SlideShare una empresa de Scribd logo
Tema 2:
NORMATIVA JURIDICA SALVADOREÑA DE PREVENCIÓN DE
VIOLENCIA DE GENERO CONTRA LAS MUJERES EN LAS
FORMAS DE COMUNICACIÓN ONLINE
Comité de Igualdad de Oportunidades
Introducción
Al hacer referencias a estos medios, de comunicación novedosa nos damos cuenta que en estos están regulados
protegiendo los atributos personales que identifican e individualizan a un sujeto, en nuestro País, hay regulaciones desde
el nivel Constitucional, así el Artículo 2 protege la Intimidad y Privacidad, así como también contamos con leyes especiales,
como la Ley del Nombre de la Persona Natural y documentos o formas mediante las cuales podemos identificar a ciencia
cierta a una persona como el NIT, que muestra la fecha de nacimiento de un sujeto, otra forma de identificarlo a través de
sus ascendientes o desentiendes y/o medios científicos.
Por Naturaleza el hombre es comunicativo, es decir que tiene la necesidad de compartir con otros de su misma especie a
través de la creación de grupos, este tema también tiene regulación Constitucional, así en su artículo 7, regula que
cualquier sujeto puede unirse o crear un grupo; Esto legalmente se materializa a través de la Ley Asociaciones y
Fundaciones ( Ley de Asociaciones y Fundaciones sin Fines de Lucro), hoy en día este mismo esquema se ha trasladado a
otro ámbito REDES SOCIALES, las cuales DEFINIMOS: Como un conglomerado de sujetos que persiguen un mismo fin.
Comité de Igualdad de Oportunidades
A. COMUNICACIÓN EN REDES SOCIALES.
¿Las redes sociales son positivas o negativas? La
respuesta va enfocada a un binomio, es decir que las
mismas si son positivas; ya que facilitan la
comunicación, el intercambio de información y
actualmente para nosotros sirven como herramienta
para realizar para cualquier tipo de actividad.
Son Negativas, porque disgregan a la sociedad, alejan a
las personas que están físicamente presentes y lo más
grave es que a través de ellas se cometen delitos,
fraudes , como usurpación de identidad, suplantación
de nombres, robo de información confidencial,
difamación, injuria, denominados como delitos contra
el Honor y la Intimidad que están tipificados en
nuestro código Penal Vigente en los artículo
177,178,179,180,181,182,183,183 “A”, 184
Comité de Igualdad de Oportunidades
B. DELITO INFORMATICOS
En primer lugar debemos de definir Delitos: Entendiendo este
como un hecho ilícito, culpable o doloso, tipicado en la ley y
sancionado.
Ahora bien cuando hacemos referencia que estos pueden
realizarse mediante la Web o mediante plataformas
electrónicas o utilizando el Internet, base de datos, imágenes,
o utilizando los medios Tecnológicos de la información y de
la Informática.
a Tecnología ayuda a que las actividades se realicen más
rápidas pero también crean conflictos de seguridad y estos
se convierten en hechos delictivos como robo de identidad,
distribución de imágenes comprometidas, ridiculización de la
víctima, comentarios ofensivos, divulgar grabaciones, asaltar
correos electrónicos, transmitir falsos rumores, emitir
mensajes hostigadores u ofensivos, perseguir a la persona,
acosar repetidamente mediante insultos o contenidos
sexuales contra las mujeres.
B. DELITO INFORMATICOS
Los Fraudes más comunes que se cometen son alteración
de datos, usurpación de datos y manipulación de los
mismos, Sabotaje Informativo, espionaje informático,
robo de servicios, accesos no autorizados de información,
estos están protegidos por normativa jurídica
Internacional por Ejemplo: La 18 USC SEC. 1030., La
Convención de las Naciones Unidas contra la
Delincuencias Organizada Transacional, Convenio de
Cibercriminalidad de la Unión Europea.
En el Salvador regulados en el Código Penal en los
Artículos 184, 185, 186 187, relativos a la Violación de la
Intimidad, en el Código Penal relativos a la Libre
Determinación Personal.
C. TECNOLOGIA Y SU REGULACIÓN.
Hoy por hoy, muchos establecimientos
comerciales, solicitan correos electrónicos,
números telefónicos, incluso hasta redes
sociales a fin de utilizar la información para
diferentes actos los cuales no son negativos,
si estos datos no se comercializan; Ya que
la información personal, se debe contar con
la documentación que acredite la existencia
del citado consentimiento de las personas
naturales, en nuestro país está prohibido
utilizar, transferir y comercializar a cualquier
título y destino, la información de las
personas que conste la base de datos, a
menos que en cada caso individual cuente
con el consentimiento expreso de sus
titulares.
Comité de Igualdad de Oportunidades
C. TECNOLOGIA Y SU REGULACIÓN.
LEY SOPA, esta hace referencia al acto que una
persona publique una fotografía sin el
consentimiento, este acto podría ser un hecho
que infrinja la Ley SOPA (Stop Online Piracy Act),
una propuesta legislativa presentada en Estados
Unidos en octubre de 2011, la legislación fue
propuesta por Lamar S. Smith, presidente del
Comité Judicial de la Cámara de Representantes
de Estados Unidos.
La iniciativa de ley PIPA (Preventing Real Online
Threats to Economic Creativity and Theft of
Intellectual Property Act) es otra ley que busco
otorgar más herramientas para identificar a los
poseedores de “sitios web de vándalos
dedicados a infringir o traficar con contenido”.
Comité de Igualdad de Oportunidades
Esta ley, fue planteada en mayo de 2011, fue apoyada por más
de 40 legisladores estadounidenses, organizaciones y empresas
como la Motion Picture Association of América, la Directors
Guild of América, la American Federation of Musicians, el
Screen Actors Guild y otras firmas como Viacom y NBC
Universal
D. PROCESOS LEGALES EN EL SALVADOR
En primer lugar, es menester señalar que tipos de
procesos son aplicables al tema en comento, es
decir ejecutar violencia de genero contra las
mujeres, esto dependerá de la rama del derecho a
la que se esté invocando para el caso en particular
están regulados las siguientes leyes:
 LEY ESPECIAL INTEGRAL PARA UNA VIDA LIBRE
DE VIOLENCIA PARA LAS MUJERES
 LEY ESPECIAL CONTRA LOS DELITOS
INFORMATICOS Y CONEXOS
 CODIGO PENAL
 LEY DE REPARACIÓN DE DAÑOS MORALES
Comité de Igualdad de Oportunidades
Comité de Igualdad de Oportunidades
TEMA REGULACION LEY / CODIGO.
LEY, NORMA JURIDICA,
PIRAMIDE DE KELSEN.
Esta hace referencia los
conceptos básicos del
derecho los derechos que
todos estamos sujetos.
COSTITUCION DE LA REPUBLICA
DE EL SALVADOR Art. 248.
Proceso de Formación de
Ley.
La norma Jurídica tiene que
cumplir etapas para su
formación Legal.
COSTITUCION DE LA REPUBLICA
DE EL SALVADOR Art. 133 y sig.
La Costumbre
Fuente del Derecho cuando
la misma ley se refiera a
ella.
CODIGO CIVIL Art 2.
Open Data y Habeas
Data.-
Establece las regulaciones
sobre la información que
debe de otorgar el Estado a
sus Ciudadanos y el derecho
a la intimidad de las
personas.
COSTITUCIÓN Art. 2 y sig.
LEY DE PROCEDIMIENTOS
CONSTITUCIONALES (PROCESOS
DE AMPARO) Art. 1 y sig.
Internet y las Políticas de
Privacidad.
Regula los requisitos
mínimos que deben de
cumplir al realizar
transacciones vía web.
LEY SOPA.
LEY PIPA.
MATRIZ RESUMEN DE LA NORMA JURIDICA.
Comité de Igualdad de Oportunidades
TEMA REGULACION LEY / CODIGO.
VIDA LIBRE DE VIOLENCIA
PARA LAS MUJERES.
Regula vida, integridad y
seguridad ciudadana que tiene
un impacto diferenciado según
el género de las víctimas, en
este caso perpetrada contra
las mujeres
Art.2,3,4,8,9,10,16,17,20,21,23,24,
25 y 27 de la LEY ESPECIAL
INTEGRAL PARA UNA VIDA LIBRE
DE VIOLENCIA PARA LAS MUJERES
REGULA LOS DELITOS
INFORMATICOS Y CONEXOS
Regula lo referente los
diferentes delitos que se
pueden cometer a través de la
tecnología de la Información.
Art.2,3,28 AL 33 DE LA LEY
ESPECIAL CONTRA LOS DELITOS
INFORMATICOS Y CONEXOS
Difusión de Material Ilícito
y Nocivo.
Regula lo referente a la
pornografía infantil y sus
consecuencias.
CODIGO PENAL Art.
LEY LEPINA Art. 2 y sig.
CONVENCIÓN DEL NIÑO
Privacidad de la
Información
Esta establece que la
información es libre y debe de
ser del conocimiento de la
población a menos que esta
sea confidencial.
CONSTITUCIÓN Art. 2 y sig.
LEY DE PROCEDIMIENTOS
CONSTITUCIONALES Art. 1 y sig.
Sistemas de Seguridad.
Señala las reglas mínimas de
protección que debe de existir
en la web, para las
transacciones.
NORMAS ISO 3166-1.
LEY MODELO SOBRE COMERCIO
ELECTRONICO.
MATRIZ RESUMEN DE LA NORMA JURIDICA
Comité de Igualdad de Oportunidades
TEMA REGULACION LEY / CODIGO.
Acceso a la Información.
Regula todo lo referente a
datos personales, derecho de
información que todos los
ciudadanos tenemos.
CONSTITUCION Art. 2
Delitos Informáticos.
Regula el tráfico de
información por medio de la
Web como fraude
electrónico.
CODIGO PENAL Art. 184 y sig.
Vandalismo Electrónico.
Regula lo referente al ataque
de espionaje, sabotaje
piratería, etc.
LEY SOPA
LEY PIPA
CODIGO PENAL Art. 177, 178,
179, 180, 181, 182, 183,183 “A”,
184.
Redes Sociales.
Regula todo lo referente a la
protección del nombre de la
persona humana. Y los delitos
que se pueden cometer al
violar los mismos.
LEY DEL NOMBRE DE LA PERSONA
NATURAL Art. 2 y sig.
CODIGO PENAL, DELITOS
RELATIVOS A LA INTIMIDAD.
MATRIZ RESUMEN DE LA NORMA JURIDICA
Comité de Igualdad de
Oportunidades

Más contenido relacionado

PPTX
Modulo 4 -_tema_1
PPTX
Modulo 3 vr2
PPTX
Modulo 2 _tema_1
PPTX
Modulo 1 tema 3
PPTX
Modulo 2 _tema_2
PPTX
Modulo 1 tema 2
PPT
SEXUAL HARASSMENT AT WORKPLACE
PDF
POSH - PPT.PDF
Modulo 4 -_tema_1
Modulo 3 vr2
Modulo 2 _tema_1
Modulo 1 tema 3
Modulo 2 _tema_2
Modulo 1 tema 2
SEXUAL HARASSMENT AT WORKPLACE
POSH - PPT.PDF

La actualidad más candente (20)

PPT
Violenciadomestica
PPSX
Violencia contra la Mujer. Seminario realizado en octubre-2008, en la Paz, Bo...
PPT
Sexual harassment at workplace
PPT
Violencia contra la mujer
PPT
Women harassment slides
PPTX
PDF
The Global Impact of CEDAW
PPTX
Sexual Harassment, Gender Discrimination and Sexism
PPT
Sexual Harassment
PPT
Sexual Harassment in the Workplace- Richard Garrity
PPT
Sexual Harassment PowerPoint PPT Content Modern Sample
PPTX
Law on Sexual Harassment Against Women-Prevention, Prohibition & Redressal
PPTX
Pechakucha igualdad de genero
PPTX
SEXUAL HARASSMENT OF WOMEN AT WORKPLACE
PPTX
Perspectiva de genero
PPT
Sexual Harassment Avoidance
PPTX
Violencia contra la mujer
PPTX
Derechos de la mujer
PPTX
Sexual harassment at workplace
Violenciadomestica
Violencia contra la Mujer. Seminario realizado en octubre-2008, en la Paz, Bo...
Sexual harassment at workplace
Violencia contra la mujer
Women harassment slides
The Global Impact of CEDAW
Sexual Harassment, Gender Discrimination and Sexism
Sexual Harassment
Sexual Harassment in the Workplace- Richard Garrity
Sexual Harassment PowerPoint PPT Content Modern Sample
Law on Sexual Harassment Against Women-Prevention, Prohibition & Redressal
Pechakucha igualdad de genero
SEXUAL HARASSMENT OF WOMEN AT WORKPLACE
Perspectiva de genero
Sexual Harassment Avoidance
Violencia contra la mujer
Derechos de la mujer
Sexual harassment at workplace
Publicidad

Similar a Modulo 4 -_tema_2 (20)

PDF
Los Delitos Cibernéticos Parte 1 de 8
PPTX
Legislacion penal (1)
PDF
Honor society
PPTX
legislación de delitos informaticos
PPT
Nueva ley de delitos informáticos
PDF
Comparecencia subcomisión congreso estudio redes sociales
PPTX
Legislación Informática
PPT
Analisis de la nueva ley de delitos informaticos
ODP
Grupo8.Investgacion Dr
PPTX
Análisis comparativo de la nueva ley de delitos
PPTX
DERECHO INFORMATICO original.pptx
PPTX
Meta 4.2 ¿QUÉ ES Y CUÁL ES LA IMPORTANCIA DE LA LEY OLIMPIA?
PPTX
PROYECTO DE VINCULACIÓN.pptx
PDF
Documento sin título (4)
PPTX
El cibercrimen
PDF
Metodología de la inv legislación datos colombia (2)
DOC
Legislacion informatica y delitos informaticos acttividad 5
PPTX
Cuestionario sobre delitos informáticos
PDF
Acción de protección Camila
PPTX
Grecaa (1)
Los Delitos Cibernéticos Parte 1 de 8
Legislacion penal (1)
Honor society
legislación de delitos informaticos
Nueva ley de delitos informáticos
Comparecencia subcomisión congreso estudio redes sociales
Legislación Informática
Analisis de la nueva ley de delitos informaticos
Grupo8.Investgacion Dr
Análisis comparativo de la nueva ley de delitos
DERECHO INFORMATICO original.pptx
Meta 4.2 ¿QUÉ ES Y CUÁL ES LA IMPORTANCIA DE LA LEY OLIMPIA?
PROYECTO DE VINCULACIÓN.pptx
Documento sin título (4)
El cibercrimen
Metodología de la inv legislación datos colombia (2)
Legislacion informatica y delitos informaticos acttividad 5
Cuestionario sobre delitos informáticos
Acción de protección Camila
Grecaa (1)
Publicidad

Más de RolandoAlfonsoGonzle (18)

PPTX
Capacitacion de lavado de dinero parte ii
PPTX
Capacitacion de lavado de dinero
PPTX
Actualizacion gaficinformacion de el salvador
PPTX
Actualizacion gafic
PPTX
Actualizacion gafic medidas preventivas
PPTX
Recomendaciones 21 30
PPTX
Recomendaciones 11 20
PPTX
Recomendaciones 1 10
PPTX
Recomendaciones 31 40
PPTX
Modulo 2 _tema_1
PPTX
Modulo 3 -_tema_1
PPTX
Modulo 1 tema 1
PPTX
Etiqueta y protocolo
PPTX
PPTX
Tecnologías para el empleo
PPTX
PPTX
Capacitacion de lavado de dinero parte ii
Capacitacion de lavado de dinero
Actualizacion gaficinformacion de el salvador
Actualizacion gafic
Actualizacion gafic medidas preventivas
Recomendaciones 21 30
Recomendaciones 11 20
Recomendaciones 1 10
Recomendaciones 31 40
Modulo 2 _tema_1
Modulo 3 -_tema_1
Modulo 1 tema 1
Etiqueta y protocolo
Tecnologías para el empleo

Último (20)

PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Introducción a la historia de la filosofía
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PLAN DE CASTELLANO 2021 actualizado a la normativa
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Tomo 1 de biologia gratis ultra plusenmas
Introducción a la historia de la filosofía
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Manual de Convivencia 2025 actualizado a las normas vigentes
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
2.0 Introduccion a processing, y como obtenerlo
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf

Modulo 4 -_tema_2

  • 1. Tema 2: NORMATIVA JURIDICA SALVADOREÑA DE PREVENCIÓN DE VIOLENCIA DE GENERO CONTRA LAS MUJERES EN LAS FORMAS DE COMUNICACIÓN ONLINE Comité de Igualdad de Oportunidades
  • 2. Introducción Al hacer referencias a estos medios, de comunicación novedosa nos damos cuenta que en estos están regulados protegiendo los atributos personales que identifican e individualizan a un sujeto, en nuestro País, hay regulaciones desde el nivel Constitucional, así el Artículo 2 protege la Intimidad y Privacidad, así como también contamos con leyes especiales, como la Ley del Nombre de la Persona Natural y documentos o formas mediante las cuales podemos identificar a ciencia cierta a una persona como el NIT, que muestra la fecha de nacimiento de un sujeto, otra forma de identificarlo a través de sus ascendientes o desentiendes y/o medios científicos. Por Naturaleza el hombre es comunicativo, es decir que tiene la necesidad de compartir con otros de su misma especie a través de la creación de grupos, este tema también tiene regulación Constitucional, así en su artículo 7, regula que cualquier sujeto puede unirse o crear un grupo; Esto legalmente se materializa a través de la Ley Asociaciones y Fundaciones ( Ley de Asociaciones y Fundaciones sin Fines de Lucro), hoy en día este mismo esquema se ha trasladado a otro ámbito REDES SOCIALES, las cuales DEFINIMOS: Como un conglomerado de sujetos que persiguen un mismo fin. Comité de Igualdad de Oportunidades
  • 3. A. COMUNICACIÓN EN REDES SOCIALES. ¿Las redes sociales son positivas o negativas? La respuesta va enfocada a un binomio, es decir que las mismas si son positivas; ya que facilitan la comunicación, el intercambio de información y actualmente para nosotros sirven como herramienta para realizar para cualquier tipo de actividad. Son Negativas, porque disgregan a la sociedad, alejan a las personas que están físicamente presentes y lo más grave es que a través de ellas se cometen delitos, fraudes , como usurpación de identidad, suplantación de nombres, robo de información confidencial, difamación, injuria, denominados como delitos contra el Honor y la Intimidad que están tipificados en nuestro código Penal Vigente en los artículo 177,178,179,180,181,182,183,183 “A”, 184 Comité de Igualdad de Oportunidades
  • 4. B. DELITO INFORMATICOS En primer lugar debemos de definir Delitos: Entendiendo este como un hecho ilícito, culpable o doloso, tipicado en la ley y sancionado. Ahora bien cuando hacemos referencia que estos pueden realizarse mediante la Web o mediante plataformas electrónicas o utilizando el Internet, base de datos, imágenes, o utilizando los medios Tecnológicos de la información y de la Informática. a Tecnología ayuda a que las actividades se realicen más rápidas pero también crean conflictos de seguridad y estos se convierten en hechos delictivos como robo de identidad, distribución de imágenes comprometidas, ridiculización de la víctima, comentarios ofensivos, divulgar grabaciones, asaltar correos electrónicos, transmitir falsos rumores, emitir mensajes hostigadores u ofensivos, perseguir a la persona, acosar repetidamente mediante insultos o contenidos sexuales contra las mujeres.
  • 5. B. DELITO INFORMATICOS Los Fraudes más comunes que se cometen son alteración de datos, usurpación de datos y manipulación de los mismos, Sabotaje Informativo, espionaje informático, robo de servicios, accesos no autorizados de información, estos están protegidos por normativa jurídica Internacional por Ejemplo: La 18 USC SEC. 1030., La Convención de las Naciones Unidas contra la Delincuencias Organizada Transacional, Convenio de Cibercriminalidad de la Unión Europea. En el Salvador regulados en el Código Penal en los Artículos 184, 185, 186 187, relativos a la Violación de la Intimidad, en el Código Penal relativos a la Libre Determinación Personal.
  • 6. C. TECNOLOGIA Y SU REGULACIÓN. Hoy por hoy, muchos establecimientos comerciales, solicitan correos electrónicos, números telefónicos, incluso hasta redes sociales a fin de utilizar la información para diferentes actos los cuales no son negativos, si estos datos no se comercializan; Ya que la información personal, se debe contar con la documentación que acredite la existencia del citado consentimiento de las personas naturales, en nuestro país está prohibido utilizar, transferir y comercializar a cualquier título y destino, la información de las personas que conste la base de datos, a menos que en cada caso individual cuente con el consentimiento expreso de sus titulares. Comité de Igualdad de Oportunidades
  • 7. C. TECNOLOGIA Y SU REGULACIÓN. LEY SOPA, esta hace referencia al acto que una persona publique una fotografía sin el consentimiento, este acto podría ser un hecho que infrinja la Ley SOPA (Stop Online Piracy Act), una propuesta legislativa presentada en Estados Unidos en octubre de 2011, la legislación fue propuesta por Lamar S. Smith, presidente del Comité Judicial de la Cámara de Representantes de Estados Unidos. La iniciativa de ley PIPA (Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act) es otra ley que busco otorgar más herramientas para identificar a los poseedores de “sitios web de vándalos dedicados a infringir o traficar con contenido”. Comité de Igualdad de Oportunidades Esta ley, fue planteada en mayo de 2011, fue apoyada por más de 40 legisladores estadounidenses, organizaciones y empresas como la Motion Picture Association of América, la Directors Guild of América, la American Federation of Musicians, el Screen Actors Guild y otras firmas como Viacom y NBC Universal
  • 8. D. PROCESOS LEGALES EN EL SALVADOR En primer lugar, es menester señalar que tipos de procesos son aplicables al tema en comento, es decir ejecutar violencia de genero contra las mujeres, esto dependerá de la rama del derecho a la que se esté invocando para el caso en particular están regulados las siguientes leyes:  LEY ESPECIAL INTEGRAL PARA UNA VIDA LIBRE DE VIOLENCIA PARA LAS MUJERES  LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Y CONEXOS  CODIGO PENAL  LEY DE REPARACIÓN DE DAÑOS MORALES Comité de Igualdad de Oportunidades
  • 9. Comité de Igualdad de Oportunidades TEMA REGULACION LEY / CODIGO. LEY, NORMA JURIDICA, PIRAMIDE DE KELSEN. Esta hace referencia los conceptos básicos del derecho los derechos que todos estamos sujetos. COSTITUCION DE LA REPUBLICA DE EL SALVADOR Art. 248. Proceso de Formación de Ley. La norma Jurídica tiene que cumplir etapas para su formación Legal. COSTITUCION DE LA REPUBLICA DE EL SALVADOR Art. 133 y sig. La Costumbre Fuente del Derecho cuando la misma ley se refiera a ella. CODIGO CIVIL Art 2. Open Data y Habeas Data.- Establece las regulaciones sobre la información que debe de otorgar el Estado a sus Ciudadanos y el derecho a la intimidad de las personas. COSTITUCIÓN Art. 2 y sig. LEY DE PROCEDIMIENTOS CONSTITUCIONALES (PROCESOS DE AMPARO) Art. 1 y sig. Internet y las Políticas de Privacidad. Regula los requisitos mínimos que deben de cumplir al realizar transacciones vía web. LEY SOPA. LEY PIPA. MATRIZ RESUMEN DE LA NORMA JURIDICA.
  • 10. Comité de Igualdad de Oportunidades TEMA REGULACION LEY / CODIGO. VIDA LIBRE DE VIOLENCIA PARA LAS MUJERES. Regula vida, integridad y seguridad ciudadana que tiene un impacto diferenciado según el género de las víctimas, en este caso perpetrada contra las mujeres Art.2,3,4,8,9,10,16,17,20,21,23,24, 25 y 27 de la LEY ESPECIAL INTEGRAL PARA UNA VIDA LIBRE DE VIOLENCIA PARA LAS MUJERES REGULA LOS DELITOS INFORMATICOS Y CONEXOS Regula lo referente los diferentes delitos que se pueden cometer a través de la tecnología de la Información. Art.2,3,28 AL 33 DE LA LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Y CONEXOS Difusión de Material Ilícito y Nocivo. Regula lo referente a la pornografía infantil y sus consecuencias. CODIGO PENAL Art. LEY LEPINA Art. 2 y sig. CONVENCIÓN DEL NIÑO Privacidad de la Información Esta establece que la información es libre y debe de ser del conocimiento de la población a menos que esta sea confidencial. CONSTITUCIÓN Art. 2 y sig. LEY DE PROCEDIMIENTOS CONSTITUCIONALES Art. 1 y sig. Sistemas de Seguridad. Señala las reglas mínimas de protección que debe de existir en la web, para las transacciones. NORMAS ISO 3166-1. LEY MODELO SOBRE COMERCIO ELECTRONICO. MATRIZ RESUMEN DE LA NORMA JURIDICA
  • 11. Comité de Igualdad de Oportunidades TEMA REGULACION LEY / CODIGO. Acceso a la Información. Regula todo lo referente a datos personales, derecho de información que todos los ciudadanos tenemos. CONSTITUCION Art. 2 Delitos Informáticos. Regula el tráfico de información por medio de la Web como fraude electrónico. CODIGO PENAL Art. 184 y sig. Vandalismo Electrónico. Regula lo referente al ataque de espionaje, sabotaje piratería, etc. LEY SOPA LEY PIPA CODIGO PENAL Art. 177, 178, 179, 180, 181, 182, 183,183 “A”, 184. Redes Sociales. Regula todo lo referente a la protección del nombre de la persona humana. Y los delitos que se pueden cometer al violar los mismos. LEY DEL NOMBRE DE LA PERSONA NATURAL Art. 2 y sig. CODIGO PENAL, DELITOS RELATIVOS A LA INTIMIDAD. MATRIZ RESUMEN DE LA NORMA JURIDICA
  • 12. Comité de Igualdad de Oportunidades