SlideShare una empresa de Scribd logo
1 de 11
DELITOS INFORMATICOS PUBLICACIÓN ABUSIVA DE CORRESPONDENCIA
Corporación universitaria RemingtonESPECIALIZACION  EN  GERENCIA DE  INFORMATICA MYRIAM LOYDOVER CORREA QUINTERO ELSA DE LOS ANGELES GONZÁLEZ LÓPEZ CARMEN ROSA RODRÍGUEZ REYES DERECHO INFORMATICO AÑO: 2010
El bien jurídico protegido por la norma es la libertad personal de la privacidad, la cual incluye todos los ámbitos en los que los individuos tienen el derecho de reserva de conductas y pensamientos; es decir, en los que su derecho personalísimo a la intimidad, se vería comprometido ante la injerencia de otras personas o del mismo Estado. Se trata del derecho que tienen las personas a que no se haga pública o se brinde al conocimiento general su correspondencia o comunicaciones privadas no destinadas a la publicidad
Mediante el artículo 6 de la Ley Nacional de Delitos Informáticos se sustituyó el artículo 155 del Código Penal Argentino, por el siguiente: “Será reprimido con multa de UN MIL QUINIENTOS($1.500) a CIEN MIL PESOS ($100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público”.
la Ley de Delitos Informáticos  Incorporó la noción de “comunicación electrónica”, equiparando dicho concepto al de correspondencia, pliegue cerrado y despacho telegráfico.  Evidentemente, el objetivo central del legislador fue adecuar la eficacia normativa a las nuevas formas modernas de comunicación entre los sujetos
PARTES IMPLICADAS: sujeto activo y sujeto pasivo. EL  SUJETO ACTIVO es la persona que está en posesión legítima de la comunicación electrónica y decide hacerla pública indebidamente; es decir, aquél que quiebra la reserva o la confianza, sea el depositario de ésta o un tercero, porque el sujeto activo debe guardar la confidencia y el secreto en la medida que se conserve dicho estado.  EL SUJETO PASIVO es el titular de la comunicación electrónica dada a conocer ilegítimamente.
Para el análisis del delito se debe reconocer, primero, los elementos básicos del tipo penal en cuestión. Estos versan en que la comunicación electrónica no sea destinada a la publicidad, que quien la posea la haga pública indebidamente y que el suceso de la publicación pueda ocasionar perjuicio a terceros.
la “COMUNICACIÓN ELECTRÓNICA” es toda señal de electrones entre emisor y receptor emitida en campos eléctricos y magnéticos, concepto que abarca todo tipo de comunicación, como son el “correo electrónico” o “e-mail”, los “sms”, los “mms” y toda aquella comunicación en red tecnológica-informática.
La publicación abusiva de una comunicación electrónica es un delito doloso. El autor debe conocer que está frente a una comunicación electrónica, la cual no puede ser dada a publicidad, siendo que esta publicidad es indebida y que puede ocasionar perjuicio. A raíz de esta lógica, sólo es admisible el dolo directo, el cual debe contemplar necesariamente la producción de un perjuicio a terceros. Es decir, el perjuicio es un elemento concluyente del dolo específico de publicación abusiva de comunicaciones electrónicas. Además, al incorporarse al tipo la noción de lo “indebido”, es evidente que el legislador optó únicamente por la versión dolosa y decidió no contemplar una modalidad culposa
La norma establece que no se cometerá el delito de publicación abusiva de comunicaciones electrónicas, cuando ésta se realizare con el propósito inequívoco de proteger un interés público. Esta exención de responsabilidad penal por publicar una comunicación electrónica en claro interés público encuentra su fundamento, tal vez, debido a que al momento de la discusión de la norma, hubo un fuerte interés de sanción por parte de los medios de comunicación, motivado en diversas intromisiones sufridas por periodistas en sus correos electrónicos.

Más contenido relacionado

La actualidad más candente

Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoANAPAULA
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno alfredo_gmbuap
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Curso derecho informático. Módulo 1
Curso derecho informático. Módulo 1 Curso derecho informático. Módulo 1
Curso derecho informático. Módulo 1 Yuri Franco
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derechoruben10637348
 
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Interlat
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 

La actualidad más candente (19)

El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
DERECHOS INFORMATICOS
DERECHOS INFORMATICOSDERECHOS INFORMATICOS
DERECHOS INFORMATICOS
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Curso derecho informático. Módulo 1
Curso derecho informático. Módulo 1 Curso derecho informático. Módulo 1
Curso derecho informático. Módulo 1
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 

Destacado

Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoG. Gabriel A.
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdezIsmael Antonio
 
Definicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica JuridicaDefinicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica Juridicaguest9ca8c4
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informaticogla09
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoKathya Conza
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Derecho Informatico Juridico
Derecho Informatico JuridicoDerecho Informatico Juridico
Derecho Informatico JuridicoTanniallafer
 
Informática – ética informática
Informática – ética informática Informática – ética informática
Informática – ética informática glendanicollperalta99
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoGrace Viteri
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOCYNTIA
 
Filosofía del derecho
Filosofía del derecho Filosofía del derecho
Filosofía del derecho Uniandes
 

Destacado (20)

Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
 
Definicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica JuridicaDefinicion Y Clasificacion De La Informatica Juridica
Definicion Y Clasificacion De La Informatica Juridica
 
Exposicion derecho informatico
Exposicion derecho informaticoExposicion derecho informatico
Exposicion derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Derecho Informatico Juridico
Derecho Informatico JuridicoDerecho Informatico Juridico
Derecho Informatico Juridico
 
El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
 
Informática – ética informática
Informática – ética informática Informática – ética informática
Informática – ética informática
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Filosofía del derecho
Filosofía del derecho Filosofía del derecho
Filosofía del derecho
 
Voto electronico
Voto electronicoVoto electronico
Voto electronico
 

Similar a Diapositivas derecho informatico

DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOVABEHEAL
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSVABEHEAL
 
Delitos informaticos[1]
Delitos informaticos[1]Delitos informaticos[1]
Delitos informaticos[1]melenac
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticasluzimeldanossa
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticasluzimeldanossa
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVale Usinia
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilolanatogu
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorgeWalter Montes
 
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...vanesamin09
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticosEDISSON VIVANCO
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.sandytorres09
 

Similar a Diapositivas derecho informatico (20)

DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos[1]
Delitos informaticos[1]Delitos informaticos[1]
Delitos informaticos[1]
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticas
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticas
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Derecho a la intimidad
Derecho a la intimidadDerecho a la intimidad
Derecho a la intimidad
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorge
 
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 

Último

Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 

Último (20)

Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 

Diapositivas derecho informatico

  • 1. DELITOS INFORMATICOS PUBLICACIÓN ABUSIVA DE CORRESPONDENCIA
  • 2. Corporación universitaria RemingtonESPECIALIZACION EN GERENCIA DE INFORMATICA MYRIAM LOYDOVER CORREA QUINTERO ELSA DE LOS ANGELES GONZÁLEZ LÓPEZ CARMEN ROSA RODRÍGUEZ REYES DERECHO INFORMATICO AÑO: 2010
  • 3.
  • 4. El bien jurídico protegido por la norma es la libertad personal de la privacidad, la cual incluye todos los ámbitos en los que los individuos tienen el derecho de reserva de conductas y pensamientos; es decir, en los que su derecho personalísimo a la intimidad, se vería comprometido ante la injerencia de otras personas o del mismo Estado. Se trata del derecho que tienen las personas a que no se haga pública o se brinde al conocimiento general su correspondencia o comunicaciones privadas no destinadas a la publicidad
  • 5. Mediante el artículo 6 de la Ley Nacional de Delitos Informáticos se sustituyó el artículo 155 del Código Penal Argentino, por el siguiente: “Será reprimido con multa de UN MIL QUINIENTOS($1.500) a CIEN MIL PESOS ($100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público”.
  • 6. la Ley de Delitos Informáticos Incorporó la noción de “comunicación electrónica”, equiparando dicho concepto al de correspondencia, pliegue cerrado y despacho telegráfico. Evidentemente, el objetivo central del legislador fue adecuar la eficacia normativa a las nuevas formas modernas de comunicación entre los sujetos
  • 7. PARTES IMPLICADAS: sujeto activo y sujeto pasivo. EL SUJETO ACTIVO es la persona que está en posesión legítima de la comunicación electrónica y decide hacerla pública indebidamente; es decir, aquél que quiebra la reserva o la confianza, sea el depositario de ésta o un tercero, porque el sujeto activo debe guardar la confidencia y el secreto en la medida que se conserve dicho estado. EL SUJETO PASIVO es el titular de la comunicación electrónica dada a conocer ilegítimamente.
  • 8. Para el análisis del delito se debe reconocer, primero, los elementos básicos del tipo penal en cuestión. Estos versan en que la comunicación electrónica no sea destinada a la publicidad, que quien la posea la haga pública indebidamente y que el suceso de la publicación pueda ocasionar perjuicio a terceros.
  • 9. la “COMUNICACIÓN ELECTRÓNICA” es toda señal de electrones entre emisor y receptor emitida en campos eléctricos y magnéticos, concepto que abarca todo tipo de comunicación, como son el “correo electrónico” o “e-mail”, los “sms”, los “mms” y toda aquella comunicación en red tecnológica-informática.
  • 10. La publicación abusiva de una comunicación electrónica es un delito doloso. El autor debe conocer que está frente a una comunicación electrónica, la cual no puede ser dada a publicidad, siendo que esta publicidad es indebida y que puede ocasionar perjuicio. A raíz de esta lógica, sólo es admisible el dolo directo, el cual debe contemplar necesariamente la producción de un perjuicio a terceros. Es decir, el perjuicio es un elemento concluyente del dolo específico de publicación abusiva de comunicaciones electrónicas. Además, al incorporarse al tipo la noción de lo “indebido”, es evidente que el legislador optó únicamente por la versión dolosa y decidió no contemplar una modalidad culposa
  • 11. La norma establece que no se cometerá el delito de publicación abusiva de comunicaciones electrónicas, cuando ésta se realizare con el propósito inequívoco de proteger un interés público. Esta exención de responsabilidad penal por publicar una comunicación electrónica en claro interés público encuentra su fundamento, tal vez, debido a que al momento de la discusión de la norma, hubo un fuerte interés de sanción por parte de los medios de comunicación, motivado en diversas intromisiones sufridas por periodistas en sus correos electrónicos.