Научная статья на тему 'Вопросы квалификации и основные схемы мобильного обмана'

Вопросы квалификации и основные схемы мобильного обмана Текст научной статьи по специальности «Право»

CC BY
125
19
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
МОБИЛЬНОЕ МОШЕННИЧЕСТВО (ФРИ-КЕРСТВО) / ИНТЕРНЕТ / ФИШИНГ / КОНТЕНТПРОВАЙДЕР / СОТОВАЯ СВЯЗЬ / MOBILE CHEATING / INTERNET / FISHING / CONTENT PROVIDER / CELLULAR TELECOMMUNICATION

Аннотация научной статьи по праву, автор научной работы — Долгов Дмитрий Владимирович

в статье рассмотрены преступления, совершаемые с помощью мобильных систем связи, способы их совершения

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THEQUESTIONS OF CLASSIFICATION ANDTHEMAIN PATTERNSOFMOBILE CHEATING

the article studies the crimes committed with mobile communication systems and the ways of their committing

Текст научной работы на тему «Вопросы квалификации и основные схемы мобильного обмана»

УДК 343.72 ББК 67.408.121.2 Д64

D.V. DOLGOV*

THE QUESTIONS OF CLASSIFICATION AND THE MAIN PATTERNS OF MOBILE CHEATING

Аннотация: в статье рассмотрены преступления, совершаемые с помощью мобильных систем связи, способы их совершения.

Ключевые слова: мобильное мошенничество (фри-керство), Интернет; фишинг контент провайдер, сотовая связь.

ДМИТРИИ

ВЛАДИМИРОВИЧ

ДОЛГОВ*

ВОПРОСЫ КВАЛИФИКАЦИИ И ОСНОВНЫЕ СХЕМЫ МОБИЛЬНОГО ОБМАНА

Annotation: the article studies the crimes committed with mobile communication systems and the ways of their committing.

Key-words: mobile cheating, Internet, fishing, content provider, cellular telecommunication.

С момента зарождения телекоммуникаций появились и преступники, использующие эти коммуникации на благо себе, а иногда и во вред другим. В этом виде причинения ущерба, чтобы завладеть чужим имуществом, необходимо ввести в заблуждение его обладателей, которые по собственной воле передадут свое имущество преступнику, пребывая в полной уверенности, что он имеет право его получить.

В последнее время в российской прессе публикуются статьи о появлении новых видов преступных деяний, которые не вписываются в стандартные рамки Уголовного кодекса Российской Федерации (УК РФ)1. Иначе говоря, есть действия, наносящие ущерб потерпевшему, но нет соответствующей статьи в УК РФ для их квалификации. Авторы2 приводят примеры так называемого мобильного мошенничества (фрикерства)3, для которого якобы нет формализованной уголовно-правовой нормы об ответственности. Между тем нельзя забывать о том, что если причинение имущественного ущерба путем обмана или злоупотребления доверием не может быть квалифицировано по ст. 159 УК РФ «Мошенничество» ввиду отсутствия признаков хищения, не исключено применение ст. 165 УК РФ. Данные составы схожи между собой в первую очередь способом совершения, и часто у правоприменителя возникают проблемы при их разграничении. При совершении преступления, предусмотренного ст. 165 УК РФ «Причинение имущественного ущерба путем обмана или злоупотребления доверием», отсутствуют в своей совокупности или отдельно такие обязательные признаки мошенничества, как противоправное, совершенное с корыстной целью безвозмездное окончательное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц.

* Соискатель кафедры уголовногоправа (Академия ФСИН России)

E-mail: [email protected].

Проблемы уголовного права

Проблемы уголовного права

В Постановлении Пленума Верховного Суда РФ «О судебной практике по делам о мошенничестве, присвоении и растрате» отмечается, что «при решении вопроса о том, имеется ли в действиях лица состав преступления, ответственность за которое предусмотрена статьей 165 УК РФ, суду необходимо установить, причинен ли собственнику или иному владельцу имущества реальный материальный ущерб либо ущерб в виде упущенной выгоды, то есть неполученных доходов, которые это лицо получило бы при обычных условиях гражданского оборота, если бы его право не было нарушено путем обмана или злоупотреблениядоверием»4.

По мнению Л. Д. Гаухмана, предмет данного преступления может существенно отличаться от предмета мошенничества. Это положение вытекает из буквального толкования диспозиции ст. 165 УК РФ («при отсутствии признаков хищения»). Следовательно, помимо реально существующих на момент совершения преступления имущественных ценностей, предметом преступления может стать упущенная выгода5. С ним не соглашается Н.Н. Перч, который полагает более точным использовать в уголовном праве термин «неполучение должного», а не понятие «упущенная выгода». Под неполучением должного он понимает «упущенную выгоду, возникшую вследствие незаконного обращения и (или) удержания виновным тех объектов экономического оборота, которые он должен был передать кредитору в силу закона или иного нормативно-правового основания»6.

Как отмечает А.А. Бакрадзе, данные преступления различаются по субъективной направленности обмана и злоупотреблениядоверием: при мошенничестве они служат средством незаконного и безвозмездного завладения чужим имуществом, а при совершении преступления, предусмотренного ст. 165 УК РФ, - средством незаконного удержания у себя имущества, подлежащего передаче лицу, имеющему право на это имущество, благодаря чему виновный не только причиняет имущественный ущерб собственнику или владельцу, но и извлекает определенную имущественную выгоду для себя или для других лиц7.

Таким образом, по мнению ряда авторов, причинение имущественного ущерба путем не-передачи должного (преступная экономия) при определенных условиях может квалифицироваться по ст. 165 УК РФ.

Способы обмана в сфере мобильной связи разнообразны, при этом они ежедневно обновляются, однако существуют типичные вариан-

ты причинения ущерба. Систематизируем наиболее часто встречающиеся.

1. Вынужденные звонки на платный номер. Данное деяние характеризуется тем, что с неизвестного номера поступает звонок, сбрасывающийся до того, как прозвучит ответ, или сообщение с просьбой «перезвонить» или более интригующего содержания - «перезвонить и познакомиться с симпатичной девушкой (молодым человеком)». Как правило, звонки на такие номера тарифицируются по специальным завышенным тарифам, а перезванивающий из любопытства никакого знакомого или нового знакомства по этому номеру не обнаруживает В Японии подобное действие назвали wan-giri («один звонок»)8.

К числу подобных действий можно отнести звонки якобы представителей сервисных центров оператора мобильной связи или их сообщения, содержание которых примерно таково: «Позвони на номер и получи на свой счет 100 рублей». При этом доверчивые граждане набирают указанный номер и иногда даже путем мобильного перевода получают искомые 100 рублей, хотя сам звонок им обходится в 200-300 рублей.

2. Клонирование или использование сотовых телефонов-двойников - наиболее дорогостоящий и трудоемкий способ причинения ущерба, рассчитанный на слабые технологические участки мобильной системы и требующий наличия у нарушителей некоторых начальных технических знаний и способностей (хотя после обнаружения слабых мест системы информация о них нередко быстро распространяется в форме, понятной и для технически необразованных людей). Мобильные телефоны сотовой связи - это фактически сложная миниатюрная приемо-передающая радиостанция. Каждому сотовому телефонному аппарату присваивается электронный серийный номер (ESN), который кодируется в микрочипе телефона при его изготовлении и сообщается изготовителями аппаратуры специалистам, осуществляющим его обслуживание. Кроме того, некоторые изготовители указывают этот номер в руководстве для пользователя. При подключении аппарата к сотовой сети в микрочип телефона заносится также мобильный идентификационный номер (MIN). Вся территория, обслуживаемая сотовой системой связи, разделена на отдельные прилегающие друг к другу зоны связи, или «соты». Телефонный обмен в каждой такой зоне управляется базовой станцией, способной принимать и передавать сигналы на большом количестве радиочастот. Периодически (с интервалом 30-60 минут) базовая станция

излучает служебный сигнал. Приняв его, мобильный телефон автоматическидобавляет к нему свои MIN- и ESN-номера и передает получившуюся кодовуюкомбинацию на базовую станцию. В результате осуществляется идентификация конкретного сотовоготелефона, номера счета его владельца и привязка аппарата к определенной зоне, в которой он находится в данный момент времени9. Клонирование основано на том, что абонент ис-пользуетчужой идентификационный номер (а следовательно, и счет) в корыстных целях. Схема такова: с помощью сканеров перехватывают идентифицирующий сигнал чужоготелефона, которым он отвечает на запрос базовой станции, выделяют из него идентификационный номер и перепрограммируют этим номером микрочип своего телефона. В результате стоимость разговора с этого аппарата заносится базовой станцией на счет того абонента, у которогоэти номера были похищены. Однако без физического доступа к сотовому телефону данный способ причинения ущерба невозможен. Если телефон был отдан в ремонт или потерян, а потом найден, тогда у него может появиться двойник. Характерной чертой клонирования являются сбои в работе связи.

3. Обман с мобильным контентом. Мобильный контент представляет собой информационные услуги (игры, развлечения, новости, справки и консультации), а также SMS- и MMS-сервисы (SMS-чаты, SMS-игры, реалити-шоу, знакомства, загрузка мелодий, логотипов, картинок и другие приложения для сотовых телефонов)10. Продажа этих видов мобильного контента приносит контент-провайдерам (то есть компаниям, предоставляющим пользователям услуги информационного или развлекательного характера) значительные доходы. При этом в их ассортименте имеются такие функциональные услуги, как GPS-навигация (например, для наблюдения за ребенком), мобильная почта или проверка состояния банковских платежей. Для получения мобильного контента необходимо отправить SMS на короткий номер, состоящий из 4-5 цифр. Этот номер операторы сотовой связи предоставляют контент-провайдеру. Оказание услуг по продаже контента организуется по принципу оферты, то есть потребитель при заказе игры или логотипа заранее соглашается на условия договора, в котором, кстати, не гарантируется доставка контента конечному пользователю (при этом технический сбой может действительно произойти по вине операторов сотовой связи). В итоге пользователь оказывается абсолютно беззащитным: фактически, отдавая деньги, он покупает лишь вероятность (пусть

даже и немалую) получения контента11. При этом на рынке данных услуг существуетнемало недобросовестных контент-провайдеров, которые заведомо вводят в заблуждение пользователей и совершают следующие обманные действия:

- некорректное предоставление информации

о цене при рекламе услуги, когда абоненты вводятся в заблуждение относительно реальной стоимости услуги, предоставляемой контент-провайдером. Способ прост - реальная цена контента (услуги) указывается незаметно мелким шрифтом или не указывается вообще, либо рекламный баннер сообщает, что стомость услуги 10 рублей, а в сноске мелким шрифтом указывается, что это плата за один запрос, одни сутки пользования услугой и т. д. На самом деле плата берется сразу за несколько десятков запросов, за месяц пользования услугой и т. д., то есть в итоге расходы абонента на получение услуги существенно увеличиваются;

- многоразовая тарификация услуг для абонентов. Абонент заказывает услугу, отправив 8М8-сообщение на короткий номер, а в ответ получает просьбу что-либо дополнительно подтвердить (возраст или желание воспользоваться сервисом). Такой дополнительный запрос означает, что каждое отправленное сообщение также тарифицируется, и абонент теряет деньги;

- платные 8М8-рассылки. Заказывая контент у провайдера, абонент автоматически соглашается с условиями договора об обслуживании (договора оферты), который в рекламное объявление не может поместиться и, как правило, размещен на сайте провайдера. Нередко, заказав всего лишь одну картинку, абонент дает добро на получение регулярной подписки несущественного содержания, которая приходит на теле фон в виде входящеготарифицируемого 8М8-сообще-ния (платит за него абонент, а не отправитель). Попытка отписаться от такого навязчивого сервиса обходится еще в некоторую сумму.

4. Сочетание обмана с мобильным контентом и вирусными технологиями. На телефон абонента приходит сообщение о том, что для него поступило ММ8-сообщение, и дается ссылка на сайт, где он может его посмотреть. Соответственно абонент, используя свой мобильный телефон, посещает данный сайт, где содержится информация о наличии сообщения и необходимостиего загрузить. Если на вопрос: «Хотите ли вы это сделать?» - абонент отвечает «да», то на его телефон загружается java-приложение, которое в фоновым режиме, то есть не заметном для абонента, отправляет сообщение на короткий номер стоимостью в 300 или 170 рублей-

Проблемы уголовного права

Проблемы уголовного права

в зависимости от номера, оплачиваемое со счета абонента в безакцептном порядке, то есть принудительно. Данный метод опустошения счета появился в 2009 г. Он выгоден и для недобросовестных контент-провайдеров, получающих свое партнерское вознаграждение от изготовителяjava-приложения, и больше всего - для производителей таких платных приложений12.

5. Имитация работы сервисного центра оператора сотовой связи. На телефонный номер абонента поступает звонок от человека, представляющегося сотрудникомслужбы технической поддержки (центра поддержки клиентов) сотового оператора с предложением подключить новую эксклюзивную услугу (варианты: для перерегистрации во избежание отключения связи из-за технического сбоя, улучшения качества связи, перехода на новый, более выгодный тариф). Абоненту предлагается набрать под диктовку лже-сотрудникакод который является комбинацией для осуществления перевода средств со счета абонента на счет злоумышленников Возможность пополнения баланса другого абонента предусмотрена у большинства операторов - именно это действие и реализует команда, а деньги уходят на чужой счет.

5. Обман с использованием Интернета. В настоящее время пользователями Интернета являются 5 млн человек. Преступники используют данный канал воздействия на них и одновременно обладателей мобильного телефона следующим образом. Во-первых, путем распространения вирусов, блокирующих работу компьютера, предлагая разблокировку через SMS: после «вирусной атаки» пользователям персональных компьютеров предлагается для их разблокировки отправить на короткий номер SMS, стоимость которого составляет 300-500 рублей.

Во-вторых, предложения через электронную почту технологий бесплатного пользования мо бильной связью и других услуг. В таком случае

на сайтах-однодневках злоумышленники представляются сотрудниками сотовых компаний, которым якобы известны «секретные технологии» настройки телефона для бесплатного использования любых услуг оператора. За 300-600 рублей лже-сотрудники предлагают купить у них программу, позволяющую бесплатно пользоваться сотовой связью, читать SMS-сообщения в чужом телефоне, узнать адресную книгу, историю вызовов другого пользователя и так далее. Как правило, сообщение содержит подробную инструкцию по использованию продукта, список операторов мобильной связи и телефонов, с которыми такая программа работает. Переслав мошенникам требуемую сумму, абонент получает в лучшем случае ссылку на несуществующий интернет-сайт, а чаще ответ не приходит.

Для названия обмана с использованием Интернета появилось название фишинг (англ. phishing, от password - пароль и fishing - рыбная ловля, выуживание) - вид причинения ущерба, цель которого - получить идентификационные данные пользователей. Организаторы фишинг-атак ис-пользуютмассовые рассылки электронных писем от имени популярных брендов, таких как банки или платежные системы. В эти письма они вставляют ссылки на фальшивые сайты - точные копии настоящих. Если на таком сайте вы попытаетесь ввести свои данные (например, логин и пароль), то они будутсохранятся злоумышленник ми и могут использоваться ими, например для попытки украсть деньги со счета13.

Таким образом, утверждение о том, что деятельность фрикеров не подпадает под действие статей УК РФ, не обосновано. В то же время следует отметить, что не всегда возможно привлечь к ответственности телефонных пиратов, что связано с латентностью их действий из-за нежелания граждан обращаться в правоохранительные органы, а иногда - малозначительностью ущерба (ст. 14 УК РФ).

1 См., напр.: ЗавидовБ.Д. Правовой анализ отдельных действий, наносящих потерпевшим ущерб в сфере высоких технологий( фрикерство, хакерство и радиопиратство) // Рос. следователь 2002. N° 10. С. 26.

2 См.: АлиеваД.Н. Мошенничество: уголовно-правовой и криминологическийанализ: дис. ... канд. юрид. наук. Махачкала, 2005. С. 106.

3 Фрикерство ( фрикинг) ( от англ. phreakers) - сетевой взлом, телефонное пиратство.

4 Российская газета. 2008. № 4.

5 Уголовноеправо. Общая часть / под общ. ред. Л. Д. Гаухмана, Л.М. Колодкина, С.В. Максимова. М., 1999. С. 306.

6 ПерчН.В. Неполучениедолжного как вид имущественногоущерба (на примере ст. 165 УК РФ): понятие, влияние на ответственность и квалификацию: дис. ... канд. юрид. наук. М., 2003. С. 7.

7 См.: Бакрадзе А .А. Отличие мошенничества от причинения ущерба путем обмана или злоупотребления доверием // Рос. следователь 2009. № 1. С. 52.

8 См.: ИнджиевА.А. Энциклопедия мобильной связи. М., 2008. С. 315.

9 См.: АдаменкоМ.В. Секреты сотовыхтелефонов. 2-е изд., стереотип. М., 2004. С. 14-15.

10 См. : http://www.mobilikon.com/viktorina.php.

11 См.: Калабина А. Контент-провайдеры обман по неволе? http : //www. mforum.ru/news/article/006186. htm.

12 См. : http://www.procontent.ru/news/4864.html.

13 См.: http://profismart.ru/web/ps73039.php.

i Надоели баннеры? Вы всегда можете отключить рекламу.