Cos'è il crimine informatico? Tipi, strumenti, esempi

Sommario:

Anonim

Cos'è il crimine informatico?

Il crimine informatico è definito come un'azione illegale contro qualsiasi persona che utilizza un computer, i suoi sistemi e le sue applicazioni online o offline. Si verifica quando la tecnologia dell'informazione viene utilizzata per commettere o coprire un reato. Tuttavia, l'atto è considerato crimine informatico solo se è intenzionale e non accidentale.

In questo tutorial imparerai:

  • Cos'è il crimine informatico?
  • Esempio di criminalità informatica
  • Tipi di attacchi alla criminalità informatica
  • Strumenti per il crimine informatico

Esempio di criminalità informatica

Di seguito sono riportati alcuni dei crimini informatici più comuni:

  • La frode è avvenuta manipolando la rete di computer
  • Accesso non autorizzato o modifica di dati o applicazioni
  • Furto di proprietà intellettuale che include la pirateria del software
  • Spionaggio industriale e accesso o furto di materiali informatici
  • Scrittura o diffusione di virus informatici o malware
  • Distribuzione digitale della pornografia infantile

Tipi di attacchi alla criminalità informatica

La criminalità informatica può attaccare in vari modi. Ecco alcune delle modalità di attacco del crimine informatico più comuni:

Hacking:

È un atto per ottenere l'accesso non autorizzato a un sistema di computer o una rete.

Attacco Denial Of Service:

In questo attacco informatico, il criminale informatico utilizza la larghezza di banda della rete della vittima o riempie la propria casella di posta elettronica con posta di spam. In questo caso, l'intenzione è di interrompere i loro servizi regolari.

Pirateria informatica:

Furto di software mediante copia illegale di programmi originali o contraffazione. Comprende anche la distribuzione di prodotti destinati a passare per l'originale.

Phishing:

Il pishing è una tecnica per estrarre informazioni riservate dai titolari di conti bancari / finanziari istituzionali con metodi illegali.

Spoofing:

È un atto per convincere un sistema di computer o una rete a fingere di avere l'identità di un altro computer. Viene utilizzato principalmente per ottenere l'accesso a privilegi esclusivi di cui gode quella rete o computer.

Strumenti per il crimine informatico

Esistono molti tipi di strumenti forensi digitali

Kali Linux:

Kali Linux è un software open source gestito e finanziato da Offensive Security. È un programma appositamente progettato per l'analisi forense digitale e il test di penetrazione.

Ophcrack:

Questo strumento viene utilizzato principalmente per crackare gli hash, che vengono generati dagli stessi file di Windows. Offre un sistema GUI sicuro e ti consente di funzionare su più piattaforme.

Custodia:

Questo software consente a un investigatore di creare immagini ed esaminare i dati da dischi rigidi e dischi rimovibili.

SafeBack:

SafeBack utilizza principalmente per la creazione di immagini dei dischi rigidi dei sistemi informatici basati su Intel e il ripristino di queste immagini su altri dischi rigidi.

Dumper dati:

Questo è uno strumento forense per computer da riga di comando. È disponibile gratuitamente per il sistema operativo UNIX, che può creare copie esatte di dischi adatti per l'analisi forense digitale.

Somma Md5:

Uno strumento per il controllo ti aiuta a controllare che i dati siano copiati correttamente o meno in un altro archivio.

Sommario:

  • Il crimine informatico è un'azione illegale contro chiunque utilizzi un computer, i suoi sistemi e le sue applicazioni online o offline.
  • La frode compiuta manipolando la rete di computer è un esempio di criminalità informatica
  • Vari tipi di modalità di attacco alla criminalità informatica sono 1) Hacking 2) Attacco Denial Of Service 3) Pirateria software 4) Phishing 5) Spoofing.
  • Alcuni strumenti importanti per prevenire attacchi informatici sono 1) Kali Linux, 2) Ophcrack, 3) EnCase, 4) SafeBack, 5) Data Dumber
  • Kali Linux è un software open source gestito e finanziato da Offensive Security.
  • Ophcrack è uno strumento che viene utilizzato principalmente per crackare gli hash, che vengono generati dagli stessi file di Windows.
  • Lo strumento EnCase consente a un investigatore di visualizzare ed esaminare i dati da dischi rigidi e dischi rimovibili
  • SafeBack utilizza principalmente per la creazione di immagini dei dischi rigidi dei sistemi informatici basati su Intel e il ripristino di queste immagini su altri dischi rigidi.
  • Data dumper è uno strumento di analisi forense del computer da riga di comando.
  • Md5sum ti aiuta a controllare che i dati vengano copiati con successo o meno in un altro archivio.