Frod - ce este? Un nou tip de fraudă în domeniul tehnologiei informației

Una dintre cele mai periculoase crime împotriva proprietății este fraudarea. În legislația penală există mai multe articole dedicate lui. ce este?

Compoziția generală a asaltului este prevăzută în Articolul 159 din Codul penal. În mod normal, se stabilesc pedepsele pentru acțiuni ilegale cu obiecte fizice sau drepturi de proprietate. În Articolul 159 din Codul penal personal calificat și cu înaltă calificare. În art. 159.6 pedepsită pentru acte în domeniul informațiilor despre computer. Între timp, recent un tip nou a devenit larg răspândit fraudă - fraudă. Răspunderea pentru aceasta în Codul penal nu este furnizată.

Să luăm în considerare caracteristicile frauda: ce este?, dacă este posibil să se lupte cu el.

definiție

Cuvântul fraudă în traducere din engleză înseamnă "fraudă". Esența sa constă în acțiuni neautorizate, utilizarea neautorizată a serviciilor și a resurselor în rețelele de comunicații. Pur și simplu puneți asta tip de fraudă în domeniul tehnologiei informațieid.

Metodele de săvârșire a unei infracțiuni sunt diferite. În prezent, sunt cunoscute mai mult de 50 de metode diferite de furt în rețelele de comunicații.

Analizând cazurile care au avut loc în practică, putem spune, că frauda - asta este o crimă pentru care este foarte dificil de asumat răspunderea.

clasificare

Încercarea de a evidenția tipuri de fraudă a fost întreprinsă în 1999 de către F. Gossett și M. Heiland. Au fost capabili să identifice 6 tipuri principale:

  1. Abuz de abonament - fraudă contractuală. Este o indicație deliberată a datelor incorecte la încheierea unui contract sau eșecul abonatului de a plăti termeni. În acest caz, abonatul nu intenționează să-și îndeplinească inițial obligațiile care decurg din contract sau, la un moment dat, refuză să le îndeplinească.
  2. Furat furat - utilizarea unui telefon pierdut sau furat.
  3. acces fraudă. traducere accesul cuvintelor - "acces". În consecință, infracțiunea constă în utilizarea ilegală a serviciilor prin reprogramarea numerelor de identificare și de serie.
  4. Hacking fraudă - frauda de hacking. Este o penetrare în sistemul de securitate al unei rețele de calculatoare pentru a elimina instrumentele de securitate sau pentru a schimba configurația sistemului pentru utilizare neautorizată.
  5. Frauda tehnică - fraudă tehnică. Aceasta presupune fabricarea ilegală de cartele telefonice de plată cu identificatori falsificați ai abonaților, mărci de plată, numere. Același tip de fraudă corporativă internă. În acest caz, atacatorul are posibilitatea de a utiliza serviciile de comunicații la un preț scăzut prin obținerea accesului ilegal la rețeaua corporativă. Se crede, că un astfel de ford este cel mai periculos act, deoarece este dificil de identificat.
  6. Frauda procedurală - fraudă procedurală. Esența sa constă în interferențe ilegale în procesele de afaceri, de exemplu în facturare, pentru a reduce suma de plată pentru servicii.

Ulterior, această clasificare a fost mult simplificată - toate metodele au fost grupate în patru grupe: fraudă procedurală, hacking, contractuală și tehnică. fraod și gsm

Tipuri de bază

Este necesar să se înțeleagă, că frauda - asta este O crimă a cărei sursă poate fi oriunde. În acest sens, problema devine extrem de urgentă identificarea amenințărilor. În conformitate cu aceasta, se disting următoarele trei tipuri de fraude:

  • interior;
  • cinematografie;
  • abonat.

Să ne gândim la trăsăturile lor principale.

Frauda abonatului

Cele mai frecvente acțiuni sunt:

  • Simulări de alarmă cu ajutorul dispozitivelor speciale, care permit efectuarea de apeluri la distanță / internaționale, de la telefoane inclusiv.
  • Conectarea fizică la linie.
  • Crearea unui punct de contact ilegal prin intermediul unei centrale telefonice hacked.
  • Carding - emularea cartelelor telefonice sau a acțiunilor ilegale cu cartele preplătite (de exemplu, reaprovizionarea frauduloasă).
  • Refuzul deliberat de a plăti pentru apelurile telefonice. Această opțiune este posibilă dacă serviciile sunt furnizate cu credit. În mod tipic, victimele criminalilor cibernetici sunt operatori de telefonie mobilă care furnizează servicii de roaming atunci când informațiile transmise între operatori sunt transmise cu întârziere.
  • Clonarea telefoanelor mobile, a cartelelor SIM. Descendenții celulari beneficiați de posibilitatea de a efectua apeluri în orice direcție gratis, iar contul va veni la proprietarul cardului sim clonat.
  • Utilizați telefonul ca punct de întâlnire. Astfel de acțiuni se desfășoară în acele locuri unde există cererea de servicii comunicare: la aeroporturi, stații de cale ferată etc. Esența fraudei este următoarea: se găsesc cărți simulate pentru un pașaport furat / furat, ale cărui tarife prevăd posibilitatea formării datoriilor. Pentru o mică taxă, oaspeții sunt invitați să sune. Aceasta continuă până în momentul blocării numărului datoriei. Pentru ao răscumpăra, desigur, nimeni nu merge.

fani de fagure de miere

Frauda operatorului

Adesea se exprimă în organizarea unor scheme foarte complexe asociate cu schimbul de trafic pe rețele. Printre cele mai comune acțiuni ilegale se numără următoarele:

  • Distorsiunea intenționată a informațiilor. În astfel de cazuri, un operator lipsit de scrupule configurează comutatorul astfel încât să fie posibil să se mute apelurile printr-un alt operator care nu se întreabă.
  • Apelurile multiple se întorc. În mod obișnuit, această "rulare" apare atunci când există diferențe în încărcarea operatorilor atunci când transferă apelurile între ele. Un operator lipsit de scrupule returnează un apel către rețeaua de ieșire, dar prin intermediul unei terțe părți. Ca urmare, apelul revine operatorului fără scrupule, care îl poate trimite din nou prin același lanț.
  • Traficul "aterizare". Acest tip de fraudă este denumit și "tunel". Apare atunci când un operator fără scrupule transferă traficul către rețea prin VoIP. Pentru aceasta, se utilizează gateway-ul IP-telefonie.
  • Lăsând traficul. În acest caz, sunt create mai multe scheme, care prevăd furnizarea ilegală de servicii la prețuri reduse. De exemplu, 2 operatori fără scrupule încheie un acord pentru a primi venituri suplimentare. Cu toate acestea, unul dintre aceștia nu deține o licență de furnizare a serviciilor de comunicații. Conform termenilor acordului, părțile stipulează că o entitate care nu are permisiunea va utiliza rețeaua partenerului ca tranzit pentru a trece și a intra în traficul său către rețeaua terță parte - operatorul victimei.

Ford intern

El își asumă acțiunile angajaților companiei legate de furtul traficului. Angajatul, de exemplu, poate folosi poziția oficială pentru a obține profituri ilegale. În acest caz, motivul acțiunilor sale este interesul propriu. Se întâmplă, de asemenea, ca un angajat să provoace în mod intenționat daune companiei, de exemplu, din cauza unui conflict cu conducerea.

Frauda internă poate fi comisă de:

  • Ascunderea unor informații despre comutarea dispozitivelor. Echipamentul poate fi configurat astfel încât pentru o parte din rute, informațiile despre serviciile prestate să nu fie înregistrate sau să fie introduse în portul neutilizat. Acțiunile de acest tip sunt extrem de problematice, chiar și atunci când analizează datele rețelei de facturare, deoarece nu primește informații primare despre conexiuni.
  • Ascunderea unei părți a datelor pe echipamentele rețelelor de facturare.

tip de fraudă în domeniul tehnologiei informației

Frauda prietenoasă

Acesta este un sistem foarte specific de fraudă. Ea este legată de achiziționarea de bunuri pe Internet.

Clienții fac o comandă și plătesc pentru aceasta, de obicei prin decontare fără numerar de pe un card sau un cont. Ei apoi inițiază o rambursare, justificând că instrumentul de plată sau informațiile despre cont au fost furate. Drept urmare, fondurile sunt returnate, iar bunurile dobândite rămân la atacator.

Dificultăți practice

După cum arată practica, atacatorii folosesc mai multe metode de fraudă la o dată. La urma urmei, de fapt, care sunt înghesuite? Aceștia sunt oameni care sunt bine cunoscuți în domeniul tehnologiei informației.



Pentru a nu fi prinși, ei dezvoltă diverse scheme, care sunt adesea aproape imposibil de dezangajat. Acest lucru se realizează prin aplicarea simultană a mai multor modele ilegale. În același timp, o anumită metodă poate fi utilizată pentru a direcționa agențiile de aplicare a legii de-a lungul unei piste false. Adesea nu ajută și monitorizarea fraudelor.

Astăzi, majoritatea specialiștilor ajung la o concluzie comună că este imposibil să se compileze o listă exhaustivă a tuturor tipurilor de fraudă în domeniul telecomunicațiilor. Acest lucru este de înțeles. În primul rând, tehnologiile nu stau în continuare: ele se dezvoltă constant. În al doilea rând, este necesar să se țină seama de specificul acestui domeniu al activității criminale. Frauda în materie de telecomunicații este strâns legată de punerea în aplicare a anumitor servicii ale anumitor operatori de telecomunicații. În consecință, pe lângă dificultățile generale, fiecare companie va avea propriile sale probleme specifice specifice.

Principiile generale ale luptei

Orice operator ar trebui să aibă o idee despre tipurile existente de fraudă în domeniul telecomunicațiilor. Clasificarea contribuie la eficientizarea activităților de combatere a criminalității. care sunt înghesuite

Cea mai comună este împărțirea fraudei în domenii funcționale:

  • roaming;
  • de tranzit;
  • fraudă SMS-uri;
  • fraudă VoIP-;
  • fraudă PRS-.

Cu toate acestea, clasificarea nu facilitează operatorul să rezolve problema asigurării protecției împotriva fraudei. De exemplu, un Ford de tranzit implică implementarea unui număr mare de scheme frauduloase. În ciuda faptului că toate acestea sunt legate de un grad sau altul cu furnizarea unui serviciu - tranzitul traficului, acestea sunt identificate folosind instrumente și metode complet diferite.

Clasificarea alternativă

Având în vedere complexitatea problemei, atunci când planificați activități pentru Monitorizarea fraudei operatorii ar trebui să utilizeze tipologia schemelor frauduloase în conformitate cu metodele de detectare, detectare a acestora. Această clasificare este prezentată sub forma unei liste limitate de clase de fraudă. Orice operator care poate apărea, incluzând o schemă de fraudă care nu a fost considerată anterior, poate fi atribuită unei clase, în funcție de metoda utilizată pentru dezvăluirea acesteia.

Punctul de plecare pentru această diviziune va fi ideea unui model, ca o combinație a celor două componente.

Primul element este "starea pre-frostică". Acesta presupune o anumită situație, o combinație de condiții care au apărut în setările sistemului, în procesele de afaceri, favorabile implementării schemei frauduloase.

De exemplu, există un astfel de model ca "abonați fantomă". Aceste entități au acces la servicii, dar nu sunt înregistrate în sistemul de facturare. Acest fenomen se numește "starea pre-rogue" - disincronizarea datelor între elementele rețelei și sistemele contabile. Aceasta, desigur, nu este încă fraudă. Dar în prezența acestei desincronizări se poate realiza pe deplin.

Al doilea element este "evenimentul frog", adică acțiunea pentru care este organizată schema. fraudă fraudă

Dacă vom continua să considerăm "abonați fantomă", acțiunea va fi considerată SMS, apel, trafic de tranzit, transfer de date, comisă de unul dintre acești abonați. Datorită faptului că este absent în sistemul de facturare, serviciile nu vor fi plătite.

Frod și GSM

Frauda de telecomunicații tehnice creează multe probleme.

Mai întâi de toate, în loc de o legătură controlată și legitimă, trimiterile sunt făcute dintr-un dispozitiv incomprehensibil. Situația devine mai complicată prin faptul că conținutul mesajelor nu poate fi moderat (verificat).

În al doilea rând, pe lângă pierderile din corespondența neplătită, operatorul crește costurile directe pentru extinderea rețelei datorită încărcării crescute a dispozitivelor din cauza traficului de semnal ilegal.

O altă problemă este complexitatea compensării între operatori. Desigur, nimeni nu vrea să plătească pentru traficul piratat.

Această problemă a luat o scară alarmantă. Pentru a depăși această situație, Asociația GSM a elaborat mai multe documente. În cadrul acestora este prezentat conceptul de SMS-fraud, sunt date recomandări cu privire la metodele de bază ale detecției.

Unul dintre motivele pentru răspândirea experților în fraudarea SMS-urilor este actualizarea precoce a sistemului de operare al telefonului. După cum arată statisticile, un număr mare de utilizatori nu doresc să cumpere un telefon nou, în timp ce dispozitivul utilizat nu va eșua. Din această cauză, mai mult de jumătate din dispozitive utilizează software-ul vechi, care la rândul său are lacune. Acestea sunt folosite de escroci pentru a-și implementa schemele. Între timp, versiunile moderne au propriile vulnerabilități. fraudă prietenoasă

Puteți remedia problema, actualizând sistemul la cea mai recentă versiune și executând aplicația de detectare a vulnerabilităților.

Trebuie să reținem că intrușii nu împărtășesc o conexiune mobilă și fixă. Programele de fraudare pot fi implementate în orice rețea vulnerabilă. Escrocii studiază particularitățile ambelor legături, dezvăluie lacune similare și le pătrund. Desigur, nici un pericol nu poate fi exclus. Cu toate acestea, este foarte posibil să eliminăm vulnerabilitățile cele mai evidente.

Distribuiți pe rețelele sociale:

înrudit
Articolul "Frauda" din Codul penal al Federației Ruse: caracterizarea și delimitarea…Articolul "Frauda" din Codul penal al Federației Ruse: caracterizarea și delimitarea…
Articolul "Calomnie" din Codul penal în lumina recentelor modificări ale legislațieiArticolul "Calomnie" din Codul penal în lumina recentelor modificări ale legislației
Departamentul pentru Combaterea Crimelor Economice: Funcții, Sarcinile, IstoriaDepartamentul pentru Combaterea Crimelor Economice: Funcții, Sarcinile, Istoria
O dimensiune deosebit de mare este cât de mult? Frauda într-o cantitate deosebit de mare.…O dimensiune deosebit de mare este cât de mult? Frauda într-o cantitate deosebit de mare.…
162, Codul penal al Federației Ruse: comentarii. Diferența dintre jaf și jaf162, Codul penal al Federației Ruse: comentarii. Diferența dintre jaf și jaf
272 Din Codul penal. "Accesul ilegal la informațiile despre computer"272 Din Codul penal. "Accesul ilegal la informațiile despre computer"
Art. 159 h. 4: Frauda. Codul PenalArt. 159 h. 4: Frauda. Codul Penal
Răspunderea penală pentru fraudă. Art. 159 din Codul penal într-o nouă edițieRăspunderea penală pentru fraudă. Art. 159 din Codul penal într-o nouă ediție
Crimele împotriva sănătății și vieții: articolul 122 din Codul penal al Federației RuseCrimele împotriva sănătății și vieții: articolul 122 din Codul penal al Federației Ruse
Art. 126 din Codul penal. Răpirea unei persoane: comentarii, dezbateriArt. 126 din Codul penal. Răpirea unei persoane: comentarii, dezbateri
» » Frod - ce este? Un nou tip de fraudă în domeniul tehnologiei informației