автордың кітабын онлайн тегін оқу Телефонное мошенничество: психологический анализ и технологии развития устойчивости. Научно-практическое пособие
А. Д. Белоусов
Телефонное мошенничество:
психологический анализ и технологии развития устойчивости
Научно-практическое пособие
Информация о книге
УДК 343.72
ББК 67.408
Б43
Автор:
Белоусов А. Д., кандидат биологических наук, доцент, ведущий научный сотрудник Всероссийского научно-исследовательского института МВД России.
Пособие посвящено актуальной проблеме дистанционных мошеннических влияний, осуществляемых, в значительной мере, с использованием телефонной связи. Материал основан на изучении реальных аудиоматериалов, зафиксированных в рамках расследования подобных преступлений. С применением методов практической психологии проведен разносторонний и детальный анализ манипулятивных мошеннических схем, разработаны соответствующие классификации. С использованием авторского тестового инструментария изучены личностные особенности респондентов на предмет их психологической устойчивости к подобным влияниям, определены динамические и содержательные характеристики интеллекта, ответственные за виктимное поведение при общении с телефонными мошенниками. На базе обнаруженных личностных закономерностей потенциальных потерпевших и с учетом сценарных алгоритмов преступных схем сформулированы предложения по видам профилактических материалов для граждан и способам их подачи.
Материал будет полезен для подготовки лекций, сообщений, выступлений перед широкой аудиторией. Предлагаемые подходы в соответствующей профилактике могут быть использованы для изготовления агитационных видео- и аудиоматериалов, плакатов, постеров, буклетов и т. п. Рекомендуемые направления повышения личностной защищенности могут представлять интерес для саморазвития граждан.
Текст публикуется в авторской редакции.
Изображение на обложке с ресурса Photogenica.ru
УДК 343.72
ББК 67.408
© Белоусов А. Д., 2023
© ООО «Проспект», 2023
ВВЕДЕНИЕ
Уровень и динамика преступлений с использованием информационно-телекоммуникационных технологий и в сфере компьютерной информации
Объективные общественные процессы научно-технического развития приводят к формированию новой информационной среды, качественно и количественно превосходящей традиционный обмен сообщениями между людьми. В виртуальную сферу перемещается не только обмен текстовыми обращениями, медиа файлами, программными продуктами, но и финансовые трансакции, хранение и переводы денежных средств граждан и организаций.
К сожалению, технические возможности данного информационного пространства пока значительно опережают ее нормативное регулирование, что создает значительные риски, так называемого, дистанционного неправомерного завладения конфиденциальной, интеллектуальной, имущественной, финансовой и иной собственностью физических и юридических лиц. Кроме технической сложности требующегося регулирования виртуальных взаимодействий их субъектов, важным препятствием этому выступает и глобальный характер единого информационного пространства, исключающий в полной мере учет законодательства и интересов отдельных государств, а в ряде случаев и способствующий пренебрежению ими, что реализуется в целенаправленных атаках на все названные сферы общественной жизни, использующие виртуальную среду или киберпространство.
Об уровне и динамике данных негативных процессов свидетельствуют следующие официальные данные: за период с января по декабрь 2022 года органами внутренних дел Российской Федерации выявлено 96 665 лиц, совершивших преступления с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации. Это на 11,5% больше, чем за 2021 год1.
Несмотря на то, что за 11 месяцев 2022 года количество таких деяний сократилось на 4,9% (с 494,1 тыс. до 470,1 тыс.) по отношению к уровню предшествующего года2, по данным Комитета Государственного Думы Российской Федерации по информполитике, киберпреступления составляют уже четверть (26,6%) всех зарегистрированных преступлений. Более 70% из них занимают дистанционные хищения (71%).
Из общего числа киберпреступлений совершается с использованием сети Интернет 45,0% преступных деяний, мобильной связи — 26,8%, банковских карт — 22,0%, компьютерной техники — 4,6%, программных средств — 1,4%, фиктивных электронных платежей — 0,2%3.
Практически все такие преступления (99,7%) выявляются органами внутренних дел Российской Федерации.
Значительная часть ИТ-преступлений имеет корыстную направленность и совершается в форме краж и мошенничества4.
Размер ущерба, нанесенного злоумышленниками клиентам Российских банков в III квартале 2022 года по сравнению с таким же периодом прошлого года, в результате хищения их денежных средств вырос на 23,0% и составил почти до 4 млрд рублей5.
Анализируя механизмы данных преступных деяний, необходимо условно разделить их на два способа изъятия денежных средств у потерпевших: посредством применения технических (программных, операциональных) приемов и информационно-психологического (манипулятивного) воздействия на владельцев электронных финансовых счетов6.
Имеются данные регионального уровня, согласно которым более 70% дистанционных хищений денежных средств, совершено злоумышленниками путем использования в ходе телефонных звонков психологических методов, приемов, манипуляций, с целью получения доступа к информации граждан либо побуждения их к совершению действий со своими денежными средствами в интересах преступников7.
В целом по стране в третьем квартале 2022 года объем таких информационно-психологических (манипулятивных) воздействий на потерпевших в общем числе совершенных краж увеличился до 54,1%, в аналогичном периоде 2021 года показатель оценивался в 41%8.
По данным ГИАЦ МВД России в 2022 году использование средств мобильной связи лицами, совершившими преступления с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации установлено в 23,8% случаев9.
Тот же источник сообщает, что посредством телефонной связи в 2022 году совершено 211 066 преступлений данной категории, с использованием технологии, так называемой, «социальной инженерии» — 71 805 преступных деяний.
Данная технология при осуществлении операций без согласия клиента (ОБС) используются в значительной части дистанционных хищений (данные Центрального банка России за III квартал 2022 года):
• под видом дистанционного банковского обслуживания — в 75,0% случаев;
• при оплате товаров и услуг в Интернете — в 53,3% случаев;
• посредством банкоматов, терминалов, импринтеров — в 14,1% случаев10.
Роль психологических знаний в профилактике дистанционных хищений, совершаемых с использованием технологий влияния
Признавая успехи общества в совершенствовании технических, организационных и правовых инструментов устранения условий совершения преступлений с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации, следует констатировать, что дальнейший научно-технический прогресс будет создавать все новые «зоны неопределенности» в информационном пространстве, как поле для появления ранее неизвестных способов посягательств на имущество организаций и технически некомпетентных граждан.
Следовательно, для предупреждения данных рисков требуются действия на опережение, в частности, формирующие у граждан психологическую готовность к встрече с новым и непонятным воздействием. Это важно и возможно с точки зрения неизменности, биологической обусловленности психических механизмов человека, эволюция которого как вида происходит многократно медленнее перемен в развитии производительных сил, науки и техники.
Таким образом, не пытаясь предвосхитить перспективные технические разработки и возникающие на их почве новые технологии влияния, следует сосредоточить внимание психологической науки на вскрытии общих алгоритмов и психологического содержания этих негативных воздействий с целью выработки адекватных научно-обоснованных профилактических мероприятий индивидуального и массового характера. Необходимо научить граждан осознавать в соответствующих ситуациях — что происходит (с ними, вне их), на какие потребности и чувства осуществлено воздействие, кому это выгодно, может ли это быть попыткой влияния, стоит ли продолжать взаимодействие (с программой, с реальным собеседником), какие совершил ошибки в прошлом и как их не повторять, какие черты и навыки в себе развить и т. п.
Актуальность названных задач прикладного характера очевидна в условиях имеющегося дефицита исследований проблемы киберпреступлений и их жертв11, отсутствии монографических работ по виктимологической профилактике компьютерного мошенничества12, скудности опыта в изучении путей, способов и средств обеспечения информационно-психологической безопасности развивающими средствами педагогической науки13.
Значение раскрытия психологического содержания и алгоритмов дистанционных технологий влияния
Имея конечной целью исследования проблемы дистанционных хищений, снижение уровня данной преступности и, в частности, посредством ее соответствующей профилактики, целесообразно, в первую очередь, вскрыть психологическое содержание данных технологий влияния или, проще, определить причины, по которым эти негативные воздействия вызывают у потерпевших действия, выгодные мошенникам.
Принимая во внимание высокую степень изученности виктимного поведения потерпевших от мошенничества, следует выделить основную особенность данных преступлений, совершаемых в киберпространстве — это отсутствие непосредственного контакта или «живого общения» мошенника и потерпевшего. Очевидно, именно это обстоятельство формирует низкую степень устойчивости граждан к влиянию в незнакомых условиях взаимодействия.
Сохраняющееся отставание цифровой грамотности основной части населения от скорости развития информационных технологий позволяет злоумышленникам создавать все новые алгоритмы получения доступа к личным данным и денежным счетам граждан. По данным представителей банковской сферы, только за 2022 год мошенниками сгенерировано около 20 новых дистанционных схем влияния14.
Причинами смены злоумышленниками нюансов данных сценариев и алгоритмов является не только возникающая устойчивость населения к избитым схемам, но и появляющиеся актуальные информационные поводы, иногда опережающие повестку средств массовой информации15. Например, это эпидемиологические, мобилизационные пенсионные нововведения и т. п.
На представительских мероприятиях, посвященных данной проблематике, справедливо отмечается, что мошенники креативны и сфокусированы, а общество и банковская сфера действуют еще разрозненно и медленно16.
Преступный смысл наличия широкого спектра разновидностей указанных схем, использующих общественно значимые события, состоит в подборе личностно значимых тем для всех слоев и социально-демографических групп населения для похищения их средств. Тем более, что личная проблематика абонентов телефонной и Интернет-связи состоит далеко не только в событиях социального информационного фона, что расширяет число потенциальных тем дистанционных воздействий на них.
Убедиться в подборе таких тем для каждого отдельного адресата можно на собственном опыте, воспользовавшись рекомендацией проследить логику изменения сценариев поступающих телефонных звонков. Это укажет на наличие в мошеннической базе алгоритма учета реакций гражданина, согласно которому, в случае, если он поначалу проявил признаки доверия к сообщаемой мошенником ложной информации и продолжил следовать его указаниям, но потом по какой-то причине прервал разговор, «сорвался», то в дальнейшем ему будут поступать звонки с похожим или «усовершенствованным» алгоритмом. Либо, напротив, абонент, не поверивший сразу звонящему от имени вымышленного персонажа, в дальнейшем будет получать звонки с незнакомых номеров, представляться в которых будут всегда иначе.
Одним из признаков «попадания» в такую базу «активных» или «отвечающих на незнакомые номера» абонентов является поступление вызовов и их сброс звонящим без ответа после их принятия адресатом. Таким образом осуществляется проверка (чаще всего автоматизированная) списка номеров, имеющихся у злоумышленников.
Гибкое варьирование вариантов дистанционных воздействий делает все более бесперспективными попытки общества профилактировать данные преступления простым информированием населения о них.
Следовать в этом смысле за замыслами «дистанционных мошенников», распространять конкретные примеры их звонков и сообщений, не выделяя общей психологически обусловленной структуры типичных схем и их алгоритмов, означает отставать и проигрывать в профилактике киберпреступлений. Необходимо действовать на опережение, вскрывая ход мысли и цели злоумышленников, типичные паттерны17 психологических влияний, личностные мишени негативных воздействий — известных и перспективных.
Социальная инженерия — термин и содержание
Руководствуясь в данном исследовании прикладными задачами психологической науки по профилактике дистанционных хищений, совершаемых с использованием технологий влияния, следует рассмотреть проблему целесообразности использования термина «социальная инженерия», закрепившегося в отношении изучаемого вида мошеннических действий.
Научное обоснование «социальной инженерии» впервые дал австрийский философ и социолог К. Поппер. В своем научном труде «Нищета историзма» автор рассмотрел социальную инженерию как совокупность неких подходов из области прикладной социологии, которые направлены на рационализированное изменение социальных систем на основе знаний об обществе и экстраполяции существующих данных с целью предсказания потенциальных результатов проводимых преобразований18.
Популярным термин «социальная инженерия» сделал некий К. Митник19, который описал ее тактические приемы как угрозы для корпоративной безопасности, позволяющие обойти так называемую технологическую оборону компаний и организаций.
В перечень содержательных элементов «социальной инженерии» исследователи обеспечения экономической безопасности относят следующее:
• создание и управление социальными институтами и значимыми социальными процессами;
• методы стимулирования и управления поведением общества, включающие в себя политическое воздействие при коррекции социальных установок при формировании общественного мнения;
• целенаправленное воздействие на изменение частной функции социальной среды в процессе социализации индивидов;
• достижение определенного социального действия через психологическое внедрение информации и изменения посредством данного внедрения определенных психологических реакций людей, таких как привычка, интерес, доверие и т. д.20
Таким образом, очевидно, что корректное значение словосочетания «социальная инженерия» значительно шире обозначения им мошеннических действий с использованием телефонной мобильной связи21.
В то же время упоминание данного лексического шаблона в ряде публикаций неизменно влечет за собой расшифровку его психологической сути, а именно, «психологическое манипулирование людьми с целью получения конфиденциальной информации с последующим ее использованием при совершении хищений»22, кроме этого социальная инженерия определяется как «метод, основанный на базовых психологических закономерностях в финансовом поведении человека, при целенаправленном воздействии на которые человек становится управляем»23.
Налицо логические искажения по типу номинализации24, заключающиеся в употреблении абстрактного существительного «инженерия» вместо лексических форм, прямо обозначающих происходящие процессы, такие как «манипулирование», «влияние», «обман», «введение в заблуждение», «злоупотребление доверием» и т. п.
Данное искажение контрпродуктивно с точки зрения планирования профилактических, развивающих и коррекционных мероприятий, так как представление явления как законченного, «закапсулированного» процесса не позволяет увидеть направления приложения регулирующих психологических усилий. Напротив, обозначения, используемые в настоящем исследовании — «дистанционные хищения, совершаемые с использованием технологий влияния», характеризуют «что» совершается, «с какой целью» и «как».
Психологическое влияние здесь означает воздействие на психическое состояние, чувства, мысли и поступки других людей с помощью исключительно психологических средств: вербальных, паралингвистических или невербальных.
Кроме этого, по отношению к отдельным категориям граждан, таким как неработающие пенсионеры и несовершеннолетние, очевидно, не применим термин из сферы защиты корпоративных секретных кодов. Термин «социальная инженерия» введен в сферу противодействия киберпреступлениям специалистами технического профиля, представляющими психику по аналогии с машиной, устройством, что далеко от полного представления объективной истины.
[24] Данный лингвистический процесс превращения процесса (действия, глагола) в законченную характеристику (состояние, существительное) называется номинализацией. Электронный ресурс. Режим доступа: http://dic.academic.ru/dic.nsf/ruwiki/2020 (дата обращения: 30.08.2023).
[23] Моисеева И. Г. Психологические аспекты противодействия телефонному мошенничеству // Калужский экономический вестник. 2022. № 1. С. 73.
[22] Стяжкина С. А. Виктимологическая профилактика кибермошенничества // Экономика и право. 2022. Т. 32, вып. 3. С. 549; Семенова В. В., Шеншин В. М. Тенденции развития противодействия различным видам мошенничества по российскому законодательству // Адвокатская практика. 2022. № 3. С. 37–40; Спиридонов В. Ф. Социальная инженерия: как избежать рисков и сохранить свои деньги. Электронный ресурс. Режим доступа: URL: https://postnauka.ru/longreads/157080 (дата обращения: 15.08.2023). С. 1.
[21] Кузнецов М. В. Социальная инженерия и социальные хакеры / М. В. Кузнецов, И. В. Симдянов. СПб.: БХВ-Петербург, 2007. С 28.
[19] Митник К., Саймон В. Искусство обмана. Компания АйТи. 2004. 131 с.
[18] Поппер К. Нищета историзма // Вопросы философии. 1992. № 10. С. 29.
[17] Паттерны (англ. pattern «узор, образец, шаблон, форма, модель, схема») в отношении предмета и задач исследования следует понимать, как выявляемые психологическим анализом повторяющиеся закономерности в подходах и приемах при реализации дистанционных мошеннических схем.
[16] «Противодействие социальной инженерии и мошенничеству». Уральский форум. 2023. Электронный ресурс. Режим доступа: URL: https://www.youtube.com./live/h9K5Rsk8YYM?feature=share (дата обращения: 29.08.2023).
[15] COVID-мутанты. Десять рекомендаций CERT-GIB, как не попасться на новые и еще не забытые старые мошеннические схемы. Электронный ресурс. Режим доступа: URL: https://blog.Group-ib.ru/covid (дата обращения: 29.08.2023).
[14] «Противодействие социальной инженерии и мошенничеству». Уральский форум. 2023. Электронный ресурс. Режим доступа: URL: https://www.youtube.com./live/h9K5Rsk8YYM?feature=share (дата обращения: 29.08.2023).
[13] Астахова Л. В., Харлампьева Т. В. Критическое мышление как средство обеспечения информационно-психологической безопасности личности: Монография. М.: РАН, 2009. С. 89.
[12] Зыков Д. А. Виктимологические аспекты предупреждения компьютерного мошенничества. Автореф. дис. … канд. юрид. наук. Нижегор. Акад. МВД России. Нижний Новгород, 2002. 27 с.
[11] Сафуанов Ф. С., Докучаева Н. В. Особенности личности жертв противоправных посягательств в Интернете // Психология и право. 2015. Том 5. № 4. С. 3.
[10] Обзор отчетности об инцидентах информационной безопасности при переводе денежных средств III квартал 2022 года Центральный банк Российской Федерации. Электронный ресурс. Режим доступа: https://cbr.ru/analytics/ib/review_3q_2022/ (дата обращения: 29.08.2023).
[20] Санина Л. В. Деструктивная социальная инженерия как угроза экономической безопасности: масштабы явления и меры предотвращения // Baikal Research Journal. 2021. Т. 12, № 2.
[9] Состояние преступности в России: за 2022 год. М.: ГИАЦ МВД России, 2022.
[4] Там же. С. 548.
[3] Стяжкина С. А. Виктимологическая профилактика кибермошенничества // Экономика и право. 2022. Т. 32, вып. 3. С. 547.
[2] Генпрокуратура доложила о спаде роста преступности в России. Электронный ресурс. Режим доступа: https://www.vz.ru/news/2023/1/6/11 (дата обращения: 29.08.2023).
[1] Состояние преступности в России: за 2022 год. М.: ГИАЦ МВД России, 2022.
[8] Обзор отчетности об инцидентах информационной безопасности при переводе денежных средств III квартал 2022 года ЦБ России. Электронный ресурс. Режим доступа: https://cbr.ru/analytics/ib/review_3q_2022/ (дата обращения: 29.08.2023).
[7] Миронов В. Актуальные вопросы расследования хищений, совершаемых посредством телефонии // Популярно-правовой альманах МВД России «Профессионал». 2023. № 1 (171). С. 24.
[6] Стяжкина С. А. Виктимологическая профилактика кибермошенничества // Экономика и право. 2022. Т. 32, вып. 3. С. 549.
[5] Обзор отчетности об инцидентах информационной безопасности при переводе денежных средств III квартал 2022 года ЦБ России. Электронный ресурс. Режим доступа: https://cbr.ru/analytics/ib/review_3q_2022/ (дата обращения: 29.08.2023).
I. ОБЩИЕ ПРИНЦИПЫ АНАЛИЗА И КЛАССИФИКАЦИИ ДИСТАНЦИОННЫХ МОШЕННИЧЕСКИХ СХЕМ
Преследуя цель установить психологически значимые закономерности в массиве известных схем дистанционного мошенничества, необходимо произвести определенные психологической обобщения признаков этих влияний по смысловым уровням разной степени глубины. Данное погружение в смысловую (содержательную) структуру будет представлять собой движение от внешних, явных (воспринимаемых органами чувств и осознаваемых буквально) характеристик информационного воздействия к его скрытым или неочевидным психологическим значениям.
Данный анализ целесообразно предварительно проиллюстрировать на примере одной из распространенных мошеннических схем «Звонок с просьбой о помощи». Необходимо уточнить, что психологическая структура схемы не вполне аналогична последовательности задействования психических реакций адресата телефонного звонка.
В качестве матрицы такого анализа использована структура логических уровней из области нейролингвистического программирования (НЛП)25, позволяющая максимально полно исследовать процесс (в данном случае, схему манипулятивного воздействия). В несколько адаптированном виде она содержит следующие фундаментальные вопросы.
Окружение (ситуация) процесса воздействия: Где? Когда? (где, когда происходит процесс).
Действия манипулятора: Что? (что конкретно делается).
Умения манипулятора: Как? (как это делается, какие задействованы технологии влияния — осознаваемые и не осознаваемые).
Причины эффективности воздействия: Почему? (почему это срабатывает, на какие психические процессы направлено).
Конечная цель воздействия: Для чего? (какие конечные цели преследуются мошенниками).
Субъект процесса: Кто? (кто это делает, личность субъекта — его смыслы, убеждения, ценности).
Пример анализа схемы дистанционного мошенничества «Звонок с просьбой о помощи»
Первый уровень (объективные характеристики элементов ситуации, среды): канал дистанционного воздействия — телефонная связь с непосредственным голосовым контактом мошенника и потерпевшего; инициатор общения — звонящее лицо, невидимое в данной ситуации; время воздействия — вечерне-ночное время отдыха адресата.
Второй уровень (непосредственно воспринимаемое речевое воздействие): ключевая фраза — плачущий голос, обращающийся к адресату со словами: «Бабушка, я попала в аварию!» (последующие реплики зависят от реакции адресата); если ответ адресата прозвучал первым, то это позволяет звонящему определить пол, приблизительный возраст и избрать соответствующий ролевой вариант взаимодействия «Член семьи или знакомый, просящий о помощи» (в данном случае это внучка); форма начального обращения — эмоциональная просьба; не исключена и адресность сценария (претекстинг (от англ. pretext «предлог», «повод») — выход на человека, о котором звонящему заранее известно, что у него есть внучка и ее возраст.
Третий уровень (технологии захвата внимания, поддержания эмоциональной вовлеченности): с первых секунд разговора создана среда, в которой адресат звонка переводится максимально контрастно из расслабленного психологического состояния в ситуацию, требующую предельной мобилизации; вызвана и поддерживается эмоция страха за благополучие внучки; внезапность и значимость информации (близкий родственник) должны, по расчету звонящего, ввести абонента в быстрый транс (легкая стадия гипноза), что лишает его способности мыслить критически и формирует узкий канал восприятия стимулов, без отвлечения на нелогичность смысловых и неестественность паралингвистических (свойства голоса) характеристик сообщения; чувство доверия — вызвано угадыванием наличия внучки, ее возраста и использованием настоящего имени, выданного самим адресатом в первой же реплике — «Маша, это ты?!»; не прерывающийся поток поступающей невнятной информации (от «внучки», третьих лиц, участников инсценированной ситуации) не позволяет бабушке «очнуться», выйти из трансового состояния и предпринять трезвые действия по подключению к ситуации помощников (родственников, знакомых, сотрудников правоохранительных органов и прочих).
Четвертый уровень (актуализируемая потребность, задействованное чувство, личностная значимость): в данном случае мошенническая схема основана на задействованных чувствах — волнение, сострадание, родственные чувства, а также на личностной ценности заботы о близких. Эксплуатируются альтруистические шаблоны действий по взаимопомощи и самопожертвованию ради детей и внуков, находящихся в трудной и опасной ситуации.
Пятый уровень (технологии управления поведением, психологического ведения): начальное подавление критического мышления адресата позволяет злоумышленнику направлять его решения и действия по усвоенным шаблонам, автоматизмам, в соответствии с его ценностями, правилами, установками и т. п. и пассивно следовать руководящим фразам звонящего; директивный, внушающий тон руководящих фраз (третьих лиц сценария) манипулирует трансакцией (ролевым взаимодействием) «Родитель – Ребенок»26 (родителя олицетворяет, например, сотрудник полиции, присутствующий рядом с «внучкой», а ребенка — адресат звонка, находящийся в зависимом положении); по ходу общения осуществляется удержание мыслительного процесса абонента в требующемся направлении («тоннеле») с использованием, с одной стороны, положительного подкрепления одобряющими фразами «правильного» хода мыслей адресата и, с другой стороны, отрицательным стимулированием (порицаниями, осуждениями, запугиваниями) попыток жертвы сомневаться в происходящем; быстрый ритм и сумбурность сообщаемой информации удерживает трансовое состояние адресата, лишает его сознание возможности «зацепиться» за знакомые ситуации и включить критическое мышление; указания на необходимость действовать без промедлений (под разными предлогами) — мешает обдуманному принятию решений; чувство доверия на этом уровне поддерживается дополнительными сценарными ходами, например, необходимостью оформить передачу денег соответствующими расписками в трех экземплярах и т. п.;. запреты на подключение к разговору третьих лиц абонентом исключают возможность оценки ситуации со стороны.
Шестой уровень (конечная цель мошенников, действия, к которым склоняют потерпевшего и алгоритм хищения): конечной целью мошенников, лежащей в основе всей схемы, в данном варианте является физическая передача адресатом денег злоумышленникам; форма передачи — наличные курьеру.
Седьмой уровень (особенности лиц (и их действий), реализующих мошенническую схему): имитируется ситуация присутствия различных участников происшествия, которым по очереди передается трубка (сотрудник правоохранительных органов, медицинский работник, потерпевший от ДТП и т. п.); шаблонный характер фраз для реагирования на действия адресата, очевидность наличия кальки заданного сценария; настойчивость и неотступность следования злоумышленниками плану мошеннической атаки, инициатива в прекращении телефонной связи со стороны звонящих исключается.
Как было отмечено выше, порядок представления уровней отражает лишь различные смысловые подходы к анализу ключевых элементов схемы, но не четкую последовательность разворачивания во времени отдельных сцен или задействования психических процессов абонента. Сценарий конкретного способа дистанционного влияния часто предполагает одновременное использование мошенниками паттернов, относящихся к нескольким из обозначенных уровней. То есть, например, удержание внимания адресата, формирование его чувства доверия и подкрепление требуемых действий может осуществляться единовременно или попеременно в зависимости от складывающейся ситуации.
Высоко вероятно также, что не каждый злоумышленник владеет специальными познаниями, позволяющими подобным образом понимать психологическую суть совершаемых им действий. Зачастую к мошенническим звонкам в call-центрах27 привлекают наспех обученных сотрудников, которых могут ставить в тупик ответы адресатов звонков и сообщений, если они не прописаны в их стандартных «шпаргалках».
Практика общения с телефонными мошенниками содержит примеры, когда абонент, обладающий специальными психологическими компетенциями, указывает мошеннику на то, что в затянувшемся разговоре уже имеются явные признаки отсутствия у адресата заинтересованности или обеспокоенности темой, по поводу которой был совершен звонок, и нет смысла пытаться разворачивать весь шаблон схемы. Реакция звонящего на это показывает непонимание им промежуточных и конечных задач всего сценария, и психологической сути его отдельных элементов.
В то же время для создания эффективных и научно обоснованных образцов наглядной профилактической продукции, данные скрытые элементы схем психологических влияний чрезвычайно важны, так как попытки давать рекомендации по сознательному, логическому и внимательному поведению граждан без учета приемов воздействия злоумышленниками на их подсознание малоэффективно.
Совокупность выделенных в приведенном примере критериев описания дистанционных мошеннических схем могут служить шаблоном для анализа всего многообразия действующих и перспективных преступных алгоритмов хищений. Очевидно, что различия между отдельными из них будут несомненны лишь на самых поверхностных уровнях восприятия, но при анализе их скрытой психологической сути, станут очевидными сходства и типичность многих из сценариев.
Для удобства данного анализа на практике, очевидно, целесообразна классификация применяемых злоумышленниками схем на основе типичных паттернов психологических влияний.
[27] Колл-центр — специализированная организация или выделенное подразделение в организации, занимающиеся обработкой обращений и информированием по голосовым каналам связи.
[26] Берн Э. Люди, которые играют в игры. Психология человеческой судьбы. М.: Эксмо, 2011. С. 19–33.
[25] Дилтс Р. Фокусы языка. Изменение убеждений с помощью НЛП. СПб.: Питер, 2013. С. 190–197.
II. КЛАССИФИКАЦИЯ ДИСТАНЦИОННЫХ МОШЕННИЧЕСКИХ СХЕМ ПО ТИПИЧНЫМ ПАТТЕРНАМ ПСИХОЛОГИЧЕСКИХ ВЛИЯНИЙ
2.1. Паттерны объективных характеристик ситуации дистанционной технологии влияния
2.2. Текстовые и речевые паттерны дистанционных воздействий
2.3. Паттерны способов и содержания психологических влияний
2.4. Отдельные личностные особенности субъектов, использующих дистанционные мошеннические схемы с использованием мобильной телефонной связи
2.1. Паттерны объективных характеристик ситуации дистанционной технологии влияния
Базовый вопрос для анализа (см. выше — структура логических уровней) — «Где», в каких условиях реализуется мошенническая схема? Другими словами, какие элементы ситуации имеют психологическое значение для ее реализации.
Так, самый общий критерий, позволяющий различать два вида подобных дистанционных влияний, это вид контакта мошенника с потерпевшим.
Во-первых, это косвенный, опосредованный программным обеспечением контакт (текстовые сообщения — реклама, объявлен
...