Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario.
1.
2. • Articulo 6º
• La manifestación de las ideas no será objeto de ninguna
inquisición judicial o administrativa, sino en el caso de que
ataque a la moral, los derechos de tercero, provoque algún
delito o perturbe el orden público; el derecho a la información
será garantizado por el Estado.
• Artículo 8o
• Los funcionarios y empleados públicos respetarán el ejercicio
del derecho de petición, siempre que esta se formule por
escrito, de manera pacífica y respetuosa pero en materia
política solo podrán hacer uso de ese derecho los ciudadanos
de la República.
• A toda petición deberá recaer un acuerdo escrito de la
autoridad a quien se haya dirigido, la cual tiene obligación de
hacerlo conocer en breve término al peticionario.
3. • Es inviolable la libertad de escribir y publicar escritos
sobre cualquier materia. Ninguna ley ni autoridad puede
establecer la previa censura, ni exigir fianza a los autores
o impresores, ni coartar la libertad de imprenta, que no
tiene más límites que el respeto a la vida privada, a la
moral y a la paz pública. En ningún caso podrá
secuestrarse la imprenta como instrumento del delito.
• Las leyes orgánicas dictarán cuantas disposiciones sean
necesarias para evitar que so pretexto de las denuncias
por delitos de prensa, sean encarcelados los
expendedores, "papeleros", operarios y demás
empleados del establecimiento de donde haya salido el
escrito denunciado, a menos que se demuestre
previamente la responsabilidad de aquellos.
4. • Nadie puede ser molestado en su persona, familia,
domicilio, papeles o posesiones, sino en virtud de
mandamiento escrito de la autoridad competente, que
funde y motive la causa legal del procedimiento. No
podrá librarse ninguna orden de aprehensión o
detención, sino por la autoridad judicial, sin que preceda
denuncia, acusación o querella de un hecho determinado
que la ley castigue con pena corporal, y sin que estén
apoyadas aquellas por declaración, bajo protesta, de
persona digna de fe o por otros datos que hagan
probable la responsabilidad del inculpado, hecha
excepción de los casos de flagrante delito en que
cualquiera persona puede aprehender al delincuente y a
sus cómplices, poniéndolos sin demora a disposición de
la autoridad inmediata.
5. • Se impondrán de un mes a dos años de prisión y multa
de diez a cien pesos, al que, sin motivo justificado, sin
orden de autoridad competente y fuera de los casos en
que la ley lo permita, se introduzca, furtivamente o con
engaño o violencia, o sin permiso de la persona
autorizada para darlo, a un
departamento, vivienda, aposento o dependencias de
una casa habitada.
6. • Será castigado con las penas de prisión de cinco a diez
años y multa de dieciocho a veinticuatro meses el que
lleve a cabo, recabe o facilite cualquier acto de
colaboración con las actividades o las finalidades de una
organización o grupo terrorista.
7. • La criptología proviene del griego Kryptos (oculto)
Graphos (escritura). Esta ciencia estudia los
aspectos y contenidos de información en condiciones de
secrecía.
• La criptografía asimétrica: es el método criptográfico que
usa un par de claves para el envío de mensajes. Las dos
claves pertenecen a la misma persona que ha enviado el
mensaje. Una clave es pública y se puede entregar a
cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga
acceso a ella. Además, los métodos criptográficos
garantizan que esa pareja de claves sólo se puede
generar una vez, de modo que se puede asumir que no
es posible que dos personas hayan obtenido
casualmente la misma pareja de claves.
8. • Función Hash : El término hash proviene,
aparentemente, de la analogía con el significado
estándar (en inglés) de dicha palabra en el mundo real:
picar y mezclar. Donald Knuth cree que H. P. Luhn,
empleado de IBM, fue el primero en utilizar el concepto
en un memorándum fechado en enero de 1953. Su
utilización masiva no fue hasta después de 10 años.
• Consiste en una función que dada la entrada de
información de un tamaño variable, produce un número
de identificación único de la información
proporcionada.
9. • Función Hash : El término hash proviene,
aparentemente, de la analogía con el significado
estándar (en inglés) de dicha palabra en el mundo real:
picar y mezclar. Donald Knuth cree que H. P. Luhn,
empleado de IBM, fue el primero en utilizar el concepto
en un memorándum fechado en enero de 1953. Su
utilización masiva no fue hasta después de 10 años.
• Consiste en una función que dada la entrada de
información de un tamaño variable, produce un número
de identificación único de la información
proporcionada.