Quels sont les types de crime informatique ?

1 Réponses


  • Cybercriminalité : La
    cybercriminalité est une activité criminelle effectuée à l'aide d'ordinateurs et d'Internet. Cela inclut
    tout, du téléchargement de fichiers musicaux illégaux au vol de millions de dollars sur des
    comptes bancaires en ligne . La cybercriminalité comprend également les infractions non pécuniaires, telles que la création et la
    distribution de virus sur d'autres ordinateurs ou la publication d'informations commerciales confidentielles sur
    Internet.
    OU
    Les problèmes liés à la criminalité informatique sont devenus très médiatisés, en particulier ceux liés au
    piratage, à la violation du droit d'auteur, à la pornographie mettant en scène des enfants et au toilettage d'enfants.
    Il existe également des problèmes de confidentialité lorsque des informations confidentielles sont perdues ou interceptées,
    légalement ou non.
    Deux types de cybercriminalité…
    La criminalité informatique englobe un large éventail d'activités potentiellement illégales. En général,
    cependant, il peut être divisé en l'un des deux types de catégories :
    (1) les crimes qui ciblent directement les réseaux ou appareils informatiques ;
    (2) les délits facilités par des réseaux ou appareils informatiques, dont la cible principale est
    indépendante du réseau ou appareil informatique.
    Exemples de crimes qui ciblent principalement les réseaux ou appareils informatiques :
    • Logiciels malveillants (code malveillant)
    • Attaques par déni de service
    • Virus informatiques
    Exemples de crimes qui utilisent simplement des réseaux ou appareils informatiques :
    • Le cyberharcèlement
    • Fraude et usurpation d'identité
    • Escroqueries par phishing • Guerre de l'
    information
    Plus d'exemples…..
    *Fraude réalisée par la manipulation d'enregistrements informatiques.
    * Spamming partout où il est complètement interdit ou lorsque les règlements le contrôlant
    sont violés.
    * Contournement délibéré des systèmes de sécurité informatique.
    * Accès non autorisé ou modification de
    programmes o (voir cracking et hacking de logiciels).
    O données.
    * Vol de propriété intellectuelle, y compris le piratage de logiciels.
    * Espionnage industriel par accès ou vol de matériel informatique.
    * Le vol d'identité lorsque cela est accompli par l'utilisation d'un ordinateur frauduleux
    transactions.
    * Écrire ou diffuser des virus ou des vers informatiques.
    * Trancher Salami est la pratique de voler de l' argent à plusieurs reprises dans de très petites
    quantités
    * attaque par déni de service, où les sites Web de l' entreprise sont inondés de services
    demandes et leur site est surchargé et soit ralenti ou se bloque complètement
    * fabrication et la distribution numérique pornographie juvénile
    Maintenant , prenez Exemples de ceux que vous aimez et donnez très brièvement
    les méthodes qui peuvent être utilisées pour minimiser les effets néfastes des
    crimes répertoriés.

    PAR HADIYA PRINCES DE VU

Ecrivez votre réponse

Votre réponse apparaîtra après modération