Ir al contenido principal

TODO JUEGO TIENE SUS LÍMITES

Como los jóvenes incurren en acciones ilícitas con sus “bromas” en las Redes Sociales.

Los niños, niñas y adolescentes, han encontrado en las TIC una forma de entretenerse y de comunicarse, pero también lo utilizan para agredirse.

Siempre ha sido una tradición que los jóvenes bromeen entre ellos mismos, ya sea dirigiéndose unas series de palabras que consideran inofensivas y hasta graciosas, o, se toman fotos, para luego reírse de lo que hicieron, obviamente, siempre y cuando quede entre su grupo, todo está bien. Hasta aquí pareciera que no ha ocurrido algo malo, pero a veces resulta que estos “juegos” se trasladan a otros escenarios, específicamente los virtuales, donde los efectos de lo que allí se publica o se dice, se amplifican, llegando no solo a un grupo, sino a miles de personas.

Todo juego tiene sus límites, por supuesto que a ningún jovencito o jovencita, le gustaría que las bromas que mantienen en su grupo se lleve a las redes sociales, ya que lo considerarían como ofensivo y nada amigable.

Sin duda alguna, no es nada agradable que te encuentres en el muro de un “amigo” o “amiga” una imagen donde se mofan de tu persona, con comentarios como: “la vaca gorda” “la/el horrible de clases” “la quita novios” entre otros comentarios, y esto no es juego.

Muchos de los jóvenes que utilizan las redes sociales para insultar, amenazar, burlarse, o en el peor de los casos hacerse pasar por otra persona, no tienen idea que sus acciones pueden encuadrar en una figura delictiva, que amerita sanciones.


SEXTING: Se trata cuando una persona se toma fotos o graba un vídeo de contenido erótico o pornográfico, para luego transmitirlo a otras personas a través de los diferentes medios de comunicación electrónica (SMS, Chat, mail, redes sociales, entre otros).

El sexting es considerado por muchas personas, como una forma de divertirse en la relaciones de pareja, sin embargo, el problema radica cuando esta práctica es realizada por los más jóvenes.

Si bien es cierto que la figura del sexting no está penalizada en nuestro ordenamiento jurídico, no es menos cierto, que los adolescentes, que produzcan material de contenido sexual, erótico o pornográfico, y a su vez lo intercambian con otras personas, haciendo uso de medios informáticos, incurrirían en el delito de pornografía infantil, el cual está expresamente sancionado en la Ley especial contra los Delitos Informáticos en su artículo 24.

CIBERBULLYING: Se trata de una mutación o evolución del tradicional “bullying” o “matoneo”. Es la acción en la cual un niño, niña o adolescente, utiliza las tecnologías de información y comunicación (e-mail, chats, foros, redes sociales, SMS, entre otros) para hostigar, humillar, amenazar, difamar o insultar a otra/o joven.

Se trata de una situación donde el acosador y la víctima son niños y/o adolescentes, generalmente compañeros de clases, o personas con quienes se relacionan en la vida física.

El Ciberbullying se observa en los casos de:

  • Difusión en las redes sociales, de imágenes personales de otro menor, con el propósito de burlarse o humillarlo.
  • Crear perfiles falsos sobre otros jóvenes, con el propósito de publicar comentarios groseros u ofensivos.
  • Dirigir amenazas vía e-mail o a través de las redes sociales.

Principales conductas penales que pueden encuadrarse dentro del Acoso o Ciberbullying:

Delito de Abuso contra la persona (3er aparte, del Art. 175 del Código Penal)

Delito de Violencia Psicológica, Acoso u Hostigamiento, y Amenaza establecidos en los Artículos 39, 40 y 41, de la Ley Orgánica sobre el Derecho de las Mujeres a una vida libre de violencia. Caso aplicado cuando la víctima es del género femenino.

CIBERGROOMING: Se trata del acto mediante el cual, una persona (generalmente adulta) acosa sexualmente a un niño, haciendo uso de los medios de comunicación electrónicos.
Con respecto a esta actividad, se han conocido casos donde el ciberacosador es un niño o adolescente, siendo igualmente este comportamiento castigado por el ordenamiento jurídico venezolano, a través de la LOPNNA y la Ley Orgánica sobre el Derecho de las Mujeres a una vida libre de violencia.

Comentarios

Entradas más populares de este blog

Ejemplo aplicados a la Informática que diferencian el Corpus Misticum del Corpus Mechanicum. Cuando alguna persona adquiere un Software Propietario por medio de un contrato de compra-venta, por ejemplo: S.O. Windows XP, los derechos que nacen para el comprador o adquiriente en ese momento recaerán sobre la propiedad del objeto material donde se encuentre el software, Eje: CD-Rom o DVD-Rom ( Corpus Mechanicum ).Es importante destacar que las normas legales aplicables a este caso son las que rigen en el Derecho Civil en relación a la Propiedad. En cambio el Software (Código Fuente) como obra intelectual ( Corpus Misticum ) queda amparada bajo las normas que regulan el Derecho de Autor. Otro ejemplo podría ser, en el caso de una Obra Electrónica, donde el Corpus Misticum estaría representado por la Obra como tal en formato digital, y el Corpus Mechanicum estaría representado por el Sistema Informático donde se aloja dicha obra (Eje: Servidor Web). En razón de este último ejemplo, se pod

El fraude del CEO en Venezuela

El fraude del CEO en Venezuela Hace apenas 2 días se conoció el caso sobre la detención de dos sujetos que habían “hackeado” la cuenta de correo electrónico de un empresario ferretero de la ciudad de Cabimas, Estado Zulia. Algunos medios de comunicación afirman que de acuerdo a declaraciones del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (@informaticoscicpc @douglasricovzla), se trata de una banda de ciberdelincuentes que tiene su centro de operaciones presuntamente en la ciudad de Bogotá, Colombia. En esta oportunidad y como punto inicial, luego de tener el control de la cuenta de e-mail de la víctima, los ciberdelincuentes procedieron a copiar toda la lista de contacto del empresario. Posteriormente, luego de un trabajo de ingeniería social por parte de los ciberdelincuentes, identificaron dentro de la lista de contactos, al administrador de una de las empresas de la víctima, y éstos usurpando la identidad del empresario, enviaron un e-mail al administ

LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES

Abg. Andŕes Hernández @ciberlawyer - Consultor en Delitos Informáticos LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES Cuando hablamos de "Seguridad Digital", nos referimos al establecimiento de las condiciones necesarias que garanticen la integridad, confidencialidad y disponibilidad de la información digital independientemente del soporte donde se encuentren. En la actualidad la protección de la información y la seguridad en Internet se ha vuelto un verdadero dolor de cabeza, para Gobiernos, grandes empresas, PyMes, y particulares. Cada uno tiene la necesidad de proteger su principal activo: La Información. Las diferencias vienen dadas en los mecanismos implementados para alcanzar la seguridad deseada, obviamente ésta en Gobiernos y empresas, sería muy distinto a los utilizados por los particulares, claro está, todo dependerá de la sensibilidad de la información. Ahora bien, muchas veces los sistemas de seguridad que se implementan no son suficientes para detener el im