Les partenaires publicitaires:

Les cinq crimes informatiques

Les crimes informatiques sont à la hausse, et causer des dommages personnels et financiers aux victimes qu'elles affectent. L'accessibilité facile des ordinateurs et le caractère anonyme de l'Internet ont créé de nouvelles façons d'effectuer des actions illégales. Les mesures de sécurité sont toujours en cours de création pour aider à prévenir les problèmes de se produire, mais la connaissance est la clé pour nous empêcher de devenir une victime. Lisez la suite pour en apprendre davantage sur les cinq premiers crimes informatiques qui se produisent dans le monde entier.

Types

  • La fraude informatique qui se passe quand une victime est dupé en lui faisant croire qu'il va recevoir de l'argent ou autre chose de valeur. Il ya des types communs de ce crime actuellement dans la pratique. "Phishing" escroqueries impliquent la création de faux e-mails tout en prétendant être une entreprise légitime comme une banque ou société de crédit qui demande à la victime pour confirmer des renseignements personnels. Certains autres types comprennent faux courriels au sujet d'un héritage, faux emplois de manutention à l'étranger des transactions d'argent (pour un gros salaire) et les approbations de prêts illégitimes (voir Ressources ci-dessous).

Types



  • Computer espionnage industriel implique le vol de secrets commerciaux ou d'espionnage sur les personnes par des moyens technologiques pour corruption, le chantage ou d'entreprise / personnelle advantage.One variation notable de ce crime que l'on appelle le «hack, pump and dump». Un compte est créé avec une société de courtage en ligne et des multitudes d'autres comptes sont piraté et utilisé pour acheter des actions particulières. Lorsque la valeur de l'action monte, le stock est vendu à travers le compte en ligne originale. D'autres méthodes comprennent l'utilisation de logiciels espions (comme un cheval de Troie) pour découvrir les logins et mots de passe, l'écoute électronique et l'utilisation de la surveillance informatique pour obtenir des secrets d'entreprise.

Types




  • Un transmetteur de virus informatique est quelqu'un qui crée un virus malveillants pour infecter les ordinateurs de fonctionner correctement, exécuter des programmes ennuyeux et / ou d'avoir accès aux données personnelles de la victime. Ce type de logiciel est généralement connu comme "malware". Les personnes peuvent télécharger à son insu ces programmes par le biais des sites Web, des courriels et des fenêtres pop-up. Les types courants de logiciels malveillants sont appelés adware, les logiciels espions et les chevaux de Troie (voir Ressources ci-dessous).

Types

  • Le piratage de logiciels est l'un des crimes les plus fréquents de l'ordinateur. logiciel de copie pour la distribution ou l'utilisation personnelle est considéré comme un acte illégal. Programmes qui ne sont pas protégés par des clés de chiffrement (installation de numéro d'identification), protection contre les malwares ou d'autres types de méthodes anti-piratage sont faciles à copier. Toutefois, ces outils ne sont pas à 100 pour cent à toute épreuve. Il ne peut jamais être supposé que quelqu'un ne peut pas trouver de suite autour de ces types de protections. Par conséquent, les méthodes anti-piratage seront constamment affinés et améliorés.

Types

  • Sciemment vendu, la distribution ou l'achat de pornographie impliquant des enfants (moins de 18 ans) à travers l'Internet est un crime. L'Internet a également été utilisé comme un outil pour la prostitution des enfants. Les pédophiles ont utilisé les salles de chat pour attirer les mineurs dans les rencontres sexuelles illégales. Poursuite de ces crimes est difficile en raison du caractère anonyme de l'Internet (voir Ressources ci-dessous).

» » » » Les cinq crimes informatiques