придумай Научную про дистанционное итт мошенничест...
बनाया गया: 24 मार्च 2026
का उपयोग करके उत्तर दिया गया GPT-5.4 Thinking द्वारा Chat01
बनाया गया: 24 मार्च 2026
का उपयोग करके उत्तर दिया गया GPT-5.4 Thinking द्वारा Chat01
придумай Научную про дистанционное итт мошенничество, придумай 7-9 действенных мер противодействия такому мошенничеству. Прикрепи статистику рассматриваемых преступлений, а также используй мнения реальных ученых по заданной проблеме
придумай Научную про дистанционное итт мошенничество, придумай 7-9 действенных мер противодействия такому мошенничеству. Прикрепи статистику рассматриваемых преступлений, а также используй мнения реальных ученых по заданной проблеме
Ниже — готовый текст в формате короткой научной статьи.
Аннотация.
Дистанционное мошенничество с использованием информационно-телекоммуникационных технологий стало одной из наиболее динамично растущих форм имущественной преступности. В России в 2024 году зарегистрировано 765,4 тыс. преступлений, совершенных с использованием ИКТ, а их удельный вес достиг 40% от общего числа зарегистрированных преступлений. Ущерб от дистанционных хищений, по данным МВД, составил 168 млрд руб. за 11 месяцев 2024 года и около 200 млрд руб. по итогам года. Это требует не точечных, а системных мер, сочетающих правовые, организационные, технические и виктимологические инструменты. (tass.ru, tass.ru, interfax.ru)
Ключевые слова: дистанционное мошенничество, ИТТ-мошенничество, кибермошенничество, социальная инженерия, виктимологическая профилактика, антифрод, цифровая преступность.
Под дистанционным ИТТ-мошенничеством в данной работе понимается хищение, совершаемое удаленно через интернет, мобильную связь, мессенджеры, социальные сети и системы дистанционного банковского обслуживания. В научной литературе такая преступность описывается как форма дистанционных хищений в цифровой среде, а в финансовом регулировании близкий по смыслу феномен определяется как перевод, совершенный вследствие обмана или злоупотребления доверием. (Science Forum)
Актуальность темы обусловлена тем, что дистанционное мошенничество уже нельзя рассматривать только как «техническое» преступление. Оно носит гибридный характер: преступник одновременно использует цифровую инфраструктуру, уязвимости сервисов, данные о человеке и приемы социальной инженерии. Именно поэтому эффективное противодействие должно быть междисциплинарным. (MDPI)
Ключевые показатели по России за 2024 год демонстрируют, что проблема вышла на общегосударственный уровень:
Из приведенной статистики следует, что дистанционное мошенничество развивается сразу по трем направлениям: растет массив преступлений, растет экономический ущерб и усложняется инфраструктура атак. При этом Банк России прямо указывает, что подавляющее большинство граждан, находясь под влиянием мошенников, сами переводят деньги или сообщают банковские данные. Следовательно, речь идет не только о взломе систем, но и о масштабной эксплуатации доверия человека. (Central Bank of Russia)
И. Р. Диваева подчеркивает, что развитие технологий приводит к их проникновению во все сферы жизни, включая противоправную деятельность, а потому особое значение приобретает профилактика виктимного поведения. Иными словами, объектом профилактики должен быть не только преступник, но и типичные поведенческие сценарии потенциальной жертвы. (КиберЛенинка)
И. И. Евтушенко развивает эту мысль в виктимологическом ключе: новые цифровые сервисы создают не только удобство, но и новые «слабые места», которыми пользуются преступники. По ее мнению, система предупреждения должна включать не только выявление и нейтрализацию угроз, но и восстановительные и компенсационные механизмы, в том числе имущественную ответственность участников финансового рынка за упущения в сфере информационной безопасности клиентов. (Victimology)
Е. Е. Чередниченко делает акцент на организационно-правовой стороне противодействия. Она предлагает расширять информирование населения о новых схемах мошенничества, усиливать контроль за продажей SIM-карт и оформлением банковских карт, ускорять получение данных для расследования и поручать такие дела специально подготовленным следователям либо профильным подразделениям. Эта позиция важна тем, что показывает: обычными мерами общего уголовного преследования проблему уже не решить. (КиберЛенинка)
Дэвид Уолл (David S. Wall), один из наиболее цитируемых исследователей киберпреступности, отмечает, что новые технологии резко увеличили охват, скорость и вариативность преступной виктимизации. Он подчеркивает, что социальная инженерия все чаще сочетается с вредоносным ПО, а дальнейшее распространение искусственного интеллекта будет способствовать еще большей «индустриализации» киберпреступности. Это означает, что государственный ответ должен развиваться столь же быстро, как и преступные практики. (ResearchGate)
Эмпирическое исследование Vimala Balakrishnan, Umayma Ahhmed и Faris Basheer показывает, что значимыми предикторами онлайн-виктимизации выступают социальное влияние и избыточная самоуверенность; при этом знание о цифровой приватности само по себе не гарантирует защиту. Авторы делают вывод о необходимости адресных образовательных кампаний, развития цифровой грамотности и мер, уменьшающих воздействие социальной манипуляции. (PLOS)
Bilikis Banire, Dena Al Thani и Yin Yang, исследуя опыт жертв социальной инженерии, показали, что понимание механизмов распространения таких атак помогает их сдерживать, а AI-инструменты, встроенные в цифровые платформы, могут эффективно распознавать мошеннические сообщения и воспринимаются пользователями как полезный защитный инструмент. (MDPI)
1. Расширение «периода охлаждения» и обязательных антифрод-проверок на все высокорисковые переводы и операции смены реквизитов безопасности.
Уже действующий с 25 июля 2024 года механизм двухдневной приостановки подозрительных переводов показал важность превентивного вмешательства банка, а статистика Банка России по предотвращенным операциям подтверждает, что ранняя блокировка работает. Поэтому логично расширять такой подход на все подозрительные сценарии, а не только на часть переводов. (Central Bank of Russia)
2. Создание единой межведомственной антифрод-платформы реального времени для банков, операторов связи и правоохранительных органов.
Эффективность противодействия резко возрастает, когда обмен данными о счетах, номерах, доменах, устройствах и цепочках переводов происходит немедленно. Банк России уже подчеркивает рост качества и скорости такого взаимодействия, а Евтушенко и Карчевский показывают, что централизованная антифрод-платформа способна позволить блокировку вредоносной информации и транзакционных цепочек еще до того, как потерпевший успеет обратиться в органы. (Central Bank of Russia)
3. Ужесточение контроля за SIM-картами, дроп-счетами и выпуском банковских карт.
Мошеннические схемы не работают без инфраструктуры: подменных номеров, фиктивных карт, «дропов» и анонимных каналов связи. Поэтому нужна более жесткая верификация при продаже SIM-карт и выпуске платежных инструментов, а также быстрый межбанковский режим маркировки и блокировки реквизитов, связанных с хищениями. (КиберЛенинка)
4. Технологическое подавление телефонного мошенничества и IP-подмены номеров.
Поскольку телефон и СМС остаются основным каналом мошеннического контакта, приоритетом должны стать обязательная маркировка звонков, борьба с SIM-box и IP-подменой, а также распространение антиспуфинговых решений на звонки через интернет-соединение. Именно этот сектор сейчас остается одним из самых криминогенных. (Central Bank of Russia)
5. Адресная виктимологическая профилактика вместо абстрактного «повышения осведомленности».
Обычные памятки малоэффективны. Нужны специальные сценарные тренировки для групп риска: работающих активных пользователей финансовых сервисов, граждан старше 65 лет, пользователей маркетплейсов, подростков и людей, часто пользующихся госуслугами и мессенджерами. Основанием для этого служат и позиция Диваевой о профилактике виктимного поведения, и выводы Евтушенко о необходимости системной виктимологической защиты, и данные Банка России о профиле жертв. (КиберЛенинка)
6. Внедрение AI-инструментов распознавания мошеннических сообщений и поведенческих паттернов в банки, мессенджеры и госцифровые сервисы.
Научные данные показывают, что AI уже может эффективно выявлять тексты социальной инженерии, а пользователи в целом принимают такие решения. Это делает оправданным внедрение встроенных предупреждений и автоматической оценки риска в банковских приложениях, клиентских кабинетах и коммуникационных платформах. (MDPI)
7. Специализация следствия и ускоренный доступ к цифровым следам.
Для расследования дистанционных мошенничеств недостаточно обычной следственной процедуры. Нужны специализированные следственные и оперативные группы, унифицированные протоколы быстрого изъятия цифровых следов и максимально короткие сроки получения сведений от банков, операторов и платформ. На этом прямо настаивает Чередниченко, а практика межведомственного цифрового обмена показывает, что скорость здесь критична. (КиберЛенинка)
8. Ускоренное удаление фишинговых сайтов, поддельных приложений и ложных аккаунтов, имитирующих банки и государственные сервисы.
Пока фальшивый ресурс живет даже несколько часов, он продолжает приносить ущерб. Банк России уже ведет масштабную работу по доменам, приложениям и страницам в соцсетях; следующий шаг — нормативно закрепить еще более короткие сроки удаления и верификацию официальных каналов банков и госорганов на всех популярных цифровых площадках. (Central Bank of Russia)
Дистанционное ИТТ-мошенничество представляет собой не просто разновидность имущественного преступления, а сложный социотехнический феномен, в котором соединяются цифровая инфраструктура, массовые коммуникации, финансовые сервисы и психологическое воздействие на жертву. Статистика 2024 года показывает, что проблема носит системный характер, а научные подходы сходятся в одном: эффективное противодействие возможно только при сочетании технического антифрода, телеком-ограничений, виктимологической профилактики, ускоренного межведомственного обмена данными и специализированного расследования. Иначе преступники будут и дальше выигрывать за счет своей скорости адаптации. (TACC)
Могу следующим сообщением сразу переделать это в формат реферата, курсовой или доклада на 5–7 страниц с полноценным введением, основной частью и списком литературы по ГОСТ.