
Cyber Crime
साइबर क्राइम, या कंप्यूटर उन्मुख अपराध, अपराध है जिसमें कंप्यूटर और नेटवर्क शामिल है। कंप्यूटर का इस्तेमाल अपराध के कमीशन में किया जा सकता है, या यह लक्ष्य हो सकता है।साइबर क्राइम्स को इस प्रकार परिभाषित किया जा सकता है: "अपराध जो पीड़ितों की प्रतिष्ठा को जानबूझकर नुकसान पहुंचाते हैं या शारीरिक या मानसिक हानि या हानि का कारण बनते हैं, जो प्रत्यक्ष दूरसंचार नेटवर्क का उपयोग कर प्रत्यक्ष या परोक्ष रूप से पीड़ित व्यक्तियों के खिलाफ व्यक्तियों या समूहों के खिलाफ किए गए अपराध जैसे कि इंटरनेट (चैट रूम, ईमेल, नोटिस बोर्ड और समूह तक सीमित नहीं है) और मोबाइल फोन (ब्लूटूथ / एसएमएस / एमएमएस) "।साइबर क्राइम किसी व्यक्ति या राष्ट्र की सुरक्षा और वित्तीय स्वास्थ्य को धमका सकता है। इन प्रकार के अपराधों के आस-पास के मुद्दे उच्च प्रोफ़ाइल बन गए हैं, खासतौर पर उन आसपास के हैकिंग, कॉपीराइट उल्लंघन, अनचाहे द्रव्यमान निगरानी, छेड़छाड़, बाल अश्लीलता और बाल सौंदर्य। गोपनीय जानकारी को अवरुद्ध या खुलासा किया जाता है, कानूनी रूप से या अन्यथा गोपनीयता की समस्याएं भी होती हैं। देबरती हलदर और के। जयशंकर ने लिंग के परिप्रेक्ष्य से साइबर क्राइम को परिभाषित किया और 'महिलाओं के खिलाफ साइबर क्राइम' परिभाषित किया, "इंटरनेट और मोबाइल फोन जैसे आधुनिक दूरसंचार नेटवर्क का उपयोग करके मानसिक रूप से और शारीरिक रूप से पीड़ित को जानबूझकर नुकसान पहुंचाने के उद्देश्य से महिलाओं के खिलाफ लक्षित अपराध" । अंतरराष्ट्रीय स्तर पर, दोनों सरकारी और गैर-राज्य कलाकार साइबर अपराधों में शामिल होते हैं, जिनमें जासूसी, वित्तीय चोरी और अन्य सीमा पार अपराध शामिल हैं। साइबर क्राइम्स अंतरराष्ट्रीय सीमाओं को पार करते हुए और कम से कम एक राष्ट्र राज्य के कार्यों को शामिल करने के लिए कभी-कभी साइबरवायर के रूप में जाना जाता है।
एक रिपोर्ट (मैकफी द्वारा प्रायोजित) का अनुमान है कि वैश्विक अर्थव्यवस्था का वार्षिक नुकसान $ 445 बिलियन है; हालांकि, एक माइक्रोसॉफ्ट रिपोर्ट से पता चलता है कि इस तरह के सर्वेक्षण-आधारित अनुमान "निराशाजनक रूप से त्रुटिपूर्ण" हैं और परिमाण के आदेशों से वास्तविक नुकसान को अतिरंजित करते हैं तीसरे पक्ष के स्रोत की आवश्यकता] 2012 में अमेरिका में ऑनलाइन क्रेडिट और डेबिट कार्ड धोखाधड़ी के लिए लगभग $ 1.5 बिलियन खो गया था। 2016 में, जूनियर रिसर्च द्वारा किए गए एक अध्ययन का अनुमान है कि साइबर क्राइम की लागत 201 9 तक 2.1 ट्रिलियन जितनी अधिक हो सकती है।
Financial Fraud Crimes
कंप्यूटर धोखाधड़ी तथ्य का कोई बेईमान गलतफहमी है कि किसी को ऐसा करने या किसी नुकसान करने का कारण बनने से बचना चाहिए। इस संदर्भ में, धोखाधड़ी के परिणामस्वरूप लाभ प्राप्त होगा:- एक अनधिकृत तरीके से बदलना। इसके लिए छोटी तकनीकी विशेषज्ञता की आवश्यकता होती है और कर्मचारियों द्वारा प्रविष्टि से पहले डेटा दर्ज करने या गलत डेटा दर्ज करने, या अनधिकृत निर्देशों में प्रवेश करके या अनधिकृत प्रक्रियाओं का उपयोग करके चोरी का सामान्य रूप है.
- आमतौर पर अनधिकृत लेन-देन को छिपाने के लिए आउटपुट को नष्ट करना, नष्ट करना, दबाना या चोरी करना। यह पता लगाना मुश्किल है.
- संग्रहित डेटा को बदलना या हटाना.
- बैंक धोखाधड़ी, कार्डिंग, पहचान चोरी, लापरवाही, और वर्गीकृत जानकारी की चोरी सहित कंप्यूटर सिस्टम का उपयोग करके धोखाधड़ी के अन्य रूपों को सुविधाजनक बनाया जा सकता है।
- विभिन्न प्रकार के इंटरनेट घोटाले, कई फ़िशिंग और सोशल इंजीनियरिंग पर आधारित हैं, उपभोक्ताओं और व्यवसायों को लक्षित करते हैं।
Cyberterrorism
सरकारी अधिकारियों और सूचना प्रौद्योगिकी सुरक्षा विशेषज्ञों ने 2001 की शुरुआत से इंटरनेट समस्याओं और सर्वर स्कैन में उल्लेखनीय वृद्धि दर्ज की है। लेकिन संघीय ब्यूरो ऑफ इन्वेस्टिगेशंस (एफबीआई) और केंद्रीय खुफिया एजेंसी (सीआईए) जैसी सरकारी एजेंसियों में बढ़ती चिंता है। ऐसे घुसपैठ गंभीर प्रणालियों में संभावित सुरक्षा छेद को मैप करने के लिए साइबर आतंकवादियों, विदेशी खुफिया सेवाओं या अन्य समूहों द्वारा संगठित प्रयासों का हिस्सा हैं। एक साइबरटररिस्ट वह व्यक्ति होता है जो कंप्यूटर या नेटवर्क के खिलाफ कंप्यूटर-आधारित हमले लॉन्च करके अपने या अपने राजनीतिक या सामाजिक उद्देश्यों को आगे बढ़ाने के लिए किसी सरकार या संगठन को डराता या जोड़ता है।
सामान्य रूप से साइबर आतंकवाद को साइबर स्पेस या कंप्यूटर संसाधनों (पार्कर 1 9 83) के उपयोग के माध्यम से किए गए आतंकवाद के कार्य के रूप में परिभाषित किया जा सकता है। इस प्रकार, इंटरनेट में एक सरल प्रचार टुकड़ा कि छुट्टियों के दौरान बम हमले होंगे साइबर आतंकवाद माना जा सकता है। नेटवर्क के भीतर समूहों द्वारा आयोजित व्यक्तियों, परिवारों, लोगों के बीच डर पैदा करने, शक्ति का प्रदर्शन करने, लोगों के जीवन, लूटपाट, ब्लैकमेलिंग इत्यादि को बर्बाद करने के लिए प्रासंगिक जानकारी एकत्रित करने के लिए निर्देशित हैकिंग गतिविधियां भी हैं।
सामान्य रूप से साइबर आतंकवाद को साइबर स्पेस या कंप्यूटर संसाधनों (पार्कर 1 9 83) के उपयोग के माध्यम से किए गए आतंकवाद के कार्य के रूप में परिभाषित किया जा सकता है। इस प्रकार, इंटरनेट में एक सरल प्रचार टुकड़ा कि छुट्टियों के दौरान बम हमले होंगे साइबर आतंकवाद माना जा सकता है। नेटवर्क के भीतर समूहों द्वारा आयोजित व्यक्तियों, परिवारों, लोगों के बीच डर पैदा करने, शक्ति का प्रदर्शन करने, लोगों के जीवन, लूटपाट, ब्लैकमेलिंग इत्यादि को बर्बाद करने के लिए प्रासंगिक जानकारी एकत्रित करने के लिए निर्देशित हैकिंग गतिविधियां भी हैं।
Cyberextortion
साइबर-विरूपण तब होता है जब किसी वेबसाइट, ई-मेल सर्वर या कंप्यूटर सिस्टम को दुर्भावनापूर्ण हैकर्स द्वारा सेवा या अन्य हमलों के बार-बार इनकार करने या धमकी देने के लिए धमकाया जाता है। ये हैकर्स हमलों को रोकने और "सुरक्षा" प्रदान करने के लिए वादा करने के बदले पैसे की मांग करते हैं। फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन के मुताबिक, साइबर अपराध विरूपणवादियों ने कॉर्पोरेट वेबसाइटों और नेटवर्क पर तेजी से हमला कर रहे हैं, अपनी सेवा बहाल करने और भुगतान की मांग करने की उनकी क्षमता को अपनाने की क्षमता को अपनाना है। हर महीने एफबीआई को 20 से अधिक मामलों की सूचना दी जाती है और पीड़ितों के नाम को सार्वजनिक डोमेन से बाहर रखने के लिए कई लोग बिना रिपोर्ट किए जाते हैं। अपराधी आमतौर पर एक वितरित अस्वीकार सेवा के हमले का उपयोग करते हैं।2014 की सोनी पिक्चर्स पर साइबेरेक्स्टोरेशन का एक उदाहरण था।
यू.एस. डिपार्टमेंट ऑफ डिफेंस (डीओडी) ने नोट किया कि साइबर स्पेस भू-रणनीतिक महत्व की कई हालिया घटनाओं के माध्यम से राष्ट्रीय स्तर की चिंता के रूप में उभरा है। उनमें शामिल हैं, 2007 में एस्टोनिया के बुनियादी ढांचे पर हमला, कथित रूप से रूसी हैकर्स द्वारा। "अगस्त 2008 में, रूस ने फिर से कथित तौर पर साइबरटाक्स का आयोजन किया, इस बार जॉर्जिया देश के खिलाफ समेकित और सिंक्रनाइज़ किए गए गतिशील और गैर-गतिशील अभियान में। दिसंबर 2015 यूक्रेन पावर ग्रिड साइबरटाक को रूस को भी जिम्मेदार ठहराया गया है और इसे पहला सफल साइबरटाक माना जाता है एक पावर ग्रिड पर। इस तरह के हमले राष्ट्र-राज्यों के बीच भावी युद्ध में आदर्श बन सकते हैं, साइबर स्पेस परिचालनों की अवधारणा को प्रभावित करते हैं और भविष्य में सैन्य कमांडरों को युद्धपोत करके अनुकूलित किया जाएगा।CyberWarfare
Computer as a Target
ये अपराध अपराधियों के एक चुने हुए समूह द्वारा किए जाते हैं। एक उपकरण के रूप में कंप्यूटर का उपयोग कर अपराधों के विपरीत, इन अपराधों को अपराधियों के तकनीकी ज्ञान की आवश्यकता होती है। जैसे, जैसे प्रौद्योगिकी विकसित होती है, अपराध की प्रकृति भी होती है। ये अपराध अपेक्षाकृत नए हैं, केवल तब तक अस्तित्व में रहे हैं जब तक कंप्यूटरों के पास अस्तित्व में रहा है-जो बताता है कि कैसे निर्विवाद समाज और दुनिया सामान्य रूप से इन अपराधों का मुकाबला करने की दिशा में है। इस प्रकृति के कई अपराध इंटरनेट पर प्रतिदिन किए गए हैं:
मुख्य रूप से कंप्यूटर नेटवर्क या डिवाइस को लक्षित करने वाले अपराधों में शामिल हैं:
अन्य सिरों को आगे बढ़ाने के लिए कंप्यूटर नेटवर्क या उपकरणों का उपयोग करने वाले अपराधों में शामिल हैं:
फिशिंग ज्यादातर ईमेल के माध्यम से प्रचारित है। फ़िशिंग ईमेल में मैलवेयर से प्रभावित अन्य वेबसाइटों के लिंक हो सकते हैं।या, वे नकली ऑनलाइन बैंकिंग या निजी खाते की जानकारी चोरी करने के लिए उपयोग की जाने वाली अन्य वेबसाइटों के लिंक शामिल हो सकते हैं।
मुख्य रूप से कंप्यूटर नेटवर्क या डिवाइस को लक्षित करने वाले अपराधों में शामिल हैं:
- कम्प्यूटर वायरस
- सेवा हमलों का इनकार
- मैलवेयर (दुर्भावनापूर्ण कोड)
Computer Viruses
एक कंप्यूटर वायरस एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर प्रोग्राम ("मैलवेयर") है, जिसे निष्पादित किया जाता है, अन्य कंप्यूटर प्रोग्रामों को संशोधित करके और अपना कोड डालने से खुद को दोहराता है। जब यह प्रतिकृति सफल हो जाती है, तब प्रभावित क्षेत्रों को कंप्यूटर वायरस के साथ "संक्रमित" कहा जाता है।
वायरस लेखकों ने सोशल इंजीनियरिंग धोखाधड़ी का उपयोग किया और प्रारंभिक रूप से सिस्टम को संक्रमित करने और वायरस फैलाने के लिए सुरक्षा भेद्यता के विस्तृत ज्ञान का शोषण किया। माइक्रोसॉफ्ट विंडोज़ चलाने वाले वायरस के विशाल बहुमत सिस्टम, नए मेजबानों को संक्रमित करने के लिए विभिन्न तंत्रों को नियोजित करते हैं, और अक्सर एंटीवायरस सॉफ़्टवेयर से बचने के लिए जटिल एंटी-डिटेक्शन / चुपके रणनीतियों का उपयोग करते हैं। वायरस बनाने के उद्देश्यों में लाभ प्राप्त करना शामिल है (उदाहरण के लिए, ransomware के साथ), एक राजनीतिक संदेश, व्यक्तिगत मनोरंजन भेजने की इच्छा, यह दिखाने के लिए कि सॉफ़्टवेयर में भेद्यता मौजूद है, सेवा के लिए, सेवा के इनकार करने और इनकार करने के लिए, या सिर्फ इसलिए कि वे साइबर सुरक्षा समस्याएं तलाशना चाहते हैं , कृत्रिम जीवन और विकासवादी एल्गोरिदम।
कंप्यूटर वायरस वर्तमान में हर साल अरबों डॉलर के आर्थिक नुकसान का कारण बनता है, सिस्टम विफलता, कंप्यूटर संसाधनों को बर्बाद करने, डेटा दूषित करने, रखरखाव लागत में वृद्धि आदि के कारण, प्रतिक्रिया में, मुक्त, मुक्त स्रोत एंटीवायरस उपकरण विकसित किए गए हैं , और एंटीवायरस सॉफ़्टवेयर का एक उद्योग विभिन्न ऑपरेटिंग सिस्टम के उपयोगकर्ताओं को वायरस सुरक्षा का उत्पादन, बिक्री या स्वतंत्र रूप से वितरित कर रहा है। 2005 तक, हालांकि वर्तमान में कोई भी एंटीवायरस सॉफ़्टवेयर सभी कंप्यूटर वायरस (विशेष रूप से नए) को उजागर करने में सक्षम नहीं था, फिर भी कंप्यूटर सुरक्षा शोधकर्ता सक्रिय रूप से व्यापक रूप से बनने से पहले उभरते वायरस का अधिक प्रभावी ढंग से पता लगाने के लिए एंटीवायरस समाधान सक्षम करने के नए तरीकों की खोज कर रहे हैं। वितरित।
"वायरस" शब्द भी सामान्य रूप से होता है, लेकिन गलती से, अन्य प्रकार के मैलवेयर को संदर्भित करने के लिए उपयोग किया जाता है। "मैलवेयर" में दुर्भावनापूर्ण सॉफ़्टवेयर जैसे कंप्यूटर "वर्म्स", रांसमवेयर, स्पाइवेयर, एडवेयर, ट्रोजन घोड़े, कीलॉगर्स, रूटकिट्स, बूटकिट्स, दुर्भावनापूर्ण ब्राउज़र हेल्पर ऑब्जेक्ट (बीएचओ) और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर के साथ कंप्यूटर वायरस शामिल हैं। अधिकांश सक्रिय मैलवेयर खतरे वास्तव में ट्रोजन घोड़े के कार्यक्रम या कंप्यूटर वायरस की बजाय कंप्यूटर कीड़े हैं। 1 9 85 में फ्रेड कोहेन द्वारा निर्मित कंप्यूटर वायरस शब्द एक गलत नाम है। वायरस अक्सर संक्रमित मेजबान कंप्यूटरों पर कुछ प्रकार की हानिकारक गतिविधि करते हैं, जैसे कि हार्ड डिस्क स्पेस या केंद्रीय प्रसंस्करण इकाई (सीपीयू) समय का अधिग्रहण, निजी जानकारी (उदाहरण के लिए, क्रेडिट कार्ड नंबर) तक पहुंच, डेटा दूषित करना, राजनीतिक या विनोदी संदेश प्रदर्शित करना उपयोगकर्ता की स्क्रीन, अपने ई-मेल संपर्कों को स्पैमिंग करना, उनके कीस्ट्रोक लॉग करना, या यहां तक कि कंप्यूटर को बेकार करना भी। हालांकि, सभी वायरस में विनाशकारी "पेलोड" नहीं होता है और खुद को छिपाने का प्रयास होता है- वायरस की परिभाषित विशेषता यह है कि वे कंप्यूटर प्रोग्रामों को स्वयं प्रतिलिपि बना रहे हैं जो उपयोगकर्ता सहमति के बिना अन्य सॉफ़्टवेयर को संशोधित करते हैं।
और मनी लॉंडरिंग तकनीक भी शामिल है। आधुनिक कार्डिंग साइटों को पूर्ण-सेवा वाणिज्यिक संस्थाओं के रूप में वर्णित किया गया है।
वायरस लेखकों ने सोशल इंजीनियरिंग धोखाधड़ी का उपयोग किया और प्रारंभिक रूप से सिस्टम को संक्रमित करने और वायरस फैलाने के लिए सुरक्षा भेद्यता के विस्तृत ज्ञान का शोषण किया। माइक्रोसॉफ्ट विंडोज़ चलाने वाले वायरस के विशाल बहुमत सिस्टम, नए मेजबानों को संक्रमित करने के लिए विभिन्न तंत्रों को नियोजित करते हैं, और अक्सर एंटीवायरस सॉफ़्टवेयर से बचने के लिए जटिल एंटी-डिटेक्शन / चुपके रणनीतियों का उपयोग करते हैं। वायरस बनाने के उद्देश्यों में लाभ प्राप्त करना शामिल है (उदाहरण के लिए, ransomware के साथ), एक राजनीतिक संदेश, व्यक्तिगत मनोरंजन भेजने की इच्छा, यह दिखाने के लिए कि सॉफ़्टवेयर में भेद्यता मौजूद है, सेवा के लिए, सेवा के इनकार करने और इनकार करने के लिए, या सिर्फ इसलिए कि वे साइबर सुरक्षा समस्याएं तलाशना चाहते हैं , कृत्रिम जीवन और विकासवादी एल्गोरिदम।कंप्यूटर वायरस वर्तमान में हर साल अरबों डॉलर के आर्थिक नुकसान का कारण बनता है, सिस्टम विफलता, कंप्यूटर संसाधनों को बर्बाद करने, डेटा दूषित करने, रखरखाव लागत में वृद्धि आदि के कारण, प्रतिक्रिया में, मुक्त, मुक्त स्रोत एंटीवायरस उपकरण विकसित किए गए हैं , और एंटीवायरस सॉफ़्टवेयर का एक उद्योग विभिन्न ऑपरेटिंग सिस्टम के उपयोगकर्ताओं को वायरस सुरक्षा का उत्पादन, बिक्री या स्वतंत्र रूप से वितरित कर रहा है। 2005 तक, हालांकि वर्तमान में कोई भी एंटीवायरस सॉफ़्टवेयर सभी कंप्यूटर वायरस (विशेष रूप से नए) को उजागर करने में सक्षम नहीं था, फिर भी कंप्यूटर सुरक्षा शोधकर्ता सक्रिय रूप से व्यापक रूप से बनने से पहले उभरते वायरस का अधिक प्रभावी ढंग से पता लगाने के लिए एंटीवायरस समाधान सक्षम करने के नए तरीकों की खोज कर रहे हैं। वितरित।
"वायरस" शब्द भी सामान्य रूप से होता है, लेकिन गलती से, अन्य प्रकार के मैलवेयर को संदर्भित करने के लिए उपयोग किया जाता है। "मैलवेयर" में दुर्भावनापूर्ण सॉफ़्टवेयर जैसे कंप्यूटर "वर्म्स", रांसमवेयर, स्पाइवेयर, एडवेयर, ट्रोजन घोड़े, कीलॉगर्स, रूटकिट्स, बूटकिट्स, दुर्भावनापूर्ण ब्राउज़र हेल्पर ऑब्जेक्ट (बीएचओ) और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर के साथ कंप्यूटर वायरस शामिल हैं। अधिकांश सक्रिय मैलवेयर खतरे वास्तव में ट्रोजन घोड़े के कार्यक्रम या कंप्यूटर वायरस की बजाय कंप्यूटर कीड़े हैं। 1 9 85 में फ्रेड कोहेन द्वारा निर्मित कंप्यूटर वायरस शब्द एक गलत नाम है। वायरस अक्सर संक्रमित मेजबान कंप्यूटरों पर कुछ प्रकार की हानिकारक गतिविधि करते हैं, जैसे कि हार्ड डिस्क स्पेस या केंद्रीय प्रसंस्करण इकाई (सीपीयू) समय का अधिग्रहण, निजी जानकारी (उदाहरण के लिए, क्रेडिट कार्ड नंबर) तक पहुंच, डेटा दूषित करना, राजनीतिक या विनोदी संदेश प्रदर्शित करना उपयोगकर्ता की स्क्रीन, अपने ई-मेल संपर्कों को स्पैमिंग करना, उनके कीस्ट्रोक लॉग करना, या यहां तक कि कंप्यूटर को बेकार करना भी। हालांकि, सभी वायरस में विनाशकारी "पेलोड" नहीं होता है और खुद को छिपाने का प्रयास होता है- वायरस की परिभाषित विशेषता यह है कि वे कंप्यूटर प्रोग्रामों को स्वयं प्रतिलिपि बना रहे हैं जो उपयोगकर्ता सहमति के बिना अन्य सॉफ़्टवेयर को संशोधित करते हैं।
Spamming
इलेक्ट्रॉनिक स्पैमिंग इलेक्ट्रॉनिक संदेश प्रणाली का उपयोग एक अनचाहे संदेश (स्पैम), विशेष रूप से विज्ञापन भेजने के साथ-साथ उसी साइट पर बार-बार संदेश भेजना है। जबकि स्पैम का सबसे व्यापक रूप से मान्यता प्राप्त रूप ईमेल स्पैम है, यह शब्द अन्य मीडिया में समान दुर्व्यवहार पर लागू होता है: त्वरित संदेश स्पैम, यूज़नेट न्यूज ग्रुप स्पैम, वेब सर्च इंजन स्पैम, ब्लॉग्स में स्पैम, विकी स्पैम, ऑनलाइन वर्गीकृत विज्ञापन स्पैम, मोबाइल फोन मैसेजिंग स्पैम, इंटरनेट फोरम स्पैम, जंक फैक्स ट्रांसमिशन, सोशल स्पैम, स्पैम मोबाइल ऐप, टेलीविज़न विज्ञापन और फाइल शेयरिंग स्पैम। इसका नाम स्पैम, एक लंचियन मांस के नाम पर रखा गया है, एक रेस्तरां के बारे में मॉन्टी पायथन स्केच के माध्यम से, जिसमें प्रत्येक पकवान में स्पैम होता है और जहां संरक्षक परेशान करते हैं "स्पैम!" बार-बार।
स्पैमिंग आर्थिक रूप से व्यवहार्य बनी हुई है क्योंकि विज्ञापनदाताओं के पास उनकी मेलिंग सूचियों, सर्वरों, आधारभूत संरचनाओं, आईपी श्रेणियों और डोमेन नामों के प्रबंधन से परे कोई परिचालन लागत नहीं है, और प्रेषकों को उनके बड़े मेलिंग के लिए उत्तरदायी रखना मुश्किल है। चूंकि प्रविष्टि में अवरोध इतना कम है, स्पैमर असंख्य हैं, और अनचाहे मेल की मात्रा बहुत अधिक हो गई है। वर्ष 2011 में, स्पैम संदेशों के अनुमानित आंकड़े लगभग सात ट्रिलियन हैं। खोए उत्पादकता और धोखाधड़ी जैसी लागतें सार्वजनिक और इंटरनेट सेवा प्रदाताओं द्वारा पैदा की जाती हैं, जिन्हें जलप्रलय से निपटने के लिए अतिरिक्त क्षमता जोड़ने के लिए मजबूर किया गया है। कई क्षेत्राधिकारों में स्पैमिंग कानून का विषय रहा है।एक व्यक्ति जो इलेक्ट्रॉनिक स्पैम बनाता है उसे स्पैमर कहा जाता है।
कार्डिंग एक शब्द है जो क्रेडिट कार्ड, बैंक खाता और अन्य व्यक्तिगत जानकारी के साथ-साथ संबंधित धोखाधड़ी सेवाओं की तस्करी का वर्णन करता है। गतिविधियों में विवरणों की खरीद,
स्पैमिंग आर्थिक रूप से व्यवहार्य बनी हुई है क्योंकि विज्ञापनदाताओं के पास उनकी मेलिंग सूचियों, सर्वरों, आधारभूत संरचनाओं, आईपी श्रेणियों और डोमेन नामों के प्रबंधन से परे कोई परिचालन लागत नहीं है, और प्रेषकों को उनके बड़े मेलिंग के लिए उत्तरदायी रखना मुश्किल है। चूंकि प्रविष्टि में अवरोध इतना कम है, स्पैमर असंख्य हैं, और अनचाहे मेल की मात्रा बहुत अधिक हो गई है। वर्ष 2011 में, स्पैम संदेशों के अनुमानित आंकड़े लगभग सात ट्रिलियन हैं। खोए उत्पादकता और धोखाधड़ी जैसी लागतें सार्वजनिक और इंटरनेट सेवा प्रदाताओं द्वारा पैदा की जाती हैं, जिन्हें जलप्रलय से निपटने के लिए अतिरिक्त क्षमता जोड़ने के लिए मजबूर किया गया है। कई क्षेत्राधिकारों में स्पैमिंग कानून का विषय रहा है।एक व्यक्ति जो इलेक्ट्रॉनिक स्पैम बनाता है उसे स्पैमर कहा जाता है।
Carding
और मनी लॉंडरिंग तकनीक भी शामिल है। आधुनिक कार्डिंग साइटों को पूर्ण-सेवा वाणिज्यिक संस्थाओं के रूप में वर्णित किया गया है।
Malware
मैलवेयर (दुर्भावनापूर्ण सॉफ़्टवेयर के लिए पोर्टमैंटो) किसी भी सॉफ़्टवेयर को जानबूझकर कंप्यूटर, सर्वर या कंप्यूटर नेटवर्क को नुकसान पहुंचाने के लिए डिज़ाइन किया गया है। मालवेयर को किसी भी तरह से लक्ष्य के कंप्यूटर में प्रत्यारोपित या पेश किए जाने के बाद नुकसान होता है और निष्पादन योग्य कोड, स्क्रिप्ट, सक्रिय सामग्री और अन्य सॉफ़्टवेयर का रूप ले सकता है। कोड को अन्य शर्तों के साथ कीड़े, ट्रोजन हॉर्स, ransomware, स्पाइवेयर, एडवेयर, और scareware के रूप में वर्णित किया गया है। वायरस को मैलवेयर नहीं माना जाता है। मैलवेयर का दुर्भावनापूर्ण इरादा है, जो कंप्यूटर उपयोगकर्ता के हित के खिलाफ काम करता है- और ऐसे में सॉफ़्टवेयर शामिल नहीं है जो कुछ कमी के कारण अनजाने नुकसान का कारण बनता है, जो आम तौर पर एक सॉफ्टवेयर बग है।
आधिकारिक तौर पर कंपनियों द्वारा आपूर्ति किए जाने वाले कार्यक्रमों को मैलवेयर माना जा सकता है यदि वे गुप्त रूप से कंप्यूटर उपयोगकर्ता के हितों के खिलाफ कार्य करते हैं। उदाहरण के लिए, सोनी ने सोनी रूटकिट बेचा, जिसमें सीडी में एम्बेडेड एक ट्रोजन हॉर्स शामिल था जो अवैध रूप से स्थापित और अवैध प्रतिलिपि को रोकने के इरादे से खरीदार के कंप्यूटर पर खुद को छुपाता था। यह उपयोगकर्ताओं की सुनने की आदतों पर भी सूचित किया गया, और अनजाने में कमजोर भेद्यताएं जिनका उपयोग तब असंबंधित मैलवेयर द्वारा किया गया।
मैलवेयर के खिलाफ सुरक्षा के लिए एक रणनीति मैलवेयर सॉफ़्टवेयर को लक्षित कंप्यूटर तक पहुंच प्राप्त करने से रोकना है। इस कारण से, मैलवेयर और दुर्भावनापूर्ण गतिविधि की उपस्थिति और हमलों से ठीक होने के अलावा, मैलवेयर के परिचय के खिलाफ सुरक्षा में मदद के लिए एंटीवायरस सॉफ़्टवेयर, फ़ायरवॉल और अन्य रणनीतियों का उपयोग किया जाता है।
आधिकारिक तौर पर कंपनियों द्वारा आपूर्ति किए जाने वाले कार्यक्रमों को मैलवेयर माना जा सकता है यदि वे गुप्त रूप से कंप्यूटर उपयोगकर्ता के हितों के खिलाफ कार्य करते हैं। उदाहरण के लिए, सोनी ने सोनी रूटकिट बेचा, जिसमें सीडी में एम्बेडेड एक ट्रोजन हॉर्स शामिल था जो अवैध रूप से स्थापित और अवैध प्रतिलिपि को रोकने के इरादे से खरीदार के कंप्यूटर पर खुद को छुपाता था। यह उपयोगकर्ताओं की सुनने की आदतों पर भी सूचित किया गया, और अनजाने में कमजोर भेद्यताएं जिनका उपयोग तब असंबंधित मैलवेयर द्वारा किया गया।
मैलवेयर के खिलाफ सुरक्षा के लिए एक रणनीति मैलवेयर सॉफ़्टवेयर को लक्षित कंप्यूटर तक पहुंच प्राप्त करने से रोकना है। इस कारण से, मैलवेयर और दुर्भावनापूर्ण गतिविधि की उपस्थिति और हमलों से ठीक होने के अलावा, मैलवेयर के परिचय के खिलाफ सुरक्षा में मदद के लिए एंटीवायरस सॉफ़्टवेयर, फ़ायरवॉल और अन्य रणनीतियों का उपयोग किया जाता है।
Computer as a Tool
जब व्यक्ति साइबर क्राइम का मुख्य लक्ष्य होता है, तो कंप्यूटर को लक्ष्य के बजाय टूल के रूप में माना जा सकता है। इन अपराधों में आम तौर पर कम तकनीकी विशेषज्ञता शामिल होती है। मानव कमजोरियों का आम तौर पर शोषण किया जाता है। नुकसान का निपटारा मोटे तौर पर मनोवैज्ञानिक और अमूर्त है, जो कि संस्करणों के खिलाफ कानूनी कार्रवाई को और अधिक कठिन बना देता है। ये वे अपराध हैं जो ऑफ़लाइन दुनिया में सदियों से अस्तित्व में हैं। घोटालों, चोरी, और पसंद उच्च तकनीक उपकरणों में विकास से पहले भी मौजूद हैं। वही अपराधी को केवल एक उपकरण दिया गया है जो पीड़ितों के अपने संभावित पूल को बढ़ाता है और उसे ढूंढने और पकड़ने के लिए कठिन बनाता है।अन्य सिरों को आगे बढ़ाने के लिए कंप्यूटर नेटवर्क या उपकरणों का उपयोग करने वाले अपराधों में शामिल हैं:
- धोखाधड़ी और पहचान की चोरी (हालांकि यह मैलवेयर, हैकिंग या फ़िशिंग का तेजी से उपयोग करता है, यह इसे "कंप्यूटर के रूप में लक्ष्य" और "उपकरण के रूप में कंप्यूटर" अपराध दोनों का एक उदाहरण बना देता है)
- सूचना युद्ध
- फिशिंग घोटाले
- स्पैम
- उत्पीड़न और खतरों सहित अवैध अश्लील या आपत्तिजनक सामग्री का प्रचार
फिशिंग ज्यादातर ईमेल के माध्यम से प्रचारित है। फ़िशिंग ईमेल में मैलवेयर से प्रभावित अन्य वेबसाइटों के लिंक हो सकते हैं।या, वे नकली ऑनलाइन बैंकिंग या निजी खाते की जानकारी चोरी करने के लिए उपयोग की जाने वाली अन्य वेबसाइटों के लिंक शामिल हो सकते हैं।
Obscene or Offensive Content
वेबसाइटों और अन्य इलेक्ट्रॉनिक संचार की सामग्री विभिन्न कारणों से अशिष्ट, अश्लील या आक्रामक हो सकती है। कुछ मामलों में ये संचार कानूनी हो सकते हैं।जिस सीमा तक ये संचार गैरकानूनी हैं, देशों और यहां तक कि राष्ट्रों के बीच भी काफी भिन्न होता है। यह एक संवेदनशील क्षेत्र है जिसमें अदालत मजबूत विश्वासों वाले समूहों के बीच मध्यस्थता में शामिल हो सकती है।इंटरनेट पोर्नोग्राफी का एक क्षेत्र जो कमजोर पड़ने पर सबसे मजबूत प्रयासों का लक्ष्य रहा है वह बाल अश्लीलता है, जो दुनिया के अधिकांश अधिकार क्षेत्र में अवैध है।
Online Harassment
जबकि सामग्री एक गैर-विशिष्ट तरीके से आक्रामक हो सकती है, उत्पीड़न लिंग, जाति, धर्म, राष्ट्रीयता, यौन अभिविन्यास पर उदाहरण के लिए ध्यान केंद्रित करने वाले विशिष्ट व्यक्तियों पर अस्पष्टता और अपमानजनक टिप्पणियों को निर्देशित करता है। यह अक्सर चैट रूम में, समाचार समूह के माध्यम से, और इच्छुक पार्टियों को नफरत ई-मेल भेजकर होता है। इंटरनेट पर उत्पीड़न में बदला लेने वाला अश्लील भी शामिल है।
ऐसे कई उदाहरण हैं जहां कंप्यूटर का उपयोग करके अपराध करना एक बढ़ी हुई वाक्य का कारण बन सकता है। उदाहरण के लिए, संयुक्त राज्य अमेरिका बनाम नील स्कॉट क्रैमर के मामले में, अमेरिकी प्रेषण दिशानिर्देश मैनुअल §2G1.3 (बी) (3)के अनुसार एक सेल फोन के उपयोग के लिए क्रैमर को एक बढ़ी सजा सुनाई गई थी " निषिद्ध यौन आचरण में शामिल होने के लिए, नाबालिग की यात्रा को प्रेरित, प्रेरित, लुभाना, सहयोग करना या सुविधा देना। " क्रैमर ने तर्क दिया कि यह दावा अपर्याप्त था क्योंकि उसके चार्ज में कंप्यूटर डिवाइस के माध्यम से राजी करना शामिल था और तकनीकी रूप से उसका सेलुलर फोन कंप्यूटर नहीं था। हालांकि क्रैमर ने इस बिंदु पर बहस करने की कोशिश की, अमेरिकी सजा देने वाले दिशानिर्देश मैनुअल का कहना है कि कंप्यूटर शब्द "इलेक्ट्रॉनिक, चुंबकीय, ऑप्टिकल, इलेक्ट्रोकैमिक रूप से, या अन्य उच्च गति डेटा प्रोसेसिंग डिवाइस का तार्किक, अंकगणित, या भंडारण कार्यों का प्रदर्शन करता है, और इसमें डेटा स्टोरेज सुविधा भी शामिल है या संचार सुविधा सीधे इस तरह के डिवाइस के साथ संयोजन या संचालन के साथ। "
कनेक्टिकट यू.एस. राज्य था जो किसी कानून को पारित करने के लिए कंप्यूटर द्वारा किसी को परेशान करने के लिए आपराधिक अपराध बना रहा था। मिशिगन, एरिजोना, और वर्जीनिया और दक्षिण कैरोलिना ने इलेक्ट्रॉनिक साधनों से उत्पीड़न पर प्रतिबंध लगाने वाले कानून भी पारित किए हैं।अमेरिकी कंप्यूटर विधियों में परिभाषित उत्पीड़न आमतौर पर साइबर धमकी से अलग होता है, जिसमें पूर्व आमतौर पर किसी व्यक्ति के "अश्लील या अश्लील नेटवर्क, अश्लील, अश्लील, अपमानजनक, अश्लील, अश्लील भाषा या अश्लील भाषा को संवाद करने के लिए उपयोग करता है, या कोई सुझाव देता है या एक अश्लील प्रकृति का प्रस्ताव, या किसी भी अवैध या अनैतिक कृत्य को धमकाता है, "जबकि बाद में यौन प्रकृति के कुछ भी शामिल नहीं होने की आवश्यकता है।
यद्यपि भाषण की स्वतंत्रता अधिकांश लोकतांत्रिक समाजों में कानून द्वारा संरक्षित है (अमेरिका में यह पहला संशोधन द्वारा किया जाता है), इसमें सभी प्रकार के भाषण शामिल नहीं होते हैं। वास्तव में बोले गए या लिखित "सच्चे खतरे" भाषण / पाठ को "हानि या डराने का इरादा" के कारण अपराधी बनाया गया है, जो लिखित पाठ या भाषण में ऑनलाइन या किसी भी प्रकार के नेटवर्क से संबंधित खतरों के लिए भी लागू होता है। "सच्चे खतरे" की अमेरिकी सुप्रीम कोर्ट की परिभाषा "बयान है जहां स्पीकर का मतलब किसी विशेष व्यक्ति या समूह को गैरकानूनी हिंसा का कार्य करने के इरादे की गंभीर अभिव्यक्ति को संवाद करना है।"

संयुक्त राज्य अमेरिका में जागरूकता 2010 के दशक में बढ़ी है, क्योंकि कुछ हद तक उच्च प्रोफ़ाइल मामलों में। कई अमेरिकी राज्यों और अन्य देशों में साइबर धमकी के लिए विशिष्ट कानून हैं। कुछ विशेष रूप से किशोर साइबर धमकी को लक्षित करने के लिए डिज़ाइन किए गए हैं, जबकि अन्य शारीरिक उत्पीड़न के दायरे से फैले कानूनों का उपयोग करते हैं। वयस्क साइबरहाउसमेंट के मामलों में, इन रिपोर्टों को आम तौर पर स्थानीय पुलिस के साथ शुरू किया जाता है।
शोध ने साइबर धमकी पीड़ित होने के कई गंभीर परिणामों का प्रदर्शन किया है।
इंटरनेट ट्रॉलिंग एक ऑनलाइन समुदाय (जैसे कि ऑनलाइन गेमिंग या सोशल मीडिया में) में इंटरनेट पर धमकाने का एक आम रूप है, ताकि प्रतिक्रिया, व्यवधान, या किसी के अपने व्यक्तिगत मनोरंजन के लिए। साइबरस्टॉकिंग धमकाने या उत्पीड़न का एक और रूप है जो पीड़ितों को रोकने के लिए इलेक्ट्रॉनिक संचार का उपयोग करता है; इससे पीड़ित को एक विश्वसनीय खतरा हो सकता है।
ऑनलाइन या सोशल मीडिया पर सभी नकारात्मक बातचीत को साइबर धमकी के लिए जिम्मेदार नहीं ठहराया जा सकता है। शोध से पता चलता है कि ऑनलाइन बातचीत भी होती है जिसके परिणामस्वरूप सहकर्मी दबाव होता है, जिसमें शामिल लोगों पर नकारात्मक, सकारात्मक या तटस्थ प्रभाव हो सकता है.
साइबर धमकी की अक्सर उपयोग की जाने वाली परिभाषा "एक आक्रामक, जानबूझकर कार्य या व्यवहार है जो किसी समूह या व्यक्ति द्वारा किया जाता है, जो संपर्क के इलेक्ट्रॉनिक रूपों का उपयोग करता है, बार-बार और पीड़ित व्यक्ति के खिलाफ जो आसानी से खुद को बचा नहीं सकता है।"राष्ट्रीय अपराध निवारण परिषद की परिभाषा की कई भिन्नताएं हैं: "इंटरनेट, सेल फोन या अन्य उपकरणों का उपयोग करने की प्रक्रिया किसी अन्य व्यक्ति को चोट पहुंचाने या शर्मिंदा करने के लिए पाठ या छवियों को भेजने या पोस्ट करने की प्रक्रिया।"
साइबर धमकी अक्सर पारंपरिक धमकियों के समान होती है, कुछ उल्लेखनीय भेदभाव के साथ। साइबर धमकी के पीड़ितों को उनके धमकियों की पहचान नहीं पता हो सकता है, या धमकियों ने उन्हें लक्षित क्यों किया है। उत्पीड़न के शिकार पर व्यापक प्रभाव पड़ सकता है, क्योंकि पीड़ितों को परेशान करने के लिए उपयोग की जाने वाली सामग्री को कई लोगों के बीच आसानी से साझा किया जा सकता है और अक्सर प्रारंभिक घटना के बाद लंबे समय तक पहुंच योग्य रहता है।
"साइबरहाउसमेंट" और "साइबर धमकी" शब्द कभी-कभी समानार्थी रूप से उपयोग किए जाते हैं, हालांकि कुछ लोग बाद में नाबालिगों या स्कूल सेटिंग में उत्पीड़न के लिए संदर्भित करने के लिए उपयोग करते हैं।

साइबरस्टॉकिंग किसी व्यक्ति, समूह या संगठन को दबाने या परेशान करने के लिए इंटरनेट या अन्य इलेक्ट्रॉनिक माध्यमों का उपयोग है। इसमें झूठे आरोप, मानहानि, निंदा और अपमान शामिल हो सकते हैं। इसमें निगरानी, पहचान की चोरी, खतरे, बर्बरता, लिंग के लिए आग्रह, या जानकारी इकट्ठा करना भी शामिल हो सकता है जिसका उपयोग धमकी, शर्मिंदगी या उत्पीड़न के लिए किया जा सकता है।
साइबरस्टॉकिंग अक्सर रीयलटाइम या ऑफ़लाइन स्टॉकिंग के साथ होती है। कैलिफ़ोर्निया जैसे कई अधिकार क्षेत्र में, दोनों आपराधिक अपराध हैं। दोनों पीड़ितों को नियंत्रित करने, भयभीत करने या प्रभावित करने की इच्छा से प्रेरित होते हैं। एक स्टैकर एक ऑनलाइन अजनबी या एक व्यक्ति हो सकता है जिसे लक्ष्य जानता है। वह अज्ञात हो सकता है और ऑनलाइन अन्य लोगों की भागीदारी मांग सकता है जो लक्ष्य को भी नहीं जानते हैं।
साइबरस्टॉकिंग विभिन्न राज्य विरोधी दांव, निंदा और उत्पीड़न कानूनों के तहत एक आपराधिक अपराध है। एक दृढ़ विश्वास के परिणामस्वरूप जेल समेत हमलावर के खिलाफ एक रोकथाम आदेश, परिवीक्षा, या आपराधिक जुर्माना हो सकता है।
फ़िशिंग इलेक्ट्रॉनिक संचार में भरोसेमंद इकाई के रूप में छिपाने के द्वारा अक्सर दुर्भावनापूर्ण कारणों से उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड विवरण (और धन) जैसी संवेदनशील जानकारी प्राप्त करने का धोखाधड़ी का प्रयास है। शब्द पीड़ितों को पकड़ने के प्रयास में एक चारा का उपयोग करने की समानता के कारण मछली पकड़ने के एक होमफोन के रूप में बनाया गया एक नवविज्ञान है। 2013 के माइक्रोसॉफ्ट कंप्यूटिंग सेफ्टी इंडेक्स के अनुसार, फरवरी 2014 में जारी किया गया, फ़िशिंग का वार्षिक विश्वव्यापी प्रभाव यूएस $ 5 बिलियन जितना अधिक हो सकता है।
फिशिंग आम तौर पर ईमेल स्पूफिंग या त्वरित संदेश द्वारा किया जाता है, और यह अक्सर उपयोगकर्ताओं को नकली वेबसाइट पर व्यक्तिगत जानकारी दर्ज करने के लिए निर्देशित करता है, जो दिखता है और महसूस करता है जो वैध के समान होता है और केवल अंतर ही होता है चिंता में वेबसाइट का यूआरएल। सोशल वेब साइट्स, नीलामी साइटों, बैंकों, ऑनलाइन भुगतान प्रोसेसर या आईटी प्रशासकों से होने वाले संचार अक्सर पीड़ितों को लुभाने के लिए उपयोग किए जाते हैं। फ़िशिंग ईमेल में मैलवेयर वितरित करने वाली वेबसाइटों के लिंक हो सकते हैं।
फ़िशिंग उपयोगकर्ताओं को धोखा देने के लिए उपयोग की जाने वाली सोशल इंजीनियरिंग तकनीक का एक उदाहरण है, और वर्तमान वेब सुरक्षा में कमजोरियों का फायदा उठाती है। रिपोर्टिंग फ़िशिंग घटनाओं की बढ़ती संख्या से निपटने के प्रयासों में कानून, उपयोगकर्ता प्रशिक्षण, जन जागरूकता और तकनीकी सुरक्षा उपायों शामिल हैं।
ऐसे कई उदाहरण हैं जहां कंप्यूटर का उपयोग करके अपराध करना एक बढ़ी हुई वाक्य का कारण बन सकता है। उदाहरण के लिए, संयुक्त राज्य अमेरिका बनाम नील स्कॉट क्रैमर के मामले में, अमेरिकी प्रेषण दिशानिर्देश मैनुअल §2G1.3 (बी) (3)के अनुसार एक सेल फोन के उपयोग के लिए क्रैमर को एक बढ़ी सजा सुनाई गई थी " निषिद्ध यौन आचरण में शामिल होने के लिए, नाबालिग की यात्रा को प्रेरित, प्रेरित, लुभाना, सहयोग करना या सुविधा देना। " क्रैमर ने तर्क दिया कि यह दावा अपर्याप्त था क्योंकि उसके चार्ज में कंप्यूटर डिवाइस के माध्यम से राजी करना शामिल था और तकनीकी रूप से उसका सेलुलर फोन कंप्यूटर नहीं था। हालांकि क्रैमर ने इस बिंदु पर बहस करने की कोशिश की, अमेरिकी सजा देने वाले दिशानिर्देश मैनुअल का कहना है कि कंप्यूटर शब्द "इलेक्ट्रॉनिक, चुंबकीय, ऑप्टिकल, इलेक्ट्रोकैमिक रूप से, या अन्य उच्च गति डेटा प्रोसेसिंग डिवाइस का तार्किक, अंकगणित, या भंडारण कार्यों का प्रदर्शन करता है, और इसमें डेटा स्टोरेज सुविधा भी शामिल है या संचार सुविधा सीधे इस तरह के डिवाइस के साथ संयोजन या संचालन के साथ। "
कनेक्टिकट यू.एस. राज्य था जो किसी कानून को पारित करने के लिए कंप्यूटर द्वारा किसी को परेशान करने के लिए आपराधिक अपराध बना रहा था। मिशिगन, एरिजोना, और वर्जीनिया और दक्षिण कैरोलिना ने इलेक्ट्रॉनिक साधनों से उत्पीड़न पर प्रतिबंध लगाने वाले कानून भी पारित किए हैं।अमेरिकी कंप्यूटर विधियों में परिभाषित उत्पीड़न आमतौर पर साइबर धमकी से अलग होता है, जिसमें पूर्व आमतौर पर किसी व्यक्ति के "अश्लील या अश्लील नेटवर्क, अश्लील, अश्लील, अपमानजनक, अश्लील, अश्लील भाषा या अश्लील भाषा को संवाद करने के लिए उपयोग करता है, या कोई सुझाव देता है या एक अश्लील प्रकृति का प्रस्ताव, या किसी भी अवैध या अनैतिक कृत्य को धमकाता है, "जबकि बाद में यौन प्रकृति के कुछ भी शामिल नहीं होने की आवश्यकता है।
यद्यपि भाषण की स्वतंत्रता अधिकांश लोकतांत्रिक समाजों में कानून द्वारा संरक्षित है (अमेरिका में यह पहला संशोधन द्वारा किया जाता है), इसमें सभी प्रकार के भाषण शामिल नहीं होते हैं। वास्तव में बोले गए या लिखित "सच्चे खतरे" भाषण / पाठ को "हानि या डराने का इरादा" के कारण अपराधी बनाया गया है, जो लिखित पाठ या भाषण में ऑनलाइन या किसी भी प्रकार के नेटवर्क से संबंधित खतरों के लिए भी लागू होता है। "सच्चे खतरे" की अमेरिकी सुप्रीम कोर्ट की परिभाषा "बयान है जहां स्पीकर का मतलब किसी विशेष व्यक्ति या समूह को गैरकानूनी हिंसा का कार्य करने के इरादे की गंभीर अभिव्यक्ति को संवाद करना है।"
Cyberbullying
साइबर धमकी या साइबरहाउसमेंट इलेक्ट्रॉनिक साधनों का उपयोग करके धमकाने या उत्पीड़न का एक रूप है। साइबर धमकी और साइबरहाउसमेंट को ऑनलाइन धमकाने के रूप में भी जाना जाता है। यह विशेष रूप से किशोरों के बीच आम तौर पर आम हो गया है। साइबर धमकी तब होती है जब कोई व्यक्ति, आमतौर पर किशोर, सोशल मीडिया साइटों पर दूसरों को धमकाता या परेशान करता है। साइबर धमकी से धमकियों को ऑनलाइन पीड़ितों को आसानी से और गुमनाम रूप से परेशान करने की अनुमति मिलती है। वे इसे फ्लेमिंग, उत्पीड़न, आउटिंग, बहिष्करण, प्रतिरूपण, और डंठल द्वारा करते हैं। हानिकारक धमकाने वाले व्यवहार में अफवाहें, खतरे, यौन टिप्पणियां, पीड़ितों की व्यक्तिगत जानकारी, या अपमानजनक लेबल (यानी घृणित भाषण) पोस्टिंग शामिल हो सकती है। धमकाने या उत्पीड़न को बार-बार व्यवहार और हानि के इरादे से पहचाना जा सकता है। पीड़ितों के पास आत्मनिर्भरता, आत्महत्या की विचारधारा में वृद्धि हो सकती है, और विभिन्न प्रकार के भावनात्मक प्रतिक्रियाएं हो सकती हैं, जिनमें डर, निराश, गुस्से में और उदास होना शामिल है।
संयुक्त राज्य अमेरिका में जागरूकता 2010 के दशक में बढ़ी है, क्योंकि कुछ हद तक उच्च प्रोफ़ाइल मामलों में। कई अमेरिकी राज्यों और अन्य देशों में साइबर धमकी के लिए विशिष्ट कानून हैं। कुछ विशेष रूप से किशोर साइबर धमकी को लक्षित करने के लिए डिज़ाइन किए गए हैं, जबकि अन्य शारीरिक उत्पीड़न के दायरे से फैले कानूनों का उपयोग करते हैं। वयस्क साइबरहाउसमेंट के मामलों में, इन रिपोर्टों को आम तौर पर स्थानीय पुलिस के साथ शुरू किया जाता है।
शोध ने साइबर धमकी पीड़ित होने के कई गंभीर परिणामों का प्रदर्शन किया है।
इंटरनेट ट्रॉलिंग एक ऑनलाइन समुदाय (जैसे कि ऑनलाइन गेमिंग या सोशल मीडिया में) में इंटरनेट पर धमकाने का एक आम रूप है, ताकि प्रतिक्रिया, व्यवधान, या किसी के अपने व्यक्तिगत मनोरंजन के लिए। साइबरस्टॉकिंग धमकाने या उत्पीड़न का एक और रूप है जो पीड़ितों को रोकने के लिए इलेक्ट्रॉनिक संचार का उपयोग करता है; इससे पीड़ित को एक विश्वसनीय खतरा हो सकता है।
ऑनलाइन या सोशल मीडिया पर सभी नकारात्मक बातचीत को साइबर धमकी के लिए जिम्मेदार नहीं ठहराया जा सकता है। शोध से पता चलता है कि ऑनलाइन बातचीत भी होती है जिसके परिणामस्वरूप सहकर्मी दबाव होता है, जिसमें शामिल लोगों पर नकारात्मक, सकारात्मक या तटस्थ प्रभाव हो सकता है.
साइबर धमकी की अक्सर उपयोग की जाने वाली परिभाषा "एक आक्रामक, जानबूझकर कार्य या व्यवहार है जो किसी समूह या व्यक्ति द्वारा किया जाता है, जो संपर्क के इलेक्ट्रॉनिक रूपों का उपयोग करता है, बार-बार और पीड़ित व्यक्ति के खिलाफ जो आसानी से खुद को बचा नहीं सकता है।"राष्ट्रीय अपराध निवारण परिषद की परिभाषा की कई भिन्नताएं हैं: "इंटरनेट, सेल फोन या अन्य उपकरणों का उपयोग करने की प्रक्रिया किसी अन्य व्यक्ति को चोट पहुंचाने या शर्मिंदा करने के लिए पाठ या छवियों को भेजने या पोस्ट करने की प्रक्रिया।"
साइबर धमकी अक्सर पारंपरिक धमकियों के समान होती है, कुछ उल्लेखनीय भेदभाव के साथ। साइबर धमकी के पीड़ितों को उनके धमकियों की पहचान नहीं पता हो सकता है, या धमकियों ने उन्हें लक्षित क्यों किया है। उत्पीड़न के शिकार पर व्यापक प्रभाव पड़ सकता है, क्योंकि पीड़ितों को परेशान करने के लिए उपयोग की जाने वाली सामग्री को कई लोगों के बीच आसानी से साझा किया जा सकता है और अक्सर प्रारंभिक घटना के बाद लंबे समय तक पहुंच योग्य रहता है।
"साइबरहाउसमेंट" और "साइबर धमकी" शब्द कभी-कभी समानार्थी रूप से उपयोग किए जाते हैं, हालांकि कुछ लोग बाद में नाबालिगों या स्कूल सेटिंग में उत्पीड़न के लिए संदर्भित करने के लिए उपयोग करते हैं।
Cyberstalking
साइबरस्टॉकिंग ऑनलाइन उत्पीड़न का एक रूप है जिसमें अपराधी शिकार करने के लिए इलेक्ट्रॉनिक संचार का उपयोग करता है। इसे साइबर धमकी के अन्य रूपों से अधिक खतरनाक माना जाता है क्योंकि इसमें आम तौर पर पीड़ित की सुरक्षा के लिए एक विश्वसनीय खतरा शामिल होता है। साइबरस्टॉकर्स धमकी देने या उत्पीड़न के लिए दोहराए गए संदेश भेज सकते हैं। वे दूसरों को ऐसा करने के लिए प्रोत्साहित कर सकते हैं, या तो स्पष्ट रूप से या अपने शिकार का प्रतिरूपण करके और दूसरों से उनसे संपर्क करने के लिए कह सकते हैं।
साइबरस्टॉकिंग किसी व्यक्ति, समूह या संगठन को दबाने या परेशान करने के लिए इंटरनेट या अन्य इलेक्ट्रॉनिक माध्यमों का उपयोग है। इसमें झूठे आरोप, मानहानि, निंदा और अपमान शामिल हो सकते हैं। इसमें निगरानी, पहचान की चोरी, खतरे, बर्बरता, लिंग के लिए आग्रह, या जानकारी इकट्ठा करना भी शामिल हो सकता है जिसका उपयोग धमकी, शर्मिंदगी या उत्पीड़न के लिए किया जा सकता है।
साइबरस्टॉकिंग अक्सर रीयलटाइम या ऑफ़लाइन स्टॉकिंग के साथ होती है। कैलिफ़ोर्निया जैसे कई अधिकार क्षेत्र में, दोनों आपराधिक अपराध हैं। दोनों पीड़ितों को नियंत्रित करने, भयभीत करने या प्रभावित करने की इच्छा से प्रेरित होते हैं। एक स्टैकर एक ऑनलाइन अजनबी या एक व्यक्ति हो सकता है जिसे लक्ष्य जानता है। वह अज्ञात हो सकता है और ऑनलाइन अन्य लोगों की भागीदारी मांग सकता है जो लक्ष्य को भी नहीं जानते हैं।
साइबरस्टॉकिंग विभिन्न राज्य विरोधी दांव, निंदा और उत्पीड़न कानूनों के तहत एक आपराधिक अपराध है। एक दृढ़ विश्वास के परिणामस्वरूप जेल समेत हमलावर के खिलाफ एक रोकथाम आदेश, परिवीक्षा, या आपराधिक जुर्माना हो सकता है।
Internet Troll
इंटरनेट स्लैंग में, एक ट्रोल वह व्यक्ति होता है जो ऑनलाइन समुदाय में सूजन, अपरिपक्व, या ऑफ-विषय संदेशों को पोस्ट करके झगड़े या परेशान लोगों द्वारा इंटरनेट पर विवाद पैदा करता है (जैसे कि एक समाचार समूह, मंच, चैट रूम, या ब्लॉग) उत्तेजक पाठकों को भावनात्मक प्रतिक्रिया में या अन्यथा सामान्य, विषय-वस्तु चर्चा पर बाधा डालने के इरादे से, अक्सर ट्रोल के मनोरंजन के लिए।
संज्ञा और क्रिया दोनों "ट्रोल" की यह भावना इंटरनेट व्याख्यान से जुड़ी है, लेकिन इसका व्यापक रूप से उपयोग किया गया है। हाल के वर्षों में मीडिया का ध्यान ऑनलाइन उत्पीड़न के साथ टोलिंग समतुल्य है। उदाहरण के लिए, मास मीडिया ने "ट्रोल" का अर्थ "एक व्यक्ति जो इंटरनेट श्रद्धांजलि साइटों को परिवारों को दुःख पैदा करने के उद्देश्य से रोकता है" का मतलब है। इसके अलावा, ट्रॉलिंग के चित्रण लोकप्रिय काल्पनिक कार्यों में शामिल किए गए हैं, जैसे कि एचबीओ टेलीविजन कार्यक्रम द न्यूज़रूम, जिसमें एक मुख्य पात्र ऑनलाइन व्यक्तियों को परेशान करता है और नकारात्मक यौन टिप्पणियां पोस्ट करके अपनी मंडलियों में घुसपैठ करने की कोशिश करता है।
संज्ञा और क्रिया दोनों "ट्रोल" की यह भावना इंटरनेट व्याख्यान से जुड़ी है, लेकिन इसका व्यापक रूप से उपयोग किया गया है। हाल के वर्षों में मीडिया का ध्यान ऑनलाइन उत्पीड़न के साथ टोलिंग समतुल्य है। उदाहरण के लिए, मास मीडिया ने "ट्रोल" का अर्थ "एक व्यक्ति जो इंटरनेट श्रद्धांजलि साइटों को परिवारों को दुःख पैदा करने के उद्देश्य से रोकता है" का मतलब है। इसके अलावा, ट्रॉलिंग के चित्रण लोकप्रिय काल्पनिक कार्यों में शामिल किए गए हैं, जैसे कि एचबीओ टेलीविजन कार्यक्रम द न्यूज़रूम, जिसमें एक मुख्य पात्र ऑनलाइन व्यक्तियों को परेशान करता है और नकारात्मक यौन टिप्पणियां पोस्ट करके अपनी मंडलियों में घुसपैठ करने की कोशिश करता है।
Phishing
फ़िशिंग इलेक्ट्रॉनिक संचार में भरोसेमंद इकाई के रूप में छिपाने के द्वारा अक्सर दुर्भावनापूर्ण कारणों से उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड विवरण (और धन) जैसी संवेदनशील जानकारी प्राप्त करने का धोखाधड़ी का प्रयास है। शब्द पीड़ितों को पकड़ने के प्रयास में एक चारा का उपयोग करने की समानता के कारण मछली पकड़ने के एक होमफोन के रूप में बनाया गया एक नवविज्ञान है। 2013 के माइक्रोसॉफ्ट कंप्यूटिंग सेफ्टी इंडेक्स के अनुसार, फरवरी 2014 में जारी किया गया, फ़िशिंग का वार्षिक विश्वव्यापी प्रभाव यूएस $ 5 बिलियन जितना अधिक हो सकता है।फिशिंग आम तौर पर ईमेल स्पूफिंग या त्वरित संदेश द्वारा किया जाता है, और यह अक्सर उपयोगकर्ताओं को नकली वेबसाइट पर व्यक्तिगत जानकारी दर्ज करने के लिए निर्देशित करता है, जो दिखता है और महसूस करता है जो वैध के समान होता है और केवल अंतर ही होता है चिंता में वेबसाइट का यूआरएल। सोशल वेब साइट्स, नीलामी साइटों, बैंकों, ऑनलाइन भुगतान प्रोसेसर या आईटी प्रशासकों से होने वाले संचार अक्सर पीड़ितों को लुभाने के लिए उपयोग किए जाते हैं। फ़िशिंग ईमेल में मैलवेयर वितरित करने वाली वेबसाइटों के लिंक हो सकते हैं।
फ़िशिंग उपयोगकर्ताओं को धोखा देने के लिए उपयोग की जाने वाली सोशल इंजीनियरिंग तकनीक का एक उदाहरण है, और वर्तमान वेब सुरक्षा में कमजोरियों का फायदा उठाती है। रिपोर्टिंग फ़िशिंग घटनाओं की बढ़ती संख्या से निपटने के प्रयासों में कानून, उपयोगकर्ता प्रशिक्षण, जन जागरूकता और तकनीकी सुरक्षा उपायों शामिल हैं।
Drug Trafficking
डार्कनेट बाजारों का उपयोग मनोरंजक दवाओं को ऑनलाइन खरीदने और बेचने के लिए किया जाता है। कुछ नशीली दवाओं के तस्करी दवाओं के मिश्रण के साथ संवाद करने के लिए एन्क्रिप्टेड संदेश उपकरण का उपयोग करते हैं। अंधेरा वेब साइट सिल्क रोड कानून प्रवर्तन द्वारा बंद होने से पहले दवाओं के लिए एक प्रमुख ऑनलाइन बाजार था (फिर नए प्रबंधन के तहत फिर से खोल दी गई, और फिर कानून प्रवर्तन द्वारा बंद कर दिया गया)। सिल्क रोड 2.0 के नीचे जाने के बाद, सिल्क रोड 3 रीलोडेड उभरा। हालांकि, यह डायबोलस मार्केट नामक एक पुराना बाजार था, जिसने ब्रांड की पिछली सफलता से अधिक जोखिम के लिए नाम का उपयोग किया।Combating Computer Crime
Diffusion of Cybercrime
साइबरक्रिमिनल गतिविधियों का व्यापक प्रसार कंप्यूटर अपराधों का पता लगाने और अभियोजन पक्ष में एक मुद्दा है। जीन-लूप रिचेट (ईएसईएससी आईएसआईएस में रिसर्च फेलो) के अनुसार, तकनीकी विशेषज्ञता और अभिगम्यता अब साइबर क्राइम में प्रवेश करने के लिए बाधाओं के रूप में कार्य नहीं करती है। दरअसल, हैकिंग कुछ साल पहले की तुलना में बहुत कम जटिल है, क्योंकि हैकिंग समुदायों ने इंटरनेट के माध्यम से अपने ज्ञान को काफी बढ़ा दिया है। ब्लॉग और समुदायों ने सूचना साझा करने में अत्यधिक योगदान दिया है: शुरुआती हैकर्स के ज्ञान और सलाह से शुरुआती लाभ उठा सकते हैं। इसके अलावा, हैकिंग पहले से सस्ता है: क्लाउड कंप्यूटिंग युग से पहले, स्पैम या घोटाले के लिए किसी को एक समर्पित सर्वर, सर्वर प्रबंधन में कौशल, नेटवर्क कॉन्फ़िगरेशन, और रखरखाव, इंटरनेट सेवा प्रदाता मानकों का ज्ञान आदि की आवश्यकता होती है। तुलनात्मक रूप से, मेल सॉफ़्टवेयर-ए-ए-सर्विस मार्केटिंग उद्देश्यों के लिए एक स्केलेबल, सस्ता, थोक, और लेनदेन संबंधी ई-मेल भेजने वाली सेवा है और इसे आसानी से स्पैम के लिए सेट किया जा सकता है। जीन-लूप रिचेट बताते हैं कि क्लाउड कंप्यूटिंग साइबरक्रिमिनल के लिए अपने हमले का लाभ उठाने के तरीके के रूप में उपयोगी हो सकती है - पासवर्ड को मजबूर करना, एक बॉटनेट की पहुंच में सुधार करना, या स्पैमिंग अभियान को सुविधाजनक बनाना।
Investigation
एक कंप्यूटर साक्ष्य का स्रोत हो सकता है (डिजिटल फोरेंसिक देखें)। यहां तक कि जहां कंप्यूटर का आपराधिक उद्देश्यों के लिए सीधे उपयोग नहीं किया जाता है, इसमें लॉगफाइल के रूप में आपराधिक जांचकर्ताओं को मूल्य के रिकॉर्ड शामिल हो सकते हैं। अधिकांश देशों में इंटरनेट सेवा प्रदाताओं को, कानून द्वारा, अपने लॉगफाइल को पूर्व निर्धारित समय के लिए रखने की आवश्यकता होती है। उदाहरण के लिए; एक यूरोपीय व्यापक डेटा प्रतिधारण निर्देश (सभी ईयू सदस्य राज्यों के लिए लागू) कहता है कि सभी ई-मेल यातायात को कम से कम 12 महीने तक बनाए रखा जाना चाहिए।
साइबर क्राइम होने के कई तरीके हैं, और आईपी एड्रेस ट्रेस के साथ जांच शुरू होती है, हालांकि यह आवश्यक नहीं है कि जासूस एक मामले को हल कर सकें। विभिन्न प्रकार के उच्च तकनीक अपराध में निम्न तकनीक अपराध के तत्व भी शामिल हो सकते हैं, और इसके विपरीत, साइबर क्राइम जांचकर्ताओं को आधुनिक कानून-प्रवर्तन का एक अनिवार्य हिस्सा बना दिया जा सकता है। साइबर क्राइम जासूसी कार्य की पद्धति गतिशील है और निरंतर सुधार रही है, भले ही बंद पुलिस इकाइयों में, या अंतर्राष्ट्रीय सहयोग ढांचे में।
Legislation
आसानी से शोषण योग्य कानूनों के कारण, साइबर अपराधियों ने कानून प्रवर्तन से पहचान और अभियोजन से बचने के लिए विकासशील देशों का उपयोग किया। फिलीपींस जैसे विकासशील देशों में, साइबर क्राइम के खिलाफ कानून कमज़ोर होते हैं या कभी-कभी कोई भी नहीं। ये कमजोर कानून साइबर अपराधियों को अंतर्राष्ट्रीय सीमाओं से हड़ताल करने की अनुमति देते हैं और ज्ञात नहीं रहते हैं। यहां तक कि जब पहचान की गई, इन अपराधियों को संयुक्त राज्य अमेरिका जैसे देश को दंडित या प्रत्यर्पित होने से बचने के लिए, जिन्होंने कानून विकसित किए हैं जो अभियोजन पक्ष की अनुमति देते हैं। हालांकि कुछ मामलों में यह मुश्किल साबित होता है, एफबीआई जैसे एजेंसियों ने अपराधियों को पकड़ने के लिए धोखे और छेड़छाड़ का उपयोग किया है। उदाहरण के लिए, कुछ रूसी हैकर्स कुछ समय के लिए एफबीआई से बच रहे थे। एफबीआई ने सिएटल, वाशिंगटन में स्थित नकली कंप्यूटिंग कंपनी की स्थापना की। उन्होंने इस रूसी कंपनी के साथ काम करने की पेशकश करके दो रूसी पुरुषों को संयुक्त राज्य अमेरिका में लुभाने के लिए आगे बढ़े। साक्षात्कार पूरा होने पर, संदिग्धों को इमारत के बाहर गिरफ्तार कर लिया गया। इस तरह चालाक चाल कभी-कभी साइबर अपराधियों को पकड़ने का एक आवश्यक हिस्सा होता है जब कमजोर कानून अन्यथा असंभव बनाता है।
राष्ट्रपति बराक ओबामा ने अप्रैल 2015 में साइबर क्राइम का मुकाबला करने के लिए एक कार्यकारी आदेश में रिहा किया। कार्यकारी आदेश संयुक्त राज्य अमेरिका को दोषी साइबर अपराधियों की संपत्ति जमा करने और संयुक्त राज्य अमेरिका में अपनी आर्थिक गतिविधि को अवरुद्ध करने की अनुमति देता है। यह पहला ठोस कानून है जो साइबर क्राइम को इस तरह से जोड़ता है।यूरोपीय संघ ने निर्देश 2013/40 / यूरोपीय संघ अपनाया। निर्देश के सभी अपराध, और अन्य परिभाषाएं और प्रक्रियात्मक संस्थान साइबर क्राइम पर यूरोप के सम्मेलन की परिषद में भी हैं।
Penalties
न्यू यॉर्क राज्य में कंप्यूटर से जुड़े अपराधों के लिए जुर्माना एक कक्षा से गुमराह करने के लिए जुर्माना और जेल के समय की एक छोटी अवधि से हो सकता है जैसे कंप्यूटर की अनधिकृत उपयोग कंप्यूटर की छेड़छाड़ की पहली डिग्री में कक्षा छेड़छाड़ और ले जा सकती है जेल में 3 से 15 साल।
हालांकि, कुछ हैकर्स को कंप्यूटर अपराध के अंदरूनी ज्ञान के कारण निजी कंपनियों द्वारा सूचना सुरक्षा विशेषज्ञों के रूप में नियुक्त किया गया है, एक ऐसी घटना जो सैद्धांतिक रूप से विकृत प्रोत्साहन पैदा कर सकती है। इसके लिए एक संभावित काउंटर अदालतों के लिए हैकर्स को इंटरनेट या कंप्यूटर का उपयोग करने से प्रतिबंधित करने के लिए है, यहां तक कि उन्हें जेल से रिहा होने के बाद भी - हालांकि कंप्यूटर और इंटरनेट रोजमर्रा की जिंदगी के लिए अधिक से अधिक केंद्रीय बन जाते हैं, इस प्रकार की सजा देखी जा सकती है अधिक से अधिक कठोर और draconian के रूप में। हालांकि, प्रचलित दृष्टिकोण विकसित किए गए हैं जो कुल कंप्यूटर या इंटरनेट प्रतिबंधों का उपयोग किए बिना साइबरॉफ़ेंडर व्यवहार का प्रबंधन करते हैं। इन दृष्टिकोणों में व्यक्तियों को विशिष्ट उपकरणों पर सीमित करना शामिल है जो परिवीक्षा या पैरोल अधिकारियों द्वारा कंप्यूटर निगरानी या कंप्यूटर खोजों के अधीन हैं।
Awarness
जैसे-जैसे तकनीकी प्रगति होती है और अधिकतर लोग बैंकिंग या क्रेडिट कार्ड की जानकारी जैसे संवेदनशील जानकारी स्टोर करने के लिए इंटरनेट पर भरोसा करते हैं, अपराधियों ने उस जानकारी को चुरा लेने का तेजी से प्रयास किया है। साइबर क्राइम दुनिया भर के लोगों के लिए एक खतरा बन रहा है। इस बारे में जागरूकता बढ़ाना कि जानकारी कैसे संरक्षित की जा रही है और रणनीति अपराधियों ने चोरी करने के लिए उपयोग किया है, यह जानकारी महत्व में बढ़ती जा रही है। 2014 में एफबीआई के इंटरनेट अपराध शिकायत केंद्र के मुताबिक 26 9, 2222 शिकायत दर्ज की गई थीं। संयुक्त रूप से सभी दावों के साथ 800,492,073 डॉलर की कुल हानि हुई। लेकिन साइबर क्राइम अभी भी औसत व्यक्ति के रडार पर प्रतीत होता है। सालाना 1.5 मिलियन साइबर हमले होते हैं, इसका मतलब है कि दिन में 4,000 से अधिक हमले होते हैं, हर घंटे 170 हमले होते हैं, या हर मिनट लगभग तीन हमले होते हैं, जिसमें हमें दिखाया गया है कि केवल 16% पीड़ितों ने उन लोगों से पूछा था जो बाहर कर रहे थे रोकने के लिए हमले। कोई भी जो किसी भी कारण से इंटरनेट का उपयोग करता है वह पीड़ित हो सकता है, यही कारण है कि ऑनलाइन होने पर किसी को कैसे संरक्षित किया जा रहा है, इस बारे में जागरूक होना महत्वपूर्ण है।
Intelligence
चूंकि साइबर क्राइम बढ़ गया है, इसलिए एक पेशेवर पारिस्थितिकी तंत्र साइबर अपराध गतिविधियों से लाभ प्राप्त करने वाले व्यक्तियों और समूहों का समर्थन करने के लिए विकसित हुआ है। पारिस्थितिक तंत्र काफी विशिष्ट हो गया है, जिसमें मैलवेयर डेवलपर्स, बोनेट नेट ऑपरेटर, पेशेवर साइबर क्राइम समूह, चोरी की गई सामग्री की बिक्री में विशेषज्ञता रखने वाले समूह और बहुत कुछ शामिल हैं। अग्रणी साइबर सुरक्षा कंपनियों में से कुछ में इन व्यक्तियों और समूह की गतिविधियों का पालन करने के लिए कौशल, संसाधन और दृश्यता है। इन स्रोतों से विभिन्न प्रकार की जानकारी उपलब्ध है जिसका उपयोग रक्षात्मक प्रयोजनों जैसे कि संक्रमित फ़ाइलों या दुर्भावनापूर्ण आईपीएस / यूआरएल, के साथ-साथ लक्ष्यों, तकनीकों और प्रोफाइलिंग की रणनीतिक जानकारी जैसे तकनीकी संकेतकों सहित रक्षात्मक उद्देश्यों के लिए भी किया जा सकता है। प्रोफाइल समूहों के अभियान। इनमें से कुछ स्वतंत्र रूप से प्रकाशित होते हैं, लेकिन लगातार, चल रहे पहुंच को आम तौर पर एक विरोधी बुद्धिमत्ता सदस्यता सेवा की सदस्यता लेने की आवश्यकता होती है। एक व्यक्तिगत खतरे के अभिनेता के स्तर पर, धमकी की खुफिया अक्सर उस अभिनेता के "टीटीपी", या "रणनीति, तकनीकों और प्रक्रियाओं" को संदर्भित किया जाता है, क्योंकि आधारभूत संरचना, उपकरण और अन्य तकनीकी संकेतक हमलावरों को बदलने के लिए अक्सर तुच्छ होते हैं।
Documented Cases
- 1 9 70 से शुरू होने वाले तीन वर्षों के दौरान उच्चतम प्रोफाइलिंग बैंकिंग कंप्यूटर अपराध में से एक हुआ। न्यू यॉर्क के यूनियन डाइम सेविंग्स बैंक की पार्क एवेन्यू शाखा में मुख्य टेलर सैकड़ों खातों से 1.5 मिलियन डॉलर से अधिक का इजाफा हुआ।
- एमओडी (मास्टर्स ऑफ डिसेप्शन) नामक एक हैकिंग समूह ने कथित रूप से प्रशांत बेल, न्येनेक्स और अन्य टेलीफोन कंपनियों के पासवर्ड और तकनीकी डेटा चुरा लिया और साथ ही कई बड़ी क्रेडिट एजेंसियां और दो प्रमुख विश्वविद्यालयों को चुरा लिया। नुकसान का कारण व्यापक था, एक कंपनी, साउथवेस्टर्न बेल को अकेले $ 370,000 का नुकसान हुआ।
- 1 9 83 में, उन्नीस वर्षीय यूसीएलए छात्र ने अपने पीसी का इस्तेमाल रक्षा विभाग अंतर्राष्ट्रीय संचार प्रणाली में तोड़ने के लिए किया।
- 1 99 5 और 1 99 8 के बीच एन्क्रिप्टेड एसकेवाई-टीवी सेवा को देखने के लिए न्यूज़कॉर्प उपग्रह वेतन को पैन-यूरोपीय हैकिंग समूह और न्यूज़कॉर्प के बीच चल रहे तकनीकी हथियारों की दौड़ के दौरान कई बार हैक किया गया था। हैकर्स की मूल प्रेरणा जर्मनी में स्टार ट्रेक री-रन देखना था; जो कुछ ऐसा था जो न्यूज़कॉर्प के पास कॉपीराइट करने की अनुमति नहीं थी।
- 26 मार्च 1 999 को, मेलिसा कीड़े ने पीड़ित के कंप्यूटर पर एक दस्तावेज़ को संक्रमित किया, फिर स्वचालित रूप से उस दस्तावेज़ को भेजा और वायरस की एक प्रति अन्य लोगों को ई-मेल के माध्यम से फैल गई।
- फरवरी 2000 में, माफियाबॉय के ऊर्फों द्वारा जा रहे एक व्यक्ति ने याहू !, डेल, इंक, ई * ट्रेड, ईबे और सीएनएन सहित उच्च प्रोफ़ाइल वेबसाइटों के खिलाफ एक श्रृंखला से इनकार करने के लिए हमले की शुरुआत की।
- स्टैनफोर्ड विश्वविद्यालय में लगभग पचास कंप्यूटर, और सांता बारबरा में कैलिफ़ोर्निया विश्वविद्यालय के कंप्यूटर भी, ज़ोंबी कंप्यूटरों में डीडीओएस हमलों में पिंग भेज रहे थे। 3 अगस्त 2000 को, कनाडाई संघीय अभियोजकों ने माफिया बॉय को कंप्यूटर पर अवैध पहुंच के 54 मामलों के साथ चार्ज किया, साथ ही उनके हमलों के लिए डेटा की कुल संख्या में शरारत का आरोप लगाया।
- 2006 में रूसी बिजनेस नेटवर्क (आरबीएन) को इंटरनेट साइट के रूप में पंजीकृत किया गया था। प्रारंभ में, इसकी अधिकांश गतिविधियां वैध थीं। लेकिन स्पष्ट रूप से संस्थापकों ने जल्द ही पाया कि अवैध गतिविधियों की मेजबानी करने के लिए यह अधिक लाभदायक था और अपराधियों को अपनी सेवाएं भर्ती करना शुरू कर दिया। आरबीएन का वर्णन वेरीसिगन ने "बुरे के सबसे बुरे" के रूप में किया है। यह एक वर्ष में $ 150 मिलियन तक की कमाई करने वाली व्यक्तिगत गतिविधियों के साथ, सभी प्रकार की आपराधिक और आपत्तिजनक गतिविधियों के लिए वेब होस्टिंग सेवाएं और इंटरनेट पहुंच प्रदान करता है। यह कुछ मामलों में और पुनर्विक्रय के लिए व्यक्तिगत पहचान चोरी एकाधिकार में विशिष्ट है। यह एमपीएक का उत्प्रेरक और अब निष्क्रिय तूफान बोनेट के कथित ऑपरेटर है।
- 2 मार्च 2010 को, स्पेनिश जांचकर्ताओं ने दुनिया भर में 13 मिलियन से अधिक कंप्यूटरों के संक्रमण में 3 गिरफ्तार कर लिया। जांचकर्ताओं के अनुसार, संक्रमित कंप्यूटरों के "बोनेट" में फॉच्र्युन 1000 कंपनियों और 40 से अधिक प्रमुख बैंकों के आधे से अधिक पीसी शामिल थे।
- अगस्त 2010 में अंतरराष्ट्रीय जांच ऑपरेशन डिलेगो, होमलैंड सिक्योरिटी विभाग के तहत संचालित, अंतरराष्ट्रीय पीडोफाइल रिंग ड्रीमबोर्ड बंद कर दिया। वेबसाइट के लगभग 600 सदस्य थे, और हो सकता है कि वे बाल अश्लीलता के 123 टेराबाइट तक वितरित हो जाएं (लगभग 16,000 डीवीडी के बराबर)। आज तक यह अंतरराष्ट्रीय बाल अश्लीलता की अंगूठी का सबसे बड़ा अमेरिकी अभियोजन पक्ष है; दुनिया भर में 52 गिरफ्तारियां बनाई गईं।
- जनवरी 2012 में 24 मिलियन ग्राहकों के क्रेडिट कार्ड नंबरों, व्यक्तिगत जानकारी, बिलिंग और शिपिंग पते के साथ समझौता किया गया था, इसके बाद Zappos.com ने सुरक्षा उल्लंघन का अनुभव किया था।
- जून 2012 में लिंक्डइन और ईहर्मनी पर हमला किया गया, 65 मिलियन पासवर्ड हैश से समझौता किया गया। 30,000 पासवर्ड क्रैक किए गए और 1.5 मिलियन ईहर्मनी पासवर्ड ऑनलाइन पोस्ट किए गए।
- दिसंबर 2012 वेल्स फार्गो वेबसाइट ने सेवा हमले से इनकार किया। 70 मिलियन ग्राहकों और 8.5 मिलियन सक्रिय दर्शकों को संभावित रूप से समझौता करना। अन्य बैंकों से समझौता किया जाना चाहिए: बैंक ऑफ अमेरिका, जे पी मॉर्गन यू.एस. बैंक, और पीएनसी वित्तीय सेवाएं।
- 23 अप्रैल, 2013 को एसोसिएटेड प्रेस 'ट्विटर अकाउंट की हैक की गई - हैकर ने व्हाईट हाउस में कथित हमलों के बारे में एक धोखाधड़ी की ट्वीट पोस्ट की, जिसमें उन्होंने दावा किया कि राष्ट्रपति ओबामा घायल हो गए हैं।इस धोखाधड़ी के ट्वीट के कारण डॉव जोन्स इंडस्ट्रियल औसत से 130 अंकों की एक संक्षिप्त गिरावट आई, एस एंड पी 500 इंडेक्स से $ 136 बिलियन हटाने, और एपी के ट्विटर खाते का अस्थायी निलंबन। डॉव जोन्स ने बाद में अपने सत्र लाभ बहाल किए।
- मई 2017 में, 74 देशों ने एक रांसोमवेयर साइबर क्राइम लॉग किया, जिसे "वानाक्रिया" कहा जाता है.



No comments:
Post a Comment