SlideShare ist ein Scribd-Unternehmen logo
1 von 9
• Articulo 6º
• La manifestación de las ideas no será objeto de ninguna
inquisición judicial o administrativa, sino en el caso de que
ataque a la moral, los derechos de tercero, provoque algún
delito o perturbe el orden público; el derecho a la información
será garantizado por el Estado.
• Artículo 8o
• Los funcionarios y empleados públicos respetarán el ejercicio
del derecho de petición, siempre que esta se formule por
escrito, de manera pacífica y respetuosa pero en materia
política solo podrán hacer uso de ese derecho los ciudadanos
de la República.
• A toda petición deberá recaer un acuerdo escrito de la
autoridad a quien se haya dirigido, la cual tiene obligación de
hacerlo conocer en breve término al peticionario.
• Es inviolable la libertad de escribir y publicar escritos
sobre cualquier materia. Ninguna ley ni autoridad puede
establecer la previa censura, ni exigir fianza a los autores
o impresores, ni coartar la libertad de imprenta, que no
tiene más límites que el respeto a la vida privada, a la
moral y a la paz pública. En ningún caso podrá
secuestrarse la imprenta como instrumento del delito.
• Las leyes orgánicas dictarán cuantas disposiciones sean
necesarias para evitar que so pretexto de las denuncias
por delitos de prensa, sean encarcelados los
expendedores, "papeleros", operarios y demás
empleados del establecimiento de donde haya salido el
escrito denunciado, a menos que se demuestre
previamente la responsabilidad de aquellos.
• Nadie puede ser molestado en su persona, familia,
domicilio, papeles o posesiones, sino en virtud de
mandamiento escrito de la autoridad competente, que
funde y motive la causa legal del procedimiento. No
podrá librarse ninguna orden de aprehensión o
detención, sino por la autoridad judicial, sin que preceda
denuncia, acusación o querella de un hecho determinado
que la ley castigue con pena corporal, y sin que estén
apoyadas aquellas por declaración, bajo protesta, de
persona digna de fe o por otros datos que hagan
probable la responsabilidad del inculpado, hecha
excepción de los casos de flagrante delito en que
cualquiera persona puede aprehender al delincuente y a
sus cómplices, poniéndolos sin demora a disposición de
la autoridad inmediata.
• Se impondrán de un mes a dos años de prisión y multa
de diez a cien pesos, al que, sin motivo justificado, sin
orden de autoridad competente y fuera de los casos en
que la ley lo permita, se introduzca, furtivamente o con
engaño o violencia, o sin permiso de la persona
autorizada para darlo, a un
departamento, vivienda, aposento o dependencias de
una casa habitada.
• Será castigado con las penas de prisión de cinco a diez
años y multa de dieciocho a veinticuatro meses el que
lleve a cabo, recabe o facilite cualquier acto de
colaboración con las actividades o las finalidades de una
organización o grupo terrorista.
• La criptología proviene del griego Kryptos (oculto)
Graphos (escritura). Esta ciencia estudia los
aspectos y contenidos de información en condiciones de
secrecía.
• La criptografía asimétrica: es el método criptográfico que
usa un par de claves para el envío de mensajes. Las dos
claves pertenecen a la misma persona que ha enviado el
mensaje. Una clave es pública y se puede entregar a
cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga
acceso a ella. Además, los métodos criptográficos
garantizan que esa pareja de claves sólo se puede
generar una vez, de modo que se puede asumir que no
es posible que dos personas hayan obtenido
casualmente la misma pareja de claves.
• Función Hash : El término hash proviene,
aparentemente, de la analogía con el significado
estándar (en inglés) de dicha palabra en el mundo real:
picar y mezclar. Donald Knuth cree que H. P. Luhn,
empleado de IBM, fue el primero en utilizar el concepto
en un memorándum fechado en enero de 1953. Su
utilización masiva no fue hasta después de 10 años.
• Consiste en una función que dada la entrada de
información de un tamaño variable, produce un número
de identificación único de la información
proporcionada.
• Función Hash : El término hash proviene,
aparentemente, de la analogía con el significado
estándar (en inglés) de dicha palabra en el mundo real:
picar y mezclar. Donald Knuth cree que H. P. Luhn,
empleado de IBM, fue el primero en utilizar el concepto
en un memorándum fechado en enero de 1953. Su
utilización masiva no fue hasta después de 10 años.
• Consiste en una función que dada la entrada de
información de un tamaño variable, produce un número
de identificación único de la información
proporcionada.

Weitere ähnliche Inhalte

Was ist angesagt?

Láminas Ley de Secuestro y Extorsión
Láminas Ley de Secuestro y  ExtorsiónLáminas Ley de Secuestro y  Extorsión
Láminas Ley de Secuestro y ExtorsiónDulce Montero
 
Delito de secuestro y extorsión.pptx
Delito de secuestro y extorsión.pptxDelito de secuestro y extorsión.pptx
Delito de secuestro y extorsión.pptxYadarisVerastegui
 
Derpropen tema 3.1 complementaria
Derpropen tema 3.1 complementariaDerpropen tema 3.1 complementaria
Derpropen tema 3.1 complementarialiclinea7
 
sistemas procesales
sistemas procesalessistemas procesales
sistemas procesalesmirya
 
Historia y fases del proceso penal
Historia y fases del proceso penalHistoria y fases del proceso penal
Historia y fases del proceso penalMariolga1Moreno2
 
Tscjur tema 2.3 complementaria
Tscjur tema 2.3 complementariaTscjur tema 2.3 complementaria
Tscjur tema 2.3 complementariaprofr1005
 
SISTEMAS PROCESALES Jose Antonio Neyra Flores
SISTEMAS PROCESALES Jose Antonio Neyra Flores SISTEMAS PROCESALES Jose Antonio Neyra Flores
SISTEMAS PROCESALES Jose Antonio Neyra Flores CARLOS ANGELES
 
Presuncion De La Inocencia
Presuncion De La InocenciaPresuncion De La Inocencia
Presuncion De La Inocenciacinthia
 
SISTEMA INQUISITIVO Y SISTEMA ACUSATORIO
SISTEMA INQUISITIVO Y SISTEMA ACUSATORIOSISTEMA INQUISITIVO Y SISTEMA ACUSATORIO
SISTEMA INQUISITIVO Y SISTEMA ACUSATORIONadiuska Celis
 
Delitos contra la propiedad 2
Delitos contra la propiedad 2Delitos contra la propiedad 2
Delitos contra la propiedad 2radzelys
 
Presuncion de inocencia, art 7, codigo de procedimiento penal.
Presuncion de inocencia, art 7, codigo de procedimiento penal.Presuncion de inocencia, art 7, codigo de procedimiento penal.
Presuncion de inocencia, art 7, codigo de procedimiento penal.jonnyquint
 
Delito de secuestro y extorsion.pdf
Delito de secuestro y extorsion.pdfDelito de secuestro y extorsion.pdf
Delito de secuestro y extorsion.pdfUNIVERSIDAD
 

Was ist angesagt? (18)

Láminas Ley de Secuestro y Extorsión
Láminas Ley de Secuestro y  ExtorsiónLáminas Ley de Secuestro y  Extorsión
Láminas Ley de Secuestro y Extorsión
 
Delito de secuestro y extorsión.pptx
Delito de secuestro y extorsión.pptxDelito de secuestro y extorsión.pptx
Delito de secuestro y extorsión.pptx
 
Unidad i esquema
Unidad i esquemaUnidad i esquema
Unidad i esquema
 
Derpropen tema 3.1 complementaria
Derpropen tema 3.1 complementariaDerpropen tema 3.1 complementaria
Derpropen tema 3.1 complementaria
 
Presuncion de inocencia
Presuncion de inocencia Presuncion de inocencia
Presuncion de inocencia
 
Ideológico1 (1) (5)
Ideológico1 (1) (5)Ideológico1 (1) (5)
Ideológico1 (1) (5)
 
sistemas procesales
sistemas procesalessistemas procesales
sistemas procesales
 
Historia y fases del proceso penal
Historia y fases del proceso penalHistoria y fases del proceso penal
Historia y fases del proceso penal
 
Ideológico1 (1) (3)
Ideológico1 (1) (3)Ideológico1 (1) (3)
Ideológico1 (1) (3)
 
Tscjur tema 2.3 complementaria
Tscjur tema 2.3 complementariaTscjur tema 2.3 complementaria
Tscjur tema 2.3 complementaria
 
SISTEMAS PROCESALES Jose Antonio Neyra Flores
SISTEMAS PROCESALES Jose Antonio Neyra Flores SISTEMAS PROCESALES Jose Antonio Neyra Flores
SISTEMAS PROCESALES Jose Antonio Neyra Flores
 
Presuncion de inocencia
Presuncion de inocenciaPresuncion de inocencia
Presuncion de inocencia
 
Presuncion De La Inocencia
Presuncion De La InocenciaPresuncion De La Inocencia
Presuncion De La Inocencia
 
SISTEMA INQUISITIVO Y SISTEMA ACUSATORIO
SISTEMA INQUISITIVO Y SISTEMA ACUSATORIOSISTEMA INQUISITIVO Y SISTEMA ACUSATORIO
SISTEMA INQUISITIVO Y SISTEMA ACUSATORIO
 
Delitos contra la propiedad 2
Delitos contra la propiedad 2Delitos contra la propiedad 2
Delitos contra la propiedad 2
 
Principios procesales
Principios procesalesPrincipios procesales
Principios procesales
 
Presuncion de inocencia, art 7, codigo de procedimiento penal.
Presuncion de inocencia, art 7, codigo de procedimiento penal.Presuncion de inocencia, art 7, codigo de procedimiento penal.
Presuncion de inocencia, art 7, codigo de procedimiento penal.
 
Delito de secuestro y extorsion.pdf
Delito de secuestro y extorsion.pdfDelito de secuestro y extorsion.pdf
Delito de secuestro y extorsion.pdf
 

Ähnlich wie Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario.

CONSTITUCIÓN POLÍTICA DEL PERÚ.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ.pdfAndrewNuezPeralta
 
Constitucionparte1993 12-09-2017
Constitucionparte1993 12-09-2017Constitucionparte1993 12-09-2017
Constitucionparte1993 12-09-2017Diana Illanes Silva
 
Constitución politica de la República del Perú
Constitución politica de la República del PerúConstitución politica de la República del Perú
Constitución politica de la República del PerúManuel Canales Q.
 
Recurso de Apelación JTTR
Recurso de Apelación JTTRRecurso de Apelación JTTR
Recurso de Apelación JTTRPuro PRD
 
Constitución del perú
Constitución del perúConstitución del perú
Constitución del perúRAUL1960
 
Derecho Constitucional
Derecho ConstitucionalDerecho Constitucional
Derecho Constitucionalfloribella
 
CONSTITUCION POLITICA DEL PERU 1993.pdf
CONSTITUCION POLITICA DEL PERU 1993.pdfCONSTITUCION POLITICA DEL PERU 1993.pdf
CONSTITUCION POLITICA DEL PERU 1993.pdfCARLOSRAMIREZCENTERN
 
ArtíCulos Constitucionales
ArtíCulos ConstitucionalesArtíCulos Constitucionales
ArtíCulos Constitucionaleshornelas
 
Constitucion guatemala
Constitucion guatemalaConstitucion guatemala
Constitucion guatemalaATRAHDOM
 
Constitucion politica-de-la-republica-de-guatemala
Constitucion politica-de-la-republica-de-guatemalaConstitucion politica-de-la-republica-de-guatemala
Constitucion politica-de-la-republica-de-guatemalaSamyRosales
 
42a9794e 14f2-4b37-9d50-4bd9f73bdaa6
42a9794e 14f2-4b37-9d50-4bd9f73bdaa642a9794e 14f2-4b37-9d50-4bd9f73bdaa6
42a9794e 14f2-4b37-9d50-4bd9f73bdaa6Patty Santos
 
Constitución Política de la República del Perú
Constitución Política de la República del PerúConstitución Política de la República del Perú
Constitución Política de la República del PerúManuel Canales Q.
 

Ähnlich wie Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario. (20)

Constitucion politica de oaxaca
Constitucion politica de oaxacaConstitucion politica de oaxaca
Constitucion politica de oaxaca
 
CONSTITUCIÓN POLÍTICA DEL PERÚ.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ.pdf
 
Constitucionparte1993 12-09-2017
Constitucionparte1993 12-09-2017Constitucionparte1993 12-09-2017
Constitucionparte1993 12-09-2017
 
Constitucion política del Peru
Constitucion política del PeruConstitucion política del Peru
Constitucion política del Peru
 
05 marco jurídico
05 marco jurídico05 marco jurídico
05 marco jurídico
 
Practica2
Practica2Practica2
Practica2
 
Constitución politica de la República del Perú
Constitución politica de la República del PerúConstitución politica de la República del Perú
Constitución politica de la República del Perú
 
Recurso de Apelación JTTR
Recurso de Apelación JTTRRecurso de Apelación JTTR
Recurso de Apelación JTTR
 
Constitución del perú
Constitución del perúConstitución del perú
Constitución del perú
 
Constitucion politica peru 2021 01-07-2021
Constitucion politica peru 2021 01-07-2021Constitucion politica peru 2021 01-07-2021
Constitucion politica peru 2021 01-07-2021
 
Derecho Constitucional
Derecho ConstitucionalDerecho Constitucional
Derecho Constitucional
 
CONSTITUCION POLITICA DEL PERU 1993.pdf
CONSTITUCION POLITICA DEL PERU 1993.pdfCONSTITUCION POLITICA DEL PERU 1993.pdf
CONSTITUCION POLITICA DEL PERU 1993.pdf
 
ArtíCulos Constitucionales
ArtíCulos ConstitucionalesArtíCulos Constitucionales
ArtíCulos Constitucionales
 
Igualdad
IgualdadIgualdad
Igualdad
 
constitucion1993-01.pdf
constitucion1993-01.pdfconstitucion1993-01.pdf
constitucion1993-01.pdf
 
Constitucion guatemala
Constitucion guatemalaConstitucion guatemala
Constitucion guatemala
 
Constitucion politica-de-la-republica-de-guatemala
Constitucion politica-de-la-republica-de-guatemalaConstitucion politica-de-la-republica-de-guatemala
Constitucion politica-de-la-republica-de-guatemala
 
42a9794e 14f2-4b37-9d50-4bd9f73bdaa6
42a9794e 14f2-4b37-9d50-4bd9f73bdaa642a9794e 14f2-4b37-9d50-4bd9f73bdaa6
42a9794e 14f2-4b37-9d50-4bd9f73bdaa6
 
Constitución Política de la República del Perú
Constitución Política de la República del PerúConstitución Política de la República del Perú
Constitución Política de la República del Perú
 
GUATEMALA-Constitucion.pdf
GUATEMALA-Constitucion.pdfGUATEMALA-Constitucion.pdf
GUATEMALA-Constitucion.pdf
 

Mehr von Jose Jose

Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Jose Jose
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasJose Jose
 
Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Jose Jose
 
Practica 4 implementar de dispositivos de ruteo y conmutación de red
Practica 4 implementar de dispositivos de ruteo y conmutación de redPractica 4 implementar de dispositivos de ruteo y conmutación de red
Practica 4 implementar de dispositivos de ruteo y conmutación de redJose Jose
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Practica 1 A. identificación de sistemas del derecho informático
Practica 1 A. identificación de sistemas del derecho informático  Practica 1 A. identificación de sistemas del derecho informático
Practica 1 A. identificación de sistemas del derecho informático Jose Jose
 
Practica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLANPractica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLANJose Jose
 
Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas. Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas. Jose Jose
 

Mehr von Jose Jose (14)

Practica 12
Practica 12Practica 12
Practica 12
 
Practica 11
Practica 11Practica 11
Practica 11
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 9
Practica 9Practica 9
Practica 9
 
Practica 9
Practica 9Practica 9
Practica 9
 
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
 
Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red Practica 5 configuración básica de dispositivos de red
Practica 5 configuración básica de dispositivos de red
 
Practica 4 implementar de dispositivos de ruteo y conmutación de red
Practica 4 implementar de dispositivos de ruteo y conmutación de redPractica 4 implementar de dispositivos de ruteo y conmutación de red
Practica 4 implementar de dispositivos de ruteo y conmutación de red
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Practica 1 A. identificación de sistemas del derecho informático
Practica 1 A. identificación de sistemas del derecho informático  Practica 1 A. identificación de sistemas del derecho informático
Practica 1 A. identificación de sistemas del derecho informático
 
Practica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLANPractica 2 B. Configuracion de acceso WLAN
Practica 2 B. Configuracion de acceso WLAN
 
Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas. Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
Practica 1 Configuración de la infraestructura de redes LAN inalambricas.
 
Honda civic
Honda civicHonda civic
Honda civic
 

Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario.

  • 1.
  • 2. • Articulo 6º • La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito o perturbe el orden público; el derecho a la información será garantizado por el Estado. • Artículo 8o • Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la República. • A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve término al peticionario.
  • 3. • Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito. • Las leyes orgánicas dictarán cuantas disposiciones sean necesarias para evitar que so pretexto de las denuncias por delitos de prensa, sean encarcelados los expendedores, "papeleros", operarios y demás empleados del establecimiento de donde haya salido el escrito denunciado, a menos que se demuestre previamente la responsabilidad de aquellos.
  • 4. • Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. No podrá librarse ninguna orden de aprehensión o detención, sino por la autoridad judicial, sin que preceda denuncia, acusación o querella de un hecho determinado que la ley castigue con pena corporal, y sin que estén apoyadas aquellas por declaración, bajo protesta, de persona digna de fe o por otros datos que hagan probable la responsabilidad del inculpado, hecha excepción de los casos de flagrante delito en que cualquiera persona puede aprehender al delincuente y a sus cómplices, poniéndolos sin demora a disposición de la autoridad inmediata.
  • 5. • Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada.
  • 6. • Será castigado con las penas de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo, recabe o facilite cualquier acto de colaboración con las actividades o las finalidades de una organización o grupo terrorista.
  • 7. • La criptología proviene del griego Kryptos (oculto) Graphos (escritura). Esta ciencia estudia los aspectos y contenidos de información en condiciones de secrecía. • La criptografía asimétrica: es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
  • 8. • Función Hash : El término hash proviene, aparentemente, de la analogía con el significado estándar (en inglés) de dicha palabra en el mundo real: picar y mezclar. Donald Knuth cree que H. P. Luhn, empleado de IBM, fue el primero en utilizar el concepto en un memorándum fechado en enero de 1953. Su utilización masiva no fue hasta después de 10 años. • Consiste en una función que dada la entrada de información de un tamaño variable, produce un número de identificación único de la información proporcionada.
  • 9. • Función Hash : El término hash proviene, aparentemente, de la analogía con el significado estándar (en inglés) de dicha palabra en el mundo real: picar y mezclar. Donald Knuth cree que H. P. Luhn, empleado de IBM, fue el primero en utilizar el concepto en un memorándum fechado en enero de 1953. Su utilización masiva no fue hasta después de 10 años. • Consiste en una función que dada la entrada de información de un tamaño variable, produce un número de identificación único de la información proporcionada.