Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario.
Transcript of Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario.
• Articulo 6º
• La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito o perturbe el orden público; el derecho a la información será garantizado por el Estado.
• Artículo 8o
• Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la República.
• A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve término al peticionario.
• Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito.
• Las leyes orgánicas dictarán cuantas disposiciones sean necesarias para evitar que so pretexto de las denuncias por delitos de prensa, sean encarcelados los expendedores, "papeleros", operarios y demás empleados del establecimiento de donde haya salido el escrito denunciado, a menos que se demuestre previamente la responsabilidad de aquellos.
• Nadie puede ser molestado en su persona, familia,domicilio, papeles o posesiones, sino en virtud demandamiento escrito de la autoridad competente, quefunde y motive la causa legal del procedimiento. Nopodrá librarse ninguna orden de aprehensión odetención, sino por la autoridad judicial, sin que precedadenuncia, acusación o querella de un hecho determinadoque la ley castigue con pena corporal, y sin que esténapoyadas aquellas por declaración, bajo protesta, depersona digna de fe o por otros datos que haganprobable la responsabilidad del inculpado, hechaexcepción de los casos de flagrante delito en quecualquiera persona puede aprehender al delincuente y asus cómplices, poniéndolos sin demora a disposición dela autoridad inmediata.
• Se impondrán de un mes a dos años de prisión y multa
de diez a cien pesos, al que, sin motivo justificado, sin
orden de autoridad competente y fuera de los casos en
que la ley lo permita, se introduzca, furtivamente o con
engaño o violencia, o sin permiso de la persona
autorizada para darlo, a un
departamento, vivienda, aposento o dependencias de
una casa habitada.
• Será castigado con las penas de prisión de cinco a diez
años y multa de dieciocho a veinticuatro meses el que
lleve a cabo, recabe o facilite cualquier acto de
colaboración con las actividades o las finalidades de una
organización o grupo terrorista.
• La criptología proviene del griego Kryptos (oculto)
Graphos (escritura). Esta ciencia estudia los
aspectos y contenidos de información en condiciones de
secrecía.
• La criptografía asimétrica: es el método criptográfico que
usa un par de claves para el envío de mensajes. Las dos
claves pertenecen a la misma persona que ha enviado el
mensaje. Una clave es pública y se puede entregar a
cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga
acceso a ella. Además, los métodos criptográficos
garantizan que esa pareja de claves sólo se puede
generar una vez, de modo que se puede asumir que no
es posible que dos personas hayan obtenido
casualmente la misma pareja de claves.
• Función Hash : El término hash proviene,
aparentemente, de la analogía con el significado
estándar (en inglés) de dicha palabra en el mundo real:
picar y mezclar. Donald Knuth cree que H. P. Luhn,
empleado de IBM, fue el primero en utilizar el concepto
en un memorándum fechado en enero de 1953. Su
utilización masiva no fue hasta después de 10 años.
• Consiste en una función que dada la entrada de
información de un tamaño variable, produce un número
de identificación único de la información
proporcionada.
• Función Hash : El término hash proviene,
aparentemente, de la analogía con el significado
estándar (en inglés) de dicha palabra en el mundo real:
picar y mezclar. Donald Knuth cree que H. P. Luhn,
empleado de IBM, fue el primero en utilizar el concepto
en un memorándum fechado en enero de 1953. Su
utilización masiva no fue hasta después de 10 años.
• Consiste en una función que dada la entrada de
información de un tamaño variable, produce un número
de identificación único de la información
proporcionada.