خروج | اطلاعات کاربر | عضويت | ورود به سايت

English | فارسي
2019/10/21 23:22:18 

مشخصات مقاله
                                                          

  

فرزانه نیکنام

ارائه کننده

بررسی مشکل سرقت مشخصات در بانکداری الکترونیکی

عنوان

ترجمه

نوع مقاله

09/15/2006

تاريخ

15

 تعداد صفحات

100000 تومان

قيمت

چکيده مقاله

امروزه پول به شکل اطلاعات است وحجم زیادی از این اطلاعات به واسطه پایگاههای داده نفوذپزیر، تراکنشهای نا امن و چرخش داده روی اینترنت در معرض سوء استفاده کلاهبرداران قرار دارند. اطلاعاتی همچون شماره کد ملی، ادرس منزل، شماره کارت اعتباری و سایر قسمتهای داده، نمایشگراین است که " کجا پول وجود دارد". به همین دلیل در سالهای اخیرسرقت اطلاعات شخصی افراد دارای سریعترین نرخ رشد در بین جرائم بوده است. از دید یک کلاهبردار، سرقت اطلاعات یک موقعیت عالی را فراهم میکند: راحتی انجام آن، سختی ردیابی و پیگرد قانونی و در عین حال امکان دستیابی به مبالغ بالا.

توسط سارقین مشخصات فردی کلاهبرداریهای زیادی صورت گرفته است، بطور تقریبی در سال 2003 حدود 48 بیلیون دلار به شرکتها و مؤسسات مالی و حدود 5 بیلیون دلار به مصرف کننده ها خسارت وارد نموده اند. در سراسر دنیا، دولتها، گروههای تجاری، شرکتها و اشخاص حقیقی و حقوقی همگی در پی آن هستند که راه کار مناسب مقابله با این تهدیدات را بیابند.

سرقت مشخصات جرمی است که گستردگی آن از مرزهای سازمانها، شرکتها و حتی کشور ها نیز عبور می کند. تنها با راه کار یک موسسه نمی توان بطور رضایت بخشی این مشکل را حل نمود. چرا که پتانسیل زیان دیدن از طرق مختلف وجود دارد و نیازمند آن است که منابع مختلف گرد آوری شده و راه کار های جمعی اتخاذ شود.

در این مقاله Special Interest Group(SIG) در سرقت اطلاعات معرفی می شود. SIG یک کنسرسیوم جهانی است که استانداردهای تشخیص هوویت و استانداردهای خدمات تحت وب مبتنی بر تشخیص هویت را تعیین میکند. این تشکل شامل  150 بانک برجسته، شرکتهای مخابراتی، سرویس دهنده ها، فروشنده ها و نمایندههای دولتی در سطح جهان می باشد. این گروه هر روش جدید سرقت اطلاعات را شناسایی و آن را تحت یک سر فصل مشخص معرفی میکند. سپس راه های مقابله سازمانی و روشهای خنثی سازی اثرات و همچنین خسارات جبران ناپذیر آن را تحت یک گزارش رسمی به اطلاع عموم می رساند.

این مقاله هم برای افراد با دیدگاه تجاری و هم با دیدگاه فنی مفید است. کسانی که می خواهند شناخت کلی از سرقت مشخصات، انگیزه ها و اثرات آن بدست آورند. در ادامه چرخه حیات اطلاعات سرقت شده و چگونگی تبدیل این اطلاعات به پول بررسی می شود.

براي دريافت متن کامل اينجا  را کليک کنيد

 

| خروج | تماس با ما | نقشه سايت | درباره ما | صفحه اصلي