| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Pourquoi les gens commettent des crimes informatiques
    ? Crime informatique vient dans beaucoup de variétés différentes. Les nouvelles technologies informatiques sont mis à disposition , il est sûr d' être quelqu'un tapi dans l' ombre cyber- qui est prêt à exploiter , de tester ou profiter des failles de sécurité qui peuvent exister. Les ordinateurs sont si répandues maintenant que la criminalité informatique est devenue l'activité criminelle la plus répandue dans le monde . Mais ce qui motive quelqu'un à essayer ou commettre des crimes informatiques? Facilité d' anonymat

    criminalité informatique a augmenté à un rythme astronomique, en grande partie en raison de la facilité avec laquelle l'auteur peut passer inaperçu ou anonymes . Il est beaucoup plus facile de s'en tirer avec l'activité criminelle dans un cyber-monde que dans le monde réel. Toutefois, la possibilité de suivre les adresses IP réseau est de plus en plus tout le temps , ce qui rend plus difficile de rester invisible lorsqu'ils sont en ligne . Pourtant, il ya un fort sentiment d'anonymat qui peut attirer les citoyens autrement respectables d'abandonner leur éthique dans la poursuite d' un gain personnel .
    Compétence
    réseaux informatiques

    juridique inadéquat s'étendre littéralement le monde entier. Cela rend pratiquement impossible pour une agence gouvernementale ou une loi - application de promulguer ou d'appliquer les lois lorsque les criminels informatiques sont mis en place dans les pays étrangers . Dans de nombreux cas , les criminels informatiques sont effectivement soutenues par leurs gouvernements locaux , dans le but d' effectuer l'espionnage informatique ou de cyber- terrorisme. Ces criminels sont en mesure de s'acquitter de leurs crimes informatiques d'un sens du devoir envers leurs pays respectifs, et sont capables de le faire sans crainte d'une arrestation ou d'appréhension.
    Old Crime, New technologie

    Beaucoup de criminels informatiques utilisent leur ordinateur comme un simple prolongement logique de crimes «traditionnels» qui peuvent tirer parti de la technologie informatique pour faciliter ou commettre le crime . Des crimes tels que la pornographie enfantine , l'usurpation d' identité et les escroqueries de l'argent sont dans de nombreux cas facilitées par l'utilisation d'un ordinateur. Logiciel automatisé peut être programmé pour voler des numéros de cartes de crédit , des informations d'identification personnelle et même des codes de téléphone cellulaire . Par voler des informations personnelles , un criminel informatique peut tenter activité criminelle plus grave encore sous l'identité volée.
    Rancunier

    codes informatiques malveillants tels que les vers et les virus sont souvent propagée par quelqu'un qui cherche à causer un préjudice à une personne ou une société - peut-être plus de perdre un emploi , perçue conduite contraire à l'éthique ou peut-être même la jalousie ou l'envie. Ces parties ont l'intention de détruire ou de paralyser leurs objectifs pour la satisfaction personnelle de voir souffrir les effets .
    Frisson du jeu

    Pour de nombreux criminels informatiques, l'excitation et l' défi d'exploiter un système informatique peut être trop grande pour résister. Gourous de l'informatique sont connus pour glaner des informations sur des réseaux spécifiques et des modèles de logiciels qu'ils ont une irrésistible envie de mettre à l'épreuve. Malheureusement, une grande partie de cette information se traduit par compromettre illégalement des systèmes informatiques d'une manière ou d'une autre . Pourtant, l'attrait du « décryptage du code " continuera d'être un facteur majeur dans incitant certains à commettre des infractions informatiques .

    Previous :

    next :
      articles connexes
    ·Comment configurer une DMZ avec un système de vidéosu…
    ·Comment faire pour ajouter un certificat SSL pour OpenS…
    ·La définition de la sécurité sans fil 
    ·Comment enregistrer un domaine Anonymous 
    ·Qu'est-ce qu'un jeton Soft 
    ·Comment puis-je implémenter l'authentification 802.1X 
    ·Comment faire pour empêcher les gens de voler un signa…
    ·Outils de contrôle de sécurité réseau 
    ·Comment déterminer SSH Passphrase Durée 
    ·Comment puis-je vérifier mon site via un serveur proxy…
      articles en vedette
    ·Comment configurer un routeur sans fil Linksys avec un …
    ·Comment désactiver un modem interne 
    ·Comment équilibrer la charge du serveur Proxy 
    ·Comment utiliser un Netgear WGR614 Avec un WRT160N 
    ·Définitions des termes informatiques pour enfants 
    ·Comment quelqu'un OP sur DarkMyst 
    ·Comment trouver les paramètres du serveur proxy 
    ·Comment puis-je trouver un Imprimantes adresse TCP /IP 
    ·Comment connecter un ordinateur Windows 2000 à un rés…
    ·Avantages et inconvénients de l'authentification biomé…
    Copyright © Connaissances Informatiques http://fr.wingwit.com