КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методика расследования преступлений в сфере компьютерной информации
РАССЛЕДОВАНИЕ НАЛОГОВЫХ ПРЕСТУПЛЕНИЙ Кол-во уменьшилось за последние годы. Сейчас где-то 9 000 преступлений в год (50 000 экономических в целом). Причины: 1) ужесточение наказания; 2) декриминализация некоторых составов; 3) возможность освобождения от ответственности.
Криминалистическая хар-ка
1) Обстановка: 1. Население не поддерживает налоговую политику гос-ва => мало доносят, покрывают. 2. Очень сложно возбудить дело, т.к. нельзя без налоговой проверки (1 раз в 3 года).
2) Предмет: сумма, которую нужно уплатить в бюджет.
3) Субъекты: а) ЮЛ; б) ФЛ; в) консолидированные группы.
4) Способы: для ЮЛ: СХЕМА: формирование базы (неправильно подсчитать) => расчёт налога (уменьшить) => перечисление (можно создать свой банк, дать ему поручение, а он банкротится => не надо платить, т.к. обязанность уплаты исполнена с момента поручения банку) => поступление в бюджет. 1) неподача декларации; 2) занижение доходов/ увеличение расходов; 3) неперичисление денежных средств;
Следовая картина: - отсутствие декларации; - наличие исправлений в расчётных документах; и т.д.
5) Личность субъекта: ФЛ – единолично ЮЛ – группа: бухгалтер + руководитель.
Общая характеристика
Родовой объект – общественные отношения, связанные с информационными процессами с использованием ЭВМ, их систем и сетей.
Преступления в сфере информации включают 3 блока: 1 – Неправомерный доступ (272 статья); 2 - создание, использование, распространение ВП (273), 3 - нарушение правил эксплуатации ЭВМ (274). Последствия: уничтожение, блокирование, копирование информации, нарушение работы ЭВМ.
Уничтожение информации – это полная физическая ликвидация информации ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков. Блокирование – результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информации. Модификация информации – внесение в нее любых несанкционированных собственником изменений, обуславливающих отличие от той, которую включил в систему собственник информации (например, взлом программы). Копирование информации без согласия собственника – также является преступлением. Нарушение работы ЭВМ – создание нарушителем любой нештатной ситуации с ЭВМ или ее устройствами, повлекшей уничтожение, блокирование, модификацию или копирование информации. Файлы – носители информации, над которыми проводятся компьютерные операции, которые характеризуются такими признаками и свойствами как: - Тип информации (текстовая, числовая, графическая, кодовая информация) - Местонахождение информации (тип носителя) - Наименование (символьное описание названия). - Размер информации - Время создания, время изменения - Атрибуты (архивная, скрытая, системная, только для чтения).
Диссертация: бинарные следы преступлений (все отражаются в двоичном коде).
Отличтать от «компьютерных преступления» – ЭВМ как средство. «В сфере компьютерной информации» - предмет информация ЭВМ.
Криминалистическая хар-ка Предмет: информация на ЭФМ: - документарная; - бездокументарная.
1. Механизм - схемы: I. В сфере ЦБ: 1) повышает цены на ЦБ, а потом обрушивает; 2) финансовая пирамида; 3) схема инвестиционного кпитала; 4) экзотические предложения (высокая, прибыль, большие %); 5) мошенничество с использованием банков; 6) навязывание информации об эмитенте (перспективы роста, на деле нет).
II. В банковской сфере: 1) незаконное распространение номеров банковских карт; 2) прикрытия именами известных банков в целях мошенничества.
III. В интеренете: 1) фиктивные брачные агентва; 2) левые казиное; 3) левые брачные агенства; 4) фишинг (сайты двойники) – создаётся точная копия сайта банка => просьба ввести персональные данные => данные используются незаконно.
2. Способ: Обычно полный состав: подготовка – совершение – сокрытие следов. ПОДГОТОВКА: 1) поиск информации о предприятии и сотрудниках (интернет, соцсети) 2) разрабатывается план по сокрытию преступления; 3) действия по сокрытию преступления;
СОВЕРШЕНИЕ: I Хищение без удалённого доступа Следы 1. Отпечатки пальцев на клавиатуре, разетке, перхоть, волосы и т.д. 2. Носители информации – флешки, диски; 3. Свидетели 4. Видеозаписи.
II По удалённому доступу Следы – все указанные следы отсутствуют. Орудия: - специальные технические средства; - вредоносные программы (троянцы); - программы подбора паролей; - средства электросвязи по которым проходит сигнал; - стационарный ЭВМ, где хранятся данные и через который они проходят.
Как получить дистанционный доступ: 1. Пассивный перехват: Перехват акустических сигналов; Перехват электромагнитных сигналов по проводам.
2. Активный перехват => с подключением к сети; 3. Вредоносные программы: - разведывательные: троянский конь, троянская матрёшка; - разуршители: логическая бомба, вирус.
III Фальсификация входных/выходных данных (например, бухучёта) Следы: сравниваются первичные документы – оригиналы VS забитые в компьютер данные.
Дата добавления: 2015-06-04; Просмотров: 381; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |