Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
28 de Noviembre, 2013    General

Argentina. Ciberacoso: se impone profundizar el debate

Apenas dos artículos conforman la ley por la que se tipifica como delito en el Código Penal el denominado grooming o ciberacoso , es decir, aquellas acciones deliberadas de los adultos para ganarse la confianza de menores de edad por medio de Internet o de medios electrónicos, de modo de poder obtener de ellos concesiones que van desde intercambiar imágenes comprometedoras respecto de la intimidad de los chicos hasta la concreción misma de un abuso sexual.

Precisamente, la flamante norma sancionada por unanimidad por el Senado de la Nación establece que será penado con prisión de seis meses a cuatro años al que, por medio de comunicaciones electrónicas o de cualquier tipo de tecnología de transmisión de datos, "contactare a una persona menor de edad con el propósito de cometer cualquier delito contra la integridad sexual". La Cámara alta insistió de ese modo en su proyecto original, que había sido aprobado hace dos años. En el medio, Diputados le había introducido modificaciones.

Esos cambios eran el resultado de varias jornadas de debate interdisciplinario en la Cámara baja, de las que participaron diputados, padres de menores de edad, especialistas en tecnología y en derecho, y organizaciones no gubernamentales. Básicamente, los diputados pretendían que fuera bajada la escala penal, adecuándola a los parámetros estipulados para el delito de abuso sexual (que parte de reprimir con reclusión o prisión de seis meses a cuatro años cuando se abusare de una persona menor de 13 años), especificar con mayor precisión la acción por penar y aclarar que el autor del delito debía ser mayor de edad.

Según explicó la senadora Sonia Escudero (PJ-Salta y una de las autoras del proyecto finalmente sancionado), la Cámara baja había "desfigurado" el tipo penal al reducir el castigo, diferenciar entre víctimas mayores o menores de 13 años y tipificarlo como de acción privada.

Esas diferencias entre los legisladores también se observan entre padres y especialistas que entienden que, tal como fue aprobada la ley, traerá muchos problemas de aplicabilidad, pues refiere a una intención y no a un acto, mientras que podría favorecer a la cibervigilancia de los usuarios vulnerando derechos básicos. En el otro extremo de los críticos se sitúan quienes entienden que las bajas penas estipuladas terminarán consagrando la "pedofilia online", pues nadie irá preso por cometer semejante aberración.

Es cierto que el debate está lejos de cerrarse y que, de alguna forma, todos tienen algo de razón en sus planteos. Pero no es menos cierto que, con la sanción de la norma en cuestión, la problemática del grooming se ha incorporado como delito al Código Penal dando un marco a abogados y jueces que hasta el momento no contaban con ninguna norma legal para poder decidir sobre los numerosos casos que reciben diariamente y en una proporción creciente.

Si bien nuestro país no cuenta con cifras oficiales sobre la cuestión, estudios de la ONG Alerta Vida, una de las más críticas a la norma, sostienen que siete de cada diez chicos en el país sufrieron algún tipo de acoso virtual mientras navegaban por las redes sociales. En tanto, datos parciales de la ONU indican que la producción y distribución de imágenes pornográficas de abusos de niños representan un negocio anual de hasta 20.000 millones de dólares, mientras se calcula que cerca de 800.000 pedófilos están conectados a la Red en todo el mundo.

El mecanismo que utilizan los delincuentes para acercarse a los menores de edad por medio de las redes sociales reconoce casi siempre la misma estrategia: un adulto invita a un chico a establecer lazos de amistad en Internet -interactuando con él mediante redes sociales, chats, foros, etcétera-, de modo de convencerlo para que se preste a imágenes de índole sexual y comparta información íntima que el adulto luego podría usar para extorsionarlo y amedrentarlo. La generación de ese ambiente de confianza incluye, en el peor de los casos, la invitación al chico para que se traslade a un determinado lugar físico donde el adulto podría abusar de él.

Es una práctica aberrante que merece la atención no sólo de quienes deben dictar y aplicar las leyes, sino, fundamentalmente, de padres y docentes. El acceso a Internet es hoy una preocupación creciente entre los pediatras que ven que muchos padres no han tomado real conciencia del problema. Los médicos aconsejan fomentar el diálogo con los chicos y supervisar los sitios en los que navegan ejerciendo en la vida online el mismo nivel de supervisión que se practica en la vida real.

La revolución de las Tecnologías de la Información y la Comunicación (TIC) establecen nuevas formas de relacionarse socialmente, de pensar, de aprender y de entretenerse. Los cambios han llegado para quedarse y serán cada vez mayores. Los menores de edad son los seres más permeables a las TIC, pero, por lo tanto, los más vulnerables. No pueden ir contra la corriente. De los adultos responsables de su crianza y educación, y de las autoridades depende que no caigan en las trampas de estos depravados.

En ese sentido, los efectos de la ley por la que se tipificó el delito de ciberacoso representan un punto de partida para el asunto. La prevención, en tanto, es esencial para que el delito no se consume.

Fuente: La Nación


Palabras claves ,
publicado por alonsoclaudio a las 20:17 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Febrero 2025 Ver mes siguiente
DOLUMAMIJUVISA
1
2345678
9101112131415
16171819202122
232425262728
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Un Script de Facebook para ganar dinero (fraude)
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Países latinos que usaban Hacking Team
2 Comentarios: 토토먹튀, 툰코주소
» XSSPOSED: El archivo de los bugs XSS en Internet
3 Comentarios: Srichakra, srichakra, srichakra
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad