Ўзбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги муҳаммад ал-хоразмий номидаги



Download 2,65 Mb.
Pdf ko'rish
bet3/13
Sana31.05.2022
Hajmi2,65 Mb.
#621639
1   2   3   4   5   6   7   8   9   ...   13
Bog'liq
Konferensiya 3

Ключевые слова:
мошенничество в сфере компьютерной информации, способы 
совершения преступлений, хищение, исполнение денежных обязательств, мобильная 
связь, вредоносные программы. 
В пояснительной записке к проекту данное предложение о дополнении уголовного 
закона было обосновано следующим образом: «Предлагается также выделить в 
самостоятельный состав преступления мошенничество в сфере компьютерной 
информации, когда хищение или приобретение права на чужое имущество сопряжено с 
преодолением компьютерной защиты имущества и осуществляется путем ввода, удаления, 
модификации или блокирования компьютерной информации либо иного вмешательства в 
функционирование средств хранения, обработки или передачи компьютерной 
информации или информационно-телекоммуникационных сетей. Подобные преступления 
совершаются не путем обмана или злоупотребления доверием конкретного субъекта, а 


281
путем получения доступа к компьютерной системе и совершения вышеуказанных 
действий, которые в результате приводят к хищению чужого имущества или 
приобретению права на чужое имущество».
Способы получения такой конфиденциальной цифровой информации основаны на 
так называемой социальной инженерии. Это манипулирование поведением человека с 
использованием социальных и психологических инструментов и не требующее 
применения специальных технических средств. Преступники различными способами с 
использованием психологических приемов вводят клиентов банков, абонентов мобильной 
связи в заблуждение и получают у них важную информацию, необходимую для получения 
удаленного доступа к банковским счетам, учетным записям мобильных приложений: 
коды, пароли, номера и т. д.
«Исполнение денежных обязательств с использованием электронных средств 
платежа на сегодняшний день может производиться тремя способами: 1) путем 
удаленного доступа к банковскому счету с использованием систем: АТМ-банкинга, online-
банкинга, mobile-банкинга и перевода денежных средств на банковский счет получателя 
средств; 2) путем использования электронного кошелька для перевода “электронных 
денег”; 3) путем использования платежной карты или ее реквизитов для списания 
денежных средств со счета держателя». 
Способ совершения данного преступления включает следующие основные этапы. 
На подготовительном этапе данного преступления преступники получают доступ к 
конфиденциальным данным вкладчика от него самого. К основным способам получения 
такой информации можно отнести следующие.
1. Имитируется «звонок из банка» с просьбой уточнить данные карты вкладчика – 
номер, дату выдачи и другие данные. Если клиент сообщит все свои данные, преступники 
получают возможность для списания денежных средств со счета ее владельца. 
2. Осуществляется рассылка электронных писем, в которых от имени банков 
сообщается об изменениях в системе обеспечения безопасности вкладов и запрашиваются 
некоторые сведения, в том числе сведения о карте вкладчика. В письме, как правило, 
содержится ссылка, якобы ведущая на сайт банка – эмитента карты. Однако этот сайт 
только имитирует сайт банка и является подделкой. После заполнения этой анкеты 
персональные данные клиента, а значит, и электронные средства, доступные по его карте, 
становятся доступны преступникам.
3. С помощью мессенджера Viber пользователям отправляются сообщения, в 
которых говорится, что с их карты в течение суток будет списана сумма за покупку, 
которую пользователи не совершали. В случае если пользователь не совершал данную 


282
операцию, ему предлагается позвонить по указанному номеру, якобы в службу 
финансовой безопасности банка.
На заключительном этапе путем использования полученной конфиденциальной 
информации о средстве электронного платежа преступники направляют подложное 
платежное поручение о перечислении денег на те счета, средствами на которых они 
имеют реальную возможность распорядиться в свою пользу или в пользу других лиц. 
Другой способ совершения мошенничества в сфере компьютерной информации связан с 
использованием особенностей средств мобильной связи.
Хищение или приобретение права на чужое имущество не обязательно 
подразумевает использование средства компьютерной техники. Это может быть иное 
техническое устройство. В последнее время появилось и продолжает появляться все 
больше технических устройств, выполняющих функции передачи, хранения, восприятия 
информации, доступа к сетевым ресурсам, не относящихся к компьютерной технике: 
телефоны, смартфоны, планшет и т. д. Общим для всех этих устройств является цифровая 
природа информации, которую они обрабатывают, хранят и воспринимают. При этом под 
цифровой информацией понимается «любая информация, представленная в виде 
последовательности цифр, доступная для ввода, обработки, хранения, передачи с 
помощью технических устройств. В качестве таковой может выступать текст, 
фотоизображения, видеозаписи, фонограммы, графика и т. п., служащие объекта ми 
криминалистического исследования и имеющие значение для расследования уголовного 
дела».
На подготовительном этапе данного преступления преступники получают доступ к 
конфиденциальной информации абонента мобильной связи, например, следующими 
способами.
1. Преступники звонят гражданам, представляются провайдерами мобильной связи 
или инженерами компаний сотовой связи и просят набрать на телефоне определенную 
комбинацию цифр и символов. После этого мошенники получают доступ к SIM-карте и 
мобильному банку. Это позволяет им звонить за счет пользователей и уводить деньги с их 
банковских счетов, «по экспертным оценкам, ущерб от новой схемы – 10–15 млн сум.
2. Достаточно часто возникает ситуация, когда, заключив договор на подключение 
телефона сотовой связи и получив от оператора сотовой связи SIM-карту, новый владелец 
SIM-карты обнаруживает, что прежний владелец указанной SIM-карты не отказался от 
предоставления услуги «Мобильный банк», подключенной к его банковской карте. В 
результате новый владелец получает доступ к списанию денежных средств с банковской 
карты прежнего владельца абонентского номера.


283
3. Преступники, используя различные приложения для обмена сообщениями в 
Интернете, установленные на их мобильных телефонах, знакомятся, устанавливают 
доверительные отношения с пользователями этих приложений. В дальнейшем под 
различными предлогами получают от пользователей доступ к их учетным записям в 
мобильном приложении обмена сообщениями в Интернете, после чего рассылают от 
имени этих лиц другим пользователям сообщения в виде просьб о перечислении 
денежных средств на телефонные номера, находящиеся в их распоряжении.
На подготовительном этапе при этом способе совершения мошенничества в сфере 
компьютерной информации происходит создание вредоносных программ, которые 
активируются при запуске средства компьютерной техники и не позволяют пользователю 
загрузить операционную систему. Например, «вредоносная программа 

Download 2,65 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish