Бесплатная консультация юриста
Круглосуточно
Звоните сейчас!
+7 (499) 322-26-53
Вы здесь:  / Юридические справки / Мошенничество в сфере информационных технологий

Мошенничество в сфере информационных технологий

1. Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, —

наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев.

2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину, —

наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до пяти лет с ограничением свободы на срок до одного года или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные:

а) лицом с использованием своего служебного положения;

б) в крупном размере;

в) с банковского счета, а равно в отношении электронных денежных средств, —

наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового, либо лишением свободы на срок до шести лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового и с ограничением свободы на срок до полутора лет либо без такового.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, —

наказываются лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.

Комментарий к Ст. 159.6 УК РФ

1. Мошенничество в сфере компьютерной информации — его квалифицированный вид. Совершение данного преступного деяния возможно исключительно посредством использования современных компьютерных технологий. Компьютерная информация — это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информатизации и о защите информации» (в ред. от 28.07.2012) информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. Преступления в сфере информационных технологий включают взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг). Наиболее опасными и распространенными преступлениями, совершаемыми с использованием сети Интернет, является мошенничество. В частности, инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Другой пример мошенничества — «интернет-аукционы», в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.
———————————
СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные с имущественным ущербом.

2. Преступление, предусмотренное комментируемой статьей, следует отграничивать от неправомерного доступа к компьютерной информации (ст. 272 УК), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

3. Диспозиция комментируемой нормы имеет бланкетный характер, следовательно, ее применению должен предшествовать факт установления конкретной нормативной базы, регламентирующей отношения виновного и потерпевшего в области компьютерных технологий. Поскольку таковые образуют область специальных познаний, то предъявлению обвинения по комментируемой статье должно предшествовать проведение соответствующих технических экспертиз.

4. Объект анализируемого преступления полностью совпадает с родовым объектом хищения — это общественные отношения, сложившиеся в сфере электронного документооборота. Как и мошенничество вообще, квалифицированное мошенничество в сфере компьютерных технологий — всегда хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием (см. п. п. 2 и 3 коммент. к ст. 159).

Читать дальше:  Нотариальная пошлина при вступлении в наследство

5. При этом форма объективной стороны содеянного строго ограничена законодателем: хищение чужого имущества, равно приобретения права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

6. Преступное деяние считается законченным с момента получения виновным суммы денег (чужого имущества), а равно приобретения им юридического права на распоряжение такими деньгами (имуществом).

7. Сам по себе факт ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей в зависимости от обстоятельств дела может содержать признаки приготовления к мошенничеству в сфере компьютерной информации или покушения на совершение такого преступления.

8. Субъект — любое дееспособное лицо, достигшее 16-летнего возраста.

9. Субъективная сторона — прямой конкретизированный умысел. О наличии умысла, направленного на мошенничество в сфере кредитования, могут свидетельствовать, в частности, заведомое отсутствие у виновного лица права на вторжение в информационные базы потерпевших.

10. Перечисленные обстоятельства сами по себе не обязательно свидетельствуют о наличии мошенничества в сфере компьютерных информаций, в каждом конкретном случае должно быть достоверно установлено, что лицо, совершившее определенные в диспозиции комментируемой статьи действия, заведомо намеревалось использовать полученную информацию в корыстных целях.

11. Законом предусмотрены как квалифицированный состав — мошенничество в сфере компьютерной информации, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему (ч. 2), так и особо квалифицированные составы данного преступления: во-первых, деяния, совершенные с использованием виновными своего служебного положения, а равно в крупном размере (ч. 3); во-вторых, деяния, совершенные организованной группой либо в особо крупном размере (ч. 4).

12. Применительно к квалифицирующим признакам — группа лиц по предварительному сговору, причинение значительного ущерба гражданину, использование виновными своего служебного положения, организованной группой лиц — см. коммент. к ст. ст. 35, 159.

13. Согласно примеч. к ст. 159.1 УК крупным размером в комментируемой статье признается стоимость похищенного имущества — 1 млн. 500 тыс. руб., особо крупным размером — 6 млн. руб.

экономические науки

  • Мустафина Наиля Мугаттаровна , бакалавр, студент
  • Башкирский Государственный Аграрный Университет
  • Шарафутдинов Айдар Газизьянович , кандидат наук, доцент, доцент
  • Башкирский государственный аграрный университет
  • ИНТЕРНЕТ
  • ФИШИНГ
  • КОМПЬЮТЕРНОЕ МОШЕННИЧЕСТВО
  • ИНФОРМАЦИЯ

Похожие материалы

На сегодняшний день технический прогресс не стоит на месте. С каждым годом появляются все более усовершенствованные технологии, которые облегчают и упрощают жизнь населению, делают эту жизнь более комфортной. Однако, с появлением новых информационных технологий, получил развитие новый вид преступности, связанный с применением новейших технологий – компьютерное мошенничество.

Компьютерное мошенничество представляет собой умыщленное раскрытие информации, замена или искажение данных, хищение чужого имущества или приобретение права на него путем обмана или злоупотребления доверием с использованием компьютерных систем.

Федеральным законом № 207-ФЗ от 29.11.2012 в действующий Уголовный кодекс Российской Федерации включена статья 159.6 «Мошенничество в сфере компьютерной информации» [1]. Указанное деяние находится в одном ряду с мошенничеством в сфере кредитования, при получении выплат, с использованием платежных карт, в области предпринимательской деятельности, в области страхования.

Наиболее распространенные виды компьютерного мошенничества:

  • аукционные мошенничества/интернет-мошенничества – например, несуществующая победа на аукционе в интернете, либо на каком-то портале находят товар и рекомендуют его купить, покупатель переводит деньги, но товар не получает;
  • мошенничество с банковскими карточками – без ведома человека и без его согласия по его карточке снимаются деньги с его счета;
  • мошенничество с кредитными карточками и манипуляции с расчетным счетом – без ведома человека и без его согласия с его расчетного счета производились денежные сделки (сделаны перечисления, оплата кредитной карточкой и т.п.);
  • манипуляции с виртуальными счетами/телефонами – по мобильному телефону, не принадлежащему мошеннику, заказаны платные услуги или перечислены на некий виртуальный счет деньги (например, Rate SOL, заказы «Теста смерти» теста IQ, мелодий игр и т.д.).

Все виды компьютерного мошенничества описать невозможно, поскольку виртуальный мир развивается очень быстро. К сожалению, приходится отметить, что столь же быстро развивается мошенничество.

Чтобы создать общую картину о преступлениях в сфере компьютерной информации и провести анализ квалификации этих преступлений в разных странах необходимо привести пример «кибер – мошенничества». Одним из широко распространённых примеров « кибер – мошенничества», которое совершается во многих странах, является «фишинг». Вкратце суть «фишинга» можно свести к следующему. Мошенник, обманывая пользователя, заставляет его предоставить свою конфиденциальную информацию: данные для выхода в Интернет (имя и пароль), информацию о кредитных картах и т.д. При этом необходимо отметить, что все действия жертва выполняет абсолютно добровольно, не понимая, что она делает на самом деле. Для этого используются технологии социальной инженерии. На сегодняшний день «фишинг» можно разделить на три вида – почтовый, онлайновый и комбинированный. Почтовый – самый старый. При этом по электронной почте присылается специальное письмо с требованием выслать какие-либо данные. Под «онлайн фишингом» подразумевается, что злоумышленники копируют какие-либо сайты (наиболее часто это Интернет — магазины онлайновой торговли). При этом используются похожие доменные имена и аналогичный дизайн. Ну а дальше все просто. Жертва, попадая в такой магазин, решает приобрести какой-либо товар. Причем число таких жертв достаточно велико, ведь цены в таком «несуществующем» магазине будут буквально бросовыми, а все подозрения рассеиваются ввиду известности копируемого сайта. Покупая товар, жертва регистрируется и вводит номер и прочие данные своей кредитной карты. Такие способы «фишинга» существуют уже достаточно давно. Благодаря распространению знаний в области информационной безопасности они постепенно превращаются в неэффективные способы «отъема денег» [3].

Если обратиться к международной практике, то в Германии, к примеру, такие деяния квалифицируются, как «намерение получить для себя или третьего лица имущественную выгоду, путём причинения вреда имуществу другого лица, воздействуя на результат обработки данных вследствие неправильного создания программ, использования неправильных или неполных данных, путём неправомочного использования данных или иного неправомочного воздействия на результат обработки данных», а в УК Австрии, как «имущественный вред, причинённый с целью извлечения незаконной выгоды для преступника или третьего лица, путём влияния на процессы автоматизированной обработки данных с помощью специальных программ, ввода, изменения или уничтожения данных или иным способом, влияющим на процесс обработки данных». Из формулировки этих статей можно понять, что в роли объекта выступает не компьютер или процессы автоматизированной обработки данных, а специальные программы, как способ, с помощью которого лицо совершает деяние. Возможно, такая формулировка является наиболее правильной. Анализируя состав мошенничества, обнаруживаются существенные противоречия применительно к преступлениям в сфере компьютерной информации, эти противоречия проявляются как в объекте, так и в квалифицирующих признаках[4].

Читать дальше:  Как написать заявление в полицию о вымогательстве

На наш взгляд любые виды хищения с применением компьютерных технологий необходимо вводить в качестве квалифицирующего признака кражи, когда речь идет не об обмане конкретных потерпевших с использованием ИТ технологий, а именно как этo предусмотрено нормами ст. 159.6 УК РФ «хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей» [1] или же вводить дополнительные статьи, регулирующих ответственность за любые виды хищения с применением компьютерных технологий.

Исходя из вышеизложанного, можно сказать , что компьютерное мошенничество присутствует во всех сферах жизни общества и очень быстро развивается. Мы живем в мире, где информация является самым ценным ресурсом. Поэтому к данному вопросу необходимо уделять больше внимания.

Список литературы

  1. Уголовный кодекс Российской Федерации // Справочно-правовая система «КонсультантПлюс».
  2. Алферова Ю.О. Проблемы квалификации компьютерного мошенничества [Электронный ресурс]: научная электронная библиотека. URL: //cyberleninka.ru/ (дата обращения 30.05.2016)
  3. Елин В.М. Мошенничество в сфере компьютерной информации как новый состав преступления [Электронный ресурс]: научная электронная библиотека. URL: //cyberleninka.ru/ (дата обращения 30.05.2016)
  4. Шебанов Д.В. О некоторых проблемах квалификации мошенничества в сфере компьютерной информации [Электронный ресурс]: научная электронная библиотека. URL: //cyberleninka.ru/ (дата обращения 30.05.2016)
  5. Блазуцкая Е.Ю., Шарафутдинов А.Г. Вирусы нового поколения и антивирусы [Электронный ресурс]: научный журнал/ NovaInfo.Ru. 2015. Т. 1. № 35. С. 92-94.
  6. Абдуллин А.Р. Антивирусные программы — выбери лучший щит [Электронный ресурс]: В сборнике: Студент и аграрная наука Материалы III Всероссийской студенческой конференции. 2009. С. 258-259.
  7. Абхалимова Р.С., Шарафутдинов А.Г. Информационные технологии xxi века [Электронный ресурс]: научный журнал /Экономика и социум. 2014. № 2-5 (11). С. 234-236.

Электронное переодическое издание зарегистрировано в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), свидетельство о регистрации СМИ — ЭЛ № ФС77-41429 от 23.07.2010 г.

Соучредители СМИ: Долганов А.А., Майоров Е.В.

Компьютерное мошенничество с развитием технологий набирает обороты. Аферисты придумывают все новые способы компьютерного мошенничества, чтобы завладеть чужими деньгами. Одно из последних ухищрений — биткоин-мошенничество. Что из себя представляет мошенничество в компьютерной сфере, какие существуют виды подобных преступлений, и как обезопасить себя, расскажем далее.

Важно! Если вы сами разбираете свой случай, связанный с компьютерным мошенничеством, то вам следует помнить, что:

  • Все случаи уникальны и индивидуальны.
  • Понимание основ закона полезно, но не гарантирует достижения результата.
  • Возможность положительного исхода зависит от множества факторов.

Компьютерное мошенничество

Мошенничеству в компьютерной сфере посвящена ст. 159.6 УК РФ. В ней дано определение этому виду мошенничества. Под ним понимают хищение чужого имущества путем ввода, удаления, блокирования, модификации компьютерной информации или любого другого вмешательства в работу систем.

Ввести данные компьютерные мошенники могут вручную или перенести со съемного хранилища. Изменение уже имеющейся информации также происходит либо вручную, либо путем установки вредоносных программ с заданным алгоритмом. Еще один способ действий мошенников — изменение учетной политики, ограничивающей или прекращающей доступ законного пользователя к данным.

Под вмешательством в работу систем хранения, обработки или передачи компьютерной информации признается воздействие любых программных или аппаратных средств на ноутбуки, планшеты, компьютеры, смартфоны или на целые сети. При этом такое вмешательство должно привести к нарушению процесса обработки, хранения и передачи данных, благодаря чему злоумышленник получает право завладеть ими или деньгами.

Чтобы компьютерное мошенничество можно было квалифицировать по ст. 159.6 УК РФ, оно должно быть совершено при следующих условиях:

  • достижение преступником 16-летнего возраста;
  • выполнение каких-либо манипуляций с данными;
  • наличие умысла на хищение чужих денег или завладение правами другого человека;
  • получение аферистом средств, данных или права на них.

Статья за мошенничество в сфере компьютерной информации редко применяется сама по себе. Зачастую наказание за мошенничество назначают по совокупности статей. Потому что для хищения денег или данных необходимо получить доступ к информации или устройствам. Если это произошло за счет взлома или подбора пароля, преступление подпадает под ст. 272 УК РФ. Если мошенник написал и использовал вредоносный код, его ждет наказание по ст. 273 УК РФ. В случае если он нарушил порядок использования хранилищ с данными, применяется ст. 274 УК РФ.

Квалифицирующие признаки, отягчающие наказание:

  • участие в преступлении группы лиц;
  • причинение значительного, крупного или особо крупного ущерба пострадавшему;
  • использование служебного положения;
  • хищение со счета в банке.

Значительность ущерба определяется в зависимости от материального положения жертвы преступления. Ущерб не считается значительным, если сумма похищенного менее 5 тыс. руб. Крупным размером считается 250 тыс. руб. и выше, а особо крупным — 1 млн руб.

Важно! Если преступник использовал логин и пароль собственника, его действия квалифицируются как кража. Сюда относится авторизация в системе интернет-платежей, получение доступа к мобильному телефону жертвы и т.д. Но если будет доказано воздействие на ПО, это считается мошенничеством. Например, злоумышленник может изменить данные о состоянии счета в банке.

Если аферист не только похитил чужое имущество, но и распространил заведомо ложные сведения в сети (например, создал поддельный благотворительный сайт), ему грозит санкция по статье 159, а не 159.6 УК РФ.

Читать дальше:  Внешэкономбанк туркменистана visa проверка счета

Популярные схемы мошенничества в компьютерной сфере

Мошенничества в компьютерной сфере разнообразны. Например, существуют разные способы получения несанкционированного доступа к хранилищам данных. Это взлом пароля, фишинг, подключение внешнего устройства, кража электронного ключа подписи.

Выделяют разные способы в зависимости от цели злоумышленника: хищение конфиденциальной информации, удаление каких-то данных, сбой в работе систем, получение денег.

Различны и инструменты мошенников. Это может быть ручной ввод комбинаций и вредоносных кодов, заражение со съемного носителя, установка ПО.

Мошенничество с криптовалютами

Отдельно выделяют мошенничество с криптовалютами. К нему относится:

  • облачный майнинг на сервисе-однодневке;
  • требование платы за участие в маркетинговой схеме — она очень похожа на обычную финансовую пирамиду;
  • инвестиции (пользователю предлагают гарантированный высокий доход, однако в лучшем случае удастся вернуть вложенные деньги);
  • поддельные ICO и криптовалюты (на рынке существуют сотни фейковых криптовалют);
  • дамп и памп (злоумышленники рекламируют цифровые акции, так называемые токены, и выставляют их на продажу, а собрав прибыль, исчезают.

Блокчейн и мошенничество

Ошибочно полагать, что блокчейн — это мошенничество. Эта технология, на которой основаны криптовалюты, создана как раз с обратной целью — повысить прозрачность всех операций с финансами в сети.

Важно! Блокчейн — это распределенная база данных, у которой устройства хранения данных не подключены к общему серверу. Все денежные операции публичны, они проходят при подтверждении всех участников схемы. Каждый может видеть, сколько денег и кому переслали. Все транзакции отслеживаются от начала и до конца цепочки.

Проще говоря, не блокчейн приводит к мошенничеству, а криптовалюты. Так происходит, поскольку пока законодательно эта сфера никак не регулируется.

Подробнее остановимся на технологии блокчейна и разберем, как она поможет в борьбе с мошенничеством. Для мошенников интересны главным образом многоступенчатые транзакции. Сейчас довольно сложно отследить, через чьи руки последовательно проходили деньги. Блокчейн же делает видимой всю цепочку, причем в режиме реального времени. Транзакции будут проходить только после того, как все стороны согласятся с ними.

В последнее время мошенничество с криптовалютами находится под пристальным вниманием правоохранительных органов многих стран. Известно о первых арестах по таким делам. Не так давно Американская Комиссия по ценным бумагам и биржам (SEC) завела первое в истории дело о мошенничестве при первичном размещении криптовалюты. Подозреваемым стал бизнесмен Максим Заславский, владелец компаний REcoinGroupFoundation и DRC World. Власти уверены, что предприниматель привлекал потенциальных инвесторов недостоверными рассказами о том, что его валюта REcoin является первой в мире обеспеченной недвижимостью. Ему удалось заработать около $300 000.

Биткоин-мошенничество

Это самый популярный вид мошенничества с криптовалютами. Вот некоторые способы:

  • поддельные кошельки;
  • мошенничество при облачном майнинге;
  • фальшивые обменники и биржи;
  • фишинг с биткоинами;
  • пожертвования криптовалюты.

Остановимся подробнее на видах биткоин-мошенничества. Один из самых популярных — фейковые кошельки. Зачастую их имена и логотипы очень напоминают настоящие, что вводит пользователей в заблуждение. Некоторые поддельные приложения доступны в магазинах Apple и Android. Суть схемы в том, что после того, как в кошельке накопится определенная сумма, мошенники списывают ее. Поэтому эксперты советуют загружать только проверенные приложения.

Мошенничество в компьютерной сфере проникло и на рынок облачного майнинга. Легальные компании занимаются тем, что берут плату в обмен на мощности для майнинга. Мошенники же предлагают купить мощности, заведомо зная, что майнинга не будет.

Биткоин-обменники позволяют обменять одну валюту на другую, а также вывести свои средства. Среди их владельцев также немало аферистов.

Важно! Зачастую мошенники просят заплатить за покупку биткоина реальными деньгами, но криптовалюту пользователь так и не получает. Поэтому не стоит покупаться на слишком низкие комиссии.

Еще одна схема мошенничества в сфере компьютерной информации — фейковые письма. Пользователю могут сообщить, что он выиграл биткоины. Чтобы их забрать, нужно перейти по ссылке и войти в свой кошелек. Таким образом аферисты получают данные и сами снимают все средства.

На рынке криптовалют есть место благотворительности. Но и на этом иногда наживаются мошенники. Они призывают отправлять биткоины больным детям, выжившим в катастрофах, но на самом деле все средства поступают им.

Ответственность за мошенничество в сфере компьютерной информации

За мошенничество в сфере компьютерной информации грозит уголовное наказание. В общем случае это штраф до 120 тыс. руб., обязательные работы до 360 часов, исправительные работы до 1 года, условный срок до 2 лет, принудительные работы на этот же период или арест до 4 месяцев.

Если в афере участвовала группа лиц, как обычно бывает в биткоин-мошенничестве, или жертве причинили значительный ущерб, наказание будет строже. Суд выберет одну из следующих мер:

  • штраф до 300 тыс. руб.;
  • обязательные работы до 480 часов;
  • исправительные работы до 2 лет;
  • принудительные работы до 5 лет;
  • лишение свободы до 5 лет.

Если аферист при компьютерном мошенничестве использовал свое служебное положение, нанес крупный ущерб пострадавшему или украл деньги со счета, максимальная сумма штрафа возрастает до 500 тыс. руб. Также могут быть назначены принудительные работы до 5 лет или лишение свободы до 6 лет.

За ущерб в особо крупном размере последует лишение свободы до 10 лет.

Резюме

Чтобы не стать жертвой мошенников, не отправляйте никому свои логины и пароли от личных кабинетов платежных систем, не давайте доступ к мобильным устройствам. Устанавливайте защиту на хранилища важных данных. При первых попытках взлома переносите информацию в другое место, меняйте пароли и усиливайте защиту.

Используйте только проверенные биткоин-кошельки, не переходите по сомнительным ссылкам и не покупайтесь на низкие комиссии по конвертации валют.

Добавить комментарий

Your email address will not be published. Required fields are marked ( Обязательно )

Adblock detector