Sistema de facturación automática. ¿Cómo funciona la facturación del operador de telefonía móvil? subsistema de gestión operativa de facturación

El 11 de abril, el presentador de televisión de Singapur Kenneth Kong publicó en su página de Facebook un acertijo de lógica para escolares. En dos días, los usuarios de la red social lo compartieron más de 4.400 veces y en los comentarios iniciaron un serio debate. La historia llamó la atención de Mashable.

La primera entrada de Kenneth decía: que el problema estaba clasificado como P5, adecuado para escolares de 10 años, pero resultó tan difícil que incluso se peleó con su esposa para encontrar una solución. Al momento de publicar la foto, él mismo no sabía la respuesta, ya que el problema le fue mostrado por la sobrina de su amigo.

Tarea

Albert y Bernard acaban de conocer a Cheryl. Quieren saber cuándo es su cumpleaños. Cheryl les dio diez fechas posibles: 15 de mayo, 16 de mayo, 19 de mayo, 17 de junio, 18 de junio, 14 de julio, 16 de julio, 14 de agosto, 15 de agosto y 17 de agosto. Luego, Cheryl le dijo a Albert el mes de su nacimiento y a Bernard el día. Después de esto, se produjo un diálogo.

Albert: No sé cuándo es el cumpleaños de Cheryl, pero sé que Bernard tampoco lo sabe.

Bernard: Al principio no sabía cuándo era el cumpleaños de Cheryl, pero ahora lo sé.

Albert: Ahora también sé cuándo es el cumpleaños de Cheryl.

¿Cuándo es el cumpleaños de Cheryl?

Dos días después, cuando la tarea ganó popularidad viral en Internet, representantes de la organización SASMO (Singapore and Asean Schools Math Olympiads - Olimpíadas de Matemáticas para Singapur y los países de la ASEAN) se pusieron en contacto con Kenneth y le enviaron una respuesta, aclarando que en realidad era la intención. Para niños a partir de 14 años (nivel Sec 3).

Según los representantes de SASMO, durante sus diez años de práctica Tareas olimpiadas nunca fueron captados en línea porque los niños tienen prohibido usar teléfonos móviles mientras los realizan. Sin embargo, decidieron aclarar la situación para que los padres de niños de nivel P5 no hagan sonar la alarma porque su hijo no es capaz de resolver un problema que se ha extendido por Internet.

Solución

Solo hay 10 fechas y los días están en el rango del 14 al 19. Además, solo el 18 y el 19 aparecen una vez cada uno. Si el cumpleaños de Cheryl es el 18 o el 19, Bernard podría decir inmediatamente el mes.

Pero ¿cómo sabe Albert que Bernard no sabe la respuesta? Si Cheryl le dijo a Albert que nació en mayo o junio, entonces su cumpleaños podría ser el 19 de mayo o el 18 de junio. En este escenario, Bernard podría saber cuándo es el cumpleaños de Cheryl. El hecho de que Albert sepa con certeza que Bernard no sabe la respuesta sugiere que se pueden descartar mayo y junio, y Cheryl nació en julio o agosto.

Al principio, Bernard no sabía cuándo era el cumpleaños de Cheryl. ¿Cómo supo la respuesta después del comentario de Albert? De las cinco fechas restantes de julio y agosto, que van del 15 al 17, sólo 14 ocurren dos veces. Si Cheryl le dijo a Bernard que su cumpleaños era el día 14, entonces Bernard, después de la suposición de Albert, todavía no podía dar una respuesta precisa. El hecho de que entendiera todo de inmediato sugiere que Cheryl no nació el día 14. Eso deja tres fechas posibles: 16 de julio, 15 de agosto y 17 de agosto.

Después de que Bernard habló, Albert descubrió cuándo era el cumpleaños de Cheryl. Si ella le dijera que nació en agosto, Albert no podría saber la respuesta exacta, porque de las tres fechas restantes, dos son en agosto. Entonces Cheryl nació el 16 de julio.

El 11 de abril, el presentador de televisión de Singapur Kenneth Kong publicó en su Facebook un acertijo de lógica para escolares. En dos días, los usuarios de la red social lo compartieron más de 4.400 veces y en los comentarios iniciaron un serio debate.

La primera publicación de Kenneth decía que el problema estaba clasificado como P5 (apto para niños de 10 años), pero era tan difícil que incluso discutió con su esposa para encontrar una solución. Al momento de publicar la foto, él mismo no sabía la respuesta, ya que el problema le fue mostrado por la sobrina de su amigo.

Texto de la tarea:

Albert y Bernard acaban de conocer a Cheryl. Quieren saber cuándo es su cumpleaños. Cheryl les dio diez fechas posibles: 15 de mayo, 16 de mayo, 19 de mayo, 17 de junio, 18 de junio, 14 de julio, 16 de julio, 14 de agosto, 15 de agosto y 17 de agosto. Luego, Cheryl le dijo a Albert el mes de su nacimiento y a Bernard el día. Después de esto, se produjo un diálogo.

Albert: No sé cuándo es el cumpleaños de Cheryl, pero sé que Bernard tampoco lo sabe.
Bernard: Al principio no sabía cuándo era el cumpleaños de Cheryl, pero ahora lo sé.
Albert: Ahora también sé cuándo es el cumpleaños de Cheryl.

¿Cuándo es el cumpleaños de Cheryl?

Dos días después, cuando la tarea ganó popularidad viral en Internet, representantes de la organización SASMO (Singapore and Asean Schools Math Olympiads - Olimpíadas de Matemáticas para Singapur y los países de la ASEAN) se pusieron en contacto con Kenneth y le enviaron una respuesta, aclarando que en realidad era la intención. Para niños a partir de 14 años (nivel Sec 3).

Según los representantes de SASMO, durante sus diez años de práctica, las tareas de la Olimpiada nunca se han filtrado en línea, porque los niños tienen prohibido usar teléfonos móviles mientras las realizan. Sin embargo, decidieron aclarar la situación para que los padres de niños de nivel P5 no hagan sonar la alarma porque su hijo no es capaz de resolver un problema que se ha extendido por Internet.

La solución del problema:

Solo hay 10 fechas y los días están en el rango del 14 al 19. Además, solo el 18 y el 19 aparecen una vez cada uno. Si el cumpleaños de Cheryl es el 18 o el 19, Bernard podría decir inmediatamente el mes.

Pero ¿cómo sabe Albert que Bernard no sabe la respuesta? Si Cheryl le dijo a Albert que nació en mayo o junio, entonces su cumpleaños podría ser el 19 de mayo o el 18 de junio. En este escenario, Bernard podría saber cuándo es el cumpleaños de Cheryl. El hecho de que Albert sepa con certeza que Bernard no sabe la respuesta sugiere que se pueden descartar mayo y junio, y Cheryl nació en julio o agosto.

Al principio, Bernard no sabía cuándo era el cumpleaños de Cheryl. ¿Cómo supo la respuesta después del comentario de Albert? De las cinco fechas restantes de julio y agosto, que van del 15 al 17, sólo 14 ocurren dos veces. Si Cheryl le dijo a Bernard que su cumpleaños era el día 14, entonces Bernard, después de la suposición de Albert, todavía no podía dar una respuesta precisa. El hecho de que entendiera todo de inmediato sugiere que Cheryl no nació el día 14. Eso deja tres fechas posibles: 16 de julio, 15 de agosto y 17 de agosto.

Después de que Bernard habló, Albert descubrió cuándo era el cumpleaños de Cheryl. Si ella le dijera que nació en agosto, Albert no podría saber la respuesta exacta, porque de las tres fechas restantes, dos son en agosto. Entonces Cheryl nació el 16 de julio.

Después del incidente del vestido a finales de febrero, que dividió a los internautas en dos bandos enfrentados, los contenidos que causan controversia entre los usuarios están ganando cada vez más popularidad en Internet. Muchos comentaristas en la página de Kong publicaron voluminosos cálculos y cálculos, pero lograron llegar a la respuesta equivocada. Aproximadamente la mitad de ellos afirmó que Cheryl nació el 17 de agosto, pero había otras opciones.

Un cumpleaños es una fecha que consta de un día y un mes. Cheryl escribió 10 fechas. Están en el enunciado del problema. Se repiten cuatro números de fechas: 14, 15, 16, 17. Están en diferentes meses . Dos fechas no se repiten: son 18, 19. Cheryl le dijo a Albert solo el mes de su cumpleaños y a Bernard solo el número de su cumpleaños. Albert y Bernard miran las fechas de los meses que Cheryl les escribió y se preguntan qué pueden hacer para saber cuándo es su cumpleaños. 1) Albert razona así. Si Cheryl le hubiera dicho a Bernard el número 18 o 19, él habría dicho inmediatamente que sabía cuándo era su cumpleaños. 18 y 19 ocurren una vez al mes; estos son números no apareados; no se repiten en otros meses. Estas fechas son “19 de mayo” y “18 de junio”. Pero Bernard guarda silencio. Albert deduce que el cumpleaños de Cheryl es un día diferente. Tacha las fechas: “19 de mayo” y “18 de junio”. Albert se da cuenta de que Bernard también los tachó. 2) Sólo quedan números pares que ocurren más de una vez en meses. Sólo queda una fecha en junio, “17 de junio”, después de tachar “18 de junio”. Si Cheryl le hubiera dicho a Alberta el mes “junio”, él habría dicho sin dudarlo que sabía cuándo era su cumpleaños y habría sido el “17 de junio”. Pero no dice esto, de lo que podemos concluir que Cheryl le dio otro mes, ya sea mayo, julio o agosto. Albert tacha la fecha “17 de junio”. Albert comprende que Bernard aún no sabe la fecha: el cumpleaños de Cheryl, ya que aún no sabe en qué mes Cheryl nombró a Albert. Albert dice su primera línea: "No sé cuándo es tu cumpleaños, pero sé que Bernard tampoco lo sabe". 3) Bernard ya ha tachado las fechas “19 de mayo” y “18 de junio” a la vez, ya que Cheryl no le dijo los números 18 y 19. Ya no hay números similares en otros meses. Bernard comprende que, como permaneció en silencio, Albert también tachó estas fechas “19 de mayo” y “18 de junio”, al darse cuenta de que no eran esas. Bernard vio que en junio, después de tachar, sólo quedaba una fecha: “17 de junio”. Bernard sabe que Cheryl solo ha llamado a Alberta durante un mes. Si Cheryl hubiera llamado a Albert "June", Albert habría dicho que sabía cuándo era su cumpleaños. Sería el "17 de junio". Pero Albert dijo que no supo cuándo pronunció su primera frase. Bernard tacha "17 de junio" de su nombre. 4) Bernard mira las fechas y luego dice la frase “Al principio no lo sabía, pero ahora lo sé”. ¡¡Podemos concluir que Cheryl le dijo el número 17, que es en agosto, ya que no hay más números que no se repitan y Bernard determinó que su cumpleaños es “17 de agosto”!! El problema está resuelto en principio. Pero la condición no dice que se deba calcular el cumpleaños o ambos. 5) Confirmación de la respuesta. Albert tiene tachadas las fechas "19 de mayo", "18 de junio", "17 de junio". Albert entiende que después de su primera frase Bernard también tachó “17 de junio”, porque entiende que Bernard se dio cuenta después de sus palabras de que la fecha no era junio. Ve que el número 17 también está en otro mes, “agosto”. Tras la frase pronunciada por Bernard, no tiene dudas de que el cumpleaños de Cheryl es el “17 de agosto”. Albert dice su segunda frase: “Genial, ahora yo también lo sé”. ¡¡El cumpleaños de Cheryl es el "17 de agosto"!!

En nuevo virus de internet Mashable llamó la atención.

En cuatro días, la publicación de Kong fue compartida por más de cinco mil usuarios de facebook. Los internautas se mostraron entusiasmados por la complejidad de la tarea, así como por la observación del presentador de televisión de que estaba destinada a alumnos de quinto grado.

La condición del problema es la siguiente.

"Albert y Bernard acababan de conocer a Cheryl y querían saber cuándo era su cumpleaños. Cheryl les dio una lista de diez fechas posibles:

Luego, Cheryl le dijo a Albert en qué mes nació y a Bernard qué día. Luego de esto, tuvo lugar la siguiente conversación entre los hombres.

"No sé cuándo es el cumpleaños de Cheryl, pero sé que Bernard tampoco lo sabe", dijo Albert.

Al principio no sabía cuándo era el cumpleaños de Cheryl, pero ahora lo sé”, respondió Bernard.

“Y ahora sé cuándo nació Cheryl”, dijo Albert.

Entonces, ¿cuándo es el cumpleaños de Cheryl?

La publicación en la página de Kenneth Kong recopiló más de mil quinientos comentarios y fue ampliamente difundida en otros blogs, así como en los medios de comunicación. Muchos panelistas admitieron que se sentían demasiado estúpidos por no poder resolver un problema diseñado para estudiantes de quinto grado.

Sin embargo, como resultó dos días después, la tarea resultó no ser una tarea escolar ordinaria, sino una olimpiada. Además, fue diseñado para estudiantes de 14 años. Representantes de la organización SASMO (Olimpiadas de Matemáticas de las Escuelas de Singapur y la ASEAN) informaron a Kong sobre esto. El propio presentador de televisión admitió que incluso se peleó con su esposa por una discusión sobre esta tarea.

Posteriormente, apareció una solución a la tarea en la comunidad Study Room.

"Primero tenemos que averiguar si Albert sabe el mes o el día. Si sabe el día, entonces no hay posibilidad de que Bernard sepa la fecha de nacimiento de Cheryl. Entonces Albert sabe el mes.

Desde la primera línea sabemos que Albert está seguro de que Bernard no sabe su fecha de nacimiento. Por tanto, se pueden excluir mayo y junio, ya que el día 19 sólo está presente en mayo (entre las fechas indicadas en la lista), y el 18 sólo está presente en junio.

Entonces Bernard sabe que mayo y junio pueden eliminarse.

Luego, Bernard puede averiguar el mes en que nació Cheryl. Las fechas restantes son el 16 de julio, así como el 15 y 17 de agosto. Al mismo tiempo, se pueden excluir el 14 de julio y el 14 de agosto, ya que si Cheryl le hubiera dicho a Bernard que su cumpleaños era el 14, Albert no habría podido dar una respuesta precisa sobre la fecha completa.

Posteriormente, Albert declaró que él, al igual que Bernard, sabía la fecha de nacimiento de Cheryl; Si fuera agosto (recordemos que Albert tenía información sobre el mes), entonces no podría decir con seguridad si su cumpleaños era el 15 o el 17 de agosto.

1. Capacidades técnicas para identificar la ubicación de un suscriptor móvil. comunicaciones celulares.

La presencia de un teléfono móvil, que puede considerarse una radiobaliza, a menudo permite determinar cómo ubicación actual su dueño, y rastrear sus movimientos anteriores en el espacio.

Si un suscriptor utiliza servicios de comunicación celular (realiza o recibe llamadas, envía mensajes SMS, usa WAP, GPRS), la información sobre sus acciones se guarda como un archivo en la memoria del servidor de facturación. EN Este archivo contenido la siguiente información: número de tarjeta SIM del abonado, hora y duración de la llamada, número de estación base (BS), número de sector de la estación base (si hay sectores).

Si el suscriptor se mudó durante la conexión y su servicio fue transferido de una BS a otra, el archivo puede contener una lista de varios números de BS. La precisión de determinar la ubicación del abonado en este caso depende de varios factores: topografía del terreno (bosque, colinas, edificios, etc.), presencia de interferencias y reflejos de los edificios, posición estaciones base, número de empleados en actualmente teléfonos en esta celda. Gran importancia también tiene el tamaño de la celda en la que se encuentra el suscriptor, por lo que la precisión para determinar su posición en la ciudad es mucho mayor que en zonas rurales.

En una ciudad, una estación base puede tener hasta tres sectores, en cuyo caso es posible determinar en qué dirección estaba la señal. En el caso de radiación circular procedente de la estación base, no es posible determinar con precisión la dirección de la señal (típico de las zonas rurales). La precisión de esta determinación depende del tamaño del área de cobertura de la estación base: en en el mejor de los casos el error puede ser de hasta 150 metros (picocell), en el peor de los casos, hasta 30 kilómetros (por ejemplo red celular estándar GSM, en otras redes los parámetros para determinar la ubicación del suscriptor pueden diferir).

El análisis de datos en las sesiones de comunicación del suscriptor con varias estaciones base (a través de cuál y hacia qué estación base se transmitió la llamada, fecha de la llamada, etc.) le permite restaurar todos los movimientos del suscriptor en el pasado. Dichos datos se registran automáticamente en los servidores de facturación de las empresas que brindan servicios de comunicación celular, ya que el pago de los servicios se basa en la duración del uso del sistema.

Este método de restaurar una imagen de los movimientos de un suscriptor es ampliamente utilizado por las fuerzas del orden durante las investigaciones, ya que permite restaurar, hasta el último minuto, dónde estaba el sospechoso, con quién se reunió (si la segunda persona también usó Teléfono móvil), cuánto tiempo duró el encuentro, o si el sospechoso se encontraba cerca de la escena del crimen cuando ocurrió.

En la práctica, los parámetros de la señal en el lugar de recepción siempre dependen de muchos factores. Así, por ejemplo, en zonas urbanas densas siempre se utiliza la recepción multihaz, en la que tanto el teléfono como la estación base pueden recibir tanto una señal de radio directa como una reflejada por las paredes de las casas y otros objetos (una persona puede estar cerca de una estación base, pero recibe la señal reflejada de otra más distante). En este sentido, la amplitud de las señales, su ángulo de llegada y el valor de la distancia entre el tubo y la base pueden variar continuamente dentro de límites muy amplios, y resulta casi imposible determinar las coordenadas reales. En las zonas rurales, la recepción de la señal telefónica suele realizarse mediante una estación con dirección circular, lo que elimina la posibilidad de determinar la dirección y hace que los datos sobre la distancia del abonado sean muy inexactos (con un error de hasta 30 km).

Por tanto, el método para identificar la ubicación de un suscriptor basándose en datos de un sistema de comunicación celular no ofrece garantía. definición precisa ubicación del abonado, porque la exactitud de los datos obtenidos depende de un número significativo de factores. Sin embargo, este método puede ser de gran ayuda en la realización de actividades operativas de búsqueda y acciones de investigación, especialmente cuando se investigan delitos cometidos por un grupo de personas.

Capacidades técnicas para utilizar transcripciones de números de teléfono, tarjetas SIM, telefonía IP, Internet, etc. en la investigación de casos penales.

En particular, hay marco legal para su uso en la resolución de delitos graves y especialmente graves mediante métodos automatizados. sistema de informacion medios tecnicos para garantizar las actividades de investigación operativa" (AIS SORM). Este AIS se utiliza durante las actividades de búsqueda operativa que se llevan a cabo en canales. comunicaciones electrónicas, y también proporciona control y registro de las negociaciones.

“Considerando las posibilidades de utilizar SORM en la investigación de delitos graves y especialmente graves, cabe señalar que este sistema modo automatico brinda la capacidad de registrar y controlar la información transmitida y recibida por cualquier usuario (suscriptor) en el proceso de prestación de cualquier servicio de telecomunicaciones, incluido Internet. En otras palabras, con la ayuda de SORM, cualquier emisión, transmisión o recepción de señales o señales informativas se puede monitorear y registrar. información de voz, texto escrito, imágenes, sonidos o mensajes de cualquier tipo vía radio, cable, óptica u otros sistemas electromagnéticos(Artículo 2 de la Ley Federal “Sobre Comunicaciones”). Al mismo tiempo, SORM le permite no solo registrar información sobre mensajes y suscriptores que los enviaron y recibieron, sino también controlar - filtrar las conversaciones necesarias (mensajes) de acuerdo con varios parámetros técnicos y léxicos (número de teléfono, dirección IP , identificador IMEI radioteléfono celular, señal de llamada, palabras clave, frases, etc.) especificadas en la resolución del investigador. A estos efectos se utilizan diversas especificaciones de sistemas hardware y software SORM, adaptadas a los correspondientes tipos de telecomunicaciones (sistemas tecnológicos, canales y medios de comunicación, formatos y estándares de mensajes).

CON punto tecnico En términos de SORM, incluye: un conjunto de hardware y software ubicado en el(los) nodo(s) de la red de telecomunicaciones documentales, incluido Internet; un complejo de hardware y software ubicado en un punto de control remoto; canal(es) de transmisión de datos, proporcionando (e) comunicación entre los dos primeros complejos en un modo seguro.

En otras palabras, SORM consta de 2 conjuntos de dispositivos de software y hardware especiales, uno de los cuales está instalado en el operador (proveedor) de servicios de telecomunicaciones (Internet) y el otro en el panel de control central de SORM ubicado en objeto remoto- un único punto de control central."

GSM

En 1982, la Conferencia Europea de Administraciones Postales y de Telecomunicaciones organizó un grupo llamado GSM para desarrollar sistemas comunes especificaciones técnicas primer digital red móvil. La implementación de la norma comenzó en 1991. La transmisión de voz en esta red se realiza en formulario digital. Las frecuencias de transmisión y recepción en las estaciones móviles y base pueden cambiar 217 veces por segundo. El estándar GSM consigue alto grado seguridad de la transmisión de mensajes mediante el cifrado de mensajes utilizando un algoritmo de clave pública.

Funcionalmente, la red GSM consta de un centro de conmutación móvil, que conmuta la red móvil con red fija o red metropolitana, así como entre abonados móviles. Además, el centro genera datos sobre las conversaciones y los envía al centro de facturación, que gestiona los trámites para registrar la ubicación y las estaciones base del suscriptor. El registro de movimiento y el registro de posición almacenan información sobre la ubicación del abonado móvil. Estos registros contienen numero internacional IMEI, que se utiliza para identificar la estación móvil.

El centro de autenticación alberga equipos que verifican la identidad del suscriptor. El registro de identificación de equipos contiene tres listas: blanca (estaciones móviles autorizadas), negra ( aparatos telefónicos robados o abonados a los que se les niega el servicio) y lista gris (abonados que tienen problemas con el equipo).

En Rusia, los equipos de autenticación rara vez se utilizan.

Estación base

Área cubierta Red GSM, está dividido en celdas, cada una de las cuales cuenta con una estación transceptora base. Una estación base suele tener de 2 a 6 transmisores, que tienen antenas con un patrón de radiación (AP) de 120 grados y cubren el área uniformemente. En zonas escasamente pobladas se utilizan estaciones de 900 MHz, con un área de cobertura de 400 a 35 km. En zonas densamente pobladas, se pueden instalar adicionalmente estaciones de 1800 MHz, con un área de cobertura de 200 ma 1,5 km. Esto se debe a la propagación de las ondas de radio, al número de suscriptores y a otras razones técnicas.

Determinar la ubicación (posicionamiento) del suscriptor

El posicionamiento de objetos en movimiento se realiza transmitiendo secuencias especiales de señales a la red.

Disponible viabilidad técnica determinar la posición actual del abonado y el movimiento del abonado en el pasado. posición actual se puede detectar de dos maneras. El primero de ellos es el método de triangulación (radiogoniometría) desde tres puntos. El segundo método es a través de la computadora de la empresa de comunicaciones, que registra constantemente dónde se encuentra un suscriptor en particular. este momento tiempo incluso si no está hablando (usando señales de servicio de identificación, automáticamente transmitido por teléfono a la estación base). La precisión de la determinación de la ubicación del suscriptor en este caso depende de varios factores: terreno accidentado, la presencia de interferencias y reflejos de los edificios, la posición de las estaciones base, la cantidad de teléfonos que funcionan actualmente en una celda determinada. El tamaño de la celda en la que se encuentra el suscriptor también es de gran importancia, por lo que la precisión para determinar su ubicación en la ciudad es mucho mayor que en las zonas rurales.

El análisis de los datos sobre las sesiones de comunicación de un abonado con varias estaciones base permite restablecer todos los movimientos del abonado en el pasado. Dichos datos quedan registrados automáticamente en los ordenadores de las empresas, ya que el pago de sus servicios se basa en uso a largo plazo sistemas de comunicación. Dependiendo del tipo de operador de telecomunicaciones, dicha información se almacena entre 60 días y 7 años.

Un ejemplo es la causa penal que acusa a Chernov y Kuharkin, empleados de la Dirección de Asuntos Internos de la región de Arkhangelsk, de extorsión y recepción de un gran soborno. Durante la investigación se estableció que recibieron la primera parte del soborno del solicitante seis meses antes de su detención, mientras que recibieron la segunda parte del monto requerido. Durante la investigación, Kuharkin presentó una coartada de que no podía participar en la recepción de la primera parte del dinero, ya que en el período comprendido entre el 27 de febrero y el 10 de marzo de 2007 se encontraba en un viaje de negocios en la región de Arkhangelsk, lo cual fue confirmado. mediante documentos de viaje. La investigación, por orden del tribunal, obtuvo estadísticas sobre las conexiones telefónicas de Kuharkin en este periodo indicando estaciones base. Al analizar las estadísticas, se encontró que Kuharkin estuvo efectivamente en el distrito Vinogradovsky de la región de Arkhangelsk hasta el 6 de marzo de 2007, como lo demuestran las estaciones base con las que contactó el teléfono. El 6 de marzo de 2007, se estableció el movimiento de un suscriptor a lo largo de la autopista M-8 desde el pueblo de Dvinskoy Bereznik hasta Arkhangelsk, así como las llamadas posteriores al suscriptor desde el territorio de Arkhangelsk del 6 de marzo al 11 de marzo de 2007. Además, al analizar las estadísticas de las conexiones de Kukharkin durante el período especificado, se identificaron testigos que confirmaron el hecho del paso de Kukharkin a Arkhangelsk con una parada y reparación del automóvil en el pueblo de Brin-Navolok, así como un residente de Arkhangelsk. identificado, con quien Kukharkin pasó la noche la noche del 6 al 7 de marzo de 2007. La coartada del acusado fue refutada.

Consideremos tecnologías para determinar la ubicación de un suscriptor en relación con el estándar GSM.

Posicionamiento por ID de celda

Esto es lo más tecnología simple determinar la posición aproximada del abonado por identificador de celda (Cell Identifi), basándose en el hecho de que en el momento de la localización o conversación, la estación móvil se comunica con la red e intercambia información de servicio.

Posicionamiento por hora de llegada

Esta tecnología se basa en analizar la medición del periodo de tiempo durante el cual una señal procedente de una estación móvil llega al menos a tres estaciones base equipadas con unidades de determinación de ubicación. Donde computadora especial recopila la información recibida y calcula la ubicación del suscriptor utilizando el método de triangulación (búsqueda de dirección).

Este método ofrece un alto rendimiento, pero debido al alto costo y al aumento de la carga de la red, no se ha utilizado ampliamente.

Posicionamiento mediante sistema GPS

La tecnología se basa en el uso sistema satelital Posicionamiento GPS y proporciona precisión en la determinación de la ubicación del suscriptor hasta 10 metros por área abierta y hasta decenas de metros en una habitación con ventanas. La precisión de la determinación disminuye si el equipo "no ve" cuatro satélites. Equipo necesario para utilizar esta tecnología. receptor móvil Receptor GPS.

Posicionamiento usando diferencia horaria

La tecnología es muy parecida al posicionamiento en el tiempo de llegada. estación móvil juega un papel más activo, midiendo el tiempo de viaje de la señal desde una estación base equipada con una unidad especial, y lo compara con el tiempo de viaje de la señal correspondiente desde al menos dos estaciones más. Distancia entre bloques basicos Se conoce y conoce el tiempo de tránsito de las señales de cada uno de ellos. Desde un teléfono móvil, la información se transfiere a la red a una computadora especial que realiza los cálculos apropiados.

tarjeta SIM

SIM es un módulo de autenticación de suscriptores estándar. SIM es un chip en el que están cosidos un número de identificación internacional (IMSI), su propia clave de autenticación individual (K) y un algoritmo de autenticación. La tarjeta SIM tiene memoria para computadora portátil, diseñado para 100 o más suscriptores. Para proveer funciones protectoras La tarjeta SIM está asignada ciertos códigos. Utilizando la información almacenada en la tarjeta SIM, como resultado del intercambio mutuo de datos entre la estación móvil y la red, Ciclo completo autenticación y permite el acceso del suscriptor a la red. El procedimiento de verificación se implementa de la siguiente manera: la red transmite el número a la estación móvil, la respuesta se calcula en la tarjeta SIM, que se transmite a la red y se compara con la decisión correcta, formado en un módulo especial del subsistema de conmutación: el centro de autenticación.

2.1. Recopilación de información sobre las circunstancias del delito cometido.

a) se identifican testigos y testigos presenciales del delito que podrían haber visto a personas utilizando comunicaciones móviles en vísperas de la comisión del delito, así como antes o después de la comisión del delito. Durante la encuesta, se presta atención a los siguientes detalles: qué tipo de negociaciones se llevaron a cabo (entrantes o conexiones salientes), el número de conexiones, así como en qué momento se realizaron estas conexiones;

b) el lugar del incidente está vinculado a objetos y caminos adyacentes al lugar del incidente, y un diagrama detallado, orientado por coordenadas geográficas;

c) en zonas rurales o alejadas de grandes asentamientosáreas, se determina cuál de los operadores celulares tiene la red de recepción de señal más estable en este territorio.

Al cometer un delito que implique el secuestro de una persona (con posterior exigencia de rescate), así como en los casos en los que sea imposible establecer el lugar exacto del delito, es recomendable realizar una actividad de búsqueda operativa como control canales técnicos comunicaciones (en adelante CTCS) en relación con el abonado que realizó las conexiones telefónicas, indicando el horario de interés. Además, si el teléfono móvil fue utilizado por una persona no identificada, el plazo solicitado se computa desde el momento en que se celebró el contrato de prestación de servicios. comunicaciones móviles Estándar GSM hasta 180 días; Si el teléfono móvil pertenece a la víctima, el período de tiempo solicitado se calcula desde el momento en que se presenta la primera demanda de rescate hasta 180 días. La realización del seguimiento de los canales de comunicación técnica como actividad de investigación operativa cumple con la legislación vigente en la Federación de Rusia sobre actividades de investigación operativa (véanse los párrafos 9 y 11 del artículo 6 de la Ley federal "sobre actividades de investigación operativa" de fecha 12 de agosto de 1995 No. 144 -FZ).

Al realizar esta actividad, además de la información sobre conexiones, también es necesario obtener información sobre número de identificación radioteléfono móvil - IMEI y números de estaciones base de operadores celulares donde se registraron los suscriptores de interés. Esta necesidad se debe a interrogantes que pueden surgir en posteriores acciones investigativas y actividades operativas de investigación:

1 a número IMEI Es posible establecer el modelo del radioteléfono utilizado, que posteriormente, cuando los imputados sean detenidos y sus radioteléfonos existentes sean confiscados, podrá utilizarse con fines probatorios en la investigación de un caso penal:

En este caso, el valor 1 ( número de serie) al dar de alta un radioteléfono encendido y sustituir la tarjeta SIM se mantiene sin cambios, ya que es estrictamente individual para cada radioteléfono móvil, y los valores 2 y 3 se almacenan en la memoria de la tarjeta SIM, también son estrictamente individuales para el suscriptor y cambio con cada reemplazo de la tarjeta SIM;

2/ a menudo personas de interés operativo, para evitar que los empleados escuchen las negociaciones Servicios especiales, utiliza varios Tarjetas SIM. En caso de que se conozca el IMEI, el uso por parte de los imputados SIM diferente la tarjeta no será un obstáculo notable durante la audición conversaciones telefónicas(PTP) cómplices de delitos;

3/ la información sobre los números de las estaciones base en las que se registró el radioteléfono móvil ayuda a establecer la ubicación de la persona involucrada, la ruta de su movimiento, así como el vehículo utilizado.

2.2. Análisis de la información recibida para establecer la propiedad de los radioteléfonos, las personas que los utilizan, así como sus conexiones.

La información obtenida durante las actividades de búsqueda operativa del KTKS es de gran volumen y requiere un trabajo minucioso para aislar de toda la masa de registros solo aquellos que son de interés operativo.

Al realizar este tipo de actividades, es necesario reducir al mínimo el tiempo de conexión solicitado.

Para establecer la propiedad de los radioteléfonos, es recomendable realizar medidas para verificar a sus propietarios de acuerdo con todos los registros operativos disponibles del ATC, utilizando las fuerzas y medios de los servicios operativos, para llevar a cabo medidas operativas en el lugar de residencia de las personas. involucrados, así como las medidas operativas y técnicas para los medios de comunicación identificados.

En la comisión de delitos tan graves como los asesinatos suelen participar varias personas y pueden utilizar activamente las comunicaciones móviles.

Para que la información obtenida sobre las conversaciones de los imputados en teléfonos móviles se utilice en el proceso de investigación, al realizar registros en su lugar de residencia se debe esforzarse por detectar e incautar los siguientes elementos: contratos para la prestación de servicios de comunicación celular, Tarjetas SIM, tarjetas de pago exprés, cajas vacías de radioteléfonos móviles, propios radioteléfonos (aunque no funcionen correctamente o sus componentes). Todo esto puede ser prueba en un caso penal.

Por lo tanto, debe tenerse en cuenta que el estudio de la información de facturación relacionada con las conexiones tanto de los competidores criminales como de las víctimas potenciales del delito, así como las negociaciones entre los funcionarios encargados de hacer cumplir la ley, también puede llamar la atención de los representantes de los grupos criminales.

Consideremos algunas posibilidades de utilizar la facturación en la detección e investigación de delitos graves y especialmente graves cometidos en complicidad, pero no debemos olvidar que a la hora de recopilar y analizar información sobre el uso de las comunicaciones móviles celulares por parte de las personas involucradas, los principios fundamentales del trabajo en el proceso de investigación son: respeto a los derechos y libertades de la persona y del ciudadano, respeto al estado de derecho, secreto, cumplimiento del secreto.

Un análisis de los delitos cometidos muestra que durante su preparación y comisión, los cómplices utilizan activamente dispositivos móviles comunicaciones. Para identificar a las personas involucradas en delitos y que utilizan comunicaciones móviles de alta tecnología, las siguientes recomendaciones pueden resultar útiles:

1) obtener datos de facturación sobre las conexiones de los suscriptores a través de operadores móviles, vinculados a una estación base e indicando números de identificación individuales;

2) identificar analíticamente abonados celulares que puedan estar involucrados en la comisión de los delitos investigados;

3) con base en los resultados del análisis, la orientación de las unidades operativas para realizar acciones encaminadas a detectar y detener a las personas involucradas en la comisión de delitos.

El plano frecuencial-territorial de la red de distribución de instalaciones de comunicación permite establecer coordenadas geográficas y ubicación de la estación base.

El proceso de obtención de información de facturación sobre conexiones de suscriptores de telefonía móvil indicando la BS, su procesamiento y análisis es el siguiente:

1/ Con base en la información disponible sobre la ubicación del crimen, el iniciador solicita el número de la estación base que presta servicio en este territorio (para elaborar la resolución correspondiente y obtener una decisión judicial).

2/ Se solicita a los operadores celulares que proporcionen información de facturación sobre las conexiones de los suscriptores para cierto periodo tiempo con referencia a la estación base e indicación del IMEI de los suscriptores.

3/ Recibimos facturación en el siguiente formulario: tipo cuenta, número de teléfono del suscriptor A, secuencia marcada del suscriptor B, fecha y hora de inicio de la conexión, duración, IMEI, datos de la estación base del suscriptor A (al inicio de la conversación), datos de la estación base de suscriptor A (al final de la conversación), datos de la estación base del suscriptor B (al comienzo de la conversación), datos de la estación base del suscriptor A (al final de la conversación).

4/ Búsqueda de coincidencias por lugar y hora.

5/ Orientar a las unidades operativas para que tomen acciones contra los suscriptores identificados que puedan estar involucrados en la comisión de un delito.

Si se recibieran las estadísticas servicios operativos en el marco de la Ley "sobre investigación operativa", es decir, la necesidad de obtener las estadísticas especificadas en el marco del Código de Procedimiento Penal de la Federación de Rusia solicitando al tribunal permiso para monitorear y grabar conversaciones telefónicas. . Para ello, es necesario solicitar a los empleados que prestan apoyo operativo en el caso un certificado de los resultados del análisis de las estadísticas de conexiones de las personas de interés. Habiendo recibido una orden judicial, puede ordenar al organismo de investigación que obtenga estadísticas del operador de telefonía celular. Tras recibir las estadísticas, analizarlas y examinarlas, elaborando un protocolo en el que sea necesario reflejar todos los puntos de interés para la investigación.

Un ejemplo positivo de realización de análisis estadísticos en profundidad conexiones telefonicas puede servir como causa penal por el hecho de asesinato 3. con signos de orden. Durante las diligencias investigativas iniciales se estableció que la víctima largo tiempo fueron monitoreados, en relación con lo cual se sugirió que los delincuentes podrían utilizar teléfonos móviles. Los agentes del CID analizaron todas las llamadas realizadas en el área de cobertura de la estación base, en cuya zona de cobertura se encontraba la escena del crimen. Además, hubo información operativa que el delito podría haber sido cometido por residentes de otras regiones del país, en particular Región de Vólogda. Seis meses antes de que se cometiera el crimen se procesó una enorme cantidad de información. Paralelamente se analizaron las estadísticas de los vínculos de V., sospechoso de organizar el crimen. Al comparar números telefónicos Se estableció que V. se conectó varias veces con números de teléfono de suscriptores que se encontraban varias veces en el área de cobertura del sector de estaciones base que cubría la escena del crimen. Estos teléfonos pertenecían a residentes de Vologda. Habiendo recibido estadísticas de conexión. números especificados Se han instalado teléfonos IMEI del teléfono, en el que se utilizaron datos de la tarjeta SIM, así como números de otras tarjetas SIM utilizadas en estos teléfonos. Al recibir y estudiar las estadísticas de conexiones de otros números, se encontró que los suscriptores que usaban los datos de la tarjeta SIM estaban constantemente en Vologda, pero periódicamente llegaban a Arkhangelsk, donde permanecían durante 10 días, moviéndose por la ciudad. Se pudo establecer que los abonados se encontraban en las zonas de cobertura de las estaciones base que cubrían la escena del crimen, así como en establecimientos visitados por la víctima. Luego de estudiar las estadísticas, se establecieron las identidades de los suscriptores. Posteriormente fueron detenidos y acusados ​​de asesinato por encargo. Las estadísticas de conexión sirvieron como una de las pruebas que expusieron a los responsables de organizar y cometer un delito especialmente grave.

Departamento de Criminalística del Departamento de Investigación

Comité de Investigación de la Federación de Rusiaen la región de Arkhangelsk

Aplicación de datos recomendaciones metodológicas, junto con la investigación, permitirá a la defensa demostrar la inocencia de su cliente, condenar a una persona por perjurio, algo que no dudan en implicar las fuerzas del orden, como única oportunidad para lograr un veredicto de culpabilidad.

Contactos:

7 937 1111 777 (24 horas)

[correo electrónico protegido]

Mari El, Yoshkar-Ola, calle. Chéjova, 70 años, oficina 311 (Beryozka)




Arriba