*   >> Leitura Educação Artigos >> tech >> segurança

Computador Crime

ou danificar dados, ou atuar em uma variedade de outras formas prejudiciais. Bombas lógicas também são freqüentemente empregados. Estes são programas que estão definidos para ativar após a ocorrência de algum evento, como a chegada de uma data ou momento específico.

Os hackers também podem usar sniffers para obter senhas de sistemas ou programas de quebra de senha que usam dicionário arquivos para experimentar diferentes combinações de letras até que eles se deparar com senhas válidas.


Durante a legislação federal da década de 1980, associados à criminalidade informática, bem como estátuas criminosos tradicionais, foi usado para processar criminosos de computador. No entanto, a lei provou ser vago e ineficaz. Em resposta, o Congresso aprovou a Fraude e Abuso de Computador Act, de 1986, que previa o governo com uma lei específica para processar hackers. A lei tornou crime a modificar, destruir ou divulgar informações obtidas a partir da entrada não autorizada em um computador.

A Lei de Infraestrutura Nacional de Informação de 1996 torna ilegal a ameacem causar danos a um sistema de computador a menos que o proprietário dá algo de valor, como quando alguém ameaça a falhar um sistema a menos que tenham privilégios de sistema. Outra parte do ato torna ilegal para dar ou receber senhas que permitiriam o acesso não autorizado a sistemas intencionalmente. A lei é aplicada conjuntamente pelo Serviço Secreto dos Estados Unidos e do FBI, até 2003, todos os 50 estados também tinha promulgaram leis que tratam especificamente de criminalidade informática.


Apesar da atenção dada aos crimes informáticos, muito provavelmente não são notificados. Muitas empresas estão relutantes em divulgar a sua vulnerabilidade aos criminosos informáticos.

Além disso, muitos são desencorajados pelos recursos e tempo necessários para processar indivíduos.

O governo federal também tem sido cuidadosamente assistindo placa de boletim de computador sistemas. Quadros de avisos permitem que os usuários troquem arquivos de computador e mensagens usando computadores e modems.

Alguns desses quadros de avisos fazer programas de software comercial disponível para os usuários. No entanto, fazendo os programas disponíveis sem a permissão do autor é ilegal. Muitos operadores de BBS afirmam que os usuários fazer o upload desses programas sem o conhecimento do operador. No entanto, muitos estados segurar o operador responsável por garantir que não há cópias il

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.