Legislación: Grooming, Pornografía Infantil, Pedofilia.

Contenidos

Legislación General y Sectorial
Resumen básico de la Legislación General y Sectorial vigente en España:

Norma General

  • La Ley Orgánica 15/1999 del 13 de Diciembre de Protección de Datos de Carácter Personal (Publicada en e Boletín Oficial del Estado el 14 de Siembre).
  • Esta Ley Traspone al Ordenamiento Jurídico Español la Directiva Europea 95/46 CE de 24 de Octubre de 1995, relativa a la Protección de las Personas Físicas en lo que respecta al Tratamiento de Datos Personales y a la Libre Circulación de estos Datos .
  • Real Decreto 1720/2007, de 21 de diciembre, de Desarrollo de la Ley Orgánica de Protección de Datos de Carácter Personal.

Normas Sectoriales

  • Ley 34/2002 Servicios de la Sociedad Información y Comercio Electrónico.
  • Ley 32/2003, General de Telecomunicaciones. (Arts 33-35).
  • La Ley 58/2003 del 19 de Diciembre de Firma Electrónica (Artículos 17 y 18).

 

Ley de Protección de Datos: LOPD
La LOPD regula, entre otras muchas cosas, el uso que se hace de los datos personales, imágenes,  o videos de terceros, y estipula fuertes multas en el caso de que se atente contra la intimidad y privacidad de las personas.

Tienes que ser consciente que la inmensa mayoría de las veces el anonimato en Internet no es tal. Además de ser moralmente reprochable, en el caso de que publiques imágenes, videos o datos no autorizados sobre una persona, se consideraría como una infracción grave o muy grave de la   LOPD , en ese caso la Ley prevé multas muy importantes. Incluso si se dice –o se escribe- algo que no es verdad sobre alguien, puede llegar a ser considerado un delito contra el honor, en cuyo caso se aplicaría el Código Penal.

(Ver documento descargable aquí)

Ley de Propiedad Intelectual: LPI

La Ley de Propiedad Intelectual indica que los programas de ordenador (aplicaciones y juegos) pirateados son delito y prevé multas por ello. El software pirateado son aquellos programas -excluyendo los gratuitos y libres- que se utilizan sin haber pagado previamente su licencia de uso. La publicación de los contenidos se realiza bajo responsabilidad propia, asegúrate del cumplimiento legal.

 

(La siguiente información es de indudable utilidad pública , razón por la que se añade en esta WEB con sus vínculos originales)

Legislación Nacional En materia de seguridad informática existen siete normativas legales relevantes:

  1. La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal ( LOPD ). [ Documento disponible en pdf ( BOE 298 de 14-12-1999) ] y [ HTML ( BOE 298 de 14-12-1999) ]
  2. El Real Decreto 1720/2007, de 21 de diciembre , por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999 , de 13 de diciembre, de protección de datos de carácter personal. [ Documento disponible en pdf ( BOE 298 de 19-01-2008) ] y [ HTML ( BOE 298 de 19-01-2008) ].
  3. La Ley 34/2002 , de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico ( LSSI-CE ). [ Documento disponible en pdf ( BOE 166 de 12-07-2002) ] y [ HTML ( BOE 166 de 12-07-2002) ].
  4. La Ley 59/2003 , de 19 de diciembre, de Firma Electrónica [ Documento disponible en pdf ( BOE 304 de 20-12-2003) ] y [ HTML ( BOE 304 de 20-12-2003) ].
  5. Real Decreto Legislativo 1/1996 , de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual ( LPI ), regularizando, aclarando y armonizando las disposiciones vigentes en la materia. [ Documento disponible en HTML ( BOE 97 de 22-04-1996) ]
  6. Real Decreto 3/2010 , de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica .[Documento disponible en HTML ( BOE 25 de 29-01-2010 páginas 8089 a 8138) ].
  7. Real Decreto 4/2010 , de 8 de enero, por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica. .[Documento disponible en HTML ( BOE 25 de 29-01-2010 páginas 8139 a 8156) ].

En esta sección se proponen unas breves guías que describen la normativa vigente y su ámbito de aplicación. Las primeras dos normativas abordan laproblemática y legislación aplicable de los datos de carácter personal . Además es recomendable la visita a la página web de la Agencia Española de Protección de Datos , para más información de la protección de datos de carácter personal . La Ley de Servicios de la Sociedad de la Información y Comercio Electrónico, regula el régimen jurídico de los servicios de la sociedad de información y comercio electrónico , y todos los aspectos que hay que tener en cuenta a la hora de realizar transacciones electrónicas . En el siguiente tríptico se puede encontrar una indicación de los aspectos básicos de dicha ley. Para una información más detallada, es recomendable consultar la página web de información general de la LSSl . La cuarta normativa regula todos los aspectos referentes al régimen jurídico de la Firma Electrónica y todos aquellos requisitos que son necesarios para que a la hora de realizar comunicaciones exista identidad y seguridad. La quinta normativa de Propiedad Intelectual describe y regula el conjunto de derechos que pertenecen a los autores y otros titulares respecto de las obras. La sexta y séptima normativa regulan la política de seguridad que se ha de aplicar en la utilización de los medios electrónicos y los criterios y recomendaciones de seguridad, normalización y conservación de la información, de los formatos y de las aplicaciones que deberán ser tenidos en cuenta por las Administraciones Públicas. Se recomienda también visitar la sección de buenas prácticas para profundizar en cómo implantar medidas que faciliten el cumplimiento de las disposiciones legales . Legislación Europea En materia de seguridad informática existen dos normativas legales relevantes:

  1. Directiva 2009/136/CE/ del Parlamento Europeo y del Consejo, de 25 de noviembre.[ Documento disponible en PDF (Directiva 2009/136/CE/) ].
  2. Directiva 2009/140/CE del Parlamento Europeo y del Consejo, de 25 de noviembre.[ Documento disponible en PDF (Directiva 2009/140/CE) ].

La Directiva 2009/136/CE modifica la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el Reglamento (CE) nº 2006/2004 sobre la cooperación en materia de protección de los consumidores. La Directiva 2009/140/CE modifica la Directiva 2002/21/CE relativa a un marco regulador común de las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/19/CE relativa al acceso a las redes de comunicaciones electrónicas y recursos asociados, y a su interconexión, y la Directiva 2002/20/CE relativa a la autorización de redes y servicios de comunicaciones electrónicas. Si desea consultar más información o tiene alguna duda puede dirigirse al área jurídica de la seguridad y las TIC del portal, donde puede encontrar más documentación, guías, modelos y dudas frecuentes referentes a legislación. También puede realizar una consulta a nuestros asesores legales desde la sección Asesoría Legal del portal.

Legislación Extranjera:

Legislación extranjera COPPA (Children’s Online Privacy Protection Act,1998), protección de Privacidad de los Niños en Línea. Promueve la participación de los padres, proteger a los menores en sitios tales como chat rooms, blogs, carteleras públicas, etc., mantener seguridad de la información recolectada de ellos e impedir recolección de datos sin el consentimiento paterno, entre otras.

Legislación extranjera CIPA (Children’s Internet Protection Act), Protección de los Niños en el Internet obliga a las bibliotecas en los EEUU que deseen obtener descuentos en el acceso a internet a colocar filtros part a proteger a los menores contra contenido obsceno o dañino.

Legislación extranjera FERPA (Family Educational Rights and Privacy Act). También llamada Ley Buckley. Garantiza los derechos específicos al estudiante sobre ver e inspeccionar la información que una institución universitaria mantiene en el expediente del estudiante, a exigir que se enmiende alguna información en dicho expediente, a consentir en dar permiso o autorización para divulgar información de dicho expediente y a reclamar o presentar una querella a las Oficinas de FERPA en Washington por haberse realizado algún tipo de violación a la ley.

IR AL PRINCIPIO

 

SPAM: Regulación legal

 

El envío de mensajes comerciales sin el consentimiento previo está prohibido por la legislación española, tanto por la Ley 34/2002 de Servicios de la Sociedad de la Información ( LSSI ) como por la Ley Orgánica 15/1999 de Protección de Datos ( LOPD ). La Agencia Española de protección de Datos ( AEPD ) es la entidad encargada de la tutela de los derechos y las garantías de los abonados (persona física o jurídica que tiene un contrato con un operador) y usuarios (personas que utilizan unos servicios sin haberlos contratado).

 

La LSSI , en el artículo 21.1 prohíbe de forma expresa el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas. Es decir, se desautorizan las comunicaciones dirigidas a la promoción directa o indirecta de los bienes y servicios de una empresa, organización o persona que realice una actividad comercial, industrial, artesanal o profesional, si bien existe una excepción en el caso de que exista una relación contractual previa y se refiera a productos similares.

 

“Los usuarios están amparados por la ley para evitar el spam”

 

La vulneración de la LSSI podría considerarse como una infracción grave y puede multarse con hasta 150.000 euros. Además, la práctica del spam puede vulnerar el derecho a la intimidad, que está protegida por la LOPD y la vulneración de esta ley supondría una infracción muy grave que está castigada con hasta 600.000 euros de multa.

La principal dificultad con la que se choca la persecución legal del spam es que, en la gran mayoría de los casos, este proviene de países de fuera de España, lo que dificulta su erradicación aunque no impide que se pueda denunciar en la AEPD .


Delitos Informáticos ¿Cuáles son? ¿cómo denunciarlos?

¿A qué se denomina delito informático? Por todos es conocido el término delito informático pero, ¿desde hace cuánto tiempo tiene acogida el mismo en nuestra legislación? ¿Existen distintos tipos de delitos informáticos? ¿Cómo pueden denunciarse y ante qué entidad?

Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos.

A través de este artículo se va a dar respuesta a estas y otras preguntas, incluyendo algunos ejemplos de los delitos más sonados en estos últimos años, así como ciertas referencias legales y organismos gubernamentales.

 

Las estafas con anterioridad al vigente Código Penal de 1995.

Con anterioridad a la redacción del actual Código Penal de 1995, el delito de estafa se encontraba, según el texto legal de 1975, recogido en el artículo 528 y 529 bajo la siguiente redacción “Art. 528. El que defraudare a otro en la sustancia, cantidad o calidad de las cosas que le entregare en virtud de un delito obligatorio será castigado […]. Art. 529. El que defraudare a otro usando nombre fingido, atribuyéndose poder, influencia o cualidades supuestas, aparentando bienes, crédito saldo en cuenta corriente, comisión, empresa o negociaciones imaginarias o valiéndose de cualquier otro engaño semejante […].Cometen estafa los que con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndole a realizar un acto a disposición en perjuicio propio o ajeno. También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación […]”. Esta situación provocó que muchas de las estafas cometidas a través de medios informáticos no pudieran tener cabida bajo este precepto teniendo que ser declaradas por los tribunales y asentado bajo jurisprudencia como apropiación indebida, como así sucedió con un empleado de un banco que tras manipular las cuentas corrientes de varios clientes de la entidad bancaria en la que trabajaba, embolsándose una cantidad superior a 3 millones de las antiguas pesetas, no pudo declararse dicho acto como estafa, sino como apropiación indebida ya que las estafas informáticas no estaban contempladas en el por aquel entonces vigente Código Penal, si bien el texto desde 1975 había sido modificado, en ningún caso incluyó la manipulación informática.


Situación del actual Código Penal

Con la aprobación del actual Código Penal, el 23 de noviembre de 1995 se realizan importantes cambios entre los que destacan ampliaciones en las definiciones de ciertos articulados, siendo de especial importancia el nuevo apartado incluido en la definición de estafa “Artículo 248. También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. La misma pena se aplicará a los que fabriquen, introdujeren, poseyeren o facilitaren programas de ordenador específicamente destinados a la comisión de estafas previstas en este artículo”. Si bien, cabe destacar que no existe un apartado específico donde se incluyan los denominados delitos informáticos e incluso no todos se encuentran debidamente especificados, entre los que cabe destacar la apología al terrorismo a través de páginas web, si bien pueden entenderse como delito informático por tanto en cuanto tiene cabida en la acepción amplia de delito informático -que tienen en los datos o sistemas informáticos el objeto o el instrumento de su delito-.

 

Tipos de delitos informáticos recogidos en el Código Penal

Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber:

 

Las amenazas.

Los delitos de exhibicionismo y provocación sexual.

Los delitos relativos a la prostitución y corrupción de menores.

Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.

Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-.

Las estafas.

Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.

Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.

Los delitos relativos a la propiedad intelectual (Cómo proteger las creaciones y proyectos que se desarrollan en mi empresa).

Los delitos relativos a la propiedad industrial (Test de propiedad industrial).

 

Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuado se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores. (¿Son mis invenciones patentables?)


Denunciar un delito

(Para información sobre denuncias consulte el apartado Denuncias)

Este tipo de delitos, tipificados en el Código Penal, pueden denunciarse bien a través del propio interesado o por el Ministerio Fiscal, si bien hay que destacar la gran relevancia que están tomando el cuerpo especial de la Guardia Civil de Delitos Telemáticos, los cuales desde su comienzo -1996- han esclarecido e investigado, bien a instancia de parte, bien de oficio, entre otros los siguientes casos que en su día han tenido gran relevancia social:

Operación RONNIE, que permitió esclarecer el mayor ataque documentado de Denegación de Servicios Distribuidos (DDoS) a distintos servidores de Internet, que afectó a más del 30% de los internautas españoles y a varios de los proveedores de Internet más importantes de España.

Operación PUNTO DE ENCUENTRO, mediante la cual y en colaboración con policías de diecinueve países se logró la completa desarticulación de una red internacional dedicada a la distribución de pornografía infantil a través de Internet.

Operación POLICARBONATO, dirigida hacia la identificación de todos los escalones que componen el mercado pirata de CD´s de música, desde la fabricación de los CD´s destinados a las copias ilegales, las copias masivas llevadas a cabo en domicilios o empresas y la venta directa en mercados y calles.

 

Cabe destacar, la presentación de dichas denuncias ante el Cuerpo Especial de Delitos Telemáticos de la Guardia Civil es gratuito y debe presentarse en soporte papel, aunque se facilita un modelo de denuncia a través de su Portal.

 

Delitos en la legislación complementaria

Pero, ¿qué sucede con aquellos hechos por todos conocidos como el spam, el scaneo de puertos, comercio electrónico, etc. que no tienen cabida en el Código Penal? Pues bien, para aquellos casos en los que el hecho previsiblemente infractor no fuere perseguible vía penal, habría que acudir a la legislación propia que regula la sociedad de la información donde sí se encuentran y cada vez mejor tipificados éstas infracciones: en materia de protección de datos personales (Ley Orgánica de Protección de Datos Personales); en cuestiones de la sociedad de la información y envío de correos electrónicos (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico).

Con respecto a la presentación de denuncias cuando no se encuentra recogido el delito o falta dentro del Código Penal, habrá que atenerse a la legislación específica. Así, en materia de protección de datos la denuncia podrá ser instada de oficio o por parte del afectado o su representante legal ante la Agencia Española de Protección de Datos. Estas denuncias tienen de característico que son totalmente gratuitas, es la Agencia la que finalmente corre a cargo de todos los gastos del procedimiento pasando a examinar el mismo expertos en la materia. Así mismo, desde hace ya dos años que la Agencia puede conocer también en materia de comunicaciones comerciales. Con respecto a aquellos actos que infrinjan las obligaciones así reguladas por la Ley de Servicios de la Sociedad de la Información, a excepción del envío de correos comerciales, el órgano al que se deben presentar las denuncias oportunas es a la Secretaría de Estado de Telecomunicaciones y Sociedad de la Información, adscrita al Ministerio de Industria, Turismo y Comercio.

 

Actualidad

La compra en Internet suplantando la identidad del titular de una tarjeta no es estafa. El pasado mes de febrero el juzgado de Málaga hizo público su fallo en el que consideraba que no constituye estafa la compra en Internet facilitando los datos de una tarjeta tercera. Los hechos fueros los que a continuación se detallan. Dos sujetos adquirieron por Internet un DVD facilitando los datos identificativos de una tarjeta, cuya titularidad pertenecía a otro sujeto diferente. La Sentencia señala que no es posible calificar el hecho como estafa, puesto que no producen los requisitos necesarios contenidos en el artículo 248 CP: manipulación de un programa y; la alteración, supresión u ocultación de datos en el sistema manipulado. Así mismo, el comerciante no realizó las comprobaciones necesarias para identificar al titular. (¿Cómo vender más y mejor por Internet? Aspectos legales básicos a tener en cuenta.)

 

Que tu novio se vengue……si tiene precio -35.000 €- Las venganzas personales están a la vuelta de la esquina y, sino sorpréndanse con la sanción que ha impuesto el Tribunal Regional de Marburgo a un ciudadano por publicar videos caseros de su ex novia manteniendo relaciones sexuales con él. En efecto, este ciudadano alemán de 40 años se sintió tan afligido por el término de su relación con su “amada” -el ego masculino- que decidió publicar un video casero a través de la Red, incluyendo los datos reales de contacto de ella, además de las imágenes donde aparecían ambos manteniendo relaciones sexuales. La mujer empezó a sospechar, cuando varios desconocidos comenzaron a ponerse en contacto con ella -caso parecido al del vecino que por venganza incluyó los datos de su vecina en un portal de contactos-. Finalmente y, como no podía haber sido menos, los jueces han dictado sentencia a favor de la mujer, declarándole a él culpable de injuria, difusión pornográfica y violación de derechos de imagen, además de tener que pagar una indemnización económica de 35.000 €.


¿Es un delito el grooming?

La Convención sobre la Protección de los Niños contra la Explotación Sexual y el Abuso Sexual de 2007 fue el primer documento internacional en señalar como delitos penales las distintas formas de abuso sexual de menores, incluyendo el grooming y el turismo sexual.

En algunas legislaciones ya en marcha en algunos países se considera el grooming como un delito preparatorio para otro de carácter sexual más grave. Por establecer una analogía, sería como el delito de conspiración para cometer atentados terroristas.

•  En Alemania se pena con privación de libertad de 3 meses a 5 años al que ejerza influencia sobre el menor por medio de la exhibición de ilustraciones o representaciones pornográficas o por dispositivos sonoros de contenido pornográfico o por conversaciones en el mismo sentido.

•  Australia también pena con 15 años de prisión el uso de Internet para buscar actividades sexuales con personas menores de 16 años de edad.

•  En Escocia penan con hasta 10 años de cárcel la reunión con un menor de 16 años después de algunos contactos preliminares a través del chat.

•  En Estados Unidos se prohibe trasmitir datos personales de menores de 16 años con el fin de cometer delitos de carácter sexual. En Florida aprobaron en 2007 la Ley de Cibercrímenes contra Menores , que sanciona a quienes contacten con menores por Internet y luego se encuentren con ellos con el fin de abusar sexualmente.

En España está en marcha una reforma del Código Penal que donde la pederastia y la pornografía infantil verán agravadas las penas (que serán, en todo caso, de prisión). También tipificará como delito la captación de menores con fines sexuales a través de Internet así como considerar agresión sexual (aunque no haya violencia ni intimidación) aquellos actos que atenten contra la libertad e indemnidad sexual , cuando la víctima sea menor de edad.


¿Es lo mismo un pederasta que un pedófilo?

No: existe un matiz importante, que muchas veces marca la línea entre lo que es delito y lo que no. La mayoría de los pederastas son pedófilos, pero un pedófilo no siempre es también un pederasta. Según la mayoría de diccionarios, el pedófilo (o paidófilo) se siente atraído erótica o sexualmente por niños (y/o niñas), e incluso puede mantener relaciones con ellos, con o sin abuso. Cuando abusa es cuando se le llama pederasta.

Podríamos resumir las definiciones (según la RAE) en esta tabla:

 

Atracción, deseo

Práctica sexual

Abuso

Objeto

Pedófilo/a

Sí o no

Sí o no

Niños, niñas y/o adolescentes

Pederasta

Sí o no

Niños y/o niñas

¿Cuándo una relación sexual con un/a menor es un abuso o ilícita?

Cuando media la fuerza o la coacción en dicha relación está fuera de duda que existe abuso, sea cual sea la edad y el entorno legal. Pero cuando existe algún tipo de consentimiento es cuando empiezan las diferencias según nuestro ámbito legislativo y según la edad. Entonces toma relevancia el concepto de edad mínima de consentimiento . Si el/la menor ha consentido la relación y tiene una edad igual o superior a la mínima de consentimiento, se considera lícita la relación. Si ha dado su consentimiento, pero tiene menos años, entonces se considerará ilícita.

En el caso español la ley indica lo siguiente: Se considera estupro el acceso carnal con persona mayor de 12 años y menor de 16, conseguido con engaño o valiéndose de cualquier tipo de superioridad. La mayoría de edad sexual (edad de consentimiento) en el Código Penal vigente en España queda establecida a partir de 12 años, siempre y cuando no intervenga engaño. En laWikipedia existe un listado de la edad de consentimiento por países .

Los casos de grooming son tratados de manera algo diferente, ya que en muchas ocasiones se limitan a un chantaje y una explotación sexual forzada del/a menor mediante la obtención de imágenes, con lo cual se entra dentro más de la producción de pornografía infantil que en el abuso sexual o el estupro.


¿Qué se considera pornografía infantil?

Aquí también existen diferencias según el país. En España en la actualidad de considera a efectos legales como tal (art. 189 del Código Penal):

1. Será castigado con la pena de prisión de uno a tres años: a) El que utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, o financiare cualquiera de estas actividades. 

b) El que produjere, vendiere, distribuyere, exhibiere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. 

c) A quien poseyera dicho material para la realización de cualquiera de estas conductas se le impondrá la pena en su mitad inferior. 

2. Se impondrá la pena superior en grado cuando el culpable perteneciere a una organización o asociación, incluso de carácter transitorio, que se dedicare a la realización de tales actividades. 

3. El que haga participar a un menor o incapaz en un comportamiento de naturaleza sexual que perjudique la evolución o desarrollo de la personalidad de éste, será castigado con la pena de prisión de seis meses a un año o multa de seis a doce meses.

También especifica el Código Penal español el delito de posesión de material pornográfico infantil penado con hasta 1 año de prisión a quien posee material pornográfico en cuya elaboración haya sido utilizado a un menor de 18 años (fotografías, vídeos, imágenes reales digitalizadas, archivos electrónicos, etc). También se penaliza la producción, venta y difusión de pseudo-pornografía , es decir del material pornográfico donde no se haya utilizado directamente a un/a menor pero que emplee su imagen ( morphing ) o voz modificada. Esta práctica consistente en aplicarle filtros o efectos a una imagen real para crear un montaje nuevo. Por ejemplo, se toman partes de imágenes (rostros y genitales de niños) y se mezclan en una especie de collage impidiendo la identificación de la posible víctima. 

Sin embargo no se especifica si los dibujos pornográficos que representan a niños ficticios (algo común en ciertos subgéneros del manga hentai japonés) son delito. También existen programas de generación de imágenes 3D que permiten crear este tipo de imágenes mediante infografía. 

Las penas van hasta los cuatro años de prisión para la producción, venta o difusión de pornografía (real) en cuya elaboración haya sido utilizado a un/a menor de 18 años, y hasta ocho años de prisión si es menor de 13 años.

No obstante, siempre existe una línea difusa entre lo que es una imagen pornográfico y lo que no lo es. No basta con que sea una imagen de un menor desnudo para que lo sea, o incluso no estándolo podría considerarse pornográfica la imagen o el vídeo según los actos que realice.

Según la Wikipedia la pornografía infantil se define como: toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras. (…) Tradicionalmente, se consideran como pornografía infantil a aquellas representaciones fotográficas o fílmicas en formatos digital o analógico de menores de edad de cualquier sexo en conductas sexualmente explícitas ya sea solos o interactuando con otros menores de edad o con adultos. . Es decir, una imagen de webcam de nuestra hija tomada por un groomerque la obliga mediante chantaje a realizarse tocamientos entraría claramente dentro de esta categoría.

 

¿Hasta qué punto estamos ante un fenómeno nuevo?

Decir que la Red ha aumentado la práctica del acoso sexual a menores podría resultar exagerado. ¿Qué es realmente lo nuevo?

•  La Red es rápida, barata y ubicua. Contenidos audiovisuales, como son los pornográficos, circulan con plena fluidez.

•  Cada vez más se extiende el uso de la cámara web, elemento presente en la inmensa mayoría de los problemas de grooming . Además, si no se contara con cámara web, el recurso a la cámara digital o al móvil capaz de grabar imágenes y vídeos es inmediato. Ya tenemos al menor plenamente equipado para proporcionar lo que busca el groomer .

•  Los equipos portátiles dificultan la supervisión parental porque se pueden mover de lugar en la casa e incluso sacar a otros lugares, a cielo abierto o no, dotados con redes WiFi.

•  El pederasta antes podía sentir su perversión como algo irrefrenable, pero quizás también como nociva o inmoral. Ahora cuenta en la Red con miles de personas en todo el mundo con las que compartir su afición , datos, trucos, experiencias, material. Ya no hay razón para sentirse mal con uno mismo, pueden pensar ahora.

•  Hay algunos estudios que insinúan que la exposición continuada a la pornografía (algo al alcance de la mano en la Red) puede en ciertos casos acabar creando permisividad hacia el consumo de pornografía infantil e incluso inducir a su necesidad.

•  Los propios menores lo tienen ahora muy fácil para consumir y crear su propio material de una manera más o menos inconsciente o imprudente.

•  Ahora los pederastas no tienen que esperar a los recreos o a las horas de salida del colegio. Millones de niños están conectados en cada instante y cuando unos duermen, otros están despiertos al otro lado del océano e incluso hablan el mismo idioma. El coto está abierto 24 horas todos los días del año, y es fácil y barato.

•  A este contexto, se pueden añadir los clásicos problemas anejos a los ciberdelitos como son las dificultades de persecución, las legislaciones diferentes (una imagen ilegal en un país puede ser legal en otro), los medios de investigación precisos o los largos procedimientos burocráticos .

 

¿Siempre obtienen las imágenes mediante chantaje?

No siempre, hay maneras sutiles de engañarlos/las. Y también se han dado casos de menores que producían este material voluntariamente o incluso comercialmente. Existen incluso en ciertos países productoras comerciales que se mueven en el límite de lo erótico-artístico con modelos menores de edad, que cuentan con permiso de sus padres o tutores y que obtienen un beneficio económico por su posado .

En algunas redes sociales donde los menores pueden colgar sus obras artísticas, es relativamente fácil encontrar por ejemplo niñas de 15 años que publican sus propias fotos (semi)desnudas o en actitudes eróticas, presumiblemente sin conocimiento de sus padres, y ofreciendo vías sencillas para contactar con ellas por e-mail o mensajería instantánea.

 

Qué fases sigue habitualmente el grooming?

Las 4 etapas típicas son:

Constuir lazos de amistad con un/a menor fingiendo ser otro niño o niña.

Obtener información y datos personales del/a menor.

Mediante diferentes tácticas, adaptadas a la personalidad de la víctima (seducción, provocación, comparación con otros menores o mostrando imágenes de contenido progresivamente más pornográfico) conseguir que el/la menor frente a la webcam del pc se desvista, se haga tocaciones, se masturbe o realice otro tipo de expresiones de connotación sexual. En ocasiones hay una fase previa en la que se obtienen fotos comprometidas con las que realiza el chantaje para obtener más fotos o trasmisión de tocamientos en directo .

Si no se ha iniciado el chantaje en la fase anterior, en esta se inicia el ciberacoso, extorsionando a la víctima, con el objeto de obtener más material pornográfico o bien de lograr el encuentro físico con el/la menor para abusar sexualmente de él/ella.

 

¿El grooming siempre lleva al abuso físico?

No necesariamente. Aunque muchas veces es la fase previa con la que un abusador sexual prepara el terreno y engatusa a su víctima, otras veces se limita a ser una fuente de material pornográfico o erótico con el que satisfacer las propias pulsiones masturbatorias del groomer .

 

¿Cuánto tiempo dura el proceso de grooming?

Existen diversas duraciones del proceso en sus sucesivas etapas, y será más rápido o más lento dependiendo de diversas circunstancias (personalidad del acosador, del/a menor, frecuencia de la conexión, circunstancias que puedan mantener a uno de los 2 desconectado durante un tiempo…).

Lo habitual es que el proceso lleve entre unas pocas semanas y varios meses, durante los cuales el groomer se va ganando la confianza del menor antes de comenzar a introducirse en la temática sexual de una manera más evidente. Cuanto más dure el proceso normalmente el peligro es mayor ya que el/la menor habrá bajado ya en buena medida sus defensa y lo considerará un amigo (o amiga) más. Por eso es importante educarlos para que nunca confíen en losamigos que sólo conocen a través de Internet, por más tiempo que lleven en contacto con ellos, y que nunca deben proporcionarles datos personales que permitan su localización física ni confiarles secretos comprometidos que los expongan a un posterior chantaje.

 

 Fuente: Seguridad Informática GITS (www.gitsinformatica.com)

Acerca de Ciberseguridad GITS Informática

Asesoría para Padres y Adolescentes, Educadores, Empresarios y Trabajadores, Administraciones Públicas y Privadas, Asesoría, Seminarios, Docencia y Divulgación en materia de Ciberseguridad, Delitos Informáticos y Privacidad del Internauta.
Esta entrada fue publicada en Uncategorized y etiquetada , , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s