Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Violencia genero y nuevas tecnologias

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio

Eche un vistazo a continuación

1 de 27 Anuncio

Más Contenido Relacionado

Similares a Violencia genero y nuevas tecnologias (20)

Anuncio

Más reciente (20)

Violencia genero y nuevas tecnologias

  1. 1.  INTRODUCCIÓN  SUPUESTOS  PROBLEMAS PROBATORIOS  ACTUACIONES URGENTES  MEDIDAS EN JUZGADO DE GUARDIA  QUEBRANTAMIENTO  PELIGRO DE LA APOLOGIA
  2. 2. INCIDENCIA TICINCIDENCIA TIC • En los delitosEn los delitos • En la investigaciónEn la investigación • En la práctica de la pruebaEn la práctica de la prueba • En el juicioEn el juicio • En la ejecuciónEn la ejecución
  3. 3.  Más del 80% delitos de expresión (amenazas, vejaciones)  Delitos específicos: sexting, stalking  Otros: delitos de coacciones y contra la integridad moral  Vida real/vida virtual  Plus: publicidad y difusión
  4. 4.  Cometidos por mensajería instantánea (whatsapp, line, etc)  Cometidos por correo electrónico  Cometidos mediante redes sociales  Cometidos por otros medios por Internet
  5. 5.  Delitos cometidos a traves de internet (grooming, stalking, sexting…)  Delitos “tradicionales” con internet como vía (amenazas, injurias..)  Delitos con TIC como causa  Delitos con TIC como prueba  Delitos “híbridos”
  6. 6.  Tuenti  Facebook  Twitter  Youtube  Chat/messenger  Instagram  Otras
  7. 7.  GENERALES: amenazas, injurias, calumnias  ESPECIFICOS VG: sexting, stalking  ESPECIFICOS TECNOLOGICOS: rev secretos  CONCURSO: quebrantamiento
  8. 8. Delitos contra la libertadDelitos contra la libertad
  9. 9. Delitos contra la intimidadDelitos contra la intimidad
  10. 10.  Hechos de autoría conocida  Hechos de autoría desconocida: › Ley de Protección de Datos (LO 15/99) › Ley de conservación de datos (L 25/07) › Directiva 2006/24 › STJUE 8/4/2014
  11. 11. PLANTEAMIENTOPLANTEAMIENTO • No existen delitos tecnológicosNo existen delitos tecnológicos • Medios de prueba: los de LECrim (s. XIX)Medios de prueba: los de LECrim (s. XIX) • No podemos separar vida analógica/vida digitalNo podemos separar vida analógica/vida digital • No podemos obviar las TICNo podemos obviar las TIC • ¿Desconocimiento?¿Desconocimiento? • Somos migrantes digalesSomos migrantes digales • ¿Cómo formulamos la prueba?¿Cómo formulamos la prueba? • Problemas prácticosProblemas prácticos
  12. 12. Sentencia 19-5-15Sentencia 19-5-15 (STS 300/15)(STS 300/15)
  13. 13.  Destinadas a la cesación de la comunicación › Prohibición de comunicación › Otras prohibiciones (de uso internet, uso red social…) › ¿Comiso?  Destinadas al cierre o suspensión  Destinadas a protección de la víctima
  14. 14. Destinadas a la protección de la víctima De aseguramiento del delito
  15. 15.  Cotejo  “pantallazo”  Número de procedencia  Dirección IP  RRSS
  16. 16.  De condena/de medida cautelar  Por contenido/por acción (468.2 y 3)  Mensajería instantánea y similares  Correo electrónico  Redes sociales
  17. 17.  Bilbao, Mayo 2017

×