WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж (пошукова робота) - Реферат

Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж (пошукова робота) - Реферат

директора фірми "АКС" м. Дніпропетровська, громадянином "Ароновим". Зловмисники вчиняли свої протиправні діяння під виглядом розрахункових операцій, тобто шляхом проникнення в електронну систему розрахункових трансакцій "П" банку.
Спочатку "Танасевич" скопіював комп'ютерну програму "Трезор", що забезпечувала розрахункові операції "П" банку, і за допомогою власного комп'ютера, встановленого в його квартирі, увійшов до локальної мережі "П" банку. Сформувавши незабезпечену трансакцію на фіктивний платіж розміром 864 млн. крб., він впровадив його в "поштову" скриньку "портфеля денних переказів" "П" банку, звідти відправив на раніше відкритий в обласному відділенні "Е" банку рахунок зареєстрованої для таких цілей фірми "В". Після переказу і зарахування вказаної суми на розрахунковому рахунку фірми "В" "Танасевич" і "Аронов" при спробі проконвертувати "намиту" суму фіктивних безготівкових коштів і отримати їх еквівалент готівковими грошима були затримані працівниками міліції. Тільки припущені ними деякі помилки10, в тому числі й щодо вибору форми використання намитих коштів, дали можливість затримати їх з доказами і притягти до кримінальної відповідальності за наведеними вище статтями КК України.
1.3. Інша схема застосування способу "Повітряний змій" передбачає розкрадання коштів банку шляхом доступу до рахунків клієнтів, що користуються довірою у банку, тобто мають репутацію надійних клієнтів банку. Таким клієнтам при здійсненні ними витратних операцій з рахунку банку допускається певний розмір кредитного фінансування без здійснення тривалої переговорно-перевірочної процедури, що притаманна при наданні великих кредитів.
В основі автоматичної процедури "малого кредитування", крім чинника надійності клієнта, важливу роль грають і ті обставини, що банківські службовці не бажають "возитися" з дріб'язковими залишками на рахунках клієнта, оскільки це завдає багато роботи, а обіг коштів тут незначний. Тому, якщо, наприклад, на рахунку клієнта 3891 одиниць грошей, а йому необхідно 4000 одиниць, то платіжне доручення він може виписати на цю суму, і комп'ютерна програма в автоматичному режимі оформить цей кредит, зафіксує цей борг відповідними бухгалтерськими проводками і перерахує ці кошти адресату. Тобто надійний клієнт, підключений до цієї програми, має фактично справу з комп'ютером (з технічним пристроєм електронної мережі), а не з живим співробітником банку.
Безумовно, платежі, що перевищують наявні на рахунку кошти, здійснюються тільки в тих випадках, якщо клієнт не закриває рахунку.
Запуск "Повітряного змія" полягає в тому, що розкрадачі проникають в мережу банків до рахунків таких клієнтів, готують багаточисельні платіжні доручення і запускають конвеєр наведених вище платежів на рахунки заздалегідь підготовлених підприємницьких структур, де можна без зволікань отримати або в інший спосіб використати переведені кошти.
Другий і найбільш поширений варіант подібного розкрадання коштів полягає в тому, що злочинці відкривають багаточисельні рахунки в крупних банках, що допускають мале кредитування шляхом округлення сум, кладуть на них незначні (але обов'язково неокруглені суми), готують серію платіжних доручень і запускають конвеєр "платежів", прибираючи разом зі своїми коштами і кошти банку, внесені в платіжні доручення за наведеною вище схемою округлення сум.
1.4. Ще один спосіб розкрадання можна розглянути на такому прикладі. У жовтні 1996 р. викрито розкрадання грошових коштів бухгалтером-операціоністом Ужгородської філії АКБ "А" "Кругловою", яка шляхом здійснення несанкціонованої керівництвом банку проплати перевела електронною поштою 182,5 тис. грн. на рахунок "ЛОРО" (№ 170) Бобруйського банку "БББ". Про-плата була здійснена під кодом доступу, який належав заступникові головного бухгалтера АКБ "Тодорович".
Попереднє розслідування цієї кримінальної справи встановило (шляхом аналізу переліку знищених файлів комп'ютера банку), що вказана сума була переведена не з робочого місця заступника головного бухгалтера, а з одного із комп'ютерів, що знаходяться в операційному залі, де працюють три бухгалтери-операціоністи, які мають ідентифікаційні коди, що дають їм право доступу лише до рахунків клієнтів, а не до коррахунку банку.
Перевірка протоколу роботи комп'ютерів показала, що на комп'ютері, який знаходився на робочому місці №1 в операційній залі, з 8.00 до 8.29 годин ранку працював користувач під кодом "X", який займався набором звичайних платежів з рахунків клієнтів. Не переказавши набрані платежі, о 9.32 користувач увійшов до електронної системи під кодом заступника головного бухгалтера "Тодорович" і сформував оборотну сальдову відомість, яка відображає стан (сальдо коштів) на рахунку 904. Після цього він під тим же кодом увійшов у систему електронних переказів і здійснив несанкціонований платіж у сумі 182.5 тис. грн. банку "БББ" м. Бобруйська. Потім користувач о 9.37 вже під своїм кодом на тому ж робочому місці виконав платіжні трансакції реальних документів, набраних раніше.
Аналіз роботи співробітників операційного залу та проведені оперативно-розшукові заходи дозволили виявити злочинця. Проти "Крутлової" порушено кримінальну справу за ознаками ст. 86і КК України (розкрадання державного або колективного майна в особливо великих розмірах).
2. Способи розкрадання шляхом маніпуляції з даними первинних бухгалтерських документів, що обліковуються в автоматизованих комп'ютерних системах..
Як свідчить практика боротьби з комп'ютерними злочинами, суб'єкти їх вчинення досить часто застосовують методи маніпуляції з вхідними і вихідними даними, за допомогою яких вчиняється розкрадання грошових коштів у великих і особливо великих розмірах не тільки вбанківських установах, айв організаціях, на промислових, торговельних та інших підприємствах, які використовують автоматизовані комп'ютерні системи для оброблення первинних бухгалтерських документів, що відображають касові операції, рух матеріальних цінностей та інші розділи обліку.
2.1. Спосіб "Підміна даних". Це один з найпростіших способів розкрадань, у зв'язку з чим він часто застосовується злочинцями. Маніпуляція спрямована на зміну, тобто введення в комп'ютерну систему нових даних про зміни на рахунках, що здійснюється, як правило, за допомогою вхідних і вихідних електронних трансакцій. Вище ми розглянули декілька способів підміни даних в автоматизованих системах банківських операцій, що призводить до появи в системі банківських операцій фіктивних сум, які реально ніким не забезпечувались, а також деякі способи розкрадань реальних коштів банків. Поряд з цим є ряд інших варіантів використання способу маніпулювання даними для роз­крадання матеріальних цінностей. Тобто, цей спосіб застосовується не тільки для "намивання", "відмивання" фіктивних безготівкових коштів, розкрадання реальних безготівкових і готівкових грошей з банківських рахунків, а й для розкрадання товарно-матеріальних цінностей будь-яких підприємств, де їх облік і рух здійснюються за допомогою електронних мереж.
Наприклад, зловмисник шляхом зміни або повної підміни даних у комп'ютерній системі управління рухом вантажів по нью-йоркській залізниці "Пенн-сентрал" викрав 352 вагони з вантажем на загальну суму понад 1 млн доларів США. Механізм досить простий: злочинець підмінював дані про пункти призначення
Loading...

 
 

Цікаве