Главная страница
Навигация по странице:

  • Особенности криминалистической характеристики преступлений, совершенных с использованием информационно-коммуникационных технологий

  • 1. Данные о способах совершения преступлений

  • 1.1. Способы нарушения авторских и смежных прав

  • 1.2. Способы совершения хищений

  • 1.2.1. Способы совершения хищений в отношении физических лиц

  • Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием


    Скачать 0.78 Mb.
    НазваниеДеятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием
    Дата21.06.2021
    Размер0.78 Mb.
    Формат файлаpdf
    Имя файлаGavrilin_Ch.1.pdf
    ТипУчебное пособие
    #219999
    страница11 из 17
    1   ...   7   8   9   10   11   12   13   14   ...   17
    § 4. Особенности родовой методики расследования
    преступлений, совершенных с использованием
    информационно-коммуникационных технологий
    Информационные и коммуникационные технологии все более активно используются в целях совершения противоправных дей- ствий. При этом значительное число «традиционных» престу- плений, таких как кража, мошенничество, присвоение и растрата, вымогательство, причинение имущественного путем обмана или злоупотребления доверием и другие, совершаются в совокупности с неправомерным доступом к компьютерной информации, создани- ем, использованием и распространением вредоносных компьютер- ных программ, нарушением правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информаци- онно-телекоммуникационных сетей
    1
    В настоящем параграфе будут рассмотрены основные законо- мерности расследования преступлений, совершенных с использо- ванием информационно-коммуникационных технологий, которые в соответствии с положениями ст. 150, 151 УПК РФ расследуются следователями (дознавателями) органов внутренних дел. Данные закономерности позволяют утверждать о наличии родовой крими- налистической методики их расследования. При этом ограниченный объем настоящего пособия, а также специфика способов соверше- ния преступлений, обусловил произведенную автором группиров-
    1
    Гаврилин Ю. В. Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методи- ческие основы. автореф. дис. ... д-ра юрид. наук. М., 2010. С. 4–5.

    143
    ку обозначенных преступлений на неравные по объему категории:
    1) нарушение авторских и смежных прав; 2) хищения; 3) вымога- тельство; 4) неправомерный сбыт объектов, изъятых из гражданско- го оборота. Применительно к данной классификации рассмотрим способы совершения преступлений. Иные же особенности родовой криминалистической характеристики, а также особенности разре- шения отдельных следственных ситуаций и решения тактических задач (установление события преступления, лица, совершившего преступление, обстоятельств его совершения и др.) приведены при- менительно ко всей группе преступлений, совершенных с использо- ванием информационно-коммуникационных технологий в целом.
    Особенности криминалистической характеристики преступлений,
    совершенных с использованием информационно-коммуникационных
    технологий
    При определении криминалистической характеристики престу- пления наблюдается относительное единство во взглядах ученых
    1
    Одно из наиболее удачных, на наш взгляд, определений кримина- листической характеристики преступления предложил профессор
    Н. Г. Шурухнов, который определил ее как отражение системы кри- миналистических черт, свойств, признаков преступления, отобра- зившихся в объективной действительности
    2
    . Роль данных, образу- ющих криминалистическую характеристику преступления, состоит в том, что они позволяют увидеть связи между различными обсто- ятельствами совершения преступления и в условиях недостатка исходной информации выдвинуть обоснованные версии, выбрать оптимальный путь по установлению лиц, совершивших преступле- ние
    3
    . Как правильно отмечает В. П. Лавров, что знание криминали- стической характеристики позволяет делать выводы об оптималь- ных путях раскрытия и расследования преступления.
    К криминалистической характеристике принято относить информацию о материальных следах, времени и месте совершения преступлений, субъектах преступлений, типичных способах совер- шения и сокрытия преступлений, предметах преступного посяга-
    1
    См.: Пантелеев И. Ф. Методика расследования преступлений. М., 1975.
    С. 9–10; Сергеев Л. А. Расследование и предупреждение хищений, совершаемых при производстве строительных работ: автореф. дис. … канд. юрид. наук. М., 1966. С. 4–5;
    Танасевич В. Г. Теоретические основы методики расследования преступлений // Сов. гос-во и право. 1977. № 6. С. 92 и др.
    2
    Зуев Е. И., Шурухнов Н. Г. Криминалистическая характеристика преступлений //
    Криминалистика (актуальные проблемы). М., 1988. С. 119.
    3
    Шурухнов Н. Г. Расследование краж. М., 1999. С. 21.

    144
    тельства, лицах, совершающих противоправные деяния, и других существенных обстоятельствах преступлений, способствующих ретроспективному познанию события.
    Рассмотрим наиболее существенные элементы криминалисти- ческой характеристики преступлений, совершенных с использова- нием информационно-коммуникационных технологий.
    1. Данные о способах совершения преступлений
    Способ совершения преступления общепризнанно является одним из главных элементов криминалистической характеристики преступления. В широком понимании способ преступления пред- ставляет собой объединенную единым замыслом систему действий по его подготовке, совершению и сокрытию, детерминирован- ную объективными и субъективными факторами и сопряженную с использованием соответствующих орудий и средств
    1
    . Из этого определения очевидны три его составляющие. В случае наличия всех трех из них принято говорить о полноструктурном способе преступления. Однако отдельные составляющие могут отсутство- вать, в том числе и при совершении преступлений, посягающих на информационную безопасность в сфере экономики. Так, при совер- шении преступлений с внезапно возникшим умыслом отсутствует подготовка. Иногда отсутствует и сокрытие преступления. В таких случаях можно говорить о неполноструктурном способе престу- пления.
    В узком понимании способ совершения преступления представ- ляет собой систему действий по выполнению объективной стороны состава преступления.
    1.1. Способы нарушения авторских и смежных прав
    1. Приобретение электронного носителя информации, содержа- щего контрафактный экземпляр программы для ЭВМ, и его неза- конное использование с причинением ущерба правообладателю.
    Так, сотрудниками ГУ МВД России по Воронежской области в ходе проведения оперативно-розыскного мероприятия «Обследова- ние помещений, зданий, сооружений, участков местности и транс- портных средств» в офисе ООО «Д» были изъяты 14 накопителей информации, содержащих программные продукты, правообладате-
    1
    Зуйков Г. Г. Криминалистическое понятие и значение способа совершения пре- ступления // Труды ВШ МОПП СССР. М., 1967. Вып. 15. С. 53; Зуйков Г. Г. Крими- налистическое учение о способе совершения преступления // Соц. законность. 1971.
    № 11. С. 14.

    145
    лями которых согласно справки об исследовании являются Корпо- рация «Microsoft», ООО «1С», Корпорация «Соrel». В результате нарушения авторских прав правообладателей работников ООО «Д», выразившегося в незаконном использовании объектов авторско- го права корпорации «Соrel», причинен материальный ущерб на общую сумму свыше 700 тыс. руб., что является крупным ущербом.
    2. Незаконное копирование нелицензионного экземпляра про- граммы для ЭВМ в сети Интернет, а также программы для ЭВМ, позволяющей нейтрализовать средства защиты программного про- дукта, в целях дальнейшего беспрепятственного его использования.
    Так, в производстве СЧ СУ УМВД России по Владимирской обла- сти находилось уголовное дело по признакам преступления, преду- смотренного ч. 2 ст. 146 УК РФ, по факту незаконного использования объектов авторского права А. начальником отдела информационных технологий ООО «Н». Из материалов уголовного дела следует, что
    А. в ходе осуществления профессиональной деятельности, связан- ной с подготовкой документации для проектирования элементов интерьеров подвижных составов (электропоездов), использовал нелицензионное программное обеспечение «SolidWorks Premium
    2016», которое установил на рабочий компьютер самостоятельно.
    В ходе предварительного следствия выявлен дополнительный эпизод преступной деятельности А. по признакам преступления, предусмотренного ч. 1 ст. 273 УК РФ, по факту использования ком- пьютерной программы, заведомо предназначенной для несанкцио- нированной нейтрализации средств защиты компьютерной инфор- мации, предоставляющей возможность работать с программным продуктом «SolidWorks Premium 2016» в полнофункциональном режиме способом, не предусмотренным правообладателем.
    1.2. Способы совершения хищений
    Хищения, совершенные посредством информационно-коммуни- кационных технологий, можно разделить на три основные группы.
    Первая группа – это мошенничества, при которых потерпевшее лицо добровольно передает принадлежащие ему денежные средства лицу, совершающему преступление, в счет приобретения какого- либо товара, оказания услуг или выполнения работ. При этом потер- певший вводится преступником в заблуждение относительно своих истинных намерений и теряет принадлежащие ему средства. Основ- ными площадками для совершения такого рода хищений являются различные интернет-магазины, интернет-аукционы, интернет-кази- но, сайты по обмену электронных платежных средств и т. д. Как пра- вило, такие деяния квалифицируются по ст. 159 УК РФ.

    146
    Вторая группа – это хищения электронных денежных средств, находящихся на принадлежащих потерпевшему электронных кошельках, совершенные путем их взлома, осуществляемого посредством использования вирусного программного обеспечения, взломщиков электронных кошельков, фишинговых сайтов, сайтов- клонов и др. Такие деяния, в зависимости от конкретного способа их совершения, квалифицируются по ст. 158 УК РФ либо по ст. 159.6
    УК РФ.
    Третья группа хищений основана на том, что преступник путем ввода, удаления, блокирования, модификации компьютер- ной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной инфор- мации или информационно-телекоммуникационных сетей факти- чески выдает себя за собственника денежных средств, находящихся на счету потерпевшего, и без его ведома и согласия обращает дан- ные средства в свою пользу. При этом непосредственного контакта потерпевшего с субъектом преступления не происходит.
    Указанный перечень хищений не является исчерпывающим, встречаются все новые и более изощренные их способы, которые можно дифференцировать на способы, совершенные в отношении физических и юридических лиц.
    1.2.1. Способы совершения хищений в отношении физических лиц
    1. Перевод через систему ДБО на карточный счет потерпевше- го значительной суммы денежных средств и последующее обраще- ние к потерпевшему с просьбой вернуть якобы ошибочно переведен- ные денежные средства. При этом возможно предложение оставить потерпевшему определенную «комиссию» от возвращенной суммы.
    Потерпевший соглашается и переводит мошеннику полученные деньги с удержанием оговоренной комиссии. Однако мошенник обращается в банк с заявлением о производстве ошибочного пере- вода, и банк повторно списывает со счета потерпевшего ранее пере- веденную ему сумму и зачисляет ее на счет мошенника.
    2. Использование методов социальной инженерии для выясне- ния данных платежных карт. С указанной целью мошенники звонят гражданам, представляясь сотрудниками банков, и просят сообщить данные платежных карт (номер, CVV, PIN-коды и пр.) под предло- гом того, что карта якобы заблокирована, либо предлагают набрать комбинацию цифрового кода на мобильном телефоне, к которо- му привязана карта, или на клавиатуре банкомата. При этом могут программироваться интерактивные голосовые ответы для звон- ков клиентам. Полученная информация может использоваться для

    147
    совершения неправомерных транзакций от имени законного держа- теля банковской карты. Разновидностью названного способа явля- ется получение информации об SMS-сообщениях, подтверждающих совершение операции в системе ДБО. Например, лицу, продающе- му свой автомобиль на том или ином интернет-ресурсе, поступает звонок от потенциального покупателя, выражающего явную заин- тересованность в сделке. После выяснения состояния автомобиля и небольшого формального торга «покупатель» соглашается при- обрести автомобиль на согласованных условиях и предлагает сразу внести задаток за автомобиль на банковскую карту продавца. При переводе он просит владельца сообщить код авторизации транзак- ции, полученный на телефон посредством SMS-сообщения. Полу- чив данный код, мошенники не переводят денежные обещанные средства, а, напротив, производят списание денежных средств со счета потерпевшего.
    3. Использование вредоносных программ для получения доступа к счету потерпевшего в системе ДБО. Задачей такого про- граммного обеспечения является сбор и передача информации о реквизитах входа (имя, пароль) в систему ДБО либо выполнение иных несанкционированных законным пользователем функций как в тайне от последнего, так и в явном виде. В некоторых случаях подобное вредоносное программное обеспечение затрудняет работу ранее установленного программного обеспечения, может выводить поверх интерфейса собственное диалоговое окно, требующее ввода определенной конфиденциальной информации (логина и пароля, номера телефона или сведений о кредитной карте). С 2016 г. полу- чило широкое распространение вредоносное программное обеспече- ние, целью которого являются мобильные устройства, работающие на платформе Android. После попадания в устройство вредоносная программа запрашивала баланс привязанной к номеру банковской карты, скрывала поступающие уведомления и начинала переводить денежные средства с банковского счета потерпевшего на счета, под- контрольные злоумышленникам. Как правило, это специально соз- данные карточные счета мошенников, к которым привязана одна или несколько платежных карт. Спустя небольшой промежуток времени (несколько минут) лицо, на имя которого оформлена карта
    («дроп», который может быть и не осведомлен о преступном умысле мошенников), снимает денежные средства, поступившие на его кар- ту, в банкомате. Затем эти деньги передаются организатору мошен- нической схемы, а «дроп» может оставить себе комиссионное возна- граждение. Деньги со счета потерпевшего могут переводиться и на счет подставного юридического лица, которое имеет договор банков-

    148
    ского обслуживания с оказанием услуг «зарплатного проекта» и под- ключением десятков платежных карт, оформленных по фиктивным данным. Списанная со счета потерпевшего сумма распределяется по «зарплатным» картам, после чего «дропы» снимают деньги через банкоматы и отдают организатору мошеннической схемы.
    4. Разновидностью данного способа является использование вредоносного программного обеспечения для операционных систем современных смартфонов, в частности операционной системы
    Android, на которой функционирует большая часть используемых в Российской Федерации мобильных устройств. Учитывая объ- ем и содержание конфиденциальной информации, находящейся в большинстве смартфонов (сведения о привязанной к номеру телефона банковской карте, имя и пароль входа в систему ДБО,
    SMS-сообщения, подтверждающие совершение транзакций и др.), данные способы приобретают все большую опасность. Исполь- зуя вредоносное программное обеспечение «троянского» типа, у зло умышленников появляется возможность получить практиче- ски полный контроль над мобильным устройством: осуществлять перехват входящих или исходящих SMS-сообщений, производить
    USSD-запросы, вносить в черный список определенный номер, сообщения с которого будут скрываться от пользователя, отобра- жать диалоговое окно или сообщение в соответствии с полученны- ми с управляющего сервера параметрами.
    5. Списание небольших сумм со счетов клиентов. На началь- ных этапах развития и внедрения систем дистанционного банков- ского обслуживания относительно немногие их клиенты точно знали остатки по своим счетам и то, какие операции они проводили. Однако в связи с широким распространением услуги SMS-информирования о проведенных операциях и величине остатка на счете распростра- ненность данного способа резко сократилась. В качестве примера расследования уголовных дел указанной категории следует при- вести уголовное дело № 42379, возбужденное СО ОМВД России по Суздальскому району 13 сентября 2015 г. по признакам пре- ступления, предусмотренного п. «в» ч. 2 ст. 158 УК РФ, по факту хищения денежных средств с банковских счетов граждан, откры- тых в ПАО «***банк». В ходе предварительного расследования установлена причастность к совершению указанного преступления менеджера по продажам дополнительного офиса ПАО «***банк» А.
    Из материалов уголовного дела следует, что А. в ходе исполнения служебных обязанностей обладала правом доступа к документам и отчетам из автоматизированных электронных систем, в том числе к автоматизированной системе «Филиал», в которых в электронной

    149
    форме содержатся конфиденциальные сведения о клиентах ПАО
    «***банк», их идентификационных и контактных данных, а также о счетах и номерах банковских карт. Далее А. незаконно, вопреки законным интересам клиентов ПАО «***банк», используя их пер- сональные данные, неоднократно проводила расходные операции по их банковским счетам на пластиковые карты, открытые от име- ни данных клиентов. Впоследствии перечисленные денежные сред- ства обналичивались А. без ведома клиентов. Тем самым А. с целью хищения денежных средств клиентов незаконно использовала полу- ченные в ходе служебной деятельности сведения, составляющие банковскую тайну, без согласия их владельца.
    6. Оформление кредитов или кредитных карт на клиентов бан- ков в тайне от последних с последующим снятием с них наличных денежных средств или оплатой ими товаров, работ, услуг. Соверше- ние подобного рода хищений происходит, как правило, при пособ- ничестве со стороны недобросовестных банковских работников, не осуществляющих надлежащей идентификации заемщика, либо использовании паспортных данных третьих лиц, не осведомленных о таких действиях, для оформления на их имя кредита, введения недостоверных сведений в информационную систему банковского обслуживания и подписания необходимых документов: заявления, анкеты заемщика, кредитного договора и др. В результате в обо- их случаях лицу, на чье имя оформлена кредитная карта, причиня- ется материальный ущерб в виде обязательств по кредиту, которое оно не получало. При этом потерпевшие некоторое время (обычно до наступления времени просрочки первого платежа и получения претензии от банка-кредитора) остаются в неведении, что на их имя получен кредит. Учитывая, что некоторые банки предоставляют зна- чительный по времени (до нескольких месяцев) льготный период, когда проценты на предоставленные заемные средства не начисля- ются и погашение «тела кредита» не производится, время совер- шения преступления и время начала производства расследования может значительно отличаться.
    7. Разновидностью вышеназванного способа является непра- вомерное использование кредитной карты, выданной или направ- ленной посредством почтовой связи определенному лицу другим лицом в тайне от первого.
    8. Хищения с использованием поддельных банковских пла- тежных карт. Таковые могут осуществляться как через сеть Интер- нет путем оплаты покупок либо перечислением денежных средств на другие счета, так и через POS-терминалы за приобретение това- ров и услуг, либо имитируя их легальную оплату.

    150 9. Хищения денежных средств держателей банковской карты, которая была ранее похищена вместе с ПИН-кодом, а ее законный держатель не произвел своевременного блокирования.
    10. Скимминг представляет собой способ тайного получения конфиденциальной информации законных держателей банков- ских карт (прежде всего номера карт и иной информации, записан- ной на магнитную полосу банковской карты, а также ПИН-кодов) с использованием специального оборудования (скиммера), пред- ставляющего собой специальную накладку на стандартные орга- ны управления банкомата (картоприемник, клавиатуру), а также средство видеофиксации ввода ПИН-кода. Некоторые скиммеры осуществляют трансляцию полученной информации по радиока- налу. Большинство же из них фиксируют данные на встроенный электронный носитель. В дальнейшем информация, записанная на магнитную полосу банковской карты посредством использования специального устройства – энкодера, переносится на магнитные полосы заготовок банковских карт, что позволяет осуществлять операции с продублированной банковской картой: снимать налич- ные в банкомате, осуществлять переводы денежных средств и пр.
    11. Разновидностью скимминга является установка поддельных терминалов оплаты или банкоматов, осуществляющих копирование данных банковских карт и их пресылку для последующего воспроиз- ведения с помощью энкодера на продублированной банковской карте.
    12. Введение вредоносного программного обеспечения в инфор- мационную систему «банк-банкомат», позволяющего осуществлять копирование и последующую пересылку данных банковской карты законного держателя для их последующего воспроизведения.
    13. Размещения на электронных торговых площадках (таких как
    Avito.ru, Molotok.ru, Youla.ru, Irr.ru и пр.) заведомо подложных объяв- лений о продаже товаров либо предоставлении услуг с условием обя- зательной предоплаты. После чего введенные в заблуждение потер- певшие перечисляют сумму первоначального взноса на указанные реквизиты банковских карт, как правило, оформленных на подстав- ных лиц, ведущих асоциальный образ жизни. Так, в первом полугодии
    2017 г. в Энгельский районный суд Саратовской области направлено уголовное дело по обвинению местного жителя в совершении 9 пре- ступлений, предусмотренных ч. 2–3 ст. 159 УК РФ. Обвиняемый раз- мещал на сайте Avito.ru объявление о продаже автомобильных колес на литых дисках в сборе на автомобиль марки «Мерседес» по низкой цене, но со 100 % предоплатой. После перечисления денежных средств на банковскую карту преступника последний прекращал отвечать на телефонные звонки. Совершенные преступления раскрыты по резуль-

    151
    татам анализа МАС-адресов, IP-адресов, детализаций телефонных переговоров потерпевших с привязкой к приемопередающим базовым станциям, а также выемки электронных сообщений с электронных почтовых ящиков.
    14. Создание в сети Интернет сайтов, визуально похожих на существующие сайты организаций, осуществляющих интернет- торговлю или оказание финансовых услуг. Разновидностью дан- ного способа является распространение мобильных приложений для смартфонов, обладающих описанными выше характеристи- ками. Внешне дизайн и функциональные возможности таких сай- тов-подделок или мобильных приложений схож до степени сме- шения с дизайном официальных сайтов широко известных авиа- компаний, банков, интернет-магазинов, платежных систем и т. п.
    На таких сайтах-клонах могут предлагаться товары или услуги по цене, значительно ниже рыночной, требуется перечисление предо- платы. Так, ГСУ ГУ МВД России по Краснодарскому краю в фев- рале 2017 г. окончено производством уголовное дело в отношении
    Р., М., Н., а также иных соучастников за совершение преступлений, предусмотренных ч. 1 и 2 ст. 210, ч. 4 ст. 159 УК РФ. Установлено, что указанные лица в 2013–2014 гг., действуя от якобы от имени
    Форекс-брокера, организовали деятельность по привлечению вкла- дов граждан в высокодоходные сферы мировой экономики, фондо- вых и финансовых рынков. Участниками преступного сообщества был создан интернет-сайт, а также использован специальный про- граммный продукт – «HYIP Manager Script», предназначенный для автоматического вычисления процентов по вкладам на основании заданных администратором параметров и демонстрации в личном кабинете потерпевшим процесса фиктивного начисления процентов по вкладам. Фактически инвестирование денежных средств не осу- ществлялось, а деятельность преступного сообщества представляла собой финансовую пирамиду. В результате совершения указанных действий 533 гражданам, проживающим на территории Краснодар- ского края и Республики Адыгеи, причинен ущерб на общую сумму
    137,5 млн руб.
    15. Несанкционированное использование реквизитов законно- го пользователя, используемых им для входа в систему ДБО, ины- ми лицами, которым эти данные стали известны в силу недоста- точной осмотрительности потерпевшего и заботы об обеспечении конфиденциальности указанной информации. Получение имени и пароля, принадлежащих определенному лицу, для входа под его именем в его «Личный кабинет» в системе ДБО возможно в про- цессе совместного использования одного персонального компью-

    152
    тера сотрудниками организации или членами семьи потерпевшего.
    После первого входа в систему ДБО с введением имени и пароля система предлагает сохранить введенные реквизиты для последу- ющего упрощенного входа. В этом случае последующий пользова- тель получает беспрепятственный доступ в личный кабинет неосмо- трительного владельца карточного счета. Разновидностью способа является получение злоумышленником доступа к мобильному теле- фону, к абонентскому номеру которого привязана банковская карта.
    Пользуясь тем, что за действиями злоумышленника никто не сле- дит, он осуществляет перевод денежных средств от имени законного пользователя на свой карточный счет или счет иного подставного лица. Так, по уголовному делу, находившемуся в производстве СУ
    УМВД России по г. Казани, по обвинению В. и Ж. в совершении нескольких эпизодов кражи с причинением значительного ущер- ба гражданину, а также в особо крупном размере, установлено, что указанные лица осуществляли хищение денежных средств граждан с банковских карт и лицевых счетов абонентских номеров опера- тора сотовой связи ООО «Т2 Мобайл». Хищение осуществлялось путем восстановления абонентского номера потерпевшего, подклю- ченного к услуге «мобильный банк», предоставляющей держателю абонентского номера возможность управления счетом собственни- ка и распоряжения денежными средствами, находящимися на нем.
    В ходе проведения обысков по месту жительства указанных лиц удалось обнаружить и изъять многочисленные доказательства при- частности к совершенному преступлению, в том числе сотовые теле- фоны, которые использовались при хищении денежных средств,
    SIM-карты, банковские карты, оформленные на подставных лиц, другие предметы и документы. По делу было назначено свыше
    30 экспертиз, в том числе и специалистам сторонних организаций.
    Приговор в отношении названных лиц вступил в законную силу.
    16. Распространения в сети Интернет и среди абонентов сото- вой связи ложных сведений относительно возможности наступле- ния негативных последствий как для получателя сообщения, так и для его близких в связи, например, с якобы имеющем место фак- том привлечения близкого лица к уголовной или административной ответственности, госпитализацией в медицинское учреждение и т. п., сопряженных с предложением о перечислении денежных средств на указанный мошенниками счет. Так, в мае 2017 г. вступил в силу при- говор Балаковского районного суда Саратовской области в отноше- нии организованной преступной группы, участники которой посред- ством телефонных звонков сообщали потерпевшим, что они являют- ся их родственниками, попавшими в беду, и для «решения вопроса»

    153
    потерпевшие передавали деньги курьеру. Преступление раскрыто по результатам анализа детализаций телефонных переговоров потер- певших с привязкой к приемопередающим базовым станциям с уста- новленными IMEI-номерами, используемыми преступниками. Все участники преступной группы осуждены: организатор – к 10 годам, соучастники – к 1 году 6 месяцам и 2 годам лишения свободы.
    1   ...   7   8   9   10   11   12   13   14   ...   17


    написать администратору сайта