Często zadawane pytania dotyczące cyberprzestępczości
1. What is Cybercrime?
A.Cyberprzestępczość odnosi się do wszystkich działań podejmowanych w cyberprzestrzeni w zamiarze przestępczym. Ze względu na anonimowy charakter internetu złoczyńcy angażują się w różnorodne działania przestępcze. Dziedzina cyberprzestępczości dopiero się wyłania, a nowe formy działalności przestępczej w cyberprzestrzeni z każdym dniem stają się na czele.
2. Do we have an exhaustive definition of Cybercrime?
A.Nie, niestety nie mamy wyczerpującej definicji cyberprzestępczości. Jednak każdą aktywność online, która w zasadzie obraża ludzką wrażliwość, można uznać za cyberprzestępczość.
3. What are the various categories of Cybercrimes?
A. Cyberprzestępczość można zasadniczo podzielić na trzy główne kategorie -
- Cyberprzestępstwa przeciwko osobom,
- Cyberprzestępstwa przeciwko mieniu i
- Cyberprzestępstwa przeciwko rządowi.
4. Tell us more about Cybercrimes against persons.
A.Cyberprzestępstwa popełniane na ludziach obejmują różne przestępstwa, takie jak przekazywanie pornografii dziecięcej, nękanie za pomocą poczty elektronicznej i prześladowanie w sieci. Umieszczanie i rozpowszechnianie nieprzyzwoitych materiałów jest jednym z najważniejszych znanych obecnie cyberprzestępstw.
5. Is Cyber harassment also a Cybercrime?
A.Cybernękanie to odrębna cyberprzestępczość. W cyberprzestrzeni zdarzają się różne rodzaje nękania. Nękanie może mieć charakter seksualny, rasowy, religijny lub inny. Cybernetyczne nękanie jako przestępstwo prowadzi nas również do innego powiązanego obszaru naruszania prywatności internautów. Naruszenie prywatności obywateli online jest cyberprzestępczością o poważnym charakterze.
6. What are Cybercrimes against property?
A. Cyberprzestępstwa przeciwko wszelkim formom mienia obejmują nieautoryzowane włamanie do komputera przez cyberprzestrzeń, wandalizm komputerowy, transmisję szkodliwych programów i nieuprawnione posiadanie skomputeryzowanych informacji.
7. Is hacking a Cybercrime?
A.Hakowanie jest jednym z najpoważniejszych znanych do tej pory cyberprzestępczości. To straszne uczucie wiedzieć, że nieznajomy włamał się do twojego systemu komputerowego bez twojej wiedzy i majstrował przy cennych poufnych danych.
Gorzka prawda jest taka, że żaden system komputerowy na świecie nie jest odporny na włamania. Jednogłośnie przyjęto, że każdy system, jakkolwiek bezpieczny może wyglądać, może zostać zhakowany. Niedawne ataki typu „odmowa usługi” obserwowane w popularnych witrynach komercyjnych, takich jak E-bay, Yahoo i Amazon, to nowa kategoria cyberprzestępczości, która powoli wyłania się jako niezwykle niebezpieczna.
Wykorzystanie własnych umiejętności programistycznych w celu uzyskania nieautoryzowanego dostępu do komputera lub sieci jest bardzo poważnym przestępstwem. Podobnie tworzenie i rozpowszechnianie szkodliwych programów komputerowych, które powodują nieodwracalne szkody w systemach komputerowych, to kolejny rodzaj cyberprzestępczości.
8. What is Cybercrime against Government?
A.Cyber Terroryzm to wyraźny przykład cyberprzestępczości wymierzonej w rząd. Rozwój Internetu pokazał, że cyberprzestrzeń jest wykorzystywana przez jednostki i grupy do zagrażania rządom, a także do terroryzowania obywateli danego kraju. Przestępstwo to przejawia się w terroryzmie, gdy osoba włamuje się na rządową lub wojskową stronę internetową.
9. Is there any comprehensive law on Cybercrime today?
A.Na chwilę obecną nie mamy żadnych kompleksowych przepisów dotyczących cyberprzestępczości w żadnym miejscu na świecie. To jest powód, dla którego agencje śledcze, takie jak FBI, uważają cyberprzestrzeń za niezwykle trudny teren. Cyberprzestępstwa mieszczą się w szarej strefie prawa internetowego, która nie jest w pełni ani częściowo objęta obowiązującymi przepisami. Jednak kraje podejmują kluczowe kroki w celu ustanowienia rygorystycznych przepisów dotyczących cyberprzestępczości.
10. Is there any recent case which demonstrates the importance of having a cyber law on cybercrime within the national jurisdictions of countries?
A.Najnowszy przypadek wirusa „Kocham cię” pokazuje potrzebę wprowadzenia przepisów dotyczących cyberprzestępczości w różnych jurysdykcjach krajowych. W czasie publikacji tej funkcji w Internecie, Reuters podał, że „Filipiny nie aresztowały jeszcze podejrzanego twórcę wirusa komputerowego„ Love Bug ”, ponieważ brakuje mu przepisów dotyczących przestępstw komputerowych - powiedział starszy funkcjonariusz policji. Faktem jest, że na Filipinach nie ma przepisów dotyczących cyberprzestępczości.
11. What is Vishing?
A.Vishing to przestępcza praktyka polegająca na wywieraniu wpływu społecznego na system telefoniczny, najczęściej przy użyciu funkcji oferowanych przez Voice over IP (VoIP) w celu uzyskania dostępu do poufnych informacji, takich jak dane karty kredytowej, od obywateli. Termin ten jest połączeniem „głosu” i phishingu.
12. What is Mail Fraud?
A. Oszustwa pocztowe to przestępstwo w świetle prawa federalnego Stanów Zjednoczonych, które obejmuje wszelkie programy mające na celu nielegalne uzyskanie pieniędzy lub kosztowności, w których system pocztowy jest używany na dowolnym etapie popełnienia przestępstwa.
13. What is ID Spoofing?
A. Jest to praktyka polegająca na używaniu sieci telefonicznej do wyświetlania numeru na wyświetlaczu ID dzwoniącego odbiorcy, który nie jest numerem rzeczywistej stacji nadającej.
14. What is Cyber espionage?
A. Jest to czynność lub praktyka uzyskiwania tajemnic od osób, konkurentów, rywali, grup, rządów i wrogów w celu uzyskania korzyści wojskowych, politycznych lub ekonomicznych przy użyciu nielegalnych metod wykorzystywania w Internecie.
15. What is the meaning of Sabotage?
A.Sabotaż dosłownie oznacza umyślne uszkodzenie jakichkolwiek maszyn lub materiałów lub zakłócenie pracy. W kontekście cyberprzestrzeni stanowi zagrożenie dla istnienia komputerów i satelitów wykorzystywanych przez wojsko
16. Name the democratic country in which The Cyber Defamation law was first introduced.
A. Korea Południowa jest pierwszym demokratycznym krajem, w którym to prawo zostało wprowadzone jako pierwsze.
17. What are Bots?
A.Boty to jeden z najbardziej wyrafinowanych rodzajów oprogramowania kryminalnego, z jakim ma obecnie do czynienia internet. Boty zyskują swoją unikalną nazwę, wykonując różnorodne zautomatyzowane zadania w imieniu cyberprzestępców. Odgrywają rolę w ataku typu „odmowa usługi” w Internecie.
18. What are Trojans and Spyware?
A. Trojany i oprogramowanie szpiegujące to narzędzia, których cyberprzestępca może użyć w celu uzyskania nieautoryzowanego dostępu i kradzieży informacji od ofiary w ramach ataku.
19. What are Phishing and Pharming?
A. Phishing i Pharming to najczęstsze sposoby kradzieży tożsamości, które są formą cyberprzestępczości, w której przestępcy wykorzystują Internet do kradzieży danych osobowych innych osób.
20. Mention some tips to prevent cyber-crimes.
Przeczytaj najnowsze sposoby, w jakie hakerzy tworzą próby wyłudzenia informacji, aby uzyskać dostęp do Twoich danych osobowych.
Zainstaluj zaporę na swoim komputerze, aby ograniczyć do minimum niechciane zagrożenia i ataki.
Zachowaj ostrożność podczas otwierania wiadomości e-mail i klikania linków. Podczas pobierania treści z niezweryfikowanych źródeł należy uważnie przeczytać.
Twórz silne hasła do witryn, w których przechowywane są dane osobowe.