Computer Crime Research Center

В.М.Попович,
кандидат юридичних наук
(Академія Державної податкової служби України)

Кримінологічна характеристика злочинів та некриміналізованих діянь,
що вчиняються з використанням комп'ютерних мереж



На початку 90-х років, в період комп'ютеризації банківсь­кої системи України та впровадження інформаційних технологій в сферу фінансово-розрахункових відносин багато з яких засобів масової інформації висловлювали думку, що створення банківсь­ких електронних мереж стане панацеєю від вчинення фінансово-господарських зловживань. В той час окремі фахівці, в тому числі кримінологи, попереджали, що ми в черговий раз видаємо бажане за дійсне, оскільки механічні ситуаційно-кон'юнктурні, не підготовлені підходи до будь-яких перетворень заважають чітко визначити відповідну організаційно-управлінську, правову, економічну та інформаційно-технологічну інфраструктуру інтеграції тих чи інших нововведень у економіко-правове середовище краї­ни2.

З тих пір у фінансово-господарську діяльність впровадже­но багато як інформаційно-технологічних, технічних, так і організаційно-управлінських і соціально-економічних нововведень, се­ред яких - дезінтегруюча капіталооборот і економічне відтворен­ня нова система оподаткування, пригнічуюча виробництво і розвиток продуктивних сил суспільства, монетарна і кредитна політика тощо, а неврахування нових інформаційно-технологічних можливостей глобалізації тіньових криміногенних процесів, у зв'язку з механічним впровадженням в життя тих чи інших пе­ретворень, призвело до того, що у сфері економіки подавлено навіть просте економічне відтворення, тоді як тіньові криміногенні процеси у сфері організаційно-управлінських та фінансово-господарських відносин набули характеру саморегулятивного розширеного відтворення. У зв'язку з технологічною насиченістю сучасних криміногенних процесів традиційними методами їх пізнати і призупинити неможливо.

Вирішення цих проблем під силу лише фахівцям, забезпеченим сучасними економіко-кримінологічними методами і методиками моніторингу криміногенних процесів і обізнаним з фінансовим, цивільним, адміністративним і кримінальним правом, інформатикою, бухобліком, технологіями різноманітних форм розрахункових, кредитних, зовнішньоекономічних операцій, з тех­нологіями операцій на позабалансових рахунках кредитно-фінан­сових установ, з технологіями, що застосовуються на фондовому ринку, ринку боргових зобов'язань, ринку гарантій, ринку інших видів цінних паперів, у сфері приватизації і т.ін.

Серед глобального масиву різноманітних розрахункових трансакцій, неплатежів і криміногенних проявів у сфері фінансово-господарських відносин є, безумовно, зловживання, що вчи­няються з використанням інформаційних технологій. Суб'єктами вчинення цих діянь є як самі учасники - співробітники фінансово-господарських структур, так і сторонні особи, що не працюють в підприємницьких чи банківських структурах - хакери, фрікери, крекери, кардери. Як показує практика, останні суб'єкти комп'ютерних правопорушень у більшості випадків працюють самостійно, за власною ініціативою, але не виклю­чається також їх змова з окремими працівниками кредитно-фінансових установ.

Хто такі хакери і які є їх різновиди? Хакери з'явилися водночас з появою мережі Internet. У 60-х роках хакерами називали висококваліфікованих програмістів. Зараз цей термін має трохи інше, а саме, до певної міри негативне, значення. Початок 70-х і кінець 80-х були кращими роками для хакерів. Операційні системи тільки по­чинали з'являтися, комп'ютери на основі таких систем припускали багато помилок і каналів доступу до них. Очевидно, що з часом зміст і технічний захист електронних мереж ускладнювалися. Виникла необхідність розумного обмеження кола користувачів тим чи іншим сервером. Якщо подібний сервер закритий цілком, то і працювати може з ним лише той, хто встановив систему доступу до нього. Тому будь-яка компанія, а точніше, її керівництво, перш ніж прийняти рішення про вступ у співтовариство Іnternet. усвідомлює те, що існує технічна можливість проникнення у її головний сервер деяких сторонніх осіб. От ці сторонні особи і називаються хакерами. Таким чином, хакери - це особи, що зламують комп'ютерні мережі. Робиться це різними способами. Наприклад, через порт термінала чи порт електронної пошти. Обравши жертву, хакер насамперед визначає, чи є на сервері прості паролі, на яких принципах побудоване програмне забезпечення, які види має операційна система. Далі хакери обирають методи конспірації своїх дій в цілях власної безпеки, щоб під час проникнення в електронну мережу залишитися непоміченими. Існує багато програм, за допомогою яких комп'ютер може вести пошук пароля через опробування словника імен. Складні­ше розкрити мережу, якщо пароль має більше шести символів, є чуттєвим до регістра чи містить цифри. Але зараз багато мереж відкривають доступ через автоматичне проходження системи па­ролів. Ця система побудована на так званому файлі паролів. У цьому файлі перелічуються доступні комп'ютери і паролі мережі. Хакер “вламується” в мережу і списує (копіює) цей файл. Інший спосіб злому здійснюється через віддалені перемикачі операційних систем. Як відомо, ці перемикачі можуть іноді знаходитися у включеному стані. Крім перерахованих вище способів несанкціонованого проникнення до комп'ютерних мереж широко засто­совується попередня вірусна атака. Зламавши мережу, хакер замітає сліди і знищує всю інформацію, яка може свідчити про його протиправні дії.

Зараз є багато різних видів хакерів. Є хакери, що вламуються в систему з метою розширення свого професійного кругозору; інші - заради забави, не спричиняючи відчутної шкоди електрон­ним мережам і комп'ютерам. Хакерами вважаються особи, які проникають в систему без корисливих цілей. В них не має мети заробляти на хакингу. Разом з тим такі діяння є суспільнонебезпечними, оскільки, з одного боку, порушують законодавство про захист інформації, а з іншого - межа між проникненням в комп'ютерні мережі заради забави і використанням цього проникнення з метою шантажу, крадіжки інформації, коштів чи в інших корисли­вих цілях незначна.

З метою превентивного впливу на несанкціоновані проник­нення в комп'ютерні мережі в ст.1981 Кримінального кодексу України, як і в законодавстві інших країн, за такі діяння встановлена кримінальна відповідальність. Недоліком зазначеної норми є те, що вона не переслідує сам факт проникнення в чужу електронну мережу, а встановлює відповідальність тільки з настанням негативних наслідків, що спричинили збитки. У зв'язку з цим знижується її превентивний вплив на незаконні посягання на чужі електронні мережі.

Фрікери (українською мовою “частотники”) - це особи, які займаються розшифруванням супутникових сигналів з метою безкоштовного перегляду платних (кодованих) телевізійних каналів, “переадресуванням” мобільних телефонів з метою їх безоплат­ного використання. Здійснюється це шляхом перепрограмування ПЗУ мобільних телефонів, зломом АТС для безоплатного використання міжнародного зв'язку і т.ін. В Україні фрікерських груп поки що немає. Але такі особи часто входять в різні хакерські організації, а за кордоном деякі з них є президентами “фрікерських підгруп”.

Крекери - це різновид хакерів-правопорушників, що вчи­няють протиправні діяння з корисливою метою або з хуліганських мотивів. Крекери по своїй суті нічим не відрізняються від зви­чайного злодія, що зламує чужі квартири і краде чужі речі. Крекери зламують чужі обчислювальні системи і крадуть чужу інформацію, а при доступі до банківських рахунків чи систем бухобліку підприємств - чужі гроші або матеріальні цінності. Саме в цьому виражається відмінність між тими, кого називають хакерами і крекерами: перші—дослідники комп'ютерних мереж, інколи фахівці з економічної безпеки підприємств, другі - просто зломники чи злодії. Таким чином, термін “хакер” у словнику комп'ю­терної термінології означає фахівець або індивідуум, що одержує задоволення від вивчення механізмів функціонування комп'ютер­них систем і від розширення їх можливостей, оскільки більшість користувачів комп'ютерів прагнуть знати тільки необхідний мінімум операцій, потрібних для роботи. Інші визначення, що вживаються серед фахівців з інформатики, - це ентузіасти розвитку програм; індивідууми, що одержують задоволення від самого про­цесу програмування, а не від теоретизування з цього приводу. Як бачимо, наведені в словниках самих комп'ютерних правопорушників та інших фахівців сфери інформаційних технологій визначення поняття “хакер” відрізняються від суто негативних понять, прийнятих в засобах масової інформації. Останнім часом багато фахівців з комп'ютерної безпеки почали акуратніше ставитися до цих термінів.

Разом з тим колишніх хакерів-професіоналів, які стали на шлях порушення закону, тобто перейшли в категорію корисливих порушників, на відміну від більшості крекерів — “чайників”, виявити і затримати дуже складно. Однак, як показує практика, зро­бити це можливо, якщо працівники служби економічної безпеки, що відповідають за захист електронних мереж, під час встановлення фактів взлому системи визначають місце розташування крекера і своєчасно підключають до затримання порушника пра­цівників правоохоронних органів. Технологічно це робиться таким чином — вимикають електричне живлення приміщення, де знаходиться комп'ютер крекера, щоб зловмисник не встиг стерти інформацію, яка свідчить про факт проникнення в мережу і маніпулювання обліковими даними, після чого затримують останнь­ого на місці злочину.

“Крекери-вандали”. Найвідоміша і найбільш нечисленна ча­стина крекерів, їх основна мета - змоделювати і впровадити в мережі вірус, зламати систему, знищити інформацію і т.ін. Тому природно, що весь комп'ютерний світ не любить крекерів-вандалів. Ця стадія крекерства характерна для новачків. Вона з часом проходить. Крекери, що навіть з часом не покидали свою руй­нівну спрямованість, а продовжували удосконалювати свої навич­ки в руйнуванні, є просто соціальними психопатами.

“Крекери-жартівники”. Найбільш безвинна частина кре­керів, основна мета яких - популярність, що досягається шляхом злому комп'ютерних систем і внесенням туди різних хуліганських ефектів, що відображають їх незадоволене почуття гумору. “Жартівники” звичайно не завдають істотної шкоди, здійснюючи злом серверів, залишають на серверах різні записи про себе. До “жартівників” також відносять розробників вірусів, з різними візуально-звуковими ефектами (музика чи тремтіння екрану або його перекидання, малювання всіляких картинок і т.п.). Усе це може бути безневинними витівками початківців, або - рекламні акції крекерів-професіоналів.

Професійні крекери-зломщики, що користуються найбільшою шаною у середовищі своїх колег, зламують комп'ютерні системи з небезпечними намірами. Зазвичай це крадіжки, шантаж чи вимагательство або підміна інформації, що там зберігається. Як правило, для вчинення злому системи крекери проходять три основні стадії: дослідження обчислювальної системи з виявленням у ній вад, розробка програми для здійснення атаки і безпосереднє проникнення в систему. В колах крекерів професіоналом вважають того, хто для досягнення своєї протиправної мети проходить усі три стадії. Разом з тим крекери можуть використати інформацію, здобуту третьою особою. Це може бути інформація про паролі входження в мережу або відомості про уразливість системи. Тоді порушник пише програму реалізації даної уразливості. Здійснити третю стадію, тобто проникнути в систему за до­помогою чужої програмної розробки, може в принципі кожен більш-менш підготовлений користувач комп'ютера.

І під кінець остання категорія правопорушників — кардери, які розкрадають кошти з чужих кредитних карток. Кардер встановлює номер того чи іншого власника кредитної картки, може замовити по цих картках товари по телефону або через комп'ютерну мережу. До них можна віднести також виготовлення чи підроблення фальшивих кредитних карток, за допомогою яких також розкрадаються кошти.

Способи зловживань і розкрадань крекерами, фрікерами і кардерами ми розглянемо нижче, а зараз доцільно охарактеризувати деякі інші аспекти проблем, пов'язані з протиправною діяльністю комп'ютерних зловмисників.

Зараз намітилась тенденція до зростання торгівлі та інших економічних контактів з використанням системи ІNTERNET.. Це, безумовно, вплине на активізацію діяльності транснаціональних злочинних угруповань. До цих процесів міжнародне товариство повинно готуватись заздалегідь. Згідно з прогнозами експертів канадської фірми “Norrl Networks” (Інтернет провайдер “Північні мережі”), загальна вартість світового виробництва, пов'язаного з ІNTERNET, у 2003 р. досягне 2,8 трлн доларів, що складе майже 7% світового ВВП, а щорічні темпи зростання електронної торгівлі досягнуть 118%3. Усе це суттєво вплине на стан контролю за грошовими та товарними потоками, сприятиме відмиванню коштів незаконного походження, зростанню тіньової економіки і кримі­ногенного потенціалу в світовому господарстві.

Разом з тим, навіть зараз визначити масштаби проблем, пов'язаних з діяльністю комп'ютерних зловмисників, з використанням інформаційних технологій досить складно. Перш за все це пояснюється невеликою кількістю оприлюднених фактів таких порушень, оскільки не кожна компанія чи банк бажає розкривати ці факти, бо вони свідчать про слабкість її служби безпеки. Однак, як показує практика, комп'ютерні системи залишаються слабкозахищеними від несанкціонованого втручання ззовні. Пошкодити кабель, розшифрувати пароль, змінити атрибути файлів, умисно пошкодити або взагалі знищити зашифрований файл, замінити цифри бухгалтерського обліку - все це для досвідчених комп'ютерних зловмисників не становить великих труднощів.

За останніми узагальненнями наявних даних, хакери і крекери в Україні, Росії та інших країнах колишнього Радянського Союзу об'єднані в регіональні групи, мають свої електронні засоби інформації (газети, журнали, електронні дошки об'яв). Вони проводять електронні конференції, мають свій жаргонний словник, який виконує функції уніфікованого апарату при спілкуванні хакерів. Цей словник постійно поповнюється і розповсюджується  за допомогою комп'ютерних бюлетенів, що містять всі необхідні відомості для підвищення майстерності хакерів-початківців щодо методик проникнення в конкретні системи і способи злому сис­тем захисту. Українські, російські хакери і крекери тісно контак­тують зі своїми колегами з інших зарубіжних країн світу, співпрацюють з ними, обмінюються між собою досвідом, широко вико­ристовуючи для цього канали глобальних телекомунікаційних мереж.

Цікавою є заява міжнародного банку “Сіті Банк” про те, що тільки на початку комп'ютеризації банківських установ Росії в 1994 р. було виявлено близько ста спроб електронних крадіжок. Приблизно половина з них була вдалою і спричинила збитки на десятки мільйонів доларів США.

Важливі докази існування цієї проблеми для світової фінансової системи були отримані від американської науково-дослідної корпорації USA Researchers Іпс., яка разом з представниками державних наукових установ, дослідницьких лабораторій, комерційних та некомерційних організацій обстежила 3000 компаній. В результаті дослідження було виявлено збільшення посягань зло­вмисників на комп'ютерні системи США з 339000 у 1989 р. до 423000 у 1990 р. і 684000 у 1991 р. За 1991 р. кількість зросла до 1,6 посягань або повторних атак на 100 комп'ютерів за рік. За­гальні витрати від атак крекерів склали 81,6 млн доларів США у 1989 р., 101,7 млн доларів у 1990 р. та 164,3 млн доларів у 1991 р.

Наведені діаграми (рис. 1 і 2) наочно відображають стрімке зростання нападів крекерів на комп'ютерні робочі місця у США.

Організаційна структура хакерів побудована на принципах глибокої конспірації, хоча і з певним забарвленням тюремного романтизму, і грубої сили.

Більшість крекерів мають клички - прізвиська, за якими вони відомі серед інших крекерів. Вибір кличок, як правило, по­в'язаний з віком та інтересами хакерів і крекерів. Ось деякі найбільш поширені з них: Скорпіон (Scoгріоп), Бандит (Вапdito), Капітан (Сарtaіn), Розбещенець (Согruрt), Король Таран (Тагаn Кіпg), Скажений Едік  (Сгагу Еddіс), Рейнджер Рік (Rangег Rіск), Мисливець за головами (Неаd Нuntег), Червоний лицар (Red Knight), Шпигун (Sру), Оратор (Огаtог) та багато інших. Більшість з них свідчить про моральні якості їх власників, зокрема вони підкреслюють виклик і культ грубої сили. При спілкуванні хаке-ри також широко використовують свій власний мовний жаргон.

Досить часто хакери за спільними інтересами або поглядами утворюють невеличкі групи, зокрема: Військо Люцифера (Legion of Lucifer), Фахівці катастроф (МоD), Військо Дума (Legion Doom) - за назвою відомого героя комп'ютерних ігор), Комп'ютерний Клуб Хаосу (Сhaos Соmputer Сlub). Іноді ці групи збираються щорічно, а у великих містах такі зустрічі можуть проводитися щомісячно. Але головною формою обміну інформацією залишаються дошки електронних об'яв (ВВS), особливо підпільні. Серед найбільш відомих ВВ8 можна назвати такі: Безодня (Abyss), Опік (Асіd Rhreak), Альтернативний Світ (Alternative Universe), Притон Наркоманів (Drug Hous), Ейфорія (Eurhoгіа), Зона Хакерів (Hackers Zопе), Залізна Завіса (Iron Curtain) та ін.

Кількість підпільних електронних дошок об'яв важко оцінити та підрахувати. За оцінками зарубіжних фахівців, тільки на території США функціонують десятки тисяч підпільних електронних дощок об'яв, з яких від 100 до 200 є спеціалізованими ВВS для хакерів, а приблизно у 1000 з них є важлива інформація для крекерів (зокрема, про засоби злому різних систем, програмним забезпеченням для перехвату паролів тощо). Деякі країни, зокрема Велика Британія, Італія та країни Східної Європи, мають ще більшу концентрацію підпільних ВВS.

Хоча хакери і крекери і не вважаються майстрами слова, але вони мають свої власні як електронні, так і друковані видання, з яких найбільш відомі “Phrank”, “Наск-Тіс”, “2600”, “40 Нех”. Це є ознаками того, що тюремний романтизм у них з часом пройде. Грубий рекет, шантаж, вимагательства зміняться на більш інтелектуальні шахрайства, як тільки правоохоронні органи більш-менш навчаться протистояти різним формам комп'ютерних “грабежів”.

На наш погляд, у перспективі найбільш небезпечними діяннями хакерів стануть не розкрадання коштів з банківських рахунків, а “намивання” фіктивних безготівкових коштів на рахунках підставних фірм під виглядом електронних розрахунків за псевдоугодами купівлі-продажу.

Особлива загроза криється у тому, що за технологічною схемою таких небезпечних діянь в цю гру можуть бути втягнуті посадові особи комерційних банків, як це було при зловживаннях з незабезпеченими кредитовими авізо, чеками у комбінації з дебетовими і кредитовими авізо, що здійснювались у паперовому ва­ріанті. Певні варіації вчинення таких завуальованих незаконних емісій електронних грошей в Україні до сих пір не криміналізова-но4.

Якщо зараз не створити відповідну фінансово-правову, організаційно-управлінську, технічну і технологічну інфраструктури протидії цим проявам, то з часом в Україні і взагалі на території колишнього Радянського Союзу ситуація стане набагато складніша, ніж на Заході. Хоча комп'ютерна злочинність тут стала розвиватися пізніше, однак недоско­налість, а з певних криміногенних аспектів і відсутність комплексу не­обхідної організаційно-правової бази, створює сприятливі умови для розвитку такої злочинності, оскільки, йоли немає кримінальної норми, яка повинна врегулювати те чи інше суспільно небезпечне діяння, немає злочину, а відповідно гальмується робота по виявленню таких некриміналізованих діянь.

Розробка кримінального законодавства з цих питань, а також визначення проблем і методик виявлення і фіксації фактів учинення таких діянь - це ключові напрями розвитку кримінологічної, кримінально-правової науки та криміналістики. Чим раніше почнуться предметний економіко-кримінологічний моніторинг і розробка цих питань, тим раніше ми встановимо реальну опера­тивну обстановку щодо криміногенних процесів у сфері застосування фінансово-господарських інформаційних технологій і тим раніше ми вийдемо на формування методології боротьби з глобалізованими криміногенними процесами в сфері економіки, в тому числі й тими, що здійснюються з використанням інформаційних технологій.

Розглянемо найбільш небезпечні способи комп'ютерних злочинів та некриміналізованих капіталоутворюючих фіктивних операцій, що здійснюються з використанням комп'ютерної техніки та електронних мереж.

1. “Криміногенна емісія” фіктивних безготівкових коштів, які можуть утворюватися і випускатися в обіг під виглядом основних безготівкових форм розрахунків5 з використанням сучасних інформаційних технологій і електронних мереж зв'язку. Ця категорія діянь в частині основного об'єкта посягань, тобто посягань на фінансову систему країни, в Україні не криміналізована6

1.1. Перший спосіб криміногенної емісії фіктивних безготів­кових коштів здійснюється шляхом програмного моделювання під умовною назвою “Повітряний змій”. Така програма застосовується зловмисниками для впровадження в платіжний обіг незабезпечених, тобто фактично фіктивних, платіжних документів і утворених за їх допомогою фіктивних безготівкових коштів та автоматичного пере­рахування таких незабезпечених сум по банківських каналах електронного зв'язку на рахунки емітента-зловмисника або його співучасників по “намиванню” фіктивних безготівкових коштів. Здійснюється це за допомогою спеціальних комп'ютерних програм проникнення в банківські електронні системи і застосування різно­манітних інформаційних маніпуляцій щодо вуалювання зловмисни­ками фактів проникнення в банківські мережі та незабезпеченості випущеної в платіжний обіг фіктивної безготівкової суми коштів.

Наприклад, суб'єкти вчинення таких діянь (крекери) інколи у змові з працівниками банків, іншим разом самостійно, використовують такі схеми утворення фіктивних безготівкових коштів. У двох, а частіше у декількох банках одночасно зловмисники відкри­вають рахунки, на які кладуть незначні суми грошей. Після цієї операції, зламуючи системи захисту банківської електронної мережі, або у контакті з оператором банку, попередньо незаконно збільшені суми зазначеним вище шляхом з певною синхронністю переказують з одного банку в інший і навпаки. Ці трансакції з переведення коштів супроводжуються одночасними зустрічними повідомленнями про те, що загальна сума переказу перекриває вимогу незабезпеченої частини збільшеної суми зустрічного транс­ферту коштів. Цей цикл переведення коштів повторюється багато разів, але з метою відмивання факти впровадження в платіжний оборот незабезпеченої частки переказних коштів вуалюють, тобто банки, в яких були відкриті рахунки, по черзі змінюють, що ускладнює встановлення емісії фіктивної частки безготівкових коштів. “Повітряний змій” у вигляді незаконно утворених (“намитих”) і емітованих в платіжний обіг фіктивних безготівкових коштів “піднімається” між різними банками все вище і вище до тих пір, доки за уявленням зловмисників це не стає небезпечним, а накопичена таким чином сума вважається ними достатньою.

В процесі цих трансакцій утворені або “намиті” таким чином і емітовані в платіжний обіг відмиті суми фіктивних безготівкових коштів переміщуються з одного рахунку на інший (ніби “ширяють у повітрі”), постійно збільшуючись за розміром, і, врешті решт, зловмисники їх знімають у найбільш підхожому банку, або використовують у розрахункових чи інших найбільш безпечних операціях в плані кримінально-правової кваліфікації цих діянь (вкладають, наприклад, для акумуляції на депозитивні рахунки у банках). Кримінальна кваліфікація цієї частини наведеного протиправного діяння здійснюється за ст. 198і КК України (“Порушення роботи автоматизованих систем”). Поряд з цим слід наголосити, що основне протиправне діяння - посягання на фінансову систему країни, що виражається у “намиванні” і впро­вадженні в платіжний обіг незабезпечених (тобто відмиванні фіктивних) безготівкових грошей та фіктивні угоди, що лежать в основі таких переказів, які здійснюються, як правило, під виглядом розрахун­кових операцій по тих чи інших видах (фіктивних) угод, в Україні не криміналізовані. Тобто, в КК України за такі криміногенні діяння, ж “намивання”, “відмивання” і складання псевдопідприємницьких контрактів, кримінальна відповідальність не встановлена.

Способи використання накопичених (“намитих”) і “відмитих” наведеним шляхом фіктивних безготівкових коштів поділяються на криміналізовані і криміногенні, але некриміналізовані діяння.

Криміналізовані способи використання “намитих” безготівкових коштів:

придбання на такі фіктивні безготівкові кошти реальних матеріальних цінностей;

конвертація їх у готівку чи готівкову або безготівкову вільноконвертовану валюту.

Останній варіант використання таких коштів, як правило, пов'язаний з переведенням безготівкової валюти за кордон, що також практично не можна кваліфікувати як злочин через недосконалість диспозиції ст. 80 КК України, яка стосується не всіх каналів відтоку валютних коштів, а лише діянь щодо неповернення валютної виручки з-за кордону. “Намиті і відмиті” фіктивні грошові кошти та отримана від їх конвертації вільноконвертована валюта під поняття валютної виручки не підпадає. Разом з тим ці обидва способи використання фіктивних коштів на відміну від тих, що будуть наведені вище, є криміналізованими. Поряд зі ст. 198і КК України (“Порушення роботи автоматизованих систем”) такі діяння підпадають також під кваліфікацію ст. 83 КК України (“Розкрадання державного або колективного майна шляхом шахрайства”).

Некриміналізовані способи використання накопичених фіктивних безготівкових коштів за програмною технологією “Повітряний змій”, як вже зазначалося, полягають в тому, що з метою вуалювання факту “намивання” і “відмивання” їх переказують під виглядом розрахунків подалі від банків, де вони утворені, після чого розміщують на депозитних рахунках для акуму­ляції. В такому випадку зловмисник не придбає на фіктивні кошти ніякого реального еквівалента. Тобто, не вчиняє за допомогою фіктивних коштів шахрайства, не вилучає за них ніяких реальних цінностей, а сам факт їх “намивання”, “відмивання” і викорис­тання шляхом акумуляції на депозитних рахунках не підпадає під жодний, наявний у КК України склад злочину. Такі варіанти роз­міщення фіктивних безготівкових коштів можуть продовжуватись до закінчення строку збереження платіжних документів.7 Після цього строку документи утилізуються, а фіктивні (“намиті” і “відмиті”) безготівкові кошти разом з отриманими депозитними процентами починають використовуватись на розсуд їх власників, тобто як некриміналізованими, так і криміналізованими способами їх використання, бо після знищення первинних документів встановити незаконне походження таких коштів неможливо.

Перш ніж визначити ознаки, які свідчать про “намивання” і

відмивання” фіктивних коштів, слід відмітити, що швидкість і розмір накопичення фіктивних сум прямо пропорційні кількості трансфертів та задіяних у подібному капіталоутворюючому процесі банків. Про наявність (у загальному масиві банківських переказних операцій) діянь по “намиванню” і “відмиванню” фіктивних безготівкових коштів можуть свідчити такі ознаки:

- кількість платіжних доручень та трансакцій щодо переказу коштів може досягти підозрілої частоти. Саме тому зловмис­ники стараються диверсифікувати8 ці операції. За рахунок цього по різних банках, ознака “часті трансферти” по рахунку підозрі­лої компанії тимчасово незабезпечених коштів вуалюється і вони в загальній масі трансфертів стають непомітними. Перевірка великого масиву банківських трансакцій потребує значних зусиль та взаємодії банківських і міжбанківських служб безпеки всіх банків, що задіяні у цьому “капіталоутворюючому” процесі;

-                    наявність повідомлень про перекриття частки незабезпечених сум зустрічних грошових переказів.

Методи виявлення таких операцій:

- виявивши трансферти з ознаками тимчасової незабезпеченості частки переказних сум та з зустрічними повідомленнями на той чи інший переказ коштів (про перекриття вимог щодо незабезпеченої частки суми, переказаної зустрічною стороною), необхідно простежити ланцюжок “Повітряного змія” від банку до банку (назад від останньої до першої операції — до повної впевненості, що вийшли на першу “капіталоутворюючу” операцію; вперед - до кінцевої суми), після чого провести зустрічні перевірки змісту угод, що лежать в основі цих “розрахунків”, на предмет їх наявності і реальності руху речей, прав, дій по них;

- провести зустрічні перевірки наявності і реальності товаро-транспортних і видатково-прибуткових документів, що суп­роводжували предмет угоди.

1.2. Різновид “намивання” і криміногенної емісії в платіжний обіг (тобто і одночасного “відмивання”) фіктивних безготівкових коштів з використанням способу “Повітряний змій” можна розглянути на такому прикладі з практики правоохоронних органів України.

В червні 1994 р. Управління по боротьбі з організованою злочинністю УМВС Дніпропетровської області була припинена спроба незаконної емісії фіктивних безготівкових коштів в сумі 864 млн крб. шляхом проникнення до банківської електронної системи платежів “П” банку.

Так, провідний інженер-програміст регіонального управлі­ння “П” банку м. Дніпропетровська громадянин “Танасевич”, використовуючи своє службове становище щодо доступу до елек­тронної мережі банку, з метою утворення і випуску в платіжний обіг фіктивних сум безготівкових коштів, вступив у злочинну змову із заступником директора фірми “АКС” м. Дніпропетровська, громадянином “Ароновим”. Зловмисники вчиняли свої протиправні діяння під виглядом розрахункових операцій, тобто шляхом проникнення в електронну систему розрахункових трансакцій “П” банку.

Спочатку “Танасевич” скопіював комп'ютерну програму “Трезор”, що забезпечувала розрахункові операції “П” банку, і за допомогою власного комп'ютера, встановленого в його квартирі, увійшов до локальної мережі “П” банку. Сформувавши незабезпечену трансакцію на фіктивний платіж розміром 864 млн. крб., він впровадив його в “поштову” скриньку “портфеля денних переказів” “П” банку, звідти відправив на раніше відкритий в обласному відділенні “Е” банку рахунок зареєстрованої для таких цілей фірми “В”. Після переказу і зарахування вказаної суми на розрахунковому рахунку фірми “В” “Танасевич” і “Аронов” при спробі проконвертувати “намиту” суму фіктивних безготівкових коштів і отримати їх еквівалент готівковими грошима були затримані працівниками міліції. Тільки припущені ними деякі помилки10, в тому числі й щодо вибору форми використання намитих коштів, дали можливість затримати їх з доказами і притягти до кримінальної відповідальності за наведеними вище статтями КК України.

1.3. Інша схема застосування способу “Повітряний змій” передбачає розкрадання коштів банку шляхом доступу до рахунків 

135


клієнтів, що користуються довірою у банку, тобто мають репутацію надійних клієнтів банку. Таким клієнтам при здійсненні ними витратних операцій з рахунку банку допускається певний розмір кредитного фінансування без здійснення тривалої переговорно-перевірочної процедури, що притаманна при наданні великих кредитів.

В основі автоматичної процедури “малого кредитування”, крім чинника надійності клієнта, важливу роль грають і ті обставини, що банківські службовці не бажають “возитися” з дріб'язковими залишками на рахунках клієнта, оскільки це завдає багато роботи, а обіг коштів тут незначний. Тому, якщо, наприклад, на рахунку клієнта 3891 одиниць грошей, а йому необхідно 4000 одиниць, то платіжне доручення він може виписати на цю суму, і комп'ютерна програма в автоматичному режимі оформить цей кредит, зафіксує цей борг відповідними бухгалтерськими проводками і перерахує ці кошти адресату. Тобто надійний клієнт, підключений до цієї програми, має фактично справу з комп'ютером (з технічним пристроєм електронної мережі), а не з живим співробітником банку.

Безумовно, платежі, що перевищують наявні на рахунку кошти, здійснюються тільки в тих випадках, якщо клієнт не закриває рахунку.

Запуск “Повітряного змія” полягає в тому, що розкрадачі проникають в мережу банків до рахунків таких клієнтів, готують багаточисельні  платіжні доручення і запускають конвеєр наведених вище платежів на рахунки заздалегідь підготовлених підприємницьких структур, де можна без зволікань отримати або в інший спосіб використати переведені кошти.

Другий і найбільш поширений варіант подібного розкра­дання коштів полягає в тому, що злочинці відкривають багаточисельні рахунки в крупних банках, що допускають мале кредитування шляхом округлення сум, кладуть на них незначні (але обов'язково неокруглені суми), готують серію платіжних доручень і запускають конвеєр “платежів”, прибираючи разом зі своїми коштами і кошти банку, внесені в платіжні доручення за наведеною вище схемою округлення сум.

1.4. Ще один спосіб розкрадання можна розглянути на такому прикладі. У жовтні 1996 р. викрито розкрадання грошових коштів бухгалтером-операціоністом Ужгородської філії АКБ “А” "Кругловою", яка шляхом здійснення несанкціонованої керівництвом банку проплати перевела електронною поштою 182,5 тис. грн. на рахунок “ЛОРО” (№ 170) Бобруйського банку “БББ”. Про-плата була здійснена під кодом доступу, який належав заступни­кові головного бухгалтера АКБ “Тодорович”.

Попереднє розслідування цієї кримінальної справи встановило (шляхом аналізу переліку знищених файлів комп'ютера банку), що вказана сума була переведена не з робочого місця заступника головного бухгалтера, а з одного із комп'ютерів, що знаходяться в операційному залі, де працюють три бухгалтери-операціоністи, які мають ідентифікаційні коди, що дають їм право доступу лише до рахунків клієнтів, а не до коррахунку банку.

Перевірка протоколу роботи комп'ютерів показала, що на комп'ютері, який знаходився на робочому місці №1 в операційній залі, з 8.00 до 8.29 годин ранку працював користувач під кодом “X”, який займався набором звичайних платежів з рахунків клієнтів. Не переказавши набрані платежі, о 9.32 користувач увійшов до електронної системи під кодом заступника головного бухгалтера “Тодорович” і сформував оборотну сальдову відомість, яка відображає стан (сальдо коштів) на рахунку 904. Після цього він під тим же кодом увійшов у систему електронних переказів і здійснив несанкціонований платіж у сумі 182.5 тис. грн. банку “БББ” м. Бобруйська. Потім користувач о 9.37 вже під своїм кодом на тому ж робочому місці виконав платіжні трансакції реальних документів, набраних раніше.

Аналіз роботи співробітників операційного залу та проведені оперативно-розшукові заходи дозволили виявити злочинця. Проти “Крутлової” порушено кримінальну справу за ознаками ст. 86і КК України (розкрадання державного або колективного майна в особливо великих розмірах).

2. Способи розкрадання шляхом маніпуляції з даними пер

137


винних бухгалтерських документів, що обліковуються в автоматизованих комп'ютерних системах..

Як свідчить практика боротьби з комп'ютерними злочинами, суб'єкти їх вчинення досить часто застосовують методи маніпуляції з вхідними і вихідними даними, за допомогою яких вчиняється розкрадання грошових коштів у великих і особливо великих розмірах не тільки в банківських установах, айв організаціях, на промислових, торговельних та інших підприємствах, які використовують автоматизовані комп'ютерні системи для оброблення первинних бухгалтерських документів, що відображають касові операції, рух матеріальних цінностей та інші розділи обліку.

2.1. Спосіб “Підміна даних”. Це один з найпростіших способів розкрадань, у зв'язку з чим він часто застосовується злочинцями. Маніпуляція спрямована на зміну, тобто введення в комп'ютерну систему нових даних про зміни на рахунках, що здійснюється, як правило, за допомогою вхідних і вихідних електронних трансакцій. Вище ми розглянули декілька способів підміни даних в автоматизованих системах банківських операцій, що призводить до появи в системі банківських операцій фіктивних сум, які реально ніким не забезпечувались, а також деякі способи розкрадань реальних коштів банків. Поряд з цим є ряд інших варіантів використання способу маніпулювання даними для роз­крадання матеріальних цінностей. Тобто, цей спосіб застосовується не тільки для “намивання”, “відмивання” фіктивних безготівкових коштів, розкрадання реальних безготівкових і готівкових грошей з банківських рахунків, а й для розкрадання товарно-матеріальних цінностей будь-яких підприємств, де їх облік і рух здійснюються за допомогою електронних мереж.

Наприклад, зловмисник шляхом зміни або повної підміни даних у комп'ютерній системі управління рухом вантажів по нью-йоркській залізниці “Пенн-сентрал” викрав 352 вагони з вантажем на загальну суму понад 1 млн доларів США. Механізм досить простий: злочинець підмінював дані про пункти призначення вантажів, в результаті чого вони були відправлені в інші місця і там розкрадені.

Ще один приклад. На нафтопереробному заводі міста “Н” діє автоматизована комп'ютерна система “Збут”. Відповідно до програми роботи у систему заноситься вся інформація про договори і контрагентів щодо поставок нафтопродуктів. На запит оператора ЕОМ видає дані про наявність договору поставки, а в разі необхідності - відповідні бухгалтерські документи (видаткові, прибуткові та товарно-транспортні накладні, перепустки, дорожні листи і т.д.). Використання такої програми дозволяє оптимізувати процес оформлення договору поставки нафтопродуктів. Проте тут були випадки, коли оператор вносив до ЕОМ дані на фіктивного одержувача продукції. Відповідно на запит із складу електронно-обчислювальна машина видала цю інформацію як таку, що підтверджує законність операції. Після одержання продукції фіктивним одержувачем оператор знищив сліди про введення фіктивних даних і про сам факт здійснення операції по відванта­женню продукції. Злочин було викрито у зв'язку з несплатою відвантаженої продукції фіктивним покупцем.

2.2. Способи розкрадань шляхом комп'ютерного моделювання.

Реверсивна модель—різновид вчинення комп'ютерних шахрайств способом моделювання. Полягає в тому, що створюється модель конкретної електронної системи, на яку планується вчинити напад. До неї вводяться реальні первісні дані і наближені до дійсності бажані результати. Після цього модель злочинних дій “проганяється” назад, до початкової точки і злочинцю стає зрозуміло, які маніпуляції з вхідними - вихідними даними потрібно здійснити, щоб досягти бажаного корисливого результату. Зазвичай, “прокручування” моделі вперед - назад виконується злочинцем багаторазово для виявлення припущених помилок в механізмі запланованих злочинцем дій. Таким чином здійснюється маніпу­ляція при проведенні кримінальних операцій, при цьому моделюється також ризик їх “провалу”.

Класичним прикладом застосування цього способу вчинення комп'ютерних злочинів є справа власника комп'ютерної служби, який одночасно працював бухгалтером пароплавної компанії, що спеціалізувалася на перевезенні овочів і фруктів. Внаслідок багаторічної роботи з інформацією цього клієнта замовник виявив помилки в діяльності ревізійної служби компанії і вирішив використати цю ситуацію. На комп'ютері своєї служби він змоделював всю бухгалтерську систему компанії. Потім ввів до неї реальні вхідні дані і врахував заплановані дії. Прогнавши модель вперед і назад декілька разів, він визначив, скільки рахунків фіктивних фірм необхідно відкрити і які бухгалтерські операції при цьому слід здійснити, щоб заволодіти певною часткою коштів компанії.

Зловмисник організував 17 підставних компаній, а щоб створи­ти видимість їх реальної діяльності і в цілях переміщення на їх рахун­ки вкрадених коштів, забезпечив кожну з цих фірм своїм розрахунко­вим рахунком, після чого розпочав фінансові операції.

Експериментальне опрацьована модель бухгалтерського балансу підказала йому, що при наявності недоліків у роботі ревізійної служби 5% викривлення даних обліку не буде помітним. Спосіб моделювання виявився настільки ефективним, що протягом першого року він викрав 250 тис. доларів США без помітних збитків у фінансовій діяльності компанії. Збільшення виплат, які йшли до кишені комп'ютерного злочинця, викликали підозру не у співробітників компанії, а у працівників її банку. На цей час сума розкрадання склала 1 млн. доларів.

2.2.2. Спосіб розкрадання шляхом комп'ютерного моделю­вання “Троянський кінь” полягає в тому, що до чужого програмного забезпечення таємно вводяться спеціально створені програмні команди, які, попадаючи в інформаційно-обчислювальні системи, видають при цьому себе зазвичай як відомі сервісні програми. Фактично вони здійснюють нові функції, не заплановані власником законної програми, з одночасним збереженням її по­передніх функцій.

За допомогою цього способу злочинці зазвичай відраховують на відкритий заздалегідь рахунок певну суму з кожної опе­рації (трансакції). Тут можливий також варіант, коли злочинці збільшують надлишки сум на рахунках, що утворились при автоматичному перерахуванні залишків, пов'язаних з переходом до іншого курсу тієї чи іншої валюти.

Цікавим є варіант із зарубіжної практики використання “Троянського коня”, що застосовувався одним з американських програмістів. Він увів у програмне забезпечення персонального комп'ютера за місцем своєї роботи команди, які змінювали роботу програми таким чином, що певні надходження грошових коштів при роздрукуванні звітних документів в них не відображались. Ці суми спеціальним способом шифрувалися і циркулювали тільки в інформаційному середовищі комп'ютера. Викравши бланки видачі грошей, злочинець заповнював їх з указанням свого шифру, а потім заносив до них певні суми грошей. Операції видачі грошей також не виводились в баланс банку, а отже, не потрапляли в поле зору при проведенні документальної ревізії.

2.2.3. Спосіб розкрадання “Салямі” став можливим завдяки використанню комп'ютерних технологій при здійсненні бухгалтерських операцій. Він є, власне, одним з варіантів використання “Троянського коня”.

Спосіб базується на різновиді розглянутої нами вище техно­логії проведення операцій по переведенню дрібних грошей на підставний (фіктивний) рахунок, методом округлення сум при проведенні бухгалтерських операцій в автоматичному режимі.

Тактика використання цього способу будується на тому, що суми, які відраховуються, настільки малі, що їх втрата практично непомітна (наприклад, 1 коп. або 1 цент з кожної бухгалтерської операції). Виявлення їх при документальній ревізії майже немож­ливе, оскільки на такі суми не завжди звертають увагу. Протиза­конне накопичення значних сум здійснюється на підставі охоплення великого обсягу банківських рахунків та інтенсифікації комп'ютерної обробки даних і проведення великої кількості таких операцій.

2.2.4. Спосіб розкрадання “Логічна бомба” (“Годинникова бомба”) полягає в таємному введені до чужої програми набору команд, які повинні спрацювати в автоматичному режимі при конк­ретно визначених умовах, через певний проміжок часу (або на певний час, дату) і перерахувати кошти на рахунок і в банк, закладений у програмі “Годинникова бомба”.

В такий спосіб службовець італійського банку “Кредито-Еміліано” Маріанна Ферро викрала 3,5 млн доларів. Закладена нею в програму банківської системи годинникова бомба спрацю­вала саме тоді, коли зловмисниця приїхала на Канарські острови, щоб зняти з заздалегідь відкритого там рахунку викрадені гроші.

2.2.5. Комп'ютерне моделювання комплексних способів, що одночасно застосовуються для ухилення від оподаткування і розкрадання коштів, виведених за баланс фінансово-господарської діяльності суб'єктів підприємництва, а також тіньового капіталообороту шляхом проведення як пасивних, так і активних фінансово-господарських операцій.

Здійснюється за допомогою моделювання поведінки комп'ютерного пристрою або комп'ютерної системи з розробленням відповідного програмного забезпечення. При цьому моделюються як легітимні фінансово-господарські процеси, в які злочинці ба­жають втрутитися, так і заплановані ними способи тіньового капіталообороту чи розкрадання. Програмна оболонка таких програм включає відповідні технології ведення подвійної бухгалтерії (легальної і тіньової), яка заснована на існуванні в електронній мережі банку чи підприємства двох одночасно діючих програм автоматизованого бухгалтерського обліку із взаємопов'язаними контрольними даними. Одночасно одна з програм функціонує у легальному режимі, друга - у тіньовому капіталообороту. Тіньова частина програми закодована, а відповідно при проведенні тіньових бухгалтерських операцій невидима для сторонньої особи. Іноді одночасно з цими програмами існує і третя, яку веде спеціальна особа, що входить до складу верхівки злочинної групи і виконує роль бухгалтера і касира спільної тіньової каси злочинного угруповання.

Використання цієї моделі характерно також для банків, які іноді з метою ухилення від оподаткування створюють поза балансом фінансово-господарської діяльності тіньові кредитні портфелі, що передбачають здійснення в “тіні” як пасивних, так і активних операцій з повним їх оформленням на рівні легітимних операцій. Це здійснюється насамперед з метою конспірації тіньового капіталообороту від партнерів, клієнтів та інших сторонніх осіб, а також на випадок неповернення наданих кредитів і судово-арбітражного забезпечення розгляду таких фактів.

Практика діяльності правоохоронних органів показує, що мають місце випадки, коли тіньовий капіталооборот здійснюється не тільки із застосуванням кредитних операцій. В програму тіньового капіталообороту включається практично весь портфель наявних операцій банків. Тобто, діяльність таких банків частково, а іноді й повністю виводиться в тінь. Всі співробітники банку працюють на верхівку організованого злочинного угруповання, яка складається, як правило, тільки з тих працівників, без яких за технологічним ланцюжком капіталооборотних операцій обійтись не можна і вони за природою своїх операційних службових функцій розуміють реальний зміст і тіньовий характер операцій.

Прикладом вчинення такого злочину можуть бути матеріали однієї з кримінальних справ, розслідування якої в 1995 р. було закінчено правоохоронними органами Москви.

Організована злочинна група, що складалася із керівництва Московського “Т” банку, вчиняла розкрадання грошових коштів, а відповідно і ухилялася від оподаткування шляхом укладання позабалансових міжбанківських кредитних договорів з “О” банком РФ, його відділеннями та іншими комерційними банками. При цьому використовувались нелегальні кореспондентські рахунки, відкриті Московським “Т” банком у декількох банках м. Москви. Таким чином було викрадено 18 млрд крб., які були проконвертовані і зараховані на рахунки іноземних фірм у зарубіжних банках. Суми в обсязі 22 млн крб. керівництво Московського “Т” банку по видаткових ордерах перевело у готівку і привласнило.

Схема цієї операції досить складна. Злочинці організували фактично тіньовий банк, офіційно зареєстрований у Центрально­му банку Росії. Установчі документи “Т” банку були лише “дахом” для тіньової банківської структури, яка реально розпоряджалася грошовими коштами. Кореспондентський рахунок у Центральному банку Росії офіційної структури “Т” банку фактично знаходився без руху, в той час як тіньова структура активно функціо­нувала, працюючи на відкритих нелегальних кореспондентських рахунках у комерційних банках м. Москви, законспірованих у тіньовій частині програми бухгалтерського обліку “Т” банку. Тіньова половина засновників і функціонерів “Т” банку вклала основну долю грошей до статутного фонду банку. Тобто, саме тіньова частина засновників володіла банком. Тіньовий банк мав свої збори пайовиків і власного голову правління банку. Основна мета злочинців полягала в тому, щоб набрати якомога більше міжбанківських кредитів та вкладів юридичних і фізичних осіб. Всі одержані і включені в тіньовий обіг грошові кошти під виглядом кредитних і розрахункових операцій переказувались на рахунки підставних комерційних фірм - “клієнтів” банку, конвертувалися у вільноконвертовану валюту і переказувалися за кордон за фіктивними імпортними контрактами. Способи вуалювання цих трансакцій, з одного боку, стали засобом непомітного розкрадання кредитних ресурсів, а з іншого — виконали функцію відмивання вкрадених грошей. В Україні за допомогою таких же фіктивних способів кредитування і фінансування імпортних операцій збанкрутіли такі найбільш потужні на той час на Україні банки, як “Л” банк, “Г” банк та “І” банк.

4. Розглянемо приклади розкрадання в сфері кредитних, інших фінансових та страхових операцій, що мали місце в практиці іноземних правоохоронних органів". Співробітник банку, відповідальний за роботу зі строковими вкладами, знімав з рахунків клієнтів гроші і пускав їх в тіньовий обіг. Одержані проценти з тіньових кредитних операцій він зараховував на свій рахунок. Розкрадання тривало 13 місяців і обійшлося для банку в суму 8 млн франків.

5. Ринок цінних паперів: співробітник інформаційної служби біржі, маючи доступ до паролів біржового сервера, вніс відомості в комп'ютерну мережу про пониження вартості деяких акцій. Ця операція потягла за собою швидку реакцію щодо пониження курсу акцій на біржі. Співучасник зловмисника скупив велику кількість акцій по низькій вартості, перш ніж інформацію було спростовано. Збитки склали близько 3 млн франків.

6. Страхування: співробітник страхової компанії ввів у електронну систему інформацію про настання страхових випадків і відповідно створив видимість збитків від нещасних випадків на велику суму щодо справжніх страхових контрактів. Діяв зловмисник разом з програмістом страхової компанії, який змінив програму компенсаційних платежів по відшкодуванню збитків “потерпілим”. При цьому перерахування коштів (за допомогою відпо­відного програмного забезпечення) значилось “потерпілим” клієнтам, а виплати фактично переводились на рахунок в інтересах страхових полісів клієнтів - співучасників злочину. Розкрадання тривало два роки і склало суму 3 млн франків.

7. Атаки крекерів з метою руйнації електронних систем. Зруйновано все програмне забезпечення і засоби захисту електронних мереж страхової компанії. Залучення розробників і деяких інших організацій для відновлення даних і самої електронної системи, починаючи з архівних носіїв інформації, обійшлося в 75 млн франків. Інші додаткові витрати, експлуатаційні збитки та збитки клієнтури оцінені в 155 млн франків.

7.1. Рекет. У банк поступила погроза зараження системи вірусом. Відповідальні особи служби безпеки банку не прийняли всерйоз цю погрозу, але здійснили певні заходи щодо захисту системи. Зокрема, замінили всі паролі. Разом з тим у процесі цієї роботи співробітники банку проявили службову недбалість, в результаті якої зловмисники шляхом підслуховування на лінії зв'язку дізнались про нові системні паролі і скористалися цим для того, щоб упровадити активний вірус. Збитки оцінені в 7 млн франків.

7.2. У програмне забезпечення робота-маніпулятора на підприємстві була впроваджена логічна бомба. Внаслідок невиконання вимог зловмисників логічну бомбу введено в дію, в результаті чого різко підвищилась швидкість роботи маніпулятора, що призвело до його поломки. Збитки від поломки робота склали 1 млн франків, а через зупинку виробництва - близько 14 млн франків.

145


7.3. Перехоплення фрікером зашифрованих трансакцій по лінії зв'язку дало змогу зловмиснику дешифрувати інформаційний обмін, після чого він почав шантажувати банк і декількох власників вкладів. Погроза і вимагательство рекетира ґрунтувалось на тому, що він заявить в державне казначейство про деякі незаконні операції банку і його вкладників. Фрікеру було виплачено 3,5 млн франків.

8. Розкрадання та інші протизаконні дії в сфері інформаційних технологій з використанням комбінованих методів.

З використанням способів “несанкціонованого доступу до електронної мережі” і “маніпуляції даними” в м. Москві було здійснено спробу утворення фіктивних безготівкових коштів, впровадження їх в банківську платіжну систему, конвертації в реальний еквівалент (готівку, вільноконвертовану валюту) і розкрадання в особливо великих розмірах. Криміногенна емісія склала 68 млрд 309 млн 768 тис. крб. До правоохоронних органів надійшла інформація про несанкціоноване електронне надходження на коррахунок комерційного банку “С-вест” грошових коштів у розмірі 10 млрд 70 млн 100 тис. крб. Попередня перевірка показала, що вказана сума поступила 15 вересня 1993 р. з одного із рахунків Розрахунково-касового центру (далі - РКЦ) м. Москви. В той же день незаконно з цього ж рахунку РКЦ були списані і відразу ж зараховані на коррахунки восьми московських комерційних банків (далі - КБ) грошові кошти на загальну суму 58 млрд 239 млн 668 тис. крб. Під час перевірки цієї інформації було встановлено, що включення коштів в операційний портфель РКЦ відбулося шляхом незаконного додання до масиву вхідних електронних документів програмного комплексу “Операційний день РКЦ” додаткових записів фіктивних електронних банківських документів. Ці документи в автоматичному режимі були опрацьовані комп'юте­ром Міжрегіонального центру інформатизації (далі - МЦІ) при Центральному банку Росії (далі - ЦБР) і з іншими платіжними документами переведені на коррахунки зазначених вище банків. Розслідування показало, що фіктивні записи були введені під кодом клієнта банку, що обслуговувався РКЦ ЦБР по м. Москва, але за випискою, яка формується в період передачі електронних документів із РКЦ в МЦІ ЦБР.

На прямий умисел проведеної операції прямо вказує те, що зловмисники всупереч встановленим правилам зберігання облікових даних не менше трьох років спробували знищити файли електронних банківських документів за операційний день.

Під час проведення слідства з'ясувалось, що вказані електронні операції були здійснені злочинцями за допомогою широко поширених засобів комп'ютерної техніки. Один із комп'ютерів був підключений через модем до міської телефонної мережі і мав зареєстрований абонентський номер користувача комерційної фірми “П.Т.” - емітента фіктивних платіжних документів. З метою маскування фіктивних операцій щодо маніпуляції даними злочинцями було здійснено дроблення зазначеної суми на нерівні частини з зарахуванням на відповідні коррахунки КБ. При цьому КБ підбирався злочинцями з таким розрахунком, щоб без суттєвих перешкод в найкоротший строк можна було зняти переказану на рахунок суму готівкою. Таку можливість мають тільки великі КБ, в яких обертаються значні масиви готівки і які оперативно працюють зі своїми клієнтами. Слід відмітити, що для подальшого приховування фіктивних операцій злочинцями був застосова­ний такий прийом вуалювання джерел походження та ініціаторів утворення фіктивних безготівкових коштів. З метою відмивання фіктивних безготівкових коштів зловмисники не відразу перевели роздроблені суми на заздалегідь підготовлені рахунки, а про­тягом кількох годин перекидали ці суми по рахунках різних клієнтів, що обслуговувались РКЦ ЦБР по м. Москві.

Оскільки процес фіктивних трансакцій перебував під контролем правоохоронних органів, то ці маніпуляції злочинцям не допомогли. В результаті вжитих правоохоронними органами заходів, у КБ “С-вест” була припинена спроба незаконного одер­жання 10 млрд 70 млн 100 тис. крб. по двох фіктивних платіжних документах, підготовлених з використанням комп'ютерної техніки і поданих директором дочірнього підприємства “А. Брок”. Наступного дня були виявлені всі інші “намиті” фіктивні суми на

147


коррахунках зазначених вище банків.

8.1. Доцільно навести класичну схему “зламування” злочинцями комп'ютерної мережі австрійського банку, що було виконано на замовлення однієї з московських комерційних структур.

Подібна операція готується протягом кількох місяців. Вартість її здійснення коштує “замовнику” близько 25000 доларів. На початковому етапі акції шляхом підкупу, шантажу або погроз вербують осіб серед співробітників банків, визначається банк, який буде потерпілою стороною, інші - одержувачами викраденої суми, а треті - банки, де викрадені суми будуть переведені у готівку і зняті з рахунків (іноді з одночасною конвертацією в ту чи іншу валюту).

Після вербування необхідних працівників банку для підстрахування і конспірування каналів зв'язку, які використовували кре­кери, завербували фахівця телефонної станції населеного пункту, з якого здійснювалось загальне управління кримінальною операцією. У цьому пункті на підставну особу було знято і обладнано необхідним устаткуванням приміщення (комп'ютери, засоби зв'язку і т.ін.). В цьому приміщенні “працював” головний виконавець. Крім цього, для успішного проведення операції в різних районах населеного пункту встановили ще близько 10-12 персональних комп'ютерів. Таким чином, загальна кількість учасників “операції” досягла приблизно 30 чоловік. Проте справжню мету знали лише головний виконавець та його безпосередні помічники.

Кримінальна операція електронного “зламування”, назва­на в електронному словнику комп'ютерних зловмисників “бухінгом”, здійснюється не через комп'ютерну мережу (особливо якщо вона обладнана технічними засобами захисту інформації), а по багатоканальному телефонному номеру (типу “09”), яким можуть одночасно користуватися декілька абонентів. У заздалегідь обумовлений час 11-12 комп'ютерів одночасно здійснили спробу несанкціонованого доступу до банківської мережі потерпілої сторони.

При такій кількості одночасно “атакуючих” навіть найбільш надійні системи захисту не встигають адекватно зреагувати на створену нештатну (аварійну) ситуацію, і деяким комп'ютерам вдається одержати необхідний доступ. Далі один з крекерів, що “пробрався” в електронну мережу банку, заблокував систему ста­тистики мережі, яка фіксує всі спроби доступу, після чого інші комп'ютери вже не можуть бути виявлені і зафіксовані системою. Частина з них приступає до безпосереднього “зламування” по­трібного сектору банківської мережі, а інші займаються відволікаючими фіктивними бухгалтерськими операціями з метою дезорганізації роботи банку і приховування слідів злочину.

При плануванні операції злочинці передбачають і можливі випадки виявлення системою спроб несанкціонованого доступу. Як правило, події при цьому розвиваються за таким сценарієм: співробітник служби безпеки потерпілої установи за допомогою спеціальних засобів зв'язку негайно надсилає запит до АТС з проханням ідентифікувати телефонний номер порушника. У цьому випадку починає діяти завербований спільник із числа працівників АТС, який називає невірний абонентський номер, а порушник в той час відразу ж “виходить” з операції.

Якщо ж “бухінг” проходить успішно, то головний виконавець під час проходження фіктивних платіжних доручень вводить через свій комп'ютер основне платіжне доручення до відповідного “зламаного” сектора мережі банку і ставить його першочерговим на оброблення і відправлення за вказаними адресами. Після нього реєструють другорядні фіктивні доручення з метою приховування основної “проводки”. Відразу ж після оплати основного платіжного доручення багаточисельні другорядні фіктивні доручення дезорганізують систему взаєморозрахунків банку зі своїми клієнтами і на деякий час повністю паралізують її. На практиці це може мати таку схему. До банку “А” (потерпіла сторона) надходить основне фіктивне платіжне доручення від імені банку “Б”, який має з банком “А” кореспондентські відносини. Операція переказу грошових коштів займає декілька хвилин. Потім сума відразу ж неоднаковими частинами переказується до банків “В”, “Г”, “Д”, “Ж”, що мають кореспондентські відносини з банком (банками) “Б”, але не мають таких з банком “А”. Цей алгоритм переведення грошей повторюється декілька разів з метою відмивання коштів і приховування слідів злочину, після чого суми переказуються до іноземних банків, конвертуються у відповідну валюту. Через певний час уже “чисті” гроші з банків, де вони опинилися після каскаду операцій по відмиванню, переказуються до банку потрібної країни на рахунок “замовника” акції.

9. Способи виготовлення або підроблення готівкових грошей і фіктивних безготівкових коштів з використанням засобів комп'ютерної техніки.

9.1. Кримінальна “емісія” готівкових грошових коштів ­ виготовлення фальшивих грошових знаків з використанням за­собів комп'ютерної техніки: персональних ЕОМ, високоякісних принтерів, кольорових сканерів та спеціального програмного забезпечення тощо.

9.2. Незаконна “емісія” цінних паперів:

9.2.1. Підроблення чеків, акцій, облігацій, боргових документів та інших цінних паперів за допомогою засобів комп'ютерної техніки з метою використання їх як заставних гарантій при одержанні позик або для реалізації. Схема вчинення: потенційний злочинець відкриває банківський рахунок на підставну особу, вносячи обов'язковий мінімальний вклад. Пізніше на цей рахунок розміщаються реальні, але “підправлені” чеки, інші цінні папери, які доручаються банку інкасувати в інтересах власника рахунку. Кошти, що надійшли на рахунок власника інкасованих цінних паперів, знімаються до того, як компанія, що сплатила кошти по інкасаційній операції, встигає виявити, що має справу з підробленими документами. Рахунок у банку зло­вмисника потрібен з двох причин. Перша - при інкасуванні цінних паперів банком платник по зобов'язаннях, що виникають у нього з пред'явлених йому до сплати документів, менше звертає увагу на їх перевірку, ніж тоді, коли їх представить фізична або небанківська юридична особа. Водночас, якщо працівники компанії і виявлять підроблення, то для зловмисника це не страшно, оскільки рахунок у банку оформлено на підстав­ну особу, тому встановити реально підробника цінних паперів  непросто, а іноді і неможливо.

9.2.2. Комп'ютерне виготовлення повністю фальшивих обігових документів (чеки, акції, облігації державної позики, боргові документи), які використовуються як застава, або як надана гарантія для одержання позик; для здійснення розрахунків по операціях міжнародної торгівлі.

Ознака фальшивок - реалізуються із значною знижкою, але так буває не завжди. З метою вуалювання таких діянь злочинці намагаються встановити вартість цінних паперів ближче до реаль­ного курсу на ринку, але все ж таки з певною знижкою.

9.2.3. Комп'ютерне виготовлення первинних банківських гарантій, які можуть продаватися із значною знижкою банкам, реєструватися фондовими біржами, забезпечуватися ідентифікаційними номерами і подаватися як довгострокові інвестиційні інструменти.

9.2.4. Виготовлення фальшивих кредитних карток або їх підроблення шляхом незаконного копіювання оригіналів з використанням засобів комп'ютерної техніки.

За допомогою таких карток злочинці-кардери розкрадають великі суми готівки з банкоматів або ж скуповують цінні речі у магазинах, обладнаних банкоматами, а потім перепродають їх скупникам краденого, накопичуючи таким чином значні суми за відносно короткий час.

Напередодні здійснення грошової реформи працівники служби боротьби з економічною злочинністю знешкодили групу фальшивомонетників, що діяли на території Харківської та Луганської областей і займалися виготовленням фальшивих карбованців. До складу підпільної лабораторії входили чотири особи, серед них - висококваліфікований програміст. Під час затримання у фальшивомонетників вилучено комп'ютерну та розмножувальну техніку, 100 купюр номіналом 1 млн крб.

Приблизно тоді ж була затримана ще одна група у складі де­в'яти осіб. Вона “обслуговувала” Запорізьку та Дніпропетровську області, протягом двох років виготовляючи фальшиві долари США з використанням спеціальної комп'ютерної програми. На фальшивках було вдало імітовано деякі захисні елементи: рельєфне зображення - шляхом тиснення паперу, захисні волокна - накладенням забарвлених волокон вати. Комп'ютер і лазерні принтери вилучено, а під час обшуків на квартирах членів групи виявлено 200 купюр номіналом 100 доларів, папір, клей, заготовки.

Яскравим прикладом кримінального підроблення документів, печаток, штампів тощо є такий приклад. У Санкт-Петербурзі розкрита діяльність групи місцевих шахраїв, яка завдала збитки одному з найбільших банків Росії на суму 10 млрд крб. У процесі слідства з'ясувалось, що злочинці використовували спеціальну комп'ютерну програму, яка дозволяє виготовляти фальшиві документи будь-якого ступеня складності. В комп'ютерній базі даних злочинної групи зберігалися зображення печаток та реквізитів усіх головних петербурзьких банків, митниці, районних адміністрацій, податкової міліції, нотаріусів. Якість одержаних за допомогою комп'ютера фальшивок може бути настільки високою, що підроблення можливо виявити лише при проведенні спеціальної експертизи.

 

 1Аналіз та оцінку таких поглядів див.: Климник Ю. В плену новой утопии. - Бизнес. -1994. - №10(65). - 15 марта.

2Попович В.М. Злекгронные расчеты: панацея от криминальных эмиссий или катализатор углубления криминализации банковской системи? // Бюллетень законодательства и юридической практики Украины. -1994. - № 2. - С.57.

 3Веб-сайт в INTERNEThtt:// www.portelnetwork.com/

4Попович В.М. Межбанковские расчеты - неисчерпаемые возможности для злоупотреблений. - Бізнес. -1994, - № 7, -С.27.

5Основні безготівкові форми розрахунків — це платіжне доручення; вимога-доручення; акредитивна форма розрахунків, розрахункові трансакції з використанням векселів та чеків (детальніше про це див.: Попович В.М. Правові основи банківської справи та її захист від злочинних посягань. - К., 1995. -С. 96-130.

6Попович В.М. Там само. -С. 194-258.

7Згідно з чинним законодавством строк зберігання фінансово-господарських документів становить три роки.

8Розосередити.

9Переміщення (перекази) коштів.

10Помилки полягали перш за все у виборі ними криміналізованих способів використання фіктивних безготівкових коштів.

11Проблеми борьбы с преступностью в капиталистических странах:

12Ежемесячный информационный бюллетень ВИНИТИ, ­ М., 1986. ­ ;12.­С.12-13; 1987. ­ №6. С.12; Борьба с преступностью за рубежом: Ежемесячный информационный бюллетень ВИНИТИ, ­М.,1992. ­№5.­С.65.


Обсудить на Форуме
Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты

Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна.