Cyber Likumiem, Indija

Vienkāršā veidā mums var teikt, ka kibernoziegumi ir prettiesiskas darbības, kur dators ir vai nu līdzeklis vai mērķis, vai gan Mēs varam kategorizēt Kibernoziegumiem divos veidos Datoru Mērķi: -izmantojot datoru, lai uzbruktu citiem datoriemKibernoziegumu Terorismu, INTELEKTUĀLĀ īpašuma tiesību pārkāpumi, kredītkaršu krāpšanu, ELP krāpšanu, Pornogrāfija utt. Kibernoziegumu regulē Cyber Likumiem vai Interneta Likumiem. Tehniskie Aspekti, Tehnoloģiskie sasniegumi ir radījuši jaunas iespējas noziedzīgas darbības, kriminālprocesa informācijas ļaunprātīgas izmantošanas tehnoloģijas, piemēram, Piekļuve nozīmē iebrauc, uzdodot vai sazinoties ar loģisks, aritmētikas, vai atmiņas funkcija resursus no datora, datoru sistēmas vai datoru tīkla. Nesankcionētu piekļuvi tādējādi jebkura veida piekļuves bez atļaujas vai nu likumīgajam īpašniekam vai personai, kas atbild par datora, datoru sistēmas vai datoru tīkla.

Katru notikusi pret ielaušanos datorā un vai tīkls ir hakeru.

Hakeri rakstīt vai izmantot gatavu datoru programmām uzbrukuma mērķa datora. Tiem piemīt vēlme iznīcināt un tās iegūt kick no šādu iznīcināšanu. Dažiem hakeriem, robs personas naudas ziņā, piemēram, lai nozagtu kredītkaršu informāciju, pārsūtot naudu no dažādiem banku kontiem, lai savā kontā, kam sekoja izstāšanās naudu. Programma, kas darbojas kā kaut ko noderīgu, bet darīt lietas, kas ir kluss mitrināšanas. Trojans ir divas daļas, Klienta daļa un Servera daļas. Ja cietušais (neapzināti) iet serverī, savu mašīnu, uzbrucējs varēs pēc tam izmantot Klienta, lai izveidotu savienojumu ar Serveri un sākt, izmantojot trojas. TCP IP protokols ir parastais protokola veidu, ko izmanto komunikāciju, bet dažas funkcijas trojans izmantot LĪDZ protokols, kā arī.

Programma, kurā ir spēja inficēt citas programmas, un kopēt sevi un izplatīties uz citām programmām, kas ir sauc vīruss.

E-pasta izlikšanos, atsauce uz e-pastu, kas, šķiet, ir cēlušies no viena avota, kad tas tika nosūtīts no cita avota. Lūdzu, Izlasiet e-Pasts"mēstuļu"attiecas uz sūtot e-pastu uz tūkstošiem un tūkstošiem lietotāju, kā ķēdes vēstule. E-pasts tiek izmantots, lai nosūtītu vīrusi, Trojas zirgi, utt. ar e-pastu kā pielikumu vai nosūtot saiti uz tīmekļa vietni, kas par apmeklējot lejupielādē ļaunprātīgu kodu. E-pasts"bombardēšanas", kas raksturojas ar varmākām, atkārtoti nosūtot identisku e-pasta ziņu uz adresi. Plūdi datora resursu ar lielāku pieprasījumu nekā tā var rīkoties. Tas izraisa resursu crash, tādējādi liedzot piekļuvi pakalpojumu autorizētiem lietotājiem.