Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Macarena Pereyra Cazador Cazado
Macarena Pereyra Cazador Cazado
y Delitos Informáticos
Criterios jurisprudenciales
Pornografía Privacidad de
Acceso a
infantil por las
sistemas o datos
medios comunicaciones
informáticos
electrónicos electrónicas
Delitos
Fraude Daño o sabotaje
vinculados a las
informático informático
bases de datos
Alteración de Documentos
pruebas electrónicos y
electrónicas firma digital
Violación de comunicación electrónica
“Indebidamente”
Quien la abre no debe haber estado
La comunicación electrónica no debe autorizado a abrirla o acceder al E-mail personal y corporativo
haber estado dirigida a quien la abre
contenido
Casos jurisprudenciales
Lodigiani c. Central
Castello c. Price Waterhouse
Multiservicios (CNTrab. -
(CNTrab. - 16/04/2009)
31/03/2009)
• El trabajador fue despedido por • El trabajador fue despedido por
enviar e-mails con alusiones enviar e-mails con contenido
sexistas, difamatorias y pornográfico
despectivas hacia compañeros • La empresa contaba con
de trabajo normas internas claras sobre
• La empresa contaba con un uso de herramientas
manual de conducta informáticas y e-mail para fines
debidamente notificado que laborales, prohibiendo usarlos
regulaba el uso del e-mail y para prácticas contrarias a la
prohibía uso de lenguaje moral y buenas costumbres.
sexista, difamatorio, etc. Además, el empleado tenía
• Ganó el empleador cargo gerencial.
• Ganó el empleador
Se pueden auditar los e-mails
El proceder de la empresa
respecto de cotejar los
registros y constancias de la
El envío de información
información que contenía el Frente a la autenticidad y
confidencial de la empresa
servidor de la empresa validez de la prueba
por correo electrónico a una
mediante una inspección colectada, en modo alguno
firma competidora a
limitada a verificar las hubiese cambiado la suerte
cambio de una recompensa
comunicaciones dirigidas de investigación el hecho de
no es compatible con la
por parte de la trabajadora que la actora hubiese estado
prosecución de la relación
a otra empresa competidora presente.
laboral.
dejó perfectamente
salvaguardada su
intimidad.
Desvirtuar Acceso indebido –
Medidas a implementar
Obrar a sabiendas
Aplicación subsidiaria
Daño informático
Vender, distribuir,
Alterar, destruir o hacer circular o
inutilizar datos, introducir en un
documentos, sistema
programas o informático,
sistemas cualquier programa
informáticos destinado a causar
daños
Jurisprudencia anterior
Hechos
Hechos