SlideShare una empresa de Scribd logo
1 de 11
HENRY ALBERTO VARGAS BECERRA MYRIAM ESTELA RAMIREZ BECERRA LUZ MARINA RAMIREZ BECERRA
PUBLICACION ABUSIVA DE CORRESPONDECIA   Delitos Informáticos incorporó la noción de  “comunicación electrónica Se pena al que publicare una correspondencia no destinada a la publicidad, pues hay en ese caso una verdadera revelación de secretos ajeno * Esta redacción, fue posteriormente tomada por el proyecto de 1906 y de allí al Código Penal Argentino del año 1921.
EL BIEN JURÍDICO PROTEGIDO POR LA NORMA Es la Libertad personal de la privacidad, la cual incluye todos los ámbitos en los que los individuos tienen el derecho de reserva de conductas y pensamiento Se trata del derecho que tienen las personas a que no  se haga pública o se brinde al conocimiento general su correspondencia o comunicaciones privadas no  destinadas a la publicidad. Existe un quebrantamiento de la reserva o confianza depositada  por el destinatario de la comunicación por parte de quien  decide hacerla pública por si o mediante terceros.
EN LO RELATIVO AL ANÁLISIS DE LA FIGURA Se puede decir que el sujeto activo  es la  persona que está en posesión  legítima de la comunicación  electrónica  y decide hacerla  pública indebidamente Para el análisis del delito se debe reconocer,  primero,  los elementos básicos del tipo penal en cuestión. Estos  versan en que la  Comunicación electrónica no sea  destinada a  la publicidad, que quien la posea la haga  pública indebidamente y que el suceso de la  publicación  pueda ocasionar perjuicio a terceros.
COMUNICACIÓN ELECTRÓNICA Es toda señal de electrones entre emisor y receptor emitida en campos eléctricos y magnéticos.  Concepto que abarca todo tipo de comunicación, como ser el “correo electrónico” o “e-mail”, los “sms”, los “mms” y toda aquella comunicación en red tecnológica-informática
LA ACCIÓN DE “PUBLICAR” la publicación supone hacer notorio el contenido de la comunicación electrónica llevándolo al conocimiento del público en general Que no se cuenta con derecho ni autorización alguna; de manera tal que, en el caso de que exista un permiso o una autorización por parte del remitente no existiría o desaparecería la condición de lo indebido Es que lo indebido es un elemento normativo del tipo penal previsto en el artículo 155 del C.P
LA PUBLICACIÓN ABUSIVA DE UNA COMUNICACIÓN ELECTRÓNICA ES UN DELITO DOLOSO El autor debe conocer que está frente a una comunicación electrónica, la cual no puede ser dada a publicidad, siendo que esta publicidad es indebida y que puede ocasionar perjuicio El perjuicio es un elemento concluyente del dolo específico de publicación abusiva de comunicaciones electrónicas
Al incorporarse al tipo la noción de lo “indebido”, es evidente que el legislador optó únicamente por la versión dolosa y decidió no contemplar una modalidad culposa. El delito se consuma con la mera puesta a la publicidad indebida de la comunicación electrónica que debía quedar en reserva
En el enumeración del artículo 73 del Código Penal Argentino, no contempla a esta figura penal de publicación abusiva de correspondencia artículo 155 del C.P. Desde una interpretación sistemática del ordenamiento jurídico penal, debiera entenderse que, por tutelarse el mismo bien jurídico de la libertad personal de privacidad que en el delito de violación de correspondencia informática.
También se encuentra en el mismo capítulo, se trata de un delito de acción privada, con pena privativa de la libertad de un máximo de seis meses.
GRACIAS!!!

Más contenido relacionado

La actualidad más candente

Elementos de la comunicación
Elementos de la comunicaciónElementos de la comunicación
Elementos de la comunicaciónlester2411
 
Contratos electronicos vs contratos informaticos
Contratos electronicos vs contratos informaticosContratos electronicos vs contratos informaticos
Contratos electronicos vs contratos informaticosJavier Salazar Santivañez
 
Contratación electrónica-y-contratación-informática-diapos
Contratación electrónica-y-contratación-informática-diaposContratación electrónica-y-contratación-informática-diapos
Contratación electrónica-y-contratación-informática-diaposely zabeth Zalasar Ale
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informáticakristal romero gonzalez
 
Contratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaContratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaGuillermo Andre Maquera Guzman
 
Contratos informaticos & electronicos
Contratos informaticos & electronicosContratos informaticos & electronicos
Contratos informaticos & electronicosvanemily125
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticasluzimeldanossa
 
Derecho informático - Contratación Electrónica y Contratación Informática
Derecho informático - Contratación Electrónica y Contratación InformáticaDerecho informático - Contratación Electrónica y Contratación Informática
Derecho informático - Contratación Electrónica y Contratación InformáticaLola Ccalli Jinez
 
200 años de comunicación
200 años de comunicación200 años de comunicación
200 años de comunicaciónpaubarbieri
 
contratacion electronica y contratacion informatica
 contratacion electronica y contratacion informatica contratacion electronica y contratacion informatica
contratacion electronica y contratacion informaticaMayra Rosas Casanova
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informáticaCristian Nina Mamani
 
Diapos de telecontratacion
Diapos de telecontratacionDiapos de telecontratacion
Diapos de telecontratacionpedromc14
 

La actualidad más candente (18)

Elementos de la comunicación
Elementos de la comunicaciónElementos de la comunicación
Elementos de la comunicación
 
Contratos electronicos vs contratos informaticos
Contratos electronicos vs contratos informaticosContratos electronicos vs contratos informaticos
Contratos electronicos vs contratos informaticos
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Contratación electrónica-y-contratación-informática-diapos
Contratación electrónica-y-contratación-informática-diaposContratación electrónica-y-contratación-informática-diapos
Contratación electrónica-y-contratación-informática-diapos
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Diapositivas informatico
Diapositivas informaticoDiapositivas informatico
Diapositivas informatico
 
Contratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaContratatación electrónica & contratación informática
Contratatación electrónica & contratación informática
 
Intersección telefonica: "Chuponeo"
Intersección telefonica: "Chuponeo"Intersección telefonica: "Chuponeo"
Intersección telefonica: "Chuponeo"
 
Contratos informaticos & electronicos
Contratos informaticos & electronicosContratos informaticos & electronicos
Contratos informaticos & electronicos
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticas
 
Derecho informático - Contratación Electrónica y Contratación Informática
Derecho informático - Contratación Electrónica y Contratación InformáticaDerecho informático - Contratación Electrónica y Contratación Informática
Derecho informático - Contratación Electrónica y Contratación Informática
 
Klinton DERECHO INFORMATICO
Klinton DERECHO INFORMATICOKlinton DERECHO INFORMATICO
Klinton DERECHO INFORMATICO
 
200 años de comunicación
200 años de comunicación200 años de comunicación
200 años de comunicación
 
contratacion electronica y contratacion informatica
 contratacion electronica y contratacion informatica contratacion electronica y contratacion informatica
contratacion electronica y contratacion informatica
 
La telecontratación
La telecontrataciónLa telecontratación
La telecontratación
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Diapos de telecontratacion
Diapos de telecontratacionDiapos de telecontratacion
Diapos de telecontratacion
 

Destacado

Mejoras funcionales
Mejoras funcionalesMejoras funcionales
Mejoras funcionalesmanuelit17
 
lista de libros
lista de libroslista de libros
lista de librosangelesfor
 
5 a.j.pérez juez.estudiar_un_río
5 a.j.pérez juez.estudiar_un_río5 a.j.pérez juez.estudiar_un_río
5 a.j.pérez juez.estudiar_un_ríoBEGOÑA
 
C:\fakepath\memorias
C:\fakepath\memoriasC:\fakepath\memorias
C:\fakepath\memoriasguest9654e3
 
Seminario industria maquiladora
Seminario industria maquiladoraSeminario industria maquiladora
Seminario industria maquiladorajesus
 
Costa caribe vende cobre
Costa caribe vende cobreCosta caribe vende cobre
Costa caribe vende cobreLaura
 
Correcção da Ficha de Trabalho Quadratura do Círculo
Correcção da Ficha de Trabalho Quadratura do CírculoCorrecção da Ficha de Trabalho Quadratura do Círculo
Correcção da Ficha de Trabalho Quadratura do Círculompcofc
 
EAD Mitos e Práticas
EAD Mitos e PráticasEAD Mitos e Práticas
EAD Mitos e PráticasUFPE
 
Reducción de Ruido Impulsivo en Secuencias de Video en Color de Resonancia Ma...
Reducción de Ruido Impulsivo en Secuencias de Video en Color de Resonancia Ma...Reducción de Ruido Impulsivo en Secuencias de Video en Color de Resonancia Ma...
Reducción de Ruido Impulsivo en Secuencias de Video en Color de Resonancia Ma...María Nieves Florentín
 
Las fuerzas y_el_rozamiento. NATALIA.
Las fuerzas y_el_rozamiento. NATALIA.Las fuerzas y_el_rozamiento. NATALIA.
Las fuerzas y_el_rozamiento. NATALIA.BEGOÑA
 
Albaesnu - Neolítico
Albaesnu  - NeolíticoAlbaesnu  - Neolítico
Albaesnu - NeolíticoBEGOÑA
 
Resumen de yo 2
Resumen de yo 2 Resumen de yo 2
Resumen de yo 2 Jismar
 
кил презентация оригинал 3
кил презентация оригинал 3кил презентация оригинал 3
кил презентация оригинал 3mirato
 
Reinstalación de windows xp
Reinstalación de windows xpReinstalación de windows xp
Reinstalación de windows xpmanuelit17
 
Application Insights
Application InsightsApplication Insights
Application InsightsMarcus Garcia
 

Destacado (20)

Mejoras funcionales
Mejoras funcionalesMejoras funcionales
Mejoras funcionales
 
Ukg3
Ukg3Ukg3
Ukg3
 
Plenarias
PlenariasPlenarias
Plenarias
 
lista de libros
lista de libroslista de libros
lista de libros
 
Wikis
WikisWikis
Wikis
 
5 a.j.pérez juez.estudiar_un_río
5 a.j.pérez juez.estudiar_un_río5 a.j.pérez juez.estudiar_un_río
5 a.j.pérez juez.estudiar_un_río
 
C:\fakepath\memorias
C:\fakepath\memoriasC:\fakepath\memorias
C:\fakepath\memorias
 
Seminario industria maquiladora
Seminario industria maquiladoraSeminario industria maquiladora
Seminario industria maquiladora
 
Costa caribe vende cobre
Costa caribe vende cobreCosta caribe vende cobre
Costa caribe vende cobre
 
Correcção da Ficha de Trabalho Quadratura do Círculo
Correcção da Ficha de Trabalho Quadratura do CírculoCorrecção da Ficha de Trabalho Quadratura do Círculo
Correcção da Ficha de Trabalho Quadratura do Círculo
 
EAD Mitos e Práticas
EAD Mitos e PráticasEAD Mitos e Práticas
EAD Mitos e Práticas
 
Reducción de Ruido Impulsivo en Secuencias de Video en Color de Resonancia Ma...
Reducción de Ruido Impulsivo en Secuencias de Video en Color de Resonancia Ma...Reducción de Ruido Impulsivo en Secuencias de Video en Color de Resonancia Ma...
Reducción de Ruido Impulsivo en Secuencias de Video en Color de Resonancia Ma...
 
Las fuerzas y_el_rozamiento. NATALIA.
Las fuerzas y_el_rozamiento. NATALIA.Las fuerzas y_el_rozamiento. NATALIA.
Las fuerzas y_el_rozamiento. NATALIA.
 
John Pollock, Indicadores Pautas Formulas
John Pollock, Indicadores Pautas FormulasJohn Pollock, Indicadores Pautas Formulas
John Pollock, Indicadores Pautas Formulas
 
Albaesnu - Neolítico
Albaesnu  - NeolíticoAlbaesnu  - Neolítico
Albaesnu - Neolítico
 
Resumen de yo 2
Resumen de yo 2 Resumen de yo 2
Resumen de yo 2
 
кил презентация оригинал 3
кил презентация оригинал 3кил презентация оригинал 3
кил презентация оригинал 3
 
Reinstalación de windows xp
Reinstalación de windows xpReinstalación de windows xp
Reinstalación de windows xp
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Application Insights
Application InsightsApplication Insights
Application Insights
 

Similar a Publicación Abusiva de Comunicación Electrónica

Delitos informaticos[1]
Delitos informaticos[1]Delitos informaticos[1]
Delitos informaticos[1]melenac
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticasluzimeldanossa
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoGrace Viteri
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAlex Santamaria
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...vanesamin09
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVale Usinia
 
Ley de comunicacion 2do deb
Ley de comunicacion 2do debLey de comunicacion 2do deb
Ley de comunicacion 2do debfcorderoc
 

Similar a Publicación Abusiva de Comunicación Electrónica (20)

Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Delitos informaticos[1]
Delitos informaticos[1]Delitos informaticos[1]
Delitos informaticos[1]
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticas
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho a la intimidad
Derecho a la intimidadDerecho a la intimidad
Derecho a la intimidad
 
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Systemus
SystemusSystemus
Systemus
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Ley de comunicacion 2do deb
Ley de comunicacion 2do debLey de comunicacion 2do deb
Ley de comunicacion 2do deb
 
Ensayo beccaria
Ensayo beccariaEnsayo beccaria
Ensayo beccaria
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Publicación Abusiva de Comunicación Electrónica

  • 1. HENRY ALBERTO VARGAS BECERRA MYRIAM ESTELA RAMIREZ BECERRA LUZ MARINA RAMIREZ BECERRA
  • 2. PUBLICACION ABUSIVA DE CORRESPONDECIA Delitos Informáticos incorporó la noción de “comunicación electrónica Se pena al que publicare una correspondencia no destinada a la publicidad, pues hay en ese caso una verdadera revelación de secretos ajeno * Esta redacción, fue posteriormente tomada por el proyecto de 1906 y de allí al Código Penal Argentino del año 1921.
  • 3. EL BIEN JURÍDICO PROTEGIDO POR LA NORMA Es la Libertad personal de la privacidad, la cual incluye todos los ámbitos en los que los individuos tienen el derecho de reserva de conductas y pensamiento Se trata del derecho que tienen las personas a que no se haga pública o se brinde al conocimiento general su correspondencia o comunicaciones privadas no destinadas a la publicidad. Existe un quebrantamiento de la reserva o confianza depositada por el destinatario de la comunicación por parte de quien decide hacerla pública por si o mediante terceros.
  • 4. EN LO RELATIVO AL ANÁLISIS DE LA FIGURA Se puede decir que el sujeto activo es la persona que está en posesión legítima de la comunicación electrónica y decide hacerla pública indebidamente Para el análisis del delito se debe reconocer, primero, los elementos básicos del tipo penal en cuestión. Estos versan en que la Comunicación electrónica no sea destinada a la publicidad, que quien la posea la haga pública indebidamente y que el suceso de la publicación pueda ocasionar perjuicio a terceros.
  • 5. COMUNICACIÓN ELECTRÓNICA Es toda señal de electrones entre emisor y receptor emitida en campos eléctricos y magnéticos. Concepto que abarca todo tipo de comunicación, como ser el “correo electrónico” o “e-mail”, los “sms”, los “mms” y toda aquella comunicación en red tecnológica-informática
  • 6. LA ACCIÓN DE “PUBLICAR” la publicación supone hacer notorio el contenido de la comunicación electrónica llevándolo al conocimiento del público en general Que no se cuenta con derecho ni autorización alguna; de manera tal que, en el caso de que exista un permiso o una autorización por parte del remitente no existiría o desaparecería la condición de lo indebido Es que lo indebido es un elemento normativo del tipo penal previsto en el artículo 155 del C.P
  • 7. LA PUBLICACIÓN ABUSIVA DE UNA COMUNICACIÓN ELECTRÓNICA ES UN DELITO DOLOSO El autor debe conocer que está frente a una comunicación electrónica, la cual no puede ser dada a publicidad, siendo que esta publicidad es indebida y que puede ocasionar perjuicio El perjuicio es un elemento concluyente del dolo específico de publicación abusiva de comunicaciones electrónicas
  • 8. Al incorporarse al tipo la noción de lo “indebido”, es evidente que el legislador optó únicamente por la versión dolosa y decidió no contemplar una modalidad culposa. El delito se consuma con la mera puesta a la publicidad indebida de la comunicación electrónica que debía quedar en reserva
  • 9. En el enumeración del artículo 73 del Código Penal Argentino, no contempla a esta figura penal de publicación abusiva de correspondencia artículo 155 del C.P. Desde una interpretación sistemática del ordenamiento jurídico penal, debiera entenderse que, por tutelarse el mismo bien jurídico de la libertad personal de privacidad que en el delito de violación de correspondencia informática.
  • 10. También se encuentra en el mismo capítulo, se trata de un delito de acción privada, con pena privativa de la libertad de un máximo de seis meses.