Icon Crear Crear

delitos tecnoinformaticos

Test

delitos tecnoinformaticos, ciberacoso, delitos informaticos, hacker

Descarga la versión para jugar en papel

Edad recomendada: 14 años
136 veces realizada

Creada por

Colombia

Top 10 resultados

  1. 1
    00:16
    tiempo
    100
    puntuacion
  2. 2
    00:19
    tiempo
    100
    puntuacion
  3. 3
    00:20
    tiempo
    100
    puntuacion
  4. 4
    00:21
    tiempo
    100
    puntuacion
  5. 5
    00:25
    tiempo
    100
    puntuacion
  6. 6
    00:29
    tiempo
    100
    puntuacion
  7. 7
    01:54
    tiempo
    100
    puntuacion
  8. 8
    00:46
    tiempo
    70
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

delitos tecnoinformaticosVersión en línea

delitos tecnoinformaticos, ciberacoso, delitos informaticos, hacker

por Jorge H. Ramírez J
1

Dañar activos, sistemas de información u otros sistemas de computadoras en una plataforma se considera

2

La ley que nos protege contra un robo de identidad, un ciberacoso es

3

Luego de que un delincuente obtiene los datos personales de una persona, y se procede a realizar todo tipo de operaciones ilegales se considera

4

Estudio de caso: Carlos amenaza por el chat de FB a su compañera de trabajo, con mostrar unas fotos a su esposo, ella enferma y es incapacitada por el hecho; puede demandar esta acción por:

5

Una técnica conocida como suplantación de identidad, es un término informático que denomina un modelo de abuso y que se comete mediante el uso de datos generalmente para uso financiero es :

6

Especialmente la copia y distribución no autorizada de programas para computador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. es considerado

7

Se considera Hacker a:

8

Variaciones en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa ¿Cómo se llama este delito?

9

crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él es:

10

Técnica utilizada para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles y medios de electrónicos es:

educaplay suscripción