SlideShare una empresa de Scribd logo
1 de 14
IDENTIFICACIÓN DE DELITOS YO
FALTAS ADMINISTRATIVAS
APLICABLES AL USUARIO
APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA
EQUIPO 5
ARTICULO 6 Y 8 DE LA CONSTITUCIÓN POLÍTICA MEXICANA
RELATIVO AL DERECHO DE LA INFORMACIÓN
ARTICULO 6. LA MANIFESTACION DE LAS IDEAS NO SERA OBJETO DE
NINGUNA INQUISICION JUDICIAL O ADMINISTRATIVA, SINO EN EL CASO DE
QUE ATAQUE A LA MORAL, LA VIDA PRIVADA O LOS DERECHOS DE
TERCEROS, PROVOQUE ALGUN DELITO, O PERTURBE EL ORDEN PUBLICO; EL
DERECHO DE REPLICA SERA EJERCIDO EN LOS TERMINOS DISPUESTOS
POR LA LEY

.

ARTICULO 8. LOS FUNCIONARIOS Y EMPLEADOS PUBLICOS RESPETARAN EL
EJERCICIO DEL DERECHO DE PETICION, SIEMPRE QUE ESTA SE FORMULE POR
ESCRITO, DE MANERA PACIFICA Y RESPETUOSA; PERO EN MATERIA POLITICA
SOLO PODRAN HACER USO DE ESE DERECHO LOS CIUDADANOS DE LA
REPUBLICA.
ARTICULO 7 DE LA CONSTITUCIÓN POLÍTICA MEXICANA
RELATIVO AL DERECHO DE LA INFORMACIÓN.

ARTICULO 7. ES INVIOLABLE LA LIBERTAD DE DIFUNDIR OPINIONES,
INFORMACION E IDEAS, A TRAVES DE CUALQUIER MEDIO. NO SE PUEDE
RESTRINGIR ESTE DERECHO POR VIAS O MEDIOS INDIRECTOS, TALES
COMO EL ABUSO DE CONTROLES OFICIALES O PARTICULARES, DE
PAPEL PARA PERIODICOS, DE FRECUENCIAS RADIOELECTRICAS O DE
ENSERES Y APARATOS USADOS EN LA DIFUSION DE INFORMACION O
POR CUALESQUIERA OTROS MEDIOS Y TECNOLOGIAS DE LA
INFORMACION Y COMUNICACION ENCAMINADOS A IMPEDIR LA
TRANSMISION Y CIRCULACION DE IDEAS Y OPINIONES.
ARTICULO 16DE LA CONSTITUCIÓN POLÍTICA MEXICANA
RELATIVO AL DERECHO DE LA INFORMACIÓN.
ARTICULO 16. NADIE PUEDE SER MOLESTADO EN SU PERSONA,
FAMILIA, DOMICILIO, PAPELES O POSESIONES, SINO EN VIRTUD DE
MANDAMIENTO ESCRITO DE LA AUTORIDAD COMPETENTE, QUE FUNDE
Y MOTIVE LA CAUSA LEGAL DEL PROCEDIMIENTO.
(REFORMADO EN SU INTEGRIDAD MEDIANTE DECRETO PUBLICADO EN
EL DIARIO OFICIAL DE LA FEDERACION EL 18 DE JUNIO DE 2008)
ARTICULO 285 DEL CÓDIGO PENAL FEDERAL.
SE IMPONDRAN DE UN MES A DOS AÑOS DE PRISION Y MULTA DE DIEZ
A CIEN PESOS, AL QUE, SIN MOTIVO JUSTIFICADO, SIN ORDEN DE
AUTORIDAD COMPETENTE Y FUERA DE LOS CASOS EN QUE LA LEY LO
PERMITA, SE INTRODUZCA, FURTIVAMENTE O CON ENGAÑO O
VIOLENCIA, O SIN PERMISO DE LA PERSONA AUTORIZADA PARA
DARLO, A UN DEPARTAMENTO, VIVIENDA, APOSENTO O
DEPENDENCIAS DE UNA CASA HABITADA.
ARTICULO 576 DEL CÓDIGO PENAL FEDERAL
SERA CASTIGADA CON LA PENA DE PRISIÓN DE CINCO A DIEZ AÑOS Y
MULTA DE DIECIOCHO A VEINTICUATRO MESES EL QUE LLEVE A CABO
RECABE O FACILITE, CUALQUIER ACTO DE COLABORACIÓN CON LAS
ACTIVIDADES O LAS FINALIDADES DE UNA BANDA ARMADA,
ORGANIZACIÓN O GRUPO TERRORISTA.
LA CRIPTOGRAFÍA Y SU
LEGISLACIÓN
LA CRISTOLOGÍA PROVIENE DEL GRIEGO KRYPTOS (OCULTO)
GRAPHOS (ESCRITURA). ESTA CIENCIA ESTUDIA LOS ASPECTOS Y
CONTENIDOS DE INFORMACIÓN EN CONDICIONES DE SECRECÍA.
LA CRIPTOLOGÍA SE DIVIDE EN 2:
* LA CRIPTOGRAFÍA: TRASFORMA LA INFORMACIÓN DE TAL FORMA
QUE SOLO LAS PARTES INVOLUCRADAS EN LA COMUNICACIÓN
ENTIENDAN EL CONTENIDO.
* CRIPTOANÁLISIS: METODOLOGÍAS T TÉCNICAS QUE PERMITEN
RECUPERAR INFORMACIÓN QUE HA SIDO PREVIAMENTE TRATADA POR
UN PROCEDIMIENTO CRIPTOGRÁFICO, SIN CONOCER A PRIORI LA
TÉCNICA UTILIZADA.
LA FIRMA ELECTRÓNICA
Y SU LEGISLACIÓN
LA FIRMA ELECTRÓNICA SURGE DE LA NECESIDAD
DE LAS ORGANIZACIONES DE REDUCIR SUS
COSTOS E INCREMENTAR LA SEGURIDAD DE SUS
PROCESOS INTERNOS, A TRAVÉS DEL USO DE
MEDIOS ELECTRÓNICOS QUE PERMITA AGILIZAR
LOS PROCESOS, REDUCIR LOS TIEMPOS Y EVITAR
EL USO DE PAPEL.
CRIPTOGRAFÍA ASIMÉTRICA
TAMBIÉN LLAMADA CRIPTOGRAFÍA DE CLAVE SECRETA (EN
INGLÉS SECRETO KEY CRYPTOGRAPHY) O CRIPTOGRAFÍA DE UNA
CLAVE1 (EN INGLÉS SINGLE-KEY CRYPTOGRAPHY), ES UN MÉTODO
CRIPTOGRÁFICO EN EL CUAL SE USA UNA MISMA CLAVE PARA CIFRAR
Y DESCIFRAR MENSAJES. LAS DOS PARTES QUE SE COMUNICAN HAN
DE PONERSE DE ACUERDO DE ANTEMANO SOBRE LA CLAVE A USAR.
UNA VEZ QUE AMBAS PARTES TIENEN ACCESO A ESTA CLAVE, EL
REMITENTE CIFRA UN MENSAJE USANDO LA CLAVE, LO ENVÍA AL
DESTINATARIO, Y ÉSTE LO DESCIFRA CON LA MISMA CLAVE.
FUNCIÓN HASH
TAMBIÉN SE LES LLAMA FUNCIONES PICADILLO, FUNCIONES
RESUMEN O FUNCIONES DE DIGEST (ADOPCIÓN MÁS O MENOS
DIRECTA DEL TÉRMINO INGLÉS EQUIVALENTE DIGEST
FUNCIÓN) UNA FUNCIÓN HASH H ES UNA FUNCIÓN COMPUTABLE
MEDIANTE UN ALGORITMO,
H: U → M X → H(X),QUE TIENE COMO ENTRADA UN CONJUNTO
DE ELEMENTOS, QUE SUELEN SER CADENAS, Y LOS CONVIERTE (MAPEA)
EN UN RANGO DE SALIDA FINITO, NORMALMENTE CADENAS DE
LONGITUD FIJA. ES DECIR, LA FUNCIÓN ACTÚA COMO UNA
PROYECCIÓN DEL CONJUNTO U SOBRE EL CONJUNTO M.
BENEFICIOS DE LA FIRMA
ELECTRÓNICA
EL CONSEJO DE MINISTROS HA APROBADO UN REAL DECRETO PARA
LA PROTECCIÓN DE LA INFANCIA EN EL USO DE INTERNET Y QUE
PERMITE LA ACREDITACIÓN DE LA IDENTIDAD DE LOS MENORES POR
MEDIOS TELEMÁTICOS, MEDIANTE EL USO DE CERTIFICADOS DIGITALES,
COMO EL DNIE-, PERO NO EL USO DE LA FIRMA ELECTRÓNICA. EL DNI
ELECTRÓNICO CONTIENE DOS CERTIFICADOS DIGITALES: UNO QUE
PERMITE IDENTIFICARSE Y OTRO DESTINADO A LA FIRMA ELECTRÓNICA
DE DOCUMENTOS.
CERTIFICADO DIGITAL
ES UN DOCUMENTO FIRMADO ELECTRÓNICAMENTE POR UN
PRESTADOR DE SERVICIOS DE CERTIFICACIÓN QUE VINCULA
UNOS DATOS DE VERIFICACIÓN DE FIRMA A UN FIRMANTE Y
CONFIRMA SU IDENTIDAD.
ES UN DOCUMENTO QUE PERMITE AL FIRMANTE IDENTIFICARSE
EN INTERNET. ES NECESARIO PARA REALIZAR TRÁMITES, TANTO
CON LAS ADMINISTRACIONES PÚBLICAS COMO CON
NUMEROSAS ENTIDADES PRIVADAS.
FUNDAMENTOS LEGALES
CON LA ADOPCIÓN DE LA CONSTITUCIÓN DE 2 DE ENERO DE 1941,
SOBREVINIERON LAS TRANSFORMACIONES JURÍDICAS Y ADMINISTRATIVAS QUE
PERMITIERON LA CREACIÓN DEL MINISTERIO DE EDUCACIÓN. LA PRIMERA DE ELLAS
FUE LA ADOPCIÓN DE LA CONSTITUCIÓN DE 2 DE ENERO DE 1941, LA CUAL
INTRODUJO EL RÉGIMEN DE DERECHOS SOCIALES. EN ESTA FORMA, EL SERVICIO DE
LA EDUCACIÓN NACIONAL SE CONSIDERÓ DEBER ESENCIAL DEL ESTADO Y LA
EDUCACIÓN DE LOS INDÍGENAS, OBLIGACIÓN IMPERATIVA. SE MANTUVO EL
PRINCIPIO DE LA OBLIGATORIEDAD DE LA EDUCACIÓN PRIMARIA Y LA GRATUIDAD DE
ESTE NIVEL Y DE LA NORMAL, VOCACIONAL Y SECUNDARIA. LA CARTA MAGNA DE
1941 ORDENÓ LEGISLAR EN EL SENTIDO DE FACILITAR A LOS PANAMEÑOS
ECONÓMICAMENTE NECESITADOS EL ACCESO A TODOS LOS GRADOS DE LA
ENSEÑANZA, TOMANDO COMO BASE ÚNICAMENTE LA APTITUD Y LA VOCACIÓN.
EQUIPO 5
•PARRA OLVERA MARTIN

•REYES GARCÍA SALVADOR
•VELASCO GAMBOA RICARDO
•ZAMORA SANTAMARÍA SEBASTIÁN

Más contenido relacionado

La actualidad más candente

Un mapa conceptual de hardware
Un mapa conceptual de hardwareUn mapa conceptual de hardware
Un mapa conceptual de hardwareclaugonzales95
 
La historia de las redes de computadoras
La historia de las redes de computadorasLa historia de las redes de computadoras
La historia de las redes de computadorasMicheel_Flores
 
partes internas de una computadora
partes internas de una computadora partes internas de una computadora
partes internas de una computadora esdeguau27
 
Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1claseinteractiva
 
Elementos Basicos de una red de computadores
Elementos Basicos de una red de computadoresElementos Basicos de una red de computadores
Elementos Basicos de una red de computadoresjuanlfp98
 
Historia y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionHistoria y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionMiiCky Mejiia
 
Componentes de una red lan
Componentes de una red lanComponentes de una red lan
Componentes de una red lancarpiforo
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de routerAndyNet-com
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de redAlejandra-Delgado
 
Definición de red de comunicaciones
Definición de red  de comunicacionesDefinición de red  de comunicaciones
Definición de red de comunicacionesAndres Rodriguez
 
¿Que es Internet?
¿Que es Internet?¿Que es Internet?
¿Que es Internet?consultoring
 
Dispositivo de entrada y salida
Dispositivo de entrada y salidaDispositivo de entrada y salida
Dispositivo de entrada y salidaDeisy Johana Rocha
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informáticoMartinParraOlvera
 

La actualidad más candente (20)

Un mapa conceptual de hardware
Un mapa conceptual de hardwareUn mapa conceptual de hardware
Un mapa conceptual de hardware
 
La historia de las redes de computadoras
La historia de las redes de computadorasLa historia de las redes de computadoras
La historia de las redes de computadoras
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Crucigrama de redes
Crucigrama de redesCrucigrama de redes
Crucigrama de redes
 
Html y html 5
Html y html 5Html y html 5
Html y html 5
 
partes internas de una computadora
partes internas de una computadora partes internas de una computadora
partes internas de una computadora
 
Bridge 
Bridge Bridge 
Bridge 
 
Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1Final internet juan estaban pupiales bernal 6 1
Final internet juan estaban pupiales bernal 6 1
 
Elementos Basicos de una red de computadores
Elementos Basicos de una red de computadoresElementos Basicos de una red de computadores
Elementos Basicos de una red de computadores
 
Historia y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionHistoria y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacion
 
Componentes de una red lan
Componentes de una red lanComponentes de una red lan
Componentes de una red lan
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de router
 
Informe practico construccion de cables de red
Informe practico construccion de cables de redInforme practico construccion de cables de red
Informe practico construccion de cables de red
 
Definición de red de comunicaciones
Definición de red  de comunicacionesDefinición de red  de comunicaciones
Definición de red de comunicaciones
 
¿Que es Internet?
¿Que es Internet?¿Que es Internet?
¿Que es Internet?
 
Dispositivo de entrada y salida
Dispositivo de entrada y salidaDispositivo de entrada y salida
Dispositivo de entrada y salida
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informático
 
Elementos básicos de redes
Elementos básicos de redesElementos básicos de redes
Elementos básicos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 

Destacado

Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareMartinParraOlvera
 
Fundamentos legales
Fundamentos legalesFundamentos legales
Fundamentos legaleserikamarisol
 
N7 identificación de delitos y o faltas administrativas aplicables a la infor...
N7 identificación de delitos y o faltas administrativas aplicables a la infor...N7 identificación de delitos y o faltas administrativas aplicables a la infor...
N7 identificación de delitos y o faltas administrativas aplicables a la infor...MartinParraOlvera
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Roseck
 
Delitos y faltas
Delitos y faltasDelitos y faltas
Delitos y faltasHermisay
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Ileana Garza Ibarra
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasJose Jose
 
Funciones y sentencias
Funciones y sentencias Funciones y sentencias
Funciones y sentencias tytoramirez
 
Trabajo sentencia
Trabajo sentenciaTrabajo sentencia
Trabajo sentenciaelimaig
 
Regimen de faltas
Regimen de faltasRegimen de faltas
Regimen de faltasCorali Amor
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Jose Jose
 
Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Roseck
 
La política informática en méxico
La política informática en méxicoLa política informática en méxico
La política informática en méxicoBICHO9090
 

Destacado (20)

Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
 
Fundamentos legales
Fundamentos legalesFundamentos legales
Fundamentos legales
 
N7 identificación de delitos y o faltas administrativas aplicables a la infor...
N7 identificación de delitos y o faltas administrativas aplicables a la infor...N7 identificación de delitos y o faltas administrativas aplicables a la infor...
N7 identificación de delitos y o faltas administrativas aplicables a la infor...
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
Delitos y faltas
Delitos y faltasDelitos y faltas
Delitos y faltas
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Articulo 8
Articulo 8Articulo 8
Articulo 8
 
Practica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativasPractica 3 aplicacion de delitos y/o faltas administrativas
Practica 3 aplicacion de delitos y/o faltas administrativas
 
Funciones y sentencias
Funciones y sentencias Funciones y sentencias
Funciones y sentencias
 
Trabajo sentencia
Trabajo sentenciaTrabajo sentencia
Trabajo sentencia
 
Regimen de faltas
Regimen de faltasRegimen de faltas
Regimen de faltas
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Sentencias
SentenciasSentencias
Sentencias
 
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
 
Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.
 
La política informática en méxico
La política informática en méxicoLa política informática en méxico
La política informática en méxico
 

Similar a Identificación delitos faltas aplicables usuarios

Presentacion-7-septiembre-2022-POWERPOINT.pptx
Presentacion-7-septiembre-2022-POWERPOINT.pptxPresentacion-7-septiembre-2022-POWERPOINT.pptx
Presentacion-7-septiembre-2022-POWERPOINT.pptxnoemi494209
 
Responsabilidad Social Pública y Ciudadana
Responsabilidad Social Pública y CiudadanaResponsabilidad Social Pública y Ciudadana
Responsabilidad Social Pública y CiudadanaMuma GP
 
Unidad. 3. medios de defensa judicial
Unidad. 3. medios de defensa judicialUnidad. 3. medios de defensa judicial
Unidad. 3. medios de defensa judicialCarlosJJaramillo
 
Examen de recuperación
Examen de recuperaciónExamen de recuperación
Examen de recuperaciónDaniel Vega
 
Taller ley 527 de 1999
Taller ley 527 de 1999Taller ley 527 de 1999
Taller ley 527 de 1999Martha818
 
Via gubernativa nuevo codigocatalleres 2012
Via gubernativa nuevo codigocatalleres 2012Via gubernativa nuevo codigocatalleres 2012
Via gubernativa nuevo codigocatalleres 2012Veronica Garcia Marin
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6JAAS_1980
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6JAAS_1980
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaDiegoJuarez43
 
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...jhonofui
 
Impuestos via contensioso administrativa
Impuestos via contensioso administrativaImpuestos via contensioso administrativa
Impuestos via contensioso administrativaabarreto544
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronicaciberlawyer
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronicaciberlawyer
 
Ley de comercio electronico fabiola escobar
Ley de comercio electronico fabiola escobarLey de comercio electronico fabiola escobar
Ley de comercio electronico fabiola escobarfabis1993
 
Lpe. analisis critico_ii.__decreto__de_corrupcion__2014
Lpe. analisis critico_ii.__decreto__de_corrupcion__2014Lpe. analisis critico_ii.__decreto__de_corrupcion__2014
Lpe. analisis critico_ii.__decreto__de_corrupcion__2014cristianpatiarroy
 

Similar a Identificación delitos faltas aplicables usuarios (20)

Presentacion-7-septiembre-2022-POWERPOINT.pptx
Presentacion-7-septiembre-2022-POWERPOINT.pptxPresentacion-7-septiembre-2022-POWERPOINT.pptx
Presentacion-7-septiembre-2022-POWERPOINT.pptx
 
Responsabilidad Social Pública y Ciudadana
Responsabilidad Social Pública y CiudadanaResponsabilidad Social Pública y Ciudadana
Responsabilidad Social Pública y Ciudadana
 
De la actividad de las aapp
De la actividad de las aappDe la actividad de las aapp
De la actividad de las aapp
 
Unidad. 3. medios de defensa judicial
Unidad. 3. medios de defensa judicialUnidad. 3. medios de defensa judicial
Unidad. 3. medios de defensa judicial
 
Examen de recuperación
Examen de recuperaciónExamen de recuperación
Examen de recuperación
 
Taller ley 527 de 1999
Taller ley 527 de 1999Taller ley 527 de 1999
Taller ley 527 de 1999
 
Via gubernativa nuevo codigocatalleres 2012
Via gubernativa nuevo codigocatalleres 2012Via gubernativa nuevo codigocatalleres 2012
Via gubernativa nuevo codigocatalleres 2012
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ley de e commerce
Ley de e commerceLey de e commerce
Ley de e commerce
 
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
 
Impuestos via contensioso administrativa
Impuestos via contensioso administrativaImpuestos via contensioso administrativa
Impuestos via contensioso administrativa
 
Ley 27269 ley firmas y certificados digitales
Ley 27269 ley firmas y certificados digitalesLey 27269 ley firmas y certificados digitales
Ley 27269 ley firmas y certificados digitales
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronica
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronica
 
Firma electronica Belen
Firma electronica   BelenFirma electronica   Belen
Firma electronica Belen
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Ley de comercio electronico fabiola escobar
Ley de comercio electronico fabiola escobarLey de comercio electronico fabiola escobar
Ley de comercio electronico fabiola escobar
 
Lpe. analisis critico_ii.__decreto__de_corrupcion__2014
Lpe. analisis critico_ii.__decreto__de_corrupcion__2014Lpe. analisis critico_ii.__decreto__de_corrupcion__2014
Lpe. analisis critico_ii.__decreto__de_corrupcion__2014
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Identificación delitos faltas aplicables usuarios

  • 1. IDENTIFICACIÓN DE DELITOS YO FALTAS ADMINISTRATIVAS APLICABLES AL USUARIO APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA EQUIPO 5
  • 2. ARTICULO 6 Y 8 DE LA CONSTITUCIÓN POLÍTICA MEXICANA RELATIVO AL DERECHO DE LA INFORMACIÓN ARTICULO 6. LA MANIFESTACION DE LAS IDEAS NO SERA OBJETO DE NINGUNA INQUISICION JUDICIAL O ADMINISTRATIVA, SINO EN EL CASO DE QUE ATAQUE A LA MORAL, LA VIDA PRIVADA O LOS DERECHOS DE TERCEROS, PROVOQUE ALGUN DELITO, O PERTURBE EL ORDEN PUBLICO; EL DERECHO DE REPLICA SERA EJERCIDO EN LOS TERMINOS DISPUESTOS POR LA LEY . ARTICULO 8. LOS FUNCIONARIOS Y EMPLEADOS PUBLICOS RESPETARAN EL EJERCICIO DEL DERECHO DE PETICION, SIEMPRE QUE ESTA SE FORMULE POR ESCRITO, DE MANERA PACIFICA Y RESPETUOSA; PERO EN MATERIA POLITICA SOLO PODRAN HACER USO DE ESE DERECHO LOS CIUDADANOS DE LA REPUBLICA.
  • 3. ARTICULO 7 DE LA CONSTITUCIÓN POLÍTICA MEXICANA RELATIVO AL DERECHO DE LA INFORMACIÓN. ARTICULO 7. ES INVIOLABLE LA LIBERTAD DE DIFUNDIR OPINIONES, INFORMACION E IDEAS, A TRAVES DE CUALQUIER MEDIO. NO SE PUEDE RESTRINGIR ESTE DERECHO POR VIAS O MEDIOS INDIRECTOS, TALES COMO EL ABUSO DE CONTROLES OFICIALES O PARTICULARES, DE PAPEL PARA PERIODICOS, DE FRECUENCIAS RADIOELECTRICAS O DE ENSERES Y APARATOS USADOS EN LA DIFUSION DE INFORMACION O POR CUALESQUIERA OTROS MEDIOS Y TECNOLOGIAS DE LA INFORMACION Y COMUNICACION ENCAMINADOS A IMPEDIR LA TRANSMISION Y CIRCULACION DE IDEAS Y OPINIONES.
  • 4. ARTICULO 16DE LA CONSTITUCIÓN POLÍTICA MEXICANA RELATIVO AL DERECHO DE LA INFORMACIÓN. ARTICULO 16. NADIE PUEDE SER MOLESTADO EN SU PERSONA, FAMILIA, DOMICILIO, PAPELES O POSESIONES, SINO EN VIRTUD DE MANDAMIENTO ESCRITO DE LA AUTORIDAD COMPETENTE, QUE FUNDE Y MOTIVE LA CAUSA LEGAL DEL PROCEDIMIENTO. (REFORMADO EN SU INTEGRIDAD MEDIANTE DECRETO PUBLICADO EN EL DIARIO OFICIAL DE LA FEDERACION EL 18 DE JUNIO DE 2008)
  • 5. ARTICULO 285 DEL CÓDIGO PENAL FEDERAL. SE IMPONDRAN DE UN MES A DOS AÑOS DE PRISION Y MULTA DE DIEZ A CIEN PESOS, AL QUE, SIN MOTIVO JUSTIFICADO, SIN ORDEN DE AUTORIDAD COMPETENTE Y FUERA DE LOS CASOS EN QUE LA LEY LO PERMITA, SE INTRODUZCA, FURTIVAMENTE O CON ENGAÑO O VIOLENCIA, O SIN PERMISO DE LA PERSONA AUTORIZADA PARA DARLO, A UN DEPARTAMENTO, VIVIENDA, APOSENTO O DEPENDENCIAS DE UNA CASA HABITADA.
  • 6. ARTICULO 576 DEL CÓDIGO PENAL FEDERAL SERA CASTIGADA CON LA PENA DE PRISIÓN DE CINCO A DIEZ AÑOS Y MULTA DE DIECIOCHO A VEINTICUATRO MESES EL QUE LLEVE A CABO RECABE O FACILITE, CUALQUIER ACTO DE COLABORACIÓN CON LAS ACTIVIDADES O LAS FINALIDADES DE UNA BANDA ARMADA, ORGANIZACIÓN O GRUPO TERRORISTA.
  • 7. LA CRIPTOGRAFÍA Y SU LEGISLACIÓN LA CRISTOLOGÍA PROVIENE DEL GRIEGO KRYPTOS (OCULTO) GRAPHOS (ESCRITURA). ESTA CIENCIA ESTUDIA LOS ASPECTOS Y CONTENIDOS DE INFORMACIÓN EN CONDICIONES DE SECRECÍA. LA CRIPTOLOGÍA SE DIVIDE EN 2: * LA CRIPTOGRAFÍA: TRASFORMA LA INFORMACIÓN DE TAL FORMA QUE SOLO LAS PARTES INVOLUCRADAS EN LA COMUNICACIÓN ENTIENDAN EL CONTENIDO. * CRIPTOANÁLISIS: METODOLOGÍAS T TÉCNICAS QUE PERMITEN RECUPERAR INFORMACIÓN QUE HA SIDO PREVIAMENTE TRATADA POR UN PROCEDIMIENTO CRIPTOGRÁFICO, SIN CONOCER A PRIORI LA TÉCNICA UTILIZADA.
  • 8. LA FIRMA ELECTRÓNICA Y SU LEGISLACIÓN LA FIRMA ELECTRÓNICA SURGE DE LA NECESIDAD DE LAS ORGANIZACIONES DE REDUCIR SUS COSTOS E INCREMENTAR LA SEGURIDAD DE SUS PROCESOS INTERNOS, A TRAVÉS DEL USO DE MEDIOS ELECTRÓNICOS QUE PERMITA AGILIZAR LOS PROCESOS, REDUCIR LOS TIEMPOS Y EVITAR EL USO DE PAPEL.
  • 9. CRIPTOGRAFÍA ASIMÉTRICA TAMBIÉN LLAMADA CRIPTOGRAFÍA DE CLAVE SECRETA (EN INGLÉS SECRETO KEY CRYPTOGRAPHY) O CRIPTOGRAFÍA DE UNA CLAVE1 (EN INGLÉS SINGLE-KEY CRYPTOGRAPHY), ES UN MÉTODO CRIPTOGRÁFICO EN EL CUAL SE USA UNA MISMA CLAVE PARA CIFRAR Y DESCIFRAR MENSAJES. LAS DOS PARTES QUE SE COMUNICAN HAN DE PONERSE DE ACUERDO DE ANTEMANO SOBRE LA CLAVE A USAR. UNA VEZ QUE AMBAS PARTES TIENEN ACCESO A ESTA CLAVE, EL REMITENTE CIFRA UN MENSAJE USANDO LA CLAVE, LO ENVÍA AL DESTINATARIO, Y ÉSTE LO DESCIFRA CON LA MISMA CLAVE.
  • 10. FUNCIÓN HASH TAMBIÉN SE LES LLAMA FUNCIONES PICADILLO, FUNCIONES RESUMEN O FUNCIONES DE DIGEST (ADOPCIÓN MÁS O MENOS DIRECTA DEL TÉRMINO INGLÉS EQUIVALENTE DIGEST FUNCIÓN) UNA FUNCIÓN HASH H ES UNA FUNCIÓN COMPUTABLE MEDIANTE UN ALGORITMO, H: U → M X → H(X),QUE TIENE COMO ENTRADA UN CONJUNTO DE ELEMENTOS, QUE SUELEN SER CADENAS, Y LOS CONVIERTE (MAPEA) EN UN RANGO DE SALIDA FINITO, NORMALMENTE CADENAS DE LONGITUD FIJA. ES DECIR, LA FUNCIÓN ACTÚA COMO UNA PROYECCIÓN DEL CONJUNTO U SOBRE EL CONJUNTO M.
  • 11. BENEFICIOS DE LA FIRMA ELECTRÓNICA EL CONSEJO DE MINISTROS HA APROBADO UN REAL DECRETO PARA LA PROTECCIÓN DE LA INFANCIA EN EL USO DE INTERNET Y QUE PERMITE LA ACREDITACIÓN DE LA IDENTIDAD DE LOS MENORES POR MEDIOS TELEMÁTICOS, MEDIANTE EL USO DE CERTIFICADOS DIGITALES, COMO EL DNIE-, PERO NO EL USO DE LA FIRMA ELECTRÓNICA. EL DNI ELECTRÓNICO CONTIENE DOS CERTIFICADOS DIGITALES: UNO QUE PERMITE IDENTIFICARSE Y OTRO DESTINADO A LA FIRMA ELECTRÓNICA DE DOCUMENTOS.
  • 12. CERTIFICADO DIGITAL ES UN DOCUMENTO FIRMADO ELECTRÓNICAMENTE POR UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN QUE VINCULA UNOS DATOS DE VERIFICACIÓN DE FIRMA A UN FIRMANTE Y CONFIRMA SU IDENTIDAD. ES UN DOCUMENTO QUE PERMITE AL FIRMANTE IDENTIFICARSE EN INTERNET. ES NECESARIO PARA REALIZAR TRÁMITES, TANTO CON LAS ADMINISTRACIONES PÚBLICAS COMO CON NUMEROSAS ENTIDADES PRIVADAS.
  • 13. FUNDAMENTOS LEGALES CON LA ADOPCIÓN DE LA CONSTITUCIÓN DE 2 DE ENERO DE 1941, SOBREVINIERON LAS TRANSFORMACIONES JURÍDICAS Y ADMINISTRATIVAS QUE PERMITIERON LA CREACIÓN DEL MINISTERIO DE EDUCACIÓN. LA PRIMERA DE ELLAS FUE LA ADOPCIÓN DE LA CONSTITUCIÓN DE 2 DE ENERO DE 1941, LA CUAL INTRODUJO EL RÉGIMEN DE DERECHOS SOCIALES. EN ESTA FORMA, EL SERVICIO DE LA EDUCACIÓN NACIONAL SE CONSIDERÓ DEBER ESENCIAL DEL ESTADO Y LA EDUCACIÓN DE LOS INDÍGENAS, OBLIGACIÓN IMPERATIVA. SE MANTUVO EL PRINCIPIO DE LA OBLIGATORIEDAD DE LA EDUCACIÓN PRIMARIA Y LA GRATUIDAD DE ESTE NIVEL Y DE LA NORMAL, VOCACIONAL Y SECUNDARIA. LA CARTA MAGNA DE 1941 ORDENÓ LEGISLAR EN EL SENTIDO DE FACILITAR A LOS PANAMEÑOS ECONÓMICAMENTE NECESITADOS EL ACCESO A TODOS LOS GRADOS DE LA ENSEÑANZA, TOMANDO COMO BASE ÚNICAMENTE LA APTITUD Y LA VOCACIÓN.
  • 14. EQUIPO 5 •PARRA OLVERA MARTIN •REYES GARCÍA SALVADOR •VELASCO GAMBOA RICARDO •ZAMORA SANTAMARÍA SEBASTIÁN