Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: 9–3. Privacidad. Utilizando un software especial, los agentes del orden público de Dakota del Sur encontraron a una persona que parecía poseer pornografía infantil en una dirección de Internet específica. Los oficiales citaron a Midcontinent Communications, el servicio que asignó la dirección, por la información personal de su suscriptor. Con esta

    9–3. Privacidad. Utilizando un software especial, los agentes del orden público de Dakota del Sur encontraron a una persona que parecía poseer pornografía infantil en una dirección de Internet específica. Los oficiales citaron a Midcontinent Communications, el servicio que asignó la dirección, por la información personal de su suscriptor. Con esta información, los oficiales obtuvieron una orden de allanamiento a la residencia de John Rolfe, donde encontraron una computadora portátil que contenía pornografía infantil. Rolfe argumentó que las citaciones violaron su “expectativa de privacidad”. ¿Rolfe tenía un interés de privacidad en la información obtenida por las citaciones emitidas a Midcontinent? Conversar.

    9–7. Medios de comunicación social. Irvin Smith fue acusado en un tribunal estatal de Georgia de robo y hurto. Antes del juicio, durante la selección del jurado, el fiscal estatal preguntó a los posibles miembros del jurado si conocían a Smith. Nadie respondió afirmativamente. Los miembros del jurado fueron elegidos y juramentados, sin objeciones. Después del juicio, durante las deliberaciones, los miembros del jurado indicaron al tribunal que estaban en un punto muerto. El tribunal les ordenó que lo intentaran de nuevo. Mientras tanto, el fiscal se enteró de que la “Jurado 4” apareció como amiga en la página de Facebook de la acusada y presentó una moción para desestimarla. El tribunal reemplazó al Jurado 4 con un suplente. ¿Fue esta una acción apropiada o fue un “abuso de discreción”? ¿Debería haber admitido el tribunal pruebas de que los amigos de Facebook no siempre se conocen realmente? Conversar.

    10–1. Tipos de Delitos Cibernéticos. Las siguientes situaciones son similares, pero cada una representa una variación de un delito en particular. Identifique el delito involucrado en cada una de las siguientes situaciones. (Véase Crimen cibernético.) (a) Chen, haciéndose pasar de manera fraudulenta por ser de Centell, el proveedor del software de seguridad de Emily, envía un correo electrónico a Emily, indicando que la compañía ha observado actividad sospechosa en su cuenta y en su red. El correo electrónico le pide a Emily que llame a Chen de inmediato para proporcionarle un nuevo número de tarjeta de crédito y contraseña para actualizar su software de seguridad y reabrir la cuenta. (b) Al afirmar falsamente que es Big Buy Retail Finance Company, Conner envía un correo electrónico a Dino y le pide que confirme o actualice su información de seguridad personal para evitar que se suspenda su cuenta de Big Buy.

  • Chegg Logo
    Esta es la mejor manera de resolver el problema.
    Solución

    9-3: Mientras usa Internet, la privacidad de un individuo depende únicamente del individuo mismo. La información confidencial de Rolfe, como el nombre, el correo electrónico y otros objetos importantes, ahora se puede distribuir a los medios. Por lo

    Mira la respuesta completa
    answer image blur