Icon Crear Crear

TIPOS DE DELITOS INFORMATICOS

Completar frases

Completa el siguiente texto sobre los tipos de delitos informaticos

Descarga la versión para jugar en papel

Edad recomendada: 13 años
0 veces realizada

Creada por

Argentina

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad
  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
game-icon

Completar

TIPOS DE DELITOS INFORMATICOS

Completa el siguiente texto sobre los tipos de delitos informaticos

Delia colugnatti
1

autorizado pirata gubernamentales informático Fraudes derechos bombas protegidos Sabotaje Robo pishing wiretappin archivos identidad

informático
Se trata de aquellos delitos cuyo propósito es alterar , modificar , borrar o suprimir información , programas o de los equipos , a fin de impedir su funcionamiento normal . Se aplican para ello herramientas como los gusanos , las lógicas y malwares .

Espionaje
Este tipo de delito informático tiene como propósito hacer públicos los datos reservados , lo que hace a las empresas y entidades el objetivo ideal de los sujetos activos o delincuentes informáticos .


Se refieren a las diferentes formas de obtención de datos personales o bancarios para fines ilícitos , así como su manipulación y modificación no autorizada y suplantación de . Usa elementos como los troyanos , el , manipulación de datos de entrada o salida , la técnica del salami ( desvío de pocos céntimos de muchas cuentas a una cuenta ) , etc .

de software
Consiste en la distribución ilegal de softwares sometidos a protección legal , lo que compromete o menoscaba los de los legítimos propietarios . Se trata , pues , de una actividad de piratería

Acceso no a servicios informáticos
Son todas las formas mediante las cuales los delincuentes logran ingresar a los sistemas electrónicos , a fin de modificar o interceptar archivos y procesos . Abarca desde el uso de las llamadas ? puertas falsas ? hasta el pinchado de líneas telefónicas , llamado