Комп`ютерне шахрайство викликане маніпуляціями програмами введення виведення та платіжними засобами

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Омська академія МВС РОСІЙСЬКОЇ ФЕДЕРАЦІЇ

варіант № 6

Тема:

Комп'ютерне шахрайство, викликане маніпуляціями програмами введення \ виводу і платіжними засобами (QFM, QFP)

Виконав:

слухач 4 курсу

ФЗОіПК

Омської Академії МВС РФ

лейтенант міліції

Вишегородцев О.М.

ОМСЬК - 2005

П Л А Н

Введення

Поняття комп'ютерного шахрайства

Особливості методики розслідування

Докази у справах про злочини у сфері комп'ютерної інформації, проблеми отримання і використання

Висновок

Список використаної літератури

Введення

Науково-технічний прогрес поступово призводить сучасне суспільство до тотальної комп'ютеризації найбільш важливих сфер суспільного життя. Наявність комп'ютерної інформації потенційно пов'язане з її витоком, руйнуванням, ризиком протиправного вилучення або доповненням необ'єктивною інформацією. Автоматизація процесів обробки інформації, відсутність її належного захисту, повсюдне застосування персональних електронно-обчислювальних машин і деякі інші об'єктивні фактори роблять її вразливою для злочинних маніпуляцій

Закордонними фахівцями розроблено різні класифікації способів скоєння комп'ютерних злочинів. Нижче наведено назви способів здійснення подібних злочинів, відповідних кодифікатору Генерального Секретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований в автоматизовану систему пошуку і в даний час доступний НЦБ більш ніж 100 країн. 1

Всі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочину можуть використовуватися до п'яти кодів, розташованих в порядку убування значимості скоєного.

  • QA - Несанкціонований доступ і перехоплення

  • QAH - комп'ютерний абордаж

  • QAI - перехоплення

  • QAT - крадіжка часу

  • QAZ - інші види несанкціонованого доступу і перехоплення

  • QD - Зміна комп'ютерних даних

  • QUL - логічна бомба

  • QDT - троянський кінь

  • QDV - комп'ютерний вірус

  • QDW - комп'ютерний черв'як

  • QDZ - інші види зміни даних

  • QF - Комп'ютерне шахрайство

  • QFC - шахрайство з банкоматами

  • QFF - комп'ютерна підробка

  • QFG - шахрайство з ігровими автоматами

  • QFM - маніпуляції з програмами введення-виведення

  • QFP - шахрайства з платіжними засобами

  • QFT - телефонне шахрайство

  • QFZ - інші комп'ютерні шахрайства

  • QR - Незаконне копіювання

  • QRG - комп'ютерні ігри

  • QRS - інше програмне забезпечення

  • QRT - топографія напівпровідникових виробів

  • QRZ - інше незаконне копіювання

  • QS - Комп'ютерний саботаж

  • QSH - з апаратним забезпеченням

  • QSS - з програмним забезпеченням

  • QSZ - інші види саботажу

  • QZ - Інші комп'ютерні злочини

  • QZB - з використанням комп'ютерних дощок оголошень

  • QZE - розкрадання інформації, що становить комерційну таємницю

  • QZS - передача інформації конфіденційного характеру

  • QZZ - інші комп'ютерні злочини

Метою даної роботи є вивчення характеру та особливостей злочинів пов'язаних з маніпуляціями програмами введення \ виводу (QFM) і в сфері електронних платіжних засобів (QFP), відповідальність за скоєні злочини.

Поняття комп'ютерного шахрайства

Згідно з міжнародним класифікатором, досліджувані шахрайства класифікуються як:

  • QFM - маніпуляції з програмами введення-виведення: шахрайства і розкрадання за допомогою невірного введення або виведення в комп'ютерні системи або з них шляхом маніпуляції програмами. У цей вид комп'ютерних злочинів включається метод Підміни даних коду (data diddling code change), який зазвичай здійснюється при введенні-виведенні даних. Це найпростіший і тому дуже часто вживаний спосіб;

  • QFP - комп'ютерні шахрайства і розкрадання, пов'язані з платіжними засобами. До цього виду належать найпоширеніші комп'ютерні злочини, пов'язані з крадіжкою грошових коштів, які становлять близько 45% усіх злочинів, пов'язаних з використанням ЕОМ.

У Кримінальному законодавстві Росії поки немає спеціального складу, що передбачає відповідальність за комп'ютерне шахрайство, тоді як, у кримінальному законодавстві ряду зарубіжних країн (таких як ФРН, США, Естонія, Білорусь) передбачена кримінальна відповідальність за даний злочин.

У сучасній науці поки що не вироблено поняття комп'ютерного шахрайства. Дуже мало досліджень, присвячених даній проблемі. Так, одні автори під комп'ютерним шахрайством розуміє корисливе злочинне зазіхання, в ході виконання якого здійснюються маніпуляції з програмами, даними або апаратною частиною ЕОМ. Інші вважають, що комп'ютерне шахрайство - це комп'ютерний злочин, у тому числі умисне спотворення, зміна або розкриття даних з метою отримання вигоди (звичайно в грошовій формі) за допомогою комп'ютерної системи, яка використовується для вчинення або прикриття одиночного або серійного злочину. Комп'ютерна система може використовуватися при неправомірному маніпулюванні вихідними даними, що входять результатами, прикладними програмами, файлами даних, роботою комп'ютера, зв'язком, обладнанням, системним програмним чи апаратно-програмним забезпеченням

В даний час до комп'ютерного шахрайства відносяться злочинні діяння, які можуть кваліфікуватися за статтями про шахрайство (ст. 159 КК РФ), про присвоєння або розтрати (ст. 160 КК РФ), про заподіяння майнової шкоди шляхом обману або зловживання довірою (ст. 165 КК РФ), про виготовлення або збут підроблених кредитних або розрахункових карт і інших платіжних документів (ст.187 КК РФ).

До прийняття норми, яка передбачає відповідальність за комп'ютерне шахрайство, що розглядається поняття слід вважати криминологическим.

Отже, під комп'ютерним шахрайством ми розуміються заволодіння чужим майном шляхом обману, зловживання довірою, привласнення, розтрати, а також заподіяння майнової шкоди шляхом обману або зловживання довірою, вчинені з використанням засобів комп'ютерної техніки.

Предметом комп'ютерного шахрайства буде виступати майно. Слід мати на увазі, що предметом комп'ютерного шахрайства, як і злочинів проти власності, може бути тільки чуже майно.

Об'єктивна сторона комп'ютерного шахрайства може складатися у заволодінні чужим майном або правом на нього, або в заподіянні майнової шкоди шляхом обману або шляхом зловживання довірою, включаючи присвоєння довіреного майна з використанням засобів комп'ютерної техніки.

Обман при комп'ютерному шахрайстві виражається у заволодінні чужим майном або правом на нього, або в заподіянні іншого майнової шкоди шляхом навмисного викривлення або приховування даних, що вводяться в автоматизовану систему (злочин типу QFM), з метою введення в оману особи, або в маніпуляціях із програмами, даними або апаратною частиною ЕОМ, що обробляють інформацію про пересування майна, з тим, щоб добитися отримання чужого майна, права на майно, або отримання іншої майнової вигоди.

Вчинення розкрадання шляхом крадіжки з використанням засобів комп'ютерної техніки неможливо тому, що крадіжка є таємним розкраданням чужого майна. У комп'ютері не зберігаються грошові кошти або майно, в комп'ютері зберігається інформація про це майно або пересуванням даного майна. Якщо злочинець таємно проникає в комп'ютерну систему з метою викрасти грошові кошти або майно, то він проникає в систему шляхом маніпуляцій з програмами, даними або технічними засобами (QFP). Як було сказано раніше, ці дії будуть обманом, який специфічний для комп'ютерного шахрайства. Якщо відбувається таємне копіювання (крадіжка) чужої інформації, для неправомірного володіння нею, то дане діяння має кваліфікуватися за ст.272 - неправомірний доступ до комп'ютерної інформації, що призвело за собою знищення, блокування, модифікацію або копіювання інформації.

Особливості методики розслідування

Методика розслідування розглянутих злочинів характеризується наступними особливостями:

- Організація слідчої діяльності при отриманні первинної інформації;

- Типізація слідчих ситуацій;

- Визначення кола обставин, що підлягають доказуванню;

- Розробка програм розслідування;

- Організація попереджувальної діяльності слідчих;

- Тактика слідчих та інших дій.

За джерелами виникнення первинна інформація ділиться на дві частини:

1) виникла в результаті вчиненого злочину, що має ознаки злочинної діяльності організованої злочинної групи у сфері комп'ютерних технологій;

2) свідчить про кримінальний спосіб життя особи або групи осіб; їх колишньої злочинної діяльності; про зв'язки в злочинному середовищі; причетності до створення, зберігання, збуту програмного забезпечення; проявляються антигромадських наміри; наявність тіньових грошових сум.

Найбільш важливими факторами, що впливають на характер слідчих ситуацій початкового етапу розслідування, є:

- Напрям, або «гілка», злочинної діяльності;

- Зміст злочинних дій;

- Характер інформації про подію злочину;

- Наслідки злочину;

-Результати попередньої роботи з перевірки первинної інформації;

-Дані, що підтверджують вчинення злочину організованою групою кримінальної, котрі задіяли комп'ютерні системи.

Перераховані фактори та їх поєднання утворюють такі найбільш типові для початкового етапу розслідування злочинів слідчі ситуації:

1. Йде активна підготовка членів організованої злочинної групи з придбанням комп'ютерної техніки, програмного забезпечення, залученням фахівців до скоєння злочину.

2. Відбувається здійснення членами злочинної групи триває злочинного діяння, пов'язаного зі зломом захисту комп'ютерної інформації.

3. Є факт вже закінченого тяжкого злочину, вчиненого кримінальної групою з використанням інформаційних технологій.

Гіпотетичні уявлення, стосовно судово-слідчої діяльності іменовані версіями, не можуть виникати безпідставне. Базою для їх формування є обставини реального життя, ті чи інші фактори, пов'язані з події злочину. Різноманіття і складність кримінальних ситуацій створює обстановку для вирішення численних розумових завдань, переважна кількість яких носить не алгоритмічний, а творчий характер.

Фрагментарний характер більшості ситуацій виражається в окремих слідах, показаннях свідків, тих чи інших речових доказах. У той же час, комплекс відомостей, що відносяться до події злочину, нерідко ускладнений инсценированием обстановки злочину, фальсифікацією слідів, створенням неправдивої інформації, що не дозволяють прийти до правильних висновків і припущеннями шляхом аналізу наявної інформації. Розрив природних, закономірних причинно-наслідкових зв'язків нерідко направляє розслідування по хибному шляху, веде до втрати доказової інформації. Все назване свідчить про складну розумової діяльності слідчого, прокурора, судді, пов'язаної з розслідуванням злочину і судовим розглядом. Якщо в цьому відношенні звернутися до умовного поділу (класифікації) розумових завдань, що вирішуються в процесі розслідування, у їхньому величезному числі, різному за рівнем складності, можна визначити наступні:

1) завдання з виявлення доказової інформації;

2) завдання з оцінки доказів і оперативної інформації;

3) завдання з висування версій різної спрямованості;

4) завдання щодо прийняття юридично значущих рішень.

Всі перераховані завдання пов'язані між собою подією злочину і мають своєю метою його розкриття. У цьому плані розумові завдання можна розділити на групи: 1) завдання-алгоритми, де хід рішення типовий і заздалегідь відомий, визначений нормою закону чи процесуальною процедурою; 2) завдання евристичні, творчі, що виникають у зв'язку з проблемною ситуацією і не мають заздалегідь даного ходу рішення.

Значна частина розумових задач, які відносяться до розслідування комп'ютерних злочинів, скоєних організованими злочинними групами і хакерами одинаками, є творчими, тобто вимагають пошуку таких шляхів вирішення, які виходять за межі елементарних міркувань. Не завжди поставлені завдання можуть бути дозволені на підставі тільки наявної вихідної інформації.

Розумовий аналіз безлічі чинників призводить до формування версій - обгрунтованого припущення щодо злочинної події в цілому або окремих його частин. Звернення до класифікації будь-яких об'єктів, властивостей, ситуацій сприяє більш чіткому визначенню їх видів і виконуваних функцій. Класифікації в різних областях знань мають не тільки теоретичне значення - з'ясування характеристик різного роду об'єктів, але й практичне, що дозволяє більш конкретно визначити призначення кожного класу, його роль у здійсненні практичної діяльності. Проблеми класифікації мають місце в окремих розділах криміналістичної тактики, а саме там, де існує певне безліч слідчих дій, тактичних прийомів, рекомендацій, спрямованих на оптимізацію слідчої діяльності.

При розслідуванні злочинів у сфері комп'ютерних технологій, можлива вироблення низки специфічних версій, в теорії яких були зроблені спроби класифікації. Одні з авторів воліли таке дроблення версій, при якому вони могли ставитися як до події в цілому, так і до окремих його обставинами, тобто, по суті поділяли їх на загальні і приватні версії. Так, О.М. Васильєв відзначав, що версія - це припущення про наявність злочинів в досліджуваному подію, його характері, елементах складу злочину, окремих обставин та їх значенні, а також про винних осіб, форми вини, мотиви і цілі злочину. 2

Як видно з визначення, градація версій досить докладна, що дозволяє розподіляти їх відносно тих пунктів визначення, які вказані. Однак, інші автори не поділяли настільки широкої градації, вказуючи, що слідча версія - це припущення щодо «основних, найбільш істотних обставин, які в сукупності утворюють те, що в кримінальному праві носить найменування - склад злочину» 3.

Заслуговує на увагу висловлювання Р.С. Бєлкіна про те, що рівень версії пояснюється сукупністю вихідних даних, а межі сукупності визначаються рівнем побудованих на цих вихідних даних припущень. Генеральна сукупність, що визначає значне число даних, буде ставитися до генеральної версії, менша сукупність - до рівня приватних версій. Таким чином, першим класифікаційним підставою є сукупність вихідних даних, або обсяг понять. У цій підставі версії поділяються на загальні та приватні. Поряд з названим, підставою для класифікації версій є суб'єкти висування версій. До них належать особи, які за своїми службовими функціями пов'язані з розслідуванням злочинів. У зв'язку з цим версії поділяються на розшукові, слідчі, експертні, судові. За ступенем визначеності версії слід ділити на типові і конкретні. 4

За своєю суттю версії є ретроспективними, оскільки спрямовані на пізнання злочинного події, яка мала місце в минулому. Проте, встановлення злочинця, передбачуваного місця його знаходження, міграції, наступних злочинних дій (підготовка, здійснення і приховування) - суть перспективної версії.

Таким чином, аналіз елементів криміналістичної характеристики злочинів у сфері інформаційних технологій дозволяє зробити висновок про пріоритет перспективних слідчих та оперативних версій прогностичного характеру, що стосуються злочинів такого роду («типового вогнища»); сфери посягання (фінансові біржі, галузеві інформаційні системи); вмотивованою спрямованості посягання (політичні, економічні, хуліганські); рівня підготовки та тенденцій до вдосконалення «злочинного майстерності»; рівня організованості, динаміки злочинною, інтелектуальної, територіальної та за сферами. Облік основних прогностичних характеристик даного виду злочинів може відігравати помітну роль при виробленні стратегії розслідування комп'ютерних злочинів і в ході оперативно-розшукової діяльності.

Докази у справах про злочини у сфері комп'ютерної інформації, проблеми отримання і використання

Отримання та аналіз доказів у справах про злочини у сфері комп'ютерної інформації (комп'ютерних злочинів) - одна з основних і важко розв'язуваних на практиці завдань. Її рішення вимагає не тільки особливої ​​тактики провадження слідчих і організаційних заходів, а й перш за все наявності спеціальних знань в галузі комп'ютерної техніки та програмного забезпечення.

При розслідуванні комп'ютерних злочинів слідчий стикається з необхідністю виявлення та вилучення слідів і збирання доказів на наступних об'єктах дослідження - комп'ютерній системі, телекомунікаційної мережі або носіях інформації (магнітному, оптичному і т.п.). При цьому в деяких випадках доводиться шукати щось невідчутне, а не звичні фізичні докази у вигляді слідів застосування зброї, відбитків пальців, підроблених документів і т.п. Об'єктами пошуку можуть бути навіть записи у вигляді електронних імпульсів в запам'ятовуючих пристроях працюючого комп'ютера або телекомунікаційної мережі.

Основні проблеми пов'язані з описом підлягає вилученню комп'ютерного обладнання та комп'ютерної інформації, а також з тактикою проведення обшуку. (Своєрідність тактичних прийомів і технічних засобів, що застосовуються для пошуку, виявлення, фіксації та вилучення доказової інформації, що зберігається в комп'ютерній системі, дозволяє, на нашу думку, говорити про обов'язкову участь у виробництві таких слідчих дій, як огляд, обшук і виїмка комп'ютерних систем, фахівців в області комп'ютерних технологій. Особливі складнощі при провадженні слідчих дій у справах даної категорії характерні для розподілених комп'ютерних систем обробки інформації. У цьому випадку місце скоєння злочину часто не збігається з місцем події і настання злочинного результату.

Коректне отримання і використання наявної доказової інформації вимагає поряд зі знанням юридичних норм наявності як спеціальних технічних пристроїв, так і спеціальних знань з області інформаційних систем та інформаційних технологій. Тому при проведенні розслідувань у справах про комп'ютерні злочини необхідне залучення спеціалістів експертної служби, які мають повний набір технічного забезпечення та унікального службового програмного забезпечення для організації успішного розслідування, і призначення особливого роду експертиз, які отримали назву комп'ютерно-технічних.

Вивчення спеціальної літератури на предмет проведених комп'ютерно-технічних експертиз та аналіз наявних результатів дозволяє зробити певні висновки по колу завдань, які можуть бути успішно вирішені за їх допомогою.

У відношенні носіїв інформації:

прочитання і роздруківка даних з машинних носіїв інформації;

відновлення даних на машинному носії, які зазнали видалення або модифікації;

розшифрування закодованих даних.

Що стосується комп'ютерних систем:

встановлення обставин (дати, часу) приміщення даних на машинний носій і можливих дій з ними (модифікації, видалення, копіювання і т.д.);

розтин систем захисту (паролі, електронні ключі)

виявлення програмно-апаратних засобів для несанкціонованого доступу до машинних даними (модифікації, копіювання, блокування та знищення даних);

встановлення місця вчинення злочину;

встановлення каналів доступу до інформації, що захищається і шляхів її можливого витоку;

встановлення технічних параметрів обладнання, його стану, можливостей апаратно-програмної модифікації і т.д.

Щодо осіб, які експлуатують комп'ютерну систему: встановлення авторства даних, засобів і способів їх підготовки на машинних носіях (файлів документів, шкідливих програм і т.д.);

встановлення рівня кваліфікації проходять у справі осіб у галузі технічних засобів і програмного забезпечення (комп'ютерних технологій).

Наведений список завдань не претендує на повне охоплення, проте відображає очевидні особливості розглянутих експертиз: комплексний характер і потреба в залученні спеціальних пізнань. Ці особливості служать, на нашу думку, достатньою підставою для виділення вже в даний час самостійного класу судових експертиз, які можна назвати судовою експертизою комп'ютерних (інформаційних) систем.

Вже сьогодні багато традиційних злочини, такі як шахрайство, підробка цінних паперів, свідомо помилкова реклама, пропаганда насильства, поширення порнографічних матеріалів здійснюються з використанням сучасних інформаційних технологій, зокрема, глобальної мережі Інтернет. Виділення особливого класу судових експертиз, який охоплював би практично всі основні завдання у справах, пов'язаних з використанням комп'ютерних технологій, має сприяти побудові цілісної доказової бази й ефективному вирішенню поставлених експертних завдань.

Висновок

У ході проробленої роботи були розглянуті та вивчені деякі різновиди комп'ютерних злочинів пов'язаних з шахрайством, методика проведення розслідування злочинів у цій сфері, особливості та проблеми збору доказів злочину, ряд необхідних експертиз. Також розглянута законодавча база для даного виду злочинів.

Список використаної літератури

  1. Охтирська М.М. Організована злочинність у сфері інформаційних технологій © Центр дослідження проблем комп'ютерної злочинності http://www.crime-research.org/library/Aht_tem4.htm

  2. Бєлкін Р.С. Курс криміналістики. - Т.3.С.372.

  3. Васильєв О.М. Основи слідчої тактики. М., 1960.С.15

  4. Згадзай О.Е., Казанцев С.Я. Докази у справах про злочини у сфері комп'ютерної інформації: проблеми отримання і використання. © Центр дослідження проблем комп'ютерної злочинності http://www.crime-research.org/library/Zgaday.htm

  5. Класифікація комп'ютерних злочинів Генерального Секретаріату Інтерполу - http://makcim.yaroslavl.ru/crime.htm

  6. Довідково-правова система (УПС) «ГАРАНТ-СТУДЕНТ» (cd-осень2002)

  7. Теребілов В.І. До питання про слідчі версії та планування розслідування / / Рад. криміналістика на службі слідства. М., 1955. - Вип. 6.

  8. Шаталов О.С., Пархоменко О.М. Криміналістична характеристика комп'ютерних злочинів © Центр дослідження проблем комп'ютерної злочинності терном http://www.crime-research.org/library/Shatal.htm

1 Класифікація комп'ютерних злочинів - http://makcim.yaroslavl.ru/crime.htm

2 Васильєв О.М. Основи слідчої тактики. М., 1960.С.15

3 Теребілов В.І. До питання про слідчі версії та планування розслідування / / Рад. криміналістика на службі слідства. М., 1955. - Вип. 6. - С.109.

4 Бєлкін Р.С. Курс криміналістики. - Т.3.С.372.

Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Реферат
63кб. | скачати


Схожі роботи:
Комп`ютерне шахрайство викликане маніпуляціями програмами ст
Пристрій введення-виведення
Засоби введення виведення в Сі
Незаконні дії з документами на переказ платіжними картками та іншими засобами доступу до банків
Пристрої введення виведення інформації
Пристрої введення-виведення інформації
Пристрої введення-виведення інформації
Проектування автоматичного інтерфейсу введення-виведення
Базова система введення-виведення BIOS
© Усі права захищені
написати до нас