A

Obter acesso não autorizado, ou acessar indevidamente dados, sistemas ou redes, incluindo qualquer tentativa de investigar, examinar ou testar vulnerabilidades nos sistemas de TI.

B

Monitorar, acessar ou interceptar o tráfego de dados nos sistemas de TI, sem a autorização de autoridade competente.

C

Violar medida de segurança, de acesso ou de autenticação, sem autorização de autoridade competente.

D

Fornecer informações a terceiros, sobre usuários ou serviços disponibilizados nos sistemas de TI, exceto os de natureza pública ou mediante autorização de autoridade competente.

E

Permitir acesso às informações confidenciais ou restritas quando uma necessidade de trabalho tiver sido identificada.