Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wat zijn Cyberspace Misdaden ?
Cyberspace misdaden zijn de snelst groeiende uitdaging voor de toekomst van het internet . Zoals infrastructuur van de wereld wordt meer gecentraliseerd , de mogelijke problemen worden nog groter . Fraude , chantage , kinderporno en cyberterrorisme komen steeds vaker voor in de hele wereld . Autoriteiten proberen om deze situaties te beheersen , maar het ontbreken van wetten en de voortdurende vooruitgang in de technologie te presenteren echte belemmeringen om goed omgaan met deze misdaden . Functie

Cyberspace misdaden
kunnen sterk variëren in opzet en ernst . Zij worden gepleegd door een individu of groep met behulp van een computer of netwerk op een feit beschouwd als crimineel te plegen . Hacking , piraterij , kinderporno en cyberterrorisme zijn veel voorkomende voorbeelden van strafbare feiten gepleegd met behulp van een computer . Echter , een breed scala van de moderne misdaden zijn gesitueerd rond identiteitsdiefstal of fraude . Uitgewerkte regelingen genoemd phishing --- opzetten van oplichting om informatie te verwerven van gebruikers --- financiële security.One van de uitdagingen van cybercriminaliteit veel mensen ' hebben vernietigd is het ontbreken van substantiële wetten . Technologie gaat in een sneller tempo dan de wetgeving . Daarnaast autoriteiten vaak verkeerd begrijpen wat de misdaden zich meebrengen . Bovendien hebben de meeste landen beschouwen een misdrijf als een fysieke handeling , wat betekent dat het verlies of de diefstal van gegevens kan een strafbaar feit vormt.
Soorten

Enkele van de meest voorkomende criminaliteit, gepleegd op het internet of met computers te betrekken de moedwillige vernietiging of inbeslagneming van informatie . Een virus is de meest lanceerde aanval op een netwerk en het gaat om code die is geschreven om een ​​soort van data-corruptie veroorzaken . Trojaanse paarden zijn programma's of toepassingen die worden gedownload naar een ding , maar bij de installatie, op een andere manier , meestal leidt tot problemen met het systeem . Tijdbommen zijn programma's geladen in een systeem dat slapende blijven tot een bepaalde hoeveelheid van het opstarten heeft plaatsgevonden; dan starten ze . Deze veroorzaken meestal compleet falen van het systeem . Een dergelijke vorm van het virus wordt een logische bom waarin de aanval ingezet alleen de introductie of deletie van bepaalde bestanden of programma . Al deze vormen van code zijn gebruiksvriendelijk gemaakt voor kwaadaardige bedoelingen . De dader is moeilijk te identificeren , echter, als gevolg van de draaiende aard van deze aanvallen .
Belang

Intimidatie en cyberstalking
hebben een serieus probleem geworden . Met de groeiende interesse in social networking sites , mensen geïnteresseerd raken in het online imago van bepaalde mensen en beginnen hun online bewegingen te volgen . Dit kan een geval van louter fascinatie of verzorgen , waarbij de dader begint aan het onderwerp van hun verlangen naar ultieme seksueel contact bevriend zijn. Het omgekeerde kan waar zijn als goed, waarin individuen te creëren valse identiteiten aan nietsvermoedende slachtoffers voor pure opwinding of mogelijke seksuele ervaringen te lokken . Veel van de meer populaire sociale netwerksites politie hun gebruikers . Echter , hebben criminelen vermeden worden gevangen op verschillende manieren , wat leidt tot een stijging van deze illegale activiteit .
Overwegingen

Cyberterrorisme
is een toenemende bedreiging voor de veiligheid en beveiliging van industrie en de overheid . Sinds 2001 , hebben organisaties en individuen steeds meer inspanningen gedaan om sonde verschillende banken , de overheid en de algemene infrastructuur sites om een ​​manier om hun netwerken aan te vallen vinden . Met commerciële en officiële gebruik van het internet, met name op de particuliere zenders , heeft de dreiging van een aanval op afdelingen van het internet te vernietigen of belangrijke communicatie tijdelijk te onderbreken uitgegroeid tot een grote bezorgdheid voor de federale agentschappen . In de loop der jaren , hebben ze gecatalogiseerd talrijke pogingen om toegang te krijgen tot vertrouwelijke informatie of belemmeren handel via de financiële industries.Another methode van cyberterrorisme is het verspreiden van valse informatie te veroorzaken paniek . Het internet wordt steeds meer gebruikt als een klankbord voor terreurgroepen om hun boodschap te verspreiden en dreigen aanvallen . Door simpelweg te verklaren dat een bepaald winkelcentrum zal worden gebombardeerd op een bepaalde dag , ze verspreiden angst en kosten federaal geld om te onderzoeken wat er kan een ongefundeerde bedreiging.
Geschiedenis

een van de eerste grote cyberspace misdaden kwam in de vorm van het Melissa worm op 26 maart 1999. Een gecodeerde virus werd in een bestand geplaatst met toegang tot pornografische sites . Het virus gepropageerd en verspreid massaal naar e-mailservers , overbelasting van hun accessibility.On 3 augustus 2000 , werd een Canadese tiener gaat door de naam van Mafiaboy geladen met 66 telling van illegale toegang tot computers en kattenkwaad om gegevens toen hij aanviel diverse websites zoals eBay , Amazon.com en Dell . Zijn aanvallen veroorzaakte een denial of service en kan hebben gekost de economie omhoog van een miljard dollars.The Mydoom worm is de grootste aanval opgenomen in cybercrime geschiedenis . De worm wordt naar een ontvanger gestuurd als een ' Mail Delivery System error " en bevat een bijlage . Wanneer geopend , de bevestiging stuurt naar alle e-mailadressen in de account van een gebruiker en stuurt zelf ook langs een peer-to - peer netwerken . Mydoom gebruikt vervolgens internetverbinding van de computer naar een website aan te vallen , meestal www.sco.com , tot een denial of service veroorzaken .

Previous: Next:
  Network Security
·? Wat is een Smurf Attack 
·Hoe maak je een FiOS Router wi…
·Hoe verander ik mijn Linksys N…
·Definitie van een Secure Websi…
·Internet Security Training 
·Hoe een CSR voor SSL 
·Vier regels voor bescherming v…
·Hoe je het protocol Encryption…
·Windows 7 & Network Authentica…
  Related Articles
Wat hebt u nodig voor Hook Up een draadl…
Wat is een Wireless Network Router ? 
Wat heb je nodig met een draadloze route…
Wat is Wireless Fidelity ? 
Wat zijn de voordelen van het gebruik va…
Welk type van Signal Heeft een Wireless …
Wat is Linksys SpeedBooster ? 
Wat is een Linksys WEP code ? 
Wat is Belkin N1 Wireless ? 
  Netwerken Articles
·Hoe je systemen in een netwerk met CMD T…
·Hoe te Configuration Protocol Penetrate 
·Hoe kan ik een printer aan te sluiten op…
·Hoe maak je een Wireless ADSL Router Set…
·Hoe de Instellingen op een Linksys Modem…
·Hoe Set Up WET54G 
·Hoe het opzetten van een draadloze VLAN …
·Hoe maak je een statisch IP-adres instel…
·Hoe Web Traffic Monitor on LAN 
Copyright © Computer Kennis http://www.nldit.com