SlideShare una empresa de Scribd logo
1 de 26
TECNOLOGÍA Y GÉNERO:
DELITOS CONTRA LA PRIVACIDAD
Nora A.Cherñavsky
Profesora Adjunta de Derecho Penal U.B.A
Internet como espacio público
▶ Es el espacio para participar en la vida
democrática, compartir, dar y recibir
información. Rige la libertad de expresión.
▶ Supone la existencia de intermediarios de red.
▶ La actividad de estos intermediarios junto a la
propia interacción del usuario en Internet
necesariamente genera datos y “rastros
digitales”.
2
Internet como espacio privado de acceso
restringido
▶ Internet constituye también un espacio para el desarrollo
de las comunicaciones privadas de la persona.
▶ Supone la existencia de intermediarios para acceder a
los distintos servicios: de conectividad y acceso, de
correo electrónico, de almacenamiento y búsqueda de
contenidos.
▶ Supone el uso de credenciales de acceso.
▶ El resguardo de la privacidad de estas comunicaciones
requiere los mismos estándares de garantía que en el mundo
“off line”
3
Estándares de protección de la privacidad en el
sistema americano
▶ La Comisión IDH señaló que el derecho a la privacidad TIENE CUATRO
ASPECTOS:
▶ el derecho a contar con una esfera de cada individuo resistente a las
injerencias arbitrarias del Estado o de terceras personas;
▶ el respeto a la autonomía de la persona, según el proyecto individual de
vida de cada uno;
▶ el derecho al secreto respecto de lo que se produzca en ese espacio de
reserva, con prohibición de divulgación o circulación de la información
obtenida sin consentimiento del titular;
▶ el derecho a la propia imagen.
Capítulo III, Título V, Libro II del Código Penal
Violación de secretos y de la Privacidad
(ley 26.388)
▶ LOS ACCESOS INDEBIDOS EN CUENTAS, SISTEMAS Y BASES DE
DATOS PRIVADAS O PÚBLICAS AFECTAN LA PRIVACIDAD DE LAS COMUNICACIONES
Art. 153 CP: apertura , acceso, apoderamiento , supresión indebida o desvío
de una correspondencia, comunicación electrónica o despacho de otra naturaleza
que no le esté dirigida, la interceptación y captación de comunicaciones
electrónicas provenientes de cualquier sistema de carácter privado o de acceso
restringido. La penalidad se agrava si además se comunicare el contenido. Los
accesos indebidos a las cuentas privadas de Facebook, Twitter e Instagram: fueron
equiparadas a la correspondencia electrónica o dato informático de acceso
restringido. ( CSJN Fallos 328: 3324)
Art.153 bis: acceso no autorizado a sistemas informáticos de acceso restringido
Art. 157 bis: acceso, revelación e inserción ilegítima de datos en archivos o bases
de datos personales
Nuevas violaciones a la privacidad a través de
medios informáticos que suponen violencia
contra la mujer
▶ La difusión no autorizada de imágenes íntimas
por Internet con el fin de hostigar, humillar,
infundir temor y perjudicar a la víctima.
▶ pornografía de venganza o pornografía no
consentida, como especie del género de la
difusión no autorizada de imágenes íntimas,
entre ex parejas.
▶ La captura y utilización de datos personales
para la creación de falsos perfiles.
Proyectos de Ley para penalizar la difusión no
autorizada de imágenes íntimas
S-2119/16
Se incorpora un art. 155 bis para la difusión de imágenes íntimas en forma no
autorizada
Prisión de seis (6) meses a cuatro (4) años, al que hallándose en posesión de
imágenes de desnudez total o parcial y/o videos de contenido sexual o erótico
de una o más personas, las hiciere públicas o difundiere por medio de
comunicaciones electrónicas, telecomunicaciones, o cualquier otro medio o
tecnología de transmisión de datos, sin el expreso consentimiento de la o de las
mismas para tal fin, aun habiendo existido acuerdo entre las partes
involucradas para la obtención o suministro de esas imágenes o videos.
La persona condenada será obligada a arbitrar los mecanismos necesarios para
retirar de circulación, bloquear, eliminar o suprimir, el material de que se
tratare, a su costa y en un plazo a determinar judicialmente.
Proyectos de ley para penalizar la difusión no
autorizada de imágenes íntimas entre ex parejas y
el robo de identidad
5893 D 2016
Prevé penalizar la difusión no autorizada de imágenes íntimas con pena de
multa. Agravante: Cuando sean imágenes de menores o de ex parejas.
S-2180/15
Incorpora un art. 128 bis para penalizar la difusión de imágenes en actividades
sexuales explícitas elevando la pena para la elaboración de productos destinados
a consumo masivo.
Incorpora un art. 139 ter para penalizar el robo de identidad con el fin de
perjudicar.
S-1312/12.
Prevé la penalización de la creación y utilización de falsos perfiles para
perjudicar,
Régimen de la acción penal de los
delitos contra la privacidad
Actualmente se interpreta que los delitos del art. 153, 153 bis y 157 bis C.P son
delitos de acción privada por no estar incluidos entre las excepciones del art. 73 inc.
2 CP (se las considera como violación de secreto)
Sin embargo:
(Del dictamen del Fiscal General de Casación en autos“Ramirez Carlos Raúl s/
Recurso de Casación”. Sala II. 6-2-2018):
“Cuando se trata de delitos contra la privacidad de las comunicaciones con el fin de
revelar contenidos íntimos de modo que resulte un perjuicio, el régimen de la acción
será pública por el interés público colectivo comprometido en la persecución de
estas conductas”
( Y por la protección de la información y el control de los propios datos)
Responsabilidad de los Proveedores de Servicio de
Internet (ISP) por la circulación de contenidos
perjudiciales.
CSJN “Rodríguez María Belén c/Google s/daños y
perjuicios”
▶ Los derechos en conflicto en el caso son:
considerando 9)
▶ la libertad de expresión e información
(prohibición de censura previa de
contenidos por Internet) vs el derecho al
honor y a la imagen.
Responsabilidad de los Buscadores (Google,
Yahoo!) por contenidos publicados por terceros.
La responsabilidad civil del Buscador procede :
considerando 17)
Cuando luego de ser debidamente anoticiado del contenido
ofensivo o ilícito, no procede a removerlo con un actuar
diligente.
Requisitos para eximirse de responsabilidad:
1) Notificación fehaciente al ISP
2) Actuar diligente en la remoción del contenido infractor
denunciado
Distinción entre ilicitudes manifiestas y no
manifiestas: Voto mayoritario
Considerando 18)
▶ Contenido de palmaria ilicitud: El daño es manifiesto y
grosero y resulta de la mera consulta que hace el
damnificado en la página. Basta la notificación
fehaciente del interesado o de cualquier persona para su
remoción.
▶ Contenido de ilicitud no manifiesta: El daño es
opinable, dudoso y exige una previa valoración y
esclarecimiento por parte de la autoridad judicial
Las ilicitudes manifiestas de naturaleza civil o penal
enunciadas por la CSJN en el considerando 18).
▶ pornografía infantil,
▶ datos que faciliten la comisión de delitos, que instruyan
acerca de éstos, que pongan en peligro la vida o la
integridad física de alguna o muchas personas,
▶ apología del genocidio, del racismo o de otra discriminación
con manifiesta perversidad o incitación a la violencia,
▶ que desbaraten o adviertan acerca de investigaciones
judiciales en curso y que deban quedar secretas,
▶ los que importen lesiones contumeliosas al honor, montajes
de imágenes notoriamente falsos o que, en forma clara e
indiscutible,importen violaciones graves a la privacidad
exhibiendo imágenes de actos que por su naturaleza deben
ser incuestionablemente privados, aunque no sean
necesariamente de contenido sexual.
Voto de la minoría en “Rodriguez M. Belén c/
Google s/ds y ps”.
▶ Los buscadores responderán por contenidos dañosos cuando:
▶ 1) Posean conocimiento efectivo. (noticia fehaciente)
▶ 2) O por contenidos “de palmaria ilicitud” (vgr. Pornografía
infantil, incitación al genocidio)
▶ 3) O cuando se apartan de la actividad de mero "enlace" con los
contenidos
▶ de terceros, procede a editarlos, modificarlos, o directamente
a
▶ crearlos, en cuyo caso, tienen tanto el deber de control sobre
la información
▶ como la eventual responsabilidad por la lesión que ésta pueda
producir a terceros.
Derecho a la imagen, voto de la minoría
El derecho a la imágen sólo cede si se dan
específicas circunstancias que tengan en mira
un interés general que aconseje hacerlas
prevalecer por sobre aquel derecho (Fallos:
311:1171, considerando 4°; 335:2090)
Retiro cautelar de contenidos
▶ La actora tiene derecho a solicitar a la
demandada:
▶ que elimine aquellas vinculaciones entre su
persona y ciertos sitios web de contenido sexual,
erótico y pornográfico”.
▶ Siempre que haya identificado en forma
precisa dichos sitios, para no afectar la libre
circulación de contenidos por Internet.
Responsabilidad Penal de los ISP según por
contenidos que difunden, facilitan o alojan
(CSJN)
▶ Dentro de los contenidos “manifiestamente ilícitos” de
los que podría derivar RPPJ para el ISP figuran:
▶ los de pornografía infantil (actualmente su tenencia
constituye delito)
▶ De apología del racismo, del genocidio o discriminación
por cualquier otro motivo
▶ Lesiones especialmente injuriantes del honor de las
personas.
▶ Graves violaciones a la privacidad (aunque no se trate de
contenido sexual)
La pornografía no consentida por Internet como
violencia de género
Se trata de una conducta de acoso psicológico que generalmente
comienza en la vida real y continúa como violencia en línea contra la
mujer.
( Del Instituto europeo de la igualdad de género:Ciberviolencia como
forma de la violencia de género )
La violencia en línea produce discriminación que le impide a la mujer
el goce de sus derechos sobre bases igualitarias( Def. de la
Recomendación Gral 19 Comite CEDAW)
Además de daño a la “imágen digital” le ocasiona ingentes
padecimientos en la vida real y temores por la viralización del
contenido humillante a través de los medios electrónicos, lo que
convierte al hostigamiento en verdaderas amenazas de seguir
reproduciéndose, aunque no sean expresas. (Ramirez,CR s/Recurso de
casación, C.F Mendoza)
Marco de protección internacional
Convención CEDAW: El artículo 1 de la Convención define la
discriminación contra la mujer. Esa definición incluye la violencia
basada en el sexo, es decir, la violencia dirigida contra la mujer
porque es mujer o que la afecta en forma desproporcionada.
Incluye actos que infligen daños o sufrimientos de índole física,
mental o sexual, amenazas de cometer esos actos, coacción y
otras formas de privación de la libertad.
Recomendaciones del Comité CEDAW N°19 y 35 (esta incluye
como violencia de género,la que se produce en entornos
tecnológicos).
Derecho de la mujer a una vida libre de violencia y recursos
judiciales expeditos para combatirla. (Belém do Pará, Ley
24.632)
CADH
Los contenidos hostigantes y las imágenes íntimas de pornografía
vengativa, denigran a la mujer, constituyen expresiones violentas y
discriminatorias y por lo tanto forman parte del discurso de odio,
no amparado por la libertad de expresión (art. 13.5
CADH).(Documento del CELE, 2015)
Resulta sumamente hipotético el caso en que la difusión no
autorizada de imágenes de pornografía pueda ser considerada como
asunto de interés público, procediendo la remoción e incluso el
bloqueo de sitios web para la difusión de tales contenidos. (CELE,
2015: más de 3000 sitios web de difusión de pornografía de
venganza)
El Estado tiene la obligación de prevenir, investigar, sancionar y
reparar dichos actos, bajo el sistema de protección de los DDHH,
ofreciendo medios idóneos para su tutela efectiva. (Art. 43 CN)
Tutela de la dignidad de la persona y de la
privacidad en el Código Civil y Penal
El Código Civil tutela la dignidad humana y la privacidad. (arts. 51 y 53 C Civil)
El Código Penal tutela la privacidad/intimidad bajo los arts. 153, 153 bis y 157 bis. CP
(accesos no autorizados)
Reformas Penales pendientes respecto de otros aspectos de la privacidad:
Difusión no autorizada a través de medios informáticos de datos (de imagen y de sonido).
Agravante: cuando la difusión no consentida de imágenes se produce con el fin de humillar, hostigar
o perjudicar de cualquier manera a una ex pareja. (violencia de género)
Adoptar o apropiarse de los datos de una persona y utilizarlos tanto para suplantar su identidad en el
entorno digital con fines de violar su privacidad y/ o perjudicar al titular. (creación de falsos perfiles
hostigantes en redes sociales)
Conclusiones y Aportes para la Reforma
al Código Penal
1. LA CAPTACIÓN Y REVELACIÓN DE INFORMACIÓN NO
DESTINADA A SER PUBLICADA O DIFUNDIDA TIENE COMO
CONSECUENCIA LA PÉRDIDA DE CONTROL DE LOS PROPIOS
DATOS.
2. LOS ACCESOS INDEBIDOS EN CUENTAS DE CORREO,
SISTEMAS Y BASES DE DATOS PRIVADAS O PÚBLICAS
INFORMATIZADAS AFECTAN LA PRIVACIDAD DE LAS
COMUNICACIONES.
Conclusiones y Aportes
3. EL RÉGIMEN DE LA ACCIÓN DE LOS DELITOS QUE AFECTAN
LA PRIVACIDAD DE LAS COMUNICACIONES PARA PERJUDICAR
GRAVEMENTE LA INTIMIDAD Y AUTONOMÍA DE LA PERSONA
DEBE SER DE ACCIÓN PÚBLICA.(ART 71 CP)
4. EXISTE UN INTERÉS PÚBLICO EN LA PROTECCIÓN DE LAS
MUJERES Y DE SU DERECHO A UNA VIDA LIBRE DE VIOLENCIA
TAMBIÉN EN EL MUNDO “ON LINE”(Rec. 35 Comité CEDAW).
(LEY 26.485)
Conclusiones y Aportes
5. Considerar la penalización de la obtención, captación de claves, datos
personales de identidad e imagen o económico financieros de personas físicas o
jurídicas cualquiera que fuera el medio utilizado incluida cualquier maniobra,
ardid o engaño y la compilación, venta, ofrecimiento o distribución por
cualquier medio de los datos ilícitamente obtenidos.
6. Penalizar la creación de falsos perfiles en redes sociales,plataformas de
intercambio o cualquier otro medio de comunicación electrónica mediante la
apropiación y utilización de datos personales, y la suplantación de identidad en
redes sociales o en cualquier otro medio de comunicación electrónica para
afectar gravemente la privacidad o la imagen de la persona o para cometer otros
delitos. Agravar la penalidad en contextos de violencia de género
7. Penalizar la difusión no autorizada de imágenes o grabaciones íntimas de
audio o de video y la difusión, registración o publicación no autorizada por
cualquier medio de imágenes o grabaciones de audio o video de contenido íntimo
para menoscabar gravemente la privacidad de la persona afectada.
Agravantes
La difusión no autorizada entre ex parejas. (pornografía no consentida)
Si además los datos de imagen y sonido hubieran sido obtenidas sin
consentimiento del titular.
noracher.11@gmail.com
Jornadas 10 y 11 de mayo de 2018, UNCUYO

Más contenido relacionado

La actualidad más candente

Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
naima17
 
Diapos de delitos informaticos
Diapos de delitos informaticosDiapos de delitos informaticos
Diapos de delitos informaticos
villegasabigail
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Magnolia Antigua
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
Magnolia Antigua
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
Sergio Llerena
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
Darianny Paez
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
Alexander Raffo
 
Maltrato
MaltratoMaltrato
Maltrato
092297
 

La actualidad más candente (19)

Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Diapos de delitos informaticos
Diapos de delitos informaticosDiapos de delitos informaticos
Diapos de delitos informaticos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Documento 61
Documento 61Documento 61
Documento 61
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Agis Delitos Informaticos
Agis Delitos InformaticosAgis Delitos Informaticos
Agis Delitos Informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Maltrato
MaltratoMaltrato
Maltrato
 

Similar a Tecno y genero mendoza

Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
PUCE
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
ccfr777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 

Similar a Tecno y genero mendoza (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las ComunicacionesDe Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
De Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Camila 23
Camila 23Camila 23
Camila 23
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Zokis..
Zokis..Zokis..
Zokis..
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Último

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 

Último (20)

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 

Tecno y genero mendoza

  • 1. TECNOLOGÍA Y GÉNERO: DELITOS CONTRA LA PRIVACIDAD Nora A.Cherñavsky Profesora Adjunta de Derecho Penal U.B.A
  • 2. Internet como espacio público ▶ Es el espacio para participar en la vida democrática, compartir, dar y recibir información. Rige la libertad de expresión. ▶ Supone la existencia de intermediarios de red. ▶ La actividad de estos intermediarios junto a la propia interacción del usuario en Internet necesariamente genera datos y “rastros digitales”. 2
  • 3. Internet como espacio privado de acceso restringido ▶ Internet constituye también un espacio para el desarrollo de las comunicaciones privadas de la persona. ▶ Supone la existencia de intermediarios para acceder a los distintos servicios: de conectividad y acceso, de correo electrónico, de almacenamiento y búsqueda de contenidos. ▶ Supone el uso de credenciales de acceso. ▶ El resguardo de la privacidad de estas comunicaciones requiere los mismos estándares de garantía que en el mundo “off line” 3
  • 4. Estándares de protección de la privacidad en el sistema americano ▶ La Comisión IDH señaló que el derecho a la privacidad TIENE CUATRO ASPECTOS: ▶ el derecho a contar con una esfera de cada individuo resistente a las injerencias arbitrarias del Estado o de terceras personas; ▶ el respeto a la autonomía de la persona, según el proyecto individual de vida de cada uno; ▶ el derecho al secreto respecto de lo que se produzca en ese espacio de reserva, con prohibición de divulgación o circulación de la información obtenida sin consentimiento del titular; ▶ el derecho a la propia imagen.
  • 5. Capítulo III, Título V, Libro II del Código Penal Violación de secretos y de la Privacidad (ley 26.388) ▶ LOS ACCESOS INDEBIDOS EN CUENTAS, SISTEMAS Y BASES DE DATOS PRIVADAS O PÚBLICAS AFECTAN LA PRIVACIDAD DE LAS COMUNICACIONES Art. 153 CP: apertura , acceso, apoderamiento , supresión indebida o desvío de una correspondencia, comunicación electrónica o despacho de otra naturaleza que no le esté dirigida, la interceptación y captación de comunicaciones electrónicas provenientes de cualquier sistema de carácter privado o de acceso restringido. La penalidad se agrava si además se comunicare el contenido. Los accesos indebidos a las cuentas privadas de Facebook, Twitter e Instagram: fueron equiparadas a la correspondencia electrónica o dato informático de acceso restringido. ( CSJN Fallos 328: 3324) Art.153 bis: acceso no autorizado a sistemas informáticos de acceso restringido Art. 157 bis: acceso, revelación e inserción ilegítima de datos en archivos o bases de datos personales
  • 6. Nuevas violaciones a la privacidad a través de medios informáticos que suponen violencia contra la mujer ▶ La difusión no autorizada de imágenes íntimas por Internet con el fin de hostigar, humillar, infundir temor y perjudicar a la víctima. ▶ pornografía de venganza o pornografía no consentida, como especie del género de la difusión no autorizada de imágenes íntimas, entre ex parejas. ▶ La captura y utilización de datos personales para la creación de falsos perfiles.
  • 7. Proyectos de Ley para penalizar la difusión no autorizada de imágenes íntimas S-2119/16 Se incorpora un art. 155 bis para la difusión de imágenes íntimas en forma no autorizada Prisión de seis (6) meses a cuatro (4) años, al que hallándose en posesión de imágenes de desnudez total o parcial y/o videos de contenido sexual o erótico de una o más personas, las hiciere públicas o difundiere por medio de comunicaciones electrónicas, telecomunicaciones, o cualquier otro medio o tecnología de transmisión de datos, sin el expreso consentimiento de la o de las mismas para tal fin, aun habiendo existido acuerdo entre las partes involucradas para la obtención o suministro de esas imágenes o videos. La persona condenada será obligada a arbitrar los mecanismos necesarios para retirar de circulación, bloquear, eliminar o suprimir, el material de que se tratare, a su costa y en un plazo a determinar judicialmente.
  • 8. Proyectos de ley para penalizar la difusión no autorizada de imágenes íntimas entre ex parejas y el robo de identidad 5893 D 2016 Prevé penalizar la difusión no autorizada de imágenes íntimas con pena de multa. Agravante: Cuando sean imágenes de menores o de ex parejas. S-2180/15 Incorpora un art. 128 bis para penalizar la difusión de imágenes en actividades sexuales explícitas elevando la pena para la elaboración de productos destinados a consumo masivo. Incorpora un art. 139 ter para penalizar el robo de identidad con el fin de perjudicar. S-1312/12. Prevé la penalización de la creación y utilización de falsos perfiles para perjudicar,
  • 9. Régimen de la acción penal de los delitos contra la privacidad Actualmente se interpreta que los delitos del art. 153, 153 bis y 157 bis C.P son delitos de acción privada por no estar incluidos entre las excepciones del art. 73 inc. 2 CP (se las considera como violación de secreto) Sin embargo: (Del dictamen del Fiscal General de Casación en autos“Ramirez Carlos Raúl s/ Recurso de Casación”. Sala II. 6-2-2018): “Cuando se trata de delitos contra la privacidad de las comunicaciones con el fin de revelar contenidos íntimos de modo que resulte un perjuicio, el régimen de la acción será pública por el interés público colectivo comprometido en la persecución de estas conductas” ( Y por la protección de la información y el control de los propios datos)
  • 10. Responsabilidad de los Proveedores de Servicio de Internet (ISP) por la circulación de contenidos perjudiciales. CSJN “Rodríguez María Belén c/Google s/daños y perjuicios” ▶ Los derechos en conflicto en el caso son: considerando 9) ▶ la libertad de expresión e información (prohibición de censura previa de contenidos por Internet) vs el derecho al honor y a la imagen.
  • 11. Responsabilidad de los Buscadores (Google, Yahoo!) por contenidos publicados por terceros. La responsabilidad civil del Buscador procede : considerando 17) Cuando luego de ser debidamente anoticiado del contenido ofensivo o ilícito, no procede a removerlo con un actuar diligente. Requisitos para eximirse de responsabilidad: 1) Notificación fehaciente al ISP 2) Actuar diligente en la remoción del contenido infractor denunciado
  • 12. Distinción entre ilicitudes manifiestas y no manifiestas: Voto mayoritario Considerando 18) ▶ Contenido de palmaria ilicitud: El daño es manifiesto y grosero y resulta de la mera consulta que hace el damnificado en la página. Basta la notificación fehaciente del interesado o de cualquier persona para su remoción. ▶ Contenido de ilicitud no manifiesta: El daño es opinable, dudoso y exige una previa valoración y esclarecimiento por parte de la autoridad judicial
  • 13. Las ilicitudes manifiestas de naturaleza civil o penal enunciadas por la CSJN en el considerando 18). ▶ pornografía infantil, ▶ datos que faciliten la comisión de delitos, que instruyan acerca de éstos, que pongan en peligro la vida o la integridad física de alguna o muchas personas, ▶ apología del genocidio, del racismo o de otra discriminación con manifiesta perversidad o incitación a la violencia, ▶ que desbaraten o adviertan acerca de investigaciones judiciales en curso y que deban quedar secretas, ▶ los que importen lesiones contumeliosas al honor, montajes de imágenes notoriamente falsos o que, en forma clara e indiscutible,importen violaciones graves a la privacidad exhibiendo imágenes de actos que por su naturaleza deben ser incuestionablemente privados, aunque no sean necesariamente de contenido sexual.
  • 14. Voto de la minoría en “Rodriguez M. Belén c/ Google s/ds y ps”. ▶ Los buscadores responderán por contenidos dañosos cuando: ▶ 1) Posean conocimiento efectivo. (noticia fehaciente) ▶ 2) O por contenidos “de palmaria ilicitud” (vgr. Pornografía infantil, incitación al genocidio) ▶ 3) O cuando se apartan de la actividad de mero "enlace" con los contenidos ▶ de terceros, procede a editarlos, modificarlos, o directamente a ▶ crearlos, en cuyo caso, tienen tanto el deber de control sobre la información ▶ como la eventual responsabilidad por la lesión que ésta pueda producir a terceros.
  • 15. Derecho a la imagen, voto de la minoría El derecho a la imágen sólo cede si se dan específicas circunstancias que tengan en mira un interés general que aconseje hacerlas prevalecer por sobre aquel derecho (Fallos: 311:1171, considerando 4°; 335:2090)
  • 16. Retiro cautelar de contenidos ▶ La actora tiene derecho a solicitar a la demandada: ▶ que elimine aquellas vinculaciones entre su persona y ciertos sitios web de contenido sexual, erótico y pornográfico”. ▶ Siempre que haya identificado en forma precisa dichos sitios, para no afectar la libre circulación de contenidos por Internet.
  • 17. Responsabilidad Penal de los ISP según por contenidos que difunden, facilitan o alojan (CSJN) ▶ Dentro de los contenidos “manifiestamente ilícitos” de los que podría derivar RPPJ para el ISP figuran: ▶ los de pornografía infantil (actualmente su tenencia constituye delito) ▶ De apología del racismo, del genocidio o discriminación por cualquier otro motivo ▶ Lesiones especialmente injuriantes del honor de las personas. ▶ Graves violaciones a la privacidad (aunque no se trate de contenido sexual)
  • 18. La pornografía no consentida por Internet como violencia de género Se trata de una conducta de acoso psicológico que generalmente comienza en la vida real y continúa como violencia en línea contra la mujer. ( Del Instituto europeo de la igualdad de género:Ciberviolencia como forma de la violencia de género ) La violencia en línea produce discriminación que le impide a la mujer el goce de sus derechos sobre bases igualitarias( Def. de la Recomendación Gral 19 Comite CEDAW) Además de daño a la “imágen digital” le ocasiona ingentes padecimientos en la vida real y temores por la viralización del contenido humillante a través de los medios electrónicos, lo que convierte al hostigamiento en verdaderas amenazas de seguir reproduciéndose, aunque no sean expresas. (Ramirez,CR s/Recurso de casación, C.F Mendoza)
  • 19. Marco de protección internacional Convención CEDAW: El artículo 1 de la Convención define la discriminación contra la mujer. Esa definición incluye la violencia basada en el sexo, es decir, la violencia dirigida contra la mujer porque es mujer o que la afecta en forma desproporcionada. Incluye actos que infligen daños o sufrimientos de índole física, mental o sexual, amenazas de cometer esos actos, coacción y otras formas de privación de la libertad. Recomendaciones del Comité CEDAW N°19 y 35 (esta incluye como violencia de género,la que se produce en entornos tecnológicos). Derecho de la mujer a una vida libre de violencia y recursos judiciales expeditos para combatirla. (Belém do Pará, Ley 24.632)
  • 20. CADH Los contenidos hostigantes y las imágenes íntimas de pornografía vengativa, denigran a la mujer, constituyen expresiones violentas y discriminatorias y por lo tanto forman parte del discurso de odio, no amparado por la libertad de expresión (art. 13.5 CADH).(Documento del CELE, 2015) Resulta sumamente hipotético el caso en que la difusión no autorizada de imágenes de pornografía pueda ser considerada como asunto de interés público, procediendo la remoción e incluso el bloqueo de sitios web para la difusión de tales contenidos. (CELE, 2015: más de 3000 sitios web de difusión de pornografía de venganza) El Estado tiene la obligación de prevenir, investigar, sancionar y reparar dichos actos, bajo el sistema de protección de los DDHH, ofreciendo medios idóneos para su tutela efectiva. (Art. 43 CN)
  • 21. Tutela de la dignidad de la persona y de la privacidad en el Código Civil y Penal El Código Civil tutela la dignidad humana y la privacidad. (arts. 51 y 53 C Civil) El Código Penal tutela la privacidad/intimidad bajo los arts. 153, 153 bis y 157 bis. CP (accesos no autorizados) Reformas Penales pendientes respecto de otros aspectos de la privacidad: Difusión no autorizada a través de medios informáticos de datos (de imagen y de sonido). Agravante: cuando la difusión no consentida de imágenes se produce con el fin de humillar, hostigar o perjudicar de cualquier manera a una ex pareja. (violencia de género) Adoptar o apropiarse de los datos de una persona y utilizarlos tanto para suplantar su identidad en el entorno digital con fines de violar su privacidad y/ o perjudicar al titular. (creación de falsos perfiles hostigantes en redes sociales)
  • 22. Conclusiones y Aportes para la Reforma al Código Penal 1. LA CAPTACIÓN Y REVELACIÓN DE INFORMACIÓN NO DESTINADA A SER PUBLICADA O DIFUNDIDA TIENE COMO CONSECUENCIA LA PÉRDIDA DE CONTROL DE LOS PROPIOS DATOS. 2. LOS ACCESOS INDEBIDOS EN CUENTAS DE CORREO, SISTEMAS Y BASES DE DATOS PRIVADAS O PÚBLICAS INFORMATIZADAS AFECTAN LA PRIVACIDAD DE LAS COMUNICACIONES.
  • 23. Conclusiones y Aportes 3. EL RÉGIMEN DE LA ACCIÓN DE LOS DELITOS QUE AFECTAN LA PRIVACIDAD DE LAS COMUNICACIONES PARA PERJUDICAR GRAVEMENTE LA INTIMIDAD Y AUTONOMÍA DE LA PERSONA DEBE SER DE ACCIÓN PÚBLICA.(ART 71 CP) 4. EXISTE UN INTERÉS PÚBLICO EN LA PROTECCIÓN DE LAS MUJERES Y DE SU DERECHO A UNA VIDA LIBRE DE VIOLENCIA TAMBIÉN EN EL MUNDO “ON LINE”(Rec. 35 Comité CEDAW). (LEY 26.485)
  • 24. Conclusiones y Aportes 5. Considerar la penalización de la obtención, captación de claves, datos personales de identidad e imagen o económico financieros de personas físicas o jurídicas cualquiera que fuera el medio utilizado incluida cualquier maniobra, ardid o engaño y la compilación, venta, ofrecimiento o distribución por cualquier medio de los datos ilícitamente obtenidos. 6. Penalizar la creación de falsos perfiles en redes sociales,plataformas de intercambio o cualquier otro medio de comunicación electrónica mediante la apropiación y utilización de datos personales, y la suplantación de identidad en redes sociales o en cualquier otro medio de comunicación electrónica para afectar gravemente la privacidad o la imagen de la persona o para cometer otros delitos. Agravar la penalidad en contextos de violencia de género
  • 25. 7. Penalizar la difusión no autorizada de imágenes o grabaciones íntimas de audio o de video y la difusión, registración o publicación no autorizada por cualquier medio de imágenes o grabaciones de audio o video de contenido íntimo para menoscabar gravemente la privacidad de la persona afectada. Agravantes La difusión no autorizada entre ex parejas. (pornografía no consentida) Si además los datos de imagen y sonido hubieran sido obtenidas sin consentimiento del titular.
  • 26. noracher.11@gmail.com Jornadas 10 y 11 de mayo de 2018, UNCUYO