New Activity
Play Matching Game
1. Acceso abusivo a un sistema informático
2. Obstaculización ilegítima de sistema informático o red de telecomunicación
3. Daño Informático
4. Uso de software malicioso
5. Violación de datos personales
6. Suplantación de sitios web para capturar datos personales

Obstrucción de accesos a un sistema no propio

Modificación de datos de ficheros de terceros

Diseño de páginas ilícitas

Impedimento de accesos programados

Supresión de datos informáticos

Acceso abusivo a sistema informático.

Tráfico de enlaces ilícitos

Generación de deterioro de un sistema de información

Extracción de software malicioso

Acceso a un sistema en contra de la voluntad del autor.

Modificación de bases de datos de terceros

Tráfico de software Malicioso o con efectos dañinos