Реферат на тему

Тактика розкриття і розслідування податкових злочинів, скоєних із
застосуванням комп`ютерних технологій

План

1. Особливості проведення обшуку і вилучення засобів комп’ютерної
техніки (ЗКТ).

2. Можливі перешкоди при вилученні ЗКТ та рекомендації щодо їх
подолання.

3. Тактика вилучення ЗКТ.

4. Основні недоліки та проблеми, що виникають при розслідуванні КЗ.

Література 1. Особливості проведення обшуку та вилучення засобів
комп’ютерної техніки

Дуже часто в процесі розслідування комп’ютерних злочинів виникає
необхідність у встановленні етапів обробки бухгалтерських даних із
використанням ЕОМ, до яких вносились ті чи інші зміни, ознаки
інтелектуальної підробки у первинних та зведених бухгал-терських
документах, складених на ЕОМ, встановленні фактів зме-ншення
оподатковуваного прибутку, виявленні причетних до здійс-нення
комп’ютерного злочину бухгалтерських працівників шляхом дослідження
носіїв оперативної інформації, а також осіб, які вводили відповідні дані
в ЕОМ тощо. На нашу думку, з цією метою можна використати вже існуючі
методики проведення судово-бухгалтерських експертиз, які дозволяють
встановити міру додер-жання тих чи інших вимог положень про документи і
документоо-біг у бухгалтерському обліку. При оформленні різноманітних
гос-подарських та інших операцій за допомогою первинних документів і
відображення їх у реєстрах бухгалтерського обліку та звітності
експертиза допускає, що ці дані можуть бути виражені у формі,
за-фіксованій на машинному носія і машинограмі, створеними засоба-ми
комп’ютерної техніки. У випадку виявлення порушень цих нор-мативних
документів експерт-бухгалтер може встановити їх причи-ни (чи не зроблені
вони з метою скоєння злочину і зловживання, приховування нестачі
матеріальних цінностей, зменшення їх розмі-ру та ін.). Водночас експерт
формулює висновок про те, на скільки порушення положень вплинули на стан
бухгалтерського обліку і виконання функцій особами, відповідальними за
управління госпо-дарською та іншою діяльністю. При цому можливе
встановлення осіб, відповідальних за створені або допущені порушення
правил складання первинних документів та облікових реєстрів.

Крім цього, слідчому потрібно знати, що існує багато особли-востей, які
повинні враховуватись під час провадження окремих слідчих дій.

Якщо слідчий володіє інформацією, що на об’єкті обшуку зна-ходяться ЗКТ,
розшифровка даних, з яких можна дати докази у справі, він повинен
заздалегідь підготуватись до їх вилучення. Під час обшуку необхідна
участь як мінімум двох спеціалістів у комп’ютерній техніці: програміста
(системного аналітика) та зв’язника (спеціаліста з мереж).

Після прибуття на місце обшуку слід одразу вжити заходів для
забезпечення збереження ЗКТ та даних, що знаходяться на них, і цінної
інформації. Для цього необхідно:

– не дозволяти будь-кому з працюючих на об’єкті обшуку та іншим особам
доторкатися до ЗКТ з будь-якою метою;

– не дозволяти будь-кому з персоналу вмикати електропоста-чання об’єкта;

– у випадку, якщо на момент початку обшуку електропоста-чання вимкнено,
слід вимкнути з електромережі всю комп’ютерну техніку, що знаходиться на
об’єкті;

– самому не проводити жодних маніпуляцій із засобами комп’ютерної
техніки, якщо результат цих маніпуляцій заздалегідь несвідомий;

– при наявності у приміщенні, де знаходяться ЗКТ, небезпеч-них речовин,
матеріалів і обладнання (вибухових, токсичних, вог-ненебезпечних,
магнітних та електромагнітних) помістити ЗКТ в інше приміщення;

– при неможливості усунення шкідливих матеріалів із примі-щення, а також
при наполегливих спробах персоналу отримати до-ступ до ЗКТ, застосувати
заходи для усунення (переміщення) персоналу в інше приміщення.

2. Можливі перешкоди при вилученні ЗКТ та рекомендації щодо їх подолання

Після прийняття вище вказаних невідкладних заходів можна почати
безпосередній обшук приміщення і вилучення ЗКТ. При цьому слід звернути
увагу на наступні несприятливі фактори:

– можливі справи персоналу пошкодити ЗКТ з метою знищен-ня інформації та
інших даних;

– можлива наявність на ЗКТ засобів захисту, у т. ч. спеціаль-них
програм, які можуть автоматично знищити певний масив даних від
несанкціонованого доступу;

– постійне удосконалення ЗКТ, результатом чого може бути наявність на
об’єкті програмно-технічних засобів, незнайомих слід-чому.

З метою недопущення шкідливих наслідків перерахованих факторів слідчий
повинен дотримуватись наступних рекомендацій:

1. Перед вимкненням електроживлення при можливості коректно закрити всі
програми, що використовуються, а в сумнівних ви-падках – просто
виключити комп’ютер (у деяких випадках некоректне відключення комп’ютера
– шляхом перезагрузки або виключення живлення без попереднього виходу із
програми і запису інфор-мації на постійний носій – призводить до втрати
інформації в опе-ративній пам’яті навіть до стирання інформації ресурсів
на даному комп’ютері).

2. При наявності засобів захисту ЗКТ від несанкціонованого доступу
застосувати заходи до встановлення джерел доступу (па-ролей, алгоритмів
та ін.).

3. Коректно вимкнути живлення усіх ЗКТ, які знаходяться на об’єкті (у
приміщенні).

4. Не намагатись на місці продивлятись інформацію, що зна-ходиться на
ЗКТ.

5. У складних випадках не звертатися за консультацією (допо-могою) до
персоналу, а викликати спеціаліста, не зацікавленого у вирішенні справи.

6. Здійснити вилучення усіх ЗКТ, виявлених на об’єкті.

7. При обшуку не підносити ближче одного метра до ЗКТ металошукачі та
інші джерела магнітного поля, у тому числі потужні осві-тлювальні
прилади та деяку спецапаратуру.

8. Оскільки чисельні, особливо некваліфіковані користувачі записують
процедуру входу-виходу роботи з комп’ютерною систе-мою, а також паролі
доступу на окремих аркушах паперу, слід ви-лучити також усі записи, що
стосуються роботи ЗКТ.

9. Так як численні комерційні та державні структури користу-ються
послугами позаштатних і тимчасово працюючих спеціаліс-тів, що
обслуговують ЗКТ, слід записати дані з паспортів усіх осіб, які
знаходяться на об’єкті, незалежно від їх пояснень мети перебу-вання на
об’єкті.

3. Тактика вилучення ЗКТ

При вилученні засобів комп’ютерної техніки необхідно забез-печити суворе
дотримання кримінально-процесуального законодав-ства. Для цього
необхідно акцентувати увагу понятих на всіх діях, що проводяться, та їх
результатах. При необхідності понятим дають необхідні пояснення,
оскільки багатьом учасникам слідчої дії мо-жуть бути незрозумілі
маніпуляції, що проводяться. Крім того, опечатувати ЗКТ так, щоб
виключити можливість роботи з ними, розукомплектування та фізичного
пошкодження основних робочих компонентів при відсутності власника чи
експерта. При опечатуванні комп’ютерних засобів слід накласти один аркуш
паперу на роз’єм електроживлення, розміщений на задній панелі, другий –
на передню панель зверху із перекриттям на верхню панель та закрити їх
краї густим клеєм. На аркушах паперу повинні бути підпис слід-чого,
понятих та представника персоналу. При вилученні магнітно-го носія
машинної інформації потрібно пам’ятати, що вони повинні переміщуватись у
просторі і зберігатись тільки у спеціальних опломбованих і екранованих
контейнерах або у стандартних дискретних або інших алюмінієвих футлярах
заводського виготовлення, що ви-ключають руйнівний вплив на різних
електромагнітних та магніт-них полів та “наводок”, спрямованих
випромінювань. При вилучен-ні магнітних носіїв найкраще упакувати їх у
пакет із звичайної фольги і опечатати звичайним способом. Недопустимо
наклеювати будь-що безпосередньо до фізичних носіїв інформації та
завдавати їм механічні пошкодження.

У випадку, коли необхідно посилити увагу безпосередньо на певний
фізичний носій, слід вказати у протоколі його серійний (за-водський)
номер, тип, назву (якщо є) або провести його точний опис (розміри,
колір, клас, надписи, фізичні пошкодження). При відсутності чітких
зовнішніх ознак фізичного носія його потрібно помістити в окрему коробку
(ящик, конверт), про що обов’язково робиться відмітка у протоколі
проведення слідчої дії.

У випадку неможливості вилучення і залучення до справи в яко-сті
речового доказу засобу комп’ютерної техніки (наприклад, якщо комп’ютер є
сервером або робочою станцією комп’ютерної мережі) в обов’язковому
порядку після його огляду необхідно блокувати не тільки відповідні
приміщення. А також вимикати джерело енергожив-лення апаратури або, в
крайньому випадку, створити умови лише для отримання інформації з
одночасним опломбуванням усіх необхідних вузлів, деталей, частин і
комп’ютерної системи.

Якщо ж виникла необхідність вилучення інформації з опера-тивної пам’яті
комп’ютера (безпосередньо із оперативного за-пам’ятовуючого засобу –
ОЗЗ), то зробити це можливо тільки шля-хом копіювання відповідної
машинної інформації на фізичний но-сій із використанням стандартних
паспортизованих програмних за-собів із відповідним документальним
додатком і в порядку, встановленому державними стандартами та іншими
нормативними документами. Тільки у такому випадку машинна інформація
може належати до розряду “документальної інформації”, як цього вимагає
закон. У даному випадку необхідно встановити і зафіксувати у протоколі
проведення слідчої дії:

– програму, що виконується комп’ютером на момент прове-дення слідчої
дії, або останню виконану ним. Для цього необхідно детально вивчити та
описати зображення, існуюче на екрані дисп-лея комп’ютера, всі
периферійні засоби, що функціонують при цьому, і результати їх
діяльності. Необхідно знати, що численні сервісні програмні засоби
дозволяють встановити і продивитися найменування усіх раніше викликаних
програм і останню виконану. Наприклад, із використанням NORTON COMMANDER
остання ви-конана програма встановлюється за положенням курсора;

– результат знайденої програми;

– усі маніпуляції з засобами комп’ютерної техніки (включаю-чи натиски на
клавіші клавіатури), здійснені у процесі проведення слідчої дії, та їх
результат (наприклад, при копіюванні програми і файлів, встановленні їх
атрибутів, часу і дати створення, а також при вимкнені і включенні
апаратури, порядку відокремлення її час-тин).

Вилучення апаратури ЗКТ проходить тільки у вимкненому стані. При цьому
повинні виконуватися і відображатися у протоко-лі наступні дії:

– встановлене увімкнене обладнання та зафіксований порядок його
відключення;

– опис точного місцезнаходження предметів, що вилучаються, та їх
розташування відносно один одного і оточуючих предметів (з додатком
необхідних схем та планів);

– точний опис порядку з’єднання між собою усіх приладів із зазначенням
особливостей з’єднання (колір, кількість, розміри, ха-рактерні
індивідуальні ознаки з’єднувальних проводів, кабелів, шлейфів, роз’ємів,
штекерів та їх специфікації);

– визначена відсутність або наявність використаних для по-треб ЗКТ
каналу (каналів) зв’язку і телекомунікацій. В останньому випадку –
встановлення типу зв’язку, апаратури, що використову-ється, абонентський
номер, позивний або робоча частота;

– роз’єднані з дотриманням усіх необхідних заходів безпеки апаратні
частини (прилади) з одночасним опломбуванням їх техніч-них входів і
виходів.

Як показує практика, при вилученні засобів комп’ютерної техніки у
слідчого можуть виникнути конфлікти із персоналом. При їх вирішенні
додатково до вищевикладених правил бажано керува-тись наступними
рекомендаціями:

1) недопустимо проводити вилучення у декілька прийомів, якщо навіть
слідчий не володіє необхідним транспортом. У цьому випадку слід зробити
декілька рейсів з об’єкта до місця, де зберіга-ються вилучені матеріали;

2) вилучені матеріали не можуть залишатися на відповідальне збереження
на самому об’єкті або в іншому місті, де до них можуть мати доступ
сторонні особи;

3) недопустиме заміщення на об’єкті частини засобів комп’ютерної техніки
за мотивом її “абсолютної необхідності” для діяльності даної фірми
(організації). Бажання персоналу зберегти від вилучення деякі ЗКТ вказує
на наявність на них важливої для слідства інформації;

4) слід вилучити усі ЗКТ, що знаходяться у приміщені об’єкта, незалежно
від їх юридичної приналежності;

5) якщо персонал наполягає на відображенні у протоколі слід-чих дії
певних якостей вилучених ЗКТ (марки процесора, об’єм пам’яті та ін.), то
ці відомості можуть записуватися лише як окремі заяви.

4. Основні недоліки та проблеми, що виникають при розслідувані
комп’ютерних злочинів

Як показує аналіз слідчої практики, основною проблемою при виявлені та
розслідуванні злочинів даної категорії є відсутність у співробітників
мінімально необхідних спеціальних знань у цій га-лузі. Велика складність
виникає в питаннях термінології, визначен-ні понять складових частин
комп’ютерної системи та мережі, пра-вильного розміщення загального
режиму їх функціонування у різ-номанітних технологічних процесах. Усе це
призводить до того, що більшість нормативних документів, які
регламентують правовий режим функціонування засобів комп’ютерної
техніки, залишаються невідомими. Відповідно, вони не враховуються у
процесі проведен-ня оперативно-розшукових заходів і слідчих дій, що в
кінцевому результаті значно ускладнює виявлення злочинів, відображається
на повному та об’єктивному розслідувані кримінальних справ даної
категорії. Особливо багато помилок виникає при проведені слідчих дій,
які, як правило, проводяться без участі відповідного спеціаліста і без
урахування специфіки злочину, що розслідується.

Так, наприклад, при огляді місця події вилучаються не усі за-соби
комп’ютерної техніки (ЗКТ), що несуть у собі ознаки злочин-ної
діяльності та мають важливе значення для слідства, а ті з них, що
вилучаються і не можуть у подальшому відігравати роль дока-зів, бо їх
вилучення у більшості випадків проводиться з порушен-ням встановленого
порядку і правил, що враховують специфіку предмета, у результаті чого
втрачається їх процесуальне значення. Тому в процесі розслідування
комп’ютерних злочинів при прова-дженні майже всіх слідчих дій вважаємо
необхідним в обов’язковому порядку залучити відповідального спеціаліста
(спеціалістів).

Звернемо увагу на те, що при провадженні будь-яких слідчих дій, що
стосуються безпосередньо комп’ютерних систем і засобів їх захисту, перед
їх початком необхідно в обов’язковому порядку отримувати й аналізувати
інформацію, що стосується їх периферій-ної приналежності, рівня
приналежності та використаних при цьому телекомунікаційних засобів, щоб
уникнути: їх руйнування або по-рушення заданого технологічного режиму та
режиму функціонування. 

Визначимо також, що при розслідуванні комп’ютерних злочи-нів дуже часто
важко встановити як об’єктивну, так і суб’єктивну сторону злочину.
Складність для слідства полягає в тому, що дуже часто злочинець не може
повною мірою уявити наслідки своєї дія-льності. Така невизначеність
часто виникає, наприклад, при спро-бах несанкціонованого доступу до
комп’ютерних мереж. Злочинець не завжди правильно уявляє собі цінність
інформації, яка знищуєть-ся чи змінюється, подальші наслідки, до яких
можуть призвести йо-го дії. Специфіка ЗКТ така, що одні і тіж дії при
різних (і часто зовсім невідомих злочинцю) станах обчислювальної
системи, її загрузки, міри надійності та захищеності. Усе це може
зумовлювати тру-днощі не лише у встановленні причинно-наслідкових
зв’язків, але і у визначенні всіх наслідків злочину, не кажучи вже про
те, щоб від-різнити умисел від необережності.

Як зазначають закордонні спеціалісти, процес розслідування комп’ютерних
злочинів ускладнює така обставина, як приховування злочинцем слідів
своєї діяльності, наприклад, шляхом “витирання” даних чи введення в
комп’ютерну систему програм, які завдають шкоди типу “логічна бомба”,
“троянський кінь”, комп’ютерний ві-рус і т.д. Нелегко також установити
причинно-наслідковий зв’язок між фактором здійснення злочину і підозрою,
особливо у випадку наявності великого числа користувачів комп’ютерної
системи.

Крім вищесказаного, діюча в даний час в Україні інфраструк-тура зв’язку
і телекомунікації, на нашу думку, не забезпечує корис-тувача достатньо
ефективним захистом від спроб отримання персо-нального доступу до ЗКТ і
не дозволяє встановити особливості зло-чинця, який користується цим
зв’язком.

Таким чином, робота з розкриття і розслідування комп’ютерних злочинів
має цілий ряд особливостей і потребує спеціальної підготовки
співробітників правоохоронних органів.

Література

1. Вехов В.Б. Компьютерные преступления. – Москва, 1996.

2. Батурин Ю.М., Жодзишский А.М. Компьютерная преступ-ность и
компьютерная безопасность. – Москва, 1997.

3. Федоров В.И. Компьютерные преступления: выявление, расследование и
профилактика // Законность. – 1994. – № 6.

4. Борьба с компьютерной преступностью в США // Проблемы преступности в
капиталистических странах. ВИНИТИ, 1986. – № 4.

Похожие записи