Головна Головна -> Реферати українською -> Право -> Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій

Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій

Назва:
Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій
Тип:
Реферат
Мова:
Українська
Розмiр:
14,60 KB
Завантажень:
18
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3  4 
План

1. Поняття та основні ознаки підготовки і скоєння комп’ютерних злочинів (КЗ).

2. Обставини, які підлягають встановленню і доведенню у справах про КЗ.

3. Програмно-технічна експертиза та завдання, які вона вирі-шує.

Література

1. Поняття та основні ознаки підготовки та скоєння комп’ютерних злочинів

Під комп’ютерним злочином слід розуміти передбачені кримі-нальним законодавством суспільно небезпечні діяння, скоєні з ви-користанням засобів електронно-обчислювальної (комп’ютерної) техніки.

Аналіз спеціальної літератури вказує, що існують непрямі ознаки, які вказують на підготовку або скоєння комп’ютерного злочину.

До них належать:

– розкрадання носіїв інформації;

– неприродний інтерес деяких осіб до того, що знаходиться в смітникових корзинах, баках та ін.;

– скоєння необгрунтованих маніпуляцій з цінними даними (наприклад, приватний переказ грошових сум з одного рахунку на інший, наявність в однієї особи декількох рахунків, проведення операцій з даними, не підтвердженими відповідними документами або із затриманням такого підтвердження останніми тощо);

– порушення заданого (нормального) режиму функціонування комп’ютерних систем або інших ЗКТ;

– прояви вірусного характеру;

– необгрунтована втрата значного обсягу даних;

– показники засобів захисту комп’ютерної техніки;

– необгрунтоване знаходження у приміщеннях організації сто-ронніх осіб, включаючи позаплановий огляд приміщень, обладнан-ня, різноманітних засобів і систем життєзабезпечення представни-ками певних організацій (електрик, сантехнік, радіотелемайстер, зв’язківець, інспектор держпожежнагляду, енергоогляду, служби охорони, санепідстанції, системотехнік та ін.);

– порушення правил ведення журналів робочого часу комп’ютерних систем (журналів ЕОМ) або їх повна відсутність (на-приклад, виправлення записів, “підчистки” і “підтирки”, відсутність деяких записів або їх фальсифікація);

– необгрунтовані маніпуляції з даними (перезапис тиражуван-ня, копіювання), заміна, зміна або стирання без поважних причин, дані не поповнюються своєчасно у міру їх надходження;

– на особливих документах з’являються підроблені підписи або підпис відсутній зовсім;

– з’являються підроблені чи фальсифіковані документи або бланки суворої звітності;

– деякі співробітники організації без достатніх підстав почи-нають працювати надурочно, проявляють підвищений інтерес до відомостей, що не належать до їх безпосередньої діяльності (функ-ціональних обов’язків), або відвідують інші підрозділи та служби організації;

– співробітники заперечують або висловлюють відкрите неза-доволення з приводу здійснення контролю за їх діяльністю;

– у деяких співробітників, безпосередньо пов’язаних з комп’ютерною технікою, з’являється неприродна реакція на рутинну працю;

– надходять численні скарги клієнтів;

– здійснюється передача інформації особам, які не мають до неї допуску;

– у деяких співробітників з’являється халатність при роботі з засобами комп’ютерної техніки.

При цьому однією з головних проблем при розслідуванні да-ного виду злочинних посягань є встановлення факту скоєння зло-чину. Особливість полягає в наступному: для того, щоб обгрунто-вано стверджували, що злочин із використанням ЗКТ було скоєно, необхідно довести той факт, що особою були реалізовані певні не-правомірні дії.

Одночасно з цим повинні бути встановлені і доведені наступні обставини: мав чи не мав місце факт несонкціанованого доступу до ЗКТ або спроба отримання такого доступу. Наприклад, необхідно довести, що доступ з метою скоєння злочину був несонкціанова-ним. Тоді встановленню і доказуванню підлягає той факт, що дійс-но були скоєні несонкціановані маніпуляції з ЗКТ, наприклад, із програмним забезпеченням, і що ці маніпуляції не були дозволені, а особа, яка їх скоїла, знала про це і діяла з метою здійснення зло-чинного умислу.

2. Обставини, які підлягають встановленню і підтвердженню в справах про КЗ

Нами виділяються наступні основні обставини, що підлягають обов’язковому встановленню і доведенню у справах тієї категорії, що розглядається, а саме:

1. чи мав місце злочин або це правопорушення іншого виду;

2. який об’єкт злочинного посягання (дана обставина має ви-рішальне значення для застосування слідчим тієї чи іншої методики розслідування конкретного злочину або їх сукуп-ності);

3. який предмет злочинного посягання;

4. який спосіб здійснення злочину;

5. місце, час (період) і обставини скоєння злочину;

6. розмір та вид шкоди, заподіяної потерпілому;

7. хто скоїв злочин;

8. якщо злочин скоєно групою осіб, то який склад групи та роль кожного співучасника;

9. які обставини сприяли здійсненню злочину.

Для прикладу звернемося до вітчизняної практики розкриття та розслідування КЗ (за матеріалами МВС СРСР та МВС Росії).

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3  4 



Реферат на тему: Тактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок