Страница 5 из 36
Так, создание в начале 90-х гг. ХХ в. аналитической системы Filcon, контролирующей к настоящему времени четверть миллиарда платежных пластиковых карт, повысило число случаев выявления мошенничеств в банковской сфере на 60 %. Система позволяет в режиме реального времени обнаруживать признаки мошенничества с кредитными и дебетовыми картами, выявлять подозрительные действия при осуществлении финансовых или торговых сделок. По экспертным оценкам, использование этой аналитической системы уменьшило число оконченных мошенничеств наполовину17.
Для выявления мошенничества в отечественной телекоммуникационной сфере широко применяется система FraudManagement-tangеr, основные задачи которой – поиск и обнаружение различных способов мошенничества; пресечение новых попыток нелегального доступа лиц, уже уличенных в мошенничестве; предоставление полной информации по способам и объему преступных посягательств в телекоммуникационных сетях.
Анализ названных систем с позиций криминалистики позволяет заключить, что основу их поисковой деятельности составляет использование модельной информации. В частности, система Falcon coдержит в себе, а затем распознает в режиме реального времени типовые признаки преступных посягательств в кредитной сфере. Фактические данные для создания моделей таких посягательств собирают специалисты, постоянно обновляя их с учетом последних сведений о случаях мошенничества, получаемых со всего мира. Финансовые операции по выявленным попыткам автоматически блокируются.
Конечно, информационные модели вышеназванных аналитических систем не обладают всесторонностью, присущей моделям, разработанным криминалистами. Тем не менее эти системы содержат сведения о типичных криминальных ситуациях, типичных способах приготовления, совершения и маскировки преступлений, о типичных признаках личности и поведения мошенника, действующего в виртуальной сфере. Отличительной особенностью этих сведений можно назвать их глубину и высокий уровень аналитичности. С учетом этого массив модельной информации, формирующийся в коммерческих информационно-аналитических системах и базах данных, представляет собой важный информационный ресурс, использование которого в ходе раскрытия и расследования экономических преступлений имеет большие перспективы.
Вслед за коммерческими организациями компьютерные информационно-аналитические системы антикриминальной направленности, функционирующие на базе программных продуктов визуального анализа данных (Watson, i2, VisualAnalytics и др.), появились у полиции США и ряда других стран Запада, а затем (в 1993 г.) – в распоряжении Интерпола.
Российские правоохранительные органы приступили к решению задачи создания единых автоматизированных информационных систем аналогичного уровня интеграции в начале третьего тысячелетия. Разработку и поэтапное внедрение таких систем осуществляют МВД России, ФТС России и Росфинмониторинг18. В рамках данных систем ведомства переходят от использования баз данных, хранящих копии электронных документов, к базам, содержащим сведения о состоянии функциональных процессов. Для этого названные организации приступили к созданию подсистем, выполняющих автоматизированный поиск информации о признаках совершения преступлений. Выполнение этой задачи потребовало применения элементов криминалистического описания анализируемой предметной области.
В частности, разработанная по заказу Федеральной службы по финансовому мониторингу России «Система комплексного анализа данных и обеспечения поддержки принятия решений» включает в себя «Примерную методику выявления признаков легализации (отмывания) доходов, полученных преступным путем» (признаки выявляются в процессе обработки массивов информации, поступающей в виде электронных документов). Эта методика подготовлена на основе предписаний уголовного и уголовно-процессуального права, а также рекомендаций криминалистики.
С учетом особенностей предполагаемого информационного поиска в основу раскрытия механизма легализации преступных доходов положено описание маскировочных действий, которые совершаются с целью сокрытия: а) подлинных участников незаконных операций путем использования лжекоммерческих (фиктивных) организаций и подставных физических лиц; б) подлинного происхождения денежных средств, полученных в результате преступной деятельности (придание им видимости легальной прибыли в результате производственной, финансовой или иной деятельности, получения кредитов и т. п.); в) подлинного содержания операций с целью скрыть в массиве банковской технологической информации действительное назначение проводок и конечного получателя денежных средств.
Каждое из указанных направлений маскировочных действий описано через набор типичных признаков, введенных в компьютерную программу в качестве многоаспектного шаблона автоматического поиска данных, интересующих Росфинмониторинг.
Применение информационных технологий интеллектуального анализа, использующих рекомендации криминалистики, позволило перевести процесс поиска признаков преступных посягательств на качественно новый уровень. Важно, что система позволяет вести поиск ранее неизвестных признаков отмывания денег, добытых преступным путем, с помощью метода кластеризации при обработке данных о заведомо установленных фактах совершения данного преступления.
Осмысливая эти тенденции, В. А. Гамза и М. К. Чокпаров пришли к следующим выводам:
1. Процесс сближения науки криминалистики и информатики активно развивается.
2. Взаимное влияние этих наук на практике наиболее рельефно выражается при создании новых информационно-аналитических систем.
3. Функционирование таких систем предъявляет определенные требования к форме применения криминалистических знаний.
4. Данные, полученные в результате использования информационно-аналитических систем антикриминальной направленности (в правоохранительной деятельности и в сфере бизнеса), представляют существенный интерес для пополнения багажа классической криминалистики19.
Бурное развитие Интернета и связанной с ним виртуальной реальности заметно опережает процессы создания и совершенствования нормативных правовых актов, необходимых для урегулирования возникающих при этом проблем, в том числе имеющих криминальную подоплеку.
Всемирная компьютерная сеть уже давно зарекомендовала себя как удобнейший способ быстрой связи и глобального поиска нужной информации. С ее помощью можно в считанные минуты отправить сообщение в любую точку земного шара, где есть компьютер, или получить на экране монитора интересующие сведения по самым разным вопросам. Интернет активно используется для решения различных правовых задач, в том числе для розыска преступников и людей, пропавших без вести. У пользователей давно появилась возможность широко использовать всемирную паутину в личных и коммерческих целях, в частности для установления физического контакта после взаимодействия электронным способом20.
Выделяются два крупных класса систем электронной коммерции: «бизнес-бизнес» и «бизнес-потребитель». В первом случае корпоративная информационная система коммерческого предприятия имеет автоматический шлюз в Интернет, передача данных осуществляется в едином стандарте, данные интегрированы по всей системе, а между партнерами по электронной коммерции отсутствует иерархия.
Примером из категории «бизнес-бизнес» может служить компания, использующая Интернет для заказов поставщикам, получения и оплаты счетов. Этот вид электронной коммерции активно развивался в течение нескольких лет, с частичным использованием технологии электронного обмена данными в частных сетях или сетях с дополнительными услугами.
Категория «бизнес-потребитель» – это электронная розничная торговля, которая сильно расширила свои рамки с появлением глобальной компьютерной сети21. На сегодняшний день в Интернете открыто множество магазинов, предлагающих потребителям всевозможные товары.
Для сегодняшней стадии развития глобальной Сети характерно ее превращение в хранилище информации. В техническом отношении это приводит к развитию устройств с мобильным доступом средств мгновенного обмена сообщениями. Такими средствами являются сетевые пейджеры – программы, позволяющие пользователям общаться в реальном времени. Эти устройства довольно популярны в сети, поскольку на них могут приходить коммерческие предложения. Важно, что их же можно использовать в ходе оперативных и правоохранительных мероприятий, проводимых в сети.