Законы для киберпреступлений в Индии сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Законы для киберпреступлений в Индии

Аннотация

Как правило, для защиты секретности информации сторон при совместном использовании информации через Интернет через компьютер или любое другое электронное устройство формируется соглашение о порядке обработки информации и о том, чтобы не разглашать такую ​​информацию третьим сторонам или использовать ее таким образом. что это будет передано третьим лицам. Часто сторона или ее сотрудники теряют такую ​​ценную информацию для получения прибыли и вызывают нарушение условий договора о конфиденциальности. Специальные методы, такие как социальная инженерия, обычно используются для получения конфиденциальной информации. Другими словами, информация изменяется от способа, которым она должна быть введена человеком, печатающим данные, вирусом, который изменяет данные, программистом базы данных или приложения, или любым другим, вовлеченным в процесс хранения информации на компьютере. файл. Это также включает автоматическое изменение финансовой информации в течение некоторого времени перед обработкой, а затем восстановление исходной информации.

Введение

Киберпреступления – это незаконные действия, когда компьютер является либо инструментом, либо целью, либо и тем, и другим. Киберпреступления могут включать в себя преступную деятельность, которая является традиционной по своему характеру, такую ​​как кража, мошенничество, подделка, клевета и вред, все из которых подпадают под действие Уголовного кодекса Индии. Злоупотребление компьютерами также указывает на происхождение преступлений новой эры, о которых говорится в Законе об информационных технологиях 2000 года, который является основным законодательством Индии, касающимся киберпреступности и электронной торговли. Закон предусматривает создание квазисудебных органов, а именно судей, занимающихся рассмотрением споров (как гражданских правонарушений, так и уголовных преступлений). Судья имеет право как присудить компенсацию в качестве ущерба в рамках гражданского средства правовой защиты, так и наложить штрафы за нарушение Закона, и поэтому обладает полномочиями как гражданского, так и уголовного судов. Первым апелляционным органом является кибер-апелляционный трибунал, состоящий из председателя и любых других членов, назначенных таким образом центральным правительством. Вторая апелляция может быть подана в Высокий суд, обладающий юрисдикцией, в течение 60 дней с даты сообщения о постановлении Кибер апелляционного трибунала.

Категории киберпреступлений: киберпреступность регулируется законами о кибер-преступлениях или законами об Интернете.

     

  1. Компьютер как цель: использование компьютера для атаки на другие компьютеры, например, Взлом, вирус / червь и т. Д.
  2.  

  3. Компьютер как оружие: использование компьютера для совершения реальных преступлений, например, Кибертерроризм, нарушение прав интеллектуальной собственности, кредитные карты мошенники, EFT мошенники, порнография и т.д..

Технические аспекты Технологические достижения создали новые возможности для преступной деятельности, в частности, преступного неправомерного использования информационных технологий, таких как:

<Р> а. Несанкционированный доступ и взлом: – Доступ означает получение доступа, инструктажа или связи с логическими, арифметическими или функциональными ресурсами памяти компьютера, компьютерной системы или компьютерной сети. Таким образом, несанкционированный доступ будет означать любой вид доступа без разрешения законного владельца или лица, ответственного за компьютер, компьютерную систему или компьютерную сеть. Каждое действие, направленное на проникновение в компьютер и / или сеть, является взломом. Хакеры пишут или используют готовые компьютерные программы для атаки на целевой компьютер. У них есть желание разрушить, и они получают удовольствие от такого разрушения. Некоторые хакеры взламывают личные денежные выгоды, такие как кража информации о кредитной карте, перевод денег с различных банковских счетов на свой счет с последующим снятием денег. Взломав веб-сервер, взяв на себя управление сайтом другого человека, который называется веб-захватом.

<Р> б. Троянская атака: – Программа действует как нечто полезное, но делает то, что бесшумно затухает. Программы такого типа называются троянами. Название Троянский конь популярен. Трояны состоят из двух частей: клиентской части и серверной части. Когда жертва (по незнанию) запускает сервер на своем компьютере, злоумышленник затем использует Клиент для подключения к Серверу и начинает использовать троян. Протокол TCP / IP – это обычный тип протокола, используемый для связи, но некоторые функции троянов также используют протокол UDP.

<Р> с. Вирус и атака червей: – Программа, способная заражать другие программы, копировать себя и распространять в другие программы, называется вирусом. Программы, которые размножаются как вирусы, но распространяются с компьютера на компьютер, называются червями.

<Р> д. Преступления, связанные с электронной почтой и IRC:

     

  • я. Подделка электронной почты Под подделкой электронной почты понимается электронная почта, которая, как представляется, была отправлена ​​из одного источника, когда она фактически была отправлена ​​из другого источника. Пожалуйста, прочитайте
  •  <Литий> II. Спам в электронной почте Спам в электронной почте относится к отправке электронной почты тысячам и тысячам пользователей – подобно цепочкам.

     

  • III. Отправка вредоносных кодов по электронной почте Электронные письма используются для отправки вирусов, троянов и т. Д. По электронной почте в виде вложений или путем отправки ссылки на веб-сайт, который при посещении загружает вредоносный код.
  •  

  • IV. Взлом электронной почты Взлом электронной почты характеризуется тем, что злоумышленники неоднократно отправляют идентичное сообщение электронной почты на определенный адрес.
  •  

  • v. Отправка писем с угрозами
  •  

  • VI. Клеветнические электронные письма
  •  

  • VII. Мошенничество с электронной почтой
  •  

  • VIII. Связанные с IRC Три основных способа атаковать IRC: атаки, клоны и атаки с использованием флудов.

<Р> е. Атаки типа «отказ в обслуживании»: – Заполнение ресурса компьютера большим количеством запросов, чем он может обработать. Это приводит к сбою ресурса, в результате чего доступ к сервису авторизованным пользователям будет закрыт.

<Р> ф. Порнография: – Буквальная добыча термина «порнография» является «описание или показ половых актов для того, чтобы вызвать сексуальное возбуждение по книгам, фильмы и т.д.» Это будет включать в себя порнографические сайты; порнографические материалы, полученные с использованием компьютеров и использование Интернета для загрузки и передачи порнографических видео, картинки, фотографии, письма и т.д. взрослых развлечений является крупнейшей отраслью на internet.There более 420 миллионов индивидуальных порнографический веб-страниц сегодня. Исследования показывают, что 50% веб-сайтов, содержащих потенциально незаконное содержание, связанное с жестоким обращением с детьми, были «платными». Это указывает на то, что оскорбительные изображения детей через Интернет были высоко коммерциализированы. Порнография доставлены через мобильные телефоны теперь процветающий бизнес, «обусловлен увеличением сложных услуг, которые обеспечивают видео и потоковое видео, в дополнение к тексту и изображениям.» Влияние порнографии порнографии и его сообщения участвуют в формировании отношения и поощрять поведение, которое может нанести вред отдельным пользователям и членам их семей. Порнография часто рассматриваются в тайне, что создает обман в браке, которые могут привести к разводу в некоторых случаях. Кроме того, порнография способствует очарованию прелюбодеяния, проституции и нереальных ожиданий, что может привести к опасным беспорядочному поведению.

<Р> Порнография наркомания Д-р Виктор Клайн, специалист по сексуальной зависимости, обнаружил, что существует прогрессия четыре шага среди многих, которые потребляют порнографию.

     

  1. Наркомания:. Порнография обеспечивает мощный сексуальный стимулятор или афродизиак эффект, а затем сексуальной разрядкой, чаще всего с помощью мастурбации
  2.  

  3. Эскалация: со временем наркоманы нуждаются в более откровенных и ненормативных материалах для удовлетворения своих сексуальных потребностей ».
  4.  

  5. Десенсибилизация: то, что сначала воспринималось как грубое, шокирующее и тревожное, со временем становится обычным и приемлемым.
  6.  

  7. . Разыгрывание полового пути:. Существует растущая тенденция к разыгрывают поведения просмотрены в порнографии

<Р> г. Подделка: – поддельные банкноты, почтовые марки и почтовые марки, листы с отметками и т. Д. Могут быть подделаны с использованием современных компьютеров, принтеров и сканеров. Также выдавать себя за другого человека считается подделкой.

<Р> ч. Нарушения прав интеллектуальной собственности: – К ним относятся пиратство программного обеспечения, нарушение авторских прав, нарушение торговых марок, кража исходного кода компьютера, нарушение патентных прав. и др.

Cyber ​​Squatting – доменные имена также являются товарными знаками и защищены политикой разрешения споров ICANN, а также законодательством о товарных знаках. Cyber ​​Squatters регистрирует доменное имя, идентичное домену популярного поставщика услуг, чтобы привлечь своих пользователей и получить от него выгоду.

<Р> я. Кибертерроризм: – наиболее вероятными объектами являются целевые атаки на военные объекты, электростанции, авиадиспетчерская служба, банки, управление дорожным движением, телекоммуникационные сети. Другие, такие как полиция, медицинские, пожарные и спасательные системы и т. Д. Кибертерроризм является привлекательным вариантом для современных террористов по нескольким причинам.

     

  1. Это дешевле, чем традиционные террористические методы.
  2.  

  3. Кибертерроризм является более анонимным, чем традиционные террористические методы.
  4.  

  5. Разнообразие и количество целей огромны.
  6.  

  7. Кибертерроризм может проводиться удаленно, что особенно нравится террористам.
  8.  

  9. Кибертерроризм может оказать непосредственное влияние на большее число людей.

<Р> J. Банковские / кредитные карты Связанные преступления: – В корпоративном мире интернет-хакеры постоянно ищут возможности поставить под угрозу безопасность компании, чтобы получить доступ к конфиденциальной банковской и финансовой информации. Использование украденной информации о карте или поддельных кредитных / дебетовых карт является обычным явлением. Сотрудник банка может получить деньги с помощью программ, чтобы вывести небольшую сумму денег со всех счетов клиентов и добавить ее на свой счет, также называемый салями.

<Р> к. Мошенничество с электронной торговлей / инвестициями: – Мошенничество с продажами и инвестициями: Предложение, в котором используются ложные или мошеннические требования для привлечения инвестиций или займов или которое предусматривает покупку, использование или торговлю поддельными или поддельными ценными бумагами. Товары или услуги, которые были куплены или по контракту физическими лицами онлайн, никогда не доставляются. Мошенничество, связанное с искажением информации о продукте, рекламируемом для продажи через сайт интернет-аукциона, или недопоставка товаров, приобретенных через сайт интернет-аукциона. Инвесторы соблазняются инвестировать в эту мошенническую схему, обещая необычно высокую прибыль.

<Р> л. Продажа незаконных предметов: – Это может включать торговлю наркотиками, оружием, дикими животными и т. Д. Путем размещения информации на веб-сайтах, веб-сайтах аукционов и досках объявлений или просто с помощью электронной почты.

<Р> т. Азартные игры онлайн: – На серверах за границей размещены миллионы сайтов, предлагающих азартные игры онлайн. На самом деле, считается, что многие из этих веб-сайтов являются фронтами отмывания денег.

<Р> п. Клевета: Клевета может быть понята как преднамеренное нарушение права другого человека на свое доброе имя. Кибер-клевета происходит, когда клевета происходит с помощью компьютеров и / или Интернета. Например. кто-то публикует клеветнические материалы о ком-либо на своем веб-сайте или рассылает электронные письма с клеветнической информацией всем друзьям этого человека. Информация, размещенная на доске объявлений, может быть доступна любому. Это означает, что любой может разместить кибер-диффамацию, также называемую кибер-размыванием.

<Р> о. Кибер-стекирование: – Кибер-преследование включает в себя отслеживание перемещений человека по Интернету путем размещения сообщений (иногда угрожающих) на досках объявлений, которые посещает жертва, посещения чатов, посещаемых жертвой, постоянной бомбардировки жертвы электронными письмами и т. Д. В целом преследователь намерен вызвать эмоциональное расстройство и не имеет законной цели для своих сообщений.

<Р> р. Педофилы: – Также есть люди, которые намеренно охотятся на детей. Особенно с подростком они дадут подростку понять, что полностью понимают чувства к взрослым и особенно к подростковым родителям. Они завоевывают доверие подростков и постепенно соблазняют их на сексуальные или непристойные действия. Педофилы заманить ребенок путем распространения порнографических материалов, а затем они пытаются встретиться с ними для секса или взять их обнаженные фотографии, включая их участие в сексуальных позициях.

<Р> д. Кража личных данных: – Кража личных данных является наиболее быстро растущим преступлением в таких странах, как Америка. Кража личных данных происходит, когда кто-то присваивает личную информацию другого лица без его ведома для совершения кражи или мошенничества. Кража личных данных является средством совершения других видов мошенничества.

<Р> г. Обработка данных: – Обработка данных включает изменение данных до или во время ввода в компьютер.

<Р> S. Кража Интернет-часов: – Несанкционированное использование Интернет-часов, оплаченных другим лицом. Получая доступ к телефонной коммутационной станции (УАТС) организации, отдельные лица или преступные организации могут получить доступ к коммутируемым / исходящим соединениям, а затем совершать свои собственные звонки или продавать время разговора третьим лицам. К дополнительным формам кражи услуг относятся сбор информации о «визитной карточке» и продажа звонков, взимаемых с учетной записи телефонной карточки, а также подделка или незаконное перепрограммирование телефонных карточек с сохраненной стоимостью.

<Р> т. Кража компьютерной системы (аппаратное обеспечение): – Этот тип правонарушения включает в себя кражу компьютера, некоторых частей компьютера или периферийных устройств, подключенных к компьютеру.

<Р> и. Физическое повреждение компьютерной системы: – Физическое повреждение компьютера или его периферийных устройств в результате удара током, пожара или избыточного электроснабжения и т. Д. Нарушение конфиденциальности и конфиденциальности: Конфиденциальность Конфиденциальность относится к праву лица определять, когда, как и в какой степени его или ее личные данные будут переданы другим. Нарушение конфиденциальности означает несанкционированное использование или распространение или раскрытие личной информации, такой как медицинские записи, сексуальные предпочтения, финансовое состояние и т. Д. Конфиденциальность Это означает неразглашение информации неуполномоченным или нежелательным лицам. В дополнение к личной информации некоторые другие типы информации, которые могут быть полезны для бизнеса, и утечка такой информации другим лицам может нанести ущерб бизнесу или частному лицу, такая информация должна быть защищена.

Заключение
<Р> Informat …

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.