Please wait - loading…

mapa mental

Description

uidf hn w89r
cassandra.vazque
Mind Map by cassandra.vazque, updated more than 1 year ago
cassandra.vazque
Created by cassandra.vazque over 6 years ago
13
0

Resource summary

mapa mental
  1. CORRUPCION
    1. ARTICULO 167. °Si el actor, utilizando las redes sociales o cualquier otro mediio informatico o telematico, busque encuentros de caracter sexual para si ,para otro o para grupos con una persona menor de edad.
    2. VIOLACION DE DATOS PERSONALES
      1. ARTICULO 196 BIS. °Quien en beneficio propio o de un tercero, con peligro o daño para la intimidad o privacidad y sin la autorización del titular de los datos personales de una persona física o jurídica almacenados en sistemas o redes informáticas o telemáticas, o en contenedores electrónicos, ópticos o magnéticos.
      2. EXTORSION
        1. ARTICULO 214. °Al que para procurar un lucro obligue a otro, con intimidación o con amenazas graves, a tomar una disposición patrimonial perjudicial para sí mismo o para un tercero, valiéndose de cualquier manipulación informática, telemática, electrónica o tecnológica.
        2. ESTAFA INFORMATICA
          1. ARTICULO 217 BIS. °A quien, en perjuicio de una persona física o jurídica, manipule o influya en el ingreso, en el procesamiento o en el resultado de los datos de un sistema automatizado de información, ya sea mediante el uso de datos falsos o incompletos, el uso indebido de datos, programación, valiéndose de alguna operación informática o artificio tecnológico.
          2. DAÑO INFORMATICO
            1. ARTICULO 229 BIS. °Al que sin autorización del titular o excediendo la que se le hubiera concedido y en perjuicio de un tercero, suprima, modifique o destruya la información contenida en un sistema o red informática o telemática, o en contenedores electrónicos, ópticos o magnéticos.
            2. ESPIONAJE
              1. ARTICULO 288. °Al que procure u obtenga indebidamente informaciones secretas políticas o de los cuerpos de policía nacionales o de seguridad concernientes mediante manipulación informática, programas informáticos maliciosos o por el uso de tecnologías de la información y la comunicación.
              2. SUPLANTACION DE IDENTIDAD
                1. ARTICULO 230. °Quien suplante la identidad de una persona en cualquier red social, sitio de Internet, medio electrónico o tecnológico de información.
                2. NARCOTRAFICO O CRIMEN ORGANIZADO
                  1. ARTICULO 235. ° cualquiera de los delitos cometidos por medio de un sistema o red informática o telemática, o los contenedores electrónicos, ópticos o magnéticos afecte la lucha contra el narcotráfico o el crimen organizado.
                  Show full summary Hide full summary

                  Similar

                  R.D. 796/2005, De 1 de julio, Regimen disciplinario (Esquema 1)
                  Miguel Angel del Rio
                  Mapa Conceptual
                  Laura Laguna
                  7 Técnicas para Aprender Matemáticas
                  maya velasquez
                  Cómo crear un Mapa Mental
                  maya velasquez
                  Las Matemáticas
                  María Salinas
                  LEY 1/2000 ENJUICIAMIENTO CIVIL: "De los procesos sobre la capacidad de las personas"
                  Miguel Angel del Rio
                  Las Matemáticas
                  maya velasquez
                  Etapas del desarrollo de Erick Erickson
                  Beatriz de Carmen Rosales López
                  MICROECONOMÍA
                  ingrinati
                  LEY 1/2000 ENJUICIAMIENTO CIVIL: "De los procesos sobre filiación, paternidad y maternidad"
                  Miguel Angel del Rio
                  Organizador Gráfico
                  r2p2casa