Мошенничества в системе сотовой связи

Как спастись от мобильных вирусов 8. Это дата рождения, Ф. Если данные абонента не будут совпадать с теми, которые уже внесены в государственную информационную базу, оператор приостановит оказание услуг. Если запрос поступит от правоохранительных органов и в течение 15 дней абонент не подтвердит свои данные, оператор заблокирует сим-карту.

Если Вам необходима помощь справочно-правового характера (у Вас сложный случай, и Вы не знаете как оформить документы, в МФЦ необоснованно требуют дополнительные бумаги и справки или вовсе отказывают), то мы предлагаем бесплатную юридическую консультацию:

  • Для жителей Москвы и МО - +7 (499) 653-60-72 Доб. 448
  • Санкт-Петербург и Лен. область - +7 (812) 426-14-07 Доб. 773

Читайте, какие схемы чаще всего используют сегодня мошенники. Мошенничества с использованием мобильной и проводной связи 1. Это Саша. Положи мне, пожалуйста, рублей на телефон. Как действовать, очевидно: ничего никому не класть! Более сложная схема — вам звонит человек и представляется кем угодно вплоть до сотрудника правоохранительных органов. Звонок или сообщение на платные номера Вам звонят с неизвестного номера, но сбрасывают до того, как вы успеете взять трубку.

Остерегайтесь мобильного мошенничества! совершаемых с использованием мобильных средств и электронных платежных систем. Знайте, что оператор сотовой связи передаст номер сим-карты другому абоненту, в случае. (Способы мошенничества с целью "почистить" банковские счета см. в мошенничество с использованием сотовой связи и интернета вышло на . « определение местоположения», или система «антислежки» не более чем игры. В последнее время в России получили довольно широкое распространение несколько схем мошенничества, связанных с услугами мобильной связи, Блокируют загрузку операционной системы, отображают изображения, закрывающие . Операторы сотовой связи предоставляют возможность возврата.

Мошенничества и аферы с сотовыми телефонами и смартфонами

Криминалистическая классификация способов совершения мошенничества в системе сотовой связи В условиях бурного развития научно - технического прогресса, связанного с постоянным количественным и качественным изменением средств и услуг сотовой связи, все большую актуальность приобретает проблема криминалистической оценки мошенничества в системе сотовой связи1 и, в первую очередь, - способов его совершения. В настоящее время в отечественной криминалистической науке не существует сколько-нибудь определенных понятий в вопросах характеристики способов совершения данного вида мошенничества, их названий и классификаций. Первые публикации криминалистического характера, посвященные вопросам изучения мошенничества в системе сотовой связи, начали появляться в отечественной научной литературе только с середины х годов, и то, в рамках изучения не собственно данного вида преступной деятельности, а преступлений против компьютерной информации в целом. В то же время, зарубежная криминалистика в этом отношении уже содержит ряд ценных, с научной и практической точек зрения, разработок, которые по нашему мнению, возможно и необходимо использовать при изучении и решении аналогичных вопросов в отечественной криминалистике. В настоящее время, в отечественной литературе существуют следующие классификации способов совершения сотового мошенничества. Так, М. Ратынский и А. Телегин предлагают следующую классификацию: - подписной фрод2 subscription fraud - данный вид мошенничества "фактически сводится к злостным неплатежам при интенсивном пользовании сотовой связью, причем клиент уже при подписке на услуги сотовой связи имеет намерение эти услуги не оплачивать. Крылов рассматривает "телефонное мошенничество" в том числе и сотовое как разновидность информационных преступлений и, ссылаясь на западные исследования, выделяет несколько разновидностей таких действий: - установка телефона на основе ложной информации о его владельце с целью получения необходимого сервиса без оплаты; - кража и подделка телефонных карточек, обеспечивающих безвозмездное получение услуг телефонной связи; - неправомерное получение кодов доступа к телефонным линиям с целью бесплатного получения услуг телефонной связи; - перекодирование сотовых телефонов для бесплатного получения услуг связи; - неправомерное получение серийных и идентификационных номеров сотовых телефонов для невозможности их идентификации и бесплатного получения услуг связи. За рубежом столкнулись с проблемой мошенничества в системе сотовой связи достаточно давно, сразу же после введения в эксплуатацию первых систем сотовой связи. Поэтому, в иностранной литературе существуют достаточно устоявшиеся точки зрения в вопросах выделения классификации и названия способов совершения телекоммуникационного мошенничества. Ими выделены шесть видов такого мошенничества: - Мошеннический доступ access fraud - несанкционированное использование услуг связи путем перепрограммирования серийных ESN, Electronic Serial Number - электронный серийный номер или MIN, Mobile Identification Number - мобильный идентификационный номер идентификационных номеров сотовых телефонов. В последствии, они объединяют указанные способы совершения сотового мошенничества в четыре основных группы: subscription fraud, hacking fraud, technical fraud, procedural fraud, что упрощает рассмотрение конкретных случаев. В связи с этим, прежде чем переходить к классификации способов совершения мошенничества в системе сотовой связи необходимо ответить на вопрос, что может являться основанием классификации способов совершения данной разновидности мошенничества? Рассматривая методические основы расследования преступлений, О. Баев справедливо указывает, что для достижения преступных целей, "

Новосибирск и Новосибирская область: свежие новости, объективный анализ, актуальные комментарии

Криминалистическая классификация способов совершения мошенничества в системе сотовой связи В условиях бурного развития научно - технического прогресса, связанного с постоянным количественным и качественным изменением средств и услуг сотовой связи, все большую актуальность приобретает проблема криминалистической оценки мошенничества в системе сотовой связи1 и, в первую очередь, - способов его совершения.

В настоящее время в отечественной криминалистической науке не существует сколько-нибудь определенных понятий в вопросах характеристики способов совершения данного вида мошенничества, их названий и классификаций.

Первые публикации криминалистического характера, посвященные вопросам изучения мошенничества в системе сотовой связи, начали появляться в отечественной научной литературе только с середины х годов, и то, в рамках изучения не собственно данного вида преступной деятельности, а преступлений против компьютерной информации в целом. В то же время, зарубежная криминалистика в этом отношении уже содержит ряд ценных, с научной и практической точек зрения, разработок, которые по нашему мнению, возможно и необходимо использовать при изучении и решении аналогичных вопросов в отечественной криминалистике.

В настоящее время, в отечественной литературе существуют следующие классификации способов совершения сотового мошенничества. Так, М. Ратынский и А.

Телегин предлагают следующую классификацию: - подписной фрод2 subscription fraud - данный вид мошенничества "фактически сводится к злостным неплатежам при интенсивном пользовании сотовой связью, причем клиент уже при подписке на услуги сотовой связи имеет намерение эти услуги не оплачивать. Крылов рассматривает "телефонное мошенничество" в том числе и сотовое как разновидность информационных преступлений и, ссылаясь на западные исследования, выделяет несколько разновидностей таких действий: - установка телефона на основе ложной информации о его владельце с целью получения необходимого сервиса без оплаты; - кража и подделка телефонных карточек, обеспечивающих безвозмездное получение услуг телефонной связи; - неправомерное получение кодов доступа к телефонным линиям с целью бесплатного получения услуг телефонной связи; - перекодирование сотовых телефонов для бесплатного получения услуг связи; - неправомерное получение серийных и идентификационных номеров сотовых телефонов для невозможности их идентификации и бесплатного получения услуг связи.

За рубежом столкнулись с проблемой мошенничества в системе сотовой связи достаточно давно, сразу же после введения в эксплуатацию первых систем сотовой связи.

Поэтому, в иностранной литературе существуют достаточно устоявшиеся точки зрения в вопросах выделения классификации и названия способов совершения телекоммуникационного мошенничества. Ими выделены шесть видов такого мошенничества: - Мошеннический доступ access fraud - несанкционированное использование услуг связи путем перепрограммирования серийных ESN, Electronic Serial Number - электронный серийный номер или MIN, Mobile Identification Number - мобильный идентификационный номер идентификационных номеров сотовых телефонов.

В последствии, они объединяют указанные способы совершения сотового мошенничества в четыре основных группы: subscription fraud, hacking fraud, technical fraud, procedural fraud, что упрощает рассмотрение конкретных случаев. В связи с этим, прежде чем переходить к классификации способов совершения мошенничества в системе сотовой связи необходимо ответить на вопрос, что может являться основанием классификации способов совершения данной разновидности мошенничества?

Рассматривая методические основы расследования преступлений, О. Баев справедливо указывает, что для достижения преступных целей, " Практически все способы совершения сотового мошенничества имеют свои, присущие только им признаки, по которым их можно распознать и классифицировать в отдельные общие группы. Но при этом их основой являются следующие типовые действия: 1 действия преступника, направленные на получение различной степени доступа к системе сотовой связи ее функциональным и процедурным элементам.

Для осуществления доступа к сети системе сотовой связи необходимо иметь радиотелефонный аппарат, идентификационные данные в котором позволяют работать в данной системе, то есть быть подключенным к системе. Знание системы сотовой связи позволяет установить, что идентификационные данные, составляющие индивидуальные номера пользователей могут содержаться: в системе базовых станций; в сотовом телефоне; в эфире в процессе аутентификации.

Так как указанные в пункте первом действия являются обязательными для совершения мошенничества в системе сотовой связи, мы полагаем, что наиболее удачной была бы классификация, основанием которой являлась система сотовой связи и ее элементы, доступ к которым осуществляется. На основании анализа конкретных уголовных дел раскрытых и расследованных по фактам сотового мошенничества, а также изучения специальной литературы можно выделить следующую классификацию способов совершения мошенничества в системе сотовой связи10 : Доступ к системе сотовой связи с помощью использования знаний о процедурах ее функционирования -procedural fraud - процедурное мошенничество.

Все виды мошенничества этой категории включают атаки на процедурные алгоритмы, предназначенные для уменьшения риска мошенничества, и часто направлены на слабо защищенные места бизнес-процедур, используемых для предоставления доступа в систему.

Примерами таких видов мошенничества являются неправомочное использование режимов роуминга11 , дублирование идентификаторов телефонных карт. При мошенничестве в роуминге нарушитель учитывает, что процедура биллинга12 может производиться по истечении длительного времени после того, как были сделаны звонки, и в этом случае абонент-нарушитель может определенное время не получать счетов из-за задержек в биллинговых операциях.

Существует еще одна ситуация при мошенничествах в роуминге, когда про абонента уже может стать известно, что он мошенничает, но ошибка в алгоритме аннулирования его контракта может дать ему возможность продолжать звонить, используя роуминг.

Что касается мошенничества с телефонными картами Smart - карты - основаны на модуле идентификации пользователя SIM Subscriber Identification Module - модуль идентификации абонентов , то здесь мошенники используют слабые места в процедурах активизации и вывода из обращения оплаченных телефонных карт.

Если информация о предоплаченных картах становится достоянием ряда лиц, которые одновременно пытаются активизировать такие карты, то в случае, если имеется промежуток времени между кредитованием телефонного счета и выводом карты из обращения, фальшивые копии карт могут быть использованы несколькими лицами. Доступ к телефонному аппарату - Stolen Phone Fraud - несанкционированное использование украденного сотового телефона законного пользователя.

Здесь мы предусматриваем также случаи, когда сотовый телефон изымается из владения легального пользователя иным уголовно наказуемым способом, например - грабеж, разбой и т.

Данное преступление ничем не отличается от обычной кражи. Однако цель его - использование телефона легального пользователя для подключения к системе сотовой связи и осуществление мошенничества в системе сотовой связи. Данный способ работает как правило, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона. Например, по данным полиции Великобритании объектами краж и грабежей становятся 12,5 тысяч телефонов ежемесячно.

Причем, всего лишь за один день с помощью украденного телефона можно принести ущерб около 15 тысяч фунтов стерлингов. Направлено на получение легального доступа к услугам сотовой связи с целью последующей неоплаты данных услуг. Примерами являются мошенничество с использованием заключенного контракта и мошенничество при использовании услуг льготного тарифа. Мошенничество с использованием заключенного контракта: Виды мошенничества с использованием контракта весьма многообразны, но все ситуации можно разделить на две категории: 1 когда контракт договор на оказание услуг связи заключается без намерения оплачивать услуги; Данное деяние распространено в основном в регионах, где компании реализуют сотовые телефонные аппараты в кредит.

Механизм таков, что злоумышленник приобретает телефонный аппарат в кредит чаще всего по подложным документам. Затем производит максимально возможное количество звонков сам или предоставляет другим , а затем скрывается. Данное преступление возможно там, где не проверяются удостоверяющие личность данные. Несмотря на то, что в России, в настоящее время, сотовые телефонные аппараты в кредит практически не продаются14, операторы сотовой связи заключают договор на оказание услуг связи только на основании паспортных данных, что безусловно будет способствовать совершению подписного мошенничества.

Так, например, в Великобритании, прежде чем продать телефон, работники компании сотовой связи проверяют соответствие личных, биографических данных, подлинность места жительства и семейно-имущественного статуса, профессионально-должностное положение потенциального клиента, а также его кредитоспособность на базе анализа банковских трансакций в течении последних пяти-шести лет.

Информации о кредитном рейтинге оператор может получить у специализированных компаний, собирающих информацию за шесть последних лет практически по всему взрослому населению страны. Кредитный рейтинг клиента повышается, если он не имеет долгов, и понижается, если имеет трудности с возвратом долгов или прошел через процедуру банкротства.

В этом случае отмечается резкое изменение поведения абонента. Что касается первой категории, то для таких ситуаций нет надежных статистических данных, по которым их можно сравнивать и оценивать. Для оценки риска, связанного с такими абонентами, требуется дополнительная информация о них. Мошенничество при использовании льготного тарифа: Мошенничество при использовании льготного тарифа включает два действия абонента-нарушителя: получение права пользования льготным тарифом некоторой службы и приобретение абонентом-нарушителем или группой таких абонентов нескольких номеров телефонов для того, чтобы звонить по номеру этой службы.

В зависимости от схемы оплаты службы с льготным тарифом видоизменяются механизм мошенничества и его отличительные признаки. Если такая служба получает часть доходов от сети, то на ее номер поступают длительные повторяющиеся звонки. Если доход такой службы зависит от количества получаемых звонков, то ей поступает большое количество коротких звонков. Звонки на этот номер не будут оплачены.

Доступ к идентификационным данным - Staff fraud - получение идентификационных данных пользователей с помощью сотрудников компаний сотовой связи для их последующего использования при программировании других телефонов создания нелегального "двойника". Так, в Москве раскрыто и расследовано уголовное дело, возбужденное по следующим обстоятельствам.

Некий молодой человек регулярно размещал в Интернет объявления о том, что за долларов готов изготовить сотовый телефон с возможностью только исходящей связи.

В процессе расследования выяснилось, что у преступника был сообщник в одной из сотовых компаний, который предоставлял ему идентификационные данные легальных пользователей. В последствии, с помощью специальной программы преступник программировал в телефонные трубки полученные данные. В Самаре, группа мошенников, владея секретной информацией, продавала сотовые телефоны, перепрограммированные на идентификационные данные легальных пользователей компании "Би Лайн-Самара". В процессе расследования выяснилось, что один из преступников работал инженером коммутатора компании "Би Лайн-Самара" и используя свое положение, получал идентификационные данные легальных пользователей.

Мы полагаем, что данный способ совершения сотового мошенничества является разновидностью Hacking fraud см. Наиболее общественно опасным и распространенным видом Technical Fraud является неправомерный доступ, повлекший копирование идентификационных данных пользователей системы сотовой связи. Чаще всего, это происходит следующим образом: преступники перехватывают с помощью специального, сканирующего эфир оборудования, идентифицирующий сигнал чужого телефона, которым он отвечает на запрос базовой станции и выделяют из него идентификационные номера.

Примером может служить следующее уголовное дело, которое было возбуждено 12 сентября г. Предварительным следствием было установлено, что в мае г. Москве восемь сотовых аппаратов фирмы "МОТОРОЛА" и восемь микропроцессоров с специальной программой, позволяющих при монтаже в данные телефоны, получить аппараты с возможностями неправомерного доступа к компьютерной информации компаний сотовой связи, копирования личных и абонентских номеров законных пользователей компании, а также осуществления с данных аппаратов телефонных переговоров, оплата которых должна была осуществляться пользователями компании.

Воронеже при помощи имеющихся у них переоборудованных аппаратов, 60 номеров законных пользователей данной компании. После этого, желая извлечь незаконную выгоду, неоднократно неправомерно получали доступ к компьютерной информации компании "ВОТЕК МОБАЙЛ", без оплаты осуществляли переговоры лично и предоставляли такую возможность третьим лицам. Одна из самых крупных в мире "краж" идентификационных данных при помощи сканирования зафиксирована в США.

Два жителя Бруклина были арестованы за "кражу" сканирование 80 тысяч номеров сотовых телефонов у проезжих автомобилистов. Если бы эти номера удалось реализовать на "черном" рынке, ущерб от незаконно использованных телефонных услуг составил около 80 миллионов долларов.

Для того, чтобы создать такой аппарат необходимо использовать два сотовых телефона, так как часть деталей одного аппарата задействуется как ЧИП автосканирования во втором. В аппарат впаивается ЧИП после чего один из аппаратов становится не работоспособным , благодаря которому он после каждого разговора меняет частоту и номер, тем самым становясь практически недосягаемым для пеленгации и блокирования. Такой аппарат делает выявление сканирования практически невозможным.

Разновидностью этого устройства являются мониторы сотовой связи, с помощью которых возможно не только сканирование индивидуальных номеров пользователей, но и прослушивание телефонных переговоров по сотовой связи. Другой вид Technical Fraud заключается в получении идентификационных данных, либо их модификация Access fraud в результате непосредственного доступа к сотовому телефону.

Для их изъятия возможен взлом алгоритмов, используемых для защиты персональной информации в телефонах. Например, весной г гражданин Д. В своем офисе кустарным способом изготовил интерфейсы, предназначенные для связи компьютера через последовательный порт с телефоном LG, с целью неправомерного доступа к компьютерной информации.

С помощью технических средств: интерфейса, компьютерной программы WLPST версии 1,7 осуществил копирование информации, содержащейся на микропроцессоре телефонного аппарата, а именно - личного номера пользователя, принадлежащего гражданину С.

По данному факту возбуждено уголовное дело по ч. Так как компьютерная информация системы сотовой связи ESN и MIN номера содержится в базовой станции и коммутаторе, то следующий способ неправомерного копирования может осуществляться через компьютерные сети. Данный способ во всех его вариациях очень широко описывался в научной литературе20 , поэтому мы не будем уделять ему внимание. Другим видом данного способа являются действия сотрудников компании сотовой связи нарушители по внесению изменений в программное обеспечение компании, чтобы получить доступ к услугам по сниженной стоимости, либо без всякой оплаты.

На основании приведенной нами классификации следует подчеркнуть, что способы совершения сотового мошенничества имеют свои индивидуальные черты. Как правило, их основой являются действия преступника, направленные на получение различной степени доступа к системе сотовой связи подготовительные действия по совершению мошенничества.

В большинстве своем, все эти действия сопровождаются весьма квалифицированными способами маскировки, что само по себе затрудняет процесс выявления, раскрытия и расследования мошенничества. Исследование показало, что в большинстве случаев преступниками используются различные количественные и качественные комбинации нескольких способов.

По мере их модификации и постоянного усложнения логических связей появляются новые способы, отличительной особенностью которых является уже наличие сложных алгоритмов действий преступника, которые все более совершенствуются и модернизируются. Телефон в кармане. Ратынский М. Крылов В. Расследование преступлений в сфере компьютерной информации М. Может быть административным, когда абонент вынужден заранее предупреждать компанию-оператора, куда и когда он выезжает, а по приезде на место сообщать об этом специальным звонком местному оператору.

После регистрации в "гостевой" сети, которая выполняется вручную, абонент может полноценно пользоваться услугами нового оператора. При автоматическом роуминге абонент подключается к чужой сети автоматически. Батурин Ю. Проблемы компьютерного права. Компьютерная преступность и компьютерная безопасность.

Мошенничество в сетях мобильной связи

Мошенничество в сетях мобильной связи Г. С тех пор телефон, радио, телевидение вошли в жизнь людей, став ее неотъемлемой частью, столь же привычной и необходимой, как утренний чай или вечерняя прогулка. Появились компьютер; Интернет, мобильный телефон. Одним из важнейших условий для существования и успешного развития информационных и телекоммуникационных систем, сетей, технологий является обеспечение их безопасности. Когда были введены в действие первые аналоговые мобильные сети, то обеспечение безопасности в них было на очень низком уровне.

Вы точно человек?

SMS-алармы[ править править код ] Термин SMS-аларм в настоящее время наиболее часто употребляется владельцами WAP-сайтов для обозначения мошеннического приложения для мобильного телефона или смартфона, отсылающего SMS-сообщения на короткие номера. Поскольку большинство мобильных телефонов выдают запрос перед отправкой Java-приложением SMS-сообщения, создатели SMS-алармов идут на различные хитрости, чтобы заставить пользователя нажать нужную клавишу в нужный момент, не успев среагировать на предупреждение на экране. Приложения для смартфонов известны SMS-алармы для Symbian, Android могут отправлять SMS без каких-либо предупреждений, а также автоматически загружаться в фоновом режиме, в результате чего списание денег происходит без видимой для абонента причины. Мошенничества с премиум-сайтами[ править править код ] У многих мобильных операторов доступ к отдельным wap-ресурсам с платным контентом оплачивается по особому тарифу, значительно более высокому, чем обычный. Мошенники могут выкладывать прямые ссылки на контент на премиум-ресурсах на бесплатных сайтах без специальных предупреждений, либо даже помещать на якобы бесплатные сайты изображения часто даже из одного прозрачного пикселя , размещенные по адресам с особой тарификацией, в результате чего пользователь, ничего не подозревая, оплачивает просмотр внешне обычного сайта по более высокому тарифу. Мошенничество с подпиской на услугу[ править править код ] Заключается в том, что пользователя обманным путём убеждают перейти по ссылке, служащей для подписки на платные услуги. Для реализации схемы мошенникам нужен номер мобильного телефона пользователя. Часто подобные ссылки рассылаются в SMS под видом ссылок на поздравительные открытки.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: Достаточно номера телефона: аферисты придумали новый способ воровства - Россия 24

Мобильное мошенничество

Ведь благодаря именно прогрессу мошенники все изощреннее и убедительнее входят в наше доверие. Одним из самых известных способов стал телефонный вид мошенничества. Мобильные сети предоставляют телефонным мошенникам особенно широкое поле деятельности, ведь мобильность оборудования заметно облегчает заметание следов и уклонение от ответственности, а наличие современных услуг вроде перевода звонка открывает дополнительные лазейки. В сфере мобильной связи интеллект и фантазия мошенников работают на максимальных оборотах. Сколько бы предупреждений и сюжетов не выходило в СМИ с подробным описанием методики работы мошенников — данная тема все же остается актуальной и, как показывает практика, в зоне риска находятся абсолютно все. В основном львиная доля всех мошеннических действий начинается со звонка, и направлена на самых доверчивых граждан, а именно — пожилых людей, которые готовы отдать последние деньги и ценности, лишь бы с их родственниками ничего не случилось.

В последнее время в России получили довольно широкое распространение несколько схем мошенничества, связанных с услугами мобильной связи, Блокируют загрузку операционной системы, отображают изображения, закрывающие . Операторы сотовой связи предоставляют возможность возврата. Первые публикации криминалистического характера, посвященные вопросам изучения мошенничества в системе сотовой связи, начали появляться в. Мошенничества с использованием мобильной и проводной связи. 1. « сотрудник службы технической поддержки оператора мобильной связи» и происходит блокировка операционной системы, входящих sms.

Мошенничество в сетях мобильной связи Мошенничество в сетях мобильной связи Считается, что информационные технологии родились во второй половине XIX века с возникновением первого вида электрической связи - телеграфа. С тех пор телефон, радио, телевидение вошли в жизнь людей, став ее неотъемлемой частью, столь же привычной и необходимой, как утренний чай или вечерняя прогулка. Появились компьютер; Интернет, мобильный телефон.

Профилактика телефонного мошенничества

.

.

.

.

.

ВИДЕО ПО ТЕМЕ: Москва. Мошенники обокрали 50 000 владельцев мобильников
Понравилась статья? Поделиться с друзьями:
Комментариев: 0
  1. Пока нет комментариев...

Добавить комментарий

Отправляя комментарий, вы даете согласие на сбор и обработку персональных данных