SlideShare a Scribd company logo
1 of 11
HENRY ALBERTO VARGAS BECERRA MYRIAM ESTELA RAMIREZ BECERRA LUZ MARINA RAMIREZ BECERRA
PUBLICACION ABUSIVA DE CORRESPONDECIA   Delitos Informáticos incorporó la noción de  “comunicación electrónica Se pena al que publicare una correspondencia no destinada a la publicidad, pues hay en ese caso una verdadera revelación de secretos ajeno * Esta redacción, fue posteriormente tomada por el proyecto de 1906 y de allí al Código Penal Argentino del año 1921.
EL BIEN JURÍDICO PROTEGIDO POR LA NORMA Es la Libertad personal de la privacidad, la cual incluye todos los ámbitos en los que los individuos tienen el derecho de reserva de conductas y pensamiento Se trata del derecho que tienen las personas a que no  se haga pública o se brinde al conocimiento general su correspondencia o comunicaciones privadas no  destinadas a la publicidad. Existe un quebrantamiento de la reserva o confianza depositada  por el destinatario de la comunicación por parte de quien  decide hacerla pública por si o mediante terceros.
EN LO RELATIVO AL ANÁLISIS DE LA FIGURA Se puede decir que el sujeto activo  es la  persona que está en posesión  legítima de la comunicación  electrónica  y decide hacerla  pública indebidamente Para el análisis del delito se debe reconocer,  primero,  los elementos básicos del tipo penal en cuestión. Estos  versan en que la  Comunicación electrónica no sea  destinada a  la publicidad, que quien la posea la haga  pública indebidamente y que el suceso de la  publicación  pueda ocasionar perjuicio a terceros.
COMUNICACIÓN ELECTRÓNICA Es toda señal de electrones entre emisor y receptor emitida en campos eléctricos y magnéticos.  Concepto que abarca todo tipo de comunicación, como ser el “correo electrónico” o “e-mail”, los “sms”, los “mms” y toda aquella comunicación en red tecnológica-informática
LA ACCIÓN DE “PUBLICAR” la publicación supone hacer notorio el contenido de la comunicación electrónica llevándolo al conocimiento del público en general Que no se cuenta con derecho ni autorización alguna; de manera tal que, en el caso de que exista un permiso o una autorización por parte del remitente no existiría o desaparecería la condición de lo indebido Es que lo indebido es un elemento normativo del tipo penal previsto en el artículo 155 del C.P
LA PUBLICACIÓN ABUSIVA DE UNA COMUNICACIÓN ELECTRÓNICA ES UN DELITO DOLOSO El autor debe conocer que está frente a una comunicación electrónica, la cual no puede ser dada a publicidad, siendo que esta publicidad es indebida y que puede ocasionar perjuicio El perjuicio es un elemento concluyente del dolo específico de publicación abusiva de comunicaciones electrónicas
Al incorporarse al tipo la noción de lo “indebido”, es evidente que el legislador optó únicamente por la versión dolosa y decidió no contemplar una modalidad culposa. El delito se consuma con la mera puesta a la publicidad indebida de la comunicación electrónica que debía quedar en reserva
En el enumeración del artículo 73 del Código Penal Argentino, no contempla a esta figura penal de publicación abusiva de correspondencia artículo 155 del C.P. Desde una interpretación sistemática del ordenamiento jurídico penal, debiera entenderse que, por tutelarse el mismo bien jurídico de la libertad personal de privacidad que en el delito de violación de correspondencia informática.
También se encuentra en el mismo capítulo, se trata de un delito de acción privada, con pena privativa de la libertad de un máximo de seis meses.
GRACIAS!!!

More Related Content

What's hot

Elementos de la comunicación
Elementos de la comunicaciónElementos de la comunicación
Elementos de la comunicaciónlester2411
 
Contratos electronicos vs contratos informaticos
Contratos electronicos vs contratos informaticosContratos electronicos vs contratos informaticos
Contratos electronicos vs contratos informaticosJavier Salazar Santivañez
 
Contratación electrónica-y-contratación-informática-diapos
Contratación electrónica-y-contratación-informática-diaposContratación electrónica-y-contratación-informática-diapos
Contratación electrónica-y-contratación-informática-diaposely zabeth Zalasar Ale
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informáticakristal romero gonzalez
 
Contratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaContratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaGuillermo Andre Maquera Guzman
 
Contratos informaticos & electronicos
Contratos informaticos & electronicosContratos informaticos & electronicos
Contratos informaticos & electronicosvanemily125
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticasluzimeldanossa
 
Derecho informático - Contratación Electrónica y Contratación Informática
Derecho informático - Contratación Electrónica y Contratación InformáticaDerecho informático - Contratación Electrónica y Contratación Informática
Derecho informático - Contratación Electrónica y Contratación InformáticaLola Ccalli Jinez
 
200 años de comunicación
200 años de comunicación200 años de comunicación
200 años de comunicaciónpaubarbieri
 
contratacion electronica y contratacion informatica
 contratacion electronica y contratacion informatica contratacion electronica y contratacion informatica
contratacion electronica y contratacion informaticaMayra Rosas Casanova
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informáticaCristian Nina Mamani
 
Diapos de telecontratacion
Diapos de telecontratacionDiapos de telecontratacion
Diapos de telecontratacionpedromc14
 

What's hot (18)

Elementos de la comunicación
Elementos de la comunicaciónElementos de la comunicación
Elementos de la comunicación
 
Contratos electronicos vs contratos informaticos
Contratos electronicos vs contratos informaticosContratos electronicos vs contratos informaticos
Contratos electronicos vs contratos informaticos
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Contratación electrónica-y-contratación-informática-diapos
Contratación electrónica-y-contratación-informática-diaposContratación electrónica-y-contratación-informática-diapos
Contratación electrónica-y-contratación-informática-diapos
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Diapositivas informatico
Diapositivas informaticoDiapositivas informatico
Diapositivas informatico
 
Contratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaContratatación electrónica & contratación informática
Contratatación electrónica & contratación informática
 
Intersección telefonica: "Chuponeo"
Intersección telefonica: "Chuponeo"Intersección telefonica: "Chuponeo"
Intersección telefonica: "Chuponeo"
 
Contratos informaticos & electronicos
Contratos informaticos & electronicosContratos informaticos & electronicos
Contratos informaticos & electronicos
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticas
 
Derecho informático - Contratación Electrónica y Contratación Informática
Derecho informático - Contratación Electrónica y Contratación InformáticaDerecho informático - Contratación Electrónica y Contratación Informática
Derecho informático - Contratación Electrónica y Contratación Informática
 
Klinton DERECHO INFORMATICO
Klinton DERECHO INFORMATICOKlinton DERECHO INFORMATICO
Klinton DERECHO INFORMATICO
 
200 años de comunicación
200 años de comunicación200 años de comunicación
200 años de comunicación
 
contratacion electronica y contratacion informatica
 contratacion electronica y contratacion informatica contratacion electronica y contratacion informatica
contratacion electronica y contratacion informatica
 
La telecontratación
La telecontrataciónLa telecontratación
La telecontratación
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Diapos de telecontratacion
Diapos de telecontratacionDiapos de telecontratacion
Diapos de telecontratacion
 

Viewers also liked

Caso: "El crimen del parque"
Caso: "El crimen del parque"Caso: "El crimen del parque"
Caso: "El crimen del parque"Haruka303
 
Caso:: Soledad Morales
Caso:: Soledad MoralesCaso:: Soledad Morales
Caso:: Soledad MoralesHaruka303
 
Caso: Hermanos Schoklender
Caso: Hermanos SchoklenderCaso: Hermanos Schoklender
Caso: Hermanos SchoklenderHaruka303
 

Viewers also liked (6)

Caso: "El crimen del parque"
Caso: "El crimen del parque"Caso: "El crimen del parque"
Caso: "El crimen del parque"
 
Barreda
BarredaBarreda
Barreda
 
Caso:: Soledad Morales
Caso:: Soledad MoralesCaso:: Soledad Morales
Caso:: Soledad Morales
 
Caso: Hermanos Schoklender
Caso: Hermanos SchoklenderCaso: Hermanos Schoklender
Caso: Hermanos Schoklender
 
Escuelas del Derecho Penal
Escuelas del Derecho PenalEscuelas del Derecho Penal
Escuelas del Derecho Penal
 
Evolución histórica del derecho penal
Evolución histórica del derecho penalEvolución histórica del derecho penal
Evolución histórica del derecho penal
 

Similar to DERECHO INFORMATICO

Delitos informaticos[1]
Delitos informaticos[1]Delitos informaticos[1]
Delitos informaticos[1]melenac
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticasluzimeldanossa
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoGrace Viteri
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAlex Santamaria
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...vanesamin09
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVale Usinia
 
Ley de comunicacion 2do deb
Ley de comunicacion 2do debLey de comunicacion 2do deb
Ley de comunicacion 2do debfcorderoc
 

Similar to DERECHO INFORMATICO (20)

Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Delitos informaticos[1]
Delitos informaticos[1]Delitos informaticos[1]
Delitos informaticos[1]
 
Trabajo leyes infotmaticas
Trabajo leyes infotmaticasTrabajo leyes infotmaticas
Trabajo leyes infotmaticas
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho a la intimidad
Derecho a la intimidadDerecho a la intimidad
Derecho a la intimidad
 
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
DELITOS DE DIFAMACIÓN CALUMNIA INJURIA EN LAS REDES Y MEDIOS MASIVOS DE COMUN...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Systemus
SystemusSystemus
Systemus
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Ley de comunicacion 2do deb
Ley de comunicacion 2do debLey de comunicacion 2do deb
Ley de comunicacion 2do deb
 
Ensayo beccaria
Ensayo beccariaEnsayo beccaria
Ensayo beccaria
 

Recently uploaded

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Recently uploaded (14)

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

DERECHO INFORMATICO

  • 1. HENRY ALBERTO VARGAS BECERRA MYRIAM ESTELA RAMIREZ BECERRA LUZ MARINA RAMIREZ BECERRA
  • 2. PUBLICACION ABUSIVA DE CORRESPONDECIA Delitos Informáticos incorporó la noción de “comunicación electrónica Se pena al que publicare una correspondencia no destinada a la publicidad, pues hay en ese caso una verdadera revelación de secretos ajeno * Esta redacción, fue posteriormente tomada por el proyecto de 1906 y de allí al Código Penal Argentino del año 1921.
  • 3. EL BIEN JURÍDICO PROTEGIDO POR LA NORMA Es la Libertad personal de la privacidad, la cual incluye todos los ámbitos en los que los individuos tienen el derecho de reserva de conductas y pensamiento Se trata del derecho que tienen las personas a que no se haga pública o se brinde al conocimiento general su correspondencia o comunicaciones privadas no destinadas a la publicidad. Existe un quebrantamiento de la reserva o confianza depositada por el destinatario de la comunicación por parte de quien decide hacerla pública por si o mediante terceros.
  • 4. EN LO RELATIVO AL ANÁLISIS DE LA FIGURA Se puede decir que el sujeto activo es la persona que está en posesión legítima de la comunicación electrónica y decide hacerla pública indebidamente Para el análisis del delito se debe reconocer, primero, los elementos básicos del tipo penal en cuestión. Estos versan en que la Comunicación electrónica no sea destinada a la publicidad, que quien la posea la haga pública indebidamente y que el suceso de la publicación pueda ocasionar perjuicio a terceros.
  • 5. COMUNICACIÓN ELECTRÓNICA Es toda señal de electrones entre emisor y receptor emitida en campos eléctricos y magnéticos. Concepto que abarca todo tipo de comunicación, como ser el “correo electrónico” o “e-mail”, los “sms”, los “mms” y toda aquella comunicación en red tecnológica-informática
  • 6. LA ACCIÓN DE “PUBLICAR” la publicación supone hacer notorio el contenido de la comunicación electrónica llevándolo al conocimiento del público en general Que no se cuenta con derecho ni autorización alguna; de manera tal que, en el caso de que exista un permiso o una autorización por parte del remitente no existiría o desaparecería la condición de lo indebido Es que lo indebido es un elemento normativo del tipo penal previsto en el artículo 155 del C.P
  • 7. LA PUBLICACIÓN ABUSIVA DE UNA COMUNICACIÓN ELECTRÓNICA ES UN DELITO DOLOSO El autor debe conocer que está frente a una comunicación electrónica, la cual no puede ser dada a publicidad, siendo que esta publicidad es indebida y que puede ocasionar perjuicio El perjuicio es un elemento concluyente del dolo específico de publicación abusiva de comunicaciones electrónicas
  • 8. Al incorporarse al tipo la noción de lo “indebido”, es evidente que el legislador optó únicamente por la versión dolosa y decidió no contemplar una modalidad culposa. El delito se consuma con la mera puesta a la publicidad indebida de la comunicación electrónica que debía quedar en reserva
  • 9. En el enumeración del artículo 73 del Código Penal Argentino, no contempla a esta figura penal de publicación abusiva de correspondencia artículo 155 del C.P. Desde una interpretación sistemática del ordenamiento jurídico penal, debiera entenderse que, por tutelarse el mismo bien jurídico de la libertad personal de privacidad que en el delito de violación de correspondencia informática.
  • 10. También se encuentra en el mismo capítulo, se trata de un delito de acción privada, con pena privativa de la libertad de un máximo de seis meses.