У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


операторами, які є користувачами або обслуговуючим персоналом ЕОМ (41,9%). Майже в два рази менше такий доступ виконують інші співробітники банку (20,2%), а в 8,6 % випадків злочин було вчинено співробітниками, що були звільнені, 25,5 % - несанкціонований доступ вчинений сторонньою особою. [ 5]

"Хакери" - комп'ютерні хулігани, які отримують задоволення від того, що проникли в чужий комп'ютер. Вони прекрасні знавці інформаційної техніки. За допомогою телефонів і домашніх комп'ютерів вони підключаються до мереж, що передають дані, пов'язані майже з усіма великими комп'ютерами, які діють в сфері економіки та банківської діяльності.

Метою хакерів може бути спочатку тільки спортивний інтерес, пов'язаний з вирішенням важкої задачі "злому" захисту програмного продукту чи створення комп'ютерних вірусів тільки для того, щоб потішити свою самозакоханість, пошуткувати. "Хакери" відрізняються високим професіоналізмом в поєднанні зі специфічним комп'ютерним фанатизмом. Потрібно підкреслити, що характерною особливістю злочинців цієї групи є відсутність в них чітко виражених протиправних намірів. Практично всі дії скоюються ними з метою проявлення своїх інтелектуальних можливостей.

Найбільшу загрозу для сфери банківської діяльності становлять професійні злочинці, в діяннях яких чітко виражені корисливі цілі, і, які володіють стійкими злочинними навичками. Злочини, які носять серійний, багатоепізодний характер, скоюються багаторазово, обов'язково супроводжуються діями щодо їх приховування. Це найчастіше висококваліфіковані спеціалісти з вищою математичною, інженерно-технічною чи економічною освітою, які входять в організовані злочинні угрупування, добре оснащені технічно (нерідко спеціальною технікою). На долю цієї групи злочинців приходиться більшість особливо небезпечних посадових злочинів, скоюваних з використанням засобів комп'ютерної техніки, привласнення грошових коштів в особливо великих розмірах тощо.

Вони працюють як в самих організаціях, проти яких скоюються діяння, так і поза ними, поодинці і в групі співучасників. Одні технічно оснащені слабо, а інші мають дорогі, престижні, науковомісткі могутні комп'ютерні системи.

Слідова картина. О днією із найбільших складностей є встановлення факту скоєння комп'ютерного злочину в банківській системі. Пояснюється це тим, що зовні сам факт здійснення комп'ютерного злочину, та його прояв в оточуючому середовищі зазвичай набагато скромніше, аніж при пограбуванні продуктового магазину, або зовсім непомітний. Видимого матеріального збитку, здійсненного електронним злодієм зовні не видно. Наприклад, незаконне копіювання інформації частіш за все залишається невиявленим, введення в комп'ютер вірусу найчастіше списується на ненавмисну помилку користувача, який не зміг його "відловити" при спілкуванні з зовнішнім комп'ютерним світом.

Механізм скоєння злочинів, пов'язаних з автоматизованими системами обробки інформації, часто приховані від потерпілих. Крім того, факт витоку інформації може бути прихований за допомогою електронних засобів при нормальному ході подій до того, як це буде виявлено.

В розкритті факту скоєння злочину дуже часто не зацікавлені посадові особи, в обов'язки яких входить забезпечення комп'ютерної безпеки. Визнання факту несанкціонованого доступу в підвідомчу їм систему ставить під сумнів їх професійну кваліфікацію, а неспроможність заходів по комп'ютерній безпеці, що приймається керівництвом, може призвести до серйозних внутрішніх ускладнень.

Що стосується банків, які постраждали, то їх службовці зовсім не зацікавлені в реєстрації таких злочинів, а навпаки, ретельно це приховують. Адже надання гласності факту здійснення злочинних дій проти комп'ютера банку негативно відіб'ється на авторитеті установи та може призвести до втрати клієнтів. ( тільки у 8,2% випадках потерпілі звертаються до правоохоронних органів, в інших випадках було лише внутрішнє розслідування [5] ).

Все це призводить до того, що небажання повідомити про злочин, свідоме приховування його, сприяє знищенню слідової картини, яка і так дуже скромна. Але якщо потерпіла сторона повідомляє правоохоронні органи про вчинений злочин, то слідчо-оперативна група, прибувши на місце події, знаходить сліди злочину, які виявляються при огляді місця події.

Зокрема всі комп'ютери банківських установ мають системи попередження несанкціонованого доступу, які фіксують всі спроби такого роду. Достатньо набрати відповідну команду, і комп'ютер виведе на дисплей всю інформацію. Але злочинець може проникнути в чужий комп'ютер шляхом пошуку слабких місць у захисті системи, в цьому випадку несанкціонованого доступу зафіксовано не буде. Та при всій своїй обережності в роботі з інформацією, все ж таки інколи залишаються сліди, це може бути якась ненароком стерта інформація, або плутанина в програмі, яка могла статись при застосуванні не тої команди, яку потрібно було б застосувати. Якщо з банка були викрадені гроші, то при більш детальній перевірці виявиться завдана матеріальна шкода. Але в багатьох випадках її важко визначити.

Левова частка комп'ютерних злочинів у банківській системі в основному скоюється працівниками установ, людьми, які достатньо добре знають режим роботи системи і можуть використати можливості цієї системи в корисливих цілях. А таких людей в кожній установі не так вже й багато, то ж сліди злочину можуть залишитись на їх робочих місцях. Це можуть бути дискети, магнітні диски, на яких злочинець зберігає потрібну інформацію, роздруку, записи на листах паперу (шифри, паролі).

Та, нажаль майже всі злочини скоюються вдень на роботі під час виконання електронними злодіями їх безпосередньої службової професійної діяльності, тому затримати їх на місці злочину практично неможливо, і з цим нічого не вдієш. Єдиний вихід, це вдосконалювати системи захисту, і намагатись, щоб якомога менше осіб знали режим роботи системи. Менше обізнаних - менше коло підозрюваних.

Обставини, що підлягають встановленню в процесі розслідування банківських злочинів, незалежно від їхнього виду багато в чому визначаються на основі їхньої криміналістичної характеристики і з врахуванням предмету доказування.

Перша група таких обставин пов'язана з встановленням всіх основних обставин розслідуваної події злочину: предмету злочинного посягання; способу вчинення і механізму


Сторінки: 1 2 3 4