Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран. Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного. o QA - Несанкционированный доступ и перехват o QAH - компьютерный абордаж o QAI - перехват o QAT - кража времени o QAZ - прочие виды несанкционированного доступа и перехвата o QD - Изменение компьютерных данных o QUL - логическая бомба o QDT - троянский конь o QDV - компьютерный вирус o QDW - компьютерный червь o QDZ - прочие виды изменения данных o QF - Компьютерное мошенничество o QFC - мошенничество с банкоматами o QFF - компьютерная подделка o QFG - мошенничество с игровыми автоматами o QFM - манипуляции с программами ввода-вывода o QFP - мошенничества с платежными средствами o QFT - телефонное мошенничество o QFZ - прочие компьютерные мошенничества o QR - Незаконное копирование o QRG - компьютерные игры o QRS - прочее программное обеспечение o QRT - топография полупроводниковых изделий o QRZ - прочее незаконное копирование o QS - Компьютерный саботаж o QSH - с аппаратным обеспечением o QSS - с программным обеспечением o QSZ - прочие виды саботажа o QZ - Прочие компьютерные преступления o QZB - с использованием компьютерных досок объявлений o QZE - хищение информации, составляющей коммерческую тайну o QZS - передача информации конфиденциального характера o QZZ - прочие компьютерные преступления Кратко охарактеризуем некоторые виды компьютерных преступлений согласно приведенному кодификатору. Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений: QAH - "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети. QAI - перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственною подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата. Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология: o "Жучок" (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала; o "Откачивание данных" (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе; o "Уборка мусора" (scavening) - характеризуе г поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины; o метод следования "За дураком" (piggbackiiig), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним; o метод"За хвост"(between the lines entry), используя который можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе; o метод "Неспешного выбора" (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости; o метод "Поиск бреши" (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно; o метод"Люк" (trapdoor), являющийся развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется определенное число команд. По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу; o метод "Маскарад" (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя; o метод "Мистификация"(spoofing), который используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя. QAT - кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты. Изменение компьютерных данных (QD) включает в себя следующие виды преступлений: QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня. Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях. Троянский конь - заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса. Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере. Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской: o резервирование - копирование FAT, ежедневное ведение архивов измененных файлов - это самый важный и основной метод защиты от вирусов. Остальные методы не могут заменить ежедневного архивирования, хотя и повышают общий уровень защиты; o профилактика - раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на "непотопляемые отсеки" - зоны с установленным режимом "только для чтения", хранение неиспользуемых программ в архивах, использование специальной "инкубационной" зоны для записи новых программ с дискет, систематическая проверка ВООТ-сектора используемых дискет и др.; o анализ - ревизия вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическое использование контрольных сумм при хранении и передаче программ. Каждая новая программа, полученная без контрольных сумм, должна тщательно проверяться компетентными специалистами по меньшей мере на известные виды компьютерных вирусов и в течение определенного времени за ней должно быть организовано наблюдение; o фильтрация - использование резидентных программ типа FluShot Plus, MaceVaccinee и других для обнаружения попыток выполнить несанкционированные действия; o вакцинирование - специальная обработка файлов, дисков, катало-гов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса, для определения заряжения программы или всего диска; o терапия - деактивация конкретного вируса п отраженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-фага. Понятно, что избавится от компьютерного вируса гораздо сложнее, чем обеспечить действенные меры по его профилактике. QDW - червь: изменение компьютерных данных или программ, без права на то, путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть. Компьютерные мошенничества (QF) объединяют в своем составе разнообразные способы совершения компьютерных преступлений: QFC - компьютерные мошенничества, связанные с хищением наличных денег из банкоматов. QFF - компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.). QFG - мошенничества и хищения, связанные с игровыми автоматами. QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные систе-мы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ. QFP - компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ. QFT - телефонное мошенничество: доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы. Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлении: QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом. QRT - незаконное копирование топографии полупроводниковых изделий: копирование, без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового изде-лия, произведенного с использованием данной топографии. Компьютерный саботаж (QS) составляют следующие виды преступлений: QSH - саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ;вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы. QSS - компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то. К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие: QZB - использование электронных досок объявлений (BBS) для хра-нения, обмена и распространения материалов, имеющих отношение к преступной деятельности; QZE - хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества; QZS - использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера. Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия. o "Временная бомба" - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени; o "Асинхронная атака" (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей. o "Моделирование" (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления. информация взята с этой ссылочки http://makcim.yaroslavl.ru/
Зря смеетесь, а если кто-то топором раздеребанит системы противовоздушной обороны то это разве не саботаж или диверсия? Шантаж и вымогательство тоже вполне возможны, разве нет? Остановил лифт в каком-нить крупном сдании, когда в нем люди -- взял заложников, по сути. Абордаж и, особенно, кража времени порадовали.
Хороший такой, программист или сказать хакер я думаю не должен ни где наследить. Как то смотрел, не помню какой фильм, там пацанчик шарящий в компах работал у одного олигарха всю инфу давал что просил у него шеф, а тот конечно поставлял ему любую IT/ Будущее за программистами и старайтесь меньше совершать преступления