lawbook.org.ua - Библиотека юриста




lawbook.org.ua - Библиотека юриста
March 19th, 2016

Седых, Александр Васильевич. - Применение технико-криминалистических средств и методов при выявлении и расследовании преступлений в банковской сфере: Дис. ... канд. юрид. наук :. - Москва, 2003 185 с. РГБ ОД, 61:03-12/1365-6

Posted in:

’ ^сУ ? ^^ . JJ) о J ‘

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

МОСКОВСКАЯ ГОСУДАРСТВЕННАЯ ЮРИДИЧЕСКАЯ АКАДЕМИЯ

На правах рукописи

Седых Александр Васильевич

р

Применение технико-криминалистических средств и методов при выявлении и расследовании преступлений в

банковской сфере

Специальность 12.00.09 - «Уголовный процесс, криминалистика и судебная

экспертиза; оперативно-розыскная деятельность»

Диссертация на соискание ученой степени кандидата юридических наук

Научный руководитель доктор юридических наук, профессор Ищенко Е. П.

Москкя 7.001

СОДЕРЖАНИЕ Введение 3

Глава 1. Преступления в банковской сфере как объект криминалистики 11

§ 1. Основные элементы криминалистической характеристики преступлений,

совершаемых в банковской сфере 11

§ 2. Обстановка совершения преступлений, определяемая спецификой банковской

деятельности 44

§ 3. Понятие и классификация технико-криминалистических средств, применяемых при выявлении и расследовании преступлений в банковской сфере 57

Глава 2. Основные направления применения технико-криминалистических средств и методов в процессе выявления и расследования преступлений в банковской сфере 73

§ 1. Применение технико-криминалистических средств и методов в процессе

выявления и расследования преступлений, совершенных при проведении банком

кредитных операций 73

§ 2. Применение технико-криминалистических средств и методов в процессе вьмвления и расследования преступлений, совершенных при проведении

расчетных и депозитных операций 110

§ 3. Применение технико-криминалистических средств и методов в процессе выявления и расследования преступлений, совершенных при проведении операций с пластжовьпии картами 133

Глава 3. Обеспечение криминалистическими средствами и методами безопасности в банковской сфере 149

Заключение 169

Список используемой литературы 173

з

Введение

Актуальность исследования. Возникновение в современной России ком- мерческих банков явилось объективной необходимостью, связанной с переходом отечественной экономики от жесткого централизованного управления к свободным рыночным отношениям, привлекая денежные ресурсы и кредитуя клиентов на коммерческой основе, банки существенно расширили спектр услуг в отечественной финансово-кредитной сфере, оказали заметное влияние на экономику страны.

Одновременно банковская сфера оказалась зоной особо повышенной кри- минальной активности. Это обусловлено спецификой банковского бизнеса, свя- занного с аккумулированием огромных объемов денежных средств, финансовых инструментов, усилением конкуренции. Именно в силу этих причин банки, как и на протяжении многих лет своего существования во всем мире, по-прежнему ос- таются наиболее привлекательными объектами для кримїшальньїх посягательств.

Правонарушения в сфере финансовой и банковской деятельности представляют серьезную угрозу экономической безопасности Российской Федерации. Они причиняют серьезный ущерб гражданам, коммерческим структурам, государству, разрушают финансовую систему, способствуют резкому расслоению общества, что неизбежно усиливает социальную напряженность, тормозит проводимые реформы.

Одновременно с увеличением количества коммерческих банков возник ряд не существовавших ранее проблем. Выявление и расследование преступлений в банковской сфере представляет собой достаточно трудную задачу, прежде всего потому, что данная категория правонарушений относится к так называемой «беловоротничковой» преступности. Подобные деликты совершаются профессионально подготовленными людьми с достаточно высоким интеллектом, располагающими необходимыми средствами и возможностями для реализации своих преступных замыслов.

Трудность определяется также и тем, что не накоплен достаточный опыт, отсутствуют надежные, проверенные методики расследования, мало еще следова- телей, подготовленных должным образом. Расследование этой категории дел тре- бует знания экономики, финансового права, бухгалтерского учета, банковского права, новых видов экспертиз. Сложность выявления и расследования преступле- ний данного вида заключается также в том, что в ряде случаев банки противодей- ствуют возбуждению уголовного дела, опасаясь за свою репутацию на рынке.

Важная роль в деле борьбы с преступностью в исследуемой сфере отводится криминалистике, которая участвует в реализации задач путем предоставления своих средств и методов правоохранительным органам и частным службам безо- пасности, участвующим в выявлении, предупреждении и расследовании преступ- лений, посягающих на интересы банковской сферы Российской Федерации.

Успешное решение задач по оптимизации практики борьбы с преступностью в кредитно-финансовой сфере невозможно без серьезного совершенствования имеющихся, разработки и повышения эффективности внедрения новейших криминалистических средств и методов, разрабатываемых на базе наукоемких технологий и других достижений научно-технического прогресса, а также обобщения передового следственного, оперативно-розыскного и судебно- экспертного опыта.

к сожалению, до настоящего времени проблема повышения эффективности применения технико-криминалистических средств и методов в деле борьбы с преступлениями в банковской сфере все еще остро стоит перед правоохрани- тельными органами России. Причин тому немало. Одна из них — явно отстающее от требований времени, недостаточное, далеко не повсеместное и не всегда квалифицированное использование технико-криминалистических средств. Кроме того, сказывается неудовлетворительное обеспечение правоохранительных органов современными научно обоснованными средствами криминалистической техники, недостатки технико-криминалистической подготовки кадров для органов дознания и следствия.

В последние годы проведен ряд исследований, непосредственно касающихся преступлений против коммерческих банков. Указанная тематика освещена на диссертационном уровне, отражена в монографиях и отдельных научных статьях.

Однако все они, в основном, посвящены частно-методическим проблемам борьбы с различными видами хищений банковского имущества, оставляя вне поля зрения 1фоблемы комплексного применения технико-криминалистических средств как для выявления, раскрытия и расследования преступлений в банковской сфере, так и для предупреждения таких посягательств.

Выполненные исследования адресованы правоохранительным органам и, как правило, не касаются вопросов участия в борьбе с преступлениями против интересов банков частных служб безопасности.

Сложившаяся в научном обеспечении ситуация отражает недочеты концептуального характера. Банковская сфера, реально существующая как целостное явление, не имеет адекватного научного и методического отражения в системном виде. Наряду с этим отсутствует методологическая база и для решения частных криминалистических задач запщты банка. Нет исследований, посвященных кримина- “ диетическому аспекту участия служб безопасности банка в борьбе с преступными

посягательствами. Исключение составляют работы В. А. Гамзы.

Крайне необходимой в настоящее время является разработка базовых положений, служащих основой для создания методик расследования не только отдельных преступлений, но и их групп, например, преступлений ненасильственного характера, посягающих на интересы банка.

Это и обусловило выбор в качестве темы настоящего диссертационного исследования комплекса вопросов по применению технико- криминалистических средств и методов при выявлении и расследовании преступлений в банковской сфере.

Цель и задачи исследования. Целью настоящего исследования является дальнейшее развитие научных основ криминалистической техники, тактики и методики расследованрія; совершенствование практики борьбы с преступлениями в кредитно- финансовой сфере на основе использования как традиционных, так и новых технико- криминалистических средств и методов; теоретическая разработка проблем предупреждения преступлений в банковской сфере средствами и методами криминалистики.

Для достижения указанной цели в процессе исследования поставлены следующие задачи:

— изучить и проанализировать имеющиеся научные материалы, определить степень и зфовень теоретической разработки данной темы; — — проанализировать состояние, особенности, тенденции, структуру банковской преступности, уровень эффективности борьбы с нею средствами и методами криминалистики; — — проанализировать криминалистическую характеристику преступлений, совершаемых в банковской сфере; — — разработать классификацию технико-криминалистических средств, используемых при выявлении, расследовании и предупреждении преступлений в кредитно- финансовой сфере; — — определить закономерности и тенденции использования технико- криминалистических средств в сфере банковских преступлений; — — показать проблемы формирования комплексов криминалистических рекомендаций по обеспечению безопасности банка; — — исследовать вопросы предупреждения криминальных угроз безопасности банковской деятельности средствами и методами криминалистики. — Объект и предмет исследования. Объектом диссертационного исследования является теория и практика деятельности правоохранительных органов и частных служб безопасности, связанная с защитой интересов банковской сферы от преступных посягательств.

В качестве предмета исследования выступают объективные закономерности, связанные с подготовкой, совершением и сокрытием преступлений в банковской сфере, а также закономерности, лежащие в основе деятельности по выявлению, раскрытию и предупреждению указанных преступлений.

Методологические основы исследования. Диссертация выполнена на основе положений диалектического материализма, законов и подзаконных нормативных актов, регулирующих сферу банковской деятельности, а также определяющих деятельность следователей, оперативных сотрудников и специалистов.

При решении поставленных задач автором использовался широкий круг методов научного исследования: исторический, логический, системно- структурный, наблюдения, лингвистический, сравнительно-правового и функционального анализа, и других.

В ходе проведения исследования также использовался комплекс социологических методов изучения теоретических проблем и сбора эмпирического материала: анализ литературных источников по криминалистике, криминологии, уголовному праву, уголовному процессу, оперативно-розыскной деятельности, банковскому делу; анализ статистических данных и организационно- методических документов органов внутренних дел различного уровня; анализ ведомственных актов и инструкций; анализ результатов исследований эксперт- но- криминалистических подразделений; анкетирование сотрудников оперативных и следственных подразделений правоохранительных органов.

Диссертантом использованы труды ведупщх ученых в области криминалистики, уголовного процесса и уголовного права: Т. В. Аверьяновой, Р. С. Белкина,

A. Н. Васильева, И. А. Возгрина, А. Ф. Вольшского, Г. А. Густова, А. В. Дулова, B. C. А. Жбанкова, Е. П. Ищенко, А. Н. Колесниченко, В. Я. Колдина, В. Д. Ларичева, П. А. Лупинской, В. А. Образцова, И. Ф. Пантелеева, Н. И. Порубова, D. A. А. Протасевича, В. И. Рохлина, Н. А. Селиванова, Л. А. Сергеева, П. Т. Скорченко, В. Г. Танасевича, А. А. Топоркова, С. И. Цветкова, B. C. И. Шиканова, А. А. Эйсмана, Н. П. Яблокова и других ученых. D. Над данной проблемой также работали: С. М. Астапкина, В. А. Гамза,

E. А. Костров, О. А. Луценко, Р. С. Сатуев, П. В. Стромский и др. F. Изучены статьи и иные публикации периодической печати, специальная литература, информационно-статистические, аналитические и другие материалы подразделений МВД и ФСНП России, зарубежные публикации, использованы возможности глобальной компьютерной сети Интернет.

Теоретическую основу исследования составляют научные труды видных отечественных и зарубежных специалистов в области криминалистики, информатики, системотехники, философии, уголовного, конституционного, гражданского и иных отраслей права. В ходе исследования использованы положения Конституции России, государственного, уголовного, гражданского, финансового и других отраслей федерального законодательства, собственные нормативные документы коммерческих служб безопасности.

Эмпирической основой исследования послужили данные, полученные в процессе анализа следственной, экспертной, оперативно-розыскной практики правоохранительных органов России.

Сбор эмпирического материала осуществлялся в окрз^жных ОБЭП ГУВД г. Москвы, ГСУ при ГУВД г. Москвы, окружных УФСНП по г. Москве, центральном аппарате ФСНП России. В ходе работы над диссертацией использованы данные анализа 243 уголовных дел по экономическим статьям УК РФ, возбужденных в период 1996-2002 гг. (из них диссертантом изучено 52 уголовных дела, в 10 делах автор принимал непосредственное участие).

В процессе диссертационного исследования с помощью опросных листов было проинтервьюировано 29 оперуполномоченных ОБЭП, 28 следователей ОБЭП и ГСУ ГУВД г. Москвы, 25 оперативных сотрудников ФСНП и 17 следователей ФСНП России, а также 16 работников служб безопасности банков и частных охранных предприятий (всего 115 человек).

Объем собранных эмпирических материалов, методика их научного изучения и анализа, по мнению диссертанта, обеспечивают достаточный уровень репрезентативности, обоснованности и достоверности научных выводов.

Научная новизна исследования заключается в том, что впервые проведено специальное исследование с системных позиций проблем применения технико-криминалистических средств и методов при выявлении, расследовании и предупреждении преступлений в банковской сфере.

Научная новизна отражена в разделах диссертации, посвященных анализу обстановки совершения преступных посягательств в сфере банковской деятельности; классификации технико-криминалистических средств, применяемых в процессе выявления, расследования и предупреждения преступлений в исследуемой области; определению наиболее эффективных способов применения технико-криминалистических средств и методов; а также вопросам защиты коммерческого банка от криминальных угроз средствами и методами криминалистики.

Основные положения, выносимые на защиту:

— общие положения криминалистической характеристики как информационной основы выявления, расследования и предупреждения ненасильственных корыстных преступлений, посягающих на сферу банковской деятельности; — — криминалистическая характеристика обстановки совершения преступлений как фактор, определяющий специфику преступлений в банковской сфере, а также средства и методы их выявления, расследования и предупреждения; — — концепция, классификация и система технико-криминалистических средств и методов, применяемых при выявлении, расследовании и предупреждении преступных посягательств в банковской сфере; — — система рекомендаций по обеспечению криминалистическими средствами и методами предупреждения криминальных угроз безопасности банковской деятельности. — Теоретическая значимость исследования определяется вкладом автора в развитие учения о криминалистической технике и научные основы выявления, расследования и предупреждения преступлений технико- криминалистическими средствами и методами. Диссертант предпринял попытку восполнить имеющиеся пробелы в тактических и методических аспектах борьбы с посягательствами в сфере банковской деятельности.

Практическая значимость исследования состоит в том, что в результате проведенного исследования выработаны методические подходы для совершенствования направлений применения технико-криминалистических средств и методов в процессе выявления и расследования преступлений в банковской сфере, включающие тактические рекомендации по проведению следственных действий.

Выработанные предложения и рекомендации могут быть использованы:

— в практической следственной и оперативной деятельности правоохранительных органов при выявлении и расследовании преступлений в банковской сфере; — — для совершенствования законодательства; — — в научно-исследовательской работе по проблемам борьбы с преступлениями в сфере банковской деятельности; — — в процессе преподавания учебных дисциплин по специальностям: крими- налистика, уголовный процесс, теория оперативно-розыскной деятельности; — — в деятельности служб безопасности банков. — Апробация и внедрение результатов исследования. Основные положения диссертации докладывались и обсуждались на 2-й Межведомственной научно-практической криминалистической конференции «Кримтехника» (Москва, май 2000 г.), 2-й Научно- практической конференции молодых ученых «Актуальные проблемы борьбы с преступностью» (Москва, апрель 2003 г.). Международной конференции студентов, аспирантов и молодых ученых МГУ «Ло- моносов-2003» (Москва, апрель 2003 г.). Научно- практической конференции «Роль права в развитии экономических отношений в России» (Екатеринбург, май 2003 г.) и на заседании кафедры криминалистики МГЮА.

Выводы, рекомендации и предложения, сформулированные по результатам диссертационного исследования, представлены в пяти опубликованных научных статьях.

Структура диссертации. Структура настоящей работы определена целями и задачами исследования. Диссертация состоит из введения, трех глав, заключения, списка использованной литературы.

11

Глава 1

Преступления в банковской сфере как объект криминалистики

§ 1. Основные элементы криминалистической характеристики пре- ступлений, совершаемых в банковской сфере

В современных условиях банковско-кредитная сфера оказалась зоной особо повышенной криминальной активности. Криминализация кредитно- банковской системы имеет устойчивый характер, отличается ростом числа совершаемых престушіений\

Банковско-кредитные учреждения поражены такими негативными явлениями как злоупотребления, связанные с получением кредитов и их присвоением; умышленное банкротство субъектов хозяйствования, получивших кредиты; правонарушения при выпуске и обращении ценных бумаг; хищения с использо- ванием кредитных карточек, платежных документов, мемориальных ордеров; «отмывание» криминальных денег; взяточничество; коммерческий подкуп, коррупция со стороны сотрудников банков и госслужащих, причастных к этой сфере; преступная деятельность с целью устранения и устрашения конкурентов; задержки платежей, сокрытие доходов и др.

Выявление и расследование указанных преступлений, как и групп преступлений, сходных в криминалистическом отношении, осуществляется на основе разделения их на составляющие, последовательного изучения выделенных частей и их взаимосвязей, а затем синтезирования полученного знания в целостную картину.

Почти 30 лет в отечественной криминалистической литературе активно обсуждаются проблемы криминалистической характеристики преступлений^. До сегодняшнего дня единого общепринятого определения криминалистической характеристики преступлений не выработано, хотя значимость данной

’ См.: Викторов и., Миронов В. Законность в кредитно-финансовой сфере//Законность. - 1997. №11. - С. 10- 16. ^ См., например, работы Р.С.Белкина, А.Н.Васильева, И.А.Возгрина, Е.П.Ищенко, В.А.Образцова, Н.П.Яблокова и др.

проблемы не вызывает сомнений.

Анализ публикаций на эту тему позволяет прийти к выводу, что при всех терминологических различиях определений указанного понятия, авторов объе- диняет один существенный момент. Он сводится к пониманию криминалисти- ческой характеристики какой-либо категории преступлений как систематизиро- ванного описания типичных признаков, существенных с точки зрения выявления и расследования соответствующих преступлений. Обычно в указанных ха- рактеристиках выделяются данные о субъекте, цели и мотивы, предмет, обста- новка\ механизм совершения, возможные последствия преступления, и другие элементы.

Важнейшим элементом криминалистической характеристики преступления является совокупность данных, определяющих способ его совершения. Под способом обычно понимают систему действий по подготовке, совершению и сокрытию следов преступления, объединенных единым преступным замыслом, заданную условиями внешней среды и психофизиологическими свойствами личности. Она может быть связана с избирательным использованием соответ- ствующих орудий или средств, условий места и времени^.

Изучением этой проблемы в отечественной криминалистике занимались Р. С. Белкин, И. Ф. Герасимов, Г. Г. Зуйков, И. Ф. Пантелев, Н. П. Яблоков и другие ученые.

Хотелось бы отметить, что далеко не во всех случаях способ совершения преступления охватывает действия по его подготовке, совершению и сокрытию. Действия по совершению и сокрытию преступления могут не совпадать по субъекту, когда сокрытие преступления совершается не тем, кто его совершил, а другим лицом, иногда без ведома преступника, не предпринимавшего этих мер. Действия по совершению и сокрытию преступлений могут не совпадать по замыслу, когда цель сокрытия первоначально не ставилась, а возникла уже после совершения преступления в связи с непредвиденными или изменившимися

’ Ввиду особой значимости обстановка совершения преступлений в изучаемой области рассматривается в отдельном параграфе.

^ Криминалистика. Учебник//Под. ред. Е.П. Ищенко. - М.: Юристъ, 2000. С. 33.

обстоятельствами.’

Н. П. Яблоков считает, что под способом совершения преступления целе- сообразно понимать объективно и субъективно обусловленную систему пове- дения субъекта до, в момент, и после совершения преступления, оставляющую различного рода характерные следы вовне, позволяющие с помощью кримина- листических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личност- ных данных и, соответственно, определить наиболее оптимальным методом решение задач раскрытия преступлений.^

Во многих случаях эти действия образуют целостную систему со многими элементами и оставляют во внешней обстановке соответствующие отражения, представляющие в информационном плане своеобразную модель преступления.

С криминалистической точки зрения, у способа совершения преступления существует немало сторон, имеющих важное познавательное значение. Среди них можно выделить следующие: распространенность данного способа; конкретные приемы его реализации; используемые технические средства, их конструктивные особенности; методы подготовки и совершения преступления; как и где изготав- ливаются или приспосабливаются необходимые орудия и другие технические средства совершения преступления; каковы источники их получения; какие не- достатки в их учете и хранении облегчили доступ к ним преступников; какие тех- нологические процессы, оборудование, материалы использовались для их изго- товления; ісаісим образом они применялись при совершении преступления и т.д.^

Способ совершения преступления — всегда результат совокупного действия значительного числа факторов, и, чем больше они будут проявляться в действиях, тем больше следов будут оставлять преступники, тем большую информацию получит следователь для выдвижения следственных версий. Такого рода информация будет играть существенную роль для правоохранительных органов

’ Белкин Р.С. Курс криминалистики: в 3-х томах. Т.З Криминалистические средства, приемы и рекомендации. - М : Юрист, 1997. С 313.

2 Криминалистика. Учебник для вузов / Отв. ред. Н.П.Яблоков. -М: БЕК, 1995. С. 43. ^ Пантелеев И.Ф. Селиванов Н.А. Криминалистика: Учебник. -М.: Юр. лит., 1993. С. 33.

также при планировании и проведении оперативно-розыскных мероприятий.

Известно, что способ совершения преступления является необходимым элементом объективной стороны состава престзшления и входит в его уголовно-правовую характеристику. Иногда он служит квалифицирующим обстоятельством, а относится к характеристике предмета доказывания, то есть обладает и процессуальным содержанием. Однако он весьма значим и для частной криминалистической методики, поскольку является базой для выдвижения как общих, так и частных версий. В этом качестве способ влияет на определение направлений расследования, решение других вопросов раскрытия и расследо- вания преступлений.

В криминалистической характеристике преступлений, совершаемых в банковской сфере, значение способа посягательства исключительно велико. Именно выявление способа совершения преступлений позволяет в ряде случаев быстро установить и изобличить виновников, выяснить все другие обстоятельства предмета доказывания. Происходит это потому, что способ совершения преступлений данного вида не может избираться преступниками произвольно. Он достаточно строго детерминїфован, во-первых, обстановкой совершения и непосредственным объектом посягательства; во-вторых, необходимостью ис- пользовать определенные финансовые операции и привлекать к участию в пре- ступлении конкретных лиц, без которых оформление и совершение данных операций невозможно. Обусловленность преступных деяний постоянно дейст- вующими факторами приводит к повторяемости способов, в результате чего выявляются наиболее типичные.

Способ совершения рассматриваемых преступлений слагается из ряда элементов и включает в себя; а) систему действий по подготовке к совершению преступления; б) завладение денежными средствами; в) маскировку, направ- ленную на сокрытие преступного деяния и виновных лиц, проводимую как в процессе подготовки, так и после совершения преступления\

’ Ларичев В.Д. Преступления в кредитно-финансовой сфере и противодействие им: Учебно-практическое пособие. - М.: Инфра-М, 1996, - С. 87.

Эти элементы не представляют собой самостоятельных, последовательно сменяемых этапов преступления, поскольку не разделены четкими временными границами. Так, маскировка преступления может совпадать по времени с под- готовкой к нему. Преступник заранее, еще до совершения преступления, при- меняет приемы его сокрытия.

Однако, по нашему мнению, в методических целях такое разграничение элементов способа совершения преступления представляется оправданным, по- скольку каждый из них оставляет свои следы и выявляется с помощью соответствующих приемов.

Каждый из указанных элементов содержит довольно сложную систему действий и приемов. Самостоятельное их рассмотрение необходимо потому, что они отличаются многообразием и, как показывает практика, становятся все более изощренными. Тогда следователь сталкивается с необходимостью раскрыть многоэлементную систему тщательно продуманных, подготовленных и тонко замаскированных действий преступников. Сложность этой задачи усугубляется тем, что расхитители в своих корыстных целях используют обычные, свойственные повседневной деятельности коммерческих банков и фирм проце- дуры: кредитование, учреждение филиалов и дочерних предприятий, различные расчетные и кассовые операции, открытие расчетных счетов, операции с валютой и др. Это обстоятельство непременно должно учитываться в криминалистической характеристике преступлений, ибо раскрыть их, не зная характера и порядка осуществления и оформления свойственных банкам и фирмам коммерческих операций, практически невозможно.

Кредитование предприятий и населения, а также предоставление ссуд другим банкам — один из наиболее распространенных видов банковской деятельно- сти\ В кредитных операциях задействована наибольшая часть активов банков. От этой деятельности банки получают и максимальную часть прибыли. Однако процесс кредитования связан с действием многочисленных и разнообразных

’ Финансы. Денежное обращение. Кредит. Учебник для вузов /Под ред. А.П.Ковалева. - Ростов н/Д: Феникс, 2001 -Г Я7Х

факторов риска, способных повлечь за собой непогашение ссуды в обусловлен- ный срок. Эти риски могут быть как объективными, так и субъективными.

Значительное количество присвоений полученных ссуд связано с совершением заемщиками мошеннических действий. Цель мошеннического обмана состоит во введении в заблуждение владельца имущества, чтобы добиться добровольной передачи его в распоряжение виновного. Введение в заблуждение будущими ссудозаемщиками работников банка осуществляется: 1) путем создания фиктивных предприятий (лжепредприятий) и представления учредительных и регистращїонньїх документов на него как на нормально действующее, занимающееся хозяйственной деятельностью предприятие; 2) путем фальсифи- кации документов и использования иных приемов обмана, вследствие чего соз- дается ложное представление относительно возврата полученных средств и представленного обеспечения.

Изучение 223 уголовных дел, возбужденных по признакам мошенничества, позволило выявить типичные приемы, используемые для создания фиктивных предприятий (лжепредприятий) \

  1. Создание предприятия по подлинным документам лицами, не намере- вающимися заниматься хозяйственной деятельностью (6 % от числа изученных дел). Руководители такого предприятия, после получения кредита и его при- своения, переезжают в регионы со сложной политической обстановкой либо в страны ближнего зарубежья, скрываясь там от кредиторов. Как правило, такие действия совершаются лицами, временно проживающими в том или ином регионе России.
  2. Внесение в учредительные документы, необходимые для регистрации предприятия, искаженных сведений об учредителях (руководителях). Довольно часто для этих целей используются утраченные либо похищенные паспорта гра- ждан (31 %). Зарегистрировав по такому паспорту фирму, мошенник представля- ет необходимые документы в банк и, получив кредит, скрывается. Банк в таком случае не может разыскать ни руководителя фирмы, ни само предприятие.
  3. ’ Данные взяты: Ларичев В.Д. Злоупотребления в сфере банковского кредитования. - М.: ЮрИнфоР, 1997. С. 35.

  4. Изготовление подложных уставов, регистрационных и иных документов с использованием поддельных печатей, ксерокопий действительных документов и иным образом (38 %).
  5. Регистрация предприятий на подставные адреса (34 %). В настоящее время возникла масса различных предприятий, однако не все из них имеют (или имели) возможность приобрести помещение для фирмы. Поэтому нередко одни предприятия, в особенности малые, частные и некоторые другие в качестве ад- реса указывают домашний адрес либо иную квартиру, другие арендуют поме- щения, в том числе на условиях субаренды, и т. д. По различным причинам ад- реса меняются.
  6. Мошенники умышленно используют данные обстоятельства для затруднения собственного розыска. В практике диссертанта многочисленны случаи, когда при регистрации лжефирм указывается несуществующий, фиктивный адрес (например, нет улицы с таким названием либо есть улица, но нет такого дома). В других случаях указанная в качестве адреса квартира меняется, продается и т. п. Иногда злоумышленники специально меняют арендуемые в качестве офисов помещения, не ставя об этом в известность ни регистрационные, ни налоговые органы, ни контрагентов по сделкам. Нередко аферисты за денежное вознаграждение договариваются с владельцами квартир о том, что их жилище будет указано в качестве юридического адреса предприятия. Однако владельцы квартир не имеют никаких данных о таких «бизнесменах», которые поддержи- вают с ними только одностороннюю связь, оставляя последних в неведении от- носительно своего местонахождения.

  7. Использование реквизитов распавшихся предприятий с согласия их руководителей, введенных в заблуждение (11 %).
  8. Похищение регистрационных документов чужих предприятий и откры- тие по ним расчетных счетов в банке (18 %).
  9. Создание различных фиктивных фирм под давлением организованных преступных групп. В ряде случаев граждане, попав в зависимость от таких групп, по их требованию создают предприятия, получают кредиты в банках и отдают преступникам. Последние либо скрываются, либо «остаются в стороне», предоставляя таким лицам самостоятельно «выпутываться» из данной ситуации на свой страх и риск (4 %).
  10. Регистрация предприятий по ненадлежаще оформленным, недействи- тельным документам по сговору с должностными лицами государственных ор- ганов, осуществляющих их регистрацию (6 %).
  11. Сообщение ложных сведений об участниках сделки путем подделки личных документов, визитных карточек и т. п. Этот прием использовался в 43 % случаев (превышение 100 % на 48 % объясняется тем, что в ряде случаев использовались не один, а сразу несколько приемов).
  12. Создав одним из перечисленных способов фиктивное предприятие, мошенники обретают возможность незаконно получить кредит и скрыться. При этом создаются условия, позволяющие скрыть свои установочные данные и затруднить розыск.

В ряде случаев злоумышленники с целью избежания ответственности за свои противоправные действия подыскивали на должности руководителей предприятий или главных бухгалтеров некомпетентных лиц, а иногда и ранее судимых. Нередко бывает так, что учет и отчетность ведет опытный бухгалтер, не состоящий в штате предприятия, а официально на должности главного бухгалтера числится лицо, не только не компетентное в этих вопросах, но и страдающее различными психическими заболеваниями.

Предлагая «подходящим» лицам должности руководителей и главных бухгалтеров, преступники соблазняют их тем, что они будут получать хорошие деньги всего лишь за подписание бумаг. Тем самым юридически гражданско- правовая ответственность за различные неправомерные действия перекладыва- ется на этих лиц. В то же время денежные средства и другие материальные ценности контролируются непосредственными исполнителями и зачастую хра- нятся на счетах других предприятий либо у их сообщников. Поэтому в случае предъявления исков о возмещении потерь к таким предприятиям, они, как пра- вило, остаются без удовлетворения.

Значительные сложности в этих случаях возникают и при возбуждении уголовного дела. Поскольку руководителями таких предприятий порой являются ранее судимые лица, то «подозрение» в первую очередь падает на них. Если на должностях руководителей или бухгалтеров работают лица, признаваемые судебно-психиатрической экспертизой невменяемыми или страдающими тяже- лыми психическими заболеваниями, то они не подлежат уголовной ответствен- ности. Вследствие этих причин ущерб причиняется именно кредиторам, которым либо не к кому предъявить претензии, либо они не удовлетворяются.

Как было отмечено, во избежание убытков банки используют различные способы обеспечения возвратности кредитов. Однако в ряде случаев мошенники фальсифицируют используемые для этого документы и предметы, совершая тем самым, обман работников банка относительно возможности возврата либо компенсации полученных средств \

Один из способов обмана — предоставление подделанных гарантийных писем. Приемы, к которым для этого прибегают злоумышленники, довольно разнообразны. В одних случаях похищаются бланки предприятий с оттисками печатей и на них печатаются гарантийные письма. В других — подделанное письмо либо заверяется похищенной (утерянной) печатью, либо через сообщни- ков на такое письмо ставится оттиск настоящей печати, а подписи руководителей предприятия подделываются. В третьих — используются смонтированные ксерокопии бланков документов, оттисков печатей и подписей руководящих лиц. Встречаются также подложные письма, заверенные оттисками печатей со старыми названиями, реквизитами банков или их филиалов, и др. Иногда гарантийные письма банков и других организаций, изготовленные подобным образом, продавались преступными группами лицам, желающим получить кредит.

Отмечаются также случаи, когда злоумышленники убеждают знакомых руководителей, страховых, иных кредитных организаций выдать им гарантию для получения кредита, мотивируя это тем, что уже договорились на этот счет.

’ Ривенко т., Куранова Э. Расследование преступлений в кредитно-финансовой сфере // Законность. - 1996. №1. -Г а банковская гарантия нужна лишь для формальности, предприятие в данном случае не будет нести никакой ответственности. Получив гарантию, мошенники берут ссуду и присваивают ее, после чего скрываются. Возмещать же в данном случае ссуду приходится гарантам.

Другим способом обмана работников банка относительно возможности возврата либо компенсации получаемых ссудозаемщиком средств является представление поручительства несуществующего (фиктивного) поручителя.

Значительное число злоупотреблений совершается при представлении в качестве обеспечения залога фальсифицированных материальных ценностей, имущества, на которое нельзя обратить взыскание или не соответствующего объявленной стоимости, либо не являющегося собственностью залогодателя, и т. д.

Используется также прием, когда преступные группы мошенническим путем завладевают квартирами граждан, которые и сдают в залог. Получив ссуду, они скрываются, а банку приходится «втягиваться» в бесперспективные судебные процессы. Возможен также вариант, когда в квартире, предоставленной в качестве залога, в течение срока кредитования регистрируются граждане. В случае невозврата кредита продажа такой квартиры представляется маловеро- ятной, ибо для выселения этих граждан, скорее всего, не будет оснований, пре- дусмотренных жилищным законодательством.

Наиболее часто предметом залога является товар, на который выдается кредит. В связи с этим мошенники, получив кредит, реализуют материальные ценности без ведома банка, а кредит не возвращают.

В настоящее время в соответствии со ст. 929, 931 Гражданского кодекса Российской Федерации (ГК РФ) может быть застрахован риск ответственности за причинение вреда, в том числе путем непогашения кредита в пользу лиц, которым причинен вред (выгодоприобретателям).

В связи со сложностью получения возмещения от страховых компаний и по ряду других причин указанные договоры страхования применяются редко. Тем не менее, в таких случаях важно оценить качество и степень надежности страхового полиса, выданного страховой компанией. Обычно надежным считается полис страховой компании, являющейся дочерней структурой банка. Если такая компания является сторонней организаций, то важно, имеет ли банк соглашение о сотрудничестве с ней либо это полностью сторонняя фирма, в последнем случае это вариант сомнительного обеспечения.

Примерно аналогичные показатели распределения способов совершения мошеннических действий при кредитовании предприятий получены и в резуль- тате опроса работников служб безопасности банков \ На вопрос о том, в чем конкретно выражались обманные действия, около 70 % опрошенных ответили, что это — представление неверных сведений о хозяйственном и финансовом состоянии. Более 40 % респондентов указали, что в представляемых клиентами регистрационных документах неправильно указаны адрес, телефон предприятия, юридический адрес не соответствует фактическому, имеют место случаи смены фактического местонахождения предприятия без оповещения об этом банковских работников.

В этой связи следует обратить внимание банков на то, что ряд опрошенных отметили отсутствие в юридических делах установочных данных руководителей фирм (предприятий). Это свидетельствует о халатном отношении банковских работников к своим обязанностям при принятии клиентов на расчетно- кассовое обслуживание и выдаче кредитов.

Около 44 % опрошенных встречались с фактами, когда кредит пыталось получить или получило предприятие, созданное по поддельным документам. Примерно столько же респондентов заявили, что в залог предоставляется имущество, на которое по закону нельзя обратить взыскание, либо не соответствующее объявленной стоимости, а также при отсутствии документов о праве собственности на недвижимость и т. п. Последнее, в определенной степени, свидетельствует о том, что в работе по кредитованию, и в частности, при пре- доставлении залога юридическая служба банка либо не участвует, либо осуще- ствляет свои функции лишь формально.

’ Данные взяты: Ларичев В. Д. Злоупотребления в сфере банковского кредитования. - М.: ЮрИнфоР, 1997. С.

Суть преступных действий при незаконном получении кредита заключается также в обмане банка путем представления заведомо ложных сведений о хозяйственном положении либо финансовом состоянии предприятия.

к заведомо ложным сведениям о хозяйственном положении можно отнести следующие: неверные данные об учредителях, руководителях, акционерах, основных партнерах предприятия, связях, кооперации с другими фирмами; фиктивные гарантийные письма, поручительства, материальные ценности, пре- доставленные в залог, предоставление в залог имущества, на которое нельзя обратить взыскание, не соответствующее объявленной стоимости, не являющееся собственностью залогодателя. Это может быть также технико- экономическое обоснование (ТЭО), в котором неверно указаны основные направления использования заемных средств, конкретные хозяйственные операции; сфальсифицированные договоры, платежные, транспортные и иные документы о хозяйственной операции, на которую испрашивается кредит; поддельные договоры и другие документы, неправильно свидетельствующие о возможности реализации заемщиком своей продукции, его конкурентоспособности, положении на рынке, в отрасли и т. п.; искаженные данные складского, бухгалтерского учета и др.

К заведомо ложным сведениям о финансовом состоянии относятся сфаль- сифицированные: бухгалтерские документы о регистрации в налоговой ин- спекции, в которых финансовое состояние представлено лучше, чем это имеет место в действительности (баланс — форма № 1, отчет — форма № 2 и др.); справки о дебиторской и кредиторской задолженности, о полученных кредитах и займах в других банках; выписки из расчетных и текущих счетов и др.

На основании представления таких заведомо ложных сведений банк делает неверные оценки относительно хозяйственного и финансового положения заемщика, а, следовательно, и размера кредита, возможности возврата заемщиком полученной ссуды. Если бы заемщик представил достоверные сведения, то банк, возможно, не выдал бы ссуду вообще, или выдал в меньшем размере, либо увеличил процент по ней в связи с большим риском, или потребовал более

качественного обеспечения возврата полученной ссуды и т. п.

Преступными такие действия признаются лишь в том случае, когда установлена причинная связь между выдачей кредита, его несвоевременным возвращением и причинением в результате этого банку крупного ущерба.

Для преступного невозвращения из-за границы средств в иностранной валюте используются, например, следующие приемы: 1) создается фиктивное предприятие, которое, получив кредит, перечисляет его, а само «распадается»; 2) предоплата перечисляется иностранному партнеру, хотя российская сторона знает, что никаких поставок не планируется; 3) после перечисления иностранной валюты и непоступлении товара российская сторона не принимает мер к возврату валютных средств.

Имеют место факты заключения так называемых двойных контрактов. Суть их состоит в том, что уполномоченному банку, таможне представляются контракты с завышенной ценой импортируемого товара. В действительности же образующаяся разница переводится на счет руководителя организации, открытый для этих целей за пределами страны.

Таким образом, в случае невозврата денежных средств руководитель организации нарушает обязанности как по возврату иностранной валюты, перечисленной за границу в качестве предоплаты, так и обязанности по возврату кредиторской задолженности. Тем самым осуществляется криминальное невозвращение из-за границы средств в иностранной валюте.

Преднамеренное банкротство является одним из способов обмана банка с целью отказа от погашения долга. Смысл подобной операции состоит в том, что, согласно гражданскому законодательству, неудовлетворенные требования кредиторов из-за недостаточности имущества ликвидируемого предприятия считаются погашенными. Предприятие-банкрот также освобождается от испол- нения оставшихся обязательств. Уголовная ответственность наступает за умышленное использование этих положений в целях получения личной выгоды или в интересах третьих лиц’.

^ См.: Викторов И., МироновВ. Законность в кредитно-банковской сфере Н Законность. - 1997. №11. – С. 10-16.

Для этого нередко применяют следующие приемы: незаконные переводы денежных средств на счета других предприятий, где они снимаются и присваи- ваются; приобретение сырья и материалов по умышленно завышенным ценам; реализация продукции по умышленно заниженным ценам; использование де- нежных средств, в том числе полученных в кредит, на покупку личных вещей; запутывание бухгалтерского учета с целью неотражения полученной прибыли и изъятия ее части; выдача коммерческих кредитов другим предприятиям (со- общникам) и их умышленное невозвращение под благовидным предлогом; пе- реводы денежных средств за рубеж по фиктивным контрактам и др.

В предвидении банкротства такие действия могут быть совершены путем: сокрытия имущества или имущественных обязательств; передачи имущества в иное владение; продажи имущества и сокрытия полученных денежных средств; фиктивного оформления имущества в залог, в аренду, на ответственное хранение (п. 4. 5 ст. 26 Закона о банкротстве); уничтожения, фальсификации бухгалтерских и иных учетных документов, отражающих эти действия, а также экономическую деятельность предприятия.

При банкротстве виновные используют также следующие приемы: сокрытие от конкурсного управляющего сведений о том, кому, когда и в какой форме была передана часть имущества должника; сокрытие сведений о местонахождении имущества; сокрытие бухгалтерских и иных учетных документов, отражающих экономическую деятельность предприятия.

Возможен и иной вариант обмана кредиторов — путем неправомерного удовлетворения имущественных требований отдельных кредиторов руководи- телем или собственником организации-должника либо индивидуальным пред- принимателем, знающим о своей фактической несостоятельности (банкротстве), заведомо в ущерб другим кредиторам.

Равно оценивается принятие такого удовлетворения кредитором, знающим об отданном ему предпочтении несостоятельным должником в ущерб другим кредиторам, если эти действия причинили крупный ущерб. Уголовной от- ветственности при этом подлежат как должник, так и кредитор, принимающий

такое удовлетворение и знающий о предпочтении, отданном ему несостоятель- ным должником.

Сказанное позволяет сделать вывод, что процесс кредитования таит в себе немало «подводных камней» и опасностей, способных повлечь за собой непогашение ссуды в обусловленный срок. При этом злоумышленники стремятся придать своим действиям вид нормальных, законных операций, для чего применяют различные приемы маскировки.

Другое поле криминальной деятельности — посягательства, совершенные с применением пластиковых платежных средств. Они оставляют типичные следы, знание которых помогает выявить преступление или предотвратить его. Использование в преступных целях пластиковых платежных средств сопряжено с изготовлением и использованием определенных документов: пластиковой карточки, слипов с нее, отчетов материально-ответственных лиц, через которых прошли такие карточки, документов, подтверждающих личность предъявителей пластиковых платежных средств.

Подделка этих документов требует технической базы: инструменты, сырье, краска, приспособления, облегчающие совершение определенных операций, оборудование для полной подделки карточек и т. д. Кроме того, имеется определенный период подготовки к преступлению, когда приобретаются и от- тачиваются определенные навыки, пробуется изготовление отдельных деталей, фрагментов, образцов.

Применение высоких технологий в различных областях финансовой дея- тельности, в частности, при использовании пластиковых карточек, отнюдь не исключает возможность различного рода злоупотреблений. Мошенничества и здесь становятся все более изощренными, а защита от подделки пластиковых платежных средств все более хитроумной \

Появление пластиковых карт в системе безналичных расчетов породило и соответствующие способы правонарушений. Не стоит недооценивать масштабы

’ См.: Родионов А.Н., Кузнецов А.В. Расследование преступлений в области высоких технологий // Вестник МВД России. - 1999. №6. -С.66-71.

явления. Поскольку полноценный рынок пластиковых карточек у нас в стране еще не сложился (но совершенно очевидно, что все идет к этому), то, анализируя его аномалии, целесообразно использовать не только российскую, но и ме- ждународную практику.

В нашей стране проблема эта особо актуальна, так как уровень мошенничеств в России только с кредитными карточками Visa в 4 — 5 раз превышает среднемировой (максимальное число приходится, естественно, на Москву (83 %) и Санкт-Петербург (12,4 %).

Если основываться на международной классификации мошенничества по видам правонарушений, то картина представляется следующая: 1) мошенничество с утраченными и похищенными карточками составляет 72,2 %; 2) мошенничество с поддельными карточками — 20,5 %; 3) мошенничество с карточками, не полученными законным держателем, — 2,8 %; 4) мошенничество с ис- пользованием счета — 1,4 %; 5) другие формы мошенничества -1,4 %.

Если проанализировать соотношение мошенничества по сервисным пред- приятиям, то выясняется, что чаще всего мошенничество совершается через рестораны -26,4 %, отели — 25 %, магазины — 20,7 %, бары -10,6 %, телефонные услуги — 7,4 %, т. е. предприятия коммерческой сети, обслуживающие пластиковые карточки \

Представляется возможным выделить несколько способов посягательств с использованием пластиковых платежных средств.

Первый способ характерен тем, что в нем реализуется подкуп банковских служащих взяткой с целью получения от них информации о денежных вкладах, о держателях пластиковых карточек с крупными вкладами.

Нередко сотрудники банка вступают в преступный сговор с работниками контрольных органов или другими лицами, похищают чистые бланки кредитных карточек, с помощью которых затем присваивают крупные суммы денег. Характерным способом мошенничества является перевод денег с одного счета на другой по фальшивым телексам.

См.: Деньги. 2000. 10 мая. С. 15-21.

Второй способ характеризуется участием в них обслуживающего персонала таких сервисных точек, как рестораны, кафе, бары, мотели и т. п. Работники таких предприятий, пользуясь невнимательностью клиента, или умышленно отвлекая его, производят несколько дополнительных оттисков пластиковых карточек (слипов), которые затем используют для присвоения материальных ценностей и денег.

Ключевым моментом в этом способе является то, что в отличие от магазина, где при расчете действия с карточкой происходят на глазах владельца, в ресторане ее уносят на некоторое время, а после возвращают вместе со счетом. При этом держатель карточки не догадывается, что предъявленный ему в качестве счета или вместе с ним слип (оттиск с карточки) — только один из нескольких, сделанных ловким кассиром. От других его отличает лишь наличие даты. В течение следующих нескольких дней наличные деньги, полученные с других клиентов, кассир, поделившись с официантом, может присваивать, а счета с реквизитами держателя карточки благополучно приобщать к отчетности и направлять для оплаты фирме-эмитенту (банку или платежной системе). При этом руководство заведения может оставаться в полном неведении.

Значительное распространение в России получили преступления с пластиковыми платежными средствами, совершаемые при соучастии кассиров магазинов. Суть этого способа сводится к использованию заведомо подложных слипов, изготовленных с подлинных пластиковьгх карточек. Кассир получает от соучаст- ников преступления заранее изготовленный слип, прокатанный в одну сторону (т. е. имеюпщй сведения о номере карточки, имени ее держателя и сроке дейст- вия) и дооформляет его, прокатывая в другую сторону, т. е. проставляет данные о сервисной точке, через которую слип оформляется. После поступления в кассу оплаты за какой-либо товар наличными средствами, в подложном слипе в каче- стве оплаты указывается та сумма, которая была получена наличными. Слип приобщается к отчету, деньги изымаются и присваиваются мошенниками’.

’ См.: Обзор практики расследования преступлений экономической направленности, совершенных с использованием компьютерных технологий. / Информационный бюллетень СК при МВД России. -2000. №1(102).- С.

Преступники используют чужие карточки, как правило, в то время, пока «стоп- лист» в сервисные точки еще не поступил, а кроме того пользуются халатностью обслуживающего персонала, не сверяющего со «стоп-листами» предъявленные им карточки.

Для третьего способа характерно завладение пластиковым платежным средством путем кражи у держателей из квартиры, на транспорте или в других местах, а также при потере владельцем карточки после ее приобретения и подписания в банке.

Карточку похищают у хозяина обычно вместе с документами, бумажником и прочими вещами. Событие это чаще всего не остается незамеченным, после чего следует обращение к банку-эмитенту о блокировании счета, что дает возможность задержать преступника или предотвратить хищение. Но это случается тогда, когда похититель карточки не начнет сразу делать покупки, не вызвав при этом своим поведением подозрений со стороны кассира и идеально подделав подпись, или он пользуется ею в регионе, не заявленном в «стоп- листе». Заметим, что речь здесь идет о стандартных карточках с магнитной полосой, а не о чиповых платежных средствах.

В случае похищения карточки при ее пересылке по почте особенность за- ключается в том, что владелец не знает об утрате карточки, не догадывается, что она у него похищена. При этом способе совершения преступления предотвратить хищение очень сложно, правда, у нас он пока не имеет широкого рас- пространения.

Дело в том, что в США, например, при перемене места жительства держатель кредитной карточки может письменно обратиться к компании-эмитенту с запросом на получение копии карточки по новому адресу. Злоумышленник подделывает уведомление о переезде владельца банковского счета, и карточку ему отсылают прямо в руки — по почте. Дальнейшая судьба похищенной таким способом карточки может быть разной. Ею начинает пользоваться сам похити- тель, либо перепродает ее другому злоумышленнику. Это еще один из каналов проникновения в Россию похищенных кредитных карточек.

Четвертый способ мошенничества с использованием пластиковой карточки. Получив незаконным путем кредитную карточку, принадлежащую иностранному гражданину, злоумышленник выдает себя за этого иностранца — держателя карточки, предъявляя при этом подложный паспорт или иной документ на имя ее владельца. Документы могут быть подделаны полностью или частично.

В данном случае мошенник отрабатывает поддельную подпись, после чего в торговых предприятиях приобретает тот или иной товар, за который рас- плачивается в безналичной форме и расписывается за истинного держателя кредитной карточки в счетах, либо использует ее в других сервисных точках.

Распространенность этого способа мошенничества в России связана с тем, что отечественные правоохранительные органы и торговые предприятия технически очень слабо оснащены. Единой картотеки похищенных кредитных карточек нет, а кроме того «стоп-листы» не всегда своевременно поступают в торговые организации.

Пятый способ характеризуется частичной или полной подделкой платежной карточки. Под измененными подлинными подразумеваются карточки, из- готовленные на имеющих соответствующее разрешение фабриках, но содер- жащие информацию о держателе, отличную от первоначальной.

Частичная подделка пластиковых карточек совершается с использованием подлинной карточки. Механизм мошенничества может быть различным: зло- умышленник получает в банке обычную карточку в законном порядке, внося туда минимально необходимую сумму. После (или до) этого он добывает необходимую информацию о держателе пластиковой карточки той же компании, но с более солидным счетом, и полученные таким образом новые данные вносит в свою карточку. Для реализации такого способа преступник должен добыть ин- формацию о кодовых номерах, фамилии, имени, отчестве владельца карточки, об особенностях его подписи и т. д. Осуществить такую подделку можно по- разному. а) изменив информацию, имеющуюся на магнитном носителе; б) из- менив информацию эмбоссированную (выдавленную) на лицевой стороне; в)

зо

проделав и то, и другое; г) подделав подпись держателя карточки.

Шестым способом совершения преступлений с пластиковыми карточками является ее использование в корыстных целях самим держателем. Проделав крупные операции по карточке (чаще всего с банкоматом), он может заявить, что карточка у него была похищена. В таких случаях, чтобы избежать возможности опознания, могут использоваться и сообщники.

До недавнего времени получение денег через банкомат было одним из наиболее надежных и безопасных способов использования пластиковых карточек, поскольку наличие ПИН-кода, известного только пользователю, гарантировало идентификацию владельца карточки и конфиденциальность доступа клиента к счету. Однако международная практика уже зафиксировала крупные мошенничества через банкоматы. Так, в Венгрии преступники через банкоматы, расположенные в разных районах Будапешта, в течение нескольких минут, с помощью около 1,5 тысяч поддельных карточек, сняли со счетов почти 1,5 млн. форинтов. По данным Интерпола, в операции принимало участие до 150 человек\

В Англии имел место факт использования мошенниками фальшивого банкомата, который внешне был оформлен как принадлежащий одной из известных фирм. При обслуживании фальшивый банкомат выдавал правильные сообщения, поэтому не вызывал у держателей карточек сомнений в своей подлинности. Пользователи банкоматом оставляли все данные о своих счетах. Затем мошенники, используя полученную информацию, изготавливали фальшивые карточки из белого пластика, наносили подлинную информацию, кодировали магнитную полосу, а затем получали наличные деньги с чужих счетов через настоящие банкоматы^.

За рубежом имеет распространение совершение хищений путем мошенничества по кредитным карточкам банков, установивших значительный лимит пре-

’ Астапкина С.М., Максимов С.В. Криминальные расчеты: уголовно-правовая охрана инвестиций. - М.: ЮрИн-

фоР, 1995. С. 79.

^ТяімжеГХІ

дельной суммы операции, осуществляемой без авторизации. Мошенники ис- пользуют предельный лимит суммы в течение одного дня неоднократно, причем в различных сервисных и торговых точках. Так, например, некоторые солидные лондонские банки устанавливают предельный лимит в 200$, поэтому неодно- кратное изъятие такой суммы приносит мошеннику значительный доход.

Таким образом, способ совершения преступлений в сфере банковской деятельности является важным источником сведений об этих посягательствах и во многих случаях служит ключом к их раскрытию.

Совершив хищения денежных средств, преступники в большинстве случаев проводят определенные действия по сокрытию следов своей преступной деятельности. Обнаружение и расшифровка таких следов бывают наиболее сложным по посягательствам с использованием компьютеров. Так, большинство специалистов по взлому защиты компьютерных сетей банков после совершения преступления принимает меры по сокрытию следов, вводя во взломанную систему определенную программу.

Сокрытие следует рассматривать как «преступную деятельность направленную на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника, либо их носителя»\

По делам данной категории преступники предпринимают действия по сокрытию каких-либо предметов или документов, содержащих сведения о преступной деятельности или совершенных хищениях. Эти действия могут преследовать достижение различных целей (исключение либо затруднение своевременного обнаружения преступлений и (или) преступника, дезориентируют и направляют следствие по ложному пути, сокрытие преступления и т. п.), но, главной целью является избежание ответственности за содеянное, уклонение от наказания^.

Следует также отметить, что далеко не всегда при подлогах, подделках

’ Р.С.Белкин. Криминалистика. Краткая энциклопедия. -М.: Большая Российская энциклопедия, 1993. С. 78 ^ Великородный П.Г. Криминалистическое понятие способа уклонения от ответственности // Вопросы борьбы с преступностью. -М.. 1986. №44. С. 82.

преследуется цель лишь замаскировать и сокрыть преступление. Такие действия могут быть средством совершения хищений денежных средств. Так открытие предприятий по подложным документам, подделка гарантийных писем, фальсификация залога, страховых обязательств способствуют совершению пре- ступлений при мошенническом завладении банковским кредитом, а осуществ- ление преступлений некоторыми способами с использованием пластиковых карточек предполагает предварительное открытие счета и получение карточки по подложному паспорту.

Способ совершения преступления предопределяет соответствующий пре- ступлению механизм следообразования, т. е. совокупность данных о матери- альных следах преступления, в частности, о характере и месте нахождения ти- пичных следов, указывающих на возможные источники получения доказательств. Поскольку при подготовке, совершении и сокрытии преступлений зло- умышленнгоси используют обычные финансовые операции, которые обязательно оформляются документально, всякое преступление непременно отражается в документах. Последние и являются наиболее важными источниками доказа- тельств по делам данной категории. Характер документов, в которых отражается преступление, прямо зависит от способа его совершения. Этим определяется значимость всех приемов работы следователя с документами, а также такого метода их исследования, как документальная ревизия.

В теории уголовного права преобладает взгляд, согласно которому объектом преступления являются охраняемые уголовным законом общественные от- ношения, на которые посягают преступники. В делах рассматриваемой категории объектом преступления являются общественные отношения в экономике, в банковской сфере.

Сторонами (субъектами) данного вида отношений могут выступать отдельные физические лица (граждане), государство в лице своих органов, а также юридические лица (коммерческие фирмы и банки). Хищение денежных средств в сфере банковской деятельности причиняет материальный ущерб и самому субъекту (участнику) данного общественного отношеїшя, и отношениям, складывающимися между субъектами.

Непосредственным предметом преступного посягательства в рассматриваемых делах бывают, как правило, денежные средства и валюта, принадлежащая государству, гражданам, банкам или иным коммерческим структурам. В зависимости от способа совершения преступления предметом хищения могут быть также товары, техника, иные материальные ценности. Так, в случае с уч- реждением дочерних предприятий для совершения хищений, махинащій с кре- дитами, необеспеченными векселями преступники обманным путем завладевают продукцией производственных предприятий. Денежные средства могут быть похищены как в виде наличных денег, так и в результате проведения банковских операций с безналичными расчетами.

В последнее время дискутируется вопрос о том, во всех ли случаях похищенное имущество должно обладать таким признаком, как вещественность. Особенно это касается случаев посягательства на имущество, находящееся на банковском счете или во вкладе. Важен также вопрос определения принадлежности денежных средств, например похищенных в банке преступниками, замаскировавшими хищение кредитным договором.

Вопрос о предмете хищения при завладении безналичными средствами заострен правоприменительной практикой потому, что нередко при поступлении похищенных средств на счет фирмы (эти средства не были затем «обналичены»), рассматриваемые действия квалифицируются следственными органами как покушение на хищение \

В науке уголовного права хищение считается оконченным в момент выхода имущества из владения собственника, а критерием покушения считается момент, с которого виновный имеет возможность фактически распорядится похищенным. Случаи, когда в качестве платежного средства используются безналичные деньги, на практике представляет немалую сложность для квалификации.

С одной стороны, согласно ст. 128 ГК РФ, деньги относятся к имуществу.

’ П.Яни. Хищения: некоторые вопросы предмета и ущерба // Законность. — 1998. №10. — С. 82.

Ст. 140 ГК «Деньги» указывает на рубль как на платежное средство и устанав- ливает, что платежи на территории РФ осуществляются путем наличных и без- наличных расчетов. Следовательно, так называемые безналичные деньги (де- нежные средства, находящиеся на счетах в банках) можно отнести к имуществу, а отсюда - и к чужому имуществу, могущему быть предметом хищения.

Вместе с тем существует мнение, что хотя вклад в банк и безналичные деньги, безусловно, включаются в понятие имущество, однако формула «собственник вклада» или «денежные средства в банковском вкладе» — понятия условные, так как и вклад и безналичные деньги являются правами требования обязательственно-правового, а не вещного характера.

Таким образом, согласно ГК РФ, банк, получая указанные средства, становится их собственником, а у вкладчика (кредитора) появляются на эти средства права требования. Следовательно, мошеннически завладевая средствами «под прикрытием» кредитного договора, виновный посягает на средства банка, которому и причиняет ущерб.

К криминалистической характеристике преступлений также должны быть отнесены данные о наиболее распространенных мотивах и целях совершения преступлений, не являющиеся элементами уголовно-правовой и криминологи- ческих характеристик.

Как известно, желание обогатиться, получить материальную выгоду для себя или других лиц обычно относится к цели преступления. Выделение в качестве элемента криминалистической характеристики преступления специальной цели, именуемой корыстной, необходимо для судебной и следственной практики. в теории и практике в настоящее время общепризнано, что корысть служит необходимым признаком хищения.

Однако, на наш взгляд, по делам данной категории корыстной цели не всегда соответствуют корыстные мотивы. Это может касаться, в первую очередь, преступлений в сфере банковской деятельности, совершаемых при помощи компьютера.

Понятия мотив и цель - однопорядковые, но не совпадающие по содержа- нию. в отличие от мотива, цель - мысленный образ конкретного, желаемого результата своих действий, корреспондирующего с мотивом, в то же время вызвать у лица решимость совершить преступление могут и некорыстные мотивы: поддержание престижа - зависть, стремление самоутвердиться (как в случае с хакерами, «взламывающими» компьютерные сети банков ради самоутверждения); стремление проявить смелость, рискнуть; подражательного характера - солидар- ность, ложное чувство товарищества, альтруистического - желание оказать по- мощь, проявить щедрость, глубину чувств перед знакомыми. Нельзя исключить и политические мотивы (акции, направленные против предпринимателей, банки- ров), исследовательский интерес, месть, хулиганские побуждения, озорство.

На практике бывают случаи, когда невозможно определить субъективное отношение лица в виде прямого умысла на мошенническое действие. Такие си- туации препятствует квалификации указанных действий в качестве хищения. Прежде всего, речь идет о ситуациях, когда руководители частной фирмы не скрывались, не представляли поддельных документов, однако заемные средства банку-кредитору возвращены не были.

Некоторые мотивы, побуждающие к совершению преступлений, не меняют направленности цели - она остается корыстной. Ее наличие всякий раз необходимо доказывать, обосновывать специально. Презумпцией корыстных устремлений субъекта является систематичность его действий, хищение значи- тельных сумм в течение непродолжительного времени.

Весьма существенным компонентом криминалистической характеристики преступлений в банковской сфере являются данные об особенностях личности преступников.

Преступления такого рода совершаются чаще всего организованными преступными сообществами, в которые в зависимости от способа совершения, входят: организаторы (1 группа), работники учета и контроля - бухгалтеры, ре- визоры, контролеры, кассиры и др. (2 группа), руководители частных коммер- ческих структур, их бухгалтеры (3 группа), рядовые исполнители (4 группа), а также преступники-интеллектуалы (5 группа), имеюпще и использующие свои профессиональные знания и навыки в одной узкой сфере, например в сфере эксплуатации компьютерной техники (предпринятое нами деление на группы достаточно условное).

К первой группе относятся руководители и ответственные работники банков. Как показывает практика диссертанта, обычно они имеют достаточно высокий уровень профессиональной подготовки и опыт работы в банковской, бух- галтерской сферах, одно или несколько высших образований (как правило эко- номическое или юридическое), хорошо знают уязвимые места действующего законодательства, наделены правами управления людьми и распоряжения де- нежными средствами. Они подбирают на должности бухгалтеров, контролеров и кассиров «сговорчивых» и преданных людей. Последних можно отнести ко второй группе.

Так, руководитель преступной группировки, осуществившей хищение по поддельным пластиковым картам на сумму порядка 500 тыс. долларов, являлся весьма квалифицированным специалистом. Для совершения этих хищений в развернутую преступниками сеть было вовлечено около 40 человек. Одни за вознаграждение доставляли номера кредитных карт и данные их владельцев, другие воспроизводили карточки из белого пластика или делали слипы с них, третьи оплачивали ими счета, подкупая кассиров магазинов \

Представители третьей группы, как правило, имеют криминальное прошлое, не отличаются профессионализмом в предпринимательском деле, руководствуются желанием получить сиюминутные материальные блага.

Осуществление преступлений в сфере банковский деятельности требует от участников определенных знаний, навыков специальной подготовки. Одному лицу достаточно сложно решить весь комплекс возникающих проблем, поэтому нередко на этапе подготовки к совершению преступления и на этапе его реализации действуют совершенно разные люди. Этих рядовых исполнителей можно отнести к четвертой группе.

’ Варьгедин М. Заработав первую сотню тысяч долларов, мошенники ударились в заіул // Коммерсант- Ваііу.

1QQ6 S июня

Кражи пластиковых платежных средств, например, совершают проститутки, воры-карманники, квартирные воры, обслуживающий персонал гостиниц. Эти лица чаще всего сбывают похищенные карточки, не рискуя осуществить непосредственное завладение материальными ценностями или просто не владея достаточными знаниями для окончания кредитной операции. На следующем этапе, чаще всего, действуют работники сервисных предприятий, к которым пластиковые карточки или слипы поступают как напрямую от лиц, их похитивших, так и через посредников.

Как отмечают представители полицейских служб, на Западе существует так называемая «чековая мафия». Каждый из ее членов имеет свою уголовную специальность. «Тягачи» — обычно это квартирные и карманные воры, которые похищают разнообразные платежные средства. «Курьеры» — занимаются транспортировкой похищенных пластиковых средств. «Фальсификаторы» — осуществляют подделку подлинных и изготовление фальшивых пластиковых карточек. «Кассиры» — обеспечивают реализацию похищенных и фальшивых платежных средств. Главарь преступного сообщества и все его члены обычно не имеют непосредственного контакта между собой и осуществляют связь через подставных лиц и посредников^.

Среди участников хищения карточек могут быть работники почтовых уч- реждений, группы грузчиков в аэропортах, изымающие карточки из почтовых отправлений, действуя по заданию организованных преступных группировок. Подобная группа работала в аэропорту Шереметьево-2^.

В то же время единственными исполнителями мошенничества могут являться сами владельцы карточек или работники банков, заявившие об утрате карточек, принадлежавших им или находившихся в их ведении.

К исполнителям можно отнести лиц, которые направляются организаторами снимать наличные деньги, поступившие в банк на их счет в результате

‘См.: Ларичев В.Д. Преступления в Iq)eдитнo-финaнcoвoй сфере и противодействие им; Учебно- практическое пособие. -М.; Инфра-М, 1996. С. 154-157.

^Астапкина С.М.. Максимов С.В. Криминальные расчеты: уголовно-правовая охрана инвестиций: Научно- поакгическое пособие. -М.: ЮрИн(^Р, 1995. С. 70.

компьютерного мошенничества, или пытающихся купить те или иные матери- альные ценности, получить наличные при помощи мошенничества с пластико- выми карточками.

Немаловажную роль для успешного совершения преступления играет умение преступника держаться уверенно, выглядеть как и большинство посетителей сервисных точек, где обслуживаются по пластиковым карточкам. Другими словами, нужно «войти в роль», чтобы не вызвать подозрения обслуживающего персонала, представителей службы безопасности, не оказаться под их пристальным, повышенным вниманием.

Большинство преступников, относящихся к третьей группе предложенной классификации, отличаются способностью легко сходиться с людьми, предстают перед ними как ответственные руководители, занимающиеся серьезным бизнесом, в зависимости от статуса учреждения, банка, конкретного сотрудника, с которым идет беседа, мошенниіси могут ссылаться на знакомства с влия- тельными людьми, демонстрировать различные визитные карточки, гарантийные письма, говорить о деловом партнерстве с известными и солидными банками, фирмами. Преступники могут демонстрировать ручательства представителей администрации того или иного уровня, грамотно оформленные бизнес- планы, технические проекты хозяйств со всеми экономическими выкладками. Например, при получении целевого кредита мошенник может предоставить грамотно оформленные договоры со строителями, наряды, накладные, сметы с подробным перечнем якобы ведущихся строительных работ.

Иногда преступники создают фирмы и, чтобы заслужить доверие у партнеров- бизнесменов, проводят несколько ВЬПХ)ДНЫХ для последних сделок. Для пущей убедительности они занимают некоторые суммы денег и отдают их в срок с высо- кими процентами, доказывая тем самым свою «порядочность». Это может проис- ходить по пррппщпу «пирамиды», но предприниматели об этом не догадываются. Затем мошенники обращаются к ним с просьбой занять крупные суммы под боль- шие проценты с возвратом наличными. Для страховки бизнесмену предлагается составить договор, к примеру, о сотрудничестве, о совместной деятельности.

Доверяя партнеру и считая договор пустой формальностью, предприниматель подписывает документ. Сумма переводится по безналичному расчету в банк на счет фирмы мошенника и присваивается им. Когда же деньги не возвращаются, оказывается, что договор составлен таким образом, что партнеры друг к другу никаких материальных претензий иметь не могут.

Анализ поведения мошенников позволяет сделать вывод, что многие из них стараются заручиться поддержкой влиятельных лиц, завязывают или под- держивают знакомства с «нужными людьми», имеюпщми определенный статус.

Таким образом, можно конкретизировать средства противоправной деятельности, к которым прибегают злоумышленники для совершения планируемых преступлений, прежде всего, это уровень интеллектуальной подготовки к конкретному преступлению (знание законодательства, регулирующего опреде- ленную деятельность, недостатков в нем, которые позволяют подготовить и скрытно совершить хищения; финансово-экономические знания; владение ино- странными и компьютерными языками и т. д.).

Важно также наличие у преступников определенных навыков (умения фальсифицировать документы, входить в доверие и т. д.) и применение ими оп- ределенных научно-технических средств (множительной техники; компьютеров и их периферийных устройств; инструментов и приспособлений для изготовления поддельных пластиковых карточек).

к средствам преступной деятельности можно отнести и морально- волевые качества мошенников, в том числе: умение быстро сходиться с нужными людьми; способность за сравнительно короткое время создать определенный имидж, показать свою надежность, респектабельность; умение «сыграть» на слабостях человеческой натуры, заинтересовать потенциальную жертву возможностью легкого и быстрого обогащения.

При совершении преступлений путем несанкционированного доступа в компьютерную сеть банков чаще всего действует группа с распределением ролей, оснащенная компьютерным оборудованием и математическим обеспечением, ис- пользующая чаще всего современную вычислительную и множительную технику.

При совершении преступлений таким способом в группе как правило имеются специалисты из сотрудников банков, занимаюпщеся компьютерными операциями в системе переводов денежных средств, или грамотные, хорошо образованные ли- ца, не нашедшие спроса в легальных, государственных структурах.

Последних зачастую можно отнести к пятой группе «преступников- интеллектуалов», использующих, например, возможности компьютеров для хиш;ения денежных средств в отечественных и зарубежных банках. Для так на- зываемых хакеров очень престижным считается «взломать» запщтные сети крупных банков, а их взаимодействие с банковскими программистами и лицами, обладающими опытом ведения банковских операций, может привести к серьезным хищениям. Люди, работающие в этой области, обычно весьма любо- знательны и обладают острым умом. Они нередко воспринимают меры по обеспечению безопасности компьютерных систем как вызов своему профес- сионализму, стараются найти технические пути, которые доказали бы их личное превосходство. Обычно компьютерные престз^іники не имеют уголовного прошлого, с точки зрения человеческой характеристики, он — яркая, мыслящая личность, готовая принять технический вызов, а потому желанный работник, первым приходит на работу и последним уходит, не пользуется или очень мало пользуется отпусками.

Свойства характера выражают отношения субъекта к окружающей среде и к себе самому (воля, безразличие, оптимизм и др.), пристрастия — склонности и увлечения каким-либо занятием (хобби), включая патологические наклонности субъекта. К косвенным признакам рассматриваемого социального типа можно отнести внимательность, трудолюбие.

Важно подчеркнуть, что практически каждый способ совершения преступлений в банковской сфере предполагает непременное участие в нем ответственных банковских работников. Например, хищения денежных средств при проведении банками валютных операций не могут совершаться без участия кассира валютной кассы, а выдача заведомо невозвратных кредитов — без участия ответственных сотрудников кредитных отделов банков.

БіІЬЛііО

Преступные связи (коммуникации) — это устойчивые отношения между субъектами, типовые схемы при распределении ролей, ролевые функции — «должности» в преступной деятельности, связанные с выполнением обязанностей лидера-организатора, бухгалтера-казначея, курьера и т. д. Все участники подобных деликтов связаны друг с другом единством преступной цели и умысла, совершают преступление в соучастии. Однако связь эта объективная, опре- деляемая системой действий, образующих способ совершения преступления. Дифференцировать действия расхитителей иногда бывает достаточно трудно, но это необходимо не только для решения вопроса об ответственности указанных лиц, но и для правильного выбора тактики следственных действий.

Вместе с тем, не редки случаи, когда соучастники преступления состоят в той или иной степени родства. Преступления, совершаемые родственниками, встречаются довольно часто. Это можно объяснить желанием организаторов иметь дело с надежными, проверенными сообщниками, особенно, когда преступление состоит из нескольких эпизодов.

Если при рассмотрении группового дела устанавливаются сложные преступные связи обвиняемых, то для наглядности полезно составлять специальные схемы, отражающие роль каждого соучастника в совершении преступления.

Таким образом, в качестве специфики организованного криминального формирования, совершающего преступления в сфере банковской деятельности, можно выделить то, что его члены наряду с криминальным профессионализмом весьма широко используют служебно-должностной профессионализм, свои специальные знания. Отчасти это объясняется тем, что, кроме лиц с уголовным прошлым, в совершении рассматриваемых деликтов участвуют лица, ранее не привлекавшиеся к уголовной ответственности, вошедшие в преступные группы по различным жизненным причинам, в основном — с целью обогащения.

Конспиративность и, как правило, сложная иерархическая структура формирований преступников в значительной мере затрудняют их выявление и расследование хищений в сфере банковской деятельности.

Согласно концепции Н. А. Селиванова, все элементы криминалистиче- ской характеристики преступления как системы соединяются между собой за- кономерными связями, в одних случаях — однозначными (динамическими), в других — вероятностными (статистическими) \ При однозначной связи наличие одного из признаков позволяет категорически заключить о существовании дру- гого, а при статистической установление одного элемента позволяет лишь с большей или меньшей степенью вероятности предположить наличие другого.

Криминалистическая характеристика преступлений в сфере банковской деятельности также предполагает наличие альтернативно-однозначных связей ее элементов. Так, нередко один и тот же фактор обстановки хиш;ения связан с разными способами его совершения, однако число таких разновидностей бывает ограниченным, а связь каждой их них с обусловливающим фактором — дос- таточно жесткой. Эти связи можно назвать альтернативно-однозначными^. По- этому, зная о наличии одних элементов криминалистической характеристики, можно судить о существовании и характере других.

В тесной взаимосвязи находятся и такие важные элементы криминалистической характеристики преступлений в сфере банковской деятельности, как личность преступника, с одной стороны, и мотивы и цели совершения им хищений — с другой._Нередки случаи, когда талантливые экономисты, программисты не находят применения своим знаниям и способностям в легальных структурах. Недовольство подобной категории специалистов может быть вызвано также и недостаточной, на их взгляд, оплатой труда, недооценкой их способностей, самоотдачи работе и т. д.

Именно в результате ущемленного самолюбия, подогреваемого подчас высоким самомнением, уверенностью в собственной исключительности, эти граждане реализуют свои претензии к государству или руководству банков совершением хищений денежных средств, при этом разрабатываются и применяются усовершенствованные способы совершения хтцений и механизмы их

’ Селиванов И. А. Криминалистические характеристики преступлений и следственные ситуации в методике расследования // Социалистическая законность. 1977. № 2. С. 57.

^ Хмыров А. А. Способ преступления как определяющий элемент криминалистической характеристики хищений, совершаемых должностными лицами // Повышение эффективности борьбы с хищениями социалистического имущества и должностными поеступлениями: Сб. науч. трудов - Краснодар, 1987. С. 109.

маскировки, свидетельствующие о большом интеллектуальном потенциале рас- хитителей. Здесь реально просматривается связь личности виновного, мотива совершения преступления, разработанного способа совершения хищения и спо- соба его маскировки.

На обстановку совершения преступлений в сфере банковской деятельности непосредственно влияют и субъективные факторы, в первую очередь, это — личные качества руководителей, служашдх, имеющих отношение к осуще- ствлению банками тех или иных операций. Антисоциальная установка, «заря- женность» на совершение корыстных противоправных действий влияют на об- становку деятельности банка, внутренний микроклимат, создают у отдельных сотрудников ощущение вседозволенности.

Если организаторские способности руководрггеля, пусть и не имеющего преступных намерений, не соответствуют занимаемой им должности, то это, в конечном итоге, приводит к неудовлетворительной организации деятельности всех структур данного банка, грубейшим нарушениям правил проведения опе- раций с денежными средствами, отсутствию должного контроля. Именно в таких банках преступнику легче найти соучастника и с его помощью совершить хищение.

Такие элементы криминалистической характеристики, как личность преступника и выбираемый им способ совершения преступления, взаимосвязаны самым тесным образом. Знание преступником механизма проведения операций и последующего получения наличных, а также доступ к осуществлению банком определенных операций детерминирует способа хищения.

Весьма часто организованные хищения в банковской сфере связаны с со- вершением других преступлений - взяточниства, коммерческого подкупа, зло- употребления должностными полномочиями, служебного подлога, халатности, изготовления подложных документов, штампов, печатей, бланков. Нередко следствием посягательств в сфере банковской деятельности становятся тяжкие преступления, в частности, умышленные убийства.

Таким образом, при рассмотрении криминалистической характеристики преступлений в сфере банковской деятельности важнейшее значение имеет де- терминация, то есть факторы, определяющие выбор того или иного образа дей- ствий и направляющие поведение преступника. К важнейшим из них следует отнести объективные - обстановку и способ совершения хищения, а также субъективные - данные о личности преступника, наличие у него возможности совершить хищение (занятие, к примеру, определенной должности), связи ви- новного с объектом посягательства, преступных навыков, а также мотива и цели совершения хищения.

§ 2. Обстановка совершения преступлений, определяемая спецификой банковской деятельности

Важная криминалистическая информация обычно содержится в обстановке совершения преступления’, складывающейся из условий, в которых действует преступник или преступники, а также включающей совокупность сведений о типичных обстоятельствах, способствующих совершению данной группы преступлений.

Обстановка совершения преступления включает в себя материальные, производственные и социально-психологические факторы, в которых соверша- ется посягательство. Она способна влиять на формирование всех остальных элементов криминалистической характеристики преступления, определять ха- рактер поведения людей, участвующих в нем. Эта обстановка характеризуется прежде всего пространственно-временными границами.

Время совершения преступления в сфере банковской деятельности уста- навливается с точностью до дня, в ряде случаев — до часов и минут. Такая точ- ность необходима при выявлении отдельных эпизодов преступлений. Время исчисляется также более продолжительными периодами, связанными с дея- тельностью определенных лиц или банков, предприятий, организаций.

Местом совершения таких преступлений является не конкретная точка или участок территории, а те банки или коммерческие фирмы, в которых со-

’ Сергеев Л.А. Сущность и значение криминалистической характеристики преступлений. Руководство для следователей. - М.: Юоидическая литература. 1971. - С. 437.

вертались соответствующие операции. Подчас в преступлениях данной категории участвуют работники не одного банка или фирмы, а нескольких, нередко находящихся в разных городах, а иногда и странах.

Весьма не просто определить место совершения преступления и в случае проникновения преступников при помощи компьютера в закрытые корпора- тивные компьютерные сети банков.

Сотруднику правоохранительных органов, расследующему преступления в сфере банковской деятельности, необходимо, прежде всего, ориентироваться в порядке осуществления той или иной банковской операцииНеобходимым условием участия конкретного предприятия в кредитных отношениях с банком является наличие у этого предприятия расчетного счета. Расчетный счет открывается банками юридическим лицам для хранения денежных средств и осуществления расчетов. Движение денежных средств на расчетном счете в ряде случаев помогает работникам правоохранительных органов выявить признаки пре- ступления. Все безналичные расчеты производятся через банк на основе рас- четных платежных документов, которые оформляются в письменном виде.

в настоящее время в России действуют две альтернативные формы организации межбанковских расчетов. Первая форма — это централизованная, единая сеть межбанковских отношений через систему МФО (межфилиальных оборотов), когда для осуществления платежей и расчетно-кассового обслуживания клиентов банки устанавливают между собой корреспондентские отношения. Для этого банки открывают корреспондентские счета главным образом в учреждениях Центрального банка России — расчетно-кассовых центрах (РКЦ).

Вторая форма межбанковских расчетов предусматривает установление прямых корреспондентских связей между банками. Прямые связи сокращают время документооборота, усиливают процессы самоконтроля банковских служащих, повышают качество расчетов, поскольку налицо материальная заинте- ресованность контрагентов в точности и соблюдении сроков взаимных платежей. Однако эта система расчетов требует высокой технической оснащенности

Пантелеев И.Ф. Методика расследования преступлений. Учебное пособие. - М., 1975., - С. 9 -10.

банков, наличия специальных каналов передачи информации, значительных объемов временно свободных, реальных собственных ресурсов и т. п. По этим причинам на сегодняпший день в кредитной системе явно преобладает первая форма межбанковских расчетов.

Наиболее важным компонентом обстановки являются условия деятельности банков и коммерческих фирм, работники которых совершают анализируемые преступления. Среди условий необходимо указать объективные: прежде всего, принадлежность к коммерческим структурам, назначение фирмы, вид деятельности, характер проводимых операций, система учета и отчетности, на- личие оснований для вступления в определенные коммерческие отношения с банком (например, в случае получения кредита), установленный порядок пре- доставления банковских кредитов, наличие и состояние технических средств учета и охраны (в частности, в случае хищения с использованием пластиковых карточек, а также с использованием компьютера для незаконного вхождения в компьютерные сети банков)’ и т. п.

К субъективным условиям следует отнести, в первую очередь, личные качества расхитителей, их антисоциальную установку, интеллектуальные способности, профессиональный и преступный опыт. Сюда входят также факторы ор- ганизационно-управленческого характера: бесхозяйственность во всех ее прояв- лениях, отступления от правил проведения операций с денежными средствами, регламентированных различными правовыми актами, несовершенство правил расходования денежных средств, неудовлетворительная организация деятельно- сти различных банковских структур, неформальные, а подчас преступные отно- шения руководящих работников с другими сотрудниками банков и т. д.

Так, несовершенство кадровой политики и нарушение основных принципов обеспечения безопасности информации — совмещение функций разработки и эксплуатации программного обеспечения банковской системы в рамках одного подразделения Внешэкономбанка РФ создали благоприятную српуацию для хи- щения денежных средств. Примером бесхозяйственности в этом банке может

См.: Викторов И., Миронов В. Законность в кредитно-финансовой сфере// Законность. - 1997. №11. - С.10- 16.

служить то, что каждый пользователь получал доступ к программам и данным, пользуясь паролем. Но, как выяснилось, пароль системного администратора — пользователя с наибольшими привилегиями — был известен практически каж- дому, и любой программист мог им воспользоваться. Если кто-либо из пользова- телей, не завершив сеанс работы, оставлял свой терминал без присмотра, то вся- кий, оказавшийся в помещении отдела, располагал доступом к информации в со- ответствии с полномочиями данного пользователя^.

В связи с этим интересны данные, полученные автором, в результате опроса работников служб безопасности банков. Так, больше половины попыток «взлома» предпринимается из локальных сетей, другими словами, хищения совершают свои сотрудники. Во многих случаях хищения обнаруживаются случайно. Бухгалтерский учет выявляет «компьютерные хищения» лишь в каждом третьем случае. Правоохранительным органам становится известно не более чем о каждом десятом случае хищения денег через компьютерные сети. Количество попыток несанкционированного доступа вообще никто не учитывает.

Имеются данные психологов западных стран о том, что 25 % служащих фирм (куда относятся и работники банковских учреждений) - честные люди, 25 % — ждут удобного случая для разглашения секретов, и 50 % — будут дей- ствовать по обстоятельствам .

Особенно массовыми рассматриваемые преступления стали в сфере банковского кредитования. Об этом свидетельствует то обстоятельство, что постоянно увеличивается количество банков, которые из-за невозврата кредитов не могзпг вернуть вложенные средства своим вкладчикам.

В практике расследования уголовных дел о невозврате кредитов часто имеются доказательства материальной заинтересованности руководящих работников банков или их кредитных отделов. Однако должностных лиц коммерческих организаций, а также лиц, связанных с предоставлением кредитов, ссуд, приобретением ценных бумаг, недвижимости и иного имущества, нельзя рас-

’ Уголовное дело № 45920, возбуждено 28.08.91 г. СО Калининского РУВД г. Москвы.

^ См.; Филимонова С. Банковские кражи: полная конфиденциальность гарантируется И Деньги. — 1995. №20. — Г ^/i-^s

сматривать в качестве возможных субъектов взяточничества\ Как нам пред- ставляется, привлечь их к уголовной ответственности за взятки сотрудники правоохранительных органов не могут, ибо руководители негосударственных коммерческих организаций, хотя последние и имеют форму объединения граждан (банк в форме акционерного общества открытого типа), не являются долж- ностными лицами.

Сегодня в стране большое число коммерческих банков, в том числе и со смешанной формой собственности, чьи руководители не являются должностными лицами, следовательно, не подлежат ответственности за должностные преступления. Это положение касается и руководителей Сберегательных банков РФ различных уровней. Парадоксальным выглядит положение дел, когда, с одной стороны, государство гарантирует сохранность вкладов населения в Сбе- регательном банке РФ, а, с другой — руководители региональных отделений Сбербанка необоснованно предоставляют заведомо невозвратные кредрггы на многие миллиарды рублей и не несут за это уголовной ответственности. По су- ществу, нарушается лишь Инструкция ЦБ РФ № 26-р от 26 октября 1993 г. «О кредїгговании юридических лиц учреждениями Сберегательного банка Россий- ской Федерации».

Согласно Постановлению Пленума Верховного Суда РФ от 25 апреля 1995 г. № 5 «О некоторых вопросах применения судами законодательства об ответственности за преступления против собственности», при решении вопроса о наличии в действиях лица состава преступления, предусмотренного ч.ч. 2 и 3 ст. 147—1 УК РСФСР, по признаку хищения государственного имущества путем злоупотребления должностного лица служебным положением, судам следует иметь в виду, что государственным является лишь имущество, находящееся в государственной собственности и закрепленное за государственными предприятиями и учреждениями во владение, пользование и распоряжение. Имущество различных юридических лиц, в уставной капитал которых входят и

’ Определение Судебной коллегии по уголовным делам Верховного Суда РФ от 16.08.1994г. // Бюллетень Верховного Суда РФ. — 1995. №3. — С. 14.

государственные средства, не рассматривается как государственное’.

Сбербанк РФ, согласно упомянутому Постановлению, является акционерным обществом, а руководящие сотрудники АО не являются должностными лицами, ибо отправляют «выборные должности». В то же время выборной является лишь должность председателя Сбербанка РФ (его избирает Государственная Дума), на все остальные должности руководители назначаются вышестоящими начальниками.

В действующем с 1 января 1997 г. УК РФ для должностных преступлений дано четкое определение в примечании к ст. 285. Совершенно новая статья 204 — коммерческий подкуп сравнима с получением и дачей взятки (ст.ст. 290, 291). В то же время субъекты преступления, предусмотренного ст. 204 УК, —

это лица, выполняющие управленческие функции в коммерческой или иной ор- ганизации. В примечании к ст. 201 УК разъяснено, что следует понимать под лицом, выполняющим управленческие функции в коммерческой или иной ор- ганизации.

В трактовке этих статей нового уголовного законодательства следует согласиться с А. М. Яковлевым, который считает, что «то, что называется взяткой для государственного служащего, названо подкупом, если это служащий частного предприятия….Если злоупотребление своим служебным положением имеет место со стороны служащего частной компании или организации и если это злоупотребление не причинило вред другим гражданам или государству, а только самой этой фирме, то уголовная ответственность наступает только с согласия или по ходатайству самого руководителя этой организации. То есть в этом случае он может отдать под суд своего служащего, а может и не отдать, согласиться с причиненным последним убытком»^. Сегодня банкир, владелец частной фирмы не является субъектом коррупции, субъектом взятки. Он является субъектом коммерческого подкупа.

Расследуя преступления в финансово-кредитной сфере, следователю так-

‘См. Бюллетень Верховного Суда РФ, — 1995. №3. — С. 14.

^ Якпкпр^в А М Экономические статьи нового Уголовного Кодекса. - М.: Закон, 19%. № 9. С. 23.

же необходимо ориентироваться в гражданском законодательстве РФ, регули- рующем вопросы кредитования юридических и физических лиц. в частности, это касается способов обеспечения возвратности кредитов, которые, согласно ст. 33 Закона «О банках и банковской деятельности», могут обеспечиваться, главным образом, залогом недвижимого и движимого имущества и банковской гарантией. Статья 5 Закона РФ от «О банках и банковской деятельности» предусматривала выдачу гарантий за третьих лиц в качестве одной из банковских операций, осуществление которых требует наличия специальной лицензии.

Действующее законодательство существенно отличает банковскую гарантию от поручительства\ Банковская гарантия представляет собой одностороннее волеизъявление гаранта и, следовательно, является односторонней сделкой. Законодатель не ставит возникновение обязательства по банковской гарантии в зависимость от наличия встречного волеизъявления кредитора по основному обязательству (бенефициара). Сделка банковской гарантии должна быть совер- шена с соблюдением простой письменной формы. Отличительной чертой бан- ковской гарантии является также и то, что в качестве гаранта может выступать лишь специальный субъект — юриднгческое лицо, имеющее лицензию на осу- ществление банковской или страховой деятельности (ст. 368 ГК РФ).

Анализ ст. 370 ГК РФ позволяет сделать вывод о том, что указание в банковской гарантии конкретного обязательства, в обеспечение которого она выдается, не является необходимым, а в случае, если такое указание имеет место, оно никоим образом не влияет на самостоятельный характер обязательства гаранта. Последний имеет право самостоятельно определять, будет ли банковская гарантия иметь безотзывный либо отзывный характер (ст. 371 ГК РФ). В качестве до- казательств по спорным вопросам могут выступать такие документы, как заклю- чение независимого эксперта, совместный протокол должника и кредитора по основному обязательству, решение суда, финансовые документы и т. д.

Изученные нами материалы практики прокурорского надзора показывают, что при отсутствии в договоре банковской гарантии условий, позволяющих

’ См.: Гшжданский кодекс РФ определить, за исполнение какого обязательства дана гарантия, договор гарантии следует считать незаключенным. Так, страховые компании нередко отказывают в выплате страховой суммы банку при невозврате кредита по основаниям нецелевого использования кредитных ресурсов, неправильного оформления кредитных договоров \

в последние годы получили широкое распространение факты незаконного получения и присвоения кредитных ресурсов банков. Их расхищение — наиболее характерный способ криминального завладения денежными средствами. Выданные кредиты похищаются, либо используются не по назначению в коры- стных интересах.

Предприниматели (или лица, действующие под видом предпринимателей) осуществляют, по опыту соискателя, незаконное получение кредитов различными путями: 1) создают лжефирмы, чаще всего на подставных лиц, исключительно с целью получения кредита и его присвоения; 2) заключают кредитные договоры на основании подложных документов, создающих видимость финансовой состоятельности (в частности, представляют ложные балансы), недостоверных бизнес-планов и технико-экономических обоснований предстоящих инвестиций за счет кредитных средств; 3) фабрикуют подложные документы в обоснование кредитного запроса, договоры якобы заключенных сделок; 4) предоставляют в обеспечение возвратности кредита подложные или полученные неправомерным путем гарантийные письма или поручительства от имени солидных государст- венных либо коммерческих структур; 5) представляют неполноценное либо ранее уже заложенное, а иногда и не принадлежащее им залоговое имущество; 6) подкупают банковских работников для выдачи кредита с нарушением экономи- ческих нормативов, требований обеспечения его возвратности и т.д.

Криминальное поле кредитно-банковской системы активно заполняется преступлениями, связанными с использованием электронных средств доступа к информации (компьютерные, телекоммуникационные системы, кредитные кар- точки и др.). Для правоохранительных органов эта проблема наиболее остро

’ См.: Викторов R. Миронов В. Законность в кредитно-банковской сфере // Законность. — 1997. №11. — С. 10-16.

встает в связи с переходом абсолютного числа банковских и финансовых струк- тур на расчеты с использованием компьютерных сетей.

Другие тенденции р^вития криминальной ситуации в банковской сфере таковы: 1) использование банковских ресурсов в кредитовании противозаконных торговых сделок, обменных операций, фондовых, биржевых и межбанковских сделок, что вызывает дальнейший рост инфляционных процессов и концентрацию капитала криминальных структур; 2) усиление влияния на рынок ссудных капиталов отечественных и зарубежных организованных преступных сообществ и, как следствие, широкомасштабная легализация незаконно полученных доходов, массовое несанкционированное перемещение валютных средств за рубеж, субсидирование других криминальных операций; 3) снижение уровня платежной и финансовой дисциплины, невыполнение кредитными организациями и их клиентами партнерских обязательств, влекущее применение потерпевшими сторонами неправомерных способов возврата материальных ценностей\

Кроме того, распространено противозаконное включение в органы управления кредитных организаций должностных лиц органов государственной власти и управления. Нарушаются требования закона при создании банками структурных подразделений, осуществлении банковских операций обособленными структурными подразделениями. Имеют место многочисленные случаи уклонения банков от регистрации отделений, операционных касс, представительств и других структурных подразделений, которые совершают банковские операции в качестве филиалов. Нарушается порядок открытия счетов (расчетных, текущих и др.), установленный ст. 30 Закона «О банках и банковской деятельности в РФ» и Указом Президента РФ от 23 мая 1994 г. № 1006. Согласно им банки и иные кредитные учреждения открывают расчетные (текущие) счета клиентам только при предъявлении ими документа, подтверждающего постановку на учет в налоговом органе. Открытие счетов осуществляется без предоставления тре- буемых документов (о государственной регистрации юридического лица), оп-

’ Зубик В.Б., Зубик Д.В,, Седегов Р.С., Абдула А.. Экономическая безопасность предприятия. (Справочник руководителя) / Под ред. Р.С. Седегова, М.И. Плотницкого. А.С. Головачева. - Мн.іВьпп. шк., 1998. - С. 143.

ределяющих его статус; содержащих сведения о руководителе, главном бухгал- тере предприятия и др.

Весьма многочисленны случаи выдачи банковских кредитов неплатежеспособным предприятиям или предприятиям с уставным фондом в несколько тысяч рублей. Учитывая, что сумма выданных и невозвращенных кредитов многократно превышает объем собственных средств банка, вся тяжесть экономических последствий невозврата кредитов ложится на его клиентов, в том числе на бюджетные организации и граждан-вкладчиков.

Нарушения при кредитовании зачастую влекут крупные хищения при участии руководителей кредитных организаций (банков и филиалов) и нецелевое использование бюджетных средств, выделяемых на возвратной основе.

В некоторых банках бухгалтерские данные балансовых отчетов о задолженности по кредитам, включая межбанковские, не отражают фактического положения дел, так как банки зачастую списывают задолженности без предусмотренных Центробанком РФ оснований. Это значительно затрудняет контроль за деятельностью кредитных учреждений как со стороны самого ЦБ РФ, так и со стороны правоохранительных органов.

Не соблюдаются правила выпуска ценных бумаг (увеличивается уставный фонд за счет капитализации дивидендов и выпуска на эту сумму ценных бумаг; не соблюдаются условия проспекта эмиссий, когда дивиденды акционеров пе- речисляются на погашение ссудной задолженности; есть факты несоответствия в оформлении купли-продажи ценных бумаг).

Несвоевременно исполняются платежные поручения. Наиболее распространенное нарушение — невыполнение платежных поручений по перечислению средств в бюджет и во внебюджетные фонды (пенсионный, фонд занятости и т. д.).

Многочисленные нарушения коммерческими банками налогового законо- дательства привели к ослаблению бюджетной системы страны, несвоевременной выплате заработной платы, созданию в обществе очагов социальной на- пряженности.

Криминализирует деятельность кредитно-финансовых организаций и обращение «черного нала». Наиболее распространенный способ обналичивания — перечисление денежных средств со счетов предприятий, представляющих услуги по «обналичиванию», с последующим снятием их с расчетного и кор- респондентского счета по чекам. Почти все обналичивающие фирмы созданы либо взяты под опеку коммерческими банками, а последние нередко находятся под контролем организованных преступных группировок.

Продолжают вскрываться факты, когда отдельные банки, заинтересованные в извлечении максимальной прибыли, являются не только соучастниками, но и организаторами утечки валюты и легализации незаконно полученных доходов.

В качестве одного из наиболее выгодных и слабо контролируемых банковской системой каналов утечки за границу капитала и, следовательно, сокрытия солидной части доходов от налогообложения продолжают служить платежи по контрактам в оффшорные зоны, созданные многими экспортерами не только на Кипре и Мальте, но в США, Швейцарии и других странах’.

Необходимо отметить, что розыск похищенных и переведенных за рубеж денег усложняется Приказом Центробанка № 02-08, последовавшим за утвержденным Банком России 21 января 1997 г. новым «Порядком осуществления переводов иностранной валюты из Российской Федерации и в Российскую Федерацию без открытия текущих валютных счетов», распространяющимся на физических лиц. Приказ дополняет Закон о валютном регулировании 1992 года и Положение Хо 39 от 24 апреля 1996 г.

Согласно Приказу № 02-08, физическому лицу достаточно прийти в любой из уполномоченных банков и дать ему поручение на перевод денег в ту или иную страну. Из принципиальных ограничений сохраняется лишь то, что перевод не должен быть коммерческим. Однако любой перевод можно обосновать оказанием материальной помощи, к примеру, или возвращением долга. Необходимо также указывать источник появления у лица валюты, но для этого доста-

’ Астапкина С М., Максимов С В. Криминальные расчеты: уголовно-правовая охрана инвестиций: Научно- практическое пособие. - М.: ЮрИнфоР, 1995. - С. 45.

точно предъявить справку из обменного пункта по стандартной форме № 0406007 или таможенную декларацию. Не является серьезным препятствием и ограничение ежедневного перевода. Практически нельзя воспрепятствовать отдельному гражданину в течение одного дня отправить за рубеж ту же сумму сразу из нескольких банков.

Сложившееся неудовлетворительное состояние с исполнением законодательства в банковско-кредитной сфере во многом объясняется также явно слабым и неэффективным контролем со стороны правоохранительных государственных органов’.

Должностные лица банков, пользуясь несовершенством банковского зако- нодательства, почти повсеместно чинят всевозможные препятствия и ограниче- ния в пол)діении необходимых сведений, особенно на стадии доследственной проверки материалов, необходимых для правовой оценки допущенных наруше- ний и злоупотреблений. На практике часто создается ситуация, когда из-за неже- лания банкиров решать возникшие проблемы путем возбужденрія уголовного де- ла правоохранительным органам бывает трудно провести полное и всестороннее расследование обстоятельств правонарушения, принять обоснованное решение о привлечении к ответственности виновных лиц.

в то же время неясно, где заканчивается вред, причиненный только предприятию, и где та грань, после которой ущерб начинает сказываться на интересах остальных граждан и государства. Ведь именно государство гарантирует сохранность вкладов в Сбербанке, а граждане-вкладчики теряют свои средства, вложенные в обанкротившиеся, в том числе и по вине своего руководства, ком- мерческие банки.

Следует согласится с мнением о том, что негативное влияние на расследование оказывает формулировка понятия «банковской тайны», содержащаяся в ст. 26 Закона «О банках и банковской деятельности в Российской Федерации». Дефиниция «банковской тайны» позволяет работникам банков допускать воло- киту при исполнении поручений следователей и прокуроров. Ссылаясь на этот

’ См.; Викторов и.. Миронов В. Законностъв ихдш’но-финансовойсфеі)е//Законность. - 1997. №11.-С,10-16.

Закон, руководители некоторых банков пытаются не допустить сотрудников правоохранительных органов к проведению проверок банковских и других до- кументов. Подчас невозможно оперативно и быстро провести ревизии или про- верки, привлечь независимых специалистов. Это практически исключает фактор внезапности^.

Правоохранительные и контролирующие органы как в центре, так и на местах своевременно не получают достаточно полную и достоверную информацию о субъектах правонарушений и видах нарушений законодательства. Отсутствие це- лостной системы информационного обеспечения, несовершенство порядка обмена информацией между контролирующими и правоохранительными органами, разные подходы и бессистемность в области сбора, обработки, анализа и реализации соответствующей информации — серьезные причины низкой эффективности работы правоохранительных органов в деле выявления рассматриваемых преступлений, их полного и своевременного расследования.

Преступления в сфере банковской деятельности характеризуются также эко- номическими условиями в конкретном регионе, городе, населенном пункте; особенностями документооборота; уровнем работы контрольно-ревизионных и налоговых служб; степенью криминогенной зараженности коллективов предприятий, учреждений, фирм; остротой противостояния субъектов преступления и правоохранительных органов (милиции, прокуратуры, службы БЭП).

Таким образом, обстановка совершения преступлений в сфере банковской деятельности складывается из разнообразных факторов. Многие из них либо способствуют, либо не оказывают должного противодействия совершению рас- сматриваемых преступлений.

См.. Григорьев В. В банковском деле надо наводить порядок// Законность. — 1994. №2. — С. 12-16.

§ 3. Понятие и классификация технико-криминалистических средств, применяемых при выявлении и расследовании преступлений в банковской сфере

Познание закономерностей научно-технического прогресса, изучение и использование его результатов позволяют постоянно совершенствовать научные основы расследования преступлений. При этом глубокое теоретическое осмысление тенденций развития науки и техники, определение соотношения юридических и естественнонаучных методов, применяемых в процессе доказы- вания, обоснование принципиальных возможностей использования научных достижений в судопроизводстве должны непременно сочетаться с широким и быстрым внедрением научных и технических идей, средств и методов в следст- венную, судебную и экспертную практику.

Криминалистическая техника — один из старейших разделов криминалистики — сформировалась на базе использования в уголовном судопроизводстве достижений естественных и технических наук в целях раскрытия, расследования и предупреждения преступлений. Параллельно разрабатывались также собственно криминалистические средства и приемы.

Прогресс криминалистической техники во многом зависит от изучения процессов, происходящих в науке и технике, выявления закономерностей, ко- торым они подчиняются, познания свойств различных видов энергии и материи. Подчеркивая это обстоятельство, Н. А. Селиванов отмечал, что «знание потребностей практики и технических возможностей позволяет четко определить задачи научных изысканий и правильно выбрать пути их разрешения»\

В практическом аспекте развитие криминалистики всегда характеризовалось постоянным привлечением, совершенствованием или приспособлением для своих нужд достижений естественных и технических наук. Данные указанных наук традиционно реализуются в криминалистике в виде технико- криминалистических средств и методов их применения.

’ Селиванов и. А. Криминалистические характеристики преступлений и следственные ситуации в методике расследования // Социалистическая законность. 1977. № 2. С. 53.

На разных этапах развития криминалистической науки взгляды на понятие технико-криминалистических средств менялись. В первых отечественных работах по криминалистике под криминалистической техникой понималась по существу вся криминалистика и называли ее «уголовной техникой». (В зарубежной литературе криминалистическую технику нередко называют полицейской техникой).

А. И. Винберг дает уже более узкое определение криминалистических средств. Под средствами в криминалистике, — пишет он — «подразумевается: различная аппаратура, материалы, оборудование, специально применяемые для обнаружения, собирания, фиксации и исследования судебных доказательств» V Очевидно, что А. И. Винберг относил к криминалистическим средствам только технику, предназначенную для обнаружения, фиксации, изъятия и исследования вещественных доказательств.

Несколько иную точку зрения на понятие технико-криминалистических средств неоднократно высказывал Н. А. Селиванов. Он относит к технико- криминалистическим средствам не только приборы, инструменты, приспособ- ления, материалы, но и методы (способы, приемы, методики), применяемые в криминалистических целях^.

Р. С. Белкин солидаризировался с позицией Н.А. Селиванова об отнесении к технико-криминалистическим средствам «способов», «методов», «приемов». Он, однако, внес предложение отказаться от получившего в то время права гражданства отождествления криминалистической техники с «научно- техническими средствами»^.

П.Т. Скорченко разделяет это мнение, но считает, что полностью отказаться от употребления термина «научно-технические средства» нельзя, поскольку он широко применяется в криминалистической литературе. Термин «научно- технические средства», по его мнению, должен употребляться в случа-

’ Винбег А. И. О сущности іфиминалистической техники и криминалистической экспертизы. // Советское государство и право. — 1954. № 8. — С. 84.

’ Селиванов Н. А. Научно-технические средства расследования преступлений. Докт. дне. - М., 1965. — С. 18. ‘ Белкин Р.С. Ленинская теория отражения и методологические проблемы советской криминалистики. - М..

1Q69 С 7Т

ях, когда речь идет о комплексном использовании в расследовании достижений различных наук, например, различного вида экспертиз: криминалистических, физико-химических, судебно-медицинских и др.’

с точки зрения П.Т. Скорченко, под технико-криминалистическими средствами «понимаются аппаратура, оборудование, приспособления, копирующие материалы, реактивы, криминалистические учеты, справочники и справочные •системы, технические приемы, методы и методики, применяемые при выявлении и расследовании преступлений следователем, дознавателем, специалистом- криминалистом и экспертом-криминалистом, для запечатления обстановки на месте производства следственного действия, обнаружения, фиксации, изъятия и исследования вещественных доказательств в целях получения ориентирующей и доказательной информации, имеющей значение для раскрытия, расследования и предотвращения преступлений»^.

Данное определение, по нашему мнению, содержит неполный перечень технико- криминалистических средств, что не вполне соответствует задачам, решаемым криминалистикой как наукой в целом и ее разделом — криминалистической техникой, в частности.

В последние годы в криминалистической литературе проявилась тенденция к расширению содержания понятия технико-криминалистических средств, отнесению к ним средств оперативной и специальной техники, автоматизации труда, обеспечения безопасности, охранных систем, других средств предупре- ждения преступных посягательств.

Такая тенденция представляется обоснованной. Термин «технико- криминалистические средства», в котором дефис равнозначен «и» объединяет криминалистические средства и технические средства, которые могут приме- няться в криминалистике.

Технико-криминалистические средства наиболее часто подразделяются на специально созданные для целей криминалистики, приспособленные для

’ Скорченко П.Т. Проблемы технико-криминалистического обеспечения досудебного уголовного процесса. Ав- тореф. дис. … док. юрид. наук. М., 2000. — С. 24. ^ Тям же Г 25

этих целей и общеупотребляемые, используемые в криминалистических целях без переделок и приспособления. Следует подчеркнуть, что именно эти обще- употребляемые, не имеющие специфического, іфиминалистического назначения средства, к которым относятся средства фотографии, кинематографии, зву- козаписи и видеозаписи, а также почти все инструменты и материалы, приборы и оборудование, составляют наиболее крупную часть средств криминалистики.

Определение границ переделки, по достижении которых общетехническое средство превращается в криминалистическое, весьма затруднительно. Использовать критерии новизны, содержащиеся в нормах изобретательского и патентного права, как предлагают некоторые авторы’, на практике представляется неосуществимым.

Таким образом, по нашему мнению, понятием «технико- криминалистические средства» следует охватывать все без исключения средства и методы их применения, используемые для решения задач криминалистики.

Учитывая высказанные положения, анализируя имеющиеся в литературе определения и понятия технико-криминалистических средств, можно согласиться с определением Е.П. Ищенко: «Технико-криминалистические средства — это такие технические устройства, материалы, научные приемы и методы, которые используются для решения задач, связанных с раскрытием, расследованием и предупреждением преступлений»^.

Различные точки зрения в криминалистической литературе высказаны не только относительно понятия технико-криминалистических средств, но и их классификации. В литературе приведено несколько классификаций технико- криминалистических средств, каждая из них имеет свои положительные черты. В то же время они не лишены недостатков, так как проводятся либо не по одному основанию, либо слишком узки, либо, наоборот, чрезмерно детализированы.

Необходимо отметить, что практическое применение технико-

’ Гончаренко В.И. Научно-технические qjezicTea в следственной практике. - Киев: «Вища школа», 1984. — С. 45. ^ Криминалистика. Учебник / Под. ред. Е.П.Ищенко.- М: Юристь. 2000. — С. 93.

криминалистических средств, помимо особенностей самих средств, имеет спе- цифические особенности и в разных по своей природе областях. Эти особенности образуют своеобразные комплексы технико-криминалистических, тактических, процессуальных и организационных правил и приемов, существенно отличающих средства друг от друга именно в таком комплексном плане.

Учитывая специфику преступлений в рассматриваемой области, рассмотренную выше, технико-криминалистические средства можно определить как любые средства и методы, используемые в целях выявления, раскрытия, расследования и предупреждения преступлений в банковской сфере.

предлагая классификацию технико-криминалистических средств, используемых при выявлении, расследовании и предупреждении преступлений в банковской сфере, мы руководствовались тем, что эффективность их применения состоит не только в расширении возможностей органов чувств человека, обеспечении полноты собирания доказательств, но и в тактически правильном проведении следственных действий с применением наиболее целесообразных приемов в зависимости от объективных и субъективных факторов, действующих при выявлении, расследовании и предупреждении преступлений в банковской сфере.

При указанном подходе средства делятся не только по чисто целевому на- значенрпо, что представляется наиболее важным основанием в практическом применении, но и, частично, по естественнонаучной природе их функциониро- вания, техническим и тактическим приемам применения, процессуальной рег- ламентации использования и юридическому значению полученных результатов.

Классификацию технико-криминалистических средств можно проводить по различным основаниям.

По возникновению. Первая группа - средства, созданные и используемые только в криминалистической практике (различные следокопировальные пленки, магнитные кисти, наборы для дактилоскопирования, наборы для работы с микрообъектами и т. д.). Вторая группа - средства, заимствованные из других областей науки и техники и приспособленные для решения криминалистических задач (сравнительные микроскопы, оптические преобразователи, специа- лизированные фотоаппараты). Третья группа - средства, заимствованные из общей техники и используемые без изменений. Сюда входят видео- и фотоап- паратура общего назначения, звукозаписывающие средства, персональные ком- пьютеры и т. п.).

По виду. Различаются материалы и принадлежности, инструменты и при- способления, приборы, аппаратура и оборудование, комплекты технико- криминалистических средств, комплексы технико-криминалистических средств. Несмотря на то, что с формальной стороны деление производится не по одному основанию, с практической точки зрения такая дифференциация представляется целесообразной.

Под комплектами технико-криминалистических средств понимаются наборы, состоящие из первых четырех групп, сформированных по функциональному или универсальному признаку (экспертный чемодан, набор для работы с микрообъектами, передвижные криминалистические лаборатории для работы на месте происшествия, комплекты для экспресс-анализа следов, документов, веществ и материалов и т. п.)

Комплексы технико-криминалистических средств включают в себя мно- гофункциональные системы криминалистического учета, розыска преступников, похищенного имущества, оружия и боеприпасов, системы охраны и наблюдения, защиты информации, системы идентификации и управления доступом. В эту же группу можно отнести и экспертно-криминалистические центры для производства всех видов экспертиз.

По назначению технико-криминалистические средства делятся:

  1. Средства обнаружения следов преступления, совершенного в банковской сфере и предметов - вещественных доказательств.
  2. Средства фиксации и заіфепления следов и получаемой при расследовании преступлений данной категории криминалистически значимой информации.
  3. Средства изъятия следов и вещественных доказательств, фигурирующих
  4. по уголовным делам о преступлениях в банковской сфере.

  5. Средства, используемые для экспертного исследования криминалистиче- ских объектов, полученных в процессе расследования указанной категории дел.
  6. Средства криминалистического учета, розыска преступников и похищен- ного имущества, используемые в уголовном процессе по делам о преступлениях в банковской сфере.
  7. Средства, используемые для предупреждения преступных посягательств на объекты банковской сферы.
  8. Первые три группы составляют средства, применяемые при производстве следственных действий.

в эту большую группу в первую очередь включаются средства, предназначенные для обнаружения следов и предметов-вещественных доказательств. Это современные физические и химические средства выявления невидимых и слабовидимых следов. Для поиска следов применяются осветительные приборы различных типов, обеспечивающие дифференциацию режимов освещения. Это технико-криминалистические средства оптического увеличения (лупы, микро- скопы различных конструкций), электронно-оптические преобразователи, ульт- рафиолетовые осветители, позволяющие выявить дописки, исправления, следы травления, смывания, переклейку фотографии при подделке документов. Это технические средства обнаружения тайников и скрытых сейфов (магнитные ис- катели, портативные рентгеновские установки), а также различного рода детек- торы (детектор фальшивых банкнот).

Под технико-криминалистическими средствами фиксации следов преступления в банковской сфере и получаемой доказательственной информации имеются в виду материалы графического отображения (вычерчивания планов, схем чертежей), фотографического и электронного (видео-, цифрового) запе- чатления, звукозаписывающие аппараты, средства голографии. Средства измерения (линейка, штангенциркуль, микрометр) позволяют установить точные размеры предметов (пластиковых платежных карт), взаимное расположение объектов, представляющих криминалистический интерес по делам рассматриваемой категории.

Технико-криминалистические средства, предназначенные для закрепления и изъятия следов и вещественных доказательств, фигурир)аощих по уголовным делам о преступлениях в банковской сфере, — это вещества для фиксирования поверхностных и объемных следов взлома и проникновения, инструменты и приспособления для упаковки при изъятии в натуре части или всего объекта со следами.

Технико-криминалистические средства, используемые для экспертного исследования криминалистических объектов, ползд1енных в процессе расследо- вания указанной категории дел, весьма разнообразны. Для получения доказа- тельственной информации по делам о банковских преступлениях чаще других применяются средства для фотографических, микроскопических, физико- химических, голографических, компьютерно-технических исследований.

Современная экспертная техника (4 группа) классифицируется, как правило, по природе тех явлений, которые лежат в основе соответствующего метода. Выделяются: 1) морфоанализ; 2) анализ состава материалов и веществ; 3) изучение структуры вещества; 4) анализ отдельных свойств вещества^

Технические средства криминалистического учета, розыска преступников и похищенного имущества включают средства, используемые для накопления и переработки криминалистически значимой информации путем функционирова- ния различных учетных систем, облегчаюищх поиск необходимых сведений и материалов.

Все более широкое применение в области обеспечения безопасности банков в последнее время находят различного рода негосударственные учеты, содержащие информацию о фактах, субъектах предметах и следах противоправной деятельности^. Они имеют явное сходство с криминалистичесьсими учетами

’ Криминалистика. Учебник / Под. ред. Е.П.Ищенко. .- М: Юристъ. 2000. — С. 100.

^ Так, например, собственным информационным массивом об участниках вексельного рьгака и фактах противоправных посягательств в данной сфере обладает созданная при поддержке Центрального банка РФ в 19%г. некоммерческая организация — Ассоциация участников вексельного рынка (АУВЕР).

МВД РФ. Такие специализированные информационные системы создаются в каждом отдельном банке, а также в рамках межбанковских организаций. В по- следнее время у служб безопасности банков и других добросовестных участников банковской сферы появилась возможность официально получать и использовать в целях предупреждения преступных посягательств сведения, содержа- пщеся в криминалистических учетах правоохранительных органов. В частности, информацию о фальшивых векселях, исполненных на поддельных бланках, предоставляет заинтересованным лицам Экспертный криминалистический центр МВД России\

Группу технико-криминалистических средств, используемых для предупреждения преступлений можно разделить на: а) средства, затрудняющие или исключающие возможность совершения преступного посягательства (охранная сигнализация, запирающие устройства, устройства технической защиты компьютерных сетей от неправомерного доступа, программные средства запщты компьютерных сетей банка и находящейся в них информации), и б) средства, создающие благоприятные условия для возникновения доказательственной информации (технологические видеокамеры, позволяющие фиксировать действия преступника на месте преступления; специальные маркеры (ловушки), оставляющие на преступнике следы стойкой краски при попытке совершить преступление, на- пример, взломать банкомат; компьютерные программы, фиксирующие попытку незаконного проникновения в компьютерную сеть банка и определяющие адрес периферийного устройства, с которого такая попытка производилась).

Несколько подробнее хотелось бы остановиться на понятии субъекта применения технико-криминалистических средств.

Согласно определению, изложенному в учебнике под редакцией Е. П. Ищенко, «криминалистика возникла и развивается как наука, помогающая деятельности правоприменительных органов по установлению истины в уголовном судопроизводстве и предупреждению преступлений. Поэтому кримина-

’ Гамза в.А.. ТкачукИ.Б. Безопасность коммерческого банка: Учебно-практическое пособие. - М: Изд- ль Шумилова И.И.. 2000. — С. 43.

листика изз^ает именно те закономерности объективной действительности, ко- торые проявляются в работе следователя, суда, эксперта-криминалиста, опера- тивного работника по раскрытию и расследованию преступлений, судебному разбирательству уголовных дел»^.

Строгая привязка криминалистики, а, следовательно, и субъектов, применяющих ее научные разработки, к уголовному судопроизводству характерна и для авторов учебника криминалистики под редакцией В. А. Образцова. Согласно содержащемуся в учебнике определению, «криминалистика — это наука о технологии и средствах практического следоведения (поисково-познавательной деятельности) в 5ТОЛОВНОМ судопроизводстве»^.

Несколько более широкие воззрения на понятие субъекта и сфер применения возможностей криминалистики изложены в учебнике под редакцией р. с. Белкина, изданном в 2000 году. Говоря о субъектах применения криминали- стической техники, авторы отмечают, что к их числу относятся «… лишь упол- номоченные на это лица: следователи (при производстве следственных дейст- вий), специалисты — сотрудники экспертно-криминалистических учреждений (при производстве следственных действий и оперативных мероприятий, экспер- тиз и предварительных исследований, причем и в уголовном, и в гражданском, арбитражном процессах, а также в административном производстве), оператив- ные сотрудники (при проведении оперативно-следственных мероприятий)»^.

Наука криминалистика подразумевает исчерпываюш;ий набор признаков по которым средства и методы можно отнести к технико-криминалистическим:

а) являются результатом научного обобщения и осмысления следственной и экспертной практики;

б) включены криминалистической наукой в содержание криминалистиче- ской техники, тактики и методики;

в) применяются в целях расследования и предотвращения преступлений;

г) используются специально уполномоченными на их применение субъек-

’ Криминалистика. Учебник/ Под ред. Е.П.Ищенко. -М.: Юристъ, 2000. — С. 17. ^ Криминалистика. Учебник/Под ред. В.А.Образцова. -М: Юристъ, 1997. — С. 5. ^ Криминалистика. Учебник/Под ред. Р.С.Белкина. -М.: Норма, 2000. — С. 132.

тами, работниками органов дознания и следствия, экспертами, специалистами.

Это означает, что отсутствие хотя бы одного из признаков в характеристике применяемых средств и методов лишает последние качества криминалистических в точном значении этого термина.

Однако объективные процессы, происходяпще в социально-экономической жизни России, не только по мнению соискателя, но и по мнению других авторов’, меняют представление о круге субъектов, использующих криминалистические меры в целях расследования и предупреждения преступлений в банковской сфере, в число субъектов, выполняющих функции предупреждения и пресечения преступлений, влились предприятия частной детективной и охранной деятельно- сти (указанный статус имеют, в частности, службы безопасности банков).

На практике субъекты частной детектавной и о?д)анной деятельности широко щ)именяют тетнико-криминалистические средства. Это объясняется следующими обстоятельствами. Во-первых, отсутствием неких других «детективных» средств и методов, способных заменить технико-криминалистические средства для достижения конкретных целей. Во-вторых, отсутстаием законодательных ограничений на использование криминалистических средств и методов. В- третьих, частные детективы, имея по условиям лицензирования их деятельности соотаетсгвующие знания и навыки (юридическое образование, специальную подготовку, стаж работы в оперативных или следственных подразделениях), достаточно подготовлены для применения указанных средств и методов в процессе своей деятельности. По данным исследования, проведенного В. Г. Андреевой, 90,4 % частных детективов имеют высшее образование (из них 46,7 юридическое); 65,4 % проходили службу в правоо?5)анительных органах (в том числе 33,4 % в течении 20 лет и более)^.

Изложенное позволяет сделать выводы о том, что субъект частной детективной деятельности (службы безопасности банка) участвует в установлении обстоятельств совершенного в банковской сфере посягательств и предупрежде-

’ См. например: Гамза В. А. Проблемы іфиминалистического обеспечения безопастности коммерческого банка. Дис. … канд. юрвд. наук., - М., 2002. — С. 34.

^ См. Андреева Е.Г. Ангикриминогенная деятельность частных охранных предприятий. — М.: «Penates- Пенятм» 2000 — С 45

НИИ преступлений, в этих целях он использует технико-криминалистические средства и методы.

Таким образом по субъекту применения можно выделить средства, применяемые уполномоченными на это законом лицами (следователи, специалисты, оперативные сотрудники) и средства, используемые другими лицами (со- трудниками службы безопасности банка, сотрудником охраны аэропорта или другого объекта и т. д., а также гражданами).

Использование средств предупреждения преступных посягательств затрудняет или полностью исключает совершение преступления. Так служба безопасности АКБ «Агрохимбанк» в течении 1998-2000 годов сумела выявить и предупредить ряд опасных посягательств на его имущество и порядок функционирования’.

Применение технико-криминалистических средств в уголовном судопроизводстве должно отвечать ряду условий. Их использование допустимо, если при этом не нарушаются законные права и интересы граждан, нравственные и этические требования. Собирание доказательств должно строго соответствовать ст. 86 УПК РФ. Следующее правило — обеспечение сохранности источников доказательственной информации — следов и предметов — вещественных дока- зательств, а также отсутствие искажений фиксируемой либо анализируемой информации (например, при фотографировании, видео- или звукозаписи, полу- чении копий поверхностных и объемных следов), правила хранения вещест- венных доказательств изложены в ст.82 УПК РФ.

Кроме того, нужны гарантии научной состоятельности и надежности ис- пользуемых технико-криминалистических приемов. Любое новое техническое средство и методика его применения должны базироваться на строго научных данных, пройти испытания компетентными органами, быть ими рекомендован- ными к практическому использованию в уголовном судопроизводстве.

Заключительный момент — обязательное отражение условий, порядка и

^ Гамза В.А., Ткачук И.Б. Безопасность коммерческого банка: Учебно-практическое пособие. - М: Изд-лъ Шу- митгппя И И 2000 — Г S

результатов применения технико-криминалистических средств в протоколах следственных (судебных) действий, заключениях экспертов и иных процессу- альных документах. Статьи 166 и 189 УПК РФ прямо регламентируют исполь- зование фотографирования, киносъемки, аудио- и видеозаписи при составлении протокола следственного действия и, соответственно, проведении допроса.

Кроме приведенной выше классификации можно предложить целый ряд частных классификаций технико-криминалистических средств, используемых при выявлении и расследовании преступлений в банковской сфере. Деление можно провести по криминалистически значимым особенностям функционирования банковской системы, рассмотренным в предыдущих параграфах.

Общепринято считать основными функциями коммерческого банка следующие: а) аккумуляция и мобилизация денежного капитала; б) посредничество в кредите; в) создание кредитных денег; г) проведение расчетов и платежей; д) организация выпуска и размещения ценных бумаг; е) оказание консультационных услуг \

Коммерческие банки — важнейший компонент кредитной системы. Они аккумулируют основную долю кредитных ресурсов, предоставляют клиентам полный комплекс финансового обслуживания, включая выдачу ссуд, прием де- позитов, расчеты, покупку-продажу и хранение ценных бумаг, иностранной ва- люты и т. д.

Одним из самых важных видов деятельности коммерческого банка является организация кредитования. Кредиты банки предоставляют различным юридическим и физическим лицам за счет формируемых ими собственных и за- емных ресурсов: собственных средств, клиентских денег на расчетных, текущих, срочных и иных счетах, межбанковского кредита; средств, мобилизованных банком во временное пользование путем выпуска долговых ценных бумаг.

Другим важнейшим видом деятельности коммерческих банков является расчетное обслуживание клиентов. Все предприятия, независимо от их организацион-

’ Финансы. Денежное обращение. Кредит. Серия “Учебники “Феннкса”/Под ред. А.П. Ковалева. Ростов н/Д: Феникс. 2001. — С 2.35 но-правовой формы, обязаны хранить денежные средства в банке на счетах.

Учитывая изложенное, технико-криминалистические средства, используемые в выявлении, расследовании и предупреждении преступлений в банковской сфере можно разделить на:

  1. Средства, используемые при выявлении и расследовании преступлений, совершенных при проведении банком кредитных операций и выдаче ссуд.
  2. Мошеннические действия в сфере кредитования являются наиболее рас- пространенными и составляют около 80 % общего числа преступлений в бан- ковской сфере. С обманным получением и невозвратом кредитов связаны наи- большие потери российских банков в последнее десятилетие ^

к этой группе прежде всего относятся средства для криминалистического исследования документов. Это средства измерения, специального освещения, криминалистической фотографии, исследования документов в невидимых зонах спектра, анализа состава материалов и веществ, и некоторые другие.

  1. Средства, используемые при выявлении и расследовании преступлений, совершенных при проведении расчетных и депозитных операций.
  2. Введение в 1999 г. безналичных расчетов в кредитных учреждениях в бездокументарной форме (т. е. с применением компьютерных технологий) объ- ективно привело к более активному внедрения автоматизированных банковских расчетных систем.

Специфической чертой автоматизированных банковских систем является обмен электронными данными, то есть межкомпьютерный обмен деловыми, коммерческими и финансовыми электронными документами. Частным случаем такого обмена являются электронные платежи — обмен финансовыми доку- ментами между клиентами и банками, между банками и другими финансовыми и коммерческими организациями.

Участники организованных преступных групп и работники кредаггных учреждений активно используют несовершенство программного обеспечения и

’ Гамза В.А.. Ткачук И.Б. Безопасность коммфческого банка. Учебно-практическое пособие. - М.: Изд-ль Шумилова И.И.. 2000. — С. 22.

средств защиты безналичных расчетов в финансовых учреждениях.

При совершении таких преступлений с использованием компьютерной сети существующими техническими средствами весьма трудно установить, кем и с какого компьютера совершено проникновение в компьютерную сеть, поскольку следов проникновения остается очень мало.

Здесь в основном применяются средства осмотра компьютерной техники, специализированные компьютерные стенды, соответствующее программное обеспечение, средства фотографии и видеозаписи.

  1. Средства, используемые при выявлении и расследовании преступлений, совершенных при проведении операций с пластиковыми картами.
  2. Понятие «пластиковая карта» используется в качестве обобщающего термина различных видов карт, хранящих определенный набор информации, которая используется в прикладных целях. В сфере денежного обращения пластиковые карты являются одним из прогрессивных средств организации безналичных расчетов, а также получения наличных денег через банкоматы’. Более 230 банков России являются участниками Всемирной межбанковской финансовой телекоммуникационной сети (СВИФТ), созданной для повышения эффек- тивности международных валютно-кредитных и расчетных операций, в том числе с использованием пластиковых карт^.

К этой группе относятся средства измерения, исследования голограмм, увеличительные приборы, средства для работы с магнитными носителями ин- формации.

  1. Средства, используемые для предупреждения преступных посягательств в банковской сфере.
  2. Повышение уровня безопасности банковской сферы от криминальных посягательств в большой мере зависит от методологической проработки про- блемы безопасности банков. Эффективность защиты банка и снижение ресурс-

’ См. Рудакова О. С. Банковские электронные услуги: Учеб. Пособие для вузов. - М.: Банки и биржи. ЮНИТИ, 1997. —С. 66.

^ См. Международные валютно-кредигные и финансовые отношения: Учебник / Под ред. Л.Н.Красавиной. 2-е изд., доп. и перераб. - М.: Финансы и статистика. 2000. — С, 418.

ных затрат на ее осуществление зависят от правильной организации работы, от наличия в распоряжении сотрудников правоохранительных органов и негосу- дарственных структур, участвующих в обеспечении безопасности банка, со- временных технико-криминалистических средств предупреждения посягательств на собственность банка.

В области защиты банковских учреждений повсеместно применяются комплексные системы охраны и наблюдения, защиты информации, идентифи- кации и управления доступом, приборы фиксации психофизиологического со- стояния человека (детекторы лжи) для подбора персонала.

Особенности применения технико-криминалистических средств в каждой группе рассматривается в следующих главах.

73 Глава 2

Основные направления применения технико-криминалистических средств и методов в процессе выявления и расследования преступлений

в банковской сфере

§ h Применение технико-криминалистических средств и методов в процессе выявления и расследования преступлений, совершенных при проведении банком кредитных операций

Как отмечалось выше, вопросы кредитования и выдачи ссуд являются одними из наиболее слабых и уязвимых мест для криминальных посягательств в сфере банковской деятельности. Кредитование предприятий, населения, предоставление ссуд другим банкам составляют основной вид деятельности банка. В кредитные операции помещена наибольшая часть активов банка. От этой деятельности банк получает наибольшую часть прибыли и, соответственно, несет наибольшие убытки при невозврате кредитов и ссуд.

Автор разделяет мнение о том, что основную группу преступлений при проведении кредитных операций и выдаче ссуд составляют хищения денежных средств, совершаемые путем изготовления и ввода в финансовый оборот под- ложных учредительных, банковских, платежных и других документов \

По делам такой категории особое значение приобретает работа с документами, позволяющая установить их подлинность или подложность. Это относится как к самому документу, всем его экземплярам, так и к иным документам, сопровождающим его дальнейшее продвижение, а также направленным на изъ- ятие похищенных денег (платежные поручения, банковские выписки, договоры, обосновывающие перечисление денег и т. д.).

Одним из приемом проверки подлинности или подложности является ис-

’ Подробнее об этом см.: Ларичев В. Д. Как уберечься от мошенничества в сфере бизнеса.- М.: Юристъ, 19%. С. 4S - S4 требование с места отправки документа (из банка-отправителя, самой коммерческой структуры, указанной в качестве отправителя, и др.) информации, подтверждающей или опровергающей факт перечисления денег по этому платежному документу, в случае получения отрицательного ответа возникает необходимость в установлении способа получения преступниками бланка, кодов и шифров, обстоятельств заполнения, использования печатей и штампов, прохождения через расчетно-кассовый центр Центрального Банка России, зачисления денег на расчетный счет конкретного предприятия. Эта работа может помочь установить конкретных лиц, причастных к составлению подложного документа, перечислению по нему денег, подготовке расчетных счетов различных структур для зачисления на них похищаемых сумм.

Важными документами, подлежащ^іми исследованию, являются платежные поручения о перечислении поступивших по подложному документу денег на расчетные счета фирм, задействованных в преступной операции, в другие адреса для их изъятия, а также договоры, послужившие обоснованием для этих перечислений. Их исследование позволит установить подлоги, адреса и размеры перечисленных для дальнейшего изъятия сумм, лиц, участвовавших в пре- ступлении на этом этапе.

Прежде чем перейти к вопросу применения технико-криминалистических средств, используемых при анализе документов, следует рассмотреть ряд уточ- няющих и поясняющих обстоятельств, прежде всего понятие документа, порядок его оформления, количество экземпляров документа и др.

с точки зрения криминалистики документ — текстовый или графический материал, выполненный любым способом: написанный от руки, напечатанный типографским или машинописным способом, нарисованный, начерченный или выгравированный, а также магнитные ленты и диски, кинофотонегативы и по- зитивы, другие носители доказательственной информации\ Иными словами, документ — это надлежащим образом оформленный материальный носитель

’ Топорков А. А. Криминалистическое исследование документов. Криминалистика. Учебник для вузов. Гл. 14 / Под ред. Е.П.ИЩЄНКО. - М.: Юрисгь, 2000. — С. 236.

каких-либо сведений, предназначенный для удостоверения юридически значи- мого факта или события (информация, отраженная на бумаге, фото-, кино-, аудио- , видеопленке, дрзтих материалах либо существующая в иной воспринимаемой человеком форме).

Одними из видов документов в рассматриваемой нами области являются бланки, изготовленные полиграфическим или иным способом. Бланки документов заполняются от руки, на пишущих мапганках, компьютерах. Они, как правило, имеют следующие реквизиты: наименование документа, название, адрес, телефон (факс) предприятия или учреждения, исходящий номер и некоторые другие.

в соответствии со ст. 39 Арбитражного процессуального кодекса РФ са- мостоятельным типом документов является компьютерная запись, отвечающая требованиям электронного документа, который приравнивается к письменным. При этом документом является как, собственно, компьютерная запись, так и предмет, с помощью которого она фиксируется (магнитный диск, магнитная лента, оптический диск и др.) или изготавливается.

Электронный документ должен обладать всеми реквизитами юридически значимого документа (наименование и местонахождение организации — созда- теля документа, код лица, изготовившего документ, код лица, ответственного за изготовление документа на компьютерном носителе, код лица, утвердившего документ) и формой, доступной для непосредственного восприятия человеком.

Документ является действительным, если на нем имеется подпись лица, которое его составило, выполненная им собственноручно. Документы, составленные от имени юридических лиц, заверяются подписями двух ответственных сотрудников, как правило, руководителем и главным бухгалтером.

Документ, подписанный уполномоченным лицом, заверяется оттиском печати или штампа. Оттиск печати или штампа служит для подтверждения подлинности и официального характера документа, а также является средством защиты от подлога. Оттиск печати или штампа относится к числу обязательных реквизитов документа. В связи с этим каждое учреждение, организация, предприятие (государственное, коммерческое, некоммерческое, общественное) имеет свои печати и штампы. Оттиск печати не подлежит исправлениям и дополнениям. В отличие от оттиска печати, в оттиск штампа могут быть внесены дополнения.

В настоящее время государственные организащіи, учреждения, предприятия имеют гербовые и простые печати, а коммерческие предприятия — только простые. Каждому юридическому лицу и предпринимателю без образования юридического лица перед его регистрацией выдается одна печать. Для ее полу- чения в предприятие, занимающееся их изготовлением, представляется эскиз печати, утвержденный органами внутренних дел. Следует иметь в виду, что многие предприятия фактически имеют несколько печатей, изготовляя их взамен якобы утраченных. В связи с этим целесообразно по рекламным объявлениям устанавливать предприятия, сообщаюпще об утрате печатей.

Документ может быть выдан в нескольких экземплярах. Допустимо пред- ставление, кроме подлинного экземпляра документа, его ксерокопии (дословного воспроизведения текста), в том числе заверенной нотариально.

Из общей совокупности следует выделить официальный документ, т. е. документ, составленный (изготовленный), выданный или находящийся в обороте государственных (муниципальных) органов, учреждений, организаций, и отвечающей определенным требованиям. Требования и правила оформления таких документов утверждены распоряжением руководителя Администрации Президента Российской Федерации № 2385 от 17 декабря 1994 г.

К официальным документам следует отнести регистрационное свидетельство фирмы (предприятия). Каждое юридическое лицо подлежит государственной регистрации, данные которой включаются в единый государственный реестр юридических лиц, открытый для всеобщего ознакомления, о факте регистрации руководителю (собственнику) предприятия выдается регистрационное свидетельство. На его лицевой стороне содержатся следующие реквизиты: серия, регистрационный номер, наименование предприятия, дата регистрации, код ОКПО. Эти сведения заверяются подписью (с расшифровкой должности) и печатью представителя регистрационной палаты. На оборотной стороне свиде- тельства указываются расчетный счет, номер налоговой инспекции и юридиче- ский адрес предприятия. Эти сведения также заверяются подписью и печатью представителя регистрационных органов. Если произошли какие-либо изменения в данных предприятия (наименование, организационно-правовая форма и т. п.), то указывается новая редакция, которая заверяется подписью и оттиском печати.

Регистрационное свидетельство может быть подделано, например, путем монтажа нескольких документов и их ксерокопирования.

Особой разновидностью являются учредительные документы юридического лица. К ним относятся: устав, на основании которого оно действует, либо учредительный договор и устав, либо только учредительный договор. Учреди- тельный договор юридического лица заключается, а устав утверждается его уч- редителями (участниками). Юридическое лицо, созданное одним учредителем, действует на основании устава, утвержденного им самим.

В учредительном договоре учредители обязуются создать юридическое лицо, определяют порядок совместной деятельности по его созданию, условия и порядок выхода учредителей из его состава, передачи ему своего имущества и другие данные о деятельности предприятия.

в учредительных документах юридического лица должны определяться его наименование, в том числе и фирменное, место нахождения, порядок управления деятельностью и другие сведения.

Учредительные документы приобретают силу для третьих лиц с момента их государственной регистрации. О факте регистрации на двух экземплярах делается отметка, они прошиваются, а кончик прошивочной нитки скрепляется печатью. С учредительных документов может быть сделана ксерокопия.

При оценке учредительных и регистрационных документов обраш;ается внимание на такие обстоятельства, которые могут свидетельствовать о возможной фиктивности предприятия, как: несовпадение юридического адреса с фак- тическим местонахождением фирмы: минимальный уставный капитал; учреж- дение фирмы лицами, не имеющими постоянного места жительства в данном регионе, и др.

Требуют повышенного внимания фирмы, если в их уставных или иных до- кументах обнаружены: отсутствие необходимых реквизитов; нечеткость оттисков печатей, штампов; несоответствие реквизитов, указанных в бланках, факти- ческому названию предприятия; несоответствие реквизитов, указанных в раз- личных документах; разночтения в текстах различных экземпляров одного и того же документа (например, устава); подчистки, исправления и т. п.

Документы о финансовых (имущественных) обязательствах должны быть представлены только в подлиннике. При их анализе следует определить, соот- ветствуют ли они общепринятой форме, все ли реквизиты выдержаны, правильно ли они размещены, имеются ли необходимые подписи и отгиски печатей.

Все документы (учредительные, регистращюнные, финансовые и иные) могут быть подделаны различными методами.

Поддельные документы бывают двух видов: 1) с интеллектуальным подлогом (документ имеет все реквизиты, по форме он правилен, но изложенные в нем данные не соответствуют действительности); 2) с материальным подлогом (в подлинный документ внесены изменения путем подчистки, травления, замены фотографии или листов и др. (частичная подделка) или когда документ подделан целиком (полная подделка)’.

Интеллектуальный подлог устанавливается следственным или оперативным путем, а материальный — в процессе криминалистического исследования документов.

Технико-криминалистическое исследование проводится для обнаружения признаков изменения первоначального содержания документа, восстановления залитых, зачеркнутых текстов, разорванных, сожженных документов, выявления признаков технической подделки подписей, оттисков печатей и штампов, определения системы и конкретного экземпляра пишущей машинки, на которой

’ Топорков А. А. Криминалистическое исследование документов. Криминалистика. Учебник для вузов. Гл. 14 / Под пед. Е.П.ИШЄНК0. - М.: Юристъ, 2000. — С. 237.

отпечатан исследуемый текст, вида полиграфических средств, примененных при изготовлении документа.

При работе с документами надо иметь в виду, что на них могут быть следы рук, микрочастицы посторонних веществ и т. п. Поэтому при обращении с ними нужно пользоваться пинцетами с резиновыми наконечниками, резиновыми перчатками, бумажными уголками, чтобы сохранить следы для соответствующих криминалистических исследований.

Осмотр документа можно производить в ходе осмотра места происшествия или как самостоятельное следственное действие. Осмотр начинается с определения наименования, вида, назначения документа и ознакомления с его содержанием. При этом устанавливается соответствие содержания другим реквизитам документа — угловому штампу организации, учреждения, подписям, печати, дате выдачи. Несоответствие каких-либо данных составных частей документа может свидетельствовать о наличии интеллектуального подлога — о выдаче документа ненадлежащим органом, о представлении незаконных прав и т. п.

Далее обращается внимание на признаки материальной подделки — подчистки, травления, дописки, замену листов в многостраничных документах и др. При этом используются необходимые технические средства — специальные осветители, позволяюнще просматривать документ в бестеневом, направленном освещении, на просвет, в ультрафиолетовых, инфракрасных лучах, электронно- оптические и увеличительные приборы, светофильтры, измерительные инструменты.

в качестве дополнительного способа фиксации по правилам криминалистической съемки может быть произведено фотографирование места обнаружения документа, его общего вида и отдельных особенностей.

В настоящее время применяются различные виды зашдты документов от подделки: технологическая, полиграфическая, химическая и др. Поэтому полную подделку сложных документов осуществить в кустарных условиях практически невозможно, в процессе изготовления поддельных документов они приобретают некоторые признаки, отличаюище их от подлинных.

Частичная подделка подразумевает внесение в подлинный доісумент каких-либо изменений путем подчистки, химического травления текста, дописки, допечатки или исправлений (поправок) отдельных букв, слов; замены частей документа (фотокарточки, листов в многостраничных документах); подделки подписей, оттисков печатей и штампов. Каждый из этих способов имеет свои отличительные признаки.

Нарушение поверхностного слоя бумаги при подчистке выявляют с помощью источников одностороннего освещения, направляя лучи под углами от 5 до 15°. Создаваемый «теневой» контраст выделяет участки с измененным рельефом: с приподнятыми, «взрыхленными» волокнами. Признаки подчистки могут фиксироваться посредством фотографирования.

Изменение толщины бумаги фиксируется в проходящем свете. Подчищенные участки передаются на фотоснимке более светлыми, нежели общий фон документа. Направление светового пучка совпадает с оптической осью объектива либо составляет с ней небольшой угол. Люминесценцию возбуждают, освещая документ длинноволновыми УФ лучами, и фотографируют, используя соответствующие заградительные светофильтры и светочувствительные материалы.

Участки документа со следами подчистки, как правило, незначительны. Для установления факта подчистки необходим соответствующий масштаб уве- личения. Для фотографирования участка с подчищенной буквой (цифрой) будет достаточным использование оптических приборов с увеличением порядка 8— 10”. Отдельные подчищенные слова выявляют при меньших увеличениях. Для съемки используют макро- и репрофотографические установки, а для освещения — микроосветители.

Восстановление первоначального текста возможно путем фотографирования в невидимых зонах спектра, в косопадающем свете, со светофильтрами, а также применением диффузно-копировального метода.

Признаки химического травления выявляются с помощью оптических увеличительных приборов, светофильтров, косопадающего освещения, фото- графирования ультрафиолетовой люминесценции, а также фотографирования в

отраженных ультрафиолетовых лучах. Под воздействием УФ излучения трав- леные участки документа обычно люминесцируют.

На факт травления указывают и новые надписи, а также посторонние штрихи, выявляющиеся при фотографировании в невидимой зоне спектра. Различия в яркостных и цветовых свойствах в видимом диапазоне усиливаются способами контрастирующей фотосъемки, а изменение спектральных свойств в невидимой зоне и способность к люминесценщш травленых участков — методами УФ и РЖ фотографии’.

Дописка и допечатка, как правило, невелики по объему, но способны значительно изменить изложенные в документе данные. Чаще всего путем дописки слов, букв, цифр, а иногда и отдельных штрихов изменяется сумма в ведомостях, накладных, квитанциях, дата в оформлении документа, фамилия его владельца и т. д.

Дописка, дорисовка, допечатка и исправление текста могут почти не отличаться от основного текста, так как выполняются близкими по цвету красителями. Убедительным доказательством такого изменения содержания документа будет фотоснимок, на котором основной текст и дописка наглядно различаются по плотности.

Одинаковые по цвету детали документов могут иметь как одинаковый спектральный состав отраженного от них света, так и разный. Наиболее эффек- тивны по цветоразличительной способности средства для спектрографических, электронно-оптических и фотографических исследований. Последние не только улавливают незначительные изменения в цвете, но и усиливают их до уровня зрительного восприятия^.

Различия в структуре штрихов выражаются в их ширине, образовании рас- плывов по границам, в степени выраженности рельефа от нажима пишущего при- бора. Первые из них устанавливаются при вертикальном освещении, снижающем

’ См. по/фобнее; Ищенко Е.П., Ищенко П.П., Зогчев В. А. Криминалистическая фотография и видеозапись: Учеб.-пракг. пособие / Под ред. Е.П-Ищенко. - М.: Юрисгь, 1999. — С. 308-338.

” Ищенко Е.П., Ишенко П.П., Зотчев В. А. Криминалистическая фотография и видеозапись: Учеб.-практ. пособие / Под ред. Е.П.Ищенко. - М.: Юрисгь. 1999. — С. 321.

теневые помехи от волокон бумаги. Для выявления различий в рельефе использу- ют косонаправленное освещение, фотографируя оборотную сторону документа, где четче вьфажен рельеф и не мешает основной текст. Здесь оптимален метод получения изображений в поле токов высокой частоты\

Как и в случае подчистки, для обнаружения дописки необходим соответст- вуюпщй масштаб увеличения. Структурные признаки штрихов выявляются на макро- и микрофотографических установках при увеличении до

Дописка, допечатка, исправления текста также выявляются путем исследования химического состава красителей средствами спектрального анализа, хроматографии и др.

Замена частей документа осуществляется главным образом в докзпуіентах, удостоверяющих личность. В результате замены листов или страниц в паспортах, трудовых книжках и других документах появляется нарушение целостности в местах скрепления страниц; несоответствие видов и способов печати в текстовых фрагментах; различная величина листов, нарушение порядка нумерации страниц; разная люминесценция бумаги и красителя.

Замену фотографии выявляют по несовпадению фрагментов оттисков мастичной (каучуковой) или рельефной (металлической) печатей, отобразившихся на фотокарточке и документе, различиям цветовых оттенков оттисков и др. Несовпадение оттисков по ширине и расположению устанавливается макро- съемкой при увеличении 6—8’’; а различия цветовых оттенков — средствами цветоразличительной фотографии.

Данный вид подделки выявляется под микроскопом, на просвет и под воздействием ультрафиолетового облучателя по несовпадениям линий фоновой сетки; неравномерности толщины и разволокненности бумаги; следам клея по краям вклейки; цвету и оттенку бумаги.

При подделке подпись выполняется с использованием копировальной бумаги; перерисовыванием на просвет; передавливанием и посредством влажного

’ Аверьянова Т.В.. Белкин Р.С., Корухов Ю.Г., Российская Е.Р., Криминалистика. Учебник для вузов. / Под ред. Р Г Врпкиня - М НОРМА. 2000. — С 305 копирования. Подпись может быть подделана посредством сканирования и последующей распечаткой на принтере.

Первые три способа подделки сходны между собой, поскольку подделыватель повторяет движения, которыми выполнен оригинал подписи. Подделку можно обнаружить визуальным изучением, при небольшом увеличении под лупой по извилистости и изломам отдельных штрихов или их частей; подрисовкам; тупым окончаниям штрихов неоправданным остановкам пишущего средства; по штрихам черной копировальной бумаги; по следам предварительной карандашной подготовки при копировании подписи на просвет; по вдавленным штрихам, не покрытым красителем, и по некоторым другим признакам.

Доісументьі нередко подвергаются случайному или преднамеренному по- вреждению. Уяснение их содержания может быть затруднено в силу покрытия по- сторонним красящим веществом, обесцвечивания под воздействием солнечного света, механического или термического повреждения материала документа. Мето- дика прочтения таких записей зависит от многих факторов, например, от состава бумаги документа; каким красителем были выполнены записи; какое химическое вещество применялось при травлении записей; характер подчистки и т. п.

Выявление записей, вытравленных или обесцвеченных химическими реактивами, возможно путем фотографирования в ультрафиолетовых и инфракрасных лучйх, а также с помощью диффузно-копировалиьного метода с использованием светочувствительного эмульсионного слоя фотопленки или фотобумаги. при контакте документа с этими увлажненными фотоматериалами на эмульсионном слое могут откопироваться частицы красителя, оставшиеся в массе бумаги исследуемого документа.

При его составлении документа записи остаются на листах бумаги, оказавшихся под документом. Основной способ их выявления — освещение, направленное к поверхности документа под углом 5—15°. Если рельеф штрихов выражен слабо или лист бумаги измят, то прибегают к различным модификациям этого способа: изменяют направление освещения на взаимно противоположное или перпендикулярное, фотографируют неподвижный документ два или четыре раза поочередно с каждой стороны. Съемка производится на две- четыре негативные пленки, изображения которых совмещаются (и суммируются) при печати на фотобумагу. Съемку можно проводить и на одну фотопленку, экспонируя ее поочередно каждым направлением светового потока.

Неплох и способ фотографирования с перемещением документа на специальном приспособлении с микрометрическим счетчиком, являющимся узлом криминалистических фотоустановок. Сущность способа — в перемещении до- кумента после первой экспозищш в сторону осветителя на 2—3 мм. При нахо- ждении вдавленных записей на документах с глянцевой поверхностью опти- мальные результаты дает съемка с вертикальным освещением.

При восстановлении записей их восприятию в ряде случаев мешают помехи, появляющиеся на фотографическом изображении. Эго рисунок защитной сетки, тени от неровностей измятого документа, маскирующие слабовидимые штрихи. Для ослабления таких помех используют химическое ослабление, экспонометри- ческую дискриминацию, другие методы контрастирующей фотографии.

Криминалистическая экспертиза по материалам документа может определить однородность или различие их по цвету, составу, технологии производства и другим характеристикам, а иногда, при обнаружении достаточных индиви- дуализирующих особенностей, отождествить соответствующий компонент до- кумента (например, относимость двух листов бумаги к одной и той же пачке по микропрофилограмме краев обреза бумагорезальной машиной) \

При осмотре и технико-криминалистическом анализе документов следует также иметь в виду, что в настоящее время они зачастую заполняются не на пишущей машинке, а на компьютере, появляется все более совершенная техника ксерокопирования и т. п. Используя их, преступники могут более квалифи- цированно сфальсифицировать различные документы, сделать монтаж какого- либо документа из разных частей других документов и затем ксерокопировать его, дописать текст на компьютере и т. п.

’ Топорков А. А. Криминалистическое исследование документов. Криминалистика. Учебник для вузов. Гл. 14. - М.: Юоисть. 2000. - С. 253.

Иногда признаки такой фальсификации можно обнаружить невооруженным глазом. Например, при монтаже документа и его ксерокопировании на нем в местах соединения могут быть темные полосы. При допечатке текста на ком- пьютере, в том числе с использованием лазерного принтера, допечатанный текст может отличаться по интенсивности окраски, промежуткам между словами, несовпадению строк и другим параметрам.

Однако порой обнаружить такие признаки сложно, а при использовании ксерокопий, в том числе переданных по факсу, — практически невозможно. То же касается и подписей, воспроизведенных, например, посредством сканера.

Использование компьютерной техники оказывает непосредственное влияние на идентификационные признаки, отображаемые в документе. С одной стороны, такие особенности, как грамотность, соблюдение границ, расстановка переносов, способ выравнивания текста, использование шаблонов и другие признаки авторства, нивелируются; с другой — появляются новые признаки, являющиеся материальными следами применения того или иного программного обеспечения*.

Изготовление документа с использованием компьютера разделяется на два этапа и предполагает наличие конкретного сочетания аппаратных и программных средств. Вначале информация, соответствующая содержанию и форме документа, вводится в компьютер (она может быть введена с клавиатуры, дискеты, сканера или получена по компьютерным коммуникациям — из локальной или глобальной сети).

Введенная информация может сохраняться в виде файла в памяти. В дальнейшем она может быть изменена и распечатана с использованием печатающих средств компьютера. При этом печать осуществима на любом компьютере, снабженном приїггером. С этой целью необходимо только перенести в него информацию, сохраненную ранее в том компьютере, в который она была введена. Изготовление документа может быть разнесено как во временном, так

’ См. подробнее; Нехорошее А.Б., Гортинский А.В. Криминалистические аспекты современных технологий изготовления документов. - М., 2000. - С. 3-10.

и в пространственном отношении, и делится на две независимые фазы: ввод и корректировка информации (когда документ существует в электронном виде) и распечатка информации (когда документ получает свое материальное воплоще- ние). При исследовании документа важно учитывать, что его распечатка и под- готовка электронного оригинала могут выполняться и одним человеком, и не- сколькими лицами.

Единый по структуре бумажный документ в электронном виде может храниться в виде нескольких отдельных компонентов: графической, текстовой, базы данных, электронной таблицы и т. д. Результируюпщй документ получается их комбинацией, возможно на разных типах печатающих устройств: точная графика, например сканированные печати или подписи, — на лазерном или струйном, а текст — на матричном игольчатом принтерах.

Вывод информации при распечатке документа может быть произведен с использованием тех же программных средств, с помощью которых осуществлялся ее ввод, а возможно и с использованием иных средств. При этом появляются различия в реализации документа на бумаге.

Являясь звеном технологического процесса подготовки документа, компьютер воздействует на него посредством используемого программного обеспечения. Если, с криминалистической точки зрения, процесс подготовки документа на пищущей машине можно представить в виде системы: исполнитель — пишущая машина — документ на бумажном носителе, то процесс подготовки документа с использованием печатающих средств компьютерной техники можно представить так: исполнитель — компьютеры, их программное обеспечение и копии документа на магнитных носителях — принтер — документ на бумажном носителе ^

Второе звено намеренно приведено как множественный объект. Это связано с тем, что перед распечаткой на принтере документ в электронном виде может «побывать» не в одном компьютере. Последний элемент невозможно ис-

’ Нехорошее А.Б., Гортинский А.В. Криминалистические аспекты современных технологий изготовления документов. - М.. 2000. - С. 24.

ключить из этой системы и нельзя не рассматривать в общем контексте технико- криминалистического исследования документов.

Часто тиражирование информации на электронном уровне используется для уменьшения объема работы при подготовке однотипных документов. При этом происходит также тиражїфование авторских признаков, сохраняющихся в электронном документе, и особенностей операторской работы.

Зачастую можно с достаточно высокой степенью вероятности судить о профессиональных навыках лица или нескольких лиц, изготовивших поддельный документ, опираясь на сведения о широте использования ими возможностей компьютерной техники.

НекоторьГё технические особенности функционирования различных ком- пьютерных устройств часто могут быть не учтены при изготовлении нового до- кумента. Например, может проявляться особенность следующего рода: специфика изображения символов на экране дисплея в алфавитно-цифровом режиме никак не влияет на специфику отображения символов, синтезируемых печатающим устройством данного компьютера.

Некоторые буквы латинского алфавита и кириллицы имеют похожее начертание (а, с, е, р, у, X, А, В, С, Е, Н, М, X). При вводе в компьютер текстов с использованием букв того и другого алфавита вследствие ошибки оператора может возникнуть подмена символов с различной кодировкой, но одинаковым начертанием. Однако на дисплее это может быть не заметно, если программное средство, которое используется для ввода информации в компьютер, не обладает возможностью проверки орфографии письма или оно отключено. Печатающее устройство, на котором эта информация должна быть выведена, может обладать различным специфическим начертанием этих символов. При выводе этой информации на бумагу ошибки оператора могут стать заметными. Данный признак имеет смешанную природу: его нельзя относить только к авторским, поскольку его проявление связано с особенностями технических средств.

Поэтому в интересах выяснения истины важно дополнять результаты, полу- ченные при технико-криминалистическом исследовании документов, изготовленных с применением компьютерной техники, результатами компьютерно-технической экспертизы, связывающей информацию на бумаге с используемым программным обеспечением самого компьютера, на котором этот документ был введен, а также, возможно, и другими видами экспертиз, например автороведческой’.

Важным следствием рассмотренного положения является тесная связь трех программных компонентов: языка управления принтера, драйверов принтера и прикладного программного обеспечения — текстового редактора, признаки ко- торых отражаются в документе, изготавливаемом при помощи печатающих средств компьютерной техники. Признаки данных компонентов отображаются через работу исполнительных механизмов этих печатаюпщх устройств.

Высокая разрешающая способность принтеров позволяет использовать их для печати разнообразной текстовой и графической информации, вплоть до из- готовления полиграфических макетов и форм.

Можно выделить следующие основные способы подделки документов, фигурирующих в банковской сфере, которые изготавливаются на современных печатающих средствах компьютерной техники:

  1. Распечатка целиком поддельных документов с имитацией всех атрибутов подлинных для дальнейшего предоставления в банк или иную организацию. Данные действия могут быть квалифицированы как материальный и одновре- менно интеллектуальный подлог, поскольку технически изменения в документ вносятся на электронном уровне, как правило, в системах, где действия оператора не отслеживаются, т. е. не в сфере оборота электронных документов. В бумажный же документ изменения не вносятся, и он не копируется. Данный способ подделки встречается в случаях фальсификации финансово- бухгалтерских документов^.
  2. Допечатка текста в подлинном документе, сканирование и новая цело- стная распечатка поддельного документа. Такие действия могут быть квалифи-
  3. ’ См. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика. Учебник для вузов. / Под ред. Р.С.Белкина. - М.: Норма. 2000. - С. 297-301.

^ См. подробнее: Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: Право и закон ?0П1 цированы как материальный подлог. Этот способ подделки встречается в случаях фальсификации лицензий и дистрибьютерных документов при создании ложных фирм.

  1. Сканирование нескольких подлинных документов и наложение их реквизитов в новый поддельный документ (встречается в случаях фальсификации рекламных проспектов и т. п.).

Все эти способы имеют характерную черту: текстовая часть поддельного документа изготавливается целиком на одном печатающем устройстве. При этом отгиск печати и подпись часто подделывают на черно-белом или цветном принтере высокого разрешения. Если подлинник документа изготовлен на игольчатом печатающем устройстве персонального компьютера, то текстовую часть печатают на таком же принтере, а если на лазерном, струйном или типо- графским способом, то для печати текстовой части, эмуляции оттиска печати и подписи используются соответственно лазерный или струйный принтеры.

Несколько особняком от рассмотренных способов подделки документов стоит изготовление комбинированных документов. Часть реквизитов документа: логотип, печать, подпись могут быть изготовлены путем сканирования с ориги- нала и вывода на бумагу через лазерный или струйный принтер в режиме высо- кокачественной печати. Может использоваться также электрографическая копия реквизитов, т. е. копия пустого бланка с печатью и подписью ответственного ли- ца. Сам текст документа впечатывают на матричном игольчатом принтере.

При подделке путем изготовления нового подложного документа, обладающего всеми техническими характеристиками подлинного, используются все возможности компьютерной техники: высокая точность настройки шага печати и междустрочного интервала, эмуляция встроенных и загружаемых шрифтов, использование графических возможностей современных принтеров, а также программных средств однотипных тем, которые применялись при изготовлении подлинника.

Если преступник не имеет достаточной квалификации или не обладает необходимыми программными средствами, при изготовлении подделки он вы- нужден использовать иные средства, чем те, которые применялись при изготов- лении оригинала. Например, при подделке документа, полученного в результате использования программы управления базами данных, написанной специально для конкретного предприятия, не имеющего распространенных аналогов, проще, конечно же, изготовить поддельный документ с помощью текстового редактора. При этом, как правило, подделка заключается во внесении изменений в участки текста, соответствующие переменным полям электронного образа документа.

Возможности вычислительной техники позволяют изготовить поддельный документ, который практически невозможно отличить от подлинного даже при очень тщательном визуальном изучении, если не применить соответствующие технико-криминалистические средства.

при технической экспертизе документов (деньги, акции, лотерейные билеты, облигации, сертификаты, паспорта и др.) все более широко применяются средства цветной фотографии, поскольку позволяют запечатлеть их общий вид, разноцветные и разно-тоновые фрагменты, выявить дописки, установить отно- сительную давность нанесения пересекающихся штрихов. Получаемые снимки служат ценным иллюстративным материалом, отражающим цветовые признаки объектов, которые трудно описать. Например, распределение красителя в пере- секающихся штрихах, изменения защитной сетки документов и т. п.

В случае исследования докзтментов с известными реквизитами оценка цветового сходства или различия сравниваемых экземпляров документов может быть осуществлена цветоразличительной фотосъемкой, основанной на свойстве светофильтров, фотоматериалов и осветителей повышать или уменьшать ярко- стный контраст окрашенных изображений^.

Цветоразличительная фотосъемка, позволяет преобразовывать цветовые оттенки исследуемого объекта в различия яркостей или оптических плотностей на фотоотпечатках. С ее помощью удается выявить едва различимые отличия в

’ См.: Ищенко Е.П., Ищенко П.П., Зотчев В.А. Криминалистическая фотография и видеозапись: Учеб. - практ. пособие / Под ред. Е.П. Ищенко. - М.: Юоисгь, 1999. — С. 228-235.

окраске отдельных криминалистически значимых деталей.

Большие возможности для возбуждения видимой люминесценции и фото- графирования ее на цветные материалы открывает применение оптических кван- товых генераторов (лазеров). Свойства лазерного излучения (направленность, когерентность, монохроматичность и мощность) позволили создать весьма со- вершенные методики его использования для технического исследования доку- ментов. Круг объектов криминалистической экспертизы, исследуемых по их лю- минесцентным свойствам и характеру отражения, постоянно расширяется^.

Применение средств цветоразличительной фотографии все еще связано с большими затратами труда и материалов. Подбор подходящего светофильтра из каталога цветных стекол и экспозиционных параметров осуществляется экспе- риментально. При этом, как правило, не удается ограничиться только одной фотосъемкой, что неизбежно приводит к затратам времени и расходных мате- риалов.

Одним из методов выявления подделок документов служит метод сравнения, разновидностью которого является наложение изображений идентифицируемого и идентифицирующего объектов.

Аппаратно-программный комплекс на базе компьютера позволяет реализовать метод наложения иными техническими средствами. Для этого в качестве программ, предназначенных для обработки цифровых изображений, могут ис- пользоваться графические редакторы, как Photoshop, Photopaint и другие, позво- ляющие обеспечить следующие возможности: а) трансформирование — пере- мещение и поворот объектов в плоскости экрана, создаваемого программой; б) наложение объектов с использованием режимов «вычитания» или «сложения».

На возможность применения средств цифровой фототехники и соответствующего программного обеспечения для сравнения объектов криминалистической экспертизы методом наложения указывали Е. Н. Дмитриев и

А 1

П. Ю. Иванов . Детализировали метод С. Б. Шашкин и С. А. Воробьев .

’ Там же — С. 345.

^ Дмитриев Е.Н., Иванов П.Ю. Применение метода цифровой фотографии для фиксации объектов криминалистических экспертиз: Учебное пособие. -М.: ЭКЦ МВД России, 1999. — С. 82.

Методика наложения в случае применения для ее реализации средств цифровой техники состоит из четырех этапов. 1. Оцифровка изображений объектов, поступивших на экспертизу. 2. Приведение изображений к одинаковой взаимной ориентации на плоскости и их цветовая коррекция. 3. Собственно наложение изображений идентифицируемого и идентифицирующего объектов. 4. Оценка результата наложения.

По яркости изображений, полученных методом наложения, оценивается совпадение контуров деталей объектов, а также сопоставимость их цветовых характеристик.

Можно выделить следующие положительные свойства метода компьютерного наложения: 1) доступность — компьютер и сканер имеются во многих экспертных подразделениях (в случае использования монохромного сканирующего устройства цветовое сходство/различие может быть оценено интегрально, т. е. по всем цветам одновременно); 2) относительная эксплуатационная дешевизна (отсутствуют расходные материалы, изготавливаемые с использованием серебра); 3) удобство реализации метода (компьютер с соответствующей периферией позволяет на одном рабочем месте провести исследование и необходимым образом его оформить).

Главным недостатком предлагаемой реализации сравнения методом наложения следует назвать отсутствие данных о метрологических испытаниях средств цифровой фототехники и их программного обеспечения. Огмеченное обстоятель- ство не следует рассматривать как фактор, запрещающий использование аппарат- но-программных комплексов на базе компьютера для исследований, так как, во- первых, предполагается жесткий контроль со стороны эксперта за адекватностью выводимой на экран информации; во-вторых, обозначенные комплексы с успехом используются при проведении дактилоскопической экспертизы^.

Широкое использование технико-криминалистичеких средств по делам данной категории позволяет не только выявить подложный документ, но и ус-

’ См.: С Б. Шаппсин, С.А. Воробьев. Автоматизация фавнения методом наложения в технико- криминалистической экспертизе документов. // Экспертная практика. - М., 2000. №49. — С. 52-57. ^ См. Зайцев П. Эффективность АДИС - мифы и реальность // Системы Папилон, 1994. №2. — С. 31-40.

тановить его исполнителя. Изготовление документов на основе компьютерной техники связано с подготовкой текста и его последующей распечаткой, как пра- вило, при помощи принтера.

Традищюнный путь установления исполнителя нерукописного документа связан с идентификацией средства, с помощью которого выполнены его реквизиты. Для этого необходимо выделить свойства, имеющие отображения в признаках, выявляемых на документе, присущие только одному индивидуальному принтеру. Чтобы распознать признаки, позволяющие по отпечатанному изображению индивидуализировать принтеры, необходимо разбираться в принципах их работы и особенностях конструкции \

К общим признакам струйных принтеров, которые могут быть определены технико-криминалистическими и экспертными методами, относятся следующие: а) размер отпечатанной точки при условии, что она может быть выделена на документе; б) количество используемых цветов; в) тип и марка используемых чернил.

Выделить один пиксель в полутоновом растровом изображении не составляет труда. На штриховых же документах для этого необходимо исследовать незапечатанные участки, на которых часто можно обнаружить отдельные пиксели, появляющиеся из-за того, что их случайно оставляет печатающий узел принтера.

В настоящее время в эксплуатации находятся четырехцветные принтеры и некоторые наиболее ранние модели, рассчитанные на трехцветную печать, сле- довательно, дифференциация струйных печатающих устройств по цветности чернил позволит уменьшить круг проверяемых аппаратов.

При решении вопроса о количестве цветов может возникнуть проблема их диагностики, т. е. распознавания. Не всегда с уверенностью «на глаз» можно отличить на бумаге точку, нанесенную, например, пурпурным и бледно- пурпурными красителями. Для объективизации такого параметра, как цветовой

’ Палий В.М. Іфиминалистическое исследование документов, изготовленных на знакопечатаювдйх устройствах, - Киев: РИО МВД УССР, 1989. С. 105.; Айринг С., А^инг Э. Подготовка цифровых изображений для печати, - Минск: Попуоои, 1997. — С. 45.

тон, необходимо использовать спектрографические либо цветоделительные средства.

Тип чернил определяется по их устойчивости к воздействию воды и органических растворителей. Различают водо- и водо-спирторастворимые чернила. Сравнение марок чернил может быть осуществлено средствами тонкослойной хроматографии. Принтеры, реализующие различные способы струйной печати, используют чернила, различающиеся по своему компонентному составу.

Для изучения свойств, позволяющих по отпечатанному изображению ин- дивидуализировать струйные принтеры, с. Б. Шашкиным и С. А. Воробьевым был проведен ряд экспериментов’. В ходе экспериментов один и тот же элек- тронный образ полноцветного полутонового документа, полученный сканиро- ванием с оригинала документа, распечатывался на принтерах марки HP и Epson.

Исследование распечаток проводилось способом визуального и микро- скопического сопоставления структурно-геометрических признаков изображений, под которыми понимается взаимное расположение на плоскости носителя изображения пикселей, соответствующих участкам документа, сопоставимым по содержанию и графической композиции.

Полученные результаты позволили авторам сделать следующие выводы. Струйный принтер или его печатающая головка могут быть идентифицированы при соблюдении следующих условий: 1) наличия электронного образа посту- пившего на экспертизу документа; 2) совпадения программного обеспечения процесса его печати.

Необходимо отметить, что сама возможность идентификационного исследования струйного принтера зависит от своевременного и правильного исполнения мероприятий на этапе первоначальных следственных действий. Так, в ходе выемки необходимо изымать не только принтер, но и системный блок, магнитные и оптические носители информации. Следует обеспечить такие ус-

’ См. С.Б. Шашкин, С.А. Воробьев. К проблеме идентификации струйных знакосинтезирующих печатающих устройств. // Экспертная практика, -М.. 2001. №50. — С.15-22.

ловия хранения принтера, при которых исключалось бы высыхание чернил в каналах печатающей головки.

При подготовке экспериментальных образцов для сравнительного исследования нужно учитывать, что они должны быть распечатаны с того же электронного документа, с которого был напечатан исследуемый документ. Печать необходимо производить с использованием того же программного обеспечения, масштаба, разрешения и режима печати, какие применялись при изготовлении документа, поступившего на экспертизу. Обнаружить его электронный аналог и установить использовавшиеся при печати настройки можно в результате проведения компьютерно-технической экспертизы, другими словами, экспертное ис- следование струйного принтера должно носить комплексный характер.

В этой связи представляет интерес химическое исследование чернил, особенно если иметь в виду, что некоторые пользователи заправляют опустевшие картриджи чернилами кустарного изготовления.

Другими аппаратными средствами, используемыми для компьютерной подделки документов, являются электрографические устройства — лазерные принтеры, копиры, которые относятся к средствам репрографии.

Разобраться в их многообразии удобно с помощью классификации элек- трографических устройств.

По способности воспроизводить на копиях цвета электрографические устройства подразделяют на цветные (полноцветные) и монохромные (как правило, черно- белые). С последних начался период развития средств электрографии, они получили наибольшее распространение и, соответственно, лучше изучены криминалистические аспекты их эксплуатации \ Цветные устройства ста

ли распространятся относительно недавно. Их криминальное использование связано, как правило, с подделкой документов, имеющих цветные реквизиты^. При электрографическом копировании оригинал воспроизводится на фо-

’ Лютов В.П., Стариков Е.В., Кузнецов В В., Алехина Е.П. К вопросу об исследовании документов, изготовленных средствами репрографии // Экспертная практика. -М., 1991. №32. — С. 43.

^ Шаппсин С.Б.; Белоусов Г.Г. Современные способы подделки цветных реквизитов документов. // Экспертная практика, -М., 1997. №43. — С. 64.

тополупроводниковом светочувствительном слое в виде скрытого электроста- тического изображения, в отличие от монохромного, при цветном копировании оригинал последовательно экспонируется через три зональных светофильтра (синий, зеленый, красный). Каждое цветоотделенное изображение проявляется тонером одного из трех цветов: желтого, пурпурного или голубого. Для более адекватной печати на копиях темных участков оригинала используется черный тонер. Для этого на светочувствительном слое воспроизводится нецветоотде- ленное изображение оригинала, полученное за тремя светофильтрами одновре- менно, либо с использованием плотного серого фильтра. Путем последователь- ного наложения всех изображений получается полноцветная копия.

По способу обработки сигнала (способу формирования изображения) цветные электрографические устройства бывают двух видов — аналоговые (практически вышли из употребления) и цифровые. Последние работают в соответствии с принципом дискретности считывания и воспроизведения изображения. Копиям, полученным на цифровых аппаратах, свойственны цветовые и геометрические искажения, однако они (в сравнении с аналоговыми) более точно передают цвета и элементы сюжета оригинала. Для них характерна линейчатая структура изображения с линеатурой, заданной считывающими или воспроизводящим узлом устройства.

Признаками цветной электрографии являются: 1) располагающееся на по- верхности бумаги красящее вещество (тонер) — рельефность изображения; 2) изображение имеет достаточно выраженную зернистую структуру (за счет ко- нечных размеров частиц тонера); 3) наличие в изображении крупинок тонера четырех цветов: желтого, пурпурного, голубого и черного. Отсутствие частиц черного тонера предполагает использование неполноцветных устройств, а от- сутствие какого-либо другого цвета указывает на применение монохромного устройства для получения цветной копии; 4) ореольный характер расположения красителя, причиной которого является рассеяние света на светочувствительном слое (характерно для аналоговых устройств без принудительного растрирования изображений); 5) наличие частиц тонера в виде цветных точек- марашек на незапечатанных участках копии, их неравномерное распределение по всей копии; 6) удержание тонера на подложке за счет адгезии (прилипания) при термическом или термосиловом способе закрепления и, как следствие этого, в местах перегиба подложки краситель осыпается; 7) характерный блеск красочных изображений; 8) устойчивость красителя к растворению в воде\

Разрешающая способность электрографических устройств не позволяет воспроизводить мелкие детали рисунка и микросимволы (микротекст).

Следует иметь в виду, что интенсивность фоновой окраски (плотность и распределение точек-марашек) на копии зависит от соблюдения эксплуатаци- онных требований к электрографическим устройствам в целом и к фоторецеп- торам, в частности. Нарушение технических требований эксплуатации (исполь- зование нерекомендованных тонеров и сортов бумаги, несвоевременное прове- дение профилактических работ и т. д.) приводит к повышенному износу фото- рецептора, выражающемуся в появлении вмятин, царапин, трещин, пробоев фо- тополупроводникового слоя. Все эти дефекты устойчиво отображаются на копии в виде царапин, полос, точек, разноцветных ореолов, которые можно ис- пользовать как идентификационные признаки. Конечно, все эти признаки отно- сятся только к фоторецептору, и при его замене отображаться не будут. Новый фоторецептор будет иметь характерные только для него идентификационные признаки.

Однако для ряда полноцветных электоргафических устройств (RENK XEROX, KODAK, CANON, MINOLTA) и некоторых лазерных печатающих устройств (APPLE LAZER, WRITE, LEXMARK) существует метод, позволяющий идентифицировать непосредственно устройство вне зависимости от дефектов фоторецептора’.

Перечисленные устройства имеют встроенную неотключаемую систему проставления на копии так называемых «скрытых меток» (кодов безопасности).

’ Айринг е., Айринг Э. Подготовка цифровых изображений для печати, - Минск: Попурри, 1997. — С. 45. ^ См. С.Б. ТТТдшкин Д.И. Гальцев, Е.В. Гальцева, Г.Г. Белоусов. Технико-криминалистическое исследование документов, изготовленных на цветных электрографических устройствах // Экспертная практика. -М.: ЭКЦ МВД РФ. 1999. №46. — С.67-71.

Это практически неразличимые невооруженным глазом мелкие точки желтого цвета, расположенные по всему листу бумаги или по полю изображения. Они могут образовывать явно выраженные группы, диагональные полосы по полю листа копии или не иметь видимой упорядоченности.

Элементы, составляющие скрытую метку, представляют собой более или менее правильные точки (овалы, стилизованные запятые и т. д.). Встречаются метки и в виде знака процента или группы трех параллельных штрихов различной величины. Конфигурация элементов скрытой метки позволяет в отдельных случаях установить тип электрографического устройства или принадлежность к определенному типоряду машин.

Для выявления скрытой метки удобно использовать планшетные сканеры с разрешением не менее 600 dpi. Изображение со скрытой меткой сканируется с увеличением не менее 8 раз. Полученные изображения обрабатывается графи- ческим редактором (например Adobe Photoshop, CorelDraw и др.) путем прове- дения цветоделения (режим CMYK), с последующим выделением желтого цвета (канал Yellow). Вывод полученного изображения на пленку облегчает процесс сличения скрытых меток исследуемых документов.

процесс выявления скрытых меток на копии можно проводить и непосредственно на копировальном устройстве. Выделенный для этого участок исследуемого документа копируется на устройстве с увеличением не менее 8 раз с конвертацией желтого цвета в черный.

Однако в ряде случаев электрографические устройства, несмотря на имеющуюся систему, меток на копии не проставляют. Кроме того, на электрографическом устройстве можно получить и копии с «чужой» меткой. Таким образом, только по наличию или отсутствию скрытой метки на исследуемом документе невозможно сделать категорический вывод об его изготовлении на данном электрографическом устройстве.

Далее необходимо остановиться на применении технико- криминалистических средств для выявления преступлений, совершаемых с использованием документов с поддельными печатями и штампами.

Обязательными реквизитами многих документов являются оттиски печатей и штампов. Они наносятся удостоверительными печатными формами — печатями и пггампами, которые изготавливаются предприятиями, имеющими лицензию на право их изготовления и уничтожения.

Закон не регламеїггирует количество предприятий региона, которые могут заниматься одинаковой предпринимательской деятельностью. Теоретически их может быть как угодно много, однако, практически их число ограничено.

При изучении оттисков печатей и штампов следует иметь в виду, что в процессе сборки форм для их изготовления должны выполняться следующие правила. Тексты в круглых печатях должны читаться по часовой стрелке, а знаки своими основаниями обращены к центру печатающей поверхности. Иногда допускается изменение направления в размещении некоторых коротких слов (знаки в них обращены основаниями от центра). Эти фрагменты обязательно отделяются от остального текста разделительными знаками («снежинками» и др.); такие же знаки должны располагаться между другими оконченными фразами.

Герб или текст в средней части печати должен быть обращен основанием к разделительным знакам или к середине строки, знаки в которой обращены ос- нованиями наружу. Расстояния от разделительных знаков до начала и окончания самостоятельных фраз по окружности печати должны быть одинаковыми. Строки текстов в штампах и в средних частях простых печатей должны быть параллельными друг другу, а весь текст располагаться симметрично относительно продольной оси, проходящей через середину строк. Все оконченные фразы в печатях (штампах) набираются шрифтом одной и той же гарнитуры и кегля. Замена шрифта допускается только для выделения некоторых слов (например, названия организации).

При необходимости фрагменты текстов могут набираться вразрядку. Явные перекосы и смещения литер не допускаются, поэтому продольные оси знаков в печатях располагаются строго по радиусам окружностей, а в штампах — по вертикали. Слова, составленные из прописных букв и расположенные по ок- ружности печатей, не должны касаться верхними частями наружных ободков.

Изображения гербов на печатях должны строго соответствовать описаниям, из- ложенным в законах, а изображения эмблем — описаниям в уставах или поло- жениях об организации (предприятии)’.

Существующая практика изготовления печатей и штампов не предполагает выполнения на них выходных данных предприятия-изготовителя, которые бы воспроизводились на оттисках, как это, например делается в полиграфии при печатании бланочной и иной продукции.

Таким образом, каждый оттиск удостоверительной печатной формы является обезличенным с точки зрения установления законного источника ее про- исхождения. Такое положение создает значительные трудности при проведении следственных действий по уголовным делам, связанным с различными катего- риями банковских преступлений, в которых в качестве вещественных доказа- тельств фигурируют документы. Например, при решении вопроса о подлинности или подделке оттиска необходимо иметь образцы для сравнительного ис- следования, причем, в соответствии с методикой судебно-экспертного исследо- вания, они должны быть изготовлены печатью или штампом, подлинность ко- торых не вызывает сомнения.

Проблема образцов для сравнительного исследования решается двумя способами: получением экспериментальных оттисков с помощью проверяемой удостоверительной печатной формы или путем поиска ее качественного оттиска (свободного образца).

Однако здесь могут возникать следующие препятствия. Во-первых, трудно по- лучить гарантии того, что проверяемая печатная форма является той, которая была изначально изготовлена для данного предприятия, а, ю-вторых, не всегда бывает просто получить проверяемую печатную форму или ее качественный оттиск. Контрольные оттиски печатей и штампов в обязательном порядке проставляются в журнале регистрации вьщанных печатей и штампов на предприятии-изготовителе. Однако правоохранительным органам по оттиску бывает трудно определить не только

’ Справочные данные об орудиях письмах, используемые при іфиминалистических исследованиях / Под ред. В.А. Снеткова. -М.: ВНИИ МВЛ СССР 1987 — С 49.

предприятие-гоготовитель, но и регаон его нахождения’.

С одной стороны, существует перечень штемпельно-граверных предприятий, осуществляющих изготовление продукции с воспроизведением Государственного герба Российской Федерации, с другой — по причине обезличенно- сти оттиска с точки зрения установления законного источника происхождения удостоверительной печатной формы, которой он должен быть оставлен, прак- тически невозможно определить, где выполнена конкретная печатная единица и где находится образец ее оттиска.

Следует отметить, что до 1992 года действовала инструкция МВД СССР «О порядке производства печатей и штампов» от 13 февраля 1978 года № 34. В силу имевшихся ограничений по их изготовлению не составляло большого труда установить факт поддельности печати (штампа), т. е. ее изготовления кустарным способом (не по технологии фабричного производства). С начала 90-х годов вследствие известных изменений в экономике страны значительно возросло количество производителей удостоверительных печатных форм. Наряду с этим практически не существует каких-либо правил учета и контроля их деятельности. Если еще несколько лет назад они изготавливались в основном по фабричной технологии, то сейчас широкое распространение получили фотополимерная технология, технология на основе применения лазера, фрезерование (гравирование), комбинированные технологии и ряд других.

Таким образом, сегодня подлинность печати (штампа), которой данный оттиск нанесен, может быть установлена лишь при сравнении его с образцами оттисков подлинной печати (штампа). Решение данного вопроса возможно лишь при условии проведения дополнительных действий по: а) изъятию действующей удостоверительной печатной формы; б) обнаружению и изъятию печати (штампа) у подозреваемого; в) выяснению вопросов, связанных с использованием различных печатей (штампов) в определенные промежутки времени, их уничтожением и др.

’ Сафроненко Т.И., Сосенушкина М.Н., Белоусов Г.Г. Криминалистическое исследование удостоверительных печатных форм (печатей и штампов), изготовленных по новым технологиям. - М.: ЭКЦ МВД России, 1999, - С. 16.

Большую роль играет правильная подготовка образцов оттисков печатей (штампов) к исследованию. От того, насколько квалифицированно это будет выполнено, зависит правильность сделанных экспертом выводов.

При подготовке образцов необходимо вьтолнение следующих условий: 1) оттиски наносить на лист 65/маги, находящийся сначала на твердой, а загем на мягкой подложке со средним нажимом (примерно по 20 оттисков); 2) оттиски наносить с разной силой нажима (слабый, средний, сильный) на мягкой подложке (равномерно по всей печати); 3) оттиски наносить на сильно и слабопроклеенную бумагу; 4) менять нажим на разные участки печати; 5) оттиски наносить клише сильно-, средне- и слабо- смоченным краской; 6) оттиски наносить іфаской того же цвета и оттенка, какой имеет исследуемый оттиск; 7) использовать штемпельные подушки из миьфо- и крупнопористого материала; 8) по возможности представлять свободные образцы, выполненные до и после обозначенной в исследуемом доі^енте даты (зависит от обстоятельств дела); 9) если сохранились оригинал-макет, фотошаблон печати (штампа), представить их на экспертизу; 10) при возможности предоставлять на экспертизу не- посредственно печать (штамп), либо привлекать к получению образцов эксперта’.

Современные технологии позволяют изготавливать практически неограниченное количество копий печатей и штампов с оттиска одной и той же печатной формы. Следует также иметь в виду, что в настоящее время в принципе возможно нелегальным образом изготовить печать в одной из штемпельно-граверных мастерских, где используется компьютерный набор формы печати. Отличить от- тиски такой печати от оттисков подлинной бывает довольно сложно.

В то же время все еще встречаются случаи изготовления матриц печатей с использованием металлорежущих станков и машин. В качестве резцов для по- лучения углубленных изображений печатающих элементов на матрицах (полу- чение на ее поверхности канавок, выемок, пазов и т. п.) применяются фрезы, сверла, зубоврачебные боры и другие инструменты^.

’ См.; Богодухова Е.Д., Гусев А.А., Павленко С.Д. Экспертиза оттисков печатей и штампов // Судебно- техническая экспертиза докумеягов. - Вып. 2,- Ч. 1. -М.: ВНИИСЭ, 1992. — С. 34-37.

^ См. подробнее: Дмитриев Е.Н. Установление способов изготовления удостоверительнььх печатных форм (печатей и штампов) по оттискам // Определение орудий письма по штрихам (оттискам в документе), -М.. ВНИ МВД СССР. 1987,—С. 45.

фрезерование элементов печатаых знаков требует сложных пространственных движений и осуществляется ручной подачей резца относительно закрепленной заготовки матрицы или перемещением вручную заготовки при фиксированном положении режущего инструмента. Поэтому в матрицах, изготовленных данным способом, проявляются дефекты изображений, выполняемых от руки (не- стандартность печатных знаков, различная конфигурация одноименных букв, ис- кривления, неодинаковые размеры элементов, следы от упора на станке, неровно- сти в углублениях, т. е. бугорки, впадины, вмятины, и т. п.).

Наряду с этим в оттисках печатных форм можно обнаружить следы фрезерования поверхностей матриц, а именно: волнистую форму краев знаков и неодинаковую ширину элементов (в результате неравномерного поступательного движения фрезы); круглую форму и увеличенные размеры окончаний элементов (вследствие вращения фрезы на одном месте перед выводом из зоны резания); валики и бороздки, образующиеся в процессе обработки поверхности матрицы и отображающиеся в виде концентрических окружностей на печатающих поверхностях форм и в их оттисках; неполное отображение отдельных знаков в оттисках (вследствие неодинаковой глубины фрезерования) и др.’

Если печать изготовлена путем вдавливания ее матрицы в гипс или другой материал и использования этого оттиска как формы для печати, то ее края обычно бывают закругленными.

Подделанные таким образом печати и штампы несовершенны, а оттиски на бумаге, как правило, получаются плохого качества, их можно отличить от оттисков печатей и штампов, изготавливаемых по правилам фабричного произ- водства.

В настоящее время фотополимерная технология, а также способы лазерного гравирования достигли высокого уровня совершенства. Производство печатей и штампов стало менее трудоемким, а по качеству они зачастую не только не ус- тупают традиционным печатям и штампам, но и превосходят их.

’ Справочные данные об орудиях письмах, используемые при криминалистических исследованиях / Под ред. В.А. Снегкова. -М.: ВНИИ МВД СССР. 1987. — С. 60.

Современные технические средства позволяют получать копии печатей (штампов) с подлинных оттисков в документах. Однако, злоумыпшенник, как правило, не знает каким способом была изготовлена подлинная печать (штамп). Да и сама копия воспроизводит далеко не все частные признаки оригинала и, более того, в процессе производства приобретает новые.

Особенностью рассматриваемых печатей (штампов) является то, что они изготавливаются с «плоских» оригиналов (оригинал-макетов), являющихся изображением того оттиска, который должна оставить печать (штамп) в доку- менте. В удостоверительной печатной форме отображаются признаки оригинал- макета: строение, содержание, своеобразие конфигурации отдельных букв и цифр, их взаимное расположение.

Среди признаков, образующихся в процессе изготовления конкретной удостоверительной печатной формы, обнаруживаются такие, которые практи- чески не могут точно повториться в другой форме, хотя при ее изготовлении использовался тот же оригинал-макет.

Например, изменение режима работы прибора, использование материала, имеющего структурные особенности, наличие неконтролируемых производст- венных процессов могут привести к тому, что копия будет иметь свои индиви- дуализирующие признаки.

При решении идентификационных задач определение способа изготовления удостоверительной печатной формы является обязательным’. Если это печать, изготовленная традиционным способом, то исследуется взаимное размещение элементов оттиска: смещение по вертикали и горизонтали, положение по отношению к центру, деформация букв и цифр и др.

Если будет установлено лазерное гравирование, изучаются разрывы в тонких штрихах, отсутствие отдельных элементов, проверяется устойчивость выявленных признаков, исследуются дефекты удостоверительной печатной формы, связанные с качеством используемой резины, и др.

’ См. подробнее: Т.И Сафроненко, М.Н. Сосенушкина, Г.Г. Белоусов. Криминалистическое исследование удо- стоверительных печатных форм (печатей и штампов), изготовленных по новым технологиям. - М.: ЭКЦ МВД Р<ь lOQQ —Г

В случае изготовления печати (штампа) по фотополимерной технологии изучаются особенности распределения штемпельной краски в штрихах. Наличие на поверхности печатающих элементов следов лопнувших пузырьков воздуха в полимерном слое может отобразиться в виде неокрашенных круглых пятнышек или в виде точки с неокрашенным кольцом. Очень существенным признаком будет наличие посторонних дополнительных небольших штрихов, примыкающих к печатным элементам.

В оттисках резиновых печатей, полученных с матриц, изготовленных фрезерованием, обычно ищут разрывы в местах пересечения штрихов, обращают внимание на отсутствие элементов, особенности их строения.

Оттиски исследуются под микроскопом при увеличении от 2 раз до 24 раз. Структура печатных элементов в оттиске — при увеличении более 24 раз. Для изучения структуры удостоверительной печатной формы применяются средства косонаправленного освещения.

Прежде чем решать вопросы относительно печатей (штампов), необходимо уточнить, что исследуется: оттиск или его изображение. С этой целью помимо микроскопов проводится изучение документа с применением источников ультрафиолетового света.

Для наглядности признаки подделки документов, основные применяемые технико-криминалистические средства и методы их выявления сгруппированы в табл .1

Таблица 1 Мп/п Признаки подделки Основные используемые технико- криминалистические сред- ства Методы выявления 1. По дчистка 1.1 Нарушение поверх- ностного слоя бумаги

В косопадающем свете при увеличении в 4-8 раз наблю- даются взъерошенные, при- поднятые волокна бумаги 1.2 Уменьшение толщины бумаги — лупы различной кратно В проходящем свете (на просвет) в местах подчистки наблюдаются светлые пятна 1.3 Остатки красящих материалов удален- ного текста сти;

— микроскоп; — — источники рассеянного, косонаправленного, про В рассеянном свете (при увеличении в 4-16 раз) на- блюдаются частички крася- щего материала, локали- зующиеся вдоль удаленных штрихов 1.4 Остатки рельефа штрихов удаленного текста ходящего света; — ультрафиолетовые и инфракрасные облучатели; В косопадающем свете на оборотной стороне наблю- дается выпуклость, а на ли- цевой — вдавленность бу- маги в местах расположения удаленных штрихов 1.5 Нарушение близле- жащей линовки — электронно-оптические преобразователи; — — фотоаппаратура для фотографирования ультра- фиолетовой люминесценции и отраженньсс инфра- красных лучей В рассеянном свете (при увеличении в 2-4 раза) на- блюдаются разорванные штрихи линовки в местах удаления штрихов 1.6 Расплывы черниль- ных штрихов

Чернильные штрихи (а также штрихи, выполненные тушью и другими красящими материалами), нанесенные поверх подчищенного текста, обнаруживаются не- вооруженным глазом

Восстановление пер- воначального текста

Фотографирование в неви- димых зонах спектра; при- менение диффузионно- копировального метода 2. Дописки 2.1 Различие в цвете ос- новного текста и от- дельных букв, цифр, штрихов. — оптические увеличи- тельные приборы; — — источники рассеянного. Обнаруживается в рассеян- ном свете (при увеличении в 2-4 раза) 2.2 Исполнение текста различными почер- ками косонаправленного, про- Обнаруживается визуально в рассеянном свете технико-

Методы выявления

ства

  1. По дчистка

В косопадающем свете при увеличении в 4-8 раз наблю- даются взъерошенные, при- поднятые волокна бумаги

В проходящем свете (на просвет) в местах подчистки наблюдаются светлые пятна

В рассеянном свете (при увеличении в 4-16 раз) на- блюдаются частички крася- щего материала, локали- зующиеся вдоль удаленных штрихов

В косопадающем свете на оборотной стороне наблю- дается выпуклость, а на ли- цевой — вдавленность бу- маги в местах расположения удаленных штрихов

текста

ли:

В рассеянном свете (при увеличении в 2-4 раза) на- блюдаются разорванные штрихи линовки в местах удаления штрихов

— электронно-оптические преобразователи; — — фотоаппаратура для фо — Нарушение близле- жащей линовки

15

тографирования ультра- фиолетовой люминесцен- ции и отраженных инфра- красных лучей

Чернильные штрихи (а так- же штрихи, выполненные тушью и другими красящи- ми материалами), нанесен- ные поверх подчищенного текста, обнаруживаются не- вооруженным глазом

Расплывы черниль- ных штрихов

1 6

Фотографирование в неви- димых зонах спектра; при- менение диффузионно- копировального метода

Восстановление пер- воначального текста

  1. Д описки

Различие в цвете ос- новного текста и от- дельных букв, цифр, штрихов.

— оптические увеличи- тельные приборы; — — источники рассеянного, косонаправленного, про- — Обнаруживается в рассеян- ном свете (при увеличении в 2-4 раза)

7 1

Исполнение текста различными почер- кями

Обнаруживается визуально в рассеянном свете

9 7

Признаки подделки

Xs п/п

Методы выявления

Основные используемые технико- криминалиспшческие сред- ства

2.3

Отличие в размещении отдельных букв, цифр, штрихов от остального текста

Отдельные сдвоенные штрихи (образу- 2.4 ются при повторной обводке, исправлении)

Различная структура 2.5 отдельных штрихов и основного текста

ходящего света;

— светофильтры; — — ультрафиолетовые и инфракрасные облучатели; — — спектральные анализаторы; — — хроматографы — Обнаруживается визуально в рассеянном свете

Наблюдаются в рассеянном свете

Наблюдается в рассеянном свете при увеличении в 4- 10 раз (если основной текст и дописка выполнялись на поверхности с разной фактурой)

  1. Травление

Изменение цвета бу- маги в местах трав- ления

3.1

Наблюдается пожелтение бумаги при исследовании в рассеянном дневном свете

Увеличение ломкости бумаги в местах трав- ления

3.2

Трещины в бумаге обнару- живаются в проходящем свете

3.3

3.4

35

3 6

Нарушение проклей- ки бумаги

Изменение цвета или отгенка штрихов, со- прикасающихся с _участком травления

Расплывы чернильных штрихов

Остатки штрихов удаленного текста

— оптические увеличительные приборы; — — светофильтры; — — источники рассеянного, косонаправленного, проходящего света; — — фотоаппаратура для фо- тографирования ультрафиолетовой люминесценции и отраженных инфра- красных лучей — В косопадающем свете при изменении угла падения на- блюдаются матовые пятна, надломленность бумаги

Обнаруживается в рассеян

ном свете

Чернильные штрихи (а также штрихи, выполненные тушью и другими жидкими красящими материалами), нанесенные на вьправленный или смытый участок, дают расплывы, хорошо видимые невооруженным глазом

Наблюдаются в рассеянном свете (при увеличении в 2- 4 раза)

Изменение люминес- ценции бумаги в мес- тах травления

3 7

Восстановление вы- травленного текста

Под действием ультрафио- летового излучения

Фотографирование в ульт- рафиолетовой и инфракрас- ной зонах спектра

Признаки подделки

М п/п

Методы выявления

Основные используемые технико- криминалистические сред- ства

  1. Допечатка на пишущей машинке

Различие в начерта- нии шрифта

4.1

Сравнение с каталогом ма- шинописных шрифтов

4.2

4.3

4.4

4.5

Различие в насыщен- ности букв основного и допечатанного тек- стов

Несовпадение линии строки основного текста и допечатан- ного

Сдвоенность отдель- ных букв

Наличие или отсутст- вие дефектов одина- ковых букв в основ- ном и допечатанном тексте

— средства измерения; — — лупы различной кратности; — — ультрафиолетовы е облучатели; — — спектральные анализаторы; — — хроматографы — Визуально

При помощи линейки

Визуально

Визуально (при увеличении в 2-4 раза)

4.6

При помощи линейки

Расположение букв и цифр не по одной линии по вертикали

Различия в цветовых оттенках штрихов

4 7

Под действием ультрафио- летового излучения

  1. Подделка подписей

5.1

штри-

5 2

5

Замедленность дви- жения (извилистость, угловатость штрихов, немотивированные остановки пишущего прибора)

Сдвоенность

XOR

Несовпадение штри- хов подписи и вдав- ленных бесцветных штрихов

? лупы различной кратности;

— микроскоп; — — источники косонаправленного света — Визуально (при увеличении в 2-4 раза)

Обнаруживается в отраженном свете и на просвет (при увеличении в 2-4 раза)

Обнаруживается в косопа- дающем свете (при подго- товке подписи передавлива- нием по штрихам подлин- ной подписи)

Отсутствие следов пишущего прибора (при влажном копи- ровании подписи)

5 4

Обнаруживается в косопа- дающем свете (при увели- чении 2-8 раз)

  1. Подделка печатей и штампов

Признаки подделки

Же п/п

Методы выявления

Основные используемые технико- криминалистические сред- ства

При помощи линейки цир- куля или шаблона

6.1

Отсутствие парал- лельности линии от- тиска штампа или концентричности ок- ружностей оттиска круглой печати

6.2

Визуально

Наличие в оттисках орфографических (грамматических) ошибок

Различие в начертании одноименных букв

6.3

Визуально (при увеличении 2- 4 раза)

6.4

6.5

66

6.7

Извилистость, изло- мы штрихов букв, рамок оттисков

Наличие проколов от иглы циркуля в цен- тре круглых оттисков печатей

Изменение люминес- ценции бумаги в мес- тах нанесения оттис- ков печатей и штам- пов при влажном ко- пировании

Наличие незначительной вдавленносга бумаги в местах iq)aco4- ных изображений при изготовление оттисков на матричн о-

6 8

игольчаїьк принтерах

Наличие хаотично расположенных точек одного или четырех цветов при изготовлении оттисков на капельно-струйных принтерах

— средства измерения; — — лупы различной кратности; — — микроскоп; — — приборы оптического наложения; — — ультрафиолетов ые облучатели; — — фотоаппаратура для фо- тографирования ультрафиолетовой люминесценции; — — источники рассеянного, косонаправленного, проходящего света — Визуально (при увеличении 2-4 раза)

Визуально (при увеличении 2-4 раза)

Под действием ультрафиолетового излучения

Визуально (при увеличении 2 - 24 раза) в косопадающем свете

Визуально (при увеличении более 24 раз)

Визуально (при увеличении более 24 раз)

6 Q

Наличие спекшихся между собой крупи- нок порошка четырех цветов при изготовлении оттисков на электрографических устройствах

§ 2. Применение технико-криминалистических средств и методов в процессе выявления и расследования преступлений, совершенных при проведении расчетных и депозитных операций

Введение в 1999 г. безналичных расчетов в кредитных з^реждениях в без документарной форме (т. е. с применением компьютерных технологий) объективно привело к более активному внедрения автоматизированных банковских расчетных систем.

Специфической чертой автоматизированных банковских систем является обмен электронными данными, то есть межкомпьютерный обмен деловыми, коммерческими и финансовыми электронными документами. Частным случаем такого обмена являются электронные платежи — обмен финансовыми доку- ментами между клиентами и банками, между банками и другими финансовыми и коммерческими организациями.

Суть концепции электронных платежей состоит в том, что сообщения, должным образом оформленные и переданные по линиям связи, являются основанием для выполнения определенных банковских операций. Пересылаемое по линиям связи сообщение несет информацию о том, что отправитель выполнил некоторые операции над своим счетом, в частности, над корреспондентским счетом банка- получателя, и что получатель должен выполнить определенные в сообщении операции. На основании такого сообщения можно переслать или получить деньги, открыть кредит, оплатить покупку или услугу, выполнить любую другую банковскую операцию. Такие сообщения иногда называют электронными деньгами, а выполнение банковских операций на основании посылки или получения таких сообщений — электронными платежами. Электронные платежи применяются при межбанковских, торговых и персональных расчетах и нуждаются в надежной защите\

Как уже отмечалось выше, участники организованных преступных групп и работники кредитных учреждений активно используют несовершенство про-

Финансы. Денежное обращение. Кредит. / Под ред. А П.Ковалева. - Ростов н/Д; Феникс, 2001.~ С.387.

граммного обеспечения и средств защиты безналичных расчетов в финансовых учреждениях.

С точки зрения защиты в системах обмена электронными данными cj^e- ствуют следующие уязвимые места: а) пересылка платежных и других сообщений между банками или между банком и клиентом; б) обработка информации внутри организации отправителя и получателя; в) доступ клиента к средствам, аккумулируемым на счете \

Помимо несовершенства программного обеспечения и средств защиты, преступники активно используют недостатки в обращении и хранении ценных бумаг. Большую часть ценных бумаг, в том числе акций и векселей, их владельцы, не желая подвергать себя дополнительному риску, хранят в регистраторах или депозитариях (специализированных хранилищах) различных коммерческих фирм и коммерческих банков. При этом передача ценных бумаг иногда осуществляется совместно с их предыдущим держателем, получающим таким образом доступ к информации, которая должна быть конфиденциальной (количество, номиналы, номера векселей, реквизиты юридической фирмы, копии документов с оттисками печатей предприятия и подписями должностных лиц-распорядителей по счетам ценных бумаг).

Такая же служебная информация на рынке ценных бумаг может быть получена и использована в преступных целях через лиц, обладающих ею в силу своего служебного положения, трудовых обязанностей или договора, заключенного с эмитентом, к таким лицам относятся: члены органов управления эмитента или профессиональные участники рынка ценных бумаг (как юридические, так и физические лица, аудиторы эмитента или этого участника рынка, служащие государственных контролирующих органов).

На ценные бумаги (чаще всего акции предприятия-эмитента) составляется реестр (на бумажном, магнитном носителе, в компьютере и пр.), представляющий собой список зарегистрированных владельцев с указанием количества, номиналь-

’ См.: Родионов А.Н., Кузнецов А.В. Расследование преступлений в области высоких технологий // Вестник МВД России. - 1999. № 6. - С.66-71.

ной стоимости и категории принадлежащих им именных ценных бумаг, состав- ленный по состоянию на любую установленную дату и позволяющий идентифи- щфовать этих владельцев, количество и категорию принадлежащих им ценных бумаг. Держателем реестра может быть эмитент или профессиональный участник рынка ценных бумаг, осуществляющей деятельность по ведению реестра на осно- вании поручения эмитента. Если число владельцев превышает 500, держателем реестра должна быть независимая специализированная организация, являющаяся профессиональным участником рынка ценных бумаг. При этом регистратор имеет право делегировать часть своих функций другим регистраторам, однако договор на ведение реестра заключается только с одним юридическим лицом, которое и несет перед эмитентом всю ответственность за сохранность ценных бумаг.

Используя доступ к необходимой информации, преступникам остается воспользоваться компьютером, в памяти которого хранятся сведения о ценных бумагах, или же изготовить необходимый набор документов, позволяющих за- владеть находящимися на хранении в регистраторе или депозитарии ценными бумагами и сбыть их ранее, чем будет установлен факт их хищения.

Похищаются как документарные, так и бездокументарнью ценные бумаги.

Как правило, с целью совершения хищения указанных ценностей в систему электронных расчетов (записей) вносится подложная операция на перечисление (зачисление) денежных средств, ценных бумаг на определенный счет или счета. Затем из данного кредитно-финансового учреждения происходит перечисление денежных средств на счет в заранее подобранные банковские либо иные учреждения, позволяющие произвести обналичивание и получение денежных средств. Указанная схема является наиболее распространенной.

При совершении таких преступлений с использованием компьютерной сети существующими техническими средствами весьма сложно установить, кем и с какого компьютера совершено проникновение в компьютерную сеть, поскольку следов проникновения остается очень мало’. Преступника можно задержать

’ См.: Лужнев С.Ю. Виды компьютерных преступлений и способы их совершения // Информационный бюллетень СК МВЛ РФ. - 1998. № U94). - С. 22-27.

из

при получении денег после продажи акций, но, как правило, денежные средства по различным договорам перечисляются на счета фирм, сотрудники которых не посвящены в планы преступников и при задержании не могут ничего сообщить о лицах или организациях, от имени которых совершен фиктивный платеж.

Таким образом, здесь актуальна проблема определения места происшествия. При совершении такого рода банковского преступления может быть несколько мест происшествия: а) рабочее место, рабочая станция — место обработки информации, ставшей предметом преступного посягательства; б) место постоянного хранения или резервирования информации — сервер или стример; в) место использования технических средств для неправомерного доступа к компьютерной информации, находящейся на другом объекте, при этом место использования может совпадать с рабочим местом, но находиться вне организации, например, при стороннем взломе путем внешнего удаленного сетевого доступа; г) место подготовки преступления (разработки вирусов, программ взлома, подбора паролей, перехвата) или место непосредственного использования информации (копирование, распространение, искажение), полученной в результате неправомерного доступа к копьютерным данным.

Местом происшествия может быть одно помещение, где установлен компьютер и хранится информация, ряд помещений, в том числе в разных зданиях, расположенных на различных территориях, либо участок местности, с которого проводится дистанционный электромагнитный или аудио-перехват.

В случае установления места, где находится компьютер, с которого было осуществлено проникновение в сеть, необходим тщательный сбор информации на предмет установления владельца компьютера или его пользователя и обеспечения возможности изъятия компьютерной информации. Кроме сведений о лицах, имеющих доступ к данному компьютеру, надо, по возможности, установить какая компьютерная техника используется, подключена ли она к источнику автономного или бесперебойного питания, где расположен щиток по отключению электроэнергии в данном помещении, имеются ли у пользователя сообщники, выставляется ли контрнаблюдение во время работы компьютера и т. д. Через

узел связи, на котором зарегистрирован абонентский номер телефона (модема), необходимо установить время, когда осуществляется модемная связь.

Часть 1 ст. 74 УПК РФ гласргг: «Доказательствами по уголовному делу являются любые сведения, на основе которых суд, прокурор, следователь, дознаватель в порядке, определенном настоящим Кодексом, устанавливает наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по уголовному делу, а также иных обстоятельств, имеющих значение по делу». Иначе говоря, доказательства — это информация о преступлении, полученная в порядке, предусмотренном законом. Этот порядок предусматривает ограниченный, исчерпывающий список источников доказательств и процедур получения информации из этих источников (ч.2 ст.74 УПК РФ).

Источниками, посредством которых можно получить компьютер или ком- пьютерную информацию, могут быть: обыск, выемка, осмотр. Для каждого из этих источников предусмотрена своя процедура, однако есть общие черты. К изъятию носителей компьютерной информации относятся все те правила, которые применяются при изъятии вещественных доказательств, документов, аудио- и видеоносителей’.

в соответствии с требованиями ч. 2 ст. 182 УПК РФ, обыск проводится на основании постановления следователя. Следует учитывать, что для уничтожения компьютерной информации о правонарушении требуется несколько минут. Поэтому необходимо заранее спланировать обыск так, чтобы исключить воз- можность уничтожения информации. Одним из способов служит отключение электроэнергии перед приходом следственно-оперативной группы. Однако средства резервирования, которые могут быть в распоряжении организации, по- зволяют компьютерной системе работать автономно.

Поэтому необходимо предусмотреть возможность быстрого блокирования доступа любых лиц к компьютерной технике, особенно к серверам.

Выемка производится на основании постановления следователя (ст.

См.: Крылов В В. Расследование преступлений в сфере ишЬормации. - М.: Городец, 1998, - С. 89-93

183 УПК РФ), когда известно, где и у кого находятся определенные предметы, имеющие значение для следствия. Не допускается назначение выемки неопре- деленных предметов, т. е. нельзя вынести постановление о выемке «носителей информации о бухгалтерском учете». Нельзя вынести постановление и о выемке «информации» или «файла», т. к. эти понятия не являются предметами с точки зрения закона. Таким образом, для изъятия компьютерной информации необхо- димо вынести постановление о выемке коніфетньїх носителей информации или аппаратных средств.

Интересным в связи с этим представляется вопрос о поиске, обнаружении, фиксации и изъятии электронной почты, как криминалистически значимой информации.

Юридическое понятие электронной почты дано в п. 2 постановления Пра- вительства РФ от 26 сентября 2000г. №725 “Об утверждении Правил оказания услуг почтовой связи”.

Местами обнаружения электронной почты могут быть: 1) компьютер лица, отправляющего электронную почту; 2) сервер-отправитель; 3) сервер, получающий сообщения электронной почты; 4) компьютер лица, которому адресована электронная почта.

С одной стороны, необходимо изъять электроннзто почту только данного лица, а с другой вынужденно изымается носитель, на котором может содержаться много иной информации, что может ущемить права иных лиц. В этих случаях, некоторыми авторами^ рекомендуется копировать информацию на переносные носители достаточного объема (съемные жесткие диски) и в том формате, который позволит с ней работать. Такое копирование целесообразно поручить собственнику информации.

Если необходимо произвести выемку электронной почты из компьютера лица, отправляющего электронную почту, лил ее адресата, это можно сделать путем изъятия самого компьютера лил жесткого диска в ходе обыска или выемки.

’ См.: Лучин И.Н., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска // Информационный бюллетень СК МВД РФ. - 1996. № 4 (89). - С. 12-23.

Если выемка электронной почты определенного лица или организации производится у оператора связи (на почтовом сервере отправителя или получа- теля), действовать следует иначе.

Следует согласится с мнением Е. Р. Российской и А. И. Усова, считающих, что действия по изъятию электронной поты, адресованной абоненту, у оператора связи, каковым является провайдер, это фактически выемка почтово- телеграфной корреспонденции и они должны осуществляется в соответствии со ст. 174УПК\

Целями подобной выемки являются: получение доказательственной и иной информации, имеющей значение для дела; предотвращение обмена информацией определенных лиц между собой; обеспечение тайны следствия.

Местами нахождения электронного почтового ящика могут быть: 1) почтовые ящики, выделяемые по договору провайдера на его сервере (как правило, этот сервер находится по месту нахождения провайдера); 2) почтовые ящики, находящиеся на бесплатном почтовом сервере. Они тоже имеют своего владельца, реквизиты которого, как правило, указаны внизу станицы.

Постановление о наложении ареста на электронную поту и ее выемку на- правляется в соответствующую организацию, предоставляющую услуги доступа в Интернет. Провайдеру предлагается заблокировать доступ определенного лица и обеспечит хранение адресованной ему электронной корреспонденции с сохранением режима конфиденциальности и целостности. Можно предложить задерживать только электронную корреспонденцию, поступающую с опреде- ленных серверов или от определенного лица.

Наибольшие затруднения возникают при наложении ареста на исходящую корреспонденцию, представляющую для следствия главный интерес. Лучше всего попытаться установить адресата, с которым интересующее следствие лицо ведет переписку, и наложит арест на корреспонденцию, поступающую на имя этого адресата от данного лица^.

’ См: Российская Е.Р., Усов А..И. Судебная компьютерно-техническая экспертиза. - М., 2001. - С. 99 ^ Иванов А., Силантьев Д. Выемка электронной почты в сети Интернет // Законность - 2002. № 5 (811). - С.20-

Третьим источником получения доказательств является осмотр. Применительно к рассматриваемой теме осмотр можно разделить на два вида: осмотр аппаратных средств и осмотр компьютерной информации.

При осмотре аппаратных средств необходимо установить расположение всех средств (особенно объединенных в сеть), составить схему их расположения, наличие сервера, места прокладки кабелей, сетевых устройств и средств телекоммуникации, их расположение и подключение к каналам, выяснить кон- кретное назначение каждого компьютера.

При осмотре аппаратных средств требуется отразить их название, комплектацию, наличие и тип подключенных периферийных устройств (принтеров, сканеров, модемов и т. д.), наличие соединения с сетями, в том числе глобальными, отразить возможность удаленного доступа из сети и в сеть, техническое состояние устройства (целое или со следами вскрытия). Описывая состояние устройства, следует обращать внимание на места подключения и интерфейсы периферийных устройств, винты крепления крышек корпуса, поверхности под системным блоком, монитором и другими устройствами. Обычно в этих местах происходит скопление пыли, соответственно могут остаться следы, характер которых даст дополнительную информацию.

Также должны быть отмечены наличие и состояние всех пометок, пломб, специальных знаков и наклеек (инвентарных номеров, записей на память, кон- трольных маркеров фирм-продавцов и т. д.), нанесенных на корпуса и устройства компьютеров, наличие загрязнений, механических повреждений и их локализация. Если аппаратное устройство обнаружено в открытом виде, необходимо с помощью специалиста зафиксировать его состояние, наличие плат и модулей, затем произвести закрытие средства.

Выявление того, что данный аппаратный комплекс содержит важную для дела информацию, является основанием для его изъятия. Если есть основания полагать, что информация может быть уничтожена в результате выключения аппаратного средства, производится осмотр по месту обнаружения. При осмотре компьютерной информации необходимо точно зафиксировать в протоколе все действия специалиста. Обнаруженная информация, имеющая отношение к расследуемому преступлению, должна распечатываться и прилагаться к протоколу осмотра. На листах распечатки должны быть подписи следователя, специалиста и понятых.

Для изъятия аппаратных средств и компьютерной информации необходимо определить роль компьютера. С точки зрения криминалистики компьютер может быть инструментом, орудием правонарушения, а может выступать только в роли хранилища доказательств \

Целесообразно также установить, какое программное обеспечение и аппаратные средства используются. Ответ на этот вопрос позволяет более точно определиться с профессиональной подготовкой требуемых для производства следственных действий специалистов, определить, какие следственные действия необходимы для изъятия. Важно учитывать, что следователь может не обладать достаточно глубокими знаниями и навыками специалиста в области компьютерной техники, которые требз^ются при исследовании механизма совершения преступления, может совершить непоправимые ошибки в ходе обследования технической аппаратуры, снятия необходимой информации или изъятия вещественных доказательств. Поэтому все эти действия необходимо выполнять с помощью специалиста.

Существенным моментом является необходимость приглашения специалиста, знающего то программное обеспечение, с которым предстоит столкнуться. Это требование обусловлено обилием операционных систем, устанавливаемых на IBM- совместимые компьютеры, не говоря уже о компьютерах Макинтош, отличающихся от IBM-совместимых.

Необходимость получения дополнительных сведений (коды доступа, пароли и т. п.) требует при планировании учесть необходимость проведения параллельно с изъятием компьютерной техники и информации иных следственных действий, например допроса администратора сети с целью установления кодов

’ См.: Кириченко С. А. Из практики раскрытия и расследования компьютерных преступлений // Информационный бюллетень СК МВД РФ. - 1998. № 2^95V - С. 17-25.

доступа и паролей. Нельзя пренебрегать этим правилом, особенно, если учесть, что ряд программных продуктов не поддается взлому на современном уровне. При допросе администратора сети нужно исходить из того, что именно этот объ- ЄІСГ имеет право устанавливать пароли и коды доступа, поэтому желательно получить «административный» пароль и код доступа, т. к. доступ к компьютерной системе и сети в режиме администратора позволяет использовать все ресурсы компьютерной системы, базы данных или сети.

В ходе допроса необходимо установить коды доступа и пароли, соотнесенные с реальными данными сотрудников организации, определить, какие дополнительные материалы (личные записи, записки с кодами) подлежат изъятию.

Приступая к проведению любого следственного действия, следователь и члены следственно-оперативной группы должны знать и соблюдать общие правила обращения с вычислительной техникой и носителями информации: 1) все включения (выключения) аппаратных средств производятся только специалистом или под его руководством; 2) применение средств криминалистической техники должно быть согласовано со специалистом и допустимо при его участии в этом; 3) по возможности следует исключить попадание мелких частиц и порошков на рабочие части компьютеров; 4) при работе с магнитными носителями информации запрещается: прикасаться руками к рабочей поверхности дисков, подвергать их электромагнитному воздействию, сгибать диски, хранить без специальной упаковки (диапазон допустимых температур при хранении и транспортировке — от О до 50 градусов). Несоблюдение этих правил может привести к потере важной информации и причинению материального ущерба’.

При наличии подключений в режиме удаленного доступа перед проведением следственных действий нужно обеспечить безопасность информации. Если нет возможности физически отключить удаленный доступ (выделенный или модемный каналы), необходимо с помощью специалиста исключить возможность дистанционного управления компьютерными системами.

’ См.: Храмов Ю.. Наумо® В. Компьютерная информация на предварительном расследовании. - М.:СПАС. 1998 -Г S-1S

Рекомендуется использовать приборы выявления электромагнитных излучений (обычный компас, например) для того, чтобы исключить размагничивание носителей информации. Источником опасности могут служить радиотелефоны, фотонаборные аппараты, контрольные рамки и рентгеновские аппараты в зоне досмотра аэропортов, правительственных учреждений, банков.

Если информация и программные средства находятся на съемных носителях (гибкие диски, лазерные диски, ленты стримеров, видеокассеты), то изымаются эти носители, упаковываются в конверты и коробки, исключающие доступ к ним, а также обеспечивающие сохранность информации.

Если информация и программные средства находятся на жестких дисках, то производится изъятие системного блока, в котором они установлены, по правилам для аппаратных средств. Для обнаружения такой информации производится просмотр содержимого жесткого диска. Если обнаружена распечатка компьютерной информации, она должна изыматься как отдельный документ.

Целесообразно обратить внимание также на принтеры, клавиатуры и сканеры. Современные модели принтеров имеют платы памяти, в которых хранится задание на печать. До выключения такого принтера целесообразно попытаться восстановить это задание с помощью приглашенного специалиста. Клавиатуры обычно не сохраняют информацию, но есть некоторые типы клавиатур, которые могут самостоятельно выступать в роли терминала и имеют дисковые накопители. Под крышкой планшетного сканера может лежать твердая копия, с которой осуществляется сканирование.

При подготовке к проведению следственного действия нужно решить вопрос о его материально-техническом обеспечении. Следователь и специалист могут применять как традиционные технико-криминалистические средства обнаружения, предварительного исследования, изъятия и фиксации следов совершения банковского преступления, так и специальную технику, специальное программное обеспечение для доступа, считывания и хранения компьютерной информации.

В частности, при осмотре полезны следующие технике- криминалистические средства’.

  1. Портативный компьютер типа Ноутбук с дисководами для дискет и компакт-дисков CD-ROM, с портами подключения внешних устройств (принтера, внешнего винчестера, ZIP накопителя, цифрового фотоаппарата или видеокамеры) или специализированный лабораторно-исследовательский переносной компьютер со специальным программным обеспечением для просмотра содержимого дискет, компакт-дисков, других носителей информации, которые могут быть на месте происшествия, если там нет других компьютеров или их применение нецелесообразно. «Компьютерный чемоданчик» эксперта позволит получить данные с исследуемого компьютера, снижая риск их искажения или утраты.
  2. Портативный (или малогабаритный) принтер позволит распечатать протокол осмотра, список каталогов и файлов на компьютере, который подго- товлен командами операционной системы или специальными принесенными программами.
  3. Внешний винчестер с необходимым программным обеспечением полезен для запуска с него осматриваемого компьютера, когда запуск собственной операционной системы невозможен либо может привести к разрушению ин- формации на жестком диске.
  4. Если есть сведения или опасения, что кто-либо из присутствуюпдих в помещении, подлежащем осмотру, может попытаться уничтожить информацию на компьютерных носителях, то по прибытии на место происшествия последо- вательность действий следователя должна быть такой: 1) представившись, но до разъяснения цели визита, потребовать персонал отойти от средств компьютерной техники (СКТ) и не прикасаться к ним; 2) лицам, не занятым в данный момент работой с СКТ, дать указание покинуть помещение; 3) выставить у СКТ охрану; 4) любое включение или отключение СКТ производить только по указанию специалиста и под его руководством; 5) установить, не запущена ли на

’ См.: Гаврилов М., Иванов А. Следственный осмотр при расследовании преступлений в сфере компьютерной информации. Материалы научно-практической конференции. - Саратов.: СГАП, 2000. - С. 45-56.

компьютерах программа уничтожения информации; 6) если, несмотря на пред- принятые меры, такая программа все же запущена, принимаются меры для ее приостановления (в этих целях компьютер может быть отключен от питания); 7) при наличии локальной сети, связывающей разные компьютеры, отсоединить удаленный доступ к системе (например, нужно отключить кабель от телефонной розетки), разъединить сетевые кабели от серверов, чтобы никто не смог изменить или повредить информацию во время осмотра’.

в бесконфликтной ситуации, характеризующейся совпадением интересов следователя и лиц, находящихся в помещении, подлежащем осмотру, достаточно предупредить персонал о приостановке текупщх работ с СКТ.

Основными объектами, подлежащими осмотру, являются отдельные компьютеры, не подсоединенные к сети; рабочие станции, входящие в сеть; серверы (управляющие компьютеры); телекоммуникационные устройства (модемы); магнитные носители информации; листинги; техническая и иная документация, а также помещения, в которых расположена компьютерная техника.

В ситуации, когда на месте происшествия осматривается отдельный компьютер, не входящий в сеть, исследуется расположение компьютера и периферийного оборудования относительно друг друга и окружающей обстановки; описывается порядок и особенности соединения между собой всех устройств (с указанием цвета, количества, размеров, иных индивидуальных признаков соединительных проводов, кабелей, разъемов и т. п.), отражается наличие либо отсутствие линий связи для работы СКТ и телекоммуникационных линий, перечисляется используемая в этих целях аппаратура, абонентский номер телефонной связи с провайдером сетевых услуг^.

При осмотре компьютера в протоколе подробно фиксируется расположение конкретного средства в помещении, его название, цвет, форма, размеры, серийный номер и индивидуальные признаки блоков, входящих в состав компьютера. Если компьютер включен, в протоколе отражается изображение на

’ Цоколова О.И., Улейчик В.В., Кузнецов А.В. Квалификация и доказывание преступных деяний, совершаемых в сфере компьютерной информации // Информационный бюллетень СК при МВД РФ. - 1999. №2(99). - С. 49-66. ‘ См.: Компьютерные технологии в юридической деятельности / Под ред Н. С. Полевого. - М.. 1994. — С. 241 -243.

экране дисплея (окна каких программ и документов открыты и т. п.).

После этого нужно обследовать экран монитора, мыши, защелки дисководов, кнопки включения питания, клавиатуру, разъемы портов, корпуса системного блока и монитора на предмет обнаружения, фиксации и изъятия следов рук. При необходимости с СКТ могут быть изъяты запаховые следы с помощью соответствующих средств.

После указанных мероприятий можно приступить к просмотру и изъятию информации, содержащейся в файлах на жестком диске. С помощью программы Norton Commander (или аналогичных программ Windows Commander, FAR, команд DOS) желательно получить описание иерархической структуры каталогов и файлов на логических дисках винчестера. Главное меню операционной системы Windows и большинство прикладных программ предоставляют список последних открывавшихся документов.

Для изъятия информации с дисков компьютера ее можно скопировать на чистую дискету, стример, переносной диск типа Zip. Копирование осуществляется с помощью Norton Commander (Windows Commander) либо командой Copy.

При осмотре следует быть готовым к тому, что отсутствует документация на компьютер в целом либо нет жзфналов установки программного обеспечения. На личных компьютерах возможна установка специальных «хакерских» программ не только на пользовательских дисках (D, Е…), но и на системном диске С. Поэтому во время осмотра следует фиксировать содержимое как пользовательских дисков, так и системного.

При осмотре можно выяснить по компьютеру перечень установленных программ и потребовать лицензию или другие документы, подтверждающие законность их использования. Установленной считается программа, которая извлечена из сжатого (архивированного) состояния, и после прохождения этапа предупреждения о необходимости лицензионного использования установлена (инсталлирована) в рабочий каталог. Это свидетельствует о том, что пользователь, не имея на то законных прав, осознанно установил программу (взломал

лицензионную программу или приобрел нелицензионную копию).

Программы — средства взлома и несанкционированного доступа, а также троянские программы и вирусы, — конечно, не имеют лицензионных преду- преждений и считаются установленными после копирования и приведения в функциональное состояние.

Данные, содержащиеся на техническом носителе, могут быть использованы в качестве доказательств, если их программными средствами можно преобразовать в форму, пригодную для обычного восприятия и хранения.

Поэтому распечатка компьютерного текста документов должна быть снабжена, согласно ст. 2 и ст. 5 Федерального закона РФ от 20 февраля 1995 г. «Об информации, информатизации и защите информации», реквизитами и подписями. Эти же требования зафиксированы и в ГОСТе 6.10.4-84. В таких документах должны быть указаны характеристики применявшегося компьютера, наименование, а также версия использованной программы и дата изготовления документа. Такие параметры могут представляться автоматически или другим способом. Первичный носитель информации (машинописная форма информации) и ее вторичный (бумажный) носитель должны соответствовать друг другу.

При копировании информации с жесткого диска следует учитывать, что современные винчестеры, продающиеся в России, имеют объем дискового про- странства свыше 120 гигабайт. Естественно, что скопировать всю содержащуюся там информацию невозможно. Поэтому необходимо выбрать самое важное. Если оценить важность той или иной программы, содержащейся на жестком диске, затруднительно, то для создания копий можно использовать архивацию (сжатие) информации (при условии, если на осматриваемом компьютере есть соответствующая программа).

Некоторые криминалисты считают, что для поиска и изъятия имеющейся на компьютере информации следователь может использовать собственное про- граммное обеспечение. Так В. В. Крылов пишет, что следователю при произ- водстве осмотров, обысков СКТ целесообразно иметь с собой дискету с набором сервисных программ, обеспечивающих определение свойств и качеств компьютера, работу с файлами, поиск скрытой или удаленной информации^ В. Алешин считает, что осмотр СКТ при необходимости может сопровождаться загрузкой в компьютер вспомогательных программ^.

На наш взгляд, устанавливать (записывать, копировать) во время осмотра на исследуемый компьютер принесенное специалистом программное обеспечение и запускать эти программы нельзя. В этом случае изменяется содержание информации, записанной на осматриваемом компьютере. Кроме того, запись на винчестер может привести к затиранию следов. Например, если перед осмотром пользователь (подозреваемый, обвиняемый) удалил часть важной для следствия информации, ее иногда можно восстановить. Запись принесенного специалистом программного обеспечения затрет следы удаленной информации, ее дальнейшее восстановление станет невозможным. Поэтому применение (запуск или копиро- вание) на осматриваемом компьютере «чужих» программ недопустимо, равно как и запуск имеющихся на осматриваемом компьютере программ, которые могут привести к изменению физической структуры записи на логических дисках.

В подобных ситуациях, когда на обследуемом компьютере отсутствуют программы, позволяющие работать с информацией, содержащейся на жестком диске, следует вообще не копировать информацию с осматриваемого компьютера на дискеты, а изъять системный блок для производства компьютерно- технической экспертизы^.

Осматривая системный блок, следует отразить в протоколе, какие платы в него встроены. К иным приемам осмотра следует прибегнуть, если есть вероятность, что преступник принял меры против доступа посторонних к данным, которые могут его скомпрометировать и стать доказательством преступления. Например, установить скрытые программы, настройки, которые могли бы удалять важные данные, если при загрузке компьютера не выполнены некоторые процедуры. Если опасность ловушек реальна, специалист должен предпринять

’ См.: Крылов В В. Информационные компьютерные преступления. - М., 1997. — С. 80-81. Алешин В. В. Теоретические проблемы и практика расследования преступлений, сопряженных с отчуждением жилья граждан. Автореф. дне. … канд. юр. наук. Томск, 1999. — С. 23.

^ Подробнее о компьютерно-технической экспертизе см.: Российская Е.Р., Усов А.И. Судебная компьютерно- техническая экспертиза. - М.: Право и закон, 2001.

меры предосторожности перед включением компьютера. Например, «загрузить» на компьютер операционную систему не с его жесткого диска, а с принесенной системной дискеты, которую надо вставить в дисковод перед включением компьютера. Впоследствии необходимо исследовать конфигурацию компьютера на программные закладки защиты, отключрггь их или работать с другого диска, сделав исследуемый диск пассивным. Скрытые ловушки, а также пароли и другие устройства защиты — препятствия, с которыми можно столкнуться при поиске информации, уличающей банковского преступника.

Загрузив компьютер с системной дискеты DOS, применяя специальные программы, со всех жестких дисков следует создать побитные копии на стримере или на заготовленном другом жестком диске. Специальные программы резервируют данные не буквально, а в сжатом (архивированном) «файле доказательств». Это позволит при производстве экспертизы исследовать копию — «побитный образ» исходных носїггелей. Последние нельзя изменять ни в какой стадии экспертных исследований. Необходимо принять меры предосторожности, чтобы не сделать новой записи на исходный носитель.

После этого осуществляется контроль копирования и архивирования по данным оригинала и копии. Побитная копия просматривается, ее идентичность сравнивается с данными на исходном диске с помощью методов расчета кон- трольных сумм. В протоколе отражается идентичность исходных данных и данных в сделанной копии, которая может быть направлена на экспертизу.

Создание полной побитной копии с устройств компьютерной информации — важный и не тривиальный прием. Он напоминает выемку доказательств, но позволяет не изымать и не перевозить исходное компьютерное средство, пре- доставляет эксперту возможность и материал для дальнейших безопасных ис- следований в лабораторных условиях.

При осмотре группы компьютеров, расположенных в одном или смежных помещениях, связанных, как правило, в локальную сеть, тактика будет несколько иной. К осмотру необходимо привлечь сетевого или системного администратора (системного программиста или инженера), отвечающего за осматривав- мые компьютеры или знающего особенности их эксплуатации (участие в осмотре «внешнего» специалиста по вычислительной технике обязательно в любом случае). Осмотр без «внутреннего» специалиста может быть неполноценным, поскольку он знает схему размещения осматриваемых технических средств, системы охраны и защиты помещений, в которых они расположены, особенности их запуска (вход, пароль) и эксплуатации.

Необходимо тщательно зафиксировать расположение рабочих мест, осмат- риваемых СКТ, описать в протоколе способ соединения осматриваемого СКТ с другими компьютерами, расположение розетки для подключения к сети.

Рекомендуется установить количество серверов и подключенных к ним рабочих станций или компьютеров, вид связи сети, организовать, по возможности, параллельное обследование входящих в локальную сеть станций и компьютеров по схеме, изложенной применительно к осмотру и изъятию информации на работающем компьютере.

Очевидно, что копировать информацию со всех «подозреваемых» компьютеров (а их в сети может быть несколько десятков) бессмысленно, в данной ситуации целесообразно с помощью «внутреннего» специалиста провести тестирование (если соответствующие программы входят в состав программного обеспечения сети) компьютеров на предмет выявления специфического, незаконного, с точки зрения фирмы, программного обеспечения, установленного на отдельных компьютерах. Информацию, извлекаемую из каждого компьютера, целесообразно фиксировать на отдельный носитель.

В случае изъятия СКТ с места осмотра следователь с помощью специалиста должен отключить их от электропитания, корректно завершив перед этим исполняемые на данный момент программы. При разъединении СКТ целесообразно маркировать все кабели и разъемы разноцветными наклейками с одновременным пломбированием их технических входов и выходов.

Изъятие компьютерных аппаратных средств может быть обоснованным в случаях, когда есть убедительное предположение, что аппаратура приобретена преступным путем, использовалась в качестве орудия бьшковских преступле- ний, содержит информацию, имеющую значение для их расследования, а ее исследование требует специального оборудования, программного обеспечения или привлечения сведущих лиц.

Возможно и сочетание причин. Например, если хакер использовал компьютер для создания вредоносных программ (вирусов), то его компьютер является не только орудием преступления, но и носителем важной для дела информации.

Следует учитывать, что не всегда обязательно изымать всю компьютерную систему (системный блок) и все периферийные устройства — клавиатуру, монитор и т. д. Эти устройства взаимодействуют между собой, но каждый компонент системы выполняет определенную функцию, а потому его можно изучать независимо. В некоторых случаях могут быть изъяты только устройства, соответствующие направлению исследования’.

Если СКТ по какой-либо причине изъять с места происшествия невозможно (либо нецелесообразно), следует принять меры для исключения доступа к информации компьютера путем его отключения от электросети, рабочих станций от серверов, от системных блоков отключаются периферийные принадлежности. При опечатывании компьютерных устройств одна полоса тонкой бумаги закрепляется клеем на разъеме электропитания, расположенном на задней панели, вторая — на передней. На каждую бумажную полосу наносится пояснительная надпись, заверяемая понятыми, представителем организации, где проводится осмотр, либо иными лицами, присутствующими при его проведении, и следователем, пломбируются винты крепления корпуса. Помещение, где остаются СКТ, при необходимости также опечатывается.

Кроме компьютеров и периферийного оборудования должны исследоваться физические носители компьютерной информации (дискеты, оптические диски, съемные винчестеры, компакт-диски, магнитные ленты и т. п.). Устанавливается, есть ли на данном объекте следы рук, механические повреждения. В протоколе ука-

’ Гаврилов М., Иванов А. Следственный осмотр при расследовании преступлений в сфере компьютерной информации. Материалы научно-практической конференции. - Саратов.: СГАП. 2000. - С. 45-56.

зывается место обнаружешія каждого носителя, температура воздуха, при которой они хранились, серийный заводской номер, тип, название (если они обозначены на носителе), размеры, плотность записи, сведения об изготовителе. Указываются также надписи на упаковке, наклейки на носителях с соответствующими надпися- ми, цвет материала упаковки и наклеек, состояние средств защиты записи от стирания. После описания в протоколе следователь с помощью специалиста может провести предварительное исследование физических носителей компьютерной информации, чтобы установить, например, содержится ли на них какая-либо информация, не заражены ли носители вирусом и т. п.

Перед исследованием содержащейся на дискете информации следует скопировать ее (используя доступную программу) на другой носитель и работать не с оригиналом, а с копией. Можно сделать несколько идентичных (запасных) копий. Исследование копии страхует на случай изменения или повреждения данных. Напомним, что исходный носитель пробам и экспериментам не подвергается, его данные сохраняются полностью в исходном виде.

Побитное резервирование дискет осуществляют следующим образом. Со- держащуюся на диске информацию можно скопировать, используя стандартную программу DISKCOPY из состава MS DOS 6.22. Рекомендуется из командной строки подавать команду с ключом: DISKCOPY А: /V (V — копирование с проверкой правильности переноса данных). Предварительно следует за- фиксировать данные CMOS (системных часов), чтобы доверять датам и времени создания и модификации файлов.

Для исследования по восстановленной копии бит-резервирования данных требуется с побитной копии бит-резервирования (скорее всего — из сжатого состояния) восстановить дубликат исходной информации на специальный «ис- пытательный» носитель и провести осмотр на ином компьютере.

После этого рекомендуется выполнить следующие операции: 1) проверить дискету на наличие вирусов и надежность работы, просмотреть и при необходимости распечатать структуру расположения файлов на дискете для выявления нужных каталогов и файлов; 2) просканировать диск для поиска скрытых и стертых файлов; 3) провести обзор потерянных кластеров, не приписанных к файлу, но содержащих важные данные; 4) провести обзор «теневых» участков памяти, которые представляют собой данные, находящиеся между отметкой окончания файла и концом кластера.

Изымаемые физические носители упаковываются в пакет, опечатываются и заворачиваются в фольгу для ослабления электромагнитных воздействий.

Объектами осмотра могут быть документы обслуживания — журналы учета рабочего времени, доступа к СКТ оператора ЭВМ, деятельности адмкмистра- тора сети, техническая и иная документация на аппаратуру, листинги, инструкции и руководства, записные книжки, листки бумаги с паролями доступа и т. п. Исследуются места их обнаружения, вид документа, размеры, цвет красителя, которым выполнены надписи печати, штампы, иные реквизиты^.

Кроме составления протокола ход и результаты следственного действия должны фиксироваться с помощью видео- или фотосъемки, также целесообразно составление планов и схем. Применение этих средств создает максимальный поток доказательственной информации, запечатленной в зрительных и звуковых образах, что существенно облегчает оценку результатов следственных действий и полученных сведений, проверку соблюдения процессуальных требований, рег- ламентирующих их производство. Подобная фиксация особо необходима в случае если зафиксировать события в протоколе сложно, а порой невозможно.

Для проведения видео- или фотосъемки, как правило, приглашается специалист. Вместе со специалистом следователю необходимо осуществить следуюище организационно-технические мероприятия: а) определить объекты, подлежанще фиксации; б) решить, какие приемы и методы видео- и фотосъемки следует при- менить для наиболее достоверного и наглядного отображения хода и результатов процессуального действия; в) выбрать фото- и видеоаппаратуру, средства освеще- ния объектов съемки и оптимальный вариант их размещения; г) решить другие

’ Пархоменко А.Н., Богословская Н.И. Расследование преступлений в сфере банковской деятельности. Материалы научно-поактической конференции. - Саратов. 2000. - С. 34-37.

вопросы организационно-технического характера^.

Съемку объектов обычно производят от общего к частному, т. е. снимая общим планом «привязывают» объект к обстановке места происшествия, затем посредством среднего плана запечатлевают его на фоне близлежащих предметов. После этого объект дается крупным планом с акцентированием внимания на его индивидуальных особенностях и деталях. Момент изъятия и вид изымаемых вещественных доказательств, их упаковку и опечатывание тоже следует заснять, фиксируя пояснения следователя по ходу действий.

Для наглядности основные технико-криминалистические средства и цель их применения при выявлении и расследовании преступлений, совершенных при проведении расчетных и депозитных операций, сгруппированы в таб. 2.

’ См. Ищенко Е.П., Ищенко П.П., Зотчев В.А. Кримшгалистическая фотография и видеозапись: Учебно- практическое пособие / Под ред. Е.П.Ищенко. - М: Юристь. 1999. — С. 385.

М п/п Цель применения Основные технико- криминалистические средства 1 Осмотр средств компьютерной техники Специализрфованный лабора- торно-исследовательский ком- пьютер с соответствующими портами ввода-вывода 2 Копирование информации, просмотр содержимого компьютера Соответствующее программное обеспечение 3 Запуск компьютера без использо- вания установленного на нем про- граммного обеспечения Загрузочные (системные) дискет для различных операционных систем и типов компьютеров 4 Копирование информации без изъ- ятия системного блока или жесткого диска Дискеты, Zip-накопители, съемные жесткие диски 5 Распечатка обнаруженной инфор- мации Портативный (малогабаритный) принтер 6 Исключение стирания информации на магнитных носителях Прибор выявления электромаг- нитных излучений 7 Идентификация пользователя Средства изъятия запаховых следов, а также следов рук 8 Фиксация обстановки Средства видео- и фотосъемки, составление схем Таблица 2. Основные технико- криминалистические средства

Специализрфованный лабора- торно-исследовательский ком- пьютер с соответствующими портами ввода-вывода

Соответствующее программное обеспечение

Загрузочные (системные) дискет для различных операционных систем и типов компьютеров

вания установленного на нем про- граммного обеспечения

Копирование информации без изъ- ятия системного блока или жесткого диска

Дискеты, Zip-накопители, съем- ные жесткие диски

Портативный (малогабаритный) принтер

Распечатка обнаруженной инфор- мации

Исключение стирания информации на магнитных носителях

Прибор выявления электромаг- нитных излучений

Средства изъятия запаховых следов, а также следов рук

Идентификация пользователя

Средства видео- и фотосъемки, составление схем

8

Фиксация обстановки

§ 3. применение технико-ідїиминалистических средств и методов в процессе выявления и расследования преступлений, совершенных при проведении операций с пластиковыми картами

Преступления в банковской сфере, совершенные с применением пластиковых платежных средств, как и все другие посягательства, оставляют типичные следы, знание которых помогает выявить преступление или предотвратить его.

Изготовление и использование поддельных кредитных, расчетных и других карт сопряжено с изготовлением поддельных документов. Это наиболее сложный способ, который заключается в создании по поддельным документам лжепредприятия и вступление на договорной основе в платежную систему. Процесс авторизации поддельных карт в этом случае значительно облегчается. Перечисленные на счет лжепредприятия с этих карт денежные средства в по- следующем по платежному поручению перечисляются на счета других пред- приятий, также созданных по поддельным документам, а затем похищаются.

Использование в преступных целях пластиковых платежных средств сопряжено с изготовлением и использованием определенных документов: пластиковой карточки, слипов с нее, отчетов материально ответственных лиц, через которых прошли такие карточки, документов, подтверждающих личность предъявителей пластиковых платежных средств\

Подделка этих документов требует технической базы: инструмент, сырье, краска, приспособления, облегчающие совершение определенных операций, оборудование для полной подделки карточек и т. д. Кроме того, имеется опре- деленный период подготовки к преступлению, когда получаются и оттачиваются определенные навыки, пробуется изготовление отдельных деталей, фрагментов, образцов.

Следы, которые остаются в результате осуществления банком ряда опера-

’ См.: Обзор практики расследования преступлений экономической направленности, совершенных с использованием компьютерных технологий. / Информационный бюллетень СК при МВД России. -2000. №1(102). - С.

Таблица З Действие «Бумажный след» Введение в обращение пластиковой карты. Договор (контракт) между Банком- эмитентом и Лицом-держателем пластиковой карты. Начало расчетов с применением пластиковой карты в сервисном или торговом ценіре. Договор (контракт) между Банком- эмитентом и сервисным или торговым центром. Расчет в сервисном или торговом центре с применением пластиковой карты Счет (слип) сервисного или торгового центра (содержит подпись Держателя пластиковой карты), направляемый в Банк- эмитент пластиковой карты.

Кроме того, перед преступниками дополнительно возникают проблемы получения идентификационных данных подлинных держателей карт и обеспечения безопасности пользования поддельными картами.

Идентификационные данные карт преступники обычно получают через своих сообщников в учреждениях, где используются данные платежные средства. Другим способом получения идентификационных данных карты может быть визуальное наблюдение при производстве расчетов в пунктах платежа, либо информация из выброшенных клиентами экземпляров их чеков.

«Бумажный след»

Договор (контракт) между Банком- эмитентом и Лицом-держателем пластико- вой карты.

Договор (контракт) между Банком- эмитентом и сервисным или торговым цен- тром.

Начало расчетов с применением пластиковой карты в сервисном или торговом центре.

Счет (слип) сервисного или торгового цен- тра (содержит подпись Держателя пласти- ковой карты), направляемый в Банк- эмитент пластиковой карты.

Расчет в сервисном или торговом центре с применением пластико- вой карты

В последнее время, в связи с развитием в России глобальных компьютерных сетей, появилась возможность получения идентификационных данных карт при помощи несанкционированного внедрения в указанные сети (например, через Интернет)^.

В международных платежных системах используются следующие виды карточек: обычная, серебряная (ее еще называют бизнес-картой), золотая — для

’ См.: Родионов А Н., Кузнецов А.В. Расследование преступлений в области высоких технологий // Вестник МЕЛ России. - 1999. №6. -С.66-71

наиболее состоятельных клиентов и электронная, которая может быть использо- вана только в банкоматах и в специальных электронных терминалах.

К основным кредитным карточкам относятся: VISA, American Express, MasterCard — EvroCard, JCB, Diners Club.

Пластиковые карточки представляют собой различные по назначению и способам расчетов карточки с электронной памятью Возможность их применения очень разнообразна. Они получили широкое распространение во всем мире в качестве карточек, используемых в банкоматах, таксофонах, на бензозаправках, в виде электронных пропусков и др.

В настоящее время десятки российских банков эмитрфуют собственные карточки; называются они, как правило, именем банка или его инициалами.

Выявление и расследование преступлений, связанных с криминальным использованием пластиковых платежных средств, невозможно без знания про- цесса осуществления операций с пластиковыми карточками.

Система организации безналичных расчетов с пластаковыми картами выглядит следующим образом: эмитент — держатель карточки — сервисная точка об- служивания пластиковых карт — товары, услуги — слип (квитанция) — эмитент.

Клиент-держатель карточки после ее приобретения обращается в сервисное предприятие, банк и, предъявив карточку, получает товар, деньги, услуги. Проведенная операция отражается на слипе (в трех экземплярах), где фиксиру- ются данные карточки и пункта обслуживания, дата и стоимость проведенной операции. После этого держатель карточки ставит свою подпись, подтверждая проведенную операцию и тем самым обязуясь ее оплатить через эмитента. Один экземпляр слипа остается у держателя, другой — в пункте обслуживания, а третий направляется эмитенту. Эмитент выставляет счет держателю карточки или кредитует ее, если карточка кредитная (об этом подробнее ниже).

Эмитент обычно требует от пунктов обслуживания проведения процедуры авторизации. Авторизация — процесс, когда продавец или кассир (или сам

’ См. подробнее: Гелль П. Чип-карты. Устройство и применение в практических конструкциях. - М.: ДМК, ^ппп

держатель карточки через банкомат) запрашивает разрешение на использование карточки для оплаты товара, услуг или получения денег на определенную сумму. Авторизация проводится по номеру карточки, сроку ее действия и сумме операции. Имя держателя и сумма вклада не фигурируют.

Пластиковые карточки различных компаний имеют свои отличительные черты и свою систему защиты от попыток криминального использования. Карточка представляет собой пластиковый прямоугольник, на лицевой стороне которого, в строго фиксированных для каждого эмитента местах, имеется обозначение торговой марки платежной системы, наносимой различными для каждой системы способами. Международные стандарты регламентируют размеры карты, положение магнитной полосы и микросхем, структуру информации на магнитной полосе, возможное положение эмбоссированных (рельефных) текстов.

в качестве защитных средств используются различные графические сти- лизованные изображения, голограммы, торговый знак и логотип эмитента кар- точки. В нижней части лицевой стороны эмбоссируется идентификационный номер, состоящий чаще всего из 16 цифр (четыре группы по четыре цифры). По первой цифре определяется фирма, компания — владелец карточки (например, № 3 — Америкен Экспресс, № 4 — ВИЗА, № 5 — Мастер Карт и т. д.), далее в этой группе идет номер эмитента карточки межбанковской ассоциации, что дает возможность определить, кем выдана карточка. Следующие цифры обозначают порядковый номер карточки в платежной системе, они являются индивидуальным номером держателя карточки, по которому в банке можно получить информацию: когда открыт счет и кому принадлежит пластиковая карточка с таким номером, какие с ней операции производились. Под номером карточки сделан оттиск о сроке окончания действия ее (иногда и начало срока), ниже набивается имя и фамилия держателя карточки. В российских платежных системах текст выполнен кириллицей.

На оборотной стороне карточки располагается магнитная полоса из двух, трех или четырех дорожек для записи в кодированном виде информации, эм- боссированной на лицевой стороне, а также ПИН (персональный идентифика- ционный номер — четырехзначный номер, являющийся паролем держателя карточки). Процесс создания и распечатки ПИНа позволяет узнать его только лицу, вскрывшему конверт, а некоторые системы используют пин, названный самим держателем карточки. Магнитная полоса позволяет использовать карточки в электронно-механических устройствах. Под магнитной полосой располагается полоса для образца подписи держателя карточки, которую кассир должен сверить с подписью, сделанной клиентом на слипе. В нижней части карточки может быть информация об ее эмитенте.

Существуют, кроме оригинального и индивидуального для каждой платежной системы дизайна, другие средства защиты пластиковых карт: а) высо- кокачественная типофафская печать; б) использование голограммы; в) печать фотографии держателя карточки и дополнительных графических изображений на карте с дальнейшим ламинированием (нанесением защитного прозрачного слоя); г) использование топографической ламинирующей пленки; д) нанесение изображения специальными красителями, что обеспечивает их видимость только при помощи специального освещения (например, в ультрафиолетовых лучах); е) использование микротекста, видимого только при значительном увеличении; ж) использование рельефной (эмбоссированной) печати при выполнении учетного номера системы (банка) и идентификационных характеристик держателя карточки; з) наличие и особенность полосы для подписи’.

Карточки иностранных и российских компаний изготавливаются из пластика и имеют одинаковую прямоугольную форму и единые размеры: — длина

— 85,60 мм (допуск 85,47 — 85,72 мм); — ширина — 53,98 мм (допуск 53,92 — — 54,03 мм); — толщина — О, 76 мм (допуск 0,68 — 0,84 мм). На лицевой сто- роне она содержит: — логотип эмитента (фирмы, банка, организации, выпус- кающих кредитные карточки); — имя и фамилия держателя карточки; — ее номер; — срок действия; — другие реквизиты^. — Эмбоссингом называют процесс выдавливания на поверхности карточки

’ Гелль П. Чип-карты. Устройство и применение в практических конструкциях. - М.: ДМК, 2000, - С. 53. ^ Тям жр - Г S7

рельефного изображения номера, имени и даты, а также, при необходимости другой информации.

Каждый эмитент пластиковых карточек имеет свою эмблему и другие от- личительные черты. Например, кредитные карточки компании VISA снабжены:

  1. Четырехзначным номером, напечатанным над рельефным оттиском номера счета, который должен соответствовать его первым четырем цифрам.
  2. Рельефным оттиском знаков и букв на карточке, которые должны быть четкими, иметь единый размер и равные интервалы. Все номера счетов VISA начинаются с цифры 4.
  3. Защитным знаком служит имеющая особую форму наклонная буква V, вытесненная на строке действительной даты, в сочетании с буквой С, Р или В.
  4. Хорошо различима микропечать вокруг логотипа VISA, составленная из первых четырех цифр номера счета и буквенного счета.
  5. Действительная дата указывает последнюю дату срока действия карточки. На некоторых карточках может быть указана и дата вступления в силу.
  6. При повороте карточки создается впечатление, что голубь, изображенный на голограмме, летит. Голограмма на подлинной карточке содержит фото- графическое изображение, которое при повороте карточки кажется трехмерным, тогда как большинство поддельных карточек имеет одномерное изображение, напечатанное на наклейке из фольги.
  7. Панель для подписи пропечатана повторяющимся словом VISA, нанесен- ным голубой краской под углом 45°. При попытке подчистки печать бледнеет.
  8. Под ультрафиолетовым излучением на лицевой стороне проступает изображение голубя^.
  9. Фирма-эмитент сама выбирает нужные способы защиты выпускаемых пластиковых карт, поэтому при решении вопроса о подлинности карточки це- лесообразно проводить ее сравнительное исследование с фирменным образцом.

Значительное влияние на защиту пластиковой карты оказывает голограмма.

’ См. подробнее: Стромский П.В. Платежные карты VISA. Справочник. Изд. 2-е, доп., - М.: Интеркрим- прессс, 7П0П —Г Л7

Это связано с невозможностью ее подделки традиционными недорогими методами (фото-, ксерокопирование, сканирование и т. п.). И в то же время довольно легко, зная логотип, визуально проконтролировать голограмму.

Контроль голограммы проводится посредством ее сравнения с голограммой- образцом. При этом следует обратить внимание на совпадение цветовой гаммы контролируемой голограммы с голограммой-образцом при одинаковых углах падения освещения, наличие голографического «шума», точность восстановления логотипа, нагіичие на голографическом изображении дефектов, которые могут быть внесены при голографическом копировании оригиналов. Кроме этого, не допускются повреждения голограммы в виде надрывов, трещин. Особое внимание следует обратить и на толщину голограммы, точность совмещения ее с предметом защиты, качество приклеивания, структуру материала, из которого она изготовлена.

При исследовании параметров голограммы лабораторными методами уста- навливаются и сравниваются с голограммой-образцом следуюпще параметры: 1) углы дифракции (пространственные частоты); 2) апертура; 3) дифракционная эф- фективность; 4) ширина и взаимное расположение щелей для многочастотной ра- дужной голограммы; 5) расстояние от изображения щелей до голограммы при восстановлении волновым фронтом установленной кривизны’.

В случае использования в голограмме закодированной или скрытой информации проводится ее декодирование, восстановление и анализ соответствия образцу. При необходимости могут проводиться дополнительные исследования голограммы. Среди них такие, как контроль материала и клея, оптическое ис- следование дифракционной структуры^.

В зависимости от схемы расчетов пластиковые карточки могут быть кредитными, дебетовыми, расчетными. Кредитная карточка предполагает лимит кредита в течение некоторого небольшого промежутка времени и оговоренной

’ Робур И.И., Попов Ю.П., Богапов Г.Р., Усков К.Ю. Экспертиза голографической защиты // Криминалистика и судебная экспертиза.: - Киев: Мин. юст. Украины. 2000. №49. — С. 27.

^ Робур И.И., Попов Ю.П., Богапов Г.Р., Усков К.Ю. Экспертиза голографической защиты // Криминалистика и судебная экспертиза.: - Киев: Мин. юст. Украины, 2000. №49. — С. 34.

заранее суммы. При нарушении установленного срока оплаты банк начисляет проценты.

Дебетовая схема расчетов предполагает внесение приобретающим ее клиентом определенной суммы на банковский счет, в рамках которой он может впоследствии осуществлять свои расходы. Проведенные операции в тот же день списываются (дебетуются) со счета клиента, что требует авторизации (проверки) по каждой операции, чтобы предотвратить несанкционированный кредит и мошенничество при использовании карточек. Для России наиболее распространенной является дебетовая схема, но, с другой стороны, допускается кредитование клиента. По расчетным карточкам операции должны быть полно- стью оплачены держателем эмитенту по получении выписки.

Пластиковые карточки являются собственностью компании, выпустившей их, и именными личными документами, выдаваемыми этими компаниями клиентам, имеющим счета в банке (держателям). В зависимости от обязательств компании- эмитента услуги по карточкам оказываются на территории России и (или) за границей. Общим правилом является оплата счетов в местной валюте. Россия тоже переходит к расчетам с торговыми предприятиями исключительно в рублях, в том числе и по международным кредитным карточкам.

Дебетовая и так называемая обеспеченная кредитная карточка требуют минимального остатка в той или иной форме. Именно этот тип карточек выдают российские банки. При использовании кредитных карточек кредитная компания — банк высылает ежемесячно счет, который должен быть оплачен чеком, наличными, переводом денег с другого счета и т. д.

Дополнив приведенную выше схему элементами приобретения (оформления) карточки, получим следующую систему действий, каждое из которых оставляет документальный или материально фиксированный след: банк, финансовая компания — эмитент пластиковых платежных карточек — клиент банка (держатель ПК) и предъявляемые им для оформления договора документы — договор (контракт) между банком и держателем карточки — открытие текущего счета — пластиковая карточка, индивидуальные данные и подпись держате- ля на ней — договоры (контракты) с сервисными предприятиями — счет (слип) в сервисном предприятии и подпись держателя в нем как подтверждение про- деланной оптации — направление слипа в кредитную компанию-эмитент.

Представленная схема дает возможность по «бумажному следу» проследить путь движения денежных средств держателя любой пластиковой карты, выдвинуть версию о способе совершения преступления и его субъекте.

Платежные пластиковые карты могут быть использованы в банкоматах, производящих выдачу наличных денег. С помощью банкомата производится автоматический банковский наличный расчет, который осуществляется через индивидуальный номер клиента, обозначенный на пластиковой карточке в виде эмбоссированного слоя и в записи на магнитной ленте. После того как ПК вставлена в банкомат, требуется вписать в него индивидуальный кодовый номер (ПИН-код). После этого банкомат проделывает следующие операции: а) снимает индивидуальный номер клиента; б) передает эту информацию по ком- муникационной связи в банк. Если код введен неправильно, то карточка дважды возвращается, а на третий раз автомат ее не возвращает.

Банкомат запрашивает центральную базу или авторизационный центр о возможности проведения заданной операции (наличие запрашиваемой суммы — в дебетовом варианте или расходный лимит — в кредитовом) и при положительном сигнале выдает деньги. Во многих автоматах вводится ограничение на выдаваемую сумму, например, до 200 или 500 долларов и ограничение числа операций по снятию. Как уже упоминалось, каждая операция с пластиковой картой, в том числе и с банкоматом, сопровождается выдачей первого экземпляра квитанции (слипа), отражающей ту или иную операцию. В соответствии с договорами и в интересах держателя карточки счет или квитанция должны со- храняться, что может быть использовано при расследовании.

Выделяют способы частичной или полной подделки пластиковых карт’.

При полной подделке используются чистые пластиковые заготовки (так называемый «белый пластик»), на который наносятся магнитные поля, эмбос-

Стоомский П.В. Платежные карты VISA. Справочник. Изд. 2-е, доп., - М.: Интеркрим-прессс, 2000. - С. 243.

сированный слой, голограмма и другие многочисленные средства защиты, номер реального счета, срок действия, фамилия. С помощью таких карточек, заполучив ПИН-КОД, преступники совершают хищения, снимая наличные через банкоматы, которые подпись не сличают, фото и другие атрибуты карточки не проверяют.

Частичная подделка совершается с использованием подлинной пластиковой карточки и имеет множество вариантов.

Преступник в законном порядке получает пластиковую карточку, вносит на счет минимальную сумму, а карточку использует как основу для внесения на нее данных другого клиента банка различными способами: изменив информацию на магнитном носителе, изменив эмбоссированную информацию, подделав подпись держателя карточки.

Нанесение добытой извне информации о владельце на магнитную полосу в техническом плане не является большой проблемой. Данные просто вводятся по принципу магнитофонной записи в соответствующем формате. Когда же эмитенты стали защищаться с помощью кодирования записи, преступники начали использовать «скимминг» — тщательное и полное копирование всего со- держимого магнитных треков.

При изменении эмбоссированной части в качестве инструментов обычно используются лезвие, скальпель, увеличитель с лампочкой. Старые данные сре- заются, на их место наклеивается новая информация. При визуальном осмотре карты под углом к свету обычно можно заметить следы клея и старого номера. Буквы и цифры могут быть наклеены неровно, что также можно выявить визу- альным осмотром. Перечень инструментов, используемых при совершении данного способа мошенничества, следует иметь в виду при производстве обыска у лиц, подозреваемых в использовании поддельных пластиковых карт.

При подделке подписи используется несколько вариантов. При попытке стереть образец подписи в поле подписи проступает слово «УОШ» — «недействительна», поэтому ее очень часто просто закрашивают белой краской. Бывает, что поле подписи вообще меняют на новое с использованием клеящейся полоски бумаги.

Другим способом частичной подделки является «выглаживание» пластмассы. Этот способ стал возможным в связи со способностью пластика, из которого изготавливаются карточки, изменять состояние под воздействием тепла. Для теплового воздействия пригодны даже самые примитивные бытовые приборы, такие, как утюг, микроволновая печь или просто горячая вода. Перед тепловым воздействием слой типографской краски снимается (путем соскабливания или использования чистящих средств) и после теплового воздействия карточка вручную или с помощью пресса выравнивается. Если типографская краска удалена не полностью, то останутся видны контуры старого шрифта, также могут появиться волнообразные следы.

После такой обработки карточка используется как основание для нанесения нового текста с помощью настольного пресса с набором цифр и букв. Некоторые прессы способны выдавливать по одной букве или цифре, вследствие чего частично сохраняется и старый шрифт. Явными признаками такого способа подделки служат, кроме названных выше, также наличие вмятин, смещение букв, цифр и интервалов.

Использование недействительных пластиковых карточек. Все пластиковые карточки как международные, так и российские на лицевой стороне имеют выполненный эмбоссированным способом срок окончания действия карты, а иногда и срок начала действия. Обычно указываются две цифры месяца и две последних цифры года. Преступление совершается путем подделки срока год- ности карточки. В практике имеются факты, когда мошенники пользовались невнимательным отношением обслуживающего персонала сервисных точек к проверке подлинности карточки, в том числе срока ее годности, когда карточка с просроченным (или еще не начавшимся сроком использования) предъявлялась самим держателем карточки или с его согласия сообщниками’.

Различают магнитные и чиповые электронные карточки (или смарт- карты). Первые имеют полосу из магнитного материала, во вторые впаяна мик-

’ См.: Родионов А Н., Кучнецов А.В. Расследование преступлений в области высоких технологий И Вестник МВД России. - 1999. №6. - С.66-71

росхема. Отсюда и название «чип», так как на американском техническом сленге слово «сЫр» означает кристалл микросхемы.

Смарт-карта — это инженерно-техническое устройство, которое содержит миниатюрный компьютерный чип и используется для самых разнообразных целей: в качестве пластикового платежного средства; аутентификации пользователя персонального компьютера; хранения криптографических ключей; шифрования электронной почты и др.

Типичная смарт-карта — это 8-битный микропроцессор, постоянное за- поминающее устройство, электрически перепрограммируемое и размещаемое в одном чипе, заключенном в корпус — пластиковую карту.

Типичный чиповый модуль имеет тонкое пластиковое основание размером около квадратного сантиметра с контактными зонами с обеих сторон. Одна сторона модуля видна на самой смарт-карте и контактирует со считывателем. Кремниевая матрица приклеена к другой стороне основания, подсоединяясь с помощью тонких золотых или алюминиевых проводов. Та сторона пластины, где находится чип, покрывается эпоксидной смолой, и получившийся чиповый модуль вклеивается в карту’.

Чиповые карточки имеют больший объем памяти, чем традиционные магнитные. Они труднее поддаются подделке, не требуют авторизации в режиме реального времени, так как в памяти чипа содержится информация о сумме средств, имеющихся на счете владельца карточки. Расчет по такой карточке не требует оформления квитанций и пересылки их в банк или процессинговый центр. Они могут хранить больше информации и участвовать в ее обработке, что сокращает документооборот.

Однако, в иностранной прессе все чаще появляется информация о тех или иных способах «вскрытия» смарт-карт, с целью их криминального использования. Обзор статей, посвященных этой теме позволяет выделить основные способы взлома криптографических ключей и изменения информации, записанной на чипе.

‘См. подробнее: П. Гелль. Чип-карты. Устройство и применение в практических конструкциях. - М.: ДМК, 7000. - С 45^8

В этих целях может быть использована доступная побочная информация, выдаваемая чипом: электромагнитное излучение, сигналы об ошибках или об интервалах времени между выполняемыми инструкциями, колебания в потреб- лении электропитания и другие данные. Как свидетельствуют достаточно мно- гочисленные опубликованные работы инженеров-исследователей, всю эту уте- кающую информацию можно использовать для анализа и вскрытия чипов с целью доступа к хранящимся в них секретным сведениям.

К инженерно-защищенным устройствам типа смарт-карт, которые обычно малы и компактны, с целью вызова вычислительной ошибки можно применить некоторые уровни радиационного облучения или нагревания, подачу неправильного напряжения питания или нестандартную частоту таймера. Известно также, что при возникновении сбоя в вычислениях компьютерное устройство может выдать информацию, полезную для восстановления секретных данных. В основе его лежит алгоритм сравнения сбойных значений с правильными значениями, позволяющий затем восстановить криптографическую информацию, хранящуюся в смарт-карте’.

Подвергнув защищенное от инженерного доступа устройство (такое как смарт- карта) определенному физическому воздействию (например, ионизации или микроволновому излучению), можно с существенной вероятностью вызвать искажение бита в одном из произвольных мест одного из регистров в каком-то произвольном промежуточном состоянии процесса криптографических вычислений. Затем анализируются выходные характеристики чипа и синтези- руется криптографический ключ смарт-карты .

Еще один метод вскрытия защиты смарт-карт основан на математическом анализе флуктуаций в потреблении чипом электрического питания^. Количество расходуемой энергии изменяется в зависимости от выполняемой микропро-

’ См.: R. МІ1І0, R. Lipton. Cryptanalysis in the Presence of Hardware Faults. N.Y., 19%, USA.. Постоянный адрес в Интернете: http ://www.bellcore.com/SMART/secwp. htm

^ Cm. p. Андерсон, M. Кун. Недорогие атаки против защищенных от всіфьггия устройств. Постоянный адрес в Интернете: http://www.bnti.ra

^ См. П. Кочер, Д. Джаффе, В. Джун. Введение в дифференциальный анализ питания. Постоянный адрес в Интернете: http://www.bnti.ru цессором инструкции. Характеристики питания можно точно измерить. В частности, для отслеживания флуктуаций в потреблении питания можно использовать простой амперметр, сконструированный на базе резистивной нагрузки.

Все описанные выше способы вскрытия смарт-карт являются достаточно «мягкими», для их проведения не требуется вскрытие корпуса устройства. Однако существуют и другие, более жесткие методы, когда для добычи информации злоумышленники идут на разрушение смарт-карты. Для этого с помош,ью острого ножа или скальпеля срезается пластик тыльной стороны карты до тех пор, пока не покажется эпоксидная смола. Затем злоумышленник наносит на смолу несколько капель концентрированной азотной кислоты и выжидает, пока часть смолы не растворится. Прежде, чем кислота растворит слишком много эпоксидного слоя и затвердеет, кислоту и смолу смывают ацетоном. Эта процедура повторяется от 5 до 10 раз, пока полностью не покажется кремниевая матрица. После этого чип можно промыть, он будет полностью функциональным, если не была повреждена соединительная проводка.

Другим методом является использование микроигл-пробников, которые с помощью ультразвуковой вибрации удаляют защитный слой непосредственно под точкой контакта. Кроме того, для локального удаления защитного слоя преступники используют лазерные резаки-микроскопы, применяемые в лабора- ториях клеточной биологии 1.

Оборудование для такого уровня технологий стоит довольно дорого, но недостаточно богатые злоумышленники арендуют их на некоторое время у крупных полупроводниковых и других компаний.

признаки подделки и средства и методы их выявления сгруппированы в табл.4

’ См.: Р. Андерсон, М. Кун. Стойкость к вскрытию. Предупреждение. Постоянный адрес в Интернете: http.7/www.bnti.ru

Таблица 4 № п/п Признаки подделки Методы и средства выявления 1. Использование «белого пластика» 1.1 Нарушение геометрических размеров При помощи штангенциркуля 2. Изменение кода магнитной полосы Несоответствие информации, записанной на магнитной полосе, информации, эмбоссированной на лицевой стороне карты.

Методы и средства выявления

  1. Использование «белого пластика»

Нарушение геометриче- ских размеров

1.1

При помощи штангенциркуля

  1. Изменение кода магнитной полосы

Проведением экспертизы

програмно-технической

2.1

  1. «Выглаживание» пластика

3.1

Применение термообра- ботки

В рассеянном свете (при увеличении в 2- 4 раза) наблюдаются волнообразные следы

  1. Подделка рельефной (эмбоссированной) печати

Нечеткость букв и цифр

4.1

Визуально в рассеянном свете (при уве- личении в 2-4 раза)

4 2

При помощи линейки

Неровность, смещение букв, цифр и интервалов

4 3

Следы клея

в косопадающем свете (при увеличении в 2-4 раза)

44

Следы старого номера

В косопадающем свете (при увеличении в 2- 4 раза)

4 S

Остатки красящего веще- ства удаленного текста

В рассеянном свете (при увеличении в 4- 16 раз) наблюдаются частички красящего материала, расположенные вдоль удаленных штрихов

№ п/п Признаки ПОДПІЄЛКИ Методы И средства выявления 5. Подделка голограммы 5.1 Печать на фольге Визуально (при изменении угла падения света) обнаруживается одномерность изображения 5.2 Переклейка Визуально (при увеличении в 4-10 раз) наблюдаются повреждения, надрывы, изменения толщины и точности при- клеивания 5.3 Полная подделка Экспертиза голограммы 6. Подделка микропечати 6.1 Слияние мелких знаков Визуально (при увеличении в 2-4 раза) 7. Подделка дополнительных графических изображений 7.1 Отсутствие изображений, выполненных методом тиснения Визуально при изменении угла падения света 8. Подделка специальных изображений 8.1 Отсутствие люминесци- рующих изображений Под воздействием ультрафиолетового излучения Я Подделка ocol юй полосы для подписи 9.1 Удаление образца подписи В рассеянном свете просматривается слово «УОШ» — недействительно 9.2 Подчистка полосы Визуально — печать бледнеет 9.3 Закрашивание полосы В рассеянном свете наблюдается изменение глянца 9.3 Заклеивание полосы Визуально 10. «Вскрытие» смарт-карты 10.1 Следы подключения иглы- пробника Визуально (при увеличении 4-16 раз) 10.2 Следы физического и хи- мического воздействия Визуально Методы и средства выявления

Визуально (при изменении угла падения света) обнаруживается одномерность изображения

Визуально (при увеличении в 4-10 раз) наблюдаются повреждения, надрывы, изменения толщины и точности при- клеивания

Экспертиза голограммы

Визуально (при увеличении в 2-4 раза)

Визуально при изменении угла падения света

  1. Подделка специальных изображений

Отсутствие люминесци- рующих изображений

Под воздействием ультрафиолетового излучения

8.1

  1. Подделка особой полосы для подписи

Удаление образца подписи

В рассеянном свете просматривается слово «VOID» — недействительно

9 1

9 2

Подчистка полосы

Визуально — печать бледнеет

В рассеянном свете наблюдается измене- ние глянца

9.3

Закрашивание полосы

9 3

Заклеивание полосы

Визуально

  1. «Вскрытие» смарт-карты

Следы подключения иглы- пробника

Визуально (при увеличении 4-16 раз)

10.1

Следы физического и хи- мического воздействия

10 2

Визуально

149

Глава З

Обеспечение криминалистическими средствами и методами безопасности в банковской сфере

Задачи полномасштабного обеспечения безопасности банка заключаются в том, чтобы создать условия для его нормального функционирования и достижения им уставных целей путем предупреждения потенциальных угроз (рисков) политического, экономического, социального, правового и иного характера, а в случае реализации угроз - в снижении тяжести их вредных последствий. Достижение этих целей требует применения широкого комплекса мер, при- званных обеспечить банк от неблагоприятного воздействия различного рода обстоятельств: начиная с негативных последствий отдельных политических решений на уровне государства, экономических кризисов, социальных катак- лизмов, стихийных явлений и заканчивая ошибочными действиями или умыш- ленными преступными посягательствами различных субъектов. Так выглядит задача обеспечения безопасности банка в «широком смысле»’.

Предметом рассмотрения настояш;ей главы является одно из направлений в системе защитных мер, а именно: обеспечение безопасности банковской сферы от преступных посягательств средствами и методами криминалистики. «Криминалистика, — по словам Р. С. Белкина, — возникла и развивается как наука, призванная способствовать своим «продуктом» практике борьбы с пре- ступностью, практике раскрытия и расследования преступлений»^. Применение средств и методов криминалистики в обеспечении безопасности банка обуслов- лено, в первую очередь задачами уголовно-процессуального расследования преступлений, посягающих на интересы охраняемого законом объекта. Другой

’ См. Гамза В. А., Ткачук И.Б. Безопасность коммерческого банка; Учебно-практическое пособие. - М.: Изд-ль Шумилова И.И., 2000. — С. 7-12.

^ Белкин Р.С. Криминалистика: проблемы сегодняошего дня. Злободневные вопросы российской криминалистики - М ? НОРМА-Ю. 2001. — С. 52.

неотъемлемой задачей является предупреждение преступных посягательств такого рода.

Граница между криминалистическими средствами и методами расследования преступлений и криминалистическими средствами и методами предотвращения преступлений весьма условна. Способствуя раскрытию и расследованию преступлений, меры криминалистического характера реализуют принцип неотвратимости наказания и, таким образом, участвуют в предупреждении за- мыслов вероятных преступников. В свою очередь, заранее предпринятые меры предупреждения преступных посягательств нередко оказывают существенное влияние на эффективность выявления, раскрытия и расследования преступлений.

Интересы обеспечения безопасности банка в большей мере связаны с применением средств и методов криминалистического предупреждения, которые позволяют воспрепятствовать преступным намерениям субъектов еще до совершения преступления и возбуждения уголовного дела, с позиции самого банка названные меры предупреждения являются приоритетными и должны реализовываться в первую очередь.

В реальной обстановке удельный вес мер предупреждения в деятельности правоохранительных органов весьма мал. Некоторые авторы отмечают более чем скромное место функции предупреждения преступлений в работе следственных органов, объясняя это «силой инерции и сложившихся специфических особенностей методов и средств следственной работы»\ другие высказываются на этот счет более решительно, полагая, что функция предупреждения в дея- тельности следователя полностью охватывается общей функцией процессуального расследования преступлений^.

Представляется, что сложившаяся ситуация объясняется тем, что право- охранительные органы решают задачу обеспечения безопасности неопределенного множества объектов (на макроуровне). В процессе ее выполнения пробле-

’ Махтаев М.Ш. Основы теории криминалистического преду преяодеиия преступлений: Монография. - М.: Раритет, 2001 —С. 29.

^ См.: Крылов И.Ф.. Бастыкин А.И. Розыск, дознание, следствие. - Д.: 1984. — С. 175.

мы предупреждения преступлений объективно уступают место проблемам их выявления и пресечения. Не раскрыв преступления, невозможно выявить при- чины и условия, которые способствовали его совершению, а следовательно, нельзя реализовать соответствующие меры защиты. На уровне отдельного объекта (банка), на первый план выходят меры предупреждения преступлений на основе криминалистической информации, полученной на макроуровне.

Автор согласен с мнением В.А.Гамзы о том, что сотрудники служб безопасности банков не только реализуют меры защиты, разработанные на основе данных криминалистики, но и действуют в ряде случаев более эффективно, чем правоохранительные органы’. Это объясняется, в частности, тем, что последние не всегда имеют возможность глубоко исследовать вопросы организации и тех- нологии банковской работы и предложить конкретные меры совершенствования защиты банка.

В обеспечении безопасности банковской сферы реально участвуют субъекты двух категорий: а) наделенные правом применять технико- криминалистические средства в рамках уголовного процесса; б) реализующие разработанные криминалистикой технические средства и методы предупреждения преступлений вне рамок уголовного процесса. При этом использование последними технико- криминалистических средств не противоречит закону.

Сфера применения научных достижений криминалистики, по мнению ряда авторов, в последнее время имеет тенденцию к расширению не только за счет увеличения числа ее участников (субъектов), но и по причине их использования в новых сферах человеческой деятельности, т. е. средства и методы криминалистики фактически вышли за пределы границ, определенных уголовным процессом. Так, по мнению авторов учебника криминалистики под редакцией А.Ф.Волынского, «… нет никаких препятствий для значительно более активного распространения криминалистических подходов к собиранию, исследованию, оценке и использованию доказательств на гражданский и арбит-

’ См.: Гамза В.А. Проблемы криминалистического обеспечения безопастиости коммерческого банка. Автореферат дис. … канд. юрид. наук., - М.. 2002.

ражный процессы, административное производство»^ С. И. Цветков предложил расширить определение предмета криминалистики. По его мнению, кримина- листику можно считать наукой о закономерностях собирания, исследования, оценки и использования доказательств не только в целях реализации задач уго- ловного процесса, но и процессе любой правоприменительной деятельности^.

Исследуя тему обеспечения криминалистическими средствами безопасности в банковской сфере, необходимо отметить, что особенности такого обеспечения в значительной мере определяются именно участием в нем субъектов, не уполномоченных на это уголовным процессом.

Обеспечение безопасности является основной функцией службы безопасности банков, которые, как уже было отмечено ранее, широко применяют средства и методы криминалистики в своей деятельности.

Безопасность банка представляет собой состояние его максимально возможной защищенности от: а) физических угроз его объектам, ресурсам и персоналу (физическая безопасность); б) информационных угроз его эффективной деятельности, связанных с утечкой жизненно важных для него данных, исполь- зованием в его деятельности необъективной информации; в) отсутствием у его руководства объективной информации, распространением во внешней среде невыгодных для банка сведений (информационная безопасность)’.

В минимизации потерь от всех видов банковских рисков наиболее важную роль играет эффективное обеспечение информационной безопасности банка, под которой понимается такое состояние его информационных ресурсов и средств информатизации, при котором обеспечивается необходимый уровень информированности его руководства, сотрудников и внешней среды, в которой оперирует банк, а также защищенность самих этих ресурсов и средств от внешних и внутренних угроз.

’ Криминалистика: Учебник для вузов / Под. Ред. А.Ф.Волынского. - М.: ЮНИТИ-Дана, 1999. — С. 13. ^ См.: Цветков С.И. Новые направления применения криминалистических знаний и предмет криминалистики // Материалы научно-практической конференции «Криминалистические методы исследования доказательств в гражданском, арбитражном и административном процессе». - М., 1997. с.

^ Зубик В.Б., Зубик Д.В., Седегов Р.С., Абдула А. Экономическая безопасность предприятия. (Справочник руководителя) / Под ред. Р.С. Седегова, М.И. Плотнивдого, А.С. Головачева. - Мн.:Выш. шк., 1998. — С. 263.

Под информационными ресурсами банка понимается специальным образом организованная информация по всем направлениям его жизнедеятельности, необходимая для эффективного функционирования. При этом в банке подлежит защите информация, составляющая его коммерческую и банковскую тайну. К коммерческой тайне банка относится любая конфиденциальная управленческая, научно-техническая, торговая и другая информация, представляющая ценность для банка в достижении преимущества перед конкурентами и извлечении прибыли. Под банковской тайной подразумевается обязанность кредитного учреждения сохранять тайну по операциям, счетам и вкладам своих клиентов и корреспондентов, ограждение банковских операций от ознакомления с ними посторонних лиц, прежде всего конкурентов, того или иного клиента\

Очевидно, что определить все множество зтроз автоматизированным банковским системам (АБС) и способов их реализации не представляется возможным, как не существует и универсального способа защиты, который предотвратил бы любую угрозу.

В качестве уязвимых мест могут выступать различные компоненты АБС: 1) оборудование — компьютеры и их составные части, периферийные устройства, линии связи и т. д.; 2) программное обеспечение — исходные, объектные, загрузочные модули, приобретенные программы, самостоятельные разработки, утилиты, операционные системы, диагностические программы и т. д.; 3) данные — временные, хранимые постоянно на магнитных носителях, печатные, архивы, системные журналы и т. д.; 4) сотрудники — пользователи и обслуживающий персонал.

Методы и средства обеспечения информационной безопасности —это: 1. Препятствие. 2. Управление доступом. 3. Маскировка. 4. Регламентация. 5. Принуждение. 6. Побуждение^.

Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. п.).

’ Там же. — С. 265.

^ Барс\ков B.C.. Дворянкин С. В.. Шеремет И.А. Безопасность свячи в каналах телекоммуникаций, - М.: Электронные знания. 1992. — С. 72.

Управление доступом — метод защиты информации регулированием ис- пользования всех ресурсов автоматизированной информационной системы предприятия.

Управление доступом включает следующие функции защиты: а) идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора); б) аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору; в) проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); г) разрешение и создание условий работы в пределах установленного регламента; д) регистрацию (протоколирование) обращений к защищаемым ресурсам; е) реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Маскировка — метод защиты информации в автоматизированной инфор- мационной системе предприятия путем ее криптографического закрытия.

Регламентация — метод зашиты информации, создающий такие условия автоматизированной обработки, хранения и передачи информации, при которых возможность несанкционированного доступа к ней сводилась бы к минимуму.

Принуждение — такой метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, ад- министративной или уголовной ответственности.

Побуждение — такой метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные правила за счет соблюдения сложившихся моральных и этических норм.

Указанные выше методы обеспечения информационной безопасности предприятия реализуются на практике применением различных механизмов защиты, для создания которых используются следующие основные средства: 1. Физические. 2. Аппаратные. 3. Программные. 4 Аппаратно-программные. 5.

Криптографические. 6. Организационно-технические. 7. Социально- психологические ^.

  1. Физические средства защиты предназначены для внешней охраны территории объектов, защиты компонентов автоматизированной информационной системы банки и реализуются в виде автономных устройств и систем.

Наряду с традиционными механическими системами при доминирующем участии человека разрабатываются и внедряются универсальные автоматизированные электронные системы физической защиты, предназначенные для охраны территорий, охраны помещений, организации пропускного режима, организации наблюдения; системы пожарной сигнализации; системы предотвращения хищения носителей. Элементную базу таких систем составляют различные датчики, сигналы от которых обрабатываются микропроцессорами, электронные интеллектуальные ключи, устройства определения биометрических характеристик человека и т. д.

Для организации охраны оборудования, входящего в состав автоматизированной информационной системы банка, и перемещаемых носителей информации (дискеты, магнитные ленты, распечатки) используются: а) различные замки (механические, с кодовым набором, с управлением от микропроцессора, радиоуправляемые), которые устанавливают на входные двери, ставни, сейфы, шкафы, устройства и блоки системы; б) микровыключатели, фиксирующие от- крывание или закрывание дверей и окон; в) инерционные датчики, для подклю- чения которых можно использовать осветительную сеть, телефонные провода и проводку телевизионных антенн; г) специальные наклейки из фольги, которые наклеиваются на все документы, приборы, узлы и блоки системы для предот- вращения их выноса из помещения. При любой попытке вынести за пределы помещения предмет с наклейкой специальная установка (аналог детектора ме- таллических объектов), размещенная около выхода, подает сигнал тревоги; д) специальные сейфы и металлические шкафы для установки в них отдельных

’ Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем. - Мн - НКПРБ 19Q6 — С 27

элементов автоматизированной информационной системы (файл-сервер, принтер и т. п.) и перемещаемых носителей информации.

Для нейтрализации утечки банковской информации по электромагнитным каналам используют зіфанирующие и поглощающие материалы и изделия. Экранирование рабочих помещений, где установлены компоненты автоматизи- рованной информационной системы, осуществляется путем покрытия стен, пола и потолка металлизированными обоями, токопроводящей эмалью и штукатуркой, проволочными сетками или фольгой, установкой загородок из токопро- водящего кирпича, многослойных стальных, алюминиевых или из специальной пластмассы листов. Для защиты окон применяют металлизированные шторы и стекла с токопроводящим слоем. Все отверстия закрывают металлической сеткой, соединяемой с шиной заземления или настенной экранировкой. На венти- ляционных каналах монтируют предельные магнитные ловушки, препятствующие распространению радиоволн.

Для защиты от наводок на электрические цепи узлов и блоков автомати- зированной информационной системы используют: а) экранированный кабель для внутристоечного, внутриблочного, межблочного и наружного монтажа; б) экранированные эластичные соединители (разъемы), сетевые фильтры подавления электромагнитных излучений; в) провода, наконечники, дроссели, конденсаторы и другие помехоподавляющие радио- и электроизделия; г) на водопроводах, отопительных, газовых и других металлических трубах помещают разделительные диэлектрические вставки, которые осуществляют разрыв электромагнитной цепи и другие технические приспособления.

Для контроля электропитания используются электрон1^ще отслеживатели — устройства, которые устанавливаются в местах ввода сети переменного на- пряжения. Если питающий фидер перерезан, оборван или перегорел, кодиро- ванное послание включает сигнал тревоги или активирует телевизионную камеру для последующей записи событий.

Для обнаружения внедренных «жучков» наиболее эффективным считается рентгеновское обследование. Однако реализация этого метода связана с

большими организационными и техническими трудностями.

Применение специальных генераторов шумов для защиты от хищения банковской информации с компьютеров путем съема ее излучений с экранов дисплеев оказывает неблагоприятное воздействие на организм человека, что приводит к быстрому облысению, снижению аппетита, головным болям, тошноте. Именно поэтому они достаточно редко применяются на практике. Выход — в использовании дисплеев на основе жидкокристаллических матриц.

  1. Аппаратные средства защиты — это различные элекгронные, электро- механические и другие устройства, непосредственно встроенные в блоки авто- матизированной информационной системы или оформленные в виде самостоя- тельных устройств и сопрягающиеся с этими блоками. Они предназначены для внутренней защиты структурных элементов средств и систем вычислительной техники: терминалов, процессоров, периферийного оборудования, линий связи ИТ. д.

Основные функции аппаратных средств защиты: а) запрещение несанк- ционированного (неавторизованного) внешнего доступа (удаленного пользова- теля, злоумышленника) к работающей автоматизированной банковской инфор- мационной системе; б) запрещение несанкционированного внутреннего доступа к отдельным файлам или базам данных информационной системы, возможного в результате случайных или умыышенных действий обслуживающего персонала; в) защита активных и пассивных (архивных) файлов и баз данных, связанная с необслуживанием или отключением автоматизированной информационной системы; г) защита целостности программного обеспечения.

Эти задачи реализуются аппаратными средствами защиты информации с использованием метода управления доступом (идентификация, аутентификация и проверка полномочий субъектов системы, регистрация и реагирование). Для работы с особо ценной информацией фирмы — производители компьютеров могут изготавливать индивидуальные диски с уникальными физическими ха- рактеристиками, не позволяющими считывать информацию. При этом стоимость компьютера может возрасти в несколько раз.

  1. Программные средства защиты предназначены для выполнения логических и интеллектуальных функций защиты и включаются либо в состав программного обеспечения автоматизированной информационной системы, либо в состав средств, комплексов и систем аппаратуры контроля.

Программные средства защиты информации являются наиболее распро- страненным видом запщты, обладая следующими положительными свойствами: универсальностью, гибкостью, простотой реализации, возможностью изменения и развития. Данное обстоятельство делает их одновременно и самыми уязвимыми элементами защиты информационной системы банка.

В настоящее время создано больщое количество операционных систем, систем управления базами данных, сетевых пакетов и пакетов прикладных программ, включающих разнообразные средства защиты информации.

С помощью программных средств защиты решаются следующие задачи информационной безопасности банка: 1) контроль загрузки и входа в систему с помощью персональных идентификаторов (имя, код, пароль и т. п.); 2) разгра- ничение и контроль доступа субъектов к ресурсам и компонентам системы, внешним ресурсам; 3) изоляция программ процесса, выполняемого в интересах конкретного субъекта, от других субъектов (обеспечение работы каждого поль- зователя в индивидуальной среде); 4) управление потоками конфиденциальной информации с целью предотвращения записи на носители данных несоответст- вующего уровня (грифа) секретности; 5) защита информации от компьютерных вирусов; 6) стирание остаточной конфиденциальной информации в разблоки- рованных после выполнения запросов полях оперативной памяти компьютера; 7) стирание остаточной конфиденциальной информации на магнитных дисках, выдача протоколов о результатах стирания; 8) обеспечение целостности ин- формации путем введения избыточности данных; 9) автоматический контроль за работой пользователей системы на базе результатов протоколирования и подготовка отчетов по данным записей в системном регистрационном журнале.

Борьба против атак, использующих метод «повторного использования объектов», заключается в устранении возможности считать остатки информации.

Делается это либо полным затиранием остатков информации или заполнением их какой-либо бессмыслицей (в простейшем случае — просто блоком сплошных нулей или единиц), либо, более тонко, путем отказа любому пользователю в воз- можности прочитать «свободный» блок до тех пор, пока этот пользователь пол- ностью не заполнил его своей собственной информацией.

В настоящее время ряд операционных систем изначально содержит встроенные средства блокировки «повторного использования». Для других типов операционных систем существует достаточно много коммерческих программ, не говоря уже о специальных пакетах безопасности, реализующих аналогичные функции.

Применение избыточных данных направлено на предотвращение появления в сведениях случайных ошибок и выявление неавторизованных модификаций. Это могут быть контрольные суммы, контроль данных на чет-нечет, помехоустойчивое кодирование и т. д.

Контроль автоматизированной информационной системы заключается в выделении, накоплении в едином месте (так называемом «следе контроля»), защищенном хранении и предоставлении по требованию авторизованного (для выдачи такого требования) пользователя специальных данных о различных типах событий, происходящих в системе и так или иначе влияющих на состояние ее безопасности.

Контроль служит для отслеживания текущего состояния безопасности в защищаемой системе, своевременного обнаружения возможности нарушения безопасности и предупреждения об этом лиц, отвечающих за безопасность сис- темы, а также для обеспечения возможности обратной трассировки (по данным контроля) происшедшего нарушения безопасности с целью обнаружения ее причин и установления степени ответственности причастных к нарушению лиц.

Слежение может быть разного уровня реализации (программное, аппаратное, программно-аппаратное), разного уровня подробности (обращения к физическим портам, адресам памяти, ресурсам; отслеживание логических ресурсов, использования программ, канапов и т. п.). Отслеживание, сбор статистики и ее обработка не решают задачу активной защиты, но являются очень хорошим ди- агностическим средством. Обычно средства слежения фиксируют такое количе- ство взаимосвязанных событий, что невозможно скрыть следы проникновения в систему, отключения объектов слежения, в лучшем случае удается так исказить данные системы слежения, что они на первый взгляд выглядят корректными. Но при внимательном, подробном анализе всегда обнаруживаются маленькие шеро- ховатости, неувязки, несогласованность данных. Поэтому сбор статистики ока- зывается основой, воьфуг которой концентрируются самые разные способы об- наружения вирусов и криминальных проникновении хакеров.

Отношение к статистическим данным должно быть следующим: крупные, кричащие несоответствия скорее всего говорят об ошибках персонала и осо- бенной опасности не представляют; напротив, мелкие расхождения должны становиться предметом самого придирчивого расследования, поскольку они и являются скорее всего свидетельством сознательного проникновения в систему, в отличие от многопользовательских операционных систем в MS DOS не пре- дусмотрено встроенных средств для сбора статистики. Но уже простейшая ста- тистика, регистрирующая время начала работы, время запуска и время работы различных программ и процедур, дает хорошую основу для анализа работы системы. Поэтому различные системы отслеживания, сбора статистики, особенно специально спроектированные с целью аккуратной фиксации специфически вирусных (или подозрительных, квазивирусных) событий, при всех накладных расходах, которые они порождают, являются важным и полезным средством в борьбе за безопасность банковских компьютерных систем. Особенно важными эти системы оказываются в локальных и глобальных информационных сетях.

  1. Аппаратно-программные средства содержат в своем составе элементы, реализующие функции защиты информации, в которых программные (микро- программные) и аппаратные части полностью взаимозависимы и неразделимы. Данные средства защиты широко используются при реализации биометрических методов аутентификации пользователей автоматизированной информационной системы. На практике используются следующие методы аутентификации: по знаниям, по имуществу, по навыкам и по уникальным параметрам.

В аутентификации по знаниям обычно используется механизм паролей — для того, чтобы подтвердить свои права на доступ, достаточно сообщить системе секретный ответ на ее запрос. Преимущества данного метода — простота реализации и дешевизна, недостаток — невысокая надежность. Если злоумыш- ленник каким-либо образом узнал пароль, то система не сможет отличить его от легального пользователя.

При аутентификации по имуществу для подтверждения своих прав необходимо предъявить системе некий «ключ» — предмет, уникальный для каждого пользователя и защищенный от подделки (например, магнитную или smart- карту). Преимущество данного метода — относительно невысокая стоимость реализации, недостатки — требование наличия дополнительного оборудования и трудности в управлении масштабными системами защиты на основе этого метода.

В случае аутентификации по навыкам системе необходимо продемонстрировать какие-то умения, недоступные для других пользователей и плохо поддающиеся подделке (например, клавиатурный почерк). К преимуществам такого метода можно отнести возможность сокрытия процесса аутентификации пользователя (например, он может и не подозревать о том, что в данный момент система проверяет его манеру печатания на клавиатуре) и высокую надежность аутентификации, к недостаткам — сложность реализации и дороговизну, а также необходимость в дополнительном оборудовании и больщих вычислительных ресурсах.

Аутентификация по уникальным параметрам использует сравнение каких-либо параметров человеческого тела (отпечатки пальцев, геометрия ладони руки, речь, сетчатка глаза, характеристики почерка) с их цифровыми образами, записанными в память системы, и является самым надежным методом проверки. Преимущество этого метода состоит в высокой надежности аутентификации пользователя, недостатки — в высокой цене и необходимости наличия дополнительного оборудования.

  1. Криптографические методы защиты данных реализуются с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием или выработкой имитовставки.

Шифрованием называется некоторое обратимое однозначное преобразование данных, делающее их непонятными для неавторизованных лиц. Специалисты считают, что шифрование является одним из самых надежных средств обеспечения безопасности банковских данных. Метод защиты информации шифрованием подразумевает обязательное выполнение следующих требований. Никто, кроме хозяина данных, и лиц, которым разрешен доступ к этим данным, не должен знать самого алгоритма преобразования данных и управляющих данных для такого алгоритма (ключей).

Основными криптографическими методами защиты информации являются следующие: 1) шифрование с помощью датчика псевдослучайных чисел; 2) шифрование с помощью криптографических стандартов, использующих прове- ренные и апробированные алгоритмы шифрования данных, например, отечест- венный стандарт — ГОСТ 28147-89; 3) шифрование с помощью систем с от- крытым ключом (с асимметричной схемой шифрования), в которых для шиф- рования данных используется один ключ, а для дешифровки — другой. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы. Второй ключ является секретным и используется получателем зашифрованной информации для ее расшифровки.

Средства криптографии, реализованные в аппаратных, программных и программно-аппаратных комплексах защиты информации, включают: а) средства обеспечения конфиденциальности данных (шифрование для защиты как от несанкционированного доступа со стороны злоумышленника, так и от компью- терных вирусов); б) средства обеспечения подлинности документов и сообщений (электронная цифровая подпись); в) средства обеспечения целостности данных с целью обнаружения случайных и преднамеренных искажений (код аутентификации сообщения, имитовставка); в) средства защиты программ от несанкционированного копирования и распространения; г) средства управления ключевой системой (выполнение задач генерации, распределения, использования, управления сменой, хранения, уничтожения и восстановления ключей).

Криптофафические средства защиты информации осуществляют закрытие (шифрование) информации при ее обработке, накоплении и передаче по линиям связи. При этом система считается практически закрытой, если «взломщик» шифротек- ста (криптограммы) должен затратить так много времени и вычислительных ресурсов для его распшфровки, что результирующая стоимость его работы не оправдывает затрат на получение расшифрованного (исходного) сообщения.

Использование криптографической техники многие эксперты по компьютерной безопасности считают основным, если не последним бастионом защиты от вирусной инфекции, во всяком случае, применение шифрования может сильно затруднить распространение вирусов. Это относится к любым вирусам, присутствие которых криптографические программы могут обнаружить по из- менениям контрольных сумм файлов и других характеристик. С другой стороны, эта защита срабатывает, как правило, после того, как заражение уже произошло, и создает определенные неудобства пользователям, а также персоналу банка, ответственному за обеспечение безопасности.

Так как расшифровка возможна только в том случае, когда зашифрованные данные не были искажены, криптографическую защиту можно использовать для обеспечения целостности данных. Если злоумышленник как-либо исказил (модифицировал) зашифрованные данные, то факт нарушения безопасности будет выявлен при первой же попытке расшифровки, поскольку в расшифрованных данных появятся искаженные участки.

Следует отметить, что при всей привлекательности и трудности преодоления, защита с помощью шифрования обладает некоторыми негативными чертами, которые в нашей стране особенно существенны. Применение этого уровня защиты означает для персонала, ответственного за обеспечение секретности новую жизнь, полную жестко регламентированных предопределенных действий. Необходимо обеспечить ежедневную службу резервирования информации.

поскольку ошибки в чтении отдельных секторов или кластеров защищенной шифрованием области могут приводить к потере информации из всей области. Отсюда повышенные требования к качеству дисков, на которых расположена шифрованная область; абсолютные требования к качеству и регулярности службы резервирования информации; повышенный риск, по меньшей мере, до- полнительные потери времени на восстановление информации в случае сбоев.

Эти факторы существенны при работе с любым программным обеспечением или аппаратурой, обеспечивающей криптографический уровень защиты данных. Рекомендовать банкам применение такой защиты можно только при наличии качественного, надежно работающего оборудования, организации надежной, автоматической службы резервирования информации и наличии действительной потребности в столь сложной защите данных.

  1. Организационно-технические мероприятия по защите информации.

Эти методы обеспечивают блокирование возможных каналов утечки информации с помощью специальных технических средств и охватывают все структурные элементы автоматизированной информационной системы банка на всех этапах ее функционирования.

К организационно-техническим мероприятиям относятся: 1) ограничение доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков; 2) отключение компьютера от локальной вычислительной сети или сети удаленного доступа (региональные и глобальные вычислительные сети) при обработке на ней конфиденциальной информации, іфоме случаев передачи этой информации по каналам связи; 3) выбор оптимального расположения средств документирования, размножения и отображения (экраны дисплеев) информации с целью исключения прямого или дистанционного наблюдения (фотографирования); 4) использование светоне- проницаемых стекол, занавесок, драпировок, пленок и других защитных мате- риалов и конструкций (решетки, ставни, жалюзи и др.), исключающих возмож- ность наблюдения и фотографирования; 5) выбор помещений, обращенных ок- нами в безопасные зоны, направления; 6) использование программных средств гашения экранов компьютеров после определенного времени работы; 7) приме- нение звукопоглощающих облицовок, специальных тамбуров дверных проемов, двойных оконных переплетов; 8) использование средств акустического зашум- ления объемов и поверхностей (стены, окна, системы отопления, вентиляционные каналы); 9) закрытие вентиляционных каналов, систем ввода в помещения отопления, питания, телефонных и радио- коммуникаций, систем охранно- пожарной сигнализации; 10) установка клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому ка- налу; 11) приобретение, установка и использование специальных, защищенных от внешних излучений, технических средств обработки конфиденциальной ин- формации или средств, собственные излучения которых не превышает норм на границе охраняемой территории; 12) размещение источников излучения на максимально возможном удалении от границы охраняемой (контролируемой) зоны; 13) экранирование зданий, помещений, средств обработки информации и кабельных коммуникаций; 14) использование пространственного и линейного электромагнитного зашумления; 15) использование для отображения конфи- денциальной информации жидкокристаллических или плазменных дисплеев, а для печати — струйных принтеров или термопечати с целью снижения утечки информации по электромагнитному каналу; 16) использование локальных систем, не имеющих выхода за пределы охраняемой территории (в том числе автономных телефонных систем, диспетчерских систем, систем энергоснабжения, систем вторичной часофикации, радиофикации и т. п.); 17) развязка по цепям питания и заземления, размещенным в границах охраняемой зоны; 18) использование подавляющих фильтров в информационных цепях, цепях питания и заземления; 19) размещение оборудования для обработки конфиденциальной информации на расстоянии не менее 2,5 метра от устройств освещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры; 20) организация электропитания компьютеров от отдельного блока питания или от общей электросети через стабилизатор напряжения; 21) использование бесперебойных источников питания (БИП) для компьютеров, подключенных к электрическим сетям с неустойчивым напряжением и плавающей частотой.

Основное назначение бесперебойных источников питания (БИП) — удержание работы компьютера после исчезновения напряжения в электрической сети. Это обеспечивается за счет встроенных аккумуляторов, которые подзаряжаются во время нормальной работы. БИП мгновенно предупредит своего владельца об аварии электропитания и позволит ему в течение некоторого времени (от нескольких минут до нескольких часов) аккуратно закрыть файлы и закончить работу. Эти устройства выполняют также функцию высококлассного стабилизатора напряжения и электрического фильтра. Важной особенностью устройства этого типа является возможность непосредственной связи между ним и сетевой операционной системой например, Novell NetWare, которая по команде БИП автоматически закрывает файлы и завершает работу сети.

  1. Социально-психологические методы защиты.

Безопасность экономической деятельности банка во многом зависит от того, в какой степени квалификация персонала, присущие ему морально- нравственные качества соответствуют решаемым задачам. Правильное комплектование подразделений банка имеет важное значение в обеспечении сохранности материальных, финансовых и интеллектуальных (информационных) ресурсов. Зарубежные специалисты считают, что сохранность ресурсов предприятия (фирмы) и его секретов на 80 % зависит от правильного подбора, расстановки и воспитания кадров\ 58 % работников банков, попавших в кризисную ситуацию оказались неподготовленными для работы в банковской сфере, а непрофессиональные решения работников кредитных управлений стали причиной банкротства московских банков «Лефортовский» и Глория-банк^.

Укомплектованность банка высокопрофессиональным и надежным персоналом, способным добиваться высокой результативности труда, умело защищать интересы банка, его вкладчиков и деловых партнеров, — одно из основных условий обеспечения экономической безопасности банка.

^ Секреты коммерческой безопасности (Практические советы предпринимателю). М.: Инфоарт, 1993. — С. 73. ^ См. Принципы безопасности банков и банковского бизнеса в России / Под. Общ. Ред. А.Г.Шаваева. - М: Кон- цеоп «Банковский Деловой Центр». 1997. — С. 16.

Поэтому главное место в организации надежной защиты коммерческой тайны и информационной безопасности банка должно отводиться работе с кадрами. В небольших банках с ограниченной численностью сотрудников каждый работающий фактически становится носителем тех или иных конфиденциальных сведений, представляющих интерес для конкурентов и криминальных элементов. В таких условиях сзтцественно повышаются требования, предъявляемые к личностным качествам сотрудников, а следовательно, и к кандидату на работу.

С точки зрения обеспечения безопасности банка криминалистическими средствами, основным направлением защиты в данном случае является ограж- дение банка от проникновения в его личный состав нежелательных лиц. Это понятие объединяет: субъектов с противоправными корыстными устремлениями; представителей недобросовестных конкурентов; членов организованных преступных сообществ; лиц, занимающихся незаконным получением конфи- денциальной информации.

В настоящее время применяются следующие основные методы сбора информации о кандидате на работу: изучение биографии, документов и других письменных источников, беседы и опросы, тестирование и наблюдение’.

Для правильной оценки кандидата в сотрудники банковского учреждения определяющее значение имеет всесторонняя информация о его деятельности на прежнем месте работы и личных качествах, свидетельствующих о внутренней готовности лица к совершению противоправных действий. Информация об ука- занных качествах поступает в ходе изучения анкетных данных, характеристик, рекомендаций, публикаций в печати; проверки поведения кандидата по месту предыдущей работы и месту жительства. Сведения могут быть получены также в результате изучения образа жизни и связей кандидата. С этой целью могут быть опрошены осведомленные лица из окружения будущего работника, проведено собеседование с кандидатом и его тестирование с использованием полиграфа.

’ Зубик В.Б., Зубик Д.В., Седегов Р.С., Абдула А. Экономическая безопасность предприятия (фирмы) / Под ред. Р Г Селегова. М И Плптншікого. А.С. Головачева —Мн : Вьпп. шк.. 1998. —С. 97

Созданные на основе теоретических разработок криминалистики и криминологии программы ЭВМ и тесты для кадровых служб с использованием полиграфа активно используются при оценке кандидатов на работу в практике го- сударственных и коммерческих структур\

Данные психологического тестирования с использованием полиграфа позволяют прогнозировать поведение кандидата в предполагаемых неблагоприятных ситуациях с точностью 75—100 %. Однако при проведении тестирования следует учесть, что несмотря на кажущуюся простоту изложенных в программах операций, проводить тестирование и оценивать полученные результаты во избежание ошибки должен хорошо подготовленный специалист- профессионал^.

Использование полученной в результате проверки информации при принятии решения об отказе в приеме на работу не требует специальной аргументации со стороны работодателя. Поскольку в данном слз^ае речь идет о свободе заключения трудового договора, наниматель (банк) вправе отдать предпочтение тому из кандидатов, профессиональные и личные качества которого будут признаны им предпочтительными.

’ См. Гамза В.А., Ткачук И.Б. Безопасность коммерческого банка: Учебно-практическое пособие. - М.: Иад-ль Шумилова И.И., 2000. — С. 171.

^ См.: Ищенко Е.П. О перспективах использования полиграфа И Правовые проблемы борьбы с организованной преступностью: Материалы оеспуб. научн. конф. - Екатеринбург, 1992. —С. 28-35.

169 Заключение

Подводя итог изложенному в настоящем исследовании материалу, остановимся на наиболее значимых выводах, которые могут быть использованы в целях дальнейшего совершенствования практики борьбы с правонарушениями в сфере финансово-кредитных отношений.

Обстановка совершения преступления включает в себя материальные, производственные и социально-психологические факторы, в которых совершается посягательство. Она способна влиять на формирование всех остальных элементов криминалистической характеристики преступления.

Наиболее важным компонентом обстановки являются условия деятельности банков и коммерческих фирм, работники которых совершают анализируемые пре- ступления. Среди условий необходимо указать объективные: прежде всего, при- надлежность к коммерческим структурам, назначение фирмы, вид деятельности, характер проводимых операций, система учета и отчетности, наличие оснований для вступления в определенные коммерческие отношения с банком (например, в случае получения кредита), установленный порядок предоставления банковских кредитов, наличие и состояние технических средств учета и охраны (в частности, в случае хищения с использованием пластиковых карточек, а также с использованием компьютера для незаконного вхождения в компьютерные сети банков) и т. п.

Широкое распространение получили факты незаконного получения и присвоения кредитных ресурсов банков. Их расхищение — наиболее характерный способ криминального завладения денежными средствами. Выданные кредиты похищаются, либо используются не по назначению в корыстных интересах.

Криминальное поле кредитно-банковской системы активно заполняется преступлениями, связанными с использованием электронных средств доступа к информации (компьютерные, телекоммуникационные системы, кредитные кар- точки и др.). Для правоохранительных органов эта проблема наиболее остро встает в связи с повсеместным переходом банковских и финансовых структур на расчеты с использованием компьютерных сетей.

Должностные лица банков, пользуясь несовершенством банковского законода- теяьства, почти повсеместно чинет всевозможные препэтсгвия и ограничения в получении необходимых сведений, особенно на стадии доследртвенной провфки материалов, необходимых для правовой оценки допущенных нарушений и злоупотреблений. На практике часто создается ситуация, когда из-за нежелания банкиров решать возникшие проблемы п>тем возбуждения уголовного дела 1фавоо?5)анительным органам бывает трудно провести полное и всестороннее расследование обстоятелылв правонщ5ушения, іфинять обоснованное решение о іривлечении к ответственноста виновных лиц.

Таким образом, обстановка совершения преступлений в сфере банковской деятельности складывается из разнообразных факторов. Многие из них либо способствуют, либо не оказывают должного противодействия совершению рас- сматриваемых преступлений.

В криминалистической характеристике преступлений, совершаемых в банковской сфере, большое значение имеет способ посягательства. Именно выявление способа совершения преступлений позволяет в ряде случаев быстро установить и изобличить виновников, выяснить все другие обстоятельства предмета до- казывания. Происходит это потому, что способ совершения преступлений данного вида не может избрфаться преступниками произвольно. Он достаточно строго детермрширован, во-первых, обстановкой совершения и непосредственным объ- ектом посягательства; во-вторых, необходимостью использования определенных финансовых операции и привлечение к участию в преступлении конкретных лиц, без которых оформление и совершение данных операций невозможно. Обуслов- ленность преступных деяний постоянно действующими факторами приводит к повторяемости способов, в результате чего выявляются наиболее типичные.

Способ совершения преступления предопределяет соответствующий преступ- лешпо механизм следообразования, т. е. совоі^тмость данных о материальньгс следах преступления, в частности, о харакгере и месте нахождения типичных следов, указывающих на возможные источники получения доказательств. Посколыд^ при подготовке, совершении и соїфьітии преступлений злоумьшшенники используют обычные финансовые операции, которые обязательно оформляются доі^ентально, всякое гфе- ступление непременно отражается в документах. Последние и являются наиболее важными источниками доказательств по делам данной категории. Характер доі^мен- тов, в которых оіражается преступление, прямо зависит от способа его совершения.

Весьма часто организованные хищения в банковской сфере связаны с со- вершением других преступлений - взяточниства, коммерческого подкупа, зло- употребления должностными полномочиями, служебного подлога, халатности, изготовления подложных документов, штампов, печатей, бланков.

Важная роль в деле борьбы с преступностью в исследуемой сфере отводится крршиналистике, которая участвует в реализации задач путем предоставления своих средств и методов правоохранительным органам и частным службам безо- пасности, участвующим в выявлении, предупреждении и расследовании преступ- лений, посягающих на интересы банковской сферы Российской Федерации.

Успешное решение задач по оптимизации практики борьбы с преступностью в банковской сфере невозможно без серьезного совершенствования имеющихся, разработки и повышения эффективности внедрения новейших криминалистических средств и методов, разрабатываемых на базе наукоемких технологий и других достижений научно-технического прогресса, а также обобщения передового следственного, оперативно-розыскного и судебно- экспертного опыта.

Необходимо отметить, что практическое применение технико- криминалистических средств, помимо особенностей самих средств, имеет спе- цифические особенности и в разных по своей природе областях. Эти особенности образуют своеобразные комплексы технико-криминалистических, тактических, процессуальных и организационных правил и приемов, существенно отли- чаюпщх средства друг от друга именно в таком комплексном плане.

Крайне необходимой в настоящее время является разработка базовых положений, служащих основой для создания методик расследования не только отдельных преступлений, но и групп преступлений, например, преступлений ненасильственного характера, посягающих на интересы банка.

Учитывая специфику преступлений в рассматриваемой области, рассмотренную выше, технико-криминалистические средства можно определить как любые средства и методы, используемые в целях выявления, раскрытия, расследования и предупреждения преступлений в банковской сфере.

предложенная классификация технико-криминалистических средств, ис- пользуемых при выявлении, расследовании и предупреждеіши преступлений в банковской сфере, по нашему мнению, поможет тактически правильном провести следственные действия с применением наиболее целесообразных приемов в зависимости от действующих при этом объективных и субъективных факторов.

При указанном подходе средства делятся не только по чисто целевому на- значению, что представляется наиболее важным основанием в практическом применении, но и, частично, по естественно-научной природе их функциониро- вания, техническим и тактическим приемам применения, процессуальной рег- ламентации использования и юридическому значению полученных результатов.

Сфера применения научных достижений криминалистики, на наш взляд, в последнее время имеет тенденцию к расширению по причине их использования в новых сферах человеческой деятельности, т. е. средства и методы криминалисти- ки фактически вышли за пределы границ, определенных уголовным процессом.

Интересы обеспечения безопасности банка в большей мере связаны с при- менением средств и методов криминалистического предупреждения, которые позволяют воспрепятствовать преступным намерениям субъектов еще до совер- шения преступления, с позиции самого банка, названные меры предупреждения являются приоритетными и должны реализовываться в первую очередь.

Познание зашномерностей научно-технического щюіресса, изучение и использо- вание его результатов позволяют постоянно совершенствовать научные основы расследования банковских преступлений. Глубокое теоретическое осмысление іфи этом тенденций развития науки и техники, определение соотношения юридических и естественно-научных методов, применяемых в процессе доказывания, обоснование принципиальных возможностей использования научных достижений в уголовном судопроизводстве должны непременно сочетагься с широким и быстрым внедрением научных и технических идей, средств и методов в следственную, судебную и эю^пергную практику страны.

Список используемой литературы

  1. Абдурагимова Т. И. Раскрытие и расследование изготовления, сбыта и использования поддельных кредитных и расчетных пластиковых карт. Автореф. дис. … канд. юр. наук. - М., 2001.
  2. Агинский В. Н. Установление давности выполнения оттисков печатей и штампов: методические рекомендации. - М.: ЭКЦ МВД РФ, 1998.
  3. АйрингС., Айринг Э. Подготовка цифровых изображений для печати. - Минск: Попурри, 1997.
  4. Алешин В. В. Теоретические проблемы и практика расследования пре- ступлений, сопряженных с отчуждением жилья граждан. Автореф. дис. … канд. юр. наук. - Томск, 1999.
  5. Аминов Д. И., Ревин В. П. Преступность в кредитно-банковской сфере в вопросах и ответах. - М.: Брандес, 1997.
  6. Андерсон Р., Кун М. Недорогие атаки против защищенных от вскрытия устройств. 1997. Постоянный адрес в Интернете: http://www.bnti.ru
  7. Андерсон Р., КунМ.. Стойкость к вскрытию. Предупреждение. Постоянный адрес в Интернете: http://www.bnti.ru
  8. Андреева Е. Г. Антикриминогенная деятельность частных охранных предприятий. -М.: «Penates-Пенаты», 2000.
  9. Антонян Ю. М., Еникеев М. И., Эминов В. Е. Психология преступника и расследование преступлений. - М.: Юристъ, 1996.
  10. Ю.Астапкина С. М., Максимов С. В. Криминальные расчеты: уголовно- правовая охрана инвестиций: Научно-практическое пособие. - М.: ЮрИнфоР, 1995.

И.Барсуков В. С., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций. - М.: Электронные знания, 1992.

  1. Батурин Ю. М. Проблемы компьютерного права. - М.: Юрид. лит., 1991.
  2. Белкин Р. С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. - М.: НОРМА-Ю, 2001.
  3. Белкин P. С. Курс криминалистики. В 3-х т. - М.: Юристь, 1997.
  4. Белкин Р. С. Курс криминалистики. Изд. 3-е, доп. - М.: ЮНИТИ-ДАНА, 2001.
  5. Белкин Р. С. Курс криминалистики: в 3-х томах. Т.З Криминалистические средства, приемы и рекомендации. - М.: Юрист, 1997.
  6. Белкин Р. е.. Криминалистика. Краткая энциклопедия. - М.: Большая Российская энциклопедия, 1993.
  7. Белый С. А., Волков Г. А., Зубаха В. С. Некоторые практические реко- мендации по изъятию компьютерно-технической информации // Экспертная практика. - 2000. № 48. - С. 68-99.
  8. Богодухова Е. Д., Гусев А. А., Павленко С. Д. Экспертиза оттисков печатей и штампов // Судебно-техническая экспертиза документов. -
  9. Вып. 2. - С. 48-62.
  10. Бюллетень Верховного Суда РФ, 1995. № 3.
  11. Варывдин М. Заработав первую сотню тысяч долларов, мошенники ударились в загул // Коммерсант-Ваііу. - 1996. - 5 июня.
  12. Велржородный П. Г. Криминалистическое понятие способа уклонения от ответственности // Вопросы борьбы с преступностью. - М., -1986. № 44. - С.23-34.
  13. Вехов В. Б. Компьютерные преступления: Способы совершения, методики расследования. М.: Право и закон., 1996.
  14. Вехов В. Б. Особенности расследований преступлений, совершаемых с использованием средств электронно-вычислительной техники. - М., 1999.
  15. Викторов И., Миронов В. Законность в кредитно-банковской сфере // Законность. - 1997. № 11. - С. 10-16.
  16. Волынский А. Ф. Концептуальные основы технико- криминалистического обеспечения раскрытия и расследования преступлений. - М., 1999.
  17. Восстановление рельефа лица в задаче автоматической идентификации личности (Зорин, Матвеев, Мурынин и др.). - М., ВЦ РАН РФ, 1997.
  18. Гаврилов М., Иванов А. Следственный осмотр при расследовании преступлений в сфере компьютерной информации. Материалы научно- практической конференции. - Саратов.: СГАП, 2000. - С. 45-56.
  19. Гайдук А. П. Использование научно-технических средств в раскрытии и расследовании вымогательств. Автореф. дис. … канд. юрид. наук. М., 1995.
  20. Гамза В.А. Проблемы криминалистического обеспечения безопастности коммерческого банка. Автореферат дис. … канд. юрид. наук., - М., 2002.
  21. Гамза В.А., Ткачук И.Б. Безопасность коммерческого банка: Учебно- практическое пособие. - М.: Изд-ль Шумилова И.И., 2000.
  22. Гелль П. Чип-карты. Устройство и применение в практических конструкциях. - М.: ДМК, 2000.
  23. Герасимов А. «Роскредит» чуть не обокрал его собственный специалист // Коммерсант-Ваііу. - 1996. - 11 ноября.
  24. Горбатов В. С., Полянская О. Ю. Мировая практика крршинализации компьютерных правонарушений. - М.; МИФИ, 1998.
  25. Гражданский кодекс Российской Федерации. - М.: Юрид. лит., 1995.
  26. Григорьев В. В банковском деле надо наводить порядок // Законность. - 1994. №2.-С. 67-90.
  27. Гришина Е. П. Достоверность доказательств и способы ее обеспечения в уголовном процессе. Дис. … канд. юр. наук, М., МГЮА, 1996.
  28. Грузевич В. А., Иноземцев Э. Р.. О положительном опыте использования криминалистических средств и методов в раскрытии и расследовании преступлений // Законность. - 1999. N3(100). - С. 56-76.
  29. Дмитриев Е. В. Проблемы применения цифровой фотографии при рас- следовании уголовных дел. Автореферат дис. … канд. юр. наук. -М., МЮИМВДРФ, 1998.
  30. Дмитриев Е. Н. и др. Организация и ведение фото-, фоно-, видеотек лиц, причастных к совершению преступлений. Методические рекомендации. - М.: ЭКЦМВДРФ, 1992.
  31. Дмитриев Е. Н. Использование автоматизированных габитоскопических систем и техники цифровой фотографии при проведении идентификации по признакам внешнего облика.// Сборник научных трудов. - М.: ЭКЦ МВД России, 1997.
  32. Дмитриев Е. Н. Правовые аспекты использования цифровой фотографии при расследовании уголовных дел.// Тезисы докладов на Межд. конференции «Информатизация правоохранительных систем», 2-3 июля 1997г., Москва, - М.,1997.
  33. Дмитриев Е. Н. Применение фотосъемки, звукозаписи и видеозаписи в борьбе с организованной преступностью. - М., 1992.
  34. Дмитриев Е. Н., Иванов П. Ю. Применение метода цифровой фотографии для фиксации объектов криминалистических экспертиз: Учебное пособие, - М.: ЭКЦ МВД России, 1999.
  35. 45.Зайцев П. Эффективность АДИС — мифы и реальность // Системы Папи- лон, -1994. № 2. - С. 3-24.

46.Защита коммерческой тайны. М.: ТОО «Компания Полином», 1992.

47.Зернова О. Г. Идентификационное и диагностическое значение характеристики распределения усилий в почерковых движениях при выполнении кратких записей и подписей: Автореферат дис. … канд. юр. наук, Ижевск, 1999.

48.3отчев В. А., Звягин В. А. Применение цветной фотографии при проведении экспертных исследований // Использование достижений науки и техники в предупреждении, раскрытии и расследовании преступлений. Саратов,-1994. - С. 14-34.

49.3убахаВ. е.. Усов А. И. Видовая классификация компьютерно- технической экспертизы // Экспертная практика. - 2000. № 48. - С.45-58.

50.3убахаВ. С., Усов А. И. Направления разработки методического обеспечения производства компьютерных экспертиз и исследований // Экспертная практика. - 1999. № 47. - С. 91-98.

  1. Зубик В. Б., Зубик Д. В., СедеговР. С., Абдула А.. Экономическая безопас- ность предприятия. (Справочник руководителя) / Под ред. Р. С. Седегова, М. И. Плотницкого, А. С. Головачева. - Мн.: Выш. ппс., 1998.
  2. Иванов А., Силантьев Д. Выемка электронной почты в сети Интернет // Законность. - 2002. № 5 (811). С. 20-22.
  3. 53.3убикВ. Б., ИЛЬИНА. И., КожекинГ.Я. и др. Основы менеджмента и маркетинга: Учеб. пособие / Под общ. ред. Р. С. Седегова. - Мн.: Вы- шэйшая школа, 1995.

  4. Ищенко Е. П. Алгоритмизация расследования // Социалистическая законность. - 1990. № 3. - С. 21-35.
  5. Ищенко Е. П. О перспективах использования полиграфа // Правовые проблемы борьбы с организованной преступностью: Материалы респуб. научи. конф. - Екатеринбург, 1992. - С. 78-91.
  6. Ищенко Е. П. Практическая криминалистика. Часть 1. Екатеринбург, 1994.
  7. Ищенко Е. П. ЭВМ в криминалистике: Учебное пособие. Свердловск, 1987.
  8. Ищенко Е. П., Ищенко П. П. Следственная и экспертная практика: пути совершенствования // Труды Московской государственной юридической академии. Сборник статей. - М.: Юристъ. - 1999. - С. 34-56.
  9. Ищенко Е. П., Ищенко П. П., Зотчев В. А. Криминалистическая фотография и видеозапись: Учеб. — практ. пособие / Под ред. Е. П. Ищенко. — М.: Юристь, 1999.
  10. Касаткин А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений. Автореф. … дис. канд. юр. наук, М., 1997.
  11. Катков С. А., Собецкий Й. В., Федоров А. Л. Подготовка и назначение программно-технической экспертизы // Информационный бюллетень СК МВД РФ. - 1995. № 4(85). - С. 47-25.
  12. Кипнис П. М. Допустимость доказательств в уголовном судопроизводстве.-М.: Юристь, 1995.
  13. Кириченко С. А. Из практики раскрытия и расследования компьютерных преступлений // Информационный бюллетень СК МВД РФ. - 1998. №2(95).-С. 17-25.
  14. Колисниченко О. В., Шарыгин М. Е., Шишгин И. В. Лазерные принтеры. -СПб., 1997.
  15. Комиссаров А. Ю., Подлесный А. В. їідентификация пользователя ЭВМ и автора программного продукта. Методические рекомендации. ЭКЦ МВДРФ,-М.,1997.
  16. Комментарий к Уголовному кодексу Российской Федерации. Изд. 2-е, изм. и доп. / Под общей ред. И. Ю. Скуратова. - М.: Инфра- М. 1997.
  17. Компьютерные технологии в криминалистике и информационная безопасность. Акад. упр. МВД РФ, - М., 1997.
  18. Компьютерные технологии в юридической деятельности / Под ред. И. С. Полевого. - М., 1994.
  19. Коровянский О. П. и др. Методика идентификации личности путем видеоналожения изображений лица и черепа. (Реконструкция внешнего облика). Методические рекомендации. ЭКЦ МВД РФ, - М., 1995.
  20. Костров С. А. Криминалистическое исследование документов, выполненных средствами оперативной полиграфии: Диссертация … канд. юр. наук. -М., 1997.
  21. КочерП., ДжаффеД., ДжунВ. «Введение в дифференциальный анализ питания». Постоянный адрес в Интернете: http://www.bnti.ru
  22. Криминалистика. Учебник для вузов / Под ред. В. А. Образцова. - М.: Юристъ, 1997.
  23. Криминалистика. Учебник для вузов / Под ред. Е. П. Ищенко. — М.: Юристъ, 2000.
  24. Криминалистика: Учебник / Под ред. И. Ф. Пантелеева, Н. А. Селиванова. -М.:Юрид. лит., 1984.
  25. Криминалистика: Учебник для вузов / Отв. ред. И. П. Яблоков. — М: БЕК, 1995.
  26. Криминалистика: Учебное пособие / Под ред. И. И. Порубова. - Минск.: Высш. шк., 1997.
  27. Крылов В. В. Информационные компьютерные преступления, - М., 1997.
  28. Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: Автореферат дис. … док. юр. наук. М., 1998.
  29. Крылов В. В. Расследование преступлений в сфере информации. - М.: Городец, 1998.
  30. Крылов И. Ф., Быстрыкин А. И. Розыск, дознание, следствие. - Л., 1984.
  31. Ларичев В. Д. Как уберечься от мошенничества в сфере бизнеса. — М.: Юристъ, 1996.
  32. Ларичев В. Д. Злоупотребления в сфере банковского кредитования. — М.: ЮрИнфоР, 1997.
  33. Ларичев В. Д. Преступления в кредитно-финансовой сфере и противодействие им: Учебно-практическое пособие. - М.: Инфра-М, 1996.
  34. Леонов А. П., Леонов К. А., Фролов Г. В. Безопасность автоматизированных банковских и офисных систем. - Мн.: НКП РБ, 1996.
  35. Лозинский Т. Ф., Грузевич В. А., Медведев Н. К. Обзор использования экспертно-криминалистических методов и средств в раскрытии и расследовании преступлений. / Информационный бюллетень СК МВД РФ. - 2000. N4(89).-С. 34-75.
  36. Лужнев С. Ю. Виды компьютерных преступлений и способы их совершения // Информационный бюллетень СК МВД РФ. - 1998. № 1(94). - С. 22-27.
  37. Луценко О. А. Расследование хищений в сфере банковской деятельности. Практическое пособие. - Ростов, 1998.
  38. Лучин И. Н., Шурухнов Н. Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска // Информационный бюллетень СК МВД РФ. - 1996. № 4 (89). - С. 12-23.
  39. Лютов В. П., Стариков Е. В., Кузнецов В. В., Алехина Е. П. К вопросу об исследовании документов, изготовленных средствами репрографии // Экспертная практика. -М., 1991. № 32. - С. 67-93.
  40. Махтаев М. Ш. Основы теории криминалистического предупреждения преступлений. - М.: Раритет, 2001.
  41. Мещеряков В. А Основы методики расследования преступлений в сфере компьютерной информации. Автореф. дис. … док. юр. наук. - Воронеж, 2001.
  42. Митричев В. С. Криминалистическая экспертиза материалов, веществ и изделий. - СГУ, 1980.
  43. Мурынин, Серебренников, Кулаков и др. Автоматическая система распознавания личности по характеристикам изображений и голоса. - М.: ВЦ РАН РФ, 1997.
  44. Нехорошев А. Б., Гортинский А. В. Криминалистические аспекты современных технологий изготовления документов. - М., 2000.
  45. 95.Обзор практики расследования преступлений экономической направленности, совершенных с использованием компьютерных технологий. / Информационный бюллетень СК при МВД России. -2000. № 1(102). - С. 64-72.

96.Овсянников И. В. Проблемы формирования и использования вероятных выводов экспертного заключения // Известия ВУЗов. Правоведение. - 1998. №1.- С. 93-97.

  1. Определение Судебной коллегии по уголовным делам Верховного Суда РФ от 16.08Л994Г. // Бюллетень Верховного Суда РФ, — 1995. № 3. — С. 14.
  2. Палий В. М. Криминалистическое исследование документов, изготовленных на знакопечатающих устройствах, - Киев: РИО МВД УССР, 1989.
  3. Пантелеев И. Ф. Методика расследования преступлений. Учебное пособие. - М., 1975., - С. 9-10.
  4. Пархоменко А. П., Богословская П. И. Расследование преступлений в сфере банковской деятельности. Материалы научно-практической конференции. - Саратов, 2000.
  5. Петрунов В. П., Котов И. А., Корнева Л. С. О признании некоторых оперативных данных и результатов применения НТС в качестве доказательств по советскому и зарубежному законодательству. /Проблемы предварительного следствия и дознания. - М.,1991.
  6. Пигасов Ю. Г. Преступления с высоким уровнем латентности и пути их профилактики в современном российском обществе. - М., 1999.
  7. Плетнев В.. Использование технических средств для закрепления доказательств // Законность. - 1998. N9. - С. 25-31.
  8. Постановление Пленума Верховного Суда РФ от 25 апреля 1995 г. № 5 «О некоторых вопросах применения судами законодательства об ответственности за преступления против собственности»
  9. Поташник Д. П. Криминалистическая экспертиза документов и ее роль в судебном доказывании // Вестник Московского Университета, серия «Право», -
  10. № з. - С.15-32.
  11. Практика защиты коммерческой тайны в США (Руководство по защите шей деловой информащіи). - М.; СП «Крокус-интернешнл», 1993.
  12. Предпринимательство и безопасность / Под общ. ред. Ю. Б. Долго- полова. -М.: Универсум, 1991.
  13. Применение метода цифровой фотографии в криминалистической экспертизе документов.// Межд. симпозиум, Москва, 15-17 марта 1999г. Тезисы докладов и сообщений. - М.,1999.
  14. Принципы безопасности банков и банковского бизнеса в России / Под. Общ. Ред. А. Г. Шаваева. - М: Концерн «Банковский Деловой Центр», 1997.
  15. ПО. Путеводитель по действующим приказам МВД РФ и МВД СССР. / Информационный бюллетень СК МВД РФ. N1(86). - М.1996.

  16. Раскин А. Банкирша выделила сама себе 40 миллиардов // Коммерсантъ- Daily. - 1996. - 12 фев.
  17. Реферативный обзор основных результатов научных исследований ВІ996— 1997гг.-М , 1998.
  18. ИЗ. РивенкоТ., Куранова Э. Расследование преступлений в кредитно- финансовой сфере // Законность. - 1996. № 1. - С. 19-25.

  19. Робур И. И., Попов Ю. П., Г. Р. Богапов, К. Ю. Усков Экспертиза голографической защиты // Криминалистика и судебная экспертиза.. — Киев: Мин. юст. Украины, - 2000. № 49. - С. 49-87.
  20. Родионов А. П., Кузнецов А. В. Расследование преступлений в области высоких технологий // Вестник МВД России. - 1999. № 6. - С.66-71
  21. Романов В. И. Процессуальные, тактические и этические вопросы применения научно-технических средств при расследовании преступлений. Автореферат дис. … канд. юр. наук, Казань, 1997.
  22. Российская Е. Р., Усов А. И. Судебная компьютерно-техническая экспертиза. - М.: Право и закон, 2001.
  23. Сафроненко Т. И., Сосенушкина М. П., Белоусов Г. Г., Криминалисти- ческое исследование удостоверительных печатных форм (печатей и штампов), изготовленных по новым технологиям. - М.: ЭКЦ МВД РФ, 1999.
  24. Секреты коммерческой безопасности (Практические советы пред- принимателю). - М.: Инфоарт, 1993.
  25. Селиванов И. А. Криминалистические характеристики преступлений и следственные ситуации в методике расследования // Социалистическая законность. - 1977. № 2. - С. 44-87.
  26. Семенцов В. А.. Видео- и звукозапись в доказательственной дея- тельности следователя. Учебно-практическое пособие. - М., 1997.
  27. Сергеев Л. А. Сущность и значение криминалистической характеристики преступлений. Руководство для следователей. - М.: Юридическая литература, 1971.
  28. Скорченко П. Т. Криминалистика. Технико-криминалистическое обеспечение расследования преступлений. - М., 1999.
  29. Скорченко П. Т. Проблемы технико-криминалистического обеспечения досудебного уголовного процесса: Автореф. дис. … док. юр. наук. -М.:МГЮА, 2000.
  30. Сорокин В. Г. Специфика процесса принятия решений о применении средств специальной техники в деятельности аппаратов БХСС. / Специальные знания в сфере борьбы с посягательствами на соц. собственность. Сборник наздіньїх трудов. - Горький, 1984.
  31. Спиранов И. А. Правовое регулирование операций с банковскими картами. - М.: Интеркрим-пресс, 2000.

  32. Справочные данные об орудиях письмах, используемые при крими- налистических исследованиях / Под ред. В. А. Снеткова. - М.: ВНИИ МВД СССР, 1987.
  33. Стромский П. В. Платежные карты VISA. Справочник. Изд. 2-е, доп., -М.: Интеркрим-прессс, 2000.
  34. Уголовно-процессуальный кодекс Российской Федерации. - М.: «Элит- 2000», 2002.
  35. Усов А. И. Задачи компьютерно-технической экспертизы // Экспертная практика. - 2000. № 48. - С. 58-67.
  36. Филимонова С. Банковские кражи, полная конфиденциальность га- рантіфуется // Деньги. - 1995. № 20. - С. 24-25
  37. Химичева О. Д., Данилова Р. В. Допустимость доказательств в уголовном процессе (по материалам дел об организованной преступности). Юр. инст. МВД РФ,
    • М., 1998.
  38. Хмыров А. А. Способ преступления как определяющий элемент криминалистической характеристики хищений, совершаемых должностными лицами / Повышение эффективности борьбы с хищениями социалистического имущества и должностными преступлениями: Сб. наз^. трудов / Изд. Кубан. гос. ун-та. — Краснодар, 1987. - С. 57-93.
  39. Храмов Ю., Наумов В. Компьютерная информация на предварительном расследовании. - М.: СПАС. 1998.
  40. Храмов Ю., Наумов В.. Компьютерная информация на предварительном расследовании. - М.,1998.
  41. Цветков С. И. Новые направления применения криминалистических знаний и предмет криминалистики: Материалы научно- практической конференции «Криминалистические методы исследования в гражданском, арбитражном и административном процессе». - М.,1997. -С. 97-123.
  42. Цоколова О. И., Улейчик В. В., Кузнецов А. В. Квалификация и до- казывание преступных деяний, совершаемых в сфере компьютерной информации // Информационный бюллетень СК при МВД РФ. - 1999. № 2(99). - С. 49-66.
  43. Черткова Т. Б. Криминалистріческое исследование поддельных до- кументов, изготовленных с применением принтеров персональных компьютеров // Новые разработки, технические приемы и средства судебной экспертизы. - 1993. Вып. 1. - С. 45-57.
  44. Шаров А. Он взял банк, не выходя из дома // Российская газета. — 1997. -2 апр.
  45. Шашкин С. Б., Воробьев С. А., К проблеме идентификации струйных знакосинтезирующих печатающих устройств. // Экспертная практика. - 2001, № 50. - С. 15-22.
  46. Шашкин С. Б., Воробьев С. А.. Автоматизация сравнения методом наложения в технико-криминалистической экспертизе документов. // Экспертная практика. - 2000. № 49. - С. 23-30.
  47. Шашкин С. Б., Гальцев Д. И., Гальцева Е. В., Белоусов Г. Г., Технико- криминалистическое исследование документов, изготовленных на цветных электрографических устройствах // Экспертная практика. - 1999. №46. - С. 67-71.
  48. Шашкрш С. Б.; Белоусов Г. Г. Современные способы подделки цветных реквизитов документов. // Экспертная практика. — 1997, № 43. - С. 48-55.
  49. Шашкин С., Бондаренко П. Исследование документов, выполненных с помощью компьютерных технологий // Законность. - 2003. № 1 (819).-С. 20-22.
  50. Шевченко Б. И. Теоретические основы трасологической идентификации в криминалистике. - М.: МГУ, 1975.
  51. Шумилов Н. И. Криминалистические аспекты информационной безопасности. Автореферат дис. … канд. юр. наук, СПб, 1997.
  52. Яковлев А. М. Экономические статьи нового Уголовного Кодекса // Закон.
      1. № 9. - С. 45-51.
  53. Ялышев С. А. Криминалистическая регистрация: проблемы, тенденции, перспективы. Акад. упр. МВД РФ, — М., 1998.
  54. Яни П. Хищения: некоторые вопросы предмета и ущерба // Законность. -
  55. № 10. - С. 47-65.
  56. Biham Eli, Shamir Adi. Differential Fault Analysis, DFA, Israel, October 1996.
  57. Millo R., Lipton R. Cryptanalysis in the Presence of Hardware Faults, — N.Y., 1996, USA. Постоянный адрес в Интернете: http: //www .bellcore .com/ SMART/ secwp .htm
  58. Report on the 1-st ENFSI Forensic information Technology Working Group // Institute of Criminalistics. Prague, September 1998.
  59. 1

4

4

4

4

4

4

Ъ1

Ъ1

4

4

A1

A1

4

4

60

60

60

60

60

60

122

122

122

122

122

122