| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvorfor gør folk begår Computer Crimes
    ? Computer kriminalitet kommer i mange forskellige sorter. Som ny IT-teknologi til rådighed , der er sikker på at være nogen lurer i cyber- skygger , der er klar til at udnytte , afprøve eller drage fordel af sikkerhedshuller , der måtte findes . Computere er så udbredt nu, at edb-kriminalitet er blevet den mest udbredte kriminelle aktivitet i verden. Men hvad der motiverer en person til at forsøge eller begå computer forbrydelser ? Nem anonymitet

    Computer kriminalitet er steget med en astronomisk hastighed , i vid udstrækning på grund af den lethed, hvormed en gerningsmand kan forblive uopdaget eller anonyme . Det er meget lettere at slippe af sted med kriminel aktivitet i en cyber verden end i den virkelige verden. Men evnen til at spore IP- netadresser bliver større hele tiden, hvilket gør det sværere at forblive usynlig, når online. Alligevel er der en stærk følelse af anonymitet, der kan trække ellers respektable borgere til at opgive deres etik i jagten på personlig vinding .
    Utilstrækkeligt juridisk kompetence

    Datanet bogstaveligt spænde hele kloden . Dette gør det næsten umuligt for nogen regering eller retshåndhævende organ til at vedtage eller håndhæve love, når it-kriminelle er sat op i udlandet. I mange tilfælde er it-kriminelle faktisk bakket op af deres lokale regeringer i et forsøg på at udføre computer spionage eller cyber- terrorisme. Disse kriminelle er i stand til at udføre deres computer forbrydelser ud af en følelse af pligt til deres respektive lande , og er i stand til at gøre det uden frygt for anholdelse eller ængstelse.
    Gammel Kriminalitet , New teknologi

    Mange it-kriminelle bruger deres computere blot som en logisk forlængelse af "traditionelle" forbrydelser, der kan drage fordel af edb- teknologi til at hjælpe lette eller udføre kriminalitet. Forbrydelser såsom børnepornografi, identitetstyveri og penge svindel er i mange tilfælde gøres lettere ved brug af en computer. Automatiseret software kan programmeres til at stjæle kreditkort- numre , personlig identifikation information og endda mobiltelefon koder. Ved at stjæle personlige oplysninger, kan en computer kriminel forsøge endnu mere alvorlig kriminel aktivitet under det stjålne identitet.
    Holding nag

    ondsindede computer koder som orme og vira er ofte spredes af en person , der søger at skade en person eller virksomhed - eventuelt over at miste et job , opfattes uetisk forretningsadfærd eller måske endda jalousi eller misundelse. Disse parter har til hensigt at ødelægge eller lamme deres mål for den personlige tilfredsstillelse ved at se dem lide konsekvenserne .
    Spændingen ved spillet

    For mange it-kriminelle , spænding og udfordring at udnytte et edb- system kan være for stor til at modstå. Computer guruer er berygtet for gleaning oplysninger om særlige netværk og software design , at de har en uimodståelig trang til at sætte på en prøve . Desværre er meget af disse oplysninger udmønter sig i ulovligt at gå på kompromis edb-systemer i den ene eller anden måde. Alligevel lokke af " knække koden" vil fortsat være en væsentlig faktor i at lokke nogle til at begå computer forbrydelser .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan deaktiveres WPA på Sky Trådløst bredbånd i S…
    ·Sådan fjernes Administrator Password på Dell bærbare…
    ·Sådan Gør Ports ignorere din TCP-pakker 
    ·Sådan Deltag i Pony Club 
    ·Militær- Grade kryptografiske teknikker 
    ·Hvad er Internet Security & Acceleration 
    ·Sådan Slet cookies fra min computer 
    ·Computer overvågningsteknikker 
    ·Sådan beskytter en Wireless Laptop Signal 
    ·Hvordan man laver en bred perle armbånd 
      Anbefalede Artikler
    ·Sådan oprettes en VPN Access 
    ·Sådan Block iTunes Havne 
    ·Sådan Set Up Deling af Internetforbindelse Med Mobile …
    ·Sådan får hurtigere Internet Hastighed Med et kabelmo…
    ·Sådan Tilslut en bærbar til en stationær computer vi…
    ·Må Facebook & MySpace Affect Børns Karakterer 
    ·Sådan Konverter PCMCIA til USB 
    ·Hvad er en Uplink port på en router 
    ·Sådan installeres et Ethernet -kort for en Presario S3…
    ·Typer af netværk switches eller hubs 
    Copyright © Computer Viden http://www.computerdk.com