Quería saber si la combinación del título de esta publicación proporciona a los delincuentes electrónicos un campo abierto para explorar.
Lo que quiero decir es esto: digamos que un estafador va y compra una tarjeta SIM de pago de una red de banda ancha móvil determinada, y la llena con $ 10; paga en efectivo, o incluso paga a alguien para que vaya a la tienda y compre la tarjeta SIM mencionada anteriormente (en caso de que el estafador sea muy paranoico).
Luego transfiere este crédito de voz de $ 10 a un complemento de, digamos, 1GB de Internet y usa esta SIM en su mochila, conectada a una computadora portátil con un disco duro completamente encriptado. Ahora está listo para comenzar a hacer cosas malas contra mi sitio web: este pirata informático está al tanto de la geolocalización, por lo que solo realizará sus ataques desde áreas abarrotadas donde es probable que muchas personas estén usando sus computadoras portátiles (en caso de que la policía cumpla con los requisitos). geolocalización, marca de tiempo y búsqueda de imágenes de cámaras de seguridad para encontrar a alguien que use una computadora portátil en el momento de los ataques).
Debido a que esto no es como en las películas, no lo perseguirán mientras esté en el acto de piratear los bits de mi sitio web, por lo que ser atrapado en el acto no es realmente un problema para él.
Conclusion:
Termina su negocio sucio por el día y continúa haciendo esto durante meses, siendo siempre cuidadoso y paranoico.
Preguntas :
1- En la eventualidad de que se convierta en un sospechoso, ¿cuál es la probabilidad de ser condenado en caso de que la policía cumpla con su computadora portátil encriptada? 2- Finalmente, ¿cuáles son los errores que podemos cometer para condenarle? La otra cara de la moneda es: ¿cómo puede no ser atrapado por nosotros?