Diffusione di materiale offensivo si riferisce a una diffusa proliferazione di contenuti Web offensivi e illegali . Questo tipo di contenuto include i metodi di produzione di ordigni esplosivi e la retorica razzista e propaganda. Istruzioni per fabbricare bombe hanno inondato Internet praticamente da quando è diventato primo praticabile per rendere gli individui disponibili su larga scala , che iniziano con " Il Manuale terrorista ", pubblicato on-line marzo 1996. Propaganda razzista inondazioni l'autostrada dell'informazione e gruppi di odio usare tattiche di reclutamento lo scopo di trasferire i loro ordini del giorno per il mondo in generale . Contenuto sessuale offensivo rivolge spesso individui . Essa può manifestarsi come il distacco di immagini private on-line e possono includere dettagli sensibili come le informazioni di contatto della vittima . Le prove derivanti dalla diffusione di materiale osceno rivela problematico per l'applicazione della legge a seguito delle gerarchie comuni a gruppi che promuovono la propaganda e le istruzioni per fabbricare bombe . Membri di basso livello spesso sottoposti a procedimento giudiziario mentre i membri di alto rango rimangono intatte a causa di complesse catene di comando dei gruppi .
Estorsione elettronico , vandalismo e terrorismo
Reliance su l'infrastruttura - elettronico di informazione è aumentata di pari passo con la crescita della infrastruttura , esponendo le vulnerabilità che lasciano ai suoi utenti aperta a versioni di crimini informatici tradizionali, come l'estorsione elettronica , atti di vandalismo e terrorismo . Cyber- terroristi sponsorizzati da agenti clandestini o gruppi subnazionali rappresentano una minaccia significativa per le reti di computer , infliggendo attacchi a sfondo politico che si traducono in violenza contro individui e gruppi non combattenti . Vandalismo elettronico si riferisce a interrompere o alterare una rete di computer , spingendo il crash , guasti o malfunzionamenti . Cyber - estorsori usano la minaccia di un attacco contro il sistema di elaborazione elettronica di un'impresa per sfruttare l'impresa in soddisfare le richieste predefinite , più comunemente monetarie . La natura segreta e clandestina di attacchi di estorsione e cyber- terrorista crea problematico , quasi introvabile , la prova per le forze di polizia per indagare . Testimonianze lasciate da vandali elettronici rivela problematico per investigatori come l'autore spesso cancella tutti gli eventi di sistema ei log comprovanti un crimine si sono verificati .
networking © www.354353.com