ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Оффтоп > Болталка
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Классификация компьютерных преступлений[Вопрос]
  #1  
Старый 03.05.2008, 15:00
m0le[x]
Познавший АНТИЧАТ
Регистрация: 25.10.2006
Сообщений: 1,375
Провел на форуме:
7006470

Репутация: 1769


Отправить сообщение для m0le[x] с помощью ICQ
По умолчанию Классификация компьютерных преступлений[Вопрос]

Вообщем мне нужна такая информация, какие бывают компьютерные преступления, ну типа вирмейкерствро, фишинг, dos-атаки итд... Сам конечно вспоминал что есть, но может что то упустил или есть что то еще оригинальное.
Я конечно понимаю, что сейчас здесь начнется флуд, но я надеюсь что более адекватные люди напишут чтонибудь по теме...
заранее спасибо...
 
Ответить с цитированием

  #2  
Старый 03.05.2008, 15:03
оlbaneс
Moderator - Level 7
Регистрация: 05.11.2007
Сообщений: 894
Провел на форуме:
5609275

Репутация: 1474


По умолчанию

гугл первая ссылка http://www.securitylab.ru/analytics/241577.php
по запросу Классификация компьютерных преступлений
 
Ответить с цитированием

  #3  
Старый 03.05.2008, 15:08
m0le[x]
Познавший АНТИЧАТ
Регистрация: 25.10.2006
Сообщений: 1,375
Провел на форуме:
7006470

Репутация: 1769


Отправить сообщение для m0le[x] с помощью ICQ
По умолчанию

Я умею пользоваться поиском, а вот прежде чем советовать, нужно не тупо вбить тему в поиске и кинуть первую ссылку, а прочитать что там вообще идет по ссылке, я эту статью конечно видел, и слов типа "крекинг", "нюкинг", "спаминг" мне не достаточно, мне нужно как можно больше преступлений как либо связанных с компьютером...
 
Ответить с цитированием

  #4  
Старый 03.05.2008, 15:10
xcedz
Познавший АНТИЧАТ
Регистрация: 14.01.2008
Сообщений: 1,165
Провел на форуме:
7229141

Репутация: 3099


По умолчанию

ЧУВАК, а когда поймают класификация идет по статьям. Тебе расписать как будет с точки зрения закона или как?
 
Ответить с цитированием

  #5  
Старый 03.05.2008, 15:13
оlbaneс
Moderator - Level 7
Регистрация: 05.11.2007
Сообщений: 894
Провел на форуме:
5609275

Репутация: 1474


По умолчанию

m0le[x] да я понимаю что умеешь. просто в гугле можно больше насобирать, чем здесь.
если у тебя времени нет на сбор давай я соберу. все равно на больничном. а под температурой не особо получается самообразованием заниматься.
 
Ответить с цитированием

  #6  
Старый 03.05.2008, 15:15
m0le[x]
Познавший АНТИЧАТ
Регистрация: 25.10.2006
Сообщений: 1,375
Провел на форуме:
7006470

Репутация: 1769


Отправить сообщение для m0le[x] с помощью ICQ
По умолчанию

Нет, законы и статьи я знаю... просто нужно именно названия(фишинг, спам, dos) это так для универа(кто больше наберет, тому бонус будет) вот я и собираю все названия...
 
Ответить с цитированием

  #7  
Старый 03.05.2008, 15:18
procedure
Banned
Регистрация: 22.12.2007
Сообщений: 660
Провел на форуме:
3885269

Репутация: 1158


По умолчанию

убийства через интернет, или причинения физического вреда через инет. Не забудь учесть, у меня была тема в Болталке, на эту тему. И в новостях кто то постил, довольно важная тема!

вот в новостях была новость:
https://forum.antichat.ru/thread5152.html

а вот и моя тема:
https://forum.antichat.ru/thread64234.html

Последний раз редактировалось procedure; 03.05.2008 в 15:32..
 
Ответить с цитированием

  #8  
Старый 03.05.2008, 15:52
оlbaneс
Moderator - Level 7
Регистрация: 05.11.2007
Сообщений: 894
Провел на форуме:
5609275

Репутация: 1474


По умолчанию

m0le[x]
вот нашел тебе полная инфа. кратко но ёмко. для универа самое то. можно названия загуглить и узнать как в обиходе называют.
поная инфа тут + статьи УК и наказания.
http://www.cyberpol.ru/cybercrime.shtml#p_04

В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен подразделениям Национальных центральных бюро Международной уголовной полиции "Интерпол" более чем 120 стран мира.
Все коды характеризующие компьютерные преступления имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

QA - НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП И ПЕРЕХВАТ
QAH - компьютерный абордаж
QAI - перехват
QA1 - кража времени
QAZ - прочие виды несанкционированного доступа и перехвата
QD - ИЗМЕНЕНИЕ КОМПЬЮТЕРНЫХ ДАННЫХ
QDL - логическая бомба
QDT - троянский конь
QDV - компьютерный вирус
QDW - компьютерный червь
QDZ - прочие виды изменения данных
QF - КОМПЬЮТЕРНОЕ МОШЕННИЧЕСТВО (COMPUTER FRAUD)
QFC - мошенничество с банкоматами
QFF - компьютерная подделка
QFG - мошенничество с игровыми автоматами
QFM - манипуляции с программами ввода вывода
QFP - мошенничества с платежными средствами
QFT - телефонное мошенничество
QFZ - прочие компьютерные мошенничества
QR - НЕЗАКОННОЕ КОПИРОВАНИЕ ("ПИРАТСТВО")
QRG - компьютерные игрыv QRS - прочее программное обеспечение
QRT - топография полупроводниковых изделий
QRZ - прочее незаконное копирование
QS - КОМПЬЮТЕРНЫЙ САБОТАЖ
QSH - с аппаратным обеспечением
QSS - с программным обеспечением
QSZ - прочие виды саботажа
QZ - ПРОЧИЕ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
QZB - с использованием компьютерных досок объявлении
QZE - хищение информации, составляющей коммерческую тайну
QZS - передача информации конфиденциального характера
QZZ - прочие компьютерные преступления

ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
ЮРИДИЧЕСКОЕ ПОНЯТИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
ПОНЯТИЕ И ВИДЫ МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ
КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ ПО КОДИФИКАТОРУ МЕЖДУНАРОДНОЙ УГОЛОВНОЙ ПОЛИЦИИ ГЕНЕРАЛЬНОГО СЕКРЕТАРИАТА ИНТЕРПОЛА

Последний раз редактировалось olbanec; 03.05.2008 в 15:55..
 
Ответить с цитированием

  #9  
Старый 03.05.2008, 15:58
оlbaneс
Moderator - Level 7
Регистрация: 05.11.2007
Сообщений: 894
Провел на форуме:
5609275

Репутация: 1474


По умолчанию

короче иди по ссылке там все есть. просто распечатаешь и получишь ПЯТЬ ))
вот маленькая выписка-
QA - НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП И ПЕРЕХВАТ

QAH - "Компьютерный абордаж" (hacking - "хакинг"): доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется преступниками для проникновения в чужие информационные сети.
QAI - Перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
К данному виду компьютерных преступлении также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.
Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:

· "Жучок" (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;

· "Откачивание данных" (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных в частности о технологии ее прохождения в системе;

· "Уборка мусора" (scavening) - характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и прочих технологических отходов. Электродный вариант требует исследования данных, оставленных в памяти ЭВМ;

· "За дураком" (piggbacking) - состоит в несанкционированном проникновении в пространственные (охраняемые помещения) либо в электронные (программные) закрытые зоны;

· "За хвост" (between the lines entry) - заключается в несанкционированном негласном подключении к линии электросвязи законного пользователя в момент его работы в сети ЭВМ. Когда ничего не подозревающий пользователь заканчивает работу и отключает свою ЭВМ от сети, негласно подключенный компьютер преступника продолжает работу в сети по его идентификаторам (паролю доступа в сеть);

· "Неспешный выбор" (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем ЭВМ. Однажды обнаружив их, правонарушитель может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;

· "Поиск бреши" (trapdoor entry) - используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;

· "Люк" (trapdoor) - является развитием предыдущего алгоритма преступления. В найденной "бреши" программа "разрывается" и туда встраиваются определенное коды управляющих команд. По мере необходимости "люк" открывается, а встроенные команды автоматически обеспечивают несанкционированный доступ к данным;

· "Маскарад" (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;

· "Мистификация" (spoofing) - используется при случайном подключении "чужой" системы. Правонарушитель, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМ либо сведения, позволяющие идентифицировать пользователя.
QAT - Кража времени: заключается в неоплате услуг доступа в систему или сеть ЭВМ.
 
Ответить с цитированием

  #10  
Старый 03.05.2008, 15:59
xcedz
Познавший АНТИЧАТ
Регистрация: 14.01.2008
Сообщений: 1,165
Провел на форуме:
7229141

Репутация: 3099


По умолчанию

Кароче словарик хекера. ога.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Преступление и Наказание ZipaCna Чужие Статьи 1 24.03.2008 20:01
Классификация Хацкеров A-Spt_N(o) Болталка 31 13.01.2008 16:12
«Красный Крест» запрещает использование своего символа на аптечках в компьютерных игр dinar_007 Болталка 4 13.02.2006 07:35
ФБР опубликовало ежегодный отчет о компьютерных преступлениях dinar_007 Мировые новости 0 22.01.2006 15:01
В 2004 г. мировой ущерб от компьютерных преступлений составил $411 млрд DRON-ANARCHY Мировые новости 0 19.09.2005 23:09



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ