| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> Solución de problemas de PC >> Content
    Problemas con la Ley de Abusos Informáticos
    La Ley de Abusos Informáticos de 1990 se creó en el Reino Unido en respuesta a los crímenes informáticos piratería informática y otros . La Ley de abuso de la informática ha sido encontrado por algunos organismos encargados de hacer cumplir la ley que no es eficaz y ha sido encontrado por otros para ser potencialmente problemático desde el punto de vista de la neutralidad . La amplitud

    Algunos han argumentado que la Ley de abuso de la informática es muy amplio , ya que define un delito informático como cualquier acceso no autorizado a un ordenador. Esta amplitud fue creado para que las leyes no se volverían obsoletas como equipo de tecnología avanzada. La ley ha sido tan ineficaz que algunos individuos han sido enjuiciados o encarcelados , según el profesor de Derecho, un sitio web dedicado a los ensayos jurídicos . Aunque esta ley no ha sido muy eficaz, es más útil que la ausencia de una legislación para nada para detener el abuso ordenador.
    Denial of Service

    The Computer Misuse Act hizo no cubra ataques de denegación de servicio , según fuera Law.com . Ataques de denegación de servicio son los esfuerzos de los hackers para evitar que los usuarios informáticos de uso de los servicios a los que tienen acceso legítimo . Una forma de prevención de servicio es inundar una red con información. Dado que las redes sólo puede manejar tanta información, el flujo de información hace que la red se apague , lo que impide que otros accedan a la red , de acuerdo con los Estados Computer Emergency Readiness Team Unidas.
    sanciones

    algunos encuentran que algunas de las sanciones en la Ley de Abusos Informáticos a ser muy duros . Los que tienen acceso a la configuración de red y el cambio de una manera que no causan ningún daño son llamados hackers sin víctimas , según 123HelpMe.com . Los hackers que se dedican a la piratería inofensivos pueden recibir hasta dos años de prisión. Sin embargo , algunos argumentan que muchas formas de piratería inofensiva puede ser perjudicial al interferir accidentalmente con la operación normal del sistema informático.
    Neutralidad

    A algunos les preocupa que la Ley de abuso de la informática y otros actos similares podrían servir como una puerta trasera para que el gobierno regule el uso del ordenador y de Internet en nombre de la lucha contra los piratas informáticos. La lucha contra los piratas informáticos podría ser ganada con mayor eficacia a través de un mejor software antivirus y de seguridad de firewall .
    Aplicación

    Algunos sostienen que a pesar de las penas por abuso informático encuentran en la Ley de abuso de la informática puede ser grave , las leyes son difíciles de hacer cumplir , de acuerdo con la Ley del profesor . Esto es debido a tanto el tamaño de la Internet y las técnicas sofisticadas que utilizan muchos piratas informáticos que ayudan a eludir la detección . Muchos hackers son capaces de utilizar los ordenadores de otras personas para entrar en los sistemas informáticos sin ser descubierto.

    Previous :

    next :
      Artículos relacionados
    ·Problemas con la pantalla completa trabaja en un ordena…
    ·¿Por qué mi HP Pavilion Laptop Screen flash Colores c…
    ·Cómo restaurar una fábrica ThinkPad R40 
    ·El reloj de arena se pega en Vista 
    ·Cómo mejorar la velocidad de la computadora 
    ·Cómo utilizar el Registro de Windows para corregir una…
    ·Cómo adjuntar un documento impreso a correo electróni…
    ·Cómo leer Minivolcados en un equipo que Crashes 
    ·¿Por qué mi unidad de disco duro portátil con Consta…
    ·Cómo acceder a un menú de servicio Toshiba 
      Artículos destacados
    ·Cómo solucionar problemas de una unidad de disco duro …
    ·Cómo reemplazar un error I /O 
    ·Cómo convertir un Byte Subir archivo a un archivo de t…
    ·Cómo detener una cola de impresión en Vista 
    ·¿Cómo eliminar Dell DataSafe en mi PC 
    ·La unidad de CD en Mi 4300S Dell Dimension no funciona 
    ·Cómo quitar manualmente los controladores del módem 
    ·Vulnerabilidad y Contramedidas de un virus informático…
    ·Cómo hacer más rápido Juegos 
    ·Cómo guardar configuraciones de escritorio de XP que s…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com