Lectura Sustracción o Copiado de Información Confidencial


         Lectura Sustracción o Copiado de Información Confidencial

ROBO DE DATOS
Robar o secuestrar base de datos de organizaciones, públicas y privadas. Hoy en día las bases de datos son muy requeridas por empresas de todo tipo.
ACCESO NO AUTORIZADO
Acceso no autorizado a servicios y sistemas informáticos: estos se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.
LECTURA
La lectura es el proceso de significación y comprensión de algún tipo de información y/o ideas almacenadas en un soporte y transmitidas mediante algún tipo de código.
Sustracción o copiado de información confidencial
Cuando queramos dar cuenta del acontecimiento del robo o hurto de algo de nuestra pertenencia.
Modificación de datos de entrada y salida.
Modificación de los datos de entrada. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer.
Conductas criminógenas dirigidas contra la ente física del objeto maquina eléctrica o su material con objeto de dañarla.
Cuando se altera datos de los documentos almacenados en forma computarizada. Sabotaje informática. Es los actos de borrar, suprimir o modificar sin autorización funciones o datos de computadoras.

Comentarios

Entradas populares de este blog

Artículo 285 del Código Penal Federal

La normatividad informática y el acceso a la información en México