,, indledningen, nogen sagde med rette, at alle gode ting har sit eget blå side og internettet også er ikke en undtagelse.den frihed i tid og rum, der ydes via internettet har vist sig som frankenstein - uhyre, at den nuværende generation.det er ikke nødvendigt at nævne, at indførelsen af internettet har ændret ansigt af handelen.alt er online, er det at bestille en pizza eller bestiller en flyrejse eller billet ellers laver en bank transaktioner.livet har gjort enklere via internettet på den ene side, men på den anden side har også stillet nogle af sikkerhed alvorligt tyveri som virus, trojan, malware, identitetstyveri, hacking, it - forfølger, domænehajer, spamming, e - mail - bombe, e - mail - grin med it - ærekrænkelse, net af data med, web hævning, fornægtelse af service - angreb, centrale skovning og internettid tyveri.disse er blot nogle af de eksempler, liste er for lang til at producere.desuden er problemet ikke slutter her; det er forværret på grund af de komplicerede og indviklede karakter af transaktionen.nu til opgave at undgå og at afhjælpe truslen er blevet et kæmpearbejde. nu, inden vi går til at identificere sikkerhed tyverier, en efter en, kan man spørge, hvad der er i cyberspace.så lad mig sige det på denne måde for en vanilje forståelse. "cyberspace er dybest set en verden af computere og samfund samlet omkring det. "for det første" cyberspace "blev brugt af mr. william gibson i en science fiction - kaldet" neromancer "at henvise en tredimensionel virtuelle verden skabt af computere og internet.derfor kan vi kalde det som en virtuel samfund skabt ved menneskelig indgriben, således at der skabes et globalt netværk af indbyrdes forbundne computere og kommunikationssystem.under en kort indtryk af cyberspace nu lad os forstå nogle af de trusler mod sikkerheden, som er blevet mødt med os.,, trussel om it - kriminalitet, it - kriminalitet i lægmands ' s forståelse er en anvendelse af en computer til at lette eller udføre kriminelle lovovertrædelser, som kan gøres gennem catena måder.første og enkel måde cyber - kriminalitet er ved hjælp af en computer til at angribe en anden computer elektronisk af uautoriseret adgang til edb - filer og - programmer, eller der kan være ulovlig forstyrrelse af disse dokumenter og programmer, ellers ville det være tyveri af en elektronisk identitet.en fælles eksempel kan være af iloveyou orm, der forårsagede mere end 11 milliarder dollars af tab. imidlertid en anden måde at angribe kan være i form af ved hjælp af en computer til at lette eller udføre en traditionel angreb.for eksempel, en computer, kan anvendes til at distribuere børnepornografi på internettet, eller den kan anvendes til at skabe et stort antal eksemplarer af et populært og ophavsretligt beskyttede sang.kompliceret, forsikringssvindel, stor check forfalskning operationer og andre sofistikerede former for økonomisk kriminalitet er afhængige af computere til at løbe den kriminelle virksomhed.i disse tilfælde, computere, gøre det lettere at foretage en forbrydelse i rummet.under disse omstændigheder er computere er redskaber, som fremskynde traditionelle lovovertrædelser.under en kort idé om, hvordan it - forbrydelser, det vil være relevant på nuværende tidspunkt at identificere nogle af de cybertrusler.,, uautoriseret adgang, den forbrydelse, uautoriseret adgang, er ganske enkelt at invadere et ' elektroniske arbejdsarealer og til skade for akter eller programmer eller ved hjælp af data uretmæssigt.en sådan ulovlig adgang af gerningsmanden måske opnås enten ved at stjæle kodeord, personligt identifikationsnummer (pin) eller ved hjælp af en "lugen" ind i et sikkert område.lugen er dybest set en metode til at omgå sikkerheden indbygget i et program.programmører anvende visse ondsindede koder til at ændre systemet, og gøre det muligt at indgå et sikkert område, uden at have et kodeord, kodeord eller nål. kan være stjålet, at brugen af "god" programmer.disse programmer overvåge bruger ' s anslag, og fremsender de oplysninger tilbage til host - computer, der indledte sniffer program.den elektroniske tyv så har en udskrift af kodeord er nødvendige for at opnå adgang til systemet.i 1994, så mange som 100.000 lokaliteter er berørt af sniffer angreb.en anden berømt eksempel er indtrængen af tysk agent i university of california i berkeley ' s computere. sådanne uautoriseret adgang, generelt er begrundet med det formål at opnå økonomiske fordele, tyveri af ophavsretligt beskyttede materialer, forretningshemmelighed, til fordel for en fremmed fjende, krævende løsepenge. forestille sig en situation, hvor forretningshemmeligheder af pepsi er lækket og gik over til konkurrenter eller andre oplysninger vedrørende patenter er afsløret før indkøb af faktiske patentbeskyttelse.på samme måde kan man f.eks. tage visse følsomme militære oplysninger om placering af fjendens ' s trop eller våbenlager.ikke underligt at uautoriseret adgang til sådanne oplysninger vil have katastrofale resultater.,, vira, udtrykket virus betyder en situation af vigtig information, ressourcer i henhold til gribe, der opnås ved hjælp af en ondsindet program ved at ændre andre edbprogrammer, almindeligt kendt som mål.formålet med denne ændring er at sikre, at målet om program replikater virus.med andre ord, virussen får kontrol over det pågældende program for at få de ønskede oplysninger fra inficerede system.når inficerede virus kan kopiere eller spredning til en computer, enten via internettet, han kører, pen køre osv., vil det være relevant at huske på, at en virus, er ikke i sig selv skadeligt.dets skadelighed afhænger af supplerende koder, som er blevet placeret i virus for at opnå det ønskede resultat.sådanne supplerende kodeks, kan bruges til at lukke et program på uforsvarlig vis, eller at lukke et system brat.kode kan også anvendes til at sende information via internet, orm, en orm i modsætning til en virus er et selvstændigt program har kapaciteten af selvreplikation, uden menneskelig indgriben.forskellen mellem de to er, af metode til at replikere.en virus kræver menneskelig indgriben til at formere sig, mens en orm er uafhængig af interventionen og anvender et edb - net til at reproducere sig selv.som et eksempel kan nævnes, for jeg elsker dig virus, der har forårsaget skader på & t, ford motor, pentagon og cia, nasa, folketinget, schweiziske regering og ikke af andre edb - systemer i verden.,, trojan, er det en slags software, som ser ud til at være et godkendt program, og holder det ondsindede handlinger i target - systemet under tøjet af et godkendt program.at holde en mindehøjtidelighed for dette program bliver vanskelig på grund af den kendsgerning, at det har en klud af autentificerede program på grund af virus - software, som mange genkender dem ikke som skadelige.,, data med, er det almindeligt kendt som ulovlig eller uautoriseret ændring af data.det kan ske enten ved eller før data input eller output.sådanne ændringer er generelt findes inden for bankvæsen og finansielle system til at påvirke kredit debitering, lønninger eller enhver anden form for oplysninger.stigende tilfælde af data med findes i bpo sektor, der er involveret i håndtering og behandling af data om klienter kreditkort detaljer, mobile bill detaljer.et nyligt eksempel mphasis ansatte, der er involveret i at ændre kreditkortoplysninger af kunde er en alarm til op til sådanne trusler mod sikkerheden,.,, e - mail - grin med, er en sjov med udsendelse af e - mails fra en konto, som synes at stamme fra den oprindelige afsender og'. betragtning.et eksempel vil være en hjælp til at forstå.lad ' er vel rocky vil sende post til jack, men ser ud til at komme fra jackson.en sådan praksis vil beløbe sig til spam.i et af de tilfælde, der er anført, at gerningsmanden sendte mange mails sendes fra en bank, og hvoraf det fremgår, at de finansielle betingelser for bank er svage og kunne lukkes, til enhver tid.dette førte til lukning af mange bankkonti.,, e - mail - bombe, den henviser til, at mange e - mails til en særlig konto eller en mail server tvinger det til at styrte uventet.det bør imidlertid adskilles med dos (denial of service) angreb, hvor, i stedet for e - mail oplysninger sendes kontinuerligt.i et af de tilfælde, en teenager sendte næsten 5 millioner e - mails til hans tidligere arbejdsgivere, der forårsager ulykken i virksomheden og' s server.men han var ikke ansvarlig, fordi denne praksis ikke var omfattet af den britiske edb - misbrug.,, denial of service - angreb, er det en praksis for oversvømmelser en web - server fra et stort antal anmodninger over kapacitet til at håndtere.denne store mængde anmodning styrker webserver ned og giver ulovlig adgang til fremmede.når sådanne dos sker samtidig fra forskellige geografiske områder og så kendt som fordelt denial of service - angreb.et nyligt eksempel dos angreb i begyndelsen af 2010, når det websted, twitter.com styrtede ned i et stykke tid.lignende angreb, der blev gjort i februar 2000 om yahoo.com, amazon.com osv., web skæmme, som selve navnet er selvforklarende, foreslås det af, ændring eller udskiftning af den ydre se af et særligt websted.da den ydre se af et websted, er betinget af en hjemmeside.derfor de hackere generelt erstatte hjemmeside med enhver anden webside generelt af pornografisk eller ærekrænkende indhold.generelt er denne praksis er gjort for spænding.et nyligt eksempel net af er fks websted, hvor den hjemmeside, blev erstattet med en besked "dette domænenavn er disponible for salg".denne situation er virkelig pinligt og mærke plette for et firma som fks, der behandler mange store projekter vedrørende onlinesikkerhed,.,, web hævning, er dette en situation for at miste kontrollen over et særligt websted med ejeren.dette sker på grund af uautoriseret adgang til login oplysninger om administrator '. betragtning.der er generelt et websted med område kontrol panel og ftp kontrolpanel, hvor ejeren kan kontrollere og overførsel af filer fra en fjern beliggenhed til webserver, hvor hans hjemmeside er vært.for en bedre forståelse af det, er noget, som kapring af fly eller helikopter.denne hævning resultater til udstationering af uønskede og ulovligt indhold på web - sider, som synes at være udstationeret af den oprindelige ejer.login detaljer kan være indkøbt fysisk eller revnet ved hjælp af password dekoder software, der anvender en kombination af brugernavn og password til kontrolpanelet af websteder,.,, centrale skovhugst, det er dybest set en ondsindet program installeret i target - systemet, således at fange indtryk af hver enkelt central slagtilfælde ved hjælp af tastaturet.sådanne skovhugst eller at fange de centrale indtryk, generelt er gjort, mens maskinskrivning brugernavne og passwords.efter at fange de oplysninger, disse oplysninger sendes til de gerningsmænd, der kan bruge login detaljer at få uautoriseret adgang, internet - tid, tyveri, det grundlæggende connotes tanken om at anvende internetadgangstjenester af nogle uautoriserede brugere, der har fået brugeren login detaljer med ulovlige midler, juridiske rammer, og den trussel, vi vil drøfte med de retlige rammer i de næste spørgsmål. denne artikel er skrevet af hr. aseem kumar, der er studerende, medlem af juridiske kundskaber program på indiske seo, bangalore, indien i øjeblikket er han en sidste års student af ba 11. b (hons.) i gujarat national lovgivning, ud over at være studerende, universitet. hr. aseem kumar allerede har mange holdninger af ansvar som medlem af center for environmental lov, gujarat udenlandske forhold udvalg, medlem af sundhed på gnlu review committee, som er ansvarlig for at udarbejde og revurdering af gujarat sundhed bill 2009, medlem af organisationskomitéen for mægling uddannelsesprogram, der foretages af amled voldgift center ahmedabad organisationskomité medlem af advocate ' s uddannelsesprogram, som gennemføres af advokatrådet i gujarat. medlem af edb - udvalg på gnlu., forfatter har også modtaget stipendium og stipendium fra oxford universitet, det forenede kongerige og universitetet i pan - americana, mexico, usa, sammen med ovennævnte ansvarsområder, spørgeren har flere publikationer og artikler i de nationale og internationale tidsskrifter, forfatter har også forelagt mange undersøgelser i de forskellige konferencer, end seminarer på forskellige steder som university of east london, universitetet i krakow, polen, universitetet i pune, indien, singhad universitet pune indien nit calicut ibs (indisk business school, ahmedabad, forfatter har udviklet sig stor interesse i it - lovgivning, lovgivning og miljølovgivning, for undersøgelser, bemærkninger, skrive til [email protected], indiske seo, seo firma baseret i bangalore, indien, for flere oplysninger, kan du besøge http://www.indian-seo.com/,