
Экзамен зачет учебный год 2023 / Krim_star-1
.pdf- Предложение очень высокой комиссии за брокерство и посредничество в операциях с ценными бумагами.
- Единовременное выставление поручений на покупку и продажу ценных бумаг по ценам отклоняющимся от средних
- осуществление операций, при которых один и тот же финансовый инструмент многократно передается и затем выкупается обратно тем же субъектом.
3. Выемка документов.
Изымаются:
-Устав (все редакции)
-Все протоколы учредителей
-Свидетельство о регистрации
-Документы по лицензионной работе.
-Баланс (с приложениями), за весь исследуемый период
-Договоры и контракты
-Первичные бухгалтерские документы
-Документы, связанные с кадровой работой (штатное расписание, трудовые договоры, договор о полной материальной ответственности, должностная инструкция).
-Документы по движению и сертификации товаров (карты складского учета, сертификаты качества, соответствия, гигиенические сертификаты, товарно-транспортные накладные),
-Черновые записи.
Важно отметить, что изымать все документы – неправильно, надо привлекать к участию специалиста-бухгалтера или ревизора, который подскажет что необходимо.
При выемке в банке, проводимом с разрешения суда изымаются кассовые документы (инкассаторские ведомости, вторые экземпляры платежных поручений за период), балансы дня банков, которые они дают в ЦБ РФ), сводные выписки по кассе банка, сводные выписки по счетам юридических лиц и физических лиц, выписки по корреспондентским счетам имеющихся у банка.
4. Допросы сотрудников банка, иных лиц.
5. Назначение товароведческих, строительных и других экспертиз, экспертиз документов (техникокриминалистическая, почерковедческая).
Судебно-экономическая (бухгалтерская экспертиза).
-Изучает динамику задолженности в том числе и по налоговым платежам, полноту отражения операций.
-Индикатор причастности – это рост дебиторской задолженности («нам должны») по валютным статьям баланса с истекшими сроками погашения, то есть это подтверждает наличие активов за рубежом.
291
- Обращается внимание на счета расчетный счет, валютный счет и касса и на движение средств по ним. А также на средний остаток средств на счет е касса, периодичность поступлений на данный счет денежных средств.
- Сравнивается информация из банковских выписок и данных счетов (остатков счетов фирмы).
292
Билет 13. Особенности методики расследования преступлений в сфере компьютерной информации: криминалистическая характеристика, типовые следственные ситуации, основные методы расследования в этих ситуациях.
Родовой объект – общественные отношения, связанные с информационными процессами с использованием ЭВМ, их систем и сетей.
Преступления в сфере информации включают три блока:
1 – Неправомерный доступ (272 статья);
2 - создание, использование, распространение ВП (273),
3 - нарушение правил эксплуатации ЭВМ (274).
Последствия: уничтожение, блокирование, копирование информации, нарушение работы ЭВМ.
Информация – есть сведения, о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их предоставлениях (ФЗ «О защите информации»)
Документированная информация – это зафиксированная на материальном носителе информация, с реквизитами, позволяющими ее идентифицировать.
Компьютерная информация – документированная информация. Хранящаяся в ЭВМ или управляющаяся ею.
ЭВМ – это комплекс электронных устройств, позволяющий осуществлять предписанные программой информационные процессы.
Система ЭВМ – это комплексы, в которых одна ЭВМ является элементом системы, либо несколько ЭВМ составляют систем.
Сеть ЭВМ – это компьютеры, объединенные между собой линиями (сетями) электросвязи.
Машинные носители – это устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства.
293
Уничтожение информации – это полная физическая ликвидация информации ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков.
Блокирование – результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информации.
Модификация информации – внесение в нее любых несанкционированных собственником изменений, обуславливающих отличие от той, которую включил в систему собственник информации (например, взлом программы).
Копирование информации без согласия собственника – также является преступлением.
Нарушение работы ЭВМ – создание нарушителем любой нештатной ситуации с ЭВМ или ее устройствами, повлекшей уничтожение, блокирование, модификацию или копирование информации.
Файлы – носители информации, над которыми проводятся компьютерные операции, которые характеризуются такими признаками и свойствами как:
-Тип информации (текстовая, числовая, графическая, кодовая информация)
-Местонахождение информации (тип носителя)
-Наименование (символьное описание названия).
-Размер информации
-Время создания, время изменения
-Атрибуты (архивная, скрытая, системная, только для чтения).
Крим. характеристика.
1 – Способы преступной деятельности:
- Неправомерный доступ к информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ, то есть действия по нарушению конфиденциального характера информации на ЭВМ
-Хищение и (или) копирование, подмена носителей информации
-Копирование документов
-Использование визуальных, оптических средств наблюдения за ЭВМ
-Считывание и расшифровка разных электромагнитных излучений и «паразитных
наводок» в ЭВМ
-Запоминание информации в процессе ее обработки
-Изготовление дубликатов информации
-Копирование распечаток
-Использование недостатков программного обеспечения и операционных систем
-Несанкционированное подключение к ЭВМ.
294
- Изготовление и распространение ВП: нарушающих целостность информации, нарушающих конфиденциальность информации.
- ВП – это программа, специально разработанная и модифицированная для несанкционированного собственником информационной системы уничтожения. Блокирования, модифицирования либо копирования информации или нарушения работы ЭВМ
- Действия с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.
- Правила – инструкции производителя ЭВМ по работе с ЭВМ, поставляемые
вместе с ЭВМ.
- Правила, установленные собственником информационных систем и сетей, определяющие порядок пользования ЭВМ, Системой ЭВМ, и сетью.
2 – Обстановка совершения:
-Несовпадение между местом совершения противоправных действий и местом наступления опасных последствий
-Преступления совершаются в области профессиональной деятельности, с использованием оборудования особого рода.
-Для правонарушителей обычно ясен механизм нарушения правил, и связь с событиями, повлекшими наступление криминального результата.
3 – Субъекты.
-Владеют специальными навыками как в области управлениями ЭВМ, так и в области обработки информации в целом.
-В рамках корыстных преступлений – знания еще финансовых вопросов преступления.
-Субъекты различаются по уровню профессиональной подготовки (в отличие от например, субъектов в финансовой сфере – где фактически все обладают знаниями).
-Виды субъектов:
-Хакеры – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций
-Шпионы – лица, взламывающие компьютеры для получения информации,
которую можно использовать в политических военных и экономических целях
- Террористы – лица, взламывающие информационные системы для создания большой опасности, с целью выдвижения целей.
- Корыстные преступники – лица, вторгающиеся в информационные системы для получения личных выгод
295
-Вандалы – лица, взламывающие информационные системы для их разрушения.
-Психические больные лица, страдающие новым видом психических заболеваний,
информационными болезнями.
Типовые следственные ситуации и направления расследования.
1 – Ситуация 1
Собственник информационной системы сам выявил нарушения целостности, обнаружил причастное лицо и заявил об этом в органы.
2 – Ситуация 2
Собственник выявил нарушения в системе, но не смог обнаружить виновное лицо и заявил об этом в органы.
3 – Ситуация 3
Данные о нарушении целостности и конфиденциальности информации и виновном лице стали общеизвестны или непосредственно обнаружены органом дознания, или ОРД.
Общая задача:
-Выявить способ нарушения
-Порядок работы информационной системы собственника
-Круг лиц имеющих возможность взаимодействовать с информационной системой
Выполнение общих задач позволит решить вопросы о лицах, причастных к деянию, определить размер ущерба.
Следственные действия в основном – осмотр ЭВМ, осмотр рабочего места ЭВМ и допросы свидетелей и очевидцев.
Типовые первоначальные версии:
-Преступление имело место
-Преступления не было, а заявитель добросовестно заблуждается
-Ложное заявление о преступлении.
Признаки вторжения:
- Изменение структуры файловой системы: переименование файлов, изменение размеров файлов, их содержимого, изменения реквизитов файлов, появление новых файлов.
Скорее всего нарушение правил эксплуатации или неправомерный доступ к информации.
-Изменение конфигурации компьютера: изменение порядка работы принтера, модема, появление новых и удаление прежних сетевых устройств. – скорее всего неправомерный доступ или нарушение правил эксплуатации
-Необычные проявления в работе ЭВМ: замедленная или неправильная загрузка операционной системы, замедление реакции машины на ввод с клавиатуры. Замедление работы с внешними устройствами, появление на экране нестандартных символов. Это скорее всего ВП.
296

Расследование.
Особенность в том, что сильно нужны специалисты, так как в современном мире юрист не успевает за всеми премудростями научных и информационных технологий, он в первую очередь, юрист. Поиск специалистов в учреждениях, которые обслуживают технику, в НИИ, а также специалисты информационно-вычислительных центров УВД.
В ряде субъектов есть управления «К».
Компьютерно-техническая экспертиза отвечает на вопрос:
-Какова конфигурация и состав ЭВМ и можно ли с помощью этой ВМ осуществить действия.
-Какие информационные ресурсы есть в данной ЭВМ,
-Являются ли найденные файлы копиями
-Являются ли представленные файлы вредоносными?
-Подвергалась ли компьютерная информация изменению.
Осмотр и выемка.
Важнейшие инструменты, в ходе которых фиксируется не только факт изъятия, но и процесс обыска и результаты осмотра места происшествия, отражается местонахождение объекта.
Возможна нейтрализация преступления нарушителем путем сильного электромагнитного воздействия на источники информации, в результате которых произойдет уничтожение информации, или например, есть программы, которые устанавливают пароль, неправильное введение которого уничтожит информацию.
Электромагнитные поля проверяются компасом.
Традиционные доказательства при осмотре – скрытые отпечатки пальцев на клавиатуре, а также включателях.
Осматриваются все периферийные устройства.
Осмотр и изъятие ЭВМ и ее устройств.
Если оно работает, то:
-Определяется как программа выполняется
-Описываются процессы на экране
-Далее программа останавливается, фиксируются результаты реакции ЭВМ
-Фиксируется наличие внешних устройств, устройств удаленного доступа.
-Разъединяются кабели.
Если ЭВМ не работает, следует – отразить в протоколе схему нахождения ЭВМ, А также порядок соединения между собой этих устройств, с указание особенностей (цвет, спецификация).
Перед разъединением осуществляется фотографирование мест соединения, а затем разъединяются.
297
Упаковывается раздельно и помещается в оболочки без статического электричества.
После в лабораторных условиях со специалистами информация изымается.
Из ЭВМ выбираются те примерно те следы, которые изображены на рисунке 33.:
298
Билет 14. Особенности методики расследования налоговых преступлений: криминалистическая характеристика, типовые следственные ситуации, основные методы расследования в этих ситуациях.
Преступления в сфере налогообложения – это уклонение от налогов юридическими лицами и физическими лицами.
Объект посягательства: отношения по исчислению и уплате налогов.
Предмет посягательства – искаженная бухгалтерская и налоговая отчетность. Налоговые органы опираются прежде всего на декларацию, документы бухгалтерской и налоговой отчетности, первичные документы. Лица искажают данные, и налоговые органы лишаются возможности собрать полностью или вообще собрать налог. В результате наносится ущерб финансовым интересам государства.
Субъекты: лица, на которых возложена обязанность по составлению документов бухучета и налоговой отчетности, лица, отвечающие за уплату налогов.
Вотношении налога с физических лиц: ИП, адвокаты и нотариусы, отдельные граждане, получившие доход.
Вотношении налога с юридических лиц: руководитель организации и главный бухгалтер, или работники бухгалтерии. Особо важно выяснять осведомленность руководителя о бухгалтерском
документе и махинациях, так как не всегда они в курсе в силу большого объема документации. Могут быть причастны заместители руководителя, налоговые консультанты в случае содействия своими советами по поводу заведомо противозаконных способов минимизации налогов.
В юридических лицах, участники преступления как правило не действуют в одиночку, следовательно, они делятся на:
-Основные участники – организуют подготовку недостоверной отчетности, подписывают
ееи дают указание о подписании лицам, которые подписывают. Как правило руководители, реже главные бухгалтеры, иногда акционеры.
-Второстепенные участники – отвечают за выполнение отдельных операций, за разработку схем. Они действуют только в соответствии с указаниями основных участников.
-Осведомленные о всей схеме – главные бухгалтеры и руководители, консультанты.
-Осведомленные только о некоторых частях схемы - низовые работники учетных
служб, других подразделений.
299
Кроме того, они делятся на два типа (по целям уклонения)
-Первый тип – высокоинтеллектуальный, обладающий большими знаниями экономики и налогообложения. Мотив – увеличение доходности. Они нередко весьма состоятельны и оказывают давление на следствие путем подкупа.
-Второй тип - средний уровень развития и познаний в области экономики. Основной мотив - стремление избежать административных процедур взимания налога (ведение отчетности, постановка на учет). Они менее опасны, не сопротивляются следствию, отдают отчет о
противоправности, у них нет линии защиты. Это как правило, малый бизнес.
Способы совершения разные.
1) Сокрытие объекта обложения – налогоплательщик не уведомляет налоговые органы о наличии у него соответствующего объекта или занижает его размер. Например часть доходов утаивается и поступает в черную кассу, занижается стоимость имущества.
2) Искажается природа объекта – налогоплательщик уведомляет налоговые органы о размере объекта в полном объеме, но сообщает при этом недостоверную информацию об обстоятельствах возникновения. Например, доводы от выполнения трудовых обязанностей преобразуются в доходы по страховым выплатам, с которых не производится взимание налога.
3) Завышение налоговых вычетов. Пример, заключение фиктивных договора на приобретение по высокой цене производственных ресурсов, как правило фактически не оказываемых услуг – обычно консультационных)
4) Сообщение недостоверной информации, которая не влияет на объект налогообложения. Но имеет значение для исчисления. Например, занижение числа работников, что позволяет пользоваться льготами для субъектов малого бизнеса. Фиктивные инвалиды.
5) Комплексные способы. Например, на некоторых промышленных предприятиях часть готовой продукции фиктивно списывается как бракованная и ее стоимость занижает прибыль.
Но фактически эта продукция является качественной, и впоследствии реализуется через черные каналы.
Типовые следственные ситуации и особенности методики расследования.
Постановка ситуации |
|
|
|
Ситуация 1 – расследования, как правило, |
Первичная информация обычно – |
начинается на основании информации, |
документальные данные в виде актов налоговых |
полученной от налоговых органов, которые |
проверок и прилагаемых к ним документов |
проводят большое число проверок, и |
(бухгалтерский учет, объяснения различных лиц, |
следовательно выявляют большое количество |
протоколы осмотров помещений, экспертные |
преступлений. |
заключения). |
|
|
Ситуация 2 – первоначальную информацию о |
Выявленные факты обычно содержат признаки |
совершаемом налоговом преступлении собирают |
преступления и имеют процессуальное значение. |
сами органы дознания |
Подтверждение осуществляется в результате |
|
|
|
проведения налоговых проверок, ОРД, |
|
отдельных следственных действий. |
300