Cyber Love Indien

På en Enkel måde, vi kan sige, at it-kriminalitet er ulovlige handlinger, hvori computeren er enten et værktøj eller et mål eller begge dele, som Vi kan kategorisere Cyberkriminalitet på to måder Computeren som et Mål: -at bruge en computer til at angribe andre computereCyber Terrorisme, IPR-krænkelser, Kreditkort svindel, elektronisk pengeoverførsel svig, Pornografi osv. Cyber Kriminalitet er reguleret af Cyber Love eller Internet Love. Tekniske Aspekter Teknologiske fremskridt har skabt nye muligheder for kriminel aktivitet, den kriminelle misbrug af oplysninger teknologier såsom Adgang betyder, registrering, instruere eller kommunikere med den logiske, aritmetiske, eller memory-funktion ressourcer af en computer, computer-system eller en computer netværk. Uautoriseret adgang ville derfor betyde, at enhver form for adgang uden tilladelse fra enten den retmæssige ejer eller den person, der har ansvaret for en computer, computer-system eller en computer netværk. Enhver handling, der er begået mod at bryde ind i en computer og eller netværk, der er hacking. Hackere skrive eller bruge færdige edb-programmer til at angribe mål computer. De har ønsket at ødelægge, og de få kick ud af en sådan ødelæggelse. Nogle hackere hack for personlige monetære gevinster, såsom at stjæle kreditkort-oplysninger, der overføres penge fra forskellige bankkonti til deres egen konto, efterfulgt af tilbagetrækning af penge. Programmet, der virker som noget nyttigt, men at gøre det ting, der er stille dæmpning. Trojanske heste kommer i to dele, en Kunde-del og en Server-del. Når offeret (ubevidst) kører serveren på sin maskine, angriberen vil derefter bruge Klienten til at oprette forbindelse til Serveren og kan begynde at bruge den trojanske. TCP IP-protokollen er den sædvanlige protokol type, der anvendes til kommunikation, men nogle funktioner af trojanske heste, brug OP-protokollen så godt. Et program, der har evne til at inficere andre programmer og lave kopier af sig selv og sprede sig til andre programmer kaldes virus.

E-mail spoofing refererer til e-mail, der ser ud til at have været stammede fra én kilde, da det blev sendt fra en anden kilde.

Læs venligst e-Mail, spamming"henviser til at sende e-mail til tusindvis af brugere - som en kæde brev. E-mails anvendes til at sende vira, Trojanske heste osv gennem e-mails, som en vedhæftet fil eller ved at sende et link på hjemmesiden, som om at besøge downloads skadelig kode. E-mail 'bombe' er kendetegnet ved, at misbrugere gentagne gange at sende samme mail til en adresse. Oversvømmelser en computer ressource med flere anmodninger end det kan håndtere. Det medfører, at den ressource til at gå ned og derved nægte adgang for service til autoriserede brugere.