mapa mental

Description

uidf hn w89r
cassandra.vazque
Mind Map by cassandra.vazque, updated more than 1 year ago
cassandra.vazque
Created by cassandra.vazque over 8 years ago
23
0

Resource summary

mapa mental
  1. CORRUPCION
    1. ARTICULO 167. °Si el actor, utilizando las redes sociales o cualquier otro mediio informatico o telematico, busque encuentros de caracter sexual para si ,para otro o para grupos con una persona menor de edad.
    2. VIOLACION DE DATOS PERSONALES
      1. ARTICULO 196 BIS. °Quien en beneficio propio o de un tercero, con peligro o daño para la intimidad o privacidad y sin la autorización del titular de los datos personales de una persona física o jurídica almacenados en sistemas o redes informáticas o telemáticas, o en contenedores electrónicos, ópticos o magnéticos.
      2. EXTORSION
        1. ARTICULO 214. °Al que para procurar un lucro obligue a otro, con intimidación o con amenazas graves, a tomar una disposición patrimonial perjudicial para sí mismo o para un tercero, valiéndose de cualquier manipulación informática, telemática, electrónica o tecnológica.
        2. ESTAFA INFORMATICA
          1. ARTICULO 217 BIS. °A quien, en perjuicio de una persona física o jurídica, manipule o influya en el ingreso, en el procesamiento o en el resultado de los datos de un sistema automatizado de información, ya sea mediante el uso de datos falsos o incompletos, el uso indebido de datos, programación, valiéndose de alguna operación informática o artificio tecnológico.
          2. DAÑO INFORMATICO
            1. ARTICULO 229 BIS. °Al que sin autorización del titular o excediendo la que se le hubiera concedido y en perjuicio de un tercero, suprima, modifique o destruya la información contenida en un sistema o red informática o telemática, o en contenedores electrónicos, ópticos o magnéticos.
            2. ESPIONAJE
              1. ARTICULO 288. °Al que procure u obtenga indebidamente informaciones secretas políticas o de los cuerpos de policía nacionales o de seguridad concernientes mediante manipulación informática, programas informáticos maliciosos o por el uso de tecnologías de la información y la comunicación.
              2. SUPLANTACION DE IDENTIDAD
                1. ARTICULO 230. °Quien suplante la identidad de una persona en cualquier red social, sitio de Internet, medio electrónico o tecnológico de información.
                2. NARCOTRAFICO O CRIMEN ORGANIZADO
                  1. ARTICULO 235. ° cualquiera de los delitos cometidos por medio de un sistema o red informática o telemática, o los contenedores electrónicos, ópticos o magnéticos afecte la lucha contra el narcotráfico o el crimen organizado.
                  Show full summary Hide full summary

                  Similar

                  Cómo crear un Mapa Mental
                  maya velasquez
                  7 Técnicas para Aprender Matemáticas
                  maya velasquez
                  Las Matemáticas
                  María Salinas
                  Mapa Conceptual
                  Laura Laguna
                  R.D. 796/2005, De 1 de julio, Regimen disciplinario (Esquema 1)
                  Miguel Angel del Rio
                  LEY 1/2000 ENJUICIAMIENTO CIVIL: "De los procesos sobre la capacidad de las personas"
                  Miguel Angel del Rio
                  Las Matemáticas
                  maya velasquez
                  Etapas del desarrollo de Erick Erickson
                  Beatriz de Carmen Rosales López
                  MICROECONOMÍA
                  ingrinati
                  Organizador Gráfico
                  r2p2casa
                  LEY 1/2000 ENJUICIAMIENTO CIVIL: "De los procesos sobre filiación, paternidad y maternidad"
                  Miguel Angel del Rio