Search Header Logo

Delitos Informáticos

Authored by Ferley Palacios

Computers

9th Grade

Used 7+ times

Delitos Informáticos
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Juan, un estudiante de noveno grado, descubre cómo ingresar sin permiso al sistema de notas de su colegio usando una contraseña encontrada. Decide explorar el sistema sin modificar nada. Según la Ley 1273 de 2009, ¿qué delito informático estaría cometiendo Juan?

Violación de datos personales

Uso de software malicioso

Acceso abusivo a un sistema informático

Interceptación de datos informáticos

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Una empresa sufre un colapso en su sistema de red luego de que alguien desconocido sobrecargara intencionalmente sus servidores para impedir su funcionamiento normal. ¿Qué delito se está configurando en este caso?

Interceptación de datos informáticos

Obstaculización ilegítima de sistema informático

Suplantación de sitios web

Violación de datos personales

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Ana recibió por redes sociales un enlace que la redirige a una página web idéntica a la de su banco. Ingresa sus datos, sin saber que era una página falsa creada para robar información. ¿A qué tipo de delito hace referencia esta situación?

Acceso abusivo a un sistema informático

Suplantación de sitios web para capturar datos personales

Uso de software malicioso

Interceptación de comunicaciones

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Pedro instala en el computador de su amigo un programa que copia las pulsaciones del teclado y las envía por correo a una dirección desconocida. ¿A qué tipo de delito informático corresponde esta acción?

Uso de software malicioso

Obstaculización ilegítima de red

Suplantación de identidad

Violación de derechos de autor

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Una persona recopila datos personales de usuarios sin su permiso desde una base de datos institucional para venderlos a una empresa de publicidad. Según la Ley 1273, ¿qué delito se configura en esta situación?

Interceptación de datos informáticos

Suplantación de sitios web

Violación de datos personales

Acceso abusivo a sistemas

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Un hacker logra acceder al sistema de información del Ministerio de Defensa y extrae información sensible con fines de extorsión. ¿Cuál de las siguientes circunstancias agrava su conducta según la Ley 1273 de 2009?

Haber usado redes públicas para el delito

Haber afectado un sistema estatal

Que no haya sido capturado en flagrancia

Que no se haya lucrado económicamente

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Un desarrollador crea un programa con el fin de espiar la información que otras personas reciben y envían desde sus dispositivos móviles. ¿Qué conducta se está presentando según la ley?

Interceptación de datos informáticos

Suplantación de sitios web

Obstaculización de redes

Violación de propiedad intelectual

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?