Способы совершения преступлений в сфере сотовой телефонной связи :: vuzlib.su

Способы совершения преступлений в сфере сотовой телефонной связи :: vuzlib.su

105
0

ТЕКСТЫ КНИГ ПРИНАДЛЕЖАТ ИХ АВТОРАМ И РАЗМЕЩЕНЫ ДЛЯ ОЗНАКОМЛЕНИЯ


Способы совершения преступлений в сфере сотовой телефонной связи

.

Способы совершения преступлений в сфере сотовой телефонной
связи

Преступления в сфере сотовой телефонной связи могут быть
объединены в две основные группы:

преступления против компаний сотовой связи (переадресация
звонков, мошенничество с абонементом, перепрограммирование, клонирование);

преступления, посягающие на интересы пользователей сотовой
телефонной связи (несанкционированный перехват информации, хищение мобильных
телефонов сотовой связи, незаконное использование утерянных и похищенных мобильных
телефонных аппаратов).

Преступления против компаний сотовой связи. Существует
несколько типичных схем совершения преступных посягательств данного вида.
Рассмотрим их более подробно.

Переадресация звонков. Преступник становится клиентом
компании мобильной связи, покупает телефон, а затем дает рекламу в газету о
предоставлении услуг дешевой связи с любой страной мира. Связавшийся с ним
клиент называет номер, с которым он хочет связаться. Затем мошенник вешает свою
трубку, устанавливает переадресацию на указанный номер и связь осуществляется в
обход по транку, через коммутатор. При этом номер преступника не занят и может
использоваться снова. Таким образом можно одновременно обслужить множество
международных вызовов, получить за них деньги и скрыться.

Мошенничество с абонементом. Данная преступная схема
включает следующие стадии:

Преступник абонирует сотовую связь на имя другого лица без
ведома последнего

Преступник использует телефон в операциях по «торговле
телефонными звонками», то есть предлагает своим клиентам анонимно звонить
в любое точку мира по низкому тарифу (например, 100 долларов в час).

Если счет остается неоплаченным, телефон отключается.
Мошенник подключается к очередному чужому номеру.

Компании сотовой связи вынуждены возмещать компаниям
междугородной связи стоимость таких звонков.

Перепрограммирование. Данная схема предполагает выполнение
следующих основных операций. Преступник приобретает сотовый телефонный аппарат
законным способом и заменяет микросхему, или же нелегально приобретает телефон
с уже перепрограммированным программным запоминающим устройством (ПЗУ).

При помощи перепрограммированного аппарата преступник
получает доступ к коммутационному оборудованию телефонных компаний, и его
вызовы обрабатываются, как и любые другие, с той лишь разницей, что предъявить
по ним счет некому. Поскольку компания сотовой связи не может установить
личность клиента, она вынуждена оплатить счета по стоимости междугородной части
таких вызовов. Если такая махинация проведена на высоком уровне, данный тип
мошенничества невозможно отследить или предотвратить.

Клонирование. Клонирование основано на том, что абонент
использует чужой идентификационный номер (а, следовательно – и счет) в
корыстных интересах. При использовании данного способа используется следующая
последовательность действий.

Преступник перехватывает идентифицирующий сигнал чужого
телефона и выделяет из него идентификационные номера MIN и ESN. Потенциальный
преступник может перехватить эту электронную информацию при помощи радиосканера
либо так называемого сотового кэш-бокса, представляющего собой комбинацию
сканнера, компьютера и сотового телефона. Он легко выявляет и запоминает номера
MIN и ESN и автоматически перепрограммирует себя на них. Использовав пару
MIN/ESN один раз, он стирает ее из памяти и выбирает другую. Такой аппарат
делает выявление мошенничества практически невозможным. Несмотря на то, что эта
аппаратура на Западе пока еще редка и дорога, она уже существует и представляет
растущую опасность для пользователей сотовой связи.

Преступник перепрограммирует свой телефон так, чтобы
пользоваться электронным серийным номером и телефонным номером этого абонента.
Перепрограммирование осуществляется путем перенесения информации с помощью
компьютера на микросхему, которая вставляется в сотовый телефон. Таким
телефоном можно пользоваться до тех пор, пока несанкционированные вызовы не
будут обнаружены. Стоимость разговора с этого аппарата заносится базовой
станцией на счет того абонента, у которого эти номера были украдены.

Доказав, что такие вызовы были произведены не им, абонент
может опротестовать счета и добиться их отмены. В таких случаях компания
сотовой связи вынуждена оплатить междугородную часть таких вызовов Преступник
же выходит на номер любого другого абонента и снова возвращается к своему
незаконному бизнесу.

Кража номеров осуществляется, как правило, в деловых районах
и в местах скопления большого количества людей: шоссе, дорожные пробки, парки, аэропорты,
– с помощью очень легкого, малогабаритного автоматического оборудования. Выбрав
удобное место и включив свою аппаратуру, мошенник может за короткий промежуток
времени наполнить память своего устройства большим количеством номеров.

Например, в больших городах Запада, чаще всего в аэропортах,
работают мошенники, которые, клонировав ESN-номер чьего-либо мобильного
телефона, предоставляют за плату возможность другим людям звонить с этого
телефона в отдаленные страны за счет того, чей номер выкрали.

Среди преступлений против интересов пользователей
персональной сотовой телефонной связью наиболее опасным является
несанкционированный перехват информации, который осуществляется с различными
целями, среди которых одна из наиболее значимых – экономический шпионаж.

.

Назад

НЕТ КОММЕНТАРИЕВ

ОСТАВЬТЕ ОТВЕТ