УДК 343 ББК 67.4
DOI 10.24411/2414-3995-2019-10162 © А.Ю. Олимпиев, И.А. Стрельникова, 2019
Научная специальность 12.00.08 — уголовное право и криминология; уголовно-исполнительное право;
12.00.09 — уголовный процесс
ПРАВОВОЙ РЕЖИМ И МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
ПО РАССЛЕДОВАНИЮ ХИЩЕНИЙ, СОВЕРШАЕМЫХ В КРЕДИТНО-БАНКОВСКОЙ СФЕРЕ С ИСПОЛЬЗОВАНИЕМ ПЛАСТИКОВЫХ КАРТ И КОМПЬЮТЕРНОЙ ТЕХНИКИ
Анатолий Юрьевич Олимпиев,
профессор кафедры частного права, кандидат юридических наук, доктор исторических наук Государственный университет управления (109542, Москва, Рязанский проспект, д. 99)
E-mail: [email protected]; Ирина Александровна Стрельникова, доцент кафедры частного права, кандидат юридических наук, доцент Государственный университет управления (109542, Москва, Рязанский проспект, д. 99)
E-mail: [email protected]
Аннотация. Рассматриваются хищения в кредитно-банковской сфере с использованием пластиковых карт и компьютерной техники; даны методические рекомендации по их расследованию. Указаны общая характеристика платежных систем карточных расчетов и основные способы совершения хищений с использованием пластиковых карт. Исследованы комплекс методов, вопросов, задач, тактика проведения обыска и назначение экспертиз для следователя в ходе расследования уголовного дела по данным фактам хищений.
Ключевые слова: хищение, пластиковые карты, хакеры, импринтер, смарт-карта, PIN-код, компьютерная информация, компьютерная сеть, лжепредприятие, обналичивание, расследование, следователь.
LEGAL REGIME AND GUIDELINES FOR THE INVESTIGATION OF THEFT, COMMITTED IN THE CREDIT AND BANKING SECTOR USING PLASTIC CARDS AND COMPUTER EQUIPMENT
Anatoliy Yu. Olimpiev,
Professor at the Department of Private Law, Candidate of Law, Doctor of Historical Sciences State University of Management (109542, Moscow, Ryazansky Prospect, d. 99);
Irina A. Strelnikova,
Associate Professor of the Department of Private Law, Candidate of Law, Associate Professor State University of Management (109542, Moscow, Ryazansky Prospect, d. 99)
Abstract. The article discusses embezzlement in the credit and banking sector using plastic cards and computer equipment, and also provides methodological recommendations for investigating them. The general characteristics of payment systems for card payments and the main methods of theft using plastic cards are indicated. It also considered a set of method, questions, tasks, tactics for conducting a search and the appointment of examinations for the investigator during the investigation of a criminal case on these facts of theft.
Keywords: plunder, plastic cards, hackers, imprinting, smart card, PIN-code, computer information, computer network, false enterprise, cashing, investigation, investigator.
Citation-индекс в электронной библиотеке НИИОН
Для цитирования: Олимпиев А.Ю., Стрельникова И.А. Правовой режим и методические рекомендации по расследованию хищений, совершаемых в кредитно-банковской сфере с использованием пластиковых карт и компьютерной техники. Вестник экономической безопасности. 2019;(3):200-6.
С появлением электронных средств доступа возникла, в частности, проблема хищений в кредитно-финансовой сфере с использованием названных средств. Указанные хищения, в зависимости от способа их совершения, можно разделить на две большие группы:
а) хищения с использованием пластиковых карт;
б) хищения, сопряженные с несанкционированным проникновением в компьютерные сети.
Хакеры за год совершили 300 тыс. несанкционированных операций с использованием платеж-
ных карт, эмитированных в России. Средний объем такой операции составил 3,7 тысячи рублей, т.е. похищено более миллиарда рублей. В основном кражи совершаются через интернет и все меньше — через банкоматы и терминалы в магазинах. Об этом говорится в материалах Банка России.
Объем хищений с банковских карт россиян за январь — март 2017 года составил 1,7 млрд рублей. По сравнению с аналогичным периодом 2016 года показатель снизился на 55%. Это следует из расчетов, которые специально провела компания Zecurion, специализирующаяся на безопасности банковского обслуживания.
Кроме того, зарубежный опыт свидетельствует о том, что подобные деяния приносят наибольший ущерб. Например, по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс. долл. США, в то время как аналогичный показатель ущерба от обычного ограбления банка — только 9 тыс. долл.
Практика расследования данной категории преступлений идет по пути их квалификации как мошенничества, что не может вызывать сколько-нибудь серьезных возражений.
Хищения с использованием пластиковых карт
Общая характеристика платежных систем карточных расчетов. Незаконное завладение имуществом с помощью пластиковых карт является сравнительно новым для России способом хищения, поскольку сами пластиковые карты и их инфраструктура появились у нас совсем недавно. В настоящее время на территории России функционируют несколько платежных систем карточных расчетов (VISA, MasterCard, AMERICAEXPRESS и др.). Каждая из систем представляет собой объединение:
а) банков-эмитентов, выпускающих платежные карточки;
б) торговых и сервисных предприятий, заключивших договор с банком-эмитентом о приеме карт к оплате и открывших в данном банке свой расчетный счет;
в) расчетных (процессинговых) центров, обеспечивающих ведение счетов клиентов и осуществляющих связь между банком-эмитентом и пунктом приема платежей по карточкам. В платежной системе порой работают несколько расчетных центров — равноправных или соподчиненных.
Клиент (владелец или держатель карточки) может пользоваться ею только в тех торговых и сервисных предприятиях, которые вошли в данную конкретную платежную систему. Важной составляющей процедуры оплаты с помощью карточки является авторизация (проверка платежеспособности), которая в зависимости от типа карты производится в одном из двух режимов. При авторизации магнитной карточки устанавливается связь платежного терминала, находящегося в торговом или сервисном предприятии, с расчетным центром, где и проверяется наличие средств на карт-счете. При авторизации смарт-карты (имеющей встроенный процессор) процедура авторизации происходит непосредственно в пункте платежа путем считывания терминалом заложенной в карте информации.
Если карта не внесена в список «запрещенных», можно производить платеж. Для этого карта прокатывается через импринтер, который выдает чек на покупку (слип) с отпечатанными реквизитами карты и клише предприятия. Кассир указывает дату, сумму покупки и подписывает слип. После того как клиент проверил правильность заполнения чека, он расписывается в соответствующей графе. Кассир должен следить за тем, чтобы подпись в слипе соответствовала подписи в кредитной карте, а если стоимость покупки превышает лимитную сумму, он обязан истребовать у клиента документ, удостоверяющий личность. Лимитная сумма по карте составляет, как правило, 150 долл. США.
Далее одна часть слипа (верхняя) отдается клиенту, вторая прилагается к кассовой отчетности и поступает в бухгалтерию пункта платежа, третья направляется в кредитную компанию. При получении слипа компания производит его оплату за счет собственных оборотных средств и перечисляет ее на счет предприятия, в котором клиент расплачивался кредитной картой.
Карты бывают дебетовые и кредитные. Имея первую, можно делать покупки лишь в пределах внесенной заранее суммы. Карточки второго типа позволяют осуществлять платежи на суммы, превышающие остаток на счете. В этом случае клиенту один раз в месяц выставляется счет по всем его платежам, который он должен оплатить в течение 20 дней.
Основные способы совершения хищений с использованием пластиковых карт. В самом общем виде можно выделить два типа таких хищений: с использованием подлинных карт и с использованием поддельных карт.
В свою очередь, каждый из этих способов имеет определенные разновидности, в значительной степени влияющие на предмет доказывания по уголовному делу.
Подлинные карты могут стать инструментом хищения в следующих случаях:
а) когда найденная или украденная карта использована для оплаты товаров или услуг либо для получения наличных денег в банкоматах (применение смарт-карты затруднено, поскольку в этом случае преступнику необходимо знать индивидуальный PIN-код, известный только владельцу карты);
б) когда лицо получает в кредитном учреждении пластиковую карточку по подложным документам, не возвращая впоследствии перерасходованных средств.
Теоретически возможно совершение хищения с помощью кредитной карты, полученной преступником по своим настоящим документам в целях невозвращения предоставленного кредита. Однако данный способ на практике не встречается, поскольку платежная система гарантированно обеспечивает установление перерасхода, который в последующем взыскивается с клиента.
Указанные способы удобны для преступников тем, что им не приходится устанавливать идентификационные данные карты (имя владельца, номер). Вместе с тем для получения в банке кредитной карты необходим первоначальный капитал. Кроме того, возникает необходимость изготовления подложных или поддельных документов, отработки подписи лица, на имя которого выписана карта. Поэтому данные обстоятельства включаются в предмет доказывания по уголовному делу.
Следует отметить, что хищение преступниками самой пластиковой карты и подделка документов (в целях последующего хищения денежных средств) в определенных случаях должны квалифицироваться как приготовление к совершению мошенничества.
Изготовление и использование поддельных кредитных либо расчетных карт также сопряжено с из-
готовлением поддельных или подложных документов. Кроме того, перед преступниками возникают две дополнительные проблемы: получение идентификационных данных подлинных держателей карт и обеспечение безопасности авторизации карт.
Указанные сложности, а также немалая стоимость процедуры качественного изготовления поддельной карты обусловливают совершение таких преступлений организованными группами. Соответственно значительно расширяется и предмет доказывания по уголовному делу.
Идентификационные данные карт преступники получают, как правило, через своих сообщников в торговых и сервисных предприятиях, кредитных учреждениях. Например, по одному из уголовных дел было установлено, что все настоящие владельцы карт (иностранцы), идентификационные данные которых использовались преступниками, посещали один из дорогих ресторанов Москвы.
Добыть идентификационные данные карты можно в пунктах платежа, подглядывая за невнимательным клиентом во время расчетов (правда, этот способ пока не нашел отражения ни в одном из изученных уголовных дел). Необходимая преступникам информация содержится и в выброшенных клиентами своих экземплярах чеков.
В последнее время в связи с развитием в России глобальных компьютерных сетей появилась возможность получать идентификационные данные карт посредством несанкционированного внедрения в указанные сети (например, через Интернет). В этом случае действия виновного должны квалифицироваться по совокупности ст. 159 и 272 УК РФ.
Чтобы не быть разоблаченными при авторизации карты, преступники могут осуществлять платежи через своих знакомых в торговых и сервисных предприятиях.
Другой способ, более сложный, заключается в создании по подложным документам лжепредприятия и вступлении последнего на договорной основе в платежную систему. Процесс авторизации поддельных карт в этом случае значительно облегчается. Перечисленные на счет лжепредприятия с этих карт денежные средства в последующем по платежному поручению перечисляются на счета других предприятий, также созданных по подложным документам, а затем изымаются.
Основной целью проведения преступниками операций с расчетными картами является завладение денежными средствами. Однако напрямую достичь этой цели можно только при снятии денег в банкоматах (что затруднительно по указанным ранее причинам). Чаще преступники вначале незаконно приобретают дорогостоящие товары (как правило, бытовую технику), а потом реализуют их.
Чтобы ускорить операцию, иногда используют способ обналичивания денежных средств, содержащихся на карте. Суть его заключается в следующем: через своих сообщников в торговых и сервисных предприятиях либо просто знакомых, работающих там кассирами, часть наличной выручки изымается из кассы, а образовавшаяся недостача проплачивается по карте.
Если в деле имеются доказательства того, что названные лица знали о противозаконном использовании карты, они должны быть привлечены к ответственности за соучастие в преступлении.
С недавнего времени появился новый способ мошенничества, заключающийся в оплате товаров через компьютерную сеть, причем продавцу сообщаются идентификационные данные чужих кредитных карт. Для преступников данный способ привлекателен тем, что авторизация карточки состоит лишь в проверке ее кредитоспособности и не требует определения личности клиента. Однако у фирмы, оказывающей подобные услуги, остается информация о паспортных данных покупателя и месте его жительства. Кроме того, товар вручает клиенту служащий фирмы, который в последующем может опознать преступника.
Расследование хищений в кредитно-банковской сфере, совершенных с использованием компьютерной техники. Своевременное выявление и раскрытие преступлений, совершаемых с использованием компьютерной техники, затрудняется высоким уровнем латентности данного вида преступлений (по оценкам специалистов, он достигает 90%). Не являются исключением и хищения в кредитно-финансовой сфере.
Анализ отечественной и зарубежной специальной литературы, изучение уголовных дел, опросы работников оперативных служб, следователей и судей позволили выявить основные проблемы, возникающие при расследовании подобных дел.
Во-первых, сложно установить (в случае совершения преступления с использованием компьютерной техники) само событие преступления и правильно его квалифицировать. Во-вторых, возникают значительные затруднения при проведении следственных действий по обнаружению, изъятию, фиксации и исследованию компьютерной информации. В-третьих, у следователей часто отсутствуют как опыт расследования преступлений, совершаемых с использованием компьютерной техники, так и знания самой техники.
Исследования выявленных преступлений, совершенных с использованием электронных средств доступа, показывают, что чаще всего преступные посягательства направлены на локальные компьютерные сети и базы данных кредитно-финансовых учреждений.
Практика расследования хищений, совершаемых с использованием компьютерной техники, идет по пути их квалификации как мошенничества. Однако, поскольку данные преступления совершаются путем неправомерного доступа к компьютерной информации, необходима их дополнительная квалификация по ст. 272 УК РФ, а также, если использовались подложные документы, по ст. 327 УК РФ.
Расследование хищений, совершаемых с использованием компьютерной техники, осуществляется по следующим основным направлениям:
а) сбор фактов, свидетельствующих о совершении незаконных операций с использованием компьютерной техники;
б) проведение мероприятий, направленных на установление причинной связи между действиями, образующими способ проведения незаконной операции, и наступившими последствиями путем детализации характера совершенных виновным действий;
в) определение размера ущерба, причиненного противоправными действиями;
г) сбор и фиксация фактов, свидетельствующих о причастности виновного лица к совершенным действиям и наступившим последствиям.
Каждое из этих направлений работы предполагает решение специфических задач. Однако главной отличительной особенностью расследования данной категории преступлений является необхо-
димость уделять приоритетное внимание сбору и фиксации компьютерной информации. Именно компьютерная информация во многих случаях позволяет установить фактические обстоятельства дела, выявить лиц, причастных к совершению преступления, а также обнаружить следы преступления.
Учитывая особенности компьютерной информации (бездокументарную форму ее хранения, быстроту и легкость уничтожения, обезличенность (при вводе информации через компьютер)), перед следователем возникает ряд вопросов, без решения которых успешное раскрытие преступления невозможно.
Прежде всего, к расследованию необходимо привлечь грамотного специалиста по компьютерным системам и многопользовательским сетям. Необходимость участия опытного профессионала-программиста подтверждается данными опроса следователей и указанных специалистов: только 14% следователей работают на ЭВМ на уровне пользователя, а 56% вовсе не имеют представления о принципах работы компьютеров. Кроме того, 92% опрошенных программистов считают, что на современном уровне развития вычислительной техники без помощи профессионала найти в компьютере «спрятанную» информацию, не рискуя уничтожить искомые данные, крайне сложно. Приглашение упомянутого специалиста необходимо и при проведении допросов, на которых выясняются технические аспекты совершенного преступления.
Отсутствие системного подхода к исследованию информационных следов преступления приводит к необоснованному прекращению уголовных дел или отказу в возбуждении уголовного дела, неполному возмещению материального ущерба и невозможности привлечения к ответственности всех лиц, причастных к преступлению.
Можно выделить три типичные ситуации, складывающиеся при совершении хищений с использованием компьютерной техники.
1. Владелец или пользователь компьютерной сети (базы данных) собственными силами выявил факт незаконного проникновения и иных противоправных действий, обнаружил виновное лицо и заявил об этом в правоохранительные органы.
2. Владелец или пользователь компьютерной сети (базы данных), информационной системы выявил факт незаконного проникновения и иных про-
тивоправных действий, но не смог установить виновное лицо и заявил об этом в правоохранительные органы.
3. Информация о незаконном проникновении в компьютерную сеть и иных совершенных противоправных действиях стала общеизвестной либо была установлена в ходе проведения оперативно-розыскных мероприятий.
Таким образом, первоначальной задачей следователя и оперативного работника является сбор и фиксация с помощью собственника системы факта незаконного проникновения в компьютерную сеть и совершения иных противоправных действий.
В компьютерных сетях, как правило, программное обеспечение настраивается таким образом, чтобы максимально полно протоколировать все события, происходящие в системе: с какого компьютера произошло соединение, а если на компьютере установлена программа идентификации, то и имя пользователя, который запросил соединение, и т.д.
Обеспечение сохранности электронных протоколов, указывающих на проникновение в сеть, является одной из задач следователя, поскольку такая информация, изъятая в ходе расследования уголовного дела с соблюдением уголовно-процессуальных требований, может служить доказательством по делу. По аналогичным соображениям необходимо обеспечить сохранность жесткого диска взломанного компьютера. Если уголовное дело возбуждено, то следователь вправе разрешить владельцу снять копию с жесткого диска, а сам диск направляется на экспертизу. Дальнейший анализ диска может позволить определить, что успел сделать злоумышленник, как он проник в систему и где находится компьютер, использовавшийся для проникновения в сеть.
Особое внимание необходимо обращать на способ незаконного проникновения в локальную вычислительную сеть: подбор либо знание паролей, отключение средств защиты (в том числе извне), использование несовершенств такой защиты, применение специальных программных средств. Не менее важны содержание и назначение информации, подвергшейся воздействию. В отдельных случаях указанная информация позволяет достаточно четко определить круг подозреваемых.
В основном объектами посягательства являются денежные средства и ценные бумаги. Как правило,
в целях хищения указанных ценностей в систему электронных расчетов (записей) вносятся сведения о подложной операции перечисления (зачисления) денежных средств, ценных бумаг на определенный счет или счета. Затем из данного кредитно-финансового учреждения происходит перечисление денежных средств на счета в заранее подобранные банковские либо иные учреждения, позволяющие произвести обналичивание и получение денежных средств. Указанная схема является наиболее распространенной.
Кроме того, известны случаи, когда в расчетную программу одного из кредитно-финансовых учреждений вносились изменения, в результате чего при проведении каждой расчетной операции на определенный счет перечислялась незначительная сумма. Однако, учитывая объемы расчетных операций, таким путем пытались похитить значительные суммы денежных средств.
Наглядно иллюстрирует возможности хищения с использованием компьютерной техники следующий пример. Анализ базы данных одного из депозитариев, осуществлявших операции с ценными бумагами, показал, что в результате воздействия на файлы баз данных сторонним программным обеспечением стало возможным создание ничем не обеспеченного количества акций для последующего их сбыта. Примерная схема воздействия выглядит следующим образом.
Вначале выбирается лицевой счет, обычно принадлежащий иногороднему клиенту. На этот счет (назовем его накопительным) с помощью стороннего программного обеспечения производится фиктивное списание акций с большой группы счетов. Для обеспечения баланса системы расчетов сторонним программным обеспечением создается фиктивная запись, никому не принадлежащая, с отрицательным количеством акций, равным сумме акций всех накопительных счетов. В итоге на накопительном счете (где реально содержится сравнительно немного акций) образуется значительный их пакет, который с точки зрения системы расчетов имеет легальный статус. Владелец накопительного счета или его доверенное лицо (иногда с фиктивной доверенностью) оформляют в депозитарии «легальный» перевод со своего счета на счет другого регионального депозитария, в результате происходит легализация
фиктивных акций. После этого на накопительном счете восстанавливается истинное количество акций и уничтожаются все следы воздействия сторонним программным обеспечением.
Учитывая многообразие компьютерных баз данных и операционных и служебных программ, можно утверждать, что способы хищений могут быть самыми различными. Следователю прежде всего необходимо определить, является ли электронная запись полностью фиктивной, или в ее подтверждение имеется бумажный носитель. В последнем случае очевидно, что к хищению причастен кто-то из сотрудников кредитно-финансового учреждения.
Если хищения с использованием электронно-вычислительной техники совершаются путем проникновения в компьютерную сеть, то определенную помощь в получении первоначальных данных по указанным вопросам может оказать системный администратор указанной сети.
Далее с помощью системного администратора и службы безопасности (если она имеется) необходимо попытаться установить местонахождение компьютерной техники, которая использовалась при совершении преступления.
Зная конкретные обстоятельства, следователь может выдвинуть следующие общие версии:
а) хищение совершено сотрудником данного кредитно-финансового учреждения либо лицом, входящим в круг родственников, друзей, знакомых сотрудников учреждения, иным лицом, имеющим доступ к компьютерной технике в данном учреждении;
б) преступление совершено группой лиц с участием сотрудника данного учреждения;
в) хищение совершено лицом или группой лиц, не связанных с деятельностью данного кредитно-финансового учреждения.
Следует отметить, что, по мнению отечественных и зарубежных специалистов, на долю хищений, совершенных сотрудниками учреждения, имеющего локальную вычислительную сеть, или по сговору с ними приходится около 70—80% всех хищений с незаконным использованием компьютерной информации. Как правило, подобные деяния совершаются группой лиц, причем один из ее членов является сотрудником данного учреждения либо имеет свободный доступ к компьютерам (как представитель службы технического обеспечения, постоянный
ЮРИДИЧЕСКИЕ НАУКИ
контрагент и т.п.), умеет работать с вычислительной техникой, хорошо представляет, какую информацию хранят на компьютере и где она расположена. В этом случае преступника характеризуют два признака, которые существенно сужают круг подозреваемых: это знание функций, паролей различных операций, выполняемых тем или иным компьютером в организации, и наличие доступа к конкретному компьютеру или их сети.
Особое внимание следует обратить на то, что часто хищения осуществляют не только квалифицированные специалисты, знания которых позволяют им взломать защиту большинства компьютерных систем, но и неквалифицированные служащие, имеющие возможность доступа к средствам компьютерной техники. В этой связи большое значение приобретают допросы потерпевших и свидетелей, а также получение документов, характеризующих работу как учреждения в целом, так и отдельных его сотрудников.
В случае установления места, где находится компьютер, с которого было осуществлено проник-
новение в сеть, необходим тщательный сбор информации для установления владельца компьютера или его пользователя и обеспечения возможности изъятия компьютерной информации.
С учетом собранной информации определяется тактика проведения обыска.
Важным следственным действием по делам данной категории является назначение экспертиз. Основной и наиболее значимой является программно-техническая (компьютерно-техническая). Поскольку в системе МВД России не имеется специалистов, проводящих подобные экспертизы, практика идет по пути назначения указанного вида исследований в подразделениях ФАПСИ либо привлечения специалистов соответствующей квалификации из внеэк-спертных учреждений.
Предложенные рекомендации далеко не исчерпывают всех вопросов, связанных с расследованием хищений в кредитно-финансовой сфере, совершаемых с использованием электронных средств доступа, а лишь отражают наиболее важные особенности расследования данного вида преступлений.
Информационные технологии в юридической деятельности
Информационные технологии в юридической деятельности.
2-е изд., перераб. и доп. Учебное пособие. Под ред. А.И. Уринцова. 351 с. Гриф НИИ образования и науки. Гриф МУМЦ «Профессиональный учебник».
Рассмотрены основные понятия и категории информатики в юриспруденции, программное обеспечение, охватывающие практически все области юридической деятельности. Предложена оригинальная схема направлений информатики в аспекте их изучения в юридическом вузе. Приведены примеры использования в юридической деятельности современных информационных технологий, таких как мультимедиа, экспертные системы и др. Отдельные главы посвящены рассмотрению технологий работы с правовыми информационными системами, структуры, состава и принципов функционирования программного обеспечения информационных технологий. Изложены основы информационной безопасности и защиты информации в компьютерных системах. Разобраны проблемы защиты информации на персональном компьютере от потери и разрушения, несанкционированного доступа, вопросы восстановления утраченных данных, надежного удаления данных и т.д. Особое место отведено вопросам обеспечения защиты информации в компьютерных сетях.
Для студентов вузов, обучающихся по направлению «Юриспруденция» и специальности «Правоохранительная деятельность».