Sie sind auf Seite 1von 82

Directrices sobre

((( (((

Protección de la
Infancia en Línea
((( (((

para los encargados


de formular
políticas

www.itu.int/cop
NotiÀcación legal
El presente documento puede ser actualizado en cualquier momento.
Las fuentes externas se mencionan, en su caso. La Unión Internacional de Telecomunicaciones (UIT) no se hace responsable del contenido de las
fuentes externas, incluidos los sitios web externos mencionados en la presente publicación.
Ni la UIT ni ninguno de sus representantes será responsable de la utilización de la información contenida en la presente publicación.

Descargo de responsabilidad
La mención de países, empresas, productos, iniciativas o directrices especíÀcos, o las referencias a los mismos, no implican en modo alguno que
las apoyen o recomienden la UIT, los autores o cualquier otra organización a la cual estén aÀliados los autores antes que otras de carácter similar
que no se mencionen.
Las solicitudes de reproducción de extractos de la presente publicación pueden enviarse a: jur@itu.int
© Unión Internacional de Telecomunicaciones (UIT), 2009

RECONOCIMIENTOS
Esta Guía ha sido preparada por la UIT y un equipo de autores de instituciones destacadas activas del sector de las TIC, y no habría sido posible sin su
tiempo, entusiasmo y dedicación.
La UIT expresa su agradecimiento a todos los autores siguientes, que han aportado su tiempo y valiosos análisis: (por orden alfabético)
• Cristina Bueti y Sandra Pandi (UIT)
• John Carr (Children’s Charities’ Coalition on Internet Safety)
• Raoul Chiesa y Francesca Bosco (Instituto Interregional de las Naciones Unidas para Investigaciones sobre la Delincuencia y la Justicia)
• Catherine Cummings y Jessica Sarra (International Centre for Missing & Exploited Children)
• Johan Martens (Child Helpline International)
• Michael Moran (Interpol)
Los autores agradecen particularmente los estudios y comentarios detallados de Kristin Kvigne (Interpol).

La UIT da las gracias asimismo a Salma Abbasi de eWWG por su valiosa participación en la iniciativa Protección de la Infancia en Línea (PIeL).

En la dirección http://www.itu.int/cop/ Àgura información y materiales adicionales sobre este proyecto de guía, que se actualizará periódicamente.

Si tiene algún comentario o desea facilitar información adicional, diríjase a Cristina Bueti en la dirección cop@itu.int
Índice
Prefacio
Resumen ejecutivo 1
Directrices para los encargados de formular políticas 4
Marco jurídico
Mecanismos de presentación de informes y recursos para hacer cumplir la ley
Convergencia nacional
Recursos educativos y de divulgación

1. Antecedentes 7
2. Utilización de Internet por niños y jóvenes 11
Interactividad y contenidos generados por el usuario
Sitios de interfuncionamiento social
Conversación y mensajería instantáneas
Programas de intercambio de ficheros entre pares

Directrices para los encargados de formular políticas


www.itu.int/cop

3. Material pedófilo 17
Una definición
Armonización de las leyes
Capacitación informática forense para el cumplimiento de la ley
Cooperación internacional e intercambio de datos
Requisitos de notificación
Reducción de la disponibilidad de imágenes pedófilas

4. Principales riesgos para los menores en línea 31


Contenido
Contacto
Conducta
Comercio
Uso excesivo
Efectos sociales

5. Soslayar los riesgos 35


Una Lista de Actividades Nacionales
Marco jurídico completo
Necesidad de una convergencia en la protección de la infancia en línea a escala nacional
Necesidad de desarrollar los recursos locales en los que se reflejan las normas culturales locales
y las leyes nacionales
Necesidad de realizar actividades de concienciación y educación pública
Necesidad de establecer mecanismos de notificación de comportamientos predatorios en línea,
incluida la intimidación
Ayudar a los niños a mantenerse seguros gracias a la utilización de herramientas técnicas

Directrices para los encargados de formular políticas


6. Partes interesadas 41
Niños y jóvenes
Padres, tutores y pedagogos
Sector industrial
La comunidad de instituciones de investigación y ONG
Observancia de la ley
Servicios sociales

7. Conclusión 45
Apéndice 1 47
Contactos delictivos contra niños y jóvenes

Apéndice 2 49
“Pornografía infantil: legislación modelo y análisis mundial”

Apéndice 3 70
Software sobre seguridad de menores

Apéndice 4 71
Elaboración de una estrategia nacional

Directrices para los encargados de formular políticas


www.itu.int/cop
w ww.itu.int/cop

“ La protección de los niños


en línea es un problema mun-
dial que exige una respuesta
mundial

Directrices para los encargados de formular políticas


Prefacio
Acojo con agrado esta oportunidad de compartir con ustedes estas
directrices, las cuales han sido elaboradas con la ayuda inapreciable de
múltiples interesados.
La Protección de la Infancia en Línea —en la era de Internet en banda
ancha disponible de manera generalizada— es una cuestión de importancia
capital que exige urgentemente una respuesta coordinada a escala mundial.
Aunque indudablemente las iniciativas locales e incluso nacionales
cumplen su función, Internet no tiene fronteras y por consiguiente la
cooperación internacional será la clave para poder ganar las batallas que
libraremos.

La contribución de los encargados de formular políticas es esencial para


triunfar en la lucha contra el ciberdelito y las ciberamenazas, por lo cual les
estoy personalmente agradecido.

Dr. Hamadoun I. Touré


Secretario General de la Unión Internacional de
Telecomunicaciones (UIT)

Directrices para los encargados de formular políticas


En la Convención de las Naciones Unidas sobre los Derechos del Niño se define a un niño como cualquier persona menor de 18 años. En estas
Directrices se abordan los problemas que tienen ante sí todas las personas menores de 18 años de edad en todas las regiones del mundo. Sin embar-
go, es muy poco probable que un joven usuario de Internet de 7 años de edad tenga las mismas necesidades o intereses que un joven de 12 años que
comienza la escuela secundaria u otro de 17 que está a punto de entrar en la edad adulta. En diferentes partes de estas Directrices los autores han ajus-
tado su asesoramiento o sus recomendaciones a esos diferentes contextos. Aunque el hecho de recurrir a categorías generales puede servir como una
guía útil, nunca debe olvidarse que, en última instancia, cada niño es diferente. Además, hay numerosos factores legales y culturales locales diferentes
que pueden influir de una manera importante en el modo según el cual se podrían utilizar o interpretar estas Directrices en un país o una región dados.
Actualmente se dispone de un acervo apreciable de instrumentos internacionales y de derecho internacional que sustentan y, en muchos casos, impo-
nen la adopción de medidas encaminadas a proteger a los niños tanto en general como específicamente en relación con Internet. Esas leyes e instru-
mentos constituyen la base de estas Directrices, y están resumidas exhaustivamente en la Declaración y Llamamiento a la Acción de Río de Janeiro
para evitar y poner término a la explotación sexual de niños y adolescentes, adoptada en el tercer Congreso Mundial contra la Explotación Sexual de
Niños y Adolescentes celebrado en noviembre de 2008.
1
Resumen ejecutivo
Hace un decenio, aproximadamente o el cibergobierno, pasando por Estas Directrices han sido elabora-
182 millones de personas tenían la posibilidad de obtener empleos das en el contexto de la Iniciativa
acceso a Internet a escala mundial, innovadores y mejor remunerados. para la Protección de la Infancia en
y casi todas esas personas habitaban No obstante, los crecientes proble- Línea (PIeL)2, con miras a sentar las
en el mundo desarrollado. Sorpren- mas mundiales que plantea la ciber- bases para un cibermundo seguro
dentemente, a principios de 2009 se seguridad en línea exigen una res- y protegido para las futuras gene-
registraron más de 1.500 millones puesta mundial, sobre todo cuando raciones. Se pretende que sirvan
de usuarios de Internet en todo se trata de proteger a nuestros como un programa que pueda
el mundo, de los cuales más de ciudadanos digitales más jóvenes y adaptarse y utilizarse de una manera
400 millones disponían de acceso vulnerables: nuestros niños. coherente con las costumbres y le-
en banda ancha. Hoy en día los yes nacionales o locales. Además, se
usuarios de Internet, pese a no ser Según las encuestas efectuadas apreciará que en estas Directrices se
ubicuos, se hallan realmente en recientemente, más del 60% de abordan las cuestiones que podrían
todo el mundo, pues hay más de los niños y jóvenes establecen afectar a todos los niños y jóvenes
600 millones de usuarios en Asia, diariamente contactos en salas de menores de 18 años de edad, pero
130 millones en América Latina y conversación. Tres de cada cuatro reconociendo que cada uno de esos
el Caribe y 50 millones en África1. niños en línea están dispuestos a grupos de edad tendrá diferentes
Internet sigue siendo un recurso compartir información personal necesidades.
dinámico e increíble, con unas ca- sobre ellos mismos y sus familias a
pacidades casi ilimitadas para hacer Las Directrices han sido preparadas
cambio de bienes y servicios, y nada
frente a problemas sociales, que van por la UIT en total colaboración
menos que uno de cada cinco niños
desde la facilitación del acceso a la entre un equipo de autores contri-
podría ser elegido como víctima de
atención de salud hasta las oportu- buyentes procedentes de institu-
un depredador cada año. ciones de vanguardia activas en el
nidades de aprendizaje a distancia
sector de las TIC y de la seguridad
1
Base de datos sobre indicadores mundiales de las telecomunicaciones/TIC, 2008, 12.ª edición.
2
www.itu.int/cop

Directrices para los encargados de formular políticas


4
3

de la infancia en línea, a saber: integradora, sino que también per- y seguridad en la utilización de las
Children’s Charities’ Coalition on mitirán a los Estados Miembros de TIC”. En los resultados de la CMSI
Internet Safety (CHIS), Child Helpline la UIT cumplir con sus obligacio- también se reconocían específica-
International (CHI), International Cen- nes de protección y salvaguarda de mente las necesidades de los niños
tre for Missing & Exploited Children los derechos de los niños, tal como y los jóvenes y de su protección en
(ICMEC), Interpol e Instituto In- están consagrados en la Conven- el ciberespacio. En el Compromiso
terregional de las Naciones Unidas ción de las Naciones Unidas sobre de Túnez se reconoció “la función
para Investigaciones sobre la De- los Derechos del Niño3 adoptada de las TIC en la protección de los
lincuencia y la Justicia (UNI-CRI). en el marco de la Resolución 44/25 niños y la facilitación del desarrollo
Se recibieron asimismo invalorables de la Asamblea General de las de los niños”, así como la necesidad
contribuciones de diferentes go- Naciones Unidas el 20 de noviem- de “reforzar las actividades encami-
biernos y empresas de alta tecno- bre de 1989 y el Documento4 en el nadas a proteger a los niños contra
logía que comparten el objetivo que se consignan los Resultados de los abusos y defender sus derechos
común de lograr que Internet sea la Cumbre Mundial sobre la Socie- en el contexto de las TIC”.
un lugar mejor y más seguro para dad de la Información (CMSI)5.
niños y jóvenes. Mediante la publicación de estas
En la CMSI, los dirigentes de la Directrices, la Iniciativa PIeL hace
Se espera que estas Directrices no comunidad internacional le en- un llamamiento a todos los inte-
sólo conducirán a la creación de comendaron a la UIT la Línea de resados para que promuevan la
una sociedad de la información más Acción C5: “Creación de confianza adopción de políticas y estrategias
encaminadas a proteger a los niños
en el ciberespacio y fomentar su
3
www.unicef.org/crc/ acceso seguro a todas las extraor-
4
La CMSI tuvo lugar en dos fases: en Ginebra (10-12 de diciembre de 2003) y en Túnez (16-18 de noviem- dinarias oportunidades que pueden
bre de 2005). La CMSI concluyó con el firme compromiso de “construir una sociedad de la información ofrecer los recursos en línea.
centrada en las personas, integradora y orientada hacia el desarrollo, en la que todos puedan crear, utilizar y
compartir información y conocimientos y acceder a los mismos”. Véase www.itu.int/wsis
5
www.itu.int/wsis

Directrices para los encargados de formular políticas


4 www.itu.int/cop

Directrices para los encargados


de formular políticas
Con miras a elaborar una estrategia nacional que apunte a la seguridad de los menores en línea, es preciso que los encarga-
dos de formular políticas consideren toda una gama de estrategias. A continuación se indican algunos ámbitos esenciales, y
el Apéndice 4 contiene sugerencias adicionales.

# Ámbitos esenciales que se han de considerar

Marco jurídico 1. Analizar el marco jurídico en vigor con el fin de determinar que se dispone de todas las facultades
jurídicas necesarias para hacer cumplir la ley y de otros organismos pertinentes para proteger a las
personas menores de 18 años en línea en todas las plataformas de Internet.

2. Determinar, mutatis mutandis, que todo acto contra un niño que sea ilegal en el mundo real es ilegal en
línea y que son adecuadas las normas sobre protección y privacidad de datos en línea para personas
legalmente menores de edad.
Mecanismos de 3. Garantizar que se establece y se promueve ampliamente la utilización de un mecanismo fácilmente
presentación comprensible para notificar contenidos ilícitos encontrados en Internet, como por ejemplo una línea
de informes y directa nacional con capacidades de respuesta inmediata, y que los materiales ilícitos se eliminan o
recursos para quedan inaccesibles.
hacer cumplir
la ley

Directrices para los encargados de formular políticas


5
# Ámbitos esenciales que se han de considerar

Convergencia 4. Agrupar a todas las correspondientes partes interesadas en la seguridad de la infancia en línea, y en
nacional particular:
• Organismos gubernamentales
• Organismos responsables de hacer cumplir la ley
• Organizaciones de servicios sociales
• Proveedores de servicios Internet (PSI) y demás proveedores de servicios electrónicos (PSE)
• Proveedores de redes de teléfonos móviles
• Otras empresas pertinentes de alta tecnología
• Organizaciones de profesores
• Organizaciones de padres
• Niños y jóvenes
• Organizaciones dedicadas a la protección de la infancia y demás ONG pertinentes
• Comunidad de entidades académicas y de investigación
• Propietarios de cibercafés y otros proveedores de acceso público, como por ejemplo bibliotecas,
telecentros, PC Bangs6 y centros de juegos en línea, etc.
5. Considerar las ventajas que podría aportar el establecimiento de una política de autorregulación o
corregulación, en lo tocante a la formulación y publicación de códigos de buena conducta, tanto en
lo que respecta a ayudar a propiciar y mantener la participación de todos los interesados pertinentes,
como a acelerar la velocidad para formular y llevar a la práctica respuestas adecuadas a los cambios
tecnológicos.
Recursos 6. Aprovechar los conocimientos y la experiencia de todos los interesados y elaborar materiales y mensajes
educativos y de para la seguridad de Internet que reflejen las leyes y normas culturales locales y garanticen que éstas
divulgación se distribuyen con eficacia y se presentan adecuadamente a todos los tipos de audiencia previstos.
Considerar la posibilidad de obtener la ayuda de los medios de comunicación masivos para promover
los mensajes de sensibilización. Elaborar materiales que hagan hincapié en los aspectos positivos
y capacitantes de Internet para los niños y los jóvenes y evitar los mensajes basados en el miedo.
Promover formas positivas y responsables de comportamiento en línea.
7. Considerar la función que pueden desempeñar instrumentos técnicos tales como los programas de
filtrado y los software sobre seguridad de menores para promover y complementar las iniciativas de
educación y concienciación.
8. Alentar a los usuarios a asumir la responsabilidad de sus computadores, fomentando un servicio
periódico que incluya la actualización del sistema operativo, además de la instalación y el
perfeccionamiento de programas cortafuegos y antivirus.
6
“PC Bang” es un término utilizado normalmente en Corea del Sur y en algunos otros países para describir una gran sala en la
que se ofrecen prestaciones LAN para juegos en gran escala, ya sea en línea o entre los jugadores de la sala.

Directrices para los encargados de formular políticas


www.itu.int/cop
www.itu.int/cop
7

1.
Antecedentes
El origen de la tecnología que den conectarse a la red mundial
hoy conocemos como utilizando un teléfono móvil, un
“Internet” se remonta por lo ordenador portátil u otro dispo-
menos al decenio de 1950. No sitivo portátil, con frecuencia con
obstante, la chispa que hizo es- capacidades vídeo y acceso a alta
tallar el crecimiento exponencial velocidad. Muchas consolas de
de Internet y la transformó en un juegos también funcionan con
elemento extremadamente útil Internet y ello ha impulsado un
para nuestras vidas, tanto desde el enorme crecimiento de los juegos
punto de vista económico como en línea entre niños y jóvenes.
social, así como en una caracterís-
tica aparentemente permanente de Tomó unos 20 años alcanzar los
la vida moderna, fue la creación primeros mil millones de usuarios
de la World Wide Web a principios de teléfonos móviles, pero los
del decenio de 1990. segundos mil millones se registra-
ron en apenas unos pocos años.
En los albores de la revolución de En cambio, tomó 125 años llegar
Internet, los usuarios quedaban a los primeros mil millones de
muy sorprendidos ante la posibi- abonados al teléfono de línea fija.
lidad de ponerse en contacto con
personas y acceder a la informa- Cabría afirmar que la evolución de
ción a través de océanos y zonas la segunda a la tercera generación
horarias con sólo unas pocas de redes de teléfonos móviles es
pulsaciones del ratón. Sin embar- tan importante como el salto ini-
go, para poder hacerlo en general cial del sistema analógico al digi-
debían encontrarse en un sitio fijo tal. Éste comenzó hace más de un
frente a un computador a menudo decenio y avanza a una velocidad
grande o macizo, normalmente un acelerada. Las nuevas tecnologías
PC. Hoy en día las personas pue- incipientes de la cuarta genera-

Directrices para los encargados de formular políticas


www.itu.int/cop
www.itu.int/cop

“ Agrupar a todas las


correspondientes partes
interesadas en la seguridad


de la infancia en línea
9

ción mantienen el énfasis en el Internet (VoIP) (por ejemplo a sin precedentes. Con frecuencia muchas conexiones telefónicas
acceso móvil pero a velocidades través de servicios como Skype o los niños y los jóvenes han sido y de Internet, en vez del acceso
aún mayores. La convergencia Vonage), pero también aumenta la los “pioneros” de la adopción y en línea fija; la transferencia y el
de los medios de comunicación posibilidad de visualizar imágenes adaptación a las nuevas posibilida- almacenamiento de datos se están
y las redes de banda ancha están en movimiento por las redes IP. des que ofrecen estas tecnologías descentralizando y son aparen-
abriendo nuevas avenidas para la Nuevas tecnologías tales como nuevas e incipientes. Ello ha ca- temente ilimitados. La “sociedad
distribución de programas recrea- la radiodifusión vídeo digital y la pacitado enormemente a muchos interconectada” que se viene
tivos digitales. radiodifusión multimedios digital jóvenes y está abriendo inmensas vislumbrando desde hace unos
permitirán a los espectadores nuevas posibilidades en la esfera decenios comienza a transformar-
Actualmente los dispositivos de visualizar contenidos emitidos de la educación y el aprendizaje se en realidad.
usuario son multifuncionales y por dispositivos móviles en todo personalizado.
están cada vez más personaliza- momento y en todo lugar. Gracias al mayor acceso, Internet
dos. En un futuro próximo, los La rápida disminución del costo está adquiriendo un carácter ver-
avances de la informática co- Al parecer el mundo de las activi- real de la información necesaria daderamente mundial y ofrece sus
nectada permitirán que cientos dades recreativas entra en una era y de las tecnologías de comunica- beneficios a un número cada vez
de millones de objetos tengan la totalmente nueva. Al mismo tiem- ción, junto con los vastos cambios mayor de personas, con inclusión
posibilidad de comunicarse entre po, la tecnología digital tiene un y mejoras de la infraestructura de niños y jóvenes. La cultura y la
sí por Internet, abriéndole el ca- efecto apreciable en la naturaleza disponible, han permitido a mu- economía de un país determinan
mino a innumerables aplicaciones de las interacciones sociales. Los chos niños y jóvenes aprovechar las modalidades de desarrollo de
domésticas y comerciales. teléfonos móviles ya han alterado las ventajas de la tecnología para Internet y ello tiene un efecto
el modo según el cual las personas hacer y lograr cosas desconocidas en los riegos a los que estarán
En los mercados de línea fija y se comunican, conciertan citas y para generaciones anteriores. expuestos los menores, así como
celulares, la transición hacia redes efectúan múltiples tareas. la manera según la cual los intere-
de mayor capacidad va acom- Aunque el desarrollo de Internet sados locales hacen frente a esos
pañada por una transición hacia La expansión de la infraestructura difiere en función del país y la riesgos. No puede haber un mo-
redes basadas en el protocolo electrónica y digital le ha ofrecido región, prácticamente en todos delo único o sencillo para abordar
Internet. Como consecuencia de a muchos millones de personas la lados se puede acceder a la misma. una cuestión tan compleja.
ello, cada vez se recurre más a las posibilidad de aprender, publi- En los países en desarrollo se
transmisiones por el protocolo car y comunicarse a una escala utiliza tecnología inalámbrica para

Directrices para los encargados de formular políticas


www.itu.int/cop
w ww.itu.int/cop

Directrices para los encargados de formular políticas


11

2.
Utilización de Internet
por niños y jóvenes

Aunque Internet viene existiendo los jóvenes marchan a la cabeza


desde hace varios decenios, su como usuarios precoces.
naturaleza ha cambiado especta-
cularmente desde su creación. Al Si bien el desarrollo de la web
principio era fundamentalmente abrió Internet al público en
un instrumento para intercam- general, durante cierto tiempo
biar información y datos entre ésta siguió siendo una red po-
organismos gubernamentales e seída y poblada básicamente por
instituciones académicas. Durante gobiernos, instituciones acadé-
el decenio de 1980 la red Internet micas y empresas comerciales.
fue abierta al público en general. Los particulares entraban en línea
Con el surgimiento de la World para acceder a informaciones que
Wide Web en el decenio de 1990, les proporcionaban esos grandes
Internet comenzó a propagarse agentes, y esas primeras épocas de
a un ritmo sorprendente. En los la web estuvieron marcadas por
últimos años ha tenido lugar una las siguientes características:
nueva revolución: el surgimiento • Bajos niveles de conectividad
de la Web 2.0. La web es cada vez • Principalmente escasa an-
más interactiva y una proporción chura de banda
mucho mayor de la sociedad está • Baja capacidad para el alma-
presente en Internet. Actualmente cenamiento de datos
el número de personas conectadas • Acceso y comunicación
es mayor, y a menudo los niños y unidireccional

Directrices para los encargados de formular políticas


13
Con el correr del tiempo Internet a los usuarios diversos medios Sitios de interfunciona-
siguió evolucionando y se registra- para establecer relaciones socia- miento social
ron cuatro fenómenos de particu- les y conectarse entre sí, a saber:
lar importancia: mensajería instantánea, tableros La dimensión cualitativamente
• Aumento de la anchura de de mensajes y conversación, nueva e inteligente que caracteriza
banda a un precio asequible servicios de acogida de fotos y a los sitios de interfuncionamiento
• Aumento de una capacidad vídeos, programas de intercambio social es la manera según la cual
de almacenamiento compa- de ficheros de par a par (P2P). éstos han agrupado varias tecno-
rativamente barata Consideradas en conjunto, estas logías de Internet preexistentes
• Menores costos de acceso tecnologías y otras han dado lugar en un solo lugar, al que le han
• Desarrollo de la Internet a un crecimiento fenomenal de incorporado nuevas prestaciones
móvil. sitios de interfuncionamiento y han creado interfaces de muy
social, los cuales en un periodo de grata utilización para el usuario.
Estos nuevos adelantos ayudaron tiempo muy breve han adquirido Gracias a estas nuevas interfaces,
a establecer un nuevo tipo de enorme popularidad entre niños y ahora es extremadamente sencillo
Internet; en lugar de conectar sen- jóvenes. utilizar las diversas prestaciones.
cillamente particulares a empresas, Consideradas en conjunto, éstas
organizaciones y gobiernos, In- Interactividad y conte- han impulsado un rápido aumento
ternet también empezó a permitir nidos generados por el en la popularidad de los sitios de
que los particulares se conectasen usuario interfuncionamiento social, lo que
entre sí y pasaran a ser editores ha tomado a muchas personas por
en línea por propio derecho. Esta Cada vez más los niños y los jóve- sorpresa, sobre todo a los padres.
nueva Internet, a la que con fre- nes, así como los adultos, atravie-
cuencia se alude como Web 2.0, san una parte importante de su Los sitios de interfuncionamien-
tiene las siguientes características: vida con asistencia de estas nuevas to social permiten a los usuarios
• Altos niveles de conectividad tecnologías, y como resultado de crear perfiles en línea en los cuales
• Gran anchura de banda ello, la naturaleza de los riesgos pueden divulgar toda una serie
• Altos niveles de capacidad que asumen ha empezado a estar de informaciones personales,
de almacenamiento inextricablemente entrelazada como la edad, el sexo, la ciudad
• Contacto personalizado e con aspectos más generales de su donde habitan y sus intereses. En
interactivo (contenido gene- comportamiento. Actualmente ya particular las nuevas interfaces
rado por el usuario) no es posible trazar una línea clara desarrolladas por los sitios de
entre las llamadas “cuestiones interfuncionamiento social hacen
Se han desarrollado nuevos de Internet” y los problemas del que resulte más fácil personali-
instrumentos que proporcionan “mundo real”. zar las páginas web del usuario,

Directrices para los encargados de formular políticas


14 www.itu.int/cop

añadiendo por ejemplo su música, fijando su perfil con los paráme- va, a tenor de las cuales rastrean
sus fotografías y vídeos preferi- tros “privados” o “únicamente vídeos e imágenes inapropiados
dos. Los niños y los jóvenes se para amigos”, cualquiera puede o ilegales, mientras que en otros
han volcado a este proceso de abrir y visualizar el perfil en su to- sólo se considera una imagen o
una manera muy creativa. Los talidad. Esto los hace vulnerables un vídeo en particular si éste le
perfiles de usuario en los sitios de a los depredadores que podrían es notificado mediante informe
interfuncionamiento social se han haber enmascarado su edad con por una persona que lo considera
transformado en extensiones del miras a establecer una relación inconveniente y desea que éste sea
usuario y en un medio importante con el/la niño/a o el/la joven. Se- suprimido.
para que éste haga declaraciones gún informes, ha habido casos de
acerca de sí mismo a sus amigos y niños y jóvenes que han publicado A menudo la popularidad de los
al mundo en general. imágenes eróticas de ellos mis- diferentes sitios de interfuncio-
mos, o que las han intercambiado namiento social está determinada
Lo que es más importante, estos por teléfono móvil, un fenómeno por pautas idiomáticas y regiona-
sitios de interfuncionamiento conocido como “sexting”7, a me- les. Algunos ejemplos son:
social permiten a los usuarios nudo sin advertir que la difusión MySpace (particularmente popu-
incorporar amigos con quienes de su imagen podría ser tanto per- lar en América del Norte),
pueden intercambiar mensajes. judicial para ellos como un acto Facebook (muy popular en
La audiencia que puede visualizar ilegal, y que además podría verla América del Norte, Europa y
un perfil determinado depende un gran número de personas que Oceanía) Hi5 (el más propaga-
por lo general del modo según el visiten su sitio o perfil. En térmi- do en América Latina), Orkut
cual la persona ha utilizado los nos más generales, en los sitios de (América Latina), SkyBlog (países
parámetros de privacidad del sitio. interfuncionamiento social se ha francófonos), Live Journal (Rusia
Con demasiada frecuencia, y esto puesto de relieve el problema de y CEI), Friendster (Asia y Pacífi-
ocurría sobre todo en los prime- cómo administrar los contenidos co), Cyworld (República de Corea
ros días del interfuncionamiento generados por el usuario, que es el y República Popular de China),
social, los niños y los jóvenes no rasgo característico de la Web2.0. LinkedIn (Europa, Estados
son conscientes de que, a menos Algunos sitios han establecido Unidos e India), Last.fm (Países
que tomen medidas específicas políticas de moderación proacti- Nórdicos y Bálticos y Europa
para limitar el acceso, por ejemplo Central).

7
Sexting: fenómeno relativamente nuevo en el marco del cual niños y jóvenes se ponen en peligro al divulgar
en línea imágenes de ellos mismos sexualmente provocativas o enviarlas a amigos utilizando tecnologías
móviles.
Fuente: Proyecto de Directrices para Padres, Tutores o Educadores sobre Protección de la Infancia en Línea,
UIT, 2009.

Directrices para los encargados de formular políticas


15
Según Danah Boyd8, las expresio- quién podría navegar a través de (bilateralmente) o con un grupo disponibles. Estos programas
nes en línea, los perfiles persona- perfiles o de otras comunicaciones de personas (multilateralmente). facilitan el intercambio de cono-
les u otros tipos de publicaciones en línea. Este hecho se ve com- La mayoría de los programas cimientos e información, pero
tienen cuatro características plicado aún más por las otras tres permite guardar el contenido de también han conducido a viola-
fundamentales que pueden crear características antes mencionadas, las conversaciones si así se desea ciones de los derechos de autor
riesgos adicionales para niños y dado que los perfiles pueden verse o necesita. Entre los programas y a la proliferación de programas
jóvenes: o se puede acceder a los mis- de IM y chats más conocidos cabe maliciosos (malware) tales como
mos en un momento y un lugar mencionar MSN Chat, Yahoo! virus y Troyanos9. Estas redes
1. Persistencia: Las comunicacio- diferentes del momento y el lugar Messenger, Google Talk, y AOL también se utilizan para distribuir
nes interconectadas se registran y en el que fueron originalmente Instant Messenger. CAM. Entre los programas P2P
con ello se amplía el periodo de creados. más conocidos figuran Bittorrent,
vida de cualquier comunicación. Programas de intercambio E-mule, E-donkey y Kazaa.
Conversación y mensaje- de ficheros entre pares
2. Capacidad de rastreo: Puesto
que las comunicaciones en línea ría instantáneas
se registran y se determina la Los programas de intercambio
identidad mediante textos, los ins- Las herramientas de mensajería de ficheros entre pares (también
trumentos de búsqueda y hallazgo instantánea (IM) permiten a las llamados programas P2P) per-
pueden ayudar a las personas a personas conectarse entre sí en miten a los particulares cargar y
encontrar a otras personas. línea directamente y mantener descargar directamente ficheros
conversaciones mediante men- desde y hacia sus propios discos
3. Duplicabilidad: Las comuni- sajes escritos (y cada vez más de almacenamiento. Cualquier
caciones interconectadas pue- a través de videoconferencias). persona que utilice el mismo
den copiarse de un lugar a otro Las personas pueden añadir el programa puede buscar ficheros
verbatim de tal modo que no es nombre de los particulares que y telecargarlos desde otros que
posible hacer una distinción entre conocen a sus listas de contactos tengan esos mismos ficheros
el “original” y la “copia”. y ver si éstos están disponibles (en
línea) para hablar con ellos. Estas
4. Audiencias invisibles: En la conversaciones, o “chats”, pueden
práctica es imposible determinar mantenerse con una persona
8
Danah Boyd, Fellow en Harvard Law School’s Berkman Center for Internet and Society.
9
El caballo de Troya, también conocido como “Troyano” en el contexto de la informática y los software, se
refiere a una clase de amenaza informática (programas informáticos dañinos) que parece desempeñar una
función conveniente pero que de hecho realiza funciones dañinas encubiertas que permiten un acceso no
autorizado al aparato huésped, dándoles así la posibilidad de salvar sus ficheros en el ordenador del usuario
o incluso mirar la pantalla del usuario y controlar el computador. Véase http://en.wikipedia.org/wiki/Tro-
jan_horse_(computing)

Directrices para los encargados de formular políticas


17

3.
Material
pedófilo

Una definición La revolución sexual de mediados


del decenio de 1960, caracterizada
En muchas jurisdicciones aún se por una apertura a la variación y la
les sigue llamando “pornografía expresión sexual, abonó el terreno
infantil” o “imágenes indecentes para una demanda floreciente de
de niños” a las fotografías o ví- pornografía que proliferó en al-
deos de menores que son víctimas macenes y librerías de numerosas
de explotación y malos tratos. ciudades europeas y americanas10.
Hoy en día muchos profesionales Esas tiendas, y de hecho todo
prefieren utilizar el término “ma- un montaje de negocios de estilo
terial pedófilo” o CAM (child abuse encomienda postal, almacenaban
material), pues se estima que esa y suministraban cantidades masi-
expresión transmite con mayor vas de pornografía de todo tipo y
precisión la naturaleza real del todos los grados posibles de seve-
contenido. En este documento se ridad. La demanda de pornografía
utilizará ese término. fue atendida vigorosamente por
cierto número de grandes agentes
Internet ha transformado comple- en todo el mundo pues, como to-
tamente la magnitud y la naturale- dos los vacíos, éste fue rellenado
za de la producción y distribución rápidamente por empresarios que
de CAM. establecieron con celeridad una
gran red de suministro.

10
O’Donnell and Milner, (2007), Child Pornography, Crime
computers and society, Willan.

Directrices para los encargados de formular políticas


18 www.itu.int/cop

Una parte de los materiales con la llegada de Internet. Ha- ello no tenía repercusiones. El he- que son víctimas de abusos para
pornográficos que se compra- blando de la cibersexualidad que cho de que esos materiales fueran crear las imágenes14 y el valor
ban, vendían y comercializaban se puede transferir fácilmente, gratuitos y estuviesen disponibles monetario total del mercado de
contenían imágenes de niños que el Dr. Alvin Cooper se refirió también les alentó a creer que imágenes. Nadie que esté familia-
eran víctimas de abusos sexuales. al “motor de la triple A” para eran inocuos. rizado con este ámbito pone en
Las leyes para combatir el CAM describir la manera según la cual duda que el número de personas
promulgadas en 1977 en los Esta- Internet revolucionó la posesión y En 1997, el Sr. William Utting, un que participa en la visualización y
dos Unidos pronto se propagaron distribución de CAM: distinguido experto en servicios distribución de CAM es elevado,
a Europa, donde se proscribió el • accesibilidad (Internet pone sociales para menores, describió y ha habido pruebas de la partici-
CAM y su comercialización pasó a disposición CAM las al CAM como una “industria pación del crimen organizado15 en
a la clandestinidad. Hacia 1986, 24 horas del día y los 7 días artesanal”12. Probablemente ése la distribución comercial de estos
se habían cerrado prácticamente de la semana alrededor del fue el último momento en la his- materiales. Igualmente, no cabe
todas las vías tradicionales para mundo); toria en el que se pudo hacer esa ninguna duda de que el número
obtener ese tipo de materiales, y • asequibilidad (la mayor parte afirmación; hoy en día se trata de de imágenes ilícitas actualmente
existió la posibilidad de suprimir del CAM es gratuito y se una industria mundial y al parecer en circulación en Internet ascien-
completamente el comercio de pude canjear o sencillamente ningún país es inmune a la misma. de a muchos millones, mientras
CAM11. telecargar); y que el número de menores que
• anonimato (la gente cree Es muy difícil determinar el muestran esas imágenes es del
A esa altura las dificultades para verdaderamente que sus tamaño o la forma exactos de lo orden de las decenas de miles16, y
encontrar CAM hacían que las comunicaciones por Inter- que básicamente es una empresa esas cifras corresponden única-
personas que deseaban obtener net son privadas y quedan clandestina y a menudo ilícita. En mente a los que se han descubier-
esos materiales debían tomar ocultas). diferentes momentos se hicieron to hasta la fecha.
grandes riesgos e incurrir en todo tipo de estimaciones acerca
ingentes gastos para acceder a los Esto los alentó a buscar y comer- del número de sitios web involu-
mismos. Pero todo eso cambió cializar CAM, pues estimaron que crados13, el número de menores

11
Jenkins, P, Beyond Tolerance, 2001, New York University Press. 15
Véanse los pormenores del caso “Reg Pay” en
12
Reino Unido, HMSO, 1997 http://www.usdoj.gov/criminal/ceos/Press%20Releases/ICE%20Regpay%20PR_080906.pdf
13
En su Informe anual de 2007, IWF afirmó que menos de 3.000 sitios web en idioma inglés contenían el
16
Correspondencia con Interpol antes mencionada. Teléfono Arcobaleno en su Informe hablaba de
grueso de las imágenes pedófilas disponibles en línea. Tres años antes, el Centro de Investigaciones sobre 36.000 menores, de los cuales el “42% eran menores de 7 años de edad y el 77% menores de 12 años de
Delitos Informáticos de los Estados Unidos dijo que ese número era superior a 100.000. edad”. http://www.telefonoarcobaleno.org/pdf/tredicmoreport_ta.pdf
14
Correspondencia con Interpol. Véase el Informe de Teléfono Arcobaleno en
http://www.telefonoarcobaleno.org/pdf/tredicmoreport_ta.pdf

Directrices para los encargados de formular políticas


19

Originalmente uno de los princi- vuelve a ser víctima del abuso. Otra razón para actuar con rapi- minarse que han sido fabricados
pales medios de distribución de Las víctimas deben vivir con la dez con el fin de suprimir o hacer localmente se hacen circular en
CAM por Internet eran los Usenet longevidad y la circulación de esas que las imágenes ilícitas encontra- una red internacional de investi-
Newsgroups. Aunque ésta sigue imágenes por el resto de sus vidas. das en Internet resulten inacce- gadores y especialistas nacionales
siendo una fuente importante, hoy La mejor prueba de ello es la reac- sibles es el hecho de que, cuanto en CAM. Esa red ha evolucio-
en día también se utilizan varias ción de las víctimas y sus familias más tiempo permanezcan en cir- nado en torno a la base de datos
otras tecnologías de Internet, de cuando se enteran de que se han culación mayor será la posibilidad internacional sobre explotación
las cuales tal vez la más impor- puesto en circulación o telecarga- de que un nuevo usuario tropiece sexual infantil (International Child
tante sea la World Wide Web, ya do en Internet esas imágenes17. con la imagen y la telecargue. Sexual Exploitation Database, ICSE)
que es la más accesible y fácil de Existen ciertas evidencias de que de Interpol y está coordinada
utilizar. Sin embargo, puesto que Ésa es la razón por la cual hay las personas que participan en la en la sección Tráfico de Seres
en algunos países se ha dificultado acuerdo general de que tan telecarga y compilación de CAM Humanos de Interpol, junto con
en gran medida la utilización de la pronto como se descubre una son más propensas a participar en el Grupo de Especialistas sobre
web para distribuir CAM, tam- de esas imágenes o sitios web es actividades delictivas o abusivas Delitos contra Menores de esa
bién se utilizan otras tecnologías importante actuar con la mayor de niños en el mundo real. (En misma organización.
en Internet cada vez con mayor celeridad posible para suprimir la Fantasy to Reality: The Link Between
frecuencia. Entre ellas tal vez la imagen o eliminar el sitio o hacer Viewing Child Pornography and Mo- La finalidad de esta base de datos
más importante sea el software que éste resulte inaccesible. Con lesting Children. Kim, C (2004)). es agrupar en un lugar todos los
de intercambio de ficheros o miras a facilitar este proceso, se materiales CAM existentes en
P2P. Según Interpol, el software ha desarrollado un sistema de Para las autoridades encargadas Internet que caen en manos de
Peer2Peer es muy fácil de contro- líneas directas (hotlines) nacionales. de hacer cumplir la ley, la impor- las autoridades responsables de la
lar desde el punto de vista técni- Actualmente están en funcio- tancia de identificar a una víctima observancia de la ley. Esos mate-
co, pero el inmenso volumen de namiento líneas directas en más de CAM publicado en Internet es riales son examinados por una red
personas involucradas hace que en de 30 países y su número va en cada vez mayor. Se están estable- de funcionarios especializados de
la práctica resulte muy difícil. aumento18. Sería muy conveniente ciendo procedimientos y sistemas todo el mundo y, de ser posible, se
que el número de líneas directas nacionales a tenor de los cuales el transfieren al país de origen para
Toda vez que aparece en Internet aumentara apreciablemente como CAM incautado durante las inves- tratar de determinar la identidad
o se telecarga la imagen de un parte de una campaña mundial tigaciones o que de otro modo cae del menor víctima. Cuando eso
menor víctima de abusos, en un para poner término al tráfico de en manos de los investigadores no es posible, los materiales se
sentido importante este menor CAM en línea. se examina para tratar de identi- incorporan en la base de datos
ficar a la víctima del abuso y por con detalles sobre el lugar donde
consiguiente al perpetrador. Los se encontró, quién lo descubrió y
17
Child Molesters: a behavioral Analysis, Kenneth V. Lanning, 2001. materiales que no han sido vistos cuándo.
18
Véase www.inhope.org anteriormente y no puede deter-

Directrices para los encargados de formular políticas


21

Se utilizan poderosos dispositivos


de recuperación que indican si Armonización de ciales para el éxito de cualquier
estrategia nacional sobre protec-
está aportando una gran contribu-
ción a la normalización mundial
esas imágenes fueron vistas o no
con anterioridad y, como suele las leyes ción de la infancia en línea. Esto
exige ante todo las necesarias
de las leyes sobre ciberdelito.

ocurrir, las imágenes encontradas disposiciones jurídicas de derecho El International Centre for Missing &
La adopción en todos los paí- Exploited Children, ICMEC (Cen-
en un país pueden dar indicios ses de una legislación adecuada penal básico para sancionar actos
que ayuden a identificar un caso tales como el fraude informático, tro Internacional sobre Niños
contra la utilización errónea de Desaparecidos y Explotados) pu-
de abuso en otro país. A veces las tecnologías de la información el acceso ilegal, la interferencia
puede verse incluso el rostro del de datos, las violaciones de los blicó en abril de 2006 su Informe
y la comunicación (TIC) con “Child Pornography: Model Le-
delincuente en las imágenes, lo fines delictivos o de otra índole derechos de autor y los CAM. El
que conduce a su detención. hecho de que el código pernal gislation & Global Review” (Por-
es fundamental para lograr la nografía infantil: Análisis mundial
ciberseguridad mundial. Puesto contenga disposiciones aplicables
La iniciativa de INTERPOL y a actos similares cometidos en el y legislación modelo). La principal
COP fomenta las prácticas idó- que las amenazas pueden tener su finalidad del Informe, del que ya
origen en cualquier lugar del pla- mundo real no implica que éstas
neas en este ámbito al promover puedan aplicarse también a los se ha publicado la quinta edición,
la formación de un recurso cen- neta, el alcance de los problemas era dar un panorama general de la
es inherentemente internacional actos cometidos por Internet. Así
tralizado a escala nacional, capaz pues, es vital realizar un análi- legislación sobre CAM en vigor
de administrar todos los materia- y exige la cooperación internacio- y determinar la importancia que
nal, así como asistencia en materia sis exhaustivo de la legislación
les que se incautan dentro de sus nacional en vigor para identifi- se le asigna a esta cuestión en los
fronteras, creando así un mecanis- de investigación y unas disposi- programas de política naciona-
ciones básicas y de procedimiento car cualquier posible laguna. El
mo nacional y contribuyendo de siguiente paso consistiría en iden- les. El estudio giraba en torno
ese modo a los esfuerzos inter- comunes. Por consiguiente, es a algunos ámbitos esenciales:
importante que los países armo- tificar y definir el léxico legislativo
nacionales desplegados en esta y los materiales de referencia que legislación específica sobre CAM;
esfera. De este modo se reducirían nicen sus marcos jurídicos para leyes que contienen una definición
combatir el ciberdelito, proteger a podrían ayudar a los países a pro-
los esfuerzos de los investigado- mulgar normas de procedimiento de CAM; leyes que penalizan la
res, se evitaría la duplicación de los menores en línea y facilitar la posesión, independientemente
cooperación internacional. y leyes sobre ciberdelito armoni-
actividades a escala mundial y, en zadas. Los países podrían utilizar de la intención de distribuir esos
última instancia, ello conduciría a El establecimiento de una legis- esos instrumentos prácticos para materiales, leyes que contemplan
la identificación de las víctimas y a lación nacional adecuada, con su elaborar un marco jurídico sobre los delitos facilitados por ordena-
la detención de los delincuentes. marco jurídico para combatir el ciberseguridad y leyes conexas. La dor relacionados con el CAM; y
ciberdelito y, en el marco de este UIT ha estado trabajando con Es- notificación de contenidos ilícitos
enfoque, la armonización a nivel tados Miembros y partes interesa- por parte de los PSI.
internacional, son aspectos esen- das pertinentes en este contexto y

Directrices para los encargados de formular políticas


23

El Apéndice 4 contiene una copia lo hagan usando ordenadores e para actividades relacionadas con • Crear delitos específicamente
de las conclusiones detalladas de Internet o mediante viajes a otros CAM; de otro modo, los delin- relacionados con: posesión,
ICMEC. Del Informe se despren- países, preferirán atacar niños en cuentes podrán sacar provecho de fabricación y distribución
de claramente que hay considera- países que carezcan de legislación las lagunas de la legislación. de CAM, con inclusión de
bles e importantes variaciones en o fiscalización estricta y en países pseudoimágenes, telecarga o
los enfoques legislativos adopta- que estén al margen del marco de Asimismo, la ley debe contener visualización deliberadas de
dos por los diferentes países. La cooperación internacional. Para disposiciones que prevean la esas imágenes en Internet.
comunidad internacional debe poner término a la explotación asignación de recursos para hacer • Crear delitos para padres o
encontrar el modo de conferir infantil a nivel internacional es cumplir esas leyes específicas e tutores que permiten o faci-
mayor coherencia a la lucha con- indispensable observar las normas impartir formación a los magistra- litan la participación de sus
tra este problema mundial. jurídicas internacionales y adoptar dos, así como funcionarios fiscales niños en CAM.
las correspondientes leyes y prác- y encargados de hacer cumplir la • Crear delitos para las per-
Otro objetivo del Informe de ticas nacionales. ley, quienes indefectiblemente se sonas que revelen a otros
ICMEC sobre la legislación mo- verán obligados a mantenerse al dónde encontrar CAM.
delo es recomendar los ámbitos Muchos países abordan en tér- corriente de la utilización de tec- • Considerar el intento de
en los cuales se necesita una minos generales la explotación nologías por los delincuentes. perpetrar un delito relaciona-
legislación para contemplar los di- infantil en la medida en que ésta do con CAM como un delito
versos aspectos de los CAM y los guarda relación con la mano Entre las principales esferas de penal.
delitos conexos a escala mundial. de obra y otros delitos, o bien inquietud y orientaciones con • Contemplar la responsa-
Como ocurre con otros tipos de pueden prohibir la pornografía en miras a la adopción de leyes cabe bilidad penal de los niños
ciberdelitos, la posesión, fabri- general. Sin embargo, estas leyes mencionar las siguientes: involucrados en CAM. La
cación y distribución de CAM a no bastan, ya que no se refieren • Definir un “niño” de una responsabilidad penal debe
menudo se efectúa sin tener en específicamente a los aspectos cri- manera clara y precisa, de recaer en el delincuente adul-
cuenta las fronteras internacio- minales de las diversas formas de conformidad con la Con- to, no en el niño víctima.
nales y por consiguiente exige la explotación sexual de niños y las vención de las Naciones • Aumentar las penas para los
promulgación de leyes en cada imágenes de maltrato infantil. Para Unidas sobre los Derechos delincuentes reincidentes
país que sean compatibles o jurídi- que éstas sean verdaderamente del Niño. o miembros del crimen orga-
camente equivalentes: esto es lo eficaces, los países deberían alen- • Definir los “materiales pe- nizado, y considerar otros
que se entiende por armonización. tar la adopción de una legislación dófilos” (CAM) para incluir factores agravantes al emitir
específica para penalizar el CAM e terminología específica de la sentencia.
Los delincuentes que explotan incluir delitos concretos por la uti- la esfera informática y de
sexualmente a niños, indepen- lización de tecnologías e Internet Internet.
dientemente del hecho de que
24 www.itu.int/cop

Una definición básica de CAM prácticamente desde cualquier impartir formación a los funcio- Numerosas empresas del sector
debería incluir la representación lugar del mundo y tomar medidas narios encargados de asuntos jurí- privado cuentan con la tecnología
visual o descripción de un niño para enmascarar su identidad. Las dicos, fiscales y de la observancia y la competencia técnica necesa-
que realiza un acto o exhibición herramientas e instrumentos ne- de la ley, para ayudarlos a com- rias para contribuir a esta labor, de
sexual real o simulado, o pseu- cesarios para investigar el ciberde- prender cómo se efectúa el análi- modo que podría tratar de obte-
doimágenes de los mismos; en lito pueden ser muy diferentes de sis forense de los discos duros de nerse la asistencia crítica mediante
ésta también se debería tener en las que se utilizan para investigar los ordenadores y otros dispo- la concertación de alianzas entre
cuenta cómo se utilizan tecno- delitos ordinarios. sitivos. Esta capacitación debe los sectores público y privado
logías tales como ordenadores, actualizarse continuamente para para impartir formación y propor-
Internet, teléfonos móviles, PDA, Para los depredadores que tienen mantenerlos al corriente de los cionar apoyo técnico.
consolas de juegos, cámaras vídeo la intención de explotar sexual- constantes cambios tecnológicos
y DVD para facilitar los CAM, in- mente a menores, la red Internet, y permitirles adquirir experiencia Cooperación internacio-
dicando claramente que los CAM los ordenadores, los teléfonos práctica. Hay muchos conjuntos nal e intercambio de datos
y todo lo que está relacionado con celulares, los PDA y demás dispo- de software que vienen con meca-
los mismos es ilegal, independien- sitivos digitales de todo tipo son nismos para efectuar exámenes de Es muy importante promover el
temente de la plataforma utilizada. instrumentos indispensables. La los materiales incautados con po- intercambio de datos y la coopera-
tecnología con la que funcionan sibilidad de lectura únicamente, y ción internacional a alto nivel.
Capacitación informática estos dispositivos es cada vez más a menudo en el precio de compra
forense para el cumpli- compleja y cambia a un ritmo de estos conjuntos está incluida la Un papel fundamental de la UIT,
acelerado. Para poder obtener y capacitación. Por desgracia estas a tenor de la CMSI, es crear con-
miento de la ley preservar importantes evidencias fianza y seguridad en la utilización
soluciones a menudo son caras
Además de las disposiciones jurí- dejadas por los delincuentes es y están fuera del alcance de los de las TIC. Los jefes de Estado
dicas de derecho penal básico, los indispensable que las autoridades países en desarrollo. Si se propor- y de gobierno y otros dirigentes
organismos encargados de hacer encargadas de hacer cumplir la ley cionase una financiación adecuada mundiales que participaron en
cumplir la ley necesitan disponer reciban la capacitación y tengan se podría disponer de capacitación la CMSI, así como los Estados
de las herramientas e instrumen- la competencia técnica necesa- desde dentro de la industria de la Miembros de la UIT, le enco-
tos necesarios para investigar el ci- rias para recuperar pruebas que seguridad privada y la observancia mendaron a la Unión que tomase
berdelito. Esas mismas investiga- se ajusten a los requisitos de los de la ley. medidas concretas para reducir
ciones plantean algunos desafíos. tribunales nacionales e internacio- las amenazas e inseguridades
Los perpetradores pueden actuar nales. Por consiguiente, se debe relacionadas con la sociedad de la
información.

Directrices para los encargados de formular políticas


25

La CMSI consideró que la Línea Cuando el intercambio de infor- Es fundamental aplicar un enfo-
de Acción C5 abarca una amplia mación y evidencias es en la esfera que cooperativo destinado a crear
gama de temas y partes interesa- jurídica, la cooperación mutua en un consenso a escala global sobre
das. Según se destaca en el párra- las investigaciones penales inter- estos elementos comunes que de-
fo 110 de la Agenda de Túnez, nacionales se efectúa con arreglo berían formar parte de cualquier
“La coordinación de las actividades de al marco jurídico y las disposicio- marco jurídico encaminado a
implementación por las múltiples partes nes de convenios multilaterales o proteger a los niños en el ciberes-
interesadas contribuiría a evitar la tratados bilaterales de asistencia pacio. Habida cuenta del carácter
duplicación de actividades. Se coordina- jurídica mutua. Éstas no siempre internacional del ciberdelito y de
rían, entre otras cosas, el intercambio se adecuan al mundo de Internet, la explotación infantil en particu-
que avanza a un ritmo acelerado. lar, es imperativa una cooperación
de información y mejores prácticas, la internacional efectiva para hacer
creación de conocimientos y la asisten- A pesar de los acuerdos con ca- cumplir la ley si queremos hacer
cia en la creación de asociaciones entre rácter de tratado, si no existe una frente a este problema a escala
múltiples partes interesadas y entre los ley correspondiente en el país que mundial.
sectores público y privado”. solicita la cooperación, la asisten-
cia podría no proporcionarse en
A través de su red integrada por absoluto o ser muy limitada. La
187 países, INTERPOL19 se espe- parte que proporciona la informa-
cializa en facilitar el intercambio ción podría imponer condiciones
de información sobre políticas. para la utilización de la informa-
Esta red permite el intercam- ción y exigir confidencialidad.
bio instantáneo de información
entre países y por ampliación del
sistema i24/7, directamente a las
unidades de especialistas.

19 INTERPOL también coordina su grupo de trabajo sobre delitos contra menores, que se reúne una vez por contra menores facilitados por Internet, Delincuentes del sexo, Tráfico de menores y Delitos graves y vio-
año en sesión grupal. Este grupo de trabajo está dividido en cinco subgrupos y sus miembros se reúnen lentos contra menores. El quinto subgrupo se dedica a la identificación de víctimas y facilita la cooperación
prácticamente a lo largo de todo el año con el fin de elaborar proyectos. Los cinco subgrupos son: Delitos internacional en torno a la base de datos internacional sobre explotación sexual infantil.

Directrices para los encargados de formular políticas


27

Requisitos de 2. Particulares que en el ejer-


cicio de sus funciones no
cometer actos delictivos contra
niños. Esas industrias están en
Habida cuenta de la función que
desempeña actualmente Internet
entran necesariamente en condiciones de detectar evidencias y su empleo con fines delictivos,
notificación contacto con niños pero de CAM y se les debería alentar la cooperación con las empre-
pueden estar expuestos enérgicamente a que cooperen sas relacionadas con Internet es
Los miembros del público que a CAM en el curso de su con las autoridades para propor- indispensable. Además, las leyes
entran en contacto con CAM labor, por ejemplo técnicos cionar información sobre CAM deberían conferir protección a los
deben informar al respecto a los informáticos, reveladores de toda vez que tropiecen con estos PSI, PSE y demás entidades priva-
responsables locales de hacer fotos, etc. materiales. das que notifiquen la existencia de
cumplir la ley y/o a una línea di- CAM y deberían ofrecer orien-
recta nacional20. Además hay tres 3. Organizaciones o empresas Cabe señalar que actualmente hay tación sobre el tratamiento y la
clases de individuos y de organiza- cuyos servicios se utilizan unas empresas que están propor- transmisión seguros de imágenes.
ciones a las que se debería alentar para proliferar CAM y que cionando una asistencia muy útil a
en particular para que notificaran deberían ejercer su res- este respeto. En el caso de los PSI Se debería establecer un régimen
presuntos CAM, ya sea directa- ponsabilidad de ciudadanía y PSE, es más probable que éstos de “Aviso y desmontaje” para
mente al organismo encargado empresarial, por ejemplo, los encuentren evidencias de CAM autorizar a los PSI, PSE, registra-
de hacer cumplir la ley o a otra PSI y otros PSE, las empre- en ficheros, URL, nombres de dores de nombres de dominio y
organización designada, como por sas de tarjetas de crédito y dominio e imágenes, por lo que anfitriones web a cerrar un sitio
ejemplo una línea directa: los bancos. deberían notificar de inmediato a ofensivo o anular una cuenta de
las autoridades correspondientes. correo electrónico previa solici-
1. Particulares que en el ejerci- Aunque la inclusión de personas Además, la compartición de URL, tud. En la mayoría de los casos,
cio de su profesión entran en en las categorías 1 y 2 se explica nombres de dominio y direccio- la utilización delictiva estará en
contacto con niños y tienen por sí sola, la notificación por nes PI brinda la oportunidad de violación de las “Condiciones
el deber de protegerlos, parte de los PSI, los bancos y las interrumpir el acceso a los sitios de utilización” del contrato que
como por ejemplo, maestros, empresas de tarjetas de crédito web conocidos por abuso infantil. concierta el usuario con el PSI
tutores, consejeros, provee- es fundamental por cuanto sus Asimismo, habría que alentar los o el PSE, lo que le confiere a la
dores de servicios de aten- servicios son esenciales para la PSI y los PSE a explorar proac- empresa el derecho irrefutable
ción de salud y funcionarios transmisión de esos materiales y tivamente sus redes en busca de de tomar las medidas apropiadas.
encargados de hacer cumplir los delincuentes “utilizan inde- CAM y notificar al respecto a las Siempre que sea posible, estas me-
la ley. bidamente” esos servicios para correspondientes autoridades en- didas deben tomarse en estrecha
cargadas de hacer cumplir la ley. coordinación con las autoridades
20 Las líneas directas nacionales remitirán los informes a los responsables de hacer cumplir la ley, y estos
podrán luego analizar los informes para determinar conexiones locales o enviar la información a la base de
datos internacional sobre explotación sexual infantil para su análisis.

Directrices para los encargados de formular políticas


28 www.itu.int/cop

encargadas de hacer cumplir la de IC-MEC y su organización Reducción de la disponibi- Conforme a este enfoque, se pro-
ley, en un esfuerzo por garantizar hermana, el National Center for porciona a los PSI y los PSE una
que se inicie una investigación Missing & Exploited Children lidad de imágenes pedófilas “lista” de los Usenet Newsgroups y
que podría salvar a un niño de un (NCMEC) (Centro Nacional La proliferación de CAM en las páginas web activas que contie-
abuso y permitir la detención del sobre Niños Desaparecidos Internet ha provocado un llama- nen o publicitan CAM. Esta lista
delincuente. y Explotados). Esta efectiva miento público a la acción. Las se elabora y distribuye ya sea en
coalición ofrece un medio para autoridades encargadas de hacer cumplimiento de la ley o, en algu-
Desafortunadamente, la venta de una cooperación estrecha entre la nos casos, directamente mediante
CAM en Internet se ha trans- cumplir la ley, los PSI, PSE y
industria de servicios financieros, ONG de todo el planeta están líneas directas nacionales. Es muy
formado en una empresa global la industria de servicios Internet, importante articular claramente
lucrativa que utiliza servicios colaborando para combatir estos
las autoridades encargadas de contenidos en línea. Es evidente la base sobre la cual se elaboran
bancarios, transferencias por cable hacer cumplir la ley y las ONG. dichas listas. No se debe dejar
y tarjetas de crédito para facilitar que las entidades encargadas de
La coalición ya ha obtenido un la observancia de la ley no dan a lugar a ninguna sospecha de que
las transacciones, la distribución éxito destacado al negar a los pro- el gobierno, las entidades respon-
o la transmisión de CAM. Los basto para soslayar este problema
veedores comerciales de CAM la y que es necesario desplegar ma- sables de hacer cumplir la ley u
funcionarios del sector financiero utilización del sistema financiero otros organismos puedan ejercer
que entran en contacto con infor- yores esfuerzos para interrumpir y
internacional. Trabajando de con- reducir el tráfico de CAM. Como influencia en su composición con
mación relacionada con el CAM suno, los miembros de la FCACP miras a incluir Newsgroups o sitios
la deben remitir a las correspon- resultado de ello, muchos países
consiguieron no sólo aplazar han comenzado a explorar reme- web que no contengan CAM sino
dientes autoridades. A menudo los las transacciones y las cuentas artículos que éstos no desean ver
sitios web que ofrecen servicios dios adicionales que multiplican
sospechosas, sino también rastrear los enfoques tradicionales para la publicados por otras razones.
en régimen “pague para ver” o actividades contables y flujos de
abonos a CAM aceptan tarjetas de observancia de la ley. A la hora de distribuir esta lista a
dinero con miras a identificar a las
crédito o servicios de transferen- personas y organizaciones que son En varios países se ha adoptado los PSI y PSE, es esencial man-
cia de dinero para el pago. en última instancia responsables el enfoque de alentar a los PSI y tener un diálogo continuo con
de la venta de CAM. En 2009, se otros PSE a reducir la disponibi- las entidades encargadas de hacer
Por regla general, se debería alen- iniciaron actividades similares en cumplir la ley. Estas últimas ne-
tar al sector financiero a cooperar lidad de páginas web que se sabe
el marco de una versión europea ofrecen CAM y bloquear el acceso cesitan un tiempo suficiente para
en consonancia con el modelo de de esta coalición. penetrar, analizar y documentar
la Financial Coalition Against Child a los Usenet Newsgoups que tienen
periódicamente estos contenidos los contenidos y, en caso necesa-
Pornography (FCACP) (Coalición rio, iniciar una investigación. Si no
Financiera Contra la Pornografía o bien publicitan su disponibili-
dad. se tienen en cuenta las actividades
Infantil)21, un proyecto conjunto

21
FCACP : http://www.icmec.org/missingkids/servlet/PageServlet?LanguagePaís=en_X1&PageId=3064.
29

de las entidades encargadas de la midad con las leyes nacionales ficientes conocimientos técnicos
observancia de la ley se podría del país de que se trate. Cuando y determinación aún podrían ser
obstruir o retardar una investi- se bloquea un sitio, se debería capaces de localizar esos conteni-
gación en curso. Además, sin la mostrar al usuario una página dos. No obstante, la interfaz de la
participación de estas entidades con el signo STOP. Esta página web en particular es de tan fácil
y sin una investigación, nunca se STOP cumpliría la doble función utilización por el usuario, motivo
podrán detener y llevar a la justicia de informar acerca de las razones por el cual se ha transformado
a los particulares que continua- por las cuales el sitio fue bloquea- en una de las aplicaciones de
mente distribuyen CAM en línea. do (ilegalidad de contenido) y Internet de uso más generalizado
actuar además como un vehículo y más populares, que es esencial
Es importante que la lista de de prevención que recuerde al concebir métodos concretos para
Usenet Newsgroups y de sitios cono- usuario/consumidor el carácter hacerle frente mientras se siguen
cidos se someta frecuentemente ilícito de los materiales, así como evaluando nuevos métodos para
a prueba, se actualice y verifique la presencia en línea de organis- reducir la distribución en otras
para garantizar su exactitud. La mos encargados de la observancia plataformas de Internet.
lista no debería ser acumulativa; de la ley.
antes bien, un procedimiento de Siempre hay que considerar la
nuevo ensayo multiestratificado El bloqueo del acceso a los sitios posibilidad de lanzar una campaña
ayudará a garantizar la confianza web y los Usenet Newsgroups con de concienciación mixta entre el
pública en el funcionamiento de contenidos CAM puede ser una gobierno y la industria destinada
la lista. También es importante importante contribución a la inte- a los consumidores de CAM. Se
velar por que las directrices sobre rrupción y reducción del volumen les debe recordar a los usuarios/
los criterios para la inclusión en la de los contenidos que circulan o consumidores que los contenidos
lista sean transparentes. Algunos se distribuyen por Internet. Sin CAM representan un perjuicio
países utilizan un medio indepen- embargo, se reconoce que esto es real para niños reales y que la
diente para controlar la calidad solamente una parte de la solución creación, posesión o distribución
de funcionamiento de la lista. y no se pretende que este enfoque de CAM es ilícita en muchos
Por último, se debería establecer sea la única solución. El objetivo países.
un mecanismo para permitir las es complementar los esfuerzos de
apelaciones contra la inclusión en los organismos responsables de
la lista. En dicha lista sólo deben hacer cumplir la ley y reducir la
figurar los sitios que autorizan disponibilidad de CAM en línea.
la publicación o visualización de Los particulares que tengan un
contenidos ilícitos de confor- interés sexual en los niños y su-

Directrices para los encargados de formular políticas


“ A menudo los niños y
jóvenes son particularmente


vulnerables en línea
31

4.
Principales riesgos
para los menores
en línea
Aunque los adultos y los niños encargada de formular políticas.
están expuestos de igual modo a Esas inquietudes pueden resumir-
los riesgos y peligros en línea, con se como sigue:
frecuencia los niños y los jóvenes
son particularmente vulnerables. Contenido
Los niños se encuentran aún en • Capacidad de Internet para
proceso de desarrollo y aprendi- exponer a los niños y jóve-
zaje y ello incide en su capacidad nes a contenidos ilícitos, por
para identificar, evaluar y manejar ejemplo CAM.
posibles riesgos. En la Conven- • Capacidad de Internet para
ción de las Naciones Unidas exponer a niños y jóvenes
sobre los Derechos del Niño22 a contenidos legales pero
está consignada la idea de que los inadecuados para su edad,
niños son vulnerables y deben por ejemplo imaginería muy
ser protegidos contra todas las violenta.
formas de explotación.
La utilización de Internet por par-
te de niños y jóvenes plantea al-
gunas cuestiones que suscitan una
inquietud creciente en los padres
y los propios niños, así como en
los representantes gubernamen-
tales, los políticos y la comunidad 22
http://www.unhchr.ch/html/menu3/b/k2crc.htm

Directrices para los encargados de formular políticas


Directrices
D
Di reect
rect
ctri
rice
rices ppa
ce para
ara
ra llos
ooss eencargados
n arrga
nc gado
ado
d s de
d fformular
ormu
orm laar po
polí
políticas
lííti
t ccaas
33

Contacto involuntarias de CAM que no podrían comprar perso- Efectos sociales


• Capacidad de Internet para exponen a los niños y sus nalmente en una tienda. • Manera según la cual In-
exponer a niños y jóvenes amigos a posibles sanciones • Capacidad de Internet ternet ha creado una nueva
a depredadores sexuales, ya legales o los obligan a te- para exponer a los niños y brecha digital entre niños y
sean éstos adultos u otros nérselas que ver con la parte jóvenes al correo basura, la jóvenes, a saber: entre los
menores23. árida del sistema de justicia usurpación de identidad, el que tienen acceso cómodo
• Manera según la cual In- penal. fraude y amenazas similares e inmediato en el hogar, la
ternet puede exponer a los • Manera según la cual algunos que tienen carácter económi- escuela y cualquier otro sitio,
niños a comunidades dañi- aspectos de Internet alien- co y están enraizadas en una y los que no lo tienen; entre
nas en línea tales como sitios tan a los niños a poner en protección insuficiente de los que son usuarios seguros
que fomentan la anorexia, la dominio público informa- los datos o leyes de privaci- y eficaces y los que no lo
autoflagelación o el suicidio, ción sobre ellos mismos, o dad inadecuadas. son. Estas disparidades ame-
así como fuentes de influen- difundir fotos o vídeos o nazan con afianzar o ampliar
cia política que preconizan textos que podrían compro- Uso excesivo las pautas actuales de ventaja
la violencia, el odio y el meter su seguridad personal • Manera según la cual Inter- y desventaja, o tal vez crear
extremismo político. o poner en peligro alguna de net parece haber alentado, en nuevas lagunas.
sus opciones profesionales algunos niños y jóvenes, un • Posibilidad de que Internet
Conducta en el futuro. comportamiento obsesivo o agrave o incluso magnifi-
• Manera según la cual Inter- • Capacidad de Internet una utilización excesiva que que las vulnerabilidades de
net facilita y puede fomen- para exponer a los niños y podría tener efectos dele- ciertos niños y jóvenes y en-
tar interacciones sexuales jóvenes a la intimidación y téreos en su salud o aptitu- grose las adversidades a las
riesgosas entre los propios permitir o fomentar un en- des sociales, cuando no en que éstos podrían tener que
niños, en particular alen- torno en el cual se les alienta ambas cosas. Con frecuen- afrontar en el mundo real.
tándolos a tomar y divulgar a intimidar a otros. cia los juegos por Internet
fotos de ellos mismos u muestran comportamientos
otros (sexting) que, además Comercio de este tipo en línea, lo que
de ser perjudiciales, tam- • Manera según la cual Inter- en algunos países se con-
bién podrían ser ilícitas. El net ha permitido a los niños sidera como una forma de
desarrollo sexual normal y adquirir o acceder a bienes adicción.
la experimentación en línea y servicios inapropiados
a veces puede dar lugar a la para su edad, por lo general
producción y distribución bienes y servicios que éstos

23
Para un examen más detallado de este aspecto, véase el Apéndice 1.

Directrices para los encargados de formular políticas


35

5.
Soslayar los riesgos
Una Lista de Actividades Nacionales

Directrices para los encargados de formular políticas


36 www.itu.int/cop

# Lista de actividades nacionales


Marco jurídico 1. En general será necesario que exista un acervo de leyes que deje en claro que todos
completo y cada uno de los crímenes que pueden cometerse contra un niño en el mundo
real también pueden, mutatis mutandis, cometerse por Internet o cualquier otra red
electrónica.
Asimismo, podría ser necesario promulgar nuevas leyes o adaptar las existentes para
proscribir ciertos tipos de comportamiento que sólo pueden tener lugar por Internet,
como por ejemplo, incitar a distancia a los niños para que realicen u observen actos
sexuales, o “condicionar” (“grooming”) a los niños para reunirse con ellos en el
mundo real con un propósito sexual.
Además en general también será necesario que exista en un lugar un marco jurídico
que proscriba la utilización indebida de computadores con fines delictivos, así como la
piratería u otras modalidades de utilización maliciosas o no consensuales de códigos
informáticos y dictamine que Internet es un lugar en el que se pueden cometer delitos.

Directrices para los encargados de formular políticas


37
# Lista de actividades nacionales
Necesidad de una 2. Varios gobiernos han considerado útil agrupar a todos los principales interesados y
convergencia en agentes para centrarse en el desarrollo e implementación de una iniciativa nacional con
la protección de la la finalidad de transformar a Internet en un lugar más seguro para niños y jóvenes,
infancia en línea a promover la conciencia acerca de las cuestiones que ésta entraña y de cómo hacer
escala nacional frente a las mismas de una manera muy práctica.
En el marco de esa estrategia, será importante advertir que actualmente se puede
acceder a Internet por varios tipos diferentes de dispositivos, entre los cuales los
computadores son sólo uno de los diversos medios de entrar en línea. Cada vez
adquieren mayor importancia los teléfonos móviles, las consolas de juegos y los PDA.
Es preciso lograr que participen los proveedores de acceso tanto alámbrico como
inalámbrico. Además, en numerosos países la red de bibliotecas públicas, telecentros
y cibercafés pueden ser importantes fuentes de acceso a Internet, en particular para
niños y jóvenes.
Algunos países han estimado ventajoso establecer un modelo de autorreglamentación
o correglamentación en relación con el establecimiento de una política en este
ámbito, y a través de esos modelos éstos han publicado, por ejemplo, códigos de
buena conducta para orientar a la industria de Internet acerca de cuáles son las
medidas que podrían dar mejor resultado para mantener la seguridad de los niños
y jóvenes en línea. Esto también ha funcionado a nivel regional, por ejemplo en
la Unión Europea, donde se han publicado códigos a nivel de toda la UE para
sitios de interfuncionamiento social y redes de teléfonos móviles en relación con el
suministro de contenidos y servicios para niños y jóvenes a través de sus redes. La
autorreglamentación y la correglamentación también pueden ser un medio muy eficaz
de lograr y mantener la participación de todos los interesados pertinentes, así como
una forma muy eficaz para acelerar la velocidad con la que se formulan y se ponen en
práctica medidas de respuesta adecuadas para los cambios tecnológicos.
Las escuelas y el sistema educativo en general desempeñarán una función muy
importante en el despliegue de esa estrategia nacional, pero también es necesario que
ésta tenga un alcance más amplio.

Directrices para los encargados de formular políticas


38 www.itu.int/cop

# Lista de actividades nacionales

Necesidad de una Asimismo, se debería considerar la posibilidad de obtener la asistencia de los medios
convergencia en de comunicación masivos en la promoción de mensajes y campañas de concienciación
la protección de la
infancia en línea a
escala nacional

Necesidad de 3. Muchas de las principales empresas de Internet crean sitios web que contienen gran
desarrollar los cantidad de información sobre cuestiones en línea para niños y jóvenes. Sin embargo,
recursos locales muy a menudo estos materiales sólo están disponibles en inglés o en un número muy
en los que se reducido de idiomas. Por lo tanto, es importante que se produzcan materiales a escala
reflejan las local en los cuales se reflejen las leyes locales así como las normas culturales locales.
normas culturales Este aspecto será esencial para cualquier campaña sobre seguridad de Internet o
locales y las leyes cualesquiera materiales de capacitación que se elaboren.
nacionales

Necesidad 4. Los padres, tutores y profesionales como los maestros deben desempeñar un papel
de realizar cardinal a la hora de ayudar a mantener la seguridad de los niños y jóvenes en línea.
actividades de Se deberían elaborar programas didácticos y de divulgación que ayuden a tomar
concienciación y conciencia de las cuestiones que están en juego y formular estrategias para hacer frente
educación pública a las mismas.
Al producir materiales didácticos es importante tener en cuenta que muchas personas
que no conocen la tecnología no se sentirán muy cómodas al utilizarla. Ésta es la razón
por la cual es importante velar por que se pongan a disposición materiales seguros
en forma escrita o utilizando otros medios con los cuales los novatos se sientan más
familiarizados, como por ejemplo el vídeo.
En toda campaña de concienciación y educación será importante hacer hincapié en
la tónica correcta. Se deben evitar los mensajes basados en el temor y conferir la
debida preeminencia a los numerosos aspectos positivos y recreativos de las nuevas
tecnologías. Internet encierra enormes posibilidades como un medio de capacitación
de niños y jóvenes para que éstos descubran nuevos mundos. Un objetivo capital de
los programas de educación y concienciación debe ser enseñar formas positivas y
responsables de comportamiento en línea.

Directrices para los encargados de formular políticas


39
# Lista de actividades nacionales

Necesidad 5. Se deberían publicitar y promover de manera generalizada, tanto en Internet como


de establecer en otros medios de comunicación, mecanismos concebidos para notificar abusos de
mecanismos de un servicio en línea o un comportamiento censurable o ilícito en línea, como por
notificación de ejemplo una línea directa nacional. Se deberían mostrar abundantemente enlaces hacia
comportamientos mecanismos de notificación de abusos en las partes pertinentes de cualquier sitio web
que autorice la aparición de contenidos generados por el usuario. Asimismo, debería
predatorios en ser posible que las personas que de algún modo se sientan amenazadas, o personas
línea, incluida la que hayan sido testigos de actividades inquietantes en Internet, puedan notificar al
intimidación respecto lo más rápidamente posible a los correspondientes organismos encargados
de hacer cumplir la ley, los cuales habrán recibido formación y estarán en condiciones
de responder. El Grupo de Trabajo Global Virtual (Virtual Global Taskforce) es
un órgano responsable de la observancia de la ley que ofrece un mecanismo que
funciona las 24 horas los 7 días de la semana para recibir informes sobre contenidos o
comportamientos ilícitos de personas que habitan en los Estados Unidos de América,
Canadá, Australia e Italia, y se espera que a la brevedad se sumarán otros países. Véase
www.virtualglobaltaskforce.com

Ayudar a los niños 6 Hay algunos programas informáticos disponibles que pueden ayudar a excluir
a mantenerse materiales no deseados o bloquear contactos no deseados. Algunos de estos programas
seguros gracias de seguridad y filtrado pueden ser básicamente gratuitos, puesto que forman parte
a la utilización del sistema operativo del computador o se proporcionan como parte de un conjunto
de herramientas que puede solicitarse al PSI o PSE. Los fabricantes de algunas consolas de juegos
también proporcionan instrumentos similares si el dispositivo funciona con Internet.
técnicas Estos programas no ofrecen una garantía a toda prueba, pero pueden proporcionar un
bienvenido nivel de apoyo, sobre todo en familias con niños pequeños.
Estas herramientas técnicas se deberían utilizar como parte de un arsenal más amplio.
Es indispensable la participación de los padres y/o tutores. A medida que los niños
comienzan a crecer un poco aspiran a una mayor privacidad y sienten un deseo más
fuerte de comenzar a explorar por sus propios medios. Además, cuando existe una
relación de facturación entre el vendedor y el cliente, los procedimientos de verificación
de la edad pueden desempeñar un papel muy útil para ayudar a los vendedores
de bienes y servicios para consumo con limitación de edades o a los editores de
materiales destinados únicamente para audiencias mayores de cierta edad a llegar a
esos destinatarios específicos. Cuando no existen relaciones de facturación el uso de
tecnologías que exigen la verificación de la edad puede plantear problemas o incluso en
muchos países puede resultar imposible a causa de la falta de fuentes de datos fiables.

Directrices para los encargados de formular políticas


40 www.itu.int/cop

Directrices
Direct
ctri
r ce
cess para los encargados de for
formular
rmu
mular polí
políticas
líti
tica
cas
41

6.
Partes interesadas
Al elaborar una estrategia nacional informática y de Internet que sus
para promover la seguridad en padres o profesores.
línea de niños y jóvenes, los go-
biernos y las instituciones respon- Pero conocimiento no significa
sables de formular políticas deben sabiduría: su falta de experiencia
identificar a las principales partes del mundo en general los hace
interesadas y entablar contactos vulnerables a una serie de riesgos.
con las mismas. Éstos tienen derecho a esperar
que se les brinde ayuda y pro-
Niños y jóvenes tección. También es importante
recordar que las vivencias de In-
Los niños y jóvenes de todo el ternet o de las nuevas tecnologías
mundo han demostrado que pue- que tienen todos los niños y jóve-
den adaptarse con gran facilidad a nes difieren. Algunos niños con
las nuevas tecnologías y utilizarlas. necesidades especiales provocadas
Internet adquiere cada vez mayor
importancia en las escuelas y por discapacidad física o de otro
como un lugar en el cual los niños tipo podrían ser particularmente
y jóvenes pueden trabajar, jugar y vulnerables a un entorno en línea
comunicarse. y por consiguiente necesitan apo-
yo adicional.
La mayoría de los niños y jóve-
nes no tienen miedo a Internet Las encuestas realizadas han
y se sienten cómodos utilizando demostrado reiteradamente que
diferentes dispositivos que actual- existe una gran diferencia entre
mente pueden ofrecer acceso a la lo que los adultos piensan que
red; con frecuencia saben más de hacen los niños y jóvenes en línea

Directrices para los encargados de formular políticas


42 www.itu.int/cop

y lo que realmente ocurre. Por Los padres y tutores siempre serán Sector industrial En algunos países Internet está
esta razón, además de otras, es la primera y más sólida defensa regida por un marco de autorregu-
importante velar por que en los y apoyo para sus propios niños, Evidentemente las empresas que lación o corregulación. Esto puede
acuerdos concertados a escala na- pero sin embargo cuando se trata están desarrollando o propor- hacer que se escuche la voz de la
cional para establecer políticas en de Internet éstos pueden sentirse cionando productos y servicios industria de Internet al elaborar
este ámbito se incluyan mecanis- un poco perdidos. Las escuelas basados en nuevas tecnologías se políticas públicas y garantizar a su
mos adecuados para que se pueda pueden actuar una vez más en este encontrarán en un lugar ideal para vez que esas políticas tengan un
oír la voz de todos los niños y contexto como un canal impor- ayudar a otras partes interesadas a fundamento técnicamente sólido.
jóvenes y se tengan en cuenta sus tante para llegar a los padres y comprender cómo éstos funcionan Ello significa asimismo que, a me-
experiencias concretas en el uso tutores, ponerlos en conocimiento y cómo utilizarlos de una manera dida que las tecnologías evolucio-
de la tecnología. de los riesgos y de las numerosas segura y apropiada. Ésta es la ra- nan, se pueden introducir ajustes
posibilidades positivas que ofrecen zón por la cual es importante parti- en la práctica con gran rapidez sin
Padres, tutores y pedagogos las nuevas tecnologías. No obs- cipar con el sector empresarial para tener que esperar los procesos a
tante, las escuelas no deben ser la alentar a las empresas a compartir veces prolongados que entrañan el
Una de las razones por las cuales sus conocimientos y experiencia. diseño y la promulgación de nue-
muchos padres están comprando única ruta que se toma para llegar
a los padres y tutores, sino que vas leyes. Al tiempo que se acoge
ordenadores con acceso a Internet El sector industrial también tiene con agrado la participación de la
para el hogar es contribuir a la edu- es importante utilizar diferentes la importante responsabilidad de industria para ayudar a promover
cación de sus niños y ayudarles a canales con miras a aumentar al ayudar a promover la conciencia una mejor comprensión de las
cumplir sus deberes escolares. Así máximo la posibilidad de llegar al acerca del programa de seguridad cuestiones relativas a la seguridad
pues, las escuelas tienen la respon- mayor número posible de padres en línea, particularmente entre en línea, también será importante
sabilidad particular de enseñar a los y tutores. Las bibliotecas públicas, niños y jóvenes y sus padres o que los gobiernos nacionales y
niños cómo permanecer seguros los centros de salud, e incluso los tutores, pero también entre la co- demás partes de la comunidad
en línea, ya estén utilizando Inter- grandes almacenes y otros impor- munidad en general. Al participar responsable de formular políticas
net en la escuela, en el hogar o en tantes centros de venta al por me- de este modo, el sector industrial tengan sus propias fuentes inde-
cualquier otro sitio. Para que los nor pueden ofrecer vías accesibles podrá aprender más acerca de las pendientes de asesoramiento.
profesores estén en condiciones para la difusión de informaciones inquietudes de las diferentes partes
de hacerlo, éstos necesitan a su vez sobre seguridad. interesadas y esos conocimien-
que se les imparta formación sobre tos le ayudarán a identificar los
recursos de enseñanza actualizados peligros de los nuevos productos o
de primera clase. servicios que están desarrollando,
gracias a lo cual podrán corregir
los existentes.

Directrices para los encargados de formular políticas


43

La comunidad de institu- recurso inapreciable para llegar a encaminada a lograr que Inter- El cumplimiento de la ley es la
los niños, jóvenes, padres, tutores net sea más segura para niños y principal fuente de CAM incauta-
ciones de investigación y y educadores y proporcionarles jóvenes. Los oficiales responsables dos dentro de las fronteras nacio-
ONG servicios con el fin de promover de la observancia de la ley deben nales. Es necesario establecer un
el programa de seguridad en línea. recibir una formación adecuada mecanismo para examinar estos
En las universidades y otras partes para efectuar investigaciones so- materiales con miras a determinar
de la comunidad de investigación Observancia de la ley bre delitos contra niños y jóvenes si se pueden o no identificar las
es muy probable que haya perso- relacionados con Internet. Éstos víctimas locales. Cuando ello no
nas instruidas y eruditos con un Triste es advertir que, por mara- deben poseer el nivel adecuado sea posible esos materiales deben
interés profesional en los aspectos villosa que sea la tecnología, ésta de conocimientos técnicos y tener remitirse a INTERPOL para
sociales y técnicos y las reper- también ha atraído la atención de acceso a instalaciones forenses su inclusión en la base de datos
cusiones de Internet, y con un elementos delictivos y antisociales. que les permitan extraer e inter- ICSE.
conocimiento muy detallado de Internet ha contribuido a aumen- pretar los datos obtenidos de los
todos esos aspectos. Éstos pueden tar en gran medida la circulación computadores o de Internet. Servicios sociales
ser una fuente muy valiosa de asis- de CAM. Los depredadores
tencia para los gobiernos naciona- sexuales han utilizado Internet Además, es muy importante que Es probable que los niños o jóve-
les y los encargados de formular para entablar un contacto inicial los responsables de hacer cumplir nes que hayan sido perjudicados o
políticas a la hora de elaborar con niños y jóvenes, seducién- la ley establezcan mecanismos injuriados en línea, por ejemplo al
estrategias basadas en hechos dolos hacia formas de contacto claros para permitir a los niños y publicar una fotografía inadecua-
concretos y evidencias fidedignas. muy dañinas, tanto en línea como jóvenes, o a cualquier miembro da o ilícita de los mismos, nece-
Asimismo, éstos podrían actuar fuera de ésta. La intimidación y del público, notificar cualesquie- siten apoyo o consejo especiali-
como un contrapeso intelectual otras formas de acoso pueden ra incidentes o inquietudes que zado y a largo plazo. Es preciso
para las empresas de alta tecnolo- ser muy perjudiciales para la vida pudieren tener respecto de la impartir una formación adecuada
gía cuyos intereses a veces pueden de niños y jóvenes, e Internet ha seguridad de niños o jóvenes en a los profesionales dedicados a la
ser a corto plazo y de un carácter proporcionado una nueva forma línea. Muchos países han creado prestación de servicios sociales
predominantemente comercial. de hacerlo. por ejemplo líneas directas para para que éstos les ofrezcan el tipo
facilitar la notificación de CAM y de apoyo que necesitan.
De manera similar, dentro de Éstas son las razones por las mecanismos especializados simila-
la comunidad de las ONG con cuales es indispensable que la res para facilitar la comunicación
frecuencia podrá encontrarse un comunidad encargada de hacer de otros tipos de problemas, por
acervo de competencia técnica cumplir la ley participe plena- ejemplo la intimidación y otras
e información que puede ser un mente en toda estrategia general modalidades de comportamiento
amenazador.

Directrices para los encargados de formular políticas


Directrices para los encargados de formular políticas
45

7.
Conclusión
Actualmente Internet es un nexo Gobernanza Internet (FGI)25 y en
indispensable para todo un con- muchos otros foros internaciona-
junto de tecnologías digitales que les conexos.
están transformando la economía,
abriendo una serie de nuevas A nivel individual, Internet ha
posibilidades para mejorar el nivel pasado a ser una tecnología
de vida de las personas y enri- tremendamente enriquecedora
quecer las sociedades de diversas y capacitante. Los niños y los
maneras. jóvenes en particular han sido uno
de los principales beneficiarios
A nivel macroeconómico, es de Internet y de las tecnologías
sumamente importante el hecho digitales asociadas. Dichas tecnolo-
de que las ventajas económicas gías están transformando el modo
que puede generar Internet están según el cual nos comunicamos
distribuidas de una manera uni- todos entre nosotros y ha creado
forme en todo el mundo. Durante muchas nuevas modalidades para
el proceso de la CMSI se abor- jugar, disfrutar la música o par-
dó la perspectiva de una brecha ticipar en un amplio abanico de
digital creciente entre el mundo actividades culturales, disolviendo
industrializado y los países en numerosas barreras de tiempo y
desarrollo, que afianza o amplía espacio. Con mucha frecuencia los
las desventajas o los desequili- niños y los jóvenes han marcha-
brios existentes. Esa brecha sigue do a la vanguardia en cuanto a la
siendo un tema cardinal de los de- adopción de las posibilidades que
bates de política entablados en el ofrece Internet o su adaptación a
Foro de la CMSI24, el Foro sobre las mismas.

24
http://www.itu.int/wsis/implementation/2009/forum/geneva/index.html
25
www.intgovforum.org

Directrices para los encargados de formular políticas


46 www.itu.int/cop

No obstante, es innegable que In- Es esencial discutir abiertamente Los gobiernos nacionales tienen la pertinentes estarán desempe-
ternet ha traído consigo una serie los peligros que existen para los obligación de disponer lo nece- ñando un papel muy importante,
de problemas para la seguridad de jóvenes y niños en línea, de modo sario para proteger a los menores aunque más no sea porque a causa
los niños y jóvenes que es preciso que podamos enseñarles a evitar de edad tanto en el mundo “real” de la velocidad con la cual puede
abordar, no sólo porque éstos son los riesgos completamente o a ha- como en el “virtual”. En buena evolucionar la tecnología, muchos
importantes por propio derecho cerles frente en caso de que a pe- medida ya no tiene sentido tratar de los métodos tradicionales de
sino también porque es importan- sar de todo éstos se materialicen, de mantener una distinción rígida elaboración de políticas o leyes tal
te comunicar a cualquier persona pero no debemos hacerlo de una entre los eventos “del mundo vez ya no se ajusten a esta finali-
interesada que Internet es un manera que exagere los peligros real” y los eventos en línea, pues dad. Como se ha demostrado en
medio en el que debemos poder o que cree miedos infundados. Es hoy en día las nuevas tecnologías el presente Informe, las nuevas
confiar. Es igualmente esencial muy poco probable que los niños se encuentran absolutamente in- tecnologías también están impo-
que, colectivamente, no permita- y jóvenes tomen en serio un enfo- tegradas en la vida de incontables niendo nuevos requisitos a los
mos que una aparente inquietud que que se detenga únicamente o niños y jóvenes de diversas for- legisladores.
por proteger a los jóvenes y niños en su mayor parte en los aspectos mas importantes. Ambos mundos
en línea se transforme en una negativos de la tecnología, puesto están cada vez más entrelazados
plataforma para justificar ataques que cientos de millones de ellos y son cada vez más interdepen-
a la libertad de palabra, la libre ex- ya la están utilizando diariamente dientes.
presión o la libertad de asociación y por lo tanto saben bastante lo
que no guardan ninguna relación que es y lo que puede ser. En este Los gobiernos nacionales y la co-
con esos problemas. sentido, los padres y los miem- munidad responsable de formular
bros de generaciones mayores políticas tienen la enorme respon-
Es extremadamente importante pueden encontrarse a menudo en sabilidad de establecer un marco
que la próxima generación sienta una situación de desventaja. Se dentro del cual se pueda diseñar
confianza en la utilización de trata de una instancia en la cual una respuesta nacional y multi-
Internet para que éstos puedan, a muy a menudo los jóvenes saben nacional adecuada y luego man-
su vez, seguir beneficiándose de más acerca de la tecnología y sus tenerla en vigor con el correr del
su desarrollo. Así pues, al con- posibilidades que sus padres y tiempo. Al actuar de este modo,
siderar la seguridad de niños y profesores; pero conocimiento no la propia industria de Internet
jóvenes en línea, es vital llegar a es lo mismo que sabiduría. y todos los demás interesados
un equilibrio.

Directrices para los encargados de formular políticas


47
Apéndice 1
Contactos delictivos contra niños y jóvenes

Los niños y jóvenes pueden estar el 32% de los adolescentes en porte para persuadir al menor de
expuestos a toda una gama de línea han sido abordados por un que vaya a un sitio en el cual el
contactos no deseados o inapro- perfecto extraño, de los cuales depredador pueda explotarlo/a
piados en Internet que podrían el 23% dijo que había tenido sexualmente. Estos encuentros
tener consecuencias desastro- miedo y se había sentido incómo- pueden incluso ser fotografiados
sas para ellos. Algunos de esos do durante ese contacto y el 4% o filmados en vídeo. Los niños y
contactos pueden ser de carácter declaró haber recibido propuestas jóvenes a menudo carecen de ma-
sexual. sexuales agresivas. durez emocional y autoestima, lo
que los hace susceptibles a la ma-
Los estudios realizados en Europa Los depredadores sexuales nipulación e intimidación. Éstos
por EU Kids Online en 2008 re- utilizan Internet para ponerse también dudan de contarles acerca
velan algunos resultados pertur- en contacto con niños y jóvenes de estos encuentros a adultos por
badores (cifras promediadas): con fines sexuales, a menudo temor de sentirse avergonzados
15-20% han sido intimidados, utilizando una técnica conocida o de que se les niegue el acceso a
acosados o acechados en línea; como “condicionamiento” (“gro- Internet. En algunos casos éstos
25% han recibido comentarios oming”), con la cual van ganando son amenazados por los depreda-
sexuales indeseables; 9% se han su confianza al hablarles de sus dores, quienes les dicen que deben
reunido con personas en la vida propios intereses. Con frecuencia mantener la relación en secreto.
real que previamente sólo habían introducen temas, fotos y expre-
conocido en línea. Aunque las siones explícitamente sexuales Los depredadores sexuales apren-
tasas varían de un país y región para desensibilizarlos, despertar den de su experiencia recíproca en
a otros, estas cifras demuestran su conciencia sexual y ablandar la las salas de conversación y foros
que los riesgos son reales26. De voluntad de sus jóvenes víctimas. de Internet. Cuando se comu-
un estudio realizado por Ameri- Se utilizan como señuelo regalos, nican con niños y jóvenes, estos
can Internet27 se desprende que dinero e incluso billetes de trans-

26
EU Kids Online Report, Comparing Children’s Online Opportunities and Risks Across Europe,
páginas 29-30, junio de 2008.
27
Pew Internet and American Life Project 2007.

Directrices para los encargados de formular políticas


48 www.itu.int/cop

depredadores a menudo preten- a menudo para solicitar su apro-


den tener una edad más próxima bación. En tales casos, el niño o
de la real a la del niño o joven joven no sólo sufre perjuicios y
y declaran que están buscando tramas psicológicos duraderos (y a
amistad. Una vez que ganan la veces incluso físicos) de esos actos
confianza del menor, aprove- odiosos, sino que padece como
chan sus vulnerabilidades —por víctima repetidas veces a causa de
ejemplo la soledad o la turbación la publicación de las imágenes en
por una pérdida personal— para Internet, donde éstas se trans-
crearle una dependencia emo- forman en objetos de colección
cional. Hay numerosos informes para otros depredadores. Estas
de los medios de comunicación nuevas imágenes son bienvenidas
sobre casos en los cuales niños o y se utilizan, intercambian y en
jóvenes convinieron en reunirse ocasiones venden en Internet a
personalmente con alguien con otros depredadores que necesitan
quien habían estado conversando nuevos materiales para satisfacer
en línea y que creían se hallaba sus fantasías sexuales. Lamenta-
dentro de su mismo grupo de blemente, con frecuencia las vícti-
edad, para darse cuenta de que el mas no son capaces de dar vuelta
individuo en cuestión era un hom- a la página y volver a recomenzar
bre mayor interesado en mantener su vida, incluso mucho tiempo
relaciones sexuales. Desgracia- después de que han ocurrido es-
damente algunos de esos casos tos horribles eventos, puesto que
terminaron en el engaño del niño viven en el miedo constante de
y en su manipulación sexual, y en que su imagen sea reconocida por
unos pocos casos los resultados otros. Aún más despreciable es la
fueron mucho peores. utilización de esas imágenes por
el depredador para “chantajear” al
Una tendencia particularmente niño o joven con el fin de obligar-
preocupante de los depredadores lo a mantener silencio y acceder a
es la de difundir por la web actos la continuación de los abusos.
sexuales con niños o jóvenes
en tiempo real a una audiencia
formada por otros depredadores,

Directrices para los encargados de formular políticas


49
Apéndice 2
“Pornografía infantil: legislación modelo y
análisis mundial”

Con el apoyo de Interpol y legislación suficientemente sólida


Microsoft, el International Centre como para combatir la pornogra-
for Missing & Exploited Children fía infantil a algún nivel.
(ICMEC) analizó la legislación
sobre pornografía infantil de los El informe completo, que actual-
187 países miembros de Interpol mente ya se ha publicado en su
y formuló recomendaciones sobre quinta edición, puede consultarse
algunos conceptos cardinales que, en www.icmec.org en los idiomas
al ser aplicados en la legislación árabe, inglés, francés, coreano,
nacional, constituirían una estrate- portugués, ruso, español, tailandés
gia legislativa completa para luchar y turco29.
contra la pornografía infantil.
A continuación figura una lista de
Por desgracia, en el informe se los países miembros de Interpol
llega a la conclusión28 de que po- y el estado de su legislación sobre
cos países en el mundo tienen una pornografía infantil.

28
En el informe se llega a la conclusión de que:
 sólo 29 países tienen una legislación suficiente como para combatir los delitos de pornografía infantil (cinco
países miembros de Interpol cumplen con todos los criterios antes expuestos y 24 países miembros de Inter-
pol cumplen con todos los criterios salvo el último, es decir la notificación por parte de los PSI);
 93 países miembros de Interpol no disponen de una legislación en la que se aborde específicamente la porno-
grafía infantil.
De los países miembros de Interpol restantes que tienen una legislación específica sobre pornografía infantil:
• en la legislación nacional de 54 países no está definida la pornografía infantil;
• en la legislación de 24 países no se prevén explícitamente los delitos facilitados por ordenador; y
• en la legislación de 36 países no se penaliza la posesión de pornografía infantil, y ello independientemente
de la intención de distribuirla.
29
www.icmec.org

Directrices para los encargados de formular políticas


50 www.itu.int/cop

Análisis mundial
(Nueva publicación con el permiso del International Centre for Missing & Exploited Children)

 = No   = Sí
País Legislación En la Delitos Simple Obligación de
específica sobre legislación facilitados por posesión32 notificación
pornografía está definida la ordenador31 por parte de los
infantil30 “pornografía PSI33
infantil”

Afganistán     
Albania     
Argelia     
Andorra     
Angola     
30
A los efectos del presente Informe, tratamos de encontrar leyes específicas que proscriban y/o penalicen los delitos de pornografía infantil. La mera legislación laboral
que sencillamente prohíbe las “peores formas de labor infantil”, entre las cuales figura la pornografía infantil, no se considera “legislación específica sobre pornografía
infantil”.
Además, en los países en los cuales existe una prohibición general de la pornografía, independientemente de que los actores sean adultos o niños, no se considera
“legislación específica sobre pornografía infantil” a menos que se prevea una sentencia agravada por los delitos cometidos contra una víctima menor de edad.
31
Para que un delito sea considerado facilitado por ordenador, intentamos encontrar una mención específica de un ordenador, un sistema informático, Internet o alguna
expresión similar (incluso si se menciona una “imagen informática” o algo similar en la definición de “pornografía infantil”). En los casos en los cuales se utiliza otro
lenguaje en la legislación nacional, se proporciona una nota explicativa.
32
A los efectos del presente Informe, se entiende por “simple posesión” la posesión independientemente de la intención de distribuir los materiales.
33
Si bien algunos países pueden haber promulgado leyes generales sobre la obligación de notificación (es decir, cualquier persona con conocimiento de un delito debe notificar
dicho delito a las correspondientes autoridades), únicamente los países que le exigen concretamente a los PSI que notifiquen presuntos casos de pornografía infantil a las
autoridades responsables de hacer cumplir la ley (u a otro organismo encomendado) están considerados como países cuya ley obliga a los PSI a notificar al respecto. Cabe
señalar que algunas leyes nacionales también contienen disposiciones (particularmente dentro de la Unión Europea) que limitan la responsabilidad de los PSI en la medida
en que un PSI suprima los contenidos ilícitos una vez que se entera de su presencia; no obstante, dicha legislación no está contemplada en esta sección..

Directrices para los encargados de formular políticas


51

País Legislación En la Delitos Simple Obligación de


específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”
Antigua y
Barbuda     
Argentina     
Armenia     
Aruba     
Australia     
Austria   34  
Azerbaiyán     
Bahamas     
Bahrein     
Bangladesh     
Barbados     
34
En la sección 207a(1)(3) del Código Penal Austríaco se penaliza el acto de “poner a disposición de cualquier otra manera... una descripción pornográfica de un
menor”. Negritas añadidas.

Directrices para los encargados de formular políticas


52 www.itu.int/cop

País Legislación En la Delitos Simple Obligación de


específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”

Belarús     
Bélgica   35  
Belice     
Benin     
Bhután   36  
Bolivia     
Bosnia y
Herzegovina   37  
Botswana     
Brasil     
35
En el Artículo 383bis del Código Penal belga, en su forma enmendada del 1 de abril de 2001, se penaliza, entre otras cosas, la divulgación de pornografía infantil,
incluyendo en ésta la difusión por ordenador. Carta de Jan Luykx, Jefe Adjunto de Misión, Embajada de Bélgica, Washington, D.C., dirigida a Ernie Allen, Presidente y
Director General del International Centre for Missing & Exploited Children (24 de febrero de 2006) (en los archivos del mencionado Centro).
36
De conformidad con el Artículo 225b) del Código Penal de Bhután, “un acusado será culpable del delito de pedofilia si éste... vende, fabrica, distribuye o efectúa algún
otro tipo de transacción con materiales que contengan cualquier descripción de un menor realizando un acto sexual”. Negritas añadidas.
37
En los Artículos 189 y 211 del Código Penal de Bosnia y Herzegovina se hace referencia a “otros materiales pornográficos”, además de las fotografías y las videocasetes.

Directrices para los encargados de formular políticas


53

País Legislación En la Delitos Simple Obligación de


específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”

Brunei     38
Bulgaria   39  
Burkina Faso     
Burundi     
Camboya     
Camerún     
38
Conforme a la Legislación de Brunei, aunque ésta carece de un requisito obligatorio de notificación por parte del PSI, todos los PSI y proveedores de contenidos
Internet (PCI) titulares de una licencia a tenor de la notificación de radiodifusión (licencia de clase) de 2001 deben observar el código de conducta consignado en la Ley
de Radiodifusión (Cap. 181). Los PSI y los PCI deben presentar pruebas satisfactorias al Ministro responsable de asuntos relativos a la radiodifusión en el sentido de
que han tomado medidas responsables para cumplir con este requisito. De conformidad con la Ley de Radiodifusión, el Ministro está facultado para imponer sanciones.
Entre los contenidos no autorizados figuran, entre otros, aquellos en los cuales se describe o propaga la pedofilia.
El titular de la licencia debe suprimir o prohibir la difusión de la totalidad o cualquier parte de un programa incluido en su servicio si el Ministro le informa que la
difusión de la totalidad o una parte de ese programa está en contravención con el código de conducta aplicable al titular de la licencia, o si el programa está en pugna
con el interés público, el orden público o la armonía nacional, o constituye una ofensa al buen gusto o la decencia.
El titular de la licencia también debe prestar asistencia al Ministro responsable de la radiodifusión en la investigación de cualquier violación de lo dispuesto en su licencia
o cualquier presunta violación de cualquier ley cometida por el titular de la licencia o cualquier otra persona, y también debe proporcionar la información, registros,
documentos, datos u otros materiales que pudiere necesitar el Ministro a los efectos de la investigación. Correo electrónico de Salmaya Salleh, Subsecretario, Embajada
de Brunei, Washington, D.C., a Jessica Sarra, Directora de Global Operations, International Centre for Missing & Exploited Children (21 de marzo de 2006) (en los archivos del
mencionado Centro).
39
En el Artículo 159(3) del Código Penal búlgaro, cuando éste se lee junto con el Artículo 159(1), se penaliza, entre otras cosas, el acto de “hacer circular de otro modo
trabajos con contenido pornográfico [con menores]”. Negritas añadidas.

Directrices para los encargados de formular políticas


54 www.itu.int/cop

País Legislación En la Delitos Simple Obligación de


específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”

Canadá     40
Cabo Verde     
República
Centroafricana     
Chad     
Chile     
40
Aunque en Canadá no se ha impuesto ninguna obligación específica de notificación a los PSI, éstos deben colaborar con los responsables de hacer cumplir la ley y
trabajar en estrecha cooperación para facilitar la notificación de existencia de material ofensivo. En el derecho penal de Canadá se utiliza una definición muy amplia
de “pornografía infantil”, que le da un alcance adicional a todo su conjunto de delitos. En 2002, se agregaron los delitos concretos de transmitir, poner a disposición
y facilitar el acceso, para considerar el contexto de Internet, y éste se aplicaría a las actividades de los PSI. En esa misma legislación, Canadá también introdujo una
disposición sobre “notificación y supresión” de la pornografía infantil encontrada en Internet. Las penas por delitos de pornografía infantil fueron promulgadas
en 2005, mediante la imposición de penas mínimas obligatorias; un aumento de la pena máxima por convicción sumaria de 6 a 18 meses de prisión; haciendo de la
perpetración de un delito de pornografía infantil con la intención de sacar provecho un factor agravante a los efectos de la sentencia; haciendo de la denuncia y la
disuasión los principales objetivos de la sentencia en cualquier caso que entrañe el abuso de un menor; y haciendo del abuso de cualquier niño un factor agravante a
los efectos de la sentencia. Además de la protección cabal conferida a tenor del derecho penal, Canadá también cuenta con una página web pública nacional para la
notificación de casos de explotación sexual infantil en línea (http://www.Cybertip.ca) en la que se efectúa una selección de esas notificaciones para los organismos
encargados de la observancia de la ley. Adicionalmente, Cybertip.ca también mantiene la base de datos Project Cleanfeed Canada, la cual le bloquea a aproximadamente
el 90% de los abonados canadienses el acceso a sitios conocidos de pornografía infantil que podrían estar más allá del alcance de la fiscalización canadiense. Por otro
lado, Canadá ha formulado una Estrategia Nacional para la protección de menores contra la explotación sexual en Internet, de la cual es un componente clave el Centro
Nacional de Coordinación contra la Explotación Infantil. Este Centro, que está situado en los locales de la Royal Canadian Mounted Police, coordina las investigaciones
nacionales y extranjeras sobre explotación sexual infantil en línea, imparte formación a los funcionarios encargados de la observancia de la ley canadiense y actúa como
un centro de intercambio de información sobre las notificaciones recibidas de Cybertip.ca. Resumen de una carta de Carole Morency, Consejera General Adjunta,
Sección de Política de Derecho Penal, Departamento de Justicia de Canadá, dirigida a Jessica Sarra, Directora de Global Operations, International Centre for Missing &
Exploited Children (24 de junio de 2008) (el texto completo de esta carta figura en los archivos del Centro).

Directrices para los encargados de formular políticas


55

País Legislación En la Delitos Simple Obligación de


específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”

China41 42  43  


Colombia     
Comoras     
Congo     
Costa Rica     
Côte d’Ivoire     
Croacia     
41
La legislación sobre pornografía infantil de Hong Kong es diferente de la de China, por cuanto en la primera:
• se define la pornografía infantil;
• se penalizan los delitos facilitados por ordenador;
• se penaliza la simple posesión de pornografía infantil.
42
Aunque China no ha promulgado ninguna ley específica sobre pornografía infantil, en el Código Penal se estipula una prohibición general de materiales obscenos y
pornográficos. Con el fin de proteger mejor a los menores, en 2004 la Corte Popular Suprema y el Protectorado Popular Supremo promulgaron una “Interpretación
de diversas cuestiones relacionadas con la implementación de leyes sobre casos delictivos que entrañan la producción, duplicación, publicación, venta, divulgación
de información electrónica pornográfica utilizando Internet, terminales de comunicaciones móviles y estaciones radioeléctricas”. El Artículo 6 de esta Interpretación
estipula explícitamente que “toda persona que divulgue, duplique, publique o venda información electrónica pornográfica en la que se describan comportamientos
sexuales de adolescentes menores de 18 años o proporcione enlaces directos en el servidor de Internet o en los sitios web de su propiedad o gestionados o utilizados
por esa persona con información electrónica, a sabiendas de que en dicha información se describen comportamientos sexuales de adolescentes menores de 18 años,
será penalizado severamente de conformidad con el Artículo 363 de la legislación penal que regula el castigo del delito de producción, duplicación, publicación, venta
y divulgación de materiales pornográficos, o el Artículo 364 relativo al castigo de delitos de divulgación de materiales pornográficos con circunstancias agravantes”.
Correo electrónico de Chen Feng, Encargado de Coordinación Policial, Embajada de la República Popular de China, Washington, D.C., dirigido a Jessica Sarra,
Directora de Global Operations, International Centre for Missing & Exploited Children (17 de marzo de 2006) (en los archivos del mencionado Centro).
43
La Interpretación de la Corte Popular Suprema y del Protectorado Popular Supremo de 2004 se aplica a los delitos facilitados por ordenador.

Directrices para los encargados de formular políticas


56 www.itu.int/cop

País Legislación En la Delitos Simple Obligación de


específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”

Cuba     
Chipre     
República
Checa     44
República
Democrática     
del Congo

Dinamarca   45  
Djibouti     
Dominica     
República
Dominicana     
Ecuador     
Egipto     
44
Aunque la Ley checa no contiene ningún requisito obligatorio de notificación por parte de los PSI, en el Plan Nacional checo para la lucha contra la explotación
sexual de menores con fines comerciales, disponible en línea en: http://www.mvcr.cz/prevence/priority/kszd/en_tab.html, se designa al Ministerio de Transporte y
Comunicaciones y al Ministerio del Interior como organismos nacionales encargados de especificar la obligación estatutaria de los proveedores de Internet incluidos
en la Ley de Telecomunicaciones (Nº 151/2000) de transmitir los datos necesarios sobre sitios web ilícitos al organismo checo encargado de la observancia de la ley. El
resultado previsto de esta medida es obtener “evidencias fácticas contra aquellas personas que propagan pornografía infantil en Internet”.
45
En la sección 235 del Código Penal danés se penalizan, entre otras cosas, la divulgación y posesión de “otras... reproducciones visuales” de materiales pornográficos
relacionados con menores de 18 años de edad.

Directrices para los encargados de formular políticas


57
País Legislación En la Delitos Simple Obligación de
específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”

El Salvador     
Guinea
Ecuatorial     
Eritrea     
Estonia   46  
Etiopía     
Fiji     
Finlandia   47  
Francia     
Gabón     
Gambia     
Georgia     
46
Los Artículos 177 y 178 del Código Penal estoniano penalizan la utilización de un menor en “otros trabajos” o “de cualquier otra manera” para fabricar, almacenar,
transmitir, visualizar o poner a disposición materiales de pornografía infantil.
47
En la sección 18 del Capítulo 17 de la Ley Penal finlandesa se penaliza a “cualquier persona que... o de otra manera distribuya imágenes obscenas o grabaciones visuales
en las que figuren niños”.

Directrices para los encargados de formular políticas


58 www.itu.int/cop

País Legislación En la Delitos Simple Obligación de


específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”

Alemania     48
Ghana     
Grecia   49  
Granada     
Guatemala     
Guinea     
Guinea Bissau     
Guyana     
Haití     
Honduras     
48
Aunque un PSI no tiene la obligación explícita de notificar a las autoridades encargadas de hacer cumplir la ley o a otros organismos responsables, en la mayoría de
los casos los PSI presentarán informes a dichos organismos. Un PSI que tenga conocimiento de materiales de pornografía infantil en sus sitios web y no suprima el
contenido ilícito incurrirá en un delito punible. Entre los factores que se consideran figura la cuestión de determinar si el PSI podía razonablemente detectar los datos y
suprimirlos o bloquearlos, puesto que hay numerosos PSI en Alemania que ofrecen grandes capacidades de almacenamiento con fines comerciales. Correo electrónico
de Klaus Hermann, Consejero/Coordinador de Policía, Embajada de Alemania, Washington, D.C., dirigido a Jessica Sarra, Directora de Global Operations, International
Centre for Missing & Exploited Children (9 de febrero de 2006) (en los archivos del mencionado Centro).
49
A tenor del Artículo 348a del Código Penal greco se penalizan diversos delitos relacionados con la pornografía infantil, con inclusión de la posesión, compra,
transferencia y venta de pornografía infantil “de cualquier manera”.

Directrices para los encargados de formular políticas


59
País Legislación En la Delitos Simple Obligación de
específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”

Hungría   50  
Islandia   51  
India     
Indonesia     
Irán     
Iraq     
Irlanda     
Israel     
Italia     
Jamaica     
Japón     
50
Con arreglo a la sección 195/A(3) del Código Penal húngaro, toda persona que haga, distribuya o comercialice imágenes pornográficas de un menor en vídeo, película,
fotografías o “por cualquier otro medio” o ponga esas imágenes a disposición del público, comete una felonía. Además, de conformidad con una decisión adoptada
recientemente por el Tribunal de Apelaciones húngaro (Nº BH 133/2005), la referencia a “cualquier otro medio” y a “ponga a disposición del público” incluye la
distribución por Internet. Carta de Viktor Szederkényi, Jefe Adjunto de Misión, Embajada de la República de Hungría, Washington, D.C., dirigida a Jessica Sarra,
Directora de Global Operations, International Centre for Missing & Exploited Children (6 de febrero de 2006) (en los archivos del mencionado Centro).
51
En el Artículo 210 del Código Penal de Islandia se penaliza la “posesión de fotografías, películas o artículos comparables en los que se describan niños en actitud
sexual u obscena”. Negritas añadidas.

Directrices para los encargados de formular políticas


60 www.itu.int/cop

País Legislación En la Delitos Simple Obligación de


específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”

Jordania     
Kazajstán     
Kenya     
Corea     
Kuwait     
Kirguistán     
Laos     
Letonia   52  
Líbano     
Lesotho     
Liberia     
Libia     
52
En el Artículo 166(2) de la Ley Penal de Letonia se penaliza “la importación, producción, demostración pública, publicidad u otro tipo de distribución de materiales
pornográficos... que guarden relación o describan abusos sexuales de menores”. Negritas añadidas.

Directrices para los encargados de formular políticas


61
País Legislación En la Delitos Simple Obligación de
específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”

Liechtenstein     53
Lituania     
Luxemburgo   54  
Macedonia   55  
Madagascar   56  
Malawi     
Malasia     
Maldivas     
Malí     
Malta     
53
Aunque el Código Penal de Liechtenstein no contiene ninguna disposición específica sobre la notificación por parte de los PSI, en el proyecto de nueva Ley sobre niños
y jóvenes se ha incluido un requisito de notificación que se aplicaría “a toda persona que tenga conocimiento de que se pone en peligro el bienestar de un menor”.
Correo electrónico de Claudia Fritsche, Embajadora, Embajada de Liechtenstein, Washington, D.C., dirigido a Jessica Sarra, Directora de Global Operations, International
Centre for Missing & Exploited Children (7 de febrero de 2006) (en los archivos del mencionado Centro).
54
A tenor del Artículo 383 del Código Penal de Luxemburgo se penalizan no sólo la producción y posesión (con fines comerciales, de distribución o visualización pública)
de “escritos, impresos, imágenes, fotografías, películas, u otros objetos de carácter pornográfico”, sino también la perpretación de una diversidad de otros delitos
relacionados con la pornografía infantil de “cualquier otra manera”. Negritas añadidas.
55
En el Artículo 193(3) del Código Penal de Macedonia se penaliza el abuso de un/una “joven” para la “producción de... otros objetos con un contenido pornográfico”.
56
En el Artículo 346 del Código Penal de Madagascar se penaliza la utilización de “cualesquiera medios” para divulgar pornografía infantil.

Directrices para los encargados de formular políticas


62 www.itu.int/cop

País Legislación En la Delitos Simple Obligación de


específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”

Islas Marshall     
Mauritania     
Mauricio     
México     
Moldova     
Mónaco     
Mongolia     
Montenegro   57  
Marruecos     
Mozambique     
Myanmar     
Namibia     
Nauru     
57
El Artículo 211(2) del Código Penal de Montenegro penaliza “la explotación de un niño para la producción de fotografías, audiovisuales u otros artículos de contenido
pornográfico”. Negritas añadidas.

Directrices para los encargados de formular políticas


63
País Legislación En la Delitos Simple Obligación de
específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”
Nepal   58  
Países Bajos     59
Antillas
Neerlandesas 60  61 62 
Nueva
Zelandia     
Nicaragua     
Níger     
Nigeria     
Noruega     
Omán     
Pakistán     
58
Pese a no referirse específicamente a la pornografía infantil, la sección 47 de la Ordenanza sobre Transacciones Electrónicas de 2004 prohíbe la publicación o visualización
en ordenadores, Internet u otros medios electrónicos, de materiales que la Ley prohíbe publicar o visualizar porque atentan contra la moral y la decencia públicas.
59
Aunque no existe ninguna obligación legal o contractual de que los PSI notifiquen sospechas de pornografía infantil a los organismos encargados de hacer cumplir la
ley, los PSI basados en los Países Bajos tienen la práctica de notificar de inmediato a estos organismos cuando detectan pornografía infantil y los PSI suprimen dichos
contenidos del sitio web en cuestión. Además, atendiendo a la solicitud de los responsables de la observancia de la ley, los PSI remiten sus logs relacionados con el
sitio web que es objeto de sospechas. Correo electrónico de Richard Gerding, Consejero sobre Asuntos Policiales y Jurídicos, Embajada Real de los Países Bajos,
Washington, D.C., dirigido a Jessica Sarra, Directora de Global Operations, International Centre for Missing & Exploited Children (8 de febrero de 2006) (en los archivos del
mencionado Centro).
60
Aunque aún no se ha promulgado ninguna legislación específica sobre pornografía infantil, se ha establecido un Comité con el cometido de revisar la versión actual
del Código Penal de las Antillas Neerlandesas, y se introducirá una legislación específica sobre la pornografía infantil (Artículo 2.13.4 propuesto). Correo electrónico
de Richard Gerding, Consejero sobre Asuntos Policiales y Jurídicos, Embajada Real de los Países Bajos, Washington, D.C., dirigido a Jessica Sarra, Directora de Global
Operations, International Centre for Missing & Exploited Children (22 de febrero de 2006) (en los archivos del mencionado Centro).
61
El Artículo 2.13.4 propuesto penalizaría los delitos facilitados por ordenador.
62
El Artículo 2.13.4 propuesto penalizaría la simple posesión.

Directrices para los encargados de formular políticas


64 www.itu.int/cop

País Legislación En la Delitos Simple Obligación de


específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”

Panamá     63
Papua Nueva
Guinea     
Paraguay     
Perú     
Filipinas     
Polonia     
Portugal   64  
Qatar   65  
Rumania     
63
Aunque el Código Penal panameño no contiene ninguna disposición específica que exija la notificación por parte de los PSI, el Artículo 231-I estipula que toda persona
que esté en conocimiento de la utilización de menores en actividades pornográficas o sexuales, independientemente del hecho de que esa persona haya obtenido la
información en el desempeño de sus funciones en el empleo, comercio, profesión o por cualquier otro medio, y no lo comunique a las autoridades, por dicha omisión
esa persona podrá ser enviada a prisión. Si tras la notificación no puede comprobarse la comisión del delito (actividad sexual o pornográfica infantil), la persona autora
de la notificación quedará exonerada de toda responsabilidad en lo que respecta a su notificación a las autoridades. Correo electrónico de Isabel Fernández, Embajada
de Panamá, Washington, D.C., dirigido a Jessica Sarra, Directora de Global Operations, International Centre for Missing & Exploited Children (12 de abril de 2006) (en los
archivos del mencionado Centro).
64
Del Artículo 172 del Código Penal portugués cabe inferir que la expresión “por cualquier medio” permite a un fiscal considerar a las tecnologías de la información y
la comunicación como un medio para perpetrar el delito de distribución de imágenes, sonidos o películas en los que se muestran claramente a menores de 14 años de
edad realizando actos sexuales. Carta de Pedro Catarino, Embajador, Embajada de Portugal, Washington, D.C., dirigida a Ernie Allen, Presidente y Director General del
International Centre for Missing & Exploited Children (22 de febrero de 2006) (en los archivos del mencionado Centro).
65
En el Artículo 292 del Código Penal de Qatar se mencionan específicamente “libros, publicaciones, otros materiales escritos, imágenes, fotografías, películas, símbolos
u otros artículos”. Negritas añadidas.

Directrices para los encargados de formular políticas


65
País Legislación En la Delitos Simple Obligación de
específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”
Rusia
    
Rwanda
    
Saint Kitts y
Nevis
    
Sta. Lucía
    
San Vincente y
las Granadinas     
San Marino
    
Santo Tomé y
Príncipe
    
Arabia Saudita
    
Senegal
    
Serbia
  66  
Seychelles
    
66
El Artículo 111a del Código Penal de Serbia penaliza la realización de “una fotografía, una película o alguna otra imagen” de un menor con el fin de elaborar
materiales pornográficos. Además, el Artículo 185 penaliza la utilización de un menor para producir “fotografías, audiovisuales u otros artículos de contenido
pornográfico”. Negritas añadidas.

Directrices para los encargados de formular políticas


66 www.itu.int/cop

País Legislación En la Delitos Simple Obligación de


específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”
Sierra Leona
    
Singapur
    
República
Eslovaca
    
Eslovenia
  67  
Somalia
    
República
Sudafricana
    
España
  68  
Sri Lanka
    
Sudán
    
Suriname
    
Swazilandia
    
67
El Artículo 187(2) del Código Penal de Eslovenia penaliza la utilización abusiva de un menor “para elaborar imágenes, audiovisuales u otros artículos de carácter
pornográfico”; el Artículo 187(3) penaliza a cualquier persona que “produzca, distribuya, venda, importe, exporte... o suministre [materiales pornográficos con menores]
de cualquier manera o posea esos materiales con la intención de producir, distribuir, vender, importar, exportar o suministrar esos materiales de cualquier otro modo”.
Negritas añadidas.
68
El Artículo 189(1)(a) del Código Penal español penaliza la utilización de un menor “para elaborar cualquier tipo de material pornográfico”; el Artículo 189(1)(b)
penaliza la producción, venta, distribución, visualización o facilitación de la producción, venta, divulgación o exhibición de “cualquier tipo” de pornografía infantil por
“cualquier medio”; y el Artículo 189(7) reitera las expresiones “cualquier tipo” y “cualquier medio” utilizadas anteriormente. Negritas añadidas.

Directrices para los encargados de formular políticas


67

País Legislación En la Delitos Simple Obligación de


específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”
Suecia
  69  70
Suiza
    
Siria
    
Tayikistán
    
Tanzanía
    
Tailandia
    
Timor Oriental
    
Togo
    
Tonga
    
Trinidad y
Tabago
    
69
La legislación penal sueca está formulada de tal modo que, en principio, se ha de aplicar independientemente de los prerrequisitos técnicos. La penalización de la
pornografía infantil no constituye una excepción y, por consiguiente, las disposiciones del Capítulo 16, Sección 10a del Código Penal sueco se aplican a los delitos
facilitados por computador. Carta de Anette Nilsson, Primera Secretaria, Embajada Sueca, Washington, D.C., dirigida a Jessica Sarra, Directora de Global Operations,
International Centre for Missing & Exploited Children (23 de febrero de 2006) (en los archivos del mencionado Centro).
70
En 1998 se promulgó en Suecia el Bulletin Board System (BBS) Liability Act (1998:112), cuya finalidad es evitar la propagación de pornografía infantil imponiendo a
los proveedores de BBS la obligación de supervisar los contenidos BBS. Estos proveedores también están obligados a suprimir o de alguna otra manera evitar la
divulgación de mensajes con contenido delictivo, incluidos los relacionados con pornografía infantil. Carta de Anette Nilsson, Primera Secretaria, Embajada de Suecia,
Washington, D.C., dirigida a Jessica Sarra, Directora de Global Operations, del International Centre for Missing & Exploited Children (23 de febrero de 2006) (en los archivos del
mencionado Centro).

Directrices para los encargados de formular políticas


68 www.itu.int/cop

País Legislación En la Delitos Simple Obligación de


específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”
Túnez
  71  
Turquía
    
Turkmenistán
    
Uganda
    
Ucrania
    
Emiratos
Árabes Unidos
    
Reino Unido72
    73
Estados Unidos
de América
    
Uruguay
  74  
Uzbequistán
    
71
El Artículo 234 del Código Penal de Túnez penaliza, entre otras cosas, la utilización de “cualquier fotografía o grabación visual” con imágenes pornográficas de menores.
72
A los efectos del presente Informe, el Reino Unido incluye a Inglaterra y Gales.
73
El Reino Unido aplica un procedimiento voluntario de “notificación y supresión” supervisado por la Internet Watch Foundation (IWF), un órgano independiente del sector
industrial apoyado por la policía y el Gobierno. Los PSI del Reino Unido “suprimen” las imágenes de pornografía infantil cuando éstas son notificadas por la IWF. De no
hacerlo, éstos pueden ser demandados. Carta de Tony Lord, Primer Secretario, Justice & Home Affairs, Embajada de Gran Bretaña, Washington, D.C., dirigida a Ernie Allen,
Presidente y Director General del International Centre for Missing & Exploited Children (9 de febrero de 2006) (en los archivos del mencionado Centro).
74
En la Ley 17.815 de la República Oriental del Uruguay se penalizan ciertos delitos relacionados con la pornografía infantil, independientemente de la forma en
la que éstos hayan sido cometidos (Artículo 1: “que de cualquier manera realice o produzca pornografía infantil”; Artículo 2: “que de cualquier manera facilite la
comercialización, difusión, exhibición, almacenamiento o adquisición de pornografía infantil”).

Directrices para los encargados de formular políticas


69
País Legislación En la Delitos Simple Obligación de
específica legislación facilitados por posesión notificación
sobre está definida la ordenador por parte de los
pornografía “pornografía PSI
infantil infantil”
Ciudad del
Vaticano
75    76
Venezuela
    
Viet Nam
    
Yemen
    
Zambia
    
Zimbabwe
    
75
En ausencia de una legislación específica sobre pornografía infantil, esos casos se podrían delegar al sistema judicial italiano, previa solicitud de la Santa Sede.
76
“La Santa Sede no tiene ningún proveedor de servicios Internet externo y la navegación desde el proveedor interno tiene filtros que impiden no sólo el acceso a
cualquier sitio relacionado con pornografía infantil, sino también la distribución en línea de materiales pornográficos. Puesto que el sitio web de la Santa Sede es de
carácter institucional, allí sólo se encuentran asuntos que son inherentes a su misión...”. Carta del Arzobispo Pietro Sambi, Nuncio Apostólico, Nunciatura Apostólica,
Estados Unidos de América, dirigida a Ernie Allen, Presidente y Director General del International Centre for Missing & Exploited Children (5 de junio de 2006) (en los
archivos del mencionado Centro).

Directrices para los encargados de formular políticas


70 www.itu.int/cop

Apéndice 3
Software sobre seguridad de menores

El mercado ofrece numerosos La eficacia de estos software Entre los conjuntos de software Productos comerciales
conjuntos de software e instru- puede variar enormemente, y en sobre seguridad infantil actual- • Net Nanny Parental
mentos técnicos que pueden algunos países se han desplegado mente disponibles cabe mencio- Controls
ayudar a excluir contenidos y esfuerzos por introducir un “sello nar los siguientes: • Safe Eyes
contactos no deseados e indesea- de aprobación” para conferir • CYBERsitter
bles, limitar la cantidad de tiempo un nivel básico de garantías de Productos gratuitos • WiseChoice.net
durante la cual un ordenador calidad que ayude a los padres, • CyberPatrol
puede acceder a Internet o las profesores, niños y jóvenes a 1. K9 Web Protection • MaxProtect
aplicaciones que pueden funcio- elegir el programa que mejor se (http://www.k9webprotec- • FilterPak
nar en un ordenador o un dispo- ajuste a sus necesidades y funcio- tion.com/) • Netmop
sitivo concreto. Algunos sistemas ne de una manera eficaz y fácil de 2. SafeFamilies • imView
operativos también incluyen comprender. (http://www.safefamilies. • McAfee Parental Controls
herramientas de este tipo como org/download.php) • Norton Parental Controls
parte del suministro habitual. Por Cabe señalar que, tarde o tempra- 3. File Sharing Sentinel • Child Safe
lo general estas funciones respal- no, todos los dispositivos fallan (http://www.akidthaine. • ContentProtect Security
darán o complementarán a los y los software pueden funcionar com/) Appliance
mensajes esenciales de seguridad mal. Por consiguiente, los padres, 4. B-Gone (http://support. • http://www.cybersentinel.
que figuran en todas las campañas profesores, niños y jóvenes nunca it-mate.co.uk/?mode= co.uk/
sobre seguridad de Internet de deben delegar completamen- Products&p= bgone)
te sus responsabilidades en los Para una lista más detallada de
todo el mundo. Los software de este tipo de productos gratuitos
seguridad de este tipo se utilizan programas de seguridad. Estos 5. Las últimas versiones de y comerciales véase
de manera generalizada en las es- programas deben considerarse Windows y Mac OS también www.getnetwise.org.
cuelas y bibliotecas públicas, y son siempre como un complemento vienen con instrumentos que
similares a los que pueden instalar de los programas de educación pueden utilizarse sin ningún
los empleadores en sus redes y concienciación diseñados para pago adicional.
internas para limitar la utilización asegurar que el niño o el joven
de Internet inapropiada o ajena sepan cómo evitar los peligros en
a cuestiones laborales durante el línea, o cómo hacerles frente a los
horario de trabajo. mismos si éstos surgen.
Directrices para los encargados de formular políticas
71
Apéndice 4
Elaboración de una estrategia nacional

Internet ha dado lugar a toda una 2. Proscribir la posesión, produc- conciencia de que no se trata de riesgos que plantea el compor-
serie de modalidades de abuso de ción y distribución de CAM, in- un delito sin víctimas: se abusa tamiento predador en línea, con
niños y jóvenes que antes de su dependientemente de la intención de menores para producir los un asesoramiento apropiado para
aparición como producto de con- de distribuir esos materiales. materiales visualizados, y al mirar cada edad.
sumo masivo eran sencillamente o telecargar esos materiales de
3. Tomar medidas adicionales forma deliberada se contribuye di- 8. Considerar otras estrategias
imposibles, como por ejemplo en para hacer frente a la demanda de
el marco de salas de conversación para interrumpir o reducir el rectamente al abuso en cuestión y
tráfico de CAM, por ejemplo me- se alienta el abuso de otros niños CAM. Por ejemplo, algunos países
y enlaces de distribución web. mantienen un registro de los
diante el establecimiento de una para producir más imágenes.
Internet también ha desempeñado línea directa nacional y la adop- delincuentes sexuales procesados.
un papel singular en la ampliación ción de medidas para bloquear el 6. Promover la conciencia del Los tribunales han emitido órde-
de la magnitud y disponibilidad de acceso a los sitios web y los Usenet hecho de que los niños nunca nes judiciales a tenor de las cuales
CAM en todo el mundo. Por estas Newsgroups que se sabe contienen pueden consentir ser abusados se prohíbe a esos delincuentes
razones, en el contexto de las o publicitan la disponibilidad de sexualmente, ya sea para la pro- utilizar Internet completamente
preocupaciones por la seguridad CAM. ducción de CAM o de cualquier o las partes de Internet utiliza-
de jóvenes y niños en línea, los otro modo. Alentar a las personas das frecuentemente por niños o
encargados de formular políticas 4. Garantizar que se establecen que utilizan CAM a buscar ayuda, jóvenes. Hasta la fecha el proble-
deberían apuntar a algunos de los procedimientos nacionales para ma con estas órdenes ha sido su
y al mismo tiempo aclararles que inobservancia. Sin embargo, en al-
siguientes objetivos, cuando no a asegurar que todos los materiales de persistir serán responsables de
su totalidad: CAM encontrados en un país se gunos países se está considerando
actividad ilícita delictiva. la posibilidad de integrar la lista de
canalizan hacia un recurso nacio-
1. Proscribir el “grooming” nal centralizado. 7. Velar por que las estrategias delincuentes sexuales conocidos
(“condicionamiento”) u otras para la prevención de delitos de en una lista general de bloqueo
formas de incitación a distancia 5. Elaborar estrategias para los organismos responsables de la que impedirá a los que figuren
de menores para realizar activida- combatir la demanda de CAM, en observancia de la ley, así como los en ella visitar o incorporarse a
des sexuales o entablar contactos particular entre personas que ya programas sociales y basados en ciertos sitios web, por ejemplo los
han sido convictas por ese tipo de sitios a los que recurren grandes
sexuales inapropiados. las escuelas, contengan secciones cantidades de niños y jóvenes.
delito. Es importante hacer tomar sobre ciberseguridad y sobre los

Directrices para los encargados de formular políticas


72 www.itu.int/cop

Por supuesto si el delincuente se 10. Garantizar que se establece tes en línea para perpetrar esos
dirige a un sitio web utilizando y se promueve ampliamente un delitos. También será preciso des-
otro nombre o un inicio de sesión mecanismo destinado a ofrecer tinar inversiones a la adquisición y
falso estas medidas perderán en un medio rápido y fácilmente mantenimiento de los medios ne-
gran medida su eficacia, pero la comprensible para notificar conte- cesarios para obtener e interpretar
penalización de este comporta- nidos ilícitos o comportamientos evidencia forense procedente de
miento puede representar otro en línea ilegales o preocupantes, dispositivos digitales. Además,
factor disuasivo. por ejemplo un sistema similar será importante establecer una
al que ha establecido el Virtual colaboración bilateral y multilate-
9. Proporcionar a las víctimas Global Taskforce, http://www. ral, así como mecanismos para el
un apoyo adecuado a largo plazo. virtualglobaltaskforce.com. Se intercambio de información con
Cuando se han injuriado niños debería fomentar la utilización del los correspondientes órganos de
o jóvenes en línea y ha apareci- sistema i24/7 de INTERPOL. investigación y autoridades encar-
do por ejemplo en Internet su gadas de la observancia de la ley
imagen ilícita, éstos se sentirán na- 11. Velar por que se imparte una en otros países.
turalmente muy preocupados por formación adecuada a un número
el hecho de que esa imagen haya suficiente de funcionarios respon-
sido vista y sus posibles repercu- sables de la observancia de la ley
siones. Esto puede dejar en los en materia de investigaciones en
niños o jóvenes un sentimiento Internet y delitos informáticos, y
de vulnerabilidad ante las incita- que éstos tienen acceso a faci-
ciones o frente a nuevos abusos lidades forenses adecuadas que
y explotaciones sexuales. En este les permiten extraer e interpretar
contexto, es importante disponer datos digitales pertinentes.
de servicios de apoyo profesional
para ayudar a los niños y jóvenes 12. Invertir en la formación de
a encontrarse a ellos mismos en autoridades judiciales y del perso-
estas circunstancias. Podría ser ne- nal responsable de la fiscalización
cesario ofrecer este tipo de apoyo y la observancia de la ley, con el
a largo plazo. fin de familiarizarlos con los mé-
todos utilizados por los delincuen-

Directrices para los encargados de formular políticas


73

Fotografías:: www.shutterstock.com, Violaine Martin/UIT, Ahone Ayeh Njume-Ebong/UIT


Unión Internacional de Telecomunicaciones
Place des Nations
CH-1211 Ginebra 20
Suiza
www.itu.int/cop

Impreso en Suiza
Ginebra, 2009

En colaboración con:

Das könnte Ihnen auch gefallen