ОСОБЕННОСТИ МЕХАНИЗМА СЛЕДООБРАЗОВАНИЯ ПРИ СОВЕРШЕНИИ ХИЩЕНИЙ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ И МЕТОДОВ СОЦИАЛЬНОЙ ИНЖЕНЕРИИ


Цитировать

Полный текст

Аннотация

Одним из основных способов реализации корыстных целей в хищениях, совершенных с использованием информационно-телекоммуникационных технологий, является применение методов социальной инженерии, реализуемых с помощью приемов психологического воздействия и направленных на управление сознанием и поведением людей. Несвоевременное выявление таких хищений, а также наличие недостатков при сборе первичного материала в ходе предварительного расследования говорит о необходимости изучения особенностей их механизма следообразования. Статья посвящена криминалистической характеристике материальных, идеальных, а также электронно-цифровых следов, присущих указанному виду преступности. Материальные следы представлены в виде следов-предметов (технических устройств, приспособленных для реализации методов социальной инженерии, сим-карт, банковских карт, документов), следов-отображения (биологических следов, позволяющих установить, что хищение денежных средств совершалось конкретным лицом при помощи определенного технического устройства). К идеальным следам авторы относят мысленный образ совершенного преступления в сознании человека, представленный в показаниях потерпевшего, подозреваемого (обвиняемого), свидетеля, эксперта, специалиста и других лиц, складывающийся в результате противоправных дистанционных действий подозреваемого (обвиняемого) по оказанию психологического воздействия (использования методов социальной инженерии) на потерпевшего с применением информационно-телекоммуникационных технологий. В работе дается определение электронно-цифровых следов, рассматриваются конкретные их примеры в зависимости от применения злоумышленниками сети Интернет и (или) компьютерных, мобильных устройств, а также методов социальной инженерии. Сформирована типичная следовая картина анализируемых хищений, знание которой позволяет получить криминалистически значимую информацию о способе и характере совершения преступления, причастных к нему лицах, а также определить тактику проведения дальнейших оперативно-розыскных мероприятий и следственных действий.

Об авторах

Н. И. Старостенко

Краснодарский университет МВД России

Автор, ответственный за переписку.
Email: nstarostenko1996@mail.ru

адъюнкт кафедры криминалистики

Россия

Список литературы

  1. Workman M. Wisecracker: A theory-grounded investigation of phishing and pretext social engineering threats to information security // Journal of the American society for information science and technology. 2008. Vol. 59. № 4. P. 662-674.
  2. Резник Ю.М. Социальная инженерия: предметная область и границы применения // Социологические исследования. 1994. № 2. С. 87-96.
  3. Ревенков П.В., Бердюгин А.А. Социальная инженерия как источник рисков в условиях дистанционного банковского обслуживания // Национальные интересы: приоритеты и безопасность. 2017. Т. 13. № 9. С. 1747-1760.
  4. Казаченок О.П. Социальная инженерия VS кибербезопасность в банковской сфере // Банковское дело. 2021. № 2. С. 50-56.
  5. Головин А.Ю., Головина Е.В. Социальная инженерия в механизме преступной деятельности в сфере информационно телекоммуникационных технологий // Известия Тульского государственного университета. Экономические и юридические науки. 2021. № 2. С. 3-13. doi: 10.24412/2071-6184-2021-2-3-13.
  6. Huang W., Brockman A. Social engineering exploitations in online communications: Examining persuasions used in fraudulent e-mails // Crime online: Correlates, causes, and context Durham. North Carolina: Carolina Academic Press, 2011. P. 87-111.
  7. Blommaert J., Omoniyi T. E-mail fraud: Language, technology, and the indexicals of globalization // Social Semiotics. 2006. Vol. 16. № 4. P. 573-605.
  8. Якимов И.Н. Криминалистика. Руководство по уголовной технике и тактике. М.: ЛексЭст, 2003. 471 с.
  9. Белкин Р.С. Курс криминалистики. В 3 т. Т. 2: Частные криминалистические теории. М.: Юристъ, 1997. 464 с.
  10. Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. М.: НОРМА, 2001. 237 с.
  11. Гусев А.В., Медведева С.Н. Использование признаков материального следа для определения компонентов причинно-следственной связи и механизма следообразования // Вестник Краснодарского университета МВД России. 2017. № 2. С. 97-102.
  12. Вехов В.Б. Компьютерные преступления. Способы совершения методики расследования. М.: Право и закон, 1996. 179 с.
  13. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Воронежский государственный университет, 2002. 408 с.
  14. Багмет А.М., Бычков В.В., Скобелин С.Ю., Ильин Н.Н. Цифровые следы преступлений. М.: Проспект, 2021. 168 с.
  15. Крылов И.Ф. Избранные труды по криминалистике. СПб.: Юридический факультет СПбГУ, 2006. 998 с.
  16. Суворова Л.А. Идеальные следы в криминалистике. М.: Юрлитинформ, 2010. 200 c.
  17. Россинская Е.Р., Сааков Т.А. Проблемы собирания цифровых следов преступлений из социальных сетей и мессенджеров // Криминалистика: вчера, сегодня, завтра. 2020. № 3. С. 106-123.
  18. Мещеряков В.А., Цурлуй О.Ю. Криминалистические особенности получения компьютерной информации с цифровых носителей при производстве отдельных следственных действий // Эксперт-криминалист. 2020. № 2. С. 15-17.
  19. Колычева А.Н. Некоторые аспекты фиксации доказательственной информации, хранящейся на ресурсах сети Интернет // Вестник Удмуртского университета. Серия Экономика и право. 2017. Т. 27. № 2. С. 109-113.
  20. Давыдов В.О., Головин А.Ю. Значение виртуальных следов в расследовании преступлений экстремистского характера // Известия Тульского государственного университета. Экономические и юридические науки. 2016. № 3-2. С. 254-259.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

© ,



Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах