It-Lagar Indien

På ett Enkelt sätt vi kan säga att it-relaterad brottslighet är olagliga handlingar, där datorn är antingen ett verktyg eller ett mål eller både och kan Vi kategorisera Brott på två sätt Datorn som ett Mål: -att använda en dator för att attackera andra datorer

Cyberterrorism, immaterialrättsintrång, bedrägerier med Kreditkort, EFT bedrägerier, Pornografi etc.

Cyber Brott som regleras av It-Lagar eller Lagar för Internet. Tekniska Aspekter Tekniska framsteg har skapat nya möjligheter för kriminell aktivitet, kriminella missbruk av informationsteknik såsom Tillgång innebär att gå in, instruera eller kommunicera med den logiska, matematiska, minne eller resurser funktion av en dator, datorsystem eller nätverk. Obehörig åtkomst skulle därför innebära någon form av tillträde utan tillstånd av antingen den rättmätige ägaren eller den person som ansvarar för en dator, datorsystem eller nätverk. Varje handling som har begåtts mot att bryta sig in i en dator och eller nätverk som är dataintrång. Hackare skriva eller använda färdiga program till datorn attack måldatorn. De har viljan att förstöra, och de får en kick av att en sådan förstörelse.

Vissa hackare hacka för personliga monetära vinster, till exempel för att stjäla information om kreditkort, överföra pengar från olika bank-konton till sitt eget konto följt av uttag av pengar.

De program som fungerar som något användbart men gör saker som är lugn dämpning. Trojaner kommer i två delar, en Klient del och en Server del.

När offret (omedvetet) och driver servern på sin maskin, angriparen kommer då att använda Klienten för att ansluta till Servern och börja använda trojan.

TCP IP-protokollet är det vanligaste protokollet som används för kommunikation, men vissa funktioner av trojaner använd UPP-protokollet.

Ett program som har förmåga att infektera andra program och göra kopior av sig själv och sprida sig till andra program kallas virus. E-mail spoofing hänvisar till e-post som tycks ha varit härstammar från en enda källa när det var skickat från en annan källa. Läs E-post 'skräppost' hänvisar till att skicka e-post till tusentals användare - som ett kedjebrev. E-post används för att skicka virus, Trojaner etc via e-post som en bifogad fil eller genom att skicka en länk till webbplatsen där på besök nedladdning av skadlig kod.

E-mail-bombning"kännetecknas av missbrukare upprepade gånger skicka samma e-postmeddelande till en adress.

Översvämningar på en dator resurs med fler förfrågningar än den kan hantera. Detta orsakar resurs för att krascha och därmed neka åtkomst för service behöriga användare.