Виды мошенничества в банках



Существует ряд исторически апробированных схем мошенничества. Приведенный ниже список не является исчерпывающим и содержит лишь некоторые наиболее часто используемые схемы.

  • неправильные бухгалтерские проводки;
  • несанкционированное снятие средств со счетов;
  • несанкционированная выплата средств сторонним лицам;
  • оплата личных расходов из средств банка;
  • кража имущества;
  • несанкционированные и неучтенные выплаты наличных средств;
  • кража и несанкционированное использование заложенного имущества.

Некоторые типовые схемы с примерами приведены ниже.

Перевод средств с неактивных или бездействующих клиентских счетов
Уполномоченные лица делают записи в журналах или выдают платежные поручения о переводе клиентских средств на другие счета без ведома самого клиента. Установить письменный или телефонный контакт с держателем счета для подтверждения сделки не представляется возможным.

Кредитование несуществующих заемщиков
Кредитные инспекторы умышленно или неумышленно принимают к рассмотрению фальшивые заявления о предоставлении ссуды. Эти заявления могут подкрепляться недостоверной финансовой отчетностью. Такой тип кредитного мошенничества совершают как лица, которые являются сторонними по отношению к кредитному учреждению («внешнее мошенничество»), так и кредитные инспекторы, директора или сотрудники кредитного учреждения («внутреннее мошенничество»).

Фиктивное кредитование, сопровождаемое «откатом» и перераспределением заемных средств
Кредитный инспектор выдает кредит своим сообщникам, которые затем передают ему все или часть полученных средств. В некоторых случаях займы могут списываться на безнадежные долги. Иногда фиктивные кредиты погашаются одновременно с предоставлением новых кредитов, полученных мошенническим путем.

Кредитные договоры по принципу «ты – мне, я – тебе»
Инсайдеры в банке организуют кредитование других лиц либо продают ссуды другим банкам в обмен на договоренность о приобретении их ссуд, чтобы за ними скрыть кредитные и торговые операции.

Цепное финансирование
Банку предлагаются крупные депозиты (как правило, брокерские депозиты) с условием предоставления займов определенным лицам, которые являются аффилированными по отношению к посреднику-владельцу крупных депозитов. Мошенники обещают банку огромные прибыли, однако срок погашения займов больше срока хранения депозита (т.н. «горячие» деньги). Посреднику или банкиру могут выплачиваться комиссионные от сделки (т.н. «откат»).

Кредиты на строительство
Кредитование строительства характеризуется рядом особенностей, которые отличают его от других видов бессрочного или промежуточного кредитования. Строительные проекты отличаются более высоким уровнем риска, чем, например, завершенные объекты. В этой сфере используется множество мошеннических схем. Среди наиболее распространенных можно выделить схемы, связанные с оценкой затрат на завершение строительства, накладными расходами строительного подрядчика, заявками подрядчика на выборку средств и использованием схем удержания. Учитывая распространенность мошенничества в сфере строительства, ниже приведена дополнительная информация по наиболее типичным рискам.

Оценка затрат на завершение строительства
Обычно заявитель обращается в кредитное учреждение за получением кредита на строительство, уже имея на руках всю необходимую проектно-сметную документацию. По мере реализации проекта, смета пересматривается с учетом фактических затрат. В ходе строительства фактические затраты могут превышать или быть меньше заложенных в смете, что должно отражаться в распоряжении о внесение изменений в проект. Если кредитный договор был правильно составлен и исполнен, то без согласия кредитора в смету не должны вноситься никакие изменения. Тем не менее, существует риск того, что подрядчик или заемщик могут представлять кредитору неправильную информацию об отклонениях от сметы.

Накладные расходы строительного подрядчика
В ряде случаев при финансировании строительства в смету закладываются накладные расходы подрядной организации. Здесь перед мошенниками открываются большие горизонты. Накладные расходы закладываются в смету с тем, чтобы строительный подрядчик имел в своем распоряжении операционный капитал на время строительства объекта. При распределении накладных расходов не должна учитываться норма прибыльности, поскольку подрядчик получает прибыль после завершения строительства объекта. Исторически, расходование неблагополучных кредитов на строительство или отчуждение заложенного имущества вследствие мошенничества проводилось по статье накладных расходов строительного подрядчика.

Заявки на выборку средств
Авансовые платежи в виде кредитов на строительство обычно выплачиваются на основании заявок на выборку средств. Заявка на выборку средств – это документ, подтверждающий определенные расходы строительного подрядчика, который хочет получить эти средства в виде компенсации или прямого платежа. Типовая схема мошенничества в этой области предполагает направление заявки на получение аванса в виде кредита на погашение ненадлежащих расходов, таких как личные расходы или затраты на строительство объектов, не предусмотренных проектом. Заявки на выборку средств создают для строительных организаций огромные возможности для обмана кредитора, который рассчитывается с подрядчиком на основании представляемых ему документов.

Методы компьютерных хищений в банковской сфере

Подготовительный этап - получение информации
Основными приемами получения информации, необходимой для совершения преступления являются:
  • изъятие средств вычислительной техники (СВТ), которое производится в целях получения системных блоков, отдельных винчестеров или других носителей информации, содержащих в памяти установочные данные о клиентах, вкладчиках, кредиторах банка. Такие действия могут осуществляться путем хищения, разбоя, вымогательства и сами по себе содержат состав преступления обычных, «некомпьютерных» преступлений;
  • перехват (негласное получение) информации служит для получения определенных сведений о клиентах, вкладчиках, кредиторах банка. Он может осуществляться с использованием методов и аппаратуры аудио-, визуального и электромагнитного наблюдения. Объектами, как правило, являются каналы связи, телекоммуникационное оборудование, служебные помещения для проведения конфиденциальных переговоров, бумажные и магнитные носители (в том числе и технологические отходы);
  • несанкционированный доступ к средствам вычислительной техники, т.е. активные действия по созданию возможности распоряжаться информацией без согласия собственника, осуществляется с использованием следующих основных приемов:
  1. «за дураком» - физическое проникновение в производственные помещения: злоумышленник ожидает у закрытого помещения, держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), пока не появится кто-либо, имеющий легальный доступ в него, затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере предметы. Другой вариант – электронное проникновение в СВТ – подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа «шнурка» в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме;
  1. «за хвост» - злоумышленник подключается к линии связи законного пользователя и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к банковской системе; подобными свойствами обладают телефонные аппараты с функцией удержания номера, вызываемого абонентом;
  1. «абордаж» - злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к банковской системе;
  1. «неспешный выбор» - злоумышленник изучает и исследует систему защиты от несанкционированного доступа, используемую в банковской компьютерной системе, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программы (брешь, люк) и вводит дополнительные программы, разрешающие доступ;
  1. «маскарад» - злоумышленник проникает в банковскую компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;
  1. «мистификация» - злоумышленник создает условия, когда законный пользователь банковской системы осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работает с нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя, и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли) доступа или отклик на пароль;
  1. «аварийный» - злоумышленник создает условия для возникновения сбоев или других отклонений в работе банковской компьютерной системы. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в банковской компьютерной системе средств защиты информации, что облегчает доступ к ним злоумышленника.

Асинхронная атака является одним из приемов подготовительного этапа к совершению преступления. Злоумышленник, используя асинхронную природу операционной системы, заставляет работать банковскую компьютерную систему при ложных условиях, из-за чего управление обработкой частично или полностью нарушается. Эта ситуация используется для внесения изменений в операционную систему, причем эти изменения не будут замечены.

Моделирование – это наиболее сложный и трудоемкий прием подготовки к совершению преступления. Злоумышленник строит модель поведения банковской компьютерной системы в различных условиях и на основе изучения организации движения денежных средств оптимизирует способ манипуляции данными.

Например, в нескольких сторонних банках открываются счета на незначительные суммы, моделируется ситуация, при которой деньги переводятся из одного банка в другой и обратно с постепенным увеличением сумм. В ходе анализа выявляется следующее:
  • условия, при которых в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой;
  • когда в банк необходимо прислать извещение из другого банка о том, что общая сумма покрывает требование о переводе;
  • сколько циклов это нужно повторять, чтобы на нужном счете оказалась достаточная сумма, и число платежных поручений не оказалось подозрительным.
Основной этап - перевод средств

Подмена данных используется непосредственно для обращения денежных сумм в свою пользу и представляет собой прием модификации информации, при котором злоумышленником изменяются или вводятся новые данные (как правило, на этапе ввода-вывода информации) для приписывания банковскому счету «чужой» истории.

«Троянский конь» («матрешка», «черви», «бомба») также служит непосредственно для обращения чужих денег в свою пользу. Это такая манипуляция, при которой злоумышленник тайно вводит в прикладное программное обеспечение банковской компьютерной системы специальные программные модули, обеспечивающие отчисление на заранее открытый подставной счет определенных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете остатков, связанных с переходом к коммерческому курсу соответствующей валюты. Все манипуляции с данными, а также начало бухгалтерских операций с ними производится и контролируется этим программным модулем в определенный заданный момент времени и при стечении благоприятных для злоумышленника обстоятельств.

«Салями» - оригинальная электронная версия методов изъятия лишних денежных средств в свою пользу. При использовании этого метода злоумышленник так же, как и в предыдущем случае, «дописывает» прикладное программное обеспечение банковской компьютерной системы специальным модулем, который манипулирует с информацией, перебрасывая на подставной счет мелочи (результат округления при осуществлении законных транзакций), которая на бухгалтерском сленге называется «салями». Расчет построен на том, что отчисляемые суммы столь малы, что их потери практически незаметны, а незаконное накопление суммы осуществляется за счет суммы совершения большого количества операций.

Заключительный этап - сокрытие следов
Особое место занимают методы, которые используются злоумышленниками для сокрытия следов преступления. Эти действия вряд ли можно квалифицировать по статьям Уголовного кодекса, однако они направлены на то, чтобы злоумышленник смог воспользоваться плодами своего неблагородного труда. Эти моменты важны при оценке завершенности совершенного преступления. Вот описание некоторых из них.

Дробление денежных сумм – злоумышленник делит полученные в результате несанкционированных манипуляций с банковской информацией денежные суммы на неравные долевые части с зачислением на корреспондентские счета сторонних банков, в которых можно было бы снять переведенные суммы наличными.

Переброска денежных средств – злоумышленник организует перевод полученных денежных сумм по счетам различных клиентов банка, прогоняет их по цепочкам счетов и в результате затрудняет возможность определения истинного происхождения денег. Далее, когда «концы» потеряны, эти суммы можно использовать по своему усмотрению.

«Бухинг» (организация электронного блокирования) – банковская компьютерная система блокируется одновременной «атакой» несанкционированного доступа большим количеством злоумышленников (сообщников злоумышленника) со своих персональных компьютеров из различных регионов. Они организуют прикрытие одной основной незаконной транзакции огромным количеством фиктивных платежных поручений, которые затрудняют определение истинных путей утечки денежных средств.

Источник: http://leshchenko.rbcmail.ru/