SlideShare una empresa de Scribd logo
1 de 156
Descargar para leer sin conexión
¿Qué es la ciberdelincuencia
de género?
Amparo Díaz Ramos
¿POR QUÉ DECIMOS
QUE VIVIMOS
EN LA ERA DE INTERNET?
PORQUE ACTUALMENTE
PODEMOS ESTAR
PERMANENTEMENTE
CONECTAD@S A TRAVÉS
DE INTERNET, Y ESO
HA POTENCIADO
NUESTRAS POSIBILIDADES,
TANTO PARA HACER
ACCIONES POSITIVAS,
COMO NEGATIVAS.
El propio orden y
contenido de los
derechos humanos se
está transformando
NUESTROS
DERECHOS FUNDAMENTALES
SURGEN A PARTIR
DEL DERECHO BÁSICO
A LA DIGNIDAD
ANTES DE LA ERA DE LAS TIC
CON LA VIOLENCIA DE GÉNERO SE
VULNERABA ADEMÁS
DE UN DERECHO ESPECÍFICO, NORMALMENTE
EL DERECHO
A LA DIGNIDAD
HASTA LA ERA DE LAS TIC...
HONOR:
La estimación
de la que goza
una persona en la sociedad
HASTA LA ERA DE LAS TIC...
INTIMIDAD:
La esfera secreta
y reservada de cada persona
HASTA LA ERA DE LAS TIC...
IMAGEN:
La imagen física de la persona
EN LA ERA DE LAS TIC
PASA A PRIMERA LÍNEA
DE IMPORTANCIA CIUDADANA EL DERECHO
AL HONOR,
LA INTIMIDAD Y LA IMAGEN, ASOCIADA ESTA
ÚLTIMA
A LA IDENTIDAD PERSONAL
EN LA ERA DE LAS TIC
PASA A PRIMERA LÍNEA
DE IMPORTANCIA CIUDADANA EL DERECHO
AL HONOR,
LA INTIMIDAD Y LA IMAGEN, ASOCIADA ESTA
ÚLTIMA
A LA IDENTIDAD PERSONAL
EN LA ERA DE LAS TIC
SE LE HA OTORGADO
UNA NUEVA DIMENSIÓN
AL DERECHO A LA INTIMIDAD
Y LA INTIMIDAD INCLUYE
EL DERECHO A CONTROLAR
LOS DATOS Y LA INFORMACIÓN
RELACIONADA CON LA PERSONA EN
INTERNET
LA IMAGEN YA NO ES
SÓLO LA IMAGEN FÍSICA
SINO QUE ESTÁ RELACIONADA CON ALGO
MUCHO MÁS COMPLEJO:
LA IDENTIDAD DIGITAL
LA IDENTIDAD DIGITAL
SUPONE LA CREACIÓN
DE UNA MARCA PERSONAL
QUE SE IDENTIFICA CON LOS MÉRITOS,
EXPERIENCIAS, OPINIONES, CONTACTOS Y
RELEVANCIA
A NIVEL PERSONAL
Y SOCIAL DE UNA PERSONA
Y CON L@S SEGUIDORES QUE SE TENGA
AL ATACAR LA IMAGEN DIGITAL
SE VE COMPROMETIDA
NUESTRA IDENTIDAD DIGITAL.
LA IDENTIDAD DIGITAL ESTÁ
INDISOLUBLEMENTE ASOCIADA
A LA IDENTIDAD NO DIGITAL;
AL DESARROLLO Y BIENESTAR
DE LA PERSONA.
¿CÓMO HA AFECTADO
LA HIPERCONECTIVIDAD -PROPIA O AJENA-
NUESTRA VIDA COTIDIANA?
HA CAMBIADO NUESTRA FORMA DE
RELACIONARNOS: A NIVEL PERSONAL,
DE ASOCIACIONES, LABORAL...
HA REFORZADO LOS PRINCIPIOS DEL MACHISMO
HA AMPLIFICADO FORMAS ANTIGUAS DE
VOLENCIA DE GÉNERO
HA CREADO NUEVAS
ESTRATEGIAS DE VIOLENCIA DE GÉNERO CON
LAS QUE SE ATACA
LA NUEVA DIMENSIÓN
DE LOS DERECHOS HUMANOS.
NOS RELACIONAMOS
CON PERSONAS AJENAS
A NUESTRO ENTORNO FÍSICO DE MANERA
INDIVIDUAL Y EN GRUPO (Chat de contactos,
Chat de actividades, profesionales,
grupos activistas...)
EXPONEMOS NUESTRA
VIDA COTIDIANA
E INCLUSO INTIMIDAD
ES POSIBLE CONOCER NUESTROS ESTADOS DE
ÁNIMO, DEBILIDADES...
ES POSIBLE
LA FALSIFICACIÓN MALICIOSA DE NUESTRA
BIOGRAFÍA PARTIENDO DE DATOS REALES
CADA VEZ CON MÁS FRECUENCIA SE CREAN
LAZOS
DE APARENTE AMISTAD
CON PERSONAS
A LAS QUE NO SE CONOCE
MÁS QUE EN LA
DIMENSIÓN DIGITAL,
Y CON LAS QUE
SE COMPARTEN CONFIDENCIAS
PUEDE DESARROLLARSE
UNA ESTAFA EMOCIONAL (FALSEDAD DE
LOS
DATOS DE LA OTRA PERSONA, DE SUS
INTENCIONES, OPINIONES...) Y/O
ECONÓMICA.
SURGEN NUEVAS
FORMAS COMISIÓN DE DELITOS
CONTRA LA INTEGRIDAD MORAL Y DE
VIOLENCIA HABITUAL
EL DERECHO A LA LIBERTAD SEXUAL
SE VINCULA COMO NUNCA
ANTES AL DERECHO A LA IMAGEN
SE HA INCORPORADO
UNA FACETA TECNOLÓGICA EN NUESTRA
SEXUALIDAD MUY USADA, ESPECIALMENTE POR
MENORES Y JÓVENES
SEXTING:
El envío de SMS o whatsapp de naturaleza sexual,
con vídeos o fotografías.
LA EXTORSIÓN SEXUAL QUE PUEDE SURGIR A
PARTIR DEL SEXTING ES RECOGIDA EN LA GUÍA
PRÁCTICA DE LA LEY 1/2004, APROBADA EL 31 DE
OCTUBRE DE 2016 POR EL CGPJ
CADA VEZ CON
MÁS FRECUENCIA
SE ESTABLECEN RELACIONES SEXUALES Y/O
SENTIMENTALES
CON PERSONAS A LAS QUE
NO SE CONOCE EN LA VIDA REAL.
SEXTING CON DESCONOCIDOS
LOS ACTIVIDADES SOCIALES, DEPENDEN
EN GRAN MEDIDA
DE LAS RELACIONES
LLEVADAS A CABO
A TRAVÉS DE LA RED,
HASTA TAL PUNTO
QUE UNA CRISIS A NIVEL DE INTERNET
PUEDE TENER CONSECUENCIAS GRAVES
EN EL ESTADO PSICOLÓGICO,
COMERCIAL, LABORAL
Y FAMILIAR DE LA VÍCTIMA.
HEMOS PASADO DE LA PRIVACIDAD Y
DE LA LEY DEL SILENCIO
A LA
HUMILLACIÓN PÚBLICA
LA CRISIS
DE REPUTACIÓN
VARIOS DERECHOS FUNDAMENTALES
Y/O DERECHOS CIVILES
PUEDEN VERSE
AFECTADOS NEGATIVAMENTE POR ACCIONES
A TRAVÉS DE LAS TIC
EL RIESGO ES MAYOR PARA LAS NIÑAS Y
MUJERES EN SITUACIÓN DE ESPECIAL
VULNERABILIDAD
LA COMUNICACIÓN PERSONAL
SE HA HIPERINTESIFICADO, AUMENTANDO LOS
RIESGOS DE MANIPULACION
INDUCCIÓN AL ABANDONO
DEL DOMICILIO A MENORES INDUCCIÓN AL
SUICIDIO CORRUPCIÓN DE MENORES
INDUCCIÓN A HACER DISPOSICIONES
ECONÓMICAS INDUCCIÓN A LA
PARTICIPACIÓN EN DELITOS
COMPARTIMOS
VOLUNTARIA O FORZADAMENTE IMÁGENES
Y DATOS
COMO NUNCA ANTES
¿QUÉ CONDUCTAS SE ASOCIA POR LA
CIUDADANÍA CON CIBERDELINCUENCIA DE
GÉNERO?
En sentido estricto la CIBERDELINCUENCIA DE
GÉNERO es un tipo de violencia y/o abuso que
se desarrolla por un hombre, mediante el uso
de las Tecnologías de la Información y la
Comunicación, contra una mujer con la
intención de controlarla, someterla, rebajarla,
sobre la base de unos estereotipos de género.
Estereotipos de género que se difunden
masivamente por internet
En sentido amplio, la ciberdelincuenca de género
abarca los ataques a través de las TIC de terceras
personas o colectivos que apoyan al atacante incicial, así
como hombres, mujeres y colectivos, que, mediante el
uso de las TIC, atacan a quienes promueven o defienden
la igualdad, o denuncian la violencia de género.
¿CUALES SON LAS PRINCIPALES
DIFERENCIAS RESPECTO DE
LA VIOLENCIA DE GÉNERO
TRADICIONAL?
ANTES LOS TIPOS PENALES
QUE SE COMETÍAN COMO FORMA DE
VIOLENCIA DE GÉNERO
CON MÁS FRECUENCIA ERAN:
VEJACIONES
AMENAZAS VERBALES
COACCIONES VERBALES AGRESIONES
FÍSICAS
VIOLENCIA HABITUAL
AGRESIONES O ABUSO SEXUAL
ACTUALMENTE HAY UN AUGE
DE OTROS DELITOS
RELACIONADOS CON
LOS DATOS PERSONALES,
LA IMAGEN Y LA REPUTACIÓN
CON FRECUENCIA SE DA
UNA CONCATENACIÓN
DE DELITOS EN EL QUE
EL PRIMER DELITO ES GRABADO
Y POSTERIORMENTE
DIFUNDIDO POR INTERNET.
A VECES EL OBJETIVO PRINCIPAL
DEL DELINCUENTE
ES LA DIFUSIÓN DEL DELITO
SE ENCUENTRAN INVOLUCRADAS
MÁS PERSONAS:
AGRESOR PRINCIPAL
AGRESORES INSTRUMENTALES
GRUPOS DE AGRESORES
EXPECTADORES
RECEPTORES DE LAS IMÁGENES
DIFUSORES DE LAS IMÁGENES
EL ENTORNO AMPLIO DE LA VÍCTIMA
SE VERÁ AFECTADO POR
LA DIFUSIÓN DE LOS HECHOS,
PUDIENDO ACTUAR
PROTEGIÉNDOLA,
ABANDONÁNDOLA O
INCLUSO ATACÁNDOLA
PUEDE DESARROLLARSE UNA OLEADA
DE NUEVOS DELITOS
POR CELEBRAR LA HAZAÑA DEL
PRIMER DELINCUENTE
POR CASTIGAR A LA VÍCTIMA POR
LO QUE HA HECHO SUPUESTAMENTE
POR EL PROPIO DESPRECIO QUE
SIENTEN LAS PERSONAS RECEPTORAS
En sentido amplio, la ciberdelincuenca de género
abarca los ataques a través de las TIC de terceras
personas o colectivos que apoyan al atacante incicial, así
como hombres, mujeres y colectivos, que, mediante el
uso de las TIC, atacan a quienes promueven o defienden
la igualdad, o denuncian la violencia de género.
COOPERADORES NECESARIOS
ASOCIACIÓN PARA DELINQUIR
El Tribunal Supremo distingue claramente entre Cooperador Necesario y
Cómplice.
Sentencia de 21 octubre de 2014) que ” existe cooperación necesaria
cuando se colabora con el ejecutor directo aportando una conducta sin
la cual el delito no se habría cometido (teoría de la conditio sine qua non),
cuando se colabora mediante la aportación de algo que no es fácil
obtener de otro modo (teoría de los bienes escasos) o cuando el que
colabora puede impedir la comisión del delito retirando su concurso (teoría
del dominio del hecho).”
El actor o actores suele tener una
gran sensación de impunidad
En la ciberdelincuencia de género con
frecuencia hay una intencionalidad sexual.
Según las conclusiones de Massil Benbouriche, doctor en psicología y criminología de la
Universidad de Montreal, un 30% de los hombres cometería una violación si estuviera seguro
de que su acción no iba a tener consecuencias penales.
El investigador juntó a 150 sin problemas mentales y que no habían agredido sexualmente
a mujeres en el pasado y les sometió a una batería de preguntas.
Se les planteó una situación hipotética en la que vuelven a casa con una chica (Marie)
después de una noche de borrachera y comienzan a besarse, pero en un punto la chica
decide no continuar.
La última pregunta fue: “Si estuvieras absolutamente seguro de que Marie nunca llega a
quejarse públicamente, ni a denunciar, y que nunca serías procesado, ¿te planteas la
posibilidad de tener relaciones sexuales con Marie aunque estas no sean consentidas?”.
Un 30% contestó afirmativamente.
ESTAS PECULIARIDADES AFECTAN A LA INTERVENCIÓN
PROFESIONAL
Tanto para la entrevista con la víctima como para la recogida
de la denuncia se necesitará tener conocimientos básicos sobre
Tecnología de la Información y la Comunicación, y comprensión
del lenguaje específico.
El lenguaje chat o ciberlenguaje es el lenguaje que surge a partir del uso masivo en
la comunicación del ordenador y otros dispositivos conectados a Internet.
Es el lenguaje propio de las redes sociales online, con abreviación indiscriminada de
las palabras para que un mensaje resulte más corto y rápido, pero también con
inclusión de emoticonos e imágenes que sirven para expresar sentimientos y
emociones en la comunicación virtual. Y sobre todo, aceptación o rechazo.
Hay códigos de comunicación específicos que comparten los
usuarios y usuaria de cada red social, especialmente los
adolescentes, a través de la cual se identifican como miembros
de un grupo
Para quienes no sean nativos o nativas digitales ni usuarios de
redes sociales, supone un esfuerzo comprender cómo se han
desarrollado los hechos.
Además, posteriormente hay que traducir esos hechos al
lenguaje común que con toda seguridad pueda ser
comprendido por la Administraciòn de Justicia.
Actualmente es muy desigual la comprensión de las TIC por
parte de la Administraciòn de Justicia, y de los operadores del
derecho en general.
“Se pone en conocimiento de este Juzgado que el letrado que
suscribe se desiste en su intervención de oficio porque se habla
de metadatos y de otras cosas que no alcanza a comprender,
por lo que cesa en la intervención para no causarle un perjuicio
al denunciado”
MÁS PECULIARIDADES DE ESTOS
DELITO
Hay un mayor número de víctimas adolescentes y jóvenes.
No siempre tienen la misma postura que los progenitores en
cuanto a los procedimientos judiciales
No siempre transmiten toda la información a los progenitores
Suelen tener una importante dependencia del agresor y del
grupo
Hay peculiaridades en la adaptación a la violencia:
Normalización de buena parte de las conductas.
Desarrollo adaptativo de conductas abusivas o agresivas.
Hiperconexión
Situaciones de riesgo virtual
Transmisión de Riesgo al mundo analógico
LA VÍCTIMA A VECES ES SUPLANTADA, AL CONTESTAR AL
AGRESOR, POR UNA TERCERA PERSONA DE SU CONFIANZA:
DISTORSIÓN DE LA IMAGEN DE LA VÍCTIMA ANTE LA
ADMINISTRACIÓN DE JUSTICIA
Hay grandes peculiaridades en los daños:
- Crisis de Reputación
- Grave victimización en la Red tras la victimización primaria.
- Grave impacto en todas las áreas de la vida de la víctima.
- Es necesario acreditar esos daños a efectos de las medidas de
protección, de las pautas para el propio proceso (por ejemplo,
la reserva de las imágeners), y para solicitar PROTECCIÓN,
RESARCIR A LAS VÍCTIMAS, Y FIANZAS acordes a esos daños.
El juzgado de Primera Instancia e Instrucción número 1 de Moncada, en
Valencia, ha condenado a un médico a reparar en su estado de Whatsapp el
honor de su antiguo socio, después de que hubiera mantenido en este espacio
la frase "No te fíes de Javier Gutiérrez" [nombre ficticio] entre los días 23 de mayo
y el 17 de septiembre del año 2013.
La sentencia condena al demandado a difundir durante dos meses en su estado
de la cuenta que tiene en esta aplicación la expresión: "Mediante sentencia de
fecha 30-12-2015 J.M. fue condenado por intromisión ilegítima en el honor de
Javier Gutiérrez".
En no pocas veces el delincuente es menor
de edad
Ley Orgánica 5/2000, de 12 de enero, reguladora de la
responsabilidad penal de los menores.
Incluso menores de 14 años
Normativa Civil
Normativa de Educación
Peculiaridades en la Prueba:
-Aportación de prueba electrónica
- Impugnación de Prueba electrónica
- Aportación de periajes forenses sobre prueba electrónica
- Solicitud de desarrollo de prueba electrónica
Tanto la acción del agresor o abusador como la reacción de la
víctima puede dejar una huella en los dispositivos electrónico
y/o en las redes sociales.
Sala de lo penal del Tribunal Supremo, sentencia de fecha 19 de mayo de 2015 (sentencia
número 300/2015, ponente señor Marchena Gómez), por la que fija los criterios para aceptar
la fuerza probatoria de las capturas de pantalla o "pantallazos", en los que se refleja el
contenido de mensajes transmitidos en las redes sociales.
“La prueba de una comunicación bidireccional mediante cualquiera de los múltiples
sistemas de mensajería instantánea debe ser abordada con todas las cautelas.
“La posibilidad de una manipulación de los archivos digitales mediante los
que se materializa ese intercambio de ideas, forma parte de la realidad de
las cosas. El anonimato que autorizan tales sistemas y la libre creación de
cuentas con una identidad fingida, hacen perfectamente posible aparentar
una comunicación en la que un único usuario se relaciona consigo mismo. “
“De ahí que la impugnación de la autenticidad de cualquiera de esas
conversaciones, cuando son aportadas a la causa mediante archivos de
impresión, desplaza la carga de la prueba hacia quien pretende aprovechar
su idoneidad probatoria.”
“Será indispensable en tal caso la práctica de una prueba pericial que
identifique el verdadero origen de esa comunicación, la identidad
de los interlocutores y, en fin, la integridad de su contenido”.
MODIFICACIONES EN LA LEY DE ENJUICIAMIENTO CRIMINAL:
Ley Orgánica 13/2015, de 5 de octubre, de modificación de la
Ley de Enjuiciamiento Criminal para el fortalecimiento de las
garantías procesales y la regulación de las medidas de
investigación tecnológica.
Se introduce un minucioso y detallado
procedimiento para solicitar y autorizar judicialmente
las investigaciones policiales relacionadas
con nuevas tecnología.
Interceptación de comunicaciones electrónicas,
acceso a correos electrónicos o a bases de datos
ubicadas en la nube, captación y grabación de
conversaciones mediante sistemas de escucha,
requerimiento de información o de facilitación
técnica de las investigaciones a los proveedores de
servicios, etc.
EL AGENTE ENCUBIERTO 2.0
El o la agente encubierto informático podrál, a través del uso de identidades falsas,
intercambiar archivos ilícitos en Internet así como distribuir troyanos en el transcurso
de una investigación para identificar a los presuntos delincuentes.
EL AGENTE ENCUBIERTO 2.0
El o la agente encubierto informático podrá, a través del uso de identidades falsas,
intercambiar archivos ilícitos en Internet así como distribuir troyanos en el transcurso de una
investigación para identificar a los presuntos delincuentes. .
Estos agentes podrán, a través de la creación de un pseudoperfil en cualquier
red social, intercambiar con otro usuario material que -por su propia naturaleza
sea constitutivo de delito a fin de poder identificar al autor material
Asimismo, se encontrarán habilitados para grabar imágenes y conversaciones
cuando ello sea necesario, así como para analizar los algoritmos asociados a
estos archivos ilícitos con la finalidad de localizar a los supuestos autores de
determinados hechos delictivos.
¿QUE CONLLEVAN ESTAS PECULIARIDADES
EN LA ATENCION A LAS VÍCTIMAS?
La atención a las víctimas requiere incorporar el
abordaje TIC
Asesoramiento jurídico y defensa legal
Atención sanitaria
Atención Psicoógica
Atención Social y Laboral
Seguridad
INCORPORAR EL ABORDAJE TIC
Tanto en el Plan Invididual de Actuación
(Procedimiento de Coordinación del 2013) como el
Plan Personalizado de Seguridad(Ley 13/2007) es
necesario incorporar el abordaje TIC
En el informe de Violencia Detectada
(Procedimiento de Coordinación 2013 y
Procedimiento de Coordinación de 2005) es
necesario incorporar el abordaje TIC
APLICACIONES TÉCNICAS
PARA UBICAR A LAS PERSONAS.
Algo especialmente grave
en los casos de mujeres que
han accedido a Centros de Acogida.
APLICACIONES TÉCNICAS PARA ESPIAR,
ACCEDER A LA INTIMIDAD DEL
OTRO (PARA MÓVILES, PC...)
APLICACIONES TECNOLÓGICAS
PARA DESPRESTIGIAR
HERRAMIENTAS TECNOLÓGICAS
PARA USAR/ALTERAR
LA IMAGEN DE LA OTRA PERSONA
E INCLUSO USURPAR SU IDENTIDAD
EL FENÓMENO DE
LA CONSTANTE GRABACIÓN
EL MÓVIL COMO ARMA
EL ACOSO DE ALTA DENSIDAD
¿CÓMO SE ATACA
ACTUALMENTE LA IMAGEN DE
MUCHAS MUJERES
Y DE LAS ASOCIACIONES
DE MUJERES?
Happy-slapping
Difusión de imágenes íntimas
Manipulación y difusión de imágenes
Grabación y difusión
de la comisión de un delito
grave contra la mujer
Difusión de mensajes de odio
contra feministas
y asociaciones de mujeres
Happy-slapping
Difusión de imágenes íntimas
Manipulación y difusión de imágenes
Grabación y difusión
de la comisión de un delito
grave contra la mujer
Difusión de mensajes de odio
contra feministas
y asociaciones de mujeres
Delitos de odio contra mujeres que intentan ejercer sus derechos:
Formulando denuncias penales
Denunciando discriminación laboral
A veces además de la acción principal se comete el DELITO DE
ASOCIACIÓN PARA DELINQUIR (art. 570 bis C.P.) y/o el delito se
dirigido contra numerosas mujeres que se encuentran en la
misma situación o tienen intereses similares a través de las redes
sociales.:
- estafas patrimoniales y emocionales
- estafas emocionales y sexuales
- estafas emocionales y de explotación sexual
- Agresiones sexuales múltiples y planificadas
Cuando se identifica a una víctima es importante indagar la
posible existencia de otras víctimas
Así como la posibilidad de existencia de múltiples delitos sobre la
misma víctima:
Por ejemplo la captación por internet de una menor para el
abuso sexual y posteriormente la explotación sexual..
¿CUÁL ES EL MARCO PENAL
PARA PROTEGER EL DERECHO AL
HONOR,
A LA IMAGEN Y A LA
INTIMIDAD?'
El Código Penal lo regula
especificamente dentro del Título
de los Delitos contra
la intimidad, el derecho
a la propia imagen
y lo tipifica como un
“delito de descubrimiento y
revelación de secretos”,
(Art. 197)
1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles, cartas, mensajes de correo
electrónico o cualesquiera otros documentos o efectos personales, intercepte
sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión,
grabación o reproducción del sonido o de la imagen, o de cualquier otra señal
de comunicación, será castigado con las penas de prisión de uno a cuatro
años y multa de doce a veinticuatro meses.
Las mismas penas se impondrán al que, sin estar autorizado, se apodere,
utilice o modifique, en perjuicio de tercero, datos reservados de carácter
personal o familiar de otro que se hallen registrados en ficheros o soportes
informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo
o registro público o privado. Iguales penas se impondrán a quien, sin estar
autorizado, acceda por cualquier medio a los mismos y a quien los altere
o utilice en perjuicio del titular de los datos o de un tercero.
3. Se impondrá la pena de prisión de dos a cinco años si se difunden,
revelan o ceden a terceros los datos o hechos descubiertos o las imágenes
captadas a que se refieren los números anteriores.
Será castigado con las penas de prisión de uno a tres años y multa de
doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y
sin haber tomado parte en su descubrimiento, realizare la conducta
descrita en el párrafo anterior.
DIFUSIÓN DE IMÁGENES Y GRABACIONES AUDIOVISUALES ÍNTIMAS
TOMADAS CON CONSENTIMIENTO
7. Será castigado con una pena de prisión de tres meses a un año o multa de
seis a doce meses el que, sin autorización de la persona afectada, difunda,
revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla
que hubiera obtenido con su anuencia en un domicilio o en cualquier otro
lugar fuera del alcance de la mirada de terceros, cuando la divulgación
menoscabe gravemente la intimidad personal de esa persona.
La pena se impondrá en su mitad superior cuando los hechos
hubieran sido cometidos por el cónyuge o por persona que esté o
haya estado unida a él por análoga relación de afectividad, aun sin
convivencia, la víctima fuera menor de edad o una persona con
discapacidad necesitada de especial protección, o los hechos se
hubieran cometido con una finalidad lucrativa.
LAS CONSECUENCIAS DE LA DIFUSIÓN DE IMÁGENES ÍNTIMAS POR LA
RED PUEDEN SER MUY GRAVES
Artículo 201 C.P.
Artículo 201
1. Para proceder por los delitos previstos en este Capítulo será
necesaria denuncia de la persona agraviada o de su representante
legal. Cuando aquélla sea menor de edad, persona con
discapacidad necesitada de especial protección o una persona
desvalida, también podrá denunciar el Ministerio Fiscal.
A través de las TIC se suelen
vulnerar otros derechos, como la
dignidad.
Art.173.1 del código penal
Artículo 173
1. El que infligiera a otra persona un trato degradante, menoscabando gravemente
su integridad moral, será castigado con la pena de prisión de seis meses a dos
años.
También pueden constituir un delito de maltrato habitual del artículo 173.2 C.P.
Otra forma de atentado contra la dignidad son los delitos de odio contra personas o
colectivos por determinados motivos
Artículo 510 C.P.
El Código Penal en su redacción actual da una nueva definición al delito de
incitación al odio y a la violencia, estableciendo penas de hasta 4 años de prisión
para quienes “fomenten, promuevan o inciten directa o indirectamente al odio,
hostilidad, discriminación o violencia contra un grupo, una parte del mismo o
contra una persona determinada por razón de su pertenencia a aquél, por
motivos racistas, antisemitas u otros referentes a la ideología, religión o creencias,
situación familiar, la pertenencia de sus miembros a una etnia, raza o nación, su
origen nacional, su sexo, orientación o identidad sexual, por razones de género,
enfermedad o discapacidad”.
También se establece la misma pena para aquellos que “distribuyan, difundan o
vendan escritos o cualquier otra clase de material o soportes que por su contenido
sean idóneos para fomentar, promover, o incitar directa o indirectamente al odio,
hostilidad, discriminación o violencia”.
Del mismo modo, se castigará a quienes “públicamente nieguen, trivialicen
gravemente o enaltezcan los delitos de genocidio, de lesa humanidad o contra las
personas y bienes protegidos en caso de conflicto armado, o enaltezcan a sus
autores, cuando se hubieran cometido contra un grupo o una parte del mismo, o
contra una persona determinada por razón de su pertenencia al mismo, por
motivos racistas, antisemitas u otros referentes a la ideología, religión o creencias, la
situación familiar o la pertenencia de sus miembros a una etnia, raza o nación, su
origen nacional, su sexo, orientación o identidad sexual, por razones de género,
enfermedad o discapacidad, cuando de este modo se promueva o favorezca un
clima de violencia, hostilidad, odio o discriminación contra los mismos”.
Así mismo, serán castigadas con penas de prisión de hasta 2 años, las conductas
atentatorias contra la dignidad consistentes en una “humillación, menosprecio o
descrédito” de dichas personas o grupos de personas.
Si este tipo de delitos se cometen a través de Internet o de las Redes Sociales, las
penas podrán ser impuestas en su mitad superior y se podrá acordar, tanto la
retirada de dichos contenidos, como el bloqueo del acceso a una página web.
En el caso de delitos cometidos a través de las Redes Sociales, se requerirá la
colaboración de sus administradores, en orden a bloquear cuentas y perfiles, y a
documentar lo sucedido.
El fomento o la incitación al odio y a la hostilidad.
La difusión de material que fomente o promueva dicho odio o violencia.
La negación pública o el enaltecimiento de los delitos
EL ODIO COMO AGRAVANTE
Artículo 22.4 C.P
Cometer el delito por motivos racistas, antisemitas u otra clase de discriminación
referente a la ideología, religión o creencias de la víctima, la etnia, raza o nación a
la que pertenezca, su sexo, orientación o identidad sexual, razones de género, la
enfermedad que padezca o su discapacidad.
Se vulnera también frecuentemente la libertad
Artículo 172 ter
1. Será castigado con la pena de prisión de tres meses a dos años o multa de seis a
veinticuatro meses el que acose a una persona llevando a cabo de forma insistente
y reiterada, y sin estar legítimamente autorizado, alguna de las conductas siguientes
y, de este modo, altere gravemente el desarrollo de su vida cotidiana:
1.ª La vigile, la persiga o busque su cercanía física.
2.ª Establezca o intente establecer contacto con ella a través de cualquier medio
de comunicación, o por medio de terceras personas.
3.ª Mediante el uso indebido de sus datos personales, adquiera productos o
mercancías, o contrate servicios, o haga que terceras personas se pongan en
contacto con ella.
4.ª Atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio
de otra persona próxima a ella.
Si se trata de una persona especialmente vulnerable por razón de su edad,
enfermedad o situación, se impondrá la pena de prisión de seis meses a dos años.
2. Cuando el ofendido fuere alguna de las personas a las que se refiere el apartado
2 del artículo 173, se impondrá una pena de prisión de uno a dos años, o trabajos en
beneficio de la comunidad de sesenta a ciento veinte días. En este caso no será
necesaria la denuncia a que se refiere el apartado 4 de este artículo.
3. Las penas previstas en este artículo se impondrán sin perjuicio de las que pudieran
corresponder a los delitos en que se hubieran concretado los actos de acoso.
4. Los hechos descritos en este artículo sólo serán perseguibles mediante denuncia
de la persona agraviada o de su representante legal.
SON ESPECIALMENTE GRAVES LAS VULNERACIONES DEL DERECHO A LA LIBERTAD
SEXUAL
Del Sexting a la Sextorxión
Porno Vengativo
Groming
Captación de menores y de mujeres adultas para la
prostitución
Artículo 183 bis. «El que a través de internet, del teléfono o de
cualquier otra tecnología de la información y la comunicación
contacte con un menor de trece años y proponga concertar un
encuentro con el mismo, a fin de cometer cualquiera de los
delitos descritos en los artículos 178 a 183" (agresiones y
abusos sexuales) "y 189," (prostitución y corrupción de menores
e incapaces: espectáculos exhibicionistas o pornográficos y
material pornográfico) "siempre que tal propuesta se
acompañe de actos materiales encaminados al
acercamiento, será castigado con la pena de uno a tres años
de prisión o multa de doce a veinticuatro meses, sin perjuicio
de las penas correspondientes a los delitos en su caso
cometidos. Las penas se impondrán en su mitad superior
cuando el acercamiento se obtenga mediante coacción,
intimidación o engaño».
El Tribunal Supremo ha confirmado
la condena a 27 años y tres meses
de cárcel impuesta a un hombre
por ocultar entre 2006 y 2011
su identidad en la Red y contactar
con varias adolescentes,
con quienes mantenía
encuentros sexuales sin que
éstas conocieran su verdadera edad.
En una sentencia, a la que tuvo acceso Europa Press, la Sala desestima el
recurso de casación interpuestopor Manuel Joaquín B.G.
y confirma su autoría en
dos delitos de abuso sexual,
uno de descubrimiento
y revelación de secretos,
dos de pornografía infantil,
uno continuado de exhibicionismo
y provocación sexual,
contra la integridad moral
y otro de amenazas condicionales.
La Audiencia de Madrid consideró
probado que el procesado, con
nacionalidad española y
estadounidense, ocultó su identidad en
la red bajo la apariencia de ser un
adolescente.    Así, entró entre 2006 y
2011 en comunidades virtuales de
Internet tales como un chat de Terra y
en especial en canales temáticos
utilizados por personas menores de
edad, con fines sexuales.
La resolución cita por ejemplo que
en septiembre de 2007, el acusado
a través de un chat de Terra se puso en
contacto con una menor de 12 años,
con quien entabló una amistad.
De este modo, logró que ésta realizara
un video erótico
Tras ello, propuso que tuvieran un
encuentro en un hotel, lugar en el que
estaría esperándola en una habitación a
oscuras. Así, mantuvieron "relaciones
sexuales completas" sin que la menor
descubriera la verdadera fisonomía y
edad del acusado.
 Tras varios encuentros, se "fueron
aumentando la luz hasta que finalmente
la menor pudo comprobar que el
acusado no se correspondía con quien
decía ser y representaba una edad
superior a la que manifestaba". "Durante
esos encuentros sexuales el acusado llevó
una cámara de video, obteniendo así
imágenes de la menor", señala la
sentencia.
LA USURPACIÓN DE IDENTIDAD
Artículo 401
El que usurpare el estado civil de otro será castigado con la pena de
prisión de seis meses a tres años.
HEMOS PASADO DE LA
LEY DEL SILENCIO
A LA LEY O DICTADURA
DE LA REPUTACIÓN
MUCHAS GRACIAS POR
SU ATENCIÓN
PERO NO TODO ES
MALO EN INTERNET
También hay mucha
acciones a favor de la
igualdad
"Querida empresa Lego,
Mi nombre es Charlotte.
Tengo 7 años de edad
y me encanta los legos
pero no me gusta que
haya más gente de Lego niño y
apenas ninguna chica de Lego...
...Hoy fui a una tienda y vi
legos en dos secciones
las niñas de color rosa y
azul a los muchachos.
Todas lo que las chicas hacen
es sentarse en casa, ir a la
playa, y la tienda, y no tenían
empleo,...
...pero los chicos se fueron a las
aventuras, trabajando, salvando
personas, y tenía puestos de trabajo,
incluso nadaban con tiburones.
Quiero que hagas más niña gente
Lego y hacerles ir de aventuras y
divertirse ¡¿¡ok!?! Gracias”
El escrito ha sido compartido por
miles de personas en línea después
de que la madre de Charlotte
enviara una copia a Sociological
Images, que la ha publicado en
Twitter
http://www.youtube.com/watch?v=uRjXDixe15A#action=share
FIN
Gracias por su
atención
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?

Más contenido relacionado

La actualidad más candente

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
TallerusoresponsablederedessocialesArmandoRizoNava
 
Agresividad y Mensajes Subliminales en la Publicidad Audiovisual y sus Efecto...
Agresividad y Mensajes Subliminales en la Publicidad Audiovisual y sus Efecto...Agresividad y Mensajes Subliminales en la Publicidad Audiovisual y sus Efecto...
Agresividad y Mensajes Subliminales en la Publicidad Audiovisual y sus Efecto...Cintia Conde Huerta
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Homo videns vs ser digital
Homo videns vs ser digitalHomo videns vs ser digital
Homo videns vs ser digitalJenny Mich Casas
 
Derecho Penal, cyberbullying y otras formas de acoso 8no sexual) en el cibere...
Derecho Penal, cyberbullying y otras formas de acoso 8no sexual) en el cibere...Derecho Penal, cyberbullying y otras formas de acoso 8no sexual) en el cibere...
Derecho Penal, cyberbullying y otras formas de acoso 8no sexual) en el cibere...UNIVERSIDAD MIGUEL HERNANDEZ DE ELCHE
 
Etica y responsabilidad santiago soto
Etica y responsabilidad santiago sotoEtica y responsabilidad santiago soto
Etica y responsabilidad santiago sotosantiago soto
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8aandreselmejorok
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsableSusana Mateos Sanchez
 

La actualidad más candente (15)

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Sexting
SextingSexting
Sexting
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
Tallerusoresponsablederedessociales
 
Libertad De Informacion
Libertad De InformacionLibertad De Informacion
Libertad De Informacion
 
Agresividad y Mensajes Subliminales en la Publicidad Audiovisual y sus Efecto...
Agresividad y Mensajes Subliminales en la Publicidad Audiovisual y sus Efecto...Agresividad y Mensajes Subliminales en la Publicidad Audiovisual y sus Efecto...
Agresividad y Mensajes Subliminales en la Publicidad Audiovisual y sus Efecto...
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El yo saturado
El yo saturadoEl yo saturado
El yo saturado
 
Homo videns vs ser digital
Homo videns vs ser digitalHomo videns vs ser digital
Homo videns vs ser digital
 
Derecho Penal, cyberbullying y otras formas de acoso 8no sexual) en el cibere...
Derecho Penal, cyberbullying y otras formas de acoso 8no sexual) en el cibere...Derecho Penal, cyberbullying y otras formas de acoso 8no sexual) en el cibere...
Derecho Penal, cyberbullying y otras formas de acoso 8no sexual) en el cibere...
 
Etica y responsabilidad santiago soto
Etica y responsabilidad santiago sotoEtica y responsabilidad santiago soto
Etica y responsabilidad santiago soto
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
Legislacion diapoz
Legislacion diapozLegislacion diapoz
Legislacion diapoz
 

Similar a ¿Qué es la ciberdelincuencia de género? (20)

Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Documento ultimo
Documento ultimoDocumento ultimo
Documento ultimo
 
Documento ultimo
Documento ultimoDocumento ultimo
Documento ultimo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo xiomara
Trabajo xiomaraTrabajo xiomara
Trabajo xiomara
 
Etica en las redes sociales
Etica en las redes socialesEtica en las redes sociales
Etica en las redes sociales
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes sociales
 
redes sociales y violencia
redes sociales y violencia redes sociales y violencia
redes sociales y violencia
 
La violencia y el acoso en Internet
La violencia y el acoso en InternetLa violencia y el acoso en Internet
La violencia y el acoso en Internet
 
Violencia-Digital.pptx
Violencia-Digital.pptxViolencia-Digital.pptx
Violencia-Digital.pptx
 
Violencia-Digital.pptx
Violencia-Digital.pptxViolencia-Digital.pptx
Violencia-Digital.pptx
 
Violencia-Digital.pptx
Violencia-Digital.pptxViolencia-Digital.pptx
Violencia-Digital.pptx
 
Violencia-Digital.pptx
Violencia-Digital.pptxViolencia-Digital.pptx
Violencia-Digital.pptx
 
Violencia-Digital.pptx
Violencia-Digital.pptxViolencia-Digital.pptx
Violencia-Digital.pptx
 
La etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redesLa etica y la responsabiliddad en las redes
La etica y la responsabiliddad en las redes
 
Taller n° 5
Taller n° 5Taller n° 5
Taller n° 5
 
El lado-oscuro-de-las-redes-sociales (8)
El lado-oscuro-de-las-redes-sociales (8)El lado-oscuro-de-las-redes-sociales (8)
El lado-oscuro-de-las-redes-sociales (8)
 
El fin de lo efimero
El fin de lo efimeroEl fin de lo efimero
El fin de lo efimero
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 

Más de QuantiKa14 (20)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (9)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

¿Qué es la ciberdelincuencia de género?

  • 1. ¿Qué es la ciberdelincuencia de género? Amparo Díaz Ramos
  • 2. ¿POR QUÉ DECIMOS QUE VIVIMOS EN LA ERA DE INTERNET?
  • 3. PORQUE ACTUALMENTE PODEMOS ESTAR PERMANENTEMENTE CONECTAD@S A TRAVÉS DE INTERNET, Y ESO HA POTENCIADO NUESTRAS POSIBILIDADES, TANTO PARA HACER ACCIONES POSITIVAS, COMO NEGATIVAS.
  • 4. El propio orden y contenido de los derechos humanos se está transformando
  • 5. NUESTROS DERECHOS FUNDAMENTALES SURGEN A PARTIR DEL DERECHO BÁSICO A LA DIGNIDAD
  • 6. ANTES DE LA ERA DE LAS TIC CON LA VIOLENCIA DE GÉNERO SE VULNERABA ADEMÁS DE UN DERECHO ESPECÍFICO, NORMALMENTE EL DERECHO A LA DIGNIDAD
  • 7. HASTA LA ERA DE LAS TIC... HONOR: La estimación de la que goza una persona en la sociedad
  • 8. HASTA LA ERA DE LAS TIC... INTIMIDAD: La esfera secreta y reservada de cada persona
  • 9. HASTA LA ERA DE LAS TIC... IMAGEN: La imagen física de la persona
  • 10. EN LA ERA DE LAS TIC PASA A PRIMERA LÍNEA DE IMPORTANCIA CIUDADANA EL DERECHO AL HONOR, LA INTIMIDAD Y LA IMAGEN, ASOCIADA ESTA ÚLTIMA A LA IDENTIDAD PERSONAL
  • 11. EN LA ERA DE LAS TIC PASA A PRIMERA LÍNEA DE IMPORTANCIA CIUDADANA EL DERECHO AL HONOR, LA INTIMIDAD Y LA IMAGEN, ASOCIADA ESTA ÚLTIMA A LA IDENTIDAD PERSONAL
  • 12. EN LA ERA DE LAS TIC SE LE HA OTORGADO UNA NUEVA DIMENSIÓN AL DERECHO A LA INTIMIDAD Y LA INTIMIDAD INCLUYE EL DERECHO A CONTROLAR LOS DATOS Y LA INFORMACIÓN RELACIONADA CON LA PERSONA EN INTERNET
  • 13. LA IMAGEN YA NO ES SÓLO LA IMAGEN FÍSICA SINO QUE ESTÁ RELACIONADA CON ALGO MUCHO MÁS COMPLEJO: LA IDENTIDAD DIGITAL
  • 14. LA IDENTIDAD DIGITAL SUPONE LA CREACIÓN DE UNA MARCA PERSONAL QUE SE IDENTIFICA CON LOS MÉRITOS, EXPERIENCIAS, OPINIONES, CONTACTOS Y RELEVANCIA A NIVEL PERSONAL Y SOCIAL DE UNA PERSONA
  • 15. Y CON L@S SEGUIDORES QUE SE TENGA
  • 16. AL ATACAR LA IMAGEN DIGITAL SE VE COMPROMETIDA NUESTRA IDENTIDAD DIGITAL. LA IDENTIDAD DIGITAL ESTÁ INDISOLUBLEMENTE ASOCIADA A LA IDENTIDAD NO DIGITAL; AL DESARROLLO Y BIENESTAR DE LA PERSONA.
  • 17. ¿CÓMO HA AFECTADO LA HIPERCONECTIVIDAD -PROPIA O AJENA- NUESTRA VIDA COTIDIANA?
  • 18. HA CAMBIADO NUESTRA FORMA DE RELACIONARNOS: A NIVEL PERSONAL, DE ASOCIACIONES, LABORAL... HA REFORZADO LOS PRINCIPIOS DEL MACHISMO
  • 19. HA AMPLIFICADO FORMAS ANTIGUAS DE VOLENCIA DE GÉNERO HA CREADO NUEVAS ESTRATEGIAS DE VIOLENCIA DE GÉNERO CON LAS QUE SE ATACA LA NUEVA DIMENSIÓN DE LOS DERECHOS HUMANOS.
  • 20. NOS RELACIONAMOS CON PERSONAS AJENAS A NUESTRO ENTORNO FÍSICO DE MANERA INDIVIDUAL Y EN GRUPO (Chat de contactos, Chat de actividades, profesionales, grupos activistas...)
  • 21. EXPONEMOS NUESTRA VIDA COTIDIANA E INCLUSO INTIMIDAD ES POSIBLE CONOCER NUESTROS ESTADOS DE ÁNIMO, DEBILIDADES... ES POSIBLE LA FALSIFICACIÓN MALICIOSA DE NUESTRA BIOGRAFÍA PARTIENDO DE DATOS REALES
  • 22. CADA VEZ CON MÁS FRECUENCIA SE CREAN LAZOS DE APARENTE AMISTAD CON PERSONAS A LAS QUE NO SE CONOCE MÁS QUE EN LA DIMENSIÓN DIGITAL, Y CON LAS QUE SE COMPARTEN CONFIDENCIAS
  • 23. PUEDE DESARROLLARSE UNA ESTAFA EMOCIONAL (FALSEDAD DE LOS DATOS DE LA OTRA PERSONA, DE SUS INTENCIONES, OPINIONES...) Y/O ECONÓMICA. SURGEN NUEVAS FORMAS COMISIÓN DE DELITOS CONTRA LA INTEGRIDAD MORAL Y DE VIOLENCIA HABITUAL
  • 24. EL DERECHO A LA LIBERTAD SEXUAL SE VINCULA COMO NUNCA ANTES AL DERECHO A LA IMAGEN
  • 25. SE HA INCORPORADO UNA FACETA TECNOLÓGICA EN NUESTRA SEXUALIDAD MUY USADA, ESPECIALMENTE POR MENORES Y JÓVENES SEXTING: El envío de SMS o whatsapp de naturaleza sexual, con vídeos o fotografías.
  • 26. LA EXTORSIÓN SEXUAL QUE PUEDE SURGIR A PARTIR DEL SEXTING ES RECOGIDA EN LA GUÍA PRÁCTICA DE LA LEY 1/2004, APROBADA EL 31 DE OCTUBRE DE 2016 POR EL CGPJ
  • 27. CADA VEZ CON MÁS FRECUENCIA SE ESTABLECEN RELACIONES SEXUALES Y/O SENTIMENTALES CON PERSONAS A LAS QUE NO SE CONOCE EN LA VIDA REAL. SEXTING CON DESCONOCIDOS
  • 28. LOS ACTIVIDADES SOCIALES, DEPENDEN EN GRAN MEDIDA DE LAS RELACIONES LLEVADAS A CABO A TRAVÉS DE LA RED, HASTA TAL PUNTO QUE UNA CRISIS A NIVEL DE INTERNET PUEDE TENER CONSECUENCIAS GRAVES EN EL ESTADO PSICOLÓGICO, COMERCIAL, LABORAL Y FAMILIAR DE LA VÍCTIMA.
  • 29. HEMOS PASADO DE LA PRIVACIDAD Y DE LA LEY DEL SILENCIO A LA HUMILLACIÓN PÚBLICA
  • 31.
  • 32. VARIOS DERECHOS FUNDAMENTALES Y/O DERECHOS CIVILES PUEDEN VERSE AFECTADOS NEGATIVAMENTE POR ACCIONES A TRAVÉS DE LAS TIC
  • 33. EL RIESGO ES MAYOR PARA LAS NIÑAS Y MUJERES EN SITUACIÓN DE ESPECIAL VULNERABILIDAD
  • 34. LA COMUNICACIÓN PERSONAL SE HA HIPERINTESIFICADO, AUMENTANDO LOS RIESGOS DE MANIPULACION INDUCCIÓN AL ABANDONO DEL DOMICILIO A MENORES INDUCCIÓN AL SUICIDIO CORRUPCIÓN DE MENORES INDUCCIÓN A HACER DISPOSICIONES ECONÓMICAS INDUCCIÓN A LA PARTICIPACIÓN EN DELITOS
  • 35. COMPARTIMOS VOLUNTARIA O FORZADAMENTE IMÁGENES Y DATOS COMO NUNCA ANTES
  • 36. ¿QUÉ CONDUCTAS SE ASOCIA POR LA CIUDADANÍA CON CIBERDELINCUENCIA DE GÉNERO?
  • 37.
  • 38.
  • 39.
  • 40.
  • 41. En sentido estricto la CIBERDELINCUENCIA DE GÉNERO es un tipo de violencia y/o abuso que se desarrolla por un hombre, mediante el uso de las Tecnologías de la Información y la Comunicación, contra una mujer con la intención de controlarla, someterla, rebajarla, sobre la base de unos estereotipos de género.
  • 42. Estereotipos de género que se difunden masivamente por internet
  • 43.
  • 44.
  • 45.
  • 46. En sentido amplio, la ciberdelincuenca de género abarca los ataques a través de las TIC de terceras personas o colectivos que apoyan al atacante incicial, así como hombres, mujeres y colectivos, que, mediante el uso de las TIC, atacan a quienes promueven o defienden la igualdad, o denuncian la violencia de género.
  • 47. ¿CUALES SON LAS PRINCIPALES DIFERENCIAS RESPECTO DE LA VIOLENCIA DE GÉNERO TRADICIONAL?
  • 48. ANTES LOS TIPOS PENALES QUE SE COMETÍAN COMO FORMA DE VIOLENCIA DE GÉNERO CON MÁS FRECUENCIA ERAN: VEJACIONES AMENAZAS VERBALES COACCIONES VERBALES AGRESIONES FÍSICAS VIOLENCIA HABITUAL AGRESIONES O ABUSO SEXUAL
  • 49. ACTUALMENTE HAY UN AUGE DE OTROS DELITOS RELACIONADOS CON LOS DATOS PERSONALES, LA IMAGEN Y LA REPUTACIÓN
  • 50. CON FRECUENCIA SE DA UNA CONCATENACIÓN DE DELITOS EN EL QUE EL PRIMER DELITO ES GRABADO Y POSTERIORMENTE DIFUNDIDO POR INTERNET. A VECES EL OBJETIVO PRINCIPAL DEL DELINCUENTE ES LA DIFUSIÓN DEL DELITO
  • 51. SE ENCUENTRAN INVOLUCRADAS MÁS PERSONAS: AGRESOR PRINCIPAL AGRESORES INSTRUMENTALES GRUPOS DE AGRESORES EXPECTADORES RECEPTORES DE LAS IMÁGENES DIFUSORES DE LAS IMÁGENES
  • 52. EL ENTORNO AMPLIO DE LA VÍCTIMA SE VERÁ AFECTADO POR LA DIFUSIÓN DE LOS HECHOS, PUDIENDO ACTUAR PROTEGIÉNDOLA, ABANDONÁNDOLA O INCLUSO ATACÁNDOLA
  • 53. PUEDE DESARROLLARSE UNA OLEADA DE NUEVOS DELITOS POR CELEBRAR LA HAZAÑA DEL PRIMER DELINCUENTE POR CASTIGAR A LA VÍCTIMA POR LO QUE HA HECHO SUPUESTAMENTE POR EL PROPIO DESPRECIO QUE SIENTEN LAS PERSONAS RECEPTORAS
  • 54. En sentido amplio, la ciberdelincuenca de género abarca los ataques a través de las TIC de terceras personas o colectivos que apoyan al atacante incicial, así como hombres, mujeres y colectivos, que, mediante el uso de las TIC, atacan a quienes promueven o defienden la igualdad, o denuncian la violencia de género.
  • 56. El Tribunal Supremo distingue claramente entre Cooperador Necesario y Cómplice. Sentencia de 21 octubre de 2014) que ” existe cooperación necesaria cuando se colabora con el ejecutor directo aportando una conducta sin la cual el delito no se habría cometido (teoría de la conditio sine qua non), cuando se colabora mediante la aportación de algo que no es fácil obtener de otro modo (teoría de los bienes escasos) o cuando el que colabora puede impedir la comisión del delito retirando su concurso (teoría del dominio del hecho).”
  • 57. El actor o actores suele tener una gran sensación de impunidad
  • 58. En la ciberdelincuencia de género con frecuencia hay una intencionalidad sexual.
  • 59.
  • 60. Según las conclusiones de Massil Benbouriche, doctor en psicología y criminología de la Universidad de Montreal, un 30% de los hombres cometería una violación si estuviera seguro de que su acción no iba a tener consecuencias penales. El investigador juntó a 150 sin problemas mentales y que no habían agredido sexualmente a mujeres en el pasado y les sometió a una batería de preguntas. Se les planteó una situación hipotética en la que vuelven a casa con una chica (Marie) después de una noche de borrachera y comienzan a besarse, pero en un punto la chica decide no continuar. La última pregunta fue: “Si estuvieras absolutamente seguro de que Marie nunca llega a quejarse públicamente, ni a denunciar, y que nunca serías procesado, ¿te planteas la posibilidad de tener relaciones sexuales con Marie aunque estas no sean consentidas?”. Un 30% contestó afirmativamente.
  • 61. ESTAS PECULIARIDADES AFECTAN A LA INTERVENCIÓN PROFESIONAL
  • 62. Tanto para la entrevista con la víctima como para la recogida de la denuncia se necesitará tener conocimientos básicos sobre Tecnología de la Información y la Comunicación, y comprensión del lenguaje específico.
  • 63. El lenguaje chat o ciberlenguaje es el lenguaje que surge a partir del uso masivo en la comunicación del ordenador y otros dispositivos conectados a Internet. Es el lenguaje propio de las redes sociales online, con abreviación indiscriminada de las palabras para que un mensaje resulte más corto y rápido, pero también con inclusión de emoticonos e imágenes que sirven para expresar sentimientos y emociones en la comunicación virtual. Y sobre todo, aceptación o rechazo.
  • 64. Hay códigos de comunicación específicos que comparten los usuarios y usuaria de cada red social, especialmente los adolescentes, a través de la cual se identifican como miembros de un grupo
  • 65. Para quienes no sean nativos o nativas digitales ni usuarios de redes sociales, supone un esfuerzo comprender cómo se han desarrollado los hechos. Además, posteriormente hay que traducir esos hechos al lenguaje común que con toda seguridad pueda ser comprendido por la Administraciòn de Justicia. Actualmente es muy desigual la comprensión de las TIC por parte de la Administraciòn de Justicia, y de los operadores del derecho en general.
  • 66. “Se pone en conocimiento de este Juzgado que el letrado que suscribe se desiste en su intervención de oficio porque se habla de metadatos y de otras cosas que no alcanza a comprender, por lo que cesa en la intervención para no causarle un perjuicio al denunciado”
  • 67. MÁS PECULIARIDADES DE ESTOS DELITO
  • 68. Hay un mayor número de víctimas adolescentes y jóvenes. No siempre tienen la misma postura que los progenitores en cuanto a los procedimientos judiciales No siempre transmiten toda la información a los progenitores Suelen tener una importante dependencia del agresor y del grupo
  • 69. Hay peculiaridades en la adaptación a la violencia: Normalización de buena parte de las conductas. Desarrollo adaptativo de conductas abusivas o agresivas. Hiperconexión Situaciones de riesgo virtual Transmisión de Riesgo al mundo analógico
  • 70. LA VÍCTIMA A VECES ES SUPLANTADA, AL CONTESTAR AL AGRESOR, POR UNA TERCERA PERSONA DE SU CONFIANZA: DISTORSIÓN DE LA IMAGEN DE LA VÍCTIMA ANTE LA ADMINISTRACIÓN DE JUSTICIA
  • 71. Hay grandes peculiaridades en los daños: - Crisis de Reputación - Grave victimización en la Red tras la victimización primaria. - Grave impacto en todas las áreas de la vida de la víctima. - Es necesario acreditar esos daños a efectos de las medidas de protección, de las pautas para el propio proceso (por ejemplo, la reserva de las imágeners), y para solicitar PROTECCIÓN, RESARCIR A LAS VÍCTIMAS, Y FIANZAS acordes a esos daños.
  • 72.
  • 73. El juzgado de Primera Instancia e Instrucción número 1 de Moncada, en Valencia, ha condenado a un médico a reparar en su estado de Whatsapp el honor de su antiguo socio, después de que hubiera mantenido en este espacio la frase "No te fíes de Javier Gutiérrez" [nombre ficticio] entre los días 23 de mayo y el 17 de septiembre del año 2013. La sentencia condena al demandado a difundir durante dos meses en su estado de la cuenta que tiene en esta aplicación la expresión: "Mediante sentencia de fecha 30-12-2015 J.M. fue condenado por intromisión ilegítima en el honor de Javier Gutiérrez".
  • 74. En no pocas veces el delincuente es menor de edad Ley Orgánica 5/2000, de 12 de enero, reguladora de la responsabilidad penal de los menores.
  • 75. Incluso menores de 14 años Normativa Civil Normativa de Educación
  • 76. Peculiaridades en la Prueba: -Aportación de prueba electrónica - Impugnación de Prueba electrónica - Aportación de periajes forenses sobre prueba electrónica - Solicitud de desarrollo de prueba electrónica
  • 77. Tanto la acción del agresor o abusador como la reacción de la víctima puede dejar una huella en los dispositivos electrónico y/o en las redes sociales.
  • 78.
  • 79. Sala de lo penal del Tribunal Supremo, sentencia de fecha 19 de mayo de 2015 (sentencia número 300/2015, ponente señor Marchena Gómez), por la que fija los criterios para aceptar la fuerza probatoria de las capturas de pantalla o "pantallazos", en los que se refleja el contenido de mensajes transmitidos en las redes sociales.
  • 80. “La prueba de una comunicación bidireccional mediante cualquiera de los múltiples sistemas de mensajería instantánea debe ser abordada con todas las cautelas.
  • 81. “La posibilidad de una manipulación de los archivos digitales mediante los que se materializa ese intercambio de ideas, forma parte de la realidad de las cosas. El anonimato que autorizan tales sistemas y la libre creación de cuentas con una identidad fingida, hacen perfectamente posible aparentar una comunicación en la que un único usuario se relaciona consigo mismo. “
  • 82. “De ahí que la impugnación de la autenticidad de cualquiera de esas conversaciones, cuando son aportadas a la causa mediante archivos de impresión, desplaza la carga de la prueba hacia quien pretende aprovechar su idoneidad probatoria.”
  • 83. “Será indispensable en tal caso la práctica de una prueba pericial que identifique el verdadero origen de esa comunicación, la identidad de los interlocutores y, en fin, la integridad de su contenido”.
  • 84. MODIFICACIONES EN LA LEY DE ENJUICIAMIENTO CRIMINAL: Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica.
  • 85. Se introduce un minucioso y detallado procedimiento para solicitar y autorizar judicialmente las investigaciones policiales relacionadas con nuevas tecnología.
  • 86. Interceptación de comunicaciones electrónicas, acceso a correos electrónicos o a bases de datos ubicadas en la nube, captación y grabación de conversaciones mediante sistemas de escucha, requerimiento de información o de facilitación técnica de las investigaciones a los proveedores de servicios, etc.
  • 87. EL AGENTE ENCUBIERTO 2.0 El o la agente encubierto informático podrál, a través del uso de identidades falsas, intercambiar archivos ilícitos en Internet así como distribuir troyanos en el transcurso de una investigación para identificar a los presuntos delincuentes.
  • 88. EL AGENTE ENCUBIERTO 2.0 El o la agente encubierto informático podrá, a través del uso de identidades falsas, intercambiar archivos ilícitos en Internet así como distribuir troyanos en el transcurso de una investigación para identificar a los presuntos delincuentes. .
  • 89. Estos agentes podrán, a través de la creación de un pseudoperfil en cualquier red social, intercambiar con otro usuario material que -por su propia naturaleza sea constitutivo de delito a fin de poder identificar al autor material
  • 90. Asimismo, se encontrarán habilitados para grabar imágenes y conversaciones cuando ello sea necesario, así como para analizar los algoritmos asociados a estos archivos ilícitos con la finalidad de localizar a los supuestos autores de determinados hechos delictivos.
  • 91. ¿QUE CONLLEVAN ESTAS PECULIARIDADES EN LA ATENCION A LAS VÍCTIMAS?
  • 92. La atención a las víctimas requiere incorporar el abordaje TIC Asesoramiento jurídico y defensa legal Atención sanitaria Atención Psicoógica Atención Social y Laboral Seguridad INCORPORAR EL ABORDAJE TIC
  • 93. Tanto en el Plan Invididual de Actuación (Procedimiento de Coordinación del 2013) como el Plan Personalizado de Seguridad(Ley 13/2007) es necesario incorporar el abordaje TIC
  • 94. En el informe de Violencia Detectada (Procedimiento de Coordinación 2013 y Procedimiento de Coordinación de 2005) es necesario incorporar el abordaje TIC
  • 95.
  • 96. APLICACIONES TÉCNICAS PARA UBICAR A LAS PERSONAS. Algo especialmente grave en los casos de mujeres que han accedido a Centros de Acogida. APLICACIONES TÉCNICAS PARA ESPIAR, ACCEDER A LA INTIMIDAD DEL OTRO (PARA MÓVILES, PC...)
  • 97. APLICACIONES TECNOLÓGICAS PARA DESPRESTIGIAR HERRAMIENTAS TECNOLÓGICAS PARA USAR/ALTERAR LA IMAGEN DE LA OTRA PERSONA E INCLUSO USURPAR SU IDENTIDAD
  • 98. EL FENÓMENO DE LA CONSTANTE GRABACIÓN EL MÓVIL COMO ARMA
  • 99. EL ACOSO DE ALTA DENSIDAD
  • 100. ¿CÓMO SE ATACA ACTUALMENTE LA IMAGEN DE MUCHAS MUJERES Y DE LAS ASOCIACIONES DE MUJERES?
  • 101. Happy-slapping Difusión de imágenes íntimas Manipulación y difusión de imágenes Grabación y difusión de la comisión de un delito grave contra la mujer Difusión de mensajes de odio contra feministas y asociaciones de mujeres
  • 102. Happy-slapping Difusión de imágenes íntimas Manipulación y difusión de imágenes Grabación y difusión de la comisión de un delito grave contra la mujer Difusión de mensajes de odio contra feministas y asociaciones de mujeres
  • 103. Delitos de odio contra mujeres que intentan ejercer sus derechos: Formulando denuncias penales Denunciando discriminación laboral
  • 104.
  • 105. A veces además de la acción principal se comete el DELITO DE ASOCIACIÓN PARA DELINQUIR (art. 570 bis C.P.) y/o el delito se dirigido contra numerosas mujeres que se encuentran en la misma situación o tienen intereses similares a través de las redes sociales.: - estafas patrimoniales y emocionales - estafas emocionales y sexuales - estafas emocionales y de explotación sexual - Agresiones sexuales múltiples y planificadas
  • 106. Cuando se identifica a una víctima es importante indagar la posible existencia de otras víctimas Así como la posibilidad de existencia de múltiples delitos sobre la misma víctima: Por ejemplo la captación por internet de una menor para el abuso sexual y posteriormente la explotación sexual..
  • 107. ¿CUÁL ES EL MARCO PENAL PARA PROTEGER EL DERECHO AL HONOR, A LA IMAGEN Y A LA INTIMIDAD?'
  • 108. El Código Penal lo regula especificamente dentro del Título de los Delitos contra la intimidad, el derecho a la propia imagen y lo tipifica como un “delito de descubrimiento y revelación de secretos”, (Art. 197)
  • 109. 1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
  • 110. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
  • 111. 3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
  • 112. DIFUSIÓN DE IMÁGENES Y GRABACIONES AUDIOVISUALES ÍNTIMAS TOMADAS CON CONSENTIMIENTO 7. Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona.
  • 113. La pena se impondrá en su mitad superior cuando los hechos hubieran sido cometidos por el cónyuge o por persona que esté o haya estado unida a él por análoga relación de afectividad, aun sin convivencia, la víctima fuera menor de edad o una persona con discapacidad necesitada de especial protección, o los hechos se hubieran cometido con una finalidad lucrativa.
  • 114. LAS CONSECUENCIAS DE LA DIFUSIÓN DE IMÁGENES ÍNTIMAS POR LA RED PUEDEN SER MUY GRAVES
  • 115.
  • 116. Artículo 201 C.P. Artículo 201 1. Para proceder por los delitos previstos en este Capítulo será necesaria denuncia de la persona agraviada o de su representante legal. Cuando aquélla sea menor de edad, persona con discapacidad necesitada de especial protección o una persona desvalida, también podrá denunciar el Ministerio Fiscal.
  • 117. A través de las TIC se suelen vulnerar otros derechos, como la dignidad. Art.173.1 del código penal
  • 118. Artículo 173 1. El que infligiera a otra persona un trato degradante, menoscabando gravemente su integridad moral, será castigado con la pena de prisión de seis meses a dos años.
  • 119. También pueden constituir un delito de maltrato habitual del artículo 173.2 C.P.
  • 120. Otra forma de atentado contra la dignidad son los delitos de odio contra personas o colectivos por determinados motivos
  • 121. Artículo 510 C.P. El Código Penal en su redacción actual da una nueva definición al delito de incitación al odio y a la violencia, estableciendo penas de hasta 4 años de prisión para quienes “fomenten, promuevan o inciten directa o indirectamente al odio, hostilidad, discriminación o violencia contra un grupo, una parte del mismo o contra una persona determinada por razón de su pertenencia a aquél, por motivos racistas, antisemitas u otros referentes a la ideología, religión o creencias, situación familiar, la pertenencia de sus miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, enfermedad o discapacidad”.
  • 122. También se establece la misma pena para aquellos que “distribuyan, difundan o vendan escritos o cualquier otra clase de material o soportes que por su contenido sean idóneos para fomentar, promover, o incitar directa o indirectamente al odio, hostilidad, discriminación o violencia”.
  • 123. Del mismo modo, se castigará a quienes “públicamente nieguen, trivialicen gravemente o enaltezcan los delitos de genocidio, de lesa humanidad o contra las personas y bienes protegidos en caso de conflicto armado, o enaltezcan a sus autores, cuando se hubieran cometido contra un grupo o una parte del mismo, o contra una persona determinada por razón de su pertenencia al mismo, por motivos racistas, antisemitas u otros referentes a la ideología, religión o creencias, la situación familiar o la pertenencia de sus miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, enfermedad o discapacidad, cuando de este modo se promueva o favorezca un clima de violencia, hostilidad, odio o discriminación contra los mismos”.
  • 124. Así mismo, serán castigadas con penas de prisión de hasta 2 años, las conductas atentatorias contra la dignidad consistentes en una “humillación, menosprecio o descrédito” de dichas personas o grupos de personas.
  • 125. Si este tipo de delitos se cometen a través de Internet o de las Redes Sociales, las penas podrán ser impuestas en su mitad superior y se podrá acordar, tanto la retirada de dichos contenidos, como el bloqueo del acceso a una página web.
  • 126. En el caso de delitos cometidos a través de las Redes Sociales, se requerirá la colaboración de sus administradores, en orden a bloquear cuentas y perfiles, y a documentar lo sucedido.
  • 127. El fomento o la incitación al odio y a la hostilidad. La difusión de material que fomente o promueva dicho odio o violencia. La negación pública o el enaltecimiento de los delitos
  • 128. EL ODIO COMO AGRAVANTE Artículo 22.4 C.P Cometer el delito por motivos racistas, antisemitas u otra clase de discriminación referente a la ideología, religión o creencias de la víctima, la etnia, raza o nación a la que pertenezca, su sexo, orientación o identidad sexual, razones de género, la enfermedad que padezca o su discapacidad.
  • 129.
  • 130. Se vulnera también frecuentemente la libertad Artículo 172 ter 1. Será castigado con la pena de prisión de tres meses a dos años o multa de seis a veinticuatro meses el que acose a una persona llevando a cabo de forma insistente y reiterada, y sin estar legítimamente autorizado, alguna de las conductas siguientes y, de este modo, altere gravemente el desarrollo de su vida cotidiana:
  • 131. 1.ª La vigile, la persiga o busque su cercanía física. 2.ª Establezca o intente establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas. 3.ª Mediante el uso indebido de sus datos personales, adquiera productos o mercancías, o contrate servicios, o haga que terceras personas se pongan en contacto con ella. 4.ª Atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a ella. Si se trata de una persona especialmente vulnerable por razón de su edad, enfermedad o situación, se impondrá la pena de prisión de seis meses a dos años.
  • 132. 2. Cuando el ofendido fuere alguna de las personas a las que se refiere el apartado 2 del artículo 173, se impondrá una pena de prisión de uno a dos años, o trabajos en beneficio de la comunidad de sesenta a ciento veinte días. En este caso no será necesaria la denuncia a que se refiere el apartado 4 de este artículo.
  • 133. 3. Las penas previstas en este artículo se impondrán sin perjuicio de las que pudieran corresponder a los delitos en que se hubieran concretado los actos de acoso. 4. Los hechos descritos en este artículo sólo serán perseguibles mediante denuncia de la persona agraviada o de su representante legal.
  • 134. SON ESPECIALMENTE GRAVES LAS VULNERACIONES DEL DERECHO A LA LIBERTAD SEXUAL
  • 135. Del Sexting a la Sextorxión Porno Vengativo Groming Captación de menores y de mujeres adultas para la prostitución
  • 136. Artículo 183 bis. «El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de trece años y proponga concertar un encuentro con el mismo, a fin de cometer cualquiera de los delitos descritos en los artículos 178 a 183" (agresiones y abusos sexuales) "y 189," (prostitución y corrupción de menores e incapaces: espectáculos exhibicionistas o pornográficos y material pornográfico) "siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño».
  • 137. El Tribunal Supremo ha confirmado la condena a 27 años y tres meses de cárcel impuesta a un hombre por ocultar entre 2006 y 2011 su identidad en la Red y contactar con varias adolescentes, con quienes mantenía encuentros sexuales sin que éstas conocieran su verdadera edad.
  • 138. En una sentencia, a la que tuvo acceso Europa Press, la Sala desestima el recurso de casación interpuestopor Manuel Joaquín B.G. y confirma su autoría en dos delitos de abuso sexual, uno de descubrimiento y revelación de secretos, dos de pornografía infantil, uno continuado de exhibicionismo y provocación sexual, contra la integridad moral y otro de amenazas condicionales.
  • 139. La Audiencia de Madrid consideró probado que el procesado, con nacionalidad española y estadounidense, ocultó su identidad en la red bajo la apariencia de ser un adolescente.    Así, entró entre 2006 y 2011 en comunidades virtuales de Internet tales como un chat de Terra y en especial en canales temáticos utilizados por personas menores de edad, con fines sexuales.
  • 140. La resolución cita por ejemplo que en septiembre de 2007, el acusado a través de un chat de Terra se puso en contacto con una menor de 12 años, con quien entabló una amistad. De este modo, logró que ésta realizara un video erótico
  • 141. Tras ello, propuso que tuvieran un encuentro en un hotel, lugar en el que estaría esperándola en una habitación a oscuras. Así, mantuvieron "relaciones sexuales completas" sin que la menor descubriera la verdadera fisonomía y edad del acusado.
  • 142.  Tras varios encuentros, se "fueron aumentando la luz hasta que finalmente la menor pudo comprobar que el acusado no se correspondía con quien decía ser y representaba una edad superior a la que manifestaba". "Durante esos encuentros sexuales el acusado llevó una cámara de video, obteniendo así imágenes de la menor", señala la sentencia.
  • 143. LA USURPACIÓN DE IDENTIDAD Artículo 401 El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años.
  • 144. HEMOS PASADO DE LA LEY DEL SILENCIO A LA LEY O DICTADURA DE LA REPUTACIÓN
  • 145. MUCHAS GRACIAS POR SU ATENCIÓN
  • 146. PERO NO TODO ES MALO EN INTERNET También hay mucha acciones a favor de la igualdad
  • 147.
  • 148. "Querida empresa Lego, Mi nombre es Charlotte. Tengo 7 años de edad y me encanta los legos pero no me gusta que haya más gente de Lego niño y apenas ninguna chica de Lego...
  • 149. ...Hoy fui a una tienda y vi legos en dos secciones las niñas de color rosa y azul a los muchachos. Todas lo que las chicas hacen es sentarse en casa, ir a la playa, y la tienda, y no tenían empleo,...
  • 150. ...pero los chicos se fueron a las aventuras, trabajando, salvando personas, y tenía puestos de trabajo, incluso nadaban con tiburones. Quiero que hagas más niña gente Lego y hacerles ir de aventuras y divertirse ¡¿¡ok!?! Gracias”
  • 151. El escrito ha sido compartido por miles de personas en línea después de que la madre de Charlotte enviara una copia a Sociological Images, que la ha publicado en Twitter