Виды компьютерного мошенничества

Если обратиться к международной практике, то в Германии, к примеру, такие деяния квалифицируются, как «намерение получить для себя или третьего лица имущественную выгоду, путём причинения вреда имуществу другого лица, воздействуя на результат обработки данных вследствие неправильного создания программ, использования неправильных или неполных данных, путём неправомочного использования данных или иного неправомочного воздействия на результат обработки данных», а в УК Австрии, как «имущественный вред, причинённый с целью извлечения незаконной выгоды для преступника или третьего лица, путём влияния на процессы автоматизированной обработки данных с помощью специальных программ, ввода, изменения или уничтожения данных или иным способом, влияющим на процесс обработки данных». Из формулировки этих статей можно понять, что в роли объекта выступает не компьютер или процессы автоматизированной обработки данных, а специальные программы, как способ, с помощью которого лицо совершает деяние. Возможно, такая формулировка является наиболее правильной. Анализируя состав мошенничества, обнаруживаются существенные противоречия применительно к преступлениям в сфере компьютерной информации, эти противоречия проявляются как в объекте, так и в квалифицирующих признаках[4].

Чтобы создать общую картину о преступлениях в сфере компьютерной информации и провести анализ квалификации этих преступлений в разных странах необходимо привести пример «кибер – мошенничества». Одним из широко распространённых примеров « кибер – мошенничества», которое совершается во многих странах, является «фишинг». Вкратце суть «фишинга» можно свести к следующему. Мошенник, обманывая пользователя, заставляет его предоставить свою конфиденциальную информацию: данные для выхода в Интернет (имя и пароль), информацию о кредитных картах и т.д. При этом необходимо отметить, что все действия жертва выполняет абсолютно добровольно, не понимая, что она делает на самом деле. Для этого используются технологии социальной инженерии. На сегодняшний день «фишинг» можно разделить на три вида – почтовый, онлайновый и комбинированный. Почтовый – самый старый. При этом по электронной почте присылается специальное письмо с требованием выслать какие-либо данные. Под «онлайн фишингом» подразумевается, что злоумышленники копируют какие-либо сайты (наиболее часто это Интернет — магазины онлайновой торговли). При этом используются похожие доменные имена и аналогичный дизайн. Ну а дальше все просто. Жертва, попадая в такой магазин, решает приобрести какой-либо товар. Причем число таких жертв достаточно велико, ведь цены в таком «несуществующем» магазине будут буквально бросовыми, а все подозрения рассеиваются ввиду известности копируемого сайта. Покупая товар, жертва регистрируется и вводит номер и прочие данные своей кредитной карты. Такие способы «фишинга» существуют уже достаточно давно. Благодаря распространению знаний в области информационной безопасности они постепенно превращаются в неэффективные способы «отъема денег» [3].

Обратите внимание =>  Ектс справочник 2019 рабочих профессий уборщица

Похожие материалы

На сегодняшний день технический прогресс не стоит на месте. С каждым годом появляются все более усовершенствованные технологии, которые облегчают и упрощают жизнь населению, делают эту жизнь более комфортной. Однако, с появлением новых информационных технологий, получил развитие новый вид преступности, связанный с применением новейших технологий – компьютерное мошенничество.

  1. Сайт, на котором произошли мошеннические действия.
  2. Переписку со злоумышленниками.
  3. Информацию о данных пластиковой карты или электронного кошелька, с которых осуществлялись переводы денежных средств или хищения.
  4. Адрес электронной почты мошенника (номер телефона и другая важная информация, которая известна пострадавшему).
  • Скачать бланк заявления в полицию о мошенничестве
  • Скачать образец заявления в полицию о мошенничестве

На почве безработицы данная схема весьма распространена. Иногда люди в поисках найти работу попадаются на удочку к мошенникам. Удалённая работа является молодой и развивающейся отраслью, поэтому обмануть неосведомлённого человека достаточно просто.

5 популярных схем обмана

  1. Деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину.
  2. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные:
    • лицом с использованием своего служебного положения;
    • в крупном размере;
    • с банковского счета, а равно в отношении электронных денежных средств.
  3. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере.

По возможности, не сохраняйте в системе пароли (для установки соединений с Интернетом, для электронной почты и др.) и периодически меняйте их.
При получении извещений о недоставке почтовых сообщений обращайте внимание на причину и, в случае автоматического оповещения о возможной отправке вируса, немедленно проверяйте компьютер антивирусной программой.

Во-вторых, в случае необходимости получения программы по почте, можно договориться с отправителем, чтобы он предварительно упаковал ее с помощью какого-либо архиватора, например, Winzip или WinRar. Польза получится двойная, поскольку размер полученного файла-архива должен быть гораздо меньше размера и сходного файла.

Обратите внимание =>  Как узнать готов ли паспорт загран паспорт

Владельцам пластиковых банковских карт рекомендуем

Компьютерные вирусы – это программы, которые умеют размножаться и внедрять свои копии в другие программы, т. е. заражать уже существующие файлы. Обычно это исполняемые файлы (*.exe, *.com) или файлы, содержащие макропроцедуры (*.doc, *.xls), которые в результате заражения становятся вредоносными.

Мошенничеству в компьютерной сфере посвящена ст. 159.6 УК РФ. В ней дано определение этому виду мошенничества. Под ним понимают хищение чужого имущества путем ввода, удаления, блокирования, модификации компьютерной информации или любого другого вмешательства в работу систем.

Предложения по удаленной работе

При этом в кругу специалистов в области уголовного права ведутся споры, поскольку классическое мошенничество предполагает обман и злоупотребление доверием в непосредственном контакте лиц, в то время как хищение в компьютерной сфере предполагает доступ к носителям и опосредовано программным обеспечением.

Общие понятия

Ст. 29 и 30 ч.3 УК РФ относит к покушению преступление субъекта (умышленным действиям или бездействию), которое не было окончено по обстоятельствам, которые от этого лица не зависели. Это может быть, в том числе, ситуация, когда задуманное преступление пресечено сотрудниками органов правопорядка.

Человеком часто движет желание сэкономить, чем пользуются коварные злодеи. Они регулярно размещают товары на сайте объявлений по очень выгодной цене, которая может быть на 30-40% ниже среднерыночной. Единственным условием покупки является внесение небольшого аванса на карту. После получения предоплаты исчезает не только «продавец», но и объявление с сайта.

Дешевые товары на интернет-досках объявлений и онлайн-магазинах

Многие дети и даже люди старшего поколения обожают игры. Желание быть лучшим порождает зависимость, которая проявляется в растрате денег на своих игровых персонажей для покупки виртуальных улучшений и предметов. Чтобы сэкономить, многие ищут, где это можно сделать подешевле, наталкиваясь на аферистов, которые берут предоплату, но не предоставляют виртуальные ценности.

Обратите внимание =>  Льгота пенсионерам по налогу на имущество казахстан

Мошенничество с любителями онлайн-игр

Одним из самых популярных видов мошенничества в последние годы стали махинации с криптовалютами, в частности со сбором средств на запуск проектов в сфере блокчейн. Злоумышленники презентовали якобы хороший проект, на реализацию которого требовались средства. Для этого использовалось так называемое поддельное ICO (Initial Coin Offering). Это формат сбора средств на развитие проектов в сфере криптовалют. Прикрываясь этим инструментом, злодеи продавали фальшивую криптовалюту за биткоин или эфириум, которые имеют реальную стоимость. После нескольких раундов сбора средств «новаторы» пропадали без вести вместе с собранными средствами. При этом отследить их было практически невозможно т.к. всеми собранными средствами можно распоряжаться анонимно. Стоит отметить, что на рынке были и настоящие ICO, но таковых было не более 10-20%.