hacking tools
-
Straftaten im Internet, Computerkriminalität und die Cybercrime Convention
... @@2.1. "Hacking" und der Schutz der "Integrität informationstechnischer Systeme" ... @@2.5. Missbrauch von Tools ... Einen etwas unklaren Status hat die Regelung des Art. 6 ...
-
Presentación de la revista
... the acquisition, access, use, management and development of software tools that support all kinds of tasks; from personal and office computing ... el artículo 2° de la Ley N°19.223, el cual castiga el delito de hacking, estableciendo que se sanciona “ al que, con el ánimo de apoderarse, ...
-
Cloud Computing en la Administración Pública: sobre la utilización de servidores para la externalización del almacenamiento de información.
El término Cloud Computing (computación en la nube) ha ganado creciente presencia y recordación en ámbitos académicos, tecnológicos y empresariales, como una nueva aproximación desde la perspectiva del concepto de “servicio”, para la adquisición, acceso, uso, gestión y desarrollo de herramientas de software que soportan todo tipo de tareas; a partir de la computación personal y de oficina (por...
... the acquisition, access, use, management and development of software tools that support all kinds of tasks; from personal and office computing ... el artículo 2° de la Ley N°19.223, el cual castiga el delito de hacking, estableciendo que se sanciona “ al que, con el ánimo de apoderarse, ... -
Online Data Privacy Regulations in Chile and Australia: A Critical Review and Future Challenges
Privacy is still a right protected by international conventions and some domestic laws. However, it seems that data protection is not efficient in the Internet. Personal data presently has an increasing economic value, due to the spreading new and affordable technology and profuse use of social media, the amount of personal information available and generated is significantly growing each moment.
... some examples of unlawful means, such as collecting via computer hacking or using telephone interception. 108 ... According to APP 4, unsolicited ...