Historia
Talara, ___ de _____________ del 201_
Datos del usuario:
Apellidos y Nombres : | | DNI: | |
Cargo : | | Área: | |
Usuario: | | Clave : | *************** |
Por el presente, se da constancia que el usuario ha realizado el cambio de clave de acceso al SIAF.
A continuación se detalla las siguientes recomendacionesy normas legales que debe tener en cuenta en su uso.
Recomendaciones:
- La clave de acceso al sistema es personal.
- Cuando el usuario este utilizando el sistema y necesite movilizarse a otraárea, se le recomienda dejar su máquina en estado suspendido o bloqueado, de ser necesario para mayor seguridad cerrar los sistemas que está utilizando, para evitar así que otros usuarios ajenos al sistemapuedan dañar la información.
- En el momento de transmitir datos, solo lo hará el usuario autorizado para evitar colisiones de datos y pérdidas de información.
- Se recomienda a todos los usuariosleer y tener presente las normas legales adjuntas a este formulario.
Firma de trabajador | | Firma de personal UTIC |
REPUBLICA DEL PERU
Oficina General Tecnologías
de la InformaciónMinisterio de
Economía y Finanzas
PERÚ
REPUBLICA DEL PERU
Oficina General Tecnologías
de la Información
Ministerio de
Economía y Finanzas
PERÚ
DELITOS INFORMATICOS EN ELCODIGO PENAL
Decreto Legislativo N° 635 (08-04-91)
Artículo 207-A.- Delito Informático.
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de lamisma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con penaprivativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentaidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será...
Regístrate para leer el documento completo.