Хищения, совершённые с использованием методов социальной инженерии: особенности криминалистической характеристики
Автор: Шевелева К.В., Радченко Т.В.
Журнал: Криминалистика: вчера, сегодня, завтра @kriminalistika-vsz
Рубрика: Уголовно-правовые науки
Статья в выпуске: 1 (33), 2025 года.
Бесплатный доступ
В последние годы в Российской Федерации наблюдается устойчивая тенденция роста преступлений, совершаемых с использованием информационно-телекоммуникационных технологий, особенно хищений, совершенных методом социальной инженерии. На основе анализа следственно-судебной практики, а равно анализа научных публикаций авторами приводятся обобщенные сведения о некоторых особенностях криминалистической характеристики данного вида преступлений. Акцентом исследования выступают отличительные элементы криминалистической характеристики хищений, осуществляемых посредством социальной инженерии. В результате сформулирован вывод о важности экспертных исследований, базирующихся на криминалистической характеристике хищений, осуществляемых методом социальной инженерии, и выполняющей ключевую роль в установлении фактов и доказательств, необходимых для привлечения к ответственности виновных лиц в целях успешного расследования подобных преступлений.
Криминалистическая характеристика, способ совершения преступления, механизм следообразования, хищение, информационно-телекоммуникационные сети, компьютерные преступления, социальная инженерия
Короткий адрес: https://sciup.org/143184402
IDR: 143184402
Текст научной статьи Хищения, совершённые с использованием методов социальной инженерии: особенности криминалистической характеристики
Информационнотелекоммуникационные технологии как средство коммуникации являются неотъемлемой частью жизни каждого современного человека. Коммуникативные функции технологий обеспечиваются посредством мобильной связи – метода передачи информации с помощью беспроводных сетей, которые делают возможным контакт между абонентами, удаленными друг от друга и находящимся в любой точке мира [1, с. 3.]. Кроме того, связь обеспечивает и доступ абонента в информационно телекоммуникационные сети, позволяя выходить в сеть «Интернет»: «она дает возможности жителям глобального мира использовать услуги и получать информацию в тех местах, где ранее это было невозможно» [2, с. 57].
Однако несмотря на положительное влияние информационнотелекоммуникационных технологий на повседневную жизнь человека, нельзя не отметить их влияние на рост числа преступлений, а особенно хищений, совершенных дистанционным способом. Так, в 2020 г. зарегистрировано 510 346 хищений, совершенных посредством информационно-телекоммуникационных технологий, в 2021 г. – 517 722, в 2022 г. – 522 065, в 2023 г. – 677 11 81.
Вместе с тем особую группу хищений составляют преступления, совершенные с использованием так называемой «социальной инженерии». Такие методы используются преступниками с целью получения личной конфиденциальной информации от самих потерпевших, введенных в заблуждение и потому охотно ею делящихся, с целью совершения посягательства на их имущество.
При этом отметим, что частная криминалистическая методика расследования данного вида преступлений в настоящий момент только начинает формироваться, а соответственно, требует дополнений с учетом современной криминальной обстановки и накопленного опыта расследования такого рода деяний.
В основе любой криминалистической методики расследования лежат структурированные типовые свойства и признаки преступного события, обстановки совершенного преступления, процесса образования и локализации следов, личностных характеристик преступников и потерпевших лиц, устойчивые признаки предметов посягательства, орудий совершения преступлений, что в науке криминалистике получило наименование «криминалистическая характеристика».
Целью настоящего исследования является выявление и рассмотрение отдельных элементов криминалистической характеристики хищений, осуществляемых методами социальной инженерии, как источников формирования частной криминалистической методики расследования. Детальное изучение особенностей каждого элемента криминалистической характеристики хищения, осуществляемого методом социальной инженерии, позволит разработать научно обоснованные рекомендации по противодействию этому виду преступности, предложить эффективный алгоритм расследования.
Основная часть
Ученые, исследующие метод социальной инженерии, определяют его как разнообразные способы обмана другого лица посредством психологических приемов. Например, К. Митник понимает метод социальной инженерии как «способ воздействия на человека без применения технических средств, который базируется на использовании уязвимого эмоционально-психологического состояния человека» [3, с. 116].
По мнению Ю. Н. Жданова, этот метод представляет собой систему «различных психологических методик и мошеннических приемов, целью которых является получение конфиденциальной информации о человеке обманным путем» [4, с. 88– 89].
-
А. В. Черемушкин определяет метод социальной инженерии как «обман информационной системы безопасности с помощью данных, получаемых от контактов с обслуживающим персоналом и пользователями на основе введения их в заблуждение за счет разных уловок и обмана» [5, с. 28].
Н. И. Старостенко под такими методами понимает «совокупность психологических приемов, технических действий по применению программных средств, технологий в процессе подготовки, непосредственного совершения и сокрытия преступления, направленных на оказание психологического воздействия на сознание и поведение людей, создание условий, необходимых для дистанционного хищения чужого имущества» [6, с. 110].
Как видим, в основе совершения хищения с использованием метода социальной инженерии лежит специфический способ его совершения, в связи с чем считаем необходимым исследовать его сущностное содержание. Учитывая особую специфику способа хищения исследуемым методом, отметим, что преступление такого рода характеризуется полным циклом его совершения: от подготовки до сокрытия преступной деятельности.
Изучая материалы расследованных уголовных дел, заметим, что преступники особое внимание уделяют вопросам подготовки к осуществлению хищения дистанционным способом. Подготовительный этап характеризуется подбором и соучастников преступления, поскольку осуществление хищения методом социальной инженерии редко реализуется единолично. Это связано с тем, что преступникам необходимо совершить обзвон большого количества лиц, что требует временных затрат. Кроме того, соучастники нужны и для подбора телефонной базы, и для установления информации о личности жертв. Среди соучастников нередко встречаются лица со специальным психологическим образованием и сведущие в информационнотелекоммуникационных технологиях. Первые разрабатывают методики психологических манипуляций, вторые реализуют преступный умысел, используя информационнотелекоммуникационные технологии, и обеспечивают сокрытие криминалистически значимой цифровой информации о деятельности преступников. Приискание соучастников осуществляется, как правило, посредством интернет-запроса в запрещенных браузерах или мессенджерах, либо среди пользователей социальных сетей (участников тематических групп), либо среди личных знакомых.
Так, «ФИО1 в апреле 2023 года, более точное время и дата в ходе предварительного расследования не установлено, но не позднее 03.04.2023 года, находясь по месту жительства по адресу: <адрес>, посредством своего мобильного телефона «Tecno Spark 8C» с абонентскими номерами № с доступом к телекоммуникационной сети «Интернет», используя мессенджер «Telegram», вступила в преступный сговор с неустановленным следствием лицом, зарегистрированным в мессенджере «Telegram» с никнеймом ФИО45», согласившись участвовать в совершении совместной преступной деятельности, направленной на хищение денежных средств потерпевших, путем их обмана, то есть группой лиц по предварительному сговору »2.
В ходе подготовки преступниками осуществляется подбор места – «call-центра», из которого будут осуществляться звонки. Как правило, это либо собственное жилище преступников, либо арендованное помещение. Если планируется использовать арендованное помещение, то в ходе подготовки осуществляется его по- иск. При этом, желая сокрыть свою преступную деятельность, субъекты преступления не обращаются к агентам недвижимости, а ищут объявления у «частников».
Для оснащения рабочих мест виновные лица приискивают компьютерные и мобильные устройства, приобретают обезличенные («серые») сим-карты, оплачивают связь. Преступники пополняют технический арсенал не только устройствами, посредством которых будет осуществляться коммуникация с жертвами, но и устройствами, позволяющими скрыть их деятельность. К таковой можно отнести программное обеспечение, направленное на изменение функциональных признаков внешнего облика, таких как голос и речь, например, «Voxal Voice Changer», позволяющее настроить нужный голос, меняя его тон, тембр, высоту, громкость и другие параметры. Можно поступить еще проще: выбрать один из предусмотренных библиотекой программы голосов. Помимо этого, приискиваются программные средства, позволяющие выполнять подмену абонентского номера, звонящего или отправителя сообщения, например, «Call Voice Changer – IntCall, SMSBomba».
Психологическая подготовка соучастников занимает особое место на данном этапе. Лица, входящие в преступную группу, обучаются методикам максимального правдоподобного обмана, лжи, применения интонационных техник формирования чувства доверия у жертвы, подбора уловок. Приобретается специализированная литература, изучаются тематические интернет-сайты, где исследуется вы-шеобозначенная информация, а также психотипы жертв, понятие их виктимности. На этом этапе разрабатываются сценарии и распределяются роли. От качества такой подготовки напрямую зависит выбор потенциальной жертвы, а равно результат преступной деятельности.
Одним из важнейших действий преступников на этапе подготовки является приискание телефонной базы, где указаны полные персональные данные жертв, их место работы, близкие родственники, финансовая информация и иные не менее важные сведения. Такие базы являются предметом продажи в запрещенном сегменте сети «Интернет», нередко указанные базы реализуются и свободно (например, бывшими сотрудниками телекоммуникационной организации).
Временные затраты необходимы субъектам преступления и на открытие либо поиск банковских счетов, на которые жертва будет переводить свои финансовые активы. При этом редко когда лица открывают счета на собственные ФИО, чаще это случайные участники преступной деятельности, предоставляющие данные своих банковских карт за некоторый процент.
«П. В. и Б. покушались на хищение чужого имущества путем обмана с причинением значительного ущерба гражданину организованной группой, выдавая себя за сотрудников банка. В целях реализации задуманного неустановленное лицо (организатор) разработало план совершения хищения, в соответствии с которым организованная группа под его руководством должна была: арендовать офисное помещение и оборудовать его компьютерной техникой, оснащенной доступом к сети Интернет; для осуществления звонков приискать мобильные телефоны и сим-карты, а также для зачисления и последующего обналичивания похищенных денежных средств приискать банковские карты, зарегистрированные в целях конспирации на третьих лиц; приискать информацию о гражданах, оставлявших в сети Интернет заявки на получение кредитов в банковских учреждениях, осуществляющих свою деятельность на территории РФ»3.
Как видим, осуществление хищений методом социальной инженерии предполагает основательную подготовку, необходимую для реализации преступного умысла.
Сам умысел реализуется следующими способами:
-
• склонение жертвы к предоставлению банковских данных;
-
• внушение жертве осуществить перевод денежных средств на специализированный счет;
-
• убеждение жертвы в необходимости осуществить финансовую поддержку близкого родственника или друга;
-
• склонение жертвы к передаче конфиденциальной информации, используемой для удаленного доступа к мобильному устройству;
-
• убеждение жертвы перейти по фишинговой ссылке;
-
• введение в заблуждение жертвы относительно опубликованной информации в социальных сетях с целью истребования финансовой поддержки.
Каждый из обозначенных способов обладает рядом схожих черт, та- ких как добровольная передача потерпевшими конфиденциальной информации: это номера банковского счета и банковской карты, кодовые шифры счета, суммы накоплений, смс-коды, необходимые для доступа к ряду приложений, пароли от личных кабинетов сайтов государственных услуг и банковских приложений. При осуществлении преступного замысла лица представляются теми, кто так или иначе может оказать влияние на поведение жертвы. В первую очередь это близкие друзья и родственники жертвы, информацию о которых злоумышленники получают на этапе подготовки в социальных сетях. С этой целью преступники либо используют голосовые и видеоподделки (дипфейки) либо представляются уполномоченными лицами соответствующих организаций, обнаружившими проблему родственника или друга. Зачастую преступники представляются сотрудниками государственных ведомств Российской Федерации, пользуясь низкой осведомленностью граждан о функциях и полномочиях того или иного органа. Застигнуть врасплох потерпевшего может и звонок из государственного учреждения или администрации муниципального образования, что также обеспечивает полное его доверительное отношение к звонящему как к непосредственному представителю государства. Преступники используют и желание потерпевших оказать финансовую помощь попавшим в беду гражданам или детским домам. Благотворительный мотив используется злоумышленниками и посредством убеждения жертв в ухудшении положения той или иной организации, осуществляющей паллиативную помощь, содержание и уход за бездомными животными и т. д. Преступниками может использоваться и мер- кантильная мотивация самой жертвы, например, приобрести товар со скидкой, поучаствовать в розыгрыше денежного приза, перевести денежные средства на вклад с повышенным процентом.
В основе всех вышеуказанных способов лежат как психологические методики воздействия одного лица на другое, так и технологические манипуляции с информацией.
Злоумышленники используют заранее изученные способы воздействия на психоэмоциональное состояние жертвы с целью изменения восприятия ею существующей реальности и убеждения в правоте звонящего (оповещающего иными формами), в результате которого потерпевшие принимают решения в условиях ограниченного времени и измененного состояния психики.
Под технологическими приемами манипуляции с информацией понимаются действия по созданию «фейковой» информации, которая может быть подтверждена технически (на случай, если у жертвы возникнут сомнения в правоте осуществляющих обзвон лиц). Это и создание поддельных интернет-страниц, и фишинговых ссылок, дипфейков, файлов с ложной информацией о ФИО звонящего, о его месте работы и должности и др.
Следующим элементом криминалистической характеристики хищений, осуществляемых с использованием метода социальной инженерии, является информация о личности преступника. С позиции криминалистики такая информация будет содействовать формированию системы данных о лице, совершившем преступление, которые способствуют его поиску и изобличению [7, с. 73].
Анализ судебно-следственной практики показал, что лица, осу- ществляющие преступления с использованием метода социальной инженерии, имеют знания в сфере психологии, кроме того, обладают навыками и умениями нейролингвистического программирования, гипноза, владеют техниками обмана и злоупотребления доверием. Вместе с тем, у них высоко развиты коммуникативные функции, отточено ораторское мастерство, имеются актерские способности. Фиксируется осведомленность злоумышленников в значениях специфических банковских, правоохранительных и технологических терминов. Они обучены навыкам делового общения и корпоративной культуры.
Преступники, осуществляющие хищение дистанционными способами, обладают хорошими аналитическими способностями, поскольку могут изучить большой пласт информации, выделив существенную, необходимую для создания преступной легенды.
Все лица, осужденные за данный вид хищений, имели профессиональные навыки в области информатики, информационных технологий, мобильной связи. Указанное способствует осуществлению преступного замысла по завладению чужими средствами, помогает сокрыть все действия преступника на каждом этапе преступления.
Предмет преступного посягательства как еще один взаимосвяз-ный элемент криминалистической характеристики в исследуемом преступлении двуобъектен. С одной стороны, это любая конфиденциальная информация, используемая преступником, с другой - чужое имущество (наличные и безналичные, в том числе электронные, денежные средства). При этом наблюдается векторная закономерность, что, посягая на пер- вый предмет, злоумышленник одновременно покушается и на последующие. При этом основной конечной целью является именно завладение чужим имуществом, а не личными данными.
Криминалистические данные о личности потерпевшего представляют комплекс информации об их возрасте, психологическом состоянии, уровне образования, эмоциональноповеденческих особенностях. Исследуя материалы уголовных дел, отметим, что лица, ставшие жертвами метода социальной инженерии, - это лица, как правило, пожилого возраста, которые верят в авторитет звонящего, не осведомлены о преступных схемах воздействия на жертву, являются обыденными пользователями мобильных и коммуникативных устройств. Помимо них, жертвами могут стать и несовершеннолетние лица, которые под внушением способны передать конфиденциальную информацию злоумышленникам, особенно информацию о родительских банковских счетах. С точки зрения психологического состояния такие лица характеризуются высокой степенью внушаемости, доверчивости, наивности, сострадания. Им не присущи знания в области психологии и аналитики, так как они обладают низкой степенью критичности, осмотрительности. Они не обладают специальными умениями и навыками в области информатики и техники, банковского дела, что позволяет злоумышленникам использовать различные технологические манипуляции.
Жертвы преступлений как правило имеют сильную эмоциональную связь с близкими. При этом, информацию о своих родственниках и друзьях они охотно публикуют в социальных сетях, как и информацию о личных доходах, увлечениях, месте работы. Их публикационная активность и открытость в сети «Интернет» является определяющим признаком виктимности их поведения.
Принимая во внимание способы совершения хищений методом социальной инженерии, отметим, что отдельной категорией потерпевших являются лица, стремящиеся получить легкую быструю прибыль или бесплатно получить что-либо. Им свойственна азартность, вовлечение в конкурсы / розыгрыши. Они реагируют на скидки и легко поддаются внушению о необходимости перейти по ссылке, чтобы получить желаемое.
Особую озабоченность вызывает «рецидивность» жертвы. Отмечаем, что, если лицо хотя бы единожды попадалось на уловки мошенников, оно становится их жертвой повторно ввиду обладания определенными психологическими и социальными чертами.
Обстановка совершенного хищения методом социальной инженерии характеризуется особыми условиями использования технических устройств, а также нарушением хранения конфиденциальной информации. При этом данному виду преступлений характерны такие признаки, как трансграничность, экстерриториальность, высокотехнологичность.
Местом совершения хищений методом социальной инженерии является место, оборудованное преступником для осуществления звонков и смс-оповещений. Также к месту происшествия могут быть отнесены: место осуществления подготовки преступных действий, место нахождения банкомата, где жертва снимала денежные средства, территория банка или иной финансовой организации, где осуществлялись преступные транзакции.
планшеты, мобильные
Злоумышленники совершают преступления, как правило, в рабочее время, так как это необходимо для поддержания преступной легенды, когда преступник представляется уполномоченным лицом.
К орудиям совершения хищений методом социальной инженерии относятся в первую очередь телекоммуникационные устройства. Анализ судебно-следственной практики показал следующие группы устройств и технологий, используемых преступниками:
-
• Компьютеры, смартфоны и иные устройства.
-
• Аппаратные средства для подмены абонентского номера при осуществлении звонков или смс-
- оповещений.
-
• Программное оборудование, используемое с целью изменения голоса и речи.
-
• Программно-аппаратное оборудование – анонимайзеры с целью сокрытия криминалистически значимой информации о месте нахождения устройства, с которого осуществлялся звонок.
-
• Программы удаленного администрирования устройства (Any Dask) с целью удаленного подключения и завладения конфиденциальной информацией и доступом к банковским приложениям.
-
• Вредоносные компьютерные программы для обеспечения несанкционированного доступа к чужому устройству.
-
• Технологии (дипфейк) для генерирования фото- и видеоизображений лиц, способствующих введению жертвы с состояние, поддающееся психологическому воздействию.
Последним элементом криминалистически значимой информации является типичная следовая картина, которая представляет собой основной источник установления криминалистически значимой информации. Традиционно в криминалистике следы подразделяются на материальные и идеальные. В последние годы в научной среде возник дискурс о необходимости выделения новой группы специфических цифровых следов. Согласимся с указанным мнением, особенно с учетом способа совершения исследуемых деяний.
Первую группу следов составляют материальные следы, к которым можно отнести следы-предметы и следы-отображения. К первым можно отнести компьютеры, телефоны, устройства, электронные носители информации, компьютерное и сетевое оборудование, банковские и сим-карты, чеки, специализированная психологическая литература, методички, рукописные записи в блокнотах, документы (поддельные и оригинальные), мебель, использованная для оснащения места совершения преступления.
Вторую группу представляют собой следы рук человека на вышеобо-значенных предметах, потожировое вещество, следы обуви в помещении, следы биологического происхождения, образцы почерка, следы материального подлога документов и др.
К идеальным следам можно отнести показания потерпевших и свидетелей о функциональных признаках внешнего облика лиц, таких как особенности голоса и речи.
К цифровым следам относятся лог-файлы, данные о детализации звонков от оператора мобильной связи, электронные выписки банковских операций, фонограммы записи телефонных разговоров, смс-сообщения, электронные базы данных, электронные файлы, хранящиеся на устройствах злоумышленников, ме- 248
таданные фото- и видеоизображений, файлы cookies, созданные интернет-сайты, запросы и история браузеров.
Выводы и заключение
Таким образом, нами выявлены и охарактеризованы основные элементы криминалистической характеристики хищений, совершенных методом социальной инженерии, включающей в себя комплекс взаимосвязанных данных о способах совершения, обстановке, предмете преступного посягательства, характеристике личности преступников и потерпевших лиц, типичной следовой картине.
Созданный массив информации о ситуации, в которой действует незаконная группировка, занимающаяся хищением чужих средств посредством использования методов социальной инженерии, позволит объединить все аспекты модели вероятности, выявить их взаимосвязи и разработать эффективные меры по борьбе с данным видом преступлений.
Констатируем, что криминалистическая характеристика хищений, осуществляемых посредством использования методов социальной инженерии, подчеркивает важность экспертных исследований для успешного расследования подобных преступлений. Судебная экспертиза, включающая компьютернотехническую, психологопсихиатрическую, финансовоэкономическую, дактилоскопическую, почерковедческую и бухгалтерскую экспертизу, играет ключевую роль в установлении фактов и доказательств, необходимых для привле- чения к ответственности виновных в хищении лиц. Заключения экспертов являются неотъемлемой частью следственных материалов и обеспечивают основу для дальнейших правовых мероприятий по пресечению данных преступлений.
Список литературы Хищения, совершённые с использованием методов социальной инженерии: особенности криминалистической характеристики
- Колыбельников А. И. Обзор технологий беспроводных сетей // Труды Московского физико-технического института. Т. 4, № 2-14. 2012. С. 3-29.
- Кавелин К. Д. Гражданское право. История русского судоустройства. М.: Юрайт, 2020. 257 с. EDN: IILLIX
- Митник Кевин Д., Саймон Вильям Л. Искусство обмана. М.: ДМК Пресс, 2006. 124 с.
- Жданов Ю. Н., Овчинский В. С. Киберполиция XXI века. Международный опыт / под ред. С.К. Кузнецова. М.: Международные отношения, 2020. 288 с.
- Черемушкин А. В. Информационная безопасность: глоссарий / под ред. С. Пазизина. М., 2013. 243 с.
- Старостенко Н. И. Социальная инженерия как объект криминалистического изучения // Вестник Казанского юридического института МВД России. 2021. Вып. 12, № 1 (43). С. 109-114. EDN: NDWWXC
- Ахмедшин Р. Л. Криминалистическая характеристика личности преступника: дис. …д-ра юрид. наук. Томск, 2006. 413 с. EDN: NOKTTJ