы, распечатки, принтер и пр.), член преступной группы прохаживается возле запертой двери, за которой находится терминал. При появлении законного пользователя он с деловым видом проходят в дверь вместе с ним (физический вариант несанкционированного доступа).

1 Уголовное дело по обвинению Салатова по ч. 2 ст. 159 УК РФ - архив Ростов- ского областного суда, 1993 г.

Computer crime and computer security: Hearing before the subcomm. on crime of the Comm. on the judiciary, H.R. // In materials: 99 Congress. 1 sess. May 23. 1995. -Wash., 1996.

108

Если компьютерный терминал незаконного пользователя подключается к линии законного пользователя через телефонные каналы, или когда пользователь выходит ненадолго, оставляя терминал в активном режиме, возможен электронный вариант несанкционированного доступа. Незаконный пользователь может подключиться к линии связи законного и терпеливо ждать его сигнала, обозначающего конец работы, чтобы перехватить этот сигнал и подключиться к системе, когда законный пользователь заканчивает активный режим.

Еще одним способом несанкционированного доступа является нахож- дение слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз.

Члены организованной преступной группы Петр Марченко и Дмитрий Кузьмин, работавшие операторами ЭНМ одной из краснодарских компаний, найдя слабость в защите системы, смогли прочитать служебные данные и начали регулярно передавать их руководителю преступной группы, который использовал их для осуществления вымогательства крупных сумм денежных средств у руководства компании. Вскоре по характеру сообщаемых им сведений руководители компании поняли, что безопасность компьютерной системы нарушена. В ходе расследования уголовного дела о вымогательстве было принято решение ввести в систему фиктивную информацию о якобы предстоящей серьезной финансовой операции и проследить за источниками слухов. Ловушка сработала, Кузьмин и Марченко были обнаружены1.

Другой прием, который в литературе называется «маскарад» или «са- мозванство»2 состоит в том, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.), оказываются без защиты против этого приема. Самый простейший

Уголовное дело по обвинению Марченко и др. по ч. 3 ст. 163 УК РФ - архив Краснодарского краевого суда, 1998 г.

2 Криминалистика. Учебник / Под ред. Р.С. Белкина. -М., 1999.

109

путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.

Группа студентов в одном из университетов США послала всем поль- зователям университетского компьютера сообщение, в котором говорилось, что якобы телефонный номер компьютера изменен. В качестве нового номера они назвали номер собственного компьютера, который был запрограммирован так, чтобы отвечать в точности, как университетская ЭВМ. Когда пользователь посылал вызов, он набирал свой личный код. Студенты составили их перечень, а затем снова послали сообщение - на этот раз о том, что прежний номер восстановлен. Знание кодов они использовали в своих целях1.

Несанкционированный доступ может быть осуществлен при нарушении работы системы, управляющей частями банка данных, когда файлы не- которых пользователей случайно становятся открытыми для посторонних пользователей.

Методы манипуляции. Подмена данных осуществляется, как правило, при вводе или выводе данных с ЭВМ и является простейшим, поэтому очень часто применяемым способом. Типичным для данного способа является преступление, совершенной группой Сумарокова в городе Новороссийске. С помощью компьютера, большое количество товаров, составлявших гуманитарную помощь одежда, продукты питания, медикаменты направлялись в такие места, где их невозможно было хранить и учитывать. Оттуда они быстро исчезали и попадали на «черный рынок».

Служащий одного из ростовских банков, Калиниченко изменял входные данные компьютерной банковской системы. С помощью Калиниченко организованная преступная группа, в которую он входил, похитила за 2 года 150000 долларов. А член преступной группы товаровед крупного компьютерного салона в Краснодаре, введя с терминала в базу данных фальшивые сведения, украл комплектующих на 25 тыс. долларов2.

1 Clarke F. Т. Computer-related crime.// Journal of Financial Software and Hardware. Vol.2, l3 (May/june 1995).

2 Уголовное дело по обвинению Иванова по ч. 3 ст. 162 УК РФ - архив Краснодарского краевого суда, 1999 г.

по

Более сложным способом является, так называемый «троянский конь», сущность которого состоит в тайном введении в чужую программу команд, позволяющих осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью «троянского коня» преступники обычно отчисляют на свой счет определенную сумму с каждой операции.

Тактика использования «троянского коня» может быть основана на том, что отчисляемые суммы малы и их потери практически незаметны (на- пример, по 1 доллару с операции), а накопление осуществляется за счет большого количества операций. Это один из простейших и безопасных способов, особенно, если отчисляются дробные суммы денег, поскольку в этих случаях обычно все равно делается округление. Успех метода основывается на том, что при каждой проверке счета клиент теряет так мало, что это практически не замечается, а если и замечается, то вряд ли повлечет какие-либо последствия. Вероятность раскрытия существенно повышается, если малыми являются не абсолютные значения отчислений, а процент от в перечисляемой суммы. Так, служащий одного из омских банков, решив накопить для себя денег побыстрее, начал отчислять по 100 долларов, но с очень крупных счетов. После 20 операции он был уже раскрыт.

Тайное встраивание в программу набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или по достижении определенного момента времени американцы называют «временная бомба». Так, Марианна Перро, служащая итальянского банка «КРЕ-ДИТО ЭМИЛИАНО», заложила в программу банковского компьютера «временную бомбу», которая сработала, когда М. Перро прибыла на Канарские острова, чтобы получить 35 млн. долларов.

Оптимизация способа совершения и сокрытия преступления произво- дится моделированием как тех процессов, в которые преступники хотят вмешаться, так и планируемых способов достижения цели. Одним из вариантов является реверсивная модель, когда создается модель конкретной системы, в которую вводятся реальные исходные данные и учитываются планируемые действия. Исходя из полученных правильных результатов, подбираются правдоподобные желательные результаты. Затем путем прогона мо-

Ill

дели назад, к исходной точке выясняют результаты и устанавливают, какие манипуляции с исходными данными нужно проводить. Таких итераций может быть несколько. После чего остается только осуществить задуманное. Бухгалтер пароходной компании в Калифорнии (США) в целях подготовки хищения смоделировал всю бухгалтерскую систему компании и установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить. Модель бухгалтерского баланса подсказала ему, что при имеющихся пробелах в ревизионной службе, 5% искажения не будут заметны. Для создания видимости реальности ситуации он организовал 17 подставных компаний, обеспечил каждую из них своим счетом и начал денежные операции, которые оказались настолько успешными, что в первый год он похитил 250 тыс. долларов без какого-либо нарушения финансовой деятельности компании. К тому времени, когда увеличенные выплаты вызвали подозрение -даже не у самой компании, а у ее банка, сумма хищения составила миллион долларов1.

«Воздушный змей» - способ, который весьма часто используется в России и других государствах СНГ. В двух банках (но можно и в нескольких) открывают по небольшому счету и переводятся деньги из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так, чтобы общая сумма покрывала требование о первом переводе. Цикл повторяется много раз до тех пор, пока на счете не оказывается приличная сумма (фактически, она постоянно переходит с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются и владелец счетов исчезает. На практике, в такую игру включают большое число банков - так сумма накапливается быстрее, и число поручений о переводе не достигает подозрительной частоты. Этим способом служащий банка в Ставрополе со своими сообщниками в Самаре, которые давали поручения о переводе, похитил 130000 долларов. Технология запуска «змея»

1 Computer crime and computer security: Hearing before the subcomm. on crime of the Comm. on the judiciary, H.R Wash., 1994.

112

была очень четкой. По указаниям моделирующей программы открывалось большое количество новых счетов, размер переводимых сумм менялся и т.д.

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов, из числа описанных выше. Некоторые из них оказываются вспомогательными, работающими на основной способ, выбранный для конкретной ситуации.

Перейдем далее к более подробному рассмотрению использование электронных средств доступа (компьютерные, телекоммуникационные системы, кредитные карточки и т.д.) для совершения хищений путем присвоений и краж. Наиболее остро эта проблема встала в связи с переходом банковских и финансовых структур на расчеты с использованием компьютерных сетей1.

Особый интерес для преступников представляют кредитные карточки, являющиеся составной частью электронных платежей. В России несколько сот банков используют российские платежные системы: «Union Card», «СТБ Card», «Золотая корона». Эмитируются и обслуживаются карты международных компаний, таких, как «Виза», «American экспресс», «Master Card» и

др.

Общее число карточек в России составляет около 5 млн. штук. С раз- витием этого бизнеса растет и число мошеннических операций. В 1999 году органами внутренних дел России зарегистрировано более 3500 фактов незаконного использования кредитных карт. По ним возбуждено 356 уголовных дел, что в 2,5 раза больше, чем в 1998 году. Материальных ущерб от этого вида преступлений многократно увеличился и составил 37 млн. долларов США.

За 6 месяцев 2000 года возбуждено и расследуется 440 уголовных дел, ущерб по которым равняется 28 млн. долларов США2. По одному из них в Москве привлечена к уголовной ответственности организованная преступная группа из 27 человек, совершившая более 300 хищений с использованием кредитных карточек и поддельных слипов на сумму около 1600000 дол-

Hawkes P.L. Integrated Crcuit Cards, Tags and Tokens. New Technology and Applications // BSP Professional Books, 1990.

2 Пресс-релиз брифинга в МВД РФ от 20 августа 2000 г.

113

ларов США. Качество подделки одной из кредиток буквально поразило зарубежных экспертов, настолько оно было высоким..

Вместе с тем, из-за высокой латентности этого вида преступлений, от- сутствия статистических учетов сложно определить истинные масштабы явления. По оценкам некоторых экспертов, Россия уже догнала отдельные западные страны по уровню мошенничества с кредитными картами1. По оценкам отечественных и зарубежных исследователей, решение проблем раскрытия и расследования преступлений данного вида представляет собой задачу на несколько порядков более сложную, чем, скажем, задачи, сопряженные с их предупреждением.

Подготовка и осуществление мошенничества с пластиковыми платежными средствами включает определенный набор элементов, который, в ко- нечном счете, определяется способом мошенничества и может включать:

  • знание условий приобретения и использования платежных пластико вых средств и, в частности, тех, с помощью которых планируется соверше ние хищений;

  • наличие (в зависимости от способа совершения мошенничества): подлинной пластиковой (кредитовой или дебетовой) карточки; бланков счетов (слипов);
  • наличие имен держателей и номеров банковских счетов, которые планируется использовать при совершении хищения;
  • наличие материалов для изготовления полностью или частично под- деланных пластиковых карточек; оборудование для изготовления таких карточек;
  • наличие оборудование для декодирования и уничтожения первичной информации на магнитной ленте с целью изменения номера карточки и срока действия;

  • наличие сообщников в сервисных точках обслуживания; сообщников в банках-эмитентах пластиковых карточек или среди разработчиков систем защиты, сообщников на почте для хищения и карточек, пересылаемых по

1 Бобренев В.Н. За порядок в экономике и финансах // Норма права, 1997, №2.

114

почте или получения с них информации с целью обеспечения мошенниче- ских действий;

  • знание лиц, сбывающих похищенные карточки; сервисных точек, в которых принимаются к обслуживанию те или иные пластиковые платеж- ные средства;
  • приобретение определенных навыков для использования подписи на счете или распечатке кассового терминала от имени другого лица в соответствии с образцом, имеющимся на карточке;
  • наличие документов на имя держателя карточки;
  • Способов мошенничества с использованием пластиковых карточек из- вестно довольно много. Они представляют собой мошеннические манипу- ляции с банковскими чеками, персональными кредитными карточками на основе магнитного носителя и микропроцессорного устройства (которые есть не что иное, как средство компьютерной техники, выдаваемое банками всего мира своим клиентам для проведения безналичных расчетно-кассовых операций, для оплаты разного рода товаров и услуг), а также другими документами перевода безналичных средств в наличные и обратно.

В диссертации мы ограничимся рассмотрением способов хищений, ка- сающиеся только банковской сферы, поскольку именно они наносят наи- больший урон.

Способ характеризуется тем, что в нем реализуются приемы совершения мошенничества, связанные с использованием банковских служащих для получения от них информации о денежных вкладах и держателях пластиковых карточек с крупными вкладами за взятку. Нередко сотрудники банка вступают в преступный сговор с работниками контрольных органов или другими лицами, похищают чистые бланки кредитных карточек, с помощью которых присваивают крупные суммы денег. Источником информации для преступников могут служить работники процессинговых центров, в которых авторизуется карточка клиента и проверяется его платежеспособность. Как правило, доступ к интересующей преступников информации имеют начальник службы безопасности центра, специалист по борьбе с мошенничеством по кредитным карточкам (ведущий стоп-лист и прочее), администратор баз данных и экономист (он ежедневно сводит баланс между «электронными» и

115

«бумажными» деньгами). Распространенным способом мошенничества является перевод денег с одного счета на другой по фальшивым телексам.

  1. Способ заключается в присвоении денежных средств с использова нием системы электронного платежа путем незаконного внедрения в ком пьютерную систему банков. Преступления данным способом совершаются либо лицами, имеющими доступ к компьютерной системе в силу своего служебного положения, либо «хакерами» со стороны. Сокрытие преступле ния, совершенного указанным способом, производится путем запуска виру са для стирания информации.

Для этого способа характерно завладение пластиковыми платежными средствами в результате похищения их у держателей путем кражи, а также в результате потери владельцем карточки после ее приобретения в банке и подписания. Карточка похищается у хозяина обычно вместе с документами, бумажником и прочими вещами, событие это чаще всего не остается незамеченным. Следует обращение к банку-эмитенту о блокировании счета, что дает возможность задержать преступника или предотвратить хищение. Однако предотвращение хищения становится проблематичным, если только похититель карточки начнет совершать сразу покупки, не вызвав при этом своим поведением подозрений со стороны кассира и квалифицированно подделав подпись (это возможно, если подпись малообъемная и простая), или если похититель не воспользуется ею в регионе, не заявленном в «стоп-листе». Здесь речь идет о стандартных карточках с магнитной полосой, а не о чиповых карточках.

  1. Способ заключается в хищении денежных средств работниками сферы обслуживания путем несанкционированного списывания их с кре дитной карточки клиента. Работники сферы обслуживания, пользуясь нев нимательностью собственника кредитной карточки либо умышленно вводя его в заблуждение, производят несанкционированные дополнительные от тиски на приемном компьютерном устройстве оплаты услуг или товаров, которые впоследствии используются ими для оплаты товара или услуг. За частую кассир в супермаркете или в ресторане, воспользовавшись невнима тельностью собственника карточки, может прокатать карточку несколько раз. Таким образом, в его распоряжении окажется несколько слипов с кре-

116

дитной карточки. Вписать в них сумму и подделать подпись не составляет большого труда. Некоторым, особо доверчивым покупателям могут предложить подписать слип еще до того, как карточка будет прокатана. В таком случае продавец может потом вписать в слип иную сумму, нежели та, на которую совершил покупку собственник карточки. По оценкам специалистов, одной из основных причин махинаций с карточками является элементарная невнимательность их владельцев.

  1. Способ основывается на том, что при перемене места жительства держатель кредитной карточки может письменно обратиться к банку- эмитенту с запросом на получение копии карточки по новому адресу. Злоумышленник подделывает уведомление о переезде владельца банковского счета, и банк отсылает карточку ему прямо в руки - по почте. Дальнейшая судьба похищенной таким способом карточки может быть различной. Ею может воспользоваться сам похититель, или он может перепродать ее другому злоумышленнику.
  2. Способ характеризуется частичной или полной подделкой платежной карточки. Под измененными подлинными карточками подразумеваются карточки, изготовленные на имеющих соответствующее разрешение фабриках, но содержащие иную информацию о ее держателе, чем та, которая содержалась в первоначальном виде. Частичная подделка пластиковых карточек совершается с использованием подлинной карточки.
  3. Поскольку полная подделка пластиковой платежной карточки - слож-1 ное и дорогостоящее дело, то этот способ чаще всего используется организованными преступными группами, перед которыми стоит целый комплекс задач:
  • получить информацию о реальном счете в банке (эти сведения могут быть получены даже с копии счетов на закупки товаров, найденных случайно) либо карточку с большим кредитом;
  • подготовить чистые пластиковые заготовки;
  • выбить (эмбоссировать) на заготовке рельефное изображение номера реального счета;
  • предъявить карточку в торговые и (или) сервисные точки.

117

  1. Способ совершения мошенничества с пластиковыми карточками, заключающийся в использовании карточки в преступных целях самим держателем, который, проделав крупные операции по карточке (чаще всего с банкоматом), может заявить, что карточка была похищена. В таких случаях могут использоваться и сообщники, чтобы избежать возможности опознания.
  2. Способ совершения мошенничества с использованием пластиковых карточек нехарактерный для Запада, а ставший возможным в Российской Федерации из-за несовершенства разработки проведения операций банками по карточкам клиентов. Он характеризуется переводом денежных средств на счет клиентов банка с последующим обналичиванием их при помощи пластиковой карточки. В прокуратуре Самары расследовалось одно из таких дел. Механизм этого преступления был довольно прост. Расхитителями открывается в одном из самарских банков-эмитентов специальный карточный счет. Они получают международную пластиковую карточку VISA. Затем на специальном карточном счете расхитители оставляют символическую денежную сумму. Далее владелец этой карточки обращается в самарский банк с заявлением о снятии определенной суммы в валюте. При поступлении за- явления клиента о снятии валюты сотрудник банка должен послать запрос в московский банк об имеющейся на карточке сумме. Операция совершается только при ответе, что карточка действующая и данная сумма приемлема. Проведенные операции отражаются в бланках счетов (слипах). При проведении банковской операции с участием слипа оформляются три копии счета: держателя, банка-эмитента карточки и банка, где совершена операция. По вымышленной причине запросы сотрудником банка в Москву не направляются, документы же на выдачу требуемых сумм оформляются и деньги выдаются. В принципе, если выдаваемые самарским банком суммы превышают сумму, оставшуюся на картсчете, то впоследствии по слипам с карточки можно авторизовать ее владельца и взыскать с него разницу. Всего банком было выдано по данной карточке 20400 долларов США. Оказалось, что все эти деньги выдавались кассой банка по фиктивным расчетным ордерам на имя некоего Руслана Мухаметдинова. Сигнал в прокуратуру поступил после проведения в самарском банке внутренней проверки, в связи с тем, что мое-

118

ковский банк отказался оплатить требование самарского банка на сумму в 20400 тыс. долларов с упомянутой пластиковой карточки VISA1.

  1. Способ характеризуется совершением хищений при обналичивании банкоматами денежных средств с карточек клиентов. Достоинство банкоматов состоит в том, что они обеспечивают клиентам свободный доступ к их деньгам в любое время, гарантируют их сохранность, дают отчет о состоянии счета, выполняют целый ряд финансовых операций (например, оплату коммунальных услуг). Через сеть банкоматов в США ежегодно выдается 300 млрд. долларов наличными2.

Другим важным элементом криминалистической характеристики пре- ступлений совершаемых с использование компьютерных технологий являются особенности личности преступника. В литературе уже можно считать устоявшимся деление лиц, совершающих преступления в сфере компьютерной информации на три группы3.

  1. Появление компьютерной преступности тесно связано с так назы- ваемыми «хакерами» (от англ. «hack» - разрубать) - программистами или квалифицированными пользователями ЭВМ занимающихся поиском способов получения несанкционированного (самовольного) доступа к компьютерной информации и техническим средствам. Их целью может быть сначала чисто спортивный интерес, связанный с решением трудной задачи «взлома» защиты программного продукта или создание компьютерных вирусов только для того чтобы потешить свое самолюбие, пошутить. Однако впоследствии (а некоторые и сразу) начинают преследовать корыстные цели, а вирусы уже не столь безобидные перестают быть подконтрольны.

Хакеры отличаются высоким профессионализмом в сочетании со спе- цифическим компьютерным фанатизмом, практическим отсутствием других интересов, просиживанием за компьютером большую часть суток. Следует

1 Архив Прокуратуры г. Самары. 1998. Дело № 9676/366.

2 Рост компьютерной преступности в США // Computer-Weekly, 1998, №11.

3 Вехов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники. Дисс… канд. юрид. наук. - Волгоград, 1996.

119

подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них, по крайней мере, поначалу, четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей. К этой же группе примыкают профессиональные программисты, многие из которых обладают незаурядным интеллектом и умственными способностями, отличаются нестандартным мышлением. Разработка мер безопасности для собственных компьютерных систем и «взлом» чужих средств защиты являются для них двуединой задачей и интересны сами по себе. Постепенно некоторые их них, переориентируются на извлечение из своей работы материальной выгоды, оказываются втянутыми в организованную преступную деятельность. На совершение преступлений лицами рассматриваемой категории указывают следующие признаки:

  • отсутствие в способе совершения преступления продуманной подго- товки;
  • необычность, неординарность способа совершения преступления;
  • непринятие мер к сокрытию преступления;
  • в качестве орудий преступления используются бытовые предметы и простые инструменты;
  • факты немотивированного озорства на месте происшествия1.
    1. Психически больные лица, страдающие, так называемыми, компью- терными фобиями (информационными болезнями). Эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного свойства.

В.Б. Вехов собрал эмпирические данные и произвел полный и всесто- ронний анализ преступлений в сфере компьютерной информации, совер- шаемых данной группой лиц. На основании этого анализа им сделан вывод о том, что «компьютерные преступления, совершаемые преступниками рассматриваемой группы, в основном связаны с преступными действиями, направленными на физическое уничтожение, либо повреждение средств ком-

Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования. -М., 1996.

120

пьютерной техники без наличия преступного умысла с частичной или полной потерей контроля над своими действиями»’.

  1. Профессиональные преступники, в деяниях которых ярко выражены корыстные цели. Они обладают устойчивыми преступными навыками и часто являются членами преступных группировок и сообществ. Преступления, которые носят серийный, многоэпизодный характер, совершают многократно, обязательно предпринимают действия по сокрытию. Это обычно высококвалифицированные специалисты с высшим математическим, инженерно-техническим или экономическим образованием, входящие в организованные преступные группы и сообщества и прекрасно оснащенные технически (нередко специальной оперативной техникой). На долю эта группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной техники преступлений, присвоения денежных средств в особо крупных размерах, мошенничеств и пр.2.

Проведенное нами исследование позволило констатировать, что обобщенная характеристика лиц, совершающих преступления в сфере компьютерной информации в России, близка к странам Запада. Большинство из них пока составляют мужчины (примерно 69%), но доля женщин быстро увеличивается. Возраст большинства правонарушителей составляет 15-40 лет (возраст 37% преступников не превышает 21 года). Специальное образование не является обязательным атрибутом (по американским данным только семь из тысячи компьютерных преступлений совершаются профессиональными программистами)3.

Разделение круга потенциальных преступников на отдельные группы имеет большое значение с точки зрения тактики расследования. Тактические

1 В.Б. Вехов. Указ. работа.

2 Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. -Саратов, 1995.

3 Кузмич В.М. Возможности злоумышленников по взлому системы за щиты на персональных компьютерах // Защита информации «Конфидент», 1995, № 3; Компьютерные преступления в кредитно-финансовой деятельно сти. Зарубежный опыт. // Обзорная информация ГИЦ МВД РФ. Выпуск 1, 1996; Шарп А. Рост «беловоротничковой» преступности: необходимость привлечения дополнительных ресурсов // «Low & Odor», США, 1994, №7.

121

приемы расследования дел, связанных с использованием вычислительной техники не в последнюю очередь также необходимо выбирать с учетом типа преступника. Круг преступников, который занимается главным образом манипуляцией с вычислительными машинами, в первую очередь, составляется из представителей администрации и сотрудников предприятия, занимающегося обработкой данных. Поэтому манипуляции с компьютерами и сетями осуществляются так называемыми «своими» людьми, которые работают в учреждении или на предприятии.

Для расследования преступлений данной категории большой интерес зачастую представляет изучение потерпевшей стороны. Криминалистически значимая информация подобного рода позволяет полнее охарактеризовать личность преступника, мотивы совершения преступления, рассмотренные нами выше, и соответственно помогает точнее очертить круг лиц, среди которых следует искать преступника, и.планировать поисковые мероприятия по розыску важнейших доказательств по делу. В частности, выявление и изучение криминалистически значимых особенностей потерпевшей стороны и ее поведения (до, в момент и после совершения преступления) дают воз- можность глубже разобраться во многих обстоятельствах преступления, особенно указывающих на своеобразие, направленность и мотивы поведе- ния преступника, его общие (типовые) и индивидуальные свойства. Это объясняется тем, что между преступником и потерпевшей стороной чаще всего прослеживается определенная взаимосвязь, в силу чего преступники обычно не случайно избирают их объектами своего преступного посягательства. Поэтому и неудивительно, что в преступлениях выявление преступника в значительной мере идет по цепи потерпевший - подозреваемый - обвиняемый. Особенно важно выявление и изучение этой связи в начале расследования.

Согласно данным международного комитета по компьютерной пре- ступности, занимающегося исследованиями масштабов и видов компьютер- ных преступлений, а также правовыми аспектами’борьбы с этим видом пре-ступности, преступления в ciepe движения компьютерной информации пред- -ставляют собой серьезную угрозу для любой, располагающей компьютерной техникой организации, при этом наряду с высокой степенью риска, ей нано-

122

сится и значительный материальный ущерб. По существующим подсчетам, вывод из строя электронно-вычислительной системы в результате возникновения нештатной технической ситуации или преступления может привести даже самый крупный банк к полному разорению за четверо суток, а более мелкое учреждение - за сутки1.

Поскольку деятельность многих организаций и предприятий все в большей степени зависит от компьютерных систем, преступления в сфере компьютерной информации могут иметь серьезные последствия. Анализ, проведенный нами по литературным источникам и путем опроса по специально разработанной анкете 211 следователей и 75 судей, а также 56 сотрудников банковских структур, показывает, что в качестве потерпевшей стороны от преступлений, связанных с современными компьютерными технологиями, чаще всего выступает юридическое лицо. Это объясняется тем обстоятельством, что из-за достаточно высокой продажной цены средств компьютерной техники они пока недоступны большинству населения стран СНГ. Однако уже явственно наметилась тенденция к лавинообразной компьютеризации населения России и широкого распространения компьютерной техники в быту сначала в столичных городах (Москве, Санкт-Петербурге и т.д.), а затем и повсеместно. Поэтому очевидно, что в скором времени доля физических лиц выступающих в качестве потерпевшей стороны от преступлений этого вида будет неуклонно возрастать.

Учреждения, основными видами деятельности которых являются фи- нансовый контроль и административное управление, в большей степени рискуют подвергнуться злоупотреблениям или должностным преступлениям, чем промышленные и финансовые предприятия, на которых в основном совершаются хищения денежных средств путем различного рода манипуляций с ценными данными и их фальсификацией, и т.д.

Черкасов В.Н. Теория и практика решения организационно- методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. -М., 1994. С.41.

123

Ю.М. Батурин, исходя из прав собственности на компьютерную систему, выделяет три основные группы потерпевших1:

  • собственники компьютерной системы составляют - 79%;
  • клиенты, пользующиеся их услугами - 13%;
  • третьи лица 8%.
  • Примечателен тот факт, что потерпевшая сторона первой группы, яв- ляющаяся собственником системы, неохотно сообщает (если сообщает во- обще) в правоохранительные органы о фактах совершения компьютерного преступления. А поскольку они составляют большинство, а, следовательно, большинство и самих фактов совершения таких преступлений, то, очевидно, именно этим и можно объяснить высокий уровень латентности преступлений, с использование компьютерных технологий2. Проведенный нами анализ литературных источников3 и уголовных дел показал, что зарегистрированные преступления с использованием компьютерных технологий обнару- живают:

  • в результате регулярных проверок доступа к данным службами ком- мерческой безопасности — 30%;
  • с помощью агентурной работы, а также при проведении оперативных мероприятий по проверкам заявлений граждан (жалобам клиентов) - 27%;
  • случайно - 20%;
  • в ходе проведения бухгалтерских ревизий и аудиторских проверок - 12%;
  • при расследовании других видов преступлений, попутно - 11%.
  • 1 Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность, -М., 1991. С. 20.

2 Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. Дисс… канд. юрид. наук. -М., 1997.

См., напр., Компьютерная преступность в Великобритании.// Проблемы преступности в капиталистических странах. -М., 1990, № 8. с.14-15; Компьютерная преступность в ФРГ // Проблемы преступности в капиталистических странах. -М., 1987, №6, с. 10-13; Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. -М., 1994.

124

Рассмотрим факторы, оказывающие влияние на решение потерпевшей стороной обратится в правоохранительные органы по факту совершения преступления в сфере компьютерной информации. По нашим данным на это решение влияют следующие обстоятельства:

Недостаточная компетентность сотрудников правоохранительных ор- ганов в вопросах установления самого факта совершения компьютерного преступления, что в равной мере относится к сотрудникам как российских, так и зарубежных правоохранительных органов.

Учитывая, что в случае уголовного расследования убытки от рассле- дования могут оказаться выше суммы причиненного ущерба, возмещаемого в судебном порядке, многие организации предпочитают ограничиваться разрешением конфликта своими силами, которые нередко завершаются принятием мер, не исключающих рецидив преступлений.

  1. Боязнь подорвать в деловых .кругах собственную деловую репутацию и потерять клиентов, что особенно характерно для банков и крупных финансово-промышленных организаций, занимающихся широкой автоматизацией своих производственных процессов, и подкрепляется зачастую неправильными представлениями о чести и морали.
  2. Тот факт, что в ходе судебного разбирательства неизбежно будет дезавуирована система безопасности организации, а это крайне нежелательно, поскольку на обеспечение безопасности обычно затрачены значительные средства.
  3. Опасения, что в ходе расследования преступления будут выявлены незаконные механизмы осуществления отдельных видов деятельности и проведения финансово-экономических операций потерпевшей стороной.
  4. Выявление в ходе расследования причин, способствующих совер- шению преступления в сфере компьютерной информации, может поставить под сомнение профессиональную компетентность некоторых должностных лиц, что в конечном итоге приведет к негативным для них последствиям.
  5. Вопиющая правовая неграмотность подавляющего большинства должностных лиц, их нежелание иметь дело с правоохранительными орга нами.

125

  1. Неадекватное представление о реальной ценности информации, со- держащейся в компьютерных системах. Обычно, ценность определяется стоимостью ее создания или ее конкурентоспособностью, причем, всё чаще предпочтение отдается последнему. Однако диапазон данных простирается от производственных секретов и планов до конфиденциальной информации и списков клиентов, которые преступник может использовать с целью шантажа или в других преступных целях. Эта информация имеет различную ценность для собственника и того лица, которое пытается её получить.

Непосредственная стоимость информации оценивается и с учетом затрат на ее сбор, обработку и хранение, а также рыночной ценой. В то же время на нее влияют и некоторые обстоятельства, связанные с совершением преступлений. Если данные похищены или уничтожены (частично или полностью), убытки будут включать в себя неполученные доходы и услуги, стоимость восстановления информации, потери от взаимных ошибок при этом и т.д. В дальнейшем похищенная информация может использоваться для различных целей, в том числе и против собственника, например, с целью понижения его конкурентоспособности (что приводит к еще большему возрастанию общих убытков) либо с целью совершения вымогательства.

3.3. Судебно-экспертное исследование компьютерной информации

При расследовании преступлений, совершаемых с использованием компьютерных технологий, существенную роль играет использование специальных познаний. Выше мы описали процессуальное и непроцессуальное использование специальных познаний при производстве следственных действий. Однако основную информацию диагностического и идентификационного характера о компьютерной информации, ее движении, а также устройстве компьютеров дают возможность получить судебные экспертизы и, прежде всего экспертиза, направленная на исследование самих компьютеров, их комплектующих и программных продуктов.

В специальной литературе до недавнего времени велась дискуссия по поводу наименования и предмета этой судебной экспертизы. Авторы, а так-

126

же следователи употребляли различные названия, среди которых «компьютерная», «программно-техническая», «компьютерной техники», «исследования документов и компьютерных дискет»1. Однако в последнее время общепризнанным стало предложенное Е.Р. Российской наименование — компьютерно-техническая экспертиза (КТЭ)2, относящаяся к классу инженерно-технических экспертиз.

Мы согласны с Е.Р. Российской, что предметом научных основ ком- пьютерно-технической экспертизы являются «закономерности формирования и исследования компьютерных систем и движения компьютерной информации», а исследование фактов и обстоятельств, связанных с проявлением этих закономерностей по заданию следственных и судебных органов в целях установления истины по уголовному или гражданскому делу составляет предмет компьютерно-технической экспертизы (КТЭ)3.

Объектами компьютерно-технической экспертизы являются компьютеры в сборке, их системные блоки; периферийные устройства (дисплеи, принтеры, дисководы, модемы, клавиатуры, сканеры, манипуляторы типа «мышь», джойстики и пр.), коммуникационные устройства компьютеров и вычислительных сетей; магнитные носители информации (жесткие и флоппи-диски, оптические диски, ленты); распечатки программных и текстовых файлов; словари поисковых признаков систем (тезаурусы), классификаторы и иная техническая документация, например, технические задания и отчеты; электронные записные книжки, пейджеры, иные электронные носители текстовой или цифровой информации, техническая документация к ним.

На современном этапе предлагается в рамках рода компьютерно- технической экспертизы выделить четыре ее вида: судебные аппаратно- компьютерную, программно-компьютерную экспертизу,
информационно-

1 С. А. Катков Тактика подготовки и назначения программно- технических экспертиз. Лекция. // МИ МВД РФ, 1995;

2 Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. -М., 1996.

3 Российская Е.Р. Предмет и практические приложения компьютерно- технической экспертизы // Информатизация правоохранительных систем. Тезисы международной конференции. Информатизация правоохранитель ных систем, -М., 1998.

127

компьютерную экспертизу (данных), компьютерно-сетевую экспертизу’. И хотя нет единой точки зрения на предлагаемую классификацию , мы сочли необходимым привести ее на страницах нашей работы.

Сущность судебной аппаратно-компыотерной экспертизы заключается в проведении исследования технических (аппаратных) средств компью- терной системы. Аппаратные объекты включают: персональные компьютеры (настольные, портативные); периферийные устройства, сетевые аппаратные средства (серверы, рабочие станции, активное оборудование, сетевые кабели и т.д.); интегрированные системы (органайзеры, пейджеры, мобильные телефоны и т.п.); встроенные системы (иммобилайзеры, транспондеры, круиз-контроллеры и т.п.); любые комплектующие всех указанных компонент (аппаратные блоки, платы расширения, микросхемы и т.п.).

При производстве аппаратно-компьютерной экспертизы решаются за- дачи по классификации и определению свойств аппаратного средства, его возможностей для решения определенных функциональных задач, выяснению фактического и первоначального состояния, диагностике технологии изготовления, причин и условий изменения свойств и пр.

Для осуществления экспертного исследования программного обеспе- чения предназначена судебная программно-компьютерная экспертиза, целью которой является изучение функционального предназначения, характеристик и реализуемых требований, алгоритма и структурных особенностей, пользовательского состояния представленного на исследование программного средства компьютерной системы. Ее объектами являются программные объекты, включающие: системное, прикладное и авторское программное обеспечение.

Судебная информационно-компьютерная экспертиза (данных) произ- водится с целью поиска, обнаружения, анализа и оценки информации, подготовленной пользователем или созданной программами для организации

1 Российская Е.Р., Усов А.И. Классификация компьютерно- технической экспертизы и ее задачи // Уголовный процесс и криминалистика на рубеже веков. -М., Академия управления МВД РФ, 2000.

2 См., напр., Аверьянова Т.В. Еще раз о компьютерно-технической экс пертизе // Информатизация правоохранительных систем. Тезисы докладов IX международной научной конференции. -М., 2000, с. 423-427.

128

информационных процессов в компьютерной системе. Информационные объекты (данные) включают: текстовые и графические документы (в бу- мажной и электронной форме), изготовленные с использованием компью- терных средств; данные в форматах мультимедиа; информацию в форматах баз данных и других приложений, имеющих прикладной характер. Экспертными задачами здесь являются: установление вида, свойств и состояния информации в компьютерной системе; определение причин и условий изменения свойств исследуемой информации; определение механизма, динамики и обстоятельств события и др.1

Задачи судебной компьютерно-сетевой экспертизы включают практически все основные задачи рассмотренных выше видов экспертизы, т.е. решение аппаратных, программных и информационных аспектов. Ее объекты интегрированы из объектов рассмотренных выше видов экспертиз (аппаратные, программные и данных), но лишь с той разницей, что они все функционируют в определенной сетевой технологии. Особое место занимают экспертные исследования по уголовным делам, связанным с Интернет. Объект применения специальных познаний в этом случае весьма разнообразны: от компьютеров пользователей, подключенных к Интернет, до различных ресурсов поставщика сетевых услуг (провайдера) и предоставляемых им информационных услуг (электронная почта, служба электронных объявлений, телеконференции, WWW-сервис и пр.)2.

Компьютерно-технические экспертизы пока еще уникальны и произ- водятся только в некоторых государственных экспертных учреждениях или вне экспертного учреждения приглашенными специалистами в области информатики, компьютерной техники и программирования. Однако отсутствие научно разработанных и устоявшихся методик исследований тормозит развитие данного вида экспертиз, хотя учеными начаты разработки в этой об-

Россинская Е.Р. Проблемы использования специальных познаний при раскрытии и расследовании преступлений в сфере компьютерной информации // Информатизация правоохранительных систем. Тез. докладов IX международной научной конференции. -М., 2000. 2 Российская Е.Р. Усов А.И. Указ. работа.

129

ласти: в Экспертно-криминалистическом центре МВФ Российской Федерации1.

Но пока, по нашим данным, следователи даже в Москве, где уже имеется некоторый опыт, не располагают информацией о возможностях таких исследований. Опрос следователей, произведенный в различных регионах Российской Федерации, показал, что 85% из них не могут даже сформулировать задачи, требующие разрешения с помощью компьютерно-технической экспертизы. Тем не менее, развивать это направление необходимо.

Остановимся на некоторых направлениях компьютерно-технической экспертизы и имеющихся методических подходах ее производства. Магнитные носители информации, включающие накопители на гибких и жестких магнитных дисках, а также магнитные носители информации пейджеров, электронных записных книжек, пластиковых кредитных карточек, телефонных аппаратов и т.д. исследуются с целью проверки гипотез о записи интересующих следствие данных на конкретный носитель, о содержании информации на носителе, в том числе и предварительно уничтоженной пользователем или уничтоженной вследствие каких-либо внешних неблагоприятных условий хранения (длительного пребывания в воде, воздействия электромагнитного излучения и т.д.). Решение подобного рода криминалистических задач основывается на знаниях особенностей физической и магнитной записи, правилах удаления записей с магнитных носителей, реализованных в ПЭВМ, функционирующих под управлением различных операционных систем.

Исследование носителей информации может назначаться с целью идентификации накопителя, на котором произведена ее запись. Методика проведении такого исследования, как нам представляется, аналогична методикам, разработанным для идентификации звукозаписывающей аппаратуры

1 Зубаха B.C., Российская Е.Р., Усов А.И. Общетеоретические, процес- суальные и методические основы судебной компьютерно-технической экспертизы. Научный доклад. -М., 1999

130

в рамках фоноскопической экспертизы1. Трасологическая экспертиза позволит сравнить характер следов, оставляемых на магнитной поверхности наслоениями на магнитной головке со следами, имеющимися на изъятом магнитном носителе информации.

Криминалистическая экспертиза устройств (дисковод, CD-ROM), обеспечивающие ввод и вывод информации с магнитных дисков, может назначаться с целью подтверждения либо опровержения гипотезы о записи интересующих следствие данных на дискету с использованием конкретного устройства ввода/вывода. Используемыми при этом идентификационными параметрами такого устройства могут быть, например, межсекторные промежутки, характерные для записанной на дискете информации. Оказывается, этот параметр достаточно стабилен для конкретного устройства записи, однако варьируется в широких пределах при переходе от устройства к устройству. Так, Д.И. Правиковым сделан вывод о том, что любая дискета, отформатированная стандартным образом и содержащая какие-либо данные, обладает уникальными характеристиками, причем не воспроизводимыми в настоящее время известными программными средствами2.

Экспертизы специальных электронных ключей, служащих для иден- тификации пользователя, могут иметь целью оценку факта несанкционированного проникновения через систему защиты с применением конкретного ключа, либо с использованием некоего имитирующего применяемый электронный ключ электронного устройства.

Аппаратные закладные электронные устройства, являющиеся нештатной электронной начинкой компьютера и размещаемые злоумышленниками в ЭВМ с целью сбора конфиденциальной информации подвергаются криминалистическому исследованию для оценки степени ущерба, нанесенного применением конкретного устройства для конкретной автоматизированной системы, а также на решение классификационных и идентификационных задач определения личности злоумышленника.

1 См. напр., Проблемы криминалистической экспертизы видео-
и звукозаписи. Сборник научных трудов. -М., 1990.

2 Правиков Д.И. Ключевые дискеты. Разработка элементов систем за щиты от несанкционированного копирования. -М., 1995, с.12.

131

Одной из разрабатываемых методик исследования компьютерно- технической экспертизы является идентификация авторов текстов компьютерных программ. Существует достаточно эффективная методика криминалистического исследования письменной речи авторов текстов, составленных на естественных языках.

Непосредственным объектом исследования в данном случае становится письменная речь автора текста, составленного на искусственных языках программирования, а предметом исследования - фактические данные об авторе самой программы1.

Задачами криминалистической экспертизы программного обеспечения могут быть идентификация авторов программных модулей, являющихся средствами скрытого информационного воздействия (вирусы и т.д.), с по- мощью которых преступник достигает своей цели, а также идентификация авторов программных модулей, являющихся предметом рассмотрения исков о защите авторских прав, представленных как в загрузочном так и в исходном виде.

Программное обеспечение, являющееся объектом экспертизы, может быть представлено на исследование в одном из двух видов: в виде загрузочного (компилированного) модуля программы и в виде исходных текстов программ написанных на языках программирования2.

Основой проведения криминалистической экспертизы по идентификации автора программы являются исследуемое программное обеспечение в загрузочном виде и набор программных модулей, выполненных подозреваемым лицом, также представленный в загрузочном виде. Сложность данной задачи состоит в том, что следствие, как правило, располагает лишь исполняемым модулем идентифицируемой программы или выделенным из нее фрагментом, который, в отличие от исходного текста содержит гораздо меньшее количество идентификационных признаков, характерных для авто-

1 Комиссаров А.Ю. Возможности идентификации авторов текстов ком- пьютерных программ. // Криминалистика и компьютерная преступность (материалы научно-практического семинара). -М., 1993, с. 9-15.

Комиссаров А.Ю., Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. -М., 1996.

132

pa данного продукта. Так, например, при трансляции программы будут утеряны стиль оформления исходного текста (величина отступов и интервалов в тексте, наличие комментарием, их содержательность и т.д.), язык программирования (приверженность автора к тем или иным операторам языка и их конструкциям) и т.п. Поэтому данное исследование должно быть комплексным в рамках компьютерно- технической и автороведческой экспертиз.

По оценке самих разработчиков, достоверность результатов указанного исследования пока не превышает 80%, поэтому оно может применяться в комплексе с другими на качественном уровне1.

Другая методика посвящена проблеме идентификации пользователя ЭВМ2 и предполагает выявление признаков, идентифицирующих или классифицирующих пользователей по некоторым параметрам, например, по времени нажатия на клавиши клавиатуры терминала компьютера. Скорость работы на клавиатуре, как известно, определяется машинописными навыками пользователя ЭВМ и может служить общим признаком при классификации пользователей по степени владения машинописью. Решения задач установления личности конкретного человека, работавшего на ЭВМ в конкретное время (идентификационная задача), или установление одного из нескольких возможных пользователей ЭВМ, в том числе работающих на клавиатуре с одинаковой скоростью, основываются на гипотезе о том, что латентное время до нажатия на определенную клавишу после нажатия другой клавцши различны для каждого человека и поэтому может являться частным индивидуализирующим признаком.

Перед исследованием параметров клавиатурного почерка оператора ЭВМ могут ставиться следующие задачи:

  • идентификация конкретного лица по образу клавиатурного почерка;
  • диагностика личных особенностей и факта наличия конкретных пси- хических отклонений пользователя ЭВМ;
  • 1 Комиссаров А.Ю., Подлесный А.В. Указ. раб., с.36.

2 Белоглазов Е.Г. Теоретические и методологические проблемы иден тификации пользователя ЭВМ. // Криминалистика и компьютерная преступ ность (материалы научно-практического семинара). -М., 1993, с. 15-18.

133

  • установление факта наличия необычных условий при работе на ЭВМ (намеренное или непреднамеренное искажение пользователем собственных параметров клавиатурного почерка);

  • решение задач классификационного характера: родной язык, пол, возраст, профессиональные навыки, уровень образования и владения ино странными языками пользователя ЭВМ и другие интересующие следствие данные.

Для установления обстоятельств совершения преступления немаловажна идентификация компьютера, использованного для обработки инфор- мации, снятия копии и т.д. Эта задача частично может быть решена путем исследования характерных признаков печатающих устройств самих компьютеров.

Подобно пишущей машинке печатающие устройства ЭВМ обладают только им присущими признаками, проявляющимися при распечатке ин- формации (т.е. при переносе на бумажный носитель). Поиск этих идентифицирующих признаков включает в себя определение типовых характеристик, присущих данному виду, классу печатающих устройств. Тип печатающего устройства варьируется в зависимости от скорости, качества и способа печати: печатающие устройства последовательного действия, когда знаки печатаются в том порядке, в котором они располагаются в строке текста; построчно печатающие устройства, как правило, безударного действия. Все эти устройства предполагают различную технологию наложения на материальный носитель (бумагу, пленку и т.д.) красящего вещества: шрифтовая (механическим путем, как в большинстве пишущих машинок), матричная (путем нанесения на бумагу точек путем протравливания, прожигания, разбрызгивания микрокапель и т.д.)’..

Экспертиза принтера и текстов, выполненных на принтерах может на- значаться в целях подтверждения либо опровержения предположений о подготовке конкретного документа - компьютерной распечатки, на конкретном принтере. Обычно такие экспертизы носят комплексный характер и требуют использования специальных познаний как в
области компьютерно-

1 Толеубекова Б.Х. Криминалистическая характеристика компьютерных преступлений. -Караганда, 1993, с.57.

134

технической экспертизы, так и в области технико-криминалистической экспертизы документов1.

Круг специальных познаний исследований не ограничивается только областью компьютерных технологий. При расследовании преступлений со вершаемых с использованием компьютерных технологий организованными преступными группами доказательственная и ориентирующая информация получается в результате осуществления традиционных криминалистических экспертиз (трасологической, фоноскопической, техническо-

криминалистической документов, автороведческой и др.), так и экспертиз других классов, родов и видов - судебных товароведческой, бухгалтерской, финансовой и пр. Трасологические экспертизы (дактилоскопические и ме-ханоскопические) назначаются, как правило, если имеет место несанкционированное физическое проникновение преступников к компьютерной технике.

При расследовании преступлений, совершаемых участниками органи- зованных преступных групп в сфере экономики с использованием компьютерных технологий, назначаются судебно-экономические экспертизы2.

Если же преступления связаны с подделкой или несанкционированным использованием кредитных и расчетных пластиковых карт, использо- ванием компьютерных технологий для подделки удостоверительных печатных форм, - основной является технико-криминалистическая экспертиза документов3. Последняя позволяет установить подлинность документов, способы их подделки, необходимое для этого компьютерно- техническое оборудование, например, компьютерные установки для лазерного гравирования

Гортинский А.В. Теоретические и методические основы криминали- стической диагностики и идентификации компьютерных печатающих уст- ройств матричного типа. Дисс… канд. юрид наук, ^Саратов, 2000

См., например, Ларичев В.Д. Предупреждение и раскрытие преступлений в сфере кредитно-денежных отношений. -М., 1993; Черных Э. «Компьютерные» хищения: как их предотвратить?// Сов. юст., 1993, №3;

3 См., напр., Федоров В. Компьютерные преступления: выявление, расследование и профилактика.// Законность, 1994, №6

135

заготовок для печатных форм, а также разрешить многие другие вопросы1.

Буланова Л.И. Криминалистическое исследование оттисков печатей и штампов, изготовленных по новым технологиям. Дисс… канд, юрид. наук, -М., 1998; Сосенушкина М.Н. Основы технико- криминалистической экспертизы документов. -М., 1996.

136

ЗАКЛЮЧЕНИЕ

Результаты проведенного диссертационного исследования позволяют

придти к следующим выводам.

  1. Составной частью понятия “организованная преступность” служит понятие “организованная преступная группа”, под которой следует пони мать определенным образом организованную ненеформальную группу, пре следующую преступные цели. Отличающуюся устойчивостью, наличием лидера и четким распределением ролей. Степень организованности группы восходит до ее высшего уровня - преступной организации, которая и во площает в себе все черты организованной преступности, в том числе кор румпированные связи во властных и правоохранительных структурах, рас пределение региональных сфер преступной деятельности, специализацию преступного бизнеса.

  2. Центральной задачей криминалистической науки в сложившейся криминогенной ситуации следует считать разработку частных криминали стических методик борьбы с наиболее опасными видами преступлений, со вершаемыми организованными преступными сообществами. Одними из та ких видов являются преступления в области кредитно-финансовой сферы и современных компьютерных технологий. Весьма характерным для настоя щего времени является сочетание этих двух видов преступных посяга тельств организованными преступными сообществами.

  3. Оценивая возможности современной криминалистики в сфере борь бы с организованной преступностью следует учитывать ограниченность их использования на начальном этапе расследования и фрагментарный харак тер получаемой с их помощью криминалистически значимой информации о совершении преступления организованным сообществом. Возможности криминалистики раскрываются в полной мере лишь на последующем этапе расследования, что и определяет содержание частных криминалистических методик. Только на этапе развернутого доказывания становится возможным в достаточно полном объеме получить информацию о совершении преступ-

137

ления организованным преступным сообществом, об его характеристике, преимущественной сфере преступной деятельности и выяснить иные об- стоятельства, существенные для установления предмета доказывания.

  1. При раскрытии и расследовании преступлений в кредитно- финансовой сфере, совершаемых с использованием современных компью терных технологий, существенные особенности приобретают тактика от дельных следственных действий. Это объясняется как спецификой носите лей доказательственной информации, так и правил обращения с ними и ре альной угрозой их уничтожения или повреждения при непрофессиональных способах собирания и исследования подобной криминалистически значимой информации.

  2. Системообразующей частью криминалистической методики выяв ления, раскрытия и расследования преступлений в кредитно-финансовой сфере выступает характеристика способов совершения и сокрытия этих по-

. сягательств. Если классифицировать преступления, совершаемые в банковской сфере деятельности, взяв за основание уголовно-правовую квалификацию содеянного, то все преступления можно было бы поделить на три класса:

  • хищения, совершаемые должностными или материально ответствен- ными лицами различными способами;
  • мошеннические действия по завладению материальными ценностями и денежными средствами, принадлежащими другим юридическим лицам;
  • иные виды преступлений, сопряженные с мошенническими действиями и хищениями.
  • Учитывая то, что среди способов совершения преступлений, наиболее широко используемых преступниками в кредитных учреждения и на рынке ценных бумаг, являются различные способы хищений, мы посчитали целесообразным классифицировать эти способов, взяв за основание такие, как:

  • хищения путем подлога расчетно-кассовых документов;

138

  • хищения путем создания неучтенных денежных сумм и материальных ценностей с их последующим присвоением или растратой;
  • хищения путем несанкционированных банковских операций и т.п.
  • В диссертации подробно рассматриваются способы совершения этих преступлений и применительно к ним даются рекомендации по их обнаружению и выявлению субъектов преступной деятельности.
  1. В литературе еще нет общепризнанного определения понятия ком- пьютерных преступлений. Мы полагаем, что более точным и удачным для обозначения этой группы преступных посягательств служит термин “преступления, совершаемые с использованием компьютерных технологий”. Компьютерная информация применительно к предмету доказывания может быть определена как фактические данные, обработанные компьютером и полученные на его выходе в доступной для восприятия форме или передающиеся по телекоммуникационным каналам. На основе которых в определенном порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела.
  2. Типичными для организованных преступных сообществ способами совершения преступлений в кредитно-денежной сфере с использованием компьютерных технологий служат:
  • создание преступниками компьютерной базы данных с информацией о преступлении;
  • использование ЭВМ и периферийных устройств для проектирования и фальсификации документов и т.п.;
  • использование электронных средств доступа для совершения хищений путем присвоения и краж;
  • использование микропроцессорной техники для несанкционированного доступа и подделки информации.
    1. Методы несанкционированного использования компьютерной ин формации это:
  • методы информационного перехвата;

139

  • методы несанкционированного доступа к информации;
  • методы манипуляции информационными массивами;
  • комплексные методы.
  • Комплекс методов хищений в кредитно-финансовой сфере образуют различные формы противоправного использования пластиковых платежных карточек, получивших широкое распространение при совершении самых различных операций преимущественно в сфере торговли и услуг. Эти формы детально рассматриваются в диссертации.
  1. При расследовании преступлений в сфере кредитно-финансовых от- ношений с использование компьютерных технологий существенную роль играет использование специальных познаний. В настоящее время идет активный процесс формирования компьютерно-технической экспертизы. В диссертации анализируются возможности этого рода экспертиз и его видов, формулируются вопросы, составляющие содержание задач экспертиз этих видов.

140

БИБЛИОГРАФИЯ

НОРМАТИВНАЯ

  1. Итоговый документ международного семинара ООН по вопросам борьбы с организованной преступностью // Материалы международного семинара по вопросам борьбы с организованной преступностью. Москва -Суздаль, 1991. 19 с.

  2. Конституция (Основной Закон) Российской Федерации. М., 1993.
  3. Конституции 16 стран мира / Составители Ж. Баишев, К. Шакиров. - Алматы, 1995. -576 с.
  4. Конвенция по отмыванию денег, выявлению, аресту и конфискации обнаруженных средств, добытых преступным путем.-Страсбург, 1990.
  5. Конгресс ООН (пятый) по предупреждению преступности и обраще- нию с правонарушителями (Женева, 1975) / Доклад Секретариата ООН. Нью-Йорк, 1976.
  6. Международная защита прав и свобод человека: Сборник документов ООН. -М., 1990. -672 с.
  7. Национальный план Российской Федерации по реализации Межгосу- дарственной программы совместных мер борьбы с организованной преступностью и иными видами опасных преступлений на территории государств-участников СНГ на период до 2000 года: Постановление Правительства РФ от 7 декабря 1996 года № 1427 // Российская газета. От 18 января 1997. С.8.
  8. Основные принципы, касающиеся роли юристов. Приняты ГА ООН в декабре 1990 года.
  9. О борьбе с коррупцией в системе государственной службы: Указ Президента РСФСР от 4 апреля 1992. № 361 // Организованная преступность -2.-М., 1993.
  10. О борьбе с коррупцией: Закон Российской Федерации от 20 июля 1993 // Организованная преступность -2.-М., 1993.

141

  1. О борьбе с коррупцией: Федеральный закон Российской Федерации. (Принят Государственной Думой РФ 22 ноября 1995 года. Одобрен Советом Федерации РФ 9 декабря 1995 года) // Организованная преступность -3. Проблемы, дискуссии, предложения. -М., 1996.
  2. О борьбе с организованной преступностью: Федеральный Закон Российской Федерации. (Принят Государственной Думой РФ 22 ноября 1995 года. Одобрен Советом Федерации РФ 9 декабря 1995 года) // Организованная преступность -3. Проблемы, дискуссии, предложения. - М., 1996.
  3. О бюро по координации борьбы с организованной преступностью и иными опасными видами преступлений на территории СНГ // Российский юридический журнал. -Екатеринбург, 1994. № 1.
  4. О мерах по усилению борьбы с терроризмом: Указ Президента РФ № 338 от 7 марта 1996 года // Организованная преступность -3. Проблемы, дискуссии, предложения. -М., 1996.
  5. Об усилении борьбы с организованной преступностью: Постанов- ление Съезда народных депутатов СССР // Правда. № 362, от 28 декабря 1989.
  6. О порядке реализации норм Указа Президента РФ от 14 июня 1994 г. № 1226 “О неотложных мерах по защите населения от бандитизма и иных проявлениях организованной преступности”:- Совместное указание Генерального прокурора РФ, Министра внутренних дел, Директора Федеральной службы безопасности РФ. -М., 1994.
  7. Положение о совместных следственно-оперативных группах (бри- гадах) органов прокуратуры, внутренних дел, безопасности и налоговой полиции : Совместный приказ Генеральной прокуратуры, ФСБ, МВД и ДНП России от 22 мая 1995 года. № 32/199/73/278. -М., 1995.
  8. Руководящий документ ГТК РФ, Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. -М., Воен-издат, 1992.

142

  1. Сборник стандартов и норм ООН в области предупреждения пре- ступности и уголовного правосудия. Нью-Йорк: ООН, 1992. -334 с.
  2. Сборник Постановлений Пленума Верховного суда СССР 1924- 1977.-М., 1981.4.2.
  3. Федеральный Закон «Об информации, информатизации и защите информации». Комментарий. -М., 1996.
  4. Федеральный Закон «Об оперативно-розыскной деятельности» от 12.08.95 // Собрание законодательства РФ, 1995, № 33, ст. 3349.
  5. УК РФ. СПб., Альфа, 1996.
  6. Уголовно-процессуальный кодекс Российской Федерации. Проект Общей части // Российская юстиция. 1994. № 9.
  7. Уголовно-процессуальный кодекс Российской Федерации. Проект // Российская газета от 1 февраля 1995. -
  8. Уголовно-процессуальный кодекс Российской Федерации. Проект // Рукопись на 1 июля 1999.
  9. СПРАВОЧНАЯ

  10. Белкин Р.С. Криминалистическая энциклопедия. -М, 1997.
  11. ГОСТ Р 34.10-94 «Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма»;
  12. Государственный стандарт (ГОСТ) №28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.» // Бюллет. норм. акт. и ведомств СССР. -М., 1989.
  13. Криминалистический словарь. Изд. 2-е перераб. / Под ред. В. Бургхардта и др. Пер. с нем. -М., 1993. -243 с.
  14. Кондаков Н.И. Логический словарь. -М., 1972. -156с.

  15. Философский энциклопедический словарь / Редкол: С.С. Аверинцев и др. - 2-е изд. -М., Сов. энциклопед., 1989. -815 с.

143

  1. Справочник следователя. Вып.2.Т.2. -М., Юрид. лит. 1990. С.27-34 8. Юридический энциклопедический словарь / Гл. ред. А.Я.Сухарев, -М., Сов. энциклопед., 1990. 459 с.

АВТОРЕФЕРАТЫ И ДИССЕРТАЦИИ.

  1. Аверьянова Т.В. Методы судебно - экспертных исследований и тен- денции их развития. Автореф. дисс…. докт. юрид. наук. -М., 1994.
  2. Батищев В.И. Расследование неоднократных преступлений отдельных
    лиц и постоянных групп. Процессуальные и криминалистические основы
    Автореф. дисс…д-ра юрид. наук. Воронеж, 1994.
  3. Бородулин А. И. Методические и тактические основы расследования убийств, совершенных наемными лицами: Автореф. дис. … канд. юрид. наук. -М., 1996.
  4. 4.. Быховский И.Е. Процессуальные и тактические вопросы системы следственных действий. Дис. … д-ра юрид. наук. -М., 1975.

5.. Бузин А.И. Проблемы деятельности следователя по возмещению материального ущерба. Дис. … канд. юрид. наук. -М., 1988.

6.. Буланова Л.И. Криминалистическое исследование оттисков печатей и штампов, изготовленных по новым технологиям. Дисс. … канд. юрид. на- ук. -М., 1998.

7.. Вехов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники. Дисс…. канд. юрид. наук. -Волгоград, 1995.

8.. Волчецкая Т.С. Криминалистическая ситуалогия: Автореф. дисс. … докт. юрид. наук. -М., 1997.

  1. Галактионов Е.А. Уголовно-правовые средства борьбы с организо- ванной преступностью: Автореф. дисс… канд. юрид. наук. -М., 1993.

144

  1. Гортинский А.В. Теоретические и методические основы криминали- стической диагностики и идентификации компьютерных печатающих уст- ройств матричного типа. Дис. канд. юридич. наук. -Саратов, 2000.
  2. Горский Г.Ф. Научные основы организации и деятельности следст- венного аппарата в СССР: Автореф. дисс…. докт. юрид. наук. -М., 1973.
  3. Джакишев Е.Г. Проблемы совершенствования криминалистических приемов и средств борьбы с хищениями и иными корыстными преступле- ниями в сфере экономики: Автореф. дисс….докт. юрид. наук. -Алматы, 1994.
  4. Драпкин Л.Я. Основы криминалистической теории следственных ситуаций: Автореф. дисс…. докт. юрид. наук. -М., 1988.
  5. Жбанков В.А. Концептуальные основы установления личности пре- ступника в криминалистике. Автореф. дисс…докт. юрид. наук. -М., 1995.
  6. Зуйков Г.Г. Криминалистическое учение о способе совершения пре- ступления: Дис. докт. юр. наук. -М., 1970,
  7. Зорин Г.А. Проблемы применения специальных логико- психологических методов при подготовке и проведении следственных действий. Автореф. дисс…. докт. юрид. наук. -М., 1991.
  8. Кантемиров В.Т. Криминалистическая характеристика групп в сфере организованной преступности: Автореф. дис… канд. юрид. наук. - Волгоград, 1992.
  9. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлении. Дисс. … канд. юр. наук. - М., 1997.
  10. Климов И.А. Оперативно-розыскная деятельность как процесс по- знания (проблемы теории и практики): Автореф. дисс…. докт. -М., 1996.
  11. Кубрак П.Н. Криминалистическая характеристика нападений орга- низованных групп на жилища граждан с целью завладения имуществом и значение ее в расследовании этой разновидности разбоя: Автореф. дисс… канд. юрид. наук. -Киев, 1993.

145

  1. Кулагин Н.И. Управление следственными аппаратами органов внут- ренних дел (функционально структурный анализ): Автореф. дисс. … докт. юрид. наук.-М.,1990.
  2. Кустов A.M. Криминалистическое учение о механизме преступления. Дисс…. докт. юрид. наук. -М., 1997.
  3. Куцонис П.Б. Проблемы построения и использования криминали- стических классификаций в методике расследования преступлений: Авто- реф. дисс…. канд. юрид. наук. М.,1990.
  4. Лукашевич В.Г. Криминалистические аспекты изучения преступных групп. Автореф… канд. юридич. наук. -М., 1979.
  5. Лысов Н.Н. Криминалистическое учение о фиксации доказательст- венной информации в деятельности по вбыявлению и раскрытию преступлений. Автореф. дисс…. докт. юрид. наук. -М., 1995.
  6. Рогозин В.Ю. Особенности расследования и предупреждения пре- ступлений в сфере компьютерной информации. Дис . .. канд. юридич. наук., -М., 1997.
  7. Сосенушкина М.Н. Основы технико-криминалистической экспертизы документов. -М, 1996.
  8. Цветков СИ. Криминалистическая теория тактических решений. Дисс… докт. юрид. наук. -М., 1991.
  9. Цветков СИ. Содержание и перспективы использования данных науки управления в криминалистике. Дисс..канд. юрид. наук. - М.,1977.
  10. КНИГИ

  11. Аванесов Г. А. Криминология. -М., 1984.
  12. Актуальные проблемы теории и практики борьбы с организо- ванной преступностью в России: Мат-лы науч.-практ. конф. 17-18 мая
  13. -М., 1994. Вып. 4.
  14. Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. -М., Вып.1, 1995.

146

  1. Актуальные проблемы борьбы с групповой преступностью. - Омск, 1983.
  2. Актуальные проблемы криминалистики и декриминализации общественно опасных деяний. -Омск, 1980.
  3. Актуальные проблемы раскрытия преступлений. -М., 1985.
  4. Актуальные проблемы теории и практики борьбы с организо- ванной преступностью в России. -М., Вып.1, 1994.
  5. Актуальные проблемы теории и практики борьбы с организо- ванной преступностью в России. -М., Вып.2, 1994.
  6. Актуальные проблемы теории и практики борьбы с организо- ванной преступностью в России. -М., Вып.З, 1994.
  7. Актуальные проблемы теории и практики борьбы с организо- ванной преступностью в России. -М., Вып.4, 1994.
  8. Астапкина СМ. Методические рекомендации по расследованию хищений с применением подложных кредитных авизо. -М.,1993. -73 с.
  9. Атанесян Г.А., Поташник Д.П. Криминалистическое и судебно- бухгалтерское исследование документов при расследовании хищений со- циалистического имущества. -М., 1986. С. 41 - 57.
  10. Атмажитов В.М. Проблемы борьбы с организованной преступ- ностью // Организованная преступность -2. -М., 1993. С. 251-265.
  11. Афанасьев B.C., Сергеев Л.А. Рассмотрение сообщений о пре- ступлениях. -М., 1972.
  12. Баев О.Я. Конфликтные ситуации на предварительном следствии (Основы предупреждения и разрешения). -Воронеж, 1984.
  13. Баев О.Я. Тактика следственных действий: Учебное пособие - Воронеж, 1995.
  14. Батурин Ю.М. Проблемы компьютерного права. -М., 1991.
  15. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. -М., 1991.

147

  1. Батищев В.И. Постоянная преступная группа. Воронеж. 1994. 160 с.
  2. Батурин Ю.М. Проблемы компьютерного права. -М., 1991.
  3. Батурин Ю.М., Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. -М., 1991.
  4. Бедняков Д. И. Непроцессуальная информация и расследование преступлений. -М., 1991.
  5. Белкин Р.С. Общая теория советской криминалистики. -Саратов, 1986.
  6. Белкин Р.С. Криминалистика: проблемы тенденции, перспективы. От общей теории - к практике. -М., 1988.
  7. Белкин Р.С. Курс советской криминалистики: В 3 т. -М., 1997.
  8. Белкин Р. С. Криминалистика: Проблемы, тенденции, перспек- тивы. Общая и частные теории. -М., 1987.
  9. Белкин Р.С. Очерки криминалистической тактики: учеб. пособие.- Волгоград, 1993.
  10. Биро Ш. Организованная преступность в Западной Европе. -М., 1992.
  11. Борьба с организованной преступностью и коррупцией: Мат-лы международ, конф. -Алматы, 1996.
  12. Борьба с организованной преступностью: проблемы теории и практики. -М., 1990.
  13. Букалов К.А. Использование специалиста-товароведа на предварительном следствии. -Саратов, 1982. -С. 16.
  14. Быков В. М. Преступная группа: криминалистические проблемы. - Ташкент, 1991.
  15. Быков В.М. Особенности расследования групповых преступлений. -Ташкент, 1980.
  16. Быков В.М. Криминалистическая характеристика преступных групп. -Ташкент, 1991.

148

  1. Васильев А.Н. Тактика отдельных следственных действий. -М., 1981.
  2. Васильев А.Н., Яблоков Н.П. Предмет, система и теоретические основы криминалистики. -М., 1984.
  3. Вафин P.P. Вымогательство (“Рэкет”)-криминалистические про- блемы. -Екатеринбург, 1993.
  4. Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования. -М., 1996.
  5. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. В 4-х ч. СПб., 1993.
  6. Воздействие организованной преступной деятельности на обще- ство в целом (Доклад Генерального секретаря ООН. Вторая сессия комиссии по предупреждению преступности и. уголовному правосудию. Вена, 13-23 апреля 1993. -Вена, 1993.
  7. Волобуев А., Галкин Е. Организованная преступность и ее сущ- ность. / Сов. Юстиция, 1989, № 21.
  8. Временные санитарные нормы и правила для работников вычислительных центров № 4559-88. -М., 1988.
  9. Газетдинов Н.И. Деятельность следователя по возмещению материального ущерба. -Казань, 1990.
  10. Гаухман Л.Д., Максимов СВ. Уголовно-правовая охрана финан- совой сферы: новые виды преступлений и их квалификация. -М., 1995.
  11. Георгиев Л.И., Дашков Г.В., Сергеев Л.А. Судебно- товароведческая экспертиза по делам о хищениях социалистического имущества, должностных и хозяйственных преступлениях. -М., 1969.
  12. Грачева Е.Ю. Правовое регулирование финансового контроля и его использование в борьбе с организованной преступностью. -М., 1994.
  13. Гриб В.Г. Методика выявления и прогноза тенденций процес сов, протекающих с участием объектов преступной среды и влияющих на изменение оперативной обстановки. -М., 1996.

149

  1. Гуров А.И. Красная мафия. -М., 1995.
  2. Гуров А.И. Профессиональная преступность. Прошлое и современность. -М.,1990.
  3. Гуров А.И. Организованная преступность - не миф, а реальность. -М., 1990.
  4. Гуров А. И., Жигарев Е. С, Яковлев Е. И. Криминологическая характеристика и предупреждение преступлений, совершенных организованными преступными группами. -М., 1992.
  5. Джакишев Е.Г.. Нурмагамбетов К. Т. Криминалистика в борьбе с хищениями. -Алма-Ата, 1990.
  6. Дидье Гуляр. История мафии. -М, 1991.
  7. Долгова А.И. Преступность в России. // Советская юстиция. 1993. № 14.
  8. Доля Е.А. Использование в доказывании результатов оперативно- розыскной деятельности. -М., 1996.
  9. Дулов А.В. Тактические операции при расследовании преступ- лений. -Минск, 1979.
  10. Дулов А.В. Основы расследования преступлений, совершенных должностными лицами. -Минск, 1985.
  11. ,58. Емельянов А.С. Понятие организованной преступности и проблемы борьбы с ней. -М., 1990.

  12. Ерохин А.А., Короткевич А.А., Нургалиев Б.М. Борьба с органи- зованной преступностью (криминологические и криминалистические аспекты). -Караганда, 1993.
  13. Жбанков В.А. Принципы системного подхода в криминалистике и в практической деятельности органов внутренних дел при собирании, ис- следовании, оценке и использовании доказательств: Уч. пособие. -М., 1977.
  14. Жук М.Г. Криминалистическая стратегия борьбы с легализацией (отмыванием) денежных средств или иного имущества. -Гродно, 1999.

150

  1. Закатов А.А., Цветков СИ.. Тактика допроса при расследовании преступлений, совершаемых организованными преступными группами. - М., 1996.
  2. Зубаха B.C., Российская Е.Р., Усов А.И. Общетеоретические, процессуальные и методические основы судебной компьютерно- технической экспертизы. Науч. доклад. -М., 1999.
  3. Ищенко Е.П. Планирование и программирование расследования на первоначальном этапе. -Свердловск, Свердловский юридический институт. 1985.
  4. Карпец И.И. Актуальные проблемы борьбы с организованной преступностью. Стенограмма лекции. -М., 1990.
  5. Катков С.А. Тактика подготовки и назначения программно- технических экспертиз. Лекция. // МИ МВД РФ, 1995.
  6. Комиссаров А.Ю., Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. - М., 1996.
  7. .68. Компьютерные технологии в юридической деятельности: Учебное и практическое пособие. Под ред. Н.Полевого, В.Крылова. -М, БЕК, 1994.

  8. Копылов И.А. Следственная ситуация и тактическое решение: Уч. пособие. -Волгоград., 1988.
  9. Корноухов В.Е., Богданов В.М., Бордиловский З.И., Закатов А.А. Курс криминалистики. 4.1: Учебное пособие / Красноярск, гос. ун-т. - Красноярск, 1995.
  10. Кочетков Г.Б. Могущество и бессилие компьютера. -М., 1988.
  11. Кривенко Т.Д. Особенности рассмотрения дел, возбужденных по материалам о недостачах ценностей, явившихся следствием преступных действий. -М., 1977.
  12. Криминалистика. -М., 1938.
  13. Криминалистика. -М., 1939.

151

  1. Криминалистика. Под ред. Р.С. Белкина. -М., 1999.
  2. Криминалистика. Под ред. А.Ф. Волынского и А.Г. Филиппова, - М., 1998.
  3. Криминалистика. Учебник для вузов. Отв. ред.проф. Н.П. Ябло- ков. -М., 1995.
  4. Криминалистика: Краткая энциклопедия / Авт.-сост. Р.С. Белкин. - М., 1993.
  5. Криминалистика. Учебник для вузов / Под ред. И.Ф. Герасимова, Л.Я. Драпкина. -М.,1994.
  6. Криминалистика: Расследование преступлений в сфере экономики: Учебник / Под ред. В.Д. Грабовского, А.Ф. Лубина. - Н.Новгород, 1995.
  7. Криминалистика и компьютерная преступность // Мат-лы науч.- практ. семинара. -М., 1993.
  8. Криминальные расчеты: уголовно-правовая охрана инвестиций. Научно-практическое пособие. -М., 1995.
  9. Криминалистическое обеспечение предварительного расследо- вания. / Под ред. В.А. Образцова. -М., 1992.
  10. Криминалистические проблемы борьбы с организованной пре- ступностью // Вестник МГУ, серия 11. Право. -М., 1991, № 6.
  11. Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования / Под ред. Т.В. Аверьяновой и Р.С. Белкина. -М., 1997.
  12. Криминология, Учебник для вузов / Под ред. Н.Ф. Кузнецовой, Г.М. Миньковского. -М., 1994.
  13. Крутиков Л. Л. Группа лиц как квалифицирующее обстоятельство // Совершенствование уголовного законодательства и практика его применения: межвуз. сб. -Красноярск, 1989.
  14. Крылов В.В. Информационные компьютерные преступления. -М., 1997.

152

  1. Крылов В.В. Расследование преступлений в сфере информации. - М., 1998.
  2. Кувалдин В.П., Антонов В.М. Противодействие организованных преступных структур органам внутренних дел и меры по его нейтрализации. -М.,1996.
  3. Куликов В.И. Основы криминалистической теории организо- ванной преступной деятельности. -Ульяновск, 1994.
  4. Курс советской криминологии. -М., 1985.
  5. Курушин В.Д., Минаев В.А. Компьютерные преступления и ин- формационная безопасность. -М., 1998.
  6. Кустов A.M. Теоретические основы криминалистического учения о механизме преступления. -М., 1997.
  7. Кушниренко СП., Панфилов Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступления. Учебное пособие. -СПб, 1998.
  8. Лавров В. П. Расследование мошенничества: Лекция для слуша- телей следственного факультета. -М., 1994.
  9. Лавров В.П. Расследование организованной преступной деятельности. -Ставрополь, 1996.
  10. Лакис В.И. Совершенствование организации ревизии сохранности социалистического имущества // Вопросы борьбы с преступностью и су- дебной экспертизы. -Вильнюс, 1988. Вып.1.
  11. Ларичев В.Д. Преступления в кредитно-денежной сфере и про- тиводействие им: Учебно-практическое пособие. -М., 1996.
  12. Ларичев В.Д. Предупреждение и раскрытие преступлений в сфере кредитно-денежных отношений. -М., 1993.
  13. Леви А.А., Пичкалева Г.И., Селиванов Н.А. Получение и проверка показаний следователем. -М., 1987.
  14. Лузгин И.М. Моделирование при расследовании преступлений. - М., 1981.

153

  1. Луценко О.А. Расследование хищений в сфере банковской дея- тельности. -Ростов-на-Дону, 1998.
  2. Медведев В. Общий кризис российской экономики: причины и последствия. -М., 1999.
  3. Меретуков Г.М. Кримналистические проблемы борьбы с нарко- бизнесом организованных преступных групп. -М., 1995.
  4. Механизм преступного поведения / Под ред. В.Н.Кудрявцева -М., 1981.
  5. Мешкова B.C. Криминалистическая характеристика организо- ванной преступности и ее субъектов. -Калининград, 1998.
  6. Моисеева И.А. Расследование банковских преступлений. -Гродно, 1999.
  7. Нетрадиционные методы в раскрытии преступлений. -М.,
  8. ПО. Николайчук И.А. Сокрытие преступлений как форма противо действия расследованию. -М., 2000.

т. Нураглиев Б.М. Организованная преступная деятельность (уголовно- правовые, процессуальные и криминалистические аспекты). -Караганда, 1997.

  1. Обьектно-структурный анализ организованной преступной дея- тельности в сфере частных инвестиций. Учеб.пособие. Под ред. В.И.Попова. -М.
  2. Овчинский В. С, Овчинский С. С. Борьба с мафией в России. -М., 1993.
  3. Опарин Н. Б. Особенности доказывания по делам о преступле- ниях, совершаемых организованной преступной группой: Лекция. -М., 1992.
  4. Организованная преступность. Проблемы дискуссии, предложе- ния / Под. ред. А.И.Долговой. -М., 1989.
  5. Организованная преступность-2 / Под ред. А.И. Долговой, СВ. Дьякова. -М., 1993.

154

  1. Организованная преступность-3 / Под ред. А.И. Долговой, СВ. Дьякова. -М., 1996.
  2. Организованное противодействие раскрытию и расследованию преступлений и меры по его нейтрализации / Под ред. Г.А. Аванесова, Н.И. Ветрова, А.Ф. Волынского и др. -М, 1996.
  3. Основы борьбы с организованной преступностью. Монография / Под ред. B.C. Овчинского, В.Е. Эминова, Н.П. Яблокова. -М. 1996.
  4. Особенности принятия тактических решений при расследовании преступлений, совершаемых организованными преступными группами. - М., 1996.
  5. Отчет об участии делегации МВД России в работе 1-й Между- народной конференции Интерпола по компьютерной преступности (Лион, Франция), 1995, 11.
  6. Першиков В.И., Савинков В.М. Толковый словарь по информа- тике.-М., 1991.
  7. Петров Э.И., Марченко Р.Н., Баринова Л.В. Криминологическая характеристика и предупреждение экономических преступлений. -М., 1995.
  8. Порубов Н. И. Проблемы борьбы с организованной преступно- стью. -Минск, 1991.
  9. Постика И.В. Оперативная оценка следов преступления. -Одесса, 1988.
  10. Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. -М., 1995.
  11. Правовая информатика и кибернетика: Учебник. Под ред. Н.С. Полевого -М., 1993.
  12. Правонарушения в отдельных сферах экономики и методы их установления. -М., 1992.
  13. Пресс-релиз брифинга в МВД РФ от 20 ноября 1998 г.
  14. Преступления века. Популярная энциклопедия. -Минск, 1995.

155

  1. Проблемы криминалистической экспертизы видео- и звукозаписи. Сб. науч. тр. -М., 1990.
  2. Проблемы криминалистической теории и практики // Сб. науч. тр.-М., 1995.
  3. Проблемы борьбы с экономической преступностью в Казахстане. - Алматы. 1996.
  4. Родионов К.С. Интерпол: вчера, сегодня, завтра. -М, 1990.
  5. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. -М., 1996.
  6. Салтевский М.В. Основы методики расследования легализации денежных средств, нажитых незаконно. Конспект лекции. -Харьков, 2000.
  7. Салье М. Мафия и коррупция. -М., 1994.
  8. Свенссон П., Вендель Д. Раскрытие преступлений. Современные методы расследования уголовных дел: пер. с англ. -М., 1957.
  9. Сидоров В.Е. Начальный этап расследования: организация, взаимодействие, тактика. -М., 1992.
  10. Скобликов П.А. Участие организованной преступности в истре- бовании долгов по заказам кредиторов. -М., 1996.
  11. Сосенушкина М.Н. Основы технико-криминалистической экс- пертизы документов. -М., 1996.
  12. Стависский, Крейгер, медгер - “герои” громких мошеннических афер конца XIX и начале XX вв.
  13. Старобинский Э.Е. Криминал и бизнес. -М., 1996.
  14. Типовые модели и алгоритмы криминалистического исследования / Под ред. Т.В. Аверьяновой и др. -М., 1989.
  15. Толеубекова Б. X. Компьютерная преступность: Вчера, сегодня, завтра: Монография. -Караганда, 1995.
  16. Толеубекова Б.Х. Криминалистическая характеристика компью- терных преступлений: Учебное пособие. -Караганда, 1993.

156

  1. Толеубекова Б.Х. Социология компьютерной преступности. Учебное пособие. -Караганда, 1992.
  2. Устинов B.C. Понятие и криминологическая характеристика организованной преступности. -Н. Новгород, 1993.
  3. Хазиев Ш.Н. Технико-криминалистические методы установления признаков неизвестного преступника по его следам: Уч. пособие. -М., 1986.
  4. Хлынцов М.Н. Криминалистическая информация и моделирова- ние при расследовании преступлений. -Саратов, 1982.
  5. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. -Саратов, 1999.
  6. Черкасов В.Н. Теория и практика решения организационно- методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. -М., 1994.
  7. Щерба С. П., Зайцев О. А. Охрана прав потерпевших и свидете- лей по уголовным делам. М., 1996.
  8. Цветков СИ. Информационно - аналитическая работа, версии и планирование при расследовании деятельности преступных структур. Лекция. -М., 1994.
  9. Экономическая преступность в финансово-кредитной системе. Кол. авторов. -М., 2000.
  10. Эксархопуло А.А. Основы криминалистической теории. -СПб., 1992.
  11. Экспресс-информация ГИЦ МВД РФ. Зарубежный опыт, 1994 г., №3.
  12. Электронное мошенничество: мошенничество в области инфор- матики и преследования авторов (Международное полицейское совещание, Ницца, 7-9 декабря 1988 г.) Перевод ГИЦ МВД РФ, 1991.
  13. Яблоков Н.П. Криминалистическая методика расследования.
    • М., 1985.

157

  1. Яблоков Н.П. О криминалистических проблемах раскрытия и расследования преступлений, совершенных организованными преступными группами // Вестник МГУ. Серия 11. Право. 1991.- №6.
  2. Яблоков Н.П. Проблемы методики расследования преступлений, совершенных организованными преступными сообществами // Вестник МГУ. Серия 11. Право. 1993. №5.
  3. Якимов И.Н. Криминалистика. Руководство по уголовной технике и тактике. -М., 1929.
  4. СТАТЬИ

  5. Аббасова И.С., Кручинина Н.В. Следственная ситуация и фактор времени как ее структурный элемент // Криминалистические проблемы пространственно-временных факторов в методике расследования пре- ступлений, 1983. С. 57-59.
  6. Аверьянова Т. В. Расследование преступлений, совершенных ор- ганизованными преступными сообществами // Проблемы совершенствования правоохранительной деятельности в Республике Казахстан в условиях перехода к рыночным отношениям: Мат-лы науч. теорет.-практ. конф. 9-10 дек. 1996. -Караганда, 1996, с.116-119.
  7. Аверьянова Т.В. Особенности расследования преступлений орга- низованных преступных сообществ // Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования. -М., 1997.
  8. Аверьянова Т.В. Задачи компьютерно-технической экспертизы. // Информатизация правоохранительных систем. Тезисы международной конференции. Информатизация правоохранительных систем, -М., 1998.
  9. Аверьянова Т.В. Еще раз о компьютерно-технической экспертизе // Информатизация правоохранительных систем. Тез докладов IX междуна- родной научной конференции. -М., 2000.

158

  1. Алексеев В. Понятие организованной группы // Социалистическая законность. 1989. № 11. С. 26-27.
  2. Алексеев В. А., Борисов И. Н., Емельянов А. С. Организованная преступность: Криминализация функций участников преступных формирований//Советское государство и право. 1991. № 10.
  3. Амплеев СВ. О борьбе с организованной преступностью в кредитно- финансовой сфере России // Процессуальные и криминалистические проблемы производства по уголовным делам. -М., 1995. С. 184-191.
  4. Андерсон Росс. Почему не срабатывают криптосистемы: уроки последних лет // Защита информации «Конфидент», 1996, № 1.
  5. Андреев В. И. О практике применения мер по обеспечению безопасности участников уголовного процесса // Бюллетень ГСУ и ЭКУ МВД РК. 1993. № 2. С. 79-86.
  6. Антонян Ю.М., Пахомов В.Д. Организованная преступность и борьба с нею. / Сов. Государство и право, 1990, № 7.
  7. Баев М.О., Баев О.Я. Критерии допустимости тактических средств профессиональной защиты по уголовным делам // Правовое и орга- низационное обеспечение борьбы с преступностью. -Калининград. 1994. С. 67-77.
  8. Баев О.Я., Баева.Н.В. Реальные следственные ситуации и их модели // Вопросы совершенствования методики расследования преступлений. - Ташкент, 1984. С. 56 - 62.
  9. Базаров Р.А. Совершенствование законодательства о борьбе с ор- ганизованной преступностью в России: Материалы н.-практ. конф. Вып 3. -М., 1994.С.153-156.
  10. Балугина Т.С. Следственные ситуации и планирование расследования // Следственная ситуация. -М.,1985. -С. 54-57.
  11. Белкин Р., Быховский И.,Дулов А. Модное увлечение или новое слово в криминалистике (Еще раз о криминалистической характеристике преступления) // Социалистическая законность. 1987. № 9. -С.56 - 59.

159

  1. Белкин Р. С. Практические следствия новых представлений о природе криминалистики // Проблемы совершенствования правоохрани- тельной деятельности в Республике Казахстан в условиях перехода к ры- ночным отношениям: Мат-лы науч. теорет.-практ. конф. 9-10 дек. 1996. - Караганда, 1996, с. 114.
  2. Белоглазов Е.Г. Теоретические и методологические проблемы идентификации пользователя ЭВМ // Криминалистика и компьютерная преступность (материалы научно-практического семинара). -М., 1993.
  3. Бобренев В.Н. За порядок в экономике и финансах // Норма права, 1997, №2.
  4. Борзенков Г.Н. Организованная преступность и уголовный закон // Вестник МГУ. Серия 11. Право. № 4. 1990. -С.62-64.
  5. Быков В.М. Что такое организованная преступная группа? // Со- ветская юстиция, 1995. № 10, -С. 41-42.
  6. Быков В. М. Методика расследования групповых и организованных преступлений // Криминалистика: Учеб. для вузов. -Волгоград, 1994. Т. 2.
  7. Великородный П.Г. Криминалистическое понятие способа уклонения от ответственности // Вопросы борьбы с преступностью. -М., 1986, № 44.
  8. Волчков И.М. К вопросу об оперативно-розыскном сопровождении предварительного следствия. -Информационный бюллетень Следствен- ного комитета МВД РФ.№ 1(86). -М.,1996.
  9. Волынский А. Ф. Криминалистика и современные проблемы борьбы с преступностью // Выявление, раскрытие и расследование преступлений, характерных для рыночных социально-экономических отношений: Тез. совещания-семинара преподавателей криминалистики и оперативно- розыскной деятельности ВЮЗШ МВД РФ. 15 июня 1993 г. -Тула, 1993.
  10. Галатенко В. Информационная безопасность // «Открытые системы», №4-6 1995, №14, 1996.

160

  1. Галкин Е.Б. Проблемы исследования организованной преступности // Организованная преступность. Проблемы, дискуссии, предложения. - М, 1989.
  2. Галкин Е.Б. Социально-психологические механизмы соорганиза-ции преступной среды // Проблемы борьбы с организованной преступно- стью.-М.,1990.
  3. Гаухман Л.Д., Максимов СВ. Ответственность за организацию преступного сообщества по новому УК России // Новый УК России и вопросы совершенствования борьбы с преступностью. -Челябинск, 1977.
  4. Гинзбург А.Я. Криминалистика и вопросы борьбы с организован- ной преступностью // Борьба с организованной преступностью и коррупцией: Мат-лы международ, конф. -Алматы, 1996.
  5. Глазырин Ф.В. Организованная преступность как правовая про- блема// Проблема обеспечения законности в механизме правоприменения. -Волгоград, 1991.
  6. Гриб В.Г. Использование аналитических методов в информационной разведке спецподразделений // Проблемы борьбы с организованной преступностью и коррупцией. Сб.научн. тр. -М., 1996.
  7. Григорьев В. В банковском деле надо наводить порядок // Закон- ность. 1994. №2.
  8. Груздев СП. и др. Электронные ключи «Hasp» компании «Aladdin». Новые технологии в маркетинге программного обеспечения. // Защита информации, 1995, №6/4.
  9. Данилюк СЕ. Проблемы борьбы с организованной преступностью // Современные достижения науки и техники в борьбе с преступностью. - Минск, 1992.
  10. Демиденко Н. Существует ли в Молдавии организованная пре- ступность // Социалистическая законность. 1989. № 4.

161

  1. Драпкин Л.Я., Бакунин В.А. Информационно- поисковые системы и раскрытие преступлений //Актуальные проблемы следственной дея- тельности. -Свердловск, 1990.
  2. Драпкин Л. А. Проблемы расследования преступлений, совер- шаемых организованными сообществами // Криминалистика. Учеб. для вузов / Под ред. И. Ф. Герасимова, Л. А. Драпкина. -М., 1994.
  3. Защита информации в базах данных. // Иностран. печать о тех. оснащении полиции кап. государств. -М., 1992, № 2.
  4. Зеленский В.Д. Организация расследования преступлений: кри- миналистический аспект. -Ростов-на Дону, 1989.
  5. Зинченко И.А. О процессуальной регламентации собирания фото- снимков, кинолент и видеограмм // Оптимизация расследования преступлений. -Иркутск, 1982.
  6. Изучение организованной преступности. Российско-американский диалог // Под ред. Н.Ф.Кузнецовой и др./ Сб.статей. -М., 1997.
  7. Илларионов В.П. Рыночная экономика и безопасность // Выявление, раскрытие и расследование преступлений, характерных для рыночных социально- экономических отношений. -Тула, 1993.
  8. Касаткин А.В. Некоторые проблемы собирания и использования компьютерной информации // Актуальные проблемы правоохранительной деятельности милиции: Сб. статей адъюнктов и соискателей ЮИ МВД России. Вып. №7. -М., 1995.
  9. Ковалев М.И. Юридические основания для перехвата частных сношений техническими средствами при расследовании преступлений // Российский юридический журнал. 1995. № 1.
  10. Колесников И.И. Предпосылки определения предмета доказывания при расследовании преступлений, совершаемых организованными пре- ступными группами // Актуальные проблемы расследования преступлений. -М., 1995.

162

  1. Комиссаров А.Ю. Возможности идентификации авторов текстов компьютерных программ. // Криминалистика и компьютерная преступность (материалы научно-практического семинара). - М., 1993.
  2. Компьютерная преступность в ФРГ // Проблемы преступности в капиталистических странах. -М., 1987, №6.
  3. Компьютерная преступность в Великобритании // Проблемы пре- ступности в капиталистических странах. -М., 1990, №8.
  4. Компьютерные преступления: выявление, расследование и про- филактика // Законность, 1994, № 6.
  5. Компьютерные преступления в кредитно-финансовой деятельности. Зарубежный опыт. // Обзорная информация ГИЦ МВД РФ. Выпуск 1, 1996.
  6. Корноухов В.Е. Об основных подходах к разработке автоматизи- рованной “следящей” системы // Проблемы борьбы с преступностью в современных условиях. Материалы международной научнлракт. конф. 24-26 мая 1995 г (часть 3), -Иркутск. 1995.
  7. Кудрявцев В. Н. Природа преступного поведения и его механизм //Механизм преступного поведения. -М., 1981.
  8. Кудрявцев В.Н. Социальные причины организованной преступ- ности в России // Организованная преступность и коррупция. Социально-правовой альманах. -Вашингтон - М., - СПб, - Иркутск - Владивосток, 2000, №2.
  9. Кузнецова Н.Ф. Уголовно-правовая регламентация ответственности за организованную преступность // Вестник МГУ. 1990. Серия 11. Пра- во. № 4.
  10. Кузмич В.М. Возможности злоумышленников по взлому системы защиты на персональных компьютерах // Защита информации «Конфидент», 1995, №3.
  11. Куликов В.И. Правовое обеспечение совершенствования крими налистических средств раскрытия и расследования организованной пре-

163

ступной деятельности // Проблемы совершенствования законодательства России. Ульяновск. 1993.

  1. Лавров В.П. Исходные следственные ситуации как объект ка- федрального научного исследования // Исходные следственные ситуации и криминалистические методы их разрешения. -М., 1991.
  2. Лакис В.И. Совершенствование организации ревизии сохранности социалистического имущества // Вопросы борьбы с преступностью и су- дебной экспертизы. -Вильнюс, 1988. Вып.1.
  3. Лузгин И.М. Методика изучения, оценки и разрешения исходных следственных ситуаций // Исходные следственные ситуации и кримина- листические методы их разрешения. -М.,1991.
  4. Ляпунов Ю.И., Максимов В.И. Ответственность за компьютерные преступления // Законность, 1997, № L
  5. Материалы Международной научно-практической конференции “Совершенствование уголовно законодательства и проблемы борьбы с организованной преступностью на территории государств-участников СНГ” // Вестник Междунар. ассоциации. СПб, 1995. № 1.
  6. Мельников Ю.Н. Электронная цифровая подпись. Возможности защиты // Защита информации, 1995, №6/4.
  7. Мешков В.М. Противодействие коррумпированным лицам на стадии предварительного следствия / Коррупция в России: состояние и про- блемы. -М., 1996.
  8. Миньковский Г. М. Организованная преступность: проблемы теории и практики // Борьба с организованной преступностью: проблемы теории и практики. -М., 1990.
  9. Никифоров А. С. Об организованной преступности на Западе и в СССР // Советское государство и право. 1991. № 4.
  10. Онгарбаев Е.А.. Соотношение норм об организованной преступ ности с отдельными институтами общей части уголовного права // Борьба с

164

организованной преступностью и коррупцией: Мат-лы международ, конф. -Алматы, 1996.

  1. Организованная преступность и переход к рыночным отношениям // Советское государство и право. 1992. № 2.
  2. Осин В.В. О средствах и методах борьбы с организованной преступностью // Вестник МГУ. 1990. Серия 11. Право. № 4.
  3. Осин В.В., Константинов В.И. Организованная преступность и правовые возможности борьбы с ней // Проблемы борьбы с организованной преступностью. -М.,1990.
  4. Осин В.В. Что мешает борьбе с организованной преступностью // Законность. 1995. № 7.
  5. Осипов В.Н. Организация и проведение ревизий при расследовании хищений на автотранспорте. // Применение специальных познаний в борьбе с преступностью. -Свердловск, 1983.
  6. Петелин Б.Я. Следственно-оперативные группы // Вопросы орга- низации и деятельности -М., 1986.
  7. Пискарева Н.В. Международные экономические связи и.преступ- ность // Материалы междунар. сем. “За честный бизнес”. -М., 1994.
  8. Проблемы борьбы с компьютерной преступностью. // Борьба с преступностью за рубежом. -М., 1992, №4.
  9. Различные аспекты компьютерной преступности. // Проблемы преступности в капиталистических странах. -М., 1987, №3.
  10. Расследование в Великобритании преступлений, совершаемых с использованием компьютеров. // Борьба с преступностью за рубежом. - М., 1993, №8.
  11. Резинкин B.C. Организованная преступность и преступления эко- номического характера // Организованная преступность - 4. -М., 1998.
  12. Российская Е.Р. Предмет и практические приложения компьютерно- технической экспертизы // Информатизация правоохранительных сие-

165

тем. Тезисы международной конференции. Информатизация правоохранительных систем, -М., 1998.

  1. Российская Е.Р., Усов А.И. Классификация компьютерно-технической экспертизы и ее задачи // Уголовный процесс и криминалистика на рубеже веков. -М., 2000.
  2. Российская Е.Р. проблемы использования специальных познаний при раскрытии и расследовании преступлений в сфере компьютерной ин- формации // Информатизация правоохранительных систем. Тез. докладов IX международно научной конференции. -М., 2000.
  3. Рост компьютерной преступности в США // Computer-Weekly, 1998, №11.
  4. Селиванов Н.А. Типовые версии, следственные ситуации и их значение для расследования // Соц. законность. 1985. № 7.
  5. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность, 1993, № 8.
  6. Сергунов А.В. Оценка исходной следственной ситуации по делам о хищении перевозимых грузов // Проблемы предварительного следствия и раскрытия преступлений в деятельности органов внутренних дел. Хабаровск, 1989.
  7. Сидоренко В.П. Мошенничество с использованием банкоматов // Защита информации “Конфидент”, 1996, №1.
  8. Системы защиты данных // Иностранная печать о техническом оснащении полиции капиталистических государств. -М., 1992, № 9.
  9. Ситуалогическое исследование места происшествия // Сборник науч. тр. ВНИИСЭ. -М., 1979.
  10. Стефанишин С.С., Смирнов В.А. Состояние и меры противодействия преступности в крупных городах зарубежных государств // Кримино- логические проблемы борьбы с преступностью в сверхкрупном городе. - М., 1994.

166

  1. Судакова Р. Н. Правовые аспекты борьбы с организованной пре- ступностью // Проблемы формирования новой национальной правовой системы Республики Казахстан: Тез. докл. конф. -Алматы, 1993.
  2. Теневая экономика и организованная преступность // Вестник МГУ, серия 11. Право. -М., 1990, № 4.
  3. Туляков В.А. Руководящие принципы ООН для предупреждения организованной преступности и их воплощение в национальном законодательстве // Вопросы организованной преступности и борьбы с ней. -М., 1993.
  4. Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность, 1994, №6.
  5. Черных Э. “Компьютерные” хищения: как их предотвратить? // Сов. Юстиция, 1993, № 3.
  6. Шаленков К.Л. Об ограничении финансовой основы коррупции в банковской системе страны / Коррупция в России: состояние и проблемы. -М., 1996.
  7. Шарп А. Рост “беловоротничковой” преступности: необходимость привлечения дополнительных ресурсов // «Low & Odor», США, 1994, №7.
  8. Шмитц X., Шмитц Д. Преступность, связанная с применением вычислительной техники // Вопросы борьбы с преступностью за рубежом. Реферативный сборник. Вып. 28. -М., 1994.
  9. Щерба С. П., Зайцев О. А. Обеспечение безопасности участников уголовного процесса // Советская юстиция. 1992. № № 9-10.
  10. Электронные ключи “Haps” компании “Aladdin”. Новые технологии в маркетинге программного обеспечения // Защита информации, 1995, № 6/4.
  11. Яблоков Н.П. Криминалистические основы борьбы с организо ванной преступностью // Основы борьбы с организованной преступностью, гл.4.-М., 1994.

167

  1. Яблоков Н.П. Криминалистическая характеристика преступления и типичные следственные ситуации как важные разработки методики рас- следования //Вопросы борьбы с преступностью. Вып. 30. -М., 1979.
  2. Яблоков Н.П. Методика расследования и правовая кибернетика // Вестник МГУ. Серия 11. Право. 1976. №5.
  3. Яблоков Н.П. Следственные ситуации в методике расследования и их оценка // Вестник МГУ. Серия 11. Право. 1983. № 5.
  4. Яблоков Н.П. Обстановка совершения преступления как элемент его криминалистической характеристики // Криминалистическая характери- стика преступлений. -М., 1984.
  5. ИНОСТРАННАЯ ЛИТЕРАТУРА

  6. Announcing the Guideline for the Use of Advanced Authentication Technology Alternatives. - Federal Information Processing Standards Publication 190, 1994.
  7. Announcing the Guideline for the Use of Advanced Authentication Technology Alternatives. - Federal Information Processing Standards Publication 190, 1994.
  8. Clarke F. T. Computer-related crime.// Journal of Financial Software and Hardware. Vol.2, l3 (May/june 1995).
  9. Computer and Communication security and privacy: Hearing before the subcomm. and transportation, aviation and materials of the Comm. On science and technology, US H.R. 98 Congress 1 sess. Sept. 26, Oct. 17, 24
  10. Wash. 1984.
  11. Computer crime and computer security: Hearing before the subcomm. on crime of the Comm. on the judiciary, H.R.// In materials: 99 Congress. 1 sess. May 23. 1995. - Wash., 1996.
  12. Computer crime and computer security: Hearing before the subcomm. on crime of the Comm. on the judiciary, H.R Wash., 1994.

168

  1. Computer fraud legislation: Hearing before the subcomm. On criminal low of the Comm. On the judiciary, H.R. 99 Congress. 1 sess. May 23. 1985. Wash. 1986.
  2. Hawkes P.L. Integrated Crcuit Cards, Tags and Tokens. New Technology and Applications // BSP Professional Books, 1990.
  3. Yoide to computerization of information systems in criminal justice (studies in methods). - U.N., N.Y., series F *58,1992.