Électronique «Surveillance » - pas seulement contraire à l'éthique
Comme l'Internet se développe à pas de géant, des informations sur presque tout le monde est juste quelques touches plus loin. Alors qu'il est clairement pas un crime pour effectuer une recherche sur Internet sur le nom de quelqu'un, demandez à vos amis et famille au sujet de cette personne, ou par e-mail à vos connaissances pour plus d'informations, il est étonnamment facile pour la simple curiosité à franchir la ligne dans une éthique ou même illégales agir.
Essayer d'entrer privée d'une personne compte e-mail ou d'effraction dans un mot de passe d'aires protégées sur les sites de réseautage social comme Facebook, MySpace ou Twitter peuvent effectivement être des actes criminels. Dans certains États, ces actions peuvent être considérées comme des violations des droits de la vie privée ou à l'automne sous le coup de lois contre le harcèlement. En vertu du droit fédéral, ces actes peuvent être considérés comme le vol de fraude informatique, informatique et information, ou le cyberterrorisme, les violations de ce qui peut même entraîner des accusations criminelles.
Quand est-ce Snooping Cross the Line?
Parfois, des entreprises ou des agences gouvernementales utilisent des actions de type hacking à des fins légitimes. Aussi longtemps que ces actions sont strictement contrôlés, par exemple pour recueillir des preuves des délits civils (tels que la diffusion de secrets commerciaux, calomnie ou de diffamation de caractère), les actes criminels, ou comme partie d'une école ou d'une politique clairement médiatisé au travail, il est légal d'accéder à e-mails privés. E-mails peuvent être particulièrement précieuses sources d'information, étant donné le fait que les gens sont généralement moins surveillé avec leur langue et plus enclins à partager des informations compromettantes que ce qu'ils pourraient en être autrement.
Hacking, définie comme la rupture à travers une barrière de sécurité sans l'autorisation d'accéder aux données, est à la fois immorale et illégale si elle n'est pas utilisée pour civiles légitimes ou des fins répressives. Il existe plusieurs méthodes différentes d'accéder à quelqu'un d'e-mail - les pirates ont même posté des vidéos sur Internet décrivant comment le faire. Certains programmes logiciels se déroulera combinaisons infinies en tentant d'obtenir e-mail d'un utilisateur mot de passe; plus commune est pour un individu d'essayer de deviner le mot de passe d'une connaissance.
Il est également possible d'accéder aux e-mails privés ou des pages Web via l'interception de renseignements acheminés à travers l'Internet. Cela peut ou ne peut pas être considéré comme un acte criminel, puisque l'Internet public est un forum non garantis. Une autre méthode d'accès aux apparence e-mails privés ou des pages Web visitées est d'ouvrir les pages ou programmes sur un ordinateur lorsque l'utilisateur antérieur ne se déconnecter. Bien que cela est inapproprié, il n'est probablement pas illégale, il n'ya aucune garantie de confidentialité si l'information a été laissé pour l'accès public.
La plupart seraient d'accord que l'utilisation des techniques de piratage pour s'introduire dans la page de réseau social e-mail ou privée d'une autre personne (par exemple un ancien partenaire ou courant romantique, un enfant adulte ou nouveau copain) est faux. Pour certains, ces actions peuvent sembler innocents - vous pouvez être juste essayer de recueillir des informations ou de jouer une farce en réinitialisant le mot de passe d'un ami. Peu importe votre intention, cependant, vous pourriez être en violation d'Etat ou de la loi fédérale. Il est important de se rappeler que l'ignorance de la loi n'est pas une défense. Vous pouvez toujours être tenu responsable indépendamment de si oui ou non vous avez pensé de vos actions sont criminelles.
Suppression n'efface pas la preuve
Même si vous effacer votre historique Internet ou supprimer tous les documents que vous avez compilé, il ya probablement encore des preuves de piratage sur votre ordinateur. Grâce au processus de l'ordinateur-piratage enquête criminalistique (communément appelé «cyberhacking»), les experts peuvent creuser profondément dans le contenu de votre ordinateur et localiser preuves incriminantes. Ces types d'enquêtes peut être fait dans les affaires civiles (notamment liés aux entreprises cas) et les affaires pénales (par les services répressifs, des militaires et des spécialistes de la patrie-sécurité ou d'entreprise de sécurité). Bien que ces enquêtes sont longues et coûteuses, elles sont devenues plus fréquentes.
Une autre méthode de collecte de preuves de piratage informatique est le processus d'enregistrement de frappe. Cette méthode implique le traçage et l'enregistrement frappes utilisateur grâce à du matériel ou un logiciel. Ces programmes peuvent être installés à distance et sont, malheureusement, également utilisé par les fraudeurs pour découvrir des informations personnelles sensibles et financières.
Il est important de rappeler que, en particulier là où le piratage concerne les sites de réseautage social, que la personne dont le compte a été envahi souvent va découvrir le coupable. Par exemple, le pirate va se vanter auprès des amis de l'événement, et quelqu'un va vendre la mèche et d'informer sur la partie coupable.
What Happens Next?
Non seulement espionnage électronique ont possibles conséquences civiles et pénales, il provoque des maux de tête graves pour la personne dont le compte a été violé. Alors que de nouveaux comptes e-mail peut être mis en place rapidement, la mise à jour des informations de contact avec les amis, la famille et les entreprises peuvent prendre beaucoup de temps. Par ailleurs, l'annulation des comptes de réseaux sociaux et la création de nouvelles pourrait prendre des semaines, pour ne pas mentionner le temps nécessaire pour essayer d'empêcher le vol d'identité ou de fraude sur Internet.
Les lois régissant les violations des renseignements personnels électroniques sont en constante évolution. Pour en savoir plus sur les lois actuelles et pistes d'action si vous avez été une victime ou auteur de piratage, vous devriez consulter un avocat qui a une connaissance approfondie de ce domaine émergent de la loi.
Source de l'article: http://EzineArticles.com/5624297
Jeux d'ordinateur
0 commentaires:
Enregistrer un commentaire