Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методика расследования преступлений в сфере компьютерной информации




РАССЛЕДОВАНИЕ НАЛОГОВЫХ ПРЕСТУПЛЕНИЙ

Кол-во уменьшилось за последние годы. Сейчас где-то 9 000 преступлений в год (50 000 экономических в целом).

Причины:

1) ужесточение наказания;

2) декриминализация некоторых составов;

3) возможность освобождения от ответственности.

 

Криминалистическая хар-ка

 

1) Обстановка:

1. Население не поддерживает налоговую политику гос-ва => мало доносят, покрывают.

2. Очень сложно возбудить дело, т.к. нельзя без налоговой проверки (1 раз в 3 года).

 

2) Предмет: сумма, которую нужно уплатить в бюджет.

 

3) Субъекты:

а) ЮЛ;

б) ФЛ;

в) консолидированные группы.

 

4) Способы:

для ЮЛ:

СХЕМА: формирование базы (неправильно подсчитать) => расчёт налога (уменьшить) => перечисление (можно создать свой банк, дать ему поручение, а он банкротится => не надо платить, т.к. обязанность уплаты исполнена с момента поручения банку) => поступление в бюджет.

1) неподача декларации;

2) занижение доходов/ увеличение расходов;

3) неперичисление денежных средств;

 

Следовая картина:

- отсутствие декларации;

- наличие исправлений в расчётных документах;

и т.д.

 

5) Личность субъекта:

ФЛ – единолично

ЮЛ – группа: бухгалтер + руководитель.

 

 

Общая характеристика

 

Родовой объект – общественные отношения, связанные с информационными процессами с использованием ЭВМ, их систем и сетей.

 

Преступления в сфере информации включают 3 блока:

1 – Неправомерный доступ (272 статья);

2 - создание, использование, распространение ВП (273),

3 - нарушение правил эксплуатации ЭВМ (274).

Последствия: уничтожение, блокирование, копирование информации, нарушение работы ЭВМ.

 

Уничтожение информации – это полная физическая ликвидация информации ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков.

Блокирование – результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информации.

Модификация информации – внесение в нее любых несанкционированных собственником изменений, обуславливающих отличие от той, которую включил в систему собственник информации (например, взлом программы).

Копирование информации без согласия собственника – также является преступлением.

Нарушение работы ЭВМ – создание нарушителем любой нештатной ситуации с ЭВМ или ее устройствами, повлекшей уничтожение, блокирование, модификацию или копирование информации.

Файлы – носители информации, над которыми проводятся компьютерные операции, которые характеризуются такими признаками и свойствами как:

- Тип информации (текстовая, числовая, графическая, кодовая информация)

- Местонахождение информации (тип носителя)

- Наименование (символьное описание названия).

- Размер информации

- Время создания, время изменения

- Атрибуты (архивная, скрытая, системная, только для чтения).

 

Диссертация: бинарные следы преступлений (все отражаются в двоичном коде).

 

Отличтать от «компьютерных преступления» – ЭВМ как средство.

«В сфере компьютерной информации» - предмет информация ЭВМ.

 

 

Криминалистическая хар-ка

Предмет: информация на ЭФМ:

- документарная;

- бездокументарная.

 

1. Механизм - схемы:

I. В сфере ЦБ:

1) повышает цены на ЦБ, а потом обрушивает;

2) финансовая пирамида;

3) схема инвестиционного кпитала;

4) экзотические предложения (высокая, прибыль, большие %);

5) мошенничество с использованием банков;

6) навязывание информации об эмитенте (перспективы роста, на деле нет).

 

II. В банковской сфере:

1) незаконное распространение номеров банковских карт;

2) прикрытия именами известных банков в целях мошенничества.

 

III. В интеренете:

1) фиктивные брачные агентва;

2) левые казиное;

3) левые брачные агенства;

4) фишинг (сайты двойники) – создаётся точная копия сайта банка => просьба ввести персональные данные => данные используются незаконно.

 

 

2. Способ:

Обычно полный состав: подготовка – совершение – сокрытие следов.

ПОДГОТОВКА:

1) поиск информации о предприятии и сотрудниках (интернет, соцсети)

2) разрабатывается план по сокрытию преступления;

3) действия по сокрытию преступления;

 

 

СОВЕРШЕНИЕ:

I Хищение без удалённого доступа

Следы

1. Отпечатки пальцев на клавиатуре, разетке, перхоть, волосы и т.д.

2. Носители информации – флешки, диски;

3. Свидетели

4. Видеозаписи.

 

II По удалённому доступу

Следы – все указанные следы отсутствуют.

Орудия:

- специальные технические средства;

- вредоносные программы (троянцы);

- программы подбора паролей;

- средства электросвязи по которым проходит сигнал;

- стационарный ЭВМ, где хранятся данные и через который они проходят.

 

Как получить дистанционный доступ:

1. Пассивный перехват:

Перехват акустических сигналов;

Перехват электромагнитных сигналов по проводам.

 

2. Активный перехват => с подключением к сети;

3. Вредоносные программы:

- разведывательные: троянский конь, троянская матрёшка;

- разуршители: логическая бомба, вирус.

 

III Фальсификация входных/выходных данных (например, бухучёта)

Следы: сравниваются первичные документы – оригиналы VS забитые в компьютер данные.

 




Поделиться с друзьями:


Дата добавления: 2015-06-04; Просмотров: 358; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.02 сек.