Ключевые слова:
мошенничество в сфере компьютерной информации, способы
совершения преступлений, хищение, исполнение денежных обязательств, мобильная
связь, вредоносные программы.
В пояснительной записке к проекту данное предложение о дополнении уголовного
закона было обосновано следующим образом: «Предлагается также выделить в
самостоятельный состав преступления мошенничество в сфере компьютерной
информации, когда хищение или приобретение права на чужое имущество сопряжено с
преодолением компьютерной защиты имущества и осуществляется путем ввода, удаления,
модификации или блокирования компьютерной информации либо иного вмешательства в
функционирование средств хранения, обработки или передачи компьютерной
информации или информационно-телекоммуникационных сетей. Подобные преступления
совершаются не путем обмана или злоупотребления доверием конкретного субъекта, а
281
путем получения доступа к компьютерной системе и совершения вышеуказанных
действий, которые в результате приводят к хищению чужого имущества или
приобретению права на чужое имущество».
Способы получения такой конфиденциальной цифровой информации основаны на
так называемой социальной инженерии. Это манипулирование поведением человека с
использованием социальных и психологических инструментов и не требующее
применения специальных технических средств. Преступники различными способами с
использованием психологических приемов вводят клиентов банков, абонентов мобильной
связи в заблуждение и получают у них важную информацию, необходимую для получения
удаленного доступа к банковским счетам, учетным записям мобильных приложений:
коды, пароли, номера и т. д.
«Исполнение денежных обязательств с использованием электронных средств
платежа на сегодняшний день может производиться тремя способами: 1) путем
удаленного доступа к банковскому счету с использованием систем: АТМ-банкинга, online-
банкинга, mobile-банкинга и перевода денежных средств на банковский счет получателя
средств; 2) путем использования электронного кошелька для перевода “электронных
денег”; 3) путем использования платежной карты или ее реквизитов для списания
денежных средств со счета держателя».
Способ совершения данного преступления включает следующие основные этапы.
На подготовительном этапе данного преступления преступники получают доступ к
конфиденциальным данным вкладчика от него самого. К основным способам получения
такой информации можно отнести следующие.
1. Имитируется «звонок из банка» с просьбой уточнить данные карты вкладчика –
номер, дату выдачи и другие данные. Если клиент сообщит все свои данные, преступники
получают возможность для списания денежных средств со счета ее владельца.
2. Осуществляется рассылка электронных писем, в которых от имени банков
сообщается об изменениях в системе обеспечения безопасности вкладов и запрашиваются
некоторые сведения, в том числе сведения о карте вкладчика. В письме, как правило,
содержится ссылка, якобы ведущая на сайт банка – эмитента карты. Однако этот сайт
только имитирует сайт банка и является подделкой. После заполнения этой анкеты
персональные данные клиента, а значит, и электронные средства, доступные по его карте,
становятся доступны преступникам.
3. С помощью мессенджера Viber пользователям отправляются сообщения, в
которых говорится, что с их карты в течение суток будет списана сумма за покупку,
которую пользователи не совершали. В случае если пользователь не совершал данную
282
операцию, ему предлагается позвонить по указанному номеру, якобы в службу
финансовой безопасности банка.
На заключительном этапе путем использования полученной конфиденциальной
информации о средстве электронного платежа преступники направляют подложное
платежное поручение о перечислении денег на те счета, средствами на которых они
имеют реальную возможность распорядиться в свою пользу или в пользу других лиц.
Другой способ совершения мошенничества в сфере компьютерной информации связан с
использованием особенностей средств мобильной связи.
Хищение или приобретение права на чужое имущество не обязательно
подразумевает использование средства компьютерной техники. Это может быть иное
техническое устройство. В последнее время появилось и продолжает появляться все
больше технических устройств, выполняющих функции передачи, хранения, восприятия
информации, доступа к сетевым ресурсам, не относящихся к компьютерной технике:
телефоны, смартфоны, планшет и т. д. Общим для всех этих устройств является цифровая
природа информации, которую они обрабатывают, хранят и воспринимают. При этом под
цифровой информацией понимается «любая информация, представленная в виде
последовательности цифр, доступная для ввода, обработки, хранения, передачи с
помощью технических устройств. В качестве таковой может выступать текст,
фотоизображения, видеозаписи, фонограммы, графика и т. п., служащие объекта ми
криминалистического исследования и имеющие значение для расследования уголовного
дела».
На подготовительном этапе данного преступления преступники получают доступ к
конфиденциальной информации абонента мобильной связи, например, следующими
способами.
1. Преступники звонят гражданам, представляются провайдерами мобильной связи
или инженерами компаний сотовой связи и просят набрать на телефоне определенную
комбинацию цифр и символов. После этого мошенники получают доступ к SIM-карте и
мобильному банку. Это позволяет им звонить за счет пользователей и уводить деньги с их
банковских счетов, «по экспертным оценкам, ущерб от новой схемы – 10–15 млн сум.
2. Достаточно часто возникает ситуация, когда, заключив договор на подключение
телефона сотовой связи и получив от оператора сотовой связи SIM-карту, новый владелец
SIM-карты обнаруживает, что прежний владелец указанной SIM-карты не отказался от
предоставления услуги «Мобильный банк», подключенной к его банковской карте. В
результате новый владелец получает доступ к списанию денежных средств с банковской
карты прежнего владельца абонентского номера.
283
3. Преступники, используя различные приложения для обмена сообщениями в
Интернете, установленные на их мобильных телефонах, знакомятся, устанавливают
доверительные отношения с пользователями этих приложений. В дальнейшем под
различными предлогами получают от пользователей доступ к их учетным записям в
мобильном приложении обмена сообщениями в Интернете, после чего рассылают от
имени этих лиц другим пользователям сообщения в виде просьб о перечислении
денежных средств на телефонные номера, находящиеся в их распоряжении.
На подготовительном этапе при этом способе совершения мошенничества в сфере
компьютерной информации происходит создание вредоносных программ, которые
активируются при запуске средства компьютерной техники и не позволяют пользователю
загрузить операционную систему. Например, «вредоносная программа
Do'stlaringiz bilan baham: |