Массовое хищение средств со счетов абонентов Мегафона из Казани. Оператор бездействует

Впервые лично столкнулся с уникальным кибермошенничеством.

С моего лицевого счета абонента «Мегафон» через услугу «Мобильные платежи» неизвестными лицами похищено более 65 тыс. руб.


Загуглил «Мегафон мошенничество» и нашел похожие случаи: все из Казани и произошли в течение нескольких последних месяцев. Часть из них опубликована на пикабу:


Мошенники научились подделывать СМС-сообщения. Осторожно, может коснуться каждого!

Мошенничество через Мегафон. Что то новенькое?


Также показательными являются отзывы на banki.ru:

https://www.banki.ru/services/responses/bank/response/104170...

https://www.banki.ru/services/responses/bank/response/104159...

https://www.banki.ru/services/responses/bank/response/103906...


Прочитав все эти отзывы, нетрудно выявить ряд закономерностей:

- все списания происходят в Казани (Республика Татарстан),

- получатели средств - Билайн (ПАО «Вымпелком») и Gamemoney,

- во время хищения происходит изменение устройства (со сменой IMEI).


Сейчас я уже познакомился с некоторыми авторами и меня добавили в группу потерпевших, которые также столкнулись с мошенничеством.

У них и уголовные, и судебные дела. Ребята большие молодцы - объединились, собрали огромный материал собственного расследования.


Несмотря на все это, от Мегафона и банка Раунд на обращения абонентов поступают шаблонные ответы непрофильного сотрудника, суть их сводится к следующему: «Вы сами совершили операцию, мы посредники, ни за что не отвечаем. Обращайтесь в полицию».


А теперь подробнее о моем случае.

8 октября 2020 года по счету телефонного номера, к которому привязана банковская карта Мегафон (банк Раунд), произошли списания на сумму 65 699,92 руб., из них:


00:42:48 перевод на абонентский номер 9655908232 (Билайн ПАО «ВымпелКом»)

100,00 + 8,5 (8,50% - ставка комиссии) = 108,50

00:45:04 перевод в пользу "gamemoney" 10 841,55 + 2 276,73 (21,00%) = 13 118,28

00:52:47 перевод в пользу "gamemoney" 10 841,55 + 2 276,73 (21,00%) = 13 118,28

00:57:27 перевод в пользу "gamemoney" 10 841,55 + 2 276,73 (21,00%) = 13 118,28

01:04:18 перевод в пользу "gamemoney" 10 841,55 + 2 276,73 (21,00%) = 13 118,28

01:08:10 перевод в пользу "gamemoney"  7 589,10 +  1 593,71 (21,00%) =  9 182,81

01:12:35 перевод в пользу "gamemoney"  3 252,47 +  683,02 (21,00%) =  3 935,49


Всего: 54 307,77 + 11 392,15 (комиссия) = 65 699,92 руб.


Предупреждая вопрос: почему у меня такая крупная сумма лежала на счету? Отвечу, что пользовался услугой «мегафон банк» с выдачей карты, привязанной к счету. Но суть не в этом, так как деньги были списаны не через банковские операции, а через обычные мобильные переводы.


О списаниях мне стало известно 10 октября 2020 года после проверки остатка по счету в личном кабинете. Я незамедлительно обратился на горячую линию Мегафона, где оператор сообщил, что данные операции совершены с помощью услуги «Мобильные платежи» через банк Раунд в пользу торгово-сервисной организации «Gamemoney».


Согласно детализации на дату хищения – 8 октября 2020 года – были отправлены исходящие и получены входящие смс-сообщения с использованием телефонного устройства, имеющий идентификационный номер IMEI 017331095885270.

Массовое хищение средств со счетов абонентов Мегафона из Казани. Оператор бездействует Мегафон, Мошенничество, СМС, Негатив, Длиннопост, Билайн, Списание средств, Казань, Раунд, Сотовые операторы, Хищение, IMEI
Массовое хищение средств со счетов абонентов Мегафона из Казани. Оператор бездействует Мегафон, Мошенничество, СМС, Негатив, Длиннопост, Билайн, Списание средств, Казань, Раунд, Сотовые операторы, Хищение, IMEI

В детализации видно, что смс поступают и отправляются с неизвестного мне телефонного устройства.


Кроме того, есть входящее сообщение с номера 7522 – гуглинг показал, что благотворительные фонды с «одностраничным» сайтом используют его для приема денежных средств.

Массовое хищение средств со счетов абонентов Мегафона из Казани. Оператор бездействует Мегафон, Мошенничество, СМС, Негатив, Длиннопост, Билайн, Списание средств, Казань, Раунд, Сотовые операторы, Хищение, IMEI

Мой кнопочный телефон Нокиа 112. Как бы сильно не хотел, но установить приложения на нем невозможно. Никаких вирусов, естественно, тоже не может быть.


Существенными являются следующие факты:

• данные переводы я не совершал, согласие на их осуществление не предоставлял;

• устройство с идентификационным номером IMEI 017331095885270 мне неизвестно;

• на протяжении всего времени сим-карта находилась в кнопочном телефоне Nokia 112 с идентификационным номером IMEI 35****;

• никаких сообщений в указанное время не отправлял и не получал, в памяти телефона данные сообщения отсутствуют;

• телефон с сим-картой находился у меня и никогда третьим лицам не передавался;

• наличие вредоносных приложений невозможно (телефон «кнопочный»);

• в рамках услуги «Мобильные платежи» максимальная сумма платежей в месяц составляет 40 000 руб., однако по моему счету за один день произошли списания на общую сумму 65 699,92 руб. (ПРЕВЫШЕНИЕ ЛИМИТА НА 64%). Это как вообще может быть???


Хронология моих действий:

08.10.2020 произошло списание

10.10.2020 обнаружил данный факт, оставил обращение по факту хищения и мошенничества на горячей линии

11.10.2020 направил претензию через электронную почту на адрес info@megafon.ru, через форму обратной связи на сайте Мегафона (https://tatarstan.megafon.ru/bezopasnoe_obschenie/fraud_on_t...), а также передал в письменном виде в ближайший офис Мегафона.

12.10.2020 обратился в центральный офис Мегафона в Казани по адресу Парковая 24, но попасть на прием к руководству так и не получилось: не пустила охрана.


В итоге на все мои обращения поступили формальные ответы.

Массовое хищение средств со счетов абонентов Мегафона из Казани. Оператор бездействует Мегафон, Мошенничество, СМС, Негатив, Длиннопост, Билайн, Списание средств, Казань, Раунд, Сотовые операторы, Хищение, IMEI
Массовое хищение средств со счетов абонентов Мегафона из Казани. Оператор бездействует Мегафон, Мошенничество, СМС, Негатив, Длиннопост, Билайн, Списание средств, Казань, Раунд, Сотовые операторы, Хищение, IMEI

Шаблонный ответ Мегафона, который получали и другие потерпевшие.


Следует обратить внимание на получателя средств «Gamemoney».

В интернете по этому запросу есть несколько сайтов:


1) gamemoney.com - этот домен зарегистрирован регистратором GoDaddy Online Services Cayman Islands Ltd.

Каймановы острова - это офшорная зона на территории Северной Америки, относятся к Британским заморским территориям, поэтому вне юрисдикции РФ.

Сама компания зарегистрирована по адресу: Opletalova 1603/57, Nové Město, 110 00 Praha 1, Czech Republic (Чехия, Прага).


2) gm.money/ru/ - домен зарегистрирован в CZ (Чехия), адрес компании Narva mnt. 7, Tallinn, VI floor (Эстония, Таллин).


3) gamemoney.tech - домен зарегистрирован в Arizona US. Этот зеркальный сайт переводит на game-pay.tech.

Реквизиты компании: GAMES AND TECH LTD, Company number: 11193629, 26 Old Shoreham Road, Southwick, BN42 4HS (адрес в Великобритании).

Массовое хищение средств со счетов абонентов Мегафона из Казани. Оператор бездействует Мегафон, Мошенничество, СМС, Негатив, Длиннопост, Билайн, Списание средств, Казань, Раунд, Сотовые операторы, Хищение, IMEI

Сходу видно, что сайт «одностраничный» и очень древний.


В разделе «MOBILE COMMERCE RULES AND LIMITS» (http://game-pay.tech/mobile_commerce/) представлены способы пополнения и лимиты: все через операторов сотовой связи и только для Мегафона есть ссылка (https://sprypay.ru/agreements/megafon.pdf) на условия оказания услуги «Мобильные платежи», но сама ссылка переадресовывает на сайт sprypay.ru.


Данный сайт зарегистрирован на компанию ООО «ПИНИЯ» (ИНН 1001200251).


Напрашивается вопрос: как Мегафон заключил договор на переводы с сомнительной организацией за пределами юрисдикции РФ? И почему, даже после многочисленных жалоб абонентов, в течение нескольких месяцев, на списания в пользу этой «шараги» она так и осталась в списке организаций, в пользу которых осуществляются мобильные переводы? Правильно, есть заинтересованность…


С таким безразличным отношением в одной из крупнейших компаний к массовым хищениям со счетов абонентов я не встречался.

Впереди борьба, берегите себя и будьте осторожны!


Для обратной связи электронная почта: telefon-home@mail.ru

Лига мобильной связи

2.1K поста5.1K подписчика

Добавить пост

Правила сообщества

1) Соблюдайте правила Пикабу
2) Если хотите высказаться - сначала прочтите ВАЖНЫЙ пост (https://pikabu.ru/story/obrashchenie_k_podpischikam_7215380), скорее всего, там есть решение вашей проблемы. Если нет, то чётко излагайте проблему (город/область, оператор, тариф)

Вы смотрите срез комментариев. Показать все
44
Автор поста оценил этот комментарий

Вы бы в Россвязь еще маякнули, оченно интересно знать, как у Мегафона в сети могут одновременно два телефона с одним абонентским номером и разными IMEI находиться, да еще и подключаться через разные соты.

раскрыть ветку (91)
5
Автор поста оценил этот комментарий

Твин-карта? С преимущественными "правами" у той сим-карты, которая вторая?

раскрыть ветку (7)
5
Автор поста оценил этот комментарий

Ну да: когда в сети авторизуется клон, то основная сим-карта вылетает. А когда уже клон отключается, то вновь авторизуется основная сим-карта.

раскрыть ветку (6)
1
Автор поста оценил этот комментарий

И, поскольку операции проводятся ночью, то и ничего не замечается

раскрыть ветку (5)
1
Автор поста оценил этот комментарий

Все верно. Мошенники целенаправленно ожидают, когда абонент спит.

раскрыть ветку (4)
DELETED
Автор поста оценил этот комментарий
А откуда они знают , что абонент спит? Может абонент не спит по ночам или работает в ночьную смену
раскрыть ветку (3)
Автор поста оценил этот комментарий
Анализ детализации звонков за период. Если ночью звонков не совершается за месяц, то понятно, что ночью человек не пользуется связью
раскрыть ветку (1)
Автор поста оценил этот комментарий

Статистика по другим потерпевшим показала, что хищения происходят в разное время.

Автор поста оценил этот комментарий

Весьма вероятно, что обладают инсайдерской информацией или рассчитывают на статистику (если в гугле забить номер телефона, можно узнать к какому оператору относится сим-карта и региона использования).

6
DELETED
Автор поста оценил этот комментарий
Ну, если они знали, кого конкретно пасли, то знали где живет. Списания ночью происходили. Пришли с глушилкой под окна, погасили, допустим, 2g, отзвонились подельничку. Тут АУ погасло, там зарегистрировалось.
раскрыть ветку (68)
9
Автор поста оценил этот комментарий

Глушить не обязательно. Клон включается, регистрируется в сети, прежний аппарат отваливается. И здесь главное успеть, пока настоящий телефон не попытался вновь постучаться в сеть (возможно, с этим связано то, что атака ночью — хозяин телефона с большой вероятностью не будет пытаться совершить звонок или отправить сообщение).


Вот вопрос в том, как этот клон сделан, — очень интересный. Ибо Ki с современных симок даже сканированием не вытащить, он доступен лишь на производстве, где его вписывают в чип, и у оператора на сервере, к которому доступ очень ограничен. Возможно, есть какая-то дыра с новомодными eSIM.  Ну и тот факт, что атаковали номер с немаленьким балансом, это тоже в пользу версии о наличии инсайда.

раскрыть ветку (41)
2
Автор поста оценил этот комментарий

Технически сотрудник оператора может перепривязать абонентский номер к любой сим-карте через механизм перевыпуска, для этого не нужно делать клонирование. А вот обратная привязка к родной сим и знание о балансе говорит, что это не просто сотрудник офиса, а возможно инженер в казанском дата центре (или в этом дата центре большие проблемы с безопасностью).

раскрыть ветку (7)
2
Автор поста оценил этот комментарий
И вы пришли к этому выводу за пару минут. Вопрос: где правоохранительные органы, где хваленное подразделение "К" или как там оно, оппозиционеров на форумах говном поливает? Ну и чья контора Мегафон, тоже надо вспомнить. Просто так "тень на плетень" не дадут наводить)))
раскрыть ветку (4)
1
Автор поста оценил этот комментарий

Несколько уголовных дел возбуждены в районных отделах полиции.
Сейчас по массовому обращению дела на рассмотрении в БСТМ (управление К).

раскрыть ветку (3)
Автор поста оценил этот комментарий
Главное не пропадай! Расскажи потом как всё закончилось. Хочется верить, что у нас есть профессионалы этого рода в правоохранительных органах.
раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Да, конечно.
Профессионалы там точно есть, вопрос лишь в приоритетности задач.

Автор поста оценил этот комментарий

Выше ответ Мегафона с подтверждением мошенничества.

2
Автор поста оценил этот комментарий

Да, перепривязка может быть через "симка утеряна". И в принципе это способен проделать обычный сотрудник салона связи (однако на основной симкарте при этом сразу в момент замены {у некоторых опсосов вроде через полчаса, с предварительной отправкой сообщения на оригинальную симку, что вот прямо сейчас осуществляется процедура замены} связь пропадает, причём происходит это в рабочее время, когда салоны открыты, а не глубокой ночью). Но я ни разу не слышал про возможность вернуться обратно к предыдущей симке. Не буду утверждать, что такое вообще невозможно, но даже если, это потребует много дополнительных действий и очень специальные права доступа.

1
Автор поста оценил этот комментарий

Сейчас отрабатывается именно эта версия.

1
Автор поста оценил этот комментарий

Все очень четко написали.
Наличие инсайда 90%.

раскрыть ветку (1)
3
Автор поста оценил этот комментарий
99%
Автор поста оценил этот комментарий
Какая eSim? У ТС Nokia.
раскрыть ветку (10)
1
Автор поста оценил этот комментарий
У мегафона, вроде вообще еСим нет
раскрыть ветку (7)
Автор поста оценил этот комментарий
Мошенники об этом не знали)
Автор поста оценил этот комментарий

Вроде нету, поэтому я оставил этот вариант, но под сомнением.


А может мега уже проводит тестирование технологии.

Автор поста оценил этот комментарий

Вот здесь написано, что есть.
https://www.vedomosti.ru/technology/articles/2020/09/09/8393...

раскрыть ветку (4)
Автор поста оценил этот комментарий
Честно, не знал. Но судя по колличеству действий, очень это гемморно у меги.
Иллюстрация к комментарию
раскрыть ветку (1)
Автор поста оценил этот комментарий

Да, но мошенники всегда очень талантливые и не ищут простых способов.

Автор поста оценил этот комментарий
Либо кто-то из Меги в доле был...
раскрыть ветку (1)
Автор поста оценил этот комментарий

Да.
Как будет информация о якобы задержанных (Мегафон выше упомянул), напишу - есть среди них сотрудников Мегафона или нет.

Автор поста оценил этот комментарий

А у злоумышленников? А возможность вытащить Ki из шифрованного блока для eSIM может оказаться более простой задачей, чем пытаться извлечь кодовую последовательность из физической симки или из AuC.

раскрыть ветку (1)
Автор поста оценил этот комментарий

тут только спецы могут дать правильную версию, увы, таким не являюсь.

Автор поста оценил этот комментарий

Не отваливается. Да и вообще копия не авторизуется при активной основной симке

раскрыть ветку (19)
Автор поста оценил этот комментарий

Клон авторизуется и вышибает оригинал из сети. Для коммутатора это выглядит как будто телефон был в одной соте (где настоящий) и потом переехал в другую (клон подал заявку на регистрацию в сети из другой соты).

раскрыть ветку (17)
Автор поста оценил этот комментарий

Именно так

Автор поста оценил этот комментарий

И что мешает оригиналу в этот же момент сразу подавать заявку на регистрацию в старой соте и выбивать клон?

раскрыть ветку (15)
Автор поста оценил этот комментарий

Ну то мешает, что он видит устойчивый (по децибеллам) уровень сигнала, и нет причины чтобы перепривязываться на другую соту.

раскрыть ветку (13)
Автор поста оценил этот комментарий

Ваши ответы достаточно четкие, спасибо.
Вы из сферы телекоммуникаций?

раскрыть ветку (2)
Автор поста оценил этот комментарий

Нет, просто мимо проходивший инженер-физик.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Короче, спасибо за компетентные комментарии!

Автор поста оценил этот комментарий

Не логично.

Работает это иначе - пока оригинал в сети, клон не заработает, может быть только одна активная запись-сессия на одного уникального абонента в регистре абонентов.

Вернее даже не так - можно сконфигурить так, чтобы клоны работали параллельно, но это никому и ни зачем не нужно, клон и оригинал будут попеременно регистрироваться в сети, выбивая друг друга. Но на это обратят внимание и начнут разбираться, особенно если совсем в разных местах авторизации будут

раскрыть ветку (9)
Автор поста оценил этот комментарий

Внимание вопрос. Как система поймёт, какая из симок клон, а какая оригинал? Даже нет. Поставим вопрос иначе. Система даже не знает, что идентификаторов два. Одинаковый ICCID, верный отклик на аутентификацию с Ki. Просто абонент скачет из соты в соту (ну и перепрыгивать из одного аппарата в другой). Имеет право!


Да, ситуацию можно довести до абсурда (и доводили!). Берётся несколько телефонов, самых дешёвых. Они перешиваются на один IMEI. И каждый из названных братьев снаряжается клонированной симкой. Если все эти аппараты в одной авоське — это ещё ничего. А затем фокус. Включённые аппараты поместили в троллейбусы маршрута Б, двигающиеся по кругу. Просто покидали неприметно под сиденья. Что имеем. Один и тот же (с точки зрения коммутатора) аппарат по нескольку раз в секунду делает хендовер на новую базу. Причём, не всегда соседние. Вот такое система реально не пережила.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Да уж, есть талантливые, умеющие разрушать системы.

Автор поста оценил этот комментарий

Тогда как клон активируется, если оригинал сим-карты все время находится в сети?
Что-то не так. Клон вышибает оригинал.

раскрыть ветку (6)
Автор поста оценил этот комментарий

Вышибает, но потом продолжают в пинг-понг играть, то одна сим в сети решается, то другая, попеременно вышибают друг друга.

Больно затейливо чтоб копейки красть

раскрыть ветку (5)
Автор поста оценил этот комментарий

После авторизации клона, он находится в сети до тех пора, пока жертва не перегрузит свой телефон или мошенник сам не отключит клон.

раскрыть ветку (4)
Автор поста оценил этот комментарий

Для начала жертве надо заметить, что связь перестала полностью ловит. Сделать перезагрузку. Если не поможет - х.з. что делать (бежать в ближайший офис).

Автор поста оценил этот комментарий

Ошибочное мнение

12
Автор поста оценил этот комментарий
Специально пасли, пришли с глушилкой и т.д. ради 65к рублей?) Серьезно?)))
раскрыть ветку (13)
11
DELETED
Автор поста оценил этот комментарий
А почему нет, если дело поставлено на поток? Базы клиентов им сливают из банка, делают дубликаты симок и вперед. Сколько можно успеть кинуть народу за ночь? Двух-трех, думаю. Вас приводит в замешательство слово "пасли"? Давайте его поменяем на "отрабатывали". Да и глушилки давно перестали быть техникой из бондианы. Главное, существование целых колл-центров по разводу населения на пару тысяч Вас не смущает, а эта версия прямо приступ сарказма вызвала.
раскрыть ветку (9)
Автор поста оценил этот комментарий

Вы Голливуд пересмотрели, хрена с два так с улицы что-то заглушить получится

раскрыть ветку (3)
Автор поста оценил этот комментарий

Вы думаете как спецслужбы осуществляют прослушку?

раскрыть ветку (2)
Автор поста оценил этот комментарий

Если им надо - то прямо из своего офиса, не вставая со стула, и опсос об этом даже не узнает

раскрыть ветку (1)
Автор поста оценил этот комментарий

О нюансах мне неизвестно

2
Автор поста оценил этот комментарий
Слишком сложно ради такой мелочи. Если есть базы и инфа, то проще сразу делать дупликаты симок с людьми, у которых на картах лежат хоть сколько нибудь значимые суммы, разницы нет, а снять миллион лучше чем 65к, при тех же рисках и трудозатратах. Тем более ехать с глушилками ради столь малых денег.
раскрыть ветку (4)
3
Автор поста оценил этот комментарий
За лям могут и серьезные дяди подтянуться, а ради 50к отобранных у работяг, как видишь, никто не суетится. Описанным способом нарубить лям неделя делов от силы
раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Вот в этом и беда. Поэтому приходится действовать всевозможными способами.

DELETED
Автор поста оценил этот комментарий
Оппонент полон сарказма, как видишь. Надеюсь, внемлет, но не факт.
3
DELETED
Автор поста оценил этот комментарий
Тем не менее, версия не глупее остальных.
3
DELETED
Автор поста оценил этот комментарий

Почему нет?

1
Автор поста оценил этот комментарий
Ради ХХХ раз по 65к рублей.
раскрыть ветку (1)
Автор поста оценил этот комментарий

Все-таки склоняюсь к тому, что не пасли, но могли быть рядом и в определенный момент времени перехватить данные симок на близком расстоянии с помощью оборудования.

14
Автор поста оценил этот комментарий

да ладно Вам, пасли...

автор 99.999% получил недавно "бесплатный депозит" на каком-нибудь "VseLohiBet" где сам захуячил все нужные данные.

раскрыть ветку (3)
4
Автор поста оценил этот комментарий

Исключено: эта сим-карта всегда находилась и находится в кнопочном телефоне, используется только для банковской карты Мегафона. Ни звонков, ни смс с него не выполняются.

раскрыть ветку (2)
4
Автор поста оценил этот комментарий

1. а ее и не надо в попу вставлять для того что-бы деньги перевести.
опять же - не выполнял ты не значит что не выполнялись вообще.

2. вспоминай куда данные с карточки забивал. и кто имел доступ к телефону.

раскрыть ветку (1)
4
Автор поста оценил этот комментарий

Картой платил только в офлайн-магазинах, но это здесь не причем.
Хищение произошло именно путем перевода, реквизиты карты не использовались.

Хищения происходят и у тех, у кого нет карты.
Просто по умолчанию кто владеет картой, то у них на остатке гораздо больше денег.

3
Автор поста оценил этот комментарий

Пасли клиента с 60к? Ну ОК, допустим, 10 старушек - уже рубль. Но при таком уровне подготовки забыть подставить на свой аппарат клиентский IMEI?

раскрыть ветку (6)
Автор поста оценил этот комментарий

У некоторых же списывали и по 500 руб., поэтому версия именно "пасли" слишком сложна для реализации.

Вот версия о том, что на определенном близком расстоянии с помощью оборудования копировались данные сим-карты - она сейчас самая релевантная.

раскрыть ветку (4)
Автор поста оценил этот комментарий

Для этого совсем не обязательно быть близко ;)

раскрыть ветку (3)
Автор поста оценил этот комментарий

В данном случае именно территориальный признак имеет существенное значение.
Как есть у Вас версии?

раскрыть ветку (2)
Автор поста оценил этот комментарий

Близко - это не на расстоянии вытянутой руки, а в той же соте. Хотя теоретически брать данные SIM-карты можно хоть с другого конца глобуса, если есть доступ к сети оператора.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Конкретно сейчас рассматривается версия клонирования сим-карт в зоне действия базовой станции.

DELETED
Автор поста оценил этот комментарий
Твоя версия? Ведь просто же ее выдвинуть, а не выпендриваться, верно?
1
Автор поста оценил этот комментарий

Этот вариант пока подробно не изучался, но имеет место быть.

2
Автор поста оценил этот комментарий

Это признаки наличия клона сим-карты. Пока эта основная версия.

Один из потерпевших уже обращался - получил формальную отписку. Правда, на тот момент он был один с такой проблемой, сейчас уже потерпевших достаточно много и скоро пойдут шквал жалоб. Пока все же эффективнее обращаться в полицию.

раскрыть ветку (13)
Автор поста оценил этот комментарий

Одно другому не мешает. Кстати, для полиции тут еще есть признаки ст.272-273 УК.

раскрыть ветку (12)
Автор поста оценил этот комментарий

Если виновных найдут, то тогда уже спецы из органов с лёгкостью повесят за все, что можно. Это они умеет очень даже.

раскрыть ветку (11)
1
Автор поста оценил этот комментарий

Это не так работает. В порядке бреда: Вы медик и у Вас из сумки стянули ампулу с наркосодержащим препаратом. Для Вас ущерб 500 рэ, Вы подаете заявление в местное отделение полиции, которая не хочет возбуждаться, потому что 500 рэ - это малозначимый ущерб. А вот с точки зрения незаконного оборота наркотиков - это уже товарная партия и стимул к возбуждению органов совсем иной. Поэтому, если Вы заявляете о краже лекарства ценой 500 рэ, Вас посылают, а если о краже товарной партии наркотика - энтузиазма прибавляется и за дело берется уже другой отдел. По итогу крадуну могут вменить вообще подрыв основ государственного строя, если окажется, что он хотел распылить наркотик в столовке местного райкома, но это уже другая история и Вас она заботить не должна, Ваша задача - макисмально мотивировать органы на реагирование.

раскрыть ветку (10)
Автор поста оценил этот комментарий

А как можно их мотивировать в моем случае?

раскрыть ветку (9)
1
Автор поста оценил этот комментарий

Напомнить, что тут признаки не только кражи денег, но и 272-273 УК РФ. Можно это сделать в виде коллективного обращения в федеральное БСТМ, подав заявление через https://мвд.рф/request_main

раскрыть ветку (8)
Автор поста оценил этот комментарий

Видимо Вы не разу не обращались в это подразделение:)
Согласно регламенту все обращения передаются в региональный отдел МВД.

Во-первых, отправить напрямую даже по Вашей ссылке в БСТМ обращение невозможно. Там есть только управление К

Во-вторых, уже обращались этим же способом в управление К центрального аппарата, но по регламенту обращение перенаправили в местный отдел МВД

Это я сейчас могу сказать, что по массовому обращению к руководству МВД региона дела потерпевших находятся на рассмотрении в региональном БСТМ

раскрыть ветку (7)
Автор поста оценил этот комментарий

Формально не обращался, я могу позвонить их сотрудникам на личный мобильный ;)


Во-первых, а что такое, по-вашему, Управление "К"? ;)


Во-вторых, регламент позволяет, а не обязывает спустить заявление ниже по подведомственности, в зависимости от масштаба проблемы. В Вашем случае спустили на республиканский уровень, это хорошо, могли и в РУВД спустить, случаи были.


В общем, Вы в курсе этой возможности и воспользовались ей, это правильно, это хорошо.

раскрыть ветку (6)
Автор поста оценил этот комментарий

С учетом того, что в МВД есть две самые секретные службы и одна из них БСТМ, где сотрудники являются внештатными, то это очень необычно:)

Управление К входит в состав БСТМ.


Если есть возможность через них как-то получить совет по дальнейшим действиям, то было бы очень круто.

раскрыть ветку (5)
1
Автор поста оценил этот комментарий

ОМГ, откуда у Вас все это? БСТМ - обычное подразделение МВД, ничего сверхсекретного там нет, они просто реже имеют дело с потерпевшими, т.к. основная их работа - поддержка следственных действий, а не само следствие. Это примерно как кинологи, графологи и т.п. - в большинстве случаев, им не о чем общаться с "клиентом", задание им дают опера. И сотрудники там вполне себе в штате, на визитках у них так и написано: БСТМ.

раскрыть ветку (4)
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку