1. Trang chủ
  2. » Công Nghệ Thông Tin

Ôn-Thi-Pháp-Chứng-Kỹ-Thuật-Số.docx

18 184 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 18
Dung lượng 319,37 KB

Nội dung

Câu hỏi thi cuối khóa Môn Pháp chứng kỹ thuật số Câu 1: ​[đã xong]​Cho biết các nhiệm vụ của pháp chứng viên khi điều tra trên máy tính và cho biết phần mềm Autopsy có tính năng như thế nào khi điều tra nội dung một ổ đĩa.

Câu hỏi thi cuối khóa Mơn Pháp chứng kỹ thuật số Câu 1: ​[đã xong]​Cho biết nhiệm vụ pháp chứng viên điều tra máy tính cho biết phần mềm Autopsy có tính điều tra nội dung ổ đĩa => Trả lời: Nhiệm vụ Pháp chứng viên ( -slide 10) ● Quản lý khai thác liệu hệ thống máy tính, hiểu biết khai thác phương pháp lưu trữ thơng tin máy tính thiết bị số ● Phân tích liệu tìm hệ thống máy tính để tìm thông tin chi tiết liên quan nguồn gốc, nội dung; ● Đánh giá thơng tin tìm tập hợp thành chứng số ● Đưa chứng số trước tòa bảo vệ chứng số Các tính Autopsy (bài -slide 47) ● Băm lọc (Hash Filtering ): đánh dấu tập tin có vấn đề bỏ qua tập tin tốt ● Phân tích pháp chứng với File system: cho phép khôi phục tập tin từ hầu hết định dạng phổ biến ● Tìm kiếm theo từ khóa - mục từ khóa tìm kiếm để tìm tập tin có đề cập đến từ có liên quan ● Khai thác thơng tin sử dụng Web: cho phép trích xuất lịch sử truy cập Web, đánh dấu, tìm cookie từ trình duyệt Firefox, Chrome, IE ● Đa phương tiện - trích xuất dạng EXIF (Exchangeable image file format) từ ảnh video ​ Câu 2: [đã xong] G ​ iải thích giai đoạn quy trình điều tra pháp chứng kỹ thuật số phân tích giai đoạn với tham khảo từ Video điều tra vụ án giết người cảnh sát Hoa Kỳ => Trả lời: Quy trình điều tra pháp chứng kỹ thuật số (bài phải) Với Pháp chứng viên, điều tra pháp chứng kỹ thuật số thường bao gồm giai đoạn: ● Tập hợp chứng điều tra (Evidence) ○ cảnh sát giao cho pháp chứng viên điện thoại thu giữ trường ● Xem xét liệu hay gọi xem xét chứng số (Acquisition), ○ Pháp chứng viên kết nối điện thoại vào máy tính, sử dụng thiết bị chuyên dụng để xem liệu máy Sau phát đường link khả nghi lịch sử web trang diễn đàn Vì khơng có password để truy cập nên tiến hành phá password ● Phân tích chứng (Analysis): ○ Trong diễn đàn phát hội thoại với người khả nghi việc giải tiền bạc Sau tìm thơng tin/ vị trí người nói chuyện với nạn nhân ● Lập báo cáo (Reporting): ○ Pháp chứng viên viết báo cáo gửi lại cho phía cảnh sát Câu 3: ​[Đã xong ]​Giải thích lý pháp chứng viên cần phải tạo đĩa chép (Clone) điều tra Giải thích cách sử dụng thiết bị ImageMASSter Solo-3 để chép ổ đĩa (Kian Brian làm rồi) => Trả lời: https://www.youtube.com/watch?v=wojaxRX7PVI Lý cần tạo đĩa chép điều tra: Khi ổ đĩa đánh giá chứa chứng số, pháp chứng viên cần tuần thủ chuỗi thủ tục để đảm bảo việc trích xuất chứng số hợp pháp có giá trị Các liệu gốc phải đảm bảo chưa bị chỉnh sửa kể từ bắt đầu điều tra từ pháp chứng viên phải tạo từ liệu gốc để tiến hành điều tra Thông thường việc chép diễn hình thức đĩa chép (clone) từ đĩa cứng, đĩa mềm, CD, DVD, USB [Trường cute version] Hình ảnh kỹ thuật số phần liệu nhiều thiết bị kỹ thuật số trở thành nguồn cung cấp thơng tin kỷ nguyên kỹ thuật số.Trong tội phạm mạng, hình ảnh kỹ thuật số trình bày chứng trước tòa Tính xác thực hình ảnh kỹ thuật số gửi làm chứng trước tòa dấu hỏi lớn; hình ảnh thay đổi sửa đổi Do phương pháp nhân phát giả mạo chép sử dụng điều tra pháp chứng thiết bị đưa Các tập tin nghi ngờ thu chứng tòa án dùng để phân tích -Kian Khoa version -Cách sử dụng thiết bị ImageMASSter Solo-3 để chép ổ đĩa: - Master solo thu thập liệu từ máy tính máy tính xách tay chưa mở cách sử dụng interface FireWire USB master solo Master solo hỗ trợ hình ảnh ổ đĩa từ IDE serial ata (nối tiếp ata) ổ đĩa cứng scuzzy bao gồm 80 thiết bị trạng thái solid tương thích Đầu tiên, đặt thiết bị ImageMASSter Solo-3 l​ ên bề mặt phẳng Kiểm tra xem công tắc nguồn thiết bị vị trí tắt Kết nối AC adapter với đầu nối nguồn thiết bị Kết nối ổ đĩa nghi ngờ vào data cable, đồng thời kết nối ổ đĩa chứng vào data cable Sau đó, kết nối data cable vào thiết bi Master solo 3​ Kết nối dây cáp nguồn ổ đĩa tương ứng vào thiết bị Bật nguồn thiết bị, master solo sẵn sàng thu thập liệu tạo thành hai lúc chế độ UD MA Màn hình hiển thị sau thiết bị khởi tạo, cung cấp quyền truy cập vào tất chức Truy cập chế độ Setting cho phép người dùng chọn bước Chọn Operational mode chứa danh sách thao tác (như single capture mode, linux DD capture)​ t​ hực master master solo Chọn linux DD capture mode​ chép toàn nội dung ổ đĩa nghi ngờ vào tệp chứng DD linux với liệu ghi dạng tệp phân đoạn lưu trữ thư mục ổ đĩa chứng Chọn Run xong chọn Yes -copy Khôi version Cố định thiết bị mặt phẳng - Kiểm tra chắn cơng tắc nguồn thiết bị đóng - Kết nối AC adapter thiết bị tới cổng nguồn - Kết nối data cable vào ổ đĩa nghi phạm ổ đĩa chứng (Ổ đĩa chứng ổ đĩa copy qua) Sau đó, kết nối data cable vào thiết bị - Kết nối dây nguồn tương ứng ổ đĩa vào thiết bị - Mở nguồn thiết bị lên Thiết bị sẵn sàng chép liệu - Sau mở, main menu Chọn Single Capture Mode để chép toàn liệu từ ổ đĩa nghi phạm sang ổ đĩa chứng Câu 4: [​đã xong​] Cho biết kỹ thuật giấu liệu kỹ thuật ẩn giấu file liệu ​Giải thích cách sử dụng phần mềm QuickStego để giấu thông tin ảnh số => Trả lời: Kỹ thuật giấu liệu (bài - slide 12) ● Steganography - việc viết chuyển tải thơng điệp cách bí mật, cho ngoại trừ người gửi người nhận, đến tồn thông điệp này, dạng bảo mật che giấu file chứa liệu ● Trong kỹ thuật ẩn giấu thông thường, thông điệp xuất dạng khác trình truyền tải: hình ảnh, báo thơng điệp ẩn viết mực vơ hình khoảng trống thư bình thường Kỹ thuật ẩn giấu liệu File hình ảnh (bài - slide 18) (thấy klq nhỉ) ● Thay đổi bit liệu hình ảnh bit thơng điệp bí mật cho mắt thường khó nhận thay đổi hình ảnh chứa thơng điệp ● Thuật toán LSB (Least Significant Bit) để ẩn thông điệp vào tập tin ảnh cách thay đổi Bit cuối giá trị màu RGB ảnh Bit thơng điệp bí mật ● 1100001 Ẩn giấu file liệu đĩa (bài -slide 24) [thấy hợp lí nè] ● Dùng phần mềm chia file chứa liệu thành mục nhỏ khác giấu mục file khác ● Những phần đĩa dư file không sử dụng hết dung lượng gọi slack space Dùng phần mềm giấu file chứa liệu cách sử dụng slack space ● Kỹ thuật ẩn giấu file gây khó khăn lớn cho việc truy hồi tập hợp thông tin bị ẩn giấu Giấu file file (bài - slide 28) (để khơng biết lquan khơng) ● Có thể giấu file bên file khác ● Executable files –là file máy tính chạy giấu file khác ● Những chương trình gọi packer lồng executable file vào file loại khác, cơng cụ binder gắn kết nhiều executable file lại với Phần mềm QuickStego (bài - slide 16) (chắc chưa đủ/đúng đâu) ● Website http://www.quickcrypto.com ● Phần mềm QuickStego cho phép người ta ẩn văn hình ảnh mà có người dùng khác QuickStego lấy đọc tin nhắn bí mật ẩn ● Một văn giấu hình ảnh hình ảnh lưu "hình ảnh", tải giống hình ảnh khác xuất làm trước ● Các hình ảnh lưu lại, gửi qua email, tải lên web, trước đây, khác biệt có chứa văn ẩn cách sử dụng phần mềm QuickStego để giấu thông tin ảnh số ● (1) Mở mô-đun Steganography cách nhấp vào nút 'Stego' ● (2) Chọn ‘carrier file’(tệp mang) - tệp âm hình ảnh ● (3) Nhập văn để ẩn chọn tệp khác để ẩn ‘carrier file’ ● (4) Nhấp vào nút 'Hide Data' văn tệp chọn bị ẩn ‘carrier file’ chọn ● ‘carrier file’ sau gửi qua email, đăng lên web bình thường! Câu 5: [​đã xong​] Giải thích chế hoạt động Botnet ​Giải thích việc sử dụng thiết bị RioRey để phát ngăn chặn công Botnet https://www.youtube.com/watch?v=1YiYBoeci7k => Trả lời: slide • Là mạng lớn gồm nhiều máy tính bị lây nhiễm Malware (Zoombie) kết ​ nối tới Server chịu điều khiển Server nhằm phục vụ tác vụ Ddos, Spam, ăn cắp thông tin, • Đ ​ ược thừa hưởng, hội tụ kỹ thuật tiên tiến remote control, tự động lây nhiễm, phân cấp – phân tán quản lý Đánh vào lỗ hổng an ninh, mảng vá cũ hay server lỗi thời hết hạn, Bot nằm ẩn máy tính khách hàng – kết nối sẵn với Botmaster, đợi lệnh điều khiển từ Bot Master để tiến hành hoạt động Sau nhận lệnh từ Hacker, Bot có hoạt động riêng tùy theo điều khiển từ phía ngồi Nó cơng theo nhiều cách là: Tạo Spam, công DdoS, chiếm giữ hệ thống, lừa đảo ăn cắp Bitcoin Dù cách công mục đích cuối điều khiển hoạt động máy tính bị nhiễm, bắt buộc người dùng phải làm theo mệnh lệnh Một chương trình huy botnet (botnet's originator hay bot herder) điều khiển nhóm bot từ xa Giải thích việc sử dụng thiết bị RioRey để phát ngăn chặn công Botnet Khi sử dụng RioRey phía trước server chúng ta, giúp chống lại công Dos DDos phục vụ hoạt động sử dụng thơng thường Mỗi gói liệu qua RioRey kiểm tra Nếu gói tin xác định xấu, có nguy hại bị loại bỏ trước đến với server Nếu gói tin xác định bình thường, gói tin chuyển tới Server Câu 6: Giải thích kỹ thuật phân tích gói tin điều tra mạng máy tính ​Cho biết phần mềm WireShark có tính điều tra nội dung gói tin IP => Trả lời: 7-33 Các kỹ thuật phân tích gói tin Có ba kỹ thuật tiến hành phân tích gói tin: ● Pattern Matching (theo mơ hình): xác định gói tin liên quan cách kết hợp giá trị cụ thể gói tin bắt ● Parsing Protocol Fields (phân tích thành phần giao thức): rút trích nội dung giao thức lĩnh vực ● Packet Filtering (lọc gói tin)- lọc gói riêng biệt dựa giá trị thành phần siêu liệu Pattern Matching - theo mơ hình ● Giống pháp chứng máy tính, thơng tin tìm kiếm nhạy cảm "dirty word search" dùng để tìm kiếm liệu quan tâm ● Thiết lập danh sách chuỗi nhạy cảm (“dirty word list") tên, mô hình, vv, liên quan đến hoạt động đáng ngờ điều tra ● Các nhà điều tra tận dụng thơng tin chung "dirty word list" để xác định gói liệu liệu cần quan tâm lưu lượng mạng bắt Phân tích thành phần giao thức ● Phân tích thành phần giao thức tìm nội dung cơng việc gói tin liên quan ● Ví dụ sử dụng tshark để trích xuất tất thơng điệp từ gói bắt Lọc gói tin ● Lọc gói phương pháp tách gói dựa giá trị trường giao thức siêu liệu tải trọng ● Thơng thường, Pháp chứng viên lọc gói tin cách sử dụng lọc BPF lọc hiển thị Wireshark Phần mềm WireShark Các giao thực hỗ trợ WireShark(bài - slide 58) ● WireShark có ưu vượt trội khả hỗ trợ giao thức (khoảng 850 loại), từ loại phổ biến TCP, IP đến loại đặc biệt AppleTalk Bit Torrent ● Wireshark phát triển mơ hình mã nguồn mở, giao thức cộng đồng Wireshark thêm vào Lọc gói tin theo yêu cầu ● ● Pháp chứng viên lọc gói tin thu thập theo u cầu Ví dụ: ○ not (tcp.port == 80) and not (tcp.port == 25) and ip.addr == 192.168.1.104 ○ ○ ip.addr == 192.168.1.104 Xem nội dung gói tin Màu sắc gói tin Các gói tin màu sắc khác xanh cây, xanh da trời đen , để giúp người dùng phân biệt loại traffic khác ● ● ● ● Màu xanh traffic TCP, Mầu xanh da trời đậm traffic DNS, Mầu xanh da trời nhạt traffic UDP Màu đen gói TCP có vấn đề Các tính wireshark ● Bắt gói tin theo thời gian thực NIC ● Mở file captured cơng cụ bắt gói tin khác tcpdump/WinDump ● Import packet từ file text chứa mã hex liệu packet ● Hiển thị liệu với thông tin chi tiết giao thức ● Lưu lại tin bắt ● Export packet bắt từ file capture Câu 7:​[chưa xong] ​Giải thích chế hoạt động phần mềm Fiddler cho biết phần mềm Fiddler có tính điều tra nội dung Website => Trả lời: Cơ chế hoạt động: Fiddler đứng người dùng server dịch vụ web hoạt động theo chế Man In The Middle, Fiddler hoạt động proxy, bắt gói tin trao đổi người dùng server,các Web API Service, ghi HTTP HTTPS Ví dụ, ta truy cập vào trang web, fiddler bắt gói tin yêu cầu phản hồi người dùng server Ngồi ra, fiddler hỗ trợ ta kiểm tra web service qua giao thức POST, PUT, v.v Mơ hình hoạt động Fiddler Tính Fiddler (bài -slide 58) ● Fiddler hoạt động proxy cục bộ; ● Fiddler đăng ký hệ thống proxy chụp xem, phân tích sửa đổi lưu lượng truy cập web từ ứng dụng ● Fiddler hoạt động hầu hết thiết bị (ví dụ Windows Mobile) ● Fiddler cho phép với giao thức HTTPS chặn bắt thông qua yêu cầu ● Fiddler dễ mở rộng với công nghệ JavaScript NET Câu 8:[​đã xong​] Giải thích nhu cầu lý điều tra pháp chứng với mạng WIFI Cho biết cách sử dụng phần mềm inSSIDer giúp điều tra vị trí WIFI Access Points => Trả lời: 9-2 Nhu cầu điều tra số với mạng không dây ● Ngày nay, thiết bị mạng sử dụng mạng khơng dây có bùng nổ thập niên vừa qua Điển hình thiết bị di động, iPad, Laptop, thiết bị GPS… ● Điều tra việc sử dụng thiết bị không dây trọng việc dễ dàng sử dụng chúng nghi phạm ● Các thiết bị mạng không dây phổ biến bao gồm: ○ Thiết bị WiFi, Wi-Max ○ Điện thoại không dây, di động ○ Tai nghe Bluetooth ○ Các thiết bị hồng ngoại (TV remotes …) Lý điều tra mạng khơng dây ● Tìm kiếm máy tính xách tay bị đánh cắp cách theo dõi mạng khơng dây ● Xác định điểm truy cập giả mạo ● Điều tra hoạt động nguy hiểm trái phép xảy nghi pham sử dụng mạng không dây ● Điều tra công mạng không dây, bao gồm công từ chối dịch vụ (DoS), công mã hóa, chứng thực Phát mạng khơng dây phần mềm inSSIDer (9-11) ● inSSIDer công cụ với tảng Windows, Mac Android, thiết kế để phát mạng 802.11 ● inSSIDer quét hiển thị tất thiết bị phát Wi-Fi tìm thấy ● Tại danh sách thiết bị phát Wi-Fi tìm thấy, vào cột để xếp theo thông tin tương ứng sử dụng lọc công cụ Filters phía SSID or Vendor (tên mạng), Channel (kênh phát), Signal (cường độ tín hiệu),Security (phương thức bảo mật) Câu 9:[​đã xong​] Cho biết yêu cầu điều tra thông tin thiết bị di động G ​ iải thích cách sử dụng phần mềm GeoTime khai thác thơng tin GPS hình ảnh điện thoại Blackberry để giúp điều tra hoạt động tội phạm sử dụng điện thoại => Trả lời: https://www.youtube.com/watch?v=kXCxw5JzVWg Yêu cầu điều tra thông tin thiết bị di động: - Bảo vệ toàn vẹn thiết bị di động ● Một nguyên tắc pháp chứng tránh thay đổi thiết bị di động điều tra phương diện ● Phần dung lượng lưu trữ thiết bị dễ dàng lấy Tuy nhiên thiết bị di động điều tra bật việc tắt máy tháo pin làm thay đổi liệu thiết bị - Thu thập chứng tiềm ● Các nhà sản xuất thiết bị di động thường cung cấp xử lý thơng tin tính khả tương tự như: Quản lý Thông tin cá nhân (PIM), ứng dụng tin nhắn e-mail, web duyệt web ● Pháp chứng viên cần hiểu rõ tính khả dựa yếu tố bao gồm: thiết bị sản xuất, phiên phần mềm chạy, thay đổi thực nhà cung cấp dịch vụ cụ thể, sửa đổi ứng dụng cài đặt người sử dụng - Các chứng cớ số cần thu thập ● Tên thuê bao thiết bị định danh ● Ngày/giờ, ngôn ngữ, thiết lập khác ● Danh bạ/Thông tin liên hệ ● Thông tin lịch ● Tin nhắn văn gửi đi, gửi đến ● Tin nhắn đa phương tiện truyền thông ● Nhật ký gọi nhỡ ● Thư điện tử ● Hình ảnh ● Âm video ghi âm ● Các địa Web ● Các hoạt động duyệt web ● Tài liệu điện tử ● Dữ liệu liên quan môi trường xã hội ● Ứng dụng liên quan đến liệu ● Thơng tin vị trí ● Dữ liệu định vị Giải thích cách sử dụng phần mềm GeoTime khai thác thơng tin GPS hình ảnh điện thoại Blackberry để giúp điều tra hoạt động tội phạm sử dụng điện thoại - Bước đầy tiên mở thư mục GPS, thư mục tìm đc location.XML chứa tất vị trí đc lưu trữ đt Kéo vào thả file vào excel, để tất thơng tin vào cột lat, long chung cột -> dùng hàm để chia làm cột lat, long sử dụng GeoTime add-on excel để gửi data vào GeoTime sau định Geotime biết cột cột ngày Tạo data mapping, sửa lại trường thời gian theo format -> click import Tất vị trí đt lên, chấm đỏ tượng trưng cho thời điểm mà đt có thơng tin vị trí, từ gps cell tower location GeoTime cho phép mô theo thời gian địa điểm mà đt có thơng tin vị trí Với hình ảnh: chọn folder chứa hình ảnh, sau chọn General xif imgaes Mapping, check vào ô merge events -> click import Sau lên hình với thơng tin vị trí, ngày chụp, Có chế độ mơ theo thời gian đt dựa thời gian, vị trí chụp ảnh Câu 10:​[Xong]​Giải thích việc phân loại công cụ điều tra thiết bị di động Giải thích cách sử dụng thiết bị UFED Touch để chép liệu từ điện thoại di động ổ đĩa cứng => Trả lời: 10-25 Phân loại công cụ điều tra thiết bị di động ● Cấp 1, khai thác tay, liên quan đến việc ghi lại thông tin điện thoại đưa lên hình sử dụng bàn phím touchscreen để xem ● Cấp 2, khai thác luân lý, kết nối điện thoại máy tính qua cáp USB RS-232, kết nối không dây IrDA, WiFi, or Bluetooth Pháp chứng viên chép thông tin để nghiên cứu ● Cấp độ 3, Khai thác vật lý, cho phép truy cập vào nhớ Flash điện thoại nhằm khai thác thông tin ● Cấp 4, Chip Off, cần tháo nhớ Flash từ thiết bị di động để trực tiếp trích xuất liệu Pháp chứng viên nghiên cứu liệu nhị phân từ nhớ Flash ● Cấp 5, Một máy đọc Micro sử dụng kính hiển vi điện tử ghi lại quan sát vật lý cổng NAND NOR chip Cách sử dụng thiết bị UFED Touch để chép liệu từ điện thoại di động ổ đĩa cứng ngồi: Ở hình chủ sau chọn Nhà cung cấp (samsung, lg, ) mẫu thiết bị, chọn Physical Extraction Chọn chế độ ADB Boot Loader (recommended) Chọn nơi để lưu trữ liệu trích xuất: ổ đĩa rời PC Tùy thuộc vào việc thiết bị có yêu cầu UFED Device Adapter hay khơng mà hình Waiting for Device Waiting for Device Adapter xuất Thực bước sau: a Chọn cáp đầu cho thiết bị di động dựa hướng dẫn hình b Thay đổi cài đặt thiết bị theo hướng dẫn c Kết nối thiết bị với cổng UFED Touch SOURCE Một mũi tên nguồn màu đỏ tiếp tục nhấp nháy bên trái hình thiết bị kết nối Nhấn vào Continue Màn hình tiến trình trích xuất xuất Khi q trình Extraction hồn tất, hình Physical Extraction Summary xuất Để kết thúc trình trở hình chính, nhấn Finish Câu 11: [​đã xong​] Giải thích cần thiết phải điều tra tội phạm với sở liệu Giải thích việc ảnh hưởng việc tội phạm công khâu xử lý liệu ngân hàng Ấn Độ làm ảnh hưởng đến uy tín ngành Cơng nghệ Thông tin nước [​xong không ý 1] => Trả lời: Slide 11 Tội phạm với Cơ sở liệu (slide 10) ● Tôi phạm đột nhập trái phép vào sở liệu lĩnh vực kinh tế quan trọng bưu chính, viễn thông, ngân hàng, website…để lấy cắp thông tin, chiếm đoạt tên miền (Domain), tài khoản thẻ tín dụng “chùa” để mua bán, toán trực tuyến ● Tội phạm với Cơ sở liệu gây thiệt hại kinh tế giao dịch điện tử toán trực tuyến vụ công Database công ty, doanh nghiệp Tội phạm với Cơ sở Dữ liệu Việt nam ● Ở Việt Nam, số quan phủ ngành phải kết nối mạng tiến trình phát triển chung xã hội lộ trình xây dựng phủ điện tử Việt Nam ● Những mạng máy tính thuộc lĩnh vực kinh doanh, dịch vụ tài chính, ngân hàng, mạng máy tính quan phủ, bộ, ban, ngành đối tượng bị công từ xa thiệt hại thơng tin bí mật quốc gia Giải thích việc ảnh hưởng việc tội phạm công khâu xử lý liệu ngân hàng Ấn Độ làm ảnh hưởng đến uy tín ngành Cơng nghệ Thơng tin nước - Nhiều ngân hàng toàn cầu chuyển cơng việc xử lí thơng tin Ấn Độ Gần ¾ ngân hàng giới có văn phòng để gia cơng CNTT - Việc tin tắc công vào hàng rào an ninh cơng ty xử lí tốn thẻ làm máy rút tiền toàn giới thất thoát tiền làm dấy lên lo ngại việc thực khâu xử lí liệu tài chinh ngân hàng toàn giới số quốc gia châu Á - Những vụ đột nhập hệ thống an ninh gần khiến ngành công nghệ thông tin Ấn Độ mang tai tiếng Câu 12: [​đã xong cần check​] Giải thích lý phát sinh tội phạm Mạng xã hội Cho biết nội dung chi tiết vụ việc điều tra trang Facebook Timur Zhunusov => Trả lời: Mạng xã hội tội phạm (bài 12) ● Mặc dù mạng xã hội sử dụng chủ yếu để giao tiếp giao tiếp với bạn bè tính chất đa dạng vô danh trang web mạng xã hội làm cho người dùng dễ bị tội phạm lợi dụng cơng ● Có thể tạo nhiều mối quan hệ từ người không quen biết mối quan hệ giới ảo để lại nhiều hệ lụy đáng tiếc ● Các hoạt động lạm dụng khác thực trang web bao gồm tải lên tài liệu bất hợp pháp tải lên tài liệu không phù hợp, tải lên tài liệu phỉ báng… ● Các mạng xã hội khuyến khích việc cơng bố liệu cá nhân, chẳng hạn tuổi, giới tính, thói quen, nơi ở, lịch trình ● Sự giàu có thơng tin cá nhân tải lên trang web làm cho cho bọn tội phạm mạng để thao tác thông tin để lợi họ sử dụng để thực hành vi phạm tội ● Những kẻ lừa đảo, kẻ ấu dâm, bọn tội phạm mạng khác đăng ký dịch vụ với thông tin giả, dấu ý định độc hại họ đằng sau hồ sơ xuất bình thường Cho biết nội dung chi tiết vụ việc điều tra trang Facebook Timur Zhunusov - Ngay sau vụ khủng bố paris pháp 13-11, có nhiều trang fb ​Timur Zhunusov ​đăng ảnh, thơng tin giả mạo IS, vô tư thách thức IS vào VN, gây hoang mang lo sợ dư luận quần chúng nhân dân - Sau trang fb đc xóa bỏ nhiều trang khác đc lập để đưa thông tin xấu danh nghĩa tổ chức IS - Những người Hồi giáo nghĩ cộng đồng giới khơng ủng hộ họ, xích họ gây mâu thuẫn tôn giáo -> vấn đề mxh nên đc nhìn nhận cách khách quan - Giới trẻ dễ bị kích động yếu tố bên ngồi, không phân biệt sai - trươc diễn biến phức tạp vụ việc, cơng an có cơng điện u cầu xử lí nghiêm hành vi khiêu khích khủng bố mạng, theo đơn vị nghiệp vụ cơng an tích cực phối hợp điều tra làm rõ chủ nhân trang mxh - tk đc gỡ xuống, nhiên việc làm phải trả giá hình thức xử lí nghiêm minh pháp luật

Ngày đăng: 18/07/2019, 18:41

TỪ KHÓA LIÊN QUAN

w