Back to Question Center
0

Semalt: Kompreno pri Komputila Interreto kaj Fraŭdo

1 answers:

Komputiloj provizas avenon por ciberoburuloj ataki plej multajn retejojn. Plejparto de niaj TTT-komercaj retejoj kaj interretaj strategioj implikas aferojn kiel TTT-disvolviĝo kaj Serĉa Optimigo (SEO). La ideo de pirantoj batante kaj ŝtelante valorajn informojn ne klakas nian menson. Sekve, la plej multaj el la TTT-komercaj retejoj, same kiel iuj blogoj, estas submetitaj al hakantoj - consejos para fotografiar el sol. Interretaj fraŭdaj kazoj kiel identeca ŝtelo, kreditkarto-fraŭdoj kaj ankaŭ mono-lavado okazas sub faciligo de spamado kaj hakado-teknikoj.

Komputila fraŭdo havas leĝojn en la statura korpo, kiu regas la uzadon de komputiloj kaj interreto kiel rimedo. Kazoj de interreta fraŭdo havas leĝojn regantan ilin, kaj la kulpuloj povas alfronti frazon por iuj kontraŭleĝaj agoj en la retejo. La Komputila Fraŭdo kaj Misuzo-Leĝo (CFAA) opinias interretan fraŭdon kiel ajna brutala rajtigo de komputila sistemo aŭ superas la rajtigon, kiun uzanto aŭ sistemo bazita en retejo aplikas. Ĉi tiuj situacioj rilatas al komputilo kiel komputilo, kiu influas interŝtatajn aŭ fremdajn komandojn.

Lisa Mitchell, la Semalt Customer Success Manager, prezentas iujn el la komputilaj fraŭdoj en ago:

  • La famaj niĝeriaj fraŭdoj. Vi eble renkontis ĉi tiujn regulajn retpoŝtojn de malplena riĉa "Nigeria Princo". La plej multaj el tiuj amasaj amaskomunikiloj inklinas argumenti, ke ili havas multan monon ie sed bezonas iom da kvanto por aliri al ĝi. Sur promesindaj sindona kotizo, ili instigas vin en donaci monon, kaj tio kutime estas la fino de la rakonto. La akuzo de ĉi tiuj interretaj fraŭdoj sub 18 U..S.C. § 1028 Fraŭdo kaj Rilataj Aktiveco en Ligo kun Identigaj Dokumentoj, Aŭtentikaj Trajtoj kaj Informo.
  • La malpura aliro de informo de komputilo de persono sen ilia konsento. Plejofte, la ŝtelo de identeco komenciĝas de ĉi tiu maniero el hejma instalinstrukciado. Hakistoj povas uzi ĉi tiun metodon por kolekti multajn identecojn, SSNojn kaj aliajn rilatajn dokumentojn kiel veturilo.
  • Spamado de klientoj per retpoŝtoj. La retpoŝtoj enhavantaj spamojn havas motivojn malantaŭ tiaj kiel fiŝado kaj uzado de virusoj por atingi la komputilon de viktimo. Ekzemple, unu povas inkluzivi trojnojn en retpoŝta alligiteco, kiu povas ekzekuti kelkajn el la amasaj spamado-taskoj.
  • Sendante malware aŭ nedeziratajn programojn, kiuj povas plenumi iujn ekzekutojn en la cela PC. Plejofte, ekzistas malsamaj manieroj per kiuj ĉi tiuj virusoj atakas viktiman komputilon. La intenco malantaŭ la plej multaj hakoj estas neklara. Komputila Fraŭdo kaj Misuzo-Leĝo (CFAA) opinias, ke ĉi tiuj agoj kiel interreta fraŭdo kaj povas kondamni iun laŭ 17 US.S. § 506 Kopirajto-Krizo - Kriminalaj Ofendoj.

Konkludo

Ĉiu TTT-komerco aŭ interreta transakcio povas esti submetita al interreta fraŭdo. E-komercaj retejposedantoj perdas multan monon al fraŭlinoj, kiuj faras multajn retejojn kaj forprenas valorajn informojn. Kun la daŭraj identaj ŝteloj, ekzistas pli da kazoj de interreta fraŭdo nun ol iam ajn. La iloj, kiujn uzantoj piras uzi la plej multajn retejojn, daŭre plibonigas, kiel la progresoj de interreto. Kelkaj kazoj pri interreta fraŭdo kaj eblaj manieroj korekti ilin estas en ĉi tiu gvidilo. Vi povas lerni malsamajn manierojn kiel komputila fraŭdo kaj misuzo-leĝo (CFAA) rilatas al krimaj krimuloj kiel ekzemple pirantoj kaj kiel solvi iujn ĉi tiujn kazojn.

November 28, 2017