Cyber Enable Crime and Cyber Dependent Crime


Electronic Crime, E-Crime, Technology Enable Crime
Hi-Tech Crime ,Computer Crime, Computer Related Crime, Cyber Space Crime
ဘယ္​လုိပဲ​ေခါင္​းစဥ္​သည္​ဆုိပါ​ေစ .. ဒါ​ေတြနဲ ့ ပတ္​သက္​ဆက္​ႏြယ္​​ေနတာ​ေတြက မႈခင္​းအျမင္​တစ္​ခုနဲ႔ တင္​ၾကည္​့႐ႈလုိ႔မရႏုိင္​ပါဘူး ဥပ​ေဒ​​ေရးရာ လူ​ေတြရဲ ့စိတ္​​ေနသ​ေဘာထားနဲ႔ပတ္​သတ္​တာ​ေတြ စီးပြား​ေရးႏုိင္​ငံ​ေရးနဲ႔ပတ္​သတ္​တာ​ေတ​ြကုိပါ ၾကည္​့႐ႈရမွာျဖစ္​ပါတယ္​.Non Border ျဖစ္​​ေနတဲ့အတြက္​​ေၾကာင္​့ျဖစ္​ပါတယ္​.
အရင္​တုန္​းက ဥပ​ေဒအရ ​ေယဘူယ် ၃ မ်ဳိးခြဲျခားထားပါတယ္​
(ႏုိင္​ငံအရ မတူႏုိင္​ပါ)
Computer ကုိ တစ္စိတ္တစ္​​ေဒသအသုံးခ်ၿပီး
ျပစ္မႈက်ဴးလြန္​ျခင္​း
Computer ကုိၾကားခံ အသုံးခ်ၿပီး ျပစ္​မႈက်ဴ းလြန္​ျခင္​း
(ၾကားခံ Computer မသိႏုိင္​တာလည္​း႐ွိႏုိင္​ပါတယ္​)
Computer ကုိ အသုံးခ်ၿပီး ျပစ္​မႈက်ဴ းလြန္​ျခင္​း
​ေနာက္​ထပ္​ ၂၀၀၆ ခုႏွစ္​မွာ Gordon နဲ ့Ford ခြဲျခားထားတာက​ေတာ့
Type 1
နည္​းပညာကုိ ပုံမွန္ ​သုံးစြဲ​ေနၾကအတုိင္​းမဟုတ္​ပဲ
ပုံမွန္​ထက္​ပုိအသုံခ်ကာ ျပစ္​မႈက်ဴ းလြန္​ျခင္​း
Eg. Hacking Methods
Type 2
​နည္းပညာကုိ သုံးစြဲ​ေနၾက ပုံမွန္​အတုိင္​း သုံးစြဲ​ၿပီး လူရဲ႕
လုပ္​​ေဆာင္​မႈပါဝင္​​ေနျခင္​း
Eg.Online Gambling
Type 1 Type 2 ​ေနာက္​မွာ AI နည္​းပညာ Robotic နည္​းပညာ​ေတြတုိးတက္​လာတာ​ေၾကာင္​့ Type 3 ကုိထပ္​မံ
ခြဲျခားပါတယ္​
ကုိယ္​တုိင္​ခြဲျခမ္​းစိတ္​ျဖာတဲ့နည္းပညာကုိ အသုံးခ်ၿပီး
ျပစ္​မႈက်ဴ းလြန္​ျခင္​း
​အခု​ေနာက္​ပုိင္​းမွာ​ေတာ့
Cyber Enable Crime, Cyber Dependent Crime
ဆုိၿပီး ၂ မ်ဳိးခြဲျခားလာပါတယ္​

Cyber Enable Crime

Computer နဲ႔ Data Store ဒါမွမဟုတ္​ Data ကုိ ပိ​ု႔​ေဆာင္​လက္​ခံႏုိင္​တဲ့ Electronic Device ​ေတြအသုံးျပဳၿပီး က်ဴ းလြန္​
ျခင္​းျဖစ္​ပါတယ္​. Internet အသုံးျပဳသည္​ျဖစ္​​ေစ မျပဳသည္​
ျဖစ္​​ေစ အထက္​ပါ Device ​ေတြကုိအသုံးခ်ၿပီး က်ဴ းလြန္​တာ
ကုိသတ္​မွတ္​ပါတယ္​ ယခင္​​ကာလ ယခုကာလ မွာက်ဴ းလြန္​
​ေနက် ျပစ္​မႈ​ေတြျဖစ္​ပါတယ္​ ဥပမာ
့အမုန္​းစကား​ေျပာတာ ၁၈ + photo video ​ေတြျဖန္​႔​ေဝတာ
Payment card ​ေတြ ID ​ေတြ ခုိးယူတာ email အတုအ​ေယာင္​နဲ႔ လိမ္​လည္​တာ သိကၡာက်​ေအာင္​​ေျပာဆုိတာ
(ယခင္​က်ဴ းလြန္​​ေနတဲ့မႈခင္​း​ေတြမွာ နည္​းပညာ ​ေပါင္​းစပ္​ၿပီး က် ဴ းလြန္​တဲ့မႈခင္​းမ်ဳိး ျဖစ္​ပါသည္​)

Cyber Dependent Crime

Computer နဲ႔ Data Store ဒါမွမဟုတ္​ Data ကုိ ပိ​ု႔​ေဆာင္​လက္​ခံႏုိင္​တဲ့ Electronic Device ​ေတြကုိအသုံးျပဳၿပီး
Online ဒါမွမဟုတ္​ offline က​ေန လူမႈ​ေရး ႏုိင္​ငံ​ေရး
အက်ဳိးစီးပြာကုိမ်ားစြာပ်က္​စီ​ေစျခင္​း​
Computer နဲ႔ Network System ​ေတြရဲ႕ data ဆက္​သြယ္​
​ေနမႈ​ေတ​ြ Data သုိ​ေလွာင္​ထားမႈ​ေတြကုိ ထိခုိက္​​ေအာင္​
​ေႏွာင္​့​ေႏွးၾကန္​႔ၾကာ​ေအာင္​ျပဳလုပ္​ျခင္​း အဓိက CIA ကုိ
ခ်ဳိး​ေဖာက္​ျခင္​း
ဥပမာ DDoS DRDoS Phishing Virus and Malwares Hacktivist
=================



Electronic Crime, E-Crime, Technology Enable CrimeHi-Tech Crime ,Computer Crime, Computer Related Crime, Cyber Space Crime

ဘယ်လိုပဲခေါင်းစဉ်သည်ဆိုပါစေ .. ဒါတွေနဲ့ ပတ်သက်ဆက်နွယ်နေတာတွေက မှုခင်းအမြင်တစ်ခုနဲ့ တင်ကြည့်ရှုလို့မရနိုင်ပါဘူး ဥပဒေရေးရာ လူတွေရဲ့စိတ်နေသဘောထားနဲ့ပတ်သတ်တာတွေ စီးပွားရေးနိုင်ငံရေးနဲ့ပတ်သတ်တာတွေကိုပါ ကြည့်ရှုရမှာဖြစ်ပါတယ်.Non Border ဖြစ်နေတဲ့အတွက်ကြောင့်ဖြစ်ပါတယ်.

အရင်တုန်းက ဥပဒေအရ ယေဘူယျ ၃ မျိုးခွဲခြားထားပါတယ်
(နိုင်ငံအရ မတူနိုင်ပါ)

Computer ကို တစ်စိတ်တစ်ဒေသအသုံးချပြီး

ပြစ်မှုကျူးလွန်ခြင်း

Computer ကိုကြားခံ အသုံးချပြီး ပြစ်မှုကျူ းလွန်ခြင်း

(ကြားခံ Computer မသိနိုင်တာလည်းရှိနိုင်ပါတယ်)

Computer ကို အသုံးချပြီး ပြစ်မှုကျူ းလွန်ခြင်း

နောက်ထပ် ၂၀၀၆ ခုနှစ်မှာ Gordon နဲ့Ford ခွဲခြားထားတာကတော့

Type 1

နည်းပညာကို ပုံမှန် သုံးစွဲနေကြအတိုင်းမဟုတ်ပဲ

ပုံမှန်ထက်ပိုအသုံချကာ ပြစ်မှုကျူ းလွန်ခြင်း

Eg. Hacking Methods

Type 2

နည်းပညာကို သုံးစွဲနေကြ ပုံမှန်အတိုင်း သုံးစွဲပြီး လူရဲ့

လုပ်ဆောင်မှုပါဝင်နေခြင်း

Eg.Online Gambling

Type 1 Type 2 နောက်မှာ AI နည်းပညာ Robotic နည်းပညာတွေတိုးတက်လာတာကြောင့် Type 3 ကိုထပ်မံ

ခွဲခြားပါတယ်

ကိုယ်တိုင်ခွဲခြမ်းစိတ်ဖြာတဲ့နည်းပညာကို အသုံးချပြီး

ပြစ်မှုကျူ းလွန်ခြင်း

အခုနောက်ပိုင်းမှာတော့

Cyber Enable Crime, Cyber Dependent Crime

ဆိုပြီး ၂ မျိုးခွဲခြားလာပါတယ်



Cyber Enable Crime



Computer နဲ့ Data Store ဒါမှမဟုတ် Data ကို ပို့ဆောင်လက်ခံနိုင်တဲ့ Electronic Device တွေအသုံးပြုပြီး ကျူ းလွန်

ခြင်းဖြစ်ပါတယ်. Internet အသုံးပြုသည်ဖြစ်စေ မပြုသည်

ဖြစ်စေ အထက်ပါ Device တွေကိုအသုံးချပြီး ကျူ းလွန်တာ

ကိုသတ်မှတ်ပါတယ် ယခင်ကာလ ယခုကာလ မှာကျူ းလွန်

နေကျ ပြစ်မှုတွေဖြစ်ပါတယ် ဥပမာ

့အမုန်းစကားပြောတာ ၁၈ + photo video တွေဖြန့်ဝေတာ

Payment card တွေ ID တွေ ခိုးယူတာ email အတုအယောင်နဲ့ လိမ်လည်တာ သိက္ခာကျအောင်ပြောဆိုတာ

(ယခင်ကျူ းလွန်နေတဲ့မှုခင်းတွေမှာ နည်းပညာ ပေါင်းစပ်ပြီး ကျ ူ းလွန်တဲ့မှုခင်းမျိုး ဖြစ်ပါသည်)



Cyber Dependent Crime



Computer နဲ့ Data Store ဒါမှမဟုတ် Data ကို ပို့ဆောင်လက်ခံနိုင်တဲ့ Electronic Device တွေကိုအသုံးပြုပြီး

Online ဒါမှမဟုတ် offline ကနေ လူမှုရေး နိုင်ငံရေး

အကျိုးစီးပွာကိုများစွာပျက်စီစေခြင်း

Computer နဲ့ Network System တွေရဲ့ data ဆက်သွယ်

နေမှုတွေ Data သိုလှောင်ထားမှုတွေကို ထိခိုက်အောင်

နှောင့်နှေးကြန့်ကြာအောင်ပြုလုပ်ခြင်း အဓိက CIA ကို

ချိုးဖောက်ခြင်း

ဥပမာ DDoS DRDoS Phishing Virus and Malwares Hacktivist

Comments

Popular posts from this blog

NTFS Index Attributes

B-Trees (NTFS)

eCDFP (Module-6) (Window Forensics) (Part - 1 )