La mayoría de los delitos informáticos se cometen mediante la modificación de datos fuente, como suprimir, agregar, alterar o duplicar datos o procesos. Existen diferentes niveles de acceso a los datos, y es importante documentar los procesos informáticos para mantener la eficiencia y el costo del sistema. También es necesario implementar controles sobre la salida de datos, los medios de almacenamiento masivo y el mantenimiento del hardware para proteger la integridad de la información.