Криминалистика

Автор работы: Пользователь скрыл имя, 31 Января 2013 в 14:55, шпаргалка

Описание

Шпаргалка по теме "Криминалистика"

Работа состоит из  1 файл

Криминалистика - ответы.docx

— 268.47 Кб (Скачать документ)

Способы совершения финансовых преступлений весьма многообразны. Преступные финансовые операции можно условно  сгруппировать следующим образом:

а) операции в области механизмов расчетов при денежном (в том числе  валютном) обращении, использующие несовершенство правового регулирования механизма  расчетов между контрагентами или контроля за его функционированием;

б) операции в области обращения  платежных документов или ценных бумаг, основанные на несовершенстве организационных,. правовых и технических методов  защиты этих финансовых инструментов;

в) операции в области заемных  ресурсов, основанные на неправомерном  получении денежных средств под  видом заемных ресурсов, нецелевом  их использовании или присвоении;

г) операции в области информационных финансовых технологий, основанные на несовершенстве механизмов защиты информационных систем финансовых учреждений от неправомерного доступа к информации и управления его извне.

Для финансовых преступлений характерно, что их фактическое совершение осуществляется в весьма короткие сроки. Организаторы преступления, поставив перед собой конкретные цели, прекращают преступные действия немедленно по их достижении.

После совершения преступления осуществляются активные действия по его сокрытию, часто связанные  с ликвидацией предприятий и  финансовых учреждений, их фиктивным  или преднамеренным банкротством, уничтожением документов, искажением бухгалтерской, статистической и иной отчетности, переводом на другие должности или  увольнением лиц, которым было что-либо известно о ходе финансовой операции.

Благоприятная обстановка для  мошеннического использования пластиковых  платежно-расчетных карточек возникает  в связи с отсутствием надежной электронной или телефонной связи  с учитывающими платежи центрами, несвоевременным получением принимающими платежи организациями «стоп-листа»*, при невнимательности лиц, принимающих  платежи по таким карточкам.

Организации, принимающие  к оплате пластиковые карточки, периодически информируются эмитентами карточек о номерах и иных реквизитах карточек, являющихся недействительными, похищенными, утерянными и т.п. Список номеров таких карточек называется «стоп-лист».

Корыстным преступлениям, связанным  с использованием финансовых информационных систем, построенных на базе ЭВМ, их сетей и систем, способствует чаще всего обстановка слабого контроля за порядком работы в информационной системе, недостаточная защищенность информационных систем от неправомерного доступа.

Под налогом понимается обязательный платеж в бюджет, осуществляемый налогоплательщиком. Плательщиками налогов являются юридические и физические лица, которые  в соответствии с законодательством  обязаны уплачивать налоги. Поэтому  в действующем УК РФ предусмотрена  уголовная ответственность за два  вида преступной деятельности – уклонение  физического лица от уплаты налога (ст. 198 УК РФ) или страхового взноса в государственные внебюджетные фонды и уклонение от уплаты налогов  или страховых взносов в государственные  внебюджетные фонды с организаций .

Для юридических лиц такими действиями являются уклонение от уплаты налогов с организаций путем  включения в бухгалтерские документы  заведомо искаженных данных о доходах  или расходах либо иным способом, а  равно от уплаты страховых взносов  в государственные внебюджетные фонды с организации, совершенное  в крупном размере.

Специфика способа совершения данных преступлений определяет особенности  механизмов данной разновидности преступной деятельности. Деятельность может заключаться  либо в воздержании от совершения предусмотренных законом действий или их последовательности (неявка в налоговую инспекцию, непредставление  в налоговую инспекцию необходимых  данных и т.п.), либо в активных действиях по формированию блока недостоверных данных или их сокрытию от надлежащего учета.

Важными элементами обстановки совершения рассматриваемых преступных действий являются: непродуманная и  непоследовательная налоговая политика; частое изменение крайне сложного для  понимания неспециалистами налогового законодательства; негативное отношение  части общества к обязанности  платить налоги государству, не обеспечивающему  в свою очередь точное исполнение обязанностей перед налогоплательщиками; пассивная борьба государственных  органов с преступностью в  целом и налоговой преступностью  в частности и др.

92. Криминалистическая  характеристика преступлений в  сфере компьютерной информации

 

Компьютерные преступления очень сложно раскрыть вследствие ряда причин:

1) требуются специальные познания;

2) малое количество следственной практики;

3) широкий выбор программного обеспечения, используемого преступником, в том числе средства шифрования данных, вредоносные программы и т. д.

Преступников в  области компьютерных преступлений можно разделить на несколько  групп: 1)лица, в которых сочетаются профессионализм в программировании с элементами фанатизма и изобретательности. Причина совершения преступлений данной группой преступников – спортивный азарт;

2) лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями. Эти заболевания вызываются систематическим нарушением информационного режима: информационным голодом, информационными перегрузками и т. д. Обычно преступление совершается без наличия преступного умысла;

3) профессиональные компьютерные преступники. Преступления данной группой преступников совершаются в корыстных целях. Преступники данной группы чаще всего входят в состав каких-нибудь преступных образований, обычно такими образованиями являются хакерские группы. Преступников этой группы можно разделить на два вида:

а) внутренние пользователи (лица, имеющие непосредственный доступ к компьютерной информации);

б) внешние пользователи (за получением необходимой информации пользуются сетевыми технологиями или услугами посредника).

Потерпевшими в большинстве  случаев являются юридические лица, при этом за состоянием компьютеров следят специально нанятые работники. Показания этих работников имеют большое значение, так как они обладают специальными познаниями в области компьютерной техники и в их обязанности входит обеспечение слежения за нормальной работой компьютеров в организации. Обычно именно эти работники первыми узнают и заявляют руководству о факте совершенного преступления.

По методу использования  преступником тех или иных действий для доступа к информации компьютерные преступления можно разделить на следующие группы:

1) изъятие техники;

2) перехват информации:

а) непосредственный перехват;

б) электронный перехват; в)аудиперехват;

г) видеоперехват;

д) уборка мусора – неправомерное завладение преступником отходами технологического процесса. Формы уборки мусора – физическая и электронная;

3) действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники;

4) методы манипуляции данными и управляющими командами средств компьютерной техники.

Так как расследование  компьютерных преступлений требует  специальных познаний, обычно ими  занимаются специальные подразделения  следственных органов. При производстве следственных действий требуется участие  специалистов. При обыске помещения  подозреваемого или обвиняемого  изымается его компьютер, являющийся орудием преступления. Перед изъятием ком пьютер необходимо опечатать  таким образом, чтобы невозможно было его вскрытие или подключение  к нему устройств ввода-вывода и  другой периферии.

93. Первоначальные  следственные действия и розыскные  мероприятия при расследовании  преступлений, совершаемых в сфере  компьютерной информации.

Типичные следственные ситуации по данной категории преступлений можно  классифицировать по различным основаниям.

По источнику информации выделяют ситуации, когда:

- преступление обнаружено  самим пользователем;

- преступление обнаружено  в ходе оперативно-розыскной деятельности;

- преступление обнаружено  в ходе прокурорских проверок;

- преступление выявлено  при проведении ревизии;

- преступление обнаружено  в ходе производства следственных  действий по другому уголовному  делу.

Наименьшим объемом информации характеризуется первая ситуация, наибольшим - последняя.

Вообще в зависимости  от объема информации, имеющейся в  распоряжении следствия, можно выделить такие ситуации, как:

- отсутствует информация  о способе, мотивах, личности  злоумышленника, известны только  последствия преступного деяния;

- известны способ, мотивы  и последствия преступного деяния, но неизвестна личность злоумышленника;

- имеется информация и  о способе, и о мотивах, и  о личности злоумышленника.

В зависимости от имеющейся  у следствия информации проводится предварительная проверка, в ходе которой должны быть получены: документы, обусловливающие права потерпевшего на компьютерную технику или компьютерную информацию, подвергшуюся атаке; документы, отражающие неправомерно совершенную  операцию.

В первых двух ситуациях целесообразно  строить расследование по следующей  схеме: опрос заявителя и свидетелей - осмотр места происшествия с участием специалистов - проведение ОРМ для установления причин преступления, выявления злоумышленников - допрос свидетелей и потерпевших - выемка и изучение компьютерной техники и документации - задержание злоумышленника - допрос подозреваемого - обыски по месту жительства и работы - назначение и производство судебных экспертиз

В третьей (максимально информативной) ситуации схема может быть несколько  иная: изучение материалов предварительной  проверки и возбуждение уголовного дела - осмотр места происшествия - задержание злоумышленника - допрос подозреваемого - обыски по месту жительства и работы подозреваемого - допросы потерпевших  и свидетелей - выемка компьютерной техники и документации - назначение экспертиз.

Особенности первоначального  этапа расследования

Одним из самых важных следственных действий на первоначальном этапе расследования  компьютерных преступлений является осмотр места происшествия. К проведению осмотра необходимо привлекать специалистов. Первейшей задачей осмотра является определение местонахождения всех компьютеров, объединенных в систему  или сеть. Местоположение компьютеров  фиксируется в протоколе и  отмечается в составленной схеме.

В протоколе фиксируются  все манипуляции, произведенные  с компьютерными устройствами.

Проверяется возможность  отключения компьютера без повреждения  обрабатываемых файлов. При отключении компьютеров сети в первую очередь  отключается компьютер администратора.

Перед изъятием должен быть решен вопрос об изъятии компьютера целиком или изъятии только жесткого диска компьютера с сохранением  на нем данных оперативной памяти.

В ходе обыска следует также  обращать внимание на специфическую  литературу по программированию, взлому, созданию вредоносных программ и  т.д.

Информация о времени  доступа в сеть и времени, проведенном  в сети, может быть получена путем  проведения выемок журналов регистрации  или истребования сведений у провайдера.

Последующий этап расследования

 

На последующем этапе  расследования компьютерных преступлений могут быть проведены очные ставки, допросы обвиняемых, следственные эксперименты, экспертизы и иные процессуальные действия.

Очные ставки могут быть проведены  между соучастниками компьютерного  преступления или подозреваемыми (обвиняемыми) и свидетелями или потерпевшими при наличии в их показаниях существенных противоречий.

С помощью следственного  эксперимента могут быть проверены  профессиональные навыки злоумышленника: способность "взломать" компьютер  при удаленном доступе к нему или шифры и пароли доступа  при работе на самом "взламываемом" терминале, создать "хакерскую" или  вредоносную программу, возможность "взломать" компьютер определенным способом, возможность появления  на экране "закрытой" информации вследствие ошибки, программной или  администратора, сбоя в компьютерном оборудовании, возможность наступления  определенных последствий при нарушении  конкретных правил пользования компьютером  и т.д.

Информационно-компьютерная экспертиза исследует пользовательскую информацию и информацию, созданную  программами. В ходе информационно-компьютерной экспертизы определяются: вид записи данных на носителе, физическое и логическое размещение данных, свойства, характеристики, вид и параметры данных на носителе информации, тип данных на носителе, доступность данных, наличие средств защиты, признаков преодоления защиты, состояние данных, их свойства и назначение, данные о пользователе, содержание информации, ее первоначальное состояние, произведенные с данными операции (копирование, модификация, блокирование, стирание и т.д.) и хронология этих операций и т.д.

определение свойств и  состояния вычислительной сети по ее отображению в информации носителей; определение структуры механизма  и обстоятельства события в сети по его результатам; установление причинной  связи между использованием конкретных аппаратно-программных средств вычислительной сети и результатами их применения.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

94. Особенности,  понятие и структура современной  организованной преступности

Современная организованная преступность (ОП) в России представляет собой новый качественный уровень  не только групповой профессиональной преступности, но и организованной преступности начала 80-х годов. Составляющие ее преступления в настоящее время  совершаются высокоорганизованными  преступными сообществами, сплотившими  значительное число людей (в большей  мере молодых), профессионально подготовленных к преступной деятельности, часто  хорошо вооруженных.

Информация о работе Криминалистика