*   >> Lectura Educación Artículos >> tech >> Internet

Los peligros de la World

tadora, incluyendo, pero no limitado a, los sitios web que se accede mientras navega por Internet, recibieron correos electrónicos y software peer-to-peer, como como KaZaA. Dentro de cada una de estas fuentes originarias de varios mecanismos posibles pueden causar la creación de un archivo sin las acciones deliberadas e intencionales del usuario.

Un ejemplo es un caso en el que yo estaba involucrado en los últimos 18 meses. Esta relación con un varón de 19 años que, al igual que la mayoría de los jóvenes de 19 años, vivía en casa con sus padres.

Sin embargo, excepcionalmente, este joven se enfrentó a acusaciones de hacer y que posee 9 estática y en movimiento 11 imágenes indecentes de niños. Las imágenes habían sido almacenados en dos carpetas dentro de su perfil de "usuario" en la computadora en casa de la familia. Después de dos años de investigación por parte de la Policía, que incluía un examen de la computadora de la familia por la Unidad de Delitos de alta tecnología de la Fuerza y ​​de un consultor experto en informática de origen externo, así como una serie de entrevistas y apariciones de la Corte, el acusado todavía no habían hecho ninguna admisiones de culpabilidad y afirmó que él era simplemente desconocen la presencia de las imágenes.


La Fiscalía se basó en el hecho de que las imágenes ilegales estaban contenidos dentro de carpetas creadas manualmente de perfil "usuario" del acusado y también identificaron la presencia de búsquedas de palabras clave para los términos que probablemente resultará en la creación de material ilegal.

Me examinó el caso y señaló que las 9 imágenes estáticas habían llegado a través de un pequeño número de páginas web que contengan pornografía adulta y legítima había sido creado automáticamente por el software de descarga de imágenes.

Este software, me di cuenta, había buscado y descargado alguna de las imágenes presentan en cualquier página web que se encuentra. Se hicieron varias observaciones adicionales en cuanto a la aparente falta de conciencia del usuario sobre la presencia de las imágenes después de su creación.

Page   <<  [1] [2] [3] 
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.