SlideShare una empresa de Scribd logo
1 de 11
HENRY ALBERTO VARGAS BECERRA MYRIAM ESTELA RAMIREZ BECERRA LUZ MARINA RAMIREZ BECERRA
PUBLICACION ABUSIVA DE CORRESPONDECIA   Delitos Informáticos incorporó la noción de  “comunicación electrónica Se pena al que publicare una correspondencia no destinada a la publicidad, pues hay en ese caso una verdadera revelación de secretos ajeno * Esta redacción, fue posteriormente tomada por el proyecto de 1906 y de allí al Código Penal Argentino del año 1921.
EL BIEN JURÍDICO PROTEGIDO POR LA NORMA Es la Libertad personal de la privacidad, la cual incluye todos los ámbitos en los que los individuos tienen el derecho de reserva de conductas y pensamiento Se trata del derecho que tienen las personas a que no  se haga pública o se brinde al conocimiento general su correspondencia o comunicaciones privadas no  destinadas a la publicidad. Existe un quebrantamiento de la reserva o confianza depositada  por el destinatario de la comunicación por parte de quien  decide hacerla pública por si o mediante terceros.
EN LO RELATIVO AL ANÁLISIS DE LA FIGURA Se puede decir que el sujeto activo  es la  persona que está en posesión  legítima de la comunicación  electrónica  y decide hacerla  pública indebidamente Para el análisis del delito se debe reconocer,  primero,  los elementos básicos del tipo penal en cuestión. Estos  versan en que la  Comunicación electrónica no sea  destinada a  la publicidad, que quien la posea la haga  pública indebidamente y que el suceso de la  publicación  pueda ocasionar perjuicio a terceros.
COMUNICACIÓN ELECTRÓNICA Es toda señal de electrones entre emisor y receptor emitida en campos eléctricos y magnéticos.  Concepto que abarca todo tipo de comunicación, como ser el “correo electrónico” o “e-mail”, los “sms”, los “mms” y toda aquella comunicación en red tecnológica-informática
LA ACCIÓN DE “PUBLICAR” la publicación supone hacer notorio el contenido de la comunicación electrónica llevándolo al conocimiento del público en general Que no se cuenta con derecho ni autorización alguna; de manera tal que, en el caso de que exista un permiso o una autorización por parte del remitente no existiría o desaparecería la condición de lo indebido Es que lo indebido es un elemento normativo del tipo penal previsto en el artículo 155 del C.P
LA PUBLICACIÓN ABUSIVA DE UNA COMUNICACIÓN ELECTRÓNICA ES UN DELITO DOLOSO El autor debe conocer que está frente a una comunicación electrónica, la cual no puede ser dada a publicidad, siendo que esta publicidad es indebida y que puede ocasionar perjuicio El perjuicio es un elemento concluyente del dolo específico de publicación abusiva de comunicaciones electrónicas
Al incorporarse al tipo la noción de lo “indebido”, es evidente que el legislador optó únicamente por la versión dolosa y decidió no contemplar una modalidad culposa. El delito se consuma con la mera puesta a la publicidad indebida de la comunicación electrónica que debía quedar en reserva
En el enumeración del artículo 73 del Código Penal Argentino, no contempla a esta figura penal de publicación abusiva de correspondencia artículo 155 del C.P. Desde una interpretación sistemática del ordenamiento jurídico penal, debiera entenderse que, por tutelarse el mismo bien jurídico de la libertad personal de privacidad que en el delito de violación de correspondencia informática.
También se encuentra en el mismo capítulo, se trata de un delito de acción privada, con pena privativa de la libertad de un máximo de seis meses.
GRACIAS!!!

Más contenido relacionado

La actualidad más candente

Elementos de la comunicación
Elementos de la comunicaciónElementos de la comunicación
Elementos de la comunicaciónlester2411
 
Contratos electronicos vs contratos informaticos
Contratos electronicos vs contratos informaticosContratos electronicos vs contratos informaticos
Contratos electronicos vs contratos informaticosJavier Salazar Santivañez
 
Contratación electrónica-y-contratación-informática-diapos
Contratación electrónica-y-contratación-informática-diaposContratación electrónica-y-contratación-informática-diapos
Contratación electrónica-y-contratación-informática-diaposely zabeth Zalasar Ale
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informáticakristal romero gonzalez
 
Contratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaContratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaGuillermo Andre Maquera Guzman
 
Contratos informaticos & electronicos
Contratos informaticos & electronicosContratos informaticos & electronicos
Contratos informaticos & electronicosvanemily125
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticasluzimeldanossa
 
Derecho informático - Contratación Electrónica y Contratación Informática
Derecho informático - Contratación Electrónica y Contratación InformáticaDerecho informático - Contratación Electrónica y Contratación Informática
Derecho informático - Contratación Electrónica y Contratación InformáticaLola Ccalli Jinez
 
200 años de comunicación
200 años de comunicación200 años de comunicación
200 años de comunicaciónpaubarbieri
 
contratacion electronica y contratacion informatica
 contratacion electronica y contratacion informatica contratacion electronica y contratacion informatica
contratacion electronica y contratacion informaticaMayra Rosas Casanova
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informáticaCristian Nina Mamani
 
Diapos de telecontratacion
Diapos de telecontratacionDiapos de telecontratacion
Diapos de telecontratacionpedromc14
 

La actualidad más candente (18)

Elementos de la comunicación
Elementos de la comunicaciónElementos de la comunicación
Elementos de la comunicación
 
Contratos electronicos vs contratos informaticos
Contratos electronicos vs contratos informaticosContratos electronicos vs contratos informaticos
Contratos electronicos vs contratos informaticos
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Contratación electrónica-y-contratación-informática-diapos
Contratación electrónica-y-contratación-informática-diaposContratación electrónica-y-contratación-informática-diapos
Contratación electrónica-y-contratación-informática-diapos
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Diapositivas informatico
Diapositivas informaticoDiapositivas informatico
Diapositivas informatico
 
Contratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaContratatación electrónica & contratación informática
Contratatación electrónica & contratación informática
 
Intersección telefonica: "Chuponeo"
Intersección telefonica: "Chuponeo"Intersección telefonica: "Chuponeo"
Intersección telefonica: "Chuponeo"
 
Contratos informaticos & electronicos
Contratos informaticos & electronicosContratos informaticos & electronicos
Contratos informaticos & electronicos
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticas
 
Derecho informático - Contratación Electrónica y Contratación Informática
Derecho informático - Contratación Electrónica y Contratación InformáticaDerecho informático - Contratación Electrónica y Contratación Informática
Derecho informático - Contratación Electrónica y Contratación Informática
 
Klinton DERECHO INFORMATICO
Klinton DERECHO INFORMATICOKlinton DERECHO INFORMATICO
Klinton DERECHO INFORMATICO
 
200 años de comunicación
200 años de comunicación200 años de comunicación
200 años de comunicación
 
contratacion electronica y contratacion informatica
 contratacion electronica y contratacion informatica contratacion electronica y contratacion informatica
contratacion electronica y contratacion informatica
 
La telecontratación
La telecontrataciónLa telecontratación
La telecontratación
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Diapos de telecontratacion
Diapos de telecontratacionDiapos de telecontratacion
Diapos de telecontratacion
 

Destacado

Caso: "El crimen del parque"
Caso: "El crimen del parque"Caso: "El crimen del parque"
Caso: "El crimen del parque"Haruka303
 
Caso:: Soledad Morales
Caso:: Soledad MoralesCaso:: Soledad Morales
Caso:: Soledad MoralesHaruka303
 
Caso: Hermanos Schoklender
Caso: Hermanos SchoklenderCaso: Hermanos Schoklender
Caso: Hermanos SchoklenderHaruka303
 

Destacado (6)

Caso: "El crimen del parque"
Caso: "El crimen del parque"Caso: "El crimen del parque"
Caso: "El crimen del parque"
 
Barreda
BarredaBarreda
Barreda
 
Caso:: Soledad Morales
Caso:: Soledad MoralesCaso:: Soledad Morales
Caso:: Soledad Morales
 
Caso: Hermanos Schoklender
Caso: Hermanos SchoklenderCaso: Hermanos Schoklender
Caso: Hermanos Schoklender
 
Escuelas del Derecho Penal
Escuelas del Derecho PenalEscuelas del Derecho Penal
Escuelas del Derecho Penal
 
Evolución histórica del derecho penal
Evolución histórica del derecho penalEvolución histórica del derecho penal
Evolución histórica del derecho penal
 

Similar a DERECHO INFORMATICO

Delitos informaticos[1]
Delitos informaticos[1]Delitos informaticos[1]
Delitos informaticos[1]melenac
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticasluzimeldanossa
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoGrace Viteri
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAlex Santamaria
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...vanesamin09
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVale Usinia
 
Ley de comunicacion 2do deb
Ley de comunicacion 2do debLey de comunicacion 2do deb
Ley de comunicacion 2do debfcorderoc
 

Similar a DERECHO INFORMATICO (20)

Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Delitos informaticos[1]
Delitos informaticos[1]Delitos informaticos[1]
Delitos informaticos[1]
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticas
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho a la intimidad
Derecho a la intimidadDerecho a la intimidad
Derecho a la intimidad
 
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Systemus
SystemusSystemus
Systemus
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Ley de comunicacion 2do deb
Ley de comunicacion 2do debLey de comunicacion 2do deb
Ley de comunicacion 2do deb
 
Ensayo beccaria
Ensayo beccariaEnsayo beccaria
Ensayo beccaria
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

DERECHO INFORMATICO

  • 1. HENRY ALBERTO VARGAS BECERRA MYRIAM ESTELA RAMIREZ BECERRA LUZ MARINA RAMIREZ BECERRA
  • 2. PUBLICACION ABUSIVA DE CORRESPONDECIA Delitos Informáticos incorporó la noción de “comunicación electrónica Se pena al que publicare una correspondencia no destinada a la publicidad, pues hay en ese caso una verdadera revelación de secretos ajeno * Esta redacción, fue posteriormente tomada por el proyecto de 1906 y de allí al Código Penal Argentino del año 1921.
  • 3. EL BIEN JURÍDICO PROTEGIDO POR LA NORMA Es la Libertad personal de la privacidad, la cual incluye todos los ámbitos en los que los individuos tienen el derecho de reserva de conductas y pensamiento Se trata del derecho que tienen las personas a que no se haga pública o se brinde al conocimiento general su correspondencia o comunicaciones privadas no destinadas a la publicidad. Existe un quebrantamiento de la reserva o confianza depositada por el destinatario de la comunicación por parte de quien decide hacerla pública por si o mediante terceros.
  • 4. EN LO RELATIVO AL ANÁLISIS DE LA FIGURA Se puede decir que el sujeto activo es la persona que está en posesión legítima de la comunicación electrónica y decide hacerla pública indebidamente Para el análisis del delito se debe reconocer, primero, los elementos básicos del tipo penal en cuestión. Estos versan en que la Comunicación electrónica no sea destinada a la publicidad, que quien la posea la haga pública indebidamente y que el suceso de la publicación pueda ocasionar perjuicio a terceros.
  • 5. COMUNICACIÓN ELECTRÓNICA Es toda señal de electrones entre emisor y receptor emitida en campos eléctricos y magnéticos. Concepto que abarca todo tipo de comunicación, como ser el “correo electrónico” o “e-mail”, los “sms”, los “mms” y toda aquella comunicación en red tecnológica-informática
  • 6. LA ACCIÓN DE “PUBLICAR” la publicación supone hacer notorio el contenido de la comunicación electrónica llevándolo al conocimiento del público en general Que no se cuenta con derecho ni autorización alguna; de manera tal que, en el caso de que exista un permiso o una autorización por parte del remitente no existiría o desaparecería la condición de lo indebido Es que lo indebido es un elemento normativo del tipo penal previsto en el artículo 155 del C.P
  • 7. LA PUBLICACIÓN ABUSIVA DE UNA COMUNICACIÓN ELECTRÓNICA ES UN DELITO DOLOSO El autor debe conocer que está frente a una comunicación electrónica, la cual no puede ser dada a publicidad, siendo que esta publicidad es indebida y que puede ocasionar perjuicio El perjuicio es un elemento concluyente del dolo específico de publicación abusiva de comunicaciones electrónicas
  • 8. Al incorporarse al tipo la noción de lo “indebido”, es evidente que el legislador optó únicamente por la versión dolosa y decidió no contemplar una modalidad culposa. El delito se consuma con la mera puesta a la publicidad indebida de la comunicación electrónica que debía quedar en reserva
  • 9. En el enumeración del artículo 73 del Código Penal Argentino, no contempla a esta figura penal de publicación abusiva de correspondencia artículo 155 del C.P. Desde una interpretación sistemática del ordenamiento jurídico penal, debiera entenderse que, por tutelarse el mismo bien jurídico de la libertad personal de privacidad que en el delito de violación de correspondencia informática.
  • 10. También se encuentra en el mismo capítulo, se trata de un delito de acción privada, con pena privativa de la libertad de un máximo de seis meses.