Проблема киберпреступлений сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Проблема киберпреступлений

Киберпреступность определяется как преступления, совершенные в Интернете с использованием компьютера в качестве инструмента или жертвы хакера или взломщика [2]. Несмотря на то, что в эту технологическую эпоху мы развиваемся на быстрых системах манипулирования данными, к сожалению, некоторые из квалифицированных специалистов неправильно используют эту возможность, нанося вред обществу, обнаруживая уязвимости в системах компаний и устраняя их, создавая и распространяя вируссодержащие коды. [1]. Здесь термин «киберпреступность» является неправильным. В основном концепция киберпреступности не отличается радикально от концепции обычных преступлений. [2] В последние годы конфиденциальность и этическое поведение играют важную роль в нашей жизни. Это особенно важно в областях, связанных с безопасностью [1].

Что такое киберпреступность?

Киберпреступность – недавняя и, пожалуй, самая известная проблема в кибер-мире. «Киберпреступностью можно назвать те виды, из которых род является обычным преступлением, и где компьютер является субъектом поведения, формирующим преступление» «Любая преступная деятельность, которая использует компьютер в качестве инструмента, цели или средства для поддержания дальнейших преступлений находятся в пределах киберпреступности »[3]. Определение киберпреступностью может быть «незаконные действия, в котором компьютер либо инструмент или цель или как» Компьютер может быть использован в качестве инструмента в следующих финансовых преступлений, продажа незаконных статей, порнографии, преступления интеллектуальной собственности, электронная почта подмена, кибер-преследование, подделка, кибер-диффамация [2].

Однако компьютер может быть целью незаконных действий в следующих случаях – незаконный доступ к компьютерным системам / компьютерным сетям, кража информации, содержащейся в электронной форме, например, взлом электронной почты, сбрасывание данных, атаки салями, логические бомбы, Троянские атаки, кража времени в Интернете, взлом веб-сайтов, кража компьютерной системы, физическое повреждение компьютерной системы [5].

Кто такой хакер?

В Интернете существуют сотни определений «хакеров». Объединяя все это вместе, мы получаем компьютерного энтузиаста, который любит изучать языки программирования и / или компьютерные системы и часто может считаться экспертом по этому предмету. Так что у него были хорошие навыки в искусстве и науке, чтобы заставить компьютеры и программное обеспечение делать гораздо больше, чем оригинальные дизайнеры предназначены. «Хакеры – специалисты по компьютерам [6]. Хакеры построили интернет. Таким образом, хакеры сделали операционную систему Unix такой, какая она есть сегодня. Итак, Хакеры управляют Usenet [7]. Хакеры заставляют Всемирную паутину работать. Так что, если вы являетесь частью этой культуры, если вы внесли свой вклад в нее, и другие люди в ней знают, кто вы и называете вас хакером, вы хакер. Настоящие хакеры считают взломщиков ленивыми, безответственными и не очень умными и не хотят иметь с ними ничего общего. К сожалению, многие журналисты и писатели были одурачены тем, что использовали слово «хакер» для описания «взломщиков», что явно расстраивает настоящих хакеров

Кто взломщик?

Человек, который врывается в компьютерные системы других людей, чтобы получить удовольствие от него, или кто намерен причинить вред, является «взломщиком» [1]. Хакер – очень талантливый программист, которого уважают его сверстники. С другой стороны, настоящий хакер может найти множество полезных проектов для работы над определенно ломающимися вещами, более характерными для детей любого возраста. Конечно, основное отличие заключается в следующем: хакеры строить вещи; взломщики ломают их [8].

Причины киберпреступности:

Теперь в «Концепции права» сказано, что «люди уязвимы, поэтому для их защиты требуется верховенство закона». Итак, применяя это к киберпространству, мы можем сказать, что компьютеры уязвимы, поэтому для защиты требуется верховенство закона и защитить их от киберпреступности. Можно назвать следующие причины уязвимости компьютеров:

Возможность хранения данных в сравнительно небольшом пространстве: у компьютера есть уникальная характеристика хранения данных в очень маленьком пространстве. Это позволяет удалять или извлекать информацию либо через физическую, либо через виртуальную среду, делает это намного проще.

Легкий доступ: также проблема, возникающая при защите компьютерной системы от несанкционированного доступа, заключается в том, что существует любая вероятность взлома не из-за человеческой ошибки, а из-за сложной технологии. По секретно внедренной логической бомбе, регистраторам ключей, которые могут украсть коды доступа, продвинутые диктофоны; сетчатые сканеры и т. д., которые могут обмануть биометрические системы и обойти межсетевые экраны, могут быть использованы для преодоления многих систем безопасности.

Комплекс: в компьютерах работают на операционных системах, и эти операционные системы Inturn состоят из миллионов кодов. Человеческий разум подвержен ошибкам, и невозможно, чтобы на любой стадии не было упущения. Киберпреступники пользуются этими лакунами и проникают в компьютерную систему [2].

Халатность: Итак, халатность очень тесно связана с человеческим поведением. Поэтому весьма вероятно, что при защите компьютерной системы может возникнуть какая-либо халатность, которая, в свою очередь, предоставляет киберпреступнику доступ к компьютерной системе и контроль над ней.

Потеря доказательств. Потеря доказательств является очень распространенной и очевидной проблемой, поскольку все данные обычно уничтожаются. Дальнейший сбор данных за пределами территории также парализует эту систему расследования преступлений.

Типы киберпреступлений: взлом электронной почты: в. Этот вид деятельности относится к отправке большого количества почты жертве, которая может быть отдельным лицом, компанией или даже почтовыми серверами, что в конечном итоге приводит к сбою. Переполнение данных: В этом типе атаки подразумевается изменение необработанных данных непосредственно перед тем, как компьютер их обрабатывает, а затем их изменение после завершения обработки. Во время компьютеризации отдела электричество столкнулось с подобной проблемой сбоя данных [2]. Атаки салями: Итак, этот вид преступления обычно распространен в финансовых учреждениях или с целью совершения финансовых преступлений.

Важная особенность этого вида правонарушений заключается в том, что изменение настолько мало, что его обычно замечают. Например. дело Циглера, в котором в систему банка была введена логическая бомба, которая вычитала 10 центов с каждого счета и помещала его на определенный счет. Атака отказа в обслуживании: компьютер жертвы получает больше запросов, чем может обработать, что приводит к его аварийному завершению. Распределенная атака типа «отказ в обслуживании» (DDoss) также представляет собой тип атаки типа «отказ в обслуживании», когда число нарушителей широко и широко распространено.

Троянские атаки: очевидно, этот термин происходит от слова «троянский конь». В области программного обеспечения это означает неавторизованную программу, которая пассивно получает контроль над чужой системой, представляя себя в качестве авторизованной программы. Наиболее распространенной формой установки трояна является электронная почта. Например. Троянец был установлен на компьютере режиссера-божьей коровки в США во время чата. Киберпреступник с помощью веб-камеры, установленной на компьютере, получил свои обнаженные фотографии. Кроме того, он преследовал эту даму.

Интернет-кражи: при этих видах краж интернет-серфингом жертвы используется другой человек. Это делается путем получения доступа к идентификатору входа и паролю. Например. Дело полковника Баджвы – Интернет-часы были использованы любым другим человеком. Возможно, это был один из первых зарегистрированных случаев, связанных с киберпреступностью в Индии. Однако этот случай сделал полицию печально известной из-за ее непонимания природы киберпреступности [4].

Web jacking: Итак, в этом термине происходит от термина hi jacking. При этих видах преступлений хакер получает доступ и контроль над веб-сайтом другого. Он может даже изуродовать или изменить информацию на сайте. Это может быть сделано для достижения политических целей или за деньги. Например. недавно сайт MIT (Министерство информационных технологий) был взломан пакистанскими хакерами, и некоторые непристойные материалы были помещены в него.

Кроме того, сайт криминального отделения Бомбея также был измотан. Другой случай веб-взлома – случай «золотой рыбки». В этом случае сайт был взломан и информация, касающаяся золотой рыбки, была изменена.

Далее в качестве выкупа требовался выкуп в размере 1 миллиона долларов США. Таким образом, веб-взлом – это процесс, при котором контроль над сайтом другого поддерживается под влиянием некоторого внимания.

Защита от киберпреступности:

Итак, хакерство и его подкатегория кибертерроризм – это растущая проблема, которую необходимо решать соответствующим образом. Доктор Ле Лабушан из Калифорнийского университета Беркли предлагает два подхода: активный и реактивный. Большинство организаций применяют активный подход к информационной безопасности. Уязвимость систем обычно оценивается после атаки, в результате чего тратятся деньги на устранение дыр в безопасности и восстановление после потери данных и бизнеса. Это наименее эффективный и недорогой подход. Упреждающий подход призван продемонстрировать организациям, которые пытаются найти дыры в безопасности раньше, чем хакеры. Проактивный подход иногда называют «этическим взломом».

Вывод:

В этом качестве человеческий разум непостижим. Невозможно устранить киберпреступность из киберпространства. Их вполне можно проверить. История свидетельствует о том, что ни одно законодательство не смогло полностью искоренить преступность в мире. Единственный возможный шаг – информировать людей об их правах и обязанностях.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.