- BLACKWEEK
- Libros
- Suscripciones
- Cursos
- Cómo comprar
- Contacto
- Ver todos los productos
-
Libros
-
BLACKWEEK
-
Cursos
- Suscripciones
- Ver toda esta categoría
- Libros elDial.com
-
Civil y Comercial
-
Penal y Procesal Penal
-
Laboral y Previsional
- Aeronáutico y Marítimo
- Derecho Tecnológico
-
Modelos y Práct. Prof.
- Códigos
-
Público e Internacional
- Concursos y quiebras
- Otros
- Guías de estudio
- UBA
- Procesal Civil y Comerc
- Modelos y Práct. Prof
- Ver toda esta categoría
-
Cursos Online
- Ver toda esta categoría
- Iniciación profesional
- Alta tecnología
- Administrativo
- Procesal Civil y Comercial
-
Civil y Comercial
-
Laboral y Previsional
- Penal y Procesal Penal
-
Público e Internacional
- Otros
El uso de malware en la investigación penal.
AUTORES: Gustavo Eduardo Aboso
EDITORIAL: elDial.com
AÑO: 2023
CATEGORIAS: Penal – Derecho Tecnológico
PÁGINAS: 18
SINOPSIS:
El objeto del presente paper se vincula con el uso de “malware”, pero no de la forma en la que está pensando el lector relacionada de manera directa con la afectación de la integridad de los sistemas informáticos que integran en su conjunto la llamada “red global”, sino, en cambio, cuando las fuerzas de seguridad utilizan los programas maliciosos para identificar una dirección IP, individualizar a los autores de una estafa informática, o bien suprimir, alterar o destruir sistemas, programas o datos vinculados con la comisión de delitos.
Paper: El uso de malware en la investigación penal.
¡Llevá 3 y pagá 2!
Válido para este producto y todos los de la categoría: BLACKWEEK -> E books y papers 3x2. Podés combinar esta promoción con otros productos de la misma categoría.
El uso de malware en la investigación penal.
AUTORES: Gustavo Eduardo Aboso
EDITORIAL: elDial.com
AÑO: 2023
CATEGORIAS: Penal – Derecho Tecnológico
PÁGINAS: 18
SINOPSIS:
El objeto del presente paper se vincula con el uso de “malware”, pero no de la forma en la que está pensando el lector relacionada de manera directa con la afectación de la integridad de los sistemas informáticos que integran en su conjunto la llamada “red global”, sino, en cambio, cuando las fuerzas de seguridad utilizan los programas maliciosos para identificar una dirección IP, individualizar a los autores de una estafa informática, o bien suprimir, alterar o destruir sistemas, programas o datos vinculados con la comisión de delitos.