Concepto y Naturaleza
Jurídica del Correo
Electrónico
 El correo electrónico, también conocido como e-mail (del
inglés, electronic mail); es un servicio de red que permite
mandar y recibir mensajes con múltiples destinarios o
receptores, situados en cualquier parte del mundo.
 Para usar este servicio se necesita cualquiera de los programas
de correo electrónico que ofrece la red. En un mensaje de
correo electrónico, además de un texto escrito, puede incluir
archivos como documentos, imágenes, música, archivos de
video, etc.
 La facilidad de uso, su rapidez y el abaratamiento de costos de
la transmisión de información han dado lugar a que la mayoría
de las instituciones, empresas y particulares tengan en el
correo electrónico su principal medio de comunicación,
desplazando del primer lugar a la correspondencia tradicional,
al teléfono y al fax.
 Los mensajes electrónicos viajan hasta su destino casi en
forma instantánea, y lo que es mejor, se puede obtener
respuesta de igual manera. Uno puede comunicarse con una
persona, disminuyendo el costo de una conversación
telefónica o envío de fax.
 Tener un buzón de correo en Internet es muy parecido a
tener un aparato aéreo o casilla postal, pero sin necesidad
de ir al salto físico para recoger los mensajes. Estos llegan
al computador, cada vez que se conecta con su proveedor
de acceso, donde se mantienen almacenados, en espera de
que su destinatario los pueda leer.
El término “correo electrónico” engloba
al menos tres distintas acepciones
Es un medio de comunicación y
de transmisión de información.
 Es una herramienta que permite la transmisión
de ficheros desde una dirección virtual a través
de redes telemáticas y su recepción en otra u
otras direcciones de forma tal que sea legible
en la pantalla del receptor
 Cuando los campos de la cabecera (asunto y
destinatario) se completan y el usuario envía el
correo, esta información se convierte en un
fichero de formato normalizado especificado.
 También es el propio mensaje transmitido de un
ordenador a otro mediante un programa de correo
electrónico. Independiente de la aplicación
utilizada para generarlos, los mensajes de correo
se componen de dos elementos básicos: la
cabecera y el cuerpo del mensaje. En el nivel más
básico, la cabecera contiene información esencial
sobre el mensaje (fecha, emisor, receptor, ruta de
entrega, asunto e información sobre el formato),
mientras que el cuerpo del mensaje incluye el
contenido del mismo.
Veamos en qué medida los mensajes de
correo pueden considerarse documentos:
 Los mensajes de correo son “información
creada o recibida por una organización o
persona”. Teniendo en cuenta este aspecto,
los mensajes de correo electrónico podrían
tener el estatus de “documento”
 “Mantenida como evidencia”: la fiabilidad
del proceso o del sistema empleado para
producir los documentos y no la tecnología
utilizada es lo que determina la evidencia
de los mismos. Las propias organizaciones
han de establecer las condiciones de
autenticidad que eleven el mensaje de
correo a evidencia. Para ello tienen que
mantener el contenido, la estructura y el
contexto en que fueron generados.
 “En la consecución de sus obligaciones normativas
o en las transacciones comerciales”: cualquier
mensaje de correo electrónico que se utilice
como apoyo en un procedimiento dentro de una
organización podría ser considerado “documento”
(las políticas de gestión de los correos
electrónicos deberían establecer qué correos
electrónicos son documentos dentro de la
organización y cuáles no).
Punto de vista organizativo
 Desde el punto de vista organizativo, la
utilización del correo electrónico ha
contribuido sin duda a agilizar el
intercambio de información en las
instituciones, así como a facilitar el
contacto entre los trabajadores y entre
éstos y los usuarios finales de sus servicios.
Punto de vista legal
 Sin embargo la doble naturaleza del correo
la consideración del correo electrónico
como un medio de comunicación y como
parte del sistema de información de la
organización lo convierte en una
herramienta protegida por el derecho a la
privacidad
 Los datos de toda persona deben ser objeto
de protección para que éstos puedan ser
tratados o elaborados, y finalmente ser
convertidos en información, y en
consecuencia, sólo ser utilizados para los
fines y por las personas autorizadas.
 La protección de datos personales se ubica dentro
del campo de estudio del Derecho Informático. Se
trata de la garantía o la facultad de control de la
propia información frente a su tratamiento
automatizado o no, es decir, no sólo a aquella
información albergada en sistemas
computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento,
organización y acceso.
 Así, la intimidad más que un estado de auto
confinamiento supone una determinada
calidad de la relación con los otros. Por lo
que se trata de una condición o calidad social
de la persona, objeto de tutela constitucional
en la medida en que ésta puede tener
legítimo derecho a no revelar a los demás
determinados aspectos de sus relaciones con
otras personas, y que el titular del derecho
juzga deben permanecer en un plano
reservado o privado.
 Dicha facultad de elección de la persona
sobre la revelación o no de informaciones
que le conciernen constituyen el núcleo de
la autodeterminación informativa.
Spam
 Spam es cualquier mensaje enviado a
varios destinatarios que no solicitaron
específicamente tal mensaje. Por es es
conocido el spam como el correo
electrónico basura.
La personas que envían spam
generalmente compran o generan una
lista de direcciones de e-mail a los
cuales les envían los mensajes. El
origen de estos mensajes tienden a
ser "falsificados," para ocultar quién
realmente las envió.
HISTORIA DEL SPAM:
 El término spam tiene su origen en el jamón
especiado (SPiced hAM), primer producto de
carne enlatada que no necesitaba frigorífico
para su conservación.
Debido a esto, su uso se generalizó, pasando a
formar parte del rancho habitual de los ejércitos
de Estados Unidos y Rusia durante la Segunda
Guerra Mundial.
 En resumen, el spam aparecía en todas partes, y
ahogaba el resto de conversaciones . El primer
caso de spam del que se tiene noticia es una carta
enviada en 1978 por la empresa Digital Equipment
Corporation.
Sin embargo, la palabra spam no se adoptó hasta
1994, cuando en Usenet apareció un anuncio del
despacho de los abogados Lawrence Cantera y
Martha Siegel. Informaban de su servicio para
rellenar formularios de la lotería que da acceso a
un permiso para trabajar en Estados Unidos. Este
anuncio fue enviado mediante un script a todos
los grupos de discusión que existían por aquel
entonces.
Las características más comunes que
presentan este tipo de mensajes de correo
electrónico son
 La dirección que aparece como remitente del mensaje no resulta
conocida para el usuario, y es habitual que esté falseada.
 El mensaje no suele tener dirección Reply.
 Presentan un asunto llamativo.
 El contenido es publicitario: anuncios de sitios web, fórmulas para
ganar dinero fácilmente, productos milagro, ofertas inmobiliarias,
o simplemente listados de productos en venta en promoción.
 La mayor parte del spam está escrito en inglés y se origina en
Estados Unidos o Asia, pero empieza a ser común el spam en
español
 Spam: enviado a través del correo electrónico.
 Spim: específico para aplicaciones de tipo Mensajería
Instantánea (MSN Messenger, Yahoo Messenger, etc).
 Spit: spam sobre telefonía IP. La telefonía IP consiste en la
utilización de Internet como medio de transmisión para
realizar llamadas telefónicas.
 Spam SMS: spam destinado a enviarse a dispositivos
móviles mediante SMS (Short Message Service).
Las recomendaciones para evitar el SPAM son
las siguientes:
 No enviar mensajes en cadena ya que los mismos
generalmente son algún tipo de engaño (hoax).
 Si aún así se deseara enviar mensajes a muchos
destinatarios hacerlo siempre Con Copia Oculta
(CCC), ya que esto evita que un destinatario vea
(robe) el mail de los demás destinatarios.
 No publicar una dirección privada en sitios webs,
foros, conversaciones online, etc. ya que sólo
facilita la obtención de las mismas a los spammers
(personas que envían spam).
 Nunca responder este tipo de mensajes ya que
con esto sólo estamos confirmando nuestra
dirección de mail y sólo lograremos recibir más
correo basura.
 Es bueno tener más de una cuenta de correo (al
menos 2 o 3): una cuenta laboral que sólo sea
utilizada para este fin, una personal y la otra para
contacto público o de distribución masiva.
 El correo electrónico es un elemento
indispensable en la comunicación
contemporánea. Ahorra tiempo y dinero y
es una puerta de entrada al universo
infinito de la información y el intercambio
Comercio electrónico en la
legislación salvadoreña
 En El Salvador, el comercio electrónico ya existe. No sólo
porque los clientes pueden ordenar libros, artículos para
bebés y de oficina, por medio de Internet, a cualquier
proveedor en el mundo, sino porque pueden hacerlo aquí
mismo.
 Por ejemplo, algunos almacenes locales ya permiten hacer
compras en línea; empresas de telefonía ofrecen recarga de
saldo en sus páginas web y enviando mensajes de texto en
donde autoriza el cobro de servicios
El comercio electrónico como tal no está regulado
Actualmente existen tres grandes
líneas de trabajo: cómo se regulaba la
comunicación y firma electrónica, la
protección de datos y comercio
electrónico

Dat0 18 may

  • 1.
    Concepto y Naturaleza Jurídicadel Correo Electrónico
  • 2.
     El correoelectrónico, también conocido como e-mail (del inglés, electronic mail); es un servicio de red que permite mandar y recibir mensajes con múltiples destinarios o receptores, situados en cualquier parte del mundo.  Para usar este servicio se necesita cualquiera de los programas de correo electrónico que ofrece la red. En un mensaje de correo electrónico, además de un texto escrito, puede incluir archivos como documentos, imágenes, música, archivos de video, etc.  La facilidad de uso, su rapidez y el abaratamiento de costos de la transmisión de información han dado lugar a que la mayoría de las instituciones, empresas y particulares tengan en el correo electrónico su principal medio de comunicación, desplazando del primer lugar a la correspondencia tradicional, al teléfono y al fax.
  • 3.
     Los mensajeselectrónicos viajan hasta su destino casi en forma instantánea, y lo que es mejor, se puede obtener respuesta de igual manera. Uno puede comunicarse con una persona, disminuyendo el costo de una conversación telefónica o envío de fax.  Tener un buzón de correo en Internet es muy parecido a tener un aparato aéreo o casilla postal, pero sin necesidad de ir al salto físico para recoger los mensajes. Estos llegan al computador, cada vez que se conecta con su proveedor de acceso, donde se mantienen almacenados, en espera de que su destinatario los pueda leer.
  • 4.
    El término “correoelectrónico” engloba al menos tres distintas acepciones Es un medio de comunicación y de transmisión de información.
  • 5.
     Es unaherramienta que permite la transmisión de ficheros desde una dirección virtual a través de redes telemáticas y su recepción en otra u otras direcciones de forma tal que sea legible en la pantalla del receptor  Cuando los campos de la cabecera (asunto y destinatario) se completan y el usuario envía el correo, esta información se convierte en un fichero de formato normalizado especificado.
  • 6.
     También esel propio mensaje transmitido de un ordenador a otro mediante un programa de correo electrónico. Independiente de la aplicación utilizada para generarlos, los mensajes de correo se componen de dos elementos básicos: la cabecera y el cuerpo del mensaje. En el nivel más básico, la cabecera contiene información esencial sobre el mensaje (fecha, emisor, receptor, ruta de entrega, asunto e información sobre el formato), mientras que el cuerpo del mensaje incluye el contenido del mismo.
  • 7.
    Veamos en quémedida los mensajes de correo pueden considerarse documentos:  Los mensajes de correo son “información creada o recibida por una organización o persona”. Teniendo en cuenta este aspecto, los mensajes de correo electrónico podrían tener el estatus de “documento”
  • 8.
     “Mantenida comoevidencia”: la fiabilidad del proceso o del sistema empleado para producir los documentos y no la tecnología utilizada es lo que determina la evidencia de los mismos. Las propias organizaciones han de establecer las condiciones de autenticidad que eleven el mensaje de correo a evidencia. Para ello tienen que mantener el contenido, la estructura y el contexto en que fueron generados.
  • 9.
     “En laconsecución de sus obligaciones normativas o en las transacciones comerciales”: cualquier mensaje de correo electrónico que se utilice como apoyo en un procedimiento dentro de una organización podría ser considerado “documento” (las políticas de gestión de los correos electrónicos deberían establecer qué correos electrónicos son documentos dentro de la organización y cuáles no).
  • 10.
    Punto de vistaorganizativo  Desde el punto de vista organizativo, la utilización del correo electrónico ha contribuido sin duda a agilizar el intercambio de información en las instituciones, así como a facilitar el contacto entre los trabajadores y entre éstos y los usuarios finales de sus servicios.
  • 11.
    Punto de vistalegal  Sin embargo la doble naturaleza del correo la consideración del correo electrónico como un medio de comunicación y como parte del sistema de información de la organización lo convierte en una herramienta protegida por el derecho a la privacidad
  • 12.
     Los datosde toda persona deben ser objeto de protección para que éstos puedan ser tratados o elaborados, y finalmente ser convertidos en información, y en consecuencia, sólo ser utilizados para los fines y por las personas autorizadas.
  • 13.
     La protecciónde datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso.
  • 14.
     Así, laintimidad más que un estado de auto confinamiento supone una determinada calidad de la relación con los otros. Por lo que se trata de una condición o calidad social de la persona, objeto de tutela constitucional en la medida en que ésta puede tener legítimo derecho a no revelar a los demás determinados aspectos de sus relaciones con otras personas, y que el titular del derecho juzga deben permanecer en un plano reservado o privado.
  • 15.
     Dicha facultadde elección de la persona sobre la revelación o no de informaciones que le conciernen constituyen el núcleo de la autodeterminación informativa.
  • 17.
  • 18.
     Spam escualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje. Por es es conocido el spam como el correo electrónico basura.
  • 19.
    La personas queenvían spam generalmente compran o generan una lista de direcciones de e-mail a los cuales les envían los mensajes. El origen de estos mensajes tienden a ser "falsificados," para ocultar quién realmente las envió.
  • 20.
    HISTORIA DEL SPAM: El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial.
  • 22.
     En resumen,el spam aparecía en todas partes, y ahogaba el resto de conversaciones . El primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusión que existían por aquel entonces.
  • 23.
    Las características máscomunes que presentan este tipo de mensajes de correo electrónico son  La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.  El mensaje no suele tener dirección Reply.  Presentan un asunto llamativo.  El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.  La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español
  • 24.
     Spam: enviadoa través del correo electrónico.  Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc).  Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas.  Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service).
  • 25.
    Las recomendaciones paraevitar el SPAM son las siguientes:  No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).  Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.  No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).
  • 26.
     Nunca respondereste tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.  Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 27.
     El correoelectrónico es un elemento indispensable en la comunicación contemporánea. Ahorra tiempo y dinero y es una puerta de entrada al universo infinito de la información y el intercambio
  • 28.
    Comercio electrónico enla legislación salvadoreña
  • 29.
     En ElSalvador, el comercio electrónico ya existe. No sólo porque los clientes pueden ordenar libros, artículos para bebés y de oficina, por medio de Internet, a cualquier proveedor en el mundo, sino porque pueden hacerlo aquí mismo.  Por ejemplo, algunos almacenes locales ya permiten hacer compras en línea; empresas de telefonía ofrecen recarga de saldo en sus páginas web y enviando mensajes de texto en donde autoriza el cobro de servicios El comercio electrónico como tal no está regulado
  • 30.
    Actualmente existen tresgrandes líneas de trabajo: cómo se regulaba la comunicación y firma electrónica, la protección de datos y comercio electrónico