Кібер Закони Індії

У простий спосіб ми можу сказати, що кіберзлочинність-незаконні дії, в яких комп'ютер є знаряддям або об'єктом, або як ми можемо класифікувати кіберзлочинів двома способами на комп'ютері в якості мети: -використання комп'ютера для атак на інші комп'ютериКібер-тероризм, порушення прав інтелектуальної власності, шахрайство з кредитними картами, шахрайство ЭФТ, порнографії і т. Кібер злочинності регулюються кібер законів або законів в Інтернеті. Технічні аспекти технічний прогрес створив нові можливості для злочинної діяльності, злочинного використання інформаційних технологій, таких як доступ до засобів вводу, інструктаж або спілкування з логічної, арифметичної, або функція пам'яті ресурсів комп'ютера, комп'ютерної системи або комп'ютерної мережі. Тому несанкціонований доступ означає будь-який вид доступу без дозволу або законного власника або особа, відповідальна за комп'ютера, комп'ютерної системи або комп'ютерної мережі. Кожне діяння, вчинене щодо злому комп'ютера та або мережевого злому. Хакери пишуть чи використовувати готові комп'ютерні програми для атакувати цільовий комп'ютер. Вони володіють бажанням самознищення і вони отримують задоволення від такого знищення. Деякі хакери Hack для особистої грошової вигоди, наприклад, щоб вкрасти інформацію про кредитні картки, переказ грошей з банківських рахунків на свої рахунки з подальшим вилученням грошей. Програми, які діють як щось корисне, але робити те, що тихі демпфування. Троянів складаються з двох частин: клієнтської частини і серверної частини. Коли жертва (через незнання) запускає сервер на своїй машині, то зловмисник буде використовувати клієнт для підключення до сервера і почати використовувати троян. Протокол TCP IP протокол-це звичайний тип протоколу, використовуваного для зв'язку, але деякі функції троянські програми, використовуйте протокол, а також. Програма, яка має можливість заражати інші програми і копіювати себе і поширюватися в інші програми називається вірус.

Електронної пошти спуфінга відноситься до з'являється повідомлення, що сталися з одного джерела коли воно було відправлено з іншого джерела.

Будь ласка, читати електронну пошту"спам"відноситься до відправки електронної пошти для тисяч і тисяч користувачів - як ланцюг. Електронна пошта використовується для розсилки вірусів, троянів і т.

електронною поштою як вкладення або відправити посилання на сайт, який на відвідування завантажує шкідливий код.

Електронна пошта"бомбити"характеризується наркоманів багаторазово відправка ідентичних повідомлень електронною поштою на адресу. Повені комп'ютер з більше запитів, ніж він може обробити Це призводить ресурс до краху, тим самим позбавляючи доступу послуг для авторизованих користувачів.