Back to Question Center
0

Semalt: Tietotekniikka ja Internet-petokset

1 answers:

Tietokoneet tarjoavat tietokonevirkailijoille mahdollisuuden hyökätä useimpiin verkkosivustoihin. Suurin osa sähköisen kaupankäynnin verkkosivustoistamme ja verkko-strategioistamme käsittävät esimerkiksi web-kehityksen ja hakukoneoptimoinnin (SEO). Ajatus hakkereista, jotka törmäävät ja varastavat arvokasta tietoa, eivät napsauta mielemme. Näin ollen suurin osa sähköisen kaupankäynnin verkkosivustoista ja tietyistä blogeista on hakkereita. Internet-petostapaukset, kuten identiteettivarkaudet, luottokorttitottumukset sekä rahanpesu tapahtuvat roskapostin ja hakkerointitekniikoiden helpottamana.

Tietokonepetoksella on lakeja, jotka sääntelevät tietokoneiden ja internetin käyttöä resurssina - daily attendance app. Internet-petosten tapaukset ovat niitä säänteleviä lakeja, ja syylliset voivat kohdata rangaistuksen mille tahansa laittomalle toiminnalle verkossa. Tietokoneiden petos- ja väärinkäytöslaissa (CFAA) katsotaan Internet-petoksia, kuten mikä tahansa tietokonejärjestelmää koskeva brutaali lupa tai lupamenettely, jota käyttäjä tai verkkopohjainen järjestelmä koskee. Nämä tilanteet viittaavat tietokoneeseen millä tahansa tietokoneella, joka vaikuttaa valtioiden välisiin tai ulkomaisiin komentoihin.

Lisa Mitchell, Semaltin menestyspäällikkö esittelee joitain tietokonepetoksia toiminnassaan:

  • kuuluisa nigerialainen huijaus. Saatat joutua näihin tavallisiin sähköpostiviesteihin, jotka tulevat saastaisesta rikas "nigerialainen prinssi". Suurin osa näistä massamurskeista väittää, että heillä on paljon rahaa jonnekin, mutta tarvitsevat jonkin verran pieniä summia päästäkseen siihen. Kun lupaavat antelias osake, ne houkuttelevat sinua antamaan rahaa, ja se on tavallisesti tarinan loppu. Syytteeseenotto näiden Internet-petosten alle 18 U..S.C 1028 § Petos ja siihen liittyvä toiminta, joka liittyy tunnistusasiakirjoihin, todentamisominaisuuksiin ja tietoihin.
  • Tietojen raakainen pääsy henkilön tietokoneelta ilman heidän suostumustaan. Useimmissa tapauksissa identiteettivarkaus alkaa tällä tavoin kotimaisesta asennuksesta. Hakkerit voivat käyttää tätä tapaa kerätä useita henkilöllisyystodistuksia, SSN: ää sekä muita asiaan liittyviä asiakirjoja, kuten ajokorttia.
  • Roskapostin asiakkaat sähköpostitse. Roskapostiin sisältävät sähköpostit ovat motiiveja takana, kuten tietojenkalastelu sekä virusten käyttäminen uhrin tietokoneelle pääsemiseksi. Esimerkiksi voi olla troijalaisia ​​sähköpostin liitetiedostossa, joka voi suorittaa joitain massamikroilmoituksia.
  • Haittaohjelmien tai ei-toivottujen ohjelmien lähettäminen, joka voi suorittaa joitain toteutuksia kohdetietokoneessa. Useimmissa tapauksissa on olemassa erilaisia ​​tapoja, joilla nämä virukset hyökkäävät uhri-tietokoneeseen. Useimpien hakkerien tarkoitus on epäselvä. Tietokoneiden petos- ja väärinkäyttölaissa (CFAA) katsotaan, että nämä toimivat Internet-petoksina ja että ne voivat tuomita joku 17: n mukaan. § 506 Tekijänoikeusrikkomus - Rikosrikokset.

Päätelmä

Jokainen sähköinen kaupankäynti tai verkkokauppaan voi liittyä Internet-petoksia. Sähköisen kaupankäynnin sivuston omistajat menettävät paljon rahaa petoksille, jotka hakkasivat moniin sivustoihin ja ottavat arvokasta tietoa. Käynnissä olevien identiteettivarkaustapausten yhteydessä internetissä on enemmän tapauksia kuin koskaan. Hakukoneet, jotka hakkerit käyttävät useimpien verkkosivustojen hakkerointiin, tulevat paremmiksi, kun internetin ikä etenee. Tässä oppaassa on joitain internet-petosten tapauksia ja mahdollisia oikaisuja. Voit oppia erilaisia ​​tapoja, joilla petosten ja väärinkäytösten laki (CFAA) käsittelee tietokonevirkailijoita, kuten hakkereita, ja miten ratkaista joitakin näistä tapauksista.

November 28, 2017