Espionaje informático


Diferentes  amenazas  que acechan desde la tecnología ,  como los troyanos, el phishing y el spam, tienen su origen en programas espía. En el interesante blog «Delitos en la Red» se hace un análisis jurídico del espionaje por medios informáticos.

6 comentarios en “Espionaje informático

  1. Avatar de ehealthcigarette.euehealthcigarette.eu

    Everything is very open with a precise description
    of the issues. It was really informative. Your website is
    extremely helpful. Many thanks for sharing! Right now the time has come
    to enjoy my present, an smokeless cigaret from e-Health Cigarette, a gift
    from my brother to stop smoking. Cheers!

    Responder
  2. Pingback: 1.000.000 de visitas « Todo es electrónico

    1. Avatar de mmmmmm

      si tienes forma de comprobar que isiste el deposito o como sea que hayas pagado pues puedes interponer una demanda y sin duda la ganaras solo que ahi la demanda es hacia quien te estafo ya que mercadolibre.com solo es un enlace entre comprador y vendedor

      Responder
  3. Pingback: Bricks and Bits » Mi otro blog

Deja un comentario

Este sitio utiliza Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.