1. Examen Final Derecho Informático 5to semestre - Turno Noche Sara María Martínez Collar. C.I. 3.408.869
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30. Los propios antivirus son utilizados como ayuda por los hackers ya que mediante estos consiguen el “antídoto!” para violar los sitios. Cada vez es más fácil acceder a las informaciones confidenciales mediante el robo de contrraseñas No existen entidades especializadas en la lucha contra la violación de la privacidad de los usuarios que usufructúan el servicio de internet Muchos de ellos trabajan contra las mismas empresas que alguna vez les empleó. Trabajan en asociaciones criminales. Operan como empresas con técnicas de comercialización y marketing Piratas que operan como empresas.
31. ARBOL DE SOLUCIONES Tomar como medida la ayuda de los hackers detenidos para la lucha contra otros hackers. Aumentar la protección de sistemas por medio de antivirus más avanzados. Crear un organismo que persiga a los hackers. Crear nuevos cuerpos legales que sancionen los delitos informáticos . SOLUCIONES.