Кибермошенничество: новые методы, старые цели

Автор: Шевко Н.Р., Лукина М.А.

Журнал: Виктимология @victimologiy

Рубрика: Предупреждение преступности

Статья в выпуске: 2 т.12, 2025 года.

Бесплатный доступ

Внедрение информационных технологий во все сферы жизни общества во многом упростило процессы обращения граждан в органы государственной власти, получения государственных услуг в электронном виде, обмен данными между ведомствами. Все благодаря тому, что вся необходимая информация хранится в удобном формате - электронном. Однако это потребовало и особого внимания к защите конфиденциальной информации, обеспечению безопасного обращения с персональными данными. Ведь, помещая информацию в виртуальное пространство, возникает возможность доступа к ней и лиц, не уполномоченных для ознакомления с ней и пользования ею. Соответственно, возникают уязвимости защиты персональных данных. Они не всегда связаны с несовершенством программного обеспечения. Зачастую злоумышленники под различными предлогами, используя инструменты социальной инженерии, провоцируют пользователей на предоставление сторонним лицам доступа к личным кабинетам, аккаунтам. Авторами представлены наиболее распространенные схемы мошеннических действий в сфере компьютерной информации, а также их последствия. Теоретический материал подкреплен официальными статистическими данными по данному вопросу, проведен статистический анализ данных по регионам Российской Федерации по числу зарегистрированных преступлений данной категории, а также по количеству лиц, их совершивших.

Еще

Киберпреступность, кибермошенничество, киберугроза, киберзащита, защита данных, фишинг, преступления с использованием информационных технологий, мошенничество в сфере компьютерной информации

Короткий адрес: https://sciup.org/14133263

IDR: 14133263   |   УДК: 343.98   |   DOI: 10.47475/2411-0590-2025-12-2-250-259

Cyberfraud: new methods, old target

The introduction of information technologies into all spheres of society has greatly simplifi ed the processes of citizens' appeals to government bodies, receiving government services electronically, and exchanging data between departments. All thanks to the fact that all necessary information is stored in abconvenient format - electronically. However, this also required special attention to the protection of confi dential information, ensuring safe handling of personal data. After all, by placing information in virtual space, it becomes possible for persons not authorized to read and use it to access it. Accordingly, vulnerabilities in the protection of personal data arise. They are not always related to software imperfections. Often, attackers, under various pretexts, using social engineering tools, provoke users to provide third parties with access to personal accounts. The authors present the most common schemes of fraudulent actions in the fi eld of computer information, as well as their consequences. The theoretical material is supported by offi cial statistical data on this issue, abstatistical analysis of data on the regions of the Russian Federation on the number of registered crimes of this category, as well as on the number of people who committed them.

Еще