Читать книгу Protección jurídica de menores víctimas de violencia de género a través de internet - Melania Palop Belloch - Страница 14
2. ESTUDIO CONDUCTUAL DE LAS RELACIONES DE PAREJA DE MENORES EN VIOLENCIA DE GÉNERO VIRTUAL
ОглавлениеEn la actualidad, «internet y las redes sociales han irrumpido en nuestras vidas como un poderoso medio de socialización. Se trata de un vehículo a través del cual se hace efectivo el derecho de la comunicación. A su vez, es un instrumento de consulta, de distribución de información, educativo, de ocio y entretenimiento91)».
El usuario de internet y de las redes sociales se ha convertido «en un protagonista dinámico92)» de las Tic’s. Hoy en día, «basta con tener acceso a un ordenador conectado a internet para encontrarse en disposición de comunicar y hacer llegar cualquier clase de ideas y pensamientos de forma casi inmediata a millones de posibles destinatarios93)».
Según revelan los estudios del primer informe EU Kids Online realizado por Garmendia, Garitaonandia, Casado y Martínez en el marco del Safer Internet Programme de la Comisión Europea mediante entrevistas a los niños y niñas de 9 a 16 años y padres o madres en los diversos países europeos entre ellos España hay un 55% de usuarios habituales de internet cifra que se eleva a 84% en edades comprendidas entre los diez y dieciocho años94).
Actualmente, las relaciones interpersonales de los menores se desarrollan tanto en contextos físicos como virtuales95). Algunos autores, Wither, Tsai, Azuma y Robbin, califican este fenómeno social como «aumentada96)», aunque este uso de los medios tecnológicos por los menores está generando nuevas conductas y formas de control entre las relaciones de noviazgo de menores.
Los autores, Dinev, Hart, Mullen97), Echeburúa, Corral98), Graner, Beranuy, Sánchez, CHamarro99), Merchan, Ortega y Calmaestra100) en sus estudios mediante cuestionarios a menores coinciden todos ellos: el uso de las nuevas tecnologías puede ser positivo pero también cabe un uso negativo, produciendo daño, acoso y control de forma intencionada a otra persona tal y como ocurre en los casos de violencia de género en las relaciones de parejas de menores.
Varias investigaciones han desvelado101) «conductas violentas en las relaciones de menores con frecuentes agresiones verbales, psicológicas y/o emocionales dirigidas a intimidar o herir a la pareja102)».
Internet facilita las conductas de acoso por: «la alta disponibilidad en el uso de las nuevas tecnologías a través de un ordenador, de un portátil... La importancia progresiva del ciberespacio en la vida de las personas como espacio de socialización complementario al ámbito del hogar, de la escuela o de la comunidad. La menor percepción del daño del ciberacosador respecto a su cibervíctima al no realizar las conductas o acciones de ciberacoso cara a cara. La sensación de impunidad del acosador por el uso del anonimato en la red sin enfrentarse a las represalias de la víctima, padres, compañeros, amigos, responsables del centro escolar, etc.103)».
Así, pues, tal y como señalan Hernández Prados y Solano Fernández104) «el uso de internet provoca en los menores105):
-Falta de cultura de la privacidad. Los menores al ser nativos en el manejo de las nuevas tecnologías son muy confiados en su uso. Adolecen del sentido de la intimidad online, compartiendo voluntariamente aspectos de su vida con gran número de personas sin percibir los riesgos asociados a su conducta.
-Necesidad de reconocimiento y sentido de pertenencia. Afirmar su identidad y sentirse aceptado provoca conductas de exhibicionismo en redes sociales e internet.
-La inmediatez de comunicaciones. Las nuevas tecnologías constituyen: disponibilidad, omnipresencia, sencillez, portabilidad, potencia e inmediatez.
-La brecha tecnológica. Falta de orientación y consejo paterno. El progenitor es considerado «inmigrante digital106)», es decir, no tiene un buen manejo ni uso de la red. Sin embargo, el menor es un nativo en su uso y manejo».
Según, Piscitell este suceso entre los adultos y los menores «ha provocado que la población menor de edad se ha digitalizado más rápida y ampliamente en sus hábitos frente a la población adulta107)».
Ante estos hechos, el menor ejerce un control y dominio sobre la menor, reproduciendo la cultura patriarcal a través de internet. Por el contrario, la menor ha desarrollado un comportamiento sumiso respecto a las nuevas tecnologías. Ella suele conectarse a las Tic’s para responder de forma inmediata a las preguntas de su pareja y evitar malentendidos: «¿por qué no contestas?, ¿con quién estabas?».
Este hecho provoca en la menor una sensación de acoso de forma ininterrumpida al estar pendiente de las redes sociales, de los correos electrónicos y de la aplicación de WhatsApp...
A su vez, en la red se reproducen comentarios obscenos y machistas denominados «micromachismos108)» que constituyen connotaciones propias de la violencia machista, aunque las menores no son conscientes del peligro ni de la degradación de estos mensajes en la figura femenina. Ellas no identifican este tipo de comentarios y conductas como propias de la violencia de género; a causa de su normalización en la sociedad.
A continuación, se va a exponer a modo de ejemplo de «micromachismo» un extracto de conversación entre una chica de 15 años y un desconocido109). «En esta conversación se observa como la menor no se percata de los «micromachismos» escritos por él hacía ella. Ella lejos de bloquearlo y borrarlo de la red social mantiene la conversación y le da las gracias en ocasiones». Se han omitido los datos de los contactos para evitar su identificación. Las faltas ortográficas forman parte de la fidelidad y literalidad de la conversación escrita.
«• No eres virgen no A...?? No sigas engañando por ai
noe engañado anadiesmplemnte no ecntado nada d mivida
• puta que eres putaa que lo de la discoteca es verdad
ajajajjajajajajajajajjaajjaaja, qsi venga q si.. TU FLIPAS?ajajajjajajajajajajajajaja yo nose como la gente inventa tantisimo
• eres virgen di la verdad,
qno se lo voy a dcir a un anonimo:)
• A...eres preciosa y me conoces pero lo que no sabes es quien soy y que me molas quiero que seas virgen pero cómo sea mentira te mato...un bss y tkm...»
Claramente, en este extracto de conversación se extraen una serie de características propias de la violencia de género virtual:
• El menor considera a la menor de su propiedad sin tener ninguna relación sentimental con ella y sin ella consentir querer tener una relación con él o querer conocerlo.
• El desconocimiento de la identidad del menor por parte de ella produce un desequilibrio de poder entre ambos.
• La circunstancia más relevante y preocupante es la intención del menor de querer «matar» a la menor, si ella le ha engañado respecto a un dato privadísimo como es la virginidad de una persona. Este hecho corrobora el dicho popular «la maté porque era mía» como un suceso normalizado en la sociedad.
• Sin olvidar los insultos proferidos por el menor hacía la menor sin temor a ahuyentar el inicio de una posible relación sentimental, aunque parece ya iniciada bajo la exclusiva voluntad del menor.
• El menor usando su anonimato en la red controla la situación y consigue la humillación y la degradación de la víctima.
Es evidente, como este tipo de comportamientos se deben modificar y erradicar para poder tener relaciones sin miedo ni violencia, ya sea en las relaciones de pareja adultas o de menores.
Por regla general, la violencia de género virtual provoca mayores daños psicológicos en la menor respecto a un acoso sin el uso de las Tic’s. Téngase en cuenta la permanencia de la amenaza en cualquier momento y lugar.
El estudio realizado por Garaigordobil revela: «Este tipo de relaciones provoca en las menores las siguientes consecuencias psicológicas: el 60% de las chicas tienen problemas psicológicos moderados o graves; presentan frecuentemente sintomatología ansioso depresiva y un nivel bajo de autoestima, así como un peor grado de adaptación a la vida cotidiana y un mayor riesgo de suicidio; asimismo la depresión y estrés postraumático son las consecuencias más comunes detectadas a largo plazo110)». Además, concurren otros síntomas: «trastornos alimenticios o practicar sexo sin protección111)».
Algunos estudios concretan un poco más y determinan: «las chicas tienen sentimientos de culpa y vergüenza; indefensión, cogniciones postraumáticas y pensamientos intrusivos; se sienten inseguras, tienen miedo o terror; muestran respuestas de rabia, sentimientos de traición; se muestran más irritables; tienen dificultades para concentrarse; están en un estado de híper vigilancia; sufren insomnio y otros trastornos del sueño; les ha cambiado su carácter o su esquema cognitivo; están más olvidadizas y se les observa un escaso cuidado personal112)».
En el estudio de Labrador Encinas, Requesens Moll, y Helguera Fuentes: «las chicas víctimas de violencia de género sufren: disfunciones sociales y relacionales, aislamiento social y familiar, distanciamiento de los demás, dependencia emocional, falta de asertividad, dificultades para poner límites, también tiene impacto en el tiempo libre113)».
Por el contrario, el menor muestra114): falta de empatía, dependencia de las tecnologías, conducta agresiva y predisposición delictiva.
Un estudio realizado en la Comunidad Valenciana concluye: los menores suelen realizar ciberacoso severo con una frecuencia de más de una vez por semana115). El menor consigue con su comportamiento someter a la menor a sus pretensiones. Esto le crea una percepción distorsionada de la realidad. El comportamiento agresivo del menor le convertirá en maltratador y delincuente en un futuro muy inmediato.
Existen muchas conductas propias de la violencia de género virtual en las relaciones de parejas o ex parejas, dependiendo de la imaginación del menor. No hay una lista cerrada. A continuación, se hará referencia a las detectadas hasta la fecha.
Según Garaigordobil116) estas conductas y acciones delictivas son:
• Hostigamiento: mensajes ofensivos reiterados enviados por correo electrónico, teléfono móvil o chats u otros medios digitales públicos.
• Denigración: colgar información falsa y despectiva como fotos alteradas con actitudes sexuales.
• Contar mentiras o rumores falsos.
• Suplantación: suplantar la identidad de la menor, actuando en nombre de ella para acceder a sus cuentas y mandar mensajes ofensivos a otras personas.
• Desvelamiento y sonsacamiento: revelar información comprometida de la menor a otras personas, enviada de forma espontánea por la menor pero de forma privada y después difundida por otros usuarios de internet.
• Exclusión: no dejar participar a la menor en determinados círculos sociales.
• Ciberpersecución: envío de comunicaciones electrónicas reiteradas, hostigadoras y amenazantes.
• Obligar a hacer cosas con amenazas como (traer dinero, hacer trabajos, sexo...)
• Amenazar a alguien para meterle miedo.
• Paliza feliz (happy slapping): se realiza una agresión física a una persona y se la graba en vídeo con el móvil u otro dispositivo electrónico, y luego se cuelga en la red para ser vista y compartida por miles de internautas.
En ocasiones, estas conductas o acciones han sido más fáciles de realizar, debido a que la menor como muestra de su amor y fidelidad hacía el menor propio del ideal del amor romántico117) le ha revelado sus contraseñas118) de sus cuentas en redes sociales, dispositivos multimedia y otras plataformas online. También, la menor ha podido enviarle de forma voluntaria fotos sexualmente comprometidas119).
Nuño Gómez120) dice: «Es una conducta muy frecuente decirse los dos las contraseñas de las distintas redes sociales como una prueba de confianza entre ambos. En los casos más extremos solo él dispondrá de la contraseña de ella para controlar sus conversaciones con terceros».
Sin embargo, según afirma este autor, este hecho supone un ataque a la intimidad de ella y de terceros implicados en el contenido de las conversaciones. Por este motivo se deben tomar las medidas oportunas para evitar el acceso de la pareja o ex pareja, bloqueándola a través de las distintas redes sociales y aplicaciones del móvil, además de cambiar las contraseñas.
Otra forma de control utilizada por el menor es comprobar su localización a través del móvil mediante la «geolocalización» o «geoetiquetado» o los llamados «metas o descriptores» de los ficheros mediante la posición GPS. Estos programas permitirán localizar la posición exacta de la portadora del móvil, excepto si la usuaria de forma voluntaria marca una posición aleatoria en su teléfono móvil. Es necesario, sobre todo, tomar esta medida en las relaciones de pareja exclusivamente cibernéticas para salvaguardar la privacidad física de su domicilio y lugares frecuentados por ella.
No obstante, existen otros medios para el control de la pareja como la monitorización constante de los actos de la víctima a través de programas como spywere o spybubble.
El programa spyware121) es empleado fundamentalmente para robar nuestros datos y rastrear nuestros movimientos por la red. Este programa se instala en nuestro ordenador ya sea físicamente o a través de un correo electrónico infectado sin modificar ni alterar el uso del ordenador.
El programa spybubble espía los móviles inteligentes para controlar el uso de los móviles, pudiendo registrar todas las llamadas y mensajes en tiempo real. Se monitoriza a través del ordenador todas las llamadas y mensajes sin ser descubierto. Este programa detecta el número de teléfono y el número de llamadas realizadas, así como la duración de cada llamada y la hora de su realización. También, permite tener acceso a la agenda del teléfono. Resulta fácil descargárselo a través de una página de software122): «localizar teléfono móvil: entérate dónde está tu mujer por medio de su celular». Este mensaje refleja un ejemplo de la cultura patriarcal inherente en nuestra sociedad.
A veces, también, puede usarse la técnica de spoofing123) de número de emisor de llamada. Supone llamar con un número cualquiera para camuflar el propio.
Las unidades de delitos informáticos de la policía nacional han detectado nuevas técnicas más sofisticadas de ciberacoso entre los menores. Estas técnicas también pueden ser utilizadas para producir violencia de género virtual entre parejas o ex parejas de menores, aunque es más raro su uso. Entre ellas se destacan124):
• «Acceso remoto a webcam : El menor instalará un virus tipo troyano en el ordenador de la menor mediante el intercambio de archivos entre ambos. No producirá ningún tipo de anomalía en el funcionamiento del ordenador125). Sin embargo permitirá visualizar y/o grabar imágenes íntimas de la menor desde la webcam de forma no consentida mientras su ordenador esté conectado a la red y ella se encuentre en el ángulo de visión de su webcam.
• Sustracción de información y fotografías privadas: Permite al menor tener acceso a imágenes o material comprometido de la menor por control remoto en el intercambio de archivos a través de un virus informático innocuo para el funcionamiento del ordenador.
• Ingeniería social: Una llamada telefónica a la menor bastará con el uso de mentiras o artimañas para obtener toda la información necesaria126).
• Keyloggers : Se realiza mediante la instalación de un programa denominado “malwares”127) en el equipo de la menor, grabando en un log las pulsaciones del teclado. De esta forma todo lo tecleado en el equipo informático queda almacenado en dicho “log”. Así, el menor tendrá acceso a las claves, contraseñas, cuentas de correo, mensajes, correos escritos y cualquier tipo de información personal.
• Morphing : Consiste en la captura de imágenes para su transformación y modificación a través de programas de edición de imágenes128)».
Ante todo esto Arenas Ramiro dice: «el fenómeno de las redes sociales está desbordando el paraguas de protección de niños y adolescentes». Por lo tanto, es necesaria la seguridad en internet. No existe una definición universalmente aceptada acerca del término «ciberseguridad».
Sin embargo, la Recomendación X.1205 de la UIT ofrece la siguiente definición: «La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, medidas de seguridad, pautas de gestión de riesgos, enfoques, acciones, capacitación, mejores prácticas, la garantía y tecnologías que pueden utilizarse para proteger el ambiente cibernético, la organización y los activos del usuario. Organización y activos de los usuarios incluyen dispositivos informáticos conectados, personal, infraestructuras, aplicaciones, servicios, sistemas de telecomunicaciones, y la totalidad de transmisión y/o la información almacenada en el entorno cibernético129)».
Ante la espera de medidas y mecanismos tecnológicos eficaces para salvaguardar la ciberseguridad de la menor víctima de violencia de género en el ciberespacio la menor seguirá ejerciendo la tutela de sus derechos Arco reconocido por sentencia firme ante la compañía Google130) para solicitar el acceso y supresión del material nocivo contenido en la red sobre ella y la investigación de los hechos por parte del poder judicial.
El Gobierno está lanzando una campaña para prevenir y erradicar la violencia de género virtual desde la educación. La ex ministra de sanidad, Ana Mato131), alertó sobre los últimos estudios realizados: «han detectado que el acoso, la vigilancia a través de las nuevas tecnologías y los mensajes de móvil está aumentando entre los menores, que el sexismo y los estereotipos de género perviven entre los menores».
Según, los resultados de las estadísticas del Consejo General del Poder Judicial: un 4% de las menores de entre 14 y 19 años han sido agredidas por su pareja o ex pareja y casi una de cada cuatro se ha sentido coaccionada. Hay un aumento de un 5% de menores maltratadores enjuiciados y la cifra sigue en aumento132)»
http://www.ohchr.org/ABCAnnexessp
http://www.unicef.org/panama/spanish/MujeresCo_web.pdf
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform
http://www.unwomen.org/es/how-we-work/...support/world-conferences-on-women
htpp://www.bidi.unam.mx/libroe_2007/0989429/13_c09.pdf
http://www.ohchr.org/Documents/Events/OHCHR20/VDPA_booklet_Spanish.pdf
http://www.un.org/womenwatch/daw/beijing/pdf/Beijing%20full%20report%20S.pdf
Verdejo Espinosa, M.ª A., «Redes sociales y ciberacoso», Ciberacoso y violencia de género en redes sociales: Análisis y herramientas de prevención, Universidad internacional de Andalucía Servicio de publicaciones, 2015, pp. 81-82.
https://www.unodc.org/documents/commissions/.../E2014_30_s_V1403811.pdf
Verdejo Espinosa, M.ª A., «Redes sociales y ciberacoso», Ciberacoso y violencia de género en redes sociales: Análisis y herramientas de prevención, op. cit., p. 82.
http://www.europa.eu/rapid/press-release_IP-02-542_es
http://www.eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:200
http://www.oijj.org/es/news/.../el-convenio-sobre-la-ciber-criminalidad-del-consejo-de-eur
http://www.msssi.gob.es/ssi/igualdadOportunidades/internacional/consejoeu/CAHVIO
Verdejo Espinosa, M.ª A., «Redes sociales y ciberacoso», Ciberacoso y violencia de género en redes sociales: Análisis y herramientas de prevención, op. cit., p. 83.
http://www.asambleamadrid.es/RevistasAsamblea/ASAMBLEA%2031%20COMPLETA
http://www.ec.europa.eu/justice_home/fsj./privacy/index.en.htm
http://www.unwomen.org/es/about-us/about-un-women
http://www.bases.cortesaragon.es/bases/ndocumen.nsf/.../$FILE/Decision%20803-2004
http://www.bienestaryproteccioninfantil.es/fuentes1.asp?sec=13&subs=15&cod=701
http://www.igualdade.xunta.es/sites/default/files/files/documentos/Decision%20No%20779-2007-.pdf.
Ley 23/2014, de 20 de noviembre, de reconocimiento mutuo de resoluciones penales en la Unión Europea por la que se transpone esta citada Directiva. http://www.boe.es/buscar/act.php?id=BOE-A-2014-12029.
http://www.noticias.juridicas.com/base_datos/Admin/lo1-2004.html
Ley 5/2001 de 17 de mayo, de prevención de malos tratos y protección a mujeres maltratadas en Castilla La Mancha. Decreto 38/2002, de 12 de marzo, que desarrolla las previsiones contenidas en la misma. Ley foral 22/2002, de 2 de julio, para la adopción de medidas integrales contra la violencia sexista en Navarra. Modificada por la ley foral 12/2003, de 7 de marzo. Ley orgánica 16/2003, de 8 de abril, de prevención y protección integral de las mujeres contra la violencia de género en Canarias. Ley 1/2004, de 1 de abril, integral para la prevención de la violencia contralas mujeres y la protección a sus víctimas en Cantabria. Decreto 64/2006, de 8 de junio, de desarrollo de la ley. Ley orgánica 1/2004, de 28 de diciembre de medidas de protección integral contra la violencia de género. Ley 5/2005, de 20 diciembre, de violencia de género en Comunidad de Madrid. Ley 12/2006, de 20 de septiembre, para la mujer en Islas Baleares. Ley orgánica 4/2007, de 22 de marzo, de prevención y protección integral a las mujeres víctimas de violencia en Aragón. Ley 11/2007, de 27 de julio, de violencia de género de Galicia. Ley 7/2012, de 23 de noviembre, integral de la comunidad valenciana sobre la violencia sobre la mujer. Ley 13/2007, de 26 de noviembre, de medidas de prevención y protección integral contra la violencia de género de Andalucía. Ley 5/2008, de 24 de abril, de los derechos de las mujeres para la erradicación de la violencia machista en Cataluña. Ley 3/2008, de 3 de Julio, de modificación de la ley 7/2007, de 4 de abril, para la igualdad entre mujeres y hombres, y de protección contra la violencia de género en la Región de Murcia. Ley 13/2010, de 9 de diciembre, contra la violencia de género en Castilla y León. Ley 3/2011, de 1 de marzo, de prevención, protección y coordinación institucional en materia de violencia en La Rioja. Ley del Principado de Asturias 2/2011, de 11 de marzo, para la igualdad de mujeres y hombres y la erradicación de la violencia de género. Ley 8/2011, de 23 de marzo, de igualdad entre mujeres y hombres y contra la violencia de género en Extremadura. Ley 3/2012, de 16 de febrero, por la que se modifica la ley 4/2005, de 18 de febrero, para la igualdad de mujeres y hombres en el País Vasco.
http://www.boe.es› BOE › 29/12/1978
http://www.poderjudicial.es/stfls/PODERJUDICIAL/DOCTRINA/.../15OVDCON-1_1.0.0.pd
https://www.boe.es/buscar/doc.php?id=BOE-A-1999-23750
Para conocer esta distribución de competencias, véase Martínez García, C., «La protección de los menores en el Estado Autonómico», Los sistemas de protección de menores en la España de las autonomías, Dykinson, 2007, pp. 17-34.
Tomé García, J. A., Curso de derecho procesal penal, Colex, 2016, pp. 324-325.
http://www.mssi.gob.es/ssi/infancia
Quesada Aguayo, M. S., «Violencia de género y ciberacoso, análisis y herramientas de detección», Ciberacoso y violencia de género en redes sociales: Análisis y herramientas de prevención, Universidad internacional de Andalucía Servicio de publicaciones, 2015, p. 12.
http://www.noticias.juridicas.com/base_datos/CCAA/va-I9-200
http://www.docv.gva.es/portal/ficha_disposicion.jsp?id=26&sig==010568/2011&L=1&url_lista
Ley 12/2008, de 3 de julio, de protección integral de la infancia y la adolescencia de la Comunidad Valenciana, BOE núm. 200, Agosto 2008.
http://www.noticias.juridicas.com/base_datos/CCAA/va-I7-201
http://www.ceice.gvae.es/convivencia-educacion/previ
Sentencia de la Audiencia Provincial de Barcelona, sección 10.ª, núm. de resolución 481/2005, 17 de mayo de 2005. Sentencia de la Audiencia Provincial de Teruel, sección 1.ª, núm. de resolución 32/2012, 18 de octubre de 2012. Sentencia de la Audiencia Provincial de Ávila, sección 1.ª, núm. de resolución 198/2009, 30 de diciembre de 2009. Sentencia de la Audiencia Provincial de Cáceres, sección 2.ª, núm. de resolución 539/2014, 22 de diciembre de 2014.
Artículo 1 de la «Declaración sobre la Eliminación de la Violencia contra la Mujer», Naciones Unidas, Conferencia de Viena, 1993.
El concepto de violencia de género mencionado es compartido por la doctrina. Entre ellos se destaca a: Amurrio Velez, m., Larrinaga Rentería, a., Usategui Basozabal, e., y Del Valle Loroño, a., «Violencia de género en las relaciones de pareja de adolescentes y jóvenes de Bilbao», Zerbitzuan, n.º 47, 2010, p. 121.
Quesada Aguayo, M. S., «Violencia de género y ciberacoso, análisis y herramientas de detección», Ciberacoso y violencia de género en redes sociales: Análisis y herramientas de prevención, op. cit., pp. 121-122.
Opinión compartida por la mayoría de la doctrina y entre ella se cita a Lorente Acosta, M., Mi marido me pega lo normal: agresión a la mujer, realidades y mitos, Barcelona, Ares y Mares, 2001, p. 50.
Velasco San Martín, C., Jurisdicción y competencia penal en relación al acceso transfronterizo en materia de ciberdelitos, Valencia, Tirant lo Blanch, 2016, p. 49.
Schjolberg, S., «The history of global harmonization on cybercrimen. Legislation-The Road to Geneva», http://www.cibercrimenlaw.net, documents, 2008, p. 8.
Téllez Valdés, J., Derecho Informático, México, McGraw Hill, 2004, p. 163
San Martín García, A. F., Violencia de género y cultura, con Clemente Díaz, M., Tesis doctoral, Facultad ciencias de la educación, Departamento de psicología, Universidad de la Coruña, 2012, p. 39.
Quesada Aguayo, M. S., «Violencia de género y ciberacoso, análisis y herramientas de detección», Ciberacoso y violencia de género en redes sociales: Análisis y herramientas de prevención, op. cit., p. 200.
Quesada Aguayo, M. S., «Violencia de género y ciberacoso, análisis y herramientas de detección», Ciberacoso y violencia de género en redes sociales: Análisis y herramientas de prevención, op. cit., pp. 200-201.
Correa García, r. i., «Violencia y medios», Violencia escolar y de género: conceptualización y retos educativos, con García Rojas, a. d., Servicio de publicaciones de la Universidad de Huelva, 2012, p. 180.
http://www.eduso.net/res/21/articulo/maria-del-rosario-torres-reviriego-blasa-valdepenas-torres
http://www.eduso.net/res/21/articulo, op. cit.
Grande Seara, P., y Pillado González, E., La justicia penal ante la violencia de género ejercida por menores, Universidad de Vigo, Tirant lo Blanch, 2016, p. 20.
García González, J., La violencia de género en la adolescencia, Navarra, Cizur Menor, 2012, p. 86.
Sentencia del Tribunal Supremo, sección 1.ª, sala de lo penal, núm. de resolución 1376/2011, de 23 de diciembre de 2011.
Circular 6/2011, de la Fiscalía General del Estado, Criterios para la unidad de actuación especializada del Ministerio Fiscal en relación a la violencia sobre la mujer, p. 1688.
http://www.eduso.net/res/21/articulo, op. cit.
Circular 6/2011, de la Fiscalía General del Estado, Criterios para la unidad de actuación especializada del Ministerio Fiscal en relación a la violencia sobre la mujer, p. 1688.
Ley 7/2012, de 23 de noviembre, de la Generalitat Valenciana, integral contra la violencia de género y personas dependientes en el ámbito de la familia de violencia de género.
Lloria García, P., «Violencia de género y adolescentes. El uso de la tecnología como medio comisivo», Menores y redes sociales, con Cuerda Arnau, M. L., Tirant lo Blanch, 2016, p. 157.
Lloria García, P., Conferencia «La violencia de género en el entorno digital», Universidad de Valencia, 2014.
el país, «El triple de adolescentes maltratadas en dos años», op. cit.
el país, «El triple de adolescentes maltratadas en dos años», op. cit.
González Méndez, R., y Santana Hernández, J. D., «La violencia en parejas jóvenes», Psicothema, vol. 13, n.º 1, pp. 127-131.
Samaniego García, e., «Estudio sobre la identificación y vivencia de violencia en parejas de adolescentes», Apuntes psicología, vol. 28, n.º 3, 2010, p. 353.
Samaniego García, e., «Estudio sobre la identificación y vivencia de violencia en parejas de adolescentes», op. cit., p. 354.
Lorente Acosta, m., Mi marido me pega lo normal: agresión a la mujer, realidades y mitos, op. cit., p. 291.
Samaniego García, E., «Violencia de género en parejas adolescentes: Líneas de intervención en el ámbito educativo», Violencia escolar y de género: conceptualización y retos educativos, op. cit., p. 99.
Bascón Díaz, M.ª, Saavedra, j., y Arias, s., «Conflictos y violencia de género en la adolescencia. Análisis de estrategias discursivas y recursos para la coeducación», Revista de currículum y formación del profesorado, vol. 17, n.º 1, 2013, p. 297.
Echeburúa Odriozola, E., y Amor Andrés, P. J., «Perfil psicopatológico e intervención terapéutica con los agresores contra la pareja», Revista española de medicina legal: órgano de la Asociación Nacional de Médicos Forenses, vol. 36, n.º 3, 2010, pp. 117-121.
Prieto, M. T., Carrillo, J. C., y Jiménez, J., «La violencia escolar. Un estudio en el nivel medio superior», Revista Mexicana de Investigación Educativa, vol. 10, n.º 27, 2005, pp. 1027-1045.
Bascón Díaz, M.ª, Saavedra, j., y Arias, s., «Conflictos y violencia de género en la adolescencia. Análisis de estrategias discursivas y recursos para la coeducación», op. cit., p. 298.
Bascón Díaz, M.ª, Saavedra, j., y Arias, s., «Conflictos y violencia de género en la adolescencia. Análisis de estrategias discursivas y recursos para la coeducación», op. cit., p. 299.
Rubio-Garay, F., López-González, M.A., Saúl Gutiérrez, L. A., y Sánchez Elvira-Paniagua, A., «Direccionalidad y expresión de la violencia en las relaciones de noviazgo de los jóvenes», Acción Psicológica, vol. 9, n.º 1, 2012, p. 61-70.
Díaz-Aguado, M.ª, Martínez Arias, R., Martín Babarro, J., Peiró Arcas, M.ª, Abril Navarro, V., y Carvajal Gómez, M.ª, Igualdad y prevención de la violencia de género en la adolescencia, Madrid, Centro de publicaciones P.º del Prado, 2011, pp. 135-147.
Díaz-Aguado, M.ª, Martínez Arias, R., Martín Babarro, J., Peiró Arcas, M.ª, Abril Navarro, V., y Carvajal Gómez., M.ª, Igualdad y prevención de la violencia de género en la adolescencia, op. cit., pp. 143-146.
Díaz Aguado ¡, M.ª, Martínez Arias, R., Martín Babarro, J., Peiró Arcas, M.ª, Abril Navarro, V., y Carvajal Gómez., M.ª, Igualdad y prevención de la violencia de género en la adolescencia, op. cit., pp. 134-135.
Es la violencia ejercida de forma simultánea en la red como fuera de ella. Díaz Aguado, M.ª, Martínez Arias, R., Martín Babarro, J., Peiró Arcas, M.ª, Abril Navarro, V., y Carvajal Gómez., M.ª, Igualdad y prevención de la violencia de género en la adolescencia, op. cit., p. 139.
Ferreira, G., Hombres Violentos, Mujeres Maltratadas, Ed. Sudamericana, 1992.
Valera, P., Amor Puro y Duro. Psicología de pareja, sus emociones y sus conflictos, Madrid, La esfera de los libros, 2006.
Quesada Aguayo, M. S., «Violencia de género y ciberacoso, análisis y herramientas de detección» , Ciberacoso y violencia de género en redes sociales: Análisis y herramientas de prevención, op. cit., p. 143.
Hoff, D. L., y Mitchell, S. N., «Cyberbullying: Causes, effects, and remedies», Journal of Educational Administration, vol. 47, 2009, pp. 652-655.
Bosch Fiol, E., y Ferrer Pérez, V., La voz de las invisibles: las víctimas de un mal amor que mata, Madrid, Cátedra, 2002.
Samaniego García, E., «Estudio sobre la identificación y vivencia de violencia en parejas de adolescentes», op. cit., p. 352.
Samaniego García, E., «Estudio sobre la identificación y vivencia de violencia en parejas de adolescentes», op. cit., p. 352.
Es un tipo de violencia menos visible, más sutil.
Díaz-Aguado, M.ª, Martínez Arias, R., y Martín Babarro, J., «El acoso entre adolescentes en España. Prevalencia, papeles adoptados por todo el grupo y características a las que atribuyen la victimización», Revista de Educación, n.º 362, 2013, p. 375.
http://www.mediaset.es/programas/guia-tv/20121011.html.
Povedano Díaz, A., Violencia de género en la adolescencia, Málaga, IC Editorial, 2014, p. 109.
Palop Belloch, M., «¿Es necesaria la introducción de una “asignatura de género” en las universidades?», Revista de Educación y Derecho, n.º 16, 2017, pp. 1-24.
Agdaustinoy Guilayn, A., y Monclús Ruiz, J., Aspectos legales de las redes sociales, op. cit., p. 17.
Lázaro González, I. E., y Bartolomé, A., Los derechos de la personalidad del menor de edad. Su ejercicio en el ámbito sanitario y en las nuevas tecnologías de la información y comunicación, op. cit., p. 265-266.
Galán Muñoz, A., Libertad de expresión y responsabilidad penal de contenidos ajenos en internet, Valencia, Tirant lo Blanch, 2010, p. 17.
Garmendia Larrañaga, M. S., Garitaonandia Garnacho, C., Martínez Fernández, G., y Casado Del Río, M. A., Riesgos y seguridad en internet: Los menores españoles en el contexto europeo, Servicio de editorial de la Universidad del País Vasco/Euskal, 2011.
Del Rey, R., Casas De Pedro, J. A., y Ortega Ruiz, R., «El programa ConRed, una práctica basada en la evidencia», Comunicar, vol. XX, n.º 39, 2012, p. 130.
Wither, J., Tsai, T., y Azuma, R., «Indirect augmented reality», Computers and Graphics Pergamon, vol. 35, n.º 4, 2011, pp. 810-822.
Dinev, T., Hart, P., y Mullen, M. R., «Internet privacy concerns and beliefs about government surveillance An empirical investigation», The Journal of Strategic Information Systems, vol. 17, n.º 3, 2012, pp. 214-233.
Echeburúa Odriozola, E., y De Corral Gargallo, P., «Adicción a las nuevas tecnologías y a las redes sociales en jóvenes: un nuevo reto», Adicciones: revista española de drogodependencias, vol. 22, n.º 2, 2010, pp. 91-96.
Beranuy Fargues, M., CHamarro Lusar, A., Graner Jordania, C., y Carbonell Sánchez, X., «Validación de dos escalas breves para evaluar la adicción a Internet y el abuso del móvil», Psicothema, vol. 21, n.º 3, 2009, pp. 480-485.
Ortega Ruiz, R., Calmaestra Villén, J., y Mora Merchán, J. A., «Cyberbullying», International Journal of Psychology and Psychological Therapy, vol. 8, n.º 2, 2008, pp. 183-192.
Véase Bartrina Andrés, M.ª J., «Análisis y abordaje del acoso entre iguales mediante el uso de las nuevas tecnologías. Justicia juvenil y adolescentes en la era digital», Invesbreu criminología, n.º 55, 2012, p. 5.
Martínez Gómez, J. A., y Rey Anacona, C., «Prevención de violencia en el noviazgo: una revisión de programas publicados entre 1990 y 2012», Pensamiento psicológico, vol. 12, n.º 1, 2014, p. 118.
Garaigordobil Landazabal, M., «Prevalencia y consecuencias del ciberbullying: una revisión», International Journal of psychology and psychological therapy, vol. 11, n.º 2, 2011, p. 238.
Hernández Prados, M. A., y Solano Fernández, I. M., «Ciberbullying, un problema de acoso escolar», RIED: Revista iberoamericana de educación a distancia, vol. 10, n.º 1, 2007, p. 22.
Inteco y Pantallas Amigas., Guía sobre adolescencia y sexting: qué es y cómo prevenirlo, Observatorio de la seguridad de la información, Observatorio de la seguridad de la información, 2011, pp. 6-18.
Cortés Moreno, J., y Muñoz de Dios, M.ª D., «La protección y las tendencias de uso de los/as menores europeos/as en Internet», Ciberacoso y violencia de género en redes sociales: análisis y herramientas de prevención, con Corredoira, I., Alfonso, L., y Cotino Hueso, L., Madrid, Centro de estudios Políticos y Constitucionales, 2013, p. 228.
Piscitelli, A., «Nativos e inmigrantes digitales, ¿Brecha generacional, brecha cognitiva, o las dos juntas y más aún?», Revista Mexicana de Investigación Educativa, vol. 1, n.º 28, 2006, pp. 179-185.
Son mensajes con un contenido machista pero imperceptible en la sociedad por ser comúnmente usado y normalizado.
Bertomeu Martínez, M.ª A., «Redes sociales: Conversaciones multi-pantalla, riesgos y oportunidades», Tecnologías de la comunicación jóvenes y promoción de la salud, Tecnologías de la comunicación jóvenes y promoción de la salud, con Pérez Gómez, L., Nuez Vicente, C., y Del Pozo Irribarría, J., Gobierno La Rioja, 2012, pp. 139-143.
Garaigordobil Landazabal, M., «Prevalencia y consecuencias del ciberbullying: una revisión», op. cit., pp. 233-254.
Garaigordobil Landazabal, M., «Prevalencia y consecuencias del ciberbullying: una revisión», op. cit., pp. 233-254.
Montañez Alvarado, P., Evaluación de un tratamiento psicológico para el estrés postraumático en mujeres víctimas de violencia doméstica en Ciudad Juárez, con Raich Escursell, R. M., Gutiérrez Rosado, M.ª T., y Esparza Del Villar, O. A., Tesis doctoral de la Universidad Autónoma d Barcelona, 2013, pp. 50-53.
Labrador Encinas, F., Requesens Moll, A., y Helguera Fuentes, M., Guía para padres y educadores sobre el uso seguro de internet, móviles y video juegos, Fundación Gaudium, Defensor del Pueblo de la Comunidad Autónoma de Madrid, 2011, p. 56.
Garaigordobil Landazabal, M., «Prevalencia y consecuencias del ciberbullying», op. cit., pp. 233.
Entre los autores que opinan esto, se destaca a: Buelga Vázquez, S., y Pons, J., «Agresiones entre Adolescentes a través del Teléfono Móvil y de Internet», Psychosocial Intervention, vol. 21, n.º 1, 2012, p. 93.
Garaigordobil Landazabal, M., «Prevalencia y consecuencias del ciberbullying», op. cit., pp. 236.
Quesada Aguayo, M.ª S., «Violencia de género y ciberacoso, análisis y herramientas de detección», Ciberacoso y violencia de género en redes sociales: Análisis y herramientas de prevención, op. cit., p. 153.
Muchas veces las claves de acceso a la red social se suele utilizar como nombre y como contraseña nombres de seres queridos, mascotas, fechas cumpleaños personales, de familia o amistades, nombres de artistas o personajes que nos gustan, etc....y estas cuestiones normalmente se comparten con nuestras parejas cuando la relación no es problemática. Por ello es muy recomendable que si se tiene alguna duda de que nuestra ex pareja pueda conocer estas claves se cambien para tener una mayor seguridad de salvaguarda de nuestra información privada, o bien se incorporen elementos aleatorios e incluso se cambie la clave periódicamente.
Sentencia de la Audiencia Provincial de Madrid, sección 27, núm. de resolución 210/2013, 14 de febrero de 2013.
Nuño Gómez, L., «Desigualdad y educación: modelo pedagógico y mito de complementariedad», Revista europea de derechos fundamentales, n.º 24, 2014, p. 153.
http://www.espiarunmovil.es/localizar-telefono-movil/
http://www.es.m.wikipedia.org/wiki/spoofing
Barrera Ibáñez, S., «Investigación criminal de los delitos cometidos contra menores como usuarios de internet», Menores e Internet, con Burguera Ameave, L., Paul Larrañaga, K., y Pérez Álvarez, S., Navarra, Aranzadi, 2014.
Es un programa que da el control remoto del equipo informático de la víctima al agresor.
Ejemplo de ello: falsas convocatorias de casting de modelos; con ello tendrá fotos comprometidas de chicas, así como juegos online que se van quitando la ropa, etc...
Programa traducido al español como malicioso, cuya misión es dañar un sistema o producir mal funcionamiento. Dentro de este programa se encuentran términos como: virus, trojan (caballo de Troya), gusano...http://www.infospyware.com/articulos/que-son-los-malwares/.
El artículo 189 del código penal castiga a quien: «produjere, vendiere, distribuyere, exhibiere o facilitare por cualquier medio material pornográfico en el que no habiendo sido utilizados directamente menores o incapaces, se emplee su voz o imagen alterada o modificada».
Velasco San Martín, C., Jurisdicción y competencia penal en relación al acceso transfronterizo en materia de ciberdelitos, Valencia, Tirant lo Blanch, 2016, p. 47.
http://www.redestelecom.es/internet/noticias/1074105001903/google-obligada-reconocer-derecho.1.html
http://www.politica.elpais.com/espana. Fecha 25 de noviembre del 2014.
http://violencia-genero-bullying-abusos.blogspot.com.es/2013_11_01_archive.html