Реверсивная модель.


    Разновидность способа моделирования. Заключается в следующем. Создается модель конкретной системы, на которую планируется совершить нападение. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем, исходя из полученных данных, подбираются максимально приближенные к действительности желаемые результаты. После чего модель совершения преступных действий "прогоняется" назад, к исходной точке, и преступнику становится ясно, какие манипуляции с входными - выходными данными нужно совершить, чтобы достичь желаемого корыстного результата. Обычно, "прокручивание" модели вперед-назад осуществляется преступником многократно, чтобы выявить возникающие ошибки и просчеты в механизме планируемых преступных действий. Таким образом осуществляется оптимизации действий при проведении криминальных "операций" и минимизируется возможный при этом риск их "провала".
    Классическим примером из зарубежной практики является дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером теплоходной компании в Калифорнии, США, специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы в деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо открыть и какие бухгалтерские операции следует осуществить.
    Этот человек организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим расчетным счетом, начав затем финансовые операции. Модель бухгалтерского баланса подсказала ему, что при имеющихся пробелах в ревизионной службе 5% - ное искажение данных учета не будет заметно. Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долл. США без какого-либо нарушения финансовой деятельности компании. К тому времени, когда увеличенные выплаты вызвали подозрение у руководства банка, осуществлявшего обслуживание компании, сумма хищения составила миллион долларов.
    "Воздушный змей".
    Данный способ используется преступником для начисления и получения незаконных, избыточных денежных сумм на счетах при автоматическом пересчете рублевых остатков за счет предварительного увеличения остаточных сумм, что достигается посредством временного переноса средств со счетов с другим кодом и их последующего возвращения на исходные счета.
    Механизм совершения хищения денежных средств заключается в следующем. В двух или нескольких банках открываются счета на некоторые несущественные суммы. Далее деньги переводятся из одного банка в другой и обратно с постепенным увеличением сумм. До того как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходит извещение в данный банк о том, что общая сумма покрывает требование о первом переводе. Этот цикл многократно повторяется ("воздушный змей" поднимается все выше и выше) до тех пор, пока на нужном счете не оказывается достаточная сумма денег (фактически она постоянно "перескакивает" с одного счета на другой, как бы "парит в воздухе", постоянно увеличиваясь в размерах). При достижении определенной величины деньги оперативно снимаются с закрытием счетов и впоследствии отмываются (легализуются). Обычно, как показывает практика, в подобные преступные операции преступниками включается большое число банков.
    Это обусловлено следующими причинами:
    1) скорость и величина накопления похищаемой суммы прямо пропорциональны количеству счетов и банков;
    2) число платежных поручений не достигает подозрительной частоты.
    По мнению специалистов, управлять подобным процессом можно только с помощью компьютерной системы, используя элементы моделирования преступной ситуации. Данный способ требует очень точного расчета, но для двух банков его можно осуществить и без использования средств компьютерной техники.
    Отметим, что прототипом для возникновения и развития рассматриваемого способа совершения компьютерного преступления, на наш взгляд, послужили хорошо отработанные на практике преступные махинации с поддельными кредитовыми авизо, используемые для хищения денежных средств и основанные на некоторых особенностях безналичных банковских расчетов. Специфика последних заключается в том, что в отличие от наличных платежей при безналичных расчетах и, в частности, банковском переводе средств от плательщика к получателю, момент выхода денег из владения плательщика не совпадает ни по времени, ни в пространстве с моментом получения их адресатом платежа. В этом случае передача денег состоит как бы из двух взаимосвязанных необходимых элементов: с одной стороны, деньги должны быть списаны со счета отправителя, с другой - зачислены на счет получателя. Только при одновременном наличии этих двух условий перевод считается осуществленным. Этим и пользуются преступники. Так, в случае использования ими поддельного кредитового авизо деньги не списываются со счета плательщика в коммерческом банке, осуществляющем финансовую операцию, и не отражаются на балансе расчетно-кассового центра (РКЦ), в котором находится корреспондентский счет плательщика.
    Таким образом, перевод денег отсутствует, несмотря на то, что данная сумма зачисляется РКЦ на корреспондентский счет коммерческого банка - получателя платежа. Именно эта операция и создает неверное представление о возникновении денег "из ничего", "из воздуха". В действительности же РКЦ, зачисляя деньги на корсчет банка-получателя, фактически незаконно финансирует его и фирму-получателя, одновременно являясь потерпевшим.
    "Ловушка на живца" ("подсадная утка").
    Еще одна разновидность способа моделирования. Заключается в том, что преступником создается специальная программа, которая затем записывается на физический носитель и под любым предлогом вручается или подкидывается потерпевшей стороне с расчетом на то, что ее по каким-либо причинам заинтересует данная программа и она постарается ознакомиться с ней. Алгоритм программы построен таким образом, что при ее работе в определенный момент времени автоматически моделируется системная поломка компьютерной системы, на которой был запущен данный программный продукт с целью проверки его качества и работоспособности. После чего указанная программа записывает данные и информацию, которые могут заинтересовать преступника.
    После того как программа выполнила заданные ей функции, она изымается у потерпевшей стороны с использованием различных способов. Обычно, по причине высокой стоимости программного обеспечения, организации легко соглашаются на приобретение данной программы, которая иногда предоставляется преступником, якобы с целью ее рекламы, бесплатно или за незначительное вознаграждение.
    Копирование (тиражирование).
    Этот способ совершения преступления заключается в действиях преступника, направленных на незаконное копирование (тиражирование) программных средств компьютерной техники, а также топологий интегральных микросхем. Под топологией интегральной микросхемы с уголовно-правовой точки зрения понимается зафиксированное на материальном носителе пространственно-геометрическое расположение совокупности элементов интегральной микросхемы (ИМС) и связей между ними, а под самой ИМС понимается микроэлектронное изделие окончательной или промежуточной формы, предназначенное для выполнения функций электронной схемы, элементы и связи которой неразрывно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено изделие. Копирование осуществляется преступником посредством воспроизведения данных с сохранением исходной информации на любом материальном носителе. Например, процесс копирования файлов, осуществляется преступником посредством обмена наборами данных между внешними (периферийными) устройствами компьютерной системы с использованием стандартных программных средств операционной системы компьютера (либо иных), в частности в СМ ЭВМ программой PIP, а в MS-DOS ПЭВМ - программой COPY. В данном случае под файлом понимается идентифицированная совокупность экземпляров описанного в программе типа данных, находящихся во внешней памяти и доступных программе посредством специальных операций.
    По мнению специалистов, с криминалистической точки зрения повышенная социальная опасность компьютерных преступлений, совершаемых с использованием способа копирования, обусловлена следующими обстоятельствами:
    1) высокой плотностью данных и информации, записанных на материальном носителе, либо находящихся в оперативной памяти компьютерной системы;
    2) быстротой и простотой процесса совершения преступных действий;
    3) достаточно широкими возможностями дублирования любых массивов данных без оставления следов на месте происшествия.
    Существуют две разновидности применения преступником указанного способа. В первом случае копирование осуществляется посредством законного (санкционированного) доступа к средствам компьютерной техники, во втором - посредством несанкционированного доступа с использованием способов, рассмотренных нами выше. В последнем случае будет иметь место применение комплексного метода совершения преступления (совокупность двух и более способов совершения преступления).
    Используя способ копирования данных и информации, преступникам, в частности, удается получать законные денежные вознаграждения за фиктивное выполнение заранее указанных в договоре услуг, например по разработке программного обеспечения. Обычно в таких случаях между преступником (исполнителем) и потерпевшей стороной (заказчиком) заключается законный договор на разработку компьютерных программ, которые фактически преступником не разрабатываются, а незаконно копируются (присваиваются) посредством различного рода манипуляций. Приведем один из примеров и рассмотрим механизм подобных сделок.
    Как свидетельствуют материалы уголовного дела, возбужденного по факту хищения денежных средств в особо крупных размерах в отношении ряда работников кооператива "Р." и коммерческой фирмы "О.", в июне 1989 г. генеральный директор данной фирмы Л. через посредническую государственную организацию, в полном соответствии с Положением о фирме, включил контракт с австрийской фирмой "Ф." об импортной поставке 10 тыс. компьютеров на общую сумму 523 млн. руб., с целью их последующей реализации на внутреннем рынке по существующим ценам, намереваясь в конечном итоге получить с учетом всякого рода накладных расходов чистую прибыль в размере не менее 40 млн. руб. (10% от инвестируемой в сделку суммы). Одновременно с этим он заключил ряд договоров с различными кооперативами г. Москвы о разработке и поставке "О." оригинального программного обеспечения для оснащения им ожидаемой партии персональных компьютеров, чтобы сбыть покупателям компьютеры с программным обеспечением с целью получения дополнительной прибыли. Одним из таких кооперативов явился кооператив "Р.".
    Не имея фактической возможности осуществить разработку программного обеспечения, члены указанного кооператива совестно с неработающими в кооперативе лицами получили в банке перечисленные "О-м" на расчетный счет "Р." согласно договору 4 млн. руб., которые присвоили. В дальнейшем через работников НПО "П-ка" они произвели тиражирование известной сервисной программы "Norton Commander" (производства США) на 1,5 тыс. дискет и поставили их "О.". Таким образом, формально условия договора были выполнены, т. е. фирма-заказчик получила необходимое количество дискет с программным обеспечением. Связанные с этой операцией затраты составили 60 тыс. руб., кроме того, 100 тыс. руб. было передано Л. и 400 тыс. руб. - его заместителю, а остальные деньги поделены. Сам Л. пояснил на следствии, что ему было безразлично, какое программное обеспечение будет поставлено по договору, т. к. затраты окупились бы в результате продажи персональных компьютеров, оснащенных программным обеспечением, а заказчики, учитывая дефицит на компьютерную технику подобного класса, приобрели бы ее с любым программным обеспечением. Поэтому договаривающиеся стороны каких-либо финансовых претензий друг к другу не имели.
    В ноябре того же 1989 г. Л. заключил с тем же кооперативом "Р." повторный договор аналогичного типа. В нем, как и в первом случае, рассмотренном нами выше, не производя разработку программного обеспечения, работники кооператива уже с ведома Л. растиражировали программу Autocad (производства США) и поставили "О." еще 1,5 тыс. дискет, присвоив из перечисленных согласно договору 4 млн. руб.
     
    Преодоление программных средств защиты.
    Этот способ является вспомогательным и предназначен для подготовки совершения компьютерного преступления способами, рассмотренными нами выше. Он заключается в действиях преступника, направленных на умышленное преодоление программных средств защиты компьютерной техники и имеет несколько разновидностей.
    6.1 Незаконное создание копии ключевой дискеты. Является одним из способов преодоления средств защиты компьютерной техники. Осуществляется преступником путем электромагнитного переноса всей структуры и информации, расположенные на ключевой дискете-оригинале, защищенной от копирования программными средствами, на дискету-копию, в результате чего аутентификационная часть системы защиты воспринимает копию ключевой дискеты как оригинал. Для получения работоспособной дискеты - копии достаточным условием является полное повторение дискеты - оригинала со всеми находящимися на ней характеристиками, проверяемыми аутентификационной частью системы защиты. Установление этих характеристик и выбор правильного метода их копирования являются главными задачами, которые решаются преступником в данном случае.
    Заметим, что решение указанных задач для каждой системы защиты требует определенного профессионального опыта и непосильно лицам, впервые столкнувшимся с ними. Эти задачи могут быть решены только двумя способами, программным и программно-аппаратным.
    При программном копии дискет изготавливаются с помощью специальных программных средств типа DISKCOPY или COPYIIPC. В некоторых случаях для обеспечение качественной работоспособности дискеты-копии, полученной c использованием вышеперечисленных программ, для ее дальнейшей отладки используется программное средство DISK EXPLORER.
    При программно-аппаратном способе реализации дискеты копируются с помощью специальных программно-аппаратные устройств типа платы COPYIIPC OPTION BOARD DELUXE. Этот способ является достаточно простым по сравнению с первым и позволяет (при хорошей квалификации преступника) для большинства известных систем защиты создавать копии ключевых дискет за 5-7 минут.
    6.2 Модификация кода системы защиты. Заключается в модификации (изменении) кода модуля системы защиты, выполняющего следующие функции:
    1) проверку ключевой дискеты;
    2) корректировку счетчика установок на жесткий магнитный диск (винчестер), защищенного от копирования программного средства с ключевой дискеты;
    3) проверку санкционированности запуска защищенного информационного ресурса.
    Обычно модификация сводится к простому обходу кода модуля, выполняющего перечисленные выше функции. В некоторых случаях модуль подвергается существенным изменениям, позволяющим обойти проверки систем защиты. Основная задача заключается в определении логики работы модуля. Последующее же внесение изменений в него остается "делом техники" и не представляет особого труда для преступника, разгадавшего логику построения защиты. Чтобы выполнить указанные действия, необходимо провести трассировку (распечатку выполняемых программой команд и изменений переменных или информации о других событиях, связанных с выполнением программы) или дисассемблирование (программный перевод объективного программного модуля в эквивалентную программу, созданную на языке программирования Ассемблер) этого модуля с целью определения и дезактивации той его части, которая выполняет защитные функции. Эти действия достаточно трудоемкие и могут быть выполнены только лицом, имеющим достаточный опыт и квалификацию по специальности системного программиста или аналитика. Время преодоления системы защиты в данном случае будет определяться неделями.
    6.3 Моделирование обращений к ключевой дискете. Многие программные средства защиты информации логически используют не прямую, как это принято, работу с контроллером (специализированным процессором, предназначенным для управления внешними (периферийными) устройствами и позволяющим освободить центральный процессор от выполнения этих функций, а средства системы BIOS (Basic Input-Output System) базовой системы ввода-вывода информации, представляющей собой часть программного обеспечения, входящего в состав компьютерной системы, отвечающей за тестирование и начальную загрузку, поддержание стандартного интерфейса ЭВМ с периферийными устройствами и аппаратно воплощенную в постоянном запоминающем устройстве (ПЗУ) - прерывание 13h.
    Этим и пользуются преступники, программно моделируя результат обращения ЭВМ к ключевой дискете путем перехвата прерывания 13h. Время преодоления защиты составляет при этом от одного дня до одной недели.
    6.4 Использование механизма установки/снятия программных средств защиты информации. Некоторые программные средства защиты используют при их установке на винчестер привязку к физическому расположению файла на диске. Одновременно с этим в алгоритм работы этих средств включаются функции, обеспечивающие их снятие с винчестера с одновременным восстановлением исходного состояния счетчика установок, т. к. защищенные программные средства нельзя перемещать путем использования стандартных средств сохранения/восстановления файлов. Использовав же функцию снятия защищенной программы с винчестера, можно тем самым получить возможность незаконного тиражирования защищенных программных продуктов в корыстных целях. Для этого преступником осуществляется следующий алгоритм действий:
    1) получается санкционированный или несанкционированный доступ к защищенному программному средству, расположенному на винчестере;
    2) анализируется структура размещения и содержание всех файлов (в том числе скрытых), созданных на винчестере программой установки;
    3) выполняется копирование защищенной программы с винчестера (при этом восстанавливается исходный счетчик установок);
    4) восстанавливаются сохраненное состояние системы и ее содержимое.
    В результате всех этих действий получается ключевая дискета с исходным счетчиком установок и нелегальная копия программного продукта на винчестере. Отметим, что данный процесс сохранения/восстановления информации требует от преступника знаний структуры файловой системы DOS (дисковой операционной системы), умений использования программных средств из комплекта Norton Utilities Advanced Edition и аппаратного устройства записи информации на магнитную ленту стримера, позволяющего сохранить/восстановить все содержимое диска и прежнюю структуру размещения на нем всей информации. Время преодоления защиты в этом случае составляет порядка нескольких часов.
    6.5 Снятие системы защиты из памяти ЭВМ. Данный способ заключается в следующем. Система защиты через определенное время автоматически загружает в память ЭВМ защищаемое программное средство, расшифровывает его и передает управление расшифрованному коду. В этот момент в оперативной памяти компьютерной системы находится полностью расшифрованная программа и для получения несанкционированной копии остается только сохранить ее в каком-либо файле. Этим и пользуются преступники. Например, получение несанкционированной копии командно - управляющего СОМ-файла осуществляется путем перехвата первого прерывания (например, INT 21H), возникающего в ходе выполнения защищаемой программы. А для получения несанкционированной копии ЕХЕ - файла, осуществляются следующие действия:
    1) активизируется защищенная программа, начиная с ее различных адресов с сохранением образа памяти в двух файлах;
    2) путем сравнения последних в п. 1, определяются смещения перемещаемых адресов с одновременным их вычислением;
    3) формируется таблица перемещений по п. 2 и заголовок EХЕ-файла.
    Для этих целей преступниками используется специальное инструментальное программное средство CERBERUS KIT. время преодоления защиты при этом составляет несколько часов.
    Посредством использования способов копирования при совершении компьютерного преступления, преступникам удается получать несанкционированные копии данных и информации с последующим их использованием в корыстных целях. Например, по данным зарубежной печати, рост популярности среди населения ФРГ кредитных электронных карточек привел к тому, что уже в 1990 г. было зарегистрировано 4601 преступление, связанное с их подделкой путем незаконного копирования оригиналов с использованием средств компьютерной техники; в США # был изобличен преступник, который самостоятельно изготовил и использовал в корыстных целях 7 тыс. персональных кредитных карточек. В результате чего преступниками без особого труда похищались крупные наличные суммы денег из уличных банкоматов. При этом, по данным уголовной полиции ФРГ, лишь 31% преступников были обнаружены и уличены правоохранительными органами в содеянном. Аналогичная ситуация складывается и в России. Об этом, в частности, свидетельствуют и данные оперативно-розыскной деятельности по отдельным регионам страны, в которых начали активно применяться безналичные расчеты с использованием электронных денежных средств.
    Рассмотренные нами выше способы совершения компьютерных преступлений, относящиеся к подгруппе преодоления программных средств защиты представляют собой переходную категорию между первыми четырьмя группами способов и пятой группой.
    К пятой и последней группе способов совершения компьютерных преступлений мы относим комплексные методы, под которыми понимаются использование преступником двух и более способов, а также их различных комбинаций при совершении преступления. Эти способы были подробно рассмотрены нами в первых четырех группах. Некоторые из них оказываются вспомогательными, работающими на основной способ, выбранный преступником в качестве центрального, исходя из конкретной преступной цели и ситуации. Проиллюстрируем это на конкретных примерах по материалам уголовных дел.
    Например, с использованием способов несанкционированного доступа и манипуляций ценными данными в конце сентября 1993 г. в г. Москве было совершено покушение на хищение в особо крупных размерах 68 млрд. 309 млн. 768 тыс. руб. из Главного расчетно-кассового центра (ГРКЦ) Центрального банка России (ЦБР), расследованное Следственным управлением ГУВД г. Москвы. Криминальная операция была организована следующим образом. В правоохранительные органы поступила информация о незаконном зачислении на корреспондентский счет коммерческого банка (КБ) "С-вест" денежных средств в размере 10 млрд. 70 млн. 100 тыс. рублей.
    Предварительной проверкой было установлено, что указанная сумма денег поступила 15 сентября 1993 г. с одного из счетов РКЦ г. Москвы. С этого же счета в тот же день незаконно были списаны и сразу же зачислены на корреспондентские счета восьми московских коммерческих банков денежные средства на общую сумму 58 млрд. 239 млн. 668 тыс. руб.
    В ходе дальнейшей проверки было установлено, что зачисление средств произошло из-за умышленного добавления к массиву входных данных программного комплекса "Операционный день РКЦ" дополнительных записей электронных банковских документов. Эти документы впоследствии были обработаны компьютером Межрегионального центра информатизации при ЦБР и сделаны проводки по начислению средств. Фальшивые записи были введены под номером участника, обслуживаемого ГРКЦ ЦБР по Москве, по выписке, которая формируется после передачи электронных документов из ГРКЦ в МЦИ ЦБР.
    На умышленность проведенной операции прямо указывает факт не сохранения электронных банковских документов за 16 сентября 1993 г., вопреки установленным правилам.
    В ходе проведенного следствия выяснилось следующее. Указанные электронные операции преступниками были осуществлены с использованием широко распространенных средств компьютерной техники: персональных компьютеров моделей IBM PC/AT-286 и IJF SUPER286, печатающих устройств (принтеров) моделей Citizen и HP Desk Jet-500C, дискет (магнитных носителей машинной информации) и листингов (распечаток). Один из компьютеров был подключен через модемный модуль (модем) к городской телефонной сети и имел зарегистрированный пользовательский номер абонента в лице коммерческой фирмы "П.-Т.". Используя в качестве маскировки способ манипуляции данными, преступниками было произведено дробление указанной выше суммы на неравные долевые части с зачислением на соответствующие корреспондентские счета КБ. При этом коммерческие банки преступниками подбирались с таким расчетом, чтобы без существенных препятствий в кратчайший срок можно было бы снять переведенную на счет сумму наличными. Таким правом обладают только крупные коммерческие банки, оперативно работающие со своими клиентами. Заметим, что для дальнейшего сокрытия преступления, преступниками был применен следующий прием они не сразу перевели раздробленные суммы на заранее подготовленные счета, а в течение нескольких часов перекидывали данные суммы по разным счетам клиентов, обслуживаемых ГРКЦ Центрального банка России по г. Москве, прогоняли их по цепочкам счетов.
    В результате принятых правоохранительными органами мер, 15 октября 1993 г. в КБ "С-вест" была предотвращена попытка незаконного получения 10 млрд. 70 млн. 100 тыс. руб. по двум фиктивным платежным документам, подготовленным с использованием компьютерной техники, представленным директором дочернего предприятия "А. Брок". На следующий день все незаконно начисленные на корреспондентские счета коммерческих банков денежные средства были сторнированы.
    В качестве примера можно привести и классическую схему "взлома" компьютерной сети австрийского банка отечественными преступниками по заказу московской коммерческой структуры в целях блокирования работы данного банка в течение суток.
    Как правило, подобная криминальная операция готовится в течение нескольких месяцев и обходится "заказчику" в 25 тыс. долл. На первоначальном этапе вербуются лица (путем подкупа или вымогательства) из числа сотрудников банков: один из которых впоследствии будет потерпевшей стороной, вторые - получатели слагаемых похищенной суммы, а третьи - банки, в которых похищенные суммы будут обналичены и сняты со счетов (иногда с одновременной конвертацией в ту или иную валюту).
    Далее, для подстраховки вербуется специалист телефонной станции населенного пункта, из которого будет осуществляться общее управление криминальной операцией. В данном пункте на подставное лицо снимается квартира, в которой устанавливается необходимое оборудование, включающее в себя компьютеры, средства связи и автономные источники электропитания на случай внезапного обесточивания бытовой электросети. В данной квартире будет работать главный исполнитель. Помимо него, в разных районах населенного пункта задействуются еще порядка 10-12 персональных компьютеров с операторами, т. к. одна ЭВМ не обеспечит успешное проведение операции. Таким образом, количество участников "операции" может достигать 30 человек. Однако об истинной цели знают лишь 5 человек главный исполнитель и его непосредственные помощники, тогда как остальные используются "втемную" - каждый из них знает лишь о своей конкретной задаче.
    Криминальная операция электронного взлома называется "бухингом" и осуществляется не через компьютерную сеть, где легко быть обнаруженным, а напрямую - по серийному телефонному номеру типа "09" (многоканальному), по которому могут одновременно работать несколько абонентов. В заданный час "Х" 11-13 компьютеров одновременно предпринимают попытку несанкционированного доступа в банковскую сеть потерпевшей стороны. При таком количестве одновременно "атакующих" даже самые надежные системы защиты от несанкционированного доступа не успевают адекватно отреагировать на созданную нештатную (аварийную) ситуацию. Это приводит к тому, что только несколько компьютеров отсекаются системой защиты, тогда как остальные получают требуемый доступ. Далее ситуация развивается следующим образом. Один из "прорвавшихся" компьютеров блокирует систему статистики сети, которая фиксирует все попытки доступа. После чего другие "прорвавшиеся" компьютеры не могут быть обнаружены и зафиксированы. Часть из них приступает к непосредственному "взлому" нужного сектора банковской сети, а остальные занимаются фиктивными бухгалтерскими операциями с целью дезорганизации работы банка и сокрытия преступления.
    Если в момент "взлома" сети несанкционированный доступ был обнаружен, то, как правило, события начинают развиваться по следующему сценарию, также предусмотренному преступниками, а именно: сотрудник службы безопасности потерпевшего учреждения с помощью специальной аппаратуры связи немедленно посылает запрос на АТС, через которую идет сигнал, с просьбой идентифицировать телефонный номер абонента главного исполнителя. В этом случае начинает действовать сообщник из числа работников АТС, который называет другой абонентский номер, например, "выходит" из операции.
    Если же "бухинг" проходит успешно, то главный исполнитель в период прохода фиктивных платежных поручений вводит через свой компьютер основное платежное поручение в соответствующий "взломанный" сектор сети банка и ставит его первоочередным на обработку и отправку по указанным адресам. После него регистрируют фиктивные поручения с целью сокрытия основной "проводки". Сразу после оплаты основного платежного поручения фиктивные дезорганизуют систему взаиморасчетов банка со своими клиентами и на некоторое время полностью парализуют ее. Условно это выглядит следующим образом. В банк "А" (потерпевшая сторона) приходит платежное поручение из банка "В", у которого с "А" имеются корреспондентские отношения. Операция перевода денежных средств занимает несколько минут. Затем сумма немедленно делится на неравные долевые слагаемые и переводится в банки "С", имеющие корреспондентские отношения с банком (банками) "В", но не имеющие таковых с "А". Данный алгоритм переброса денег повторяется несколько раз с целью последующего сокрытия преступления, после чего суммы переводятся в зарубежные банки, конвертируются в соответствующую валюту, снимаются со счетов и легализовываются. В течение месяца со дня совершения преступления уже "чистые" деньги законным путем переводятся в требуемую страну на счет "заказчика".
    В последнее время, как свидетельствует анализ уголовных дел, в криминальной среде активизировался процесс легализации преступно нажитых капиталов, мошеннических манипуляций с банковскими чеками, персональными кредитными карточками на основе магнитного носителя и микропроцессорного устройства, а также другими документами перевода безналичных денежных средств в наличные и обратно. В связи, с чем преступниками стали использоваться следующие новые комплексные способы, предполагающие собой проведение различных манипуляций с электронными кредитными карточками, которые представляют собой не что иное, как средство компьютерной техники, которое выдается банками всего мира своим клиентам для проведения безналичных расчетно-кассовых операций, пример оплаты товаров и услуг. Значительная распространенность и повышенная общественная опасность указанных преступных посягательств убедительно подтверждаются следующими данными: например, в 1991 г. только через систему "Интуркредит" с использованием кредитных карточек было осуществлено более 1,2 млн. сделок на общую сумму свыше 200 млн. долл. США, при этом около 120 тыс. сделок были признаны по различным причинам недействительными, ущерб составил свыше 2 млн. долл. В данных случаях преступниками обычно используются комбинации различных способов для осуществления своих корыстных целей. На практике ими активно применяется сочетание многих способов, например "за дураком" и манипуляция данными, выраженные в том, что преступник, обычно работник торговых предприятий и сферы обслуживания, пользуясь невнимательностью клиента (или умышленно отвлекая его - "за дураком"), производит несколько дополнительных несанкционированных оттисков на приемном компьютерном устройстве оплаты услуг или товаров, которые впоследствии используются им для оплаты присвоенных материальных ценностей или услуг.
    Иногда преступником используется и метод подделки кредитных карточек путем изготовления их фальшивых копий посредством дублирования законного оригинала на том компьютерном устройстве, на котором был изготовлен оригинал (что и было рассмотрено нами выше). Здесь мы имеем дело с одновременным использованием способов копирования и "маскарад", иногда к ним добавляется какой-либо из способов несанкционированного доступа.