SlideShare una empresa de Scribd logo
1 de 7
Se requiere enriquecer la norma con las
nuevas modalidades de ejecución,
respectivamente, de los “medios
radiotelevisivos, telemáticos, audiovisuales o
cualquier otro medio de difusión”
 Una reforma del artículo 132° del Código
Penal, in fine, trataría de agotar las posibles
variantes de actuación en este tipo de
comportamientos delictivos mediante una
amplitud de tal calibre que conjure la rápida
obsolescencia causada por la eventualidad de
ulteriores tecnologías innovadoras y hoy
desconocidas, pero con el riesgo de colisionar
con el principio de taxatividad y la prohibición
de analogía.
 En todo caso cuando si su honorabilidad está
amenazada utilizando la misma tecnología
grabe inmediatamente al difamador y acuda a
la autoridad correspondiente para que
certifique el acto delictivo, hay jueces que están
tomando en cuenta estos antecedentes para
fundamentar su sentencia, recuerden que no
hay delito perfecto, a la legislación le puede
faltar el complemento de una norma jurídica,
pero en un acto de justicia los elementos de
veracidad serán contundentes para sancionar al
infractor.
 En el Perú existe una regulación para algunos
medios de comunicación masiva pero no existe
en el Perú una posición doctrinaria y legislativa
consistente para atender la protección que
merece la reputación de las personas respecto a
los mensajes difundidos a través del Internet.
 El Internet integra variados medios de
comunicación sin embargo, cuenta con un bajo
nivel de control de los contenidos que en él se
difunden y facilita el anonimato de sus
usuarios.
 Las características peculiares que tiene el
Internet de masividad, simultaneidad y
globalidad, determinan una mayor difusión de
hechos, conductas y cualidades difamatorias
que cuando son realizadas con otro medio de
comunicación.
Actualización normativa para proteger la reputación en medios digitales

Más contenido relacionado

La actualidad más candente

Análisis critico a la nueva ley de delitos
Análisis critico a la nueva ley de delitosAnálisis critico a la nueva ley de delitos
Análisis critico a la nueva ley de delitosJherson Quispe Llerena
 
Informatica.pptx vcv
Informatica.pptx vcvInformatica.pptx vcv
Informatica.pptx vcvcarmen_1975
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Derechos informativos
Derechos informativosDerechos informativos
Derechos informativosWILFREDOYOEL
 
Análisis juridico ley de comercio electrónico
Análisis juridico ley de comercio electrónicoAnálisis juridico ley de comercio electrónico
Análisis juridico ley de comercio electrónicoAlexandra Sánchez
 
Delitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelDelitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelAngela Vásquez Oliver
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Principios y bases del uso de las tecnologías g2
Principios y bases del uso de las tecnologías   g2Principios y bases del uso de las tecnologías   g2
Principios y bases del uso de las tecnologías g2Carlos Rodriguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Alvaro J. Thais Rodríguez
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 

La actualidad más candente (19)

Legalidad en internet
Legalidad en internetLegalidad en internet
Legalidad en internet
 
Coip
CoipCoip
Coip
 
Análisis critico a la nueva ley de delitos
Análisis critico a la nueva ley de delitosAnálisis critico a la nueva ley de delitos
Análisis critico a la nueva ley de delitos
 
Informatica.pptx vcv
Informatica.pptx vcvInformatica.pptx vcv
Informatica.pptx vcv
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Derechos informativos
Derechos informativosDerechos informativos
Derechos informativos
 
Análisis juridico ley de comercio electrónico
Análisis juridico ley de comercio electrónicoAnálisis juridico ley de comercio electrónico
Análisis juridico ley de comercio electrónico
 
Delitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelDelitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcel
 
Do not let them die!
Do not let them die!Do not let them die!
Do not let them die!
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Principios y bases del uso de las tecnologías g2
Principios y bases del uso de las tecnologías   g2Principios y bases del uso de las tecnologías   g2
Principios y bases del uso de las tecnologías g2
 
Margo
MargoMargo
Margo
 
Margora
MargoraMargora
Margora
 
Margarita
MargaritaMargarita
Margarita
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 

Destacado

Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internetjhon mamani
 
Diapos contratos informáticos & contratos electrónicos
Diapos contratos informáticos & contratos electrónicosDiapos contratos informáticos & contratos electrónicos
Diapos contratos informáticos & contratos electrónicosjhon mamani
 
Propiedad intelectual y protección jurídica del software
Propiedad intelectual y  protección jurídica del softwarePropiedad intelectual y  protección jurídica del software
Propiedad intelectual y protección jurídica del softwarekathya conza limache
 
Contratación electrónica y contratación informática
Contratación electrónica y contratación informáticaContratación electrónica y contratación informática
Contratación electrónica y contratación informáticakathya conza limache
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informáticaclaudiaisabelmc
 
Teletrabajo en la administración pública
Teletrabajo en la administración públicaTeletrabajo en la administración pública
Teletrabajo en la administración públicakathya conza limache
 
Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derechodiegoenrique20
 
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICADERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICANellychambilla
 
Sistema Respiratorio. Anatomía
Sistema Respiratorio. AnatomíaSistema Respiratorio. Anatomía
Sistema Respiratorio. Anatomíarsirera
 
Sgf informatica jurídica
Sgf   informatica jurídicaSgf   informatica jurídica
Sgf informatica jurídicatony_machaca
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
Diapo de protección jurídica del software y el derecho de p.i. en el perú
Diapo de protección jurídica del software y el derecho de p.i. en el perúDiapo de protección jurídica del software y el derecho de p.i. en el perú
Diapo de protección jurídica del software y el derecho de p.i. en el perúAlbert Wesker
 
La agenda digital 2.0
La  agenda digital 2.0La  agenda digital 2.0
La agenda digital 2.0ayhelen
 

Destacado (20)

Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapos contratos informáticos & contratos electrónicos
Diapos contratos informáticos & contratos electrónicosDiapos contratos informáticos & contratos electrónicos
Diapos contratos informáticos & contratos electrónicos
 
Propiedad intelectual y protección jurídica del software
Propiedad intelectual y  protección jurídica del softwarePropiedad intelectual y  protección jurídica del software
Propiedad intelectual y protección jurídica del software
 
Comercio
ComercioComercio
Comercio
 
Contratación electrónica y contratación informática
Contratación electrónica y contratación informáticaContratación electrónica y contratación informática
Contratación electrónica y contratación informática
 
La sociedad de la Información
La sociedad de la InformaciónLa sociedad de la Información
La sociedad de la Información
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Agenda digital peruana 2.0
Agenda digital peruana 2.0Agenda digital peruana 2.0
Agenda digital peruana 2.0
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Teletrabajo en la administración pública
Teletrabajo en la administración públicaTeletrabajo en la administración pública
Teletrabajo en la administración pública
 
Diapositivas mvll
Diapositivas mvllDiapositivas mvll
Diapositivas mvll
 
Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derecho
 
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICADERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
 
Las tics y su aplicación
Las tics y su aplicaciónLas tics y su aplicación
Las tics y su aplicación
 
Sistema Respiratorio. Anatomía
Sistema Respiratorio. AnatomíaSistema Respiratorio. Anatomía
Sistema Respiratorio. Anatomía
 
Sgf informatica jurídica
Sgf   informatica jurídicaSgf   informatica jurídica
Sgf informatica jurídica
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
Diapo de protección jurídica del software y el derecho de p.i. en el perú
Diapo de protección jurídica del software y el derecho de p.i. en el perúDiapo de protección jurídica del software y el derecho de p.i. en el perú
Diapo de protección jurídica del software y el derecho de p.i. en el perú
 
La agenda digital 2.0
La  agenda digital 2.0La  agenda digital 2.0
La agenda digital 2.0
 

Similar a Actualización normativa para proteger la reputación en medios digitales

Una ley contra los delitos informáticos que respete la libertad de expresión
Una ley contra los delitos informáticos que respete la libertad de expresiónUna ley contra los delitos informáticos que respete la libertad de expresión
Una ley contra los delitos informáticos que respete la libertad de expresiónFUSADES
 
Preserv del Lugar de los Hechos.pptx
Preserv del Lugar de los Hechos.pptxPreserv del Lugar de los Hechos.pptx
Preserv del Lugar de los Hechos.pptxMauricioMauroDelacal
 
Derpropen tema 2.2 complementaria
Derpropen tema 2.2 complementariaDerpropen tema 2.2 complementaria
Derpropen tema 2.2 complementarialiclinea7
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
 
Ley especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesLey especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesSave Solutions
 
Concepto derecho penal
Concepto derecho penalConcepto derecho penal
Concepto derecho penalJuris Cucho
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Proyecto de Ley de Seguridad Ciudadana
Proyecto de Ley de Seguridad CiudadanaProyecto de Ley de Seguridad Ciudadana
Proyecto de Ley de Seguridad CiudadanaJosé Carlos Vilorio
 
Taller 3 Cuestionario Kevin Víctor
Taller 3 Cuestionario Kevin VíctorTaller 3 Cuestionario Kevin Víctor
Taller 3 Cuestionario Kevin VíctorKevin Calvopiña
 
Universidad privada de tacna
Universidad privada de tacnaUniversidad privada de tacna
Universidad privada de tacnaamerico juli
 
Codigo procesalpenal
Codigo procesalpenalCodigo procesalpenal
Codigo procesalpenalJosé García
 

Similar a Actualización normativa para proteger la reputación en medios digitales (20)

Una ley contra los delitos informáticos que respete la libertad de expresión
Una ley contra los delitos informáticos que respete la libertad de expresiónUna ley contra los delitos informáticos que respete la libertad de expresión
Una ley contra los delitos informáticos que respete la libertad de expresión
 
Preserv del Lugar de los Hechos.pptx
Preserv del Lugar de los Hechos.pptxPreserv del Lugar de los Hechos.pptx
Preserv del Lugar de los Hechos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Derpropen tema 2.2 complementaria
Derpropen tema 2.2 complementariaDerpropen tema 2.2 complementaria
Derpropen tema 2.2 complementaria
 
Taller3 mariela ricardo
Taller3 mariela ricardoTaller3 mariela ricardo
Taller3 mariela ricardo
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
Ley especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesLey especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicaciones
 
Concepto derecho penal
Concepto derecho penalConcepto derecho penal
Concepto derecho penal
 
Texto final votación 13 10-2013
Texto final votación 13 10-2013Texto final votación 13 10-2013
Texto final votación 13 10-2013
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
La acción penal
La acción penalLa acción penal
La acción penal
 
Juicios orales
Juicios oralesJuicios orales
Juicios orales
 
Juicios orales
Juicios oralesJuicios orales
Juicios orales
 
Proyecto de Ley de Seguridad Ciudadana
Proyecto de Ley de Seguridad CiudadanaProyecto de Ley de Seguridad Ciudadana
Proyecto de Ley de Seguridad Ciudadana
 
Taller 3 Cuestionario Kevin Víctor
Taller 3 Cuestionario Kevin VíctorTaller 3 Cuestionario Kevin Víctor
Taller 3 Cuestionario Kevin Víctor
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Universidad privada de tacna
Universidad privada de tacnaUniversidad privada de tacna
Universidad privada de tacna
 
Codigo procesalpenal
Codigo procesalpenalCodigo procesalpenal
Codigo procesalpenal
 

Más de jhon mamani

Conratos informaticos-y-electroncos
Conratos informaticos-y-electroncosConratos informaticos-y-electroncos
Conratos informaticos-y-electroncosjhon mamani
 
Derecho informatico-delits-e-infrac
Derecho informatico-delits-e-infracDerecho informatico-delits-e-infrac
Derecho informatico-delits-e-infracjhon mamani
 
Proteccion judirica
Proteccion judiricaProteccion judirica
Proteccion judiricajhon mamani
 
Agenda digital-2.0-peru-teletrabajo
Agenda digital-2.0-peru-teletrabajoAgenda digital-2.0-peru-teletrabajo
Agenda digital-2.0-peru-teletrabajojhon mamani
 
Agenda digital-2.0-peru-teletrabajo
Agenda digital-2.0-peru-teletrabajoAgenda digital-2.0-peru-teletrabajo
Agenda digital-2.0-peru-teletrabajojhon mamani
 
La aplicación-de-la-agenda-digital-2
La aplicación-de-la-agenda-digital-2La aplicación-de-la-agenda-digital-2
La aplicación-de-la-agenda-digital-2jhon mamani
 
Delitos de-difamación-calumnia-injuria-en-las-redes
Delitos de-difamación-calumnia-injuria-en-las-redesDelitos de-difamación-calumnia-injuria-en-las-redes
Delitos de-difamación-calumnia-injuria-en-las-redesjhon mamani
 
Contratos informáticos-y-contratos-electrónicos
Contratos informáticos-y-contratos-electrónicosContratos informáticos-y-contratos-electrónicos
Contratos informáticos-y-contratos-electrónicosjhon mamani
 
Contratos informáticos y contratos electrónicos
Contratos informáticos y contratos electrónicosContratos informáticos y contratos electrónicos
Contratos informáticos y contratos electrónicosjhon mamani
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internetjhon mamani
 

Más de jhon mamani (11)

Conratos informaticos-y-electroncos
Conratos informaticos-y-electroncosConratos informaticos-y-electroncos
Conratos informaticos-y-electroncos
 
Derecho informatico-delits-e-infrac
Derecho informatico-delits-e-infracDerecho informatico-delits-e-infrac
Derecho informatico-delits-e-infrac
 
Proteccion judirica
Proteccion judiricaProteccion judirica
Proteccion judirica
 
Agenda digital-2.0-peru-teletrabajo
Agenda digital-2.0-peru-teletrabajoAgenda digital-2.0-peru-teletrabajo
Agenda digital-2.0-peru-teletrabajo
 
Agenda digital-2.0-peru-teletrabajo
Agenda digital-2.0-peru-teletrabajoAgenda digital-2.0-peru-teletrabajo
Agenda digital-2.0-peru-teletrabajo
 
La aplicación-de-la-agenda-digital-2
La aplicación-de-la-agenda-digital-2La aplicación-de-la-agenda-digital-2
La aplicación-de-la-agenda-digital-2
 
Delitos de-difamación-calumnia-injuria-en-las-redes
Delitos de-difamación-calumnia-injuria-en-las-redesDelitos de-difamación-calumnia-injuria-en-las-redes
Delitos de-difamación-calumnia-injuria-en-las-redes
 
Contratos informáticos-y-contratos-electrónicos
Contratos informáticos-y-contratos-electrónicosContratos informáticos-y-contratos-electrónicos
Contratos informáticos-y-contratos-electrónicos
 
11111111
1111111111111111
11111111
 
Contratos informáticos y contratos electrónicos
Contratos informáticos y contratos electrónicosContratos informáticos y contratos electrónicos
Contratos informáticos y contratos electrónicos
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Actualización normativa para proteger la reputación en medios digitales

  • 1. Se requiere enriquecer la norma con las nuevas modalidades de ejecución, respectivamente, de los “medios radiotelevisivos, telemáticos, audiovisuales o cualquier otro medio de difusión”
  • 2.  Una reforma del artículo 132° del Código Penal, in fine, trataría de agotar las posibles variantes de actuación en este tipo de comportamientos delictivos mediante una amplitud de tal calibre que conjure la rápida obsolescencia causada por la eventualidad de ulteriores tecnologías innovadoras y hoy desconocidas, pero con el riesgo de colisionar con el principio de taxatividad y la prohibición de analogía.
  • 3.  En todo caso cuando si su honorabilidad está amenazada utilizando la misma tecnología grabe inmediatamente al difamador y acuda a la autoridad correspondiente para que certifique el acto delictivo, hay jueces que están tomando en cuenta estos antecedentes para fundamentar su sentencia, recuerden que no hay delito perfecto, a la legislación le puede faltar el complemento de una norma jurídica, pero en un acto de justicia los elementos de veracidad serán contundentes para sancionar al infractor.
  • 4.  En el Perú existe una regulación para algunos medios de comunicación masiva pero no existe en el Perú una posición doctrinaria y legislativa consistente para atender la protección que merece la reputación de las personas respecto a los mensajes difundidos a través del Internet.
  • 5.  El Internet integra variados medios de comunicación sin embargo, cuenta con un bajo nivel de control de los contenidos que en él se difunden y facilita el anonimato de sus usuarios.
  • 6.  Las características peculiares que tiene el Internet de masividad, simultaneidad y globalidad, determinan una mayor difusión de hechos, conductas y cualidades difamatorias que cuando son realizadas con otro medio de comunicación.