WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж (пошукова робота) - Реферат

Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж (пошукова робота) - Реферат

вантажів, в результаті чого вони були відправлені в інші місця і там розкрадені.
Ще один приклад. На нафтопереробному заводі міста "Н" діє автоматизована комп'ютерна система "Збут". Відповідно до програми роботи у систему заноситься вся інформація про договори і контрагентів щодо поставок нафтопродуктів. На запит оператора ЕОМ видає дані про наявність договору поставки, а в разі необхідності - відповідні бухгалтерські документи (видаткові, прибуткові та товарно-транспортні накладні, перепустки, дорожні листи і т.д.). Використання такої програми дозволяє оптимізувати процес оформлення договору поставки нафтопродуктів. Проте тут були випадки, коли оператор вносив до ЕОМ дані на фіктивного одержувача продукції. Відповідно на запит із складу електронно-обчислювальна машина видала цю інформацію як таку, що підтверджує законність операції. Після одержання продукції фіктивним одержувачем оператор знищив сліди про введення фіктивних даних і про сам факт здійснення операції по відвантаженню продукції. Злочин було викрито у зв'язку з несплатою відвантаженої продукції фіктивним покупцем.
2.2. Способи розкрадань шляхом комп'ютерного моделювання.
Реверсивна модель-різновид вчинення комп'ютерних шахрайств способом моделювання. Полягає в тому, що створюється модель конкретної електронної системи, на яку планується вчинити напад. До неї вводяться реальні первісні дані і наближені до дійсності бажані результати. Після цього модель злочинних дій "проганяється" назад, до початкової точки і злочинцю стає зрозуміло, які маніпуляції з вхідними - вихідними даними потрібно здійснити, щоб досягти бажаного корисливого результату. Зазвичай, "прокручування" моделі вперед - назад виконується злочинцем багаторазово для виявлення припущених помилок в механізмі запланованих злочинцем дій. Таким чином здійснюється маніпуляція при проведенні кримінальних операцій, при цьому моделюється також ризик їх "провалу".
Класичним прикладом застосування цього способу вчинення комп'ютерних злочинів є справа власника комп'ютерної служби, який одночасно працював бухгалтером пароплавної компанії, що спеціалізувалася на перевезенні овочів і фруктів. Внаслідок багаторічної роботи з інформацією цього клієнта замовник виявив помилки в діяльності ревізійної служби компанії і вирішив використати цю ситуацію. На комп'ютері своєї служби він змоделював всю бухгалтерську систему компанії. Потім ввів до неї реальні вхідні дані і врахував заплановані дії. Прогнавши модель вперед і назад декілька разів, він визначив, скільки рахунків фіктивних фірм необхідно відкрити і які бухгалтерські операції при цьому слід здійснити, щоб заволодіти певною часткою коштів компанії.
Зловмисник організував 17 підставних компаній, а щоб створити видимість їх реальної діяльності і в цілях переміщення на їх рахунки вкрадених коштів, забезпечив кожну з цих фірм своїм розрахунковим рахунком, після чого розпочав фінансові операції.
Експериментальне опрацьована модель бухгалтерського балансу підказала йому, що при наявності недоліків у роботі ревізійної служби 5% викривлення даних обліку не буде помітним. Спосіб моделювання виявився настільки ефективним, що протягом першого року він викрав 250 тис. доларів США без помітних збитків у фінансовій діяльності компанії. Збільшення виплат, які йшли до кишені комп'ютерного злочинця, викликали підозру не у співробітників компанії, а у працівників її банку. На цей час сума розкрадання склала 1 млн. доларів.
2.2.2. Спосіб розкрадання шляхом комп'ютерного моделювання "Троянський кінь" полягає в тому, що до чужого програмного забезпечення таємно вводяться спеціально створені програмні команди, які, попадаючи в інформаційно-обчислювальні системи, видають при цьому себе зазвичай як відомі сервісні програми. Фактично вони здійснюють нові функції, не заплановані власником законної програми, з одночасним збереженням її попередніх функцій.
За допомогою цього способу злочинці зазвичай відраховують на відкритий заздалегідь рахунок певну суму з кожної операції (трансакції). Тут можливий також варіант, коли злочинці збільшують надлишки сум на рахунках, що утворились при автоматичному перерахуванні залишків, пов'язаних з переходом до іншого курсу тієї чи іншої валюти.
Цікавим є варіант із зарубіжної практики використання "Троянського коня", що застосовувався одним з американських програмістів. Він увів у програмне забезпечення персонального комп'ютера за місцем своєї роботи команди, які змінювали роботу програми таким чином, що певні надходження грошових коштів при роздрукуванні звітних документів в них не відображались. Ці суми спеціальним способом шифрувалися і циркулювали тільки в інформаційному середовищі комп'ютера. Викравши бланки видачі грошей, злочинець заповнював їх з указанням свого шифру, а потім заносив до них певні суми грошей. Операції видачі грошей також не виводились в баланс банку, а отже, не потрапляли в поле зору при проведенні документальної ревізії.
2.2.3. Спосіб розкрадання "Салямі" став можливим завдяки використанню комп'ютерних технологій при здійсненні бухгалтерських операцій. Він є, власне, одним з варіантів використання "Троянського коня".
Спосіб базується на різновиді розглянутої нами вище технології проведення операцій по переведенню дрібних грошей на підставний (фіктивний) рахунок, методом округлення сум при проведенні бухгалтерських операцій вавтоматичному режимі.
Тактика використання цього способу будується на тому, що суми, які відраховуються, настільки малі, що їх втрата практично непомітна (наприклад, 1 коп. або 1 цент з кожної бухгалтерської операції). Виявлення їх при документальній ревізії майже неможливе, оскільки на такі суми не завжди звертають увагу. Протизаконне накопичення значних сум здійснюється на підставі охоплення великого обсягу банківських рахунків та інтенсифікації комп'ютерної обробки даних і проведення великої кількості таких операцій.
2.2.4. Спосіб розкрадання "Логічна бомба" ("Годинникова бомба") полягає в таємному введені до чужої програми набору команд, які повинні спрацювати в автоматичному режимі при конкретно визначених умовах, через певний проміжок часу (або на певний час, дату) і перерахувати кошти на рахунок і в банк, закладений у програмі "Годинникова бомба".
В такий спосіб службовець італійського банку "Кредито-Еміліано" Маріанна Ферро викрала 3,5 млн доларів. Закладена нею в програму банківської системи годинникова бомба спрацювала саме тоді, коли зловмисниця приїхала на Канарські острови, щоб зняти з заздалегідь відкритого там рахунку викрадені гроші.
2.2.5. Комп'ютерне моделювання комплексних способів, що одночасно застосовуються для ухилення від оподаткування і розкрадання коштів, виведених за баланс фінансово-господарської діяльності суб'єктів підприємництва, а також тіньового капіталообороту шляхом проведення як пасивних, так і активних фінансово-господарських операцій.
Здійснюється за допомогою моделювання поведінки комп'ютерного пристрою або комп'ютерної системи з розробленням відповідного програмного забезпечення. При цьому моделюються як легітимні фінансово-господарські процеси, в які злочинці бажають втрутитися, так і заплановані ними способи тіньового капіталообороту чи розкрадання. Програмна оболонка таких програм включає відповідні технології ведення подвійної бухгалтерії
Loading...

 
 

Цікаве