Название: Криминалистика - Аверьянова Т. В.

Жанр: Право

Рейтинг:

Просмотров: 901


осуществлял ли банк контроль за деятельностью лжекоммерческой организации и если нет, то почему, и т. п. обстоятельства;

проведение экспертиз.

При второй ситуации, когда кто-либо из членов преступного сообщества задержан с поличным (изготовление или представление подложных документов, незаконное получение наличных средств, занятие незаконной деятельностью), алгоритм расследования будет складываться из следующих действий:

задержание и личный обыск задержанного как заподозренного в совершении преступления. В ходе личного обыска, а в отношении банковского работника — и обыска на рабочем месте, подлежат изъятию все банковские документы, черновики, бланки документов, дискеты, записные книжки, квитанции для оплаты междугородних переговоров, транспортные документы и др.;

допрос задержанного, выяснение обстоятельств совершения преступления, выявление соучастников;

обыск по месту жительства подозреваемого для обнаружения объектов, указанных ранее, а также денег и ценностей, нажитых преступным путем;

допрос свидетелей, могущих сообщить сведения, пополняющие информацию о преступной деятельности.

При расследовании банковских хищений, в том числе и путем перекачки денег в лжеструктуру, необходимо в первую очередь изъять и проанализировать компьютерную информацию — главный источниксведений о хищении и способах его сокрытия.

При проведении обыска по месту работы и месту жительства заподозренного осуществляется поиск и изъятие магнитных носителей (дискет, магнитофонных лент и т. п.), содержащих сведения, относящиеся к расчетным операциям подразделений банка по месту совершения хищения, носителей функционирующего программного обеспечения по банковским операциям за конкретный период времени, графические распечатки компьютерного текста (листинги) и другие документы; журналы учета сбойных ситуаций вычислительной техники (журналы ведутся и в банке, и в организации, обслуживающей вычислительный центр банка);

протоколы вечернего решения, в которых зафиксированы действия оператора по обработке информации после операционного дня; журналы рабочего времени компьютерных систем; журналы передачи смен, дополнительные инструкции, сведения о контрольных числах, данные учета технических неисправностей компьютера и др.

При выемке компьютерной информации желательно использовать помощь специалиста в области компьютерных технологий.

В ходе допросов необходимо выяснить:

у работников банков: порядок организации и особенности бухгалтерского учета с использованием компьютера и компьютерных систем, о взаимодействии с вычислительным центром данного банка в процессе банковских операций;

у лиц, производивших ведомственную ревизию: каким образом было обнаружено хищение, как оно было замаскировано, кто из числа банковских работников имел отношение к операциям, сопутствующим хищению;

у должностных лиц вычислительного центра банка: кто разрабатывал программное обеспечение, какие изменения и по чьей инициативе в него вносились, насколько надежен функционирующий программный комплекс, насколько он защищен от несанкционированного проникновения;

у специалистов-электронщиков отдела технического обеспечения вычислительного центра банка: когда и какой проводился ремонт вычислительной техники, чем он был вызван; какова организация и особенности работы структурных подразделений банка в компьютерной сети по обеспечению операций банка, в особенности тех, которые связаны с хищением средств.

Если похищенные средства были перечислены лжекоммерческой структуре, то наряду с указанными следственными действиями осуществляется:

выемка в учреждениях банка документов на несуществующие коммерческие структуры;

допрос лиц, указанных в протоколе общего собрания и в учредительном договоре, по вопросу создания этой структуры, участвовали ли они в данных мероприятиях, подписывали ли протокол и иные документы;

допрос лиц, зарегистрировавших данную коммерческую организацию: кто готовил документы, кто их представлял, какие обстоятельства сопутствовали регистрации.

На последующих этапах важную роль играют судебные экспертизы. Это может быть технико-криминалистическая и судебно-почерковедческая экспертиза (подделок в документах, исследований подлинности подписей и т. п.);-судебно-бухгалтерская и финансово-экономическая — для анализа деятельности хозяйствующих субъектов (в том числе и лжеорганизации). Однако наибольшие сложности вызывает производство компьютерно-технической экспертизы. В качестве экспертов должны быть приглашены специалисты в области вычислительной техники, программирования, средств защиты информационных компьютерных систем.

На разрешение компьютерно-технической экспертизы могут быть поставлены следующие вопросы:

возможен ли несанкционированный доступ к программному обеспечению с целью внести в него изменения, влияющие на конечные результаты при составлении баланса во всех структурных подразделениях банка;

каков механизм внесения изменений, какие изменения и куда были внесены, каковы последствия этого;

кто из работников вычислительного центра банка, обслуживающих и эксплуатирующих средства вычислительной техники, имеет возможность внести такие технические изменения.

Полученные ответы могут быть использованы на последующих стадиях при допросе подозреваемых (обвиняемых), при повторных обысках у них, при производстве иных следственных действий.

 

§ 3. Расследование хищений, совершаемых организованными преступными формированиями на предприятиях (в организациях)

 

В данном случае речь идет о расследовании преступлений, предусмотренных рядом статей УК РФ: ст. 169 (воспрепятствование законной предпринимательской деятельности); ст. 201 (злоупотребление полномочиями), ст. 285 (злоупотребление должностными полномочиями), ст. 286 (превышение должностных полномочий), ст. 290 (получение взятки), ст. 291 (дача взятки), ст. 292 (служебный подлог).


Оцените книгу: 1 2 3 4 5