Архив новостей

Компьютерные мошенники обретут свою статью

Верховный суд предложил конкретизировать составы преступления, предусмотренного ст. 159 УК РФ («Мошенничество»), чтобы исключить возможные ошибки и злоупотребления.

В частности, предлагается ввести дополнительную статью 1593 «Мошенничество с платежными картами», которое формулируется как «хищение чужого имущества, совершенное с использованием поддельной или принадлежащей другому лицу кредитной, расчетной или иной платежной карты путем обмана уполномоченного работника кредитной, торговой или иной организации». Статья 1596 «Мошенничество в сфере компьютерной информации» позволит рассматривать случаи хищения, осуществляемого «путем ввода, удаления, блокирования, модификаций компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей».

В соответствии с последними поправками к УК термин «компьютерная информация» судьи трактуют как «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средства их хранения, обработки, передачи». Санкции по всем новым подразделам остались прежними: штраф до 120 тыс. руб. и срок до 2 лет, а при наличии отягчающих обстоятельств (групповой характер, большой ущерб, использование служебного положения) ― до 1 млн. руб. и до 10 лет.

Решением пленума Верховного суда новые поправки будут переданы на рассмотрение в Госдуму. По данным высшей судебной инстанции России, в стране ежегодно выносится свыше 25 обвинительных приговоров по статье 159. Согласно статистике управления экономической безопасности ГУ МВД по Москве, за 2011 год было выявлено около 60 крупных хищений денежных средств в сфере компьютерных преступлений, за 3 месяца 2012 ― более 20. В минувшем году в столице было задержано 10 преступных групп, промышлявших грабежами в системах ДБО с помощью вредоносных программ, которые они внедряли на популярные новостные ресурсы.

Компьютерные мошенники обретут свою статью

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике