5. ROBO DE SERVICIOS 

5.1 HURTO DE TIEMPO DEL COMPUTADOR: Consiste en el hurto de el tiempo de uso e las computadoras, el uso de Internet.

5.2 APROPIACIÓN DE INFORMACIÓN RESIDUALES: Es el aprovechamiento   de la información abandonada  sin ninguna protección  como residuo de un trabajo  previamente autorizada en memorias o en soportes  magnéticos.

5.3 SU PLANTACIÓN DE PERSONALIDAD :Es donde concursan varias figuras como el espionaje y sabotaje,  donde la suplantación de personas para cometer otros delitos informáticos.   

No hay comentarios:

Publicar un comentario