Текст книги "Журнал «Компьютерра» N 35 от 26 сентября 2006 года"
Автор книги: Компьютерра Журнал
сообщить о нарушении
Текущая страница: 7 (всего у книги 10 страниц)
Случай с ЕГАИС иллюстрирует отечественный подход к «информатизации»: компьютер, похоже, становится любимой игрушкой чиновников, которые кроме Windows ничего другого и в глаза не видели. Авторы таких вот инициатив ведут себя подобно свинье в огороде: съев на рубль, затопчут на десять. Уж казалось бы, чего проще: ввести открытый формат данных, и пусть пользователи сами определяют, каким инструментарием с этими данными работать. Нет, мы простых путей не ищем… При этом объяснить что-либо чиновникам, как правило, не удается. Хороший пример– вышеупомянутое интервью с предводителем атласовцев Богдановым [6], для которого любая критика его поделки– это саботаж, и критикуют якобы те, кто хочет торговать паленой водкой.
Да, и еще одна «засада»: «сто второй закон» предоставил субъектам Федерации право введения декларирования розничной продажи алкоголя. То есть в субъектах может устанавливаться своя ЕГАИС на уровне розницы, а если обязательность декларирования установят все, то розницу можно будет подключить и к «настоящей» Системе. В Москве и Санкт-Петербурге такие инициативы уже готовятся [8]. Кроме того, обсуждается возможность введения своей системы учета и контроля для лекарств [7], а в отдельных регионах вспоминают забытую ныне традицию обклеивать «марками» аудио– и видеопродукцию [5]. Делается все это по образу и подобию ЕГАИС. Особенно тревожна ситуация с лекарствами: среди них тоже много «условно поддельных»: они называются «дженериками» и по действию идентичны тем, с которых скопированы. Производитель просто не платит положенных отчислений обладателю патента на формулу лекарства. В свете подготовки к вступлению в ВТО гайки сейчас закручиваются в основном в области «интеллектуальной собственности».
Так что, возможно, на подходе– вторая серия. И не одна.
Список литературы
Литература
[1].«ЕГАИС– как много в этом слове»
[Закрыть].
[2]. «Веселые картинки»
[Закрыть]
[4]. The FBI’s Upgrade That Wasn’t
[Закрыть]
[6]. Директор Санкт-Петербургского филиала ФГУП НТЦ «Атлас» Владимир Богданов: «Мы можем отследить историю каждой бутылки»
[Закрыть].
[7]. Лилия Москаленко, Ольга Шулакова, «Эффект плацебо»
[Закрыть]
[8]. Осман Парагульгов, «Монополия бессильна»
[Закрыть].
[9]. Региональная информационная система учета и контроля сертифицированной алкогольной продукции «Атлас-СКАТ»
[Закрыть]
[10].«Тестового режима ЕГАИС не будет?»
[Закрыть]
Нормативные акты
[11]. Заявление о признании незаконными действий (бездействия) государственного органа // Материалы дела NА40-32447/05-83-294.
[12]. Решение от 13 июля 2006 года // Материалы дела NА40-32447/05-83-294.
[13]. Федеральный закон от 22 ноября 1995 года N171-ФЗ «О государственном регулировании производства и оборота этилового спирта, алкогольной и спиртосодержащей продукции» (в редакции Федеральных законов от 07.01.1999 года N18-ФЗ, от 29.12.2001 года N 186-ФЗ, от 24.07.2002 года N 109-ФЗ, от 25.07.2002 года N116-ФЗ, от 02.11.2004 года N 127-ФЗ, от 21.07.2005 года N 102-ФЗ, с изменениями, внесенными Постановлением Конституционного Суда РФ от 12.11.2003 года N 17-П).
[14]. Письмо Федеральной налоговой службы РФ от 27 июня 2006 г. NШТ-6-07/642@.
[15]. Приказ Федеральной налоговой службы от 1 декабря 2005 г. NСАЭ-3-07/642 «Об обеспечении функционирования Единой государственной автоматизированной информационной системы (ЕГАИС)».
[16]. Постановление Правительства РФ от 31 декабря 2005 г. N873 «О требованиях к техническим средствам фиксации и передачи информации об объеме производства и оборота алкогольной продукции».
[17]. Постановление Правительства РФ от 25 августа 2006 г. N522 «О функционировании единой государственной автоматизированной информационной системы учета объема производства и оборота этилового спирта, алкогольной и спиртосодержащей продукции».
АНАЛИЗЫ:
Развод по-русски: Мошенничество в сотовых сетях набирает обороты
Автор: Родион Насакин
На днях мне пришла эсэмэска (стиль и пунктуация сохранены): «Уважаемый абонент! Ваш номер моб. телефона победил в акции „Легион призов“ на Русском радио! Наберите Нашу конт. линию 8(912)ххххххх c 12:00 до 16:00 Приз уже Ваш!». Понятно, что к факту благодеяния я отнесся с большим скепсисом, однако призрачная надежда на халяву все же заставила добраться до Интернета и окончательно убедиться – никакого подарка от радиостанции мне не светит.
Зато попутно обнаружилось, что «разводы» такого рода стали настоящим бедствием в Китае, успешно прижились в других странах, а в последние пару лет все пышнее расцветают и на отечественной почве. По сути, речь идет о модифицированном фишинге. В классическом исполнении мошенники присылают жертве электронное письмо, где от имени банка или платежной системы под каким-нибудь уважительным предлогом просят пройти по ссылке на специальную веб-страницу и указать там свой логин, пароль и прочие аутентификационные данные для доступа к счету или кошельку. В этом случае вместо e-mail используется SMS, и цель аферистов – не чужой аккаунт, а коды активации карт экспресс-оплаты.
Мошенники, лишенные всякой фантазии, действуют предельно просто. Дозваниваются до абонента, представляются сотрудниками оператора связи и сообщают о необходимости пополнить счет, купив карту оплаты и продиктовав ее код по указанному номеру, заботливо переведенному на подставную систему пополнения счета. Абонент вводит платежные данные и слушает рапорт автоответчика о поступлении средств. В реальности же деньги оказываются на счете мошенника. Несмотря на всю примитивность уловки, по официальным данным, около 5% таких попыток поживиться за счет доверчивых абонентов увенчиваются успехом.
Более способные аферисты подходят к процессу творчески. Так, описанная в начале ситуация предполагает следующий вариант взаимодействия с жертвой. Громкий брэнд (сейчас вовсю эксплуатируют «Русское радио», а раньше популярностью у лохотронщиков пользовалась «Европа Плюс») притупляет бдительность, и жертва обращается по указанному номеру за дальнейшими указаниями. Иногда вместо рассылки сообщений абоненту звонят, и приятный, располагающий к доверию голос зачитывает соответствующее послание. После того как жертва вышла на связь, ее еще раз обрабатывают, около минуты восторженно рассказывая о проводимой акции. Называют и саму награду. Обычно это дорогой сотовый телефон, но бывают и компьютеры, и аудио/видеотехника, и даже автомобили. Постепенно доходят до главного. Для получения награды необходимо приобрести карты оплаты на определенную сумму и продиктовать их скретч-коды. Естественно, устроителям акции чужого не надо, и абоненту объясняют, что вся сумма поступит на счет прямого городского номера, который преподнесут вместе с новым телефоном. Если обещают не мобильник, а что-нибудь другое, то легенда немного меняется, но суть остается прежней. В тот момент, когда достаточный «урожай» собран и все деньги переведены на нужные телефоны, а подозрения жертв еще не достигли критической отметки, мошенники избавляются от «рабочего» номера и начинают все заново.
Успехом пользуются и другие методы воздействия на абонентов. Так, владельцам прямых или просто «красивых» номеров с удачными сочетаниями/повторениями цифр звонят псевдоменеджеры по работе с клиентами сотового оператора и предлагают бесплатно перейти на более выгодный тариф. Возможность сэкономить на связи без потери номера редко кого оставляет равнодушным, и многие не раздумывая соглашаются на заманчивое предложение. После этого «менеджер» сообщает абоненту о необходимости перевода на другой тариф и открытия нового расчетного счета. Дело за малым – внести с помощью карт оплаты порядка $200-400 для активации тарифа. Данный способ относительно малоизвестен, поскольку симпатичными номерами могут похвастаться немногие, а потому процент попавших на удочку мошенников в этом случае выше, чем в лохотронах, ориентированных на широкие абонентские массы. Операторы, конечно, отслеживают подобные случаи и блокируют номера, используемые аферистами, но, как правило, с большим запозданием.
В Москве лишь в последнее время пошла на спад волна мошеннических комбинаций, нацеленных главным образом на известных людей: крупных чиновников и представителей шоу-бизнеса. Хотя было немало случаев, когда «комбинаторы» не брезговали и менее именитыми абонентами. Схема обмана следующая. Мошенник дозванивается до жертвы и, имитируя голос близкого родственника, говорит, что он попал в ДТП или какую-нибудь другую неприятную ситуацию с участием стражей правопорядка. Для неформального решения вопроса срочно нужны деньги. Различия в голосе объясняют волнением и плохой связью, а звонок с чужого телефона – поломкой/потерей своего аппарата во время аварии или севшим аккумулятором. Затем трубку передают якобы представителю власти, и тот сообщает, что для освобождения родственника необходимо приобрести карты оплаты на крупную сумму (вплоть до нескольких тысяч долларов) и продиктовать их коды по указанному номеру. На все про все жертве дают не более получаса, причем каждые десять минут перезванивают и поторапливают, не давая собраться с мыслями. В таких случаях необходимо после первого же звонка обратиться в милицию и продиктовать номер мошенника. Замечательно, если на телефоне есть функция записи разговора, поскольку доказать факт шантажа в суде будет гораздо проще.
Широкое распространение в Стране восходящего солнца получил прием с упущенным вызовом или, как его называют в оригинале, wan-giri (буквально – «один звонок»). Мошенник дозванивается до жертвы и тут же прерывает связь, не дожидаясь ответа. Многие из любопытства перезванивают на определившийся незнакомый номер. А через некоторое время расплачиваются за свой интерес, получив счет на энную сумму. К стандартному счету за услуги мобильной связи эта бумажка никакого отношения не имеет, но многие оплачивают все скопом, не вникая в подробности. Интересно, что японское законодательство не предусматривает ответственности за wan-giri, и полиция лишь советует гражданам соблюдать осторожность и не разговаривать с незнакомцами даже по мобильному.
Не на того напали
В настоящее время в родном городе цветет свежая разновидность мошенничества: звонки в ночи. Лежишь, спишь, и вдруг звонит телефон. Берешь трубу, а оттуда тебе говорят: я, дескать, из милиции, а ваш родный сыночек только что подрался. Потерпевший находится в реанимации.
После этого дают трубку сыночку, который через разбитый нос и со слезами в голосе говорит о том, что задержан милицией и его надо срочно выручать. Затем трубку снова берет «милиционер» и говорит, что для улаживания конфликта надо срочно подвезти пару тысяч баксов.
Действуют мошенники ловко, разводят грамотно. Дело происходит среди ночи, люди спросонья ничего не соображают, жути нагнать легко, а деньги – неплохие.
Мне за последнее время звонили дважды. Поскольку за плечами у меня трудное прошлое, я сразу понимаю, милиционер говорит или нет. Так что в первый раз до общения с ребеночком дело не дошло. По первому звонку я бодро представился и поинтересовался, с кем говорю. В телефоне был слышен только топот убегающих ног.
Второй раз было интереснее. От лица милиции говорил точно такой же идиот, как и в первый раз, но он буквально сразу передал трубку «моему» чаду. Когда заговорило чадо, я напрягся – настолько похож голос. Ну, насколько он может быть похож с разбитым носом и соплями. Я без промедления задал коварный вопрос: в каком легионе служил легендарный Тит Пулло из нашего любимого сериала «Рим»? Трубку тут же повесили.
Граждане!
Если ваше чадо идет на день рождения, в гости или еще куда – обязательно узнайте адрес, по которому проводится мероприятие. Поинтересуйтесь, с кем из друзей он туда отправляется, выясните их телефоны.
Когда вам позвонят «из милиции», скажите, что надо срочно выпить валидола, дайте отбой и тут же перезвоните чаду и его друзьям. Если не отвечают – немедленно звоните в ближайший милицейский околоток и сообщайте, что происходит.
Не берут трубку в околотке – немедленно звоните 02 и рассказывайте все туда.
Далее следуйте указаниям милиции.
Помните, что подобными вещами наиболее активно занимаются ближайшие друзья детей, через которых действуют негодяи.
Не забывайте и о том, что собственные детишки из числа принимающих наркотики и не имеющих моральных устоев – активно им помогают.
Дмитрий Пучков aka Goblin
Операторы и фрод
От мошенничества в сфере сотовой связи страдают не только абоненты, но и операторы. Два года назад, по данным CFCA (Communications Fraud Control Association), их убытки от мобильного фрода [Фрод (англ. – обман, мошенничество, жульничество, подделка) – на профессиональном жаргоне, несанкционированный доступ к услугам связи, а также получение услуг в режиме неправомочного доступа] достигли $40 млрд., что составило около 3-5% суммарного оборота. По классификации Международной ассоциации операторов сетей GSM, различают двести (!) видов мошенничества, которые можно разделить на три основные категории. Под первую, так называемый «подписочный» фрод, подпадает деятельность абонентов, всячески уклоняющихся от уплаты по счетам. Ко второй категории относится технический фрод, под которым понимают вмешательства в работу систем сотового оператора с помощью специализированной аппаратуры и ПО. И, наконец, третья разновидность фрода – мошеннические операции, основанные на использовании SIM-карт.
Постоянной головной болью для отечественных операторов, вслед за их зарубежными «собратьями», стали так называемые «переговорные пункты». На украденный или найденный паспорт покупается несколько десятков SIM-карт с тарифами, предусматривающими разговоры в кредит. После этого мошенники отправляются в те общественные места, где необходимость позвонить куда-либо возникает особенно часто, такие как вокзалы или общежития. Там они предлагают свои услуги всем желающим по относительно низким ценам. Разговоры ведутся до тех пор, пока отрицательная сумма на балансе не достигнет критического размера и SIM-карта не заблокируется. Тогда ей на смену приходит свежая «симка», и «переговорный пункт» возобновляет работу. Настоящей удачей для таких деятелей становится получение корпоративных номеров, ради которых иногда даже регистрируют фиктивные фирмы. По таким SIM-картам можно влезать в долги вплоть до нескольких тысяч долларов. После исчерпания лимита фирма благополучно самоликвидируется.
Некоторые мошенники действуют в более крупных масштабах и специализируются на роуминге. В частности, в декабре прошлого года в Ярославле было завершено расследование одного нашумевшего дела. Обвиняемые приобрели через ничего не подозревающую знакомую 21 SIM-карту, которые затем с помощью пакистанского подельника были вывезены за рубеж. Там они активно использовались для международных переговоров. Через некоторое время отечественный оператор получил от своего иностранного партнера счет на $255 тысяч. На руку преступникам в этом случае играет особенность учета роуминговых соединений в некоторых биллинговых системах. Списывание средств за международный звонок зачастую осуществляется оператором не сразу по окончании разговора, а с некоторой задержкой. Так, при регистрации звонков через международные биллинговые центры запоздание может составлять от суток до недели. В случаях отправки отчета о повышенной роуминговой активности (HUR, High Usage Report) биллинг соединения проводится 1-1,5 суток спустя.
Свою лепту в дело мобильного фрода вносят и подпольные спецы, клонирующие мобильные телефоны. Раньше эта угроза рассматривалась операторами как одна из ключевых, но с появлением новых стандартов связи и совершенствованием систем безопасности доля «клонов» в общем ущербе от сотового мошенничества пошла на убыль. Золотым времечком для промышлявших таким образом мошенников были те времена, когда многие сети работали в стандартах NMT-450 и AMPS, не предусматривавших использования SIM-карт. Достаточно было просканировать серийный номер телефона, передаваемый по открытому радиоканалу, и присвоить его другой трубке. В результате абонент, аппарат которого подвергся подобной процедуре, оплачивал счета за двоих – себя и фрикера. Причем суммы, наговариваемые последним, как вы догадываетесь, были немалые. В следующих модификациях стандарта – NAMPS/DAMPS – была предусмотрена защита от клонирования в виде комбинации номера телефона в сети и серийного номера трубки. Ответом на новшество стали активно распространяемые во фрикерских сообществах скан-листы с уже готовыми к «заливке» данными. По данным Международной ассоциации сотовой телефонии (CTIA, Cellular Telecommunications Industry Association), ежегодные потери от «клонов» у операторов стандарта DAMPS/AMPS во всем мире составляют около $1 млрд.
Серьезно подорвал бизнес мошенников приход GSM. Для клонирования телефона в сетях этого стандарта необходимо было хотя бы на время (не менее шести часов) завладеть SIM-картой, что, по понятным причинам, сделать гораздо труднее, чем просканировать эфир. Впрочем, народные «умельцы» растерялись ненадолго, и вскоре на вооружение фрикеров поступили специальные девайсы, представляющие собой этакие гибриды мобильного телефона, сканера и компьютера. Сие устройство получает из эфира мобильный идентификатор, настраивается на него и в дальнейшем маскируется под просканированный телефон. На счастье операторов и абонентов, подобная техника достаточно дорога и не нашла массового применения. А вот «дубли», сделанные по «классической» технологии, встречаются чаще.
Обычно клонируют телефоны, принадлежащие крупным компаниям с большим объемом трафика, и помогают в этом деле внутрикорпоративные сообщники. Кстати, «клоны» тоже довольно часто используются для организации «переговорных пунктов».
Голоса рынка
Если абоненту поступает звонок с подобными предложениями, то, во-первых, не следует на него соглашаться. КОМПАНИЯ МТС НЕ ПРОВОДИТ НИКАКИХ ВИКТОРИН, РОЗЫГРЫШЕЙ И ЛОТЕРЕЙ, В ХОДЕ КОТОРЫХ АБОНЕНТУ ПРЕДЛАГАЕТСЯ КУПИТЬ КАРТЫ ЭКСПРЕСС-ОПЛАТЫ И ОЗВУЧИТЬ ИХ НОМЕРА. Можно отправить по электронной почте письмо сотовому оператору с описанием происшедшего, а также указать номер телефона, с которого звонили (если он определился), и любую другую дополнительную информацию. Обычно, получая от наших абонентов письма с подобной информацией, служба безопасности МТС проводит проверку этих номеров. А при необходимости сотрудничает с органами внутренних дел. Если выясняется, что этим номером пользуются мошенники, он блокируется.
Кирилл Алявдин, пресс-секретарь МТС
Сетевые ищейки
Неуклонно возрастающие (на 10-15% ежегодно) потери операторов, а также все новые и новые ухищрения мошенников требуют со стороны телекомов адекватного ответа. В качестве ключевого элемента защиты можно рассматривать системы борьбы с фродом (FMS, Fraud Management System). Первые экземпляры подобного ПО появились в начале 90-х годов, а сейчас уже можно говорить о сформировавшемся рынке соответствующего софта, на котором встречаются мощные универсальные решения, способные оперативно противостоять всем типичным методам воздействия на нормальную работу оператора и даже наделенные некоторыми функциями с прицелом на будущее. Естественно, обходятся такие системы недешево (продукт, разумеется, не коробочный, так что телекому приходится оплачивать еще и услуги консультантов по тонкой настройке с учетом особенностей конкретной сети), но, как правило, интеграция оправдывает себя очень скоро. До появления FMS оператор лишь констатировал факт фрода в своей сети после сверки данных в журналах коммутаторов и биллинговой системы, но мало что мог предпринять для профилактики.
Суть работы любой FMS заключается в мониторинге событий, происходящих в сети (обнаружение подозрительной активности по заранее заданным признакам с последующим аналитическим разбором). Критерии, по которым система вычленяет неоднозначные действия, разнообразны. Учитываются не только типичные параметры вроде длительности вызова или географии вызова/приема, но и, например, возраст абонента или период, в течение которого он пользуется услугами компании. Для получения максимально широкого информационного охвата FMS интегрируют с другими операторскими системами.
Кроме того, любая более или менее серьезная FMS умеет обращать внимание на события, которые по отдельности не вызывают подозрения, однако происходя по цепочке свидетельствуют о возможном внешнем вмешательстве. Самые «продвинутые» системы способны самообучаться, делать выводы на будущее, а также составлять общие «портреты» абонентов, объединяя их в профильные группы. Причисление клиента к той или иной категории производится по результатам анализа статистических данных об услугах, которыми пользуется объект, и активности по времени. После уличения одного представителя группы под особый контроль подпадают и другие ее члены. Также FMS реагирует на резкое изменение профильных данных. Основные выходные данные системы – процентная вероятность фрода и предлагаемые по такому случаю команды. Аналитик может поверить на слово и заблокировать потенциально вредоносные действия, а в особо сложных случаях – удостовериться в существовании угрозы лично, ознакомившись с отчетами FMS.
Среди крупных комплексных решений такого типа отметим Fraud Monitoring and Management System (Equinox Information Systems), HP FMS (HP + разработки поглощенной Compaq), Ranger (Subex System) и Signaling ASE System (Sevis Systems). В целом же при выборе того или иного продукта операторы руководствуются (кроме цены) такими факторами, как дополняемость новыми инструментами обнаружения фрода, масштабируемость, мощность аналитической составляющей (всячески приветствуются экспертные системы, нейронные сети и т. д. – соответствующие модули частенько лицензируются разработчиками FMS у специализированных и малоизвестных в широких рыночных кругах фирм), а также возможность одновременной работы в сетях разного типа (GPRS, 2G, 3G и др.) с использованием различных механизмов анализа для каждой.
Возможность адаптации FMS по 3G-сети особенно важна, если учесть надежды, возлагаемые операторами на связь нового поколения, и планируемую реализацию широкого спектра новых услуг: от предоставления мультимедийных сервисов до создания полноценной платежной инфраструктуры в мобильном Интернете. Мало кто сомневается, что мошенники опробуют и освоят новые возможности гораздо быстрее среднестатистического абонента. А без достаточных гарантий безопасности потребитель может и проигнорировать свежие сервисы, несмотря на все их прелести.
Голоса рынка
О массовом характере этого явления говорить не приходится, хотя в последнее время нашим абонентам снова начали активно поступать звонки по поводу якобы выигранных ими в лотереи крупных призов.
На сайте www.beeline.ru мы разместили сообщение следующего содержания: "Хотим еще раз вас предостеречь: если вам позвонили по телефону и утверждают, что вы стали победителем лотереи и выиграли ценный приз, для получения которого необходимо назвать секретный код и номер карты оплаты «Билайн», знайте – перед вами мошенник!
Будьте бдительны – ни при каких обстоятельствах не сообщайте номер карты и не отправляйте его по SMS на неизвестные номера телефонов.
Последний пример подобной мошеннической схемы – так называемая совместная лотерея «Билайн» и радиостанции «Европа Плюс», в ходе которой будто бы разыгрываются автомобили и другие ценные призы.
Хотим сообщить, что мы не проводим никаких рекламных акций, связанных с предоставлением кода карты оплаты. Обо всех акциях и розыгрышах вы можете узнать на нашем сайте или по телефону 0611.
К сожалению, мошенников, которые пользуются людской доверчивостью, предостаточно. Мы стараемся бороться с подобными звонками и SMS-сообщениями и призываем вас к должной осторожности".
Вообще пик обманов с выманиванием кодов карт предоплаты пришелся на лето и осень 2003 года. Сначала у абонента просили номера карточки оплаты в обмен на выигрыш в конкурсе, якобы проводимом радиостанцией «Европа Плюс». Затем появились вариации – организации, проводящие конкурсы, менялись, а ценность призов неуклонно росла. Сначала мошенники обещали людям сотовые телефоны в обмен на номера карт, а через несколько месяцев, как правило, разыгрывались уже автомобили.
Во всех случаях главное средство защиты для абонента – здравый смысл. Ни одна серьезная структура не проводит лотерей, в которых вы выигрываете, даже не зная о своем участии в розыгрыше призов. Если вам звонят и поздравляют с победой, правильно было бы позвонить в абонентскую службу компании и проверить, действительно ли компания проводит эту рекламную акцию.
В соответствии с условиями подключения и пользования услугами связи компания может приостановить предоставление услуг абонентам, наносящим вред другим абонентам или третьим лицам с использованием услуг оператора. Любое обращение абонентов в нашу компанию внимательно изучается и проверяется. На основании обращения абонента номер мошенника (после проверки) блокируется. Кроме того, поскольку мошенник может использовать на одну и ту же трубку разные SIM-карты, периодически проверяется, как ведет себя трубка.
Так как номер жертвы мошенник выбирает путем перебора, меняя, как правило, последнюю цифру, то по активизации подобной деятельности на аппаратах с использованием нового номера деятельность мошенников можно отследить и своевременно заблокировать его номер. Кроме того, определяется местонахождение сотовой трубки. Наиболее часто, по итогам прошлого года, подобные случаи мошенничества были зафиксированы в местах лишения свободы. Содействие компании правоохранительным органам по этим фактам позволило существенно сократить число подобных мошенничеств в Москве.
Однако в текущем году эта волна докатилась до регионов. Круг лиц, причастных к такому способу зарабатывания денег, существенно расширился, теперь это не только заключенные и лица с уголовным прошлым. Так, в прошлом году зафиксировано 243 случая мошенничества, по большей части в регионах. Вместе с тем следует отметить, что если ранее речь шла о суммах в несколько тысяч долларов, то в настоящее время мошенники снизили финансовые претензии до 50-100 долларов.
В 2002 году в «ВымпелКоме» была запущена автоматизированная система контроля мошенничества. Общий принцип работы таких систем – интеллектуальный анализ поведения абонента. С помощью исследований выявлены основные стереотипы поведения мошенников. По сложным алгоритмам система выявляет абонентов, чье поведение напоминает мошенническое.
Например, если только что подключившийся абонент начинает делать множество международных звонков, система понижает его кредитный лимит. Разумеется, работа системы перепроверяется людьми, но общий принцип именно такой.
Юлия Остроухова, руководитель пресс-службы «ВымпелКома»