*   >> Lectura Educación Artículos >> tech >> la seguridad

Informática Crime

amente a sí mismos y adhiriéndose a otros programas. Los virus pueden ser diseñados para jugar bromas pesadas, ralentizar ordenadores, borrar o dañar los datos, o actuar en una variedad de otras formas dañinas. Bombas lógicas también se emplean con frecuencia. Estos son los programas que se establecen para activar ante la ocurrencia de algún evento, como la llegada de una fecha u hora determinada.


Los hackers también pueden utilizar rastreadores para recoger contraseñas a sistemas o programas de descifrado de contraseñas que utilizan diccionario archivos para probar diferentes combinaciones de letras hasta que se encuentran con contraseñas válidas.

A lo largo de la legislación federal del 1980 en relación con los delitos informáticos, así como estatuas criminales tradicionales, se utilizan para procesar a los delincuentes informáticos. Sin embargo, la ley resultó ser vaga e ineficaz.

En respuesta, el Congreso aprobó la Ley de Fraude y de 1986, que proporcionó al gobierno una ley específica para enjuiciar a los piratas informáticos de abuso. La ley hizo un crimen para modificar, destruir, o divulgar la información obtenida a partir de la entrada no autorizada en una computadora. La Ley de Infraestructura de Información Nacional de 1996 establece que es ilegal amenazan con causar daño a un sistema informático a menos que el propietario le da algo de valor, como por ejemplo cuando alguien amenaza con estrellarse un sistema a menos que se les da privilegios del sistema.

Otra parte del acto que es ilegal para dar forma intencionada o recibir contraseñas que permitan el acceso no autorizado a los sistemas. La ley se aplica conjuntamente por el Servicio Secreto de los Estados Unidos y el FBI, el año 2003, todos los 50 estados también han promulgado leyes que tratan específicamente de los delitos informáticos.

A pesar de la atención prestada a los delitos informáticos, muy probablemente no se denuncian. Muchas empresas son reacias a dar a conocer su vulnerabilidad a los delincuentes informáticos.


También, muchos se desaniman por los recursos y el tiempo necesario para procesar a individuos.

El gobierno federal también ha estado observando cuidadosamente tablón de anuncios de equipo sistemas. Los tablones de anuncios permiten a los usuarios intercambiar archivos informáticos y mensajes a través de computadoras y módems. Algunos de estos tablones de anuncios hacen programas de software comercial disponible para los usuari

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.