Icon Crear Crear

Delitos informaticos

Crucigrama

crucigrama con los delitos informaticos

Descarga la versión para jugar en papel

Edad recomendada: 12 años
1 veces realizada

Creada por

Colombia

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Crucigrama

Delitos informaticosVersión en línea

crucigrama con los delitos informaticos

por edwin Giraldo Flòrez
1

Se da al momento de modificar un archivo o documento digitalizado, es decir, cuando se alteran datos de los documentos almacenados en forma computarizada.

2

Consiste en la violación ilegal del derecho de autor.

3

Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores.

4

Es un perito judicial, que en su carácter de auxiliar de la justicia tiene como tarea primordial la de asesorar al juez respecto a temas relacionados con la informática. Su función consiste en el análisis de elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido asignado.

5

Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible.

6

Es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet.

7

Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil.

8

Consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.

9

Tipo de amenaza informática el cual se trata de un programa que cuando se ejecuta, proporciona al atacante la capacidad de controlar el equipo infectado de forma remota y en muchas ocasiones sin el conocimiento del usuario.

10

Se presenta cuando hay un acoso constante de una persona que vigila, persigue, y contacta con otra a través de medios electrónicos alterando gravemente el desarrollo de la vida cotidiana del menor y limitando su libertad de obrar.

11

Consiste en el envío de imágenes o mensajes de texto con contenido sexual a otras personas por medio de teléfonos móviles. Si bien en sí mismo este acto no es ilegal, cuando se trata de menores de edad o cuando el adulto no consiente esa actividad, constituye un ilícito penal.

12

Se trata de un software espía que tiene la capacidad de recopilar información de un ordenador y transmitirla sin el conocimiento de la persona afectada, poniendo en peligro la seguridad del ordenador afectado (claves, cuentas de correo, cuentas bancarias, etc.)

11
2
5
8
10
4
12
7
6
1
9
educaplay suscripción