
{"id":1966,"date":"2012-11-15T08:32:24","date_gmt":"2012-11-15T11:32:24","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1966"},"modified":"2012-11-15T08:32:24","modified_gmt":"2012-11-15T11:32:24","slug":"cyberbullying-buscan-sentar-jurisprudencia","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/","title":{"rendered":"Cyberbullying: buscan sentar jurisprudencia"},"content":{"rendered":"<p>Ciberbullying: el concepto suena complicado y lejano. Se presenta como un t\u00e9rmino for\u00e1neo, externo a nuestra realidad. Pero desde hace unos a\u00f1os la denominaci\u00f3n inglesa ya dej\u00f3 de ser ajena a nuestro pa\u00eds. En Argentina los casos de\u00a0<a href=\"http:\/\/segu-kids.org\/padres\/cyberbulling.html\" target=\"_blank\">Cyberbulling\u00a0<\/a>(acoso cibern\u00e9tico) son una realidad y se multiplican, en especial, entre ni\u00f1os y adolescentes. El \u00faltimo ejemplo conocido fue el de una chica de 13 a\u00f1os, de la localidad de Burzaco. De acuerdo a lo comentado por los abogados de la adolescente, el calvario comenz\u00f3 cuando &#8220;ella envi\u00f3 una foto en pose provocativa a un amigo, que asiste a su mismo colegio&#8221;. El chico junto a otro menor -ambos de 15 a\u00f1os, rugbiers e integrantes del Club San Albano- le habr\u00edan demandando que se desnudase frente a una c\u00e1mara a cambio de no distribuir aquella imagen, publicarla en Internet o mostr\u00e1rsela a su padre. Las fotograf\u00edas, que la chica se habr\u00eda sacado bajo amenaza, recorrieron en pocos minutos la Web, se replicaron y expandieron por el \u00e1mbito en el que ella se mueve y a\u00fan m\u00e1s lejos: poblaron las redes sociales. Los alcances de las im\u00e1genes fueron imparables, al igual que el da\u00f1o y hostigamiento que recibi\u00f3 la menor, que hoy est\u00e1 bajo tratamiento psicol\u00f3gico.<\/p>\n<p>Por el hecho, la familia -que prefiri\u00f3 no hacer declaraciones- inici\u00f3 una causa penal contra los dos j\u00f3venes, por el delito de extorsi\u00f3n. &#8220;Buscamos que exista una sanci\u00f3n. Si bien son menores e inimputables, con 15 a\u00f1os ya tienen discernimiento sobre sus acciones. Sab\u00edan que estaban haciendo un da\u00f1o&#8221;, explic\u00f3 a almirantebrown.clarin.com Hugo Felicetti, abogado de la familia querellante y conjuez de la Suprema Corte de Justicia bonaerense. Para graficar el grado de lesi\u00f3n que producen los acosos cibern\u00e9ticos, el letrado compar\u00f3 el caso de la chica de Burzaco con el de Amanda Todd, una joven canadiense que se suicid\u00f3 tras tres a\u00f1os de asedio en la escuela y en Internet.<\/p>\n<p>La vida online de la vecina de Burzaco se convirti\u00f3 en un padecimiento. Su identidad pas\u00f3 a limitarse a unas fotos. Y la red fue el medio para continuar con agresiones que empezaron cara a cara en la escuela y en el barrio. Recibi\u00f3 insultos, fue el centro de cargadas constantes y se la hostig\u00f3 en foros de Internet y en redes sociales. Pero eso no fue todo. El acoso cibern\u00e9tico rompi\u00f3 las fronteras y lleg\u00f3 a Espa\u00f1a, donde se utiliz\u00f3 su imagen para un juego on line.<br \/>\n<a name=\"more\"><\/a><br \/>\n&#8220;Nuestra legislaci\u00f3n es carente en este tipo de circunstancias. Todos los delitos de \u00edndole inform\u00e1tico no est\u00e1n correctamente legislados en nuestros c\u00f3digos&#8221;, lament\u00f3 Guillermo Bernard, otro de los abogados de la familia querellante. Su colega, Felicetti, coincidi\u00f3: &#8220;Difamar a una persona trae un perjuicio irreparable. Sin embargo, no est\u00e1 regulado. Avanzan m\u00e1s los medios de comunicaci\u00f3n, la ciencia, la inform\u00e1tica que lo que est\u00e1 legislado&#8221;. En funci\u00f3n de esa ausencia y a consecuencia de la causa que est\u00e1n llevando adelante, los abogados elevar\u00e1n un proyecto de ley, junto con otros letrados del Colegio de Abogados de Lomas de Zamora, para tipificar, prevenir y sancionar los casos de Cyberbullying.<\/p>\n<p>Fotos trucadas, difusi\u00f3n an\u00f3nima de rumores, intimidades e insultos, bromas crueles y golpizas filmadas que luego son subidas a la Web o mensajes de texto a trav\u00e9s de celulares y correos electr\u00f3nicos intimidatorios son algunas de las variantes de esa forma de violencia y a veces extrema crueldad cada vez m\u00e1s extendida entre los chicos.<\/p>\n<p>Revelaci\u00f3n de intimidades, fotos trucadas o golpizas filmadas, difusi\u00f3n de rumores e insultos, bromas pesadas, amenazas y mensajes intimidatorios que son publicados en Internet o enviados a trav\u00e9s de mensajes de textos o correos electr\u00f3nicos son las distintas alternativas en las que se puede ejercer este tipo de violencia. Se trata de nuevas formas de agresi\u00f3n que encuentran en las nuevas tecnolog\u00edas un efecto multiplicador. Provocan una separaci\u00f3n nula entre la vida on line y la off line. Y se convierten en una pesadilla para sus v\u00edctimas, que sufren de un acoso perpetuo, durante las 24 horas, los 365 d\u00edas del a\u00f1o.<\/p>\n<p>Fuente:\u00a0<a href=\"http:\/\/almirantebrown.clarin.com\/ciudad\/Buscan-sentar-jurisprudencia-casos-Cyberbullyng_0_808119190.html\" rel=\"nofollow\" target=\"_blank\">Clar\u00edn<\/a><\/p>\n<p>Leer m\u00e1s:\u00a0<a href=\"http:\/\/blog.segu-info.com.ar\/2012\/11\/cyberbullying-buscan-sentar.html#ixzz2CI2nL2RD\">Segu-Info: Cyberbullying: buscan sentar jurisprudencia<\/a>\u00a0<a href=\"http:\/\/blog.segu-info.com.ar\/2012\/11\/cyberbullying-buscan-sentar.html#ixzz2CI2nL2RD\">http:\/\/blog.segu-info.com.ar\/2012\/11\/cyberbullying-buscan-sentar.html#ixzz2CI2nL2RD<\/a><br \/>\nUnder Creative Commons License:\u00a0<a href=\"http:\/\/creativecommons.org\/licenses\/by-nc-sa\/3.0\">Attribution Non-Commercial Share Alike<\/a><br \/>\nMucho m\u00e1s de Seguridad Inform\u00e1tica\u00a0<a href=\"http:\/\/www.segu-info.com.ar\/\" target=\"_blank\">Segu-Info<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciberbullying: el concepto suena complicado y lejano. Se presenta como un t\u00e9rmino for\u00e1neo, externo a nuestra realidad. Pero desde hace unos a\u00f1os la denominaci\u00f3n inglesa ya dej\u00f3 de ser ajena a nuestro pa\u00eds. En Argentina los casos de\u00a0Cyberbulling\u00a0(acoso cibern\u00e9tico) son una realidad y se multiplican, en especial, entre ni\u00f1os y adolescentes. El \u00faltimo ejemplo conocido [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1966","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Cyberbullying: buscan sentar jurisprudencia<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Cyberbullying: buscan sentar jurisprudencia\",\"datePublished\":\"2012-11-15T11:32:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/\"},\"wordCount\":762,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Cyberbullying: buscan sentar jurisprudencia\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2012-11-15T11:32:24+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Cyberbullying: buscan sentar jurisprudencia","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Cyberbullying: buscan sentar jurisprudencia","datePublished":"2012-11-15T11:32:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/"},"wordCount":762,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/","url":"https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Cyberbullying: buscan sentar jurisprudencia","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2012-11-15T11:32:24+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/cyberbullying-buscan-sentar-jurisprudencia\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1966","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1966"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1966\/revisions"}],"predecessor-version":[{"id":1967,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1966\/revisions\/1967"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}