Featured Post
The Clashing of Wills Free Essays
Strife between ages is a typical them to numerous books. In the novelâ⬠Bread Giversâ⬠, by Anzia Yezierksa, the conflicting of will...
Friday, October 11, 2019
Cyber Crime
Crimeà isà onà theà riseà justà aboutà everywhereà theseà days,à butà nowhereà hasà thisà upà riseà inà crimeà becomeà moreà apparentà thanà inà cyberà space.à Likeà soà manyà otherà aspectsà ofà ourà lives,à majorà fraudà hasà goneà highà tech.The à FBIà estimatesà thatà businessesà aloneà loseà anà upwardsà ofà $1.5à trillionà annuallyà asà aà directà resultà ofà cyberà crimes.à Theà numberà ofà theseà crimesà hasà tripledà inà theà pastà twoà yearsà andà theà numbersà continueà toà climb.à (Oââ¬â¢Learyà &à Oââ¬â¢Leary) à p. 287Throughà theà durationà ofà thisà essayà weà willà beà embarkingà onà aà journeyà intoà theà darkà andà seedyà worldà ofà cyberà crime.à Withinà thisà textà youà willà find,à theà definitionà ofà cyberà crime,à theà most à typicalà typesà ofà cyberà criminals,à asà wellà asà theà mostà commonà formsà ofà cyberà crime.Theà exactà definitionà ofà cyberà crimeà isà stillà evolving.à (à www.davislogic.com/cybercrime.htmà ).à Cyberà crime,à orà computerà crime, à isà anà extremelyà broadà term.à Thisà termà isà mostà commonlyà usedà toà describeà criminalà activityà committedà whereà aà computerà orà networkà isà theà source,à tool,à orà targetà ofà aà crime.à Likeà traditionalà crime,à cyberà crimeà canà takeà manyà shapesà andà occurà atà anyà timeà orà anyà place.When à an à individual à is à the à main à target à of à cyberà crime, à the à computer à can à be à considered à a à tool à rather à than à the à target. à These à crimes à generally à involve à less à technical à expertise à as à the à damage à done à manifests à itself à in à the à real à world.à Inà theseà typesà ofà casesà theà damageà dealtà isà primarilyà psychological.Byà nowà manyà ofà usà à areà allà tooà familiarà withà spam.à Spamà orà spammingà refersà toà theà abuseà ofà electronicà messagingà systemsà toà sendà unsolicitedà bulkà messages indiscriminately.à Whileà theà mostà widelyà recognizedà formà ofà spamà isà e-mailà spam,à theà termà canà also à beà appliedà toà similarà abusesà inà otherà media.Someà ofà theseà abusesà include;à instantà messagingà spam,à webà searchà engineà spam,à s pamà inà blogs,à wikià spam,à mobileà phoneà messagingà spam,à socialà networkingà spam,à asà wellà asà internetà forumà spam. Asà appliedà toà email,à specificà anti-spamà lawsà areà relativelyà new,à howeverà limitsà onà unsolicited à electronicà communicationsà haveà existedà inà someà formsà forà someà time.Anotherà commonà crimeà plaugingà cyberà spaceà isà identityà theft. à Internetà identityà theftà isà differentà fromà commonà identityà theftà inà aà fewà differentà ways.à Commonà identityà theftà isà differentà fromà commonà identityà theftà takesà placeà afterà somethingà isà physicallyà stolenà from youà likeà aà walletà containingà credità cardsà andà aà driverââ¬â¢sà licenseà orà anà un-shreddedà credità cardà statement fromà yourà garbageà bin.Theà thiefà wouldà takeà theseà stolenà articlesà andà useà themà toà makeà aà fraudulentà purchaseà orà somethingà ofà thatà à nature. Internetà identityà theftà canà beà muchà moreà devastatingà thanà conventionalà identityà theftà atà timesà dueà toà theà factà thatà mostà victimsà ofà internetà identityà theftà areà completelyà unawareà thatà anythingà hasà beenà stolenà fromà themà untilà ità isà farà tooà late. à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à Goneà areà theà daysà whenà weà hadà toà stepà outsideà toà purchaseà ourà groceries,à bookà flights,à andà vacations,à orà simplyà transferà moneyà betweenà bankà accounts.Today,à weà canà simplyà grabà ourà checkbooks,à debità cardsà orà credità cards,à sità downà atà aà computerà inà theà comfortà andà safetyà ofà ourà home,à andà completeà theseà transactionsà with passwordsà andà PINà numbers.Thanksà toà advancesà inà technology,à theà types ofà transactionsà weà canà nowà completeà onlineà areà virtuallyà endless.à Unfortunately,à theà increaseà inà online transactionsà hasà beenà accompaniedà byà anà increaseà inà onlineà identityà theft.à Fraudulentà accessà toà personal informationà overà theà internetà isà increasinglyà prevalentà andà sophisticated.Two à formsà ofà à identity à theft à are à at à the à forefront à of à this à internet à piracy areà phishingà andà pharming.à à Bothà pharmingà andà phishingà areà methodsà usedà toà stealà personalà informationà fromà unsuspectingà peopleà overà theà internet.à Phishingà typicallyà involvesà fraudulentà bulkà emailà messagesà that à guideà recipientsà toà (legitimateà looking)à fakeà webà sitesà andà tryà to getà themà toà supplyà personalà informationà likeà accountà passwords.à Pharmingà isà inà manyà waysà similarà toà phishing.Pharmers à also à send à emails. à The à consumer, à however, à can à be à duped à by à the à pharmer à without à even opening à an à email à attachment. à The à consumer à compromises à his à personal à financial à information à simply à by opening à the à email à message.The à pharming à email à message à contains à a à virusà that à installs à a à small à software à program à on à the à endà userââ¬â¢s à computer. à Subsequently, à when à the à consumer à tries à to visit à an à official à web à site, à the à pharmerââ¬â¢s à software à program à redirects à the à browser à to à the à pharmerââ¬â¢s à fake à version à ofà the à web à site. à Thisà allowsà the à pharmer à to à capture à the à personal à financial à information that à the à consumer à enters à into à the à counterfeit à web à site, à and à the à consumerââ¬â¢s à a ccount à is à again à compromised.The à latest à form à of à pharming à does à not à require à email à at à all. à Passwordà stealing à Trojan à horses à can à attack à through à Microsoft à Messenger à where à key loggers à are à run. à Key loggers à are à viruses à that à track à a à userââ¬â¢s à keystrokes à on à legitimate à sites à and à steal à passwords, à allowing à a à thief à to à have à access à to à a à consumerââ¬â¢s à password à for à future à fraudulent à transactions.The à most à common à blunder à people à make à when à the à topic à of à a à computer à virus à arises à is à to à refer à to à a wormà orà Trojanà horseà asà aà virus.à While à the à words à Trojan, à worm à and à virus à are à often à used à interchangeably, à they à are à not à exactly à the à same.à Viruses, à worms à and à Trojan à horses à are à all à maliciousà programs that à can à cause à damage à to à your à computer,à but à there à are à differences à among à the à three, à and à knowing à those à differences à can à help à you à to à better à protect à your à computer à from à their à often à damaging à effects.A à computerà virusà attaches à itself à to à aà program à or à fileà enabling à it à to à spread à from à one à computer à to another, à leaving à infections à as à it à travels. à Like à a à human à virus, à a à computer à virus à can à range à in à severity. Some à virusesà may à cause à only à mildly à annoying à effects à while à others à can à damage à yourà hardware,à softwareà orà files.Almost à all à viruses à are à attached à to à an à executableà file ,à whichà means à the à virus à may à exist à on à your computer,à however,à ità mayà notà actually à infect à your à computer à unless à you à run à or à open à the à malicious à program.à It à is à important à to à note à that à a à virus à cannot à be à spread à without à human à action, à such à as à running an à infected à programà inà orderà to à keep à it à going.à People à continue à the à spread à of à a à computer à virus, à mostly unknowingly,à byà sharingà infectingà filesà orà sending emailsà virusesà asà attachmentsà inà theà email.In à summary,à the à same à types à of à fraud à schemes à that à have à victimized à consumers à and à investors à for à many years à before à the à creation à of à the à internet à are à now à appearing à online.à In à the à process, à they à not à only à cause à harm à to à consumers à and à investors, à but à also à undermine à consumer à confidence à in à legitimate à e-commerce à and à the à internet.Peopleà whoà commità cyberà crimeà areà cyberà criminals.à Likeà cyberà crime,à cyberà criminalsà canà takeà manyà forms.à Theseà criminalsà areà typicallyà terrorists,à childà predators,à membersà ofà organizedà crime,à employees,à outsideà users,à hackersà andà crackers.à Ità isà importantà toà pointà outà theà differenceà betweenà hackersà andà crackers.à Hackersà areà individualsà whoà gainà unauthorizedà accessà toà aà computerà systemà simplyà forà theà thrill ofà it.à Crackersà doà theà sameà thing,à butà forà maliciousà purposes.Computer à hackin g à is à most à common à among à teenagers à and à young à adults, à although à there à are à many older à hackers à as à well. à Many à hackers à are à true à technology à buffs à who à enjoy à learning à more à about à how computers à work à and à consider à computer à hacking à an à art à form. à They à often à enjoy à programming à and à have expertà level à skills à in à one à particular à program.For à these à individuals, à computer à hacking à is à a à real à life à application à of à their à problemà solving à skills. à Ità isà perceivedà asà a à chance à to à demonstrate,à orà showcaseà their abilities,à andà talents,à andà not à an à opportunity à to à harm à others.Crackingà isà theà actà ofà breakingà intoà aà computerà system,à oftenà onà a à network.à Cont raryà toà popularà belief,à crackersà areà hardlyà mediocreà hackers.à à Computerà hackersà wereà earlyà pioneersà ofà computing.à Theseà earlyà pioneersà wereà franticallyà dedicatedà toà inventingà andà exploringà howà thingsà worked.à Asà aà partà ofà theà sixtiesà generation,à theseà hackersà wereà alsoà proneà towardà beingà anti-establishmentà andà somewhatà disrespectfulà towardsà propertyà rights.Eventuallyà aà pairà ofà theseà hackers,à Steveà Wozniakà andà Stevenà Jobs,à hackedà togetherà theà firstà commerciallyà successfulà personalà computer,à theà Apple.à Theà sixtiesà generationà hackersà floodedà thisà newà industryà andà manyà quicklyà attainedà positionsà ofà wealthà andà authorityà creatingà theà inf ormationà communicationsà ecologyà thatà dominatesà Westernà life.à Meanwhile,à twoà thingsà happened.1.à à à à à à Aà newà generationà ofà hackersà emerged.2.à à à à à Theà worldà economicà andà socialà orderà wentà completelyà digital,à andà soà crimeà asà weà knowà ità wentà digitalà asà well.It à is à somewhere à at à the à interstices à of à the à new à generation à of à alienated à young à hackers à ( they à sometimes à refer à to à themselves à as à ââ¬Å"cyberpunksâ⬠) à and à the à world à of à sometimesà organized à crime à that à we à locate the à concept à of à the à cracker. à The à term à is, à to à some à degree, à an à attempt à by à theà nowà established à older-generation à hackers à to à separate à themselves à from à computer à crime.The à debate à still à rages à as à to à what à constitutes à the à difference à between à hacking à and à cracking. à Some à say à that à cracking à represents à any à and à all forms à of à ruleà breaking à and à illegal à activity à using à a à computer. à Others à would à define à cracking à only à as à particularly à destructiveà criminal à acts.à Othersà would à claim à that à the à early à hackers à were à explicitlyà anarchistic à and à that à acts à of à willful à destruction à against à ââ¬Å"the à systemâ⬠à have à a à place à in à the à hacker à ethos, à and à that à therefore à the à term à cracker à is à unnecessary à and à insulting.Thisà concludesà ourà journeyà intoà theà worldà ofà cyberà crime.à Throughà theà courseà ofà ourà journeyà weà haveà successfullyà definedà cyberà crime,à identifiedà typicalà cyberà criminals,à andà discussedà someà ofà à theà mostà commonà formsà ofà cyberà crime.The à effects à of à cyberà crime à are à far à reaching. à It à would à be à a à difficult à task à to à find à someone à who à has à never à been à affected à by à malicious à internet à activity, à or à who à does à not at à the à very à least à know à someone à who à has à been à negatively à impacted à by à cyberà criminals.à Advances à in internet à technology à and à services à continue à to à open à up à innumerable à opportunities à for à learning, à networking and à increasing à productivity. à However, à malware à authors, à spammers à and à phishers à are à also à rapidly à adopting à new à and à varied à attack à vectors .If à theà internet à is à to à become à a à safer à place, à it à is à imperative à to à understand à the à trends à and à developments à taking à place à in à the à internet à threat à landscape à and à maintain à online security à practices.à Internet à threats à continue à to à increase à in à volume à and à severity.It à is à important à that à computer à users à are à on à guard à in à order à to à make à themselves à less à vulnerable à to à risks à and à threats. à Staying onà topà of à the à trends à and à developments à taking à place à in à online à security à is à critical à for à both à industry à researchers à and à all à computer à users à alike.à Referencesà à à à Oââ¬â¢Leary,à T. J. ,à &à Oââ¬â¢Learyà L.à I.à (à 2008à ) .à Computingà essentialsà introductory à 2008.à à à à à à à à à à à à à à à à à Newà York:à Theà McGraw-Hillà Companies.à à à à Cyberà Crime.à (à 2008à ) .à Typesà ofà cyberà crime.à Retrievedà Septemberà 27thà ,à 2008 ,à à à à à à à à à à à à à à à à à Fromà http://www.davislogic.com/cybercrime.htm
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.