.

Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій (реферат)

Язык: украинский
Формат: реферат
Тип документа: Word Doc
139 1322
Скачать документ

Реферат на тему

Тактика розкриття і розслідування податкових злочинів, скоєних із
застосуванням комп`ютерних технологій

План

1. Поняття та основні ознаки підготовки і скоєння комп’ютерних злочинів
(КЗ).

2. Обставини, які підлягають встановленню і доведенню у справах про КЗ.

3. Програмно-технічна експертиза та завдання, які вона вирі-шує.

Література 1. Поняття та основні ознаки підготовки та скоєння
комп’ютерних злочинів

Під комп’ютерним злочином слід розуміти передбачені кримі-нальним
законодавством суспільно небезпечні діяння, скоєні з ви-користанням
засобів електронно-обчислювальної (комп’ютерної) техніки.

Аналіз спеціальної літератури вказує, що існують непрямі ознаки, які
вказують на підготовку або скоєння комп’ютерного злочину. 

До них належать:

– розкрадання носіїв інформації;

– неприродний інтерес деяких осіб до того, що знаходиться в смітникових
корзинах, баках та ін.;

– скоєння необгрунтованих маніпуляцій з цінними даними (наприклад,
приватний переказ грошових сум з одного рахунку на інший, наявність в
однієї особи декількох рахунків, проведення операцій з даними, не
підтвердженими відповідними документами або із затриманням такого
підтвердження останніми тощо);

– порушення заданого (нормального) режиму функціонування комп’ютерних
систем або інших ЗКТ;

– прояви вірусного характеру;

– необгрунтована втрата значного обсягу даних;

– показники засобів захисту комп’ютерної техніки;

– необгрунтоване знаходження у приміщеннях організації сто-ронніх осіб,
включаючи позаплановий огляд приміщень, обладнан-ня, різноманітних
засобів і систем життєзабезпечення представни-ками певних організацій
(електрик, сантехнік, радіотелемайстер, зв’язківець, інспектор
держпожежнагляду, енергоогляду, служби охорони, санепідстанції,
системотехнік та ін.);

– порушення правил ведення журналів робочого часу комп’ютерних систем
(журналів ЕОМ) або їх повна відсутність (на-приклад, виправлення
записів, “підчистки” і “підтирки”, відсутність деяких записів або їх
фальсифікація);

– необгрунтовані маніпуляції з даними (перезапис тиражуван-ня,
копіювання), заміна, зміна або стирання без поважних причин, дані не
поповнюються своєчасно у міру їх надходження;

– на особливих документах з’являються підроблені підписи або підпис
відсутній зовсім;

– з’являються підроблені чи фальсифіковані документи або бланки суворої
звітності;

– деякі співробітники організації без достатніх підстав почи-нають
працювати надурочно, проявляють підвищений інтерес до відомостей, що не
належать до їх безпосередньої діяльності (функ-ціональних обов’язків),
або відвідують інші підрозділи та служби організації;

– співробітники заперечують або висловлюють відкрите неза-доволення з
приводу здійснення контролю за їх діяльністю;

– у деяких співробітників, безпосередньо пов’язаних з комп’ютерною
технікою, з’являється неприродна реакція на рутинну працю;

– надходять численні скарги клієнтів;

– здійснюється передача інформації особам, які не мають до неї допуску;

– у деяких співробітників з’являється халатність при роботі з засобами
комп’ютерної техніки.

При цьому однією з головних проблем при розслідуванні да-ного виду
злочинних посягань є встановлення факту скоєння зло-чину. Особливість
полягає в наступному: для того, щоб обгрунто-вано стверджували, що
злочин із використанням ЗКТ було скоєно, необхідно довести той факт, що
особою були реалізовані певні не-правомірні дії.

Одночасно з цим повинні бути встановлені і доведені наступні обставини:
мав чи не мав місце факт несонкціанованого доступу до ЗКТ або спроба
отримання такого доступу. Наприклад, необхідно довести, що доступ з
метою скоєння злочину був несонкціанова-ним. Тоді встановленню і
доказуванню підлягає той факт, що дійс-но були скоєні несонкціановані
маніпуляції з ЗКТ, наприклад, із програмним забезпеченням, і що ці
маніпуляції не були дозволені, а особа, яка їх скоїла, знала про це і
діяла з метою здійснення зло-чинного умислу.

2. Обставини, які підлягають встановленню і підтвердженню в справах про
КЗ

Нами виділяються наступні основні обставини, що підлягають обов’язковому
встановленню і доведенню у справах тієї категорії, що розглядається, а
саме:

1. чи мав місце злочин або це правопорушення іншого виду;

2. який об’єкт злочинного посягання (дана обставина має ви-рішальне
значення для застосування слідчим тієї чи іншої методики розслідування
конкретного злочину або їх сукуп-ності);

3. який предмет злочинного посягання;

4. який спосіб здійснення злочину;

5. місце, час (період) і обставини скоєння злочину;

6. розмір та вид шкоди, заподіяної потерпілому;

7. хто скоїв злочин;

8. якщо злочин скоєно групою осіб, то який склад групи та роль кожного
співучасника;

9. які обставини сприяли здійсненню злочину.

Для прикладу звернемося до вітчизняної практики розкриття та
розслідування КЗ (за матеріалами МВС СРСР та МВС Росії).

Протягом багатьох років найпоширенішим видом комп’ютерного злочину є
розкрадання, скоєнні з використанням ЗКТ, як правило,
бухгалтерами-розраховувачами у зговорі з касирами-роздавачами або іншими
посадовими особами шляхом вводу в комп’ютерну систему даних з фіктивних
первинних бухгалтерських документів і наступним отриманням нічим не
підтверджених розпечаток грошових сум, що належать до виплати через
касу. Звернемо увагу на те, що подібні дії можливі з тієї причини, що
був відсутній конт-роль з боку відповідних посадових осіб та ревізійних
органів за достовірністю процесу вводу в ЕОМ інформації, незахищеності
програмного забезпечення від несанкціонованого вводу і виводу
фальсифі-кованих даних, які застосовуються, наприклад, для нарахування
за-робітної плати та інших виплат, а також неповної автоматизації
розрахунків з клієнтами через недосконалість комп’ютерних систем та
програмного забезпечення.

Так, у 1985 році на Л-ому суднобудівному заводі була розкри-та злочинна
група чисельністю більш ніж 70 чоловік, до якої вхо-дили працівники
розрахункового бюро центральної бухгалтерії за-воду, посадові особи та
матеріально відповідальні особи майже всіх структурних підрозділів
підприємства на чолі з начальником бюро розрахунків Б., яка раніше мала
судимість за розкрадання.

Зазначеним вище способом протягом 1981 – 1985 рр. злочин-цями було
викрадено і привласнено більше 200 тис. крб. Під час розслідування було
з’ясовано, що злочинці шляхом внесення фіктивних даних у табуляграми
незаконно завищували фактичні кошти до виплат, які знаходяться на
субрахунку збалансованого рахунка 70 (“Розрахунки по оплаті праці”), на
якому розраховувались усі не-планові виплати, що видавались працівникам
і службовцям заводу у встановленому порядку (позапланові аванси,
допомоги з тимчасо-вої непрацездатності, премії та ін.). Залишки
нарахованих коштів належали до витрат виробництва. Паралельно
здійснювався ввід у ЕОМ фіктивних (вільних на даний момент) табельних
номерів із за-значенням вигаданих прізвищ їх власників. У результаті
цього з об-числювального центру, який обслуговує бухгалтерію, в
підрозділи заводу надходили розпечатки про нарахування заробітної плати,
які були підставою для виплати грошей через касу. Нараховані на
ви-гаданих осіб кошти виплачувались за фіктивними довіреностями або за
домовленістю з касиром-роздавачем.

В окремих випадках у платіжних відомостях замість вигада-них осіб
вказувались працівники даного підрозділу, які були відсу-тні на момент
виплати (відпустка, хвороба, відрядження). При цому надлишково
нараховані суми або не відображались в їх особистих рахунках, або
проходили за шифром “Борг за працюючим”. У подальшому ця сума
переводилась на особистий рахунок звільненого спів-робітника і
“погашалася” фіктивним нарахуванням додаткової ви-плати в розмірі, який
дорівнював “боргу”.

Крім того, бухгалтери-роздавачі привласнювали кошти шля-хом їх
перерахування в ощадкасу на свій розрахунковий рахунок. У цьому випадку
в ЕОМ здійснювався ввід фіктивного табельного номера із зазначенням
прізвища злочинця і номера його розрахун-кового рахунка в ощадкасі. До
1988 р. були розкриті злочинні угру-повання, які діяли аналогічними
способами і здійснювали розкра-дання у великих і особливо великих
розмірах на заводах П-го і “К.С.” м. Горький (Н. Новгород), “Р-во” м.
Ленінград (Санкт-Петербург) та ряді інших.

У подальшому вся фіктивна інформація в пам’яті ЕОМ зни-щуввалася шляхом
коректування як помилково введена.

Не менш “майстерною” виявилась бухгалтер-розраховувач за-воду “К.Л.”
Луганської обл. Ш., яка вводила в ЕОМ фіктивну інформацію про включеня
до платіжних відомостей на виплату відпускних коштів працівникам заводу,
які в дійсності не перебували у від-пустці. Водночас вона здійснювала
коригування даних за прибутко-вим податком як повернення надлишково
утриманого на суму, яка видавалася із каси за платіжними відомостями. У
коригуванні вка-зувався фіктивний табельний номер і номери цехів, де
відображався “борг по заробітній платі”. Після цього Ш. зробила
коригування для автоматичної комп’ютерної обробки. 

Після закінчення операції злочинниця їх знищувала, водночас виправляючи
і в інших облікових документах. Таким чином, у зві-тах утримань у
подальшому відображались реальні суми. До платіжної відомості на виплату
зарплати суми коригування прибуткового податку як “до видачі на руки” не
заносились, а суми видані із каси як “борг по зарплаті” у розпечатці
боргів не відображались.

Зазначимо, що характерною особливістю цієї категорії роз-крадань є те,
що вони здійснюються, як правило, однією людиною. Завдяки цьому
виникають деякі труднощі у їх своєчасному виявле-ні, такий стан справ
потребує більш кваліфікованої організації роз-слідування злочинів. З
цією метою спеціалістами пропонується певні напрями та способи
організації перевірок законності введення касових операцій в умовах
комп’ютерної обробки первинних даних бухгалтерського обліку, добре
відомі співробітникам відділів по боротьбі з економічною злочинністю.

3. Програмно-технічна експертиза та завдання, які вона вирішує

За даними аналізу слідчої практики у справах, що розгляда-ються, існує
постійна необхідність використання у процесі розслі-дування спеціальних
знань у галузі нових інформаційних техноло-гій. Дані знання необхідні як
для отримання доказів, так і для про-цесуального оформлення документів,
які підготовлені засобами комп’ютерної техніки, у подальшому можуть
відігравати роль дока-зів. На нашу думку, все це повинно оформлюватись
як висновок експерта. Даний вид криміналістичних експертиз з’явився у
Росії на початку 90-х років і отримав робочу назву “програмно-технічна
експертиза”. На даний час за допомогою таких експертиз можуть вирішувати
наступні завдання (тут і в подальшому за тексту вико-ристовуються
матеріали узагальнення практики підготовки і призначення
програмно-технічних експертиз, які підготовлені Катовським С.А.,
Собецьким І.В. і Федоровим Ф.П.)

1. Відтворення і роздруковування всієї або частини (за визна-ченими
темами і ключовими словами та ін.) інформації, яка знахо-диться на
фізичних носіях ЗКТ, у тому числі в нетекстований формі (у складних
формах мов програмування), наприклад, у формі електронних таблиць, баз
даних, WINDOWS тощо.

2. Відновлення інформації, яка раніше знаходилась на фізич-них носіях
ЗКТ і в подальшому була стертою (знищеною) або була змінена
(модифікована) з різних причин.

3. Встановлення часу вводу, заміщення, знищення або копію-вання тієї чи
іншої інформації (документів, файлів, програм та ін.).

4. Розшифровка закодованої інформації, підбір паролів і роз-криття
захисту ЗКТ.

5. Встановлення авторства, місця (засобу) підготовки і спосо-бу
виготовлення документів (файлів, програм).

6. З’ясування можливих каналів витоку інформації із комп’ютерної мережі
та приміщень.

7. З’ясування технічного стану, справності ЗКТ, відсотка їх зносу,
оцінки їх вартості, а також адаптації ЗКТ під конкретного користувача.

8. Встановлення рівня професійної підготовки окремих осіб, які проходять
у справі, у галузі програмування і в якості користува-чів.

Виходячи із вище вказаних завдань, слідчий може постанови-ти на
вирішення наступні основні запитання.

1. Яка інформація знаходиться на фізичних носіях ЗКТ, що пред’явлені на
експертизу?

2. Розшифрувати інформацію, яка записана у складних фор-мах.

3. Які текстові документи (файли) за даною темою знаходять-ся на
пред’явлених фізичних носіях ЗКТ?

4. Які текстові документи (файли) за темою, що цікавить слід-ство, були
стерті (знищені), скопійовані, замінені (модифіковані)? Які їх назви,
розміри, час виготовлення (знищення, заміщення)?

5. Як змінювався зміст знайдених документів (файлів) на пред’явлених до
слідства фізичних носіях інформації (вказати па-раметри попереднього
питання)?

6. Отримати приховану інформацію, яка стосується осіб, при-четних до
справи (фізичних і юридичних).

7. Чи були виготовлені та пред’явлені на дослідження документи (файли)
на пред’явленій для дослідження техніці?

8. Дати висновки про справність (відсоток зносу, оцінку вар-тості та
ін.) ЗКТ, які пред’явлені на дослідження.

9. Зробити дослідження пред’явлених ЗКТ на предмет наявно-сті в них змін
вірусного характеру або інших, які впливають на ал-горитм (параметри)
нормального функціонування ЗКТ (які задані виробником) або на кінцеви
результати роботи конкретного про-грамного продукту. У протилежному
випадку – встановити меха-нізм внесення таких змін, місце, час, характер
та їх наслідки.

Вище вказаний перелік питань, звичайно, не є вичерпним і може бути
розширений, виходячи із обставин конкретної кримінальної справи. При
цьому в складних випадках при постановці запи-тань необхідно звертатись
за консультацією до самого експерта.

На думку багатьох спеціалістів, назріла необхідність у розробці
наступних методик експертного дослідження:

1. Встановлення відповідності певної комп’ютерної системи або мережі
стандарту і перевірка її роботи за допомогою спеціаль-них тестів.

2. Дослідження речових доказів, які передбачають:

– фіксацію джерела, виду, способу вводу-виводу даних і їх обробку;

– виявлення змін і доповнень у програмних засобах;

– відтворення пошкоджених або знищених файлів;

– відтворення пошкоджених магнітних або інших носіїв ін-формації;

– встановлення давності виконання окремих фрагментів про-грамних
засобів.

3. Ідентифікація автора програмного засобу, його призначення (вірусного
чи іншого), встановлення факту його інтерпретації та меж дозволеної
компіляції.

У цьому напрямі певний науковий інтерес, на наш погляд, ма-ють розробки
А. Комісарова, які базуються на використанні в якос-ті загальної
ідентифікаційної ознаки ступеня напрацювання про-грамного засобу
професійних навичок, а в якості особливих ознак – використання в
експертизі синтактичних, лексичних особливостей письмової мови,
топографічних ознак тощо.

Література

1. Вехов В.Б. Компьютерные преступления. – Москва, 1996.

2. Батурин Ю.М., Жодзишский А.М. Компьютерная преступ-ность и
компьютерная безопасность. – Москва, 1997.

3. Федоров В.И. Компьютерные преступления: выявление, расследование и
профилактика // Законность. – 1994. – № 6.

4. Борьба с компьютерной преступностью в США // Проблемы преступности в
капиталистических странах. ВИНИТИ, 1986. – № 4.

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020