Кибер-Законы Индии

В простом путе мы можно сказать, что киберпреступность является незаконными деяниями, в которых компьютер является либо инструментом или мишенью, либо обоими, мы можем классифицировать киберпреступления двумя способами, компьютер в качестве цели: - использование компьютера для атаки на другие компьютерыКибертерроризм, нарушения ПиС, мошенничество с кредитными картами, мошенничество с EFT, порнография и т.д.

Киберпреступность регулируется кибер-законами или интернет-законами.

Технические аспекты достижения в области технологий создали новые возможности для преступной деятельности, преступного использования информационных технологий, таких как доступ, средства ввода, инструктирования или связи с логическими, арифметическими или функциональными ресурсами памяти компьютера, компьютерной системы или компьютерной сети.

Поэтому несанкционированный доступ означает любой вид доступа без разрешения законного владельца или лица, ответственного за компьютер, компьютерную систему или компьютерную сеть. Каждое действие, совершаемое в отношении взлома компьютера или сети, является взломом. Хакеры пишут или используют готовые компьютерные программы для атакуйте целевой компьютер. У них есть желание уничтожить и они получают удовольствие от такого разрушения. Некоторые хакеры взламывают личные денежные доходы, такие как кража информации кредитной карты, перевод денег с различных банковских счетов на свой счет с последующим выводом денег. Программа, которая действует как что-то полезное, но делать то, что тихий демпфирования. Трояны состоят из двух частей: клиентской и серверной. Когда жертва (неосознанно) запускает сервер на своей машине, злоумышленник использует клиент для подключения к серверу и начинает использовать троян. Протокол TCP IP-это обычный тип протокола, используемый для связи, но некоторые функции троянов также используют протокол UP. Программа, которая имеет возможность заражать другие программы и делать копии себя и распространяться в другие программы называется вирус. Спуфинг электронной почты относится к электронной почте, которая, как представляется, были созданы из одного источника когда он был отправлен из другого источника.

Пожалуйста, прочитайте Email 'spamming' относится к отправке электронной почты тысячам и тысячам пользователей-например, цепное письмо.

Электронные письма используются для отправки вирусов, троянов и т.д.

через электронные письма в качестве вложения или отправив ссылку на сайт, который при посещении скачивает вредоносный код. E-mail"bombing"характеризуется злоумышленниками неоднократно отправляя идентичные сообщения электронной почты на адрес. Наполнение ресурса компьютера большим количеством запросов, чем он может обработать. Это приводит к аварийному завершению работы ресурса, тем самым отказывая авторизованным пользователям в доступе к сервису.