Словарь терминов теневой экономики - клонирование
Связанные словари
Клонирование
1. Преступник перехватывает идентифицирующий сигнал чужого телефона и выделяет из него идентификационные номера MIN и ESN. Потенциальный преступник может перехватить эту электронную информацию при помощи радиосканера либо так называемого сотового кэш-бокса, представляющнго собой комбинацию сканнера, компьютера и сотового телефона. Он легко выявляет и запоминает номера MIN и ESN и автоматически перепрограммирует себя на них. Использовав пару MIN/ESN один раз, он стирает ее из памяти и выбирает другую. Такой аппарат делает выявление мошенничества практически невозможным. Несмотря на то, что эта аппаратура на Западе пока еще редка и дорога, она уже существует и представляет растущую опасность для пользователей сотовой связи.
2. Преступник перепрограммирует свой телефон так, чтобы пользоваться электронным серийным номером и телефонным номером этого абонента. Перепрограммирование осуществляется путем перенесения информации с помощью компьютера на микросхему, которая вставляется в сотовый телефон. Таким телефоном можно пользоваться до тех пор, пока несанкционированные вызовы не будут обнаружены. Стоимость разговора с этого аппарата заносится базовой станцией на счет того абонента, у которого эти номера были украдены.
3. Доказав, что такие вызовы были произведены не им, абонент может опротестовать счета и добиться их отмены. В таких случаях компания сотовой связи вынуждена оплатить междугородную часть таких вызовов Преступник же выходит на номер любого другого абонента и снова возвращается к своему незаконному бизнесу.
Вопрос-ответ:
Самые популярные термины
1 | 1069 | |
2 | 730 | |
3 | 667 | |
4 | 566 | |
5 | 552 | |
6 | 495 | |
7 | 444 | |
8 | 426 | |
9 | 400 | |
10 | 397 | |
11 | 386 | |
12 | 377 | |
13 | 368 | |
14 | 359 | |
15 | 325 | |
16 | 325 | |
17 | 279 | |
18 | 270 | |
19 | 267 | |
20 | 261 |