Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Настольная книга следователя.doc
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
8.12 Mб
Скачать
  1. Корисливі зловживання з використанням електронно-обчислювальних машин (еом), систем та комп’ютерних мереж.

Ці способи пов’язані з використанням вказаних електронних засобів і характеризу­ються тим, що злочинці користуються службовою можливістю для неправомірного до­ступу до інформації щодо діяльності та фінансового стану клієнта, що стала відомою банку в процесі обслуговування клієнта та взаємовідносин з ним чи третім особам у ре­зультаті надання послуг банку і розголошення якої може завдати матеріальної чи мо­ральної шкоди клієнту. Така інформація є банківською таємницею, до неї належать: відомості про стан рахунку клієнта; операції, що були проведені на користь чи за дору­ченням клієнта, здійснені ним угоди; фінансово-економічний стан клієнта; система охорони банку та клієнтів; відомості про організаційно-правову структуру юридичної особи — клієнта, її керівників, напрями діяльності; відомості стосовно комерційної діяльності клієнтів тощо (ст. 60 Закону України «Про банки і банківську діяльність»). Вона зосереджена в обчислювальних центрах банківських установ, і, виявивши прога­лини в діяльності контролюючих і ревізійних служб, злочинці здійснюють кримінальні операції з зазначеною інформацією, що знаходиться в ЕОМ або машинних носіях, шля­хом несанкціонованого доступу до електронних та інших носіїв інформації, внесення перекручувань, неправильних (сфальсифікованих) даних у програмні вихідні дані ЕОМ із подальшим їх корисливим використанням; встановлення коду комп’ютерного про­никнення в електронну платіжну мережу розрахунків за картками; створення двійників платіжних карток, іноді навіть моделювання бухгалтерської системи банку або іншої організації тощо. У низці випадків проникнення в комп’ютерні мережі й доступ до потрібної інформації здійснюється за допомогою різноманітних технічних пристроїв. У результаті злочинці одержують можливість знімати з комп’ютерних рахунків клієнтів наявні кошти у гривнях і в іноземній валюті.

Вчиненню цих злочинів передує приготування, характер якого залежить від ступеня зв’язку правопорушників із діяльністю обчислювального центру банку. Сторонні особи продумують шляхи доступу як до приміщень, де знаходяться носії інформації, докумен­ти, що містять банківську таємницю, різноманітні предмети, що супроводжують техно­логічний процес (чернетки, копії, проекти документів тощо) і навіть технологічне сміття, так і до комп’ютерної системи, намагаються з’ясувати паролі й ключі до про­грам. Програмісти, оператори й інші працівники комп’ютерного центру та інших підрозділів банку, які готують подібний злочин, обирають найбільш сприятливу обста­новку для його вчинення, можуть створювати підставну фірму з поточним рахунком для «перекачування» викрадених грошей та ін.

Злочинна акція складається з використання правопорушником ЕОМ або машинних носіїв і зняття необхідної інформації з електронних рахунків клієнтів банку та безпосе­реднюю привласнення коштів або перерахування на рахунки фіктивних організацій.

Приховування такого злочину відбувається шляхом відновлення початкової програ­ми, що піддалася зміні в процесі злочинного доступу до банківської комп’ютерної інформації. Звичайно, тільки спеціаліст дуже високих кваліфікації і ступеня доступу до банківського програмного забезпечення може це зробити.

Труднощі у розслідуванні таких викрадень у працівників правоохоронних органів ви­никають через те, що співробітники обчислювальних центрів банківських установ часто об’єднують функції програміста й оператора. Ця обставина призводить до того, що опе­ратори комп’ютерів (фактично звичайні користувачі) можуть мати доступ до паролів і ключів програм і можуть вільно, самостійно, без будь-якого контролю і погодження вне­сти зміни в програми. Завдяки цьому, після вчинення злочинних дій, вони знову можуть відновити початкову програму. Розкриття і розслідування злочину ускладнюється тим, що злочинець може знищити сліди злочину, для чого дає можливість комп’ютерна тех­ніка. Використання цього способу за відповідними підставами може кваліфікуватися за сукупністю ст. 191 та відповідно до статей 231—232, 361—363 КК України.

З метою встановлення обставин злочину, викриття винних осіб, забезпечення відшкодування матеріального збитку, заподіяного злочином, проводяться такі опера­тивно-розшукові та слідчі дії.

1 .Документальна перевірка. Доцільно використовувати такі методи документальної перевірки, як контрольне порівняння за аркушами залишків цінних паперів із витрата­ми коштів на їх придбання, зустрічна перевірка для суцільного зіставлення ощадних книжок вкладників, прибуткових ордерів з операційним щоденником, реєстром, жур­налом реєстрації ордерів з особистим рахунком клієнта. Позитивні результати дає зустрічна перевірка документів учасників операції або угоди і банків, що їх обслуговува­ли, за конкретними операціями.