21 de noviembre de 2013
El Grooming ya es ley en Argentina
Este es un muy buen artículo que leí esta mañana en el diario Clarin.com y quería compartirlo con todos ustedes.
Condena con prisión de 6 meses a 4 años a quien atente contra la integridad sexual de un menor. Recomendaciones para que los chicos usen con seguridad la Red.
El ciberacoso en nuestro código penal ya es ley. Esto significa que una nueva figura delictiva se ha convertido en un tipo penal punible. Lo que posibilitará eventualmente condenar las conductas que tengan lugar cuando una persona se ponga en contacto por medios electrónicos con un menor de edad con el fin de cometer cualquier delito contra su integridad sexual.
El crecimiento de los últimos años del uso de al redes sociales y su aprovechamiento por parte de quienes delinquen por intermedio de ellas, en especial en la captura de la confianza de los menores, es una práctica que ha venido en aumento y así lo demuestra la cantidad de casos registrados y conocidos en los últimos tiempos. Desde ahora contamos con una figura que se encontraba pendiente que esperamos que facilite la persecución, investigación y condena sobre estas acciones aberrantes.
En la anterior reforma del código del año 2008, se incorporaron nuevas figuras que tenían como medio el uso de tecnologías de comunicación para la consecución de diferentes acciones penadas, como ser la distribución, comercialización, facilitación o producción de material de pornografía infantil, el acceso indebido a sistemas electrónicos, la alteración de datos o su destrucción, la privacidad de los correos, entre otras. Todas ellas quedaron como parte de nuestra legislación penal. El denominado grooming había quedado fuera hasta la semana pasada.
Diferentes anteproyectos ya se habían presentado. Entre otros, menciono el de la Diputada Paula Bertol, el que consensuaba con otros diputados una diferenciación en las penas y edades de los menores implicados y acotaba el tipo penal para no dar lugar a interpretaciones erróneas.
El texto aprobado por el Congreso de la Nación, incorporó el siguiente texto como artículo 131 del Código Penal: “condenando con prisión de 6 meses a 4 años el que por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.”
Es claro, y así lo hemos visto que en los últimos casos acontecidos de esta acciones criminales que los abusadores se han contactado y ganado la confianza por medio de la interacción con los menores en las redes sociales; incluso en las múltiples plataformas existentes, como puede ser la computadora, las notebooks, las tabletas o celulares.
Una de las dificultades a la hora de entender estas modalidades delictivas, es que las mismas no se comenten en un momento determinado o preciso, sino que en la mayoría de los casos, el "contactarse" puede durar semana y meses. El tiempo necesario para ganar esa confianza, para hacer pensar al menor, que es quien dice ser y construir una empatía tal entre el delincuente y la víctima.
Muchas veces tenemos en mente otros delitos que acontecen inmediatamente en una acción, como puede ser un robo, la destrucción de algo, un asesinato. El acoso por internet es una acción en la que el delito no se da en un momento exacto sino a lo largo del tiempo. De allí la dificultad de la prueba, persecución e investigación.
No creo que una sociedad deba basar toda responsabilidad o tranquilidad en la existencia o no de leyes; a ellas hay que complementarlas con cuestiones que están fuera de las normas: el contar con mínimos conocimientos tecnológicos para bloquear y configurar la privacidad en las cuentas de los chicos. Y principalmente hablar con ellos, concientizarlos que estas situaciones y peligros son reales, que no todo lo que se dice en la red es verdad y que las imágenes y videos, domicilios, escuelas, lugar de vacaciones, etc., son datos que en manos de desconocidos pueden convertirse en peligrosos.
Fuente | Clarin.com
Suscribirse a:
Comentarios de la entrada (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...
No hay comentarios.:
Publicar un comentario