SlideShare una empresa de Scribd logo
1 de 30
Concepto y Naturaleza
Jurídica del Correo
Electrónico
 El correo electrónico, también conocido como e-mail (del
inglés, electronic mail); es un servicio de red que permite
mandar y recibir mensajes con múltiples destinarios o
receptores, situados en cualquier parte del mundo.
 Para usar este servicio se necesita cualquiera de los programas
de correo electrónico que ofrece la red. En un mensaje de
correo electrónico, además de un texto escrito, puede incluir
archivos como documentos, imágenes, música, archivos de
video, etc.
 La facilidad de uso, su rapidez y el abaratamiento de costos de
la transmisión de información han dado lugar a que la mayoría
de las instituciones, empresas y particulares tengan en el
correo electrónico su principal medio de comunicación,
desplazando del primer lugar a la correspondencia tradicional,
al teléfono y al fax.
 Los mensajes electrónicos viajan hasta su destino casi en
forma instantánea, y lo que es mejor, se puede obtener
respuesta de igual manera. Uno puede comunicarse con una
persona, disminuyendo el costo de una conversación
telefónica o envío de fax.
 Tener un buzón de correo en Internet es muy parecido a
tener un aparato aéreo o casilla postal, pero sin necesidad
de ir al salto físico para recoger los mensajes. Estos llegan
al computador, cada vez que se conecta con su proveedor
de acceso, donde se mantienen almacenados, en espera de
que su destinatario los pueda leer.
El término “correo electrónico” engloba
al menos tres distintas acepciones
Es un medio de comunicación y
de transmisión de información.
 Es una herramienta que permite la transmisión
de ficheros desde una dirección virtual a través
de redes telemáticas y su recepción en otra u
otras direcciones de forma tal que sea legible
en la pantalla del receptor
 Cuando los campos de la cabecera (asunto y
destinatario) se completan y el usuario envía el
correo, esta información se convierte en un
fichero de formato normalizado especificado.
 También es el propio mensaje transmitido de un
ordenador a otro mediante un programa de correo
electrónico. Independiente de la aplicación
utilizada para generarlos, los mensajes de correo
se componen de dos elementos básicos: la
cabecera y el cuerpo del mensaje. En el nivel más
básico, la cabecera contiene información esencial
sobre el mensaje (fecha, emisor, receptor, ruta de
entrega, asunto e información sobre el formato),
mientras que el cuerpo del mensaje incluye el
contenido del mismo.
Veamos en qué medida los mensajes de
correo pueden considerarse documentos:
 Los mensajes de correo son “información
creada o recibida por una organización o
persona”. Teniendo en cuenta este aspecto,
los mensajes de correo electrónico podrían
tener el estatus de “documento”
 “Mantenida como evidencia”: la fiabilidad
del proceso o del sistema empleado para
producir los documentos y no la tecnología
utilizada es lo que determina la evidencia
de los mismos. Las propias organizaciones
han de establecer las condiciones de
autenticidad que eleven el mensaje de
correo a evidencia. Para ello tienen que
mantener el contenido, la estructura y el
contexto en que fueron generados.
 “En la consecución de sus obligaciones normativas
o en las transacciones comerciales”: cualquier
mensaje de correo electrónico que se utilice
como apoyo en un procedimiento dentro de una
organización podría ser considerado “documento”
(las políticas de gestión de los correos
electrónicos deberían establecer qué correos
electrónicos son documentos dentro de la
organización y cuáles no).
Punto de vista organizativo
 Desde el punto de vista organizativo, la
utilización del correo electrónico ha
contribuido sin duda a agilizar el
intercambio de información en las
instituciones, así como a facilitar el
contacto entre los trabajadores y entre
éstos y los usuarios finales de sus servicios.
Punto de vista legal
 Sin embargo la doble naturaleza del correo
la consideración del correo electrónico
como un medio de comunicación y como
parte del sistema de información de la
organización lo convierte en una
herramienta protegida por el derecho a la
privacidad
 Los datos de toda persona deben ser objeto
de protección para que éstos puedan ser
tratados o elaborados, y finalmente ser
convertidos en información, y en
consecuencia, sólo ser utilizados para los
fines y por las personas autorizadas.
 La protección de datos personales se ubica dentro
del campo de estudio del Derecho Informático. Se
trata de la garantía o la facultad de control de la
propia información frente a su tratamiento
automatizado o no, es decir, no sólo a aquella
información albergada en sistemas
computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento,
organización y acceso.
 Así, la intimidad más que un estado de auto
confinamiento supone una determinada
calidad de la relación con los otros. Por lo
que se trata de una condición o calidad social
de la persona, objeto de tutela constitucional
en la medida en que ésta puede tener
legítimo derecho a no revelar a los demás
determinados aspectos de sus relaciones con
otras personas, y que el titular del derecho
juzga deben permanecer en un plano
reservado o privado.
 Dicha facultad de elección de la persona
sobre la revelación o no de informaciones
que le conciernen constituyen el núcleo de
la autodeterminación informativa.
Spam
 Spam es cualquier mensaje enviado a
varios destinatarios que no solicitaron
específicamente tal mensaje. Por es es
conocido el spam como el correo
electrónico basura.
La personas que envían spam
generalmente compran o generan una
lista de direcciones de e-mail a los
cuales les envían los mensajes. El
origen de estos mensajes tienden a
ser "falsificados," para ocultar quién
realmente las envió.
HISTORIA DEL SPAM:
 El término spam tiene su origen en el jamón
especiado (SPiced hAM), primer producto de
carne enlatada que no necesitaba frigorífico
para su conservación.
Debido a esto, su uso se generalizó, pasando a
formar parte del rancho habitual de los ejércitos
de Estados Unidos y Rusia durante la Segunda
Guerra Mundial.
 En resumen, el spam aparecía en todas partes, y
ahogaba el resto de conversaciones . El primer
caso de spam del que se tiene noticia es una carta
enviada en 1978 por la empresa Digital Equipment
Corporation.
Sin embargo, la palabra spam no se adoptó hasta
1994, cuando en Usenet apareció un anuncio del
despacho de los abogados Lawrence Cantera y
Martha Siegel. Informaban de su servicio para
rellenar formularios de la lotería que da acceso a
un permiso para trabajar en Estados Unidos. Este
anuncio fue enviado mediante un script a todos
los grupos de discusión que existían por aquel
entonces.
Las características más comunes que
presentan este tipo de mensajes de correo
electrónico son
 La dirección que aparece como remitente del mensaje no resulta
conocida para el usuario, y es habitual que esté falseada.
 El mensaje no suele tener dirección Reply.
 Presentan un asunto llamativo.
 El contenido es publicitario: anuncios de sitios web, fórmulas para
ganar dinero fácilmente, productos milagro, ofertas inmobiliarias,
o simplemente listados de productos en venta en promoción.
 La mayor parte del spam está escrito en inglés y se origina en
Estados Unidos o Asia, pero empieza a ser común el spam en
español
 Spam: enviado a través del correo electrónico.
 Spim: específico para aplicaciones de tipo Mensajería
Instantánea (MSN Messenger, Yahoo Messenger, etc).
 Spit: spam sobre telefonía IP. La telefonía IP consiste en la
utilización de Internet como medio de transmisión para
realizar llamadas telefónicas.
 Spam SMS: spam destinado a enviarse a dispositivos
móviles mediante SMS (Short Message Service).
Las recomendaciones para evitar el SPAM son
las siguientes:
 No enviar mensajes en cadena ya que los mismos
generalmente son algún tipo de engaño (hoax).
 Si aún así se deseara enviar mensajes a muchos
destinatarios hacerlo siempre Con Copia Oculta
(CCC), ya que esto evita que un destinatario vea
(robe) el mail de los demás destinatarios.
 No publicar una dirección privada en sitios webs,
foros, conversaciones online, etc. ya que sólo
facilita la obtención de las mismas a los spammers
(personas que envían spam).
 Nunca responder este tipo de mensajes ya que
con esto sólo estamos confirmando nuestra
dirección de mail y sólo lograremos recibir más
correo basura.
 Es bueno tener más de una cuenta de correo (al
menos 2 o 3): una cuenta laboral que sólo sea
utilizada para este fin, una personal y la otra para
contacto público o de distribución masiva.
 El correo electrónico es un elemento
indispensable en la comunicación
contemporánea. Ahorra tiempo y dinero y
es una puerta de entrada al universo
infinito de la información y el intercambio
Comercio electrónico en la
legislación salvadoreña
 En El Salvador, el comercio electrónico ya existe. No sólo
porque los clientes pueden ordenar libros, artículos para
bebés y de oficina, por medio de Internet, a cualquier
proveedor en el mundo, sino porque pueden hacerlo aquí
mismo.
 Por ejemplo, algunos almacenes locales ya permiten hacer
compras en línea; empresas de telefonía ofrecen recarga de
saldo en sus páginas web y enviando mensajes de texto en
donde autoriza el cobro de servicios
El comercio electrónico como tal no está regulado
Actualmente existen tres grandes
líneas de trabajo: cómo se regulaba la
comunicación y firma electrónica, la
protección de datos y comercio
electrónico

Más contenido relacionado

La actualidad más candente

Exposicion programas
Exposicion programasExposicion programas
Exposicion programasjosefer2297
 
El correo electrónico
El correo electrónicoEl correo electrónico
El correo electrónicobryanvictor
 
trabajo en clase colegio BRAVO PAEZ I.E.D
trabajo en clase colegio BRAVO PAEZ I.E.Dtrabajo en clase colegio BRAVO PAEZ I.E.D
trabajo en clase colegio BRAVO PAEZ I.E.DJulian Murcia
 
Sistemas power point paola
Sistemas power point paolaSistemas power point paola
Sistemas power point paolaPaolaAndrea1998
 
Introduccion al correo
Introduccion al correoIntroduccion al correo
Introduccion al correosebastian
 
x Correo Electronico
x Correo Electronicox Correo Electronico
x Correo ElectronicoMarisol Ojeda
 
Correo electronico cetis50
Correo electronico cetis50Correo electronico cetis50
Correo electronico cetis50Arana Paker
 
Universidad yacambu betzabe morera
Universidad yacambu betzabe moreraUniversidad yacambu betzabe morera
Universidad yacambu betzabe moreraBetzabe G. de Ereu
 
Correo electronico rosanna torres
Correo electronico rosanna torresCorreo electronico rosanna torres
Correo electronico rosanna torresRosanna Torres
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1Rosi Genia
 
Trabajo practico de internet
Trabajo practico de internetTrabajo practico de internet
Trabajo practico de internetclaudiaflores121
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointFabiana Jaramillo
 
Presentación correo y nube
Presentación correo y nubePresentación correo y nube
Presentación correo y nubeJuDCruz
 

La actualidad más candente (19)

Exposicion programas
Exposicion programasExposicion programas
Exposicion programas
 
Guion Yamileth Murillo
Guion Yamileth MurilloGuion Yamileth Murillo
Guion Yamileth Murillo
 
El correo electrónico
El correo electrónicoEl correo electrónico
El correo electrónico
 
trabajo en clase colegio BRAVO PAEZ I.E.D
trabajo en clase colegio BRAVO PAEZ I.E.Dtrabajo en clase colegio BRAVO PAEZ I.E.D
trabajo en clase colegio BRAVO PAEZ I.E.D
 
T.I.C'S
T.I.C'ST.I.C'S
T.I.C'S
 
Sistemas power point paola
Sistemas power point paolaSistemas power point paola
Sistemas power point paola
 
Introduccion al correo
Introduccion al correoIntroduccion al correo
Introduccion al correo
 
x Correo Electronico
x Correo Electronicox Correo Electronico
x Correo Electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico cetis50
Correo electronico cetis50Correo electronico cetis50
Correo electronico cetis50
 
Universidad yacambu betzabe morera
Universidad yacambu betzabe moreraUniversidad yacambu betzabe morera
Universidad yacambu betzabe morera
 
Correo electronico rosanna torres
Correo electronico rosanna torresCorreo electronico rosanna torres
Correo electronico rosanna torres
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1
 
Trabajo practico de internet
Trabajo practico de internetTrabajo practico de internet
Trabajo practico de internet
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
El internet
El internetEl internet
El internet
 
Correo electr nico2-1
Correo electr nico2-1Correo electr nico2-1
Correo electr nico2-1
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronico
 
Presentación correo y nube
Presentación correo y nubePresentación correo y nube
Presentación correo y nube
 

Similar a Dat0 18 may

Reconocer, elaborar y utilizar el correo electrónico
Reconocer, elaborar y utilizar el correo electrónicoReconocer, elaborar y utilizar el correo electrónico
Reconocer, elaborar y utilizar el correo electrónicoJUANMANUELSEGOVIACIS
 
Introduccion al correo
Introduccion al correoIntroduccion al correo
Introduccion al correosebastian
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronicofannyorbelis
 
Tecnologías de la información y la comunicación ale (1)
Tecnologías de la información y la comunicación ale (1)Tecnologías de la información y la comunicación ale (1)
Tecnologías de la información y la comunicación ale (1)Ale2806
 
El Correo Electronico[2] Mariana
El Correo Electronico[2] MarianaEl Correo Electronico[2] Mariana
El Correo Electronico[2] Marianamariana
 
Coreo electronico
Coreo electronicoCoreo electronico
Coreo electronicojenny ely
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internetkmer89
 
Correo electronico
Correo electronicoCorreo electronico
Correo electroniconnkaty
 
Correo electronico
Correo electronicoCorreo electronico
Correo electroniconnkaty
 
El correo electronico jhon alejandro yacelga
El correo electronico   jhon alejandro yacelgaEl correo electronico   jhon alejandro yacelga
El correo electronico jhon alejandro yacelgaJhon Alejandro Yacelga
 
Nicol Carrasco 8ºC
Nicol Carrasco 8ºCNicol Carrasco 8ºC
Nicol Carrasco 8ºCjcanuta
 
Presentacion marla
Presentacion marlaPresentacion marla
Presentacion marlaMarlaElis
 

Similar a Dat0 18 may (20)

Reconocer, elaborar y utilizar el correo electrónico
Reconocer, elaborar y utilizar el correo electrónicoReconocer, elaborar y utilizar el correo electrónico
Reconocer, elaborar y utilizar el correo electrónico
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo basico
Correo basicoCorreo basico
Correo basico
 
Introduccion al correo
Introduccion al correoIntroduccion al correo
Introduccion al correo
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronico
 
Tecnologías de la información y la comunicación ale (1)
Tecnologías de la información y la comunicación ale (1)Tecnologías de la información y la comunicación ale (1)
Tecnologías de la información y la comunicación ale (1)
 
Correo eletronico diana
Correo eletronico dianaCorreo eletronico diana
Correo eletronico diana
 
El Correo Electronico[2] Mariana
El Correo Electronico[2] MarianaEl Correo Electronico[2] Mariana
El Correo Electronico[2] Mariana
 
Coreo electronico
Coreo electronicoCoreo electronico
Coreo electronico
 
Los correos electrónicos roglys
Los correos electrónicos roglysLos correos electrónicos roglys
Los correos electrónicos roglys
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
El Correo eEectrónico
El Correo eEectrónicoEl Correo eEectrónico
El Correo eEectrónico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
El correo electrónico
El correo electrónico El correo electrónico
El correo electrónico
 
El correo electronico jhon alejandro yacelga
El correo electronico   jhon alejandro yacelgaEl correo electronico   jhon alejandro yacelga
El correo electronico jhon alejandro yacelga
 
Tic s shitsu
Tic s shitsuTic s shitsu
Tic s shitsu
 
Nicol Carrasco 8ºC
Nicol Carrasco 8ºCNicol Carrasco 8ºC
Nicol Carrasco 8ºC
 
Presentacion marla
Presentacion marlaPresentacion marla
Presentacion marla
 

Más de Liseth Oviedo

Dmc3 17 sep ley de arrendamiento financiero
Dmc3  17 sep ley de arrendamiento financieroDmc3  17 sep ley de arrendamiento financiero
Dmc3 17 sep ley de arrendamiento financieroLiseth Oviedo
 
Dmc3 10 sep ley de titularizacion de activos
Dmc3  10 sep ley de titularizacion de activosDmc3  10 sep ley de titularizacion de activos
Dmc3 10 sep ley de titularizacion de activosLiseth Oviedo
 
Dpa0 7 sep ley de procedimientos administrativos
Dpa0  7 sep ley de procedimientos administrativosDpa0  7 sep ley de procedimientos administrativos
Dpa0 7 sep ley de procedimientos administrativosLiseth Oviedo
 
Clase 17 ago caracteres del derecho administrativo
Clase 17 ago caracteres del derecho administrativoClase 17 ago caracteres del derecho administrativo
Clase 17 ago caracteres del derecho administrativoLiseth Oviedo
 
Clase 11 agosto diferencias entre civil y mercantil contratos
Clase 11 agosto diferencias entre civil y mercantil contratosClase 11 agosto diferencias entre civil y mercantil contratos
Clase 11 agosto diferencias entre civil y mercantil contratosLiseth Oviedo
 
Clase 10 ago el recurso administrativo
Clase 10 ago el recurso administrativoClase 10 ago el recurso administrativo
Clase 10 ago el recurso administrativoLiseth Oviedo
 
Clase 30 julio naturaleza mercantil de los contratos
Clase 30 julio naturaleza mercantil de los contratosClase 30 julio naturaleza mercantil de los contratos
Clase 30 julio naturaleza mercantil de los contratosLiseth Oviedo
 
Clase 28 julio contrato mercantil
Clase 28 julio contrato mercantilClase 28 julio contrato mercantil
Clase 28 julio contrato mercantilLiseth Oviedo
 
Clase 27 julio el acto administrativo
Clase 27 julio el acto administrativoClase 27 julio el acto administrativo
Clase 27 julio el acto administrativoLiseth Oviedo
 
Clase 22 jul potestades
Clase 22 jul potestadesClase 22 jul potestades
Clase 22 jul potestadesLiseth Oviedo
 
Dmc2 30 may conocimiento de embarque y carta de porte
Dmc2  30 may conocimiento de embarque y carta de porteDmc2  30 may conocimiento de embarque y carta de porte
Dmc2 30 may conocimiento de embarque y carta de porteLiseth Oviedo
 
Dmc2 30 may conocimiento de embarque
Dmc2  30 may conocimiento de embarqueDmc2  30 may conocimiento de embarque
Dmc2 30 may conocimiento de embarqueLiseth Oviedo
 
Dat0 27 mayo uncitral
Dat0  27 mayo uncitralDat0  27 mayo uncitral
Dat0 27 mayo uncitralLiseth Oviedo
 
Dmc2 23 mayo certificado fiduciario
Dmc2  23 mayo certificado fiduciarioDmc2  23 mayo certificado fiduciario
Dmc2 23 mayo certificado fiduciarioLiseth Oviedo
 
Dat0 29 abril dominio
Dat0  29 abril dominioDat0  29 abril dominio
Dat0 29 abril dominioLiseth Oviedo
 

Más de Liseth Oviedo (20)

Dmc3 17 sep ley de arrendamiento financiero
Dmc3  17 sep ley de arrendamiento financieroDmc3  17 sep ley de arrendamiento financiero
Dmc3 17 sep ley de arrendamiento financiero
 
Dmc3 10 sep ley de titularizacion de activos
Dmc3  10 sep ley de titularizacion de activosDmc3  10 sep ley de titularizacion de activos
Dmc3 10 sep ley de titularizacion de activos
 
Dpa0 7 sep ley de procedimientos administrativos
Dpa0  7 sep ley de procedimientos administrativosDpa0  7 sep ley de procedimientos administrativos
Dpa0 7 sep ley de procedimientos administrativos
 
Dmc3 3 sep
Dmc3  3 sepDmc3  3 sep
Dmc3 3 sep
 
Clase 17 ago caracteres del derecho administrativo
Clase 17 ago caracteres del derecho administrativoClase 17 ago caracteres del derecho administrativo
Clase 17 ago caracteres del derecho administrativo
 
Clase 11 agosto diferencias entre civil y mercantil contratos
Clase 11 agosto diferencias entre civil y mercantil contratosClase 11 agosto diferencias entre civil y mercantil contratos
Clase 11 agosto diferencias entre civil y mercantil contratos
 
Clase 10 ago el recurso administrativo
Clase 10 ago el recurso administrativoClase 10 ago el recurso administrativo
Clase 10 ago el recurso administrativo
 
Clase 30 julio naturaleza mercantil de los contratos
Clase 30 julio naturaleza mercantil de los contratosClase 30 julio naturaleza mercantil de los contratos
Clase 30 julio naturaleza mercantil de los contratos
 
Clase 28 julio contrato mercantil
Clase 28 julio contrato mercantilClase 28 julio contrato mercantil
Clase 28 julio contrato mercantil
 
Clase 27 julio el acto administrativo
Clase 27 julio el acto administrativoClase 27 julio el acto administrativo
Clase 27 julio el acto administrativo
 
Clase 22 jul potestades
Clase 22 jul potestadesClase 22 jul potestades
Clase 22 jul potestades
 
Dmc2 30 may conocimiento de embarque y carta de porte
Dmc2  30 may conocimiento de embarque y carta de porteDmc2  30 may conocimiento de embarque y carta de porte
Dmc2 30 may conocimiento de embarque y carta de porte
 
Dmc2 30 may conocimiento de embarque
Dmc2  30 may conocimiento de embarqueDmc2  30 may conocimiento de embarque
Dmc2 30 may conocimiento de embarque
 
Dat0 27 mayo uncitral
Dat0  27 mayo uncitralDat0  27 mayo uncitral
Dat0 27 mayo uncitral
 
Dmc2 23 mayo certificado fiduciario
Dmc2  23 mayo certificado fiduciarioDmc2  23 mayo certificado fiduciario
Dmc2 23 mayo certificado fiduciario
 
Dat0 29 abril dominio
Dat0  29 abril dominioDat0  29 abril dominio
Dat0 29 abril dominio
 
Dat0 22 Abril
Dat0  22 AbrilDat0  22 Abril
Dat0 22 Abril
 
Estructura
EstructuraEstructura
Estructura
 
Gobierno abierto
Gobierno abierto Gobierno abierto
Gobierno abierto
 
Dat0 12 abril
Dat0  12 abrilDat0  12 abril
Dat0 12 abril
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Dat0 18 may

  • 1. Concepto y Naturaleza Jurídica del Correo Electrónico
  • 2.  El correo electrónico, también conocido como e-mail (del inglés, electronic mail); es un servicio de red que permite mandar y recibir mensajes con múltiples destinarios o receptores, situados en cualquier parte del mundo.  Para usar este servicio se necesita cualquiera de los programas de correo electrónico que ofrece la red. En un mensaje de correo electrónico, además de un texto escrito, puede incluir archivos como documentos, imágenes, música, archivos de video, etc.  La facilidad de uso, su rapidez y el abaratamiento de costos de la transmisión de información han dado lugar a que la mayoría de las instituciones, empresas y particulares tengan en el correo electrónico su principal medio de comunicación, desplazando del primer lugar a la correspondencia tradicional, al teléfono y al fax.
  • 3.  Los mensajes electrónicos viajan hasta su destino casi en forma instantánea, y lo que es mejor, se puede obtener respuesta de igual manera. Uno puede comunicarse con una persona, disminuyendo el costo de una conversación telefónica o envío de fax.  Tener un buzón de correo en Internet es muy parecido a tener un aparato aéreo o casilla postal, pero sin necesidad de ir al salto físico para recoger los mensajes. Estos llegan al computador, cada vez que se conecta con su proveedor de acceso, donde se mantienen almacenados, en espera de que su destinatario los pueda leer.
  • 4. El término “correo electrónico” engloba al menos tres distintas acepciones Es un medio de comunicación y de transmisión de información.
  • 5.  Es una herramienta que permite la transmisión de ficheros desde una dirección virtual a través de redes telemáticas y su recepción en otra u otras direcciones de forma tal que sea legible en la pantalla del receptor  Cuando los campos de la cabecera (asunto y destinatario) se completan y el usuario envía el correo, esta información se convierte en un fichero de formato normalizado especificado.
  • 6.  También es el propio mensaje transmitido de un ordenador a otro mediante un programa de correo electrónico. Independiente de la aplicación utilizada para generarlos, los mensajes de correo se componen de dos elementos básicos: la cabecera y el cuerpo del mensaje. En el nivel más básico, la cabecera contiene información esencial sobre el mensaje (fecha, emisor, receptor, ruta de entrega, asunto e información sobre el formato), mientras que el cuerpo del mensaje incluye el contenido del mismo.
  • 7. Veamos en qué medida los mensajes de correo pueden considerarse documentos:  Los mensajes de correo son “información creada o recibida por una organización o persona”. Teniendo en cuenta este aspecto, los mensajes de correo electrónico podrían tener el estatus de “documento”
  • 8.  “Mantenida como evidencia”: la fiabilidad del proceso o del sistema empleado para producir los documentos y no la tecnología utilizada es lo que determina la evidencia de los mismos. Las propias organizaciones han de establecer las condiciones de autenticidad que eleven el mensaje de correo a evidencia. Para ello tienen que mantener el contenido, la estructura y el contexto en que fueron generados.
  • 9.  “En la consecución de sus obligaciones normativas o en las transacciones comerciales”: cualquier mensaje de correo electrónico que se utilice como apoyo en un procedimiento dentro de una organización podría ser considerado “documento” (las políticas de gestión de los correos electrónicos deberían establecer qué correos electrónicos son documentos dentro de la organización y cuáles no).
  • 10. Punto de vista organizativo  Desde el punto de vista organizativo, la utilización del correo electrónico ha contribuido sin duda a agilizar el intercambio de información en las instituciones, así como a facilitar el contacto entre los trabajadores y entre éstos y los usuarios finales de sus servicios.
  • 11. Punto de vista legal  Sin embargo la doble naturaleza del correo la consideración del correo electrónico como un medio de comunicación y como parte del sistema de información de la organización lo convierte en una herramienta protegida por el derecho a la privacidad
  • 12.  Los datos de toda persona deben ser objeto de protección para que éstos puedan ser tratados o elaborados, y finalmente ser convertidos en información, y en consecuencia, sólo ser utilizados para los fines y por las personas autorizadas.
  • 13.  La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso.
  • 14.  Así, la intimidad más que un estado de auto confinamiento supone una determinada calidad de la relación con los otros. Por lo que se trata de una condición o calidad social de la persona, objeto de tutela constitucional en la medida en que ésta puede tener legítimo derecho a no revelar a los demás determinados aspectos de sus relaciones con otras personas, y que el titular del derecho juzga deben permanecer en un plano reservado o privado.
  • 15.  Dicha facultad de elección de la persona sobre la revelación o no de informaciones que le conciernen constituyen el núcleo de la autodeterminación informativa.
  • 16.
  • 17. Spam
  • 18.  Spam es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje. Por es es conocido el spam como el correo electrónico basura.
  • 19. La personas que envían spam generalmente compran o generan una lista de direcciones de e-mail a los cuales les envían los mensajes. El origen de estos mensajes tienden a ser "falsificados," para ocultar quién realmente las envió.
  • 20. HISTORIA DEL SPAM:  El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial.
  • 21.
  • 22.  En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones . El primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusión que existían por aquel entonces.
  • 23. Las características más comunes que presentan este tipo de mensajes de correo electrónico son  La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.  El mensaje no suele tener dirección Reply.  Presentan un asunto llamativo.  El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.  La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español
  • 24.  Spam: enviado a través del correo electrónico.  Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc).  Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas.  Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service).
  • 25. Las recomendaciones para evitar el SPAM son las siguientes:  No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).  Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.  No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).
  • 26.  Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.  Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 27.  El correo electrónico es un elemento indispensable en la comunicación contemporánea. Ahorra tiempo y dinero y es una puerta de entrada al universo infinito de la información y el intercambio
  • 28. Comercio electrónico en la legislación salvadoreña
  • 29.  En El Salvador, el comercio electrónico ya existe. No sólo porque los clientes pueden ordenar libros, artículos para bebés y de oficina, por medio de Internet, a cualquier proveedor en el mundo, sino porque pueden hacerlo aquí mismo.  Por ejemplo, algunos almacenes locales ya permiten hacer compras en línea; empresas de telefonía ofrecen recarga de saldo en sus páginas web y enviando mensajes de texto en donde autoriza el cobro de servicios El comercio electrónico como tal no está regulado
  • 30. Actualmente existen tres grandes líneas de trabajo: cómo se regulaba la comunicación y firma electrónica, la protección de datos y comercio electrónico