Первоначальный этап расследования хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Старостенко Нина Игоревна
- Специальность ВАК РФ00.00.00
- Количество страниц 230
Оглавление диссертации кандидат наук Старостенко Нина Игоревна
Введение
Глава 1. Криминалистическая характеристика хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий
1.1. Понятие и виды методов социальной инженерии, применяемых при совершении хищений с использованием информационно-
телекоммуникационных технологий
1.2. Элементы криминалистической характеристики хищений, совершенных с применением методов социальной инженерии
и информационно-телекоммуникационных технологий
1.3. Характеристика способов совершения хищений с применением методов социальной инженерии и информационно-телекоммуникационных технологий
1.4. Типичная следовая картина хищений, совершенных
с применением методов социальной инженерии и информационно-
телекоммуникационных технологий
Глава 2. Особенности первоначального этапа расследования хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий
2.1. Организационные особенности действий следователя в типичных следственных ситуациях первоначального этапа расследования хищений, совершенных с применением методов социальной инженерии
и информационно-телекоммуникационных технологий
2.2. Организационные и тактические особенности производства допроса потерпевшего и подозреваемого на первоначальном этапе расследования хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий
2.3. Организационные и тактические особенности производства следственного осмотра и обыска на первоначальном этапе расследования хищений, совершенных с применением методов социальной инженерии
и информационно-телекоммуникационных технологий
Заключение
Список литературы
Приложения
Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Совершенствование методики расследования хищения с использованием электронных средств платежа2021 год, кандидат наук Маилян Ани Варужановна
Организация первоначального этапа расследования хищений в строительстве2021 год, кандидат наук Безбогин Александр Константинович
Расследование хищений денежных средств, совершенных с использованием информационных банковских технологий2021 год, кандидат наук Гаспарян Гурген Зорикович
Методика расследования хищений электронных денежных средств2022 год, кандидат наук Голятина Светлана Михайловна
Первоначальный этап расследования мошенничества в сфере кредитования2022 год, кандидат наук Тагиров Руслан Амирович
Введение диссертации (часть автореферата) на тему «Первоначальный этап расследования хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий»
ВВЕДЕНИЕ
Актуальность темы диссертационного исследования. В настоящее время проблемы, связанные с ростом преступности в сфере информационно-телекоммуникационных технологий, приобретают все большую актуальность. Основную часть среди указанных преступлений составляют хищения. Так, в 2019 г. зарегистрировано 294 409 преступлений, совершенных с использованием информационно-телекоммуникационных технологий, в 2020 г. - 510 396, в 2021 г. -517 722, в 2022 г. - 522 065. При этом около восьми из десяти таких преступлений совершаются путем кражи (98 798 - 2019 г., 173 416 - 2020 г., 156 792 - 2021 г., 113 565 - 2022 г.) или мошенничества (136 709 - 2019 г., 237 074 - 2020 г., 249 249 -2021 г., 257 606 - 2022 г.), что составляет 79,9% в 2019 г., 80,4% в 2020 г., 78,4% в 2021 г., 71% в 2022 г.1
Совершение подобных хищений обусловлено широким распространением механизмов дистанционного банковского обслуживания, с одной стороны, и появлением технологий, позволяющих осуществлять преступную деятельность анонимно, используя при этом средства мобильной связи, компьютерную технику, различные программные средства, сеть Интернет, - с другой. Названные условия способствовали эволюции способов совершения преступных действий против собственности. Вместе с тем преступники, совершающие хищения с использованием информационно-телекоммуникационных технологий,
совершенствуют преступные навыки, реализуя в своей деятельности не только современные технические и программные средства, но и методы социальной инженерии - определенные приемы, в результате применения которых потерпевший либо самостоятельно переводит свои денежные средства на счет преступников, либо передает им конфиденциальную информацию (например,
1 См.: Официальный сайт МВД. Краткая характеристика состояния преступности в Российской Федерации за январь - декабрь 2019 г., 2020 г., 2021 г., 2022 г. URL: Ы^://мвд.рф/герог1^ (дата обращения: 19.01.2023).
персональные данные, данные платежных карт, контрольную информацию, пароли), необходимую для получения доступа к его счету1.
За 2020 г. количество случаев применения методов социальной инженерии в корыстных целях составило 71 718, в 2021 г. - 78 754, в 2022 г. - 73 284 (в том числе 1 479 - с использованием фишингового поддельного сайта или ссылки) .
Угрозы, которые несет в себе преступность указанного вида, представляют особую опасность для общества, поскольку зачастую жертвами становятся наиболее социально незащищенные слои населения, лица, которым свойственны низкий уровень критического восприятия информации и повышенная эмоциональная возбудимость, люди, имеющие небольшие доходы, неопытные пользователи банковских услуг. На расширенном заседании коллегии МВД России, состоявшемся в феврале 2022 г., Президент Российской Федерации В.В. Путин отметил, что «действия кибермошенников вызывают особую остроту общественной реакции, связанной с потерями средств и накоплений граждан. Урон несут отечественные компании, жертвами преступников становятся пенсионеры, многодетные семьи,
3
люди с ограниченными возможностями по здоровью» .
Высокая степень общественной опасности указанных противоправных деяний также подтверждается спецификой преступлений, совершить которые могут лица, обладающие знаниями в области психологии, а также умениями собирать необходимую информацию о жертвах для реализации корыстных целей. Вместе с тем особенности способа совершения преступлений данной категории обусловлены созданием злоумышленниками специально разработанных алгоритмов и сценариев обмана, рассчитанных на их многократное применение в
1 См.: Пояснительная записка к проекту федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации (в части усиления уголовной ответственности за хищение денежных средств с банковского счета или электронных денежных средств)» [Электронный ресурс]. URL: https://sozd.duma.gov.ru/bill/186266-7 (дата обращения: 10.11.2021).
2 См.: Статистические данные Федеральной службы государственной статистики РФ (форма федерального статистического наблюдения № 280 ИТТ «Сведения о преступлениях, совершенных с использованием информационно-телекоммуникационных технологий») о способах совершения преступлений с использованием или применением информационно-телекоммуникационных технологий за 2020-2022 годы.
3 Официальный сайт Президента Российской Федерации. Расширенное заседание коллегии МВД России. URL: http://kremlin.ru/events/president/news/67795 (дата обращения: 17.02.2022).
отношении граждан. Совершению данных преступлений предшествует длительная и тщательная подготовка, предусматривающая способы сокрытия, включающая ряд трудно доказуемых и сложно выявляемых преступных действий, препятствующих своевременному установлению лиц и фактов, представляющих криминалистический интерес. Расследование преступлений данной категории характеризуется повышенной сложностью, обусловленной прежде всего высокой латентностью, трансграничностью и неочевидностью механизма совершения хищения, а также необходимостью проведения в связи с этим отдельных следственных действий, экспертных исследований.
Важное значение в методике расследования преступлений обозначенного вида имеет первоначальный этап, охватывающий период от возбуждения уголовного дела до окончания сбора доказательств, достаточных для предъявления обвинения. Именно в этот период чаще всего складываются сложные проблемно-конфликтные ситуации, обусловленные недостатком информации об обстоятельствах, подлежащих доказыванию.
Поскольку указанные преступления совершаются с применением методов социальной инженерии, то данные методы должны выступать объектом криминалистического изучения и описания. Результаты их исследования не только будут способствовать эффективному раскрытию и расследованию преступлений в сфере информационно-телекоммуникационных технологий, но и позволят прогнозировать развитие такой преступной деятельности.
В настоящее время в криминалистической литературе не содержится достаточного объема информации о сущности социальной инженерии, применяемой в преступных целях, о криминалистически значимых признаках, свидетельствующих о ее использовании в преступной деятельности, о криминалистической характеристике хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий, ее основных элементах, раскрывающих способы их подготовки, непосредственного совершения и сокрытия, характеристику личности
преступника, потерпевшего, типичную следовую картину преступлений указанного вида и др.
В следственной практике отсутствует единый подход к расследованию данных хищений, поскольку сотрудникам правоохранительных органов не предоставлено соответствующее методическое обеспечение. Кроме того, следователи сталкиваются с проблемами при собирании следов, проведении отдельных следственных действий, а также при организации криминалистического взаимодействия на первоначальном этапе расследования хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий. Данные обстоятельства препятствуют эффективному противодействию преступности исследуемого вида, а также обусловливают необходимость разработки отдельных криминалистических рекомендаций, оптимизирующих расследование подобных хищений.
Таким образом, актуальность диссертационного исследования подтверждается:
отсутствием комплексного криминалистического знания о методах социальной инженерии, применяемых при совершении хищений с использованием информационно-телекоммуникационных технологий;
недостаточной научной разработанностью теоретических положений криминалистической характеристики преступлений анализируемого вида;
потребностями практики в формировании концептуальных подходов к расследованию данных преступлений на первоначальном этапе;
отсутствием научно обоснованных рекомендаций по проведению отдельных следственных действий при расследовании преступлений обозначенного вида.
Степень научной разработанности темы диссертационного исследования. Основополагающие научные разработки в области методики расследования отдельных видов преступлений представлены трудами Т.В. Аверьяновой, И.В. Александрова, Р.С. Белкина, А.Р. Белкина, Н.М. Букаева, В.К. Гавло, Ю.П. Гармаева, И.Ф. Герасимова, В.Н. Григорьева, Л.Я. Драпкина, С.Г. Еремина, О.А. Зайцева, В.Д. Зеленского, Г.А. Зорина, Е.П. Ищенко, М.В. Кардашевской,
В.В. Клочкова, А.Н. Колесниченко, А.М. Кустова, В.П. Лаврова, Н.П. Майлис, Г.М. Меретукова, В.А. Образцова, А.П. Резвана, Н.А. Селиванова, Н.П. Яблокова, И.Н. Якимова и др.
В последние годы проблеме противодействия преступлениям, совершенным в сфере информационно-телекоммуникационных технологий, уделяли внимание такие ученые, как А.А. Бессонов, В.Б. Вехов, А.Г. Волеводз, Ю.В. Гаврилин,
B.О. Давыдов, К.Н. Евдокимов, С.В. Иванцов, В.В. Крылов, В.А. Мещеряков, А.Б. Нехорошев, В.С. Овчинский, А.Л. Осипенко, Е.Р. Россинская, Е.А. Русскевич и др.
Особенности расследования хищений, совершенных в сфере информационно-телекоммуникационных технологий, за последние десятилетия стали объектом диссертационных исследований: Н.В. Диковой (Н.В. Олиндер) (2011 г.), Р.С. Атаманова (2012 г.), А.А. Нуждина (2013 г.), В.В. Коломинова (2017 г.), И.Е. Мазурова (2017 г.), А.В. Маилян (2021 г.), Г.З. Гаспаряна (2021 г.),
C.М. Голятиной (2022 г.), К.А. Мира (2022 г.) и др.
Отдельные аспекты применения социальной инженерии в преступной деятельности были рассмотрены в трудах Д.В. Бахтеева, Ю.В. Гаврилина, А.Ю. Головина, С.М. Голятиной, А.В. Горбачева, О.П. Казаченок, А.А. Коробова, Е.В. Котенко, А.В. Кравченко, А.В. Маилян, А.Л. Осипенко, Н.В. Рачевой, П.В. Ревенкова, В.Г. Романова, В.В. Суворовой, М.В. Ульянова, М.О. Янгаевой и др.
Перечисленные работы внесли большой вклад в развитие теории и практики противодействия преступлениям, совершаемым в сфере информационно-телекоммуникационных технологий. Вместе с тем криминалистический анализ методов социальной инженерии, применяемых при совершении хищений с использованием информационно-телекоммуникационных технологий, до настоящего времени не проводился, не изучались особенности использования знаний о данных методах при расследовании преступлений на первоначальном этапе, что актуализирует необходимость проведения комплексного исследования обозначенных проблемных вопросов в современных условиях.
Объект диссертационного исследования образуют общественные отношения, возникающие как в процессе совершения хищений с применением методов социальной инженерии и информационно-телекоммуникационных технологий, так и в ходе первоначального этапа расследования данных преступлений.
Предмет диссертационного исследования представлен совокупностью закономерностей возникновения информации о совершении хищений с применением методов социальной инженерии и информационно-телекоммуникационных технологий, а также закономерностями собирания и использования этой информации на первоначальном этапе расследования данных преступлений.
Цель диссертационного исследования состоит в разработке комплексной криминалистической методики первоначального этапа расследования хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий.
Для достижения обозначенной цели необходимо решить следующие исследовательские задачи:
сформулировать криминалистическое понятие и определить виды методов социальной инженерии, применяемых при совершении хищений с использованием информационно-телекоммуникационных технологий;
определить содержание криминалистической характеристики хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий;
систематизировать способы совершения хищений с применением методов социальной инженерии и информационно-телекоммуникационных технологий, раскрыть их содержание;
выявить типичную следовую картину хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий;
установить организационные особенности действий следователя в типичных следственных ситуациях первоначального этапа расследования хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий;
сформировать криминалистические рекомендации по проведению допросов потерпевшего и подозреваемого при расследовании хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий, на первоначальном этапе;
уточнить криминалистические рекомендации по проведению следственного осмотра и обыска при расследовании хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий, на первоначальном этапе.
Методологическую основу исследования составила система философских, общенаучных и специально-юридических средств и способов познания, методов социологического исследования, обеспечивающих объективность и компаративизм изучения социальных явлений. Исследование опирается на диалектическую методологию, раскрывающую единство объекта в его сложных многообразных проявлениях. Научная обоснованность положений и выводов диссертационного исследования обусловливается использованием эмпирических методов (статистический метод, опрос). Для систематизации выявленных фактов преступной деятельности, связанной с применением методов социальной инженерии, и для разработки их единого истолкования применялись методы абстрагирования и обобщения. В целях достижения достоверности результатов, выводов и предложений использовались общелогические методы (анализ и синтез, индукция и дедукция, аналогия). Совокупность обозначенных методов позволяет сформировать целостное восприятие предметной области диссертационного исследования.
Нормативной базой исследования выступают Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Уголовно-процессуальный кодекс Российской Федерации, федеральные законы «Об оперативно-розыскной
деятельности», «О полиции», «О государственной судебно-экспертной деятельности в Российской Федерации», «Об информации, информационных технологиях и о защите информации», «О персональных данных», «О банках и банковской деятельности», «О национальной платежной системе» и др.
Теоретическая основа исследования и его результаты базируются на научном осмыслении трудов отечественных и зарубежных ученых в области философии, социологии, педагогики, психологии, экономики, гражданского права, отражающих сущность применения социальной инженерии в различных сферах социально-правовой действительности, а также исследований в области криминалистики, уголовного права, уголовного процесса, криминологии, оперативно-розыскной деятельности, судебно-экспертной деятельности, в которых отражены различные аспекты выявления, получения, оценки и использования криминалистически значимой информации в ходе раскрытия и расследования хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий.
Эмпирическая база исследования. Достоверность и обоснованность положений, выводов и рекомендаций, содержащихся в диссертационном исследовании, обеспечиваются эмпирическими данными. Так, в основу эмпирического обобщения положены результаты анкетирования 128 сотрудников органов предварительного расследования МВД России из 8 регионов страны. В рамках изучения судебно-следственной практики проанализированы и учтены данные 62 вступивших в силу приговоров суда, а также 143 отдельных материалов уголовных дел (протоколы осмотра места происшествия, допроса потерпевшего, допроса подозреваемого, допроса свидетелей, осмотра предметов и документов, постановления о назначении судебной экспертизы, заключения судебного эксперта и др.), которые расследовались на территории 6 субъектов Российской Федерации (г. Москва, г. Санкт-Петербург, Ленинградская область, Краснодарский край, Ростовская область, Республика Адыгея) и в которых выявлены признаки применения методов социальной инженерии и информационно-телекоммуникационных технологий при совершении хищений.
Кроме того, в диссертационном исследовании использовались статистические данные «ГИАЦ МВД России» за 2019-2022 гг., касающиеся сведений о способах совершения преступлений с использованием или применением информационно-телекоммуникационных технологий.
Научная новизна исследования заключается в том, что на современном эмпирическом материале, а также в соответствии с актуальными тенденциями развития криминалистической науки разработана комплексная криминалистическая методика первоначального этапа расследования хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий, включающая в себя научно обоснованные теоретические положения и практические рекомендации, имеющие значение для развития науки криминалистики и позволяющие усовершенствовать подходы к расследованию и предупреждению преступлений данной категории.
В детализированном виде научная новизна исследования характеризуется следующими научными результатами:
в работе сформулировано криминалистическое понятие и определены виды методов социальной инженерии, применяемых при совершении хищений с использованием информационно-телекоммуникационных технологий;
раскрыто содержание криминалистической характеристики хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий;
систематизированы основные способы совершения хищений с применением методов социальной инженерии и информационно-телекоммуникационных технологий, раскрыто их содержание;
выявлена типичная следовая картина хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий;
установлены организационные особенности действий следователя в типичных следственных ситуациях первоначального этапа расследования
хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий;
уточнены криминалистические рекомендации по проведению допроса потерпевшего, допроса подозреваемого, следственного осмотра и обыска при расследовании хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий, на первоначальном этапе.
Научную новизну диссертационного исследования подтверждают основные положения, выносимые на защиту:
1. Определено содержание криминалистического понятия «методы социальной инженерии, применяемые при совершении хищений с использованием информационно-телекоммуникационных технологий». Под такими методами следует понимать совокупность психологических приемов, технических действий по применению программных средств, технологий в процессе подготовки, непосредственного совершения и сокрытия преступления, направленных на оказание психологического воздействия на сознание и поведение людей, создание условий, необходимых для дистанционного хищения чужого имущества. Следует акцентировать внимание на том, что применение указанных методов социальной инженерии позволяет преступнику создать такие условия, при которых жертва: 1) самостоятельно выполняет перевод денежных средств на определенный банковский счет, принадлежащий третьим лицам, либо под контролем преступников совершает иные финансовые операции; 2) добровольно предоставляет преступникам удаленный доступ или управление электронным устройством либо передает код из SMS-сообщений от банка, подтверждающий финансовую операцию, реквизиты банковской карты, в том числе СУС2/СУУ2-код, логины и пароли от сервиса дистанционного банковского обслуживания, а также иную информацию, необходимую для хищения чужого имущества.
2. Раскрыто содержание методов социальной инженерии, применяемых при совершении хищений с использованием информационно-телекоммуникационных технологий и включающих в себя: психологические
приемы манипуляции, связанные с использованием специально подготовленного сценария или текста, предусматривающего исполнение определенной роли при осуществлении преступных действий в целях оказания воздействия на психоэмоциональное состояние жертвы для изменения ее восприятия и убеждения в необходимости срочного принятия решения в ограниченный период времени; технологические приемы манипуляции, направленные на создание поддельного интернет-сайта, фишинговой ссылки и (или) использование определенных программных средств для дистанционного воздействия на жертву, обеспечивающих сокрытие преступных действий («deepfake»-технологии, программы для изменения голоса, подмены номера телефона, предоставления удаленного доступа к компьютерному или мобильному устройству, вредоносное программное обеспечение и др.)
3. Криминалистическая характеристика хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий, основывается на предлагаемой автором системе взаимосвязанных элементов механизма преступления, между которыми установлены корреляционные связи: субъект преступления, особенности его личности - потерпевший и предмет преступного посягательства - обстановка, включающая время и место совершения преступления - способ хищения, содержащий применение методов социальной инженерии, а также закономерно возникающие при этом типичные следы. Применительно к характеристике места совершения хищений анализируемого вида определено, что такие деяния совершаются в специфической среде (киберпространстве), предоставляющей преимущества для преступников, поскольку условия, создаваемые при использовании информационно-телекоммуникационных технологий, позволяют им дистанционно и скрытно оказывать психологическое воздействие на потерпевшего, расширять многообразие способов совершения хищений, координировать преступную деятельность между соучастниками, осуществлять финансовые операции с очень высокой скоростью, а также скрывать следы преступных деяний от правоохранительных органов.
Указанная структура положена в основу представленных в диссертации практических рекомендаций по повышению эффективности организации расследования преступлений данного вида на первоначальном этапе.
4. Способы совершения хищений с применением методов социальной инженерии и информационно-телекоммуникационных технологий в общем виде являются полноструктурными, поскольку в их содержание включен определенный набор действий (этапов):
1 этап - подготовка - характеризуется следующими действиями: отбор соучастников преступления, оснащение «рабочих мест», приискание необходимых электронных устройств, создание сценариев и алгоритмов обмана, формирование навыков оказания психологического воздействия, сбор информации о потенциальных жертвах. Данный этап преступной деятельности предусматривает приискание специальных программ, обеспечивающих последующее сокрытие криминалистически значимой информации о личности преступника и иных обстоятельствах совершения преступления (голоса, внешности, абонентского номера телефона, данных 1Р-адреса, данных об аккаунте в социальных сетях, финансовых операций, а также действий, выполняемых программами удаленного администрирования на устройстве жертвы).
2 этап - непосредственное совершение противоправных действий - наряду с применением методов социальной инженерии характеризуется использованием средств сотовой и иных видов голосовой связи, программ удаленного администрирования, интернет-сайтов, сервисов электронной почты и мгновенного обмена сообщениями, приложений социальных сетей.
3 этап - сокрытие следов преступления - характеризуется уничтожением сим-карт, электронных устройств, сокрытием движения по банковским счетам похищенных денежных средств, удалением собранных данных о жертвах, переписок, интернет-сайтов, интернет-магазинов, аккаунтов в социальных сетях, программных средств, с использованием которых осуществлялось хищение, и др.
5. Установлено, что наиболее вероятным направлением реализации средств искусственного интеллекта при совершении хищений с применением
методов социальной инженерии и информационно-телекоммуникационных технологий является использование в преступных целях программных средств «^еер£аке». Данные технологии ориентированы на создание ложного образа определенного человека (внешности, голоса), что может быть использовано преступниками в корыстных целях при оказании психологического воздействия на жертву для убеждения ее в необходимости разглашения конфиденциальных данных (персональных или банковских) или совершения финансовых операций по банковскому счету.
С учетом данного прогноза разработаны авторские криминалистические рекомендации осмотра медиафайлов, предположительно созданных с помощью «^еер£аке»-технологий1.
6. Выявлены типичные следы хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий, к числу которых отнесены идеальные, материальные, а также электронно-цифровые следы, зафиксированные на электронном (материальном) носителе информации. Подтверждено, что в основе каждого способа совершения хищений изучаемого вида содержится определенная совокупность следов, представленных в электронно-цифровом виде, которые можно обнаружить как на устройстве потерпевшего, подозреваемого, так и в сервисах, операционных системах и устройствах банковских организаций, операторов, предоставляющих услуги сотовой связи, провайдеров сети Интернет, администраторов социальных сетей, ресурсов электронных торговых площадок и т. д. Обнаружение, фиксация и изъятие такой информации в процессе расследования позволяют наиболее полно восстановить картину преступления.
Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Расследование хищений в банковской сфере, совершенных путем мошенничества2008 год, кандидат юридических наук Звезда, Ирина Игоревна
Методика расследования хищений, совершенных с использованием интернет - технологий2017 год, кандидат наук Мазуров, Игорь Евгеньевич
Расследование хищений, совершенных у юридических лиц путём подлога2010 год, кандидат юридических наук Абдрахманов, Руслан Магсумович
Методика расследования мошенничеств, совершенных в отношении лиц пожилого возраста2023 год, кандидат наук Селюжицкая Гульнара Мансуровна
Расследование хищений средств сотовой связи2010 год, кандидат юридических наук Шебалин, Александр Владимирович
Список литературы диссертационного исследования кандидат наук Старостенко Нина Игоревна, 2023 год
СПИСОК ЛИТЕРАТУРЫ
Нормативные правовые акты и иные документы
1. Конституция Российской Федерации: принята всенародным голосованием 12 дек. 1993 г. Доступ из справ. правовой системы «КонсультантПлюс».
2. Уголовный кодекс Российской Федерации: федер. закон от 13 июня 1996 г. № 63-Ф3. Доступ из справ. правовой системы «КонсультантПлюс».
3. Уголовно-процессуальный кодекс Российской Федерации: федер. закон от 18 дек. 2001 г. № 177-ФЗ. Доступ из справ. правовой системы «КонсультантПлюс».
4. Кодекс Российской Федерации об административных правонарушениях: федер. закон от 30 дек. 2001 г. № 195-ФЗ. Доступ из справ. правовой системы «КонсультантПлюс».
5. Гражданский кодекс Российской Федерации. Часть 2: федер. закон от 26 янв. 1996 г. № 14-ФЗ. Доступ из справ. правовой системы «КонсультантПлюс».
6. О банках и банковской деятельности: федер. закон от 2 дек. 1990 г. № 395-1-ФЗ. Доступ из справ. правовой системы «КонсультантПлюс».
7. О государственной судебно-экспертной деятельности в Российской Федерации: федер. закон от 31 мая 2001 г. № 73-ФЗ. Доступ из справ. правовой системы «КонсультантПлюс».
8. О национальной платежной системе: федер. закон от 27 июня 2011 г. № 161-ФЗ. Доступ из справ. правовой системы «КонсультантПлюс».
9. О персональных данных: федер. закон от 27 июля 2006 г. № 152-ФЗ. Доступ из справ. правовой системы «КонсультантПлюс».
10. О полиции: федер. закон от 7 февр. 2011 г. № 3-ФЗ. Доступ из справ. правовой системы «КонсультантПлюс».
11. О связи: федер. закон от 7 июля 2003 г. № 126-ФЗ. Доступ из справ. правовой системы «КонсультантПлюс».
12. Об информации, информационных технологиях и о защите информации: федер. закон от 27 июля 2006 г. № 149-ФЗ. Доступ из справ. правовой системы «КонсультантПлюс».
13. Об оперативно-розыскной деятельности: федер. закон от 12 авг. 1995 г. № 144-ФЗ. Доступ из справ. правовой системы «КонсультантПлюс».
14. О развитии искусственного интеллекта в Российской Федерации (вместе с Национальной стратегией развития искусственного интеллекта на период до 2030 года): указ Президента РФ от 10 окт. 2019 г. № 490. Доступ из справ. правовой системы «КонсультантПлюс».
15. Об утверждении Доктрины информационной безопасности Российской Федерации: указ Президента РФ от 5 дек. 2016 г. № 646. Доступ из справ. правовой системы «КонсультантПлюс».
16. О судебной практике по делам о краже, грабеже и разбое: постановление Пленума Верховного Суда РФ от 27 дек. 2002 г. № 29 (ред. от 29.06.2021). URL: http://www.consultant.ru/document/cons_doc_LAW_40412/(дата обращения: 15.07.2021).
17. О судебной практике по делам о мошенничестве, присвоении и растрате [Электронный ресурс]: постановление Пленума Верховного Суда РФ от 30 нояб. 2017 г. № 48 (ред. от 29.06.2021). URL: http://www.consultant.ru/document/ cons_doc_LAW_283918/ (дата обращения: 15.07.2021).
Монографии, учебники, учебные пособия
18. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Россинская Е.Р. Криминалистика: учеб. для вузов / под ред. Р.С. Белкина. М.: НОРМА (Изд. группа НОРМА - ИНФРА-М), 2000. 990 с.
19. Анненков С.И. Расследование мошенничества / под ред. А.А. Леви. Саратов, 1992. 91 с.
20. Ахмедшин Р.Л. Тактика коммуникативных следственных действий / науч. ред. Н.Т. Ведерников. Томск: Изд. дом ТГУ, 2014. 294 с.
21. Багмет А.М., Бычков В.В., Скобелин С.Ю., Ильин Н.Н. Цифровые следы преступлений: монография. М.: Проспект, 2021. 168 с.
22. Баев О.Я. Основы криминалистики: курс лекций. М.: Эскимо, 2009.
285 с.
23. Балабанова Л.М. Судебная патопсихология (вопросы определения нормы и отклонений). Донецк: Сталкер, 1998. 432 с.
24. Белкин Р.С. Криминалистика: учеб. для вузов. М.: НОРМА, 2001.
990 с.
25. Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. М.: НОРМА, 2001. 240 с.
26. Белкин Р.С. Курс криминалистики: в 3 т. Т. 2: Частные криминалистические теории. М.: Юристъ, 1997. 464 с.
27. Белкин Р.С., Лифшиц Е.М. Тактика следственных действий. М.: Новый юрист, 1997. 176 с.
28. Вехов В.Б. Компьютерные преступления. Способы совершения методики расследования. М., 1996. 182 с.
29. Вехов В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: монография. Волгоград, 2008. 404 с.
30. Волохова О.В., Егоров Н.Н., Жижина М.В. и др. Криминалистика: учеб. / под. ред. Е.П. Ищенко. М.: Проспект, 2011. 504 с.
31. Гавло В.К., Кругликова О.В. Криминалистическая методика предварительного следствия и судебного разбирательства по делам о мошенничествах, совершаемых в сфере потребительского кредитования. Барнаул: Барнаул. юрид. ин-т МВД России, 2015. 152 с.
32. Гавло В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений. Томск, 1985. 333 с.
33. Гаврилин Ю.В. О научных подходах к проблеме использования информационно-телекоммуникационных технологий в преступных целях: науч.-практ. пособие. М.: Акад. управления МВД России, 2021. 72 с.
34. Гайдин А.И., Головчанский А.В. Средства анонимизации в механизме преступной деятельности, осуществляемой в сети интернет // Вестник ВИ МВД России. 2022. № 2. С. 205-213.
35. Густов Г.А. Избранное: ст. СПб., 2002. 67 с.
36. Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием информационных, коммуникационных и высоких технологий: учеб. пособие: в 2 ч. / [А.В. Аносов и др.]. М.: Акад. управления МВД России, 2019. Ч. 1. 208 с.
37. Доценко Е.Л. Психология манипуляции: феномены, механизмы и защита. М.: ЧеРо: Изд-во МГУ, 1997. 344 с.
38. Драпкин Л.Я., Карагодин В.Н. Криминалистика. М.: Проспект, 2011.
768 с.
39. Ермолович В.Ф. Криминалистическая характеристика преступления. Минск: АМАЛФЕЯ, 2001. 304 с.
40. Жданов Ю.Н., Овчинский В.С. Киберполиция XXI века. Международный опыт / под ред. С.К. Кузнецова. М.: Междунар. отношения, 2020. 288 с.
41. Зорин Г.А. Руководство по тактике допроса: учеб.-практ. пособие. М.: Юрлитинформ, 2001. 320 с.
42. Кабаченко Т.С. Методы психологического воздействия: учеб. пособие. М.: Пед. о-во России, 2000. 544 с.
43. Колесниченко А.Н. Общие положения методики расследования отдельных видов преступлений. Харьков: Харьков. юрид. инт, 1965. 47 с.
44. Криминалистика: учеб. для бакалавров / под ред. Л.Я. Драпкина. М.: Юрайт: ИД Юрайт, 2012. 831 с.
45. Криминалистика: учеб. / под ред. И.Ф. Пантелеева, Н.А. Селиванова. М.: Юрид. лит., 1993. 592 с.
46. Криминалистика: учеб. / отв. ред. Н.П. Яблоков. 3-е изд., перераб. и доп. М.: Юристъ, 2005. 781 с.
47. Крылов И.Ф. Избранные труды по криминалистике. СПб.: Юрид. фак. СПбГУ, 2006. 998 с.
48. Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. СПб.: БХВ-Петербург, 2007. 368 с.
49. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронеж. гос. ун-та, 2002. 408 с.
50. Митник К.Д., Вильям Л.С. Искусство обмана. М.: Компания АйТи, 2004. 126 с.
51. Образцов В.А. Криминалистика: учеб. пособие. М.: Юрикон, 1994.
208 с.
52. Овчинский В.С. Мафия. Новые мировые тенденции / «Коллекция изборского клуба». М.: Книжный мир, 2016. 384 с.
53. Осипенко А.Л. Сетевая компьютерная преступность: теория и практика борьбы: монография. Омск: Омск. акад. МВД России, 2009. 280 с.
54. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: международный опыт. М.: Юрид. изд-во «Норма», 2004. 432 с.
55. Питерцев С.К., Степанов А.А. Тактические приемы допроса: учеб. пособие. 4-е изд., перераб. СПб., 2007. 56 с.
56. Поппер К.Р. Открытое общество и его враги. Т. 1: Чары Платона. / пер. с англ. под ред. В.Н. Садовского. М.: Феникс: Междунар. фонд «Культурная инициатива», 1992. 448 с.
57. Порубов Н.И. Тактика допроса на предварительном следствии: учеб. пособие. М.: БЕК, 1998. 208 с.
58. Противодействие преступлениям, совершаемым в сфере информационных технологий: учеб. / А.В. Андреев, В.В. Гончар, Н.Н. Горач [и др.]; под ред. И.А. Калиниченко. М.: ИНФРА-М, 2022. 642 с. DOI: 10.12737/1891229.
59. Россинская Е.Р. Криминалистика. Вопросы и ответы: учеб. пособие для вузов. М.: ЮНИТИ-ДАНА, 1999. 351 с.
60. Савельева М.В., Смушкин А.Б. Криминалистика: учеб. М.: Изд. дом «Дашков и К», 2009. 608 с.
61. Саймон Дж. Кто в овечьей шкуре? Как распознать манипулятора = In Sheep's Clothing Understanding And Dealing With Manipulative people. М.: Альпина Паблишер, 2014. 190 с.
62. Соловьев А.Б. Использование доказательств при допросе. М.: Юрид. лит., 1981. 104 с.
63. Финансы, денежное обращение и кредит: учеб. / М.В. Романовский и др.; под ред. М.В. Романовского, О.В. Врублевской. М.: Юрайт-Издат, 2006. 543 с.
64. Хэднеги К. Искусство обмана: социальная инженерия в мошеннических схемах. М.: Альпина Паблишер, 2020. 430 с.
65. Центров Е.Е. Криминалистическое учение о потерпевшем. М.: МГУ, 1988. 160 с.
66. Шостром Э. Анти-Карнеги или Человек-манипулятор / пер. с англ. А. Малышевой. М.: Полифакт, 1992. 128 с.
67. Яблоков Н.П. Обстановка совершения преступления как элемент его криминалистической характеристики // Криминалистическая характеристика преступлений. М., 1984. 67 с.
68. Яблоков Н.П. Криминалистика: учеб. 2-е изд., перераб. и доп. М.: Норма, 2008. 400 с.
69. Якимов И.Н. Криминалистика. Руководство по уголовной технике и тактике. Новое издание, перепечатанное с издания 1925 г. М.: ЛексЭст, 2003. 496 с.
Научные статьи в периодических изданиях и сборниках
70. Аксенова Л.Ю. Алгоритм действий следователя и органа дознания при расследовании мошенничеств с использованием средств сотовой связи // Вестник Омской юридической академии. 2016. № 3(32). С. 80-84.
71. Анапольская А.И. Особенности тактики проведения обыска по делам о мошенничествах, совершаемых в сфере проведения электронных расчетных операций // Вестник экономической безопасности. 2016. № 2. С. 13-18.
72. Архипова Н.А. Тактика осмотра и выемки электронных сообщений, передаваемых по сетям электросвязи // Закон и право. 2018. № 6. С. 132-135.
73. Баранов В.М., Диденко В.И., Ковтун Ю.А., Шевцов Р.М., Винокуров Э.А. Маскираторы речи как современная проблема отождествления личности при производстве фоноскопических экспертиз по уголовным делам об экономических преступлениях // Проблемы экономики и юридической практики. 2018. № 3. С.275-278.
74. Бахин В.П. Криминалистическая характеристика преступлений как элемент расследования // Вестник криминалистики. 2000. Вып. 1. С. 16-22.
75. Бахтеев Д.В. О некоторых современных способах совершения мошенничества в отношении имущества физических лиц // Российское право: образование, практика, наука. 2016. № 3(93). С. 24-26.
76. Белкин Р.С., Быховский И.Е., Дулов А.В. Модное увлечение или новое слово в науке? (Еще раз о криминалистической характеристике преступления) // Социалистическая законность. 1987. № 9. С. 56-58.
77. Берестнев М.А. Криминалистическая характеристика преступления: терминологические подходы, содержание понятия // Известия ТулГУ. Экономические и юридические науки. 2016. № 3-2. С. 176-185.
78. Бессонов А.А. О некоторых возможностях современной криминалистики в работе с электронными следами // Вестник Университета имени О.Е. Кутафина (МГЮА). 2019. № 3(55). С. 46-52.
79. Бирюкова Ю.В. Хищения, совершаемые с использованием компьютерных и телекоммуникационных технологий, способы их совершения и пути их расследования // Вестник экономической безопасности. 2020. № 3. С. 179-184.
80. Братусин А.Р., Власенко Е.Е. О характерных индивидуально-типологических особенностях и поведенческих паттернах личности типичных
жертв финансового мошенничества // Проблемы современного педагогического образования. 2019. № 64-4. С. 292-294.
81. Буграева А.Р. Особенности уголовно-правовой квалификации преступлений, совершенных с использованием DeepFake технологий // Следственная деятельность: проблемы, их решение, перспективы развития: материалы V Всерос. молодежной науч.-практ. конф. М.: Моск. акад. Следственного комитета Рос. Федерации, 2022. С. 143-146.
82. Васюков В.Ф., Колычева А.Н. Осмотр и фиксация страниц интернет-сайта в сети Интернет // Вестник экономической безопасности. 2019. № 1. С. 115— 118.
83. Ведерников Н.Т. Личность преступника в криминалистике и криминологии // Вестник Томского государственного университета. 2014. № 384. С.148-152.
84. Веселов А.В. Субъект социальной инженерии: понятие, виды, формирование // Философия и культура. 2011. № 8. С. 17-28.
85. Гаврилин Ю.В. Практика организации взаимодействия при расследовании преступлений, совершенных с использованием информационно-коммуникационных технологий // Труды Академии управления МВД России. 2018. № 4(48). С. 145-150.
86. Гаврилин Ю.В., Реент Я.Я. Обеспечение начальником территориального органа МВД России на районном уровне раскрытия и расследования преступлений, совершенных с использованием информационно-телекоммуникационных технологий // Академическая мысль. 2021. № 4(17). С. 94-98.
87. Гаврилин Ю.В., Шурухнов В.А. О правовых предпосылках применения отдельных способов сокрытия преступлений, совершенных с использованием информационно-коммуникационных технологий // Академическая мысль. 2017. № 1. С. 39-43.
88. Гайдин А.И. Проблемы взаимодействия органов предварительного расследования и представителей коммерческих организаций при производстве по
уголовным делам о преступлениях в сфере информационно-телекоммуникационных технологий // Вестник Воронежского института МВД России. 2020. № 4. С. 151-156.
89. Галяшина Е.И. Судебная фоноскопическая экспертиза: проблемы диагностики аутентичности фонограмм // Вестник Университета имени О.Е. Кутафина. 2014. № 3. С. 15-26.
90. Гилязов Р.Р. Некоторые проблемные вопросы практики раскрытия и расследования преступлений в сфере мошенничества // Государственная служба и кадры. 2021. № 5. С. 209-211.
91. Головин А.Ю., Головина Е.В. Социальная инженерия в механизме преступной деятельности в сфере информационно-телекоммуникационных технологий // Известия ТулГУ. Экономические и юридические науки. 2021. № 2. С. 3-13.
92. Головин А.Ю. Проблемы и пути совершенствования методик расследования отдельных видов преступлений // Известия ТулГУ. Экономические и юридические науки. 2014. Вып. 3. Ч. II. Юридические науки. С. 3-10.
93. Голятина С.М. Дистанционные мошенничества, совершаемые с использованием программ удаленного доступа // Вестник Казанского юридического института МВД России. 2021. Т. 12. № 4(46). С. 472-478.
94. Горбачев А.В., Котенко Е.В. Психологические основы социальной инженерии // Обзор. НЦПТИ. 2021. № 3(26). С. 53-57.
95. Граждан Е.Н. Лингвокультурный типаж «блогер» // Филологические науки. Вопросы теории и практики. 2018. № 10-1(88). С. 84-87.
96. Грибков С.С. Информационное общество: влияние на оперативно-служебную деятельность органов внутренних дел Российской Федерации цифровых технологий и перспективы их развития // Кронос. 2021. № 11(61). С. 9-12.
97. Григорьев А.Н., Мешков В.М. Электронные источники информации в уголовном деле как средство изобличения во лжи // Вестник Калининградского филиала Санкт-Петербургского университета МВД России. 2019. № 3(57). С. 9-14.
98. Гусев А.В., Медведева С.Н. Использование признаков материального следа для определения компонентов причинно-следственной связи и механизма следообразования // Вестник Краснодарского университета МВД России. № 2(36). 2017. С. 97-102.
99. Давыдов В.О., Головин А.Ю. Значение виртуальных следов в расследовании преступлений экстремистского характера // Известия ТулГУ. Экономические и юридические науки. 2016. № 3-2. С. 254-259.
100. Дворянчиков Н.В., Соловьева Ю.А. Психологические механизмы манипуляции поведением потребителя // Психология и право. 2011. № 1. С. 1-10.
101. Девяткин Г.С. Особенности организации допроса потерпевшего с использованием высоких технологий по уголовным делам, связанным с совершением киберпреступлений // Вестник военного права. 2021. № 1. С. 17-23.
102. Долинин В.Н. Тактика допроса подозреваемого и обвиняемого в конфликтной ситуации // Электронное приложение к Российскому юридическому журналу. 2013. № 6. С. 8-12.
103. Ермакова А.Л., Чаплыгина В.Н. Фишинг как распространенное киберпреступление современности // Закон и право. 2022. № 2. С. 149-151.
104. Желудков М.А. Обоснование необходимости адаптации деятельности правоохранительных органов к условиям цифровой трансформации преступной среды // Lex russica (Русский закон). 2021. Т. 74. № 4(173). С. 63-70.
105. Зоз В.А., Шроль А.Р. Использование технологий искусственного интеллекта в правоохранительных органах // Ученые записки Крымского федерального университета имени В.И. Вернадского. Юридические науки. 2021. Т. 7. № 2. С. 191-194.
106. Иванова Е.В. Речевая деятельность, речевая культура и культура речи. К определению понятий // Известия Самарского научного центра РАН. 2010. №33. С. 633-637.
107. Имаева Ю.Б. Значение личности потерпевшего как элемента криминалистической характеристики хищений с использованием банковских карт // Вестник УЮИ. 2014. № 2(64). С. 51-53.
108. Информационная безопасность россиян // Полиция России. 2022. № 5. С. 24-27.
109. Ищенко Е.П., Костюченко О.Г. Современные технико-криминалистические средства, применяемые для обнаружения доказательств на электронных носителях информации // Вестник Восточно-Сибирского института МВД России. 2021. № 2. С. 181-189.
110. Казаченок О.П. Социальная инженерия vs кибербезопасность в банковской сфере // Банковское право. 2021. № 2. С. 50-56.
111. Кардашевская М.В. Предмет преступного посягательства как элемент криминалистической характеристики преступлений // Вестник Московского университета МВД России. 2019. № 7. С. 236-238.
112. Карпика А.Г. Проблемы эффективного противодействия преступлениям, совершаемым с использованием технологии машинного обучения // Философия права. 2021. № 4(99). С. 80-83.
113. Киселев А.С. О необходимости правового регулирования в сфере искусственного интеллекта: дипфейк как угроза национальной безопасности // Вестник Московского государственного областного университета. Серия: Юриспруденция. 2021. № 3. С. 54-64.
114. Комаров А.А. Половозрастные особенности первичной и повторной виктимизации от интернет-мошенничества // Современные проблемы государства и права: сб. материалов Междунар. науч.-практ. конф., посвящ. 65-летию Сибир. ун-та потребительской кооперации (СибУПК), Новосибирск, 10 дек. 2020 года / под ред. Р.А. Прощалыгина. Новосибирск: Сибир. ун-т потребительской кооперации, 2020. С. 203-208.
115. Комиссарова Я.В. Понятие и классификация следов в криминалистике // Вестник Университета имени О.Е. Кутафина. 2019. № 3(55). С. 131-141.
116. Коробов А.А. О некоторых прикладных аспектах мошенничества с использованием электронных средств платежа // Правопорядок: история, теория, практика. 2020. № 3(26). С. 40-45.
117. Косарев А.С., Саенко М.А. Проблемные вопросы раскрытия мошеннических действий, совершенных с использованием информационных телекоммуникационных технологий // ППД. 2022. № 3. С. 42-46.
118. Костенко Н.С., Семененко Г.М., Пшеничкин А.А. Основные проблемы раскрытия и расследования преступлений, совершаемых с использованием информационно-телекоммуникационных технологий, на современном этапе // Вестник Воронежского института МВД России. 2020. № 4. С.192-196.
119. Кравец Е.Г., Шувалов Н.В. Комплекс специальных знаний, необходимых при расследовании хищений, совершаемых с использованием вредоносных компьютерных программ // Юридическая наука и правоохранительная практика. 2020. № 3(53). С. 119-126.
120. Кравченко А.В. Психологические механизмы социальной инженерии при совершении преступлений // Психология и педагогика служебной деятельности. 2019. № 1. С. 46-50.
121. Кудрявцев О.А., Щекочихин О.В. Фишинг в электронной почте, SMS-сообщениях, мессенджерах и социальных сетях // Поведение молодежи в современном интернет-пространстве: стратегии, риски, защита: сб. ст. Всерос. студ. науч.-практ. конф., Орехово-Зуево, 15 мая 2018 г. / Гос. гуманитарно-технологический ун-т. Орехово-Зуево: Гос. гуманитарно-технологический ун-т, 2018. С. 22-26.
122. Куклина А.Ю. Криминальное манипулирование сознанием на примере мошенничества // Организация работы с молодежью. 2018. № 3. С. 55-62.
123. Лебедева А.К. Проблемы производства судебной фоноскопической экспертизы в свете развития цифровых технологий // Вестник Университета имени О.Е. Кутафина. 2020. № 6(70). С. 62-71.
124. Лихтер П.Л. Технологии астротурфинга с точки зрения права // Legal Concept. 2020. № 4. С. 131-136.
125. Макаров Р.А. Личность пострадавшего как элемент криминалистической характеристики хищений, совершенных дистанционно с
использованием информационно-телекоммуникационных технологий // Закон и право. 2021. № 11. С. 232-236.
126. Макаров Р.А., Кузнецов А.А. Следственная профилактика хищений с банковских карт, совершаемых дистанционно с использованием средств сотовой связи // Алтайский юридический вестник. 2020. № 4(32). С. 144-150.
127. Макаров Р.А. Следственные ситуации при расследовании хищений с банковских карт, совершенных дистанционно с использованием 1Р ^1Р)-телефонии // Проблемы криминалистической науки, следственной и экспертной практики: сб. науч. тр. / предс. редкол. Я.М. Мазунин. Омск: Омск. акад. МВД России, 2021. С. 43-48.
128. Максименко Р.О., Звягинцева П.А. Типовой алгоритм воздействия в социальной инженерии // Интерэкспо Гео-Сибирь. 2019. № 2. С. 33-38.
129. Малахов А.С., Дубинин А.С. Некоторые особенности раскрытия и расследования мошенничества в сети Интернет // Актуальные проблемы гуманитарных и естественных наук. 2013. № 9. С. 187-190.
130. Малыхина С.В., Кузьмина С.В. Следы как источники информации о лице, совершившем мошенничество в сети Интернет // Правовое государство: теория и практика. 2019. № 4(58). С. 132-139.
131. Малыхина Н.И., Кузьмина С.В. Алгоритм действий следователя в типовых ситуациях расследования мошенничеств, совершенных с использованием сети Интернет // Вестник Томского государственного университета. 2021. № 462. С. 238-247.
132. Менщиков А.А., Федосенко М.Ю. Возможности применения методов социальной инженерии в организации телефонного мошенничества // Экономика и качество систем связи. 2021. № 4(22). С. 36-47.
133. Мещеряков В.А., Осипенко А.Л. Перспективы использования электронных цифровых объектов в уголовном процессе // Вестник Волгоградской академии МВД России. 2012. № 2(21). С. 141-148.
134. Мещеряков В.А., Цурлуй О.Ю. Криминалистические особенности получения компьютерной информации с цифровых носителей при производстве отдельных следственных действий // Эксперт-криминалист. 2020. № 2. С. 15-17.
135. Мороз А.В. Понятие «материальные следы преступления» // Общество и право. 2010. № 5(32). С. 261-264.
136. Муравьев К.В., Ермаков М.Г. Современные возможности судебно-компьютерной экспертизы и меры по совершенствованию практики ее назначения при расследовании преступлений, связанных с незаконным оборотом наркотических средств «Дистанционным» способом // Вестник ВосточноСибирского института МВД России. 2019. № 3(90). С. 182-192.
137. Нугаева Э.Д. Использование специальных знаний в расследовании мошенничества при оказании оккультных услуг, совершенных дистанционным способом // Актуальные проблемы государства и общества в области обеспечения прав человека и гражданина. 2019. № 2. С. 337-343.
138. Олиндер Н.В., Гамбарова Е.А. Проблемные вопросы поиска и восприятия информации о человеке в сети Интернет и ее использование при расследовании преступлений // Юридический вестник Самарского университета. 2016. № 4. С. 55-59.
139. Олиндер Н.В. Некоторые особенности тактики допроса при расследовании преступлений, совершенных с использованием электронных платежных средств и систем // Вестник Волжского университета им. В.Н. Татищева. 2019. Т. 2, № 4. С. 148-155.
140. Опальский А.П., Смирнов А.И. О деятельности информационно-поисковой системы по противодействию дистанционному мошенничеству // Алтайский юридический вестник. 2017. № 3(19). С. 55-61.
141. Осипенко А.Л. Организованная преступность в сети Интернет // Вестник Воронежского института МВД России. 2012. № 3. С. 10-16.
142. Осипенко А.Л. Организованная преступная деятельность в киберпространстве: тенденции и противодействие // Юридическая наука и
практика: Вестник Нижегородской академии МВД России. 2017. № 4(40). С. 181— 188.
143. Осипенко А.Л. Особенности расследования преступлений, совершаемых в компьютерных сетях // Криминалистъ. 2008. № 1. С. 30-36.
144. Осипенко А.Л. Особенности расследования сетевых компьютерных преступлений / // Российский юридический журнал. 2010. № 2(71). С. 121-126.
145. Осипенко А.Л. Проблемы вовлечения электронно-цифровых следов в уголовный процесс // Научный вестник Омской академии МВД России. 2009. № 4. С. 31-34.
146. Перепелкин В.И., Кузьмин Ю.А. Применение комплексного подхода в тактике допроса // Oeconomia et Jus. 2017. № 4. С. 41-47.
147. Пидусов Е.А. Криминалистический анализ преступлений, совершаемых с использованием электронных платежных систем // Вестник Воронежского института МВД России. 2020. № 4. С. 224-229.
148. Полянская В.А. Анализ личности потерпевшего как объекта скрытого психологического воздействия по делам о мошенничестве // Сибирский юридический вестник. 2011. № 4(55). С. 94-100.
149. Проценко Д.Е., Жидков Д.Н. Диагностические признаки внутрикадрового монтажа видеоизображений, выполненного с помощью нейронных сетей // Судебная экспертиза: прошлое, настоящее и взгляд в будущее: материалы междунар. науч.-практ. конф., Санкт-Петербург, 13 мая 2021 г. СПб.: С.-Петерб. ун-т МВД России, 2021. С. 277-281.
150. Рачева Н.В., Балеевских Ф.В., Котов В.В. Современные способы совершения мошенничества в отношении имущества физических лиц с использованием интернет-ресурсов и технологий социальной инженерии // Юридическая наука. 2021. № 2. С. 101-105.
151. Резник Ю.М. Социальная инженерия как профессия // Известия ТПУ. 2011. № 6. С. 124-130.
152. Решняк О.А., Ковалев С.А. Организация расследования мошенничеств, совершенных с использованием сети «Интернет», на
первоначальном и последующем этапах // Вестник Волгоградской академии МВД России. 2020. № 2(53). С. 106-110.
153. Решняк О.А., Резван А.П. Фиксация следов незаконного сбыта наркотических средств в сети Интернет // Вестник Волгоградской академии МВД России. 2020. № 4(55). С. 153-157.
154. Романов В.Г., Романова И.В. Социальное мошенничество «СОУГО-19» и манипулятивные технологии социальной инженерии // Вестник Забайкальского государственного университета. 2020. Т. 26. № 9. С. 57-67.
155. Россинская Е.Р., Рядовский И.А. Концепция вредоносных программ как способов совершений компьютерных преступлений: классификации и технологии противоправного использования // Всероссийский криминологический журнал. 2020. Т. 14. № 5. С. 699-709.
156. Россинская Е.Р., Сааков Т.А. Проблемы собирания цифровых следов преступлений из социальных сетей и мессенджеров // Криминалистика: вчера, сегодня, завтра. 2020. № 3(15). С. 106-123.
157. Рязанова Е.Н. Преступления в сфере экономики, совершаемые с использованием информационно-коммуникационных технологий в некоторых зарубежных странах // Вестник Белгородского юридического института МВД России имени И.Д. Путилина. 2021. № 4. С. 89-96.
158. Секераж Т.Н., Кузнецов В.О. Комплексная судебная психолого-лингвистическая экспертиза: формы, виды, перспективы развития // Теория и практика судебной экспертизы. 2016. № 4(44). С. 98-107.
159. Селиванов Н.А. Криминалистические характеристики преступлений и следственные ситуации в методике расследования // Социалистическая законность. 1977. № 2. С. 56-59.
160. Сидорова К.С. Способы установления 1Р-адреса и сведений о нем при расследовании уголовных дел // Вестник Сибирского института бизнеса и информационных технологий. 2018. № 2(26). С. 88-92.
161. Ситковская О.Д. Использование психологических знаний в уголовно-правовом регулировании // Вестник Академии Генеральной прокуратуры Российской Федерации. 2008. № 3(5). С. 66-70.
162. Ситник В.Н., Кузнецов Д.П. Использование технологии дипфейка в преступных целях: криминалистические аспекты противодействия расследованию // Актуальные проблемы и инновации в обеспечении безопасности: сб. материалов Дней науки с международным участием, Екатеринбург, 6-10 дек. 2021 г. / Урал. ин-т ГПС МЧС России. Екатеринбург: Урал. ин-т Гос. противопожарной службы МЧС России, 2022. С. 245-248.
163. Скобелин С.Ю. Использование цифровых технологий при доказывании преступной деятельности // Российский следователь. 2019. № 3. С. 26-28.
164. Скобелин С.Ю. Современные возможности получения информации о соединениях между абонентами и (или) абонентскими устройствами // Актуальные проблемы борьбы с преступлениями и иными правонарушениями. 2020. № 20-1. С. 113-115.
165. Соколова А.С. Феномен дипфейка: существующие угрозы и проблемы правового регулирования // Актуальные научные исследования в современном мире. 2021. № 11-5(79). С. 103-105.
166. Суворова В.В., Суворова Л.А. Совершение преступлений с использованием социальной инженерии: постановка проблемы // Теория и практика приоритетных научных исследований: сб. науч. тр. по материалам VIII Междунар. науч.-практ. конф., Смоленск, 13 авг. 2019 г. Смоленск: МНИЦ «Наукосфера», 2019. С. 71-74.
167. Сычева А.В. Некоторые способы совершения «дистанционного» мошенничества // Вестник Волгоградской академии МВД России. 2020. № 4(55). С.167-172.
168. Сычева А.В. Некоторые вопросы криминалистической характеристики «дистанционных» мошенничеств, совершенных в отношении
пожилых людей // Вестник Волгоградской академии МВД России. 2022. № 1(60). С. 135-140.
169. Телевицкая Ю.А. Особенности изъятия и осмотра средства мобильной связи // Юридическая наука и практика: Вестник Нижегородской академии МВД России. 2022. № 1(57). С. 189-194.
170. Тимофеева В.В., Вавин Д.В. Криминалистическое обеспечение расследования мошенничеств в сети «Интернет» // Вопросы российской юстиции. 2022. № 17. С. 614-628.
171. Ткачук Т.А., Михайлов А.Е., Цапанов Р.Е. Социальная инженерия как способ манипуляции людьми с целью получения информации или доступа к ней: обзор проблемы // Вестник Владимирского юридического института. 2021. № 4(61). С. 110-113.
172. Трухачев В.В. Некоторые криминалистические аспекты допроса членов организованной преступной группы // Общество и право. 2012. № 3(40). С. 330-334.
173. Уваров В.А. Три кита политики финансовой безопасности // Полиция России. 2022. № 5. С. 20-23.
174. Ульянов М.В. Преступления, совершаемые с использованием информационных технологий: динамика и тенденции // Общество и право. 2020. № 2(72). С. 32-36.
175. Уржа О.А. Социальная инженерия как методология управленческой деятельности // Социологические исследования. 2017. № 10(402). С. 87-96.
176. Шипулин Г.Ф. Способы совершения мошенничества, связанные с использованием мобильной связи // Международный журнал гуманитарных и естественных наук. 2022. № 2-2. С. 186-189.
177. Шульга А.В. «Интернет-деньги» и «интернет-имущество» как предмет хищения // Современные проблемы уголовной политики: материалы У1 Междунар. науч.-практ. конф.: в 2 т., Краснодар, 25 сент. 2015 г. Краснодар: Краснодар. ун-т МВД России, 2015. Т. 1. С. 206-215.
178. Яковлев А.Н. Правовой статус цифровой информации, извлекаемой из компьютерных и мобильных устройств: «Электронная почта» // Вестник Воронежского института МВД России МВД России. 2014. № 4. С. 42-48.
179. Янгаева М.О. Социальная инженерия как способ совершения киберпреступлений // Вестник Сибирского юридического института МВД России. 2021. № 1(42). С. 133-138.
180. Яшин А.В., Фролова Т.А. Совершенствование криминалистических методик в условиях цифровизации общества // Вестник Пензенского государственного университета. 2022. № 1(37). С. 40-44.
181. Abraham S., Chengalur-Smith I.S. Review of Social Engineering Malware: Trends, Tactics and Consequences - Technologies in Society // Elsevier. 2010. Р. 183-196.
182. Conteh N.Y., Schmick P.J. Cybersecurity: risks, vulnerabilities and countermeasures to prevent social engineering attacks // International Journal of Advanced Computer Research. 2016. Mar 1. 6(23). P. 31-38.
183. Freilich J.D., Newman G.R. Transformation of scattered social engineering into «grandiose» crime prevention policy: towards a new criminology of social control // Journal of Criminal Law and Criminology. 2015. Р. 203-232.
Диссертации, авторефераты диссертаций
184. Агибалов А.Ю. Виртуальные следы в криминалистике и уголовном процессе: автореф. дис. ... канд. юрид. наук. Воронеж, 2010. 24 с.
185. Ахмедшин Р.Л. Криминалистическая характеристика личности преступника: дис. ... д-ра юрид. наук. Томск, 2006. 413 с.
186. Букаев Н.М. Теоретические проблемы первоначального этапа расследования преступлений против собственности: дис. ... д-ра юрид. наук. Владивосток, 2002. 377 с.
187. Гаспарян Г.З. Расследование хищений денежных средств, совершенных с использованием информационных банковских технологий: дис. ... канд. юрид. наук. М., 2020. 300 с.
188. Голятина С.М. Методика расследования хищений электронных денежных средств: дис. ... канд. юрид. наук. Волгоград, 2022. 196 с.
189. Гусев А.В. Концепция формирования специального криминалистического познания и механизма его реализации в уголовном судопроизводстве вне судебно-экспертной деятельности: дис. ... д-ра юрид. наук. Краснодар, 2015. 541 с.
190. Дикова Н.В. Особенности расследования преступлений, совершенных с использованием электронных платежных средств и систем: дис. ... канд. юрид. наук. Воронеж, 2011. 204 с.
191. Зуйков Г.Г. Криминалистическое учение о способе совершения преступления: автореф. дис. ... д-ра юрид. наук. М., 1970. 31 с.
192. Ищенко Е.П. Алгоритмизация первоначального этапа расследования преступлений: автореф. дис. ... д-ра юрид. наук. М., 1990. 57 с.
193. Колесниченко А.Н. Научные и правовые основы расследования отдельных видов преступлений: автореф. дис. ... д-ра юрид. наук. Харьков, 1967. 27 с.
194. Коломинов В.В. Расследование мошенничества в сфере компьютерной информации; научно-теоретическая основа и прикладные аспекты первоначального этапа: дис. ... канд. юрид. наук. Краснодар, 2017. 211 с.
195. Лебедева А.К. Судебно-экспертное исследование обликовых характеристик личности по фонограммам речи: правовые и методические аспекты: дис. ... канд. юрид. наук. М., 2017. 231 с.
196. Лунгу В.И. Первоначальный этап расследования (процессуальные и организационные аспекты): автореф. дис. ... канд. юрид. наук. Киев, 1991. 25 с.
197. Мазуров И.Е. Методика расследования хищений, совершенных с использованием интернет-технологий: дис. ... канд. юрид. наук. Ростов н/Д, 2017. 188 с.
198. Маилян А.В. Совершенствование методики расследования хищения с использованием электронных средств платежа: дис. ... канд. юрид. наук. Ростов н/Д, 2021. 245 с.
199. Онищенко О.Р. Манипулирование сознанием и поведением жертв при мошенничестве: автореф. дис. ... канд. психол. наук. Рязань, 2005. 25 с.
200. Субботина М.В. Криминалистические проблемы расследования хищений чужого имущества: дис. ... д-ра юрид. наук. Волгоград, 2004. 421 с.
201. Суворова Л.А. Идеальные следы в криминалистике: дис. ... канд. юрид. наук. Воронеж, 2005. 245 с.
202. Чижова Д.С. Особенности судебно-психологической экспертизы психологических воздействий по уголовным делам: дис. ... канд. психол. наук. Калуга, 2003. 24 с.
Судебная и следственная практика
203. Материалы уголовного дела № 12101030065000111, возбужденного 3 февр. 2021 г. СО ОВД ОП (Хостинского района) УВД по г. Сочи ГУ МВД России по Краснодарскому краю по признакам ч. 4 ст. 159 УК РФ
204. Материалы уголовного дела № 12101400019004007, возбужденного 22 сент. 2021 г. 59-м отделом полиции г. Санкт-Петербурга по признакам, предусмотренным п. «г» ч. 3 ст. 158 УК РФ.
205. Материалы уголовного дела № 12001450010000736, возбужденного 26 июня 2020 г. УВД по Зеленоградскому АО по г. Москве по признакам, предусмотренным ч. 2 ст. 159 УК РФ.
206. Материалы уголовного дела № 12101030001000460, возбужденного 16 марта 2021 г. СЧ УМВД России по г. Краснодару по признакам, предусмотренным ч. 2 ст. 159 УК РФ.
207. Материалы уголовного дела № 12001450001001455, возбужденного СО МВД России по Пресненскому району г. Москвы по признакам, предусмотренным ч. 4 ст. 159 УК РФ.
208. Материалы уголовного дела № 1200103000400147, возбужденного 10 авг. 2020 г. СО ОВД ОМВД РФ по г. Анапе Краснодарского края по признакам, предусмотренным ч. 2 ст. 159 УК РФ.
209. Материалы уголовного дела № 12001410033000493, возбужденного 24 сент. 2020 г. СО ОМВД России по Сланцевскому району Ленинградской области по признакам, предусмотренным ч. 4 ст. 159 УК РФ.
210. Материалы уголовного дела № 12101600096002241, возбужденного 23 сент. 2021 г. СО по РП на ТО отдела полиции № 8 СУ Управления МВД России по г. Ростову-на-Дону по признакам п. «г» ч. 3 ст. 158 УК РФ.
211. Материалы уголовного дела № 12016000960002095, возбужденного 9 сент. 2021 г. СО по РП на ТО отдела полиции № 8 СУ Управления МВД России по г. Ростову-на-Дону по признакам ч. 2 ст. 159 УК РФ.
212. Материалы уголовного дела № 12001030031000166, возбужденного 9 апр. 2020 г. ОМВД России по Отрадненскому району Краснодарского края по признакам ч. 1 ст. 159 УК РФ.
213. Материалы уголовного дела № 12001030043001066, возбужденного 11 дек. 2020 г. ОМВД России по Усть-Лабинскому району Краснодарского края по признакам ч. 2 ст. 159 УК РФ.
214. Постановление Карачаевского городского суда Карачаево-Черкесской Республики от 5 дек. 2019 г. по делу № 1-153/2019.
215. Постановление Нижнекамского городского суда Республики Татарстан от 28 мая 2020 г. по делу № 1-245/2020.
216. Постановление Седьмого арбитражного апелляционного суда № 07АП-7116/20.
217. Приговор Бийского городского суда Алтайского края № 1-22/2020 1673/2019 от 3 февр. 2020 г. по делу № 1-22/2020.
218. Приговор Железнодорожного районного суда г. Барнаула Алтайского края от 28 июля 2020 г. по делу № 1-93/2020.
219. Приговор Первомайского районного суда города Мурманска от 15 апр. 2019 г. по делу № 1-150/2018.
220. Приговор Сургутского городского суда Ханты-Мансийского автономного округа - Югры от 3 июля 2019 г. по делу № 1-105/2019.
221. Приговор Троицкого районного суда Челябинской области по делу №1-249/2018.
222. Приговор № 1-6/2021 1-63/2020 Яшкульского районного суда Республики Калмыкия от 19 июля 2021 г. по делу № 1-6/2021.
223. Решение Лесозаводского районного суда Приморского края от 20 нояб. 2020 г. по делу № 2-624/2020.
Электронные ресурсы
224. Авито. Политика обработки данных [Электронный ресурс]. URL: https://www.avito.ru/legal/rules/privacy-policy (дата обращения: 20.01.2023)
225. Бизнес-мошенничества: дипфейки, новые рубежи мошенничества [Электронный ресурс]. URL: https://www.recordedfuture.com/deepfakes-frauds-next-frontier (дата обращения: 10.10.2022).
226. Как создать дипфейк [Электронный ресурс]. URL: https://club.dns-shop.ru/blog/t-57-tehnologii/73513-kak-sozdat-svoi-dipfeik/?utm_referrer=https%3A% 2F%2Fwww.google.com%2F (дата обращения: 25.01.2023).
227. Мошенники впервые создали дипфейк Олега Тинькова для поддельной рекламы [Электронный ресурс]. URL: https://www.rbc.ru/finances /06/09/2021/6135fce99a794722f3400ff7 (дата обращения: 05.02.2021).
228. Отчет компании Positive Technologies «Как социальная инженерия открывает хакеру двери в вашу организацию» [Электронный ресурс]. URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Social-engineering-rus.pdf (дата обращения: 10.10.2022).
229. Официальный сайт МВД. Краткая характеристика состояния преступности в Российской Федерации за январь - декабрь 2019 г., 2020 г., 2021 г., 2022 г. [Электронный ресурс]. URL: https://мвд.рф/reports (дата обращения: 19.01.2023).
230. Официальный сайт Президента Российской Федерации. Расширенное заседание коллегии МВД России [Электронный ресурс]. URL: http://kremlin.ru/events/president/news/67795 (дата обращения: 17.02.2022).
231. Официальный сайт Центрального банка России. Обзор операций, совершенных без согласия клиентов финансовых организаций в 2021 году [Электронный ресурс]. URL: http://www.cbr.ru/analytics/ib/operations_survey_ 2021/#higЫight=социальной%7Cинженерии (дата обращения: 10.07.2022).
232. Официальный сайт Центрального банка России. Противодействие мошенническим практикам [Электронный ресурс]. URL: http://www.cbr.m/information_security/pmp/#higЫight=социальной0/o7Cинженерии (дата обращения: 13.06.2022).
233. Официальный сайт Group IB «Удаленка по собственному желанию» [Электронный ресурс]. URL: https://blog.group-ib.ru/teamviewerfraud (дата обращения: 10.11.2021).
234. Пояснительная записка к проекту федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации (в части усиления уголовной ответственности за хищение денежных средств с банковского счета или электронных денежных средств) [Электронный ресурс]. URL: https://sozd.duma.gov.ru/bill/186266-7 (дата обращения: 10.11.2021)
235. Роскомнадзор: «О реализации сим-карт» [Электронный ресурс]. URL: https://54.rkn.gov.ru/p19702/ (дата обращения: 14.07.2022).
236. Технологии Deepfake как угроза информационной безопасности [Электронный ресурс]. URL: https://www.anti-malware.ru/analytics/ Threats_Analysis^eepfakes-as-a-information-se-curity-threat#part4/ (дата обращения: 24.09.2022).
237. Шпионские программы (Spyware). Информационно-аналитический центр, посвященный информационной безопасности [Электронный ресурс]. URL: https://www.anti-malware.ru/t (дата обращения: 10.11.2020).
238. Я тебя по IP вычислю, или можно ли найти человека, имея его IP адрес [Электронный ресурс]. URL: https://2ip.ru/article/findaddress (дата обращения: 09.09.2021).
239. Thomson D. Social Engineering Blurring reality and fake: A guide for the insurance professional [Электронный ресурс]. URL:
https://www.actuarialpost.co.uk/downloads/cat_1/Cybercube%20-%20The%20Future%20of%20Social%20Engineering.pdf (дата обращения: 10.07.2022).
240. Kaspersky threats уязвимости [Электронный ресурс]. URL: https://threats.kaspersky.com/ru/threat/Trojan-Banker.Win32.Neverquest/ (дата обращения: 01.02.2023).
241. Rosengren К. Contribution of Open-Source intelligence to Social Engineering Cyberattacks [Электронный ресурс]. URL: https://www.theseus.fi/bitstream/handle/10024/754826/Rosengren_Kim.pdf?sequence= 2&isAllowed=y (дата обращения: 10.03.2023).
242. Sber Cyber Securiry: Анализ системы вывода денежных средств, похищенных у граждан РФ. Проблемы и меры [Электронный ресурс]. URL: https://promo.sber.ru/kibrary/assets/drops.pdf (дата обращения: 16.01.2023).
ПРИЛОЖЕНИЯ
Результаты анкетирования следователей (дознавателей) подразделений МВД России по вопросам расследования хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий
Всего проанкетировано: 128 сотрудников Региональный состав: 8_субъектов Российской Федерации
1. Укажите особенности, которые, на Ваш взгляд, характеризуют современные тенденции совершения хищений с применением методов социальной инженерии:*__
совершаются при помощи информационно-телекоммуникационных технологий 77,3% (99)
основные цели злоумышленника - побуждение владельца карты (жертвы) добровольно предоставить конфиденциальную информацию (о себе или банковской карте), обеспечить доступ к ней, к техническим устройствам, приложениям по управлению банковскими счетами, осуществить денежный перевод на банковские счета сторонних лиц или выполнить иные действия, создающие благоприятные условия для последующего хищения электронных денежных средств 90,6% (116)
достижение корыстного результата происходит за счет применения приемов психологического манипулирования 76,6% (98)
2. Есть ли потребность в разработке отдельной методики первоначального этапа расследования хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий?
да, так как отсутствуют научные разработки о криминалистической характеристике преступлений анализируемого вида и об особенностях ситуационного подхода к их расследованию на первоначальном этапе 52,3% (67)
да, для дополнения и конкретизации имеющейся методики расследования преступлений, совершенных в сфере информационно-телекоммуникационных технологий 43,8% (56)
нет, так как имеющаяся методика расследования преступлений в сфере информационно-телекоммуникационных технологий полностью удовлетворяет потребности практики 3,9% (5)
ЗХ /* и и
. Какой из элементов криминалистическои характеристики хищении, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий, наименее изучен? *__
способы совершения преступления, выраженные в применении методов социальной инженерии и информационно-телекоммуникационных технологий, системы дистанционных способов достижения преступного результата 60,9% (78)
характеристика личности преступника 20,3% (26)
характеристика личности потерпевшего 14,1% (18)
характеристика предмета преступного посягательства 7,8% (10)
следы преступления 28,1% (36)
механизм совершения преступления - совокупность динамически связанных компонентов, включающих характеристику остальных названных элементов 47,7% (61)
4. Назовите основные способы совершения хищений с применением методов социальной инженерии и информационно-телекоммуникационных технологий, с которыми Вы сталкивались:*
несанкционированное списание денежных средств с использованием конфиденциальной информации держателя платежной карты, добровольно полученной под воздействием обмана или злоупотребления доверием 74,2% (95)
хищение денежных средств с помощью получения удаленного доступа к мобильному телефону или компьютерному устройству 60,9% (78)
хищение, совершенное путем убеждения в выполнении перевода денежных средств на «безопасный» банковский счет 71,1% (91)
хищение, совершенное путем побуждения к покупке или продаже товара в сети Интернет 66, 4% (85)
хищение, совершенное путем побуждения к обеспечению доступа по управлению банковским счетом 51,6% (66)
хищение, совершенное путем побуждения к инвестированию денежных средств для получения прибыли 42,2% (54)
иное (убеждение в необходимости взять кредит и перевести денежные средства на определенный банковский счет, хищение денежных средств при использовании социальных сетей) 1,6% (2)
5. При совершении хищений с применением методов социальной инженерии и информационно-телекоммуникационных технологий злоумышленники наиболее часто представляются:*__
сотрудником службы безопасности банка или кредитным специалистом 84,4% (108)
представителем социальной службы или пенсионного фонда 25,8% (33)
покупателем (злоумышленник под видом покупателя сообщает жертве о готовности купить у нее тот или иной товар на интернет-сайте) 37,5% (48)
продавцом с интернет-сайта (злоумышленник размещает заманчивое предложение о продаже какого-либо товара, надеясь заинтересовать жертву выгодным предложением) 38,3% (49)
другом или родственником 29,7% (38)
бесплатным помощником (злоумышленник осуществляет противоправную деятельность под видом бесплатной финансовой или правозащитной консультации и предлагает определенные услуги) 15,6% (20)
сотрудником полиции (злоумышленник выдает себя за сотрудника правоохранительных органов и сообщает жертве, что в отношении ее (или ее родственников) якобы возбуждено уголовное дело) 51,6% (66)
6. Какие информационно-телекоммуникационные технологии чаще всего
используют злоумышленники при совершении хищений с применением методов социальной инженерии?*__
сеть Интернет (электронная почта, социальные сети и др.) 82,8% (106)
персональные компьютеры (ноутбуки, планшеты) 30,5% (39)
средства сотовой связи 69,5% (89)
вредоносное программное обеспечение 30,5% (39)
специальные программы, осуществляющие подмену 1Р-адреса, номера телефона или выполняющие функции удаленного администрирования и др. 39,8% (51)
7. Какие следы, типичные для хищений анализируемого вида, наименее изучены?*__
материальные следы преступления 14,8% (19)
идеальные следы преступления 17,2% (22)
электронно-цифровые следы преступления, образованные в результате использования информационно-телекоммуникационных технологий 93,8% (120)
8. Какие обстоятельства могут оказывать негативное влияние на своевременное и эффективное раскрытие, а также предварительное расследование хищений, совершенных с применением методов социальной инженерии и
отсутствие комплекса первичных действий сотрудников ОВД при поступлении заявления (сообщения) о хищении с использованием методов социальной инженерии 32% (41)
длительная предварительная проверка и несвоевременное возбуждение уголовного дела 10,2% (13)
отсутствие возможности использования специальных знаний 21,9% (28)
отсутствие должного взаимодействия между следователем и сотрудниками оперативных служб 21,9% (28)
отсутствие должного взаимодействия между следователем и сотрудниками негосударственных учреждений (операторами сотовой связи, провайдерами сети Интернет, сотрудниками кредитно-финансовых организаций) 53,1% (68)
отсутствие алгоритмов ситуационного подхода к расследованию указанных преступлений на первоначальном этапе 44,5% (57)
нехватка сотрудников органов предварительного расследования, обладающих знаниями о криминалистической характеристике таких преступлений, о типичных способах их совершения, типичных следах 52,3% (67)
иное (недостаточное техническое оснащение подразделений, длительное время получения ответа сотового оператора) 1,6% (2)
9. Наиболее частым поводом к возбуждению уголовного дела по рассматриваемым преступлениям служит:*__
заявление потерпевшего/его представителя 97,7% (125)
сообщение учреждений, организаций и должностных лиц 3,9% (5)
рапорт сотрудника ОВД об обнаружении признаков преступления 4,7% (6)
10. Какая следственная ситуация наиболее часто возникает при расследовании хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий?*
потерпевший сообщил о признаках совершения мошенничества (кражи) с использованием методов социальной инженерии; подозреваемый установлен и задержан 7% (9)
потерпевший сообщил о признаках совершения мошенничества (кражи) с использованием методов социальной инженерии; подозреваемый задержан, но отрицает свою причастность к совершению преступления 6,3% (8)
потерпевший сообщил о признаках совершения мошенничества (кражи) с использованием методов социальной инженерии; информация о личности подозреваемых не установлена 89,8% (115)
в результате оперативно-розыскной деятельности выявлены признаки совершения мошенничества (кражи) с использованием методов социальной инженерии; по содержанию исходной информации о преступлении установлены сведения о личности подозреваемого(-ых), а также о механизме следообразования, подозреваемые не задержаны, отсутствуют данные о личности потерпевшего 5,5% (7)
11. Какие следственные действия, по Вашему мнению, наиболее значимы при расследовании обозначенных преступлений на первоначальном этапе?*
осмотр места происшествия 19,5% (25)
осмотр предметов 48,4% (62)
допрос потерпевшего/подозреваемого/ свидетелей 84,4% (108)
обыск по месту жительства или месту работы подозреваемого 40,6% (52)
назначение и производство судебных экспертиз 26,6% (34)
выемка документов (у банков, организаций, предоставляющих услуги Интернета или сотовой связи) 18,8% (24)
получение информации о соединениях между абонентами и (или) абонентскими устройствами 32,8% (42)
12. Каковы основные особенности допроса потерпевшего при расследовании хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий?__
последовательное уточнение всех действий, выполненных под контролем преступника в момент совершения преступления 9,4% (12)
установление психологического контакта с допрашиваемым 8,6% (11)
тщательное описание способа совершения преступления 10,9% (14)
установление объема конфиденциальных данных, переданных злоумышленнику 6,3% (8)
использование тактических приемов, направленных на оживление ассоциативных связей в памяти допрашиваемого 3,1% (4)
восстановление в памяти потерпевшего хронологии события преступления (до его совершения, во время его совершения и после) 7,8% (10)
уточнение информации об использовании каких-либо программных средств и сервисов, компьютерной техники, мобильных средств связи и др. 3,1% (4)
иное/воздержались от ответа 50,8% (65)
13. Каковы основные особенности допроса подозреваемого при расследовании хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий?
установление способа совершения (какая была произведена подготовка к совершению хищений, какие программные средства при этом использовались, откуда стала известна информация о методах социальной инженерии и др.) 14,1% (18)
подготовка к допросу, включающая изучение личности допрашиваемого (навыков и умений оказания психологического воздействия, использования программных средств и т. д.) 6,3% (8)
предварительное изучение специальной литературы (в сфере психологии, информационной безопасности), нормативных актов, регулирующих банковскую деятельность) 7% (9)
установление психологического контакта с допрашиваемым 7% (9)
выявление соучастников преступления, местонахождения кол-центров, оборудованных для совершения хищений 8,6% (11)
проведение допроса после сбора большей части доказательств вины подозреваемого 3,9% (5)
применение мобильного устройства или иного носителя информации, в котором концентрируются электронно-цифровые следы, свидетельствующие о причастности допрашиваемого лица к совершению хищения 2,3% (3)
сопоставление показаний подозреваемого с данными, содержащимися в электронном источнике информации, принадлежащем допрашиваемому (подозреваемому) 3,1% (4)
иное/воздержались от ответа 47,7% (61)
14. Наибольшее значение для расследования хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных технологий, имеет информация, полученная от следующих субъектов взаимодействия*__
эксперты (в рамках проведения судебной экспертизы) 35,2% (45)
специалисты-психологи, специалисты, обладающие знаниями в области информационных технологий 46,9% (60)
провайдеры сети Интернет или операторы, обеспечивающие услуги сотовой связи 79,7% (102)
сотрудники информационной безопасности банка 64,8% (83)
сотрудники ОВД, осуществляющие оперативно-розыскную деятельность 32,8% (42)
сотрудники Росфинмониторинга 3,9% (5)
15. При расследовании указанных преступлений, какого вида экспертизу Вы назначали наиболее часто?*
фоноскопическую 64,8% (83)
судебно-психологическую 5,5% (7)
комплексную психолого-лингвистическую 1,6% (2)
компьютерно-техническую 57,8% (74)
трасологическую 15,6% (20)
дактилоскопическую 14,8% (19)
биологическую 10,9% (14)
иное/воздержались от ответа 3,2% (4)
* Процентное соотношение к числу опрошенных лиц. Общая сумма процентов по вопросу может превышать 100%, так как респонденту предоставлялось право выбора нескольких вариантов ответов.
Анализ результатов расследования хищений, совершенных с применением методов социальной инженерии и информационно-телекоммуникационных
технологий
Всего проанализировано фактов: 205 (из них 62 приговора суда и 143 материала уголовных дел, которые расследовались на территории субъектов Российской Федерации (г. Москва, г. Санкт-Петербург, Ленинградская область, Краснодарский край, Ростовская область, Республика Адыгея) и в которых выявлены признаки применения методов социальной инженерии и информационно-телекоммуникационных технологий).
1. Подготовка к совершению хищения с применением методов социальной
инженерии и информационно-телекоммуникационных технологий характеризуется
тем, что:
Кол-во %
Хищение планировалось заранее 205 100%
Хищение совершено в результате внезапно возникшего умысла 0 0%
2. Действия по подготовке к совершению хищения с применением методов
социальной инженерии и информационно-телекоммуникационных технологий включали:
Предварительный сбор информации о потенциальных жертвах 121 59,02%
Психологическую подготовку (изучение психологии человека, 196 95,6%
отработку навыков оказания психологического воздействия на жертв
посредством речевого или текстового манипулирования и др.)
Приискание специальных программ для реализации методов 95 46,3%
социальной инженерии и сокрытия следов преступной деятельности
(УР№сервисов, программ удаленного администрирования, программ,
позволяющих выполнять подмену абонентского номера при
осуществлении телефонных звонков, компьютерно-технических
средств, предназначенных для искажения голоса, и др.)
Оформление сим-карт, банковских карт на третьих лиц 75 36,5%
Предварительный сбор информации о потенциальных жертвах 154 75,1%
Приискание предметов, необходимых для реализации корыстных целей (мобильных телефонов, компьютерных устройств, наушников, микрофонов и др.) 205 100%
Приискание офисов (помещений) для размещения оргтехники и 59 28,7%
подготовки рабочих мест
Создание интернет-сайтов, дублирующих сайты известных 64 31,2%
компаний, организаций
3. Способ непосредственного совершения хищения с применением методов
социальной инженерии и информационно-телекоммуникационных технологий включает:
Убеждение потерпевшего предоставить банковские данные 42 20,5%
Убеждение потерпевшего осуществить перевод денежных средств 35 17,1%
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.