TCK art.158/1-f، عندما يكون نظام المعلومات أو البنك أو مؤسسة الائتمان هو الأداة، فهي جريمة احتيال مؤهل (3-10 سنوات + أموال جنائية). السيناريوهات الخمسة الأكثر شيوعًا: التصيد الاحتيالي، وBEC، والاحتيال باستخدام رقم IBAN، والتزييف الصوتي العميق، ونسخ البطاقات.
5 سيناريوهات للهجوم
<يكون>استراتيجية جانب الضحية
- أول ساعة: اتصل بالمصرف واطلب رد المبالغ المدفوعة.
- استلام سلسلة تجزئة SS + العنوان الأصلي للرسالة/البريد الإلكتروني.
- شكوى إلى مكتب المدعي العام (TCK art.158/1-f, MASAK، إذا لزم الأمر).
- التطبيق الموازي BTK + KVKK.
- تقرير الطب الشرعي (صورة الجهاز، رأس البريد، جغرافية IP).
استراتيجية الدفاع عن الجاني
- ضد ادعاء "الخداع المتعمد": الدفاع عن العمل بموجب تعليمات المستخدم (الدفاع عن البريد المالي).
- غياب الني��: الدفاع "لقد خدعت أيضًا" في سلاسل حزبية متعددة.
- الرد الطوعي + التوبة الفعالة (بالتوازي مع المادة 168 من قانون TCK).
كم من الوقت يستغرق طلب استدعاء التحويل إلى البنك؟
عمليا خلال 1-3 ساعات؛ يصعب التحصيل بعد انقضاء فترة التسوية بين البنوك. 60 يومًا مع إجراء رد المبالغ المدفوعة بواسطة CBRT.
كيفية دحض دعوى "البريد السريع"؟
تحديد هوية الساعي المزعوم: (أ) رسائل مجموعة Whatsapp، (ب) سلسلة البريد الإلكتروني المتعلقة بتعليمات الدفع، (ج) الاتصال بمنظمة إجرامية. فحص الجهاز + تقرير الطب الشرعي طبقاً للمادة 134 من CMK.
هل العميل مسؤول عن هجوم BEC؟
ليس بشكل عام، ولكن يمكن اعتبار الافتقار إلى الرقابة الداخلية (على سبيل المثال، الفشل في تأكيد تغيير رقم IBAN عبر الهاتف) بم��ابة خطأ مشترك.
كيفية تحصيل الأموال المحولة للخارج؟
مكتب رئيس النيابة العامة مع إجراءات معاهدة المساعدة القانونية المتبادلة. دول الاتحاد الأوروبي 6-18 شهرا؛ الولايات المتحدة الأمريكية أسرع (معاهدة المساعدة القانونية المتبادلة بين الولايات المتحدة وتركيا).
هل يغطيها التأمين؟
نعم جزئيًا، إذا كانت هناك بوليصة تأمين إلكترونية؛ نطاق BEC، برامج الفدية، خرق البيانات. تشتمل تأمينات الشركات الصغيرة والمتوسطة عمومًا على شرط الاستبعاد الإلكتروني.
التشريعات ذات الصلة
- TCK art.243 — الدخول إلى نظام المعلومات (1-3 سنوات + أموال جنائية).
- المادة 244 من TCK — منع/تعطيل تشغيل النظام (1-5 سنوات).
- TCK art.245 — الاحتيال البنكي/بطاقة الائتمان (3-6 سنوات).
- TCK art.158/1-f — الاحتيال المؤهل عندما يكون نظام المعلومات/البنك/مؤسسة الائتمان هو الأداة (3-10 سنوات).
- المادة 134 من CMK — البحث في الكمبيوتر، والنسخ، والمصادرة.