WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій - Реферат

Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій - Реферат

на особистий рахунок звільненого спів-робітника і "погашалася" фіктивним нарахуванням додаткової ви-плати в розмірі, який дорівнював "боргу".
Крім того, бухгалтери-роздавачі привласнювали кошти шля-хом їх перерахування в ощадкасу на свій розрахунковий рахунок. У цьому випадку в ЕОМ здійснювався ввід фіктивного табельного номера із зазначенням прізвища злочинця і номера його розрахун-кового рахунка в ощадкасі. До 1988 р. були розкриті злочинні угру-повання, які діяли аналогічними способами і здійснювали розкра-дання у великих і особливо великих розмірах на заводах П-го і "К.С." м. Горький (Н. Новгород), "Р-во" м. Ленінград (Санкт-Петербург) та ряді інших.
У подальшому вся фіктивна інформація в пам'яті ЕОМ зни-щуввалася шляхом коректування як помилково введена.
Не менш "майстерною" виявилась бухгалтер-розраховувач за-воду "К.Л." Луганської обл. Ш., яка вводила в ЕОМ фіктивну інформацію про включеня до платіжних відомостей на виплату відпускних коштів працівникам заводу, які в дійсності не перебували у від-пустці. Водночас вона здійснювала коригування даних за прибутко-вим податком як повернення надлишково утриманого на суму, яка видавалася із каси за платіжними відомостями. У коригуванні вка-зувався фіктивний табельний номер і номери цехів, де відображався "борг по заробітній платі". Після цього Ш. зробила коригування для автоматичної комп'ютерної обробки.
Після закінчення операції злочинниця їх знищувала, водночас виправляючи і в інших облікових документах. Таким чином, у зві-тах утримань у подальшому відображались реальні суми. До платіжної відомості на виплату зарплати суми коригування прибуткового податку як "до видачі на руки" не заносились, а суми видані із каси як "борг по зарплаті" у розпечатці боргів не відображались.
Зазначимо, що характерною особливістю цієї категорії роз-крадань є те, що вони здійснюються, як правило, однією людиною. Завдяки цьому виникають деякі труднощі у їх своєчасному виявле-ні, такий стан справ потребує більш кваліфікованої організації роз-слідування злочинів. З цією метою спеціалістами пропонується певні напрями та способи організації перевірок законності введення касових операцій в умовах комп'ютерної обробки первинних даних бухгалтерського обліку, добре відомі співробітникам відділів по боротьбі з економічною злочинністю.
3. Програмно-технічна експертиза та завдання, які вона вирішує
За даними аналізу слідчої практики у справах, що розгляда-ються, існує постійна необхідність використання у процесі розслі-дування спеціальних знань у галузі нових інформаційних техноло-гій. Дані знання необхідні як для отримання доказів, так і для про-цесуального оформлення документів, які підготовлені засобами комп'ютерної техніки, у подальшому можуть відігравати роль дока-зів. На нашу думку, все це повинно оформлюватись як висновок експерта. Даний вид криміналістичних експертиз з'явився у Росії на початку 90-х років і отримав робочу назву "програмно-технічна експертиза". На даний час за допомогою таких експертиз можуть вирішувати наступні завдання (тут і в подальшому за тексту вико-ристовуються матеріали узагальнення практики підготовки і призначення програмно-технічних експертиз, які підготовлені Катовським С.А., Собецьким І.В. і Федоровим Ф.П.)
1. Відтворення і роздруковування всієї або частини (за визна-ченими темами і ключовими словами та ін.) інформації, яка знахо-диться на фізичних носіях ЗКТ, у тому числі в нетекстований формі (у складних формах мов програмування), наприклад, у формі електронних таблиць, баз даних, WINDOWS тощо.
2. Відновлення інформації, яка раніше знаходилась на фізич-них носіях ЗКТ і в подальшому була стертою (знищеною) або була змінена (модифікована) з різних причин.
3. Встановлення часу вводу, заміщення, знищення або копію-вання тієї чи іншої інформації (документів, файлів, програм та ін.).
4. Розшифровка закодованої інформації, підбір паролів і роз-криття захисту ЗКТ.
5. Встановлення авторства, місця (засобу) підготовки і спосо-бу виготовлення документів (файлів, програм).
6. З'ясування можливих каналів витоку інформації із комп'ютерної мережі та приміщень.
7. З'ясування технічного стану, справності ЗКТ, відсотка їх зносу, оцінки їх вартості, а також адаптації ЗКТ під конкретного користувача.
8. Встановлення рівня професійної підготовки окремих осіб, які проходять у справі, у галузі програмування і в якості користува-чів.
Виходячи із вище вказаних завдань, слідчий може постанови-ти на вирішення наступні основні запитання.
1. Яка інформація знаходиться на фізичних носіях ЗКТ, що пред'явлені на експертизу?
2. Розшифрувати інформацію, яка записана у складних фор-мах.
3. Які текстові документи (файли) за даною темою знаходять-ся на пред'явлених фізичних носіях ЗКТ?
4. Які текстові документи (файли) за темою, що цікавить слід-ство, були стерті (знищені), скопійовані, замінені (модифіковані)? Які їх назви, розміри, час виготовлення (знищення, заміщення)?
5. Як змінювався зміст знайдених документів (файлів) на пред'явлених до слідства фізичних носіях інформації (вказати па-раметри попереднього питання)?
6. Отримати приховану інформацію, яка стосується осіб, при-четних до справи (фізичних і юридичних).
7. Чи були виготовлені та пред'явлені на дослідження документи (файли) на пред'явленій для дослідження техніці?
8. Дати висновки про справність (відсоток зносу, оцінку вар-тості та ін.) ЗКТ, які пред'явлені на дослідження.
9. Зробити дослідження пред'явлених ЗКТ на предмет наявно-сті в них змін вірусного характеру або інших, які впливають на ал-горитм (параметри) нормального функціонування ЗКТ (які задані виробником) або на кінцеви результати роботи конкретного про-грамного продукту. У протилежному випадку - встановити меха-нізм внесення таких змін, місце, час, характер та їх наслідки.
Вище вказаний перелік питань, звичайно, не є вичерпним і може бути розширений, виходячи із обставин конкретної кримінальної справи. При цьому в складних випадках при постановці запи-тань необхідно звертатись за консультацією до самого експерта.
На думку багатьох спеціалістів, назріла необхідність у розробці наступних методик експертного дослідження:
1. Встановленнявідповідності певної комп'ютерної системи або мережі стандарту і перевірка її роботи за допомогою спеціаль-них тестів.
2. Дослідження речових доказів, які передбачають:
- фіксацію джерела, виду, способу вводу-виводу даних і їх обробку;
- виявлення змін і доповнень у програмних засобах;
- відтворення пошкоджених або знищених файлів;
- відтворення пошкоджених магнітних або інших носіїв ін-формації;
- встановлення давності виконання окремих фрагментів про-грамних засобів.
3. Ідентифікація автора програмного засобу, його призначення (вірусного чи іншого), встановлення факту його інтерпретації та меж дозволеної компіляції.
У цьому напрямі певний науковий інтерес, на наш погляд, ма-ють розробки А. Комісарова, які базуються на використанні в якос-ті загальної ідентифікаційної ознаки ступеня напрацювання про-грамного засобу професійних навичок, а в якості особливих ознак - використання в експертизі синтактичних, лексичних особливостей письмової мови, топографічних ознак тощо.
Література
1. Вехов В.Б. Компьютерные преступления. - Москва, 1996.
2. Батурин Ю.М., Жодзишский А.М. Компьютерная преступ-ность и компьютерная безопасность. - Москва, 1997.
3. Федоров В.И. Компьютерные преступления: выявление, расследование и профилактика // Законность. - 1994. - № 6.
4. Борьба с компьютерной преступностью в США // Проблемы преступности в капиталистических странах. ВИНИТИ, 1986. - № 4.
Loading...

 
 

Цікаве