search
Q: When investigating identify theft and impersonation crimes, you should: पहचान की चोरी और प्रतिरूपण अपराधों की जाँच करते समय, आपको:
  • A. analyze IT assets of suspects searched under warrants for tools. टूल के वारंट के तहत खोजे गए संदिग्धों की आईटी संपत्तियों का विश्लेषण करना चाहिए।
  • B. obtain court authority to reverse engineer any phishing kits retrieved. किसी भी पुनप्राप्त फिशिंग किट को रिवर्स-इंजीनियर करने के लिए अदालत से अधिकार प्राप्त करना चाहिए।
  • C. personally call victims pretending knowledge to extract bank information. बैंक जानकारी निकालने के लिए पीडि़तों को व्यक्तिगत रूप से जानकारी होने का नाटक करके कॉल करना चाहिए।
  • D. setup ethical hacking traps portraying as criminal buyers on dark web. डार्क वेब पर आपराधिक खरीदारों के रूप में अभिनय करके एथिकल हैकिंग जाल स्थापित करना चाहिए।
Correct Answer: Option A - पहचान की चोरी और प्रतिरूपण अपराधों की जाँच करते समय हमे टूल के वारंट के तहत खोजे गए संदिग्धों की आईटी संपत्तियों का विश्लेषण करना चाहिए। व्यक्तियों के अधिकारों का सम्मान करते हुए और जाँच की अखंडता को बनाए रखते हुए साक्ष्य प्राप्त करने में नैतिक, कानूनी और प्रभावी होते है।
A. पहचान की चोरी और प्रतिरूपण अपराधों की जाँच करते समय हमे टूल के वारंट के तहत खोजे गए संदिग्धों की आईटी संपत्तियों का विश्लेषण करना चाहिए। व्यक्तियों के अधिकारों का सम्मान करते हुए और जाँच की अखंडता को बनाए रखते हुए साक्ष्य प्राप्त करने में नैतिक, कानूनी और प्रभावी होते है।

Explanations:

पहचान की चोरी और प्रतिरूपण अपराधों की जाँच करते समय हमे टूल के वारंट के तहत खोजे गए संदिग्धों की आईटी संपत्तियों का विश्लेषण करना चाहिए। व्यक्तियों के अधिकारों का सम्मान करते हुए और जाँच की अखंडता को बनाए रखते हुए साक्ष्य प्राप्त करने में नैतिक, कानूनी और प्रभावी होते है।