Considere os crimes a seguir:
I. ataque cibernético para acessar os jogos das vítimas;
II. invasão de computadores dos outros para corromper arquivos;
III. invasão de sistemas para verificar sua fragilidade;
IV. invasão de dispositivo para danificar conteúdo;
V. ataque cibernético para apropriação de dados pessoais.
Para escrever sua resposta aqui, entre ou crie uma conta
Segurança em Sistemas de Informação
•IBMR
Compartilhar