WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій - Реферат

Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій - Реферат


Реферат на тему
Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій
План
1. Особливості проведення обшуку і вилучення засобів комп'ютерної техніки (ЗКТ).
2. Можливі перешкоди при вилученні ЗКТ та рекомендації щодо їх подолання.
3. Тактика вилучення ЗКТ.
4. Основні недоліки та проблеми, що виникають при розслідуванні КЗ.
Література
1. Особливості проведення обшуку та вилучення засобів комп'ютерної техніки
Дуже часто в процесі розслідування комп'ютерних злочинів виникає необхідність у встановленні етапів обробки бухгалтерських даних із використанням ЕОМ, до яких вносились ті чи інші зміни, ознаки інтелектуальної підробки у первинних та зведених бухгал-терських документах, складених на ЕОМ, встановленні фактів зме-ншення оподатковуваного прибутку, виявленні причетних до здійс-нення комп'ютерного злочину бухгалтерських працівників шляхом дослідження носіїв оперативної інформації, а також осіб, які вводили відповідні дані в ЕОМ тощо. На нашу думку, з цією метою можна використати вже існуючі методики проведення судово-бухгалтерських експертиз, які дозволяють встановити міру додер-жання тих чи інших вимог положень про документи і документоо-біг у бухгалтерському обліку. При оформленні різноманітних гос-подарських та інших операцій за допомогою первинних документів і відображення їх у реєстрах бухгалтерського обліку та звітності експертиза допускає, що ці дані можуть бути виражені у формі, за-фіксованій на машинному носія і машинограмі, створеними засоба-ми комп'ютерної техніки. У випадку виявлення порушень цих нор-мативних документів експерт-бухгалтер може встановити їх причи-ни (чи не зроблені вони з метою скоєння злочину і зловживання, приховування нестачі матеріальних цінностей, зменшення їх розмі-ру та ін.). Водночас експерт формулює висновок про те, на скільки порушення положень вплинули на стан бухгалтерського обліку і виконання функцій особами, відповідальними за управління госпо-дарською та іншою діяльністю. При цому можливе встановлення осіб, відповідальних за створені або допущені порушення правил складання первинних документів та облікових реєстрів.
Крім цього, слідчому потрібно знати, що існує багато особли-востей, які повинні враховуватись під час провадження окремих слідчих дій.
Якщо слідчий володіє інформацією, що на об'єкті обшуку зна-ходяться ЗКТ, розшифровка даних, з яких можна дати докази у справі, він повинен заздалегідь підготуватись до їх вилучення. Під час обшуку необхідна участь як мінімум двох спеціалістів у комп'ютерній техніці: програміста (системного аналітика) та зв'язника (спеціаліста з мереж).
Після прибуття на місце обшуку слід одразу вжити заходів для забезпечення збереження ЗКТ та даних, що знаходяться на них, і цінної інформації. Для цього необхідно:
- не дозволяти будь-кому з працюючих на об'єкті обшуку та іншим особам доторкатися до ЗКТ з будь-якою метою;
- не дозволяти будь-кому з персоналу вмикати електропоста-чання об'єкта;
- у випадку, якщо на момент початку обшуку електропоста-чання вимкнено, слід вимкнути з електромережі всю комп'ютерну техніку, що знаходиться на об'єкті;
- самому не проводити жодних маніпуляцій із засобами комп'ютерної техніки, якщо результат цих маніпуляцій заздалегідь несвідомий;
- при наявності у приміщенні, де знаходяться ЗКТ, небезпеч-них речовин, матеріалів і обладнання (вибухових, токсичних, вог-ненебезпечних, магнітних та електромагнітних) помістити ЗКТ в інше приміщення;
- при неможливості усунення шкідливих матеріалів із примі-щення, а також при наполегливих спробах персоналу отримати до-ступ до ЗКТ, застосувати заходи для усунення (переміщення) персоналу в інше приміщення.
2. Можливі перешкоди при вилученні ЗКТ та рекомендації щодо їх подолання
Після прийняття вище вказаних невідкладних заходів можна почати безпосередній обшук приміщення і вилучення ЗКТ. При цьому слід звернути увагу на наступні несприятливі фактори:
- можливі справи персоналу пошкодити ЗКТ з метою знищен-ня інформації та інших даних;
- можлива наявність на ЗКТ засобів захисту, у т. ч. спеціаль-них програм, які можуть автоматично знищити певний масив даних від несанкціонованого доступу;
- постійне удосконалення ЗКТ, результатом чого може бути наявність на об'єкті програмно-технічних засобів, незнайомих слід-чому.
З метою недопущення шкідливих наслідків перерахованих факторів слідчий повинен дотримуватись наступних рекомендацій:
1. Перед вимкненням електроживлення при можливості коректно закрити всі програми, що використовуються, а в сумнівних ви-падках - просто виключити комп'ютер (у деяких випадках некоректне відключення комп'ютера - шляхом перезагрузки або виключення живлення без попереднього виходу із програми і запису інфор-мації на постійний носій - призводить до втрати інформації в опе-ративній пам'яті навіть до стирання інформації ресурсів на даному комп'ютері).
2. При наявності засобів захисту ЗКТ від несанкціонованого доступу застосувати заходи до встановлення джерел доступу (па-ролей, алгоритмів та ін.).
3. Коректно вимкнути живлення усіх ЗКТ, які знаходяться на об'єкті (у приміщенні).
4. Не намагатись на місці продивлятись інформацію, що зна-ходиться на ЗКТ.
5. У складних випадках не звертатися за консультацією (допо-могою) до персоналу, а викликати спеціаліста, не зацікавленого у вирішенні справи.
6. Здійснити вилучення усіх ЗКТ, виявлених на об'єкті.
7. При обшуку не підносити ближче одного метра до ЗКТ металошукачі та інші джерела магнітного поля, у тому числі потужні осві-тлювальні прилади та деяку спецапаратуру.
8. Оскільки чисельні, особливо некваліфіковані користувачі записують процедуру входу-виходу роботи з комп'ютерною систе-мою, а також паролі доступу на окремих аркушах паперу, слід ви-лучити також усі записи, що стосуються роботи ЗКТ.
9. Так як численні комерційні та державні структури користу-ються послугами позаштатних і тимчасово працюючих спеціаліс-тів, що обслуговують ЗКТ, слід записати дані з паспортів усіх осіб, які знаходяться на об'єкті, незалежно від їх пояснень мети перебу-вання на об'єкті.
3. Тактика вилучення ЗКТ
При вилученні засобів комп'ютерної техніки необхідно забез-печити суворе дотримання кримінально-процесуального законодав-ства. Для цього необхідно акцентувати увагу понятих на всіх діях, що проводяться, та їх результатах. При необхідності понятим дають необхідні пояснення, оскільки багатьом учасникам слідчої дії мо-жуть бути незрозумілі маніпуляції, що проводяться. Крім того, опечатувати ЗКТ так, щоб виключити можливість роботи з ними, розукомплектування та фізичного пошкодження основних робочих компонентів при відсутності власника чи експерта. При опечатуванні комп'ютерних засобів слід накласти один аркуш паперу на роз'єм електроживлення, розміщений на задній панелі, другий - на передню панель зверху із перекриттям на верхню панель тазакрити їх краї густим клеєм. На аркушах паперу повинні бути підпис слід-чого, понятих та представника персоналу. При вилученні магнітно-го носія машинної інформації потрібно пам'ятати, що вони повинні переміщуватись у просторі і зберігатись тільки у спеціальних опломбованих і екранованих контейнерах або у стандартних дискретних або інших алюмінієвих футлярах заводського виготовлення, що ви-ключають руйнівний вплив на різних електромагнітних та магніт-них полів та "наводок", спрямованих випромінювань. При вилучен-ні магнітних носіїв найкраще упакувати їх у пакет із звичайної фольги і опечатати звичайним способом. Недопустимо наклеювати будь-що безпосередньо до фізичних носіїв інформації та завдавати їм механічні пошкодження.
У випадку, коли необхідно посилити увагу безпосередньо на певний фізичний носій, слід вказати у протоколі його серійний (за-водський) номер, тип, назву (якщо є) або провести його точний опис (розміри, колір, клас, надписи, фізичні пошкодження). При відсутності чітких зовнішніх ознак фізичного носія його потрібно помістити в окрему коробку (ящик, конверт), про що обов'язково робиться відмітка у протоколі проведення слідчої дії.
У випадку неможливості вилучення і залучення до справи в яко-сті речового доказу засобу комп'ютерної техніки (наприклад, якщо комп'ютер є сервером або робочою станцією комп'ютерної мережі) в обов'язковому порядку після його огляду необхідно блокувати не тільки відповідні приміщення. А також вимикати джерело
Loading...

 
 

Цікаве