Gran parte del mondo oggi ruota attorno alla tecnologia e al cyberspazio. Quasi ogni giorno si utilizzerà in qualche modo un tipo di computer, sia per lavoro che per uso personale come i social network. Un'altra cosa che accade quotidianamente sono i criminali che commettono crimini minori o gravi; quindi non è difficile immaginare che queste due azioni cominceranno a confluire in una sola. Il crimine informatico è definito come “uso non autorizzato di un computer per guadagno personale” (Dictionary.com), ma la vera profondità della definizione è molto più profonda. Chiunque può essere colpito dalla criminalità informatica, dagli utenti dei personal computer fino alle grandi aziende. Ci sono molte agenzie governative che cercano di prendere il controllo di questo problema crescente. La criminalità informatica è un problema che riguarda tutti; continuerà a crescere a meno che gli utenti di computer non vengano informati sulle minacce presenti nel cyberspazio e non diventino consapevoli dei rischi che si corrono ogni giorno quando si accede al proprio computer. riconoscere il potenziale di uno spazio ampio, scarsamente popolato e scarsamente sorvegliato (Fuller 11).” Questo è esattamente ciò che era il cyberspazio all’inizio, e la maggior parte di esso è ancora un territorio nuovo. Un modo per diventare consapevoli dei crimini informatici di cui si può essere vittime è sapere prima quali tipi esistono. I cinque principali crimini informatici sono i seguenti: frode relativa ai rimborsi fiscali, acquisizione di conti aziendali, furto di identità, furto di dati sensibili e furto di proprietà intellettuale (Singleton 2). Inoltre, tutti i crimini informatici hanno tre cose in comune; gli strumenti necessari per commettere il crimine, una strategia su come portare a termine il crimine e il risultato che è il crimine stesso (Singleton 2). Esistono anche diversi moduli...... metà del foglio......ce Statistics (BJS). Ufficio di Giustizia, nd Web. 01 marzo 2014.Dashora, Kamini. "Criminalità informatica nella società: problemi e prevenzioni". Journal of Alternative Perspectives in the Social Sciences 3 (2011): 240-59. Web.Fuller, Charlie. "La comunità del cyberspazio." Crimine informatico 1 (2003): n. pag. Editori Mason Crest. Web.Gradinger, Petra. "Vittimizzazione informatica e popolarità nella prima adolescenza: stabilità e associazioni predittive". Giornale europeo di psicologia dello sviluppo 9.2 (2012): 228-243. Stampa di psicologia. Web.Marcum, Catherine Davis. Crimine informatico. New York City: Wocker Kluwer Law and Business a New York, 2014. Print.Singleton, Tommie. "I 5 principali crimini informatici". I 5 principali crimini informatici (2913): n. pag. Istituto Americano dei CPA. Web."USDOJ: CRM: sezione Crimine informatico e proprietà intellettuale." USDOJ. Dipartimento di Giustizia, nd Web. 01 marzo. 2014.
tags