SlideShare ist ein Scribd-Unternehmen logo
1 von 27
 INTRODUCCIÓN
 SUPUESTOS
 PROBLEMAS PROBATORIOS
 ACTUACIONES URGENTES
 MEDIDAS EN JUZGADO DE GUARDIA
 QUEBRANTAMIENTO
 PELIGRO DE LA APOLOGIA
INCIDENCIA TICINCIDENCIA TIC
• En los delitosEn los delitos
• En la investigaciónEn la investigación
• En la práctica de la pruebaEn la práctica de la prueba
• En el juicioEn el juicio
• En la ejecuciónEn la ejecución
 Más del 80% delitos de expresión
(amenazas, vejaciones)
 Delitos específicos: sexting, stalking
 Otros: delitos de coacciones y contra la
integridad moral
 Vida real/vida virtual
 Plus: publicidad y difusión
 Cometidos por mensajería instantánea
(whatsapp, line, etc)
 Cometidos por correo electrónico
 Cometidos mediante redes sociales
 Cometidos por otros medios por Internet
 Delitos cometidos a traves de internet
(grooming, stalking, sexting…)
 Delitos “tradicionales” con internet
como vía (amenazas, injurias..)
 Delitos con TIC como causa
 Delitos con TIC como prueba
 Delitos “híbridos”
 Tuenti
 Facebook
 Twitter
 Youtube
 Chat/messenger
 Instagram
 Otras
 GENERALES: amenazas, injurias,
calumnias
 ESPECIFICOS VG: sexting, stalking
 ESPECIFICOS TECNOLOGICOS: rev
secretos
 CONCURSO: quebrantamiento
Delitos contra la libertadDelitos contra la libertad
Delitos contra la intimidadDelitos contra la intimidad
 Hechos de autoría conocida
 Hechos de autoría desconocida:
› Ley de Protección de Datos (LO 15/99)
› Ley de conservación de datos (L 25/07)
› Directiva 2006/24
› STJUE 8/4/2014
PLANTEAMIENTOPLANTEAMIENTO
• No existen delitos tecnológicosNo existen delitos tecnológicos
• Medios de prueba: los de LECrim (s. XIX)Medios de prueba: los de LECrim (s. XIX)
• No podemos separar vida analógica/vida digitalNo podemos separar vida analógica/vida digital
• No podemos obviar las TICNo podemos obviar las TIC
• ¿Desconocimiento?¿Desconocimiento?
• Somos migrantes digalesSomos migrantes digales
• ¿Cómo formulamos la prueba?¿Cómo formulamos la prueba?
• Problemas prácticosProblemas prácticos
Sentencia 19-5-15Sentencia 19-5-15
(STS 300/15)(STS 300/15)
 Destinadas a la cesación de la
comunicación
› Prohibición de comunicación
› Otras prohibiciones (de uso internet, uso red
social…)
› ¿Comiso?
 Destinadas al cierre o suspensión
 Destinadas a protección de la víctima
Destinadas a la protección de la víctima
De aseguramiento del delito
 Cotejo
 “pantallazo”
 Número de procedencia
 Dirección IP
 RRSS
 De condena/de medida cautelar
 Por contenido/por acción (468.2 y 3)
 Mensajería instantánea y similares
 Correo electrónico
 Redes sociales
 Bilbao, Mayo 2017
Violencia genero y nuevas tecnologias

Weitere ähnliche Inhalte

Ähnlich wie Violencia genero y nuevas tecnologias

Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
AMADEOGF
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Carlos Angulo
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 

Ähnlich wie Violencia genero y nuevas tecnologias (20)

Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores
 
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
Conociendo y afrontando los peligros en el mundo de la virtualidad (trabajo f...
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Acoso En internet
Acoso En internetAcoso En internet
Acoso En internet
 
ACOSO EN INTERNET
ACOSO EN INTERNETACOSO EN INTERNET
ACOSO EN INTERNET
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Anonimizando tomates
Anonimizando tomatesAnonimizando tomates
Anonimizando tomates
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAS
 
trabajo
trabajotrabajo
trabajo
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Uso libre y responsable del redes sociales
Uso libre y responsable del redes socialesUso libre y responsable del redes sociales
Uso libre y responsable del redes sociales
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 

Mehr von Jack de Angus (15)

C onsumas
C onsumasC onsumas
C onsumas
 
Cronica jurisprudencia
Cronica jurisprudencia Cronica jurisprudencia
Cronica jurisprudencia
 
Parte fiscal
Parte fiscalParte fiscal
Parte fiscal
 
Casos practicos instituciones tutelares 2019 20
Casos practicos instituciones tutelares 2019 20Casos practicos instituciones tutelares 2019 20
Casos practicos instituciones tutelares 2019 20
 
Presentacion instituciones tutelares 19 20
Presentacion instituciones tutelares 19 20Presentacion instituciones tutelares 19 20
Presentacion instituciones tutelares 19 20
 
Esquema del proceso
Esquema del procesoEsquema del proceso
Esquema del proceso
 
Presentacion Susana Barcena
Presentacion Susana BarcenaPresentacion Susana Barcena
Presentacion Susana Barcena
 
Escuelas de mediacion
Escuelas de mediacionEscuelas de mediacion
Escuelas de mediacion
 
Icasv
IcasvIcasv
Icasv
 
Guia mediacion familiar ultima
Guia mediacion familiar ultimaGuia mediacion familiar ultima
Guia mediacion familiar ultima
 
Guía para la práctica de la mediación intrajudicial
Guía para la práctica de la mediación intrajudicialGuía para la práctica de la mediación intrajudicial
Guía para la práctica de la mediación intrajudicial
 
Menores Online: Riesgo y Normas (II)
Menores Online: Riesgo y Normas (II)Menores Online: Riesgo y Normas (II)
Menores Online: Riesgo y Normas (II)
 
Menores Online: Riesgos y Normas (I)
Menores Online: Riesgos y Normas (I)Menores Online: Riesgos y Normas (I)
Menores Online: Riesgos y Normas (I)
 
Papel 0
Papel 0Papel 0
Papel 0
 
Presentación justizia
Presentación justiziaPresentación justizia
Presentación justizia
 

Kürzlich hochgeladen

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
EdwinRubio14
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
VictoriaCanales6
 

Kürzlich hochgeladen (18)

sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 

Violencia genero y nuevas tecnologias

  • 1.
  • 2.
  • 3.  INTRODUCCIÓN  SUPUESTOS  PROBLEMAS PROBATORIOS  ACTUACIONES URGENTES  MEDIDAS EN JUZGADO DE GUARDIA  QUEBRANTAMIENTO  PELIGRO DE LA APOLOGIA
  • 4. INCIDENCIA TICINCIDENCIA TIC • En los delitosEn los delitos • En la investigaciónEn la investigación • En la práctica de la pruebaEn la práctica de la prueba • En el juicioEn el juicio • En la ejecuciónEn la ejecución
  • 5.  Más del 80% delitos de expresión (amenazas, vejaciones)  Delitos específicos: sexting, stalking  Otros: delitos de coacciones y contra la integridad moral  Vida real/vida virtual  Plus: publicidad y difusión
  • 6.  Cometidos por mensajería instantánea (whatsapp, line, etc)  Cometidos por correo electrónico  Cometidos mediante redes sociales  Cometidos por otros medios por Internet
  • 7.  Delitos cometidos a traves de internet (grooming, stalking, sexting…)  Delitos “tradicionales” con internet como vía (amenazas, injurias..)  Delitos con TIC como causa  Delitos con TIC como prueba  Delitos “híbridos”
  • 8.
  • 9.  Tuenti  Facebook  Twitter  Youtube  Chat/messenger  Instagram  Otras
  • 10.
  • 11.  GENERALES: amenazas, injurias, calumnias  ESPECIFICOS VG: sexting, stalking  ESPECIFICOS TECNOLOGICOS: rev secretos  CONCURSO: quebrantamiento
  • 12. Delitos contra la libertadDelitos contra la libertad
  • 13. Delitos contra la intimidadDelitos contra la intimidad
  • 14.  Hechos de autoría conocida  Hechos de autoría desconocida: › Ley de Protección de Datos (LO 15/99) › Ley de conservación de datos (L 25/07) › Directiva 2006/24 › STJUE 8/4/2014
  • 15. PLANTEAMIENTOPLANTEAMIENTO • No existen delitos tecnológicosNo existen delitos tecnológicos • Medios de prueba: los de LECrim (s. XIX)Medios de prueba: los de LECrim (s. XIX) • No podemos separar vida analógica/vida digitalNo podemos separar vida analógica/vida digital • No podemos obviar las TICNo podemos obviar las TIC • ¿Desconocimiento?¿Desconocimiento? • Somos migrantes digalesSomos migrantes digales • ¿Cómo formulamos la prueba?¿Cómo formulamos la prueba? • Problemas prácticosProblemas prácticos
  • 16.
  • 18.  Destinadas a la cesación de la comunicación › Prohibición de comunicación › Otras prohibiciones (de uso internet, uso red social…) › ¿Comiso?  Destinadas al cierre o suspensión  Destinadas a protección de la víctima
  • 19. Destinadas a la protección de la víctima De aseguramiento del delito
  • 20.
  • 21.  Cotejo  “pantallazo”  Número de procedencia  Dirección IP  RRSS
  • 22.  De condena/de medida cautelar  Por contenido/por acción (468.2 y 3)  Mensajería instantánea y similares  Correo electrónico  Redes sociales
  • 23.
  • 24.
  • 25.