Распространенные виды мошенничества с использованием компьютерных технологий
Отличительная особенность фишинговых атак заключается в том, что для их осуществления не требуется особенная компьютерная компетентность . Злоумышленники, подобно Остапу Бендеру, полагаются на проверенные веками эффективные психологические манипуляции, внушая страх, тревогу, жадность или другие подобные полусознательные чувства и инстинкты.
Действуя по завету лисы Алисы и кота Базилио: "На дурака не нужен нож. ".
Термин "фишинг" охватывает все методы и подходы, которые позволяют киберпреступникам обманом заставить людей передать посторонним личную информацию, среди которой основным предметом охоты выступают идентификаторы, номера кредитных карт, копии документов, удостоверяющих личность.
Фишингом специалисты по кибербезопасности именуют методы и схемы, позволяющие мошенникам получать доступ к личным данным потенциальных жертв.
Основные виды фишинговых атак
Телефонный фишинг менее распространен. В этой схеме мошенники выдают себя за банк, онлайн-службу или госорган и запрашивают личную информацию посредством прямого звонка жертвам .
Запомните, что по телефону нельзя передавать личную, банковскую и другую информацию, независимо от того, кто является вашим собеседником - физическое лицо или автоответчик.
О чем поговорим ниже.
Как распознать фишинг
Стоит обратить внимание на определенные элементы письма, которые позволят распознать попытки фишинга:
Как защитить себя от интернет-фишинга
Основной способ обезопасить себя от фишинговых атак - это распространение информации о схемах и приемах, используемых мошенниками. Важно привлекать внимание ко всем подобным инцидентам самой широкой аудитории: от молодых до старых, от новичков до опытных пользователей. Только такая стратегия позволит быть надежно защищенными от атак типа "фишинг", которые могут привести нанести значительный моральный и финансовый ущерб .
Приведем перечень действий по предотвращению или преодолению фишинговых нападений:
Фильтры защиты от спама, вирусов. Безопасность веб-браузера
Антивирусные программы являются отличным средством защиты от фишинга. Они действуют двумя способами. С одной стороны, антиспам-фильтр избавляет от нежелательной почты с помощью регулярно обновляемой базы данных спама. Специальный модуль антивируса блокирует мошеннические веб-страницы , которые подделывают информации о службе или организации. При нажатии на фишинговую ссылку, веб-страница автоматически блокируется с предупреждением о проблеме. Но даже если эта двойная защита эффективна, необходимо нарабатывать навыки безопасного взаимодействия с электронными письмами и сайтами.
Злоумышленники постоянно пробуют новые методы маскировки фишинговых атак , позволяющие их преступной деятельности оставаться невидимой простому пользователю. Сейчас у мошенников появился новый инструмент - математические символы.
Об этом сообщают специалисты Inky, обнаружившие фишинговую атаку , нацеленную на клиентов Verizon.
Чтобы оставаться скрытыми, фишинговые мошенники в сети должны проявлять дьявольскую изобретательность. Давно известен метод замены одного символа другим, например, знаменитая подмена заглавной буквой «i» буквы «l» в URL-адресе. Или использование внешне похожих адресов электронной почты. Хорошая новость, что программное обеспечение для защиты от спама улучшается с опытом работы, и такие атаки давно блокируются автоматически.
Компания Inky, специализирующаяся на фишинговых атаках, обнаружила вредоносные электронные письма, которые якобы исходили от американской телекоммуникационной компании Verizon. Буква «V» в названии компании была заменена значком квадратного корня . Расчет мошенников был на то, что, во-первых, жертва поверит в смену логотипа, а во-вторых, попытка фишинга не будет обнаружена скриптами системы безопасности. После того, как потенциальная жертва нажимала на ссылку, её перенаправляли на веб-сайт, сходный с веб-сайтом бренда. Мошенники без доли смущения используют официальные изображения и копируют CSS исходного сайта, делая схему преступления более правдоподобной, чем при использовании почтовых рассылок.
Следует не забывать, что для предотвращения подобных атак по-прежнему нельзя полностью полагаться исключительно на специализированное программное обеспечение. Необходимо обращать самое пристальное внимание на электронные письма , которые с виду похожи на исходящие от известных компаний: совсем недавно от подобных злоумышленных действий пострадали подписчики Netflix. Стоит постоянно помнить о том, что злоумышленники всегда найдут новый метод сокрытия своих преступных намерений, от самых изощренных до невероятно простых. В рассмотренном в заметке инциденте орудием преступников стали всем привычные и с виду вполне безопасные математические символы.
Надеемся, что после этой заметки ваша деятельность во Всемирной сети станет безопаснее. Но расслабляться не стоит. Ведь на противоположной стороне против нас действуют персонажи, подобные Александре Гавриловне Рукояткиной (в фамилии наблюдается недвусмысленная отсылка к деятельности знаменитой Соньки Золотой Ручке) из советского шедевра "Криминальный талант" в исполнении неповторимой Александры Захаровой. Изворотливость, изобретательность, дар перевоплощения этой талантливой аферистки и сегодня на острие фишинговой атаки против пользователей Интернета. Любители легкой наживы через манипуляции человеческими слабостями не переведутся никогда.
Несмотря на принимаемые правоохранительными органами меры, дистанционные хищения с использованием информационно-телекоммуникационных технологий стремительно набирают силу.
Мошенники умело используют всю доступную информацию и современные технологии, разбираются в психологии людей, вынуждая жертву раскрывать всю информацию о себе либо совершать те или иные действия, используют человеческие слабости (стяжательство, алчность), чувства (сострадание, обеспокоенность за близких, жалость) в своих корыстных интересах.
Основные известные схемы телефонного мошенничества:
1. Случай с родственником.
Мошенник представляется родственником (знакомым) и взволнованным голосом по телефону сообщает, что задержан сотрудниками полиции за совершение преступления (совершил ДТП, хранил оружие или наркотики, нанёс тяжкие телесные повреждения). Далее в разговор вступает якобы сотрудник полиции. Он уверенным тоном сообщает, что уже не раз «помогал» людям таким образом. Но если раньше деньги привозили непосредственно ему, то сейчас деньги необходимо привезти в определенное место, передать какому-либо человеку, либо перевести на счет (абонентский номер телефона).
2. Розыгрыш призов (это могут быть телефон, ноутбук, автомобиль и др.).
Если вы узнали о проведении лотереи только тогда, когда «выиграли» автомобиль, если вы не заполняли заявку на участие в ней либо каким-либо другим способом не подтверждали свое участие в розыгрыше, то, вероятнее всего, вас пытаются обмануть. Будьте осторожны!
3. SMS-просьба.
4. Телефонный заказ от руководителей правоохранительных и государственных органов власти.
На телефон абонента (предпринимателя, руководителя объекта общественного питания, торгового центра либо их сотрудникам и др.) поступает звонок от правонарушителя, который представляется одним из руководителей правоохранительных органов (прокуратуры города и др.) и просит пополнить счет его телефона, дополнительно к этому просит, например, забронировать столик в ресторане и сообщает, что по приезду на объект рассчитается. Не дожидаясь приезда якобы должностного лица, руководствуясь принципом уважения и доверия к руководителю названной должности в правоохранительных органах, потерпевший переводит через терминал банка, либо через иные финансовые услуги денежные средства в указанной сумме.
5. Платный код.
Поступает звонок, якобы от сотрудника службы технической поддержки оператора мобильной связи, с предложением подключить новую эксклюзивную услугу или для перерегистрации во избежание отключения связи из-за технического сбоя, или для улучшения качества связи. Для этого абоненту предлагается набрать под диктовку код, который является комбинацией для осуществления мобильного перевода денежных средств со счета абонента на счет злоумышленников.
6. Штрафные санкции оператора.
Злоумышленник представляется сотрудником службы технической поддержки оператора мобильной связи и сообщает, что абонент сменил тарифный план, не оповестив оператора (также могут быть варианты: не внес своевременную оплату, воспользовался услугами роуминга без предупреждения) и, соответственно, ему необходимо оплатить штраф в определенном размере, купив карты экспресс-оплаты и сообщив их коды.
7. Ошибочный перевод средств.
8. Предложение получить доступ к СМС-переписке и звонкам абонента.
После того, как пользователь отправляет смс, с его счета списывается сумма гораздо больше той, что была указана мошенниками, а интересующая информация впоследствии так и не поступает.
9. Продажа имущества на интернет-сайтах.
10. Новая схема телефонного мошенничества «Вишинг».
Одной из распространенных схем киберпреступников в последние годы стал «Вишинг» – это вид мошенничества, при котором злоумышленники под любым предлогом вынуждают нас предоставлять конфиденциальные данные в «наших собственных интересах», то есть искусственно создается ситуация, требующая помощи от специалиста.
Цель мошенников под любым предлогом извлечь секретную личную информацию о кредитке. Для получения доступа к конфиденциальным данным владельца мнимые помощники используют телефонную связь как в автоматизированном режиме, так и напрямую от мнимого «операциониста» банковского сектора.
Во многих случаях в течение дня нам постоянно начинают звонить на мобильник с незнакомого московского номера, начинающегося на 495. Звонки с московских номеров обычно настолько настойчивы (иногда до десяти звонков за день), что мы зачастую уступаем и отвечаем на них.
Как только мы отвечаем на звонок, нам сразу сообщают важную информацию о возникших проблемах с нашей картой, например, что она заблокирована, а служба безопасности банка предотвратила попытку несанкционированного списания. Затем звонящий предлагает помощь в сложившейся ситуации, на которую многие из нас соглашаются.
Нас убеждают в срочном решении возникшей ситуации, пока еще не все деньги украдены. Очень последовательно мошенники стараются получить от нас всю личную информацию о кредитке, присылают новые пароли и ПИН коды в СМС-уведомлениях. Успокаивающим голосом «банковские работники» предлагают различные возможные варианты защиты.
Догадаться о том, что любезный помощник на другом конце провода является мошенником не всегда легко, но в любом случае это возможно. Изначально можно поблагодарить за бдительность и узнать должность, инициалы звонившего сотрудника кредитной организации и предпринять попытку дозвониться по горячей линии.
Использовать для выяснения сложившейся ситуации лучше другой свой номер, потому что на сегодняшний день у вымогателей существуют технологии, позволяющие перенаправлять все последующие звонки на телефонное устройство мошенников.
11. Хищения с карт, подключенных к опции бесконтактных платежей.
Для проведения оплаты по такой карте достаточно приложить её к терминалу. Ввод ПИН-кода не требуется если сумма не превышает 1 000 рублей. При этом количество расходных транзакций не ограничено.
Чтобы получить деньги, мошеннику даже не понадобится воровать карту у клиента. Если в общественном транспорте поднести устройство к сумке или карману владельца, то средства спишутся. Для этих целей мошенники изготавливают самодельные переносные считыватели или используют банковские терминалы, оформленные по фиктивным документам.
Также в текущем году злоумышленники продолжают активно использовать фишинг в социальных сетях и онлайн-мессенджерах. Наибольшую выгоду мошенникам приносят махинации через Авито, с помощью которых они получают доступ в онлайн-банк.
12. Взлом аккаунта друга.
Люди могут даже не подозревать, что им пишет посторонний человек под видом родственника, друга, с просьбой перевода денег в связи с произошедшим горем. Таким образом, войдя в доверие, мошенники пытаются украсть ваши деньги.
13. Телефонное мошенничество во время пандемии.
Многие из нас ввиду пандемии находились дома, что активизировало мошенничество с банковскими картами по телефону. Очень оперативно этим моментом воспользовались вымогатели с помощью смартфона.
Вот лишь несколько новых примеров того, как происходит телефонное мошенничество с последующей кражей денег с кредитки, учитывая современную ситуацию:
- на телефон приходит СМС-уведомление о начислении компенсации за нерабочий период во время эпидемии, для получения которой предлагается перезвонить в банк и пообщаться с мнимым «сотрудником».
- злоумышленники звонят нам с уведомлением о том, что мы якобы находились в контакте с заболевшими Covid-19. В связи с этим предлагается срочно сдать платный анализ на коронавирус, а чтобы не нарушать режим самоизоляции, «сотрудники лаборатории» готовы приехать к нам на дом. Для срочного выезда бригады нужно совершить предоплату.
В обоих случаях подставной человек, будь это сотрудник банка или мед. персонал, предлагает свою онлайн-помощь, чтобы осуществить платеж, а для этого ему нужна информация о счете. После получения необходимых данных мошенники выводят деньги, а мы, доверчивые граждане, остаемся с нулевым балансом.
Приведенный перечень мошеннических схем не ограничивается приведенными примерами. Преступники находят все новые и новые схемы и способы для достижения своих преступных замыслов.
Как уберечься от телефонных мошенничеств?
Чтобы не стать жертвой злоумышленников, необходимо соблюдать простые правила безопасного поведения и обязательно довести их до сведения родных и близких:
- не следует сообщать по телефону кому бы то ни было сведения личного характера.
Своевременное обращение в правоохранительные органы может помочь другим людям не попасться на незаконные уловки телефонных мошенников.
Противостоять мошенникам возможно лишь повышенной внимательностью, здравомыслием и бдительностью.
Такие противоправные действия, как мошенничество в сфере компьютерной информации, считаются наиболее противоречивыми. Они остаются тесно связанными с манипулированием людьми, эксплуатацией чужого доверия и ложью. При этом особенности мошенничества этого типа в том, что оно осуществляется путём введения, изменения и стирания данных, которые есть на компьютерах. Мошенничество в сфере компьютерной информации является достаточно новым пунктом в Уголовном кодексе, поскольку развитие технологий происходит стремительно. Всё чаще люди становятся жертвами мошенников, инструментом для совершения преступления которых становится Интернет.
Компьютерные схемы мошенничества отличаются от стандартного понятия, но при этом имеют общие черты и особенности. Для расследования подобных преступлений приходится использовать дополнительные ресурсы и несколько иные методы. Постараемся разобраться в том, что же такое мошенничество в сфере компьютерной информации, какие ключевые особенности оно имеет, а также какие меры пресечения предусмотрены за подобные противоправные действия.
Общие понятия
Приведённая общая характеристика преступлений в сфере компьютерной информации позволит более детально разобраться в мошенничестве такого характера. Формулировка законодательного акта подразумевает, что мошенничество в сфере компьютерной информации преследует цель похитить чужое имущество. Как и в случае с обычным понятием мошенничества, здесь речь идёт о хищении. Причём под имуществом следует понимать не только деньги или какие-то предметы, принадлежащие жертве. Это также и информация, которую человек получил в результате своей деятельности. Она обладает так называемыми признаками уникальности, то есть является личной собственностью человека и представляет для него определённую ценность. Акты мошенничества в сфере компьютерной информации (КИ) могут осуществляться следующим образом:
- Ввод данных, который осуществляется с помощью компьютерной клавиатуры, различных интерфейсов ввода, а также с помощью записи со съёмных носителей информации (дискеты, компакт-диски, жёсткие диски и пр.).
- Изменение уже имеющихся на компьютере данных. Это делают вручную или путём установки вредоносного программного обеспечения с заложенным в него алгоритмом.
- Удаление информации с компьютера, программ, алгоритмов без возможности дальнейшего восстановления. То есть осуществляется полное и безвозвратное уничтожение.
- Изменение учётных данных, которые ограничивают или закрывают доступ для законного пользователя к его собственной информации.
- Вмешательство в работу компьютеров и прочей техники, которая основана на компьютерных технологиях (планшеты, смартфоны и пр.).
Подобные противоправные действия преследуют различные цели. Некоторые похищают чужую информацию с целью дальнейшего получения выкупа. Другие полученные данные используют в личных целях, перепродают или как-то иначе конвертируют ценную информацию.
Состав преступления
Мошенничество в сфере компьютерной информации можно классифицировать как противоправное действие в случае сочетания нескольких условий или обстоятельств. Тогда дело будет официально рассматриваться как преступление.
- Совершеннолетие. Автором совершённого преступления должен быть человек, достигшим возраста 16 лет. Согласно действующему законодательству, преступления в сфере ИК не считаются особо тяжкими. Потому по этой статье не наказывают граждан, возраст которых составляет менее 16 лет.
- Реализация одного из действий. Выше были приведены возможные манипуляции и противоправные действия по отношению к чужой компьютерной информации. Если деяние не было совершено, тогда отсутствует состав преступления. Квалифицировать намерение как свершившийся акт мошенничества нельзя.
- Умысел. У людей, совершающих преступления в сфере компьютерной информации, должен присутствовать умысел. Он заключается в наличии желания завладеть чужой информацией, правами или средствами другого человека. Отсутствие умысла не позволяет классифицировать действие как мошенничество, поскольку один из ключевых признаков мошеннической деятельности отсутствует. Но вместе с тем нужно учитывать, что при проявлении равнодушия к негативным последствиям противоправного деяния, желании привести к таким последствиям и осознании общественной опасности совершаемых действий, они являются равноценными и расцениваются как умышленные действия.
- Безвозмездность. Если переход информации, данных, средств или прав к злоумышленнику от жертвы оказался безвозмездным, тогда преступления считаются совершёнными.
По этим признакам и обстоятельствам определяется мошенничество в сфере компьютерной информации. Отсутствие одного из пунктов не позволит классифицировать деяние по статье о мошенничестве, потребует переквалификации или вообще отказа в уголовном производстве. Всё зависит от конкретной ситуации и её последствий.
Законодательный акт
Компьютерная безопасность становится всё более актуальной в наше время. Множество операций и действий мы осуществляем с помощью компьютеров и Интернета. Причём часто эти действия непосредственно связаны с деньгами и важной личной информацией. Неудивительно, что преступления в сфере компьютерной информации становятся настолько частыми и распространёнными. Действия мошенников направлены на завладение чужими данными, способными принести им ту или иную выгоду.
Противоправные деяния в этой области, связанные с мошенничеством, регулируются статьёй 159.6 Уголовного Кодекса РФ. Но ключевая особенность заключается в том, что расследование таких дел обычно сопровождается дополнительными правонарушениями. Потому редко статья 159.6 УК применяется самостоятельно. Ведь для реализации мошеннической схемы, целью которой является завладение чужой информации, требуется дойти до стадии ввода данных. Сделать это можно лишь несколькими способами:
- Получить незаконный доступ к информации, взломав компьютер или подобрав пароль. Такие действия попадают под статью 272 Уголовного кодекса.
- Написать вредоносное программное обеспечение, которое проникает на чужой компьютер и выполняет действия с информацией жертвы. Это нарушение влечёт за собой привлечение к ответственности по статье 273 Уголовного кодекса.
- Нарушить регламент использования компьютерных и коммуникационных устройств, либо хранилища данных, тем самым нарушив статью 274 Уголовного кодекса.
Все противоправные действия в области компьютерных и информационных технологий попадают под действие различных статей Уголовного кодекса. Если мошенник похитит чужие данные, тогда окончательный приговор будет выноситься на основе совокупности совершённых им преступлений. Так что говорить здесь сугубо о 159.6 статье не приходится. Наказание будет более жёстким, поскольку объединяет несколько законодательных актов в одном преступлении.
Разновидности
Понятие мошенничества в сфере компьютерных технологий мы разобрали. Также теперь вы знаете, какие статьи Уголовного кодекса регулируют подобные противоправные действия. Преступления, связанные с аферами в сфере компьютерной информации, бывают нескольких видов. Для их классификации используют соответствующие признаки. А именно:
- способ получения доступа к данным;
- цель мошенничества;
- используемые инструменты.
Каждый квалификационный признак следует рассмотреть отдельно. В зависимости от способа получения доступа к данным или хранилищу с личной информацией жертвы, мошенничество осуществляется:
- с помощью взлома паролей;
- путём получения кодовых комбинаций с помощью так называемого фишинга;
- подбором пароля за счёт подключения внешнего устройства;
- с помощью кражи или подделки электронных ключей доступа.
Также мошенничество в сфере компьютерной информации различают в зависимости от цели совершаемого противоправного действия. Здесь различаются 3 основных варианта:
- Хищение информации, которая является уникальной, конфиденциальной или ценной для третьих лиц. Под эту категорию попадают личные файлы, пакетные данные, текстовая и графическая информация. Это может быть какой-то важный проект, разработанный человеком для получения прибыли. В результате его похищения мошенники стремятся заработать на этом деньги.
- Изменение или удаление информации, что способствует полному обесцениванию данных. Чтобы жертва могла вернуть утраченную информацию, мошенники могут потребовать выкуп, денежный перевод или иные блага, за которые аферист готов передать жертве резервную копию.
- Блокировка учётных записей. Подобные действия направлены на получение денежных вознаграждений или иных благ со стороны жертвы. В обмен мошенник обещает вернуть доступ к компьютеру и содержащейся на нём информации.
Немаловажным является то, какие инструменты используются злоумышленниками для совершения противоправных действий:
- ручной ввод информации и изменение реестра на компьютере жертвы;
- заражение вредоносными программами и кодами путём передачи опасных файлов через съёмные носители или иные устройства передачи информации;
- установка специального программного обеспечения или обычных программ, внутри которых скрыт вредоносный модуль, который выполняет необходимые действия на компьютере жертвы.
Такие преступления становятся всё более распространёнными. Несмотря на множество рекомендаций, которые дают специалисты по защите личных данных, пользователи продолжают допускать одни и те же ошибки. Результатом этих ошибок становится хищение важной информации, с помощью которой мошенники могут манипулировать жертвой и получать личную выгоду.
Методы расследования
Процесс расследования уголовного производства по факту мошенничества в сфере информационных и компьютерных технологий протекает по-разному. Это зависит от конкретных обстоятельств, содержания дела, махинаций с личными данными и пр. Специалисты выделяют две основные ситуации:
- когда злоумышленников ловят с поличным или идентифицируют их с помощью фото и видео доказательств;
- когда присутствует факт мошенничества, но злоумышленник не был установлен.
Если мошенника удалось поймать с поличным непосредственно на месте преступления, либо его сумели идентифицировать по доступным фото и видеоматериалам, тогда расследование подразумевает следующее:
- Установление факта совершения преступления. Для начала следует подтвердить факт того, что были выполнены те или иные манипуляции с компьютерными устройствами с помощью анализа журнала событий в системе или изменений в реестре данных. Эту процедуру выполняет квалифицированный специалист, который хорошо разбирается в компьютерной технике и программировании.
- Доказательство умысла. Умысел будет явным, если манипуляции с компьютером, который в результате оказался взломан, не являлись служебными или профессиональными обязанностями обвиняемого. Грубо говоря, если доступ к данным на компьютере получил не системный администратор компании, которого попросили это сделать, тогда злой умысел очевиден.
- Если манипуляции с хранилищами информации выступают как часть рабочего процесса сотрудника, которого подозревают в мошенничестве, то доказать его вину будет достаточно сложно. Трудность заключается в наличии мнимой неосведомлённости о тех последствиях, которые может повлечь за собой установка вредоносных программ или выполнение манипуляций путём ручного ввода. Опровергнуть эту неосведомлённость достаточно проблематично.
Если же для установления личности подозреваемого нужно проводить розыскные мероприятия и подтверждать причастность к мошенничеству, тогда все указанные выше этапы выполняются без привязки к определённому лицу. Необходимо определить потенциальный круг подозреваемых, учитывая заинтересованных в совершении подобного преступления людей.
Способствовать расследованию могут факты выявления аналогичных преступлений, совершённых подозреваемыми ранее. Но не всегда поиски компьютерного мошенника заканчиваются удачно. Многие преступления осуществляются анонимно, что более чем возможно в Интернете. Выйти на след афериста крайне сложно без штата квалифицированных специалистов, занимающихся информационной и компьютерной безопасностью.
Но если факт компьютерного взлома и хищения данных был подтверждён, мошенника ожидает соответствующее наказание. Особенностью преступления также можно считать тот факт, что мера пресечения во многом зависит от нанесённого ущерба. За менее тяжкими преступлениями следует сравнительно слабая мера наказания. И наоборот.
Меры пресечения
Если преступник был уличён в противоправных действиях, связанных с хищением с помощью обмана или манипуляции, наказание не будет ограничиваться только лишь действием статьи 159.6 Уголовного кодекса РФ. Уровень киберпреступности стремительно растёт. Потому уже сейчас многие рассматривают вопрос об увеличении ответственности за подобные преступления. Но в настоящий момент закон не меняется. Тут следует рассматривать несколько ситуаций и соответствующие меры наказания. Если мошенник действует в одиночку и наносит ущерб, равный или аналогичный сумме от 1 до 2,5 тысяч рублей, тогда его ожидают:
- денежный штраф в размере до 120 тысяч рублей, либо равный годовой заработной плате (или иной вид дохода);
- обязательные работы продолжительностью до 2 месяцев (по 8 часов 5 дней в неделю);
- исправительные работы, длительность которых составляет не более 1 года;
- 2 года надзора со стороны правоохранительных органов по месту жительства, либо принудительные работы аналогичной продолжительности;
- арест до 4 месяцев.
Если мошенничество в сфере компьютерной информации совершила группа людей по предварительному сговору, либо это сделал один человек, а нанесённый ущерб составляет от 2,5 до 150 тысяч рублей, тогда наказания могут быть такими:
- денежный штраф в размере не более 300 тысяч рублей или компенсация в виде заработной платы, либо иного дохода за последние 2 года;
- обязательные работы продолжительностью до 3 месяцев (5 дней в неделю по 8 часов);
- принудительные или исправительные работы длительностью до 5 и до 2 лет соответственно с возможным ограничением свободы до 1 года после завершения работ;
- тюремное заключение на срок до 4 лет с ограничением свободы до 1 года после его истечения.
Если в роли мошенника выступает должностное лицо, которое похитило денежные средства, либо нанесло иной ущерб в размере 1,5 – 6 миллионов рублей, применяются следующие виды наказания:
- разовые штрафные санкции от 100 до 500 тысяч рублей, либо удержание заработной платы или иного дохода за 1 – 3 года;
- принудительные работы продолжительностью до 5 лет с последующим надзором со стороны правоохранительных органов до 2 лет;
- заключение под стражу до 5 лет и штраф в размере 80 тысяч рублей, либо удержания из дохода за последние 6 месяцев, с возможным ограничением свободы на 1,5 года.
В случае совершения преступления организованной группой или иными мошенниками с нанесением ущерба более 6 миллионов рублей, суд может вынести решение о тюремном заключении на срок до 10 лет. При этом обвиняемые также обязаны заплатить штраф в размере 1 миллиона рублей, либо производятся удержания из дохода за 3 года. Дополнительно может ограничиваться свобода до 2 лет после завершения срока тюремного заключения.
Если к обвинению по статье о мошенничестве в сфере компьютерной информации добавить другие преступления, тогда тюремный срок легко может достигнуть 10 – 15 лет. Также дополнительно могут применяться иные санкции, штрафы и взыскания с преступников.
Интернет даёт свободу и множество преимуществ. Но вместе с тем несёт в себе и потенциальную угрозу. Обеспечить собственную информационную безопасность не так сложно, как может показаться. Соблюдение элементарных правил и норм способствует качественной защите личных данных. Чтобы поднять уровень собственной безопасности, старайтесь не размещать в открытом доступе личную информацию, не передавать важные данные по незащищённым каналам. Обязательно используйте только проверенное программное обеспечение, а также никогда не открывайте подозрительные письма, которые приходят вам по электронной почте.
Методов обмана и мошенничества очень много. Защититься буквально от всего невозможно. Потому определённый риск всегда остаётся. Но для его минимизации просто следуйте правилам, не передавайте личные данные неизвестным людям, а также старайтесь не давать доступ к компьютеру или телефону посторонним. Это ваше имущество и личная информация, потому вы имеете полное право пользоваться этим исключительно самостоятельно и в личных целях.
Если вы случайно установили подозрительную программу, постарайтесь сразу же её удалить и воспользоваться актуальным софтом, который защищает от вредоносных кодов. При наличии опасений за сохранность личных данных можете обратиться к квалифицированным программистам. Они проверят безопасность компьютера, дадут дельные советы и установят качественный софт. В случае выявления факта хищения данных не идите на поводу у мошенника. Обратитесь к правоохранителям и по мере возможности помогите идентифицировать подозреваемого. Это упростит поиск афериста и поможет в его привлечении к ответственности по всей строгости закона.
На сегодня мошенничество в сфере компьютерной информации очень распространено. Это неудивительно, ведь есть люди, которые желают завладеть чужими средствами, имуществом и данными.
Каждый день появляются новые виды мошенничества. Чтобы обезопасить себя, необходимо знать и чётко понимать, что представляет собой мошенничество в сфере компьютерной информации, а также каким образом это происходит. Стоит отметить, что такое деяние является преступлением. Этот момент разъясняет статья 159.6 УК РФ.
Определение преступления
Мошенничеством в сфере компьютерной информации признаются действия, которые направлены на хищение чужой собственности или приобретение прав на владение чужим имуществом, путём блокировки, удаления, ввода или модификации компьютерной информации. Мошеннические действия могут быть совершены при любом вмешательстве в систему хранения или передачи информации.
Сюда можно отнести не только деньги и вещи, но и информацию, которая имеет особую важность и уникальность (например, идеи по созданию бизнеса).
Злоумышленники могут завладеть ценными ресурсами при следующих обстоятельствах:
- Ввод личных данных.
- Удаление информации или алгоритмов без возможности восстановления.
- Внедрение в работу ПК дополнительных устройств для ввода и вывода данных.
- Изменение алгоритмов учётной политики, которая ограничивает или полностью закрывает доступ для законного юзера или группы лиц.
- Изменение данных, которые находятся на устройстве, ручными исправлениями.
- Внедрение вирусных программ.
С какого момента нарушение считается оконченным?
Преступление будет считаться оконченным с того момента, когда произойдёт хищение или злоумышленник станет обладателем прав на желаемое имущество и будет иметь возможность распоряжаться похищенным имуществом. Например, если в результате противоправных действий мошенник получил денежные средства на свой счёт, преступление считается оконченным.
Основные термины в контексте уголовного права: ввод, удаление, блокировка информации
- Компьютерной информацией является информация, которая зафиксирована на машинном носителе или данные, передаваемые по телекоммуникационным каналам.
- Вводом и выводом компьютерной информации называется процесс взаимодействия между обработчиком информации (например, ПК) и окружающим миром (люди или иные системы, которые могут обрабатывать информацию).
Махинации в сфере компьютерной информации делятся на разные виды признаков, к которым можно отнести:
Юридическая консультация. Гарантия результата. Звоните 👇 .- По целям противоправного деяния:
- Хищение уникальной информации и ценных данных (графические файлы, индивидуальные файлы и т.д.).
- Блокировка учётной записи для вымогательства денежных средств для разблокировки и получения доступа к ПК.
- Изменение или удаление информации для утраты её ценности. Цель – потребность повторного приобретения данных у владельца резервной копии, который и является мошенником.
- По способу получения доступа к хранилищу информации:
- Взлом защищённой программы.
- Получение кода методом фишинга.
- Подделка или кража электронного ключа.
- Подбор пароля при подключении специального устройства.
- По инструменту совершения мошеннических действий:
- Ввод информации и изменение данных реестра на «заражённом компьютере».
- Установка специального программного обеспечения или программ стандартного типа со скрытыми модулями, выполняющими алгоритм в заданное время.
- Заражение внедоносными программами при помощи загрузки файлов со съёмного устройства.
Состав преступления
Фактом совершения преступления (мошенничества) являются следующие обстоятельства:
- Достижение преступником совершеннолетия (так как данное преступление не является тяжким, наказание за него могут нести лица, достигшие 16 лет).
- Наличие злого умысла – желание завладеть чужими денежными средствами и имуществом. При этом равнодушие к известным негативным последствиям, желание их наступления и осознание общественной опасности расцениваются как умышленные действия.
- Безвозмездный переход к мошеннику денежных средств, уникальной информации и других чужих ценностей в результате выполненной мошеннической схемы.
Субъективная сторона преступления – прямой умысел. Субъект общий – лицо, достигшее 16-летнего возраста.
Объективной стороной является овладение чужим имуществом или приобретение права на его использование путём удаления, блокировки, ввода, модификации компьютерной информации, либо иных вмешательств в функционирование системы хранения информации.
Объект – общественные отношения, сложившиеся в сфере электронного документооборота.
Какова ответственность по ст. 159.6 УК РФ и что еще может грозить?
Уголовный кодекс РФ предусматривает ответственность и распространяет свое действие на преступную деятельность в сети (статья 159.6). Преступник может понести следующие виды наказаний, при отсутствии квалифицирующих признаков (опишем их позже):
- Лишение свободы на срок до четырёх месяцев.
- Назначение принудительных работ до 24 календарных месяцев.
- Лишение свободы до двух лет.
- Назначение исправительных работ на срок до 12 месяцев.
- Штрафные санкции до 120 000 рублей.
- Назначение обязательных работ до 360 часов.
За хищение в мелких размерах (до 2500 рублей) предусмотрена только административная ответственность по статье 7.27 КоАП:
-
По ч.1 (если сумма менее 1000 рублей):
- наложение административного штрафа в размере до пятикратной стоимости похищенного имущества, но не менее одной тысячи рублей;
- либо административный арест на срок до пятнадцати суток;
- либо обязательные работы на срок до пятидесяти часов.
- наложение административного штрафа в размере до пятикратной стоимости похищенного имущества, но не менее трех тысяч рублей;
- либо административный арест на срок от десяти до пятнадцати суток;
- либо обязательные работы на срок до ста двадцати часов.
Но ответственность по 7.27 КоАП будет только при условии отсутствия признаков преступлений, предусмотренных частями второй, третьей и четвертой статьи 158, статьей 158.1, частями второй, третьей и четвертой статьи 159, частями второй, третьей и четвертой статьи 159.1, частями второй, третьей и четвертой статьи 159.2, частями второй, третьей и четвертой статьи 159.3, частями второй, третьей и четвертой статьи 159.5, частями второй, третьей и четвертой статьи 159.6 и частями второй и третьей статьи 160 Уголовного кодекса Российской Федерации, за исключением случаев, предусмотренных статьей 14.15.3 КоаП РФ.
Более суровое наказание предусматривают квалифицирующие составы совершения преступления:
- Деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину.
- Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные:
-
;
- в крупном размере;
- с банковского счета, а равно в отношении электронных денежных средств.
- Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере.
Все наказания за эти признаки прописаны в статье 159.6 УК РФ.
- Крупный размер – от 250 000 руб.
- Особо крупный размер – от 1 000 000 руб.
Что делать, если был выявлен факт злодения?
Куда обращаться и подавать заявление?
Граждане, которые стали жертвами мошенников, должны направлять заявления в эту структуру по месту своего проживания.
Своевременная подача жалобы по месту проживания поспособствует быстрому расследованию дела.Что указывать в документе?
При обращении к уполномоченному лицу в отделении полиции требуется сообщить все известные данные о факте произошедшего преступления, а также о предполагаемых виновниках.
В заявление кроме персональных данных необходимо указать:
5 популярных схем обмана
Удалённая работа
На почве безработицы данная схема весьма распространена. Иногда люди в поисках найти работу попадаются на удочку к мошенникам. Удалённая работа является молодой и развивающейся отраслью, поэтому обмануть неосведомлённого человека достаточно просто.
Существует масса вариантов для обмана, к ним можно отнести:
- Поступает предложение о работе (например, написание текстов, создание картинок, монтажа видео), а после выполнения задания заказчик исчезает, не оплатив выполненную работу.
- Поступает предложение о высокооплачиваемой работе, но изначально требуют внести страховой депозит. Очень распространен данный способ мошенничества в вакансиях по набору текстов. Обычно предлагают набирать тексты и вставлять фотографии. Страховой депозит просят внести для того, чтобы в случае невыполнения работы, заказчик мог перестраховаться и получить компенсацию.
Финансовые пирамиды
Это особенные организации, предлагающие вложение средств и через некоторое время получение высокого уровня дохода. Достигается такой доход путём привлечения новых вкладчиков. Чем больше будут привлекаться новые участники, тем больше заработает инициатор процедуры. Самая известная компания на сегодня – это пирамида МММ.
На первый взгляд, кажется, что ничего плохого нет, если человек вкладывает мало, а получает много. Однако никому неизвестно, когда компания прекратит своё существование и приём взносов. Последние вкладчики могут потерять свой капитал. Заработать могут лишь те, кто подключился в начале проекта.
О пирамидах и других схемах финансового мошенничества мы подробно рассказывали тут.
Рассылка смс со словами: «Смотрю на фотографию и вспоминаю нас» приходила многим людям. Романтические натуры сразу переходили по ссылке, которая была указана после слов. После этого со счёта мобильного телефона абонента стали пропадать деньги.
Больше информации о мошенничестве по телефону вы можете найти в нашей статье.
Подмена домена
Одним из популярных способов мошенничества является подмен домена. Доменом называется адрес сайта. Подменивается адрес при помощи вируса, которым заражается операционная система ПК. Вводя адрес, человек может попасть на сайт-копию. После ввода данных на мобильный телефон придёт уведомление о необходимости подтверждения входа.
После отправки кода с мобильного телефона спишутся деньги. Более того, в данной ситуации злоумышленники получают не только денежные средства, но и личную информацию пользователя.
Сообщество по борьбе с вирусами
Есть такие программные разработчики, которые создают вирус, заражают компьютер, а потом просят деньги для разблокировки устройства. При этом компьютер «заражается» вирусом и полностью блокируется, пока злоумышленникам не будут выплачены деньги.
Преступление считается завершённым, если злоумышленники завладели чужими ценностями (уникальной информацией, денежными средствами и т.д.) или получили право на их использование. Если человек стал жертвой мошенничества, ему необходимо обратиться в правоохранительные органы с заявлением.
Чтобы обезопасить себя и своих близких от действий злоумышленников, советуем ознакомиться с разделом, посвященным различным схемам мошенничества, а также с конкретно такими видами, как мошенничество в сферах страхования, кредитования и предпринимательской деятельности, корпоративном и с участием юридического лица.Читайте также: