mega1
Answered

Revelroom.ca está aquí para ayudarte a encontrar respuestas a todas tus preguntas con la ayuda de expertos. Obtén respuestas rápidas a tus preguntas de una red de profesionales experimentados en nuestra plataforma de preguntas y respuestas. Obtén respuestas rápidas y fiables a tus preguntas con la ayuda de nuestra comunidad dedicada de expertos en nuestra plataforma.

5 ejemplos de deontologia informatica porfa.



Sagot :

Permisos erróneos en el registro de Windows NT Acceso no autorizado: El uso legitimo de contraseñas (passwords) y el ingreso a un      sistema informático sin al autorización del propietario esta      tipificado como un delito, puesto que el bien jurídico que acostumbra a      protegerse con la contraseña es lo suficientemente importante para que el      daño producido sea grave. Destrucción de datos: Los daños causados en la red mediante la introducción de virus,      bombas lógicas y demás actos de sabotaje informático no disponen en      algunos países de preceptos que permitan su persecución.

Terrorismo: La      presencia de equipos que encubren la identidad del remitente, convirtiendo      el mensaje en anónimo, los servidores que ofrecen servicio de correos      gratis permitiendo ingresar datos personales y direcciones ficticias para      crear cuentas de correo que posteriormente aprovecharon personas      o grupos terroristas para enviar amenazas, remitir consignas y      planes

Password:El uso legitimo de contraseñas y el ingreso a un sistema informático sin al autorización del propietario esta tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave. 

 

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en      algunos países de preceptos que permitan su persecución.


Terrorismo: La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos      gratis permitiendo ingresar datos personales y direcciones ficticias para  crear cuentas de correo que posteriormente aprovecharon personas  o grupos terroristas para enviar amenazas.

Gracias por confiar en nosotros con tus preguntas. Estamos aquí para ayudarte a encontrar respuestas precisas de manera rápida y eficiente. Esperamos que hayas encontrado lo que buscabas. Vuelve a visitarnos para obtener más respuestas e información actualizada. Revelroom.ca, tu fuente confiable de respuestas. No olvides regresar para obtener más información.