изкочастотные телефонные сети также являются объектом пристального внимания мошенников, среди наиболее распространенных видов преступной деятельности является клонирование (эмуляция) карт оплаты, срыв системы тарификации трафика, перехват управления сервисом и банальное подключение к телефонной линии связи.Все угрозы, направленные на средства электросвязи и вызванные сознательной деятельностью злоумышленника, можно условно разделить на две группы:- перехват (кража) информации (техническая разведка);- несанкционированное использование ресурсов систем связи.Перехват (кража) информацииВ эпоху межпланетных полетов и персональных компьютеров перехват информации происходит, как правило, по техническим каналам утечки информации. Под таким каналом подразумевается совокупность объекта разведки, технического средства разведки и физической среды, в которой распространяется информационный сигнал. В зависимости от вида каналов связи (радио или проводные), различают следующие технические каналы утечки информации:- электромагнитный (перехват электромагнитных излучений передатчиков систем и средств связи);- электрический (съем информации путем контактного подключения к кабельным линиям);- индукционный (бесконтактный съем информации с кабельных линий).Электромагнитный канал широко используется для прослушивания систем подвижной радиосвязи, к которым относятся: системы беспроводных телефонов (Cordless Telephony); системы сотовой подвижной связи (Cellular Radio Systems); профессиональные (частные) системы подвижной связи (PMR, PAMR); системы персонального радиовызова (Paging Systems).Для перехвата пейджинговых сообщений могут использоваться как специализированные программно-аппаратные комплексы, так и системы, которые хорошо подготовленный радиолюбитель может собрать в домашних условиях. Кроме ПК со звуковой картой и программы-декодера, в состав таких «облегченных» комплексов могут входить: сканирующий приемник, доработанный бытовой приемник (с возможностью настройки на частоты пейджинговых компаний), некоторые типы TV-тюнеров для ПК и обычные пейджеры.Кроме перехвата сообщений, большой ущерб абонентам и компаниям-операторам приносит клонирование, для чего определяется кэпкод (capcode) пейджера, который с помощью программатора «прошивается» во второй (третий и т.д.) пейджер. Некоторые пользователи намеренно «размножают» один пейджер и таким образом превращаются в «группового» абонента (при неизменной оплате услуг).Для перехвата факсимильных передач используются специализированные комплексы типа 4600-FAX-INT, 4605-FAX-INT, ФАКС-02 и т.п. Система 4600-FAX-INT предназначена для перехвата в реальном масштабе времени любого числа страниц, передаваемых по факсу, всех форм и видов сигналов, поступающих со скоростью от 300 до 9600 двоичных единиц в секунду. Комплекс ФАКС-02 перехватывает факсимильную передачу, сохраняет сигналы на жестком диске компьютера в виде звуковых файлов, производит их демодуляцию и цифровую обработку с целью устранения помех.Фрикинг телефонных карточекЧип, который стоит в телефонных карточках зависит от производителя карточки. Телефонную карточку восстановить нельзя. Карта устроена таким образом, что деньги на ней можно только уменьшать. Для этого обычно используется восьмеричный счетчик с хитрой логикой управления, позволяющей записывать только значения, которые меньше текущего значения счетчика, однако можно сымитировать работу чипа памяти с помощью эмулятора карточки - устройства, собранного на микроконтроллере, эмулирующего работу телефонной карточки.Подмена номера звонящего абонентаЭто сделать не сложно: если позвонить с телефона, с которого не определяется номер, и послать в нужный момент ложный сигнал-ответ АОН, содержащий номер и категорию абонента. Этот сигнал длительностью 360 мс постоянно повторяется 2-4 раза при стандартном определении номера на АТС.Сигнал можно сгенерировать с помощью специальной программы Blue box generator или в программе Sound Forge.Ниже приведены сведения о некоторых устройствах, используемых при совершении рассматриваемой категории правонарушений.Russian GrayBox - устройство для подмены номера по запросу АО междугородней АТС. На некоторых типах АТС возможно создать ситуацию, когда запрос АОН междугородней АТС попадает непосредственно на абонентский комплект, а не блокируется станционной аппаратурой. Russian GrayBox эмулирует ответ АТС и посылает ложный безинтервальный пакет с чужим номером. В этом случае АТС считает, что звонок по межгороду идет с другого номера (который подставлен в безынтервальном пакете) и счет за переговоры приходит на другой номер. Кроме описанного устройства, специальная техника, предназначенная для проведения телефонного фрикинга, включает и другие конструкции:Blast Box - усилитель телефонного микрофона;Blue Box - подражает настоящему оператору, перекрывая магистраль с тоном в 2600 Гц;Brown Box - создает единую телефонную линию из двух;Bud Box - создает подсоединение к телефонной линией соседей;Chartreuse Box - использует электричество вашей телефонной линии;Chrome Box - манипулирует сигналами дистанционного управления;Divertor Box - переадресует исходящие или входящие звонки на другой телефон;Green Box - подражает сигналам «монета опущена», «возврат монеты» и ring back номеру;Static Box - сохранят высокое напряжение на телефонной линии;White Box - переносная вспомогательная DTMF-клавиатура;Yellow Box - добавляет параллельный телефон.Типология действий, характерных для совершения «мошенничества» в сетях связи, позволяет обозначить для них соответствующие типовые следовоспринимающие объекты и следы, закономерно на них отражающиеся.4.3 Особенности криминального использования компьютерной техники в экономической сфере и материальном производствеПредотвращение незаконного доступа к информационным ресурсам в сфере высоких технологий - не единственное направление правоохранительной деятельности. Как мы уже подчеркивали, универсальность инструментальных возможностей компьютерных технологий позволяет использовать их для фальсификации продуктов интеллектуального труда, объектов авторского права и платежных документов. Об этом свидетельствуют факты См. Пресс-релиз к брифингу ДЭБ МВД России «О мерах, предпринимаемых Департаментом экономической безопасности МВД России по защите прав интеллектуальной собственности, пресечению производства и распространения фальсифицированной и контрафактной продукции». Компьютерный ресурс. Режим доступа: /http://www.mvd.rupress/release/4881/4881/.: «нельзя не отметить, что производители контрафактной продукции начинают использовать более изощренные методы сокрытия признаков подделки: растет качество упаковки поддельных товаров, в контрафактном производстве используются передовые технологии.Так же в последнее время значительная доля контрафакта (в основном, нелицензионное программное обеспечение для ЭВМ, аудио и видеопродукция) распространяется через Интернет.В 2006 году в открытом сегменте Интернет было выявлено 13 сайтов. Деятельность 8 из них была направлена на поиск клиентов для сбыта контрафактной продукции, 3 располагались вне российского сегмента сети и представляли ссылки на ресурсы, содержащие контрафактную продукцию, и только 2 осуществляли непосредственное распространение нелицензионной продукции. По данным фактам возбуждено 4 уголовных дела, направлено 9 предписаний на прекращение деятельности ресурсов.В 2007 году выявлена и прекращена деятельность 18 таких ресурсов, имеющих отношение к распространению контрафактной аудиовизуальной продукции, фонограмм и программного обеспечения.Надо отметить, что по мнению государственных органов РФ и правообладателей, уровень распространения контрафакта на территории России имеет устойчивую тенденцию к снижению (по видео-, аудиопродукции на 15 %; по промышленным и продовольственным товарам на 20%). Так же, по данным ВSА, в этом году Россия покинула список первых 20 стран с самым высоким уровнем пиратства в сфере программного обеспечения».4.3.1 Подлог документированной информации фискальных системОдним из наиболее распространенных видов нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети является нарушение работы контрольно-кассовой машины (ККМ) путем использования недокументированных возможностей с применением специальных средств и программного обеспечения, уничтожающих либо модифицирующих компьютерную информацию, хранящуюся в памяти ККМ. Это позволяет недобросовестным субъектам предпринимательской деятельности сокращать налогооблагаемую базу, формировать неучтенную выручку в виде наличных денег, чем в результате наносить серьезный ущерб государству.При квалификации подобных деяний следует особо отметить то, что контрольно-кассовая машина согласно абзацу 1 раздела 1 «Общие положения» «Типовых правил эксплуатации контрольно-кассовых машин при осуществлении денежных расчетов с населением» является «счетно-суммирующим, вычислительным и чекопечатающим устройством».Таким образом, поскольку ККМ служит для обработки информации (выполняет вычислительные функции) и получения результата в необходимой форме (регистрирует на бумажной ленте и в фискальной памяти), а также учитывая, что ее основные функциональные устройства выполнены на электронных компонентах, ККМ полностью соответствует данному определению ЭВМ и является таковой.Фискальная память - комплекс программно-аппаратных средств в составе контрольно-кассовой техники, обеспечивающих некорректируемую ежесуточную (ежесменную) регистрацию и энергонезависимое долговременное хранение итоговой информации, необходимой для полного учета наличных денежных расчетов и (или) расчетов с использованием платежных карт, осуществляемых с применением контрольно-кассовой техники в целях правильного исчисления налогов.Контрольно-кассовая машина как имущественный объект, находится в собственности граждан, однако информация, которую они содержат на машинном носителе в фискальной памяти, охраняется законом, доступ к ней действующим законодательством ограничен, а неправомерный доступ или внесение в нее изменений запрещен. Кроме того, Федеральным законом от 22 мая 2003 г. № 54-ФЗ «О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт» специально утвержден порядок ведения кассовых операций в кредитных организациях на территории Российской Федерации (Положение ЦБР от 9 октября 2002 г. № 199-П), определяющий правила эксплуатации данного вида ЭВМ.Таким образом, модификацию либо уничтожение компьютерной информации в фискальной памяти ККМ лицом, имеющим доступ к данному виду ЭВМ в случае причинения существенного вреда в следствии нарушения ее правил эксплуатации следует квалифицировать по ст. 274 УК РФ. Если же данное деяние совершено третьими лицами - то по ст. 272 как несанкционированный доступ, либо в случае использования специальных программ - по ст. 273 УК РФ. Кроме того, в случаях, предусмотренных уголовным законом требуется дополнительная квалификация по ст. 199.2. УК РФ, предусматривающую ответственность за сокрытие денежных средств либо имущества организации или индивидуального предпринимателя, за счет которых в порядке, предусмотренном законодательством Российской Федерации о налогах и сборах, должно быть произведено взыскание недоимки по налогам и/или сборам, совершенное собственником или руководителем организации либо иным лицом, выполняющим управленческие функции в этой организации, или индивидуальным предпринимателем в крупном размере.4.3.2 Преступления в сфере безналичных расчетовВ настоящее время в мире насчитывается около миллиарда банковских пластиковых карточек, это средство расчетов предоставляет всем использующим ее лицам и организациям множество преимуществ. Как и всякий высокодоходный бизнес, а в особенности в сфере денежного оборота, банковские пластиковые карточки давно стали мишенью для преступных посягательств. Прежде чем дать характеристику преступлений, совершаемых с использованием банковских карт, рассмотрим некоторые базовые понятия и технологии использования этого платежного инструмента.Под банковской картой понимается средство для составления расчетных и иных документов, подлежащих оплате за счет клиента. Главная особенность платежной карты заключается в том, что она хранит определенный набор и объем информации, который позволяет ей служить одним из средств организации кредитных и/или дебетовых безналичных расчетов.С точки зрения технических возможностей пластиковые карточки можно классифицировать на магнитные и микропроцессорные.Магнитная банковская карточка - это только отражение банковского счета владельца: ее магнитный индикатор содержит лишь информацию об имени владельца и номере его счета в банке. Поэтому при расчетах с использованием этой карты каждый раз необходимо обращаться к центральному компьютеру для получения информации о наличии на счете необходимой для оплаты товаров (работ, услуг) суммы денег.Чиповая карточка содержит микропроцессор (чип) - маленький квадратик или овал на лицевой стороне, в памяти которого содержится вся информация о банковском счете ее владельца: о количестве денег на счете, максимальном размере суммы, которую можно снять со счета единовременно, об операциях, совершенных в течение дня. Чиповая карточка - это одновременно и кошелек, и средство расчета, и банковский счет. И это все благодаря микропроцессору, главным достоинством которого является его высокая способность при постоянстве памяти надежно сохранять и использовать большие объемы информации.Участниками сделок по банковским карточкам выступают:- банк, эмитирующий карточку;- клиент, который пользуется карточкой;- точка обслуживания карточки, где расплачивается клиент - владелец карточки;- процессинговая (расчетная) компания - организация, которая поддерживает информационные потоки внутри системы по обслуживанию значительного количества банков и торговых точек.
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32
|