ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Способы подготовки, совершения и сокрытия хищений, совершенных в сфере банковской деятельности
Возрастает число хищений в сфере банковской деятельности, совершаемых различными способами, в том числе и ранее не встречавшимися в следственной практике. Так, значительная их часть совершается с использованием компьютеров и компьютерных сетей, при переводе безналичных денежных, средств в наличные, регистрации фиктивных структур и многих других. Рассмотрим некоторые из способов совершения данного вида преступления. Так, например, при использовании чеков «Россия» следственная практика в настоящее время выявила следующие способы: а) подложенный чек передается другому лицу в качестве оплаты; б) подложенный чек предъявляется непосредственно в организации и предприятия торговли для приобретения товаров по безналичному расчету; в) подложный чек предъявляется в коммерческий банк с целью получения наличных денег и их присвоения. Не секрет, что руководители идут на такие сделки либо из корысти, либо находясь в сговоре с преступниками, получая за свои услуги по 10-20% от полученной обналиченной суммы; г) подлинный чек обналичивают за взятки в кассах магазинов; д) подложный чек предъявляют в коммерческий банк для перечисления части суммы на расчетный счет какой-либо организации за работу, услуги, товары, а на оставшуюся сумму открывают счет и получают подлинные чеки «Россия» на какое-либо физическое лицо. Такие чеки могут быть предъявлены в Сбербанк для зачисления средств на расчетный, текущий счета, с которых снимаются и присваиваются наличные деньги; е) подложный чек предъявляют в банк для перечисления указанной в нем суммы на расчетный счет какой-либо организации, с которой имеется предварительная договоренность о проведении такой операции за определенное вознаграждение. Такое перечисление осуществляется под видом коммерческой сделки (например, приобретение товара, за выполнение работ, предоставление услуг). Организация, на расчетный счет ко торой таким образом поступают деньги, оприходовав эти денежные суммы, выполняет указания преступников по распоряжения этой суммой. При этом часть этой суммы остается в распоряжении организации в качестве вознаграждения. Эти денежные средства в последствии могут быть полностью или частично обналичены или переведены в любой регион СНГ, конвертированы или переведены на счета банков государств ближнего и дальнего зарубежья, использованы для приобретения товаров или совершения других сделок. Этот же способ хищения денежных средств используется преступниками с помощью предъявления подложных кредитовых авизо. Как уже было отмечено выше, широкое распространение наряду с применением подложных чеков с грифом «Россия» при хищении денежных средств используются подложные кредитовые авизо. Способы доставки указанных банковских документов различны. В основном преступники используют для внедрения подложных кредитовых авизо все существующие каналы доставки банковских документов: нарочным, почтой, телеграфом и телетайпом. Учитывая, что в настоящее время почта работает очень плохо и документы идут почтой длительное время, а в условиях коммерции важен каждый день и из-за несвоевременного получения денег коммерсанты могут потерпеть большой материальный ущерб, используются нарочные. Применение преступниками в своих корыстных целях линий связи стало возможным благодаря их открытости. Характерным для этого способа доставки является то, что, получив телетайпограмму, адресат не может определить место отправки этой телетайпограмму и поэтому в телетайпограмму может быть указан любой адрес отправителя. Правда, работники банковских и других учреждений могут запросить у отправителя телетайпограмму подтверждения запроса, но этого почему-то повсеместно не делается. Однако и направление запроса на подтверждение телетайпограмму не всегда гарантирует от получения подложного кредитового авизо. Так, например, один из банков Самарской области получил телетайпограмму, в которой просилось о выдаче крупного кредита. В адресе отправителя был указан банк пос. Чани Новосибирской области. В тот же день был направлен запрос на подтверждение телетайпограмму в указанный адрес, и как на странно, пришел ответ, подтверждающий телетайпограмму. Было направлено еще два запроса, и дважды приходили ответы, подтверждающие первую телетайпограмму, и только через десять дней пришел ответ, что никаких телетайпограмм о предоставлении денежного кредита из пос. Чани в Самарскую область не направлялось. Каким образом преступникам удалось сделать подтверждение, неизвестно. Следует иметь в виду; что преступниками при хищении денежных средств используются, как правило, не один, а несколько из указанных способов. Еще одним способом совершения хищений в сфере банковской деятельности являются преступления, совершенные с использованием компьютеров или компьютерных сетей. Важным элементом характеристики преступления является то, что в качестве орудия совершения преступления выступает компьютер. Трудности в расследовании хищений, совершенных подобным образом, для работников правоохранительных органов возникают из-за того, что работники вычислительных центров банковских учреждений являются, как правило, и программистами и операторами. Это обстоятельство приводит к тому, что операторы компьютеров (фактически простые пользователи) имеют доступ к паролям и ключам программ и свободно могут самостоятельно без чьего-либо контроля со стороны внести любые изменения в программы. Затем, после совершения хищения, они опять не беспрепятственно могут восстановить первоначальную программу. Раскрытие и расследование преступления, совершенного данным способом, осложняется тем, что преступник, обладая профессиональными знаниями в области программного обеспечения компьютеров, монет мгновенно уничтожить следы преступления, нажав всего лишь одну клавишу. Компьютерные преступления совершаются, как правило, путем введения в компьютер неправильных данных; путем фальсификации программ и путем изменения первоначально правильных выходных данных. Так, например, в ходе расследования уголовного дела по факту хищения в 1991 году во Внешэкономбанке СССР 125,5 тысячи американских долларов было установлено, что программист и оператор вычислительного центра Внешэкономбанка Е., пользуясь бесконтрольностью и свободным доступом к паролям, выполнял работу по переводу финской марки в конвертируемую валюту, заранее выбрал несколько счетов в американских долларах и, используя умышленное завышение курса финской марки, часть валютных средств перечислил на эти долларовые счета, при этом Е. выбирал счета, на которых имелось по несколько долларов, что, по его мнению, обеспечивало ему безопасность, так как владельцы таких счетов в банк за валютой обратятся не скоро. В данном случае Е. ввел в компьютер неправильные данные. Разницу между истинным курсом финской марки и курсом, введенным в компьютер, Е. переводил в американские доллары и затем перечислял опять же с помощью компьютера на выбранные им счета. В отделении Внешэкономбанка сообщники Е. снимали с использованных Е. счетов наличную валюту. Характерной особенностью данного способа хищения является то, что материальный ущерб, причиняемый преступлением, фактически не заметен. Преступление было раскрыто совершенно случайно. Преступники, оставаясь безнаказанными, приходили в банк снимать валюту ежедневно и даже по несколько раз в день. Только бдительность одной из работниц банка, обратившей внимание на постоянного клиента, помогла предотвратить более крупное хищение. Раскрыть такое преступление довольно словно из-за того, что средства вычислительной техники постоянно усовершенствуются. По оценкам западногерманских специалистов, где компьютерная преступность существует уже длительное время, только 10 раскрытых компьютерных преступлений могут быть своевременно обнаружены с помощью систематических ревизионных проверок, а 90% преступлений данного вида выявляются только благодаря случайности. Еще одним способом хищения денежных средств в сфере банковской деятельности является создание ложных кооперативных и коммерческих структур путем составления фиктивных договоров, незаконного перевода денежных средств другим предприятиям. Наиболее распространенным способом является создание ложных кооперативных и коммерческих структур, когда они создаются без цели налаживания производственной либо иной деятельности, а лишь для получения в банке кредитных средств и дальнейшего их присвоения. При этом в банк предоставляются документы на несуществующие кооперативы и другие коммерческие структуры. Способы сокрытия хищений в сфере банковской деятельности также разнообразны. При расследовании данного вида преступлений следует учитывать, что члены организованного преступного сообщества связаны круговой порукой. Они хорошо знают о том, что совершают тяжкое преступление и в случае их разоблачения понесут суровое наказание, при этом используются такие способы сокрытия преступления, как: а) неоднократный перевод денежных средств в различные организации на различные счета; б) вывоз валюты за границу; в) вложение денежных средств в движимое и недвижимое имущество, которое затем продается; г) скупка ювелирных изделий и других драгоценностей; д) хищения денежных средств маскируются под утраченные в результате так называемого коммерческого риска, т.е. когда в учреждениях банка берутся денежные средства, присваиваются членами преступного сообщества, а затем ситуация представляется таким образом, что в результате своей деятельности коммерческая организация потерпела убытки; е) дача в ходе допросов ложных показаний; ж) прямое запугивание, подкуп, физическое уничтожение соучастников, свидетелей и потерпевших; з) установление контактов с лицами, содержащимися в СИЗО, освобождающимися из-под стражи, с целью передачи информация соучастникам, оставшимся на свободе. При совершении компьютерных преступлений способы сокрытия хищений, помимо перечисленных выше, могут быть следующие: а) уничтожение информации на магнитных носителях компьютера, когда преступник может сам уничтожить информацию либо в самом компьютере, либо на магнитных носителях информации, либо информация может быть уничтожена в результате повторного их использования. Так, например, во Внешэкономбанке по установленному там порядку магнитные ленты с первоначальными записями хранятся определенный небольшой промежуток времени (в течение 2 недель), после чего эти ленты используются для повторных записей данных с одновременным уничтожением предыдущей записи; б) маскировка хищений с использованием компьютерной техники под сбойные ситуации средств вычислительной техники. Это становится возможным потому, что одна программа не застрахована от ошибок, поэтому преступники списывают факты хищений на ошибки компьютера.
Не нашли, что искали? Воспользуйтесь поиском:
|