Добавить в цитаты Настройки чтения

Страница 7 из 23



Очень близко к использованию конспиративных квартир примыкает создание представителями организованной преступности различного рода фиктивных фирм на подставных лиц.

Фирмы эти могут использоваться в тех же целях, что и конспиративные квартиры. Этот способ имеет свои преимущества. Прежде всего, статус предприятия дает возможность любым гражданам, не опасаясь и не вызывая подозрения, посещать фирму. Правда, это преимущество нередко оборачивается недостатком, ведь в числе посетителей могут оказаться лица, “визит” которых для фиктивной фирмы и ее истинных хозяев крайне нежелателен.

Значительно затрудняет борьбу с организованной преступностью использование преступниками для сокрытия своей деятельности различного рода легенд прикрытия.

Преступники могут “выступать” в роли работников милиции, прокуратуры, органов госбезопасности, применяя при этом соответствующую экипировку и документы. В настоящее время, к сожалению, без труда можно приобрести форменную одежду, а с помощью множительной техники изготовить необходимое удостоверение.

Нельзя не учитывать и того, что в составе группы непосредственных исполнителей могут находиться бывшие работники этих органов, чье поведение не будет отличаться от поведения их недавних коллег.

Кроме перечисленных, с успехом используются легенды “скорой помощи”, пожарной охраны, сантехнической, газовой, водопроводной и других служб. Выбор легенды практически не ограничен и зависит от возможностей, места применения и изобретательности преступников.

Применительно же к проблеме защиты здания и помещений фирмы от преступных посягательств легендирование необходимо членам преступной группы для ознакомления с обстановкой на месте предполагаемого проникновения. Поэтому истинная цель посещения всегда будет скрыта от хозяев, а взамен предложена специально подготовленная, что, по мнению преступников, не должно насторожить лиц, с которыми им придется общаться в здании и помещениях фирмы.

Кроме того, убедив хозяев в том, что они имеют дело, например, с сотрудником правоохранительных органов, преступники от имени этих органов могут получить необходимую информацию, документы и т. д.

Если это будет “пожарник” – он сможет беспрепятственно (что входит в обязанности пожарной охраны) осмотреть все здание и помещения фирмы. Различного рода “слесари” и “сантехники”, производя “профилактический осмотр”, могут не только исследовать нужные им помещения, но и установить в них подслушивающие устройства.

Перечень подобного рода легенд можно продолжить. Но и без того очевидно, что выбор легенды всегда зависит от цели посягательства, а основная ее задача – за вымышленным лицом скрыть истинные намерения и не вызвать тревоги у хозяев.

Этим же целям и для поддержания разработанной легенды служат такие средства маскировки деятельности преступных групп, как использование похищенных автомашин, фальшивых номерных знаков и документов.

Кроме того, подготовка и проведение посягательства могут разделяться на части и совершаться разными преступными группами, не связанными между собой. Так, одна группа может заниматься поиском будущей жертвы и, выбрав подходящий объект, передавать сведения другой группе, которая подготовит и осуществит посягательство. Дальше, если речь идет, например, о краже, начинает действовать третья группа, реализующая похищенное.

Более солидные преступные группировки налаживают “дело” с размахом, постоянно, по их терминологии, “пасут” (контролируют) многие солидные совместные предприятия и кооперативы.

Так, в настоящее время в среде организованной преступности одним из самых доходных считаются контроль и последующее вымогательство, жертвами которого становятся предприятия, занимающиеся торговлей компьютерами и другой электронной техникой. Преступников привлекают не только многомиллионные доходы, но и возможность через эти фирмы впоследствии выйти на мировую арену.

Многочисленные случаи хищения компьютерной техники из зданий и помещений фирм говорят о том, что это действуют незначительные преступные группировки, как правило, не входящие в состав организованной преступности.

Но если деятельность фирмы отслеживается и до деталей становится известной вымогателям, то можно с уверенностью делать вывод – действует организованная преступность, так как подобного рода деятельность неорганизованным группам просто не под силу.

Некоторые группы могут специализироваться на совершении отдельных преступлений по заказу других групп или отдельных лиц. Тем самым создается своего рода рынок криминальных услуг, перечень которых довольно велик.

Например, по заказу жертвами могут стать владельцы кафе и ресторанов, которые не сговорились с представителями организованной преступности. Акты прямого насилия в отношении владельца такого заведения или членов его семьи сопровождаются организацией различных инцидентов. Ломая оборудование и мебель в кафе или провоцируя там драки, преступники отпугивают посетителей, снижают посещаемость, что также наносит заметный ущерб владельцу заведения.

Попытки шантажировать намеченную жертву могут повторяться. При этом требуемая преступниками сумма, как правило, постепенно увеличивается. К сожалению, существует и определенная такса (не астрономическая) на услуги по убийству “на заказ”.

Значительно облегчает, увеличивает мобильность и динамичность совершения преступлений использование организованной преступностью технических средств.



Современный уровень развития техники позволяет преступникам с помощью различного рода устройств (например, специальных микрофонов) прослушивать конфиденциальные разговоры, в том числе в здании и помещениях фирмы.

Для внедрения техники подслушивания разрабатываются целые операции с предварительным изучением места установки подслушивающих устройств, планированием и координацией действий всех участников операции.

В настоящее время хорошо организованные преступные структуры без труда приобретают подобного рода технику, специально для этих целей разработанную за рубежом. Не исключена и возможность прослушивания телефонных переговоров, причем техническое решение проблемы довольно просто.

Кроме того, преступники, используя подкуп, угрозы и шантаж, могут привлекать к этой работе сотрудников телефонной связи.

Особое место в арсенале организованной преступности занимает организация и ведение слежки за будущими жертвами.

Перед началом слежки объект наблюдения тщательно изучается:

• устанавливаются и проверяются данные о личности объекта;

• изучаются его привычки, наклонности, по возможности – образ жизни;

• детально изучается внешность наблюдаемого, особые приметы (по возможности добывается или изготавливается его фотография);

• изучается распорядок дня (рабочее время, перерывы, места отдыха);

• выясняются сведения о его семейном положении (количество членов семьи, их анкетные данные, места работы, учебы);

• устанавливаются адреса постоянного и временного жительства наблюдаемого;

• по возможности изучается место его работы, выявляются контакты с сослуживцами, характер этих контактов;

• выясняется, есть ли у объекта автомашина или иное средство передвижения (их регистрационные номера, место стоянки);

• выясняются иные вопросы – в зависимости от целей слежки.

После изучения личности и данных об объекте наблюдения продумывается и готовится сама слежка. В зависимости от образа жизни, места проживания, характера объекта и технических возможностей преступной группировки определяется, какая и какими силами будет вестись слежка.

Подобные наблюдения различаются по виду, длительности, интенсивности и целям. Кроме того, наблюдение может быть одноразовым, выборочным, периодическим, длительным и т. д.

Определившись с целями и задачами и выбрав необходимую форму, разрабатывают стратегию слежки и ее приемы.

Неподвижное наблюдение служит для контроля за определенной местностью, зданиями, предметами или лицами, не находящимися в движении. Этот прием более всего подходит для наблюдения за зданиями и помещениями фирмы.