Източване на банкова сметка или карта чрез хакване на интернет банкиране и успешно оспорване на неоторизирана банкова транзакция онлайн през 2023

Време за прочитане : 9 мин.

Общ преглед

Опасности

Получавате SMS или имейл уведомление, влизате в профила си за интернет банкиране и с ужас установявате, че е налице неоторизирана транзакция и източена банкова сметка или кредитна / дебитна карта. Това е един все по-често срещан сценарий за онлайн кражба, а настоящата статия разглежда източването на лични или фирмени банкови сметки чрез хакерски атаки, мерките за предпазване и опциите за ефективно и пълно възстановяване на щетите от подобна неоторизирана банкова транзакция.

Видове банкиране

Интернет банкирането бива основно 2 вида – активно, при което могат да се правят нареждания на суми онлайн, и пасивно, при което единствено може да се следят движения по сметки и да се правят справки онлайн, но не и да се извършва разпореждане със суми. Източването на банкови сметки посредством хакерски атаки е възможно само в първия случай. Теоретично е възможно източване и при пасивно банкиране, но авторът не е запознат с такъв случай.

Видове защита

При активното онлайн банкиране неминуемо се ползват потребителско име и парола за съответния профил. Но освен това абсолютно всяка банка в България предлага един слой допълнителна защита. Това обикновено са квалифицирани електронни подписи, специални цифрови сертификати на съответната банка, PIN или SMS кодове, предварително генерирани и разпечатани на хартия TAN кодове, или генерируеми на момента и в реално време TOKEN кодове или 3D пароли.

SMS кодове

Изпращането на SMS кодове на телефона на потребителя, титуляр на интернет банкирането, се смята за изключително сигурна опция за допълнителна защита. В такава хипотеза потребителят въвежда потребителско име и парола при нареждане на банкова транзакция, а банката генерира и му изпраща код под формата на SMS съобщение на мобилния му телефон, който код следва също да бъде въведен, наред с потребителско име и парола, за да бъде транзакцията извършена.

Единият риск при тази опция е чисто физическа кражба на телефон, който да попадне в ръцете на хакери, а другата, по-популярна, включва различни опции за атаки от разстояние, при които телефонът е у собственика му, който не подозира нищо.

Хардуерен TOKEN / TAN код

При тази опция на клиента се предоставя хардуерно устройство, т.нар. TOKEN (известно като токен или тоукън). Това устройство генерира уникални кодове в реално време с минимална трайност, обикновено в рамките на 1 минута. Идеята е единствено държателят на това устройство, който би следвало да е оторизиран потребител на онлайн банкирането, да може да извършва банкови транзакции.

Дори хакерска атака напълно да компрометира компютъра или електронното устройство на потребителя посредством инсталирането на зловреден код (вирус, троянски кон или друг малуеър) и дори потребителското име и паролата да бъдат откраднати – съответният хакер или неоторизиран потребител в най-добрия случай ще може да влезе в клиентския профил, но не и да нареди транзакция, защото за тази цел е нужен код, генериран от TOKEN устройството, което чисто физически няма как да се намира в ръцете на хакерите.

TOKEN устройството предоставя още по-сигурна защита, защото не може да бъде клонирано както SIM картите на мобилни оператори. Но е напълно възможно кодовете да попаднат в ръцете на хакер чрез т.нар. ФИШИНГ (PHISHING) атака, която е разгледана по-долу.

Софтуерен TOKEN / 3D парола

Софтуерните токъни и 3D пароли са най-новият „писък на модата“ при 2-факторната автентикация. Те се генерират под формата на код или QR код от устройството на клиента на банката, било то компютър или смартфон. Допълнителен слой защита при мобилните телефони дава мобилният идентификатор, с който разполага всеки смартфон, на който е инсталирано приложение за онлайн банкиране.

Това е един от системните тригъри в банковите системи, който обаче много често банките „проспиват“ при хакване и източване на сметка, но след това, разбира се, се опитват да квалифицират поведението на потребителя като груба небрежност, което разбира се е абсурдно и това става пределно ясно, когато спорът влезе в съд.

Видове атаки

SIM Клониране

Въпреки че SMS кодовете се смятат за сигурна опция за защита, в края на 2021 в България беше разкрита първата масова организирана престъпна схема за източване на банкови сметки чрез клониране на SIM карти на мобилни оператори. Клонирането всъщност представлява активиране на нова SIM карта – пълен дубликат на SIM картата на жертвата на хакерите, която хакерът поставя в своя собствен мобилен телефон, на който пък получава всички SMS кодове за авторизация, а оттам нататък е лесната за хакерите част. Тази атака е възможна в 2 случая – когато хакерът има достъп до телефона на жертавата, за да клонира лично SIM картата му, или когато хакерът има помагач – служител на съответния мобилен оператор, с чиято помощ клонирането става много лесно.

Simjacker / WIBattack

Другият най-популярен вид SMS хакерска атака е т.нар. Simjacker атака, както и нейният по-усъвършенстван „наследник“ WIBattack. Първият тип използва слабости във вградения във всяка SIM карта S@T Browser, а втория – в WIB браузъра, чрез които оперират редица функции на съответния мобилен оператор (проверка на сметка, заявяване на услуги и т.н.).

При Simjacker и WIBattack хакерите изпращат вид системни SMS-и (т.нар. OTA SMS), за които потребителят не бива уведомяван по никакъв начин и няма как да разбере, че е станал жертва на подобна атака. Въпросните SMS-и генерират и обратни SMS-и, изходящи от телефона на жертвата на хакерите, които дават ценна информация на хакерите. По такава схема може да бъде установено местоположението на жертвата (т.е. на практика същата да бъде постоянно следена), могат да бъдат изпращани скъпи SMS-и, да бъдат набирани телефонни номера с добавена стойност и т.н.

Man in the middle

Името на този тип атака („Човек по средата“) напълно отговаря на действителното положение. При този сценарий електронното устройство обикновено е заразено с малуер, който дава на хакера пълен контрол над машината. Следи се комуникацията, като автоматизиран зловреден софтуер „слуша“ за конкретни данни. Когато напр. жертвата натисне бутона „Плати“ в напълно автентичен сайт на онлайн търговец, платежния пакет пристига в компютъра му, но малуерът прихваща потока данни, който не продължава пътя си, а в браузъра се зарежда страница, която прилича на тази на оператора и след въвеждане на данните от потребителя, хакерът вече разполага с тях и може да направи каквито разплащания пожелае.

Хакерът може напр. да нареди плащане в чужбина, откъдето „муле“ може да изтегли сумата, а потребителят, дори да бъде известен с SMS, или не може да се ориентира или вече е твърде късно.

При такива атаки се назначава експертиза, от заключението на която обикновено става пределно ясно, че се касае за хакерска атака, която банката е проспала, най-малкото защото се касае за влизане в онлайн банкирането от непознат IP адрес. Последният може да бъде променен с помощта на ползвана от хакерите VPN услуга, но последната също може да бъде установена при проявено внимание от страна на банката.

Phishing

При класическия фишинг хакерите правят абсолютно или поне максимално точно визуално копие на оригиналния сайт за интернет банкиране, но всъщност сайтът не е на съответната банка, а под контрола на хакерите. В масовия случай хакерите изпращат до жертвата имейли, в които се съдържа покана за предприемане на определени действия (напр. потвърждаване на информацията в профила за онлайн банкиране), често придружена със заплаха от неблагоприятни последици (напр. закриване или изтриване на профила, ако бездействате).

Чисто визуално, на имейл съобщението е придаден вид, че изхожда от съответната банка, но ако се вгледате в адреса на подателя, веднага бихте забелязали нещо нередно – напр. вместо някаквоиме@ibank.bg, в полето за изпращач ще прочетете ibank@каквотоидае.bg. Това е най-сигурният белег, че се касае за опит за измама. Освен това сигурно ще може да видите връзка от сорта на https://ibanking.ibank.bg/, но при щракването на връзката ще се отвори съвсем друг адрес. На който разбира се ще се зареди страница, която визуално изглежда точно като оригиналната страница на съответната банка.

Значи вече сте влезли в сайт, под контрола на хакери, но си мислите, заблудени от дизайна, че сте на автентичния сайт на Вашата банка. И въвеждате всички данни, необходими за влизане във Вашия профил. Обаче не влизате в профила на интернет банкирането, а излиза каквото и да е друго съобщение, обикновено за грешка 404 или временна недостъпност на страницата поради системна поддръжка. Видите ли такова съобщение, тогава значи хакерите вероятно вече разполагат с всички данни, необходими за извършването на неоторизирана банкова транзакция онлайн.

Фалшив IBAN

Разновидност на Phishing и Man in the middle е хакерската атака, при която престъпниците, обикновено чрез фишинг прийоми добиват контрол върху електронното устройство на клиента на съответната банка. След това започват да следят неговата кореспонденция, вкл. изпращаните и получавани имейли.

В нормалната си дейност търговските дружества изпращат фактури по имейл, след което същите се заплащат онлайн или офлайн. Когато започне такава напълно реална кореспонденция между търговски партньори, единият (доставчик) изпраща фактура на другия (получател на стока или услуга), която следва да бъде платена. Получателят много добре знае, че такава фактура следва да бъде платена (защото преди това е проведена имейл кореспонденция или телефонни разговори с параметрите на сделката) и по никакъв начин не би се усъмнил, когато получи имейл с приложена фактура от контрагента си.

Измамата се състои в това, че хакерите прихващат автентичния имейл, който никога не достига до получателя. Изтеглят обаче приложената фактура и обикновено единственото, което правят е да променят IBAN номера на сметката на получателя на плащането. Обикновено дори фирмените данни не се променят. След това тази фалшифицирана фактура се прикача и се изпраща до получателя й, като много често дори се използва оригиналното съдържание на оригиналния имейл (който, както беше изяснено по-горе, е бил прихванат и никога не е бил доставен). И след това добросъвестният получател получава имейла и прави плащането по сметката, посочена във фактурата. Но IBAN номерът е на сметката на хакерите, въпреки че са изписани абсолютно истински фирмени данни. И по този начин парите безвъзвратно заминават по сметка на хакерите.

Банкови карти

Legacy

За източването на сметки не е необходимо да имате онлайн банкиране, достатъчна е дори само една физическа банкова карта (пластика). Преди въвеждането на актуалните банкови карти с чип се използваха карти с магнитна лента, базирани на EMV (Europay, Mastercard, Visa) стандарта за комуникация, който използваше MSD (Magnetic Stripe Data) протокол при картите Visa и респ. PayPass M-Stripe при Mastercard.

Преждеизброените стандарти са доста остарели и уязвими към атаки и затова бяха заменени с нови такива при новото поколение безконтактни карти с чипове. За съжаление старите стандарти са на много места все още приложими в режим „Съвместимост“ (legacy mode) и това неимоверно улеснява хакването и източването дори на най-модерните и защитени карти, тъй като, вместо да разбиват криптирането им, хакерите просто използват споменатия legacy mode.

NFC

Най-новите карти с чип са безконтактни и работят по NFC (Near Field Communication) стандарта за безжична комуникация, при който се безжично се предават данни на честота 13.56 MHz. Всички модерни телефони с ОС Android (Google) / iOS (Apple) разполагат с NFC хардуер, който им позволява да изпълняват същата роля като банкова карта с чип и на практика да заместят последната. Когато данните от картата се копират в телефона (т.нар. дигитализиране), телефонът осъществява абсолютно същата комуникация и за един POS терминал няма значение дали до него доближавате карта с чип или NFC хардуер (мобилен телефон, часовник и др.).

Добрата новина, доколкото може да има такава, при все по-зачестяващите измами с карти, е, че самите криптографски ключове на картите с чип са трудно уязвими и това е една от причините с клонирана карта да бъде използвана за плащания по интернет, като това е възможно само на физически POS терминали за разплащане.

Видове злоупотреби

На първо място сред начините за злоупотреба с и източване на банкова карта е нейната чисто физическа кражба или придобиване и държане по друг начин. За теглене на пари в брой на ATM (банкомат) е необходимо въвеждането на ПИН код, което затруднява крадците и затова те предпочитат плащането на POS терминали, където не се изисква ПИН код. Съгласно евродирективата PSD2 има въведени лимити за плащане без ПИН, но хакерите прилагат различни способи за преодоляване на това ограничение, особено ако картата е в тяхно държане.

Друг все повече набиращ популярност метод е т.нар. скимиране, което е възможно да бъде осъществено поне по няколко различни начина. Първият и най-стар е инсталирането от хакери на допълнителен хардуер на иначе автентични ATM и POS, напр. двойна клавиатура, четец на магнитна лента и т.н. Във връзка с това е препоръчително използването на банкомати, които са оборудвани с камери за наблюдение – там хакерите избягват да извършват подобни измами.

По-модерно напоследък е безжичното прихващане на карти и NFC портфейли. Ако напр. държите банкова си карта (или телефон, в който тя е дигитализирана) в задния си джоб докато чакате на опашка в магазин, хакер може да прихване NFC сигнала на картата или телефона, ако се доближи на по-малко от 10 см от тях. Затова е препоръчително NFC функцията да бъде включвана само при плащане, а картите могат да се държат в специални RFID блокери (продават се кожени портфейли с такава защита, но същата работа върши и станиол, напр. от шоколад, който блокира излъчването на безжични сигнали от картата или телефона).

Apple/Google Pay/Wallet

Същност

Портфейлите (wallets) на Google и Apple са приложения за операционните системи Android и iOS, които представляват платформи за разплащания. Една от основните им функции, използвана от хакерите, се състои в т.нар. дигитализиране на банкови карти, което представлява „вкарването“ на картите в съответния портфейл за бъдеща многократна употреба.

Видове злоупотреби

Хакерите използват два основни способа за източване на суми от картите на потребители – или чрез поемане контрол върху електронното устройство на крайния потребител (чрез инсталиране на троянски коне, spyware или друг тип malware) и извършването на транзакции от директно от него, или чрез кражба на данните на банкови карти. В последния случай хакерите дигитализират картите на потребителите директно на свои собствени устройства, от които извършват неоторизирани транзакции.

Кражба на данни

Основен въпрос във връзка с горното е как могат да бъдат откраднати нечии данни. На първо място това е възможно чрез хакване на онлайн бази данни, в които потребителите са правили разплащания или в които се съдържат данни за техните карти. Възможни са и течове дори от сайтовете на самите банки издатели на картите.

Най-сложена е кражбата на токените за мултифакторна автентикация (3D пароли и др.), като там предпочитани методи са фишингът или зловредни приложения, на които сте дали системни права (permissions) да четат или изпращат SMS или нотификации, в които често се съдържат токени за потвърждение на различни действия – от създаване на портфейл (напр. Apple wallet) или дигитализирането на карти в него до разплащания.

Дигитализация

Предпочитаният напоследък от хакерите метод за източване е чрез дигитализиране на откраднати (данни на) кредитни или дебитни карти, след което започват да я източват чрез правенето на различни покупки чрез офлайн терминали, при плащането на които не се изисква нито въвеждане на ПИН код, нито наличие на физическа карта, а единствено мобилно устройство с NFC функционалност.

Основен въпрос в случая е за мерките против измами в тази връзка, които банката е взела, за да предотврати подобни измами. Опитен адвокат може да изследва въпроса и да постави банката „на тясно“, при което същата няма друг изход, освен да признае претенциите на клиента, чиито средства са били източени.

Спешни действия

Блокиране

Когато „белята“ вече е станала, все още не е прекалено късно. Следва обаче веднага да направите едно нещо – незабавно да се обадите на Вашата банка, която незабавно да блокира профилът Ви в онлайн банкирането, за да не могат да се извършват транзакции. Ако не направите това, вероятно съвсем скоро ще разберете, че сте наредил определена сума на определено трето лице, което не познавате.

Жалба

Силно препоръчително е и своевременното подаване на жалба в полиция или прокуратура. В резултат на която вероятно ще бъде образувано полицейско производство, по което ще бъде установено, че някое трето лице, т.нар. бушон или муле, е изтеглило в брой въпросната сума, с която Вие сте „олекнали“ и я е предало на непознати нему трети лица, които са му оставили нищожна част от сумата като вид възнаграждение за извършената от него услуга по получаване на превод от непознато лице и предаването му в брой на друго непознато лице.

Хакерите, разбира се, ще останат неразкрити, а изтеглилото и предало им сумата лице меко казано няма да е в добро финансово състояние и съответно няма да има смисъл въобще да се опитвате да си възстановите сумата от него.

Възстановянане на сумите

Отговорност

В горния случай изниква въпросът – кой носи отговорността и за чия сметка са финансовите загуби в резултат на подобна измама? Със сигурност и банката, и мобилният оператор ще се опитат да измият ръцете си с потребителя. И не е изключен вариант, напр. при груба небрежност, при който наистина потребителят, независимо дали обикновен гражданин или бизнесмен, понася цялата отговорност и всички финансови загуби.

Затова е повече от препоръчително, още в началния етап на осъществяване на престъпната схема, пострадалото лице да се консултира с опитен адвокат, който знае какво следва да бъде направено и запазено като доказателства, за да бъде пострадалото лице впоследствие напълно обезщетено за всички загуби. Компетентен адвокат може да се намеси напълно ефективно и на по-късен етап, но принципът е, че колкото по-рано – толкова по-добре.

Оспорване

Предвид горното, очевидно загубата ще трябва да бъде понесена или от банката, или от клиента. Или с други думи единствената възможност за клиента да възстанови сумата, източена от банковата му сметка, остава оспорването на неоторизираната банкова транзакция.

Банката, разбира се, в масовия случай ще прехвърли вината върху клиента, дори евентуално ще вземе компютъра или електронното му устройство за експертиза, в резултат на която ще достигне до извод, че клиентът не е положил дължимата грижа съгласно договора за ползване на онлайн банкиране или общите условия към него и предвид това… няма да му възстанови източената неправомерно сума. Съдебната практика обаче е категорична за съдържанието на понятието „груба небрежност“ и тълкуванието на банките почти винаги е друго.

В случая е важна намесата на компетентен експерт, напр. адвокат по банково право, който е запознат как функционират онлайн системите на различните банки. Това помага да се отсеят неоснователните защитни твърдения на съответната банка, с която същата отхвърля претенциите на пострадалите клиенти. Ако напр. се касае за много последователни преводи на по-малка стойност, а не на цялата сума с един превод, това само по себе си не е недопустимо. Но много често, ако се проследят под лупа всички тези преводи, може да се установи пропуск в онлайн системата за сигурност на съответната банка, която е следвало да реагира своевременно и да блокира или изходящите преводи, или въобще целия клиентски акаунт.

Обикновено следват жалби до съответния надзорен орган, който обаче нерядко прехвърля топката обратно към банката и нейния клиент и така се стига до една задънена улица.

Дело

А изходът от горната ситуация е надлежното оспорване на неоторизираната банкова транзакция по съдебен ред или казано с други думи – завеждане на дело срещу банката. Обикновено отпорът от страна на банката е твърд – пълен отказ за споразумение или комуникация дори.

Впоследствие, при завеждане на дело, насрочване на съдебни заседания и назначаване на експертизи, съответната банка има опции да започне да „омеква“ и да предлага компромисно споразумение на клиента, чийто адвокат е поставил доста „неудобни“ въпроси на вещото лице по делото, чиито отговори пък са още по-смущаващи за защитната теза на банката.

И така е напълно възможно да се стигне до момента, в който банката сама моли за извънсъдебно споразумение за възстановяване на клиента на цялата източена от сметката му сума плюс целия заплатен адвокатски хонорар и всички направени в съдебното производство разноски, само и само да не се стигне до постановяването на съдебно решение.

Спечелени дела

Съдебната практика познава много различни случаи на успешно осъдени банки, които възстановяват откраднатите суми на клиентите си, независимо дали са търговски дружества (фирми) или физически лица (потребители).

И то не само чрез хакерски атаки и интернет банкиране, но и при „офлайн“ измами, при които напр. счетоводител на фирма бавно и методически е източвал фирмена сметка с неподписани от управител документи.

Има дори случаи, в които първо банката е осъдена да върне откраднатите суми, а след това е осъдена да заплати обезщетение на клиента за неимуществени вреди – изгубено време и нерви при оспорването на транзакциите, необходимост от водене на дела, за да се докаже правотата на клиента и т.н.

Загубени дела

За съжаление в практиката са срещани и загубени от клиентите дела, което се дължи на няколко основни причини.

На първо място това са прибързани действия от страна на клиента, напр. след блокирането на онлайн банкирането или картата си, клиентът посещава клон на банката, където излага несъгласувани с адвокат обстоятелства, които впослествие са използвани от банката изцяло в негов ущърб.

Друга причина е недостатъчно задълбочено изследване на конкретния казус, в резултат на което може да се окаже, че е предявен иск с една обстоятелствена част, а разследващите или съдът впоследствие установяват ако не коренно, то съвсем различна такава.

Предвид горното е препоръчителна спешна консултация с адвокат веднага след най-неотложните действия по блокиране на карти или акаунти.

Моля дайте своята оценка:

26 thoughts on “Източване на банкова сметка или карта чрез хакване на интернет банкиране и успешно оспорване на неоторизирана банкова транзакция онлайн през 2023

  1. На 11.02.2023г след 21.00 при промяна на ауторизацията за онлайн банкиране попаднах на фишинг измама за 9000 лв транзакции в чужбина. След трудно свързване с телефон на ОББ към 24.00 ми беше отговорено да подам жалба след осчетоводяване.На 16.02.2023 подадох жалбата с описаните транзакции.До днес 18.04.2023г – отговор не съм получел.Какво ще ме посъветвате да направя…

    • Може да подадете жалба до полиция/прокуратура, а също и да се консултирате с адвокат с оглед това да не предприемете действия, които впоследствие банката може да използва, за да откаже възстановяване на сумата.

        • Съгласно чл. 6, ал. 1, т. 1 от Наредба No 1 от 9.07.2004 г. за минималните размери на адвокатските възнаграждения, хонорарът за устна консултация е в размер на 100 лева.

    • Здравейте, попаднах в същата нелепа ситуация, но при мен сумата е в размер на 7000лв.
      Изпълних всички необходими мерки, тъй като се усетих същата вечер в 22:45ч. на 5-та минута от трансферите, блокираха картата и на следващия ден рано сутрин отидох до банката за оспорване на транзакциите. След 1 месец чакане получих отговор, че банката отказва да ми възстанови сумата, а картата ми дори има активна застраховка към ДЗИ.
      Какво да правя?

      • Здравейте, може евентуално да претендирате застраховката, но със сигурност може да предявите претенциите си срещу банката по съдебен ред.

  2. Здравейте, на 30.11.2022 изтеглих от банкомат на ОББ в Горна Оряховица от моя сметка също в ОББ сума равняваща се на максималния дневен лимит за теглене – 2000лв. Tегленето се състоеше в 2 транзакции по 800лв и една – от 400лв. На следващя ден посредством мобилното ми банкиране констатирах, че банката е регистрирала теглене за 2800лв. Т.е. след като аз съм изтеглил 2 пъти по 800лв и веднъж 400, банката е регистрирала още 2 тегления от сметката ми по 400лв или съответно общо 800лв. над максималния ми дневен лимит. Веднага позвъних на телефона на офиса, където беше монтиран банкомата. Отговориха ми – да тегленията са осчетоводени!!! Веднага звъннах на националния им телефон 0700….от където пак ме увериха, че всичко било наред и ако съм бил недоволен да съм подадял жалба в тяхната електронна форма за контакти и жалби. Получих 2 пъти писмен отговор, че парите са ми били възстановени. Аз им направих скрийншот и отново го изпратих с въпрос дали те не ми се „подиграват“ и къде са ми парите над 2000лв. Вeднага отидох в полицията и подадох жалба. На 09.12.2022 видях, че сметката ми е заверена с 400лв с основание „забравени пари“???!!! Нещо, което ме вбеси – как така банкоматът е продължил да „черпи“ някого си след мен, за моя сметка, при положение, че си бях изтеглил дневния лимит? На 54-ия ден или 23.01.2023 г сметката ми беше заверена с още 400лв с основание „Дефицити ценни пратки АТМ“. По този начин ОББ формално изпълни задължението си, записано в общите условия, както и в Закона за платежните средства да се произнесе окончателно по казуса в рамките на 35 работни дни (Коледа и Нова година имаше доста почивни дни). Интересува ме дали мога да потърся отговорност за неимуществени вреди? В допълнение, в началото на януари след направление от личния ми лекар бях на първичен и вторичен преглед при психиатър, за изписване на успокоителни и сънотворни лекарства, като за това имам и документи? Според мен банката просто се опита да ограби пари от моята сметка, чрез специфична настройка на софтуер или софтуер+хардуер, като в началото дори отричаше, писмено. Може би са разчитали и на това, че имах доста пари в сметката преди въпросното теглене, което ги е накарало да предположат, че „номерът“ ще мине незабелязано от мен. Не съм изследвал, но е твърде възможно да има и други потърпевши по същата схема и още дори да не са разбрали….

    • Здравейте, по закон имате право да претендирате неимуществени вреди. Добра идея е да направите преценка дали си заслужават усилията на фона на това, което може да Ви бъде присъдено.

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *