Фрод - какво е това? Нов тип измами в областта на информационните технологии
Една от най-опасните престъпления срещу собственост е измамата. В наказателното законодателство има няколко статии, посветени на него.
съдържание
Общият състав на нападението е предвиден в 159 Член на Наказателния кодекс. Обикновено се установяват наказания за незаконни действия с физически или имуществени права. В 159 Член на Наказателния кодекс квалифициран и висококвалифициран персонал. В чл. 159.6 наказуеми за действия в областта на компютърната информация. Междувременно напоследък нов тип е широко разпространен измама - измама. Отговорността за това не е предвидена в Наказателния кодекс.
Нека разгледаме допълнително характеристиките измама: какво е това?, дали е възможно да се бориш с него.
дефиниция
Думата измама в превода от английски означава "измама". Същността му се състои в неразрешени действия, неразрешено използване на услуги и ресурси в комуникационните мрежи. Просто казано, това вид измами в областта на информационните технологииг.
Методите за извършване на престъпление са различни. Понастоящем са известни повече от 50 различни метода на кражба в комуникационни мрежи.
Анализирайки случаите, които се случиха на практика, можем да кажем, че измамата - това е престъпление, за което е много трудно да се държи отчетливо.
класификация
Опитва да подчертае видовете измами бе предприето през 1999 г. от F. Gossett и M. Heiland. Те успяха да идентифицират 6 основни типа:
- Абонаментни измами - договорни измами. Това е преднамерено указване на неверни данни при сключване на договор или неуспех от страна на абоната да плаща условия. В този случай абонатът не планира първоначално да изпълнява задълженията си по договора или в някакъв момент отказва да ги изпълни.
- Откраднати измами - използване на изгубен или откраднат телефон.
- достъп измама. превод достъп до думи - "достъп". Съответно, престъплението се състои в незаконно използване на услуги чрез препрограмиране на идентификационни и серийни телефонни номера.
- Хакерски измами - хакерски измами. Това е проникване в системата за сигурност на компютърна мрежа, за да се премахнат инструментите за сигурност или да се промени конфигурацията на системата за неоторизирана употреба.
- Технически измами - технически измами. Предполага се незаконното производство на платежни телефонни карти с фалшиви идентификатори на абонати, платежни марки, номера. Същият тип вътрешни корпоративни измами. В този случай нападателят има възможност да ползва комуникационни услуги на ниска цена чрез получаване на незаконен достъп до корпоративната мрежа. Смята се, че такъв брод е най-опасния акт, защото е трудно да го идентифицираме.
- Процесуални измами - процесуални измами. Същността му се състои в незаконна намеса в бизнес процесите, например при фактуриране, за намаляване на размера на плащането за услуги.
По-късно тази класификация беше значително опростена - всички методи бяха групирани в четири групи: процедурни, хакерски, договорни, технически измами.
Основни типове
Необходимо е да се разбере, че измамата - това е Престъпление, чийто източник може да бъде навсякъде. Във връзка с това проблемът става особено спешен идентифициране на заплахите. В съответствие с това се разграничават следните три вида измами:
- интериор;
- кинематография;
- абонат.
Нека разгледаме основните им характеристики.
Абонаментна измама
Най-често срещаните действия са:
- Симулации на аларми с използване на специални устройства, позволяващи осъществяването на междуселищни / международни разговори, включително от телефонни апарати.
- Физическа връзка с линията.
- Създаване на незаконно звено за контакт чрез хакерска централа.
- Картографиране - емулация на телефонни карти или незаконни действия с предплатени карти (например измамно попълване).
- Преднамерен отказ да плащате за телефонни разговори. Тази опция е възможна, ако услугите се предоставят на кредит. Обикновено жертвите на киберпрестъпниците са мобилни оператори, предоставящи роуминг услуги, когато информацията между операторите се предава със закъснение.
- Клониране на слушалки, SIM карти. Клетъчни измамници получавате възможност да разговаряте безплатно във всяка посока, а сметката ще дойде на собственика на клонираната SIM карта.
- Използвайте телефона като точка за среща. Такива действия се извършват на местата, където има такива търсенето на услуги Съобщение :. по летищата, гарите и т.н. Същността на измама е, както следва: намерената / откраднат паспорт закупени СИМ-карта, на която тарифи осигуряват образуването на дълга. За малка такса гостите са поканени да се обадят. Това продължава до момента, в който броят е блокиран за дълга. За да го изкупиш, разбира се, никой не отива.
Измама на оператор
Често се изразява в организирането на много сложни схеми, свързани с обмена на трафик по мрежи. Сред най-често срещаните незаконни действия са следните:
- Умишлено изкривяване на информацията. В такива случаи един безскрупулен оператор конфигурира превключвателя, така че е възможно да се излъчват разговори през друг неподозиращ оператор.
- Многократното обаждане се връща. Обикновено това "повтаряне" възниква, когато има разлики в таксуването на операторите при прехвърлянето на повиквания между тях. Безскрупулен оператор връща обаждане към изходящата мрежа, но чрез трета страна. В резултат на това обаждането се връща на безскрупулния оператор, който може да го изпрати отново чрез същата верига.
- "Кацане" трафик. Този вид измама се нарича "тунелиране". Това се случва, когато един безскрупулен оператор прехвърля трафика си към мрежата чрез VoIP. За целта се използва IP-телефония шлюз.
- Оставяне на трафика. В този случай се създават няколко схеми, които предвиждат незаконно предоставяне на услуги на намалени цени. Например двама безскрупулни оператори сключват споразумение за получаване на допълнителни доходи. Един от тях обаче няма лиценз за предоставяне на комуникационни услуги. Съгласно условията на споразумението страните предвиждат, че предприятие, което няма разрешение, ще използва мрежата на партньора като транзит, за да премине и да прихване своя трафик към мрежата на третата страна - оператора на жертвата.
Вътрешен
Той поема действията на служителите на компанията, свързани с кражбата на трафика. Служителят например може да използва официалната позиция, за да извлече незаконни печалби. В този случай мотивът на действията му е личен интерес. Също така се случва, че служител умишлено причинява щети на компанията, например, поради конфликт с управлението.
Вътрешните измами могат да бъдат извършени от:
- Скриване на информация за превключване на устройства. Оборудването може да бъде конфигурирано така, че за част от маршрутите информацията за предоставените услуги да не бъде регистрирана или да бъде въведена в неизползвания порт. Действията от този вид са изключително проблемни, дори когато се анализират данните от мрежата за таксуване, тъй като тя не получава основна информация за връзките.
- Скриване на част от данните за оборудването на мрежите за таксуване.
Приятелски измами
Това е много специфична схема на измама. Свързано е с покупката на стоки в интернет.
Клиентите правят поръчка и плащат за нея, обикновено чрез безкасово сетълмент от карта или сметка. След това те инициират възстановяване, което обосновава открадването на платежния инструмент или информацията за него. В резултат на това средствата се връщат и придобитите стоки остават при нападателя.
Практически трудности
Както показва практиката, атакуващите използват няколко метода за измама наведнъж. В крайна сметка, всъщност, които са мързеливи? Това са хора, които са добре запознати с информационните технологии.
За да не бъдат уловени, те разработват различни схеми, които често са почти невъзможни за разцепване. Това се постига чрез едновременно прилагане на няколко нелегални модела. В същото време може да се използва някакъв метод, който да насочва правоприлагащите органи по фалшив начин. Често не помага и наблюдение на измамите.
Днес повечето специалисти стигат до общо заключение, че е невъзможно да се състави изчерпателен списък на всички видове телекомуникационни измами. Това е разбираемо. На първо място, технологиите не стоят неподвижни: те постоянно се развиват. На второ място, е необходимо да се вземат предвид особеностите на тази област на престъпна дейност. Телекомуникационната измама е тясно свързана с осъществяването на специфични услуги на определени далекосъобщителни оператори. Съответно, в допълнение към общите трудности, всяка компания ще има свои специфични специфични проблеми.
Общи принципи на борбата
Всеки оператор трябва да има представа за съществуващите видове телекомуникационни измами. Класификацията спомага за рационализиране на дейностите, насочени към борба с престъпността.
Най-често срещано е разделението на измамите във функционални области:
- роуминг;
- транзитно преминаване;
- SMS измами;
- VoIP- измами;
- PRS- измами.
Класификацията обаче не улеснява оператора да реши проблема с осигуряването на защита срещу измами. Например транзитното гориво включва въвеждането на голям брой измамни схеми. Въпреки факта, че всички те са свързани с една или друга степен с предоставянето на една услуга - транзита на трафика, те се идентифицират с помощта на напълно различни инструменти и методи.
Алтернативна класификация
Предвид сложността на проблема, когато планирате дейности за мониторинг измамите операторите следва да използват типологията на измамни схеми в съответствие с методите за тяхното откриване, откриване. Тази класификация е представена под формата на ограничен списък от класове измами. Всеки оператор, който може да възникне, включително схема за измама, която преди това не е била взета предвид, може да бъде присвоена на класа, в зависимост от използвания метод за разкриването му.
Отправната точка за това разделение ще бъде идеята за всеки модел като комбинация от двата компонента.
Първият елемент е "пред-фазовото състояние". Това предполага определена ситуация, комбинация от условия, възникнали в системните настройки, в бизнес процесите, благоприятни за прилагането на измамната схема.
Например, има такъв модел като "фантомни абонати". Тези организации имат достъп до услуги, но не са регистрирани в системата за таксуване. Това явление се нарича "състоянието, което не е в състояние да се направи" - диссинхронизация на данни между мрежови елементи и счетоводни системи. Това, разбира се, все още не е измама. Но в присъствието на тази дезинкронизация тя може да бъде напълно реализирана.
Вторият елемент е "жабното събитие", т.е. действието, за което е организирана схемата.
Ако продължим да разглеждаме "фантомни абонати", действието ще се счита за SMS, обаждане, транзитен трафик, пренос на данни, извършено от един от тези абонати. Поради факта, че тя липсва в системата за таксуване, услугите няма да бъдат платени.
Frod и GSM
Техническата телекомуникационна измама създава много проблеми.
На първо място, вместо контролирана и легитимна връзка, пощенските пратки се правят от непонятно устройство. Ситуацията става по-сложна от факта, че съдържанието на съобщенията не може да бъде модерирано (проверено).
На второ място, в допълнение към загубите от неплатени пощенски услуги, операторът увеличава преките разходи за разширяване на мрежата поради увеличения натоварване на устройствата поради незаконния трафик на сигнали.
Друг проблем е сложността на нетирането между операторите. Разбира се, никой не иска да плаща за пиратски трафик.
Този проблем е взел тревожна скала. За да преодолее тази ситуация, GSM Асоциацията разработи няколко документа. В тях се разкрива концепцията за SMS-измама, дадени са препоръки за основните методи за нейното откриване.
Една от причините за разпространението на експерти по измами чрез SMS призовава ненужно актуализиране на операционната система на телефона. Както показва статистиката, голям брой потребители не искат да купуват нов телефон, докато използваното устройство няма да се провали. Поради това повече от половината от устройствата използват стария софтуер, който на свой ред има пропуски. Те се използват от измамници за изпълнение на техните схеми. Същевременно модерните версии имат свои собствени уязвимости.
Можете да коригирате проблема, като актуализирате системата до най-новата версия и стартирате приложението за откриване на уязвимости.
Трябва да се помни, че нарушителите не споделят мобилна и фиксирана връзка. Схемите за измами могат да бъдат приложени във всяка уязвима мрежа. Измамници изучават особеностите на двете връзки, разкриват подобни пропуски и проникват в тях. Разбира се, абсолютно никаква опасност не може да бъде изключена. Въпреки това е напълно възможно да се премахнат най-очевидните уязвимости.
- Член 203 от Наказателния кодекс: състав, коментари
- Наказателният кодекс е ... Структурата на общата и специалната част на наказателния кодекс
- Обезвреждане на лице - член на Наказателния кодекс на Руската федерация или Кодекса на…
- Статия "Измама" от Наказателния кодекс на Руската федерация: характеризиране и…
- Член "Клевета" на Наказателния кодекс в светлината на последните промени в…
- Измама на непълнолетен. Каква норма защитава нормалното сексуално развитие на децата?
- Отдел за борба с икономическите престъпления: функции, задачи, история
- Особено голям размер е колко? Измами в особено голямо количество. Особено голям размер - CC RF
- Престъплението е обида (член 130 от Наказателния кодекс)?
- Незаконно лишаване от свобода (член 127 от Наказателния кодекс): анализ и коментари
- Наказателна отговорност за измама. Чл. 159 от Наказателния кодекс в ново издание
- Чл. 210 от Наказателния кодекс с коментари
- Член 306 от Наказателния кодекс на Руската федерация с обяснения
- Третиране на животните: член 245 от Наказателния кодекс. Наказание за извършване на престъпление
- Възможни санкции по член 273 от Наказателния кодекс на Руската федерация
- Какво казва член 165 от руския Наказателен кодекс?
- Член 30 от Наказателния кодекс на Руската федерация, част 3: особености
- Чл. 200 от Наказателния кодекс. Норма, която е загубила своята сила.
- Член 274 от Наказателния кодекс на Руската федерация: особености на молбата
- Кражба. Член 158 от Наказателния кодекс
- Изливане на собственост