WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій - Реферат

Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій - Реферат


Реферат на тему
Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій
План
1. Поняття та основні ознаки підготовки і скоєння комп'ютерних злочинів (КЗ).
2. Обставини, які підлягають встановленню і доведенню у справах про КЗ.
3. Програмно-технічна експертиза та завдання, які вона вирі-шує.
Література
1. Поняття та основні ознаки підготовки та скоєння комп'ютерних злочинів
Під комп'ютерним злочином слід розуміти передбачені кримі-нальним законодавством суспільно небезпечні діяння, скоєні з ви-користанням засобів електронно-обчислювальної (комп'ютерної) техніки.
Аналіз спеціальної літератури вказує, що існують непрямі ознаки, які вказують на підготовку або скоєння комп'ютерного злочину.
До них належать:
- розкрадання носіїв інформації;
- неприродний інтерес деяких осіб до того, що знаходиться в смітникових корзинах, баках та ін.;
- скоєння необгрунтованих маніпуляцій з цінними даними (наприклад, приватний переказ грошових сум з одного рахунку на інший, наявність в однієї особи декількох рахунків, проведення операцій з даними, не підтвердженими відповідними документами або із затриманням такого підтвердження останніми тощо);
- порушення заданого (нормального) режиму функціонування комп'ютерних систем або інших ЗКТ;
- прояви вірусного характеру;
- необгрунтована втрата значного обсягу даних;
- показники засобів захисту комп'ютерної техніки;
- необгрунтоване знаходження у приміщеннях організації сто-ронніх осіб, включаючи позаплановий огляд приміщень, обладнан-ня, різноманітних засобів і систем життєзабезпечення представни-ками певних організацій (електрик, сантехнік, радіотелемайстер, зв'язківець, інспектор держпожежнагляду, енергоогляду, служби охорони, санепідстанції, системотехнік та ін.);
- порушення правил ведення журналів робочого часу комп'ютерних систем (журналів ЕОМ) або їх повна відсутність (на-приклад, виправлення записів, "підчистки" і "підтирки", відсутність деяких записів або їх фальсифікація);
- необгрунтовані маніпуляції з даними (перезапис тиражуван-ня, копіювання), заміна, зміна або стирання без поважних причин, дані не поповнюються своєчасно у міру їх надходження;
- на особливих документах з'являються підроблені підписи або підпис відсутній зовсім;
- з'являються підроблені чи фальсифіковані документи або бланки суворої звітності;
- деякі співробітники організації без достатніх підстав почи-нають працювати надурочно, проявляють підвищений інтерес до відомостей, що не належать до їх безпосередньої діяльності (функ-ціональних обов'язків), або відвідують інші підрозділи та служби організації;
- співробітники заперечують або висловлюють відкрите неза-доволення з приводу здійснення контролю за їх діяльністю;
- у деяких співробітників, безпосередньо пов'язаних з комп'ютерною технікою, з'являється неприродна реакція на рутинну працю;
- надходять численні скарги клієнтів;
- здійснюється передача інформації особам, які не мають до неї допуску;
- у деяких співробітників з'являється халатність при роботі з засобами комп'ютерної техніки.
При цьому однією з головних проблем при розслідуванні да-ного виду злочинних посягань є встановлення факту скоєння зло-чину. Особливість полягає в наступному: для того, щоб обгрунто-вано стверджували, що злочин із використанням ЗКТ було скоєно, необхідно довести той факт, що особою були реалізовані певні не-правомірні дії.
Одночасно з цим повинні бути встановлені і доведені наступні обставини: мав чи не мав місце факт несонкціанованого доступу до ЗКТ або спроба отримання такого доступу. Наприклад, необхідно довести, що доступ з метою скоєння злочину був несонкціанова-ним. Тоді встановленню і доказуванню підлягає той факт, що дійс-но були скоєні несонкціановані маніпуляції з ЗКТ, наприклад, із програмним забезпеченням, і що ці маніпуляції не були дозволені, а особа, яка їх скоїла, знала про це і діяла з метою здійснення зло-чинного умислу.
2. Обставини, які підлягають встановленню і підтвердженню в справах про КЗ
Нами виділяються наступні основні обставини, що підлягають обов'язковому встановленню і доведенню у справах тієї категорії, що розглядається, а саме:
1. чи мав місце злочин або це правопорушення іншого виду;
2. який об'єкт злочинного посягання (дана обставина має ви-рішальне значення для застосування слідчим тієї чи іншої методики розслідування конкретного злочину або їх сукуп-ності);
3. який предмет злочинного посягання;
4. який спосіб здійснення злочину;
5. місце, час (період) і обставини скоєння злочину;
6. розмір та вид шкоди, заподіяної потерпілому;
7. хто скоїв злочин;
8. якщо злочин скоєно групою осіб, то який склад групи та роль кожного співучасника;
9. які обставини сприяли здійсненню злочину.
Для прикладу звернемося до вітчизняної практики розкриття та розслідування КЗ (за матеріалами МВС СРСР та МВС Росії).
Протягом багатьох років найпоширенішим видом комп'ютерного злочину є розкрадання, скоєнні з використанням ЗКТ, як правило, бухгалтерами-розраховувачами у зговорі з касирами-роздавачами або іншими посадовими особами шляхом вводу в комп'ютерну систему даних з фіктивних первинних бухгалтерських документів і наступним отриманням нічим не підтверджених розпечаток грошових сум, що належать до виплати через касу. Звернемо увагу на те, що подібні дії можливі з тієї причини, що був відсутній конт-роль з боку відповідних посадових осіб та ревізійних органів за достовірністю процесу вводу в ЕОМ інформації, незахищеності програмного забезпечення від несанкціонованого вводу і виводу фальсифі-кованих даних, які застосовуються, наприклад, для нарахування за-робітної плати та інших виплат, а також неповної автоматизації розрахунків з клієнтами через недосконалість комп'ютерних систем та програмного забезпечення.
Так, у 1985 році на Л-ому суднобудівному заводі була розкри-та злочинна група чисельністю більш ніж 70 чоловік, до якої вхо-дили працівники розрахункового бюро центральної бухгалтерії за-воду, посадові особи та матеріально відповідальні особи майже всіх структурних підрозділів підприємства на чолі з начальником бюро розрахунків Б., яка раніше мала судимість за розкрадання.
Зазначеним вище способом протягом 1981 - 1985 рр. злочин-цями було викрадено і привласнено більше 200 тис. крб. Під час розслідування було з'ясовано, що злочинці шляхом внесення фіктивних даних у табуляграми незаконно завищували фактичні кошти до виплат, які знаходяться на субрахунку збалансованого рахунка 70 ("Розрахунки по оплаті праці"), на якому розраховувались усі не-планові виплати, що видавались працівникам і службовцям заводу у встановленому порядку (позапланові аванси, допомоги з тимчасо-вої непрацездатності, премії та ін.). Залишки нарахованих коштів належали до витрат виробництва. Паралельно здійснювався ввід у ЕОМ фіктивних (вільних наданий момент) табельних номерів із за-значенням вигаданих прізвищ їх власників. У результаті цього з об-числювального центру, який обслуговує бухгалтерію, в підрозділи заводу надходили розпечатки про нарахування заробітної плати, які були підставою для виплати грошей через касу. Нараховані на ви-гаданих осіб кошти виплачувались за фіктивними довіреностями або за домовленістю з касиром-роздавачем.
В окремих випадках у платіжних відомостях замість вигада-них осіб вказувались працівники даного підрозділу, які були відсу-тні на момент виплати (відпустка, хвороба, відрядження). При цому надлишково нараховані суми або не відображались в їх особистих рахунках, або проходили за шифром "Борг за працюючим". У подальшому ця сума переводилась
Loading...

 
 

Цікаве