Кибервиктимное поведение — это совокупность действий и бездействий пользователя в цифровой среде, обусловленных в том числе его когнитивными установками и поведенческими паттернами, которые повышают вероятность его превращения в жертву противоправных действий в цифровой среде: кражи персональных данных, мошенничества (ст. 159, 159.3, 159.6 УК РФ), систематического интернет-преследования (кибербуллинга), фишинга или несанкционированного доступа к аккаунтам и финансам (ст. 272 УК РФ).
Проще говоря, кибервиктимное поведение — это то, как именно пользователь «открывает дверь» злоумышленнику, даже не осознавая этого. Оно не означает, что жертва «виновата», но означает, что её действия в сети являлись условием, без которого конкретное преступление не состоялось бы или было бы существенно затруднено.
Контекст и происхождение термина
Термин вырос из классической виктимологии — науки о жертвах преступлений, которую принято отсчитывать с работ Бенджамина Мендельсона и Ганса фон Хентига середины XX века. С массовой цифровизацией возникла её отраслевая ветвь — кибервиктимология: систематизированная дисциплина, изучающая виктимизацию пользователей информационно-коммуникационных технологий (ИКТ).
В российской науке кибервиктимология оформилась как самостоятельное направление в конце 2010-х — начале 2020-х годов. Жмуров Д. В. (к.ю.н., доцент кафедры уголовного права и криминологии Байкальского государственного университета, г. Иркутск) предложил рассматривать кибервиктимологию как «частную теорию», аналогичную криминальной или психиатрической виктимологии, со своим специфическим предметом — жертвами киберпреступлений, их виктимностью и путями её минимизации. В 2024 году вышла его монография « Кибервиктимология: концептуальные основы учения о жертве киберпреступлений».
Основные поведенческие паттерны кибервиктимного поведения
Современные исследования выделяют несколько устойчивых поведенческих паттернов, предрасполагающих к виктимизации в киберпространстве. Перечисленные паттерны не являются взаимоисключающими — у одного пользователя может наблюдаться несколько из них одновременно.
1. Активно-небрежное поведение
Пользователь активно присутствует в сети и широко использует цифровые сервисы, но систематически игнорирует базовые нормы цифровой безопасности. Характерные признаки:
- использование одного пароля для множества сервисов;
- публикация персональных данных (геолокация, сканы документов, телефон) в открытом доступе в социальных сетях;
- совершение платежей через незащищённые публичные Wi-Fi-сети;
- отказ от двухфакторной аутентификации из соображений «удобства».
Психологический профиль этого паттерна связан с феноменом «оптимистического смещения» (optimism bias): самонадеянность, ощущение «со мной этого не случится», низкая цифровая тревожность.
2. Агрессивно-провокационное поведение
Пользователь сам инициирует конфликтные ситуации в сети либо реактивно отвечает агрессией на провокации, тем самым привлекая злоумышленников. Делится на два подтипа:
- Проактивная агрессия: оскорбления, провокации, распространение враждебного контента. Пользователь ожидает ответной реакции.
- Реактивная агрессия: вспышки гнева и раздражения в ответ на чужие действия. Пользователь теряет контроль над ситуацией.
В обоих случаях нестабильное эмоциональное состояние делает пользователя мишенью для мошенников, манипулирующих его аффектом.
3. Доверчиво-некритичное поведение
Пользователь без критической проверки реагирует на запросы от незнакомых отправителей, переходит по подозрительным ссылкам, сообщает коды подтверждения «сотруднику банка». Это основной вектор атаки при социальной инженерии: вишинге, фишинге, смишинге.
Важно: методы социальной инженерии воздействуют прежде всего на эмоциональные триггеры (страх, срочность, доверие, жадность), обходя рациональный контроль. Именно поэтому высокий интеллект и образование сами по себе не являются надёжной защитой от данного паттерна.
4. Аддиктивно-зависимое поведение
Кибераддикции (игровая, сетевая, зависимость от социальных сетей) формируют дополнительный виктимогенный фон: зависимый пользователь проводит в сети больше времени, менее критичен, легче поддаётся манипуляциям и с трудом распознаёт угрозы. Этот паттерн занимает особое место в классификации: в отличие от первых трёх, он имеет клинико-психологическую природу и нейробиологическую основу, выходящую за рамки поведенческих привычек.
Виктимогенные факторы: объективные и субъективные
Кибервиктимное поведение существует не в вакууме — оно разворачивается в определённой среде, которую формируют две группы факторов.
Объективные (внешние) факторы:
- всеобщая доступность Интернета и мобильных устройств;
- распространение геолокационных сервисов;
- торговля персональными данными на нелегальных площадках;
- фактическая анонимность преступника в киберпространстве;
- низкая раскрываемость киберпреступлений.
- наивность, доверчивость, невнимательность;
- низкий уровень цифровой и финансовой грамотности;
- высокая эмоциональность, склонность к импульсивным решениям;
- жадность, страх финансовых потерь, желание «лёгкого дохода»;
- склонность к автоматическим, нерефлексивным действиям в цифровой среде.
Важно: ни один субъективный фактор сам по себе не является «приговором». Жертвами кибермошенников становятся люди всех возрастов, уровней образования и достатка — жёсткий сценарий социальной инженерии способен обойти защиту даже опытного пользователя.
Теоретическая база: теория рутинной деятельности
Одной из главных криминологических теорий, объясняющих кибервиктимное поведение, является Теория рутинной деятельности (Routine Activity Theory) Лоренса Коэна и Маркуса Фелсона (1979). Применительно к киберпространству она постулирует: преступление совершается при одновременном совпадении трёх условий:
- Мотивированный преступник — злоумышленник, активно ищущий жертву.
- Подходящая цель — пользователь с уязвимым поведением: предсказуемые онлайн-маршруты, публичность данных, низкая защита аккаунтов.
- Отсутствие дееспособного защитника — нет антивируса, менеджера паролей, двухфакторной аутентификации, активного контроля со стороны близких или платформы.
Именно на устранение второго и третьего условий направлены современные технические и поведенческие меры защиты.
Связь с системами верификации и идентификации
Кибервиктимное поведение напрямую связано с задачами, которые решают системы цифровой верификации.
- Жертва как уязвимое звено KYC-цепочки. Злоумышленники используют кибервиктимное поведение для добычи данных, необходимых для прохождения KYC-проверок в финансовых организациях: они манипулируют пользователем, вынуждая его самостоятельно передать копию паспорта, селфи, коды из SMS.
- Синтетические личности через «помощь» жертвы. Мошенник под предлогом «срочной помощи» или «сверхдоходных инвестиций» убеждает пользователя передать данные документов. Эти данные смешиваются с вымышленными реквизитами для создания синтетической личности, которая проходит формальную KYC-верификацию.
- Обход биометрии через социальную инженерию. Даже при наличии определения живости (liveness detection) и сверки с Единой биометрической системой (ЕБС) мошенники могут воздействовать на жертву, заставляя её самостоятельно проходить видеоверификацию «в пользу» злоумышленника, не осознавая истинной цели действий.
- Антифрод-системы как технический защитник. В широком понимании теории рутинной деятельности антифрод-система выступает техническим средством надзора, компенсирующим кибервиктимное поведение пользователя: она определяет аномальные паттерны транзакций даже тогда, когда сам пользователь не замечает угрозы.
Модели виктимно-криминогенных ситуаций
Применительно к дистанционным хищениям выделяют три ситуационные модели:
| Модель | Кто играет ключевую роль | Виктимность зависит от… |
|---|---|---|
| «Преступник — техника» | Злоумышленник и его программные инструменты | уровня цифровой культуры и киберграмотности пользователя |
| «Преступник — жертва — техника» | Все три элемента | цифровой грамотности + знаний в сфере имущественной безопасности |
| «Преступник — жертва» | Преступник и манипулируемый пользователь | степени доверчивости, эмоциональной устойчивости, знаний о личной безопасности |
В первых двух моделях технические меры защиты (антивирус, двухфакторная аутентификация, системы верификации) эффективны. В третьей — решающую роль играет исключительно поведенческая грамотность пользователя.
Профилактика кибервиктимного поведения
Виктимологическая профилактика строится на трёх уровнях:
Общесоциальный уровень
- государственные кампании цифровой грамотности: портал ЦБ РФ «Финансовая культура» (fincult.info), материалы Национального координационного центра по компьютерным инцидентам (НКЦКИ), корпоративные программы (например, портал «Кибрарий» Сбербанка);
- законодательное обязание банков (Федеральный закон № 369-ФЗ, вступивший в силу 25.07.2024) возвращать клиентам похищенные мошенниками средства в установленных случаях.
Специальный уровень
- отраслевые стандарты верификации: требования ЦБ РФ по идентификации клиентов, Базовый стандарт совершения операций МФО (действует с 30.07.2025), обязательная верификация клиентов МФО через Единую биометрическую систему (ЕБС) — с 01.03.2026;
- антифрод-системы и мониторинг аномального поведения в реальном времени;
- блокировка вызовов с подменных номеров через систему «Антифрод» Роскомнадзора: в 2024 году система проверила 158 млрд звонков и заблокировала 606 млн вызовов с подменных номеров.
Индивидуальный уровень
- обучение распознаванию приёмов социальной инженерии (вишинг, фишинг, смишинг);
- формирование навыков «цифровой гигиены» (уникальные пароли, 2FA, осторожность с незнакомыми ссылками);
- работа с психологическими установками: развитие критического мышления, эмоциональной устойчивости и резистентности к манипуляциям.