UkrReferat.com
найбільша колекція україномовних рефератів

Всього в базі: 75855
останнє поновлення: 2016-12-09
за 7 днів додано 17

Реферати на українській
Реферати на російській
Українські підручники

$ Робота на замовлення
Реклама на сайті
Зворотній зв'язок

 

ПОШУК:   

реферати, курсові, дипломні:

Українські рефератиРусские рефератыКниги
НазваТактика розкриття і розслідування податкових злочинів, скоєних із застосуванням комп`ютерних технологій (реферат)
Авторdimich
РозділПравознавство (різне), реферат, курсова
ФорматWord Doc
Тип документуРеферат
Продивилось1211
Скачало129
Опис
ЗАКАЧКА
Замовити оригінальну роботу

Реферат на тему

 

Тактика розкриття і розслідування податкових злочинів, скоєних із

застосуванням комп`ютерних технологій

 

План

 

1. Поняття та основні ознаки підготовки і скоєння комп’ютерних злочинів

(КЗ).

 

2. Обставини, які підлягають встановленню і доведенню у справах про КЗ.

 

3. Програмно-технічна експертиза та завдання, які вона вирі-шує.

 

Література 1. Поняття та основні ознаки підготовки та скоєння

комп’ютерних злочинів

 

Під комп’ютерним злочином слід розуміти передбачені кримі-нальним

законодавством суспільно небезпечні діяння, скоєні з ви-користанням

засобів електронно-обчислювальної (комп’ютерної) техніки.

 

Аналіз спеціальної літератури вказує, що існують непрямі ознаки, які

вказують на підготовку або скоєння комп’ютерного злочину. 

 

До них належать:

 

– розкрадання носіїв інформації;

 

– неприродний інтерес деяких осіб до того, що знаходиться в смітникових

корзинах, баках та ін.;

 

– скоєння необгрунтованих маніпуляцій з цінними даними (наприклад,

приватний переказ грошових сум з одного рахунку на інший, наявність в

однієї особи декількох рахунків, проведення операцій з даними, не

підтвердженими відповідними документами або із затриманням такого

підтвердження останніми тощо);

 

– порушення заданого (нормального) режиму функціонування комп’ютерних

систем або інших ЗКТ;

 

– прояви вірусного характеру;

 

– необгрунтована втрата значного обсягу даних;

 

– показники засобів захисту комп’ютерної техніки;

 

– необгрунтоване знаходження у приміщеннях організації сто-ронніх осіб,

включаючи позаплановий огляд приміщень, обладнан-ня, різноманітних

засобів і систем життєзабезпечення представни-ками певних організацій

(електрик, сантехнік, радіотелемайстер, зв’язківець, інспектор

держпожежнагляду, енергоогляду, служби охорони, санепідстанції,

системотехнік та ін.);

 

– порушення правил ведення журналів робочого часу комп’ютерних систем

(журналів ЕОМ) або їх повна відсутність (на-приклад, виправлення

записів, “підчистки” і “підтирки”, відсутність деяких записів або їх

фальсифікація);

 

– необгрунтовані маніпуляції з даними (перезапис тиражуван-ня,

копіювання), заміна, зміна або стирання без поважних причин, дані не

поповнюються своєчасно у міру їх надходження;

 

– на особливих документах з’являються підроблені підписи або підпис

відсутній зовсім;

 

– з’являються підроблені чи фальсифіковані документи або бланки суворої

звітності;

 

– деякі співробітники організації без достатніх підстав почи-нають

працювати надурочно, проявляють підвищений інтерес до відомостей, що не

належать до їх безпосередньої діяльності (функ-ціональних обов’язків),

або відвідують інші підрозділи та служби організації;

 

– співробітники заперечують або висловлюють відкрите неза-доволення з

приводу здійснення контролю за їх діяльністю;

 

– у деяких співробітників, безпосередньо пов’язаних з комп’ютерною

технікою, з’являється неприродна реакція на рутинну працю;

 

– надходять численні скарги клієнтів;

 

– здійснюється передача інформації особам, які не мають до неї допуску;

 

– у деяких співробітників з’являється халатність при роботі з засобами

-----> Page:

0 [1] [2] [3] [4] [5]

ЗАМОВИТИ ОРИГІНАЛЬНУ РОБОТУ