WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій - Реферат

Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій - Реферат

енергожив-лення апаратури або, в крайньому випадку, створити умови лише для отримання інформації з одночасним опломбуванням усіх необхідних вузлів, деталей, частин і комп'ютерної системи.
Якщо ж виникла необхідність вилучення інформації з опера-тивної пам'яті комп'ютера (безпосередньо із оперативного за-пам'ятовуючого засобу - ОЗЗ), то зробити це можливо тільки шля-хом копіювання відповідної машинної інформації на фізичний но-сій із використанням стандартних паспортизованих програмних за-собів із відповідним документальним додатком і в порядку, встановленому державними стандартами та іншими нормативними документами. Тільки у такому випадку машинна інформація може належати до розряду "документальної інформації", як цього вимагає закон. У даному випадку необхідно встановити і зафіксувати у протоколі проведення слідчої дії:
- програму, що виконується комп'ютером на момент прове-дення слідчої дії, або останню виконану ним. Для цього необхідно детально вивчити та описати зображення, існуюче на екрані дисп-лея комп'ютера, всі периферійні засоби, що функціонують при цьому, і результати їх діяльності. Необхідно знати, що численні сервісні програмні засоби дозволяють встановити і продивитися найменування усіх раніше викликаних програм і останню виконану. Наприклад, із використанням NORTON COMMANDER остання ви-конана програма встановлюється за положенням курсора;
- результат знайденої програми;
- усі маніпуляції з засобами комп'ютерної техніки (включаю-чи натиски на клавіші клавіатури), здійснені у процесі проведення слідчої дії, та їх результат (наприклад, при копіюванні програми і файлів, встановленні їх атрибутів, часу і дати створення, а також при вимкнені і включенні апаратури, порядку відокремлення її час-тин).
Вилучення апаратури ЗКТ проходить тільки у вимкненому стані. При цьому повинні виконуватися і відображатися у протоко-лі наступні дії:
- встановлене увімкнене обладнання та зафіксований порядок його відключення;
- опис точного місцезнаходження предметів, що вилучаються, та їх розташування відносно один одного і оточуючих предметів (з додатком необхідних схем та планів);
- точний опис порядку з'єднання між собою усіх приладів із зазначенням особливостей з'єднання (колір, кількість, розміри, ха-рактерні індивідуальні ознаки з'єднувальних проводів, кабелів, шлейфів, роз'ємів, штекерів та їх специфікації);
- визначена відсутність або наявність використаних для по-треб ЗКТ каналу (каналів) зв'язку і телекомунікацій. В останньому випадку - встановлення типу зв'язку, апаратури, що використову-ється, абонентський номер, позивний або робоча частота;
- роз'єднані з дотриманням усіх необхідних заходів безпеки апаратні частини (прилади) з одночасним опломбуванням їх техніч-них входів і виходів.
Як показує практика, при вилученні засобів комп'ютерної техніки у слідчого можуть виникнути конфлікти із персоналом. При їх вирішенні додатково до вищевикладених правил бажано керува-тись наступними рекомендаціями:
1) недопустимо проводити вилучення у декілька прийомів, якщо навіть слідчий не володіє необхідним транспортом. У цьому випадку слід зробити декілька рейсів з об'єкта до місця, де зберіга-ються вилучені матеріали;
2) вилучені матеріали не можуть залишатися на відповідальне збереження на самому об'єкті або в іншому місті, де до них можуть мати доступ сторонні особи;
3) недопустиме заміщення на об'єкті частини засобів комп'ютерної техніки за мотивом її "абсолютної необхідності" для діяльності даної фірми (організації). Бажання персоналу зберегти від вилучення деякі ЗКТ вказує на наявність на них важливої для слідства інформації;
4) слід вилучити усі ЗКТ, що знаходяться у приміщені об'єкта, незалежно від їх юридичної приналежності;
5) якщо персонал наполягає на відображенні у протоколі слід-чих дії певних якостей вилучених ЗКТ (марки процесора, об'єм пам'яті та ін.), то ці відомості можуть записуватися лише як окремі заяви.
4. Основні недоліки та проблеми, що виникають при розслідувані комп'ютерних злочинів
Як показує аналіз слідчої практики, основною проблемою при виявлені та розслідуванні злочинів даної категорії є відсутність у співробітників мінімально необхідних спеціальних знань у цій га-лузі. Велика складність виникає в питаннях термінології, визначен-ні понять складових частин комп'ютерної системи та мережі, пра-вильного розміщення загального режиму їх функціонування у різ-номанітних технологічних процесах. Усе це призводить до того, що більшість нормативних документів, які регламентують правовий режим функціонування засобів комп'ютерної техніки, залишаються невідомими. Відповідно, вони не враховуються у процесі проведен-ня оперативно-розшукових заходів і слідчих дій, що в кінцевому результаті значно ускладнює виявлення злочинів, відображається на повному та об'єктивному розслідувані кримінальних справ даної категорії. Особливо багато помилок виникає при проведені слідчих дій, які, як правило, проводяться без участі відповідного спеціаліста і без урахування специфіки злочину, що розслідується.
Так, наприклад, при огляді місця події вилучаються не усі за-соби комп'ютерної техніки (ЗКТ), що несуть у собі ознаки злочин-ної діяльності та мають важливе значення для слідства, а ті з них, що вилучаються і не можуть у подальшому відігравати роль дока-зів, бо їх вилучення у більшості випадків проводиться з порушен-ням встановленого порядку і правил, що враховують специфіку предмета, у результатічого втрачається їх процесуальне значення. Тому в процесі розслідування комп'ютерних злочинів при прова-дженні майже всіх слідчих дій вважаємо необхідним в обов'язковому порядку залучити відповідального спеціаліста (спеціалістів).
Звернемо увагу на те, що при провадженні будь-яких слідчих дій, що стосуються безпосередньо комп'ютерних систем і засобів їх захисту, перед їх початком необхідно в обов'язковому порядку отримувати й аналізувати інформацію, що стосується їх периферій-ної приналежності, рівня приналежності та використаних при цьому телекомунікаційних засобів, щоб уникнути: їх руйнування або по-рушення заданого технологічного режиму та режиму функціонування.
Визначимо також, що при розслідуванні комп'ютерних злочи-нів дуже часто важко встановити як об'єктивну, так і суб'єктивну сторону злочину. Складність для слідства полягає в тому, що дуже часто злочинець не може повною мірою уявити наслідки своєї дія-льності. Така невизначеність часто виникає, наприклад, при спро-бах несанкціонованого доступу до комп'ютерних мереж. Злочинець не завжди правильно уявляє собі цінність інформації, яка знищуєть-ся чи змінюється, подальші наслідки, до яких можуть призвести йо-го дії. Специфіка ЗКТ така, що одні і тіж дії при різних (і часто зовсім невідомих злочинцю) станах обчислювальної системи, її загрузки, міри надійності та захищеності. Усе це може зумовлювати тру-днощі не лише у встановленні причинно-наслідкових зв'язків, але і у визначенні всіх наслідків злочину, не кажучи вже про те, щоб від-різнити умисел від необережності.
Як зазначають закордонні спеціалісти, процес розслідування комп'ютерних злочинів ускладнює така обставина, як приховування злочинцем слідів своєї діяльності, наприклад, шляхом "витирання" даних чи введення в комп'ютерну систему програм, які завдають шкоди типу "логічна бомба", "троянський кінь", комп'ютерний ві-рус і т.д. Нелегко також установити причинно-наслідковий зв'язок між фактором здійснення злочину і підозрою, особливо у випадку наявності великого числа користувачів комп'ютерної системи.
Крім вищесказаного, діюча в даний час в Україні інфраструк-тура зв'язку і телекомунікації, на нашу думку, не забезпечує корис-тувача достатньо ефективним захистом від спроб отримання персо-нального доступу до ЗКТ і не дозволяє встановити особливості зло-чинця, який користується цим зв'язком.
Таким чином, робота з розкриття і розслідування комп'ютерних злочинів має цілий ряд особливостей і потребує спеціальної підготовки співробітників правоохоронних органів.
Література
1. Вехов В.Б. Компьютерные преступления. - Москва, 1996.
2. Батурин Ю.М., Жодзишский А.М. Компьютерная преступ-ность и компьютерная безопасность. - Москва, 1997.
3. Федоров В.И. Компьютерные преступления: выявление, расследование и профилактика // Законность. - 1994. - № 6.
4. Борьба с компьютерной преступностью в США // Проблемы преступности в капиталистических странах. ВИНИТИ, 1986. - № 4.
Loading...

 
 

Цікаве