Cuestiones procesales acerca de la e-violencia de género
Descripción del Articulo
El constante cambio tecnológico en los medios de comunicación ha generado muchas particularidades de interés para los casos de violencia de género, o como Federico Bueno de Mata denomina: “e-violencia de género”. Es así que identifica ciertas modalidades de este tipo de violencia, características de...
Autor: | |
---|---|
Formato: | artículo |
Fecha de Publicación: | 2016 |
Institución: | Pontificia Universidad Católica del Perú |
Repositorio: | PUCP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.pucp.edu.pe:20.500.14657/132860 |
Enlace del recurso: | http://revistas.pucp.edu.pe/index.php/forojuridico/article/view/19848/19889 |
Nivel de acceso: | acceso abierto |
Materia: | E-Gender Violence E-Violence Undercover Online Agent Stalking Bullying Sexting Information Technology Violencia de Género E-Violencia Agente Encubierto En Internet Ciberacoso “Sextorsión” Tic https://purl.org/pe-repo/ocde/ford#5.05.00 |
id |
RPUC_62bd6ba804c538e75e8c61ed74f92131 |
---|---|
oai_identifier_str |
oai:repositorio.pucp.edu.pe:20.500.14657/132860 |
network_acronym_str |
RPUC |
network_name_str |
PUCP-Institucional |
repository_id_str |
2905 |
spelling |
Bueno de Mata, Federico2018-10-18T21:10:56Z2018-10-18T21:10:56Z2016http://revistas.pucp.edu.pe/index.php/forojuridico/article/view/19848/19889El constante cambio tecnológico en los medios de comunicación ha generado muchas particularidades de interés para los casos de violencia de género, o como Federico Bueno de Mata denomina: “e-violencia de género”. Es así que identifica ciertas modalidades de este tipo de violencia, características del uso de las Tecnologías de la Información e Internet, para luego evaluar el aspecto procesal a seguir, donde la principal arista que se debe evaluar es si la violencia sucedió en un entorno virtual abierto o cerrado. Finalmente, da cuenta de la controversial tarea del “agente encubierto en Internet”, funcionario público que deberá utilizar el “engaño” a fin de identificar las prácticas de e-violencia de género.The constant technological change in the media has generated a particular interest in many cases of gender-based violence, or as Federico Bueno de Mata says: “E-gender violence”. First, it is identified certain forms of violence generated due the use of information technology and Internet, and then is analyzed the procedural aspect to follow, where the principal edge should be that whether the violence happened in an open virtual environment or a closed one. Finally realizes the controversial task of the “undercover online agent”, public official who must use “deceit” to identify E-gender violence practices.application/pdfspaPontificia Universidad Católica del PerúPEurn:issn:2414-1720info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/4.0Foro Jurídico; Núm. 15 (2016)reponame:PUCP-Institucionalinstname:Pontificia Universidad Católica del Perúinstacron:PUCPE-Gender ViolenceE-ViolenceUndercover Online AgentStalkingBullyingSextingInformation TechnologyViolencia de GéneroE-ViolenciaAgente Encubierto En InternetCiberacoso“Sextorsión”Tichttps://purl.org/pe-repo/ocde/ford#5.05.00Cuestiones procesales acerca de la e-violencia de géneroinfo:eu-repo/semantics/articleArtículo20.500.14657/132860oai:repositorio.pucp.edu.pe:20.500.14657/1328602024-06-05 16:09:09.743http://creativecommons.org/licenses/by/4.0info:eu-repo/semantics/openAccessmetadata.onlyhttps://repositorio.pucp.edu.peRepositorio Institucional de la PUCPrepositorio@pucp.pe |
dc.title.es_ES.fl_str_mv |
Cuestiones procesales acerca de la e-violencia de género |
title |
Cuestiones procesales acerca de la e-violencia de género |
spellingShingle |
Cuestiones procesales acerca de la e-violencia de género Bueno de Mata, Federico E-Gender Violence E-Violence Undercover Online Agent Stalking Bullying Sexting Information Technology Violencia de Género E-Violencia Agente Encubierto En Internet Ciberacoso “Sextorsión” Tic https://purl.org/pe-repo/ocde/ford#5.05.00 |
title_short |
Cuestiones procesales acerca de la e-violencia de género |
title_full |
Cuestiones procesales acerca de la e-violencia de género |
title_fullStr |
Cuestiones procesales acerca de la e-violencia de género |
title_full_unstemmed |
Cuestiones procesales acerca de la e-violencia de género |
title_sort |
Cuestiones procesales acerca de la e-violencia de género |
author |
Bueno de Mata, Federico |
author_facet |
Bueno de Mata, Federico |
author_role |
author |
dc.contributor.author.fl_str_mv |
Bueno de Mata, Federico |
dc.subject.en_US.fl_str_mv |
E-Gender Violence E-Violence Undercover Online Agent Stalking Bullying Sexting Information Technology |
topic |
E-Gender Violence E-Violence Undercover Online Agent Stalking Bullying Sexting Information Technology Violencia de Género E-Violencia Agente Encubierto En Internet Ciberacoso “Sextorsión” Tic https://purl.org/pe-repo/ocde/ford#5.05.00 |
dc.subject.es_ES.fl_str_mv |
Violencia de Género E-Violencia Agente Encubierto En Internet Ciberacoso “Sextorsión” Tic |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.00 |
description |
El constante cambio tecnológico en los medios de comunicación ha generado muchas particularidades de interés para los casos de violencia de género, o como Federico Bueno de Mata denomina: “e-violencia de género”. Es así que identifica ciertas modalidades de este tipo de violencia, características del uso de las Tecnologías de la Información e Internet, para luego evaluar el aspecto procesal a seguir, donde la principal arista que se debe evaluar es si la violencia sucedió en un entorno virtual abierto o cerrado. Finalmente, da cuenta de la controversial tarea del “agente encubierto en Internet”, funcionario público que deberá utilizar el “engaño” a fin de identificar las prácticas de e-violencia de género. |
publishDate |
2016 |
dc.date.accessioned.none.fl_str_mv |
2018-10-18T21:10:56Z |
dc.date.available.none.fl_str_mv |
2018-10-18T21:10:56Z |
dc.date.issued.fl_str_mv |
2016 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.other.none.fl_str_mv |
Artículo |
format |
article |
dc.identifier.uri.none.fl_str_mv |
http://revistas.pucp.edu.pe/index.php/forojuridico/article/view/19848/19889 |
url |
http://revistas.pucp.edu.pe/index.php/forojuridico/article/view/19848/19889 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.none.fl_str_mv |
urn:issn:2414-1720 |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by/4.0 |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by/4.0 |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Pontificia Universidad Católica del Perú |
dc.publisher.country.none.fl_str_mv |
PE |
dc.source.es_ES.fl_str_mv |
Foro Jurídico; Núm. 15 (2016) |
dc.source.none.fl_str_mv |
reponame:PUCP-Institucional instname:Pontificia Universidad Católica del Perú instacron:PUCP |
instname_str |
Pontificia Universidad Católica del Perú |
instacron_str |
PUCP |
institution |
PUCP |
reponame_str |
PUCP-Institucional |
collection |
PUCP-Institucional |
repository.name.fl_str_mv |
Repositorio Institucional de la PUCP |
repository.mail.fl_str_mv |
repositorio@pucp.pe |
_version_ |
1835639808318242816 |
score |
13.982926 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).