Jakie są różne rodzaje przestępstw komputerowych?

Termin „przestępstwo komputerowe” opisuje szeroki zakres działalności przestępczej obejmującej korzystanie z komputerów. Ogólnie rzecz biorąc, odnosi się to konkretnie do przestępstw popełnionych przez Internet lub inne sieci komputerowe zatrudnione przez firmy lub rządy. Notoryczne formy przestępstw komputerowych obejmują rozprzestrzenianie się wirusów i hakowanie w sieci w celu kradzieży lub udostępniania prywatnych informacji. Dzielenie się materiałami chronionymi prawem autorskim od dawna jest kontrowersyjną i nielegalną praktyką w Internecie. Przestępcy używają również komputerów do prześladowania, nękania lub wykorzystywania innych.

przestępczość istniała na długo przed komputerami, ale od czasu rewolucji technologicznej XX wieku wiele form przestępczości wymagało w jakiś sposób stosowania komputerów. Nawet jeśli komputery nie są bezpośrednio zatrudnione w Komisji przestępstwa, dokumenty dotyczące przestępstwa mogą zostać zachowane w komputerach lub sieciach komputerowych. Z tego powodu śledczy mogą przejąć sprzęt komputerowy jako dowód lub wymagać od dostawców sieci do wydania RecorDS lub dane, które mogą być istotne w dochodzeniu karnym. Większość organów ścigania zatrudnia specjalistów w zakresie kryminalistyki komputerowej do badań przestępstw komputerowych i przestępstw związanych z komputerem.

Najbardziej znana forma przestępstwa komputerowego polega na „hakowaniu”, praktyce włamania się do prywatnych sieci komputerowych. Hakerzy byli kiedyś uważani za nieszkodliwych banitów, ale w XXI wieku mogą uzyskać dostęp do ogromnych ilości prywatnych informacji na temat całej populacji. Czasami informacje te są wykorzystywane do kradzieży tożsamości; Innym razem informacje po prostu wyciekają na strony publiczne, gdzie inni przestępcy mogą je wykorzystać. Rządy są czasami podejrzewane o włamanie się do witryn firm lub innych narodów, praktykę zwaną „Wojną cybernetyczną”.

Inną znaną metodą przestępstwa komputerowego jest wirus komputerowy, program zaprojektowany do włamania się do komputera użytkownika, replikowania i rozpowszechniania się na OKomputery. Niektóre wirusy nazywane są oprogramowaniem szpiegującym, ponieważ wysyłają prywatne informacje użytkownika do innej lokalizacji. „Scareware” opisuje reklamy lub programy, które twierdzą, że wykrywa nieistniejący wirus na komputerze użytkownika, a następnie kierują użytkownika do witryny lub programu, który faktycznie zawiera wirusa. Zbiorowym terminem dla tych programów jest „złośliwe oprogramowanie”, skrót od „złośliwego oprogramowania”. Inny rodzaj wirusa może skutecznie zamknąć stronę internetową, nasycając swoją sieć aktywnością; Przestępstwo to jest znane jako atak odmowy serwisu.

Ogromne ilości danych osobowych są dostępne w Internecie, zwłaszcza od wzrostu sieci społecznościowych. Przestępcy czasami korzystają z tych informacji, aby prześladować lub nękać osoby. Wykorzystanie dzieci jest szczególnie rażącym tego przykładem. Inne przestępcze zastosowania sieci społecznościowych obejmują „cyber nękania”, a nawet morderstwo za zatrudnienie, jak w dobrze nagłośnionej sprawie w 2011 r. W Stanach Zjednoczonych. Wszelkie podejrzewane przypadki przestępstwa komputerowego powinno byćnatychmiast zgłoszony do agencji organów ścigania i administratorów powiązanych sieci komputerowych.

INNE JĘZYKI