Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Способы подготовки, совершения и сокрытия хищений, совершенных в сфере банковской деятельности




 

Возрастает число хищений в сфере банковской деятельности, совер­шаемых различными способами, в том числе и ранее не встречавшимися в следственной практике. Так, значительная их часть совершается с ис­пользованием компьютеров и компьютерных сетей, при переводе безналич­ных денежных, средств в наличные, регистрации фиктивных структур и многих других.

Рассмотрим некоторые из способов совершения данного вида преступления. Так, например, при использовании чеков «Россия» следственная практика в настоящее время выявила следующие способы:

а) подложенный чек передается другому лицу в качестве оплаты;

б) подложенный чек предъявляется непосредственно в организации и предприятия

торговли для приобретения товаров по безналичному расчету;

в) подложный чек предъявляется в коммерческий банк с целью по­лучения наличных денег и их присвоения. Не секрет, что руководители идут на такие сделки либо из корысти, либо находясь в сговоре с прес­тупниками, получая за свои услуги по 10-20% от полученной обналичен­ной суммы;

г) подлинный чек обналичивают за взятки в кассах магазинов;

д) подложный чек предъявляют в коммерческий банк для перечисле­ния части суммы на расчетный счет какой-либо организации за работу, услуги, товары, а на оставшуюся сумму открывают счет и получают под­линные чеки «Россия» на какое-либо физическое лицо.

Такие чеки могут быть предъявлены в Сбербанк для зачисления средств на расчетный, текущий счета, с которых снимаются и присваи­ваются наличные деньги;

е) подложный чек предъявляют в банк для перечисления указанной в нем суммы на расчетный счет какой-либо организации, с которой име­ется предварительная договоренность о проведении такой операции за определенное вознаграждение. Такое перечисление осуществляется под видом коммерческой сделки (например, приобретение товара, за выполне­ние работ, предоставление услуг). Организация, на расчетный счет ко­ торой таким образом поступают деньги, оприходовав эти денежные суммы, выполняет указания преступников по распоряжения этой суммой. При этом часть этой суммы остается в распоряжении организации в качестве возна­граждения. Эти денежные средства в последствии могут быть полностью или частично обналичены или переведены в любой регион СНГ, конверти­рованы или переведены на счета банков государств ближнего и дальнего зарубежья, использованы для приобретения товаров или совершения дру­гих сделок. Этот же способ хищения денежных средств используется прес­тупниками с помощью предъявления подложных кредитовых авизо.

Как уже было отмечено выше, широкое распространение наряду с при­менением подложных чеков с грифом «Россия» при хищении денежных средств используются подложные кредитовые авизо. Способы доставки указанных банковских документов различны. В основном преступники используют для внедрения подложных кредитовых авизо все существующие каналы доставки банковских документов: нарочным, почтой, телеграфом и телетайпом. Учитывая, что в настоящее время почта работает очень плохо и документы идут почтой длительное время, а в условиях коммерции важен каждый день и из-за несвоевременного получения денег коммерсанты могут по­терпеть большой материальный ущерб, используются нарочные. Примене­ние преступниками в своих корыстных целях линий связи стало возмож­ным благодаря их открытости.

Характерным для этого способа доставки является то, что, полу­чив телетайпограмму, адресат не может определить место отправки этой телетайпограмму и поэтому в телетайпограмму может быть указан любой адрес отправителя. Правда, работники банковских и других учреждений могут запросить у отправителя телетайпограмму подтверждения запроса, но этого почему-то повсеместно не делается. Однако и направление за­проса на подтверждение телетайпограмму не всегда гарантирует от по­лучения подложного кредитового авизо. Так, например, один из банков Самарской области получил телетайпограмму, в которой просилось о выдаче крупного кредита. В адресе отправителя был указан банк пос. Чани Новосибирской области. В тот же день был направлен запрос на подтверждение телетайпограмму в указанный адрес, и как на странно, пришел ответ, подтверждающий телетайпограмму. Было направлено еще два запроса, и дважды приходили ответы, подтверждающие первую телетайпограмму, и только через десять дней пришел ответ, что никаких телетайпограмм о предоставлении денежного кредита из пос. Чани в Самарскую область не направлялось. Каким образом преступникам удалось сделать подтверждение, неизвестно.

Следует иметь в виду; что преступниками при хищении денежных средств используются, как правило, не один, а несколько из указанных способов.

Еще одним способом совершения хищений в сфере банковской деятель­ности являются преступления, совершенные с использованием компьютеров или компьютерных сетей. Важным элементом характеристики преступления является то, что в качестве орудия совершения преступления выступает компьютер. Трудности в расследовании хищений, совершенных подобным образом, для работников правоохранительных органов возникают из-за того, что работники вычислительных центров банковских учреждений являются, как правило, и программистами и операторами. Это обстоятель­ство приводит к тому, что операторы компьютеров (фактически простые пользователи) имеют доступ к паролям и ключам программ и свободно могут самостоятельно без чьего-либо контроля со стороны внести любые изменения в программы. Затем, после совершения хищения, они опять не беспрепятственно могут восстановить первоначальную программу.

Раскрытие и расследование преступления, совершенного данным спо­собом, осложняется тем, что преступник, обладая профессиональными знаниями в области программного обеспечения компьютеров, монет мгно­венно уничтожить следы преступления, нажав всего лишь одну клавишу.

Компьютерные преступления совершаются, как правило, путем вве­дения в компьютер неправильных данных; путем фальсификации программ и путем изменения первоначально правильных выходных данных. Так, например, в ходе расследования уголовного дела по факту хищения в 1991 году во Внешэкономбанке СССР 125,5 тысячи американских долларов было установлено, что программист и оператор вычислительного центра Внешэкономбанка Е., пользуясь бесконтрольностью и свободным досту­пом к паролям, выполнял работу по переводу финской марки в конвер­тируемую валюту, заранее выбрал несколько счетов в американских дол­ларах и, используя умышленное завышение курса финской марки, часть валютных средств перечислил на эти долларовые счета, при этом Е. выбирал счета, на которых имелось по несколько долларов, что, по его мнению, обеспечивало ему безопасность, так как владельцы таких счетов в банк за валютой обратятся не скоро. В данном случае Е. ввел в ком­пьютер неправильные данные. Разницу между истинным курсом финской мар­ки и курсом, введенным в компьютер, Е. переводил в американские дол­лары и затем перечислял опять же с помощью компьютера на выбранные им счета. В отделении Внешэкономбанка сообщники Е. снимали с использован­ных Е. счетов наличную валюту. Характерной особенностью данного спосо­ба хищения является то, что материальный ущерб, причиняемый преступ­лением, фактически не заметен. Преступление было раскрыто совершенно случайно. Преступники, оставаясь безнаказанными, приходили в банк сни­мать валюту ежедневно и даже по несколько раз в день. Только бдитель­ность одной из работниц банка, обратившей внимание на постоянного клиента, помогла предотвратить более крупное хищение.

Раскрыть такое преступление довольно словно из-за того, что сред­ства вычислительной техники постоянно усовершенствуются. По оценкам западногерманских специалистов, где компьютерная преступность сущес­твует уже длительное время, только 10 раскрытых компьютерных преступлений могут быть своевременно обнаружены с помощью систематических ревизионных проверок, а 90% преступлений данного вида выявляются толь­ко благодаря случайности.

Еще одним способом хищения денежных средств в сфере банковской деятельности является создание ложных кооперативных и коммерческих структур путем составления фиктивных договоров, незаконного перевода денежных средств другим предприятиям.

Наиболее распространенным способом является создание ложных ко­оперативных и коммерческих структур, когда они создаются без цели налаживания производственной либо иной деятельности, а лишь для по­лучения в банке кредитных средств и дальнейшего их присвоения. При этом в банк предоставляются документы на несуществующие кооперативы и другие коммерческие структуры.

Способы сокрытия хищений в сфере банковской деятельности также разнообразны.

При расследовании данного вида преступлений следует учитывать, что члены организованного преступного сообщества связаны круговой порукой. Они хорошо знают о том, что совершают тяжкое преступление и в случае их разоблачения понесут суровое наказание, при этом ис­пользуются такие способы сокрытия преступления, как:

а) неоднократный перевод денежных средств в различные организа­ции на различные счета;

б) вывоз валюты за границу;

в) вложение денежных средств в движимое и недвижимое имущество, которое затем продается;

г) скупка ювелирных изделий и других драгоценностей;

д) хищения денежных средств маскируются под утраченные в резуль­тате так называемого коммерческого риска, т.е. когда в учреждениях банка берутся денежные средства, присваиваются членами преступного сообщества, а затем ситуация представляется таким образом, что в ре­зультате своей деятельности коммерческая организация потерпела убытки;

е) дача в ходе допросов ложных показаний;

ж) прямое запугивание, подкуп, физическое уничтожение соучастни­ков, свидетелей и потерпевших;

з) установление контактов с лицами, содержащимися в СИЗО, осво­бождающимися из-под стражи, с целью передачи информация соучастникам, оставшимся на свободе.

При совершении компьютерных преступлений способы сокрытия хищений, помимо перечисленных выше, могут быть следующие:

а) уничтожение информации на магнитных носителях компьютера, когда преступник может сам уничтожить информацию либо в самом компью­тере, либо на магнитных носителях информации, либо информация может быть уничтожена в результате повторного их использования. Так, напри­мер, во Внешэкономбанке по установленному там порядку магнитные ленты с первоначальными записями хранятся определенный небольшой промежуток времени (в течение 2 недель), после чего эти ленты используются для повторных записей данных с одновременным уничтожением предыдущей за­писи;

б) маскировка хищений с использованием компьютерной техники под сбойные ситуации средств вычислительной техники. Это становится воз­можным потому, что одна программа не застрахована от ошибок, поэтому преступники списывают факты хищений на ошибки компьютера.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных