Interesados en apoyar, favor comunicarse a asociacion@tec.com.gt
Iniciativa 4055 LEY DE DELITOS INFORMATICOS Resumen
Comparte esto:
- Compartir en X (Se abre en una ventana nueva) X
- Comparte en Facebook (Se abre en una ventana nueva) Facebook
- Compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
- Compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp
- Imprimir (Se abre en una ventana nueva) Imprimir
- Haz clic en Pinterest (Se abre en una ventana nueva) Pinterest
- Enviar un enlace a un amigo por correo electrónico (Se abre en una ventana nueva) Correo electrónico
- Compartir en Tumblr (Se abre en una ventana nueva) Tumblr
- Más
Estimados
Cuál sería la normativa de investigación para visualizar casos de cibercrimen basados en la suplantación de identidad vía botnet, ya que en principio el “atacante” realmente es una “víctima” de un gestor externo que utiliza el equipo de un tercero inocente para enmascarar su identidad y así inculpar a inocentes (podría borrarse toda evidencia de registro del gestor externo para poder inculparlo).
Saludos.