? Cyberspace Verbrechen sind die am schnellsten wachsende Herausforderung für die Zukunft des Internets. Da die Infrastruktur der Welt wird stärker zentralisiert , werden die möglichen Probleme noch größer. Betrug , Erpressung, Kinderpornographie und cyberterrorism werden immer häufiger in der ganzen Welt . Die Behörden versuchen, diese Situationen zu kontrollieren , aber das Fehlen von Gesetzen und anhaltende Fortschritte in der Technologie präsentieren echte Hindernisse für richtig Umgang mit diesen Verbrechen . Funktion
Cyberspace Verbrechen kann einen großen Bereich in Vorsatz und Schwere . Sie werden von einem einzelnen oder einer Gruppe mit einem Computer oder Netzwerk , eine Handlung als Straftat gilt begehen verübt . Hacking, Piraterie , Kinderpornographie und cyberterrorism sind gängige Beispiele für kriminelle Handlungen begangen mit einem Computer. Allerdings sind eine Vielzahl der modernen Verbrechen um Identitätsdiebstahl oder-betrug entfernt. Aufwendige Systeme genannt Phishing --- Einrichtung Betrug zu Informationen von Benutzern zu erwerben --- zerstört haben viele Menschen die finanziellen security.One der Herausforderungen der Computerkriminalität ist das Fehlen von wesentlichen Gesetze . Technologien entwickeln sich in einem schnelleren Tempo als Gesetzgebung. Zusätzlich Behörden oft missverstehen , was die Verbrechen zur Folge haben. Darüber hinaus halten die meisten Länder ein Verbrechen als eine physische Handlung , dh den Verlust oder Diebstahl von Daten kann nicht als kriminelle Handlung .
Typen
Einige der häufigsten Verbrechen über das Internet oder mit Computern verübt beinhalten die mutwillige Zerstörung oder Beschlagnahme von Informationen. Ein Virus ist das am häufigsten startete Angriff auf ein Netzwerk und beinhaltet Code, geschrieben, um irgendeine Art von Datenverlust verursachen . Trojanische Pferde sind Programme oder Anwendungen, die heruntergeladen , um eine Sache zu tun, aber bei der Installation , Funktion in einer anderen Art und Weise , in der Regel , was zu Problemen mit dem System. Zeitzünder sind Programme in einem System, ruhend bleiben, bis eine bestimmte Menge des Bootens geladen aufgetreten ist , dann sie zu starten. Diese verursachen in der Regel komplette Systemausfall . Eine ähnliche Form des Virus wird eine logische Bombe in dem der Angriff nur mit der Einführung oder Streichung bestimmter Dateien oder Anwendungen gestartet wird aufgerufen. Alle diese Formen des Codes sind für Vorsatz benutzerfreundlich gemacht . Der Täter ist schwer zu erkennen , aber aufgrund der revolvierenden Natur dieser Angriffe.
Bedeutung
Belästigung und Cyberstalking haben sich zu einem ernsthaften Problem. Mit dem wachsenden Interesse an Social Networking-Websites , werden Einzelpersonen Interesse an der Online-Bild von bestimmten Menschen und beginnen, ihre Online-Bewegungen zu folgen. Dies kann eine Falle bloßer Faszination oder Pflege , in dem der Täter beginnt, den Gegenstand ihrer Begierde für den ultimativen sexuellen Kontakt anzufreunden sein . Das Gegenteil wahr sein kann, als auch , in denen Einzelpersonen falsche Identitäten zu schaffen, um ahnungslose Opfer für Aufregung oder mögliche sexuelle Erfahrungen zu locken. Viele der beliebten Social -Networking-Sites überwachen ihre Nutzer. Allerdings haben Kriminelle vermieden wird in verschiedener Weise gefangen , was zu einem Anstieg in dieser illegalen Aktivitäten .
Überlegungen
Cyberterrorism ist eine wachsende Bedrohung für die Sicherheit und die Sicherheit der Industrie und Regierung . Seit 2001 haben Organisationen und Einzelpersonen zunehmend Bemühungen, verschiedene Banken, Regierung und allgemeine Infrastruktur Seiten sondieren , einen Weg zu finden, ihre Netzwerke angreifen gemacht . Mit kommerziellen und offiziellen Verwendung des Internet , vor allem auf den privaten Kanälen hat die Bedrohung durch einen Angriff auf Teile der Internet zerstören oder vorübergehend stoppen wichtige Mitteilung zu einem starken Interesse für Bundesbehörden. Im Laufe der Jahre haben sie katalogisiert zahlreiche Versuche, geheime Informationen zugreifen oder behindern Commerce durch die finanzielle industries.Another Verfahren cyberterrorism ist die Verbreitung von falschen Informationen , um Panik auslösen . Das Internet hat sich zunehmend als Resonanzboden für Terrorgruppen benutzt worden, um ihre Botschaft zu verbreiten und drohen Angriffe . Durch einfaches besagt, dass eine bestimmte Mall an einem bestimmten Tag wird bombardiert werden , verbreiten sie Angst und Kosten des Bundes Geld zu untersuchen, was möglicherweise eine unbegründete Bedrohung.
History
Eines der frühesten großen Cyberspace Verbrechen kam in Form des Melissa -Wurm am 26. März , 1999. A-kodiert Virus wurde in einer Datei mit Zugang zu Pornografie Websites platziert . Das Virus vermehrt und verbreitet massiv auf E-Mail -Server , Überlastung ihrer accessibility.On 3. August 2000 , wurde ein kanadischer Teenager gehen mit dem Namen Mafiaboy mit 66 Anzahl der illegalen Zugang zu Computern und Unfug zu Daten, wenn er verschiedene Webseiten wie eBay angegriffen aufgeladen , Amazon.com und Dell . Seine Angriffe verursachte einen Denial-of- Service und kann kosten die Wirtschaft nach oben von einer Milliarde dollars.The Mydoom Wurm ist der größte Angriff in Internetkriminalität Geschichte aufgezeichnet. Der Wurm ist mit einem Empfänger als " Postversand Systemfehler " gesendet und enthält eine Anlage. Wenn sie geöffnet ist, sendet der Befestigung an alle E-Mail -Adressen in das Konto eines Benutzers und sendet auch selbst entlang beliebiger Peer-to- Peer-Netzwerke . Mydoom dann wird der Computer über Internet Zugriff auf eine Website anzugreifen , in der Regel www.sco.com , um einen Denial of Service hervorrufen.