Семенов Г. В. Криминалистическая классификация способов совершения мошенничества в системе сотовой связи. // Информост средства связи. М., 2001. №3 (16)

Вид материалаДокументы

Содержание


Доступ к телефонному аппарату
Мошенничество с использованием заключенного контракта
Мошенничество при использовании льготного тарифа
Доступ к идентификационным данным.
Доступ к системе базовых станций.
Подобный материал:
Благодарим Вас за посещение ссылка скрыта


Семенов Г.В. Криминалистическая классификация способов совершения мошенничества в системе сотовой связи. // ИНФОРМОСТ – Средства связи. – М., 2001. – № 3 (16). – С. 37 – 45.


Криминалистическая классификация способов

совершения мошенничества в системе сотовой связи


Семенов Г. В.,

аспирант кафедры криминалистики

Воронежского Государственного университета


В условиях бурного развития научно - технического прогресса, связанного с постоянным количественным и качественным изменением средств и услуг сотовой связи, все большую актуальность приобретает проблема криминалистической оценки мошенничества в системе сотовой связи1 и, в первую очередь, - способов его совершения.

В настоящее время в отечественной криминалистической науке не существует сколько-нибудь определенных понятий в вопросах характеристики способов совершения данного вида мошенничества, их названий и классификаций.

Первые публикации криминалистического характера, посвященные вопросам изучения мошенничества в системе сотовой связи, начали появляться в отечественной научной литературе только с середины 90-х годов, и то, в рамках изучения не собственно данного вида преступной деятельности, а преступлений против компьютерной информации в целом.

В то же время, зарубежная криминалистика в этом отношении уже содержит ряд ценных, с научной и практической точек зрения, разработок, которые по нашему мнению, возможно и необходимо использовать при изучении и решении аналогичных вопросов в отечественной криминалистике.




В настоящее время, в отечественной литературе существуют следующие классификации способов совершения сотового мошенничества. Так, М.В. Ратынский и А.В. Телегин предлагают следующую классификацию:

- подписной фрод2 (subscription fraud) - данный вид мошенничества "фактически сводится к злостным неплатежам при интенсивном пользовании сотовой связью, причем клиент уже при подписке на услуги сотовой связи имеет намерение эти услуги не оплачивать.";

- технический фрод. "В наиболее старом, "классическом" варианте технический фрод сводился к явлению "двойников", или к клонированию, при котором в дублирующем (незаконном) абонентском аппарате использовались те же идентификаторы (числа-пароли), что и в основном, и плата за вызовы с дублирующего аппарата включалась в счет владельца основного".3;

- обычные кражи - кража абонентского аппарата с целью получить доступ к системе сотовой связи.4

Приводимая классификация, на наш взгляд, носит весьма общий характер и потому нуждается в уточнениях.

В.В. Крылов рассматривает "телефонное мошенничество" (в том числе и сотовое) как разновидность информационных преступлений и, ссылаясь на западные исследования, выделяет несколько разновидностей таких действий:

- установка телефона на основе ложной информации о его владельце с целью получения необходимого сервиса без оплаты;

- кража и подделка телефонных карточек, обеспечивающих безвозмездное получение услуг телефонной связи;

- неправомерное получение кодов доступа к телефонным линиям с целью бесплатного получения услуг телефонной связи;

- перекодирование сотовых телефонов для бесплатного получения услуг связи;

- неправомерное получение серийных и идентификационных номеров сотовых телефонов для невозможности их идентификации и бесплатного получения услуг связи.5

К сожалению, более детально он на этом вопросе не остановился.

За рубежом столкнулись с проблемой мошенничества в системе сотовой связи достаточно давно, сразу же после введения в эксплуатацию первых систем сотовой связи. Поэтому, в иностранной литературе существуют достаточно устоявшиеся точки зрения в вопросах выделения классификации и названия способов совершения телекоммуникационного мошенничества. Например, на 4-й Конференции ACTS по мобильной связи (8-11 июня 1999 г., Италия), известные европейские специалисты Фил Госсет (Phil Gosset) и Марк Хайлэнд (Mark Hyland) подготовили доклад, посвященный классификации явлений мошенничества и вопросам обнаружения и судебного преследования нарушений законов в сфере мобильной связи. 




Ими выделены шесть видов такого мошенничества: - Мошеннический доступ (access fraud) - несанкционированное использование услуг связи путем перепрограммирования серийных (ESN, Electronic Serial Number - электронный серийный номер) или (MIN, Mobile Identification Number - мобильный идентификационный номер) идентификационных номеров сотовых телефонов.

- Мошенничество с украденным телефоном (stolen phone fraud) - использование украденного или потерянного сотового телефона.

- Контрактное мошенничество (subscription fraud) - преднамеренное указание неверных данных при заключении контракта или невыполнение абонентом контрактных условий оплаты.

- Хакерское мошенничество (hacking fraud) - проникновение хакеров в компьютерную систему защиты для удаления механизмов защиты или переконфигурации системы в своих целях.

- Техническое мошенничество (technical fraud) - неправомочное изготовление (клонирование) телефонных трубок или платежных телефонных карт с фальшивыми идентификаторами абонентов, номеров и платежных отметок.

- Процедурное мошенничество (procedural fraud) - неправомочное использование роуминга и других бизнес-процедур (например, биллинга) с целью уменьшения оплаты услуг связи.

В последствии, они объединяют указанные способы совершения сотового мошенничества в четыре основных группы: subscription fraud, hacking fraud, technical fraud, procedural fraud, что упрощает рассмотрение конкретных случаев.7

Данная классификация, безусловно имея большую ценность для криминалистики, страдает отсутствием единого классификационного основания, позволяющего привести способы совершения сотового мошенничества в упорядоченном виде и тем самым составить системное видение сотового мошенничества и его сущности.

В связи с этим, прежде чем переходить к классификации способов совершения мошенничества в системе сотовой связи необходимо ответить на вопрос, что может являться основанием классификации способов совершения данной разновидности мошенничества?

Рассматривая методические основы расследования преступлений, О.Я. Баев справедливо указывает, что для достижения преступных целей, "...лицу независимо от его субъективных качеств, а зачастую и от складывающейся криминальной ситуации необходимо совершить ряд типовых действий"8.

Практически все способы совершения сотового мошенничества имеют свои, присущие только им признаки, по которым их можно распознать и классифицировать в отдельные общие группы. Но при этом их основой являются следующие типовые действия:

1) действия преступника, направленные на получение различной степени доступа к системе сотовой связи (ее функциональным и процедурным элементам). Для осуществления доступа к сети (системе) сотовой связи необходимо иметь радиотелефонный аппарат, идентификационные данные в котором позволяют работать в данной системе, то есть быть подключенным к системе.9

2) пользование услугами сотовой связи и предоставление такой возможности третьим лицам.

Знание системы сотовой связи позволяет установить, что идентификационные данные, составляющие индивидуальные номера пользователей могут содержаться: в системе базовых станций; в сотовом телефоне; в эфире (в процессе аутентификации).

Так как указанные в пункте первом действия являются обязательными для совершения мошенничества в системе сотовой связи, мы полагаем, что наиболее удачной была бы классификация, основанием которой являлась система сотовой связи и ее элементы, доступ к которым осуществляется.

На основании анализа конкретных уголовных дел раскрытых и расследованных по фактам сотового мошенничества, а также изучения специальной литературы можно выделить следующую классификацию способов совершения мошенничества в системе сотовой связи10:

Доступ к системе сотовой связи с помощью использования знаний о процедурах ее функционирования - procedural fraud - процедурное мошенничество. Все виды мошенничества этой категории включают атаки на процедурные алгоритмы, предназначенные для уменьшения риска мошенничества, и часто направлены на слабо защищенные места бизнес-процедур, используемых для предоставления доступа в систему.

Примерами таких видов мошенничества являются неправомочное использование режимов роуминга11 , дублирование идентификаторов телефонных карт.

При мошенничестве в роуминге нарушитель учитывает, что процедура биллинга12 может производиться по истечении длительного времени после того, как были сделаны звонки, и в этом случае абонент-нарушитель может определенное время не получать счетов из-за задержек в биллинговых операциях.

Существует еще одна ситуация при мошенничествах в роуминге, когда про абонента уже может стать известно, что он мошенничает, но ошибка в алгоритме аннулирования его контракта может дать ему возможность продолжать звонить, используя роуминг.

Что касается мошенничества с телефонными картами (Smart - карты - основаны на модуле идентификации пользователя SIM (Subscriber Identification Module) - модуль идентификации абонентов), то здесь мошенники используют слабые места в процедурах активизации и вывода из обращения оплаченных телефонных карт. Если информация о предоплаченных картах становится достоянием ряда лиц, которые одновременно пытаются активизировать такие карты, то в случае, если имеется промежуток времени между кредитованием телефонного счета и выводом карты из обращения, фальшивые копии карт могут быть использованы несколькими лицами.

Доступ к телефонному аппарату 

- Stolen Phone Fraud - несанкционированное использование украденного сотового телефона законного пользователя. (Здесь мы предусматриваем также случаи, когда сотовый телефон изымается из владения легального пользователя иным уголовно наказуемым способом, например - грабеж, разбой и т.д.) Данное преступление ничем не отличается от обычной кражи. Однако цель его - использование телефона легального пользователя для подключения к системе сотовой связи и осуществление мошенничества в системе сотовой связи. Данный способ работает как правило, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона. Например, по данным полиции Великобритании объектами краж и грабежей становятся 12,5 тысяч телефонов ежемесячно. 40% автомобильных взломов в центрах больших городов совершены ради телефонов, оставленных в салонах автомобилей их легальными владельцами. Причем, всего лишь за один день с помощью украденного телефона можно принести ущерб около 15 тысяч фунтов стерлингов.13;

- Subscription Fraud - подписное мошенничество (мошенничество с контрактом) - преднамеренное указание неверных данных при заключении контракта или невыполнение абонентом контрактных условий оплаты. Направлено на получение легального доступа к услугам сотовой связи с целью последующей неоплаты данных услуг.

Примерами являются мошенничество с использованием заключенного контракта и мошенничество при использовании услуг льготного тарифа.

Мошенничество с использованием заключенного контракта:

Виды мошенничества с использованием контракта весьма многообразны, но все ситуации можно разделить на две категории:

1) когда контракт (договор на оказание услуг связи) заключается без намерения оплачивать услуги;

Данное деяние распространено в основном в регионах, где компании реализуют сотовые телефонные аппараты в кредит. Механизм таков, что злоумышленник приобретает телефонный аппарат в кредит чаще всего по подложным документам. Затем производит максимально возможное количество звонков (сам или предоставляет другим), а затем скрывается. Данное преступление возможно там, где не проверяются удостоверяющие личность данные. (Несмотря на то, что в России, в настоящее время, сотовые телефонные аппараты в кредит практически не продаются14, операторы сотовой связи заключают договор на оказание услуг связи только на основании паспортных данных, что безусловно будет способствовать совершению подписного мошенничества). Так, например, в Великобритании, прежде чем продать телефон, работники компании сотовой связи проверяют соответствие личных, биографических данных, подлинность места жительства и семейно-имущественного статуса, профессионально-должностное положение потенциального клиента, а также его кредитоспособность на базе анализа банковских трансакций в течении последних пяти-шести лет. Информации о кредитном рейтинге оператор может получить у специализированных компаний, собирающих информацию за шесть последних лет практически по всему взрослому населению страны. Кредитный рейтинг клиента повышается, если он не имеет долгов, и понижается, если имеет трудности с возвратом долгов или прошел через процедуру банкротства.15;

2) Вторая - когда абоненты, заключившие контракт, принимают решение не оплачивать услуги в какой-то момент после начала действия контракта. В этом случае отмечается резкое изменение поведения абонента. Что касается первой категории, то для таких ситуаций нет надежных статистических данных, по которым их можно сравнивать и оценивать. Для оценки риска, связанного с такими абонентами, требуется дополнительная информация о них.

Мошенничество при использовании льготного тарифа:

Мошенничество при использовании льготного тарифа включает два действия абонента-нарушителя: получение права пользования льготным тарифом некоторой службы и приобретение абонентом-нарушителем (или группой таких абонентов) нескольких номеров телефонов для того, чтобы звонить по номеру этой службы. В зависимости от схемы оплаты службы с льготным тарифом видоизменяются механизм мошенничества и его отличительные признаки. Если такая служба получает часть доходов от сети, то на ее номер поступают длительные повторяющиеся звонки. Если доход такой службы зависит от количества получаемых звонков, то ей поступает большое количество коротких звонков. Звонки на этот номер не будут оплачены.

Доступ к идентификационным данным.

- Staff fraud - получение идентификационных данных пользователей с помощью сотрудников компаний сотовой связи для их последующего использования при программировании других телефонов (создания нелегального "двойника").

Так, в Москве раскрыто и расследовано уголовное дело, возбужденное по следующим обстоятельствам. Некий молодой человек регулярно размещал в Интернет объявления о том, что за 350 долларов готов изготовить сотовый телефон с возможностью только исходящей связи. В процессе расследования выяснилось, что у преступника был сообщник в одной из сотовых компаний, который предоставлял ему идентификационные данные легальных пользователей. В последствии, с помощью специальной программы преступник программировал в телефонные трубки полученные данные.

В Самаре, группа мошенников, владея секретной информацией, продавала сотовые телефоны, перепрограммированные на идентификационные данные легальных пользователей компании "Би Лайн-Самара". В процессе расследования выяснилось, что один из преступников работал инженером коммутатора компании "Би Лайн-Самара" и используя свое положение, получал идентификационные данные легальных пользователей.16

- Technical Fraud - несанкционированное получение идентификационных данных пользователей с помощью технических средств с целью вмешательства, манипулирования или перепрограммирования идентификационных данных легальных пользователей. Мы полагаем, что данный способ совершения сотового мошенничества является разновидностью Hacking fraud(см. ниже), так как отечественная правоприменительная практика пошла по пути квалификации копирования идентификационных данных легальных пользователей систем сотовой связи с помощью технических средств по статье 272 УК РФ.

Наиболее общественно опасным и распространенным видом Technical Fraud является неправомерный доступ, повлекший копирование идентификационных данных пользователей системы сотовой связи.

Чаще всего, это происходит следующим образом: преступники перехватывают с помощью специального, сканирующего эфир оборудования, идентифицирующий сигнал чужого телефона, которым он отвечает на запрос базовой станции и выделяют из него идентификационные номера. Наличие возможности перехвата идентификационных данных из эфира является недостатком всех аналоговых стандартов, например AMPS/D-AMPS без защиты A-Key и NMT-450 без SIS-кода.

Примером может служить следующее уголовное дело, которое было возбуждено 12 сентября 1997 г. УРОПД УВД Воронежской области.

Предварительным следствием было установлено, что в мае 1997 г. гр. М., согласно разработанного плана, приобрел в г. Москве восемь сотовых аппаратов фирмы "МОТОРОЛА" и восемь микропроцессоров со специальной программой, позволяющих при монтаже в данные телефоны, получить аппараты с возможностями неправомерного доступа к компьютерной информации компаний сотовой связи, копирования личных и абонентских номеров законных пользователей компании, а также осуществления с данных аппаратов телефонных переговоров, оплата которых должна была осуществляться пользователями компании. Во исполнение своего преступного плана эти граждане с помощью переоборудованных аппаратов фирмы "МОТОРОЛА" в период с июля по ноябрь 1997 г. осуществляли неправомерный доступ к охраняемой законом компьютерной информации компании сотовой телефонной связи "ВОТЕК МОБАЙЛ" (стандарт - AMPS) и скопировали в г. Воронеже при помощи имеющихся у них переоборудованных аппаратов, 60 номеров законных пользователей данной компании. После этого, желая извлечь незаконную выгоду, неоднократно неправомерно получали доступ к компьютерной информации компании "ВОТЕК МОБАЙЛ", без оплаты осуществляли переговоры лично и предоставляли такую возможность третьим лицам.17

Подобные примеры раскрытия и расследования technical fraud были в Москве, Нижнем Новгороде, Самаре и других городах.

Одна из самых крупных в мире "краж" идентификационных данных при помощи сканирования зафиксирована в США.

Два жителя Бруклина были арестованы за "кражу"(сканирование) 80 тысяч номеров сотовых телефонов у проезжих автомобилистов. Если бы эти номера удалось реализовать на "черном" рынке, ущерб от незаконно использованных телефонных услуг составил около 80 миллионов долларов.18

Стандартными техническими средствами осуществления сканирования из эфира индивидуальных номеров пользователей являются следующие устройства и их комплексы (промышленного и кустарного производства):

а) Сотовый телефон с возможностью автосканирования. Для того, чтобы создать такой аппарат необходимо использовать два сотовых телефона, так как часть деталей одного аппарата задействуется как ЧИП автосканирования во втором. В аппарат впаивается ЧИП (после чего один из аппаратов становится не работоспособным), благодаря которому он после каждого разговора меняет частоту и номер, тем самым становясь практически недосягаемым для пеленгации и блокирования.

б) Наиболее опасным устройством является так называемый сотовый кэш-бокс, представляющий собой комбинацию сканнера, компьютера и сотового телефона. Он легко выявляет и запоминает номера MIN и ESN и автоматически перепрограммирует себя на них. Использовав пару MIN/ESN один раз, он стирает ее из памяти и выбирает другую. Такой аппарат делает выявление сканирования практически невозможным. Разновидностью этого устройства являются мониторы сотовой связи, с помощью которых возможно не только сканирование индивидуальных номеров пользователей, но и прослушивание телефонных переговоров по сотовой связи.

Другой вид Technical Fraud заключается в получении идентификационных данных, либо их модификация (Access fraud) в результате непосредственного доступа к сотовому телефону. Для их изъятия возможен взлом алгоритмов, используемых для защиты персональной информации в телефонах.

Например, весной 2000 г гражданин Д., имеющий специальные познания в области электроники и компьютерной техники, при помощи технических средств совершил доступ к охраняемой законом, базе данных компьютерной информации пользователей, находящейся на машинном носителе в сети электронно-вычислительных машин компании мобильной связи. В своем офисе кустарным способом изготовил интерфейсы, предназначенные для связи компьютера через последовательный порт с телефоном LG-300, с целью неправомерного доступа к компьютерной информации. С помощью технических средств: интерфейса, компьютерной программы WLPST версии 1,7 осуществил копирование информации, содержащейся на микропроцессоре телефонного аппарата, а именно - личного номера пользователя, принадлежащего гражданину С. на свой телефонный аппарат LGC-300 ESN С603А913, то есть абонентского терминала, который является неотъемлемой частью компьютерной сети оператора сотовой связи, чем нарушил охраняемые законом права и интересы компании мобильной связи и произвел модификацию информации. По данному факту возбуждено уголовное дело по ч. 1 ст. 272 УК РФ.19

Доступ к системе базовых станций.

Hacking fraud - проникновение в компьютерную систему защиты для удаления механизмов защиты или переконфигурации системы базовых станций в целях использования (либо последующей продажи) имеющихся в системе функциональных возможностей.

Так как компьютерная информация системы сотовой связи (ESN и MIN номера) содержится в базовой станции и коммутаторе, то следующий способ неправомерного копирования может осуществляться через компьютерные сети. Данный способ во всех его вариациях очень широко описывался в научной литературе20, поэтому мы не будем уделять ему внимание.

Другим видом данного способа являются действия сотрудников компании сотовой связи (нарушители) по внесению изменений в программное обеспечение компании, чтобы получить доступ к услугам по сниженной стоимости, либо без всякой оплаты.

На основании приведенной нами классификации следует подчеркнуть, что способы совершения сотового мошенничества имеют свои индивидуальные черты. Как правило, их основой являются действия преступника, направленные на получение различной степени доступа к системе сотовой связи (подготовительные действия по совершению мошенничества). В большинстве своем, все эти действия сопровождаются весьма квалифицированными способами маскировки, что само по себе затрудняет процесс выявления, раскрытия и расследования мошенничества. Исследование показало, что в большинстве случаев преступниками используются различные количественные и качественные комбинации нескольких способов. По мере их модификации и постоянного усложнения логических связей появляются новые способы, отличительной особенностью которых является уже наличие сложных алгоритмов действий преступника, которые все более совершенствуются и модернизируются.


1. Под мошенничеством в системе сотовой связи в рамках данной статьи понимается уголовно-релевантная деятельность, заключающаяся в получении обманным путем услуг сотовой связи без цели их надлежащей оплаты.

2. Фрод - английское fraud, - буквально обман, мошенничество.

3. Ратынский М.В., Телегин А.В. Телефон в кармане. М.,2000 г., С. 174-175.

4. См. Ратынский М.В., Телегин А.В. Телефон в кармане. М.,2000 г., С. 248.

5. См. Крылов В.В. Расследование преступлений в сфере компьютерной информации М., 1998 г., С. 197-198.

6. Под мошенничеством, применительно к системе сотовой связи, авторами понимается - неправомочный и преднамеренный доступ абонента к услугам связи с целью личной или коллективной выгоды.

7. См. Фил Госсет (Phil Gosset), Марк Хайлэнд (Mark Hyland). Мошенничество в мобильных сетях - классификация, обнаружение, судебное преследование // MOBILE Communications International/Russian Edition (MCI/RE) № 1., 2000 г., С. 31-34

8. Расследование преступлений против личности: Учеб. пособие / Под ред. О.Я. Баева. Воронеж, ВГУ.,1998 г. С. 6

9. Данная процедура подтверждения подлинности абонента системы сотовой связи получила название аутентификация.

10. Здесь и далее по тексту нами используется методологический подход Фила Госсета и Марка Хайлэнда в части, во-первых, некоторых терминологических выражений и, во-вторых, ряда предложенных ими эелементов классификаций. См. Фил Госсет (Phil Gosset), Марк Хайлэнд (Mark Hyland). Мошенничество в мобильных сетях - классификация, обнаружение, судебное преследование // MOBILE Communications International/Russian Edition (MCI/RE) № 1., 2000 г., С. 31-34.

11. Роуминг (от англ. roaming- бродить, странствовать) - процедура представления услуг мобильной связи абоненту одного оператора в сети другого оператора. Может быть административным, когда абонент вынужден заранее предупреждать компанию-оператора, куда и когда он выезжает, а по приезде на место сообщать об этом специальным звонком местному оператору. После регистрации в "гостевой" сети, которая выполняется вручную, абонент может полноценно пользоваться услугами нового оператора. При автоматическом роуминге абонент подключается к чужой сети автоматически.

12. Биллинг (от англ. bill - счет, billing - выписка, выставление счетов) автоматизированная система формирования и выставления счетов к оплате.

13. Павел Богомолов Телемошенникейшен, или Вызов из будущего за счет абонента // Connect № 5 1998 г. С. 47.

14. Данное утверждение относительно, так как несмотря на утверждения многих операторов связи фактически они продают телефоны по кредитным ценам, возмещая потери увеличением стоимости минуты разговора.

15. См. Ратынский М.В., Телегин А.В. Телефон в кармане. М.,2000 г., С. 174.

16. Некоторые данные по защите от несанкционированного доступа Несанкционированный доступ в сотовых системах Справочная система по рынку сотовой связи России и СНГ. Адрес в Интернет: ссылка скрыта

17. Архив суда Ленинского района г. Воронежа. Уголовное дело №1-318.

18 М.Е. Кабай Информационная безопасность 1996 // АР № 3, 2 июля 1996 г., стр. 4-6.

19. Данное дело находится в настоящее время на стадии судебного рассмотрения.

20. См. Батурин Ю.М. Проблемы компьютерного права. - М., 1991. - 271с.; Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. -М.,1991.-158 с.; Вехов В.Б. Компьютерные преступления. Способы совершения. Методики расследования. - М., 1996 - 184 с.; Крылов В.В. Расследование преступлений в сфере информации" М., 1998 г., 264 с.; Курушин В.Д., Минаев В.А. "Компьютерный преступления и информационная безопасность" М., 1998 г., 256 с.