Расследование хищений в кредитно-финансовой сфере, совершенных с использованием компьютерной техники

Автор работы: Пользователь скрыл имя, 04 Декабря 2011 в 12:52, курсовая работа

Описание работы

Всемирная компьютерная сеть впитала в себя многие, если не все новые информационные технологии, стала их проводником, уже давно зарекомендовала себя как удобнейший способ быстрой связи и глобального поиска нужной информации. С ее помощью можно практически мгновенно отправить сообщение в любую точку земного шара, где есть сетевой компьютер, или получить на экране монитора интересующие сведения по самым разным вопросам. Интернет уже активно используется для розыска преступников и людей, пропавших без вести, похищенного имущества и др.

Содержание работы

Введение…………………………………………………………………………..2
Понятие хищений, совершаемых при помощи компьютерной техники.5
Способы хищения с использованием компьютерной техники………...10
Хищение с использованием систем дистанционного банковского обслуживания……………………………………………………………10
Техника «Салями»……………….…………………………………….. 12
Техника «Фишинг»……………………………………………………...13
Расследование хищений в кредитно-финансовой сфере, совершенных с использованием компьютерной техники………………………………..15
Заключение……………………………………………………………………….19

Файлы: 1 файл

Хищение денежных средств с использование ИТ.doc

— 95.00 Кб (Скачать файл)

     Таким образом, мы считаем, что УК РФ необходимо дополнить отдельной статьей, предусматривающей  ответственность за хищение, с использованием компьютерной техники, с оговоркой  на все нюансы данного вида преступления. Уголовное законодательство России должно быть унифицировано с зарубежным законодательством, так как данный вид преступления является транснациональным, и может быть совершен в отношении любой страны и любым гражданином. 
 
 
 

2 Способы хищения с использованием компьютерной техники

      В данном разделе будут рассмотрены  наиболее распространенные на сегодняшний  день способы хищения денежных средств  с использованием компьютерной техники. 

2.1. Хищение с использованием систем дистанционного банковского обслуживания

           В данный момент, как  в России, так и по всему миру участились преступления, совершаемые посредством осуществления несанкционированного доступа к банковским сетям и платежным системам с целью хищения денежных средств.

  Под ударом мошенников оказываются отнюдь не только банки, но именно они вынуждены возмещать пострадавшим украденное. Но даже если суд признает банк непричастным, имеют место имиджевые потери, которые, в свою очередь, ведут к оттоку клиентов и целому ряду других издержек.

  И ущерб от такого рода посягательств огромен. В 2008 г. на слушаниях в Госдуме, со ссылкой на правоохранительные органы, называлась цифра в 30 млрд. руб. По тогдашнему курсу это было немногим менее 1 млрд. евро. За прошедшие три года рост составил, по большинству оценок, 8—10 раз. Стоит иметь в виду, что далеко не все подобные случаи попадают в статистику полиции и спецслужб, так что реальные цифры выше еще где-то на порядок.

     В последнее время все более  активно злоумышленники используют для краж денег системы дистанционного банковского обслуживания (далее ДБО). Этим занимаются организованные преступные группы нового типа, в состав которых входят квалифицированные специалисты в области информационных технологий (далее ИТ) и банковского дела.

     Для кражи используются аутентификационные данные пользователей систем ДБО, украденные, как правило, с использованием высокотехнологичных  средств.

     Анализ  выявленных ситуаций показал, что хищения  денежных средств с расчетных  счетов осуществляется:

     - ответственными сотрудниками предприятия,  имевшими доступ к Закрытым  ключам подписи для систем  ДБО;

     - штатными ИТ-сотрудниками организации,  имевшими доступ к носителям  с Закрытыми ключей подписи  (дискеты, флэш-диски, жесткие  диски и др.), а также доступ к компьютерам, с которых осуществлялась работа по системе ДБО;

     - нештатными ИТ-специалистами, приходящими  по вызову, и выполняющими профилактику  и подключение к Интернет, установку  и обновление бухгалтерских и  справочных программ, установку  и настройку другого программного обеспечения на компьютерах, с которых осуществляется работа по системе ДБО;

     - злоумышленниками путем заражения  компьютеров клиентов специальными  вирусными программами через  уязвимости системного и прикладного  ПО с последующим дистанционным похищением Закрытых ключей подписи  и паролей.

     Во  всех выявленных случаях злоумышленники тем или иным образом получали доступ к Закрытым ключам подписи  и паролям и направляли в банк платежные поручения с корректной цифровой подписью. Платежные поручения, успешно прошедшие проверку цифровой подписи, но при этом абсолютно не свойственные конкретному клиенту, в большинстве случаев могут быть замечены банковскими сотрудниками, сочтены подозрительными и отвергнуты на этапе принятия решения об исполнении документов.

     В то же время часть платежей, направленных злоумышленниками с использованием действующих Закрытых ключей подписи  клиента, не вызовут подозрений у  банка. Такие документы имеют  корректную цифровую подпись, вполне обычные  реквизиты получателей и типовое назначение платежа. Их исполнение банком приведет к хищению денежных средств с расчетного счета клиента. При этом вся ответственность за убытки безусловно и полностью возлагается на клиента как единственного владельца Закрытых ключей подписи.

     Как правило, действия преступников становятся успешными потому, что жертва проявляла беспечность, часто просто поразительную. Во многом это объясняется неосведомленностью клиентов обо всех угрозах, связанных с использованием для проведения финансовых операций такой небезопасной среды, как публичный Интернет. Ведь далеко не всегда имеются адекватные средства защиты от вредоносного ПО и атак. Конечно, полное отсутствие такого рода средств встречается уже не так часто, но вот за своевременным обновлением баз и сигнатур следят далеко не всегда. Хотя, как отмечают многие эксперты, антивирусная защита далеко не всегда создает непреодолимый заслон для троянцев «банкеров», так что наличие систем защиты не является полной гарантией от заражения.

     Плюс  ко всему, проблема усугубляется широким распространением нелицензионного ПО, особенно в малом бизнесе и среди индивидуальных предпринимателей. Не нужно напоминать о том, что сами «пиратские» дистрибутивы операционных систем нередко (приблизительно в 25% случаев) заражены троянскими программами, что существенно упрощает жизнь злоумышленникам.

     Кроме того, сами системы ДБО — довольно молодой класс ПО. А значит, опыта  по его защите также накоплено  не слишком много, особенно в области  клиентской части таких систем.  

2.2. «Салями»

     "Салями" — это метод, предполагающий  кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено. Воры перепрограммируют банковский или какой-либо другой компьютер так, чтобы пенни поступали на липовые счета. Например, на счете может храниться 713.14863, где 863 случайные цифры, т.к. при умножении учитываются все знаки. Обычно компьютер показывает, что у данного лица в банке 713.15 $, округляя 4 до 5.

     Однако, компьютер, запрограммированный с "салями" отделяет эти экстра-числа и помешает их на отдельные счета. И теперь человек имеет только 713.14 $, ну кто же заметит или пожалуется на потерю пенни. Компьютер сам не в состоянии производить новые деньги, он может только перевести легальные деньги на нелегальный счет.

     Такие кражи довольно трудно обнаружить. Как только на счете у вора скапливается большая сумма, он снимает деньги со счета и, в большинстве случаев, удаляется вместе с ними. Многие воры пытались использовать эту форму ограбления банка, и многие были пойманы, но сейчас это может сделать каждый.

     Выявить применение подобной техники можно  так: на компьютере создается список всех счетов с указанием, сколько раз в течение одного или нескольких дней к счету обращались. Затем любой счет, который затребывался слишком часто, проверяется, чтобы установить, сколько денег с

него  снималось во время каждого обращения. Если это небольшая сумма – значит кому-то повезло. 

2.3. Техника «Фишинг»

      Фишинг  – это выманивание у потерпевших  их конфиденциальных данных методами социальной инженерии. Как правило, речь идет о номерах банковских карт, их пин-кодах, паролях к системе управления банковским счетом и другой информации, которую можно потом обратить в деньги.

      Выманивание данных происходит при помощи подложных  сообщений электронной почты и/или подложных веб-сайтов. Как правило, пользователя стараются напугать, например, закрытием его счета или приостановкой оказания услуг, если он не выполнит предложенную мошенником процедуру. Часто ссылаются на якобы произошедшую аварию, утрату аутентификационных данных, иные чрезвычайные обстоятельства.

      Хотя  вероятность обмануть каждого адресата невелика, но за счет массовой рассылки и охвата огромной аудитории фишерам  удается собрать некоторое количество ценных сведений с каждой рассылки.

      Логотипы  банков и платежных систем, их веб-сайты подделываются с максимально возможной точностью. Чтобы ввести жертву в заблуждение, мошенники различными способами маскируют URL своего сайта, делая его максимально похожим на подлинный URL.

      Фишинг  и реализация его результатов не под силу одному человеку. Этим занимаются преступные группы, состоящие как минимум из двух членов. Первый сообщник или группа сообщников занимается выманиванием конфиденциальных данных, которые передаются или продаются второму сообщнику или группе сообщников для реализации. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

3 Расследование хищений в кредитно-финансовой сфере, совершенных с использованием компьютерной техники 

     Анализ  криминогенной ситуации с противоправным использованием компьютерной техники  показывает, что преступления в сфере компьютерной информации приобретают все более организованный, групповой и транснациональный характер. Сегодня преступник, используя персональный компьютер и телекоммуникационную сеть может совершить хищение десятков миллионов долларов, не выходя из офиса банка или квартиры, либо используя компьютерную систему, находящуюся на территории другого государства.

     Своевременное выявление и раскрытие  преступлений, совершаемых с использованием компьютерной техники, затрудняется высоким уровнем латентности данного вида преступлений (по оценкам специалистов, он достигает 90%). Не являются исключением и хищения в кредитно-финансовой сфере.

      Существует множество проблем, возникающих при расследовании подобных дел. Во-первых, сложно установить (в случае совершения преступления с использованием компьютерной техники) само событие преступления и правильно его квалифицировать. Во-вторых, возникают значительные затруднения при проведении следственных действий по обнаружению, изъятию, фиксации и исследованию компьютерной информации. В-третьих, у следователей часто отсутствуют как опыт расследования преступлений, совершаемых с использованием компьютерной техники, так и знания самой техники.

      Как правило, преступные посягательства направлены на локальные компьютерные сети и базы данных кредитно-финансовых учреждений.

      Расследование хищений, совершаемых  с использованием компьютерной  техники, осуществляется по следующим  основным направлениям:

      а) сбор фактов, свидетельствующих  о совершении незаконных операций с

 использованием  компьютерной техники;

      б) проведение мероприятий, направленных  на установление причинной связи  между действиями, образующими способ  проведения незаконной операции, и наступившими последствиями  путем детализации характера совершенных виновным действий;

      в) определение размера ущерба, причиненного противоправными действиями;

    г) сбор и фиксация фактов, свидетельствующих о причастности виновного

 лица  к совершенным действиям и  наступившим последствиям.

      Каждое из этих направлений работы предполагает решение специфических задач. Однако главной отличительной особенностью расследования данной категории преступлений является необходимость уделять приоритетное внимание сбору и фиксации компьютерной информации. Именно компьютерная информация во многих случаях позволяет установить фактические обстоятельства дела, выявить лиц, причастных к совершению преступления, а также обнаружить следы преступления.

      Учитывая особенности компьютерной  информации (бездокументарную форму ее хранения, быстроту и легкость уничтожения, обезличенность (при вводе информации через компьютер)), перед следователем возникает ряд вопросов, без решения которых успешное раскрытие преступления невозможно.

      Прежде всего, к расследованию необходимо привлечь грамотного специалиста по компьютерным системам и многопользовательским сетям.

 Приглашение  упомянутого специалиста необходимо  и при проведении допросов, на  которых выясняются технические  аспекты совершенного преступления.

      Отсутствие системного подхода к исследованию информационных следов преступления приводит к необоснованному прекращению уголовных дел или отказу в возбуждении уголовного дела, неполному возмещению материального ущерба и невозможности привлечения к ответственности всех лиц, причастных к преступлению.

Информация о работе Расследование хищений в кредитно-финансовой сфере, совершенных с использованием компьютерной техники