<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Sextorsion]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/sextorsion/]]></link>
    <description><![CDATA[elDiarioAR.com - Sextorsion]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1043371/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Sexo registrado: ¿somos conscientes de los retazos de intimidad que dejamos en internet?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/sexo-registrado-conscientes-retazos-intimidad-dejamos-internet_1_11632746.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d3431934-becb-41c3-bb9f-cca5628d5dd1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Sexo registrado: ¿somos conscientes de los retazos de intimidad que dejamos en internet?"></p><div class="subtitles"><p class="subtitle">Mientras en el mundo presencial hay cada vez menos actividad, en los territorios digitales las opciones se diversifican. El vaivén entre la búsqueda de placer y el riesgo de lo incierto. Cuarta entrega de la serie “Mala fama, ritmo y sustancia”, el sexo en la era postfeminista.
</p></div><p class="article-text">
        Cada vez que quiere <em>sextear</em>, Sofi le manda fotitos por Instagram a su novia s&oacute;lo en modo ef&iacute;mero. Desliza su dedo &iacute;ndice hacia arriba en el chat y su pantalla se pone oscura. Cuando su chica abra y vea su imagen reflejada en el espejo del ba&ntilde;o en ropa interior, se borrar&aacute; inmediatamente. Tampoco podr&aacute; hacer una captura para tener en su celular. Ana tiene 20 a&ntilde;os y est&aacute; en pareja con Andr&eacute;s hace 5. <em>Sextear</em> es parte del v&iacute;nculo. Su pareja tiene una carpeta oculta en su celular con un repertorio de poses de ella desnuda. Tambi&eacute;n tiene filmaciones teniendo sexo. Si se separan, lo tienen conversado: ella le va a pedir la memoria de su celular. Macarena usa los mensajes temporales de Whatsapp para mandar fotitos al muchacho que le gusta. Sabe que se volver&aacute;n evanescentes cuando los abra pero igual, en todas las fotos ella aparece decapitada. Nunca deja registro de su cara.&nbsp;
    </p><p class="article-text">
        Mientras <a href="https://www.eldiarioar.com/sociedad/nadie-cogiendo-polarizacion-politica-sexual-afectiva_1_11537077.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en el mundo presencial hay cada vez menos sexo</a>, en los territorios digitales las opciones se diversifican e intensifican: en la virtualidad hay encuentros que se expresan en el <em>sexteo</em>: sexo donde cuerpo y cabeza est&aacute;n a disposici&oacute;n de lo er&oacute;tico pero mantienen distintancia con la otredad. Hace tres a&ntilde;os el bi&oacute;logo evolutivo Rob Brooks acu&ntilde;&oacute; un t&eacute;rmino &uacute;til para caracterizar esta &eacute;poca donde lo visual y lo digital lo monopolizan todo: intimidad artificial. &ldquo;Consiste en tecnolog&iacute;as en las que se ven involucradas nuestras necesidades humanas de conexi&oacute;n, intimidad y afecto sexual&rdquo;, escribe en <em>&lsquo;Intimidad artificial: amigos virtuales, romances digitales y casamenteros algor&iacute;tmico&rsquo;</em>.&nbsp;
    </p><p class="article-text">
        Las fotos y los v&iacute;deos porno caseros siempre existieron. S&oacute;lo que nunca hubo en la historia de la humanidad una concentraci&oacute;n de im&aacute;genes como la que existe hoy. Ni tampoco los contornos de lo &iacute;ntimo fueron tan difusos. Lo privado se integra con lo p&uacute;blico con m&aacute;s fluidez. Y ya no se trata &uacute;nicamente de im&aacute;genes audiovisuales. Es una &eacute;poca de sexo registrado y vigilado m&aacute;s all&aacute; de los fueguitos o los mensajes sexuales y sensuales que puedan quedar en las conversaciones de mensajer&iacute;a directa. <strong>Desde hace una d&eacute;cada existen aplicaciones para &ldquo;trackear&rdquo; la actividad sexual como </strong><a href="https://apps.apple.com/us/app/sex-tracker-xtracker/id1425878129" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Sex tracker.</strong></a><strong> Tambi&eacute;n se crearon </strong><a href="https://www.pagina12.com.ar/323213-i-consent-la-aplicacion-que-abrio-el-debate-sobre-el-contrat" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>apps para dejar registro</strong></a><strong> del consentimiento expl&iacute;cito antes de una relaci&oacute;n sexual. </strong>Incluso hace algunos a&ntilde;os la empresa/app de taxis Uber public&oacute; un extenso an&aacute;lisis llamado &ldquo;Rides of Glory&rdquo; donde expon&iacute;a viajes de usuarios de ida y vuelta por la noche que atribu&iacute;an a noches de sexo casual.
    </p><p class="article-text">
        &ldquo;El siglo XXI ser&aacute; tal vez la &eacute;poca del encuentro registrado, del consenso documentado, del polvo algor&iacute;tmico. El mundo donde vivimos hoy funciona como una suerte de dispositivo registrador, e internet es tanto el medio como el coraz&oacute;n oculto de este mundo totalmente vigilado. <strong>Resulta cada vez m&aacute;s obvio que cualquier cosa que alguien escriba, env&iacute;e o busque en l&iacute;nea puede usarse m&aacute;s tarde en su contra. </strong>Los encuentros sexuales siguen siendo &iacute;ntimos a nivel del cuerpo, pero no cabe duda que de que es posible filmarlos, registrar su existencia en una aplicaci&oacute;n y cosas similares &iquest;El mundo resultante ser&aacute; m&aacute;s seguro o m&aacute;s peligroso?&rdquo;, se pregunta la fil&oacute;sofa inglesa Nina Power en su &uacute;ltimo libro, &lsquo;&iquest;Qu&eacute; quieren los hombres?&rsquo;, editado en Argentina este a&ntilde;o por la editorial Interferencias. Y sigue con el interrogatorio reflexivo: &ldquo;&iquest;Qui&eacute;n graba a los grabadores? &iquest;Qui&eacute;nes son los nuevos custodios de la modernidad totalmente basada en el uso de herramientas?&rdquo;.&nbsp;
    </p><p class="article-text">
        Las historias sobre intercambio o registro de im&aacute;genes que se vuelven noticia y llaman la atenci&oacute;n de la opini&oacute;n p&uacute;blica, en general, no tienen finales felices. Hace poco circul&oacute; en X el caso de una adolescente en el conurbano bonaerense que decidi&oacute; <a href="https://www.eltrecetv.com.ar/noticias/2024/08/27/una-adolescente-de-16-anos-se-quito-la-vida-en-longchamps-luego-de-que-su-ex-difundiera-un-video-intimo-suyo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">quitarse la vida</a> despu&eacute;s de que su ex novio filtrara un v&iacute;deo &iacute;ntimo. Incluso la crisis pol&iacute;tica protagonizada por el expresidente Alberto Fern&aacute;ndez tambi&eacute;n involucr&oacute; registros &iacute;ntimos que, si bien no eran expl&iacute;citamente sexuales, eran del &aacute;mbito de la privacidad del mandatario y tuvieron una cobertura medi&aacute;tica del orden del esc&aacute;ndalo.
    </p><p class="article-text">
        La atm&oacute;sfera feminista de los &uacute;ltimos a&ntilde;os gener&oacute; una mayor conciencia sobre los riesgos, evidenci&oacute; procedimientos machistas que estaban naturalizados y cada vez que aparece este tema en conversaci&oacute;n es probable que un reclamo emergente sea una legislaci&oacute;n punitiva. Sin embargo entre la tecnofilia y tecnofobia hay una amplia avenida del centro donde <strong>no todo termina en una tragedia y aparecen pr&aacute;cticas de cuidado, de autoconocimiento y autoerotismo que recuperan lo l&uacute;dico de la actividad sexual e incluso disputan los sentidos de lo pornogr&aacute;fico.&nbsp;&nbsp;&nbsp;</strong>
    </p><p class="article-text">
        Valentina Arias es autora del libro &lsquo;Mandar fotitos. Mujeres j&oacute;venes, imagen y sexualidad en la era digital&rsquo; (EDUVIM). Entrevist&oacute; a 25 mujeres j&oacute;venes de entre 18 y 25 a&ntilde;os para indagar sobre lo que ella llama el &ldquo;elogio y lamento del <em>sexting</em>&rdquo;. En su investigaci&oacute;n se encontr&oacute; con un costado optimista: &ldquo;La posibilidad &ndash;en principio ilimitada&ndash; no solo de imaginar, sino tambi&eacute;n de crear y compartir im&aacute;genes sexuales propias, permitir&iacute;a la construcci&oacute;n de otros repertorios er&oacute;ticos, que cuestionen y desaf&iacute;en la homogeneidad de la industria pornogr&aacute;fica. En el &aacute;mbito privado, el sexting suele entenderse como una pr&aacute;ctica que enriquece la vida sexual de las personas, que permite, por ejemplo, sostener el inter&eacute;s er&oacute;tico en el marco de una pareja o proponer otros modos m&aacute;s l&uacute;dicos de ejercicio sexual&rdquo;.
    </p><p class="article-text">
        Ella hace foco, tambi&eacute;n, en la paradoja: &ldquo;Todas las chicas sab&iacute;an acerca de las posibles consecuencias indeseadas de <em>sextear</em>: que las im&aacute;genes se filtren sin su consentimiento, que sean chantajeadas o acosadas por eso, que la viralizaci&oacute;n de las im&aacute;genes ponga en riesgo su vida familiar o laboral&rdquo;, dice la investigadora, que es licenciada en Comunicaci&oacute;n Social, mag&iacute;ster en Psicoan&aacute;lisis y doctora en Ciencias Sociales.
    </p><p class="article-text">
        Las sexteadoras, en una revoluci&oacute;n sexual silenciosa y discreta que no siempre se cuenta, desarrollaron m&uacute;ltiples estrategias. &ldquo;La m&aacute;s extendida es no mostrar el rostro (o sea, decapitarse). No mostrar nada del cuerpo que pueda ser identificable, como marcas en la piel o tatuajes. Algunas prefieren no mostrarse desnudas, lo sienten como una forma de resguardo. Otras eligen practicar <em>sexting</em> con gente que vive lejos, las hace sentir m&aacute;s seguras ante la posibilidad de filtraci&oacute;n de la imagen. Quienes tienen mayor alfabetizaci&oacute;n tecnol&oacute;gica mencionaron enviar fotos de visualizaci&oacute;n &uacute;nica, otras dijeron enviarla, pedirle al destinatario que la borre y asegurarse de que lo hizo. Si <em>sextean</em> con varias personas, algunas optan por ponerles emojis a las im&aacute;genes, un emoji para cada destinatario y as&iacute;, si la imagen se viraliza, pueden detectar r&aacute;pidamente qui&eacute;n lo hizo&rdquo;.
    </p><p class="article-text">
        La investigadora e historiadora Karina Felitti tiene una amplia trayectoria en representaciones y experiencias de la liberaci&oacute;n sexual femenina. Acaba de publicar junto a Mariana Palumbo &lsquo;Promesas de la revoluci&oacute;n sexual. Mercado del sexo y del amor en tiempos feministas&rsquo; (Prometeo) donde analiza libros, art&iacute;culos en medios, podcast, charlas y talleres que surgieron en los &uacute;ltimos a&ntilde;os. En su observaci&oacute;n encontr&oacute; diversidad de miradas alrededor del tema: &ldquo;<strong>La </strong><em><strong>nude</strong></em><strong> pod&iacute;a ser una forma de autoerotismo m&aacute;s all&aacute; de la persona destinataria (pod&iacute;a no haberla) y ya eso val&iacute;a la pena como ejercicio de amor propio.</strong> En otros casos, el <em>sexting</em> prolongado era la confirmaci&oacute;n de las pocas ganas de encontrarse que ten&iacute;an los varones con mujeres m&aacute;s fuertes y deseantes. En lo que s&iacute; coincid&iacute;an casi todos estos productos lanzados era en la necesidad de establecer l&iacute;mites y poder comunicarlos. En ese sentido,<strong> en la sexualidad parece dif&iacute;cil pacificar la tensi&oacute;n entre placer y peligro&rdquo;.&nbsp;</strong>
    </p><p class="article-text">
        &iquest;Somos conscientes de las huellas digitales de nuestra intimidad que dejamos en internet? Las m&aacute;s j&oacute;venes pareciera que s&iacute; tienen conocimiento y han desarrollado sus t&aacute;cticas y estrategias de supervivencia. La fil&oacute;sofa Nina Power dice que vamos camino hacia una era postesexual donde &ldquo;el sexo es cada vez m&aacute;s virtual, se basa en pantallas: una era posterior al sexo real, tal vez&rdquo;. Adem&aacute;s de m&aacute;s di&aacute;logos intergeneracionales que conecten experiencias para pensar el sexo del futuro,<strong> habr&aacute; que integral la Educaci&oacute;n Sexual Integral a una Educaci&oacute;n Digital que construya ciudadan&iacute;as que habiten Internet con mayor conciencia,</strong> lejos del p&aacute;nico moral que pueden generar los casos extremos y m&aacute;s cerca del disfrute cuidado.&nbsp; &nbsp; &nbsp; 
    </p><p class="article-text">
        <em>MFA/DTC</em>
    </p>]]></description>
      <dc:creator><![CDATA[María Florencia Alcaraz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/sexo-registrado-conscientes-retazos-intimidad-dejamos-internet_1_11632746.html]]></guid>
      <pubDate><![CDATA[Sat, 07 Sep 2024 03:01:23 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d3431934-becb-41c3-bb9f-cca5628d5dd1_16-9-discover-aspect-ratio_default_0.jpg" length="258587" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d3431934-becb-41c3-bb9f-cca5628d5dd1_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="258587" width="1200" height="675"/>
      <media:title><![CDATA[Sexo registrado: ¿somos conscientes de los retazos de intimidad que dejamos en internet?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d3431934-becb-41c3-bb9f-cca5628d5dd1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Sexo,Sexting,Sextorsion,Internet,Realidad virtual,Ciberseguridad,Vínculos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Del "llevás la pollera muy corta" al "no mandes esa foto": en defensa del "sexting" y contra los discursos del miedo]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/llevas-falda-corta-no-envies-foto-defensa-sexting-discursos-miedo_129_10825764.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e0761caa-6d3e-45b3-8f2b-bbb543fa6c15_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Del &quot;llevás la pollera muy corta&quot; al &quot;no mandes esa foto&quot;: en defensa del &quot;sexting&quot; y contra los discursos del miedo"></p><div class="subtitles"><p class="subtitle">Enviar con consentimiento mensajes sexuales y fotos íntimas es una práctica como cualquier otra que, sin embargo, aparece muchas veces rodeada de miedos y de alerta para las mujeres. Hay quien busca cambiar el foco con, por ejemplo, talleres para hacer sexting de manera más segura.</p></div><p class="article-text">
        Hacer <em>sexting</em> es hoy como el coqueteo rec&iacute;proco que sube de tono en la barra de un bar o como <a href="https://www.vanitatis.elconfidencial.com/famosos/2021-05-12/benito-perez-galdos-emilia-pardo-bazan-escritores-historia-amor-cartas_2907960/" data-mrf-recirculation="links-noticia" class="link" target="_blank">las cartas</a> entre Gald&oacute;s y Pardo Baz&aacute;n &ndash;&ldquo;Rabio tambi&eacute;n por echarte encima la vista y los brazos y el cuerpote todo. Te aplastar&eacute;&rdquo;&ndash;, solo que con un celular en la mano, alguna foto y seguramente menos nivel literario. Sin embargo, en muchas ocasiones el <em>sexting</em> aparece rodeado de juicios y alertas. Los casos de difusi&oacute;n sin consentimiento de fotos o videos &iacute;ntimos hacen que, en general, la sociedad ponga el foco sobre las v&iacute;ctimas y no sobre los infractores. El '&iquest;por qu&eacute; llevabas esa minifalda?' mut&oacute; al '&iquest;por qu&eacute; enviaste esas im&aacute;genes si ya sab&iacute;as lo que pod&iacute;a pasar?'. La libertad sexual aparece, una vez m&aacute;s, coartada en nombre de una supuesta seguridad.
    </p><p class="article-text">
        Hay quien precisamente intenta cambiar la mirada alrededor del <em>sexting</em>. Rebeca Paz es una <em>hacker</em> feminista especialista en sexualidad, consentimiento, violencias y tecnolog&iacute;a. Imparte talleres para personas adultas sobre <em>sexting</em> seguro en la organizaci&oacute;n Otro Tiempo. &ldquo;Se le llama <em>sexting</em> a muchas cosas que no lo son. Es una pr&aacute;ctica sexual mediada por las tecnolog&iacute;as, son charlas subidas de tono, &iacute;ntimas, mandarnos fotos o videos... todo dentro de una relaci&oacute;n que es consentida, aceptada por las partes, como cualquier otra pr&aacute;ctica sexual&rdquo;, explica. La experta est&aacute; de acuerdo en que al <em>sexting</em> lo acompa&ntilde;a muchas veces el discurso de &ldquo;te ten&eacute;s que cuidar&rdquo; o &ldquo;no hagas esto&rdquo;: &ldquo;Es el discurso de 'cuidado si llev&aacute;s la falda muy corta' pero en tecnolog&iacute;a&rdquo;. Un discurso que impregna tambi&eacute;n muchas campa&ntilde;as informativas o los mensajes que se transmiten a j&oacute;venes en institutos. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">No es vergonzoso mandar fotos o mensajes explícitos, sino hacer un mal uso de ello, compartirlas con quien no tenía permiso, y eso es lo que hay que señalar</p>
                <div class="quote-author">
                        <span class="name">Sonia Encinas</span>
                                        <span>—</span> sexóloga
                      </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Siempre tiene la connotaci&oacute;n de 'chicas, est&aacute;is asumiendo muchos riesgos'. Es un enfoque muy paternalista, sea desde las autoridades, los profes o los padres. Se hace para controlar lo que podemos o no hacer, nos los venden como cuidado, pero es control, es una invasi&oacute;n de nuestro espacio digital. Luego, si pasa algo, te culpabilizan o te averg&uuml;enzan&rdquo;, se&ntilde;ala Paz. Ese es uno de los puntos fuertes de sus talleres: la informaci&oacute;n. Saber, por ejemplo, que enviar una <em>fotopene</em> sin consentimiento es acoso o que reenviar o publicar material &iacute;ntimo que recibiste solo para vos es un delito.
    </p><p class="article-text">
        Esa es tambi&eacute;n una de las claves para la sex&oacute;loga Sonia Encinas: &ldquo;Hay que cambiar el foco. No es vergonzoso mandar fotos o mensajes expl&iacute;citos, sino hacer un mal uso de ello, compartirlas con quien no ten&iacute;a permiso, y eso es lo que hay que se&ntilde;alar&rdquo;. Encinas cree que debe existir una desaprobaci&oacute;n social mucho m&aacute;s rotunda y amplia hacia quienes comparten sin consentimiento material sexual o &iacute;ntimo, hacia quienes &ldquo;rompen un pacto de confianza e intimidad&rdquo;. En demasiadas ocasiones, subraya, sigue siendo al contrario. Quienes reciben la desaprobaci&oacute;n son quienes enviaron ese material porque quer&iacute;an y despu&eacute;s ven su intimidad expuesta. 
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Vemos herramientas para hacer sexting más seguro: aplicaciones que no permitan descargar lo que enviamos, o que destruyan los mensajes, que no se puedan hacer capturas de pantalla, aprendemos a utilizar apps que permiten borrar metadatos...</p>
                <div class="quote-author">
                        <span class="name">Rebeca Paz</span>
                                        <span>—</span> especialista en sexualidad, consentimiento, violencias y tecnología
                      </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;El sexting es una herramienta er&oacute;tica muy potente, pero de una manera u otra seguimos en el discurso del miedo con lo sexual. Incluso dentro de un entorno progresista, aunque hablamos mucho de la importancia de la educaci&oacute;n sexual, seguimos hablando de lo sexual a trav&eacute;s del miedo. Antes eran los embarazos no deseados, luego las ITS (infecciones de transmisi&oacute;n sexual) y ahora es el porno, la violencia, el machismo y todo lo que tenemos que hacer para protegernos. Desde ah&iacute; no podemos disfrutar&rdquo;, se&ntilde;ala la sex&oacute;loga, autora de varios libros, como <em>Sexo afectivo</em> (Ed. Montena).
    </p><h3 class="article-text">Aplicaciones y privacidad</h3><p class="article-text">
        &iquest;En qu&eacute; consisten los talleres? Rebeca Paz explica que los dividen en dos sesiones. &ldquo;La primera tiene una parte de debate, de pensar para qu&eacute; hacemos <em>sexting</em>, qu&eacute; nos gusta de eso, y tambi&eacute;n qu&eacute; violencias tenemos asociadas para ponerles nombre y mirarlas, porque solo as&iacute; las podemos encarar&rdquo;, cuenta. Esa primera sesi&oacute;n, subraya, est&aacute; centrada en los beneficios, en el deseo y en el consentimiento. &ldquo;Es una manera de construir deseo, y hacerlo a trav&eacute;s de las pantallas nos lo pone f&aacute;cil para elegir las palabras, manejar tiempos, mejorar la comunicaci&oacute;n sexual, activar la imaginaci&oacute;n. Nos podemos poner a fantasear sobre un mont&oacute;n de cosas sabiendo que al otro lado hay alguien que est&aacute; haciendo lo mismo&rdquo;, prosigue Paz. 
    </p><p class="article-text">
        En la segunda sesi&oacute;n entran de lleno en la ciberseguridad y los cuidados. &ldquo;Es una sesi&oacute;n m&aacute;s tecnol&oacute;gica, pensamos en qu&eacute; condiciones queremos para hacer <em>sexting</em> m&aacute;s seguro y vemos herramientas: aplicaciones que no permitan descargar lo que enviamos, o que destruyan los mensajes, que no se puedan hacer capturas de pantalla, que no tengamos por qu&eacute; dar nuestros datos personales o nuestros tel&eacute;fonos, aprendemos a utilizar apps que permiten borrar metadatos... En general, nos capacitamos tecnol&oacute;gicamente para hacerlo con m&aacute;s seguridad, que es algo f&aacute;cil pero que no sabe mucha gente&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Así como cuando hablábamos de porno muchas se excusaban, cuando hablábamos de &#039;sexting&#039; no aparecía nada de eso, no existía esa mirada desaprobatoria</p>
                <div class="quote-author">
                        <span class="name">Adaia Teruel</span>
                                        <span>—</span> autora de &#039;Mujeres que follan&#039; (Libros del K.O.)
                      </div>
          </div>

  </blockquote><p class="article-text">
        La experta en tecnolog&iacute;a explica que se trata tambi&eacute;n de simular conversaciones para reflexionar sobre c&oacute;mo pedir y hablar con la otra persona, de reflexionar sobre los riesgos que pueden existir y pensar en estrategias para cuidarse. Aprender a utilizar aplicaciones y herramientas es una de esas maneras, pero tambi&eacute;n &ldquo;que en las im&aacute;genes que enviemos no salgan fotos personales de fondo o que no se vea d&oacute;nde vivimos o pensar que a lo mejor podemos enviar fotos donde se vea alguna parte del cuerpo pero no con nuestra cara o en las que emborronar algunas zonas&rdquo;. 
    </p><p class="article-text">
        Adaia Teruel es autora de <em>Mujeres que follan</em> (Libros del K.O.), un libro en el que mujeres que ya han cumplido 40 hablan de sus experiencias sexuales y de sus deseos. &ldquo;As&iacute; como cuando habl&aacute;bamos de porno muchas se excusaban, ten&iacute;an esa cosa de la desaprobaci&oacute;n en la cabeza o dec&iacute;an 'bueno, soy feminista, pero esto es solo una fantas&iacute;a', cuando habl&aacute;bamos de <em>sexting</em> no aparec&iacute;a nada de eso. Algunas no lo hab&iacute;an hecho, muchas otras s&iacute; y hab&iacute;a quien se hab&iacute;a hecho grandes pajas, y no exist&iacute;a esa mirada desaprobatoria&rdquo;, apunta. En sus entrevistas con mujeres, Teruel s&iacute; encontr&oacute; diferentes experiencias. Desde quien lo hab&iacute;a hecho sin conocer casi a la otra persona y luego la experiencia personal fue &ldquo;un bluf&rdquo; a quien llevaba a&ntilde;os con su pareja y se hab&iacute;a hecho una cuenta de Twitter para difundir material y <em>sextear</em> conjuntamente con otras personas y parejas.
    </p><p class="article-text">
        &ldquo;Una mujer que ten&iacute;a una hija adolescente planteaba justo que no le pod&iacute;a poner vallas al campo y que no iba a decirle que no lo hiciera, porque le parec&iacute;a imposible, pero s&iacute; hablaba de transmitirle precauci&oacute;n, de ense&ntilde;arle que si mandaba una foto comprometida no saliera su cara...&rdquo;, a&ntilde;ade la escritora. 
    </p><p class="article-text">
        La sex&oacute;loga Sonia Encinas considera importante saber y reconocer que en nuestra sociedad existen riesgos en el sexo, &ldquo;pero si solo nos centramos en eso y en la protecci&oacute;n es imposible que nos podamos dejar llevar para disfrutar, divertirnos y gozar y que lo sexual sea un espacio de juego, tanto con una misma como con otras personas&rdquo;. Encinas subraya que la verg&uuml;enza debe cambiar de bando: pasar de quienes deciden ejercer su libertad sexual como consideren a quienes la vulneran, sea de la forma que sea, en este caso haciendo un mal uso de conversaciones o de im&aacute;genes privadas.
    </p><p class="article-text">
        &iquest;Acaso la educaci&oacute;n sexual no deber&iacute;a consistir, precisamente, en cambiar el foco: defender el ejercicio de la libertad sexual y penalizar a quienes la vulneren?
    </p>]]></description>
      <dc:creator><![CDATA[Ana Requena Aguilar]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/llevas-falda-corta-no-envies-foto-defensa-sexting-discursos-miedo_129_10825764.html]]></guid>
      <pubDate><![CDATA[Thu, 11 Jan 2024 09:24:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e0761caa-6d3e-45b3-8f2b-bbb543fa6c15_16-9-discover-aspect-ratio_default_0.jpg" length="351117" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e0761caa-6d3e-45b3-8f2b-bbb543fa6c15_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="351117" width="1200" height="675"/>
      <media:title><![CDATA[Del "llevás la pollera muy corta" al "no mandes esa foto": en defensa del "sexting" y contra los discursos del miedo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e0761caa-6d3e-45b3-8f2b-bbb543fa6c15_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Sextorsion,Sexting]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Sextorsión" y "Pornovenganza": avanza en Diputados la "Ley Olimpia" para castigar la violencia digital]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/sextorsion-pornovenganza-avanza-diputados-ley-olimpia-castigar-violencia-digital_1_10255486.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/226aa36e-c491-4b96-9036-7d0ae01ac8bd_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="&quot;Sextorsión&quot; y &quot;Pornovenganza&quot;: avanza en Diputados la &quot;Ley Olimpia&quot; para castigar la violencia digital"></p><div class="subtitles"><p class="subtitle">El proyecto, que modifica el Código Penal y la ley de Protección Integral contra la Violencia de Género 26.485 para tipificar como delito la figura de la violencia digital a través de la extorsión y difusión no consentido de material digital sexual, deberá tratarse ahora en la comisión de Comunicaciones e Informática.</p></div><p class="article-text">
        La &ldquo;sextorsi&oacute;n&rdquo; y la &ldquo;pornovenganza&rdquo; son algunos de los fen&oacute;menos de violencia digital que el avance de la tecnolog&iacute;a digital trajo a la vida contempor&aacute;nea a trav&eacute;s de la manipulaci&oacute;n y difusi&oacute;n de material &iacute;ntimo no consentido.
    </p><p class="article-text">
        Se trata de acciones ominosas que mancillan la dignidad de personas, especialmente mujeres, y dejan a su paso traumas y huellas ps&iacute;quicas que en muchos casos no pueden desmontarse jam&aacute;s.
    </p><p class="article-text">
        El estigma moralizante que pesa sobre esas mujeres es doble cuando las v&iacute;ctimas, indefensas, no encuentran respuesta favorable en la Justicia, que se escuda en dudosos argumentos sobre la libertad de expresi&oacute;n.&nbsp;.
    </p><p class="article-text">
        La Comisi&oacute;n de Mujeres y Diversidad de la C&aacute;mara baja, presidida por la diputada nacional M&oacute;nica Macha (Frente de Todos), logr&oacute; dar un paso adelante este martes al emitir dictamen&nbsp;favorable sobre un proyecto denominado &ldquo;Ley Olimpia&rdquo; que busca cambiar el paradigma del tratamiento de la Justicia de estos flagelos, de manera tal que considere a las v&iacute;ctimas como tales.
    </p><p class="article-text">
        El dictamen avalado por unanimidad fue el fruto de la unificaci&oacute;n de dos proyectos: uno de Macha y otro de la diputada de Evoluci&oacute;n Radical (Juntos por el Cambio) Danya Tavela.
    </p><p class="article-text">
        Ahora el proyecto, que modifica el C&oacute;digo Penal y la ley de Protecci&oacute;n Integral contra la Violencia de G&eacute;nero 26.485 para tipificar como delito la figura de la violencia digital a trav&eacute;s de la extorsi&oacute;n y difusi&oacute;n no consentido de material digital sexual, deber&aacute; tratarse en la comisi&oacute;n de Comunicaciones e Inform&aacute;tica que preside el tambi&eacute;n oficialista Pablo Carro.
    </p><p class="article-text">
        Este cuerpo no logr&oacute; reunir qu&oacute;rum este martes para sumarse al plenario que ten&iacute;a como cabecera la comisi&oacute;n de Mujeres, y por eso el tratamiento queda pendiente para una pr&oacute;xima instancia.
    </p><p class="article-text">
        La iniciativa hab&iacute;a sido presentada en julio pasado con la presencia de la ex ministra de Mujeres, G&eacute;neros y Diversidad Elizabeth G&oacute;mez Alcorta y est&aacute; inspirada en la &ldquo;Ley Olimpia&rdquo; que se sancion&oacute; en M&eacute;xico en 2021 en homenaje a una joven mexicana que fue v&iacute;ctima de &ldquo;porno extorsi&oacute;n&rdquo; y &ldquo;porno venganza&rdquo; por parte de una ex pareja que divulg&oacute; una video sexual de ella sin su consentimiento.
    </p><p class="article-text">
        La ley Olimpia mexicana es considerada una norma modelo en materia de legislaci&oacute;n contra la violencia digital de g&eacute;nero, abordando los delitos que violan la intimidad sexual de las personas a trav&eacute;s de medios digitales, sancionando la difusi&oacute;n sin consentimiento de cualquier contenido &iacute;ntimo.
    </p><p class="article-text">
        Al inicio de la reuni&oacute;n de comisi&oacute;n, Macha explic&oacute; que el proyecto en debate &ldquo;se complementa con la Ley Bel&eacute;n&rdquo; que abreva en sanciones penales a la violencia digital de g&eacute;nero.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1663589691667382274?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        La diputada del FdT afirm&oacute; que la violencia en redes sociales &ldquo;tiene m&aacute;s efectos en las vidas reales&rdquo;, y al respecto se&ntilde;al&oacute; que &ldquo;las redes sociales se han convertido en territorio de exposici&oacute;n&rdquo;.
    </p><p class="article-text">
        &ldquo;La violencia por motivos de g&eacute;nero es una pandemia porque que se viralice contenido &iacute;ntimo genera padecimientos ps&iacute;quicos, ataques de p&aacute;nico y aislamiento y necesita acompa&ntilde;amiento, pero es una forma m&aacute;s de violencia por motivos de g&eacute;nero&rdquo;, explic&oacute;.
    </p><p class="article-text">
        Por su parte, Tavela destac&oacute; que la norma sobre la que se est&aacute; trabajando &ldquo;forma parte de las leyes de la &eacute;poca&rdquo; y explic&oacute; que ese es el motivo por el cual se logr&oacute; un consenso interpartidario tan amplio.
    </p><p class="article-text">
        La opositora pidi&oacute; &ldquo;tener en cuenta el da&ntilde;o que genera la revictimizaci&oacute;n permanente de quienes sufren violencia digital&rdquo;, y en ese sentido advirti&oacute; que se produce una &ldquo;restricci&oacute;n a la libertad&rdquo; de esas mujeres.
    </p><p class="article-text">
        La vicepresidenta de la comisi&oacute;n, Silvia Lospennato (PRO) reconoci&oacute; que &ldquo;esto es un paso, pero nos queda trabajar sobre el C&oacute;digo Penal para que la Justicia pueda avanzar sobre el castigo en quienes ejerzan este tipo de violencias&rdquo;.
    </p><p class="article-text">
        &ldquo;La violencia tiene dos objetivos, el castigo y el disciplinamiento, y busca el repliegue de las mujeres a sus vidas privadas&rdquo;, indic&oacute;, y agreg&oacute; que con esta ley se apunta a proteger &ldquo;el derecho a la intimidad&rdquo;.
    </p><p class="article-text">
        Por su parte, la diputada nacional Ana Clara Romero (PRO) ponder&oacute; el trabajo de la comisi&oacute;n, al que calific&oacute; como &ldquo;un gran avance para dejar de naturalizar cuestiones que padecen las mujeres en la calle, en sus trabajos o en la universidad&rdquo;.
    </p><p class="article-text">
        &ldquo;Se las discrimina y se las hace cargo de situaciones de las que son v&iacute;ctimas y me parece muy importante que hayamos podido poner luz sobre esta situaci&oacute;n&rdquo;, acot&oacute; la chubutense.
    </p><p class="article-text">
        La diputada nacional Florencia Lampreabe (Frente de Todos) trajo a colaci&oacute;n el intento de magnicidio de la vicepresidenta Cristina Kirchner ocurrido el 1 de septiembre del 2022, y record&oacute; que ese hecho aberrante fue la coronaci&oacute;n de discursos de odio de g&eacute;nero que circularon con intensidad en redes sociales, alimentados por los medios de comunicaci&oacute;n.
    </p><p class="article-text">
        &nbsp;&ldquo;Estos discursos de odio est&aacute;n cada vez m&aacute;s naturalizados y hay una relaci&oacute;n directa entre los discursos de los medios de comunicaci&oacute;n y las r&eacute;plicas de las redes sociales donde hay estrategias para generar hostigamiento&rdquo;, a&ntilde;adi&oacute; la legisladora camporista.
    </p><p class="article-text">
        Para la diputada Mar&iacute;a Rosa Mart&iacute;nez (Frente de Todos), &ldquo;no es casual que los discursos de odio se hayan efectuado previo al intento de magnicidio y luego hayan desaparecido&rdquo;, en tanto que mencion&oacute; el acoso en redes que padeci&oacute; Florencia Kirchner, la hija de la vicepresidenta.
    </p><p class="article-text">
        Con informaci&oacute;n de NA.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/sextorsion-pornovenganza-avanza-diputados-ley-olimpia-castigar-violencia-digital_1_10255486.html]]></guid>
      <pubDate><![CDATA[Wed, 31 May 2023 11:13:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/226aa36e-c491-4b96-9036-7d0ae01ac8bd_16-9-discover-aspect-ratio_default_0.jpg" length="94324" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/226aa36e-c491-4b96-9036-7d0ae01ac8bd_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="94324" width="1200" height="675"/>
      <media:title><![CDATA["Sextorsión" y "Pornovenganza": avanza en Diputados la "Ley Olimpia" para castigar la violencia digital]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/226aa36e-c491-4b96-9036-7d0ae01ac8bd_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Violencia de género,Violencia machista,violencia contra las mujeres,Violencia Digital,Ley Olimpia,Ley Belén,Sextorsion,Pornovenganza]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Estafas por WhatsApp, mail, tarjetas bancarias o teléfono, cómo hacer para evitarlas y cómo denunciarlas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/servicios/estafas-whatsapp-mail-tarjetas-bancarias-telefono-evitarlas-denunciarlas_1_9634133.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Estafas por WhatsApp, mail, tarjetas bancarias o teléfono, cómo hacer para evitarlas y cómo denunciarlas"></p><div class="subtitles"><p class="subtitle">Una guía para saber cómo protegerse y qué hacer cuando ya sufrimos o sospechamos de un delito.</p><p class="subtitle">¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos</p></div><p class="article-text">
        Las estafas virtuales crecen a lo largo y a lo ancho de la Argentina y las denuncias por haber sufrido ciberdelitos se acumulan en los juzgados. 
    </p><p class="article-text">
        Estos ciberestafadores operan a trav&eacute;s de correos electr&oacute;nicos enga&ntilde;osos, llamadas telef&oacute;nicas, SMS o WhatsApp falsos, buscando la captura de datos personales de sus v&iacute;ctimas, para desde all&iacute; concretar el fraude. Muchas veces el damnificado advierte la situaci&oacute;n fraudulenta cuando ya se le caus&oacute; un perjuicio econ&oacute;mico y debe comprobar que no es el responsable del hecho que se le atribuye.
    </p><p class="article-text">
        Ac&aacute; te detallamos qu&eacute; tipos de ciberdelitos hay, qu&eacute; dice el C&oacute;digo Penal al respecto y c&oacute;mo hacer para prevenirlos o para denunciarlos cuando ya fuimos v&iacute;ctimas. 
    </p><h3 class="article-text">&iquest;Qu&eacute; es el ciberdelito?</h3><p class="article-text">
        Son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a trav&eacute;s de dispositivos electr&oacute;nicos y redes inform&aacute;ticas.
    </p><p class="article-text">
        Consiste en estafas, robos de datos personales, de informaci&oacute;n comercial estrat&eacute;gica, suplantaci&oacute;n de identidad, fraudes inform&aacute;ticos, ataques como&nbsp;<em>cyberbulling</em>,&nbsp;<em>grooming</em>,&nbsp;<em>phishing</em>&nbsp;cometidos por ciberdelincuentes que act&uacute;an en grupos o trabajan solos.
    </p><h3 class="article-text">&iquest;Qu&eacute; es el ciberespacio?</h3><p class="article-text">
        Es un &aacute;rea intangible a la que cualquier persona puede acceder con una computadora desde su hogar, su lugar de trabajo o dispositivos m&oacute;viles.
    </p><h3 class="article-text">&iquest;Qu&eacute; medios usan los ciberdelincuentes para cometer un ciberdelito?</h3><p class="article-text">
        Usan medios tecnol&oacute;gicos como: internet, computadoras, celulares, redes de comunicaci&oacute;n 3G y 4G, redes de fibra &oacute;ptica y&nbsp;<em>software</em>.
    </p><h3 class="article-text">&iquest;C&oacute;mo es m&aacute;s probable que se tope con el ciberdelito un usuario cotidiano de equipos y dispositivos m&oacute;viles?</h3><p class="article-text">
        El ciberdelito puede llegar de muchas maneras: sitios web no seguros, redes sociales, agujeros creados por vulnerabilidades de seguridad, contrase&ntilde;as poco seguras en cuentas y dispositivos inteligentes y, sobre todo, el correo electr&oacute;nico.
    </p><h3 class="article-text">&iquest;Cu&aacute;les son los ciberdelitos y contravenciones m&aacute;s comunes?</h3><p class="article-text">
        Los ciberdelitos se cometen a trav&eacute;s de programas maliciosos desarrollados para borrar, da&ntilde;ar, deteriorar, hacer inaccesibles, alterar o suprimir datos inform&aacute;ticos sin tu autorizaci&oacute;n y con fines econ&oacute;micos y de da&ntilde;o.
    </p><p class="article-text">
        <strong>Algunos ejemplos son:</strong>
    </p><div class="list">
                    <ul>
                                    <li><strong>Ataques en tu navegaci&oacute;n:</strong>&nbsp;desv&iacute;an tu navegador hacia p&aacute;ginas que causan infecciones con programas malignos como virus, gusanos y troyanos. Estos programas pueden borrar tu sistema operativo, infectar tu tel&eacute;fono y tu computadora, activar tu webcam, extraer datos, etc.</li>
                                    <li><strong>Ataques a servidores:</strong>&nbsp;pueden da&ntilde;ar o robar tus datos y negarte el acceso a tu informaci&oacute;n.</li>
                                    <li><strong>Corrupci&oacute;n de bases de datos</strong>: interfieren en bases de datos p&uacute;blicas o privadas para generar datos falsos o robar informaci&oacute;n.</li>
                                    <li><strong>Virus inform&aacute;ticos:</strong>&nbsp;encriptan archivos, bloquean cerraduras inteligentes, roban dinero desde los celulares con mensajes de texto que parecen de la compa&ntilde;&iacute;a.</li>
                                    <li><a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/como-saber-si-tengo-un-programa-espia-en-mi-celular" target="_blank" data-mrf-recirculation="links-noticia"><strong>Programa esp&iacute;a:</strong></a>&nbsp;alguno de los dispositivos tiene instalado un software que le permite encender y grabar con la c&aacute;mara y el micr&oacute;fono. Tambi&eacute;n puede acceder a tu informaci&oacute;n personal sin autorizaci&oacute;n y sin que lo sepas.</li>
                            </ul>
            </div><p class="article-text">
        Los ciberdelitos usan la&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-ingenieria-social-y-como-protegerte" target="_blank" data-mrf-recirculation="links-noticia" class="link">ingenier&iacute;a social</a>&nbsp;para enga&ntilde;arte, amenazarte y sacarte datos personales o informaci&oacute;n de otras personas u organizaciones, obtener dinero, suplantar tu identidad, acosarte digital y sexualmente.
    </p><p class="article-text">
        Algunos ejemplos son:
    </p><div class="list">
                    <ul>
                                    <li><a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/phishing" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>Phishing</strong></em></a>&nbsp;o&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-hago-si-me-piden-datos-personales-por-telefono" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>vishing:</strong></em></a>&nbsp;los ciberdelincuentes se hacen pasar por empresas de servicios, bancos, oficinas de gobierno o amigos de alg&uacute;n familiar y te piden los datos que les faltan para suplantar tu identidad y as&iacute; operar tus cuentas en bancos,&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/como-proteger-mis-datos-personales" target="_blank" data-mrf-recirculation="links-noticia">perfiles en las plataformas y redes sociales,</a>&nbsp;servicios y aplicaciones web.</li>
                                    <li>Smiching: En otras ocasiones env&iacute;an un mensaje de texto o whatsApp, inform&aacute;ndole que se hizo acreedor de un premio y un n&uacute;mero de tel&eacute;fono para comunicarse. La finalidad de estos actos enga&ntilde;osos es obtener datos personales para realizar operaciones fraudulentas.</li>
                                    <li><strong>Pharming:</strong>&nbsp;Otra forma de estafa que utilizan los ciberdelincuentes, atacando la red y equipos modificando y redirigiendo el tr&aacute;fico a sitios fraudulentos, similar al phishing pero no necesitan que la v&iacute;ctima haga clic en el mensaje enga&ntilde;oso, sino que a trav&eacute;s de los correos falsos se redirige al sitio fraudulento.</li>
                                    <li><a href="https://www.argentina.gob.ar/sites/default/files/si-discrimina-no-da-compartir.pdf" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>Ciberbullying:</strong></em></a>&nbsp;es el acoso por mensajer&iacute;a instant&aacute;nea,&nbsp;<em>stalking</em>&nbsp;en WhatsApp, Telegram, Facebook Messenger y en las redes sociales con la intenci&oacute;n de perseguir, acechar, difamar y atentar contra el honor e integridad moral de una persona. Esto lo hacen a trav&eacute;s del descubrimiento y revelaci&oacute;n de secretos, de la publicaci&oacute;n de comentarios o videos ofensivos o discriminatorios, de la creaci&oacute;n de memes o el etiquetado de tus publicaciones.</li>
                                    <li><a href="https://www.argentina.gob.ar/sites/default/files/guia-grooming-nov-2020.pdf" target="_blank" data-mrf-recirculation="links-noticia"><em><strong>Grooming:</strong></em></a>&nbsp;se trata de personas adultas que, de manera velada, intentan obtener fotograf&iacute;as o videos sexuales de personas menores para posteriores chantajes o previo al abuso sexual.</li>
                                    <li><a href="https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-hago-en-caso-de-sextorsion" target="_blank" data-mrf-recirculation="links-noticia"><strong>Sextorsi&oacute;n:</strong></a>&nbsp;consiste en pedir dinero a cambio de no difundir en las redes im&aacute;genes generadas para un intercambio er&oacute;tico consentido.</li>
                                    <li><strong>Ciberodio:</strong>&nbsp;son contenidos inapropiados que pueden vulnerar a las personas. Se considera ciberodio a la violencia, mensajes que incitan al odio, la xenofobia, el racismo y la discriminaci&oacute;n o el maltrato animal.</li>
                                    <li><strong>Pornograf&iacute;a infantil:</strong>&nbsp;se trata de la corrupci&oacute;n de personas menores y su explotaci&oacute;n sexual para producir, comercializar im&aacute;genes y videos de actividad sexual expl&iacute;cita.</li>
                            </ul>
            </div><h3 class="article-text"><strong>Otra dimensi&oacute;n del ciberdelito tiene que ver con la violaci&oacute;n de la privacidad de las personas:</strong></h3><div class="list">
                    <ul>
                                    <li>Espionaje il&iacute;cito sobre las comunicaciones privadas de los ciudadanos.</li>
                                    <li>Violaci&oacute;n a la intimidad por parte de las empresas proveedoras de servicios de internet sin el consentimiento del usuario, para conocer sus gustos y preferencias y establecer la venta agresiva de productos y servicios asociados.</li>
                                    <li>Acceso ilegal a las comunicaciones privadas de un trabajador (correos electr&oacute;nicos, redes sociales, etc.)</li>
                            </ul>
            </div><h3 class="article-text">&iquest;Qu&eacute; hacer si soy v&iacute;ctima de ciberdelito?</h3><div class="list">
                    <ul>
                                    <li>No borres ninguna comunicaci&oacute;n, imagen o ventana emergente: cuando un cibercriminal se conecta a internet genera una direcci&oacute;n IP que puede ser rastreable.</li>
                                    <li>No borres el historial de los dispositivos.</li>
                                    <li>Guard&aacute; los chats.</li>
                                    <li>Guard&aacute; los correos electr&oacute;nicos.</li>
                                    <li>Hac&eacute; capturas de pantalla.</li>
                                    <li>Guard&aacute; cualquier tipo de evidencia digital.</li>
                                    <li>Los peritos inform&aacute;ticos realizar&aacute;n una investigaci&oacute;n que ayudar&aacute; a preservar las pruebas para presentarlas en la fiscal&iacute;a m&aacute;s cercana a tu domicilio. Pod&eacute;s consultar en el &aacute;rea de&nbsp;<a href="https://www.argentina.gob.ar/justicia/convosenlaweb/denuncia" target="_blank" data-mrf-recirculation="links-noticia">denuncias de Con Vos en la Web</a>&nbsp;los organismos y las instituciones donde pedir asesoramiento o hacer tu denuncia.</li>
                            </ul>
            </div><h3 class="article-text">En Argentina estos delitos est&aacute;n tipificados en los art&iacute;culos 172, 173 inc. 15 y 16 del C&oacute;digo Penal</h3><p class="article-text">
        <strong>Art&iacute;culo 172 del C&oacute;digo Penal</strong>
    </p><p class="article-text">
        Ser&aacute; reprimido con prisi&oacute;n de un mes a seis a&ntilde;os, el que defraudare a otro con nombre supuesto, calidad simulada, falsos t&iacute;tulos, influencia mentida, abuso de confianza o aparentando bienes, cr&eacute;dito, comisi&oacute;n, empresa o negociaci&oacute;n o vali&eacute;ndose de cualquier otro ardid o enga&ntilde;o.
    </p><p class="article-text">
        <strong>Art&iacute;culo 173 del C&oacute;digo Penal, incisos 15 y 16</strong>
    </p><p class="article-text">
        Sin perjuicio de la disposici&oacute;n general del art&iacute;culo precedente, se considerar&aacute;n casos especiales de defraudaci&oacute;n y sufrir&aacute;n la pena que &eacute;l establece:
    </p><p class="article-text">
        15. El que defraudare mediante el uso de una tarjeta de compra, cr&eacute;dito o d&eacute;bito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del leg&iacute;timo emisor mediante ardid o enga&ntilde;o, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operaci&oacute;n autom&aacute;tica.
    </p><p class="article-text">
        16. El que defraudare a otro mediante cualquier t&eacute;cnica de manipulaci&oacute;n inform&aacute;tica que altere el normal funcionamiento de un sistema inform&aacute;tico o la transmisi&oacute;n de datos.
    </p><h3 class="article-text">C&oacute;mo denunciar un delito inform&aacute;tico</h3><p class="article-text">
        Hac&eacute; la denuncia en la comisar&iacute;a o en la oficina receptora de denuncias que corresponda a tu domicilio. 
    </p><p class="article-text">
        Consult&aacute; tambi&eacute;n opciones de denuncia telef&oacute;nica o en l&iacute;nea en tu ciudad.
    </p><p class="article-text">
        <strong>&iquest;A qui&eacute;n est&aacute; dirigido?</strong>
    </p><p class="article-text">
        Cualquier persona.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; necesito?</strong>
    </p><p class="article-text">
        Todo el material que teng&aacute;s disponible para compartir con los investigadores.
    </p><p class="article-text">
        <strong>&iquest;C&oacute;mo hago?</strong>
    </p><p class="article-text">
        Lo primero que ten&eacute;s que hacer es la <strong>denuncia en la comisar&iacute;a o en la oficina receptora de denuncias</strong> que corresponda a tu domicilio. Adem&aacute;s, <strong>pod&eacute;s reportar el caso a la Unidad Fiscal Especializada en Ciberdelincuencia</strong> (UFECI) enviando un correo a&nbsp; <a href="mailto:denunciasufeci@mpf.gov.ar" target="_blank" class="link">denunciasufeci@mpf.gov.ar</a>.
    </p><div class="list">
                    <ul>
                                    <li>Divisi&oacute;n Delitos Tecnol&oacute;gicos de la Polic&iacute;a Federal Argentina.  Cavia 3350 1&deg; Ciudad Aut&oacute;noma de Buenos Aires.  Tel. 4800-1120/4370-5899.  Correo electr&oacute;nico:&nbsp;<a href="mailto:judiciales-delitostecnologicos@policiafederal.gov.ar" target="_blank">judiciales-delitostecnologicos@policiafederal.gov.ar</a>. <strong>Tienen obligaci&oacute;n de tomar tu denuncia. </strong>A los fines de resguardar correctamente la prueba, una vez realizada la denuncia, proced&eacute; de la forma en que el investigador le indique.</li>
                            </ul>
            </div><p class="article-text">
        Ten&eacute; en cuenta que ante&nbsp;<strong>contenidos de car&aacute;cter discriminatorio en Internet</strong>&nbsp;tambi&eacute;n pod&eacute;s recurrir al:
    </p><div class="list">
                    <ul>
                                    <li><a href="https://www.argentina.gob.ar/inadi" target="_blank" data-mrf-recirculation="links-noticia">Instituto Nacional contra la Discriminaci&oacute;n, la Xenofobia y el Racismo (INADI)</a>, dependiente del Ministerio de Justicia y Derechos Humanos.  Avenida de Mayo 1401, CABA. (C1089), Ciudad Aut&oacute;noma de Buenos Aires.  Tel&eacute;fono: L&iacute;nea de Asistencia a V&iacute;ctimas de Discriminaci&oacute;n, Racismo y Xenofobia: 168.  Correo electr&oacute;nico:&nbsp;<a href="mailto:0800@inadi.gob.ar" target="_blank">0800@inadi.gob.ar</a>.</li>
                            </ul>
            </div><h4 class="article-text">&iquest;Cu&aacute;l es el costo del tr&aacute;mite?</h4><p class="article-text">
        <strong>Gratuito</strong>
    </p><h3 class="article-text">Si fuiste v&iacute;ctima de un ciberdelito, denuncialo </h3><p class="article-text">
        Ten&eacute;s diferentes alternativas en todo el pa&iacute;s. Comun&iacute;cate con alguno de los siguientes organismos para solicitar asesoramiento de equipos especializados o presentar una denuncia.
    </p><div class="list">
                    <ul>
                                    <li>Presentate en la<strong> Fiscal&iacute;a</strong> m&aacute;s cercana a tu domicilio. Buscala en el mapa de Fiscal&iacute;as del Ministerio P&uacute;blico Fiscal. <a href="https://www.mpf.gob.ar/mapa-fiscalias/" target="_blank" data-mrf-recirculation="links-noticia">Encontr&aacute; la m&aacute;s cercana a tu domicilio </a></li>
                                    <li><strong>Ministerio P&uacute;blico Fiscal</strong>. <a href="https://www.mpf.gob.ar/ufeci/" target="_blank" data-mrf-recirculation="links-noticia">Unidad Fiscal Especializada en Ciberdelincuencia (UFECI)</a>. Denunci&aacute; grooming o cualquier otro delito inform&aacute;tico. Sarmiento 663, Piso 6, Ciudad Aut&oacute;noma de Buenos Aires. (54-11) 5071-0044. <a href="mailto:denunciasufeci@mpf.gov.ar" target="_blank">denunciasufeci@mpf.gov.ar</a>. </li>
                                    <li><strong>Ministerio P&uacute;blico Fiscal de CABA</strong>. <a href="https://mpfciudad.gob.ar/denuncias" target="_blank" data-mrf-recirculation="links-noticia">Unidad Fiscal Especializada en Delitos y Contravenciones Inform&aacute;ticas (UFEDyCI)</a>. Denunci&aacute; grooming o cualquier otro delito inform&aacute;tico en la Ciudad de Buenos Aires. Pod&eacute;s hacerlo por tel&eacute;fono,&nbsp;<a href="https://denuncias.fiscalias.gob.ar/" target="_blank" data-mrf-recirculation="links-noticia">en l&iacute;nea</a>&nbsp;o dirigi&eacute;ndote a la&nbsp;<a href="https://mpfciudad.gob.ar/denuncias/denuncia-presencial" target="_blank" data-mrf-recirculation="links-noticia">Unidad de Orientaci&oacute;n y Denuncia</a>&nbsp;m&aacute;s cercana a tu domicilio. 0800-33- FISCAL (347225). <a href="mailto:denuncias@fiscalia.gob.ar" target="_blank">denuncias@fiscalia.gob.ar</a></li>
                                    <li><strong>Llam&aacute; al 137. </strong>Para informaci&oacute;n, asesoramiento sobre tus derechos o denuncia de grooming, adem&aacute;s de abuso y trata, las 24 horas los 365 d&iacute;as del a&ntilde;o. Tambi&eacute;n si sospechas que un ni&ntilde;o, ni&ntilde;a o adolescente es v&iacute;ctima de grooming o explotaci&oacute;n sexual.</li>
                                    <li> Tambi&eacute;n pod&eacute;s comunicarte por WhatsApp al 11-3133-1000. En esta l&iacute;nea nacional y gratuita, el Equipo Ni&ntilde;@s contra la Explotaci&oacute;n Sexual y Grooming del <a href="https://www.argentina.gob.ar/justicia/violencia-familiar-sexual/formulario-de-consulta-grooming" target="_blank" data-mrf-recirculation="links-noticia">Programa Las V&iacute;ctimas contra Las Violencias del Ministerio de Justicia y Derechos Humanos de la Naci&oacute;n</a> te asesorar&aacute; y acompa&ntilde;ar&aacute; hasta el momento de hacer la denuncia.</li>
                                    <li><strong>Llam&aacute; al 149</strong> - Centro de Asistencia a las V&iacute;ctimas de Delitos (CENAVID). Si fuiste v&iacute;ctima de un delito de abuso sexual pod&eacute;s comunicarte a la l&iacute;nea 149, desde cualquier parte del pa&iacute;s, las 24 horas durante todo el a&ntilde;o o acercate a un centro de ayuda para pedir asesoramiento jur&iacute;dico y asistencia m&eacute;dica y psicol&oacute;gica. Adem&aacute;s, si est&aacute;s atravesando o atravesaste durante tu ni&ntilde;ez o adolescencia hechos de abuso sexual, a trav&eacute;s del <a href="https://www.argentina.gob.ar/justicia/derechofacil/leysimple/justicia-derechos-humanos/patrocino-juridico-para-ninas-ninos-y#:~:text=El%20Programa%20tiene%20como%20objetivo%20atender%20y%20patrocinar%20en%20la,al%20acceso%20a%20la%20justicia." target="_blank" data-mrf-recirculation="links-noticia">Programa PatrocinAR del Ministerio de Justicia y Derechos Humanos de la Naci&oacute;n</a>, el Estado te garantiza una abogada o abogado para que, de forma gratuita, se tomen las medidas de protecci&oacute;n y se lleven adelante las causas civiles y/o penales que tu situaci&oacute;n requiera.</li>
                                    <li>Contactate con alg&uacute;n centro de informaci&oacute;n consultando el mapa&nbsp;<a href="https://www.argentina.gob.ar/justicia/asistencia-victimas-delitos/ayudar" target="_blank" data-mrf-recirculation="links-noticia">AyudAR</a>&nbsp;para encontrar el m&aacute;s cercano a tu domicilio.</li>
                                    <li><strong>Llam&aacute; al 102</strong>. Una l&iacute;nea directa de la <a href="https://www.argentina.gob.ar/desarrollosocial/senaf" target="_blank" data-mrf-recirculation="links-noticia">Secretar&iacute;a Nacional de Ni&ntilde;ez, Adolescencia y Familia</a> (SENAF), que brinda un servicio gratuito y confidencial de atenci&oacute;n especializada sobre los derechos de ni&ntilde;as, ni&ntilde;os y adolescentes. Funciona las 24 horas los 365 d&iacute;as del a&ntilde;o. Es de alcance nacional y est&aacute; operado por equipos especializados de cada provincia.</li>
                                    <li><strong>Direcci&oacute;n Nacional de Protecci&oacute;n de Datos Personales</strong>. Comunicate con la Direcci&oacute;n Nacional de Protecci&oacute;n de Datos Personales para recibir informaci&oacute;n y asesoramiento para realizar denuncias de delitos relacionados con la privacidad o la protecci&oacute;n de tus datos personales. Pod&eacute;s solicitar un turno haciendo clic&nbsp;<a href="https://www.argentina.gob.ar/servicio/consultar-sobre-proteccion-de-datos-personales" target="_blank" data-mrf-recirculation="links-noticia">ac&aacute;.</a> Av. Pte. Gral. Julio A. Roca 710, Piso 3, Ciudad Aut&oacute;noma de Buenos Aires. (54-11) 3988-3968. <a href="mailto:datospersonales@aaip.gob.ar" target="_blank">datospersonales@aaip.gob.ar</a></li>
                                    <li><strong>Instituto Nacional contra la Discriminaci&oacute;n, la Xenofobia y el Racismo</strong> (<a href="https://www.argentina.gob.ar/inadi/asistencia" target="_blank" data-mrf-recirculation="links-noticia">INADI</a>). Ped&iacute; asesoramiento y denunci&aacute; ciberbullying y discriminaci&oacute;n web. Avda. de Mayo 1401, Ciudad Aut&oacute;noma de Buenos Aires. L&iacute;nea 168. <a href="mailto:0800@inadi.gob.ar" target="_blank">0800@inadi.gob.ar</a>. </li>
                            </ul>
            </div><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/servicios/estafas-whatsapp-mail-tarjetas-bancarias-telefono-evitarlas-denunciarlas_1_9634133.html]]></guid>
      <pubDate><![CDATA[Tue, 18 Oct 2022 16:18:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" length="673556" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="673556" width="1200" height="675"/>
      <media:title><![CDATA[Estafas por WhatsApp, mail, tarjetas bancarias o teléfono, cómo hacer para evitarlas y cómo denunciarlas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f97ab28c-e4d1-480c-8848-a073a2d3ac6a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[WhatsApp,Ciberdelitos,Ciberdelincuencia,Estafas,Estafas Virtuales,Phishing,Grooming,Sextorsion,Acoso,Telegram,Mail,Tarjetas Bancarias,Tarjetas de crédito,Tarjetas de Débito,Bancos]]></media:keywords>
    </item>
  </channel>
</rss>
