Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Quais são Ciberespaço Crimes
? Crimes Ciberespaço é o desafio mais rápido crescimento para o futuro da Internet. Como infra-estrutura do mundo torna-se mais centralizada , os problemas potenciais se tornam ainda maiores . A fraude, chantagem , pornografia infantil e ciberterrorismo estão se tornando mais comum em todo o mundo. Autoridades tentam controlar estas situações , mas a falta de leis e avanços contínuos na tecnologia atuais impedimentos reais para lidar adequadamente com esses crimes. Função

Ciberespaço crimes pode variar amplamente na intenção e gravidade. Eles são perpetrados por um indivíduo ou grupo usando um computador ou rede para cometer um ato considerado criminoso. Hacking, pirataria , pornografia infantil e terrorismo cibernético são exemplos comuns de atos criminosos perpetrados usar um computador. No entanto, uma grande variedade de crimes modernos estão situados em torno de roubo de identidade ou fraude. Esquemas elaborados chamados phishing scams --- criação de adquirir informações de usuários --- destruíram security.One financeira de muitos indivíduos dos desafios de cibercrimes é a falta de leis substanciais . A tecnologia avança a um ritmo mais rápido do que a legislação . Além disso , as autoridades muitas vezes não compreendem o que os crimes acarretam. Além disso, a maioria dos países consideram um crime como um ato físico , o que significa a perda ou roubo de dados não pode constituir um ato criminoso.

Tipos

Alguns dos mais comuns crimes perpetrados na Internet ou com computadores envolvem a destruição intencional ou apreensão de informações. Um vírus é o ataque mais comumente lançado em uma rede e envolve um código que é escrito para causar algum tipo de corrupção de dados. Trojans são programas ou aplicativos que são baixados para fazer uma coisa , mas no momento da instalação , a função de uma maneira diferente , geralmente levando a problemas com o sistema . Bombas de tempo são programas carregados em um sistema que ficar dormente até uma certa quantidade de inicialização ocorreu , então eles lançam . Estes costumam causar falha total do sistema . Uma forma similar de vírus é chamado de bomba lógica em que o ataque é lançado apenas com a introdução ou exclusão de determinados arquivos ou aplicações. Todas estas formas de código são com intenções maliciosas feitas pelo usuário. O agressor é difícil de identificar , no entanto, devido à natureza rotativo desses ataques .
Significado

Assédio e cyberstalking tornaram-se um problema sério. Com o crescente interesse em sites de redes sociais , os indivíduos tornam-se interessado na imagem on-line de certas pessoas e começar a seguir seus movimentos online. Este pode ser um caso de mera fascinação ou aliciamento , em que o autor começa a fazer amizade com o assunto de seu desejo de contato sexual final. O oposto pode ser verdade , bem como, em que os indivíduos criam identidades falsas para atrair vítimas inocentes por pura emoção ou possíveis experiências sexuais . Muitos dos sites de redes sociais mais populares policiar seus usuários. No entanto , os criminosos têm evitado ser pego de várias formas, levando a um aumento nessa atividade ilícita.
Considerações

ciberterrorismo é uma ameaça crescente para a segurança de indústria e governo . Desde 2001 , as organizações e os indivíduos têm feito cada vez mais esforços para sondar vários bancos, governo e locais gerais de infra-estrutura para encontrar uma maneira de atacar suas redes. Com o uso comercial e oficial da Internet , especialmente em canais privados , a ameaça de um ataque para destruir setores da Internet ou interromper temporariamente a comunicação importante tornou-se uma grande preocupação para as agências federais. Ao longo dos anos , eles catalogaram várias tentativas para acessar informações restritas ou impedir o comércio através do método industries.Another financeiro de ciberterrorismo é a difusão de informações falsas para causar pânico. A Internet tem sido cada vez mais usado como uma caixa de ressonância para os grupos terroristas para espalhar a sua mensagem e ameaçam ataques. Por simplesmente afirmando que um determinado shopping será bombardeada em um determinado dia , eles se espalharam dinheiro federal medo e custo para investigar o que pode ser uma ameaça sem fundamento .
História

um dos primeiros grandes crimes do ciberespaço veio na forma do worm Melissa em 26 de março de 1999. Um vírus codificado foi colocado dentro de um arquivo com acesso a sites de pornografia . O vírus propaga e se espalhou massivamente para os servidores de e-mail , sobrecarregando seu accessibility.On 03 de agosto de 2000 , um adolescente canadense que vai pelo nome de Mafiaboy foi acusado de 66 contagem de acesso ilegal a computadores e travessuras de dados quando ele atacou vários sites como o eBay , Amazon.com e Dell. Seus ataques causaram uma negação de serviço e pode ter custado os mais economia de um bilhão dollars.The Mydoom worm é o maior ataque registrado no histórico de cibercrime. O worm é enviado para um destinatário como um " erro do sistema de entrega de correio " e contém um anexo. Quando aberto , o anexo envia para todos os endereços de e-mail da conta de um usuário e também envia a si mesmo ao longo de todas as redes peer-to -peer . Mydoom , em seguida, usa o acesso à Internet do computador para atacar um site, normalmente www.sco.com , para causar uma negação de serviço.

Anterior :

Próximo : No
  Os artigos relacionados
·Como configurar Websense em um PIX 
·Como criar senha de proteção para pasta Meus Document…
·Procedimentos de Segurança de Banco de Dados 
·Como alterar um perfil de Internet para Home From Públ…
·Preocupações de segurança sem fio de banda larga 
·Como capturar todo o tráfego em SonicWALL 
·Como monitorar Network Software 
·O que é ActivClient 6.1 x86 
·Os efeitos do computador Insegurança 
·Por que usar um firewall e um servidor proxy 
  Artigos em destaque
·Como construir um amplificador sem fio 
·Como fazer Video Game downloads mais rápidos 
·Como instalar um Netgear DSL Modem para usar uma conexã…
·Como ligar duas redes de 48 portas switches 
·Como renovar um certificado de servidor 
·Como obter um endereço IP estático 
·Como extrair arquivos 7Z 
·Como fazer gatinhos em Catz 3 
·Como ativar o 3G em um MTN 
·Quais são Classe B endereços IP 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados