Icon New game New game

Delitos Informáticos

Crossword Puzzle

(36)
Juegos sobre Delitos Informáticos.

Download the paper version to play

144 times made

Created by

El Salvador

Top 10 results

  1. 1
    Jimena Barrera
    Jimena Barrera
    02:20
    time
    100
    score
  2. 2
    Elena Vaquerano
    Elena Vaquerano
    04:15
    time
    100
    score
  3. 3
    SOFIA ROMERO
    SOFIA ROMERO
    07:03
    time
    100
    score
  4. 4
    Eduardo Ramírez
    Eduardo Ramírez
    07:43
    time
    100
    score
  5. 5
    Farah Salman
    Farah Salman
    08:31
    time
    100
    score
  6. 6
    Alejandra Mendoza UwU
    Alejandra Mendoza UwU
    09:57
    time
    100
    score
  7. 7
    mariana araujo
    mariana araujo
    07:50
    time
    93
    score
  8. 8
    Miguel Martínez
    Miguel Martínez
    08:33
    time
    93
    score
  9. 9
    Isabella Alguera
    Isabella Alguera
    09:10
    time
    93
    score
  10. 10
    RAFAEL SERRANO
    RAFAEL SERRANO
    09:56
    time
    93
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Crossword Puzzle

Delitos InformáticosOnline version

Juegos sobre Delitos Informáticos.

by Marikrmen de Guzmán
1

Delito que se comete cuando alguien deja su sesión de correo abierta y otra persona la usa para hacerse pasar por ella y molestar a los contactos de esa persona.

2

Molestar a otros a través de medios digitales molestándolos, humillándolos.

3

Delito en el que un adulto se hace pasar por un niño para ganar la confianza de un jovencito.

4

Trata de obtener datos como usuario y contraseñas bancarias, haciéndose pasar por instituciones de confianza..

5

El sexting es el envío, recepción o reenvío de mensajes, imágenes o vídeos con contenido sexual explícito a través de dispositivos digitales como teléfonos móviles y ordenadores.

6

Trata de obtener datos como usuario y contraseñas bancarias, a través de llamadas o mensajes de voz haciéndose pasar por instituciones bancarias de confianza.

1
3
2
5
4
6