ДЕЯКІ ПИТАННЯ БОРОТЬБИ З ВІДМИВАННЯМ "БРУДНИХ" ГРОШЕЙ ТА КОМП'ЮТЕРНИМИ ЗЛОЧИНАМИ

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 
17 18 19 20 21 22 23 24 

У США боротьба з відмиванням "брудних" коштів ускладнюється на­явністю в обігу так званих "електронних" грошей, тобто таких, що не ма­ють фізичної форми. Хоча відомо декілька видів "електронних" грошей, спільним для них е насамперед те, що користувач не може сам створювати "електронні" грошові кошти, наприклад, шляхом заміни цифр в електронній картці. Більш того, в деяких системах він не в змозі навіть безпосередньо контролювати кількість грошей, які є в нього на рахунку. З іншого боку, він може законним шляхом збільшити свої кошти, приміром, купити ще одну електронну картку або внести необхідну суму готівкою (на рахунок буде перерахована така ж сума "електронних" грошей). Нарешті, спільним є те, що користуватися картками і переказами можна як справжніми грошима.

Існують три основні проблеми, які виникають у зв'язку з користу­ванням "електронними" грошима і прямо пов'язані з/відмиванням гро­шових коштів електронним шляхом:

а) поліції важко стежити за внесками коштів, якщо фонди переказу­ють по телефону або через комп'ютер. Справа в тому, що невеличка елек­тронна картка може містити величезну суму коштів. У першу чергу цим користуються наркоділки, рекетири, нарешті ті, хто займається відми­ванням коштів в особливо великих розмірах. Якщо гроші надходять до банку, то існує чимало приписів, згідно з якими поліція може витребува­ти інформацію про перекази й одержати банківські записи. Цієї "незруч-

© Джон Т Лінч, 2000.

29

 

ності" злочинець уникає в разі відмивання грошей електронним шля­хом, і поліція навряд чи дізнається, хто саме вкладає таку суму;

б)         деякі системи, наприклад "Смарткард", надають користувачеві мож­

ливість здійснювати перекази без участі банку. Цим користуються особи,

які займаються відмиванням грошових коштів та наркобізнесом;

в)         існують електронні грошові системи, створені таким чином, що є мож­

ливість здійснювати анонімні перекази. Це означає, що ніхто з учасників

трансакції не володіє достатньою інформацією про тих, хто переказує гроші.

Буває важно визначити навіть країну, з якої надійшов переказ.

Викладене свідчить, що при користуванні електронними грошима фактично виключаються особисті контакти, що створює чимало труд­нощів у роботі поліції.

Як показує досвід, злочинці першими використовують нові техно­логії, в тому числі й у грошовій індустрії. З одного боку, електронні гроші вважаються безпечнішими, ніж реальні грошові кошти, з іншого — є чимало спроб розгадати код тієї чи іншої електронної грошової систе­ми. Хоча сьогодні й не існує можливості прямого фізичного втручання в систему "Смарткард", але це викликає занепокоєння як урядовців, так і осіб, які встановлюють такі системи і надають згадані послуги.

Державою опрацьовуються всі варіанти захисту електронних систем, зок­рема, встановлено обов'язок тих, хто надає послуги шляхом електронних си­стем, вести регулярні записи, щоб потім їх можна було передати слідчим орга­нам. Зрозуміло, що працівники грошової індустрії аж ніяк в цьому не зацікав­лені, бо відмивання грошових коштів через електронні системи їм на користь: чим більше грошей надійде до їхньої системи, тим більшою буде вигода. До речі, відмивання коштів через електронні системи - це не найнебезпечніше явище. Чимало проблем викликаЄ;ЄЛ[ектронне шахрайство, тобто дД що вклю­чають незаконну передачу будь-якого повідомлення в систему торгівлі між штатами або зовнішньої торгівлі телеграфом, по радіо чи телебаченню.

ЗО

 

[Держава, правоохоронні органи намагаються визначити шляхи про­тидії електронному шахрайству, прагнуть, щоб власники електронних систем, по-перше, з власної волі встановили з метою захисту останніх максимальну суму грошей, яка може бути на одній електронній картці. Це значно полегшило б контроль за електронним шахрайством. Якщо макси­мальна сума коштів на одній картці буде лімітованою, то шахраї будуть змушені здійснювати перекази й трансакції більше число разів, що у свою чергу збільшить ймовірність запідозрити й викрити їх. По-друге, вислов­люються пропозиції щодо обмежень кількості електронних карток в одній установі. Це надасть можливість ввести правила звітності і дозволить уникнути втрати контролю за електронними системами.

Що стосується комп'ютерних злочинів, то відділ по боротьбі з ними було створено на початку 90-х років. Це було викликано тим, що в назва­ний період відбулася серія серйозних пошкоджень комп'ютерної мережі США. Виявилося, що правоохоронні органи того часу були не готові до боротьби з подібними злочинами. Необхідно було консолідувати зусил­ля фахівців, які добре обізнані з роботою комп'ютерів. Сьогодні праців­ники відділу комп'ютерних злочинів та інтелектуальної власності Де­партаменту юстиції США визначають політику у сфері боротьби з ком­п'ютерними злочинами, співпрацюють із фахівцями інших країн та міжнародних організацій, наприклад з Радою Європи, та ін.

Закон США про(комп'ютерщ шахрайства і зловживання містить низ­ку норм, що встановлюють відповідальність за:

комп'ютерне шпигунство;

несанкціоноване одержання інформації;

несанкціонований доступ до урядового комп'ютера;

шахрайство шляхом доступу до захищеного комп'ютера1 ;

Відповідно до §1030 розд. 18 Зводу Законів СІЛА захищений комп'ютер визначається як

Іп'ютер, що: а) призначений виключно для використання фінансовою установою або урядом

ША; б) використовується фінансовою установою або урядом США і незаконна дія негативно

Ігшиваг на таке використання; в) використовується для торгівлі між штатами чи зовнішньої торгівлі.

31

 

пошкодження захищених комп'ютерів;

умисне чи необережне пошкодження, яке призвело до спричинен­

ня шкоди;

торгівлю паролями, за допомогою чого можна одержати несанкці­

онований доступ до комп'ютера;

комп'ютерне вимагання цінностей від будь-якої особи, асоціації

або юридичної особи (§ 1030 розд. 18 Зводу Законів США);

несанкціонований доступ до інформації ("усної" чи "електронної

пошти"), що зберігається в електронних системах (§1027 розд. 18 Зводу

Законів США);

незаконне прослуховування усного спілкування, перехоплення по­

відомлень, переданих з використанням телеграфного, телефонного або

електронного зв'язку (§2511 розд. Зводу Законів США);

торгівлю й використання пристроїв доступу (кредитних карток,

паролів та ідентифікаційних номерів стільникових телефонів) для вчи­

нення шахрайства (§ 1029 розд. 18 Зводу Законів США);

-           електронне шахрайство (§1344 розд. 18 Зводу Законів США).

Названі злочини поділяють на три групи.

До першої групи входять злочини, які зазвичай прийнято називати хакерством. Вони посягають на конфіденційність чи збереження комп'­ютерних баз даних. При вчиненні цих злочинів комп'ютер використо­вується як зброя, знаряддя злочину.

Другу групу утворюють такі традиційні злочини, як шахрайство, неза­конні азартні ігри, розповсюдження порнографічних предметів, які вчиню­ються з використанням комп'ютера. Названі злочини не є комп'ютерними у вузькому розумінні, адже вони можуть вчинюватися і без використання ком­п'ютеру, але за допомогою останнього полегшується їх учинення.

Третя група — це комп'ютерні злочини в "чистому" вигляді. При їх учиненні комп'ютер є місцем, де зберігається інформація про злочини.

32

 

Злочини першої групи вчинюються суб'єктами двох категорій:

а)         особами, які зсередини послаблюють електронну систему, тобто тими,

хто працює в корпорації або на певну комп'ютерну систему і має (або ран­

іше мав) допуск до неї. Для розслідування цих злочинів важливо з'ясувати

мотиви (помста, прагнення одержати фінансовий прибуток тощо);

б)         особами, які послаблюють систему ззовні:

різного роду хакерами, більшість з яких це підлітки й діти, які та­

ким чином намагаються самоутвердитися;

так званими "хаосними" хакерами, тобто тими, які прагнуть зни­

щити електронну систему конкуруючої партії або ж хочуть таким чином

позбавитися конкурентів на ринку;

фахівцями, яким незаконний доступ до електронної системи забез­

печує одержання фінансового прибутку (наприклад, при вчиненні елек­

тронного шпигунства)?

Як зазначалося, комп'ютерні злочини незрідка вчинюються підлітка­ми (ми називаємо їх феганами — за ім'ям персонажу роману Ч. Діккен-са "Олівер Твіст"). Судова практика свідчить, що за неповнолітніми сто­ять дорослі злочинці, які передають їм своє вміння, навички і разом з тим контролюють їх і використовують отриману ними інформацію.

Особливо поширеним є електронне прослуховування. Професійні ха-кери добре розуміють, чого варта інформація про все, що відбувається у військових та комерційних структурах. Вони займаються пошуком будь-якої секретної інформації (про виробничі технології, ціноутворення, за­робітну плату тощо), володіння якою надає їм кошти й відкриває інші можливості.

Висвітлені проблеми є загальними для більшості країн. В одних ре­гіонах вони виникають раніше, в інших пізніше. Головне, що до них треба бути готовими і вміти використати досвід, наробки у боротьбі зі злочинами, що вчинюються у сфері фінансової діяльності.

33

 

НОЕЛ ХІЛЬМАН,

помічник державного прокурора, Ньюарк, Нью-Джерсі, США