. . . . "\u041F\u0440\u0435\u0441\u0442\u0443\u043F\u043B\u0435\u043D\u0438\u044F \u0432 \u0441\u0444\u0435\u0440\u0435 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u044B\u0445 \u0442\u0435\u0445\u043D\u043E\u043B\u043E\u0433\u0438\u0439 \u0438\u043B\u0438 \u043A\u0438\u0431\u0435\u0440\u043F\u0440\u0435\u0441\u0442\u0443\u043F\u043D\u043E\u0441\u0442\u044C \u2014 \u043F\u0440\u0435\u0441\u0442\u0443\u043F\u043B\u0435\u043D\u0438\u044F, \u0441\u043E\u0432\u0435\u0440\u0448\u0430\u0435\u043C\u044B\u0435 \u0432 \u0441\u0444\u0435\u0440\u0435 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u044B\u0445 \u0442\u0435\u0445\u043D\u043E\u043B\u043E\u0433\u0438\u0439."@ru . . "Mi\u0119dzynarodowa Organizacja Policji Kryminalnych \u201EInterpol\u201D okre\u015Bla przest\u0119pczo\u015B\u0107 komputerow\u0105 jako przest\u0119pczo\u015B\u0107 w zakresie czyn\u00F3w skierowanych przeciwko systemowi komputerowemu i czyn\u00F3w dokonanych przy u\u017Cyciu komputera jako narz\u0119dzia. Wed\u0142ug by\u0142ego specjalisty ds. przest\u0119pczo\u015Bci informatycznej przy Komendzie G\u0142\u00F3wnej Policji K. Jakubskiego, poj\u0119cie przest\u0119pczo\u015Bci komputerowej jest nieprecyzyjne i wieloznaczne: \u201EW szerokim rozumieniu, przest\u0119pczo\u015B\u0107 ta obejmuje wszelkie zachowania przest\u0119pcze zwi\u0105zane z funkcjonowaniem elektronicznego przetwarzania danych, polegaj\u0105ce zar\u00F3wno na naruszaniu uprawnie\u0144 do programu komputerowego, jak i godz\u0105ce bezpo\u015Brednio w przetwarzan\u0105 informacj\u0119, jej no\u015Bnik i obieg w komputerze oraz ca\u0142y system po\u0142\u0105cze\u0144 komputerowych, a tak\u017Ce w sam komputer. (komputer jako narz\u0119dzie do pope\u0142nienia przest\u0119pstwa), jak i skierowane przeciwko takiemu systemowi\u201D. Zjawisko to pojawi\u0142o si\u0119 wraz z rozwojem komputeryzacji i od tej pory towarzyszy mu nieustannie. Cho\u0107 \u201Eprzest\u0119pstwo przeciwko danym\u201D jest takim samym przest\u0119pstwem jak ka\u017Cde inne, jest ono trudne do wykrycia. Sprawca mo\u017Ce by\u0107 trudny do ustalenia, a ilo\u015B\u0107 \u015Blad\u00F3w z nim zwi\u0105zana mo\u017Ce by\u0107 znikoma. Specyfika system\u00F3w komputerowych powoduje niejednokrotnie ich ca\u0142kowite zatarcie. Wed\u0142ug ekspert\u00F3w Rady Europy przest\u0119pstwa komputerowe dziel\u0105 si\u0119 na grupy: \n* oszustwo zwi\u0105zane z wykorzystaniem komputera, \n* fa\u0142szerstwo komputerowe, \n* zniszczenie danych lub program\u00F3w komputerowych, \n* sabota\u017C komputerowy, \n* obra\u017Canie innych os\u00F3b w sieci \n* \u201Ewej\u015Bcie\u201D do systemu komputerowego przez osob\u0119 nieuprawnion\u0105 (patrz: cracking, haker), \n* \u201Epods\u0142uch\u201D komputerowy, \n* bezprawne kopiowanie, rozpowszechnianie lub publikowanie program\u00F3w komputerowych prawnie chronionych, \n* bezprawne kopiowanie topografii p\u00F3\u0142przewodnik\u00F3w, \n* pod inne osoby lub pod firmy \n* modyfikacja danych lub program\u00F3w komputerowych, \n* szpiegostwo komputerowe, \n* u\u017Cywanie komputera bez zezwolenia, \n* u\u017Cywanie prawnie chronionego programu komputerowego bez upowa\u017Cnienia, \n* \u2013 to forma przest\u0119pstwa polegaj\u0105ca na kradzie\u017Cy ma\u0142ych sum z r\u00F3\u017Cnych \u017Ar\u00F3de\u0142, np. w systemie bankowym, przy rozliczaniu wk\u0142ad\u00F3w p\u0142atnych na \u017C\u0105danie. Kilkaset rachunk\u00F3w jest zmniejszanych o kilka lub kilkana\u015Bcie groszy, kt\u00F3re s\u0105 przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera si\u0119 na tym, \u017Ce klient traci tak ma\u0142o, i\u017C nie domaga si\u0119 \u017Cadnych wyja\u015Bnie\u0144. Cho\u0107 \u015Bwiadomo\u015B\u0107 istnienia i powagi przest\u0119pczo\u015Bci informatycznej jest nik\u0142a, to istotne jest, i\u017C zjawisko to nie dotyczy tylko zasob\u00F3w wielkich organizacji, danych obj\u0119tych tajemnic\u0105, czy zwi\u0105zanych z dzia\u0142alno\u015Bci\u0105 organizacji pa\u0144stwowych. Samo jej \u015Bciganie r\u00F3wnie\u017C nie musi by\u0107 tylko domen\u0105 prokuratury i s\u0142u\u017Cb \u015Bledczych. Przest\u0119pczo\u015B\u0107 informatyczna dotyczy r\u00F3wnie\u017C os\u00F3b prywatnych i firm, kt\u00F3re mog\u0105 by\u0107 zainteresowane w ich udowodnieniu nie tylko w aspekcie prawnym, ale i finansowym. W 2011 roku hakerzy poznali 174 mln rekord\u00F3w w 855 atakach. W opublikowanym przez McAfee w 2014 roku raporcie oszacowano, \u017Ce cyber przest\u0119pstwa przynosz\u0105 \u015Bwiatowej gospodarce roczne szkody na poziomie 445 miliard\u00F3w dolar\u00F3w. Oszustwa zwi\u0105zane z kartami kredytowymi i debetowymi doprowadzi\u0142y w 2012 roku do strat w wysoko\u015Bci 1,5 miliarda dolar\u00F3w w USA. Inne badanie McAfee, przeprowadzone w 2018 roku pokaza\u0142o, \u017Ce w wyniku cyberprzest\u0119pczo\u015Bci gospodarka traci rocznie 600 miliard\u00F3w dolar\u00F3w, tj. odpowiednik 1% \u015Bwiatowego PKB. Stale rozwijaj\u0105ca si\u0119 technologia i mo\u017Cliwo\u015Bci internetu, sprawiaj\u0105, \u017Ce skala i r\u00F3\u017Cnorodno\u015B\u0107 oszustw i przest\u0119pstw dokonywanych z u\u017Cyciem nowoczesnych technologii stale ro\u015Bnie."@pl . "Delicte inform\u00E0tic"@ca . . "Delito inform\u00E1tico, delito cibern\u00E9tico o ciberdelito es toda aquella acci\u00F3n antijur\u00EDdica que se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilizaci\u00F3n de las nuevas tecnolog\u00EDas en todas las esferas de la vida (econom\u00EDa, cultura, industria, ciencia, educaci\u00F3n, informaci\u00F3n, comunicaci\u00F3n, etc.) y el creciente n\u00FAmero de usuarios, consecuencia de la globalizaci\u00F3n digital de la sociedad, la delincuencia tambi\u00E9n se ha expandido a esa dimensi\u00F3n. Gracias al anonimato y a la informaci\u00F3n personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acci\u00F3n y los delitos y amenazas a la seguridad se han incrementado exponencialmente.\u200B Adem\u00E1s de los ataques que tienen como objetivo destruir y da\u00F1ar activos, sistemas de informaci\u00F3n y otros sistemas de computadoras, utilizando medios electr\u00F3nicos o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes jur\u00EDdicos o personas naturales. Existen tambi\u00E9n otras conductas criminales que aunque no pueden considerarse como delito, se definen como ciberataques o abusos inform\u00E1ticos y forman parte de la criminalidad inform\u00E1tica.\u200B La criminalidad inform\u00E1tica consiste en la realizaci\u00F3n de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un elemento inform\u00E1tico.\u200B Los delitos inform\u00E1ticos son actividades il\u00EDcitas o antijur\u00EDdicas que: \n* Se cometen mediante el uso de entornos digitales, redes, blockchain, computadoras, sistemas inform\u00E1ticos u otros dispositivos de las nuevas tecnolog\u00EDas de informaci\u00F3n y comunicaci\u00F3n (la inform\u00E1tica es el medio o instrumento para realizar un hecho antijur\u00EDdico). \n* Tienen por objeto causar da\u00F1os, provocar p\u00E9rdidas o impedir el uso de sistemas inform\u00E1ticos (delitos inform\u00E1ticos). Los ciberdelitos son actitudes contrarias a los intereses de las personas teniendo como instrumento o fin (concepto at\u00EDpico) a las computadoras.\u200B En la actualidad debe hablarse de ciberdelitos,\u200B pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye la red digital como medio de comisi\u00F3n del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisi\u00F3n de tales hechos il\u00EDcitos, indispensable para la determinaci\u00F3n de la jurisdicci\u00F3n y competencia penal, para su enjuiciamiento y aplicaci\u00F3n de la correspondiente ley penal, los problemas para la localizaci\u00F3n y obtenci\u00F3n de las pruebas de tales hechos delictivos, la insuficiente regulaci\u00F3n legal de los il\u00EDcitos que pueden realizarse a trav\u00E9s de la Red o de las diligencias procesales de investigaci\u00F3n aplicables para el descubrimiento de los mismos \u2014normativa igualmente desbordada por el imparable avance de las innovaciones tecnol\u00F3gicas\u2014, o, en fin, la significativa afectaci\u00F3n que la investigaci\u00F3n policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.\u200B Por todo ello, la \u00FAltima orientaci\u00F3n jur\u00EDdica es priorizar el enfoque en la seguridad en las redes y los sistemas de informaci\u00F3n. A tal fin obedece la Directiva de la Uni\u00F3n Europea relativa a las medidas destinadas a garantizar un elevado nivel com\u00FAn de seguridad de las redes y sistemas de informaci\u00F3n en la Uni\u00F3n Europea,\u200B tambi\u00E9n conocida como . Esta Directiva impone, por ello, a las entidades gestoras de servicios esenciales, as\u00ED como a los prestadores de ciertos servicios digitales considerados clave en el funcionamiento de Internet, la obligaci\u00F3n de establecer sistemas de gesti\u00F3n de la seguridad de la informaci\u00F3n en sus organizaciones y de notificar a las autoridades los incidentes que tengan especial gravedad. Adem\u00E1s, obliga a los estados miembros a supervisar el cumplimiento de estas obligaciones y a velar por que existan equipos de respuesta a incidentes de seguridad con capacidad para proteger a las empresas de la propagaci\u00F3n de estos incidentes. As\u00ED mismo, impulsa la cooperaci\u00F3n entre autoridades nacionales y el intercambio de informaci\u00F3n como medio para elevar el nivel de seguridad en la Uni\u00F3n Europea frente a las amenazas de car\u00E1cter transfronterizo. Mucha informaci\u00F3n es almacenada en un reducido espacio, con una posibilidad de recuperaci\u00F3n inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aun no existe un m\u00E9todo infalible de protecci\u00F3n.\u200B La criminalidad inform\u00E1tica tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificaci\u00F3n y la malversaci\u00F3n de caudales p\u00FAblicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programaci\u00F3n y de Internet, los delitos inform\u00E1ticos se han vuelto m\u00E1s frecuentes y sofisticados. La Organizaci\u00F3n de Naciones Unidas reconoce los siguientes tipos de delitos inform\u00E1ticos: 1. \n* Fraudes cometidos mediante manipulaci\u00F3n de computadoras; en este se re\u00FAne: la manipulaci\u00F3n de datos de entrada (sustraer datos), manipulaci\u00F3n de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulaci\u00F3n de los datos de salida (fijaci\u00F3n de un objeto al funcionamiento de sistemas de informaci\u00F3n, el caso de los cajeros autom\u00E1ticos) y fraude efectuado por manipulaci\u00F3n inform\u00E1tica (se sacan peque\u00F1as cantidades de dinero de unas cuentas a otras).\u200B 2. \n* Manipulaci\u00F3n de datos de entrada; como objetivo cuando se altera directamente los datos de una informaci\u00F3n computarizada. Como instrumento cuando se usan las computadoras como medio de falsificaci\u00F3n de documentos.\u200B 3. \n* Da\u00F1os o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje inform\u00E1tico (eliminar o modificar sin autorizaci\u00F3n funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas inform\u00E1ticos (ya sea por curiosidad, espionaje o por sabotaje).\u200B Existen leyes que tienen por objeto la protecci\u00F3n integral de los sistemas que utilicen tecnolog\u00EDas de informaci\u00F3n, as\u00ED como la prevenci\u00F3n y sanci\u00F3n de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnolog\u00EDas. Una misma acci\u00F3n dirigida contra un sistema inform\u00E1tico puede aparejar la violaci\u00F3n de varias leyes penales, algunos autores expresan que el \"uso de la inform\u00E1tica no supone m\u00E1s que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisi\u00F3n\".\u200B Una clara dificultad para la persecuci\u00F3n de estos il\u00EDcitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicaci\u00F3n que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con toda una \"filosof\u00EDa\" preparada para respaldar su actividad afirmando que propenden a un mundo m\u00E1s libre, que disponga de acceso a todas las obras de la inteligencia, y bas\u00E1ndose en ese argumento divulgan las claves que tienen en su actividad.\u200B"@es . . . . . . . . . . . "\u7535\u8111\u72AF\u7F6A"@zh . . . . . . . . . . . . "\u0406\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0439\u043D\u0438\u0439 \u0437\u043B\u043E\u0447\u0438\u043D (\u0430\u043D\u0433\u043B. Information crime) \u2014 \u043D\u0435\u0437\u0430\u043A\u043E\u043D\u043D\u0456 \u0434\u0456\u0457 \u0441\u043F\u0440\u044F\u043C\u043E\u0432\u0430\u043D\u0456 \u043D\u0430 \u0440\u043E\u0437\u043A\u0440\u0430\u0434\u0430\u043D\u043D\u044F \u0430\u0431\u043E \u0440\u0443\u0439\u043D\u0443\u0432\u0430\u043D\u043D\u044F \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457 \u0432 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0439\u043D\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043C\u0430\u0445 \u0456 \u043C\u0435\u0440\u0435\u0436\u0430\u0445, \u044F\u043A\u0456 \u0432\u0438\u0445\u043E\u0434\u044F\u0442\u044C \u0437 \u043A\u043E\u0440\u0438\u0441\u043B\u0438\u0432\u0438\u0445 \u0430\u0431\u043E \u0445\u0443\u043B\u0456\u0433\u0430\u043D\u0441\u044C\u043A\u0438\u0445 \u0441\u043F\u043E\u043D\u0443\u043A\u0430\u043D\u044C. \u0414\u043E \u043E\u0441\u043D\u043E\u0432\u043D\u0438\u0445 \u0432\u0438\u0434\u0456\u0432 \u043A\u0456\u0431\u0435\u0440\u0437\u043B\u043E\u0447\u0438\u043D\u043D\u043E\u0441\u0442\u0456 \u043C\u043E\u0436\u043D\u0430 \u0432\u0456\u0434\u043D\u0435\u0441\u0442\u0438 \u0442\u0430\u043A\u0456: \u0440\u043E\u0437\u043F\u043E\u0432\u0441\u044E\u0434\u0436\u0435\u043D\u043D\u044F \u0448\u043A\u0456\u0434\u043B\u0438\u0432\u043E\u0433\u043E \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043D\u043E\u0433\u043E \u0437\u0430\u0431\u0435\u0437\u043F\u0435\u0447\u0435\u043D\u043D\u044F, \u043A\u0440\u0430\u0434\u0456\u0436\u043A\u0430 \u043D\u043E\u043C\u0435\u0440\u0456\u0432 \u043A\u0440\u0435\u0434\u0438\u0442\u043D\u0438\u0445 \u043A\u0430\u0440\u0442 \u0456 \u0431\u0430\u043D\u043A\u0456\u0432\u0441\u044C\u043A\u0438\u0445 \u0440\u0430\u0445\u0443\u043D\u043A\u0456\u0432, \u0437\u043B\u043E\u043C \u043F\u0430\u0440\u043E\u043B\u0456\u0432, \u043F\u043E\u0440\u0443\u0448\u0435\u043D\u043D\u044F \u0430\u0432\u0442\u043E\u0440\u0441\u044C\u043A\u0438\u0445 \u043F\u0440\u0430\u0432."@uk . . . . . . . . . . . . . . . . . "\u03A4\u03BF \u03B7\u03BB\u03B5\u03BA\u03C4\u03C1\u03BF\u03BD\u03B9\u03BA\u03CC \u03AD\u03B3\u03BA\u03BB\u03B7\u03BC\u03B1, \u03BA\u03C5\u03B2\u03B5\u03C1\u03BD\u03BF\u03AD\u03B3\u03BA\u03BB\u03B7\u03BC\u03B1 \u03AE \u03AD\u03B3\u03BA\u03BB\u03B7\u03BC\u03B1 \u03C3\u03C4\u03BF \u03B4\u03B9\u03B1\u03B4\u03AF\u03BA\u03C4\u03C5\u03BF (\u03B1\u03B3\u03B3\u03BB\u03B9\u03BA\u03AC: electronic crime \u03AE cybercrime) \u03B5\u03AF\u03BD\u03B1\u03B9 \u03C4\u03BF \u03AD\u03B3\u03BA\u03BB\u03B7\u03BC\u03B1 \u03C0\u03BF\u03C5 \u03C0\u03B5\u03C1\u03B9\u03BB\u03B1\u03BC\u03B2\u03AC\u03BD\u03B5\u03B9 \u03AD\u03BD\u03B1\u03BD \u03C5\u03C0\u03BF\u03BB\u03BF\u03B3\u03B9\u03C3\u03C4\u03AE \u03BA\u03B1\u03B9 \u03AD\u03BD\u03B1 \u03B4\u03AF\u03BA\u03C4\u03C5\u03BF. \u039F \u03C5\u03C0\u03BF\u03BB\u03BF\u03B3\u03B9\u03C3\u03C4\u03AE\u03C2 \u03BC\u03C0\u03BF\u03C1\u03B5\u03AF \u03BD\u03B1 \u03B5\u03AF\u03BD\u03B1\u03B9 \u03C4\u03BF \u03BC\u03AD\u03C3\u03BF \u03B3\u03B9\u03B1 \u03C4\u03B7 \u03B4\u03B9\u03AC\u03C0\u03C1\u03B1\u03BE\u03B7 \u03C4\u03BF\u03C5 \u03B5\u03B3\u03BA\u03BB\u03AE\u03BC\u03B1\u03C4\u03BF\u03C2 \u03AE \u03BD\u03B1 \u03B1\u03C0\u03BF\u03C4\u03B5\u03BB\u03B5\u03AF \u03C4\u03BF\u03BD \u03C3\u03C4\u03CC\u03C7\u03BF. \u03A3\u03C5\u03BD\u03AE\u03B8\u03B7 \u03B7\u03BB\u03B5\u03BA\u03C4\u03C1\u03BF\u03BD\u03B9\u03BA\u03AC \u03B5\u03B3\u03BA\u03BB\u03AE\u03BC\u03B1\u03C4\u03B1 \u03C0\u03B5\u03C1\u03B9\u03BB\u03B1\u03BC\u03B2\u03AC\u03BD\u03BF\u03C5\u03BD \u03C5\u03C0\u03BF\u03B8\u03AD\u03C3\u03B5\u03B9\u03C2 \u03B7\u03BB\u03B5\u03BA\u03C4\u03C1\u03BF\u03BD\u03B9\u03BA\u03AE\u03C2 \u03B5\u03C0\u03AF\u03B8\u03B5\u03C3\u03B7\u03C2 \u03BA\u03B1\u03B9 \u03BA\u03B1\u03C4\u03B1\u03C3\u03BA\u03BF\u03C0\u03B5\u03AF\u03B1\u03C2 \u03BA\u03C5\u03B2\u03B5\u03C1\u03BD\u03B7\u03C4\u03B9\u03BA\u03CE\u03BD \u03AE \u03BC\u03B7 \u03BA\u03C5\u03B2\u03B5\u03C1\u03BD\u03B7\u03C4\u03B9\u03BA\u03CE\u03BD \u03C6\u03BF\u03C1\u03AD\u03C9\u03BD, \u03BF\u03B9\u03BA\u03BF\u03BD\u03BF\u03BC\u03B9\u03BA\u03AE\u03C2 \u03B1\u03C0\u03AC\u03C4\u03B7\u03C2, \u03B5\u03BA\u03C6\u03BF\u03B2\u03B9\u03C3\u03BC\u03BF\u03CD \u03BA\u03B1\u03B9 \u03B5\u03BA\u03B2\u03B9\u03B1\u03C3\u03BC\u03BF\u03CD. \u03A3\u03C4\u03B7\u03BD \u0395\u03BB\u03BB\u03AC\u03B4\u03B1, \u03B7 \u03C0\u03C1\u03CC\u03BB\u03B7\u03C8\u03B7, \u03B7 \u03AD\u03C1\u03B5\u03C5\u03BD\u03B1 \u03BA\u03B1\u03B9 \u03B7 \u03BA\u03B1\u03C4\u03B1\u03C3\u03C4\u03BF\u03BB\u03AE \u03B5\u03B3\u03BA\u03BB\u03B7\u03BC\u03AC\u03C4\u03C9\u03BD \u03AE \u03B1\u03BD\u03C4\u03B9\u03BA\u03BF\u03B9\u03BD\u03C9\u03BD\u03B9\u03BA\u03CE\u03BD \u03C3\u03C5\u03BC\u03C0\u03B5\u03C1\u03B9\u03C6\u03BF\u03C1\u03CE\u03BD \u03C0\u03BF\u03C5 \u03B4\u03B9\u03B1\u03C0\u03C1\u03AC\u03C4\u03C4\u03BF\u03BD\u03C4\u03B1\u03B9 \u03BC\u03AD\u03C3\u03C9 \u03C4\u03BF\u03C5 \u03B4\u03B9\u03B1\u03B4\u03B9\u03BA\u03C4\u03CD\u03BF\u03C5 \u03AE \u03AC\u03BB\u03BB\u03C9\u03BD \u03BC\u03AD\u03C3\u03C9\u03BD \u03B7\u03BB\u03B5\u03BA\u03C4\u03C1\u03BF\u03BD\u03B9\u03BA\u03AE\u03C2 \u03B5\u03C0\u03B9\u03BA\u03BF\u03B9\u03BD\u03C9\u03BD\u03AF\u03B1\u03C2, \u03B1\u03C0\u03BF\u03C4\u03B5\u03BB\u03BF\u03CD\u03BD \u03C4\u03B7\u03BD \u03B1\u03C0\u03BF\u03C3\u03C4\u03BF\u03BB\u03AE \u03C4\u03B7\u03C2 \u0394\u03B9\u03B5\u03CD\u03B8\u03C5\u03BD\u03C3\u03B7\u03C2 \u0394\u03AF\u03C9\u03BE\u03B7\u03C2 \u0397\u03BB\u03B5\u03BA\u03C4\u03C1\u03BF\u03BD\u03B9\u03BA\u03BF\u03CD \u0395\u03B3\u03BA\u03BB\u03AE\u03BC\u03B1\u03C4\u03BF\u03C2 \u03C4\u03B7\u03C2 \u0395\u03BB\u03BB\u03B7\u03BD\u03B9\u03BA\u03AE\u03C2 \u0391\u03C3\u03C4\u03C5\u03BD\u03BF\u03BC\u03AF\u03B1\u03C2. \u03A3\u03C4\u03B7\u03BD \u0395\u03C5\u03C1\u03C9\u03C0\u03B1\u03CA\u03BA\u03AE \u0388\u03BD\u03C9\u03C3\u03B7 \u03BF \u0395\u03C5\u03C1\u03C9\u03C0\u03B1\u03CA\u03BA\u03CC\u03C2 \u039F\u03C1\u03B3\u03B1\u03BD\u03B9\u03C3\u03BC\u03CC\u03C2 \u03B3\u03B9\u03B1 \u03C4\u03B7\u03BD \u039A\u03C5\u03B2\u03B5\u03C1\u03BD\u03BF\u03B1\u03C3\u03C6\u03AC\u03BB\u03B5\u03B9\u03B1 (ENISA) \u03AD\u03C7\u03B5\u03B9 \u03B1\u03C1\u03BC\u03BF\u03B4\u03B9\u03CC\u03C4\u03B7\u03C4\u03B1 \u03C4\u03B7\u03BD \u03B5\u03C0\u03AF\u03C4\u03B5\u03C5\u03BE\u03B7 \u03C5\u03C8\u03B7\u03BB\u03BF\u03CD \u03B5\u03C0\u03B9\u03C0\u03AD\u03B4\u03BF\u03C5 \u03B1\u03C3\u03C6\u03AC\u03BB\u03B5\u03B9\u03B1\u03C2 \u03C3\u03C4\u03BF \u03B4\u03B9\u03B1\u03B4\u03AF\u03BA\u03C4\u03C5\u03BF."@el . . . . . . . . . "Term\u00EDnem po\u010D\u00EDta\u010Dov\u00E1 kriminalita (t\u00E9\u017E kybernetick\u00E1 kriminalita, internetov\u00E1 kriminalita, kyberkriminalita \u010Di kybernalita) se ozna\u010Duj\u00ED trestn\u00E9 \u010Diny zam\u011B\u0159en\u00E9 proti po\u010D\u00EDta\u010D\u016Fm nebo trestn\u00E9 \u010Diny p\u00E1chan\u00E9 pomoc\u00ED po\u010D\u00EDta\u010De. Jde o neleg\u00E1ln\u00ED, nemor\u00E1ln\u00ED a neopr\u00E1vn\u011Bn\u00E9 kon\u00E1n\u00ED, kter\u00E9 zahrnuje zneu\u017Eit\u00ED \u00FAdaj\u016F z\u00EDskan\u00FDch prost\u0159ednictv\u00EDm v\u00FDpo\u010Detn\u00ED techniky nebo jejich zm\u011Bnu. Po\u010D\u00EDta\u010De v podstat\u011B neumo\u017E\u0148uj\u00ED p\u00E1chat nov\u00FD typ trestn\u00E9 \u010Dinnosti, jen poskytuj\u00ED novou technologii a nov\u00E9 zp\u016Fsoby pro p\u00E1ch\u00E1n\u00ED u\u017E zn\u00E1m\u00FDch trestn\u00FDch \u010Din\u016F jako je sabot\u00E1\u017E, kr\u00E1de\u017E, zneu\u017Eit\u00ED, neopr\u00E1vn\u011Bn\u00E9 u\u017Eit\u00ED ciz\u00ED v\u011Bci, vyd\u00EDr\u00E1n\u00ED nebo \u0161pion\u00E1\u017E. Av\u0161ak odborn\u00EDci varuj\u00ED, \u017Ee tlak vyv\u00EDjen\u00FD na jej\u00ED potla\u010Den\u00ED, napom\u00E1h\u00E1 jej\u00EDmu rozvoji."@cs . . . . . "October 2022"@en . . . . . . . "\u0406\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0439\u043D\u0438\u0439 \u0437\u043B\u043E\u0447\u0438\u043D (\u0430\u043D\u0433\u043B. Information crime) \u2014 \u043D\u0435\u0437\u0430\u043A\u043E\u043D\u043D\u0456 \u0434\u0456\u0457 \u0441\u043F\u0440\u044F\u043C\u043E\u0432\u0430\u043D\u0456 \u043D\u0430 \u0440\u043E\u0437\u043A\u0440\u0430\u0434\u0430\u043D\u043D\u044F \u0430\u0431\u043E \u0440\u0443\u0439\u043D\u0443\u0432\u0430\u043D\u043D\u044F \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0457 \u0432 \u0456\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0439\u043D\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043C\u0430\u0445 \u0456 \u043C\u0435\u0440\u0435\u0436\u0430\u0445, \u044F\u043A\u0456 \u0432\u0438\u0445\u043E\u0434\u044F\u0442\u044C \u0437 \u043A\u043E\u0440\u0438\u0441\u043B\u0438\u0432\u0438\u0445 \u0430\u0431\u043E \u0445\u0443\u043B\u0456\u0433\u0430\u043D\u0441\u044C\u043A\u0438\u0445 \u0441\u043F\u043E\u043D\u0443\u043A\u0430\u043D\u044C. \u0414\u043E \u043E\u0441\u043D\u043E\u0432\u043D\u0438\u0445 \u0432\u0438\u0434\u0456\u0432 \u043A\u0456\u0431\u0435\u0440\u0437\u043B\u043E\u0447\u0438\u043D\u043D\u043E\u0441\u0442\u0456 \u043C\u043E\u0436\u043D\u0430 \u0432\u0456\u0434\u043D\u0435\u0441\u0442\u0438 \u0442\u0430\u043A\u0456: \u0440\u043E\u0437\u043F\u043E\u0432\u0441\u044E\u0434\u0436\u0435\u043D\u043D\u044F \u0448\u043A\u0456\u0434\u043B\u0438\u0432\u043E\u0433\u043E \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043D\u043E\u0433\u043E \u0437\u0430\u0431\u0435\u0437\u043F\u0435\u0447\u0435\u043D\u043D\u044F, \u043A\u0440\u0430\u0434\u0456\u0436\u043A\u0430 \u043D\u043E\u043C\u0435\u0440\u0456\u0432 \u043A\u0440\u0435\u0434\u0438\u0442\u043D\u0438\u0445 \u043A\u0430\u0440\u0442 \u0456 \u0431\u0430\u043D\u043A\u0456\u0432\u0441\u044C\u043A\u0438\u0445 \u0440\u0430\u0445\u0443\u043D\u043A\u0456\u0432, \u0437\u043B\u043E\u043C \u043F\u0430\u0440\u043E\u043B\u0456\u0432, \u043F\u043E\u0440\u0443\u0448\u0435\u043D\u043D\u044F \u0430\u0432\u0442\u043E\u0440\u0441\u044C\u043A\u0438\u0445 \u043F\u0440\u0430\u0432."@uk . . . . . . "Computercriminaliteit"@nl . "\u03A4\u03BF \u03B7\u03BB\u03B5\u03BA\u03C4\u03C1\u03BF\u03BD\u03B9\u03BA\u03CC \u03AD\u03B3\u03BA\u03BB\u03B7\u03BC\u03B1, \u03BA\u03C5\u03B2\u03B5\u03C1\u03BD\u03BF\u03AD\u03B3\u03BA\u03BB\u03B7\u03BC\u03B1 \u03AE \u03AD\u03B3\u03BA\u03BB\u03B7\u03BC\u03B1 \u03C3\u03C4\u03BF \u03B4\u03B9\u03B1\u03B4\u03AF\u03BA\u03C4\u03C5\u03BF (\u03B1\u03B3\u03B3\u03BB\u03B9\u03BA\u03AC: electronic crime \u03AE cybercrime) \u03B5\u03AF\u03BD\u03B1\u03B9 \u03C4\u03BF \u03AD\u03B3\u03BA\u03BB\u03B7\u03BC\u03B1 \u03C0\u03BF\u03C5 \u03C0\u03B5\u03C1\u03B9\u03BB\u03B1\u03BC\u03B2\u03AC\u03BD\u03B5\u03B9 \u03AD\u03BD\u03B1\u03BD \u03C5\u03C0\u03BF\u03BB\u03BF\u03B3\u03B9\u03C3\u03C4\u03AE \u03BA\u03B1\u03B9 \u03AD\u03BD\u03B1 \u03B4\u03AF\u03BA\u03C4\u03C5\u03BF. \u039F \u03C5\u03C0\u03BF\u03BB\u03BF\u03B3\u03B9\u03C3\u03C4\u03AE\u03C2 \u03BC\u03C0\u03BF\u03C1\u03B5\u03AF \u03BD\u03B1 \u03B5\u03AF\u03BD\u03B1\u03B9 \u03C4\u03BF \u03BC\u03AD\u03C3\u03BF \u03B3\u03B9\u03B1 \u03C4\u03B7 \u03B4\u03B9\u03AC\u03C0\u03C1\u03B1\u03BE\u03B7 \u03C4\u03BF\u03C5 \u03B5\u03B3\u03BA\u03BB\u03AE\u03BC\u03B1\u03C4\u03BF\u03C2 \u03AE \u03BD\u03B1 \u03B1\u03C0\u03BF\u03C4\u03B5\u03BB\u03B5\u03AF \u03C4\u03BF\u03BD \u03C3\u03C4\u03CC\u03C7\u03BF. \u03A3\u03C5\u03BD\u03AE\u03B8\u03B7 \u03B7\u03BB\u03B5\u03BA\u03C4\u03C1\u03BF\u03BD\u03B9\u03BA\u03AC \u03B5\u03B3\u03BA\u03BB\u03AE\u03BC\u03B1\u03C4\u03B1 \u03C0\u03B5\u03C1\u03B9\u03BB\u03B1\u03BC\u03B2\u03AC\u03BD\u03BF\u03C5\u03BD \u03C5\u03C0\u03BF\u03B8\u03AD\u03C3\u03B5\u03B9\u03C2 \u03B7\u03BB\u03B5\u03BA\u03C4\u03C1\u03BF\u03BD\u03B9\u03BA\u03AE\u03C2 \u03B5\u03C0\u03AF\u03B8\u03B5\u03C3\u03B7\u03C2 \u03BA\u03B1\u03B9 \u03BA\u03B1\u03C4\u03B1\u03C3\u03BA\u03BF\u03C0\u03B5\u03AF\u03B1\u03C2 \u03BA\u03C5\u03B2\u03B5\u03C1\u03BD\u03B7\u03C4\u03B9\u03BA\u03CE\u03BD \u03AE \u03BC\u03B7 \u03BA\u03C5\u03B2\u03B5\u03C1\u03BD\u03B7\u03C4\u03B9\u03BA\u03CE\u03BD \u03C6\u03BF\u03C1\u03AD\u03C9\u03BD, \u03BF\u03B9\u03BA\u03BF\u03BD\u03BF\u03BC\u03B9\u03BA\u03AE\u03C2 \u03B1\u03C0\u03AC\u03C4\u03B7\u03C2, \u03B5\u03BA\u03C6\u03BF\u03B2\u03B9\u03C3\u03BC\u03BF\u03CD \u03BA\u03B1\u03B9 \u03B5\u03BA\u03B2\u03B9\u03B1\u03C3\u03BC\u03BF\u03CD. \u03A3\u03C4\u03B7\u03BD \u0395\u03C5\u03C1\u03C9\u03C0\u03B1\u03CA\u03BA\u03AE \u0388\u03BD\u03C9\u03C3\u03B7 \u03BF \u0395\u03C5\u03C1\u03C9\u03C0\u03B1\u03CA\u03BA\u03CC\u03C2 \u039F\u03C1\u03B3\u03B1\u03BD\u03B9\u03C3\u03BC\u03CC\u03C2 \u03B3\u03B9\u03B1 \u03C4\u03B7\u03BD \u039A\u03C5\u03B2\u03B5\u03C1\u03BD\u03BF\u03B1\u03C3\u03C6\u03AC\u03BB\u03B5\u03B9\u03B1 (ENISA) \u03AD\u03C7\u03B5\u03B9 \u03B1\u03C1\u03BC\u03BF\u03B4\u03B9\u03CC\u03C4\u03B7\u03C4\u03B1 \u03C4\u03B7\u03BD \u03B5\u03C0\u03AF\u03C4\u03B5\u03C5\u03BE\u03B7 \u03C5\u03C8\u03B7\u03BB\u03BF\u03CD \u03B5\u03C0\u03B9\u03C0\u03AD\u03B4\u03BF\u03C5 \u03B1\u03C3\u03C6\u03AC\u03BB\u03B5\u03B9\u03B1\u03C2 \u03C3\u03C4\u03BF \u03B4\u03B9\u03B1\u03B4\u03AF\u03BA\u03C4\u03C5\u03BF."@el . . . "1122780288"^^ . . . . . . . . . . . . . . . . . . "Mi\u0119dzynarodowa Organizacja Policji Kryminalnych \u201EInterpol\u201D okre\u015Bla przest\u0119pczo\u015B\u0107 komputerow\u0105 jako przest\u0119pczo\u015B\u0107 w zakresie czyn\u00F3w skierowanych przeciwko systemowi komputerowemu i czyn\u00F3w dokonanych przy u\u017Cyciu komputera jako narz\u0119dzia. Wed\u0142ug ekspert\u00F3w Rady Europy przest\u0119pstwa komputerowe dziel\u0105 si\u0119 na grupy:"@pl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . "Kejahatan siber atau kejahatan dunia maya adalah kejahatan yang melibatkan komputer dan jaringan. Komputer mungkin digunakan untuk melakukan kejahatan, atau menjadi target kejahatan. Kejahatan dunia maya dapat membahayakan keamanan dan keuangan seseorang. Ada banyak masalah privasi seputar kejahatan siber ketika informasi rahasia dicuri atau diungkapkan, secara sah atau sebaliknya. Secara internasional, baik aktor pemerintah maupun non-pemerintah terlibat dalam kejahatan dunia maya, termasuk spionase, pencurian keuangan, dan kejahatan lintas batas lainnya. Kejahatan dunia maya yang melintasi perbatasan internasional dan melibatkan tindakan setidaknya satu negara bangsa kadang-kadang disebut sebagai . Warren Buffett menggambarkan kejahatan siber sebagai \"masalah nomor satu umat manusia\" dan \"menimbulkan risiko nyata bagi kemanusiaan.\" Sebuah laporan (disponsori oleh McAfee) yang diterbitkan pada tahun 2014 memperkirakan bahwa kerusakan tahunan pada ekonomi global akibat kejahatan siber mencapai $445 miliar. Sebuah laporan tahun 2016 oleh usaha keamanan siber memperkirakan bahwa kerusakan global yang terjadi sebagai akibat dari kejahatan dunia maya akan menelan biaya hingga $6 triliun per tahun pada tahun 2021 dan $10,5 triliun per tahun pada tahun 2025. Sekitar $1,5 miliar uang hilang pada tahun 2012 karena penipuan kartu kredit dan debit daring di AS. Pada tahun 2018, sebuah studi oleh Center for Strategic and International Studies (CSIS), bekerja sama dengan McAfee, menyimpulkan bahwa hampir satu persen dari PDB global, hampir $600 miliar, hilang karena kejahatan dunia maya setiap tahun. Laporan Risiko Global Forum Ekonomi Dunia 2020 mengkonfirmasi bahwa badan-badan kejahatan dunia maya yang terorganisir bergabung untuk melakukan kegiatan kriminal secara daring sambil memperkirakan kemungkinan deteksi, hingga kini penuntutan terhadap kejahatan siber kurang dari 1 persen di AS."@in . . . . . "\u4F7F\u7528\u73FE\u4EE3\u8CC7\u8A0A\u79D1\u6280(\u7DB2\u969B\u7DB2\u8DEF\u3001\u804A\u5929\u5BA4\u3001\u96FB\u5B50\u90F5\u4EF6\u7B49)\u6216\u884C\u52D5\u88DD\u7F6E(\u85CD\u7259/3G/4G\u7B49)\uFF0C\u5C0D\u500B\u4EBA\u6216\u7FA4\u9AD4\u4ED8\u8AF8\u5177\u6709\u72AF\u7F6A\u52D5\u6A5F\u7684\u5192\u72AF\uFF0C\u610F\u5716\u76F4\u63A5\u6216\u9593\u63A5\u50B7\u5BB3\u53D7\u5BB3\u8005\u7684\u5BE6\u9AD4\u3001\u5FC3\u7406\u3001\u540D\u8072\uFF0C\u9020\u6210\u640D\u5931\u3002 \u5EE3\u7FA9\u96FB\u8166\u72AF\u7F6A\uFF08Computer Crime\uFF09\u53EF\u5206\u70BA\u5169\u7A2E\uFF1A\u7B2C\u4E00\u7A2E\u662F\u4EE5\u4ED6\u4EBA\u7684\u96FB\u8166\u8CC7\u6E90\u70BA\u6A19\u7684\u7684\u72AF\u7F6A\u884C\u70BA\uFF0C\u53C8\u7A31\u70BA\u5165\u4FB5\u578B\u7684\u96FB\u8166\u72AF\u7F6A\uFF1B\u7B2C\u4E8C\u7A2E\u662F\u5229\u7528\u96FB\u8166\u8CC7\u6E90\u70BA\u5DE5\u5177\u7684\u72AF\u7F6A\u884C\u70BA\uFF0C\u53C8\u7A31\u70BA\u72AF\u7F6A\u5834\u6240\u578B\u7684\u96FB\u8166\u72AF\u7F6A\u3002"@zh . . "A cybercrime is a crime that involves a computer or a computer network. The computer may have been used in committing the crime, or it may be the target. Cybercrime may harm someone's security or finances. There are many privacy concerns surrounding cybercrime when confidential information is intercepted or disclosed, lawfully or otherwise. Internationally, both governmental and non-state actors engage in cybercrimes, including espionage, financial theft, and other cross-border crimes. Cybercrimes crossing international borders and involving the actions of at least one nation-state are sometimes referred to as cyberwarfare. Warren Buffett describes cybercrime as the \"number one problem with mankind\" and said that cybercrime \"poses real risks to humanity.\" A 2014 report sponsored by McAfee estimated that cybercrime resulted in $445 billion in annual damage to the global economy. Approximately $1.5 billion was lost in 2012 to online credit and debit card fraud in the US. In 2018, a study by the Center for Strategic and International Studies (CSIS), in partnership with McAfee, concluded that nearly 1% of global GDP, close to $600 billion, is lost to cybercrime each year. The World Economic Forum 2020 Global Risk Report confirmed that organized cybercrimes bodies are joining forces to perpetrate criminal activities online, while estimating the likelihood of their detection and prosecution to be less than 1% in the US."@en . . . . . . . "\u0627\u0644\u062C\u0631\u064A\u0645\u0629 \u0627\u0644\u0633\u064A\u0628\u0631\u0627\u0646\u064A\u0629 (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: Cybercrime)\u200F \u062A\u0634\u064A\u0631 \u0625\u0644\u0649 \u0623\u064A \u062C\u0631\u064A\u0645\u0629 \u062A\u062A\u0636\u0645\u0646 \u0627\u0644\u062D\u0627\u0633\u0648\u0628 \u0623\u0648 \u0627\u0644\u0634\u0628\u0643\u0627\u062A \u0627\u0644\u062D\u0627\u0633\u0648\u0628\u064A\u0629. \u0642\u062F \u064A\u0633\u062A\u062E\u062F\u0645 \u0627\u0644\u062D\u0627\u0633\u0648\u0628 \u0641\u064A \u0627\u0631\u062A\u0643\u0627\u0628 \u0627\u0644\u062C\u0631\u064A\u0645\u0629 \u0648\u0642\u062F \u064A\u0643\u0648\u0646 \u0647\u0648 \u0627\u0644\u0647\u062F\u0641. \u0648\u064A\u0645\u0643\u0646 \u062A\u0639\u0631\u064A\u0641 \u0627\u0644\u062C\u0631\u064A\u0645\u0629 \u0627\u0644\u0625\u0644\u0643\u062A\u0631\u0648\u0646\u064A\u0629 \u0639\u0644\u0649 \u0623\u0646\u0647\u0627 \u0623\u064A \u0645\u062E\u0627\u0644\u0641\u0629 \u062A\u0631\u062A\u0643\u0628 \u0636\u062F \u0623\u0641\u0631\u0627\u062F \u0623\u0648 \u062C\u0645\u0627\u0639\u0627\u062A \u0628\u062F\u0627\u0641\u0639 \u062C\u0631\u0645\u064A \u0648\u0646\u064A\u0629 \u0627\u0644\u0625\u0633\u0627\u0621\u0629 \u0644\u0633\u0645\u0639\u0629 \u0627\u0644\u0636\u062D\u064A\u0629 \u0623\u0648 \u0644\u062C\u0633\u062F\u0647\u0627 \u0623\u0648 \u0639\u0642\u0644\u064A\u062A\u0647\u0627\u060C \u0633\u0648\u0627\u0621\u064B \u0643\u0627\u0646 \u0630\u0644\u0643 \u0628\u0637\u0631\u064A\u0642\u0629 \u0645\u0628\u0627\u0634\u0631\u0629 \u0623\u0648 \u063A\u064A\u0631 \u0645\u0628\u0627\u0634\u0631\u0629\u060C \u0648\u0623\u0646 \u064A\u062A\u0645 \u0630\u0644\u0643 \u0628\u0627\u0633\u062A\u062E\u062F\u0627\u0645 \u0648\u0633\u0627\u0626\u0644 \u0627\u0644\u0627\u062A\u0635\u0627\u0644\u0627\u062A \u0627\u0644\u062D\u062F\u064A\u062B\u0629 \u0645\u062B\u0644 \u0627\u0644\u0625\u0646\u062A\u0631\u0646\u062A\u060C \u063A\u0631\u0641 \u0627\u0644\u062F\u0631\u062F\u0634\u0629\u060C \u0627\u0644\u0628\u0631\u064A\u062F \u0627\u0644\u0625\u0644\u0643\u062A\u0631\u0648\u0646\u064A \u0623\u0648 \u0627\u0644\u0645\u062C\u0645\u0648\u0639\u0627\u062A. \u062A\u0634\u0647\u062F \u0627\u0644\u062A\u0642\u0646\u064A\u0629 \u0648\u0627\u0644\u062A\u0643\u0646\u0648\u0644\u0648\u062C\u064A\u0627 \u062A\u0637\u0648\u0631\u0627\u062A \u0643\u062B\u064A\u0631\u0629 \u0648\u0627\u0633\u062A\u062D\u062F\u0627\u062B \u0644\u0623\u0645\u0648\u0631 \u062C\u062F\u064A\u062F\u0629\u060C \u0647\u0630\u0627 \u0627\u0644\u0627\u0645\u0631 \u064A\u0646\u0630\u0631 \u0628\u062A\u0637\u0648\u0631 \u0623\u062F\u0648\u0627\u062A \u0648\u0633\u0628\u0644 \u0627\u0644\u062C\u0631\u064A\u0645\u0629 \u0627\u0644\u0625\u0644\u0643\u062A\u0631\u0648\u0646\u064A\u0629 \u0628\u0634\u0643\u0644 \u0623\u0643\u062B\u0631 \u062A\u0639\u0642\u064A\u062F\u0627 \u0623\u0648 \u0623\u0634\u062F \u0636\u0631\u0631\u0627 \u0645\u0646 \u0642\u0628\u0644\u060C \u0627\u0644\u0623\u0645\u0631 \u0627\u0644\u0630\u064A \u064A\u0644\u0632\u0645 \u0627\u0644\u062F\u0648\u0644 \u0644\u062A\u0637\u0648\u064A\u0631 \u0622\u0644\u064A\u0627\u062A \u0645\u0643\u0627\u0641\u062D\u0629 \u0647\u0630\u0647 \u0627\u0644\u062C\u0631\u0627\u0626\u0645 \u0648\u0627\u0633\u062A\u062D\u062F\u0627\u062B \u062E\u0637\u0648\u0637 \u062F\u0641\u0627\u0639 \u0648\u0633\u0646 \u0642\u0648\u0627\u0646\u064A\u0646 \u0648\u062A\u0648\u0639\u064A\u0629 \u0627\u0644\u0646\u0627\u0633 \u0628\u0645\u0633\u062A\u062D\u062F\u062B\u0627\u062A \u0647\u0630\u0647 \u0627\u0644\u062C\u0631\u0627\u0626\u0645 \u0648\u062A\u0634\u062C\u064A\u0639\u0647\u0645 \u0644\u0644\u0625\u0628\u0644\u0627\u063A \u0639\u0646\u0647\u0627."@ar . "Un cybercrime est une \u00AB infraction p\u00E9nale susceptible de se commettre sur ou au moyen d\u2019un syst\u00E8me informatique g\u00E9n\u00E9ralement connect\u00E9 \u00E0 un r\u00E9seau \u00BB. Il s\u2019agit donc d\u2019une nouvelle forme de criminalit\u00E9 et de d\u00E9linquance qui se distingue des formes traditionnelles en ce qu\u2019elle se situe dans un espace virtuel, le \u00AB cyberespace \u00BB. Depuis quelques ann\u00E9es la d\u00E9mocratisation de l\u2019acc\u00E8s \u00E0 l\u2019informatique et la globalisation des r\u00E9seaux ont \u00E9t\u00E9 des facteurs de d\u00E9veloppement du cybercrime."@fr . . . . . . . . . . . . . . . . . . . . . . "N\u00E4tbrottslighet, databrott, IT-brottslighet eller cyberbrott \u00E4r ett s\u00E4tt att bryta mot lagen genom att anv\u00E4nda internet, till exempel att stj\u00E4la n\u00E5gons l\u00F6senord eller att skicka ut falsk information genom att tr\u00E4nga sig in i n\u00E5gon annans datorn\u00E4tverk. M\u00E5nga olikartade brott beg\u00E5s p\u00E5 internet, som normalt klassificeras efter typen av brott, s\u00E5som olaga hot, barnpornografibrott, och ekonomisk brottslighet. Internet kan vara platsen d\u00E4r brottet beg\u00E5s som i olaga hot, eller en plats d\u00E4r brottslighet planeras."@sv . . . "Der Begriff Computerkriminalit\u00E4t oder Cyberkriminalit\u00E4t (englisch Cybercrime) umfasst \u201Ealle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik (IuK) oder gegen diese begangen werden\u201C."@de . . . . "\u30B5\u30A4\u30D0\u30FC\u72AF\u7F6A\uFF08\u30B5\u30A4\u30D0\u30FC\u306F\u3093\u3056\u3044\uFF09\u3068\u306F\u3001\u4E3B\u306B\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30CD\u30C3\u30C8\u30EF\u30FC\u30AF\u4E0A\u3067\u884C\u308F\u308C\u308B\u72AF\u7F6A\u306E\u7DCF\u79F0\u3002\u30CD\u30C3\u30C8\u72AF\u7F6A\uFF08\u306D\u3063\u3068\u306F\u3093\u3056\u3044\uFF09\u3068\u3082\u79F0\u3055\u308C\u308B\u3002\u8FD1\u5E74\u306B\u304A\u3044\u3066\u3082\u72AF\u7F6A\u6570\u3084\u898F\u6A21\u304C\u5897\u52A0\u3057\u3066\u3044\u308B\u3002 \u8B66\u5BDF\u5E81\u306F\u3044\u304F\u3064\u304B\u306E\u5831\u544A\u66F8\u306B\u3066\u30B5\u30A4\u30D0\u30FC\u72AF\u7F6A\u3092\u300C\u30A4\u30F3\u30BF\u30FC\u30CD\u30C3\u30C8\u7B49\u306E\u9AD8\u5EA6\u60C5\u5831\u901A\u4FE1\u30CD\u30C3\u30C8\u30EF\u30FC\u30AF\u3092\u5229\u7528\u3057\u305F\u72AF\u7F6A\u3084\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u53C8\u306F\u96FB\u78C1\u7684\u8A18\u9332\u3092\u5BFE\u8C61\u3068\u3057\u305F\u72AF\u7F6A\u7B49\u306E\u60C5\u5831\u6280\u8853\u3092\u5229\u7528\u3057\u305F\u72AF\u7F6A\u300D\u3068\u3057\u3066\u3044\u308B\u3002"@ja . . . "Computerkriminalit\u00E4t"@de . . . . . . . . . "Delito inform\u00E1tico"@es . . "Term\u00EDnem po\u010D\u00EDta\u010Dov\u00E1 kriminalita (t\u00E9\u017E kybernetick\u00E1 kriminalita, internetov\u00E1 kriminalita, kyberkriminalita \u010Di kybernalita) se ozna\u010Duj\u00ED trestn\u00E9 \u010Diny zam\u011B\u0159en\u00E9 proti po\u010D\u00EDta\u010D\u016Fm nebo trestn\u00E9 \u010Diny p\u00E1chan\u00E9 pomoc\u00ED po\u010D\u00EDta\u010De. Jde o neleg\u00E1ln\u00ED, nemor\u00E1ln\u00ED a neopr\u00E1vn\u011Bn\u00E9 kon\u00E1n\u00ED, kter\u00E9 zahrnuje zneu\u017Eit\u00ED \u00FAdaj\u016F z\u00EDskan\u00FDch prost\u0159ednictv\u00EDm v\u00FDpo\u010Detn\u00ED techniky nebo jejich zm\u011Bnu. Po\u010D\u00EDta\u010De v podstat\u011B neumo\u017E\u0148uj\u00ED p\u00E1chat nov\u00FD typ trestn\u00E9 \u010Dinnosti, jen poskytuj\u00ED novou technologii a nov\u00E9 zp\u016Fsoby pro p\u00E1ch\u00E1n\u00ED u\u017E zn\u00E1m\u00FDch trestn\u00FDch \u010Din\u016F jako je sabot\u00E1\u017E, kr\u00E1de\u017E, zneu\u017Eit\u00ED, neopr\u00E1vn\u011Bn\u00E9 u\u017Eit\u00ED ciz\u00ED v\u011Bci, vyd\u00EDr\u00E1n\u00ED nebo \u0161pion\u00E1\u017E. Av\u0161ak odborn\u00EDci varuj\u00ED, \u017Ee tlak vyv\u00EDjen\u00FD na jej\u00ED potla\u010Den\u00ED, napom\u00E1h\u00E1 jej\u00EDmu rozvoji."@cs . . "Kejahatan siber atau kejahatan dunia maya adalah kejahatan yang melibatkan komputer dan jaringan. Komputer mungkin digunakan untuk melakukan kejahatan, atau menjadi target kejahatan. Kejahatan dunia maya dapat membahayakan keamanan dan keuangan seseorang."@in . . "Cybercrime"@fr . . "Crime digital, crime inform\u00E1tico, crime cibern\u00E9tico, cibercrime (em ingl\u00EAs, cybercrime), crime eletr\u00F4nico (e-crime) s\u00E3o termos aplic\u00E1veis a toda a atividade criminosa em que se utiliza de um computador ou uma rede de computadores como instrumento ou base de ataque. De acordo com Kurbalija, o termo ciber permanece sendo utilizado basicamente ao lidarmos com seguran\u00E7a, mas deixou de ser preponderante, como na d\u00E9cada de 1990. O prefixo \"e-\" continua sendo usado nos neg\u00F3cios (como em ingl\u00EAs, e-commerce). O termo crime digital tem sido mais utilizado e \u00E9 adotado pelo Conselho Nacional de Justi\u00E7a (CNJ) do Brasil. Esse crime pode ser perpetrado de diversas maneiras, tais como dissemina\u00E7\u00E3o de v\u00EDrus que coletam e-mails para venda de mailing, distribui\u00E7\u00E3o de material pornogr\u00E1fico (em especial infantil), fraudes, viola\u00E7\u00E3o de propriedade intelectual e direitos conexos ou mera invas\u00E3o de sites para deixar mensagens difamat\u00F3rias ou insultos dirigidos a institui\u00E7\u00F5es, empresas ou pessoas. O termo \"cibercrime\" surgiu em Lyon, na Fran\u00E7a, depois da reuni\u00E3o de um subgrupo das na\u00E7\u00F5es do G8 que analisou e discutiu os crimes promovidos via aparelhos eletr\u00F4nicos ou mediante a dissemina\u00E7\u00E3o de informa\u00E7\u00F5es pela internet. Isso aconteceu no final da d\u00E9cada de 1990, per\u00EDodo em que Internet se expandia pelos pa\u00EDses da Am\u00E9rica do Norte. O subgrupo, chamado \"\", usou o termo para descrever, de forma muito extensa, todos os tipos de crime praticados na Internet ou nas novas redes de telecomunica\u00E7\u00F5es, que se tornavam cada vez mais acess\u00EDveis a um grande n\u00FAmero de usu\u00E1rios."@pt . . "Cybercrime"@en . "Un delicte inform\u00E0tic o ciberdelicte \u00E9s tota aquella acci\u00F3 antijur\u00EDdica i culpable, que es dona per vies inform\u00E0tiques o que t\u00E9 com a objectiu destruir i danyar ordinadors, mitjans electr\u00F2nics i xarxes d'internet. A causa que la inform\u00E0tica es mou m\u00E9s r\u00E0pid que la legislaci\u00F3, existeixen conductes criminals per vies inform\u00E0tiques que no poden considerar-se com a delicte, segons la \"\", per la qual cosa es defineixen com a abusos inform\u00E0tics (els tipus penals tradicionals resulten a molts pa\u00EFsos inadequats per enquadrar les noves formes delictives), i part de la criminalitat inform\u00E0tica. La criminalitat inform\u00E0tica consisteix en la realitzaci\u00F3 d'un tipus d'activitats que, reunint els requisits que delimiten el concepte de delicte, siguin duts a terme utilitzant un element inform\u00E0tic."@ca . . . . . "Computercriminaliteit, cybercriminaliteit of cybercrime is criminaliteit met ICT als middel \u00E9n doelwit. De meeste telefoons en bankpassen bevatten computerchips, die kunnen eveneens worden gemanipuleerd door cybercriminelen. Maar ook bedrijfssystemen, moderne auto\u2019s en chipkaarten zijn vatbaar voor cybercrime. Voor het plegen van cybercriminaliteit gebruiken criminelen speciale apparatuur en software. Daarom hanteert de politie voor de opsporing van cybercriminaliteit op haar beurt ook geavanceerde middelen en technieken."@nl . . . . "\uC0AC\uC774\uBC84 \uBC94\uC8C4(cyber crime) \uB610\uB294 \uCEF4\uD4E8\uD130 \uBC94\uC8C4(computer crime)\uB294 \uCEF4\uD4E8\uD130, \uD1B5\uC2E0, \uC778\uD130\uB137 \uB4F1\uC744 \uC545\uC6A9\uD558\uC5EC \uC0AC\uC774\uBC84 \uACF5\uAC04\uC5D0\uC11C \uD589\uD558\uB294 \uBC94\uC8C4\uC774\uB2E4. \uBC94\uD589 \uBAA9\uC801\uC5D0 \uB530\uB77C \uC0AC\uC774\uBC84 \uD14C\uB7EC\uD615\uACFC \uC77C\uBC18 \uBC94\uC8C4\uD615\uC73C\uB85C \uBD84\uB958\uB41C\uB2E4."@ko . . . . . . . . "\u041F\u0440\u0435\u0441\u0442\u0443\u043F\u043B\u0435\u043D\u0438\u044F \u0432 \u0441\u0444\u0435\u0440\u0435 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u044B\u0445 \u0442\u0435\u0445\u043D\u043E\u043B\u043E\u0433\u0438\u0439"@ru . "Un cybercrime est une \u00AB infraction p\u00E9nale susceptible de se commettre sur ou au moyen d\u2019un syst\u00E8me informatique g\u00E9n\u00E9ralement connect\u00E9 \u00E0 un r\u00E9seau \u00BB. Il s\u2019agit donc d\u2019une nouvelle forme de criminalit\u00E9 et de d\u00E9linquance qui se distingue des formes traditionnelles en ce qu\u2019elle se situe dans un espace virtuel, le \u00AB cyberespace \u00BB. Depuis quelques ann\u00E9es la d\u00E9mocratisation de l\u2019acc\u00E8s \u00E0 l\u2019informatique et la globalisation des r\u00E9seaux ont \u00E9t\u00E9 des facteurs de d\u00E9veloppement du cybercrime."@fr . "encyclopedic tone--getting rid of contractions, second-person usage, and jargon"@en . . . . . "Computercriminaliteit, cybercriminaliteit of cybercrime is criminaliteit met ICT als middel \u00E9n doelwit. De meeste telefoons en bankpassen bevatten computerchips, die kunnen eveneens worden gemanipuleerd door cybercriminelen. Maar ook bedrijfssystemen, moderne auto\u2019s en chipkaarten zijn vatbaar voor cybercrime. Voor het plegen van cybercriminaliteit gebruiken criminelen speciale apparatuur en software. Daarom hanteert de politie voor de opsporing van cybercriminaliteit op haar beurt ook geavanceerde middelen en technieken. Cybercriminaliteit betreft onder andere terrorisme, fraude en kinderporno en duikt sinds de jaren tachtig op wegens de doorbraak van de communicatie- en informatietechnologie. In 2001 ondertekenden de lidstaten van de Raad van Europa, de Verenigde Staten, Canada, Japan en Zuid-Afrika het zogenaamde cybercrimeverdrag of, in het Engels de Convention on Cybercrime."@nl . . "Crime digital, crime inform\u00E1tico, crime cibern\u00E9tico, cibercrime (em ingl\u00EAs, cybercrime), crime eletr\u00F4nico (e-crime) s\u00E3o termos aplic\u00E1veis a toda a atividade criminosa em que se utiliza de um computador ou uma rede de computadores como instrumento ou base de ataque. De acordo com Kurbalija, o termo ciber permanece sendo utilizado basicamente ao lidarmos com seguran\u00E7a, mas deixou de ser preponderante, como na d\u00E9cada de 1990. O prefixo \"e-\" continua sendo usado nos neg\u00F3cios (como em ingl\u00EAs, e-commerce). O termo crime digital tem sido mais utilizado e \u00E9 adotado pelo Conselho Nacional de Justi\u00E7a (CNJ) do Brasil."@pt . . . . . . "\u0627\u0644\u062C\u0631\u064A\u0645\u0629 \u0627\u0644\u0633\u064A\u0628\u0631\u0627\u0646\u064A\u0629 (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: Cybercrime)\u200F \u062A\u0634\u064A\u0631 \u0625\u0644\u0649 \u0623\u064A \u062C\u0631\u064A\u0645\u0629 \u062A\u062A\u0636\u0645\u0646 \u0627\u0644\u062D\u0627\u0633\u0648\u0628 \u0623\u0648 \u0627\u0644\u0634\u0628\u0643\u0627\u062A \u0627\u0644\u062D\u0627\u0633\u0648\u0628\u064A\u0629. \u0642\u062F \u064A\u0633\u062A\u062E\u062F\u0645 \u0627\u0644\u062D\u0627\u0633\u0648\u0628 \u0641\u064A \u0627\u0631\u062A\u0643\u0627\u0628 \u0627\u0644\u062C\u0631\u064A\u0645\u0629 \u0648\u0642\u062F \u064A\u0643\u0648\u0646 \u0647\u0648 \u0627\u0644\u0647\u062F\u0641. \u0648\u064A\u0645\u0643\u0646 \u062A\u0639\u0631\u064A\u0641 \u0627\u0644\u062C\u0631\u064A\u0645\u0629 \u0627\u0644\u0625\u0644\u0643\u062A\u0631\u0648\u0646\u064A\u0629 \u0639\u0644\u0649 \u0623\u0646\u0647\u0627 \u0623\u064A \u0645\u062E\u0627\u0644\u0641\u0629 \u062A\u0631\u062A\u0643\u0628 \u0636\u062F \u0623\u0641\u0631\u0627\u062F \u0623\u0648 \u062C\u0645\u0627\u0639\u0627\u062A \u0628\u062F\u0627\u0641\u0639 \u062C\u0631\u0645\u064A \u0648\u0646\u064A\u0629 \u0627\u0644\u0625\u0633\u0627\u0621\u0629 \u0644\u0633\u0645\u0639\u0629 \u0627\u0644\u0636\u062D\u064A\u0629 \u0623\u0648 \u0644\u062C\u0633\u062F\u0647\u0627 \u0623\u0648 \u0639\u0642\u0644\u064A\u062A\u0647\u0627\u060C \u0633\u0648\u0627\u0621\u064B \u0643\u0627\u0646 \u0630\u0644\u0643 \u0628\u0637\u0631\u064A\u0642\u0629 \u0645\u0628\u0627\u0634\u0631\u0629 \u0623\u0648 \u063A\u064A\u0631 \u0645\u0628\u0627\u0634\u0631\u0629\u060C \u0648\u0623\u0646 \u064A\u062A\u0645 \u0630\u0644\u0643 \u0628\u0627\u0633\u062A\u062E\u062F\u0627\u0645 \u0648\u0633\u0627\u0626\u0644 \u0627\u0644\u0627\u062A\u0635\u0627\u0644\u0627\u062A \u0627\u0644\u062D\u062F\u064A\u062B\u0629 \u0645\u062B\u0644 \u0627\u0644\u0625\u0646\u062A\u0631\u0646\u062A\u060C \u063A\u0631\u0641 \u0627\u0644\u062F\u0631\u062F\u0634\u0629\u060C \u0627\u0644\u0628\u0631\u064A\u062F \u0627\u0644\u0625\u0644\u0643\u062A\u0631\u0648\u0646\u064A \u0623\u0648 \u0627\u0644\u0645\u062C\u0645\u0648\u0639\u0627\u062A."@ar . . . . . . . . . . . "Kejahatan komputer adalah tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan perangkat lunak (hardware dan software), manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program. Karakterisitik lain dalam definisi ini adalah komputer dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan. Pengubahan data secara ilegal dalam suatu database, perusakan file, dan penggunaan program pendobrak untuk mendapatkan akses ke dalam suatu sistem merupakan contoh-contoh keterlibatan komputer secara aktif. Kejahatan ini terjadi diantaranya terkait dengan hal yang bersifat privasi."@in . "Crime inform\u00E1tico"@pt . . . . . . . . . . . . . . "A cybercrime is a crime that involves a computer or a computer network. The computer may have been used in committing the crime, or it may be the target. Cybercrime may harm someone's security or finances."@en . . "Un delicte inform\u00E0tic o ciberdelicte \u00E9s tota aquella acci\u00F3 antijur\u00EDdica i culpable, que es dona per vies inform\u00E0tiques o que t\u00E9 com a objectiu destruir i danyar ordinadors, mitjans electr\u00F2nics i xarxes d'internet. A causa que la inform\u00E0tica es mou m\u00E9s r\u00E0pid que la legislaci\u00F3, existeixen conductes criminals per vies inform\u00E0tiques que no poden considerar-se com a delicte, segons la \"\", per la qual cosa es defineixen com a abusos inform\u00E0tics (els tipus penals tradicionals resulten a molts pa\u00EFsos inadequats per enquadrar les noves formes delictives), i part de la criminalitat inform\u00E0tica. La criminalitat inform\u00E0tica consisteix en la realitzaci\u00F3 d'un tipus d'activitats que, reunint els requisits que delimiten el concepte de delicte, siguin duts a terme utilitzant un element inform\u00E0tic. Els delictes inform\u00E0tics s\u00F3n aquelles activitats il\u00B7l\u00EDcites que: 1. \n* Es cometen mitjan\u00E7ant l'\u00FAs de computadores, sistemes inform\u00E0tics o altres dispositius de comunicaci\u00F3 (la inform\u00E0tica \u00E9s el mitj\u00E0 o instrument per realitzar un delicte); o 2. \n* Tenen per objecte causar danys, provocar p\u00E8rdues o impedir l'\u00FAs de sistemes inform\u00E0tics (delictes inform\u00E0tics). Els tamb\u00E9 coneguts ciberdelictes, com assenyala T\u00E9llez, s\u00F3n actituds contr\u00E0ries als interessos de les persones en qu\u00E8 es t\u00E9 a les computadores com a instrument o fi (concepte at\u00EDpic) o les conductes at\u00EDpiques, antijur\u00EDdiques i culpables en qu\u00E8 es t\u00E9 a les computadores com a instrument o fi (concepte t\u00EDpic) Molta informaci\u00F3 \u00E9s emmagatzemada en un redu\u00EFt espai, amb una possibilitat de recuperaci\u00F3 immediata, per\u00F2 per complexes que siguin les mesures de seguretat que es puguin implantar, encara no existeix un m\u00E8tode infalible de protecci\u00F3.La criminalitat inform\u00E0tica t\u00E9 un abast major i pot incloure delictes tradicionals com el frau, el robatori, xantatge, falsificaci\u00F3 i la malversaci\u00F3 de cabals p\u00FAblics en els quals ordinadors i xarxes han estat utilitzats com a mitj\u00E0. Amb el desenvolupament de la programaci\u00F3 i d'Internet, els delictes inform\u00E0tics s'han tornat m\u00E9s freq\u00FCents i sofisticats. L'Organitzaci\u00F3 de Nacions Unides reconeix els seg\u00FCents tipus de delictes inform\u00E0tics: 1. \n* Fraus comesos mitjan\u00E7ant manipulaci\u00F3 de computadores; en aquest es reuneix: la manipulaci\u00F3 de dades d'entrada (sostreure dades), manipulaci\u00F3 de programes (modificar programes del sistema o inserir nous programes o rutines), manipulaci\u00F3 de les dades de sortida (fixaci\u00F3 d'un objecte al funcionament de sistemes d'informaci\u00F3, el cas dels caixers autom\u00E0tics) i frau efectuat per manipulaci\u00F3 inform\u00E0tica (es treuen petites quantitats de diners d'uns comptes a altres). 2. \n* Manipulaci\u00F3 de dades d'entrada; com a objectiu quan s'altera directament les dades d'una informaci\u00F3 computaritzada. Com a instrument quan s'usen les computadores com a mitj\u00E0 de falsificaci\u00F3 de documents. 3. \n* Danys o modificacions de programes o dades computaritzades; entren tres formes de delictes: sabotatge inform\u00E0tic (eliminar o modificar sense autoritzaci\u00F3 funcions o dades d'una computadora amb l'objecte d'obstaculitzar el funcionament) i acc\u00E9s no autoritzat a serveis i sistemes inform\u00E0tics (ja sigui per curiositat, espionatge o per sabotatge). Hi ha lleis que tenen per objecte la protecci\u00F3 integral dels sistemes que utilitzin tecnologies d'informaci\u00F3, aix\u00ED com la prevenci\u00F3 i sanci\u00F3 dels delictes comesos en les varietats existents contra tals sistemes o qualsevol dels seus components o les comeses mitjan\u00E7ant l'\u00FAs d'aquestes tecnologies. Una mateixa acci\u00F3 dirigida contra un sistema inform\u00E0tic pot aparellar la violaci\u00F3 de diverses lleis penals, alguns autors expressen que el \"\u00FAs de la inform\u00E0tica no suposa m\u00E9s que un modus operandi nou que no planteja cap particularitat respecte de les formes tradicionals de comissi\u00F3\". Una clara dificultat per a la persecuci\u00F3 d'aquests il\u00B7l\u00EDcits, ha estat que el ciutad\u00E0 no considera delinq\u00FCent a l'autor d'aquests delictes, entre els propis victimaris algunes vegades existeix una reivindicaci\u00F3 que subjeu a tota la seva activitat, com \u00E9s el cas dels , qui compten amb tot una \"filosofia\" preparada per donar suport a la seva activitat afirmant que propendeixen a un m\u00F3n m\u00E9s lliure, que disposi d'acc\u00E9s a totes les obres de la intel\u00B7lig\u00E8ncia, i basant-se en aquest argument divulguen les claus que tenen en la seva activitat."@ca . . . . . . . . . . "Delito inform\u00E1tico, delito cibern\u00E9tico o ciberdelito es toda aquella acci\u00F3n antijur\u00EDdica que se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilizaci\u00F3n de las nuevas tecnolog\u00EDas en todas las esferas de la vida (econom\u00EDa, cultura, industria, ciencia, educaci\u00F3n, informaci\u00F3n, comunicaci\u00F3n, etc.) y el creciente n\u00FAmero de usuarios, consecuencia de la globalizaci\u00F3n digital de la sociedad, la delincuencia tambi\u00E9n se ha expandido a esa dimensi\u00F3n. Gracias al anonimato y a la informaci\u00F3n personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acci\u00F3n y los delitos y amenazas a la seguridad se han incrementado exponencialmente.\u200B"@es . . . . . . . . . . . . . . . "Kejahatan siber"@in . . . . . . . . "Der Begriff Computerkriminalit\u00E4t oder Cyberkriminalit\u00E4t (englisch Cybercrime) umfasst \u201Ealle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik (IuK) oder gegen diese begangen werden\u201C."@de . . . . . . . . "\u0397\u03BB\u03B5\u03BA\u03C4\u03C1\u03BF\u03BD\u03B9\u03BA\u03CC \u03AD\u03B3\u03BA\u03BB\u03B7\u03BC\u03B1"@el . . "Kejahatan komputer adalah tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan perangkat lunak (hardware dan software), manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program. Karakterisitik lain dalam definisi ini adalah komputer dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan. Pengubahan data secara ilegal dalam suatu database, perusakan file, dan penggunaan program pendobrak untuk mendapatkan akses ke dalam suatu sistem merupakan contoh-contoh keterlibatan komputer secara aktif. Kejahatan ini terjadi diantaranya terkait dengan hal yang bersifat privasi."@in . . . . . . . . "\u4F7F\u7528\u73FE\u4EE3\u8CC7\u8A0A\u79D1\u6280(\u7DB2\u969B\u7DB2\u8DEF\u3001\u804A\u5929\u5BA4\u3001\u96FB\u5B50\u90F5\u4EF6\u7B49)\u6216\u884C\u52D5\u88DD\u7F6E(\u85CD\u7259/3G/4G\u7B49)\uFF0C\u5C0D\u500B\u4EBA\u6216\u7FA4\u9AD4\u4ED8\u8AF8\u5177\u6709\u72AF\u7F6A\u52D5\u6A5F\u7684\u5192\u72AF\uFF0C\u610F\u5716\u76F4\u63A5\u6216\u9593\u63A5\u50B7\u5BB3\u53D7\u5BB3\u8005\u7684\u5BE6\u9AD4\u3001\u5FC3\u7406\u3001\u540D\u8072\uFF0C\u9020\u6210\u640D\u5931\u3002 \u5EE3\u7FA9\u96FB\u8166\u72AF\u7F6A\uFF08Computer Crime\uFF09\u53EF\u5206\u70BA\u5169\u7A2E\uFF1A\u7B2C\u4E00\u7A2E\u662F\u4EE5\u4ED6\u4EBA\u7684\u96FB\u8166\u8CC7\u6E90\u70BA\u6A19\u7684\u7684\u72AF\u7F6A\u884C\u70BA\uFF0C\u53C8\u7A31\u70BA\u5165\u4FB5\u578B\u7684\u96FB\u8166\u72AF\u7F6A\uFF1B\u7B2C\u4E8C\u7A2E\u662F\u5229\u7528\u96FB\u8166\u8CC7\u6E90\u70BA\u5DE5\u5177\u7684\u72AF\u7F6A\u884C\u70BA\uFF0C\u53C8\u7A31\u70BA\u72AF\u7F6A\u5834\u6240\u578B\u7684\u96FB\u8166\u72AF\u7F6A\u3002"@zh . . . . . . "\u30B5\u30A4\u30D0\u30FC\u72AF\u7F6A"@ja . . . . "\u30B5\u30A4\u30D0\u30FC\u72AF\u7F6A\uFF08\u30B5\u30A4\u30D0\u30FC\u306F\u3093\u3056\u3044\uFF09\u3068\u306F\u3001\u4E3B\u306B\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u30CD\u30C3\u30C8\u30EF\u30FC\u30AF\u4E0A\u3067\u884C\u308F\u308C\u308B\u72AF\u7F6A\u306E\u7DCF\u79F0\u3002\u30CD\u30C3\u30C8\u72AF\u7F6A\uFF08\u306D\u3063\u3068\u306F\u3093\u3056\u3044\uFF09\u3068\u3082\u79F0\u3055\u308C\u308B\u3002\u8FD1\u5E74\u306B\u304A\u3044\u3066\u3082\u72AF\u7F6A\u6570\u3084\u898F\u6A21\u304C\u5897\u52A0\u3057\u3066\u3044\u308B\u3002 \u8B66\u5BDF\u5E81\u306F\u3044\u304F\u3064\u304B\u306E\u5831\u544A\u66F8\u306B\u3066\u30B5\u30A4\u30D0\u30FC\u72AF\u7F6A\u3092\u300C\u30A4\u30F3\u30BF\u30FC\u30CD\u30C3\u30C8\u7B49\u306E\u9AD8\u5EA6\u60C5\u5831\u901A\u4FE1\u30CD\u30C3\u30C8\u30EF\u30FC\u30AF\u3092\u5229\u7528\u3057\u305F\u72AF\u7F6A\u3084\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u53C8\u306F\u96FB\u78C1\u7684\u8A18\u9332\u3092\u5BFE\u8C61\u3068\u3057\u305F\u72AF\u7F6A\u7B49\u306E\u60C5\u5831\u6280\u8853\u3092\u5229\u7528\u3057\u305F\u72AF\u7F6A\u300D\u3068\u3057\u3066\u3044\u308B\u3002"@ja . . . . . . "Delitu informatikoa edota ziberdelitua informatika eta interneten bidez burutzen den delitu eta legez kanpoko jarduera oro da. Sarea egoera berriei legea bera baina azkarrago eraldatu eta egokitzen denez, maiz oraindik delitutzat jo ezin diren baina etikoki gaitzesgarriak diren jarduerak daude, alegia, gehiegikeri informatikoak, legeak oraindik delitu gisa tipifikatuak ez izan arren, delitu izateko baldintzak betetzen dituzten jarduerak. Bestalde, delitu informatikoak herrialdea bakoitzaren legediaren arabera zigortuak daude, batzuetan ziberdelituak diren einean, besteetan ez dute zigorrik jasotzen. Orokorrean, delitu informatikoek baldintza hauetakoren bat betetzen dute: 1. \n* Ordenagailu, konputagailu, sistema informatiko edo bestelako gailuen bidez burututako delitua da. 2. \n* Beste ordenagailu, konputagailu, sistema informatiko edo bestelako gailuren baten kaltea, datu galera edota informazio bereganatzea helburu du. Nazio Batuen Erakundearen arabera, delitu informatikoak honakoak izan daitezke: 1. \n* Konputagailu bidezko manipulazio bitarteaz burututako iruzurrak. 2. \n* Sarrerako datuen manipulazioa. 3. \n* Programa edo datu konputarizatuen kalte edo eraldaketak."@eu . . "N\u00E4tbrottslighet"@sv . . . . "77921"^^ . "\u0406\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0456\u0439\u043D\u0456 \u0437\u043B\u043E\u0447\u0438\u043D\u0438"@uk . . . "Un crimine informatico \u00E8 un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica sia hardware che software, per la commissione di uno o pi\u00F9 crimini. La casistica e la tipologia \u00E8 piuttosto ampia; alcuni crimini in particolare sono finalizzati allo sfruttamento commerciale della rete internet, altri crimini insidiano i sistemi informativi di sicurezza nazionale di uno Stato."@it . . . . "Po\u010D\u00EDta\u010Dov\u00E1 kriminalita"@cs . "\uC0AC\uC774\uBC84 \uBC94\uC8C4"@ko . . . . . . . . . . . . . . "\u062C\u0631\u064A\u0645\u0629 \u0633\u064A\u0628\u0631\u0627\u0646\u064A\u0629"@ar . . . . . . . . "341598"^^ . . . . . . . . . . . . . . . . . . "Przest\u0119pczo\u015B\u0107 komputerowa"@pl . . . . . . . "Delitu informatikoa edota ziberdelitua informatika eta interneten bidez burutzen den delitu eta legez kanpoko jarduera oro da. Sarea egoera berriei legea bera baina azkarrago eraldatu eta egokitzen denez, maiz oraindik delitutzat jo ezin diren baina etikoki gaitzesgarriak diren jarduerak daude, alegia, gehiegikeri informatikoak, legeak oraindik delitu gisa tipifikatuak ez izan arren, delitu izateko baldintzak betetzen dituzten jarduerak. Bestalde, delitu informatikoak herrialdea bakoitzaren legediaren arabera zigortuak daude, batzuetan ziberdelituak diren einean, besteetan ez dute zigorrik jasotzen."@eu . . . . . . . "Kejahatan komputer"@in . . "Un crimine informatico \u00E8 un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica sia hardware che software, per la commissione di uno o pi\u00F9 crimini. La casistica e la tipologia \u00E8 piuttosto ampia; alcuni crimini in particolare sono finalizzati allo sfruttamento commerciale della rete internet, altri crimini insidiano i sistemi informativi di sicurezza nazionale di uno Stato."@it . . . . . "Delitu informatiko"@eu . . . . . . . "\uC0AC\uC774\uBC84 \uBC94\uC8C4(cyber crime) \uB610\uB294 \uCEF4\uD4E8\uD130 \uBC94\uC8C4(computer crime)\uB294 \uCEF4\uD4E8\uD130, \uD1B5\uC2E0, \uC778\uD130\uB137 \uB4F1\uC744 \uC545\uC6A9\uD558\uC5EC \uC0AC\uC774\uBC84 \uACF5\uAC04\uC5D0\uC11C \uD589\uD558\uB294 \uBC94\uC8C4\uC774\uB2E4. \uBC94\uD589 \uBAA9\uC801\uC5D0 \uB530\uB77C \uC0AC\uC774\uBC84 \uD14C\uB7EC\uD615\uACFC \uC77C\uBC18 \uBC94\uC8C4\uD615\uC73C\uB85C \uBD84\uB958\uB41C\uB2E4."@ko . . . "Crimine informatico"@it . "\u041F\u0440\u0435\u0441\u0442\u0443\u043F\u043B\u0435\u043D\u0438\u044F \u0432 \u0441\u0444\u0435\u0440\u0435 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u044B\u0445 \u0442\u0435\u0445\u043D\u043E\u043B\u043E\u0433\u0438\u0439 \u0438\u043B\u0438 \u043A\u0438\u0431\u0435\u0440\u043F\u0440\u0435\u0441\u0442\u0443\u043F\u043D\u043E\u0441\u0442\u044C \u2014 \u043F\u0440\u0435\u0441\u0442\u0443\u043F\u043B\u0435\u043D\u0438\u044F, \u0441\u043E\u0432\u0435\u0440\u0448\u0430\u0435\u043C\u044B\u0435 \u0432 \u0441\u0444\u0435\u0440\u0435 \u0438\u043D\u0444\u043E\u0440\u043C\u0430\u0446\u0438\u043E\u043D\u043D\u044B\u0445 \u0442\u0435\u0445\u043D\u043E\u043B\u043E\u0433\u0438\u0439."@ru . . . . . . "N\u00E4tbrottslighet, databrott, IT-brottslighet eller cyberbrott \u00E4r ett s\u00E4tt att bryta mot lagen genom att anv\u00E4nda internet, till exempel att stj\u00E4la n\u00E5gons l\u00F6senord eller att skicka ut falsk information genom att tr\u00E4nga sig in i n\u00E5gon annans datorn\u00E4tverk. M\u00E5nga olikartade brott beg\u00E5s p\u00E5 internet, som normalt klassificeras efter typen av brott, s\u00E5som olaga hot, barnpornografibrott, och ekonomisk brottslighet. Internet kan vara platsen d\u00E4r brottet beg\u00E5s som i olaga hot, eller en plats d\u00E4r brottslighet planeras. I Sverige anm\u00E4ldes 38 564 IT-relaterade brott \u00E5r 2011. Motsvarande siffra 2012 var 52 198, en \u00F6kning med mer \u00E4n 13 000 brott j\u00E4mf\u00F6rt med f\u00F6reg\u00E5ende \u00E5r. N\u00E4tbrottsligheten best\u00E5r av traditionella brott som numera beg\u00E5s \u00F6ver n\u00E4tet (s\u00E5som skattebrott), traditionella \u00F6verf\u00F6ringsbrott vars modus operandi f\u00F6r\u00E4ndrats till f\u00F6ljd av n\u00E4tet (s\u00E5som bedr\u00E4gerier med kreditkort), nya brottstyper som uppkommit med internet (s\u00E5som n\u00E4tverksattacker), och \"plattformsbrott\" n\u00E4r ett brott beg\u00E5s med internet f\u00F6r att utf\u00F6ra ett annat brott (s\u00E5som spam och malware)."@sv . . . . . . .