В последние месяцы в РФ участились случаи мошенничества со страховками. 9 из 10 случаев происходят в сфере автострахования. Причем зачастую страдают рядовые водители, которые ничего не подозревают. О таких случаях рассказали в одной из страховых компаний.
Одна из регулярно используемых схем: мошенник притворяется, что собирается свернуть с кольца и даже включает поворотник, а затем резко тормозит, и тот, кто ехал сзади, врезается в него. Еще один способ: злоумышленник делает вид, что хочет проскочить на «жёлтый», а потом резко тормозит и снова провоцирует ДТП со следующей машиной.
К слову, лучший способ избежать автоподставы — строго соблюдать скоростной режим и дистанцию в случаях, похожих на вышеописанные.
Также гражданам напомнили об ответственности в умышленном участии в подобных схемах. Для них, чаще всего, берется очень старое отечественное авто (его водитель становится виновником) и дорогая иномарка, например «Мерседес» или «Порше», ремонт которой стоит дорого.
— Отличить настоящую аварию от намеренного ДТП, как поясняют автоэксперты, достаточно несложно, если внимательно проанализировать зафиксированные эпизоды. Во-первых, участники псевдоаварий, как правило, пересекаются сразу в нескольких ДТП (от 3 до 10) и при этом меняются ролями — виновник/пострадавший. Во-вторых, сценарии этих аварий однотипны, — говорят эксперты.
К слову, преступникам, если их не поймали, достается солидный заработок: свои авто они ремонтируют в подпольных мастерских с неоригинальными запчастями, а кругленькая сумма оседает в кармане.
В любом случае, такие преступления бьют по кошельку законопослушных граждан: страховые компании пытаются компенсировать ущерб и повышают тарифы. А если гражданин стал жертвой обмана и невольным виновником аварии, он и вовсе может задолжать крупную сумму.
Новости без цензуры и эксклюзив — в нашем телеграм-канале. Если вы стали свидетелем чрезвычайного происшествия и у вас есть фото или видео — сообщайте нам в группу «ВКонтакте» «Магсити74 — новости. Магнитогорск (18+)» или по электронной почте 313304@bk.ru.