Реферат по предмету "Государство и право"


Виды сотового мошенничества

Содержание
Введение 2
Техническое мошенничество_ 3
Контрактное мошенничество_ 4
Процедурное мошенничество_ 5
Сотовые мошенники в Интернете 6
Секретные коды для бесплатных звонков 7
Специальные прошивки телефона 7
Генераторы карт оплаты_ 8
Шпионы_ 9
Заключение 11
Литература 12
Введение
Главнаязабота сотовых операторов, помимо конкуренции друг с другом, – это борьба сразными видами фрода (от английского fraud, мошенничество). Это махинации сконтрактами и счетами, хищения и клонирование сотовых телефонов, а такжевсевозможные изощренные способы обмана сотовых компаний. По оценкамспециалистов, общемировые потери операторов от мошенничества составляют $20-25млрд. в год.
Ни длякого не секрет, что борьба с мошенничеством является на сегодняшний день однойиз самых актуальных задач для операторов сотовой связи. Потери от действийразличных злоумышленников достигают очень значительных сумм. Согласностатистике, в общем трафике телефонных переговоров на долю мошенниковприходится от 2 до 6%. Европейские операторы сотовой связи ежегодно заявляют обубытках, исчисляющихся миллионами евро. И при этом учитываются только потерикомпаний. Между тем многие способы мошенничества наносят ущерб конечнымпользователям. Поэтому нет ничего удивительного в том, что вопросы сотовогомошенничества и защиты от него в последнее время приобрели большуюактуальность. Но, для того чтобы бороться со злоумышленниками, необходиморазобраться в приемах, которыми они пользуются. И здесь не обойтись безклассифицирования способов обмана как операторов сотовой связи, так и ихклиентов. Именно этим мы с вами, уважаемые читатели, сейчас и займемся.
Техническое мошенничество
Подтехническим мошенничеством обычно понимают все виды атак на различные участкисистемы сотовой связи. Так, например, злоумышленник или злоумышленники могутпопробовать получить доступ к компьютерам, обеспечивающим деятельность сотовойсети. В случае удачи они получат возможность внести в действующее программноеобеспечение определенные изменения, которые позволят им бесплатно пользоватьсяуслугами компании. Правда, для этого нужно быть высококлассным специалистом.Впрочем, существуют и более уязвимые для атаки элементы, например, существующиев системе базы данных. Именно в них хранится вся информация по пользователям иих SIM-картам. Так что доступ к этим базам хакеров был бы катастрофой дляоператора сотовой связи. Но, естественно, компании понимают всю опасностьподобной ситуации, а поэтому надежно защищают компьютеры, использующиеся всистеме.
Болеераспространенным видом технического мошенничества являются различные атаки наустройства конечных пользователей, самой опасной из которых, конечно же,является клонирование. Для ее осуществления злоумышленники должны получитьтелефон-жертву на несколько часов в свое пользование. Сделав это (украв его увладельца, просто найдя потерянный аппарат), они с помощью специальногооборудования создают его двойник, имеющий точно такие же идентификационныеномера. Таким образом, оборудование сотовой сети будет воспринимать клон вкачестве оригинала и списывать деньги за разговоры со счета его владельца,который и является в данной ситуации пострадавшим.
Отдельнохочется отметить возможность внутрикорпоративного технического мошенничества.Речь идет о внесении несанкционированных изменений в данные или программноеобеспечение людьми, имеющими доступ к компьютерам системы по долгу службы.Нечистоплотные сотрудники операторов сотовой связи вполне могут изменитьинформацию в служебных базах или биллинговой системе таким образом, чтобыпользоваться услугами компании по сниженным ценам или вообще бесплатно.Контрактное мошенничество
Всевиды мошенничества, относящиеся к этой группе, характеризуются одной общейчертой. В них абоненты системы сотовой связи своими действиями наносят ущербкомпании-оператору. В остальном же мошеннические действия в каждом конкретномслучае могут очень сильно отличаться друг от друга. Наиболее распространеннымявляется использование злоумышленниками рекламных предложений операторовсотовой связи. Рассмотрим такой пример. Допустим, оператор сотовой связиначинает работу в каком-то городе. И, для того чтобы привлечь к себе вниманиепотенциальных клиентов, проводит специальную акцию – зачисляет на счет каждогоподключившегося до определенного числа человека 500 рублей. Естественно, узнавоб этом, находятся люди, которые заключают договор с оператором и начинаютпользоваться его услугами. Но при этом они не платят деньги, а тратятподаренные 500 рублей, после чего уходят. То есть фактически получается, чтоэти люди заключили договор без намерения пользоваться услугами данногооператора.
Естественно,рассмотренный нами пример один из самых простых. На самом деле некоторыемошенники умудряются проворачивать достаточно хитрые схемы, позволяющие имбесплатно или по сниженным ценам пользоваться услугами оператора сотовой связи.Кстати, некоторые компании пытаются защититься от этой опасности. Так,например, клиентам МТС, для того чтобы воспользоваться специальнымипредложениями своего оператора, необходимо заключить дополнительное соглашение,подтверждающее их намерение в дальнейшем пользоваться услугами фирмы иоплачивать их.
Процедурное мошенничество
Кпроцедурным видам мошенничества относятся все виды атак на бизнес-процедуры, используемыев сотовой связи. Наиболее уязвимым в этом плане является роуминг. Например,нарушитель уехал куда-то за пределы области действия его оператора. При этом онможет осуществлять звонки со своего телефона, пользуясь услугами другойкомпании. Однако в этом случае нередко возникают задержки в биллинговыхоперациях. Таким образом, человек, который «проговорил» все деньги со своегосчета, некоторое время еще может делать звонки, поскольку система, в которой оннаходится в данный момент, пока не знает об этом. Естественно, это только одинпример процедурной уязвимости роуминга. На самом деле существует еще нескольковозможностей осуществлять разговоры мошенническим способом.
Другимвидом процедурного мошенничества является неправомерное использование карт оплаты.Причем способы реализации этого действия могут быть различными. Так, например,известны случаи, когда в некоторых системах сотовой связи промежуток междупополнением счета с карты и выводом последней из обращения составлял несколькосекунд. Этим успешно пользовались некоторые злоумышленники. Для этого ониодновременно активировали со своих телефонов одну и ту же карту. В этом случаесистема пополняла сначала один счет. А потом, до вывода карты из обращения,успевала прокредитовать еще и другой.
Вторымспособом неправомерного использования карт оплаты являются слабые места впроцессе их производства и распределения. Для примера можно рассмотреть такойслучай. В любом производстве существует определенная вероятность возникновениябрака. Естественно, бракованные карты не поступают в продажу, но они содержатвсе необходимые реквизиты для пополнения счета. Таким образом, получив к нимдоступ, злоумышленник может совершенно бесплатно пользоваться услугами сотовойсвязи. Правда, операторы достаточно строго следят за процессом производства,поэтому достать бракованные карты оплаты очень непросто.
Ну и,наконец, третьим распространенным способом процедурного мошенничества являетсяиспользование фальшивых карт и генераторов PIN-кодов. Правда, нужно сразуотметить, что до сих пор нет официального подтверждения работоспособностипредлагаемых злоумышленниками программ. Существует очень большая вероятностьтого, что это всего-навсего уловка, которая помогает мошенникам выманиватьденьги у доверчивых людей.Сотовые мошенники в Интернете
Не такдавно в интернете появилось множество сайтов, предлагающих посетителямприобрести различные технологии для совершения бесплатных звонков в сетяхмобильной связи стандарта GSM. На первый взгляд кажется, что и говорить-тоздесь совершенно не о чем – очевидно, что это самое обычное мошенничество, темне менее, в нашей стране постоянно находятся желающие получить возможностьразговаривать по сотовому телефону «просто так».
Рассматриватьподобные «предложения» мошенников будем на конкретных примерах. Необходимоучитывать, что их сайты очень часть переезжают с одного места на другое, т. к.речь идет о прямом нарушении законодательства. А это значит, что как толькомодераторы какого-либо хостинг-провайдера найдут на своем сервере подобныйсайт, то сразу же удалят его. Правда, мошенника это не останавливает – он тутже переходит на использование другого сервиса. Поэтому нет ничего удивительногов том, что веб-страницы вскоре могут стать недоступными.
Секретные коды длябесплатных звонков
Сутьэтого предложения очень проста. Якобы, специально для сотрудников высшего звенасотовых компаний существуют секретные коды, позволяющие делать бесплатныеисходящие звонки. Пользоваться ими нужно так. Сначала набираешь нужный тебеномер телефона, а потом, без всяких перерывов, секретный код. Придумано этобыло для того, чтобы руководители компаний могли в любое время пользоватьсясотовыми телефонами «независимо от состояния своего счета».
Ну атеперь давайте немного подумаем. У всех операторов сотовой связи естьбезлимитные тарифные планы. Неужели вы думаете, что руководитель высшего звенане может себе позволить заплатить за свои разговоры? Тем более что он можетлегко и быстро оформить договор по безлимитному тарифу на саму компанию, послечего беседовать по мобильному сколько угодно. Таким образом, существованиесистемы секретных кодов не имеет абсолютно никакого смысла. Да ее и нет. Этовсего лишь выдумка мошенников с целью получения денег от жертв «за воздух».Специальные прошивкителефона
Обычно,люди, предлагающие прошивки для телефона, делающие все разговоры по немубесплатными, представляются бывшими сотрудниками операторов сотовой связи. Мол,проработав инженером 1, 3, 5… лет обнаружил уязвимость. Она позволяетразговаривать по мобильнику бесплатно, только для этого нужно телефонперепрограммировать. Заплатите мне, и я вышлю вам нужную прошивку.Привлекательное предложение? Еще бы. А ведь многие мошенники, чтобы показатьсвои «знания», вовсю «сыплют» реальными терминами технологий сотовой связи. Икак тут не поверить, когда обещают «по значению RAND и ответа SRESкалькулировать ключ идентификации Ki»?
Аверить-то и нельзя. Вообще, любой человек, знакомый с технологией сотовойсвязи, сразу поймет, что имеет дело с мошенником. Дело в том, что простое и, зачастую,беспорядочное использование технических терминов может «запудрить» мозги толькотем, кто вообще с этим не встречался. Поэтому люди, соблазненные предложениеммошенников, и заплатившие им, получают следующее. В лучшем случае, это будетпрограмма, которая только имитирует деятельность по перепрошивке телефона. Нопоследствия могут быть и серьезней. Так, например, полученная утилитадействительно может попытаться изменить прошивку вашего телефона, но нетникакой гарантии, что после этого он вообще будет работать. Ну и, наконец,вместо программы можно легко получить троянского коня, который, в довершениивсего, попытается выкрасть ваши пароли для доступа к Интернету.Генераторы карт оплаты
Насегодняшний день это самое распространенное мошенничество. «Стопроцентнореально работающие генераторы карт оплаты сотовой связи!». Такие предложенияможно встретить на десятках разных сайтах, в форумах и на досках объявлений.Тут же описывается и история их создания. Оказывается, автор программы почтигод работал в одной из компаний сотовой связи, познакомился там с алгоритмомгенерации номеров карт оплаты, после чего и написал генератор, который он готовпередать любому лицу за определенное вознаграждение.
Всепредложения, касающиеся генераторов номеров карт оплаты, можно разделить на двегруппы. В первой продаже подлежит сама программа. Обычно она «универсальна» иможет «работать» со всеми операторами сотовой связи «от Москвы и до Находки».Что, честно говоря, уже странно, поскольку у большинства из них существуютразличные алгоритмы генерации. И даже проработав год у одного оператора,невозможно узнать, какие принципы используют другие. Кроме того, не забывайте,что большинство операторов сотовой связи блокируют телефоны (точнее, sim-карты),с которых три раза набирался неправильный номер или код активации карты оплаты.Таким образом, вы, уважаемые читатели, рискуете не только просто потерять своиденьги, отданные мошенникам, но и вообще лишиться связи.
Втораягруппа предложений заключается в следующем. Мошенник утверждает, что длягенерации номеров карт оплаты ему нужна одна настоящая, но еще неактивированная карточка. И поэтому он предлагает жертве выслать ее данные ему.Взамен мошенник обещает предоставить четыре сгенерированных номера картбольшего номинала, оставив себе один «в уплату». И, что самое смешное, естьлюди, которые «клюют» на это. На первый взгляд кажется, что мошенник не ищетдля себя особой выгоды – он всего лишь хочет бесплатно пользоваться сотовойсвязью. И он действительно достигает своей цели. За счет номеров карт оплаты,которые он получает от доверчивых интернетчиков. Ну а после полученияжелаемого, он тут же перестает общаться с жертвой или отправляет ей четыреномера, взятых «с потолка».Шпионы
Иногдав Интернете встречаются предложения приобрести программы, предназначенные дляподслушивания разговоров по сотовому телефону. Якобы они рассчитаны накоммерсантов, которых наверняка интересуют происки конкурентов, мужей и жен,подозревающих своих благоверных в измене и т.д. Стоимость таких программдостигает сотен долларов, что внушает к ним определенное уважение. Наверное,поэтому нет-нет, да и находятся люди, желающие ее приобрести.
Нолюбой человек, хотя бы поверхностно знакомый с основами сотовых технологий,никогда не попадется на эту «удочку». Мы уже писали о безопасности сотовойсвязи. И выяснили, что получить на свой сотовый телефон «разговор»,предназначенный не тебе, невозможно из-за надежной процедуры аутентификации.Единственной возможностью «подслушать» является радиоперехват. Но он возможентолько с помощью специального оборудования, естественно, не поставляемоговместе с программой.
Но и «пойматьволну» – это еще не все. Вся информация по радиоканалу передается взашифрованном виде. Конечно, шифр можно взломать. Но для этого опять жепотребуется специальное обеспечение, не один компьютер и целая куча времени. Вобщем, эффективное оборудование и программное обеспечения для прослушиваниясотовых телефонов, если оно действительно существует, будет стоить не меньшенескольких сотен тысяч долларов. Да и для его работы необходимо постояннонаходиться хотя бы в пределах одной соты с объектом слежки.
Заключение
Итак,как мы видим, существует множество самых разнообразных способов мошенничества,связанных с системами сотовой связи. Некоторые из них наносят ущерб операторам,другие – их клиентам. Но в любом случае проблема сотового мошенничества оченьсерьезна. Впрочем, в последнее время борьба с ним ведется на всех уровнях.Государство готово обеспечить правовую защиту как операторов сотовой связи, таки их клиентов. Правоохранительные органы серьезно (и чаще всего успешно)занимаются расследованием случаев сотового мошенничества. Операторы сотовойсвязи и компании, выпускающие различное оборудование и мобильные телефоны,постоянно разрабатывают новые способы защиты от злоумышленников. Да и простыепользователи систем мобильной связи стали менее доверчивыми. Так что будемнадеяться, что сотовое мошенничество хоть и не удастся искоренить полностью(наверное, это невозможно), но хотя бы получится свести потери от него кминимуму.
Ну анапоследок давайте еще раз вспомним, как можно обезопасить себя и свои деньгиот «сотовых» мошенников в Интернете. В принципе, достаточно всего лишьсоблюдать основные правила безопасного поведения в Сети. Также необходимопомнить, что реальных способов обеспечения бесплатной сотовой связи не так уж имного, и ни один из них не имеет ничего общего с предложениями, размещенными наразных сайтах. И пусть даже в форумах оставлено большое число благодарственныхсообщений и подтверждений работоспособности кодов, программ и прошивок. Все онипишутся самими же преступниками, только под разными именами. Ну а, кроме того,помните, что даже если вам повезет, и вы действительно найдете способ совершатьбесплатные звонки по сотовому телефону, то это деяние будет уголовнымпреступлением. И рано или поздно вас вычислят (не зря же операторы держат усебя приличную службу безопасности), найдут и примерно, чтобы другим неповаднобыло, накажут.
Литература
1.  Завидов Б.Д. Обычноемошенничество и мошенничество в сфере высоких технологий. – М., 2002, – С. 18
2.  Мещеряков В.А. Преступления всфере компьютерной информации: правовой и криминалистический аспект. – Воронеж,2001. – С. 25
3.  Угрозы в сфере ИБ // Виды сотовогомошенничества // 11.11.2004
4.  Угрозы в сфере ИБ // Сотовые мошенникив Интернете // 19.07.2004


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Писарев - "Лирика Тютчева"
Реферат Факторы опасности, меры предупреждения и действия населения при ураганах, смерчах, бурях, цунами
Реферат Медовий рік української преси як історичний факт
Реферат Аллегорически-моральное содержание сюжета драмы Визит старой дамы
Реферат Монтаж наружного трубопровода
Реферат Человек в мире культуры, цивилизации и ценностей
Реферат Исследование влияния изменения параметров и структуры ПТС ПТУ с турбиной типа ПТ-145130 на показ
Реферат Генетично модифіковані рослини
Реферат Sex Prostitution And The Penal Law Essay
Реферат Создание нескончаемого удовольствия
Реферат Праздник как форма культурной памяти: проблема «забвения» и реконструкции прошлого
Реферат Изучение динамики затрат на машиностроительном предприятии
Реферат Знаменитая личность в период между I и II мировыми войнами. Советский инженер-радиотехник Бонч-Бруевич
Реферат Asian Theatre Essay Research Paper Asian theatre
Реферат Отзыв на роман "Евгений Онегин"