2.1 Злочини проти компаній стільникового зв’язку

 

Існує декілька типових схем здійснення злочинних посягань даного виду. Розглянемо їх більш детально.

1. Переадресація викликів. Злочинець стає клієнтом компанії мобільного зв’язку, купує телефон, а потім дає рекламу в газету про надання послуг дешевого зв’язку з будь-якою країною світу. Клієнт, що з ним зв’язався, називає номер, з яким він хоче зв’язатися. Потім шахрай кладе свою трубку, встановлює переадресацію на вказаний номер і зв’язок здійснюється в обхід по транку через комутатор. При цьому номер злочинця не зайнятий і може використовуватися знову. Таким чином можна одночасно обслужити багато міжнародних викликів, отримати за них гроші і зникнути.

2. Шахрайство з абонементом. Дана злочинна схема включає наступні стадії:

а) злочинець абонує стільниковий зв’язок на ім’я іншої особи без відому останньої.

б) злочинець використовує телефон в операціях по «торгівлі телефонними дзвінками», тобто пропонує своїм клієнтам анонімно дзвонити в будь-яку точку світу за низьким тарифом;

в) якщо рахунок лишається неоплаченим, телефон відключається. Шахрай підключається до іншого чужого номера;

г) компанії стільникового зв’язку вимушені відшкодовувати компаніям міжміського зв’язку вартість таких дзвінків

3. Перепрограмування. Дана схема передбачає виконання наступних основних операцій:

а) злочинець купує стільниковий телефонний апарат законним способом і замінює мікросхему або нелегально купує телефон з уже перепрограмованим програмним запам’ятовуючим пристроєм (ПЗП);

б) за допомогою перепрограмованого апарату злочинець отримує доступ до комутаційного устаткування телефонних компаній, і його виклики обробляються, як і будь-які інші, з тою лише різницею, що надати по ним рахунок нікому;

в) оскільки компанія стільникового зв’язку не може встановити особу клієнта, вона вимушена оплатити рахунки по вартості міжміського зв’язку таких викликів. Якщо така махінація проведена на високому рівні, даний тип шахрайства неможливо відслідкувати або запобігти йому.

4. Клонування. Клонування засноване на тому, що абонент використовує чужий ідентифікаційний номер (а, отже - і рахунок) і корисливих інтересах. При використанні даного способу використовується наступна послідовність дій:

а) злочинець перехоплює ідентифікуючий сигнал чужого телефону і виділяє з нього ідентифікаційні номери MIN і ESN. Потенційний злочинець може перехватити цю електронну інформацію за допомогою радіо сканера, або так званого стільникового кеш-боксу, що представляє собою комбінацію сканера, комп’ютера і стільникового телефону. Він легко виявляє і запам’ятовує номера MIN та ESN і автоматично перепрограмовує себе на них. Використавши пару MIN/ESN один раз, він стирає її з пам’яті і обирає іншу. Такий апарат робить виявлення шахрайства практично неможливим. Не дивлячись на те, що ця апаратура на Заході поки що є рідкісною і дорогою, вона вже існує і являє зростаючу небезпеку для користувачів мобільного зв’язку.

б) злочинець перепрограмовує свій телефон так, щоб користуватися електронним серійним номером і телефонним номером цього абонента. Перепрограмування здійснюється шляхом перенесення інформації за допомогою комп’ютера на мікросхему, яка вставляється в мобільний телефон. Таким телефоном можна користуватися до тих пір, поки несанкціоновані виклики не будуть виявлені. Вартість розмови з цього апарату заноситься на рахунок того абоненту, у якого ці номери були вкрадені.

в) довівши, що такі виклик були здійснені не ним, абонент може опротестувати рахунки і добитися їх скасування. В таких випадках компанія мобільного зв’язку повинна оплатити міжміську частину таких викликів. Злочинець же виходить на номер будь-якого іншого абонента і знову повертається до свого незаконного бізнесу.

Крадіжка номерів здійснюється, як правило, в ділових районах і в місцях скупчення великої кількості людей: шосе, дорожні пробки, парки, аеропорти - з допомогою дуже легкого, малогабаритного автоматичного устаткування. Обравши зручне місце і ввімкнувши апаратуру, шахрай може за короткий проміжок часу наповнити пам’ять свого пристрою великою кількістю номерів. Наприклад, у великих містах Заходу, частіше всього в аеропортах, працюють шахраї, які, клонувавши ESN-номер чийогось мобільного телефону, надають за плату можливість іншим людям дзвонити з цього телефону у віддалені країни за рахунок того, чий номер викрали.

Серед злочинів проти інтересів користувачів персональним сотовим телефонним зв’язком найбільш небезпечним є несанкціоноване перехоплення інформації, який здійснюється з різноманітними цілями, серед яких одна з найбільш значущих - шпіонаж.

 

2.2 Несанкціоноване перехоплення інформації

На сьогоднішній день електронне перехоплення розмов, що ведуться по мобільному телефону, стало широко розповсюдженим явищем. Так, наприклад, в Канаді, по статистичним даним, від 20% до 80% радіообміну, що ведеться за допомогою мобільних телефонів, випадково чи навмисно прослуховується сторонніми особами.

Електронне перехоплення мобільного зв’язку не тільки легко здійснити, воно, до того ж, не потребує великих затрат на апаратуру, і його майже неможливо виявити. Мобільні стільникові телефони, особливо аналогові, є найуразливішими апаратами з точки зору захисту інформації, яка передається.

Принцип передачі інформації такими пристроями заснований на випромінювання в ефір радіосигналу, тому будь-яка людини, налаштувавши відповідний радіоприйомний пристрій на ту ж частоту, може почути кожне ваше слово. Для цього навіть не потрібно мати особливо складну апаратуру. Розмова, що ведеться зі стільникового телефону, може бути прослухана за допомогою програмуючих сканерів зі смугою прийому 30 КГц, здатних здійснювати пошук в діапазоні 860-890 МГц. Для цієї ж мети можна використовувати і звичайні сканери після їх невеликої модифікації, яка детально описана в Інтернеті. Перехопити розмову можна навіть шляхом повільної перебудови УКВ-тюнера в телевізорах старої моделі у верхній смузі телевізійних каналів (від 67 до 69), а іноді і за допомогою звичайного радіотюнера. Нарешті, таке перехоплення можна здійснити за допомогою персонального комп’ютера

Використовуваний у цифрових стільникових телефонах алгоритм шифрування Cellular Message Encryption Algorithm (СМЕА) може бути зламаний досвідченим спеціалістом на протязі декількох хвилин за допомогою персонального комп’ютера. Цифрові коди, що набираються на клавіатурі цифрового стільникового телефону (телефонні номери, номери кредитних карт чи персональні ідентифікаційні номера PIN) можуть бути легко перехоплені з допомогою цифрового сканеру.

Отже, можемо зробити висновок, що всі злочини у сфері мобільного зв’язку поділяються на злочини проти компанії стільникового зв’язку та злочини, що посягають на права та інтереси власне користувача. Існує чимало видів та способів мобільного шахрайства, що здійснюються за допомогою різноманітних засобів. І тому зменшуються шанси вчасно засікти спроби чи фактичного здійснення шахрайства. У зв’язку з цим були створені різноманітні методи запобігання злочинам у сфері мобільного зв’язку.


Розділ 3. Запобігання злочинам у сфері мобільного зв’язку

В силу свободи доступи до радіефіру системи бездротового зв’язку потенційно уразливі для різного роду зловмисників у плані як перехоплення повідомлення з подальшим несанкціонованим використанням чужої інформації, так і спроб обману мережі та абонентів. Тому стандарти систем мобільного зв’язку передбачають різноманітні механізми захисту інтересів законних користувачів і самої мережі від подібних дій. До таких механізмів відносяться шифрування даних та процедури аутентифікації.


Информация о работе «Технологічні особливості систем мобільного зв'язку для вчинення злочинів»
Раздел: Коммуникации и связь
Количество знаков с пробелами: 49838
Количество таблиц: 1
Количество изображений: 6

Похожие работы

Скачать
180335
15
9

... інспектора в попередження, припинення і розкриття злочинів; своєчасному і якісному розгляду звернень громадян; рівню особистої виконавської дисципліни і стану законності в оперативно-службовій діяльності дільничного інспектора. Виходячи з цього, начальник органу внутрішніх справ, його заступник (начальник міліції суспільної безпеки) за результатами роботи за рік визначають кращого дільничного і ...

Скачать
482994
3
0

вка Президента України набуває чинності з моменту проголошення ним особисто заяви про відставку на засіданні Верховної Ради України.Неможливість виконання Президентом України своїх повноважень за станом здоров'я має бути встановлена на засіданні Верховної Ради України і підтверджена рішенням, прийнятим більшістю від її конституційного складу на підставі письмового подання Верховного Суду України ...

Скачать
72754
0
0

... міжнародного правопорядку в своїй більшості вчиняються шляхом активних дій, а використання заборонених засобів війни може бути скоєно у формі дії чи бездіяльності. Склади майже всіх злочинів проти миру, безпеки людства та міжнародного правопорядку мають формальний склад. В якості обов’язкової ознаки діяння винного необхідна наявність тільки суспільно небезпечного діяння, вказаного в диспозиції, а ...

Скачать
190435
1
0

... р. - першому році державної незалежності України. Статистика кримінальних правопорушень, що реєструється Державною службою боротьби з економічною злочинністю (ДСБЕЗ) зростала і в 2000 р. (+2,7 %)[47]. Розділ 2.Загальні засади боротьби із злочинністю. 2.1. Забезпечення прав людини як засада формування політики в галузі боротьби із злочинністю   Основою державної боротьби із злочинністю є ...

0 комментариев


Наверх