SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
OfeliaTejerina Rodríguez
Abogada.
Dra. Dº Constitucional.
www.tejerina.es
“Menores onMenores onMenores onMenores on----line:line:line:line:
riesgos y normasriesgos y normasriesgos y normasriesgos y normas” (I)
ILUSTRE COLEGIO DE ABOGADOS DEL SEÑORÍO DE BIZKAIA.
ESCUELA DE PRÁCTICA JURÍDICA/PRAKTIKA JURIDIKORAKO ESKOLA
- 2017 -
www.tejerina.es
@OfeTG2
Que
termine
esto ya
La que
he
liado
3 www.tejerina.es @OfeTG
www.tejerina.es
@OfeTG4
5 www.tejerina.es @OfeTG
www.tejerina.es
@OfeTG6
www.tejerina.es @OfeTG7
8 www.tejerina.es @OfeTG
9 www.tejerina.es @OfeTG
10 www.tejerina.es @OfeTG
11 www.tejerina.es @OfeTG
www.tejerina.es
@OfeTG12
13 www.tejerina.es @OfeTG
DELITOSDELITOSDELITOSDELITOS
14
LESIONES
ACOSO
TORTURA
INDUCCIÓN
SUICIDIO
REVELACIÓN
SECRETOS
USURPACIÓN
ESTADO
CIVIL
OPINIÓN
SCAM
DAÑOS
PROPIEDAD
INTELECTUAL
INJURIAS
CALUMNIAS
COACCIONES
AMENAZAS
CORRUPCIÓN
MENORES
www.tejerina.es @OfeTG
Fiscalía General del EstadoFiscalía General del EstadoFiscalía General del EstadoFiscalía General del Estado
Memoria 2016Memoria 2016Memoria 2016Memoria 2016
15
CRIMINALIDAD INFORMÁTICA
Estadísticas, información de Fiscalías provinciales año
2015:
en criminalidad informática, ha tomado conocimiento
de un total de 22.575 procedimientos judiciales por este
tipo de delitos, lo que supone un incremento cifrado en un
9,93 % en relación con el año 2014, del 88,90% respecto del
año 2013 y del 245 % respecto de los 6.532 expedientes
detectados en el año 2011 en que se inició el trabajo del
área de especialización.
www.tejerina.es @OfeTG
16 www.tejerina.es @OfeTG
www.tejerina.es
@OfeTG17
18
2015 - El volumen más elevado corresponde, sin duda,
a las diligencias incoadas por delitos relacionados con
los crímenes de odio que constituyen más de un
52,63% de las registradas en el periodo anual objeto de
esta Memoria. Este dato es reflejo de la importancia
creciente que está teniendo internet y, en general las
tecnologías de la información y la comunicación en la
difusión del discurso del odio o en la incitación,
facilitación o ejecución de acciones concretas motivadas por
discriminación u odio hacia quienes pertenecen a
determinados colectivos.
www.tejerina.es @OfeTG
19
2014 - …el sector de la población que más
profundamente se está viendo afectado por el
desarrollo de lasTIC,s :
son los que con más frecuencia y en mas alto
porcentaje hacen uso de estas tecnologías para
cualquier tipo de actividad.
JÓVENES Y ADOLESCENTES
www.tejerina.es @OfeTG
20
…los integrantes de este colectivo son también víctimas
preferentes :
…no solo de las conductas que atacan su libertad o
indemnidad sexual sino también de otro tipo de
actividades ilícitas como las amenazas, el acoso o los
atentados contra la intimidad personal.
…. este uso generalizado de las TICs determina que
menores aparezcan como responsables de acciones
delictivas cometidas a través de estas herramientas.
www.tejerina.es @OfeTG
21
… incremento de los supuestos en que delitos
relacionados con VIOLENCIA CONTRA LA
MUJER aparecen vinculados al uso de lasTICs.
Amenazas,coacciones,delitos contra la intimidad o contra
la integridad moral se están cometiendo cada vez con más
frecuencia a través de estas tecnologías.
* En algunas Fiscalías como la Fiscalía de Castellón, integran al Delegado
provincial de la Sección deViolencia contra la Mujer.
www.tejerina.es @OfeTG
22
... sin duda el volumen más elevado – y de ahí su
mención independiente– son los procedimientos derivados
de denuncias por SUPLANTACIÓN DE
IDENTIDAD EN LA RED que han dado lugar, al
menos,a 117 incoaciones en el año 2014.
www.tejerina.es @OfeTG
23
El hecho de que no se haya tipificado
expresamente en nuestra legislación esta
conducta determina que estos comportamientos
(salvo que puedan reconducirse a otros tipos penales como
el descubrimiento y revelación de secretos o los delitos
contra la integridad moral entre otros), NO DEN
LUGAR A RESPONSABILIDAD PENAL y el
procedimiento se vea abocado al archivo.
www.tejerina.es @OfeTG
USURPACIÓN DE ESTADO CIVILUSURPACIÓN DE ESTADO CIVILUSURPACIÓN DE ESTADO CIVILUSURPACIÓN DE ESTADO CIVIL
24
Art. 401 CP El que usurpare el estado civil de otro será
castigado con la pena de prisión de seis meses a tres años.
www.tejerina.es @OfeTG
* STS de 23 de mayo de* STS de 23 de mayo de* STS de 23 de mayo de* STS de 23 de mayo de 1986
25
…“usurpar el estado civil de una persona es fingirse ella
misma para usar de sus derechos, es suplantar su
filiación, su paternidad, sus derechos conyugales, es la
falsedad, aplicada a la persona y con el ánimo de
sustituirse por otra real y verdadera” (…) “no es
bastante,para la existencia del delito, con arrogarse
una personalidad ajena, asumiendo el nombre de
otro para un acto concreto”.
www.tejerina.es @OfeTG
* STS n.º 1045/* STS n.º 1045/* STS n.º 1045/* STS n.º 1045/2011, de 14 de octubre, de 14 de octubre, de 14 de octubre, de 14 de octubre
26
“se trata de un delito de simple actividad que no exige
necesariamente un resultado dañoso y que
comporta la arrogación de las cualidades de otra persona,
verificando una autentica implantación de personalidad.
El delito,por tanto,se perfecciona con la realización de la
actividad usurpadora y cesa cuando concluye la
implantación. La conducta del agente exige una cierta
permanencia y es ínsito al propósito de usurpación
plena de la personalidad global del afectado”.
www.tejerina.es @OfeTG
* STS n.º 331/2012, de 4 de mayo* STS n.º 331/2012, de 4 de mayo* STS n.º 331/2012, de 4 de mayo* STS n.º 331/2012, de 4 de mayo
27
(recogiendo otra de 1 de junio de 2009) …
“el delito se comete tanto si se sustituye a una
persona viva como muerta … la acción
consiste en simular una identidad o filiación
distinta de la que le corresponde al sujeto, pero, la
persona sustituida ha de ser real, siendo
indiferente que haya o no fallecido”.
www.tejerina.es @OfeTG
NoNoNoNo incluye …incluye …incluye …incluye …
28
…aquellos supuestos en los que la suplantación de identidad no
pretende propiamente una sustitución completa de la otra persona
sino únicamente hacerse pasar por ella (utilizando su
identidad personal y/o otros elementos identificadores como la
fotografía) en determinados círculos de relación
personal o profesional articulados en el
ciberespacio, ya sea de forma continuada en el tiempo o en
una sola ocasión con consecuencias trascendentes.
www.tejerina.es @OfeTG
YYYY puede…puede…puede…puede…
29
afectar muy seriamente a la fama, al honor, a
la consideración pública o a la intimidad de
la víctima y también al nivel de confianza exigible
en el ámbito de las relaciones interpersonales particulares
o profesionales y por tanto a bienes jurídicos necesitados
de protección penal.
(*) sin perjuicio de la responsabilidad que pudiera derivarse por los delitos
cometidos usando esa falsa personalidad o con el objetivo de procurarse los
datos de identidad ajenos.
www.tejerina.es @OfeTG
DirectivaDirectivaDirectivaDirectiva europeaeuropeaeuropeaeuropea 2013////40404040/UE/UE/UE/UE deldeldeldel ParlamentoParlamentoParlamentoParlamento yyyy deldeldeldel
Consejo,Consejo,Consejo,Consejo, dededede 12121212 dededede Agosto,Agosto,Agosto,Agosto, elativaelativaelativaelativa aaaa loslosloslos ataquesataquesataquesataques contracontracontracontra loslosloslos
sistemassistemassistemassistemas dededede informacióninformacióninformacióninformación
30
“ataques
contra los sistemas de información”
se refiere a ello expresamente al señalar que uno de los
objetivos en la lucha contra la ciberdelincuencia es el
establecimiento de medidas eficaces contra la usurpación de
identidad y otras infracciones relacionadas con la identidad.
www.tejerina.es @OfeTG
31
Art. 9.5 … “los Estados miembros tomarán las medidas
necesarias para garantizar que, cuando las infracciones a que se
refieren los arts. 4 y 5 sean cometidas utilizando
ilícitamente datos de carácter personal de otra
persona con la finalidad de ganar la confianza de
un tercero, causando así daños al propietario legítimo de la
identidad, ello pueda ser considerado, de conformidad con el
Derecho nacional, como circunstancia agravante, a menos que tal
circunstancia ya esté contemplada en otra infracción que sea
sancionable con arreglo al Derecho nacional”
www.tejerina.es @OfeTG
Fiscalía General del Estado, propone la tipificaciónFiscalía General del Estado, propone la tipificaciónFiscalía General del Estado, propone la tipificaciónFiscalía General del Estado, propone la tipificación
del “delito de suplantación de identidad endel “delito de suplantación de identidad endel “delito de suplantación de identidad endel “delito de suplantación de identidad en
medios electrónicos”medios electrónicos”medios electrónicos”medios electrónicos”
32
Memoria 2012: llamaba la atención sobre “los
comportamientos consistentes en la usurpación de identidad de otra
persona en la red y,en general,a través de los medios electrónicos y la
falta de tipificación penal específica de estas conductas,al margen de
la que pudiera atraer, en atención a su contenido infamante o
injurioso, o en su caso, como consecuencia del acceso ilícito a secretos
o informaciones de carácter reservado”.
www.tejerina.es @OfeTG
33
Principio de intervención mínima
“es aconsejable limitar el ámbito de la tipificación penal,
dejando extramuros de la norma aquellas conductas
puntuales que ni tienen capacidad de causar
perjuicio alguno a la persona cuya identidad se suplanta,
ni es esa la intención de su autor, o que, por las
características de la acción, carezcan de virtualidad
para generar error sobre la identidad de la persona que
realmente está actuando a través de la red”.
www.tejerina.es @OfeTG
34 www.tejerina.es @OfeTG
El que, en perjuicio de otro, suplantare la identidad de una
persona física realmente existente, utilizando sus
datos identificativos a través de internet,
medio electrónico o sistema informático en línea de tal
modo que genere error sobre la intervención en esos
medios de la persona suplantada, será castigado con la
pena de seis meses a dos años de prisión o multa de seis a
veinticuatro meses.
A los efectos de este artículo se entenderá por datos
identificativos tanto los correspondientes a la identidad
personal oficial como cualesquiera otros que el
afectado utilice habitualmente y por los que sea
públicamente conocido.
www.tejerina.es @OfeTG

Más contenido relacionado

La actualidad más candente

Ley nacional 26364 prevencion y sancion de la trata de personas y asistencia ...
Ley nacional 26364 prevencion y sancion de la trata de personas y asistencia ...Ley nacional 26364 prevencion y sancion de la trata de personas y asistencia ...
Ley nacional 26364 prevencion y sancion de la trata de personas y asistencia ...
CPAS
 
Ley de trata de personas y asistencia a sus víctimas26.364
Ley de trata de personas y asistencia a sus víctimas26.364Ley de trata de personas y asistencia a sus víctimas26.364
Ley de trata de personas y asistencia a sus víctimas26.364
BlogAF
 

La actualidad más candente (20)

Argentina ley 25087
Argentina   ley 25087Argentina   ley 25087
Argentina ley 25087
 
Pornografia infantil delito
Pornografia infantil delitoPornografia infantil delito
Pornografia infantil delito
 
Informe de Legislacion Especial
Informe de Legislacion EspecialInforme de Legislacion Especial
Informe de Legislacion Especial
 
Ley nacional 26364 prevencion y sancion de la trata de personas y asistencia ...
Ley nacional 26364 prevencion y sancion de la trata de personas y asistencia ...Ley nacional 26364 prevencion y sancion de la trata de personas y asistencia ...
Ley nacional 26364 prevencion y sancion de la trata de personas y asistencia ...
 
Codigo penal para el estado libre y soberano de oaxaca
Codigo penal para el estado libre y soberano de oaxacaCodigo penal para el estado libre y soberano de oaxaca
Codigo penal para el estado libre y soberano de oaxaca
 
Penal
PenalPenal
Penal
 
Cada día se fortalece la ucha contra la trata de personas en México.
Cada día se fortalece la ucha contra la trata de personas en México.Cada día se fortalece la ucha contra la trata de personas en México.
Cada día se fortalece la ucha contra la trata de personas en México.
 
Ley de trata de personas y asistencia a sus víctimas26.364
Ley de trata de personas y asistencia a sus víctimas26.364Ley de trata de personas y asistencia a sus víctimas26.364
Ley de trata de personas y asistencia a sus víctimas26.364
 
Iniciativa sobre sanciones a consumidores de prostitución infantil
Iniciativa sobre sanciones a consumidores de prostitución infantilIniciativa sobre sanciones a consumidores de prostitución infantil
Iniciativa sobre sanciones a consumidores de prostitución infantil
 
El abuso sexual ..legislacion
El abuso sexual ..legislacionEl abuso sexual ..legislacion
El abuso sexual ..legislacion
 
3 1 temas de genero en el transporte
3 1 temas de genero en el transporte3 1 temas de genero en el transporte
3 1 temas de genero en el transporte
 
Invpen2
Invpen2Invpen2
Invpen2
 
Invpen3
Invpen3Invpen3
Invpen3
 
Informe
InformeInforme
Informe
 
Investigacion tipos penales
Investigacion tipos penalesInvestigacion tipos penales
Investigacion tipos penales
 
Tema 23
Tema 23Tema 23
Tema 23
 
Delito de acoso, acoso sexual Peru
Delito de acoso, acoso sexual PeruDelito de acoso, acoso sexual Peru
Delito de acoso, acoso sexual Peru
 
Dl 1410 delito de acoso sexual y modifica ley de hostigamiento sexual
Dl 1410   delito de acoso sexual y modifica ley de hostigamiento sexualDl 1410   delito de acoso sexual y modifica ley de hostigamiento sexual
Dl 1410 delito de acoso sexual y modifica ley de hostigamiento sexual
 
Delitos Contra La Moral 5 Nov
Delitos Contra La Moral 5 NovDelitos Contra La Moral 5 Nov
Delitos Contra La Moral 5 Nov
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 

Similar a Menores Online: Riesgos y Normas (I)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
djblablazo
 

Similar a Menores Online: Riesgos y Normas (I) (20)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Comparecencia subcomisión congreso estudio redes sociales
Comparecencia subcomisión congreso estudio redes socialesComparecencia subcomisión congreso estudio redes sociales
Comparecencia subcomisión congreso estudio redes sociales
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
El CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeEl CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullaje
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Practica word
Practica wordPractica word
Practica word
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad didactica ciberdelincuencia
Unidad didactica  ciberdelincuenciaUnidad didactica  ciberdelincuencia
Unidad didactica ciberdelincuencia
 
Pandemia y seguridad: Reingeniería de los Medios de Identificación Humana
Pandemia y seguridad: Reingeniería de los Medios de Identificación HumanaPandemia y seguridad: Reingeniería de los Medios de Identificación Humana
Pandemia y seguridad: Reingeniería de los Medios de Identificación Humana
 

Más de Jack de Angus (14)

C onsumas
C onsumasC onsumas
C onsumas
 
Cronica jurisprudencia
Cronica jurisprudencia Cronica jurisprudencia
Cronica jurisprudencia
 
Parte fiscal
Parte fiscalParte fiscal
Parte fiscal
 
Casos practicos instituciones tutelares 2019 20
Casos practicos instituciones tutelares 2019 20Casos practicos instituciones tutelares 2019 20
Casos practicos instituciones tutelares 2019 20
 
Presentacion instituciones tutelares 19 20
Presentacion instituciones tutelares 19 20Presentacion instituciones tutelares 19 20
Presentacion instituciones tutelares 19 20
 
Esquema del proceso
Esquema del procesoEsquema del proceso
Esquema del proceso
 
Presentacion Susana Barcena
Presentacion Susana BarcenaPresentacion Susana Barcena
Presentacion Susana Barcena
 
Escuelas de mediacion
Escuelas de mediacionEscuelas de mediacion
Escuelas de mediacion
 
Icasv
IcasvIcasv
Icasv
 
Guia mediacion familiar ultima
Guia mediacion familiar ultimaGuia mediacion familiar ultima
Guia mediacion familiar ultima
 
Guía para la práctica de la mediación intrajudicial
Guía para la práctica de la mediación intrajudicialGuía para la práctica de la mediación intrajudicial
Guía para la práctica de la mediación intrajudicial
 
Violencia genero y nuevas tecnologias
Violencia genero y nuevas tecnologiasViolencia genero y nuevas tecnologias
Violencia genero y nuevas tecnologias
 
Papel 0
Papel 0Papel 0
Papel 0
 
Presentación justizia
Presentación justiziaPresentación justizia
Presentación justizia
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 

Último (20)

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 

Menores Online: Riesgos y Normas (I)

  • 1. OfeliaTejerina Rodríguez Abogada. Dra. Dº Constitucional. www.tejerina.es “Menores onMenores onMenores onMenores on----line:line:line:line: riesgos y normasriesgos y normasriesgos y normasriesgos y normas” (I) ILUSTRE COLEGIO DE ABOGADOS DEL SEÑORÍO DE BIZKAIA. ESCUELA DE PRÁCTICA JURÍDICA/PRAKTIKA JURIDIKORAKO ESKOLA - 2017 -
  • 15. Fiscalía General del EstadoFiscalía General del EstadoFiscalía General del EstadoFiscalía General del Estado Memoria 2016Memoria 2016Memoria 2016Memoria 2016 15 CRIMINALIDAD INFORMÁTICA Estadísticas, información de Fiscalías provinciales año 2015: en criminalidad informática, ha tomado conocimiento de un total de 22.575 procedimientos judiciales por este tipo de delitos, lo que supone un incremento cifrado en un 9,93 % en relación con el año 2014, del 88,90% respecto del año 2013 y del 245 % respecto de los 6.532 expedientes detectados en el año 2011 en que se inició el trabajo del área de especialización. www.tejerina.es @OfeTG
  • 18. 18 2015 - El volumen más elevado corresponde, sin duda, a las diligencias incoadas por delitos relacionados con los crímenes de odio que constituyen más de un 52,63% de las registradas en el periodo anual objeto de esta Memoria. Este dato es reflejo de la importancia creciente que está teniendo internet y, en general las tecnologías de la información y la comunicación en la difusión del discurso del odio o en la incitación, facilitación o ejecución de acciones concretas motivadas por discriminación u odio hacia quienes pertenecen a determinados colectivos. www.tejerina.es @OfeTG
  • 19. 19 2014 - …el sector de la población que más profundamente se está viendo afectado por el desarrollo de lasTIC,s : son los que con más frecuencia y en mas alto porcentaje hacen uso de estas tecnologías para cualquier tipo de actividad. JÓVENES Y ADOLESCENTES www.tejerina.es @OfeTG
  • 20. 20 …los integrantes de este colectivo son también víctimas preferentes : …no solo de las conductas que atacan su libertad o indemnidad sexual sino también de otro tipo de actividades ilícitas como las amenazas, el acoso o los atentados contra la intimidad personal. …. este uso generalizado de las TICs determina que menores aparezcan como responsables de acciones delictivas cometidas a través de estas herramientas. www.tejerina.es @OfeTG
  • 21. 21 … incremento de los supuestos en que delitos relacionados con VIOLENCIA CONTRA LA MUJER aparecen vinculados al uso de lasTICs. Amenazas,coacciones,delitos contra la intimidad o contra la integridad moral se están cometiendo cada vez con más frecuencia a través de estas tecnologías. * En algunas Fiscalías como la Fiscalía de Castellón, integran al Delegado provincial de la Sección deViolencia contra la Mujer. www.tejerina.es @OfeTG
  • 22. 22 ... sin duda el volumen más elevado – y de ahí su mención independiente– son los procedimientos derivados de denuncias por SUPLANTACIÓN DE IDENTIDAD EN LA RED que han dado lugar, al menos,a 117 incoaciones en el año 2014. www.tejerina.es @OfeTG
  • 23. 23 El hecho de que no se haya tipificado expresamente en nuestra legislación esta conducta determina que estos comportamientos (salvo que puedan reconducirse a otros tipos penales como el descubrimiento y revelación de secretos o los delitos contra la integridad moral entre otros), NO DEN LUGAR A RESPONSABILIDAD PENAL y el procedimiento se vea abocado al archivo. www.tejerina.es @OfeTG
  • 24. USURPACIÓN DE ESTADO CIVILUSURPACIÓN DE ESTADO CIVILUSURPACIÓN DE ESTADO CIVILUSURPACIÓN DE ESTADO CIVIL 24 Art. 401 CP El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años. www.tejerina.es @OfeTG
  • 25. * STS de 23 de mayo de* STS de 23 de mayo de* STS de 23 de mayo de* STS de 23 de mayo de 1986 25 …“usurpar el estado civil de una persona es fingirse ella misma para usar de sus derechos, es suplantar su filiación, su paternidad, sus derechos conyugales, es la falsedad, aplicada a la persona y con el ánimo de sustituirse por otra real y verdadera” (…) “no es bastante,para la existencia del delito, con arrogarse una personalidad ajena, asumiendo el nombre de otro para un acto concreto”. www.tejerina.es @OfeTG
  • 26. * STS n.º 1045/* STS n.º 1045/* STS n.º 1045/* STS n.º 1045/2011, de 14 de octubre, de 14 de octubre, de 14 de octubre, de 14 de octubre 26 “se trata de un delito de simple actividad que no exige necesariamente un resultado dañoso y que comporta la arrogación de las cualidades de otra persona, verificando una autentica implantación de personalidad. El delito,por tanto,se perfecciona con la realización de la actividad usurpadora y cesa cuando concluye la implantación. La conducta del agente exige una cierta permanencia y es ínsito al propósito de usurpación plena de la personalidad global del afectado”. www.tejerina.es @OfeTG
  • 27. * STS n.º 331/2012, de 4 de mayo* STS n.º 331/2012, de 4 de mayo* STS n.º 331/2012, de 4 de mayo* STS n.º 331/2012, de 4 de mayo 27 (recogiendo otra de 1 de junio de 2009) … “el delito se comete tanto si se sustituye a una persona viva como muerta … la acción consiste en simular una identidad o filiación distinta de la que le corresponde al sujeto, pero, la persona sustituida ha de ser real, siendo indiferente que haya o no fallecido”. www.tejerina.es @OfeTG
  • 28. NoNoNoNo incluye …incluye …incluye …incluye … 28 …aquellos supuestos en los que la suplantación de identidad no pretende propiamente una sustitución completa de la otra persona sino únicamente hacerse pasar por ella (utilizando su identidad personal y/o otros elementos identificadores como la fotografía) en determinados círculos de relación personal o profesional articulados en el ciberespacio, ya sea de forma continuada en el tiempo o en una sola ocasión con consecuencias trascendentes. www.tejerina.es @OfeTG
  • 29. YYYY puede…puede…puede…puede… 29 afectar muy seriamente a la fama, al honor, a la consideración pública o a la intimidad de la víctima y también al nivel de confianza exigible en el ámbito de las relaciones interpersonales particulares o profesionales y por tanto a bienes jurídicos necesitados de protección penal. (*) sin perjuicio de la responsabilidad que pudiera derivarse por los delitos cometidos usando esa falsa personalidad o con el objetivo de procurarse los datos de identidad ajenos. www.tejerina.es @OfeTG
  • 30. DirectivaDirectivaDirectivaDirectiva europeaeuropeaeuropeaeuropea 2013////40404040/UE/UE/UE/UE deldeldeldel ParlamentoParlamentoParlamentoParlamento yyyy deldeldeldel Consejo,Consejo,Consejo,Consejo, dededede 12121212 dededede Agosto,Agosto,Agosto,Agosto, elativaelativaelativaelativa aaaa loslosloslos ataquesataquesataquesataques contracontracontracontra loslosloslos sistemassistemassistemassistemas dededede informacióninformacióninformacióninformación 30 “ataques contra los sistemas de información” se refiere a ello expresamente al señalar que uno de los objetivos en la lucha contra la ciberdelincuencia es el establecimiento de medidas eficaces contra la usurpación de identidad y otras infracciones relacionadas con la identidad. www.tejerina.es @OfeTG
  • 31. 31 Art. 9.5 … “los Estados miembros tomarán las medidas necesarias para garantizar que, cuando las infracciones a que se refieren los arts. 4 y 5 sean cometidas utilizando ilícitamente datos de carácter personal de otra persona con la finalidad de ganar la confianza de un tercero, causando así daños al propietario legítimo de la identidad, ello pueda ser considerado, de conformidad con el Derecho nacional, como circunstancia agravante, a menos que tal circunstancia ya esté contemplada en otra infracción que sea sancionable con arreglo al Derecho nacional” www.tejerina.es @OfeTG
  • 32. Fiscalía General del Estado, propone la tipificaciónFiscalía General del Estado, propone la tipificaciónFiscalía General del Estado, propone la tipificaciónFiscalía General del Estado, propone la tipificación del “delito de suplantación de identidad endel “delito de suplantación de identidad endel “delito de suplantación de identidad endel “delito de suplantación de identidad en medios electrónicos”medios electrónicos”medios electrónicos”medios electrónicos” 32 Memoria 2012: llamaba la atención sobre “los comportamientos consistentes en la usurpación de identidad de otra persona en la red y,en general,a través de los medios electrónicos y la falta de tipificación penal específica de estas conductas,al margen de la que pudiera atraer, en atención a su contenido infamante o injurioso, o en su caso, como consecuencia del acceso ilícito a secretos o informaciones de carácter reservado”. www.tejerina.es @OfeTG
  • 33. 33 Principio de intervención mínima “es aconsejable limitar el ámbito de la tipificación penal, dejando extramuros de la norma aquellas conductas puntuales que ni tienen capacidad de causar perjuicio alguno a la persona cuya identidad se suplanta, ni es esa la intención de su autor, o que, por las características de la acción, carezcan de virtualidad para generar error sobre la identidad de la persona que realmente está actuando a través de la red”. www.tejerina.es @OfeTG
  • 34. 34 www.tejerina.es @OfeTG El que, en perjuicio de otro, suplantare la identidad de una persona física realmente existente, utilizando sus datos identificativos a través de internet, medio electrónico o sistema informático en línea de tal modo que genere error sobre la intervención en esos medios de la persona suplantada, será castigado con la pena de seis meses a dos años de prisión o multa de seis a veinticuatro meses. A los efectos de este artículo se entenderá por datos identificativos tanto los correspondientes a la identidad personal oficial como cualesquiera otros que el afectado utilice habitualmente y por los que sea públicamente conocido.