Please enable JavaScript.
Coggle requires JavaScript to display documents.
Artículos relacionados a la informática jurídica - Coggle Diagram
Artículos relacionados a la informática jurídica
Articulo 6
°
La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, la vida privada o los derechos de terceros, provoque algún delito, o perturbe el orden público
Articulo 8
°
Los funcionarios y empleados públicos respetaran el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa; pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la república
Articulo 7
°
Ninguna ley ni autoridad puede establecer la previa censura, ni coartar la libertad de difusión, que no tiene más límites que los previstos en el primer párrafo del artículo 6o. de esta Constitución. En ningún caso podrán secuestrarse los bienes utilizados para la difusión de información, opiniones e ideas, como instrumento del delito
Articulo 16°
Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento
criptografia y su legislación
Es la ciencia que estudia los aspectos y contenidos de información en condiciones de secrecía se dividen en:
EL cripto análisis: metodología y técnicas que permite recuperar la información que ha sido previamente tratado por un procedimiento criptográfico sin conocer la técnica utilizada.
La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondenci
a
Firma elecronica
¿Que es la firma electronica?
La firma electrónica es un término que en general representa el tipo de autenticación que sustituye a la firma autógrafa, es decir, aquella manuscrita en papel
¿Cuales son los conjunto de autenticaciones electrónicas?
Firmas digitalizadas (en papel).
Certificados digitales.
Biometría.
Autenticación social (con redes sociales, como LinkedIn).
Reconocimiento de IP.
Token.
Autenticación con log-in y contraseña (por ejemplo, para internet banking).