10 Conductas
1.-Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos protegidos sin autorización.
2.-Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización.
3.-Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos
Informáticos cuando se tenga autorización para el acceso.
4.-Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso.
5.-Reproducción no autorizada de programas informáticos.
6.-Uso no autorizado de programas y de datos.
7.-Intervención de correo electrónico.
8.-Obtención de información que pasa por el medio (sniffer).
9.-Fabricación, distribución y utilización de aparatos o prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo.
10.-Destrucción de programas o datos.
No hay comentarios:
Publicar un comentario