Cyber-Gesetze, Indien

In Einfacher Art und Weise wir kann sagen, dass die Cyberkriminalität ist unerlaubte Handlungen, worin der computer ist entweder ein Werkzeug oder ein target oder beide können Wir kategorisieren Cyberkriminalität in zwei Möglichkeiten, Die der Computer als Gegner: -einen computer verwenden, um andere Computer anzugreifenCyber-Terrorismus, Schutz des geistigen Eigentums Verletzungen, Kreditkarte Betrug, EFT-Betrügereien, Pornographie etc.

Cyber-Kriminalität geregelt, die von Cyber-Gesetze oder Internet-Gesetze.

Technische Aspekte der Technologischen Fortschritte mit der Schaffung neuer Möglichkeiten für kriminelle Aktivitäten, der kriminelle Missbrauch von Informationstechnologien wie Access bedeutet, dass die Eingabe, der Anweisung oder Kommunikation mit der logischen, arithmetischen, oder memory-Funktion-Ressourcen von einem computer, Computersystem oder computer-Netzwerk.

Unberechtigten Zugang würde also bedeuten, jede Art von Zugang ohne die Erlaubnis von entweder der rechtmäßige Eigentümer sind oder die verantwortliche person eines Computers, Computersystems oder Computernetzwerks. Jede Handlung, die begangen werden gegen brechen in einen computer und oder Netzwerk-hacking. Hacker schreiben, oder verwenden Sie fertige computer-Programme so zu Angriff auf die Ziel-computer. Sie besitzen den Wunsch zu zerstören, und Sie bekommen die kick-out-Zerstörung. Einige Hacker hacken für den persönlichen monetären Gewinne, wie zu stehlen Kreditkarte Informationen, der übertragung von Geld aus verschiedenen Bankkonten auf Ihr eigenes Konto, gefolgt von der Entnahme von Geld.

Das Programm, die Handlung wie etwas, das nützlich, aber die Dinge tun, die ruhige Dämpfung. Trojaner kommen in zwei teilen, einem Client-Teil und einem Server-Teil.

Wenn das Opfer (unbewusst) läuft der server auf seiner Maschine, die Angreifer nutzen dann den Client mit dem Server verbinden und beginnen mit dem Trojaner. TCP-IP-Protokoll ist die übliche Art von Protokollen für die Kommunikation verwendet wird, aber einige Funktionen des Trojaner verwenden Sie die UP-Protokoll als gut.

Ein Programm, das hat die Fähigkeit zu infizieren andere Programme und Kopien von sich selbst machen und verbreiten, in anderen Programmen heißt virus.

E-Mail-spoofing bezieht sich auf E-Mail, die angezeigt wurden, stammt aus einer Quelle wenn es gesendet wurde, aus einer anderen Quelle.

Bitte Lesen Sie E-Mail"spamming"bezieht sich auf das senden von E-Mails an Tausende und Tausende von Nutzern - wie ein Kettenbrief. E-mails werden verwendet, um zu senden, die Viren, Trojaner, usw. durch E-Mails als Anhang oder per link von der website, die auf den Besuch downloads bösartigen code.

E-mail-Bombardierung"ist gekennzeichnet durch den Täter wiederholt das senden einer identischen E-Mail-Nachricht an eine Adresse.

Überschwemmungen ein computer-Ressource mit mehr Anfragen, als es verarbeiten kann. Dies bewirkt, dass die Ressource, die zu Abstürzen, damit den Zugriff des Dienstes auf berechtigte Benutzer.