1. Crimini contro i computer: Questi prendono di mira il sistema informatico stesso, mirando a danneggiare, interrompere o disabilitarlo.
* Attacchi di malware: Ciò comporta l'uso di software dannoso come virus, vermi, trojan, ransomware e spyware per infettare computer e reti. I virus si replicano, i vermi si diffondono in modo indipendente, i trojan si mascherano come software legittimo, il ransomware crittografa i dati che richiedono un riscatto per il suo rilascio e lo spyware monitora l'attività dell'utente.
* Denial-of-Service (DOS) e attacchi di negazione del servizio (DDoS) distribuito: Questi sopraffatte un sistema informatico o una rete con traffico, rendendo non disponibile agli utenti legittimi. Gli attacchi DDoS utilizzano più computer compromessi (una botnet) per amplificare l'attacco.
* Hacking: Accesso non autorizzato a sistemi informatici o reti. Ciò può variare da semplici tentativi di sondare le vulnerabilità a sofisticate intrusioni progettate per rubare i dati o ottenere il controllo del sistema. Ciò comporta spesso lo sfruttamento delle vulnerabilità del software.
* Iniezione SQL: Questo attacco si rivolge ai siti Web guidati dal database iniettando un codice SQL dannoso nei campi di input, consentendo agli aggressori di manipolare o rubare i dati dal database.
* phishing: Ciò comporta il tentativo di indurre gli utenti a rivelare informazioni sensibili (come password e dettagli della carta di credito) attraverso e -mail ingannevoli, siti Web o altre forme di comunicazione.
2. Crimini usando i computer: Questi usano i computer come strumenti per commettere altri crimini.
* cyberstalking: Usando la comunicazione elettronica per molestare, minacciare o intimidire qualcuno.
* Fraud online: Ciò include vari schemi per ingannare individui o organizzazioni per guadagno finanziario. Esempi includono furto di identità, frode della carta di credito, frode all'asta online e frode anticipata (ad esempio, truffe del principe nigeriano).
* Sfruttamento dei bambini: L'uso di computer per creare, distribuire o possedere materiale per abusi sessuali su minori.
* Furto della proprietà intellettuale: La copia illegale, la distribuzione o l'uso di materiale protetto da copyright, software o segreti commerciali. Ciò include la contraffazione della pirateria e del software.
* Crimini finanziari: Questi comportano l'uso di computer per commettere crimini finanziari, come riciclaggio di denaro, frode sui titoli ed evasione fiscale.
* Cyberterrorism: L'uso di computer e reti per interrompere l'infrastruttura critica o causare danni diffusi. Ciò può comportare attacchi a reti elettriche, istituzioni finanziarie o sistemi governativi.
3. Crimini facilitati dai computer: Questi sono crimini resi più facili o più efficienti mediante l'uso dei computer.
* Brea di violazioni dei dati: Accesso non autorizzato e furto di dati personali o aziendali sensibili. Ciò comporta spesso hacking o ingegneria sociale.
* Spamming: Invio di e -mail di massa non richieste, spesso per scopi pubblicitari o di phishing.
* Estorsione online: Minacciando di rivelare informazioni sensibili o infliggere danni a meno che non venga effettuato un pagamento.
Questo non è un elenco esaustivo e nuovi tipi di criminalità informatica emergono costantemente man mano che la tecnologia si evolve. Anche le definizioni legali e le sanzioni associate a questi crimini variano a seconda della giurisdizione. Le linee tra queste categorie possono anche essere sfocate, con un singolo atto potenzialmente che cade in molteplici classificazioni.
Domanda © www.354353.com