Архив новостей

Компьютерные мошенники обретут свою статью

Верховный суд предложил конкретизировать составы преступления, предусмотренного ст. 159 УК РФ («Мошенничество»), чтобы исключить возможные ошибки и злоупотребления.

В частности, предлагается ввести дополнительную статью 1593 «Мошенничество с платежными картами», которое формулируется как «хищение чужого имущества, совершенное с использованием поддельной или принадлежащей другому лицу кредитной, расчетной или иной платежной карты путем обмана уполномоченного работника кредитной, торговой или иной организации». Статья 1596 «Мошенничество в сфере компьютерной информации» позволит рассматривать случаи хищения, осуществляемого «путем ввода, удаления, блокирования, модификаций компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей».

В соответствии с последними поправками к УК термин «компьютерная информация» судьи трактуют как «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средства их хранения, обработки, передачи». Санкции по всем новым подразделам остались прежними: штраф до 120 тыс. руб. и срок до 2 лет, а при наличии отягчающих обстоятельств (групповой характер, большой ущерб, использование служебного положения) ― до 1 млн. руб. и до 10 лет.

Решением пленума Верховного суда новые поправки будут переданы на рассмотрение в Госдуму. По данным высшей судебной инстанции России, в стране ежегодно выносится свыше 25 обвинительных приговоров по статье 159. Согласно статистике управления экономической безопасности ГУ МВД по Москве, за 2011 год было выявлено около 60 крупных хищений денежных средств в сфере компьютерных преступлений, за 3 месяца 2012 ― более 20. В минувшем году в столице было задержано 10 преступных групп, промышлявших грабежами в системах ДБО с помощью вредоносных программ, которые они внедряли на популярные новостные ресурсы.

Компьютерные мошенники обретут свою статью

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике