Menores y redes sociales. Fernández - Hernández

Ciberbullying, ciberstalking, cibergrooming, pornografía, sexting, radicalización y otras formas de violencia en la red. La revolución de Internet ha supuesto un cambio de escenario criminológico. La masiva utilización de las TIC´S por parte de la infancia y adolescencia representa una circunstancia no desprovista de relevancia social y jurídica, pues al potencial de aprovechamiento que supone para la información, la educación, el entretenimiento y la cultura, hay que sumar los riesgos que se derivan de su inadecuado uso y de su abuso.

Por ello es imprescindible que nuestros jóvenes conozcan los riesgos que ellos mismos corren, pero también que sean conscientes de las implicaciones jurídicas que tienen sus propias conductas cuando afectan a terceros. Lo mismo cabe exigir, por otro parte, a los centros educativos, pues su papel en la prevención y la detección de estos comportamientos es indiscutible y su responsabilidad también cuando aquellos se desarrollan dentro de su ámbito.

Por otra parte, es inaplazable la necesidad de evaluar la eficacia del modelo de justicia penal en relación con este tipo de infracciones y confrontar las ventajas y desventajas inherentes a la tutela penal con las que en determinados casos podrían derivarse de otras estrategias de protección. Y, por descontado, allí donde es evidente la oportunidad de intervenir penalmente resulta urgente proponer alternativas que subsanen las deficiencias que en determinados casos se advierten, ya sea en el ámbito sustantivo, ya sea en el ámbito procesal, tanto a nivel de investigación como de enjuiciamiento o de cooperación internacional, lo que en el caso de la prevención de los fenómenos de radicalización resulta especialmente importante.

 

Índice

Presentación

DEL CIBERBULLYING A LA RADICALIZACIÓN A TRAVÉS DE INTERNET. ALGUNAS CUESTIONES PENDIENTES 17

María Luisa Cuerda Arnau

Primera Parte

NUEVAS MODALIDADES DE VIOLENCIA ENTRE MENORES Y JÓVENES

Violencia de género juvenil: la necesidad de armonizar la tutela de la víctima y el interés educativo del menor agresor

Vicenta Cervelló Donderis

1. Introducción 24

2. Alcance de la aplicación de la LO 1/2004 de 28 de diciembre de medidas de protección integral contra la violencia de género a los menores de edad 27

2.1. La edad como elemento diferencial 28

2.2. El concepto de violencia de género como presupuesto: sujetos, relación sentimental, dominio y ejercicio de violencia 29

2.2.1. Violencia que se ejerce sobre la mujer por parte de quien sea o haya sido su cónyuge o de quien esté o haya estado ligado a ella por relaciones similares de afectividad, aun sin convivencia 30

2.2.2. Violencia que se ejerce como manifestación de la discriminación, la situación de desigualdad y las relaciones de poder de los hombres sobre las mujeres 33

2.2.3. Todo acto de violencia física y psicológica, realizada sobre una mujer, incluidas las agresiones a la libertad sexual, las amenazas, las coacciones o la privación arbitraria de libertad 34

2.3. Compatibilidad entre la tutela de la víctima de la LO 1/2004 y el interés educativo del menor de la LO 5/2000 35

3. La protección a la víctima de violencia de género menor de edad 38

3.1. Medidas de protección recogidas en la LORRPM 38

3.2. Medidas generales de protección recogidas en la LOMPIVG 42

3.3. Alcance de la orden de protección a las víctimas menores de edad 44

4. Intervención educativa del menor agresor de violencia de género 50

4.1. Medidas de distanciamiento: contenido y alcance 50

4.2. Programas formativos específicos 55

5. Violencia de género, minoría de edad y nuevas tecnologías: algunas propuestas 56

5.1. Violencia de género juvenil y TIC’s 56

5.2. La incorporación de las nuevas tecnologías en la protección de la víctima 58

5.3. Mediación con compromiso de uso correcto de las nuevas tecnologías 59

5.4. Programas formativos en igualdad y nuevas tecnologías 62

6. Bibliografía 63

Los delitos de género entre menores en la sociedad tecnológica: rasgos diferenciales

Asunción Colás Turégano

1. Observaciones preliminares 67

1.1. El concepto de violencia de género 69

1.2. Especificidad de la violencia de género entre menores: rasgos diferenciales 74

1.2.1. Mayor conciencia pero inadecuada percepción 76

1.2.2. Igual o incluso mayor gravedad que entre adultos 78

1.2.3. Bidireccionalidad 80

1.2.4. Estereotipos sexistas 81

1.2.5. Uso de las TIC 82

2. Marco normativo: el interés superior del menor como criterio rector 83

3. Delincuencia de género entre menores y medios tecnológicos 86

4. El sexting entre menores como instrumento de la violencia de género 91

4.1. Antecedentes y precisiones conceptuales 91

4.2. El difícil encaje del sexting en el CP antes de la reforma de 2015. Aspectos jurídicos y criminológicos 95

4.3. La introducción del sexting en la reforma de marzo de 2015 98

4.4. Responsabilidad penal del menor en supuestos de sexting 100

4.5. La validez del consentimiento del menor ante la ciberdelincuencia 101

4.6. Sexting y producción de pornografía infantil. Límites aplicativos 107

5. Recapitulación y conclusiones 111

6. Bibliografía 113

Doctrina 113

Jurisprudencia 116

Factores psicosociales y mecanismos intervinientes en la violencia juvenil a través de las nuevas tecnologías

Keren Cuervo

1. Marco teórico 120

2. Incidencia y prevalencia de las agresiones y victimizaciones a menores a través de las nuevas tecnologías 124

3. Los roles implicados en el acoso escolar 126

4. Consecuencias psicosociales de la implicación en el acoso escolar 132

5. Medidas inmediatas ante un caso de ciberacoso 135

6. Bibliografía 136

Violencia de género y adolescentes. El uso de la tecnología como medio comisivo

Paz Lloria García

1. Introducción: la desigualdad como motor de la violencia de género. Algunas precisiones conceptuales 144

2. El incremento de delitos de violencia de género a través del uso de las nuevas tecnologías 147

3. Algunas consideraciones en relación con el ámbito de los sujetos ¿es la ciberrelación una relación de pareja? 154

4. Acciones delictivas constitutivas de maltrato en el ámbito digital. Especial referencia a las actuaciones de jóvenes y adolescentes 160

4.1. Constante la relación de pareja 160

4.2. Con el fin de la relación de pareja 161

5. La reforma del Código Penal operada por la LO 1/2015 en relación con la violencia de género en el entorno digital 163

6. Consecuencias 167

7. Bibliografía 168

Ciberacoso: un nuevo fenómeno de violencia a la mujer en la adolescencia y juventud

Fernando Vicente Pachés

1. Unas breves consideraciones previas sobre el ciberacoso como forma de ejercer la violencia contra la mujer. La “ciberviolencia” de género 172

2. Definición y delimitación del ciberacoso 178

3. Diferentes conceptos y denominaciones que recibe el acoso en red 180

4. Posibles prácticas de ciberacoso. Manifestaciones más frecuentes de ciberacoso como forma de ejercer la violencia de género 184

5. ¿Qué podemos hacer frente el ciberacoso de género? Medidas para la prevención del ciberacoso 187

6. Bibliografía 189

7. Webs de interes 190

Segunda Parte

DELITOS Y TICS

Concepto de pornografía infantil y modalidades típicas comisivas tras la reforma del Código Penal operada por la Ley Orgánica 1/2015 de 30 de marzo: la pornografía infantil y la que no lo es (aunque se califique como tal)

Javier Gustavo Fernández Teruelo

1. La tipificación de nuevas formas de pornografía infantil como una manifestación más del proceso penal expansivo 194

2. El nuevo concepto legal de pornografía infantil 197

2.1. Planteamiento y contenido 197

2.2. Pornografía real 199

2.2.1. Sentido que debe darse al tiempo verbal “representar” (“represente”, “representación”) contenido en la descripción del concepto de pornografía infantil 199

2.2.2. Determinación de la suficiencia o insuficiencia de la mera desnudez para conformar el concepto de material pornográfico. En particular, el sentido que debe darse a la expresión: representación de los “órganos sexuales” 199

2.3. Pornografía técnica (art. 189.1, apartado c) 201

2.4. Pornografía virtual (art. 189.1, apartado d) 203

2.5. Pseudopornografía infantil 205

2.6. Pornografía infantil sonora y escrita (literaria) 206

3. Modalidades típicas 207

3.1. Modalidades típicas preexistentes a la reforma operada por LO 1/2015 207

3.2. Nueva modalidad típica: la adquisición de pornografía infantil (art. 189.5) 213

3.3. Nueva modalidad típica: el acceso (visualización) a sabiendas a pornografía infantil 213

4. Bibliografía 214

“On-line child grooming” desde las perspectivas comparada y criminológica, como premisas de estudio del art. 183 ter) 1º CP (conforme a la LO 1/2015, 30 de marzo)

Elena M. Górriz Royo

1. Introducción 218

2. Fundamentos para la incriminación desde la perspectiva criminológica 220

2.1. El “on-line child grooming” ¿una figura necesitada de incriminación? 220

2.2. ¿Qué es el “on-line child grooming”? 223

2.3. Sujetos del delito desde la perspectiva criminológica: los menores pertenecientes a la “Generación@” y el autor como “sexual predator” 229

3. Estudio del delito de “On-line child grooming” en los principales sistemas penales de derecho comparado 237

3.1. Estados Unidos 238

3.2. Gran Bretaña, Irlanda del Norte y Escocia 240

3.3. Australia 243

3.4. Canadá 244

3.5. Regulación internacional y de la UE 245

4. El delito de On-line child grooming del art. 183 ter) 1º CP: análisis de su principales aspectos 248

4.1. El nuevo delito del art. 183 ter) 1º CP en el contexto del Capítulo II bis), Título VIII 248

4.2. Bien jurídico y delito de peligro 249

4.3. Principales elementos típicos, a partir de las diferencias con el art. 183 bis) CP 253

4.3.1. Sujeto pasivo 255

4.3.2. Conducta típica 256

5. Conclusiones 280

6. Bibliografía 283

Intimidad y menores: consecuencias jurídico-penales de la difusión del sexting sin consentimiento tras la reforma del Código Penal operada por LO 1/2015

Cristina Guisasola Lerma

1. Cuestiones introductorias 288

2. Ámbito y contenido del derecho a la intimidad de los menores de edad en el entorno tecnológico 290

3. La reforma penal de 2015 relativa a los delitos contra la intimidad: el art. 197.7 y otras conductas vinculadas al sexting (art. 183 ter) 294

3.1. Estado de la cuestión previo a la reforma operada por LO 1/ 2015 294

3.2. La tipificación de la difusión inconsentida del sexting ajeno (art. 197.7 CP) 297

3.3. Breve referencia al apartado 2º del artículo 183 ter: embaucamiento de menores y sexting 303

4. Conclusiones 305

5. Bibliografía 306

Agresiones a bienes altamente personales a través de las TICs: tratamiento penal de fenómenos como el stalking, sexting, grooming y ciberacoso en Alemania

Teresa Manso Porto

1. Introducción 309

2. El acoso, acecho o stalking (§ 238 CP alemán) 311

2.1. Origen legislativo y aspectos criminológicos 311

2.2. La redacción típica 312

2.3. La estructura del tipo básico: elementos más destacados y complejos 312

2.3.1. Persistencia de la conducta 313

2.3.2. Grave menoscabo de la forma de vida de la víctima 314

2.3.3. El intento de contactar con la víctima por medios de telecomunicación y otras formas de ciberstalking 314

2.4. Recepción en la jurisprudencia 315

3. El ciber-mobbing: fenómeno y relevancia penal 318

4. El sexting y su relevancia penal 319

5. El child-grooming y su relevancia penal 320

6. Bibliografía 321

Nuevas formas de acoso: stalking/cyberstalking-acoso/ciberacoso

Ángela Matallín Evangelio

1. Consideraciones previas 324

2. Justificación del delito 332

3. Bien jurídico protegido 337

4. Conducta típica 342

4.1. El resultado del delito: la grave alteración del desarrollo de la vida cotidiana 343

4.2. Modalidades de conducta: el acoso típico 345

4.2.1. Determinación del número de actos necesarios para que la conducta merezca el calificativo de acoso 346

4.2.2. Modalidades de conducta constitutivas de acoso 349

5. La cláusula legal sin estar legítimamente autorizado 359

6. Tipos agravados 361

7. Cláusula concursal 363

8. Bibliografía 365

El fenómeno del ciberbullying desde el Derecho penal español. Su delimitación con otras formas de ciberacoso a menores

Silvia Mendoza Calderón

1. Introducción: el fenómeno del acoso entre iguales 370

2. El Ciberbullying 375

2.1. Consideraciones generales 375

2.2. La tutela penal frente a los casos de ciberacoso: la comisión de delitos contra la integridad moral y la intimidad. La suplantación de identidad. La incidencia de la reforma operada por la Ley Orgánica 1/2015, de 30 de marzo 379

3. La distinción del ciberbullying de otras formas de acoso a menores 387

3.1. Supuestos de acoso a menores con finalidad sexual: delitos de grooming, atentados contra la integridad moral, la libertad, prostitución y corrupción de menores 387

3.2. La distinción entre las conductas de bullying y ciberbullying como delito contra la integridad moral 395

4. Conclusiones 397

5. Bibliografía 401

La incriminación del acoso (predatorio)

en la reforma penal de 2015

Carolina Villacampa Estiarte

Alejandra Pujols Pérez

1. Introducción 403

2. Fenomenología 406

3. El tipo básico 411

3.1. Conducta típica 411

3.2. Modalidades comisivas 414

3.3. El resultado típico 417

4. Los tipos cualificados 418

5. La cláusula concursal 419

6. Perseguibilidad del delito 420

7. Conclusión 420

8. Bibliografía 421

Tercera Parte

RADICALIZACIÓN TERRORISTA DE MENORES Y JÓVENES

Riesgos a la seguridad nacional y uso de las redes sociales en la adolescencia: análisis de los mecanismos y procesos de captación y radicalización de adolescentes en redes sociales

Fernando Cocho Pérez

1. Introducción 428

2. ¿Qué son las redes sociales personales y por qué afectan a la seguridad nacional? 429

2.1. Características 429

2.2. ¿Cómo su uso es un riesgo? 430

2.3. ¿Para qué sirven? 431

2.3.1. Ventajas 431

2.3.2. Desventajas 431

3. Errores que se comenten y que afectan a la seguridad por falta de formación 432

3.1. Dificultades para la seguridad nacional en la creación de redes de comunicación 433

3.1.1. La influencia de las políticas legales, que fragmentan y atomizan las sociedades 433

3.1.2. Las relaciones viciadas con las administraciones públicas 433

3.1.3. Los reinos de Taifas en educación 434

4. Las Inercias Organizativas 434

4.1. Un estilo de comunicar con excesivas dependencias del texto escrito, del lenguaje racional, de la cultura impresa 435

5. Algunas claves de las tecnologías de la información y de la comunicación 436

5.1. Descubrir que la lógica de trabajo en red precede al instrumento de la red internet 436

5.2. Pensar la comunicación 437

5.3. Incorporación de los lenguajes audiovisuales 437

6. Clasificación de riesgos 437

7. El uso de las tecnologías de información y comunicación como elemento de captación 444

8. Procesos de reclutamiento en la radicalización 446

9. Las redes sociales como mecanismo de captación directa y riesgo a la seguridad nacional 448

10. Estrategias de manipulación mediática en redes sociales. Si Sylvain Timsit tiene razón en sus diez reglas de manipulación mediática y comunicativa, las redes sociales deberían ser también un factor de manipulación. Veamos cómo se puede aplicar, veremos cómo adaptarlas a nuestros requerimientos y veremos que se cumplen 452

11. Procesos Psicológicos de manipulación aplicados a las redes sociales 454

12. Modelo cognitivo de los adolescentes en redes sociales: La ruptura tecnológica 455

13. Bibliografía 457

La radicalización terrorista de menores y jóvenes vulnerables (Una aproximación de urgencia)

María Luisa Cuerda Arnau

1. Introducción: el incremento de un problema que tiene en los menores y jóvenes su objetivo prioritario 466

2. Estrategias nacionales y europeas de lucha contra la radicalización 471

2.1. Plan Estratégico Nacional de Lucha contra la Radicalización Violenta (2015) 472

2.2. Normativa, directrices y organismos comunitarios específicos 475

2.2.1. Los documentos marco: la Estrategia de la Unión Europea de lucha contra el terrorismo (2005), la Estrategia de Seguridad Interior de la Unión Europea (2010) y la Agenda Europea de Seguridad (2014-2019) 475

2.2.2. Resolución del Parlamento Europeo, de 25 de noviembre de 2015, sobre la prevención de la radicalización y el reclutamiento de ciudadanos europeos por organizaciones terroristas (2015/2063(INI) 477

2.2.3. Organismos europeos de lucha contra la radicalización: la Red para la Sensibilización frente a la Radicalización y la Unidad de Notificación de Contenidos de Internet 482

3. La perspectiva jurídico-penal (sustantiva y procesal). Bases para un ulterior estudio 484

3.1. Límites constitucionales al castigo de la radicalización: la reforma del Código Penal a examen. Especial referencia a la propaganda, las apologías débiles y otros delitos “de expresión” (remisión) 485

3.2. Singularidades procesales. Especial referencia a la reforma de la Ley de Enjuiciamiento Criminal: límites constitucionales de la tecnovigilancia 498

3.3. Prisión y radicalización (Breve apunte) 510

4. Conclusiones 514

Concepto de radicalización. Consecuencias de su uso en el ámbito jurídico penal

Antonio Fernández Hernández

1. El punto de partida: terrorismo, radicalización y TICs 517

2. Algunas consideraciones en torno al concepto de radicalización 524

3. Estado de la cuestión: las últimas reformas penales en materia de terrorismo 528

4. Conclusión 532

5. Bibliografía 533

Una aproximación sociológica al proceso de radicalización extremista en el islamismo: la necesidad de indicadores

Sergio García Magariño

1. Introducción, metodología y precisiones terminológicas 536

2. Indicadores del proceso de radicalización individual 538

2.1. El perfil 538

2.2. Las motivaciones 540

3. Indicadores mesosociológicos: el contexto cercano 544

3.1. El proceso de socialización 544

3.2. Condiciones estructurales y grupales 548

4. Otros indicadores macrosociológicos 550

5. Conclusión 554

Evaluación general:

Comentarios: 0 | Puntaje promedio: 0

Aún no hay comentarios. Sé el primero en comentar!

top