5.2. Định danh con người và nhân quyềnCơ sở hạ tầng ẩn danh (VPN, TOR, proxy chuỗi)Công nghệ deepfake và AI để giả mạo danh tính3. Một số vụ Cyber Heist nổi bật trên thế giới3.1 Vụ trộm Ngân hàng Trung ương Bangladesh (2016)Tội phạm mạng đã xâm nhập vào