5. ROBO DE SERVICIOS
5.1 HURTO DE TIEMPO DEL COMPUTADOR: Consiste en el hurto de el tiempo de uso e las computadoras, el uso de Internet.
5.2 APROPIACIÓN DE INFORMACIÓN RESIDUALES: Es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizada en memorias o en soportes magnéticos.
5.3 SU PLANTACIÓN DE PERSONALIDAD :Es donde concursan varias figuras como el espionaje y sabotaje, donde la suplantación de personas para cometer otros delitos informáticos.
No hay comentarios:
Publicar un comentario