Смекни!
smekni.com

Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации (стр. 22 из 46)

Мошенничество при использовании льготного тарифа включает два действия абонента-нарушителя: получение права пользования льготным тарифом некоторой службы и приобретение абонентом-нарушителем (или группой таких абонентов) нескольких номеров телефонов для того, чтобы звонить по номеру этой службы. В зависимости от схемы оплаты службы с льготным тарифом видоизменяются механизм мошенничества и его отличительные признаки. Если такая служба получает часть доходов от сети, то на ее номер поступают длительные повторяющиеся звонки. Если доход такой службы зависит от количества получаемых звонков, то ей поступает большое количество коротких звонков. Звонки на этот номер не будут оплачены.

Почти классический случай произошел недавно с одним из российских GSM-операторов. Злоумышленники зарегистрировали подставную компанию, арендовали платный номер во Франции и купили у российского оператора 50 телефонов, подключенных по кредитному тарифному плану. Затем они перевезли эти телефоны во Францию и поставили их на автодозвон до арендованного платного номера. Так они сгенерировали огромное количество очень дорогого трафика, приходящего на этот номер. В конце месяца France Telecom выплатил арендаторам номера несколько сотен тысяч долларов. Единственным пострадавшим от мошенников оказался российский сотовый оператор, которому французская компания выставила астрономические роуминговые счета – его ущерб составил около полумиллиона долларов.

Hacking fraud

Hacking fraud – проникновение в компьютерную систему защиты для удаления механизмов защиты или переконфигурации системы базовых станций в целях использования (либо последующей продажи) имеющихся в системе функциональных возможностей. Так как компьютерная информация системы сотовой связи (ESN и MIN номера) содержится в базовой станции и коммутаторе, то следующий способ неправомерного копирования может осуществляться через компьютерные сети. Данный способ во всех его вариациях очень широко описывался в научной литературе.

Низкочастотные телефонные сети также являются объектом пристального внимания мошенников, среди наиболее распространенных видов преступной деятельности является клонирование (эмуляция) карт оплаты, срыв системы тарификации трафика, перехват управления сервисом и банальное подключение к телефонной линии связи.

Все угрозы, направленные на средства электросвязи и вызванные сознательной деятельностью злоумышленника, можно условно разделить на две группы:

- перехват (кража) информации (техническая разведка);

- несанкционированное использование ресурсов систем связи.

Перехват (кража) информации

В эпоху межпланетных полетов и персональных компьютеров перехват информации происходит, как правило, по техническим каналам утечки информации. Под таким каналом подразумевается совокупность объекта разведки, технического средства разведки и физической среды, в которой распространяется информационный сигнал. В зависимости от вида каналов связи (радио или проводные), различают следующие технические каналы утечки информации:

- электромагнитный (перехват электромагнитных излучений передатчиков систем и средств связи);

- электрический (съем информации путем контактного подключения к кабельным линиям);

- индукционный (бесконтактный съем информации с кабельных линий).

Электромагнитный канал широко используется для прослушивания систем подвижной радиосвязи, к которым относятся: системы беспроводных телефонов (Cordless Telephony); системы сотовой подвижной связи (Cellular Radio Systems); профессиональные (частные) системы подвижной связи (PMR, PAMR); системы персонального радиовызова (Paging Systems).

Для перехвата пейджинговых сообщений могут использоваться как специализированные программно-аппаратные комплексы, так и системы, которые хорошо подготовленный радиолюбитель может собрать в домашних условиях. Кроме ПК со звуковой картой и программы-декодера, в состав таких «облегченных» комплексов могут входить: сканирующий приемник, доработанный бытовой приемник (с возможностью настройки на частоты пейджинговых компаний), некоторые типы TV-тюнеров для ПК и обычные пейджеры.

Кроме перехвата сообщений, большой ущерб абонентам и компаниям-операторам приносит клонирование, для чего определяется кэпкод (capcode) пейджера, который с помощью программатора «прошивается» во второй (третий и т.д.) пейджер. Некоторые пользователи намеренно «размножают» один пейджер и таким образом превращаются в «группового» абонента (при неизменной оплате услуг).

Для перехвата факсимильных передач используются специализированные комплексы типа 4600-FAX-INT, 4605-FAX-INT, ФАКС-02 и т.п. Система 4600-FAX-INT предназначена для перехвата в реальном масштабе времени любого числа страниц, передаваемых по факсу, всех форм и видов сигналов, поступающих со скоростью от 300 до 9600 двоичных единиц в секунду. Комплекс ФАКС-02 перехватывает факсимильную передачу, сохраняет сигналы на жестком диске компьютера в виде звуковых файлов, производит их демодуляцию и цифровую обработку с целью устранения помех.

Фрикинг телефонных карточек

Чип, который стоит в телефонных карточках зависит от производителя карточки. Телефонную карточку восстановить нельзя. Карта устроена таким образом, что деньги на ней можно только уменьшать. Для этого обычно используется восьмеричный счетчик с хитрой логикой управления, позволяющей записывать только значения, которые меньше текущего значения счетчика, однако можно сымитировать работу чипа памяти с помощью эмулятора карточки – устройства, собранного на микроконтроллере, эмулирующего работу телефонной карточки.

Подмена номера звонящего абонента

Это сделать не сложно: если позвонить с телефона, с которого не определяется номер, и послать в нужный момент ложный сигнал-ответ АОН, содержащий номер и категорию абонента. Этот сигнал длительностью 360 мс постоянно повторяется 2-4 раза при стандартном определении номера на АТС.

Сигнал можно сгенерировать с помощью специальной программы Blue box generator или в программе Sound Forge.

Ниже приведены сведения о некоторых устройствах, используемых при совершении рассматриваемой категории правонарушений.

Russian GrayBox – устройство для подмены номера по запросу АО междугородней АТС. На некоторых типах АТС возможно создать ситуацию, когда запрос АОН междугородней АТС попадает непосредственно на абонентский комплект, а не блокируется станционной аппаратурой. Russian GrayBox эмулирует ответ АТС и посылает ложный безинтервальный пакет с чужим номером. В этом случае АТС считает, что звонок по межгороду идет с другого номера (который подставлен в безынтервальном пакете) и счет за переговоры приходит на другой номер. Кроме описанного устройства, специальная техника, предназначенная для проведения телефонного фрикинга, включает и другие конструкции:

Blast Box – усилитель телефонного микрофона;

Blue Box – подражает настоящему оператору, перекрывая магистраль с тоном в 2600 Гц;

Brown Box – создает единую телефонную линию из двух;

Bud Box – создает подсоединение к телефонной линией соседей;

Chartreuse Box – использует электричество вашей телефонной линии;

Chrome Box – манипулирует сигналами дистанционного управления;

Divertor Box – переадресует исходящие или входящие звонки на другой телефон;

Green Box – подражает сигналам «монета опущена», «возврат монеты» и ring back номеру;

Static Box – сохранят высокое напряжение на телефонной линии;

White Box – переносная вспомогательная DTMF-клавиатура;

Yellow Box – добавляет параллельный телефон.

Типология действий, характерных для совершения «мошенничества» в сетях связи, позволяет обозначить для них соответствующие типовые следовоспринимающие объекты и следы, закономерно на них отражающиеся.

4.3 Особенности криминального использования компьютерной техники

в экономической сфере и материальном производстве

Предотвращение незаконного доступа к информационным ресурсам в сфере высоких технологий – не единственное направление правоохранительной деятельности. Как мы уже подчеркивали, универсальность инструментальных возможностей компьютерных технологий позволяет использовать их для фальсификации продуктов интеллектуального труда, объектов авторского права и платежных документов. Об этом свидетельствуют факты[72]: «нельзя не отметить, что производители контрафактной продукции начинают использовать более изощренные методы сокрытия признаков подделки: растет качество упаковки поддельных товаров, в контрафактном производстве используются передовые технологии.

Так же в последнее время значительная доля контрафакта (в основном, нелицензионное программное обеспечение для ЭВМ, аудио и видеопродукция) распространяется через Интернет.

В 2006 году в открытом сегменте Интернет было выявлено 13 сайтов. Деятельность 8 из них была направлена на поиск клиентов для сбыта контрафактной продукции, 3 располагались вне российского сегмента сети и представляли ссылки на ресурсы, содержащие контрафактную продукцию, и только 2 осуществляли непосредственное распространение нелицензионной продукции. По данным фактам возбуждено 4 уголовных дела, направлено 9 предписаний на прекращение деятельности ресурсов.

В 2007 году выявлена и прекращена деятельность 18 таких ресурсов, имеющих отношение к распространению контрафактной аудиовизуальной продукции, фонограмм и программного обеспечения.

Надо отметить, что по мнению государственных органов РФ и правообладателей, уровень распространения контрафакта на территории России имеет устойчивую тенденцию к снижению (по видео-, аудиопродукции на 15 %; по промышленным и продовольственным товарам на 20%). Так же, по данным ВSА, в этом году Россия покинула список первых 20 стран с самым высоким уровнем пиратства в сфере программного обеспечения».