El necesario mal del Legacy Code (Drupal Iberia 2024)
Delitos informaticos
1.
2.
3.
4.
5.
6.
7. Acceso abusivo a un sistema informático
Interceptación de datos informáticos
Es el individuo que sin autorización accede a un sistema informático con
protección sin el permiso del propietario.
Es el individuo que manipula datos personales en lo mas profundo de un sistema
informático.
8. Daño Informático
Violación de datos personales
Es el individuo que manipula o borre datos informáticos en el tratamiento de la
información.
Es el individuo que envié, intercambie o compre datos personales y/o códigos
informáticos.
9. Suplantación de sitios web para capturar datos personales
Es el individuo que ejecute, vende o programe páginas electrónicas sin la previa
autorización del propietario.