Цифровые технологии как инструменты кибер-мошенничества: типологический подход

Автор: Василькова В.В., Легостаева Н.И.

Журнал: Теория и практика общественного развития @teoria-practica

Рубрика: Социология

Статья в выпуске: 9, 2023 года.

Бесплатный доступ

Кибермошенничество является предметом изучения целого кластера наук, областью верификации различных концептуальных подходов, общенаучных и специальных методов исследования. В данной статье обосновываются эвристические достоинства такого метода изучения кибермошенничества, как типологический анализ, рассматриваются существующие варианты типологии различных аспектов кибермошенничества. В рамках данного подхода авторами предложена типология практик кибермошенничества, основанных на использовании актуальных цифровых технологий (фишинговые сайты, дипфейки, сookie-файлы, цифровая имитация документов, скам-страницы, файлообменники, MVNO-операторы, дубликаты сим-карт, Bluetooth, чат-боты, QR-код, VPN-сервисы), позволяющая диверсифицировать конкретные приемы кибермошенничества, которые включают как манипуляцию с персональными данными, так и создание специального злонамеренного контента.

Еще

Кибермошенничество, типология, типологический анализ, цифровые технологии, классификация

Короткий адрес: https://sciup.org/149143956

IDR: 149143956   |   УДК: 316.772.5   |   DOI: 10.24158/tipor.2023.9.1

Digital technologies as tools of cyber fraud: typological approach

Cyber fraud is the subject of study of a whole cluster of sciences, the area of verification of various conceptual approaches, general scientific and special research methods. In the present article, the heuristic merits of such a method of studying cyber fraud as typological analysis are substantiated, as well as the existing variants of various aspects of cyber fraud typology are considered. As part of the given approach, the authors proposed a typology of cyber fraud practices based on the application of current digital technologies (phishing sites, deepfakes, cookies, digital imitation of documents, scam pages, file hosting services, MVNO-operators, SIM card duplicates, Bluetooth, chatbots, QR code, VPN services), which allows diversifying specific cyber fraud techniques, including both manipulation of personal data and creation of special malicious content.

Еще

Текст научной статьи Цифровые технологии как инструменты кибер-мошенничества: типологический подход

Мошенничество, как правовая категория, рассматривается как «хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием»1 и, в соответствии с Уголовным кодексом РФ, включает мошенничество в сфере кредитования, при получении выплат, мошенничество с использованием средств платежа, в сфере страхования и в сфере компьютерной информации (последнее включает вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, включая персональные данные).

Исходя из этого, мы будем понимать под кибермошенничеством использование компьютеров, интернета, интернет-устройств и интернет-сервисов для кражи ресурсов у людей или организаций с целью получения финансовой выгоды.

Несмотря на постоянные попытки законодательных и правоохранительных органов, банковских и финансовых структур, специалистов по компьютерной безопасности и др., направленные на противодействие и устранение различных форм и способов кибермошенничества, оно -подобно волшебному фениксу - возрождается вновь и вновь, обновляя и диверсифицируя схемы обмана с учетом новых технологических возможностей и социально-экономической ситуации. На данный момент практики кибермошенничества включают списание денежных средств под прикрытием побед в акциях, лотереях, выбора абонентского номера как победителя; звонки с требованием перечислить денежные средства под предлогом проблем у родственников и знакомых; предоставление данных банковских платежных карт, якобы для помощи органам внутренних дел или спецслужб; перечисление денежных средств на фишинговые сайты при покупке товаров в интернет-магазинах и многие другие.

Практики современного кибермошенничества не только разнообразны, но и масштабны по своим последствиям.

В Российской Федерации в 2022 году злоумышленникам удалось украсть у банковских клиентов 14,1 млрд руб. Это рекордно высокий показатель минимум с 2019 года2. В первом квартале 2023 года, по данным ЦБ РФ, был установлен рекорд по хищению средств у клиентов банков — около 4,55 млрд рублей, причем около 12 % из них произошли через систему быстрых платежей (СБП), за этот период мошенникам удалось провести 252,1 тыс. операций без согласия клиентов. Больше всего денег злоумышленники похитили через переводы с помощью онлайн-банкинга, в том числе это были заемные средства3. МВД РФ фиксирует за первые 6 месяцев 2023 г. рост преступлений с использованием информационно-коммуникационных технологий на 27,9 %, при этом, в структуре преступности одну из лидирующих позиций занимает мошенничество (ст. 159 УК РФ) - 21,4 %4 .

Все это актуализирует необходимость многоаспектного и разноуровневого изучения феномена кибермошенничества. В рамках данной статьи мы остановимся на анализе эвристических перспектив такого метода, как типологический анализ применительно к изучению кибермошенничества, а также представим авторскую типологию способов кибермошенничества, основанную на применении современных цифровых технологий.

Специфика типологического анализа как исследовательского метода . Типологический анализ основан на логической процедуре типологизации и представляет собой «метод научного познания, в основе которого лежит расчленение систем объектов и их группировка с помощью типа, т. е. обобщенной, идеализированной модели... Будучи одной из наиболее универсальных процедур научного мышления, типология опирается на выявление сходства и различия изучаемых объектов, на поиск надежных способов их идентификации. В своей теоретически развитой форме типология стремится отобразить строение исследуемой системы, выявить ее закономерности, позволяющие предсказать существование неизвестных пока еще объектов» (Огурцов, 2001: 70).

Несмотря на существующую полемику о специфике метода типологизации и его соотношении с процедурами классификации и систематизации, в том числе и в области права (Филатов и др., 2007; Бабич, 2012; Першин, Першина, 2017; Щербаковский и др., 2006), типологический анализ, применительно к социальным явлениям и процессам, рассматривается как весьма продуктивный исследовательский метод, обладающий целым рядом преимуществ.

Важнейшим из таких преимуществ является то, что типологизация позволяет зафиксировать и описать наиболее существенные характеристики не статичных, но динамичных, развивающихся социальных систем . В ситуации онтологической неопределенности типологический анализ выполняет объяснительные и структурирующие функции, поскольку позволяет выделить наиболее существенные, внутренне однородные и качественно отличные друг от друга группы реальных объектов для их дальнейшего описания (Бойков, Таюрский, 2007: 6).

При этом, по сравнению с классификацией, типологизация имеет еще одну специфическую особенность, которую можно рассматривать как эвристическое преимущество – она представляет собой более гибкий, менее строгий метод познания. При классификации каждый объект множества попадает в одну из групп, между которыми имеются четко фиксируемые различия. «Типологизационному делению подлежат множества, в которых плавность переходов качественных состояний не позволяет проводить резкие границы между группами изучаемых объектов» (Першин, Першина, 2017: 5). При этом вполне допускаются «плавающие эффекты» типологиза-ции, когда некоторые объекты могут относиться к разным типам (или выпадать из типологической сетки). Поэтому результатом классификации является иерархическая структура подмножеств, а результатом типологии – равноуровневые компоненты анализа.

Основанием классификации служит один видообразующий признак (общее для всех элементов свойство). Основанием типологии могут стать различные признаки (совокупность свойств, объединенных в единое целое). Эти признаки берутся исследователем из имеющихся эмпирических данных, обобщенного опыта или задаются и обосновываются концептуально. Таким образом, типологический анализ предоставляет исследователю свободу конструирования специальных упорядочивающих признаков определенных групп объектов и поэтому особенно продуктивен на начальном этапе систематизации, предваряющем последующую (более логически строгую) классификацию. Заметим, что варьирование критериев типологии (или конструирование комплексов таких критериев-признаков) релевантно для описания динамических систем, когда необходимо отразить возникновение новых элементов таких систем и новых связей между ними, их промежуточных и переходных состояний, что представляется наиболее продуктивным для изучения актуальных практик кибермошенничества.

И еще одна конструктивная особенность типологического анализа – использование типологии для социального управления (Бабич, 2012: 85). Типы рассматриваются как объекты социального управления, поскольку специфические особенности выделенных типов позволяют диверсифицировать управленческие стратегии, сделать их более гибкими и эффективными. Особое значение типологизирующие и классификационные процедуры практик кибермошенничества имеют для оптимизации деятельности правоохранительных органов, поскольку они предоставляют материал для разработки соответствующих средств, приемов и методов раскрытия и предупреждения преступлений в области киберпреступности.

В отечественной литературе не так много статей, посвященных типологизации практик, связанных с кибермошенничеством. Но весьма примечательно, что большинство из них относятся к сфере правоведения, что подтверждает продуктивность типологического анализа для социального управления и регулирования – необходимости выработки способов противодействия новым формам мошенничества.

Наиболее разветвленная типология мошенничества с использованием информационнокоммуникационных технологий представлена в статье В.Г. Любана, А.Ю. Молянова, Е.Н. Хазова (Любан и др., 2019). Авторы выделяют два основных типа мошенничества (на основании использования различных средств коммуникации), а внутри каждого из них – наиболее часто встречающиеся схемы мошенничества.

  • 1.    Мошенничество с использованием средств мобильной телефонной связи (телефонные мошенники), включающие следующие схемы:

  • •    схема SMS-мошенничества «Блокировка банковской платежной карты или несанкционированное списание с нее средств»;

  • •    схема «Проблема с законом у родственника»;

  • •    схема в отношении пожилых людей, пенсионеров, обманутых дольщиков, льготников, мигрантов и др. незащищенных слоев населения под видом различных социальных выплат или компенсаций.

  • 2.    Мошенничество с использованием сети Интернет (интернет-мошенничество), включающее следующие схемы:

  • •    схема мошенничества на торговых интернет-площадках бесплатных объявлений (варианты «преступник-покупатель» и «преступник-продавец»);

  • •    схема мошенничества в интернет-магазинах;

  • •    схема мошенничества в социальных сетях и Skype (варианты «от имени друга», «от имени сотрудника банка»).

В статье Н.Р. Красовской и А.А. Гуляева (Красовская, Гуляев, 2022) выделяются способы кибермошенничества, основанные на технологиях социальной инженерии и когнитивных эффектах. Речь идет о таких способах, как фишинг (получение доступа к конфиденциальным данным пользователей через специальные сайты) и спуфинг (использование для этих же целей вредоносных программ, которые маскируются под легальные), а также когнитивные искажения (ограничения восприятия, связанные с обработкой информации) и когнитивный хакинг (создание специфических состояний психики, позволяющих снизить рациональный контроль и усилить внешние воздействия на пользователя).

Авторы статьи «Киберпреступность и дистанционное мошенничество как одна из угроз современному обществу» (Богданов и др., 2020), хотя и не ставят специальной задачи осуществить тематическую типологизацию, однако в их работе имплицитно присутствует типологическое разделение групп кибермошенников. Это «серийные» команды (организованные преступные группы телефонных мошенников, которые физически могут находиться в любой части света); создатели финансовых онлайн-пирамид; осуществляющие телефонное мошенничество лица, содержащиеся в местах лишения свободы; злоумышленники, работающие в сфере торговли и услуг и использующие банковские карты клиентов в преступных целях; организаторы мошенничества, связанного с покупкой товаров по объявлению в сети Интернет.

Можно также отметить типологизацию способов кибермошенничества в кредитно-банковской сфере (Романихина, Гапоненко, 2016). Основанием типологии являются различные направления деятельности в данной сфере:

  • а)    мошенничество в расчетно-кассовом обслуживании (фальшивые банкноты, всевозможные отчисления с банковского счета клиента);

  • б)    кредитное мошенничество (оформление кредита по чужим паспортным данным, незаконное перечисление денежных средств на чужие счета);

  • в)    депозитное мошенничество (занижение официальной суммы депозита в банковских документах, списание денежных средств с депозитного счета клиента);

  • г)    мошенничество с банковскими картами (кража персональной информации, кража либо намеренная утеря банковской карты, мошенничество через интернет либо телефон, изготовление дубликата карты, двойная транзакция, кража данных по карте либо пин-кода в банкомате).

Оригинальную типологию финансового поведения потребителей в ситуации кибермошенничества предлагают авторы статьи «Финансовое поведение россиян: факторы, типы, коды уязвимости» (Медяник, Легостаева, 2022). Авторы выделяют одиннадцать факторов, влияющих на финансовое поведение потребителей (факторы финансовой тревожности, финансового оптимизма, восприятия финансовых рисков, успешного использования FinTeсh и др.). На основании анализа признаков каждого из 11 факторов были сформированы 4 типа финансового поведения: нерациональный (тревожный), рациональный, недоверчивый, доверчивый, а также разработана матрица кодов уязвимости финансового поведения с описанием доминирующих симптомоком-плексов в условиях финансовой тревоги, психологических и финансовых рисков.

Цифровые технологии как инструменты кибермошенников . Поскольку важнейшим фактором экзогенного характера, влияющим на диверсификацию практик и приемов кибермошенничества, является использование новейших цифровых технологий, авторы предлагают собственную типологию практик использования таких технологий с целью мошенничества. Типологизируемые технологии связаны со специальными способами обработки информации о потенциальной жертве, включая манипуляцию с персональными данными и созданием специального злонамеренного контента.

  • 1.    Фишинговые сайты . Кибермошенники (фишеры) с помощью поддельных сайтов стремятся получить личные данные (регистрационное имя, адрес электронной почты, пароль (например, пароль от электронной почты или аккаунта в социальной сети, аккаунта на Госуслугах), номер банковской карты, номер телефона, PIN-код и др.) пользователей интернета с целью завладения их средствами (Хачатурова, Жихарева, 2016). Среди фишинговых сайтов встречаются поддельные сайты известных интернет-магазинов, интернет-сервисов, магазинов, сетей ресторанов быстрого питания (например, Ozon, Avito, BlaBlaCar, Красное&Белое, ДоДо Пицца и др.), сайты банков и турфирм, сайты знакомств, сайты продаж железнодорожных и автобусных билетов, билетов в музеи, театры, клубы, сайты федеральной службы судебных приставов, госуслуг, районных судов, фишинговые платформы видеоконференцсвязи (например, Zoom) и др. Ссылки на фишинговые сайты активно распространяются через сообщения в мессенджерах под разными предлогами – акции, скидки, выигрыши, а также через спам по электронной почте.

  • 2.    Дипфейки (от англ. deep – глубокий). Кибермошенники, используя специальное программное обеспечение, основанное на применении технологий искусственного интеллекта, обработки языка, распознавания и синтеза речи, внешних данных лица, похищают образцы биометрических данных человека. Данные алгоритмы позволяют создавать клон реальной личности с видеоизображением и голосовым сопровождением. В 2020 году возросло число киберпреступлений с использованием Voicedeepfake (от англ. voice – голос) – голосовых клонов (Малышкин, 2021). Кибермошенники, используя клонированный голос, могут представляться жертве родственником, коллегой по работе, начальником с целью попросить перечислить денежные средства на решение внезапно появившейся нетипичной проблемы или озвучить персональные данные для решения вопроса, связанного с профессиональной деятельностью.

  • 3. Сookie-файлы . Кибермошенники воруют сессии cookie-файлов, которые хранятся в браузере пользователей интернета и идентифицируют их, поскольку в cookies могут храниться логины, пароли, платежные данные. При краже файлов cookie и копировании слепка браузера мошенник может получить доступ ко всем аккаунтам пользователя и использовать эти аккаунты для похищения персональных данных.

  • 4.    Цифровая имитация документов. Кибермошенники, общаясь с потенциальной жертвой сначала по телефону, а далее в мессенджерах (например, Viber, WhatsApp) представляются сотрудниками следственных органов и сообщают о том, что у жертвы появился однофамилец, который якобы пытается продать движимое или недвижимое имущество. При сверке документов в мессенджерах кибермошенники могут выманить дополнительные персональные данные у жертвы. Другой способ заполучения денежных средств или персональных данных, когда мошенник звонит и представляется сотрудником банка или правоохранительных органов и в подтверждение своих слов присылает на телефон жертвам поддельные документы или фотографию сотрудника банка в форме на фоне баннера с логотипом банка для подтверждения своих «полномочий».

  • 5.    Скам-страницы . Кибермошенники (скамеры) создают поддельные платформы с предложениями заработать на транскрибации (расшифровке) аудиозаписей или корректировке текста, сгенерированного ИИ. Предложения быстрого заработка с обещаниями высокого дохода и гибкого графика работы могут поступать пользователям, зарегистрированным на сайте hh.ru. Пользователям предлагают зарегистрироваться на платформе с введением своих персональных данных и расшифровать лекции, интервью, судебные заседания, отредактировать текст и др., в данном случае происходит утечка персональных данных. В других случаях, чтобы выполнить работу, мошенники просят внести предоплату, тогда речь идет о потере денежных средств у потенциальной жертвы. Они могут использовать скам-страницы, чтобы убедить жертву в том, что она выиграла ценный приз (например, смартфон), но для его получения нужно ввести паспортные данные, телефон, номер банковской карты и др. Они также активно заманивают пользователей на несуществующие сайты знакомств с последующим требованием внести предоплату для премиум-доступа.

  • 6.    Файлообменники . В настоящее время велика вероятность того, что при скачивании файлов (документов, книг, картинок, музыки, фильмов) с файлообменных серверов пользователи могут заразить свой ПК, ноутбук или смартфон вредоносным программным обеспечением, поскольку файлы, размещенные на файлообменниках, никто не проверяет на наличие вирусов. Здесь кибермошенники используют тактику многокаскадных переходов с поддельного сайта на сайт для того, чтобы жертва в ситуации «дефицита времени» и желании скачать необходимый контент сделала ряд ошибок и предоставила персональные данные.

  • 7.    MVNO-оператор . MVNO (Mobile Virtual Network Operator) – виртуальный оператор мобильной связи, использующий инфраструктуру другого оператора под собственным брендом для продажи услуг. Компания арендует инфраструктуру хост-оператора, а трафик и сим-карты продает под собственным брендом. В России арендовать сеть можно только у МТС, Билайн, Мегафон и Tele2. Кибермошенники, представляясь операторами мобильной связи, которым необходимо проверить личность абонента, просят назвать персональные данные, в противном случае они запугивают жертву ограничением услуг связи, блокировкой сим-карты и др. Здесь мошенники могут использовать несколько манипулятивных коммуникативных тактик: от запугивания серьезными последствиями для жертвы до создания доверительного образа специалиста, владеющего цифровыми компетенциями. Самыми вероятными рисками для жертвы, данными которой завладели – оформление кредита, открытие однодневной фирмы, шантаж, регистрация в маркетплейсах и онлайн-казино.

  • 8.    Дубликат сим-карты . Дубликат сим-карты используется для того, чтобы получить доступ к номеру телефона жертвы и переводить деньги из банковских приложений. Кибермошенники ищут жертву (владельцев или владелиц бизнеса, наследников движимого и недвижимого имущества, пенсионеров, вдов и др.), в том числе, через создание или покупку фейкового аккаунта, общение в мессенджере для того, чтобы заполучить номер телефона. Получив номер телефона, мошенники делают поддельную доверенность на получение дубликата сим-карты через

  • 9.    Bluetooth . Жертв кибермошенников через Bluetooth называют жертвами «блюбаггинга» (bluebugging). Мошенники с помощью специального ПО находят устройства (смартфоны, ноутбуки) с включенным Bluetooth и идентифицируют сети, к которым смартфон или ноутбук был подключен ранее. Они воспроизводят сеть с соответствующим именем, устройство к ней автоматически подключается, и мошенники загружают на него вредоносное ПО, крадут данные банковских карт, фотографии, документы, перенаправляют телефонные звонки, перехватывают сообщения, входят в аккаунты, в том числе в приложениях онлайн-банкинга. Блюбаггинг чаще всего встречается в многолюдных, оживленных общественных местах, кафе, ресторанах.

  • 10.    Чат-боты . Кибермошенники могут использовать чат-боты для обмана пользователей, например, с их помощью выманивать персональные данные. С помощью ChatGPT они создают ботов, например, красивую девушку или привлекательного мужчину, а затем запускают их на сайты знакомств. С помощью чат-ботов мошенники научились распространять вирусы шифровальщики и плагины для браузера, способные похищать пароли и данные банковских карт. Также они могут взломать официальные чат боты различных компаний и организовать онлайн опрос, с помощью которого собирают персональную информацию.

  • 11.    QR код . Кибермошенники оставляют в общественных местах QR коды с объявлением о бесплатной консультации по гарантированным выплатам, по социальному жилью, вакансиям с гарантиями высокого заработка в короткие сроки и гибким графиком работы, магазинам (или складам) брендовой одежды, косметики, парфюмерии с большими скидками. Код ведет на чат-бот в одном из мессенджеров, в процессе общения с которым жертва вводит персональные данные и данные банковских карт, с которых похищают денежные средства.

  • 12.    VPN-сервисы . Кибермошенники стали активно работать с VPN-сервисами, которые используют россияне для обхода блокировок популярных соцсетей. Киберкомпании декларируют, что их VPN-сервисы бесплатно позволяют обходить локальные ограничения на доступ к тем или иным сайтам, а также сохраняют конфиденциальность в сети, но при этом они могут передавать сведения третьим лицам, например, рекламным и маркетинговым агентствам, а также кибермошенникам.

подачу заявления в филиал оператора в другом субъекте страны. Затем мошенники обращаются в банк, чтобы восстановить пароль от банковского приложения, проходят аутентификацию по номеру телефона и получают доступ к денежным средствам жертвы.

Заключение . Кибермошенничество как относительно новый и быстро развивающийся (и опасный по своим последствиям) социальный феномен компьютерно-опосредованной коммуникации, безусловно, требует тщательного и многомерного исследования, включающего методы и концептуальные основания целого ряда наук. Одним из наиболее релевантных методологических подходов может выступать типологический анализ, позволяющий систематизировать существующие практики кибермошенничества по различным логическим основаниям и критериям, что позволяет выявить наиболее существенные характеристики данного явления и способы противодействия кибермошенничеству. В рамках данного подхода авторами предложена типология актуальных цифровых технологий, используемых мошенниками (фишинговые сайты, дипфейки, сookie-файлы, цифровая имитация документов, скам-страницы, файлообменники, MVNO-операторы, дубликаты сим-карт, Bluetooth, чат-боты, QR - код, VPN-сервисы), позволяющая диверсифицировать конкретные приемы кибермошенничества. В исследовательской перспективе возможны и необходимы и другие типологии, которые позволят определить новые характеристики данного феномена, расширить масштаб его анализа и выявить новые нетривиальные интерпретации.

Список литературы Цифровые технологии как инструменты кибер-мошенничества: типологический подход

  • Бабич Н.С. Функции типологического метода в социологии // Теория и практика общественного развития. 2012. № 11. С. 84–89.
  • Богданов А.В., Ильинский И.И., Хазов Е.Н. Киберпреступность и дистанционное мошенничество как одна из угроз современному обществу // Криминологический журнал. 2020. № 1. С. 15–20. https://doi.org/10.24411/2687-0185-2020-10004.
  • Бойков В.Э., Таюрский А.А. Типологизация в социологических исследованиях // Социология власти. 2007. № 6. С. 5–19.
  • Классификация и типологизация как методологические процедуры теоретико-правовых исследований / Г.З. Щербаков-ский [и др.] // Вестник Санкт-Петербургского университета МВД России. 2006. № 1. С.67–73.
  • Красовская Н.Р., Гуляев А.А. К вопросу о кибермошенничестве // Вестн. Удм. ун-та. Социология. Политология. Международные отношения. 2022. Т. 6. Вып. 1. С. 133–138. https://doi.org/10.35634/2587-9030-2022-6-1-133-138.
  • Любан В.Г., Молянов А.Ю., Хазов Е.Н. Распространенные способы мошенничеств в сфере информационно-телекоммуникационных технологий // Вестник Московского университета МВД России. 2019. № 1. С. 190–194. https://doi.org/10.24411/2073-0454-2019-10047.
  • Малышкин Р.Н. Мошенничество в информационной среде: использование голосовых фейков // Научные исследования: фундаментальные и прикладные аспекты: сб. науч. трудов. 2021. Т. 1, вып. 1. С. 330–334.
  • Медяник О.В., Легостаева Н.И. Финансовое поведение россиян: факторы, типы, коды уязвимости // Телескоп: журнал социологических и маркетинговых исследований. 2022. № 4. С. 50–55. https://doi.org/10.24412/1994-3776-2022-4-50-55.
  • Обсуждая тему «Типологический метод» / В.П. Филатов [и др.] // Эпистемология и философия науки. 2007. № 1. С. 157–168.
  • Огурцов А.П. Типология // Новая философская энциклопедия. М., 2001.
  • Першин В.Б., Першина И.В. Классификация и типология: логико-методологический анализ // Вестник Нижегородской правовой академии. 2017. № 14 (14). С. 5–8.
  • Романихина К.Н., Гапоненко Т.В. Риски мошенничества в банковской сфере и пути их устранения // Актуальные проблемы гуманитарных и естественных наук. 2016. № 5–2. С. 118–120.
  • Хачатурова С.С., Жихарева Ю.П. Осторожно, фишинг! // Международный журнал прикладных и фундаментальных исследований. 2016. №. 4–4. С. 793–795.
  • Borwell J., Jansen J., Stol W. Comparing the victimization impact of cybercrime and traditional crime: Literature review and future research directions // Journal of Digital Social Research. 2021. Vol. 3, no. 3. Pp. 85–110. https://doi.org/10.33621/jdsr.v3i3.66.
  • Bossler A.M., Berenblum T. Introduction: new directions in cybercrime research // Journal of Crime and Justice. 2019. Vol. 42, no. 5. Pp. 495–499. https://doi.org/10.1080/0735648x.2019.1692426.
Еще