Tecnología

Inicio

¿Cuáles son Ciberespacio crímenes?

delitos del ciberespacio son el reto más rápido crecimiento para el futuro de Internet. A medida que la infraestructura del mundo se vuelve más centralizada, los problemas potenciales son aún mayores. El fraude, la extorsión, la pornografía infantil y el ciberterrorismo son cada vez más comunes en todo el mundo. Las autoridades intentan controlar estas situaciones, pero la falta de leyes y los avances en la tecnología entrañan continuos impedimentos reales para tratar adecuadamente con estos crímenes.

Función

delitos del ciberespacio pueden variar ampliamente en la intención y la gravedad. Ellos son cometidos por un individuo o grupo que utiliza una computadora o red para cometer un acto considerado como criminal. Piratería, la piratería, la pornografía infantil y el ciberterrorismo son ejemplos comunes de los actos criminales perpetrados utilizando un ordenador. Sin embargo, una amplia variedad de los crímenes modernos están situados alrededor de robo de identidad o fraude. elaborados esquemas llamados phishing --- la creación de estafas para adquirir información de los usuarios: --- han destruido la seguridad financiera de muchos individuos.
Uno de los retos de los delitos cibernéticos es la falta de leyes sustanciales. La tecnología avanza a un ritmo más rápido que la legislación. Además, las autoridades a menudo no entienden lo que implican los crímenes. Por otra parte, la mayoría de los países consideran un crimen como un acto físico, es decir, la pérdida o robo de los datos puede no constituir un acto criminal.

tipos

Algunos de los delitos más comunes cometidos en Internet o con los ordenadores implican la destrucción intencional o incautación de información. Un virus es el ataque más comúnmente en marcha de una red e implica código que se escribe para causar algún tipo de corrupción de datos. Los troyanos son programas o aplicaciones que se descargan para hacer una cosa, pero después de la instalación, la función de una manera diferente, por lo general conduce a problemas con el sistema. bombas de tiempo son los programas cargados en un sistema que permanecen latentes hasta que se ha producido una cierta cantidad de arranque; a continuación, se lanzan. Estos por lo general causan fallo completo del sistema. Una forma similar de virus se denomina bomba lógica en la que el ataque se puso en marcha sólo con la introducción o eliminación de ciertos archivos o aplicaciones. Todas estas formas de código son intenciones maliciosas realizado por el usuario. El autor es difícil de identificar, sin embargo, debido a la naturaleza giratoria de estos ataques.

Significado

El acoso y el acoso cibernético se han convertido en un problema grave. Con un creciente interés en los sitios de redes sociales, los individuos se interesan en la imagen en línea de ciertas personas y comienzan a seguir sus movimientos en línea. Esto puede ser un caso de mera fascinación o aseo personal, en el que el autor comienza a hacerse amigo objeto de su deseo de tener contacto sexual definitiva. Lo contrario puede ser verdad, así, en la que los individuos crean identidades falsas para atraer a las víctimas inocentes de pura emoción o posibles experiencias sexuales. Muchos de los sitios de redes sociales más populares Policía de sus usuarios. Sin embargo, los delincuentes han evitado ser capturado de diversas maneras, lo que lleva a un aumento de esta actividad ilícita.

consideraciones

Ciberterrorismo es una amenaza creciente para la seguridad y protección de la industria y el gobierno. Desde 2001, las organizaciones e individuos han hecho cada vez más esfuerzos para investigar diversos banca, el gobierno y los sitios de infraestructuras generales para encontrar una manera de atacar a sus redes. Con el uso comercial y oficial de Internet, sobre todo en los canales privados, la amenaza de un ataque para destruir parte de Internet o detener temporalmente la comunicación importante se ha convertido en una gran preocupación para las agencias federales. Con los años, se han catalogado numerosos intentos de acceso a información restringida o impedir el comercio a través de las industrias financieras.
Otro método de ciberterrorismo es la difusión de información falsa para causar pánico. Internet cada vez se ha utilizado como una caja de resonancia de los grupos terroristas para difundir su mensaje y amenazar a los ataques. Simplemente indica que un determinado centro comercial será bombardeada en un día determinado, se propagan el miedo y cuestan dinero federal para investigar lo que puede ser una amenaza sin fundamento.

Historia

Uno de los crímenes del ciberespacio grandes primeros llegaron en forma de gusano Melissa el 26 de marzo de 1999. Un virus codificado se colocó dentro de un archivo con el acceso a sitios de pornografía. El virus se propagó y se extendió masivamente a los servidores de correo electrónico, la sobrecarga de su accesibilidad.
El 3 de agosto de 2000, un adolescente canadiense va por el nombre de MafiaBoy fue acusado de 66 recuento de acceso ilegal a las computadoras y la travesura a los datos cuando atacó a varios sitios web como eBay, Amazon.com y Dell. Sus ataques causaron una denegación de servicio y pueden haber costará al economía de un billón de dólares.
El gusano Mydoom es el mayor ataque registrado en la historia ciberdelincuencia. El gusano se envía a un destinatario como un "error del sistema de entrega de correo" y contiene un archivo adjunto. Cuando se abre, el archivo adjunto envía a todas las direcciones de correo electrónico en la cuenta de un usuario y también envía a sí mismo a lo largo de las redes peer-to-peer. Mydoom a continuación, utiliza el acceso a Internet del equipo para atacar a un sitio web, por lo general www.sco.com, para causar una denegación de servicio.