Детективная история с использованием новых коммуникационных технологий.

 

Трое неизвестных преступников, представившихся сотрудниками ООО , вошли в помещение ООО, где применив физическую силу  скотчем связали сторожа, после чего совершили хищение двух металлических ящиков  с деньгами, блоков видеозаписи, 6 компьютеров и с места происшествия скрылись на автомобиле ВАЗ  - 2114 серебристого цвета.

Возбуждено уголовное дело по ст. 161 ч. 2 УК РФ.

 

      В ходе предварительной проверки обстоятельств совершенного преступления было установлено, что неизвестный мужчина, под видом сотрудника ООО, позвонил на мобильный телефон - …12 своему руководителю охранного предприятия и сообщил о непредвиденных обстоятельствах, по которым ему необходимо занести вещи в охраняемое помещение ООО.  Своим входящим номером у руководителя охраны звонивший абонент определился знакомым номером его подчиненного – …62. и он дал команду открыть дверь…

 

В приближенной последовательности обстоятельства совершенного преступления были вскоре описаны издательством «Фонтанка», но слегка не точным объяснением.

Банальный грабеж в ресторане в ночь на 11 июня при рассмотрении деталей оказался не таким банальным. Оперативники в ходе расследования нехитрого вроде бы налета внезапно столкнулись со следами высоких технологий, в результате применения которых начальник службы безопасности ресторана сыграл на стороне инноваторов от преступности.

Телефон начальника службы безопасности сети ресторанов зазвонил около половины четвертого утра 11 июня, на дисплее высветился номер его сотрудника. Начальник услышал знакомый голос, который объяснил, что нужно занести кое-какие вещи в ресторан. Поясним, что, по установленному порядку, ночью в ресторане находился охранник, который мог открыть дверь только по указанию начальника СБ. Не видя подвоха, главный по безопасности перезвонил в ресторан, указание было дано.

Как только охранник открыл дверь, в помещение ворвались трое. Сторожа связали, из ресторана забрали два металлических ящика с полумиллионом рублей, шесть компьютеров и системные блоки видеозаписи, после чего благополучно скрылись.

Ранним утром начальник СБ предприятия объяснял случившееся оперативникам уголовного розыска. Непонятное заключалось в том, что сотрудник, который якобы ночью просил открыть ресторан, утверждал, что никому не звонил, и о чем речь, не понимает. Начальник безопасности демонстрировал свой мобильный, в памяти которого отразились звонки: вот входящий вызов от сотрудника, вот исходящий охраннику. Точку в споре поставила биллинговая система сотовой компании.

Входящий звонок начальнику службы безопасности ночью был. Но при определении номера звонившего вместо номера абонента сотовой связи техника выдала длинный набор цифр, свидетельствующий о звонке с помощью компьютерного устройства. В телефонной трубке, тем не менее, звонок отразился в виде знакомого номера.

До сих пор эта технология использовалась пранкерами. Попросту — телефонными хулиганами, которые под чужой личиной звонят известным или не очень людям, вызывая их на откровенность или на эмоции. Известные люди, в свою очередь, не спешат отвечать на звонки незнакомых людей. Выручают технологии — по словам специалистов, за аппарат, который выдаст на телефон вызываемого абонента любой заданный номер, придется заплатить умельцам около 100 тысяч рублей. Цена московская, но в Петербурге вряд ли многим дороже. Задача телефонного шутника упрощается: достаточно знать номер знакомого, при звонке которого «клиент» наверняка снимет трубку. Остается актерское мастерство — тембр, лексика и убедительность. Как показывает практика, эта проблема решаема. В результате — весьма непростые и осторожные люди откровенничают с пранкерами, а дверь к деньгам ресторана открывается по команде отвечающего за безопасность этих самых денег.

При массовых обзвонах потенциальных потерпевших с вариантами вроде «мама, это я, твой сын, попал в полицию, нужны деньги» - вариант не работает. Для правильного результата нужно знать как минимум номер того, чьим именем представляешься, — вместо такой тщательности при звонках «наудачу» проще брать количеством. Но вот при отдельной операции с перспективой приличного куша затраты на технику явно окупаются.

 

    В ходе предварительного расследования была выдвинута версия о причастности к совершенному преступлению сотрудников ресторана или кого-то из охранников предприятия.

Пропуская беллетристику повествования о проверки подозреваемых лиц, перейдем к сути инновационного преступления.

 

    В результате поиска лиц, причастных к звонку с подстановкой номера, установлено следующее.

 

    По типовой схеме расследования весьма сложно определить звонивший абонент, так как ретрансляция сигнала проходит через несколько телефонных операторов, которые требуется отследить, установить и получить правдивый нужный результат. Ловкость рук -  100 тысяч ведер и золотой ключик в кармане… Это так, для иллюстрации трудоемкости процесса.

 

   В данной же ситуации было установлено, что передача входящего звонка длительностью 37 сек. абоненту - 12 была осуществлена с использованием четырех телекоммуникационных компаний, причем, не только нашего региона, что дополнительно усложнило поиск ответа. При этом, один из операторов использовал устройство для подстановки нужного номера с возможностью нужной модуляции голоса. Такие технологии в недавнем прошлом нашли свое применение в Великобритании.  Практически удалось установить номер абонента ..50, через  который соединялся и подставлялся …62, определившийся в качестве входящего номера у начальника охраны. Существенным для разгадки этого ребуса явилось установление ретранслирующих абонентов … 50 и ..37, которые и соединяли нужные абоненты. Хотя сами номера ретрансляторов оформлены на подставных лиц, но косвенное полезное значение они представляли, они находились в районе ограбления в момент звонка, что указывала их нахождение в руках подозреваемых лиц. 

    В результате дополнительных аналитических и иных мероприятий был установлен человек, звонивший перед ограблением охраннику. Все дальнейшее было простым и не сложным, чтобы установить преступную группу….