ОСОБЕННОСТИ МЕХАНИЗМА СЛЕДООБРАЗОВАНИЯ ПРИ СОВЕРШЕНИИ ХИЩЕНИЙ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ И МЕТОДОВ СОЦИАЛЬНОЙ ИНЖЕНЕРИИ
- Авторы: Старостенко Н.И.1
-
Учреждения:
- Краснодарский университет МВД России
- Выпуск: № 4 (2021)
- Страницы: 48-54
- Раздел: Статьи
- URL: https://vektornaukipravo.ru/jour/article/view/106
- DOI: https://doi.org/10.18323/2220-7457-2021-4-48-54
- ID: 106
Цитировать
Полный текст
Аннотация
Одним из основных способов реализации корыстных целей в хищениях, совершенных с использованием информационно-телекоммуникационных технологий, является применение методов социальной инженерии, реализуемых с помощью приемов психологического воздействия и направленных на управление сознанием и поведением людей. Несвоевременное выявление таких хищений, а также наличие недостатков при сборе первичного материала в ходе предварительного расследования говорит о необходимости изучения особенностей их механизма следообразования. Статья посвящена криминалистической характеристике материальных, идеальных, а также электронно-цифровых следов, присущих указанному виду преступности. Материальные следы представлены в виде следов-предметов (технических устройств, приспособленных для реализации методов социальной инженерии, сим-карт, банковских карт, документов), следов-отображения (биологических следов, позволяющих установить, что хищение денежных средств совершалось конкретным лицом при помощи определенного технического устройства). К идеальным следам авторы относят мысленный образ совершенного преступления в сознании человека, представленный в показаниях потерпевшего, подозреваемого (обвиняемого), свидетеля, эксперта, специалиста и других лиц, складывающийся в результате противоправных дистанционных действий подозреваемого (обвиняемого) по оказанию психологического воздействия (использования методов социальной инженерии) на потерпевшего с применением информационно-телекоммуникационных технологий. В работе дается определение электронно-цифровых следов, рассматриваются конкретные их примеры в зависимости от применения злоумышленниками сети Интернет и (или) компьютерных, мобильных устройств, а также методов социальной инженерии. Сформирована типичная следовая картина анализируемых хищений, знание которой позволяет получить криминалистически значимую информацию о способе и характере совершения преступления, причастных к нему лицах, а также определить тактику проведения дальнейших оперативно-розыскных мероприятий и следственных действий.
Об авторах
Н. И. Старостенко
Краснодарский университет МВД России
Автор, ответственный за переписку.
Email: nstarostenko1996@mail.ru
адъюнкт кафедры криминалистики
РоссияСписок литературы
- Workman M. Wisecracker: A theory-grounded investigation of phishing and pretext social engineering threats to information security // Journal of the American society for information science and technology. 2008. Vol. 59. № 4. P. 662-674.
- Резник Ю.М. Социальная инженерия: предметная область и границы применения // Социологические исследования. 1994. № 2. С. 87-96.
- Ревенков П.В., Бердюгин А.А. Социальная инженерия как источник рисков в условиях дистанционного банковского обслуживания // Национальные интересы: приоритеты и безопасность. 2017. Т. 13. № 9. С. 1747-1760.
- Казаченок О.П. Социальная инженерия VS кибербезопасность в банковской сфере // Банковское дело. 2021. № 2. С. 50-56.
- Головин А.Ю., Головина Е.В. Социальная инженерия в механизме преступной деятельности в сфере информационно телекоммуникационных технологий // Известия Тульского государственного университета. Экономические и юридические науки. 2021. № 2. С. 3-13. doi: 10.24412/2071-6184-2021-2-3-13.
- Huang W., Brockman A. Social engineering exploitations in online communications: Examining persuasions used in fraudulent e-mails // Crime online: Correlates, causes, and context Durham. North Carolina: Carolina Academic Press, 2011. P. 87-111.
- Blommaert J., Omoniyi T. E-mail fraud: Language, technology, and the indexicals of globalization // Social Semiotics. 2006. Vol. 16. № 4. P. 573-605.
- Якимов И.Н. Криминалистика. Руководство по уголовной технике и тактике. М.: ЛексЭст, 2003. 471 с.
- Белкин Р.С. Курс криминалистики. В 3 т. Т. 2: Частные криминалистические теории. М.: Юристъ, 1997. 464 с.
- Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. М.: НОРМА, 2001. 237 с.
- Гусев А.В., Медведева С.Н. Использование признаков материального следа для определения компонентов причинно-следственной связи и механизма следообразования // Вестник Краснодарского университета МВД России. 2017. № 2. С. 97-102.
- Вехов В.Б. Компьютерные преступления. Способы совершения методики расследования. М.: Право и закон, 1996. 179 с.
- Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Воронежский государственный университет, 2002. 408 с.
- Багмет А.М., Бычков В.В., Скобелин С.Ю., Ильин Н.Н. Цифровые следы преступлений. М.: Проспект, 2021. 168 с.
- Крылов И.Ф. Избранные труды по криминалистике. СПб.: Юридический факультет СПбГУ, 2006. 998 с.
- Суворова Л.А. Идеальные следы в криминалистике. М.: Юрлитинформ, 2010. 200 c.
- Россинская Е.Р., Сааков Т.А. Проблемы собирания цифровых следов преступлений из социальных сетей и мессенджеров // Криминалистика: вчера, сегодня, завтра. 2020. № 3. С. 106-123.
- Мещеряков В.А., Цурлуй О.Ю. Криминалистические особенности получения компьютерной информации с цифровых носителей при производстве отдельных следственных действий // Эксперт-криминалист. 2020. № 2. С. 15-17.
- Колычева А.Н. Некоторые аспекты фиксации доказательственной информации, хранящейся на ресурсах сети Интернет // Вестник Удмуртского университета. Серия Экономика и право. 2017. Т. 27. № 2. С. 109-113.
- Давыдов В.О., Головин А.Ю. Значение виртуальных следов в расследовании преступлений экстремистского характера // Известия Тульского государственного университета. Экономические и юридические науки. 2016. № 3-2. С. 254-259.