придумай Научную про дистанционное итт мошенничест...

Creado el: 24 de marzo de 2026

Respondido usando GPT-5.4 Thinking por Chat01

Pregunta

придумай Научную про дистанционное итт мошенничество, придумай 7-9 действенных мер противодействия такому мошенничеству. Прикрепи статистику рассматриваемых преступлений, а также используй мнения реальных ученых по заданной проблеме

Pregunta

придумай Научную про дистанционное итт мошенничество, придумай 7-9 действенных мер противодействия такому мошенничеству. Прикрепи статистику рассматриваемых преступлений, а также используй мнения реальных ученых по заданной проблеме

Pensamiento

Thought for 7m 44s

Respuesta

Ниже — готовый текст в формате короткой научной статьи.

Дистанционное мошенничество с использованием информационно-телекоммуникационных технологий: современное состояние и меры противодействия

Аннотация.
Дистанционное мошенничество с использованием информационно-телекоммуникационных технологий стало одной из наиболее динамично растущих форм имущественной преступности. В России в 2024 году зарегистрировано 765,4 тыс. преступлений, совершенных с использованием ИКТ, а их удельный вес достиг 40% от общего числа зарегистрированных преступлений. Ущерб от дистанционных хищений, по данным МВД, составил 168 млрд руб. за 11 месяцев 2024 года и около 200 млрд руб. по итогам года. Это требует не точечных, а системных мер, сочетающих правовые, организационные, технические и виктимологические инструменты. (tass.ru, tass.ru, interfax.ru)

Ключевые слова: дистанционное мошенничество, ИТТ-мошенничество, кибермошенничество, социальная инженерия, виктимологическая профилактика, антифрод, цифровая преступность.

Введение

Под дистанционным ИТТ-мошенничеством в данной работе понимается хищение, совершаемое удаленно через интернет, мобильную связь, мессенджеры, социальные сети и системы дистанционного банковского обслуживания. В научной литературе такая преступность описывается как форма дистанционных хищений в цифровой среде, а в финансовом регулировании близкий по смыслу феномен определяется как перевод, совершенный вследствие обмана или злоупотребления доверием. (Science Forum)

Актуальность темы обусловлена тем, что дистанционное мошенничество уже нельзя рассматривать только как «техническое» преступление. Оно носит гибридный характер: преступник одновременно использует цифровую инфраструктуру, уязвимости сервисов, данные о человеке и приемы социальной инженерии. Именно поэтому эффективное противодействие должно быть междисциплинарным. (MDPI)

1. Статистическая картина проблемы

Ключевые показатели по России за 2024 год демонстрируют, что проблема вышла на общегосударственный уровень:

  1. В 2024 году в России зарегистрировано 765,4 тыс. преступлений, совершенных с использованием информационно-телекоммуникационных технологий; это 40% всех зарегистрированных преступлений и на 13,1% больше, чем в 2023 году. (TACC)
  2. Из них 649,1 тыс. преступлений, или 84,8%, были совершены с использованием интернета, а число преступлений с использованием мобильной связи выросло до 346 тыс. (TACC)
  3. По данным МВД, за 11 месяцев 2024 года зарегистрировано более 702 тыс. IT-преступлений, а материальный ущерб от дистанционных хищений превысил 168 млрд руб.; при этом прирост мошенничеств удалось снизить с 44% в 2023 году до 9,2% в 2024 году. (TACC)
  4. По оценке МВД, по итогам 2024 года общий ущерб от действий дистанционных мошенников достиг 200 млрд руб., тогда как в 2023 году он составлял 147 млрд руб. (Interfax.ru)
  5. Банк России сообщил, что в 2024 году объем операций без добровольного согласия клиентов вырос на 74,36%; банки вернули клиентам 2,713 млрд руб., или 9,9% общего объема таких операций. Наибольший объем хищений пришелся на системы дистанционного банковского обслуживания — 9,603 млрд руб. (Central Bank of Russia)
  6. Одновременно антифрод-процедуры банков предотвратили 72,17 млн мошеннических операций на сумму 13,508 трлн руб., что показывает реальную эффективность автоматизированного превентивного контроля. (Central Bank of Russia)
  7. В 2024 году Банк России направил операторам связи сведения о 171 977 мошеннических телефонных номерах, а также инициировал меры по 1335 доменным ресурсам; еще по 44 713 ресурсам доступ был ограничен, причем 58% из них составляли фишинговые сайты. (Central Bank of Russia)
  8. По опросу Банка России, в 2024 году каждый третий из десяти респондентов сталкивался с финансовым кибермошенничеством, а 9% пострадавших реально потеряли деньги; телефонное и СМС-мошенничество по-прежнему доминирует, а доступ к аккаунтам на «Госуслугах» впервые вошел в пятерку наиболее популярных приемов злоумышленников. (Central Bank of Russia)

Из приведенной статистики следует, что дистанционное мошенничество развивается сразу по трем направлениям: растет массив преступлений, растет экономический ущерб и усложняется инфраструктура атак. При этом Банк России прямо указывает, что подавляющее большинство граждан, находясь под влиянием мошенников, сами переводят деньги или сообщают банковские данные. Следовательно, речь идет не только о взломе систем, но и о масштабной эксплуатации доверия человека. (Central Bank of Russia)

2. Позиции ученых по проблеме

И. Р. Диваева подчеркивает, что развитие технологий приводит к их проникновению во все сферы жизни, включая противоправную деятельность, а потому особое значение приобретает профилактика виктимного поведения. Иными словами, объектом профилактики должен быть не только преступник, но и типичные поведенческие сценарии потенциальной жертвы. (КиберЛенинка)

И. И. Евтушенко развивает эту мысль в виктимологическом ключе: новые цифровые сервисы создают не только удобство, но и новые «слабые места», которыми пользуются преступники. По ее мнению, система предупреждения должна включать не только выявление и нейтрализацию угроз, но и восстановительные и компенсационные механизмы, в том числе имущественную ответственность участников финансового рынка за упущения в сфере информационной безопасности клиентов. (Victimology)

Е. Е. Чередниченко делает акцент на организационно-правовой стороне противодействия. Она предлагает расширять информирование населения о новых схемах мошенничества, усиливать контроль за продажей SIM-карт и оформлением банковских карт, ускорять получение данных для расследования и поручать такие дела специально подготовленным следователям либо профильным подразделениям. Эта позиция важна тем, что показывает: обычными мерами общего уголовного преследования проблему уже не решить. (КиберЛенинка)

Дэвид Уолл (David S. Wall), один из наиболее цитируемых исследователей киберпреступности, отмечает, что новые технологии резко увеличили охват, скорость и вариативность преступной виктимизации. Он подчеркивает, что социальная инженерия все чаще сочетается с вредоносным ПО, а дальнейшее распространение искусственного интеллекта будет способствовать еще большей «индустриализации» киберпреступности. Это означает, что государственный ответ должен развиваться столь же быстро, как и преступные практики. (ResearchGate)

Эмпирическое исследование Vimala Balakrishnan, Umayma Ahhmed и Faris Basheer показывает, что значимыми предикторами онлайн-виктимизации выступают социальное влияние и избыточная самоуверенность; при этом знание о цифровой приватности само по себе не гарантирует защиту. Авторы делают вывод о необходимости адресных образовательных кампаний, развития цифровой грамотности и мер, уменьшающих воздействие социальной манипуляции. (PLOS)

Bilikis Banire, Dena Al Thani и Yin Yang, исследуя опыт жертв социальной инженерии, показали, что понимание механизмов распространения таких атак помогает их сдерживать, а AI-инструменты, встроенные в цифровые платформы, могут эффективно распознавать мошеннические сообщения и воспринимаются пользователями как полезный защитный инструмент. (MDPI)

3. Восемь действенных мер противодействия

1. Расширение «периода охлаждения» и обязательных антифрод-проверок на все высокорисковые переводы и операции смены реквизитов безопасности.
Уже действующий с 25 июля 2024 года механизм двухдневной приостановки подозрительных переводов показал важность превентивного вмешательства банка, а статистика Банка России по предотвращенным операциям подтверждает, что ранняя блокировка работает. Поэтому логично расширять такой подход на все подозрительные сценарии, а не только на часть переводов. (Central Bank of Russia)

2. Создание единой межведомственной антифрод-платформы реального времени для банков, операторов связи и правоохранительных органов.
Эффективность противодействия резко возрастает, когда обмен данными о счетах, номерах, доменах, устройствах и цепочках переводов происходит немедленно. Банк России уже подчеркивает рост качества и скорости такого взаимодействия, а Евтушенко и Карчевский показывают, что централизованная антифрод-платформа способна позволить блокировку вредоносной информации и транзакционных цепочек еще до того, как потерпевший успеет обратиться в органы. (Central Bank of Russia)

3. Ужесточение контроля за SIM-картами, дроп-счетами и выпуском банковских карт.
Мошеннические схемы не работают без инфраструктуры: подменных номеров, фиктивных карт, «дропов» и анонимных каналов связи. Поэтому нужна более жесткая верификация при продаже SIM-карт и выпуске платежных инструментов, а также быстрый межбанковский режим маркировки и блокировки реквизитов, связанных с хищениями. (КиберЛенинка)

4. Технологическое подавление телефонного мошенничества и IP-подмены номеров.
Поскольку телефон и СМС остаются основным каналом мошеннического контакта, приоритетом должны стать обязательная маркировка звонков, борьба с SIM-box и IP-подменой, а также распространение антиспуфинговых решений на звонки через интернет-соединение. Именно этот сектор сейчас остается одним из самых криминогенных. (Central Bank of Russia)

5. Адресная виктимологическая профилактика вместо абстрактного «повышения осведомленности».
Обычные памятки малоэффективны. Нужны специальные сценарные тренировки для групп риска: работающих активных пользователей финансовых сервисов, граждан старше 65 лет, пользователей маркетплейсов, подростков и людей, часто пользующихся госуслугами и мессенджерами. Основанием для этого служат и позиция Диваевой о профилактике виктимного поведения, и выводы Евтушенко о необходимости системной виктимологической защиты, и данные Банка России о профиле жертв. (КиберЛенинка)

6. Внедрение AI-инструментов распознавания мошеннических сообщений и поведенческих паттернов в банки, мессенджеры и госцифровые сервисы.
Научные данные показывают, что AI уже может эффективно выявлять тексты социальной инженерии, а пользователи в целом принимают такие решения. Это делает оправданным внедрение встроенных предупреждений и автоматической оценки риска в банковских приложениях, клиентских кабинетах и коммуникационных платформах. (MDPI)

7. Специализация следствия и ускоренный доступ к цифровым следам.
Для расследования дистанционных мошенничеств недостаточно обычной следственной процедуры. Нужны специализированные следственные и оперативные группы, унифицированные протоколы быстрого изъятия цифровых следов и максимально короткие сроки получения сведений от банков, операторов и платформ. На этом прямо настаивает Чередниченко, а практика межведомственного цифрового обмена показывает, что скорость здесь критична. (КиберЛенинка)

8. Ускоренное удаление фишинговых сайтов, поддельных приложений и ложных аккаунтов, имитирующих банки и государственные сервисы.
Пока фальшивый ресурс живет даже несколько часов, он продолжает приносить ущерб. Банк России уже ведет масштабную работу по доменам, приложениям и страницам в соцсетях; следующий шаг — нормативно закрепить еще более короткие сроки удаления и верификацию официальных каналов банков и госорганов на всех популярных цифровых площадках. (Central Bank of Russia)

Заключение

Дистанционное ИТТ-мошенничество представляет собой не просто разновидность имущественного преступления, а сложный социотехнический феномен, в котором соединяются цифровая инфраструктура, массовые коммуникации, финансовые сервисы и психологическое воздействие на жертву. Статистика 2024 года показывает, что проблема носит системный характер, а научные подходы сходятся в одном: эффективное противодействие возможно только при сочетании технического антифрода, телеком-ограничений, виктимологической профилактики, ускоренного межведомственного обмена данными и специализированного расследования. Иначе преступники будут и дальше выигрывать за счет своей скорости адаптации. (TACC)

Основные использованные источники

  1. Банк России. Обзор операций, совершенных без добровольного согласия клиентов финансовых организаций. 2024. (Central Bank of Russia)
  2. Банк России. Кибермошенничество: портрет пострадавшего. 2024. (Central Bank of Russia)
  3. МВД России / ТАСС. В России в 2024 году IT-преступления достигли пика за последние пять лет. (TACC)
  4. МВД России / ТАСС. Ущерб от IT-мошенничества за 11 месяцев 2024 года составил 168 млрд рублей. (TACC)
  5. Диваева И. Р. Дистанционное мошенничество: вопросы профилактики. 2022. (КиберЛенинка)
  6. Чередниченко Е. Е. Дистанционное мошенничество: проблемы профилактики, расследования и правоприменения. 2023. (КиберЛенинка)
  7. Евтушенко И. И. Актуальные направления виктимологической профилактики дистанционных хищений. 2022. (Victimology)
  8. Wall D. S. Cybercrime: The Transformation of Crime in the Information Age. 2nd ed., 2024. (ResearchGate)
  9. Balakrishnan V., Ahhmed U., Basheer F. Personal, environmental and behavioral predictors associated with online fraud victimization among adults. PLOS ONE, 2025. (PLOS)
  10. Banire B., Al Thani D., Yang Y. Investigating the Experience of Social Engineering Victims. Electronics, 2021. (MDPI)

Могу следующим сообщением сразу переделать это в формат реферата, курсовой или доклада на 5–7 страниц с полноценным введением, основной частью и списком литературы по ГОСТ.

Compartir este Q&A