Index · Rechts- · Ursprünge der Cyber-Kriminalität

Ursprünge der Cyber-Kriminalität

2012-05-01 2
   
Advertisement
FortsetzenCyberkriminalität eine der häufigsten Arten von Straftaten ab 2010 ist nach dem Federal Bureau of Investigation Cyber ​​Crime Center, gab es berichtet 336.655 Beschwerden über versuchte oder erfolgreiche Internet-Kriminalität im Jahr 2009. Obwohl die
Advertisement

Ursprünge der Cyber-Kriminalität


Cyberkriminalität eine der häufigsten Arten von Straftaten ab 2010 ist nach dem Federal Bureau of Investigation Cyber ​​Crime Center, gab es berichtet 336.655 Beschwerden über versuchte oder erfolgreiche Internet-Kriminalität im Jahr 2009. Obwohl die Menschen manchmal von Cyber-Kriminalität denken als ein neues Phänomen, es hat tatsächlich Ursprünge mehrere Jahrzehnte zurückgehen.

Geschichte

Cyber-Kriminelle, manchmal auch als "blackhatters", erhielt Berühmtheit 1971, als John Draper gelungen, einen Weg, um herauszufinden, um Ferngespräche kostenlos machen, nach "Cyber-Kriminalität. A Reference Handbook" Draper verwendet, um eine Spielzeugpfeife Systeme AT & T zu täuschen zu denken, ein Anruf beendet hatte, wodurch Kosten zu stoppen. Ein weiterer wichtiger Fall ereignete sich 1985, als zwei Hacker stahl ein Passwort des Telekom-Techniker und linke Nachrichten für den Herzog von Edinburgh.

Computer-Viren

Für die meisten seiner frühen Geschichte war Cyber-Kriminalität häufig über nicht-technische Mittel, wie zum Beispiel der Suche über jemand auf die Schulter, ein Passwort oder getarnt als Computertechniker. In den späten 1990er Jahren, zwei Viren - "Melissa" und "Ich liebe dich" - begann rund um das Internet verbreitet Verlangsamungen und Schäden zu verursachen, und macht die Öffentlichkeit besser über die Gefahren der virtuellen Kriminalität, nach der Zeit.

Bedeutung

In gewisser Hinsicht spiegelt der Stand der modernen Cyber-Kriminalität, die Ursprünge der ersten Hacker. Vor dem Blackhats, gütig "white" vom MIT wollte wirklich für eine gute Hacker zu verwenden. Sie basiert dies auf der Idee, dass man Anerkennung für Einfallsreichtum basiert auf Kreativität und Ergebnisse, nicht Bildung oder Übertragung, nach der Cyber-Kriminalität Referenzhandbuch gewinnen sollte. Außerdem fühlten sich die white, dass die Regierung keine Software und Informationen aus der Öffentlichkeit halten sollte.

Die morderne Geschichte

Cyber-Kriminalität nahm einen großen Sprung nach vorn von Kleinkriminalität zu teuer und Aufmerksamkeit bekommen, wenn im Jahr 2000 kanadischen Hacker Mafiaboy die "Denial of Service" -Angriff erstellt laut CIO. Ein "DoS" -Attacke deluges einen Web-Server mit so viel Informationen, dass legitime Benutzer keine Anfragen senden können. Der erste Angriff nahm die größten Standorte des Tages nach unten, wie CNN, Yahoo! und Amazon. Dieser Angriff Kosten Unternehmen Millionen und gab den Menschen die Idee, diese Verfolgungen wegen Erpressung und anderen kriminellen zu tun.

Die Zukunft

Cyberkriminalität sollte ein größeres Problem geworden, wie die Zeit vergeht, nach Zeit. Im Jahr 2009, als Präsident Obama einen Cyber-Krieg Kommandozentrale, zum Teil als Reaktion auf die 360 ​​Millionen Versuche Öffnung Regierungscomputer im Jahr 2008 Cyber ​​kriminelle Angriffe werden immer potenziell teurer als die "Phone Phreaking" Versuche von Draper zu infiltrieren. Im Jahr 2008 stahl ein wahrscheinliches chinesische Hacker erfolgreich Pläne für die 300.000.000.000 $ US Joint Strike Fighter.

  • Ursprünge der Cyber-Kriminalität

    Ursprünge der Cyber-Kriminalität
    Cyberkriminalität eine der häufigsten Arten von Straftaten ab 2010 ist nach dem Federal Bureau of Investigation Cyber ​​Crime Center, gab es berichtet 336.655 Beschwerden über versuchte oder erfolgreiche Internet-Kriminalität im Jahr 2009. Obwohl die
    2012-05-01
  • Ways Cyber-Kriminalität oder Terrorismus zu erkennen

    Leider, wie ich dies schreibe, gibt es keine Cut-and-getrocknet Ansatz Cyber-Kriminalität zu erfassen. Heute sind die meisten Cyber-Kriminalität durch Zufall entdeckt. Allerdings haben die jüngsten Erfahrungen einige mehr oder weniger informelle Meth
    2013-01-12
  • Gesetze für Cyber-Kriminalität

    Gesetze für Cyber-Kriminalität
    Seit dem Aufkommen der Computertechnologie in den Vereinigten Staaten, eine Reihe von Straftaten zum Nachteil der Technologie Ort Herausforderungen bei der Strafverfolgung verwendet wird. Bekannt populär als Cyber-Verbrechen, benötigt diese Straftate
    2013-08-15
  • Auswirkungen von Computer-Cyber-Kriminalität

    Auswirkungen von Computer-Cyber-Kriminalität
    Cyberkriminalität ist die am schnellsten wachsende Verbrechen in der Welt mit Millionen von Menschen jeden Tag betroffen. Die Auswirkungen eines erfolgreichen Angriffs auf ein Unternehmen kann weitreichende Folgen haben, einschließlich der finanziell
    2015-01-07
  • Beispiele für Cyber-Kriminalität

    Beispiele für Cyber-Kriminalität
    Cyber ​​Verbrechen sind kriminelle Handlungen, die den Computer oder Internet nutzen. Diese Arten von Verbrechen sind weit verbreitet in der modernen technologischen Gesellschaft und werden immer mehr High-Profil als eine größere Anzahl von schweren
    2012-08-04
  • Cyber ​​Crime Investigative Techniques

    Cyber ​​Crime Investigative Techniques
    So wie Kriminelle technisch versierten geworden sind, haben so die Polizei. Die Behörden auf der ganzen Welt nutzen Cyber-Kader und Task Forces solche Online-Kriminellen als Computer-Hacker und Pädophile aufzuspüren. Zusammen mit altmodischen Polizei
    2012-02-03
  • Gebühren für Cyber-Verbrechen

    Gebühren für Cyber-Verbrechen
    Mit der Einführung des Computer- und Telekommunikations Coordinator Programm wurde 1995 Cyber-Kriminalität eine Priorität der Regierung. Mit strengen Gesetzgebung an Ort und Stelle gibt es nun ernsthafte Strafen, von hohen Geldstrafen zu Gefängnisstr
    2012-09-23
  • Probleme & Lösungen für Cyber-Verbrechen

    Cyberkriminalität kann einfach als Verbrechen definiert werden, die das Internet begangen werden verwendet. Drei Arten von Cyber-Kriminalität bestehen und dazu gehören Verbrechen gegen das Eigentum, Personen oder Regierung. Unter diesen drei Arten vo
    2012-10-19
  • Cyber ​​Crime Investigation Werkzeuge

    Cyber ​​Crime Investigation Werkzeuge
    Computer sind nicht immer in der gesetzlichen Weise benutzt, und die Strafverfolgung nun mit Cyber-Kriminalität zu tun, oder eine rechtswidrige Tätigkeit ein Computer oder ein Netzwerk, auf einer täglichen Basis beteiligt sind. Es gibt Werkzeuge zur
    2014-06-27
  • Gefahr von Cyber-Bedrohungen können als Autos laden auf Computern zu erhöhen, aktive Kontrollen

    Gefahr von Cyber-Bedrohungen können als Autos laden auf Computern zu erhöhen, aktive Kontrollen
    "Sie können alles super-sicher, aber ein Teil alles im Auto beeinträchtigen können, die Sicherheit einschließlich." - Walter Buga Eigenschaften in vielen neuen Autos, die weithin zu sehen, wie die ersten Schritte in Richtung einer selbstfahr Zuk
  • Risiko von Cyber-Bedrohungen erhöhen Autos Aktive Steuerelemente hinzufügen

    Risiko von Cyber-Bedrohungen erhöhen Autos Aktive Steuerelemente hinzufügen
    Sicherheitsmerkmale, wie Einparkhilfe, Adaptive Cruise cont ... Sicherheits-Features, wie Einparkhilfe, Adaptive Cruise Control und Kollisionsvermeidung kann machen es einfacher für Hacker die Kontrolle eines Fahrzeugs zu nehmen. (Getty) Eigenschafte
  • Herausforderungen, die Forensic Investigators Gesicht

    Herausforderungen, die Forensic Investigators Gesicht
    Forensic Forscher sind Wissenschaftler, die ihre Fähigkeiten und Kenntnisse nutzen, um Verbrechen zu lösen. Es gibt viele verschiedene Arten von forensischer Ermittler, von der medizinischen Prüfer zu Computer-Experten für Chemiker und Ballistik-Expe
    2012-02-18
  • Drei Kategorien von Computerkriminalität

    Drei Kategorien von Computerkriminalität
    Computerkriminalität oder "Cyber-Kriminalität" bezieht sich auf eine Art von Verbrechen, bei dem ein Computer oder ein Computer-Netzwerk im Allgemeinen eine wichtige Rolle bei der Begehung des Verbrechens gespielt. Cyber-Kriminelle können den Co
    2012-07-09
  • Wie ein Bericht mit dem FBI in Datei

    Wie ein Bericht mit dem FBI in Datei
    Das FBI ist eine nationale Sicherheitsorganisation, die die Vereinigten Staaten von Terrorismus, Cyber-Kriminalität und Gefahren für die öffentliche Sicherheit zu schützen sucht. Wenn Sie eine Notfallsituation haben, die sofortige Hilfe der Polizei b
    2012-12-04
  • Pflichten eines Straf Investigator

    Pflichten eines Straf Investigator
    Criminal Ermittler Sonde in Verdacht Rechtsverletzungen. Ihre primäre Aufgabe ist es Beweise zu prüfen und dazu beitragen, ein Staatsanwalt entscheiden, ob ein Strafverfahren zu bringen, bevor die Grand Jury. Kriminalpolizei existieren auf Bundes-, L
    2013-06-14
  • Die Strafen für Hacking E-Mail

    Die Strafen für Hacking E-Mail
    Zunächst ein seltenes Ärgernis, wie das Internet gewachsen ist, hat E-Mail-Hacking ein häufiges Problem und eins werden, dass die beiden Internet Service Provider (ISPs) und der Strafverfolgung zu kämpfen weiter. Da E-Mail ist private Information bet
    2013-11-29
  • Warum ist es schwer, die Täter von Computer-Verbrechen zu verurteilen?

    Warum ist es schwer, die Täter von Computer-Verbrechen zu verurteilen?
    Die Fortschritte in der Internet-Technologie haben neue Formen der Kriminalität gebracht. Gemeinhin als "Cyber-Kriminalität" bezeichnet, diese allumfassende Begriff setzt sich aus verschiedenen elektronischen Verbrechen besteht, wie Cyberstalkin
    2014-03-18
  • Effects of Technology in Criminal Justice

    Effects of Technology in Criminal Justice
    Die Technologie hat sowohl neue Herausforderungen und Chancen für das Strafjustizsystem angeboten. Völlig neue Formen krimineller Aktivitäten, wie zum Beispiel Online-Identitätsdiebstahl, entstanden. Obwohl durch Fragen der Privatsphäre kompliziert,
    2014-06-29
  • Sollten Sie die Polizei rufen, wenn jemand Ihren Computer Hacks?

    Sollten Sie die Polizei rufen, wenn jemand Ihren Computer Hacks?
    jedes Jahr Laut dem FBI, verursacht Computer-Hacking Milliarden Dollar an Schaden. Hacking ist ein Verbrechen, und Strafverfolgungsbehörden verfolgen Hacker wie würden sie jede andere Verbrecher. Wenn jemand Ihren Computer hackt, dann sollten Sie nic
    2014-12-31
  • Welche Gebühren zugewandt ist ein Identitätsdieb?

    Welche Gebühren zugewandt ist ein Identitätsdieb?
    Eine Reihe verschiedener Gesetze wurden auf Bundes- und Landesebene in Kraft gesetzt mit dem Verbrechen der Identitätsdiebstahl zu beschäftigen. Nebenkosten in einem bestimmten Fall variieren je nachdem, wie und wo das Verbrechen begangen wurde. Zusä
    2015-01-15

TOP

  • Day/
  • Week/
  • Original/
  • Recommand

Updated

  • Ford kündigt Null-Prozent-Finanzierung auf Escape / Mariner Hybriden

    Ford kündigt Null-Prozent-Finanzierung auf Escape / Mariner Hybriden
    Ford Motor Company Donnerstag angekündigt, dass es rollt eine Null-Prozent-Finanzierung Incentive-Programm für seine Flucht und Mariner Hybriden. Der Plan bietet Null-Prozent-Finanzierung für 60 Monate oder $ 500 Anzahlung Anpassung finanziellen Anre
  • SCCA hält berühmte Trans-Am-Serie am Leben

    SCCA hält berühmte Trans-Am-Serie am Leben
    Die Sports Car Club of America hält die am längsten laufende Serie US-Straßenrennen ein weiteres Jahr für mindestens auf dem richtigen Weg. Mit 2006 markiert den 40. Jahrestag der berühmten Serie, zwei Veranstaltungen sind geplant bei Heartland Park
  • Grün auf dem Sprung - ein echter Trailer-Park

    Grün auf dem Sprung - ein echter Trailer-Park
    Was Sie hier sehen , aus der Phantasie des niederländischen Künstlers gekeimt Kevin van Braak . Es ist ein towable Anhänger, dass beim Öffnen einen erhöhten grünen Park mit wilden Blumen enthüllt und eine Feuerstelle. Warum in aller Welt sollte jeman
  • Chinas Dongfeng zeigt ihre einprägsam namens EQ7200HEV Hybrid aus!

    Chinas Dongfeng zeigt ihre einprägsam namens EQ7200HEV Hybrid aus!
    Diejenigen, die den Nissan Altima der späten 0er erinnern könnte sich das Fahrzeug auf dem Foto etwas vertraut zu finden. Offenbar chinesischen Auto Dongfeng macht immer noch Autos auf dem Auto basiert, die als Drossel in den asiatischen Märkten badg
  • Audi investieren $ 1B zu schaffen neue, grünere Händler für US

    Audi investieren $ 1B zu schaffen neue, grünere Händler für US
    Klicken Sie für eine vollständige Galerie Audi denkt, dass die gleiche Erfahrung Kunden fühlen, wenn eines ihrer Fahrzeuge für die Einfahrt sollte spüren, wenn ein Händler die Eingabe von "Blumen auf Kaffeetassen." Dies ist der Grund, warum die
  • IndyCar: 2010 Camping World Grand Prix auf dem Glen [SPOILER]

    IndyCar: 2010 Camping World Grand Prix auf dem Glen [SPOILER]
    2010 Camping World Grand Prix auf dem Glen - Klicken Sie oben für high-res Bildgalerie Die IndyCar Series feierte den Independence Day Urlaub im Glen, mit der Leitung des 2010 Camping World Grand Prix in Watkins Glen, New York. Dieses Rennen signalis
  • 2012 Ford Edge mit EcoBoost EPA-rated 30 mpg Autobahn, 21 Stadt

    2012 Ford Edge mit EcoBoost EPA-rated 30 mpg Autobahn, 21 Stadt
    2011 Ford Edge- Klicken Sie oben für high-res Bildgalerie Der 2012 Ford Edge, ausgestattet mit dem 2,0-Liter-Vierzylinder-EcoBoost-Motor, kehrt offiziell einige ziemlich beeindruckende Kraftstoffverbrauch Zahlen. Nun , da die Environmental Protection
  • in Go Karts Sehen Sie sich ein Besitzer von Syrakus Mall durch Rennen

    in Go Karts Sehen Sie sich ein Besitzer von Syrakus Mall durch Rennen
    Während einige von Ihnen haben über daydreamed kann durch ein Einkaufszentrum fahren , wie die Blues Brothers, schnappte sich die Eigentümer des Schicksals USA Mall in Syracuse, New York ein paar Go Karts aus der Pole Position Raceway in ihrem Einkau
  • Gerüchte: Modell News - Toyota Teases New Rav4

    Gerüchte: Modell News - Toyota Teases New Rav4
    Toyota neckt die 2013 Rav4 vor seiner auf der Los Angeles Auto Show enthüllen. Der Autohersteller gibt nicht auf Details vor dem Debüt am 28. November auf der LA Convention Center, aber es sagt, der neue CUV "eine neue Generation ist es, die Regeln d
  • Dinge, über die der Handel in einem Auto zu wissen

    Ein gemeinsames Teil ein neues Auto zu kaufen, ist die Inzahlungnahme von einem anderen Fahrzeug. Der Wert des Trade-In ist ein wichtiger Teil der finanziellen Transaktion. Einige Kenntnisse darüber, wie ein Händler bei Autos schaut auf den Handel ko