Архів якісних рефератів

Знайти реферат за назвою:         Розширений пошук

Меню сайту

Головна сторінка » Право

Криміналістична характеристика злочинів, вчинених у банківській системі з використанням сучасних інформаційних технологій (реферат)

Банківська система життєдіяльності держави, яка пов'язана з накопиченням, розподілом і використанням державних і приватних коштів, є однією з найбільше притягальних для окремих злочинців і особливо організованих злочинних груп. У даній системі на теперішній час вчиняється значне число різного роду фінансових афер, здійснюваних частіше за все при різних банківських операціях.

Для нормального функціонування економіки необхідна надійна, стабільна і розвинена банківська система, при якій банки будуть здійснювати платежі, вчасно надавати своїм клієнтам кредити, послуги по операціям з цінними паперами тощо. якщо фінансове становище банку "похитнулось", то разом з ним може похитнутися і фінансове становище сотень його клієнтів.

Щорічне зростання кількості банківських злочинів збільшує розміри заподіяної ними шкоди. Дані за 1997-1998 роки свідчать, що більш ніж 75% від всіх збитків, заподіяних економічною злочинністю, припадає тільки на сферу діяльності комерційних банків.[1]

Злочини, що скоюються в банківській системі або з її використанням, можна віднести до одних із найбільш небезпечних економічних злочинів, оскільки їх негативний вплив відображається не тільки на самому банку, але і на багатьох інших суб'єктах економічної діяльності і фінансовій системі держави в цілому.

Особливо великих розмірів досягають суми, які знімаються з банківських рахунків, як вкладників, так і ресурсів самих банків, з використанням комп'ютерних систем. До таких злочинів слід віднести ті, що охоплюють склади злочинів, передбачених Кримінальним кодексом України в статтях 190 "Шахрайство”, 200 "Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, обладнанням для їх виготовлення”, ст.361 "Незаконне втручання в роботу електронно -обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж”, ст. 362 "Викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем”, ст. 363 "Порушення правил експлуатації автоматизованих електронно-обчислювальних систем” .

На початку 90-х років в Україні розпочалася глобальна комп'ютеризація суспільства, яка стала не просто фактом науково-технічного прогресу, а і надійно увійшла в професійну діяльність, побут, науку, освіту, культуру. Комп'ютери стали незамінними помічниками людини.

У нашій країні вже сьогодні знаходиться досить розвинена система електронного зв'язку, яка не може бути абсолютно надійною та захищеною. Така ситуація надає можливість злочинцям отримувати несанкціонований доступ до комп'ютерних інформаційних систем для проведення незаконних маніпуляцій у корисливих цілях. Процес комп'ютеризації суспільства призводить до збільшення кількості комп'ютерних злочинів, зростання їх ваги за розмірами сум, що використовуються в загальній частині матеріальних витрат, у порівнянні із звичайними видами злочинів.

В залежності від виду злочину, предмет злочинного посягання неоднаковий. Злочинні посягання в банківській сфері за кримінально-правовою ознакою кваліфікуються залежно від обставин за статтями різних глав Кримінального Кодексу України: 1.Злочини проти власності – "шахрайство” (ст.190); 2.Злочини у сфері господарської діяльності – "незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, обладнанням для їх виготовлення” (ст.200); 3.Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж (ст.361 " Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж”, ст. 362 "Викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем”, ст. 363 "Порушення правил експлуатації автоматизованих електронно-обчислювальних систем”). [ 2 ] Предмет вказаних злочинних посягань зразу або в кінцевому результаті складають грошові кошти держави чи приватних фірм, підприємств та осіб у гривневій чи іноземній валюті, а також який-небудь товар чи майно.

Способи вчинення банківських злочинів дуже різноманітні. Розглянемо ті з них, що скоюються з використанням сучасних інформаційних технологій: підробка та використання пластикових платіжних карток та комп'ютерної банківської інформації.

За останні роки український ринок банківських технологій пройшов шлях від початкової стадії комп'ютеризації – реалізації найпростіших банківських операцій на базі персональних комп'ютерів до повноцінних автоматизованих банківських систем, що відповідають самим суворим сучасним вимогам. Активно впроваджуються міжнародні системи платежів.

Сучасний стан інформаційних систем та обчислювальної техніки дозволяє впроваджувати усе більш тонкі і цікаві для користувача технології. Одна з них – так звані "електронні гроші”.

Поява і розповсюдження пластикових платіжних засобів в Україні зумовлені взаємною зацікавленістю в цьому держави і власника пластикових карток. Для держави це один з засобів зниження потреби в готівковій грошовій масі.

Організації, що приймають до оплати картки, періодично інформуються емітентами про номери карток, визнаних недійсними, викраденими, загубленими, фальшивими. Список номерів таких карток називається "стоп-лист". При використанні картка перевіряється на дійсність її реквізитів за "стоп-листом" і за допомогою прокатного апарату. [3]

Реальну погрозу банківської індустрії пластикових платіжних засобів представляють і хакери. Вони можуть за допомогою спеціального програмного забезпечення визначати, а потім продавати номера діючих рахунків кредитних карток, а також поширювати паролі, ідентифікаційні номери, кредитну й іншу персональну інформацію через комп'ютерні мережі, чим роблять допомогу злочинцям в одержанні незаконного доступу до кредитних бюро та комп'ютерних систем фінансових установ.

Але найбільшу погрозу для системи платежів із використанням банківських пластикових карток представляє їх підробка. Цей вид злочинів розвивається найбільше динамічно і створює великі труднощі, як при розслідуванні, так і при підрахунку збитків. Злочинці використовують номера справжніх карток, причому власники карток навіть не здогадуються про це.

В даний час поширення одержали розкрадання в банківській діяльності з використанням електронно-обчислювальних машин (ЕОМ) або комп'ютерних мереж. Цей вид розкрадання характеризується тим, що злочинці, скориставшись службовою можливістю для неправомірного доступу до комп'ютерної інформації фінансового характеру, зосередженої в обчислювальних центрах банківських установ, і виявивши пробіли в діяльності ревізійних служб, здійснюють кримінальні операції з зазначеною інформацією, що знаходиться в ЕОМ або на машинних носіях.

На сьогоднішній день основні способи комп'ютерних злочинів можна розділити на 4 основних групи:

1. Перехоплення інформації: безпосереднє перехоплення, і електромагнітне перехоплення.

2. Несанкціонований доступ до інформації: "комп'ютерний абордаж", "містифікація", "маскування", "непостійний вибір", "за хвіст", "аварійний", "за дурнем", "пролом", "люк", "склад без стін", "системні роззяви".

3. Маніпуляції з інформацією: "троянський кінь в ланцюгах", "троянська матрьошка", підміна даних, підміна коду, комп'ютерні віруси, "салямі", "логічна бомба", "асинхронна атака", моделювання, "повітряний змій", "пастка на живця".

4. Отримання і використання інформації із злочинною метою: крадіжка програмного забезпечення, крадіжка устаткування за допомогою комп'ютерних операцій, крадіжка грошей за допомогою отримання секретних кодів, крадіжка грошей шляхом комп'ютерного пересилання, крадіжка грошей шляхом маніпуляції з комп'ютером, внесення змін в програму .[4]

Вчиненню цих злочинів передує певна підготовка, характер якої залежить від ступеня зв'язку правопорушників із діяльністю обчислювального центру банку. Сторонні особи продумують шляхи доступу до комп'ютерної системи, намагаються з'ясувати паролі та ключі програм. Програмісти, оператори й інші працівники комп'ютерного центру й інших підрозділів банку, що готують подібну аферу, вибирають найбільше сприятливу для її вчинення обстановку, можуть створювати підставну фірму з розрахунковим рахунком для перекачування викрадених грошей і т.д.

Злочинна акція, по суті, складається з початку контактних дій правопорушника з ЕОМ або машинними носіями і зняття необхідної інформації або грошей з електронних рахунків клієнтів банку, їхнього безпосереднього присвоєння або переказу на рахунки "липових" організацій.

Приховання такого злочину відбувається шляхом відновлення початкової програми, що зазнала змін в процесі злочинного доступу до банківської комп'ютерної інформації. Це звичайно буває під силу тільки фахівцям дуже високої кваліфікації і ступеня доступу до банківського програмного забезпечення.

Обстановка створена злочинцями для вчинення зазначених злочинів, насамперед формується під впливом різного роду непорозумінь, суперечливих, нерозвинених положень нашого законодавства, непродуманості окремих рішень і нерозробленості механізму реалізації рішень у сфері банківської діяльності тощо.

Сприятлива обставина для шахраїв, що використовують пластикові платіжні картки, складається при несвоєчасному відправленні "стоп-листа" в організації, що приймають такі картки, при неуважності осіб, що беруть і перевіряють ці картки, у випадку пред'явлення їх у торгових і інших підприємствах.

Корисливим злочинам, пов'язаним із використанням інформаційних систем ЕОМ, сприяють головним чином обстановка слабкого контролю за дотриманням встановленого порядку професійної роботи в електронних банківських мережах, недостатня захищеність комп'ютерних систем. Тут злочинці частіше використовують вже об'єктивно сформовані для них сприятливі умови, чим спеціально створювані ними. Отже, навіть непродумані організаційно-управлінські рішення можуть сприяти таким розкраданням.

Особа злочинця. Більшості з них властива психологія користолюбців, ділків, пристрасть до наживи, прагнення до швидкого накопичення багатства будь-яким шляхом без врахування того, що їхні діяння можуть наносити часом серйозний збиток економіці України.

Серед осіб, що вчиняють названі злочини, порівняно високий рівень освіченості.

До специфічної категорії такого роду правопорушників варто віднести осіб, що скоюють розкрадання за допомогою використання комп'ютерних банківських систем.

Характеризуючи осіб, які вчиняють комп'ютерні злочини, необхідно відмітити основну відзнаку, а саме: в електронну злочинність втягнуте широке коло осіб, від висококваліфікованих фахівців, до дилетантів.

Вітчизняні і зарубіжні дослідження дають змогу намалювати портрет типового комп'ютерного, електронного злочинця, тобто відповідний профіль даного соціального типу: йому в середньому ЗО років, за освітою - інженер в галузі електроніки і математики, або програміст, але існують випадки, коли злочинці взагалі не мають ніякого технічного досвіду. Крім цього особи не стоять на обліках в ОВС і взагалі не мають кримінального минулого.

За матеріалами Центру дослідження комп'ютерної злочинності суб'єктами злочинів, що вчиняють за допомогою високих технологій, в 5 разів частіше є чоловіки. Більшість злочинців мають вищу або незакінчену вищу технічну освіту (53,7%), іншу вищу або незакінчену вищу освіту (19,2%). Серед них переважають особи віком від 30 до 45 років (46,5%), а також від 16 до 30 років (37,8%). [5]

З позицій людських психофізіологічних характеристик - це яскрава, думаюча, творча особа, професіонал своєї справи, готовий прийняти технічний виклик, бажаний працівник. Вони часто займають відповідальні посади і озброєні спеціальними знаннями і найновішими технологіями, мають доступ до банківських комп'ютерних систем.

Одночасно - це особи, які бояться втратити авторитет, або ж певний статус в рамках якоїсь соціальної групи, або ж бояться на роботі глузувань.

Слід враховувати, що на даному етапі комп'ютерні злочини в банківській системі переважно скоюються організовано. Це пояснюється тим, що організованим злочинним угрупуванням, які мають широке коло впливу, не становить великих проблем перевести гроші на закордонні банківські рахунки, або через підставні фірми "відмити" їх, щоб в подальшому, легалізувати та пустити в обіг.

Такі злочинці відзначаються уважністю і пильністю, їх дії витончені, хитромудрі, супроводжуються відмінним маскуванням. Ззовні поведінка таких людей нічим не відрізняється від встановлених в суспільстві соціальних норм .

Частіше за все зазначені особи не тільки володіють спеціальними навичками в сфері користування ЕОМ, її пристроями, але і можуть користуватися паролями і ключами банківських програм, застосовувати свої спеціальні знання для фальсифікації програм шляхом зміни правильних вихідних даних. Це зазвичай оперативні працівники банків різного посадового рівня, програмісти й оператори комп'ютерів. Комп'ютерні злочини корисливого типу скоюють і так звані "хакери" (одержимі програмісти) - переважно молоді люди, добре технічно і професійно підготовлені для роботи з ЕОМ і складання комп'ютерних програм .[3]

Дослідження показують, що безпосередній несанкціонований доступ до ЕОМ, систем та комп'ютерних мереж вчиняється співробітниками банків: програмістами, інженерами, операторами, які є користувачами або обслуговуючим персоналом ЕОМ (41,9%). Майже в два рази менше такий доступ виконують інші співробітники банку (20,2%), а в 8,6 % випадків злочин було вчинено співробітниками, що були звільнені, 25,5 % - несанкціонований доступ вчинений сторонньою особою. [ 5]

"Хакери" - комп'ютерні хулігани, які отримують задоволення від того, що проникли в чужий комп'ютер. Вони прекрасні знавці інформаційної техніки. За допомогою телефонів і домашніх комп'ютерів вони підключаються до мереж, що передають дані, пов'язані майже з усіма великими комп'ютерами, які діють в сфері економіки та банківської діяльності.

Метою хакерів може бути спочатку тільки спортивний інтерес, пов'язаний з вирішенням важкої задачі "злому" захисту програмного продукту чи створення комп'ютерних вірусів тільки для того, щоб потішити свою самозакоханість, пошуткувати. "Хакери" відрізняються високим професіоналізмом в поєднанні зі специфічним комп'ютерним фанатизмом. Потрібно підкреслити, що характерною особливістю злочинців цієї групи є відсутність в них чітко виражених протиправних намірів. Практично всі дії скоюються ними з метою проявлення своїх інтелектуальних можливостей.

Найбільшу загрозу для сфери банківської діяльності становлять професійні злочинці, в діяннях яких чітко виражені корисливі цілі, і, які володіють стійкими злочинними навичками. Злочини, які носять серійний, багатоепізодний характер, скоюються багаторазово, обов'язково супроводжуються діями щодо їх приховування. Це найчастіше висококваліфіковані спеціалісти з вищою математичною, інженерно-технічною чи економічною освітою, які входять в організовані злочинні угрупування, добре оснащені технічно (нерідко спеціальною технікою). На долю цієї групи злочинців приходиться більшість особливо небезпечних посадових злочинів, скоюваних з використанням засобів комп'ютерної техніки, привласнення грошових коштів в особливо великих розмірах тощо.

Вони працюють як в самих організаціях, проти яких скоюються діяння, так і поза ними, поодинці і в групі співучасників. Одні технічно оснащені слабо, а інші мають дорогі, престижні, науковомісткі могутні комп'ютерні системи.

Слідова картина. О днією із найбільших складностей є встановлення факту скоєння комп'ютерного злочину в банківській системі. Пояснюється це тим, що зовні сам факт здійснення комп'ютерного злочину, та його прояв в оточуючому середовищі зазвичай набагато скромніше, аніж при пограбуванні продуктового магазину, або зовсім непомітний. Видимого матеріального збитку, здійсненного електронним злодієм зовні не видно. Наприклад, незаконне копіювання інформації частіш за все залишається невиявленим, введення в комп'ютер вірусу найчастіше списується на ненавмисну помилку користувача, який не зміг його "відловити" при спілкуванні з зовнішнім комп'ютерним світом.

Механізм скоєння злочинів, пов'язаних з автоматизованими системами обробки інформації, часто приховані від потерпілих. Крім того, факт витоку інформації може бути прихований за допомогою електронних засобів при нормальному ході подій до того, як це буде виявлено.

В розкритті факту скоєння злочину дуже часто не зацікавлені посадові особи, в обов'язки яких входить забезпечення комп'ютерної безпеки. Визнання факту несанкціонованого доступу в підвідомчу їм систему ставить під сумнів їх професійну кваліфікацію, а неспроможність заходів по комп'ютерній безпеці, що приймається керівництвом, може призвести до серйозних внутрішніх ускладнень.

Що стосується банків, які постраждали, то їх службовці зовсім не зацікавлені в реєстрації таких злочинів, а навпаки, ретельно це приховують. Адже надання гласності факту здійснення злочинних дій проти комп'ютера банку негативно відіб'ється на авторитеті установи та може призвести до втрати клієнтів. ( тільки у 8,2% випадках потерпілі звертаються до правоохоронних органів, в інших випадках було лише внутрішнє розслідування [5] ).

Все це призводить до того, що небажання повідомити про злочин, свідоме приховування його, сприяє знищенню слідової картини, яка і так дуже скромна. Але якщо потерпіла сторона повідомляє правоохоронні органи про вчинений злочин, то слідчо-оперативна група, прибувши на місце події, знаходить сліди злочину, які виявляються при огляді місця події.

Зокрема всі комп'ютери банківських установ мають системи попередження несанкціонованого доступу, які фіксують всі спроби такого роду. Достатньо набрати відповідну команду, і комп'ютер виведе на дисплей всю інформацію. Але злочинець може проникнути в чужий комп'ютер шляхом пошуку слабких місць у захисті системи, в цьому випадку несанкціонованого доступу зафіксовано не буде. Та при всій своїй обережності в роботі з інформацією, все ж таки інколи залишаються сліди, це може бути якась ненароком стерта інформація, або плутанина в програмі, яка могла статись при застосуванні не тої команди, яку потрібно було б застосувати. Якщо з банка були викрадені гроші, то при більш детальній перевірці виявиться завдана матеріальна шкода. Але в багатьох випадках її важко визначити.

Левова частка комп'ютерних злочинів у банківській системі в основному скоюється працівниками установ, людьми, які достатньо добре знають режим роботи системи і можуть використати можливості цієї системи в корисливих цілях. А таких людей в кожній установі не так вже й багато, то ж сліди злочину можуть залишитись на їх робочих місцях. Це можуть бути дискети, магнітні диски, на яких злочинець зберігає потрібну інформацію, роздруку, записи на листах паперу (шифри, паролі).

Та, нажаль майже всі злочини скоюються вдень на роботі під час виконання електронними злодіями їх безпосередньої службової професійної діяльності, тому затримати їх на місці злочину практично неможливо, і з цим нічого не вдієш. Єдиний вихід, це вдосконалювати системи захисту, і намагатись, щоб якомога менше осіб знали режим роботи системи. Менше обізнаних - менше коло підозрюваних.

Обставини, що підлягають встановленню в процесі розслідування банківських злочинів, незалежно від їхнього виду багато в чому визначаються на основі їхньої криміналістичної характеристики і з врахуванням предмету доказування.

Перша група таких обставин пов'язана з встановленням всіх основних обставин розслідуваної події злочину: предмету злочинного посягання; способу вчинення і механізму (всі етапи) злочинної акції, обстановки її вчинення (місце, час, специфіка фінансових операцій, умови здійснення і контролю за ними, інші локальні та навколишні умови, що супроводжували розслідуване діяння), інших обставин, що впливають на мотиви діяння; характеру і розміру заподіяного збитку (шкідливі наслідки); особистісних особливостей підозрюваних; наявності або відсутності в діянні ознак діяльності організованої злочинної групи; структури складу і розподілу ролей в організованій злочинній групі (якщо встановлена її діяльність і підозрювані є її членами). При цьому важливо визначити (якщо злочин мав декілька епізодів) весь період, протягом якого відбувалися злочини, і всі обставини його вчинення. Саме виявлення перерахованих обставин зазвичай створює необхідну фактичну основу для пред'явлення обвинувачення.

Друга група обставин об'єднує факти, що підтверджують винність обвинувачуваного, і мотиви вчинення злочину, у тому числі визначальний ступінь і характер обставин, що обтяжують і пом'якшують покарання.

Третя група обставин - умови, що сприяли вчиненню злочину (недосконалість правового регулювання відповідних операцій, недоліки відповідних правил проведення операцій, недостатня автоматизація розрахункових операцій та ін.).

Четверта група обставин у значній мірі носить криміналістичний характер і має своєю метою виявлення даних, що дозволяють визначити джерела основної і додаткової інформації зі справи. Процес встановлення обставин цієї групи містить у собі: перевірку слідчих версій, що виникли; перевірку й оцінку фактичних даних, покладених в основу криміналістичної оцінки розслідуваного діяння (дані про спосіб, механізм й обстановку вчинення злочину), а також виявлення й оцінку розмірів заподіяного збитку, способів реалізації викраденого, майна і цінностей, придбаних на викрадені кошти тощо.[3]


 

Список використаної літератури:

1. Джужа О, Голосніченко Д., Чернявський С. Злочини у сфері кредитно-фінансової та банківської діяльності: кримінологічний аналіз. // Право України, 2000, № 11.

2. Кримінальний кодекс України, К., 2001, 160с.

3. Яблоков Н.П. Криминалистическая характеристика финансовых преступлений // Вестник московского университета. Серия 11. Право. – 1999, № 1.

4. Комп'ютерні злочини: соціально-правові і кримінолого-криміналістичні аспекти: Підручник / Біленчук П.Д., Зубань М.А., - К., 1994.

5. Матеріали "Центру дослідження комп'ютерної злочинності”, www.crime-research.org





Реферат на тему: Криміналістична характеристика злочинів, вчинених у банківській системі з використанням сучасних інформаційних технологій (реферат)


Схожі реферати



5ka.at.ua © 2010 - 2016. Всі права застережені. При використанні матеріалів активне посилання на сайт обов'язкове.    
.