Tema 2:
NORMATIVA JURIDICA SALVADOREÑA DE PREVENCIÓN DE
VIOLENCIA DE GENERO CONTRA LAS MUJERES EN LAS
FORMAS DE COMUNICACIÓN ONLINE
Comité de Igualdad de Oportunidades
Introducción
Al hacer referencias a estos medios, de comunicación novedosa nos damos cuenta que en estos están regulados
protegiendo los atributos personales que identifican e individualizan a un sujeto, en nuestro País, hay regulaciones desde
el nivel Constitucional, así el Artículo 2 protege la Intimidad y Privacidad, así como también contamos con leyes especiales,
como la Ley del Nombre de la Persona Natural y documentos o formas mediante las cuales podemos identificar a ciencia
cierta a una persona como el NIT, que muestra la fecha de nacimiento de un sujeto, otra forma de identificarlo a través de
sus ascendientes o desentiendes y/o medios científicos.
Por Naturaleza el hombre es comunicativo, es decir que tiene la necesidad de compartir con otros de su misma especie a
través de la creación de grupos, este tema también tiene regulación Constitucional, así en su artículo 7, regula que
cualquier sujeto puede unirse o crear un grupo; Esto legalmente se materializa a través de la Ley Asociaciones y
Fundaciones ( Ley de Asociaciones y Fundaciones sin Fines de Lucro), hoy en día este mismo esquema se ha trasladado a
otro ámbito REDES SOCIALES, las cuales DEFINIMOS: Como un conglomerado de sujetos que persiguen un mismo fin.
Comité de Igualdad de Oportunidades
A. COMUNICACIÓN EN REDES SOCIALES.
¿Las redes sociales son positivas o negativas? La
respuesta va enfocada a un binomio, es decir que las
mismas si son positivas; ya que facilitan la
comunicación, el intercambio de información y
actualmente para nosotros sirven como herramienta
para realizar para cualquier tipo de actividad.
Son Negativas, porque disgregan a la sociedad, alejan a
las personas que están físicamente presentes y lo más
grave es que a través de ellas se cometen delitos,
fraudes , como usurpación de identidad, suplantación
de nombres, robo de información confidencial,
difamación, injuria, denominados como delitos contra
el Honor y la Intimidad que están tipificados en
nuestro código Penal Vigente en los artículo
177,178,179,180,181,182,183,183 “A”, 184
Comité de Igualdad de Oportunidades
B. DELITO INFORMATICOS
En primer lugar debemos de definir Delitos: Entendiendo este
como un hecho ilícito, culpable o doloso, tipicado en la ley y
sancionado.
Ahora bien cuando hacemos referencia que estos pueden
realizarse mediante la Web o mediante plataformas
electrónicas o utilizando el Internet, base de datos, imágenes,
o utilizando los medios Tecnológicos de la información y de
la Informática.
a Tecnología ayuda a que las actividades se realicen más
rápidas pero también crean conflictos de seguridad y estos
se convierten en hechos delictivos como robo de identidad,
distribución de imágenes comprometidas, ridiculización de la
víctima, comentarios ofensivos, divulgar grabaciones, asaltar
correos electrónicos, transmitir falsos rumores, emitir
mensajes hostigadores u ofensivos, perseguir a la persona,
acosar repetidamente mediante insultos o contenidos
sexuales contra las mujeres.
B. DELITO INFORMATICOS
Los Fraudes más comunes que se cometen son alteración
de datos, usurpación de datos y manipulación de los
mismos, Sabotaje Informativo, espionaje informático,
robo de servicios, accesos no autorizados de información,
estos están protegidos por normativa jurídica
Internacional por Ejemplo: La 18 USC SEC. 1030., La
Convención de las Naciones Unidas contra la
Delincuencias Organizada Transacional, Convenio de
Cibercriminalidad de la Unión Europea.
En el Salvador regulados en el Código Penal en los
Artículos 184, 185, 186 187, relativos a la Violación de la
Intimidad, en el Código Penal relativos a la Libre
Determinación Personal.
C. TECNOLOGIA Y SU REGULACIÓN.
Hoy por hoy, muchos establecimientos
comerciales, solicitan correos electrónicos,
números telefónicos, incluso hasta redes
sociales a fin de utilizar la información para
diferentes actos los cuales no son negativos,
si estos datos no se comercializan; Ya que
la información personal, se debe contar con
la documentación que acredite la existencia
del citado consentimiento de las personas
naturales, en nuestro país está prohibido
utilizar, transferir y comercializar a cualquier
título y destino, la información de las
personas que conste la base de datos, a
menos que en cada caso individual cuente
con el consentimiento expreso de sus
titulares.
Comité de Igualdad de Oportunidades
C. TECNOLOGIA Y SU REGULACIÓN.
LEY SOPA, esta hace referencia al acto que una
persona publique una fotografía sin el
consentimiento, este acto podría ser un hecho
que infrinja la Ley SOPA (Stop Online Piracy Act),
una propuesta legislativa presentada en Estados
Unidos en octubre de 2011, la legislación fue
propuesta por Lamar S. Smith, presidente del
Comité Judicial de la Cámara de Representantes
de Estados Unidos.
La iniciativa de ley PIPA (Preventing Real Online
Threats to Economic Creativity and Theft of
Intellectual Property Act) es otra ley que busco
otorgar más herramientas para identificar a los
poseedores de “sitios web de vándalos
dedicados a infringir o traficar con contenido”.
Comité de Igualdad de Oportunidades
Esta ley, fue planteada en mayo de 2011, fue apoyada por más
de 40 legisladores estadounidenses, organizaciones y empresas
como la Motion Picture Association of América, la Directors
Guild of América, la American Federation of Musicians, el
Screen Actors Guild y otras firmas como Viacom y NBC
Universal
D. PROCESOS LEGALES EN EL SALVADOR
En primer lugar, es menester señalar que tipos de
procesos son aplicables al tema en comento, es
decir ejecutar violencia de genero contra las
mujeres, esto dependerá de la rama del derecho a
la que se esté invocando para el caso en particular
están regulados las siguientes leyes:
 LEY ESPECIAL INTEGRAL PARA UNA VIDA LIBRE
DE VIOLENCIA PARA LAS MUJERES
 LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS Y CONEXOS
 CODIGO PENAL
 LEY DE REPARACIÓN DE DAÑOS MORALES
Comité de Igualdad de Oportunidades
Comité de Igualdad de Oportunidades
TEMA REGULACION LEY / CODIGO.
LEY, NORMA JURIDICA,
PIRAMIDE DE KELSEN.
Esta hace referencia los
conceptos básicos del
derecho los derechos que
todos estamos sujetos.
COSTITUCION DE LA REPUBLICA
DE EL SALVADOR Art. 248.
Proceso de Formación de
Ley.
La norma Jurídica tiene que
cumplir etapas para su
formación Legal.
COSTITUCION DE LA REPUBLICA
DE EL SALVADOR Art. 133 y sig.
La Costumbre
Fuente del Derecho cuando
la misma ley se refiera a
ella.
CODIGO CIVIL Art 2.
Open Data y Habeas
Data.-
Establece las regulaciones
sobre la información que
debe de otorgar el Estado a
sus Ciudadanos y el derecho
a la intimidad de las
personas.
COSTITUCIÓN Art. 2 y sig.
LEY DE PROCEDIMIENTOS
CONSTITUCIONALES (PROCESOS
DE AMPARO) Art. 1 y sig.
Internet y las Políticas de
Privacidad.
Regula los requisitos
mínimos que deben de
cumplir al realizar
transacciones vía web.
LEY SOPA.
LEY PIPA.
MATRIZ RESUMEN DE LA NORMA JURIDICA.
Comité de Igualdad de Oportunidades
TEMA REGULACION LEY / CODIGO.
VIDA LIBRE DE VIOLENCIA
PARA LAS MUJERES.
Regula vida, integridad y
seguridad ciudadana que tiene
un impacto diferenciado según
el género de las víctimas, en
este caso perpetrada contra
las mujeres
Art.2,3,4,8,9,10,16,17,20,21,23,24,
25 y 27 de la LEY ESPECIAL
INTEGRAL PARA UNA VIDA LIBRE
DE VIOLENCIA PARA LAS MUJERES
REGULA LOS DELITOS
INFORMATICOS Y CONEXOS
Regula lo referente los
diferentes delitos que se
pueden cometer a través de la
tecnología de la Información.
Art.2,3,28 AL 33 DE LA LEY
ESPECIAL CONTRA LOS DELITOS
INFORMATICOS Y CONEXOS
Difusión de Material Ilícito
y Nocivo.
Regula lo referente a la
pornografía infantil y sus
consecuencias.
CODIGO PENAL Art.
LEY LEPINA Art. 2 y sig.
CONVENCIÓN DEL NIÑO
Privacidad de la
Información
Esta establece que la
información es libre y debe de
ser del conocimiento de la
población a menos que esta
sea confidencial.
CONSTITUCIÓN Art. 2 y sig.
LEY DE PROCEDIMIENTOS
CONSTITUCIONALES Art. 1 y sig.
Sistemas de Seguridad.
Señala las reglas mínimas de
protección que debe de existir
en la web, para las
transacciones.
NORMAS ISO 3166-1.
LEY MODELO SOBRE COMERCIO
ELECTRONICO.
MATRIZ RESUMEN DE LA NORMA JURIDICA
Comité de Igualdad de Oportunidades
TEMA REGULACION LEY / CODIGO.
Acceso a la Información.
Regula todo lo referente a
datos personales, derecho de
información que todos los
ciudadanos tenemos.
CONSTITUCION Art. 2
Delitos Informáticos.
Regula el tráfico de
información por medio de la
Web como fraude
electrónico.
CODIGO PENAL Art. 184 y sig.
Vandalismo Electrónico.
Regula lo referente al ataque
de espionaje, sabotaje
piratería, etc.
LEY SOPA
LEY PIPA
CODIGO PENAL Art. 177, 178,
179, 180, 181, 182, 183,183 “A”,
184.
Redes Sociales.
Regula todo lo referente a la
protección del nombre de la
persona humana. Y los delitos
que se pueden cometer al
violar los mismos.
LEY DEL NOMBRE DE LA PERSONA
NATURAL Art. 2 y sig.
CODIGO PENAL, DELITOS
RELATIVOS A LA INTIMIDAD.
MATRIZ RESUMEN DE LA NORMA JURIDICA
Comité de Igualdad de
Oportunidades

Modulo 4 -_tema_2

  • 1.
    Tema 2: NORMATIVA JURIDICASALVADOREÑA DE PREVENCIÓN DE VIOLENCIA DE GENERO CONTRA LAS MUJERES EN LAS FORMAS DE COMUNICACIÓN ONLINE Comité de Igualdad de Oportunidades
  • 2.
    Introducción Al hacer referenciasa estos medios, de comunicación novedosa nos damos cuenta que en estos están regulados protegiendo los atributos personales que identifican e individualizan a un sujeto, en nuestro País, hay regulaciones desde el nivel Constitucional, así el Artículo 2 protege la Intimidad y Privacidad, así como también contamos con leyes especiales, como la Ley del Nombre de la Persona Natural y documentos o formas mediante las cuales podemos identificar a ciencia cierta a una persona como el NIT, que muestra la fecha de nacimiento de un sujeto, otra forma de identificarlo a través de sus ascendientes o desentiendes y/o medios científicos. Por Naturaleza el hombre es comunicativo, es decir que tiene la necesidad de compartir con otros de su misma especie a través de la creación de grupos, este tema también tiene regulación Constitucional, así en su artículo 7, regula que cualquier sujeto puede unirse o crear un grupo; Esto legalmente se materializa a través de la Ley Asociaciones y Fundaciones ( Ley de Asociaciones y Fundaciones sin Fines de Lucro), hoy en día este mismo esquema se ha trasladado a otro ámbito REDES SOCIALES, las cuales DEFINIMOS: Como un conglomerado de sujetos que persiguen un mismo fin. Comité de Igualdad de Oportunidades
  • 3.
    A. COMUNICACIÓN ENREDES SOCIALES. ¿Las redes sociales son positivas o negativas? La respuesta va enfocada a un binomio, es decir que las mismas si son positivas; ya que facilitan la comunicación, el intercambio de información y actualmente para nosotros sirven como herramienta para realizar para cualquier tipo de actividad. Son Negativas, porque disgregan a la sociedad, alejan a las personas que están físicamente presentes y lo más grave es que a través de ellas se cometen delitos, fraudes , como usurpación de identidad, suplantación de nombres, robo de información confidencial, difamación, injuria, denominados como delitos contra el Honor y la Intimidad que están tipificados en nuestro código Penal Vigente en los artículo 177,178,179,180,181,182,183,183 “A”, 184 Comité de Igualdad de Oportunidades
  • 4.
    B. DELITO INFORMATICOS Enprimer lugar debemos de definir Delitos: Entendiendo este como un hecho ilícito, culpable o doloso, tipicado en la ley y sancionado. Ahora bien cuando hacemos referencia que estos pueden realizarse mediante la Web o mediante plataformas electrónicas o utilizando el Internet, base de datos, imágenes, o utilizando los medios Tecnológicos de la información y de la Informática. a Tecnología ayuda a que las actividades se realicen más rápidas pero también crean conflictos de seguridad y estos se convierten en hechos delictivos como robo de identidad, distribución de imágenes comprometidas, ridiculización de la víctima, comentarios ofensivos, divulgar grabaciones, asaltar correos electrónicos, transmitir falsos rumores, emitir mensajes hostigadores u ofensivos, perseguir a la persona, acosar repetidamente mediante insultos o contenidos sexuales contra las mujeres.
  • 5.
    B. DELITO INFORMATICOS LosFraudes más comunes que se cometen son alteración de datos, usurpación de datos y manipulación de los mismos, Sabotaje Informativo, espionaje informático, robo de servicios, accesos no autorizados de información, estos están protegidos por normativa jurídica Internacional por Ejemplo: La 18 USC SEC. 1030., La Convención de las Naciones Unidas contra la Delincuencias Organizada Transacional, Convenio de Cibercriminalidad de la Unión Europea. En el Salvador regulados en el Código Penal en los Artículos 184, 185, 186 187, relativos a la Violación de la Intimidad, en el Código Penal relativos a la Libre Determinación Personal.
  • 6.
    C. TECNOLOGIA YSU REGULACIÓN. Hoy por hoy, muchos establecimientos comerciales, solicitan correos electrónicos, números telefónicos, incluso hasta redes sociales a fin de utilizar la información para diferentes actos los cuales no son negativos, si estos datos no se comercializan; Ya que la información personal, se debe contar con la documentación que acredite la existencia del citado consentimiento de las personas naturales, en nuestro país está prohibido utilizar, transferir y comercializar a cualquier título y destino, la información de las personas que conste la base de datos, a menos que en cada caso individual cuente con el consentimiento expreso de sus titulares. Comité de Igualdad de Oportunidades
  • 7.
    C. TECNOLOGIA YSU REGULACIÓN. LEY SOPA, esta hace referencia al acto que una persona publique una fotografía sin el consentimiento, este acto podría ser un hecho que infrinja la Ley SOPA (Stop Online Piracy Act), una propuesta legislativa presentada en Estados Unidos en octubre de 2011, la legislación fue propuesta por Lamar S. Smith, presidente del Comité Judicial de la Cámara de Representantes de Estados Unidos. La iniciativa de ley PIPA (Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act) es otra ley que busco otorgar más herramientas para identificar a los poseedores de “sitios web de vándalos dedicados a infringir o traficar con contenido”. Comité de Igualdad de Oportunidades Esta ley, fue planteada en mayo de 2011, fue apoyada por más de 40 legisladores estadounidenses, organizaciones y empresas como la Motion Picture Association of América, la Directors Guild of América, la American Federation of Musicians, el Screen Actors Guild y otras firmas como Viacom y NBC Universal
  • 8.
    D. PROCESOS LEGALESEN EL SALVADOR En primer lugar, es menester señalar que tipos de procesos son aplicables al tema en comento, es decir ejecutar violencia de genero contra las mujeres, esto dependerá de la rama del derecho a la que se esté invocando para el caso en particular están regulados las siguientes leyes:  LEY ESPECIAL INTEGRAL PARA UNA VIDA LIBRE DE VIOLENCIA PARA LAS MUJERES  LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Y CONEXOS  CODIGO PENAL  LEY DE REPARACIÓN DE DAÑOS MORALES Comité de Igualdad de Oportunidades
  • 9.
    Comité de Igualdadde Oportunidades TEMA REGULACION LEY / CODIGO. LEY, NORMA JURIDICA, PIRAMIDE DE KELSEN. Esta hace referencia los conceptos básicos del derecho los derechos que todos estamos sujetos. COSTITUCION DE LA REPUBLICA DE EL SALVADOR Art. 248. Proceso de Formación de Ley. La norma Jurídica tiene que cumplir etapas para su formación Legal. COSTITUCION DE LA REPUBLICA DE EL SALVADOR Art. 133 y sig. La Costumbre Fuente del Derecho cuando la misma ley se refiera a ella. CODIGO CIVIL Art 2. Open Data y Habeas Data.- Establece las regulaciones sobre la información que debe de otorgar el Estado a sus Ciudadanos y el derecho a la intimidad de las personas. COSTITUCIÓN Art. 2 y sig. LEY DE PROCEDIMIENTOS CONSTITUCIONALES (PROCESOS DE AMPARO) Art. 1 y sig. Internet y las Políticas de Privacidad. Regula los requisitos mínimos que deben de cumplir al realizar transacciones vía web. LEY SOPA. LEY PIPA. MATRIZ RESUMEN DE LA NORMA JURIDICA.
  • 10.
    Comité de Igualdadde Oportunidades TEMA REGULACION LEY / CODIGO. VIDA LIBRE DE VIOLENCIA PARA LAS MUJERES. Regula vida, integridad y seguridad ciudadana que tiene un impacto diferenciado según el género de las víctimas, en este caso perpetrada contra las mujeres Art.2,3,4,8,9,10,16,17,20,21,23,24, 25 y 27 de la LEY ESPECIAL INTEGRAL PARA UNA VIDA LIBRE DE VIOLENCIA PARA LAS MUJERES REGULA LOS DELITOS INFORMATICOS Y CONEXOS Regula lo referente los diferentes delitos que se pueden cometer a través de la tecnología de la Información. Art.2,3,28 AL 33 DE LA LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Y CONEXOS Difusión de Material Ilícito y Nocivo. Regula lo referente a la pornografía infantil y sus consecuencias. CODIGO PENAL Art. LEY LEPINA Art. 2 y sig. CONVENCIÓN DEL NIÑO Privacidad de la Información Esta establece que la información es libre y debe de ser del conocimiento de la población a menos que esta sea confidencial. CONSTITUCIÓN Art. 2 y sig. LEY DE PROCEDIMIENTOS CONSTITUCIONALES Art. 1 y sig. Sistemas de Seguridad. Señala las reglas mínimas de protección que debe de existir en la web, para las transacciones. NORMAS ISO 3166-1. LEY MODELO SOBRE COMERCIO ELECTRONICO. MATRIZ RESUMEN DE LA NORMA JURIDICA
  • 11.
    Comité de Igualdadde Oportunidades TEMA REGULACION LEY / CODIGO. Acceso a la Información. Regula todo lo referente a datos personales, derecho de información que todos los ciudadanos tenemos. CONSTITUCION Art. 2 Delitos Informáticos. Regula el tráfico de información por medio de la Web como fraude electrónico. CODIGO PENAL Art. 184 y sig. Vandalismo Electrónico. Regula lo referente al ataque de espionaje, sabotaje piratería, etc. LEY SOPA LEY PIPA CODIGO PENAL Art. 177, 178, 179, 180, 181, 182, 183,183 “A”, 184. Redes Sociales. Regula todo lo referente a la protección del nombre de la persona humana. Y los delitos que se pueden cometer al violar los mismos. LEY DEL NOMBRE DE LA PERSONA NATURAL Art. 2 y sig. CODIGO PENAL, DELITOS RELATIVOS A LA INTIMIDAD. MATRIZ RESUMEN DE LA NORMA JURIDICA
  • 12.
    Comité de Igualdadde Oportunidades