quinta-feira, 25 de outubro de 2012
Crimes de computador e Tecnologia
Crimes de computador, também conhecidos como crimes cibernéticos, pode ser descrito como qualquer ato criminoso que envolve lidar com computadores e redes de internet. Existem vários tipos de crimes cibernéticos cometidos por criminosos.
Aqui estão alguns dos diferentes tipos de crimes cibernéticos:
1. Back Door: Este tipo de crime de computador é útil durante a pirataria de software. É possível ter acesso a pacotes de software oferecidos comercialmente apenas através de procedimentos que são secretas e codificadas. No entanto, de volta as portas podem ser criados e inseridos em programas existentes, de modo a obter acesso não autorizado ao software.
2. Diddling dados: Este tipo de crime cibernético pode ser explicado como um ato de modificar os dados de um sistema de computador com o objetivo de tanto se divertir ou ganhar lucro. Alguns exemplos incluem modificar as notas escolares, mudar classificação de crédito, alterando informações certificado de segurança ou contornar regras de auditoria.
3. Sabotage: Este crime computador está comprometido com uma intenção deliberada de operação prejudicial ou o equipamento.
4. Vazamento de dados: Isto pode ser explicado como vazamento não autorizada de informações confidenciais presente em um sistema de computador. Pode-se realizar este crime ou fisicamente por meio de diferentes tipos de dispositivos de armazenamento ou através da rede por meio de um processo conhecido como pirataria.
5. Representação: Todo site seguro precisa de um código de autorização para ter acesso, a representação é um crime cibernético que envolve acesso a um site seguro, por meio de fingir ser um usado autorizada.
6. Bomba lógica: Estes são programas especiais escritos por programadores de software com a intenção de cometer um crime. Estes programas de trabalho da mesma maneira como uma bomba de tempo. No entanto, eles precisam de uma lógica, a fim de gatilho e explosão. Uma bomba lógica é um tipo de cavalo de Tróia que pode danificar os dados presentes em todo um sistema....
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário