Beruflich Dokumente
Kultur Dokumente
((( (((
Protección de la
Infancia en Línea
((( (((
www.itu.int/cop
NotiÀcación legal
El presente documento puede ser actualizado en cualquier momento.
Las fuentes externas se mencionan, en su caso. La Unión Internacional de Telecomunicaciones (UIT) no se hace responsable del contenido de las
fuentes externas, incluidos los sitios web externos mencionados en la presente publicación.
Ni la UIT ni ninguno de sus representantes será responsable de la utilización de la información contenida en la presente publicación.
Descargo de responsabilidad
La mención de países, empresas, productos, iniciativas o directrices especíÀcos, o las referencias a los mismos, no implican en modo alguno que
las apoyen o recomienden la UIT, los autores o cualquier otra organización a la cual estén aÀliados los autores antes que otras de carácter similar
que no se mencionen.
Las solicitudes de reproducción de extractos de la presente publicación pueden enviarse a: jur@itu.int
© Unión Internacional de Telecomunicaciones (UIT), 2009
RECONOCIMIENTOS
Esta Guía ha sido preparada por la UIT y un equipo de autores de instituciones destacadas activas del sector de las TIC, y no habría sido posible sin su
tiempo, entusiasmo y dedicación.
La UIT expresa su agradecimiento a todos los autores siguientes, que han aportado su tiempo y valiosos análisis: (por orden alfabético)
• Cristina Bueti y Sandra Pandi (UIT)
• John Carr (Children’s Charities’ Coalition on Internet Safety)
• Raoul Chiesa y Francesca Bosco (Instituto Interregional de las Naciones Unidas para Investigaciones sobre la Delincuencia y la Justicia)
• Catherine Cummings y Jessica Sarra (International Centre for Missing & Exploited Children)
• Johan Martens (Child Helpline International)
• Michael Moran (Interpol)
Los autores agradecen particularmente los estudios y comentarios detallados de Kristin Kvigne (Interpol).
La UIT da las gracias asimismo a Salma Abbasi de eWWG por su valiosa participación en la iniciativa Protección de la Infancia en Línea (PIeL).
En la dirección http://www.itu.int/cop/ Àgura información y materiales adicionales sobre este proyecto de guía, que se actualizará periódicamente.
Si tiene algún comentario o desea facilitar información adicional, diríjase a Cristina Bueti en la dirección cop@itu.int
Índice
Prefacio
Resumen ejecutivo 1
Directrices para los encargados de formular políticas 4
Marco jurídico
Mecanismos de presentación de informes y recursos para hacer cumplir la ley
Convergencia nacional
Recursos educativos y de divulgación
1. Antecedentes 7
2. Utilización de Internet por niños y jóvenes 11
Interactividad y contenidos generados por el usuario
Sitios de interfuncionamiento social
Conversación y mensajería instantáneas
Programas de intercambio de ficheros entre pares
3. Material pedófilo 17
Una definición
Armonización de las leyes
Capacitación informática forense para el cumplimiento de la ley
Cooperación internacional e intercambio de datos
Requisitos de notificación
Reducción de la disponibilidad de imágenes pedófilas
7. Conclusión 45
Apéndice 1 47
Contactos delictivos contra niños y jóvenes
Apéndice 2 49
“Pornografía infantil: legislación modelo y análisis mundial”
Apéndice 3 70
Software sobre seguridad de menores
Apéndice 4 71
Elaboración de una estrategia nacional
de la infancia en línea, a saber: integradora, sino que también per- y seguridad en la utilización de las
Children’s Charities’ Coalition on mitirán a los Estados Miembros de TIC”. En los resultados de la CMSI
Internet Safety (CHIS), Child Helpline la UIT cumplir con sus obligacio- también se reconocían específica-
International (CHI), International Cen- nes de protección y salvaguarda de mente las necesidades de los niños
tre for Missing & Exploited Children los derechos de los niños, tal como y los jóvenes y de su protección en
(ICMEC), Interpol e Instituto In- están consagrados en la Conven- el ciberespacio. En el Compromiso
terregional de las Naciones Unidas ción de las Naciones Unidas sobre de Túnez se reconoció “la función
para Investigaciones sobre la De- los Derechos del Niño3 adoptada de las TIC en la protección de los
lincuencia y la Justicia (UNI-CRI). en el marco de la Resolución 44/25 niños y la facilitación del desarrollo
Se recibieron asimismo invalorables de la Asamblea General de las de los niños”, así como la necesidad
contribuciones de diferentes go- Naciones Unidas el 20 de noviem- de “reforzar las actividades encami-
biernos y empresas de alta tecno- bre de 1989 y el Documento4 en el nadas a proteger a los niños contra
logía que comparten el objetivo que se consignan los Resultados de los abusos y defender sus derechos
común de lograr que Internet sea la Cumbre Mundial sobre la Socie- en el contexto de las TIC”.
un lugar mejor y más seguro para dad de la Información (CMSI)5.
niños y jóvenes. Mediante la publicación de estas
En la CMSI, los dirigentes de la Directrices, la Iniciativa PIeL hace
Se espera que estas Directrices no comunidad internacional le en- un llamamiento a todos los inte-
sólo conducirán a la creación de comendaron a la UIT la Línea de resados para que promuevan la
una sociedad de la información más Acción C5: “Creación de confianza adopción de políticas y estrategias
encaminadas a proteger a los niños
en el ciberespacio y fomentar su
3
www.unicef.org/crc/ acceso seguro a todas las extraor-
4
La CMSI tuvo lugar en dos fases: en Ginebra (10-12 de diciembre de 2003) y en Túnez (16-18 de noviem- dinarias oportunidades que pueden
bre de 2005). La CMSI concluyó con el firme compromiso de “construir una sociedad de la información ofrecer los recursos en línea.
centrada en las personas, integradora y orientada hacia el desarrollo, en la que todos puedan crear, utilizar y
compartir información y conocimientos y acceder a los mismos”. Véase www.itu.int/wsis
5
www.itu.int/wsis
Marco jurídico 1. Analizar el marco jurídico en vigor con el fin de determinar que se dispone de todas las facultades
jurídicas necesarias para hacer cumplir la ley y de otros organismos pertinentes para proteger a las
personas menores de 18 años en línea en todas las plataformas de Internet.
2. Determinar, mutatis mutandis, que todo acto contra un niño que sea ilegal en el mundo real es ilegal en
línea y que son adecuadas las normas sobre protección y privacidad de datos en línea para personas
legalmente menores de edad.
Mecanismos de 3. Garantizar que se establece y se promueve ampliamente la utilización de un mecanismo fácilmente
presentación comprensible para notificar contenidos ilícitos encontrados en Internet, como por ejemplo una línea
de informes y directa nacional con capacidades de respuesta inmediata, y que los materiales ilícitos se eliminan o
recursos para quedan inaccesibles.
hacer cumplir
la ley
Convergencia 4. Agrupar a todas las correspondientes partes interesadas en la seguridad de la infancia en línea, y en
nacional particular:
• Organismos gubernamentales
• Organismos responsables de hacer cumplir la ley
• Organizaciones de servicios sociales
• Proveedores de servicios Internet (PSI) y demás proveedores de servicios electrónicos (PSE)
• Proveedores de redes de teléfonos móviles
• Otras empresas pertinentes de alta tecnología
• Organizaciones de profesores
• Organizaciones de padres
• Niños y jóvenes
• Organizaciones dedicadas a la protección de la infancia y demás ONG pertinentes
• Comunidad de entidades académicas y de investigación
• Propietarios de cibercafés y otros proveedores de acceso público, como por ejemplo bibliotecas,
telecentros, PC Bangs6 y centros de juegos en línea, etc.
5. Considerar las ventajas que podría aportar el establecimiento de una política de autorregulación o
corregulación, en lo tocante a la formulación y publicación de códigos de buena conducta, tanto en
lo que respecta a ayudar a propiciar y mantener la participación de todos los interesados pertinentes,
como a acelerar la velocidad para formular y llevar a la práctica respuestas adecuadas a los cambios
tecnológicos.
Recursos 6. Aprovechar los conocimientos y la experiencia de todos los interesados y elaborar materiales y mensajes
educativos y de para la seguridad de Internet que reflejen las leyes y normas culturales locales y garanticen que éstas
divulgación se distribuyen con eficacia y se presentan adecuadamente a todos los tipos de audiencia previstos.
Considerar la posibilidad de obtener la ayuda de los medios de comunicación masivos para promover
los mensajes de sensibilización. Elaborar materiales que hagan hincapié en los aspectos positivos
y capacitantes de Internet para los niños y los jóvenes y evitar los mensajes basados en el miedo.
Promover formas positivas y responsables de comportamiento en línea.
7. Considerar la función que pueden desempeñar instrumentos técnicos tales como los programas de
filtrado y los software sobre seguridad de menores para promover y complementar las iniciativas de
educación y concienciación.
8. Alentar a los usuarios a asumir la responsabilidad de sus computadores, fomentando un servicio
periódico que incluya la actualización del sistema operativo, además de la instalación y el
perfeccionamiento de programas cortafuegos y antivirus.
6
“PC Bang” es un término utilizado normalmente en Corea del Sur y en algunos otros países para describir una gran sala en la
que se ofrecen prestaciones LAN para juegos en gran escala, ya sea en línea o entre los jugadores de la sala.
1.
Antecedentes
El origen de la tecnología que den conectarse a la red mundial
hoy conocemos como utilizando un teléfono móvil, un
“Internet” se remonta por lo ordenador portátil u otro dispo-
menos al decenio de 1950. No sitivo portátil, con frecuencia con
obstante, la chispa que hizo es- capacidades vídeo y acceso a alta
tallar el crecimiento exponencial velocidad. Muchas consolas de
de Internet y la transformó en un juegos también funcionan con
elemento extremadamente útil Internet y ello ha impulsado un
para nuestras vidas, tanto desde el enorme crecimiento de los juegos
punto de vista económico como en línea entre niños y jóvenes.
social, así como en una caracterís-
tica aparentemente permanente de Tomó unos 20 años alcanzar los
la vida moderna, fue la creación primeros mil millones de usuarios
de la World Wide Web a principios de teléfonos móviles, pero los
del decenio de 1990. segundos mil millones se registra-
ron en apenas unos pocos años.
En los albores de la revolución de En cambio, tomó 125 años llegar
Internet, los usuarios quedaban a los primeros mil millones de
muy sorprendidos ante la posibi- abonados al teléfono de línea fija.
lidad de ponerse en contacto con
personas y acceder a la informa- Cabría afirmar que la evolución de
ción a través de océanos y zonas la segunda a la tercera generación
horarias con sólo unas pocas de redes de teléfonos móviles es
pulsaciones del ratón. Sin embar- tan importante como el salto ini-
go, para poder hacerlo en general cial del sistema analógico al digi-
debían encontrarse en un sitio fijo tal. Éste comenzó hace más de un
frente a un computador a menudo decenio y avanza a una velocidad
grande o macizo, normalmente un acelerada. Las nuevas tecnologías
PC. Hoy en día las personas pue- incipientes de la cuarta genera-
”
de la infancia en línea
9
ción mantienen el énfasis en el Internet (VoIP) (por ejemplo a sin precedentes. Con frecuencia muchas conexiones telefónicas
acceso móvil pero a velocidades través de servicios como Skype o los niños y los jóvenes han sido y de Internet, en vez del acceso
aún mayores. La convergencia Vonage), pero también aumenta la los “pioneros” de la adopción y en línea fija; la transferencia y el
de los medios de comunicación posibilidad de visualizar imágenes adaptación a las nuevas posibilida- almacenamiento de datos se están
y las redes de banda ancha están en movimiento por las redes IP. des que ofrecen estas tecnologías descentralizando y son aparen-
abriendo nuevas avenidas para la Nuevas tecnologías tales como nuevas e incipientes. Ello ha ca- temente ilimitados. La “sociedad
distribución de programas recrea- la radiodifusión vídeo digital y la pacitado enormemente a muchos interconectada” que se viene
tivos digitales. radiodifusión multimedios digital jóvenes y está abriendo inmensas vislumbrando desde hace unos
permitirán a los espectadores nuevas posibilidades en la esfera decenios comienza a transformar-
Actualmente los dispositivos de visualizar contenidos emitidos de la educación y el aprendizaje se en realidad.
usuario son multifuncionales y por dispositivos móviles en todo personalizado.
están cada vez más personaliza- momento y en todo lugar. Gracias al mayor acceso, Internet
dos. En un futuro próximo, los La rápida disminución del costo está adquiriendo un carácter ver-
avances de la informática co- Al parecer el mundo de las activi- real de la información necesaria daderamente mundial y ofrece sus
nectada permitirán que cientos dades recreativas entra en una era y de las tecnologías de comunica- beneficios a un número cada vez
de millones de objetos tengan la totalmente nueva. Al mismo tiem- ción, junto con los vastos cambios mayor de personas, con inclusión
posibilidad de comunicarse entre po, la tecnología digital tiene un y mejoras de la infraestructura de niños y jóvenes. La cultura y la
sí por Internet, abriéndole el ca- efecto apreciable en la naturaleza disponible, han permitido a mu- economía de un país determinan
mino a innumerables aplicaciones de las interacciones sociales. Los chos niños y jóvenes aprovechar las modalidades de desarrollo de
domésticas y comerciales. teléfonos móviles ya han alterado las ventajas de la tecnología para Internet y ello tiene un efecto
el modo según el cual las personas hacer y lograr cosas desconocidas en los riegos a los que estarán
En los mercados de línea fija y se comunican, conciertan citas y para generaciones anteriores. expuestos los menores, así como
celulares, la transición hacia redes efectúan múltiples tareas. la manera según la cual los intere-
de mayor capacidad va acom- Aunque el desarrollo de Internet sados locales hacen frente a esos
pañada por una transición hacia La expansión de la infraestructura difiere en función del país y la riesgos. No puede haber un mo-
redes basadas en el protocolo electrónica y digital le ha ofrecido región, prácticamente en todos delo único o sencillo para abordar
Internet. Como consecuencia de a muchos millones de personas la lados se puede acceder a la misma. una cuestión tan compleja.
ello, cada vez se recurre más a las posibilidad de aprender, publi- En los países en desarrollo se
transmisiones por el protocolo car y comunicarse a una escala utiliza tecnología inalámbrica para
2.
Utilización de Internet
por niños y jóvenes
añadiendo por ejemplo su música, fijando su perfil con los paráme- va, a tenor de las cuales rastrean
sus fotografías y vídeos preferi- tros “privados” o “únicamente vídeos e imágenes inapropiados
dos. Los niños y los jóvenes se para amigos”, cualquiera puede o ilegales, mientras que en otros
han volcado a este proceso de abrir y visualizar el perfil en su to- sólo se considera una imagen o
una manera muy creativa. Los talidad. Esto los hace vulnerables un vídeo en particular si éste le
perfiles de usuario en los sitios de a los depredadores que podrían es notificado mediante informe
interfuncionamiento social se han haber enmascarado su edad con por una persona que lo considera
transformado en extensiones del miras a establecer una relación inconveniente y desea que éste sea
usuario y en un medio importante con el/la niño/a o el/la joven. Se- suprimido.
para que éste haga declaraciones gún informes, ha habido casos de
acerca de sí mismo a sus amigos y niños y jóvenes que han publicado A menudo la popularidad de los
al mundo en general. imágenes eróticas de ellos mis- diferentes sitios de interfuncio-
mos, o que las han intercambiado namiento social está determinada
Lo que es más importante, estos por teléfono móvil, un fenómeno por pautas idiomáticas y regiona-
sitios de interfuncionamiento conocido como “sexting”7, a me- les. Algunos ejemplos son:
social permiten a los usuarios nudo sin advertir que la difusión MySpace (particularmente popu-
incorporar amigos con quienes de su imagen podría ser tanto per- lar en América del Norte),
pueden intercambiar mensajes. judicial para ellos como un acto Facebook (muy popular en
La audiencia que puede visualizar ilegal, y que además podría verla América del Norte, Europa y
un perfil determinado depende un gran número de personas que Oceanía) Hi5 (el más propaga-
por lo general del modo según el visiten su sitio o perfil. En térmi- do en América Latina), Orkut
cual la persona ha utilizado los nos más generales, en los sitios de (América Latina), SkyBlog (países
parámetros de privacidad del sitio. interfuncionamiento social se ha francófonos), Live Journal (Rusia
Con demasiada frecuencia, y esto puesto de relieve el problema de y CEI), Friendster (Asia y Pacífi-
ocurría sobre todo en los prime- cómo administrar los contenidos co), Cyworld (República de Corea
ros días del interfuncionamiento generados por el usuario, que es el y República Popular de China),
social, los niños y los jóvenes no rasgo característico de la Web2.0. LinkedIn (Europa, Estados
son conscientes de que, a menos Algunos sitios han establecido Unidos e India), Last.fm (Países
que tomen medidas específicas políticas de moderación proacti- Nórdicos y Bálticos y Europa
para limitar el acceso, por ejemplo Central).
7
Sexting: fenómeno relativamente nuevo en el marco del cual niños y jóvenes se ponen en peligro al divulgar
en línea imágenes de ellos mismos sexualmente provocativas o enviarlas a amigos utilizando tecnologías
móviles.
Fuente: Proyecto de Directrices para Padres, Tutores o Educadores sobre Protección de la Infancia en Línea,
UIT, 2009.
3.
Material
pedófilo
10
O’Donnell and Milner, (2007), Child Pornography, Crime
computers and society, Willan.
Una parte de los materiales con la llegada de Internet. Ha- ello no tenía repercusiones. El he- que son víctimas de abusos para
pornográficos que se compra- blando de la cibersexualidad que cho de que esos materiales fueran crear las imágenes14 y el valor
ban, vendían y comercializaban se puede transferir fácilmente, gratuitos y estuviesen disponibles monetario total del mercado de
contenían imágenes de niños que el Dr. Alvin Cooper se refirió también les alentó a creer que imágenes. Nadie que esté familia-
eran víctimas de abusos sexuales. al “motor de la triple A” para eran inocuos. rizado con este ámbito pone en
Las leyes para combatir el CAM describir la manera según la cual duda que el número de personas
promulgadas en 1977 en los Esta- Internet revolucionó la posesión y En 1997, el Sr. William Utting, un que participa en la visualización y
dos Unidos pronto se propagaron distribución de CAM: distinguido experto en servicios distribución de CAM es elevado,
a Europa, donde se proscribió el • accesibilidad (Internet pone sociales para menores, describió y ha habido pruebas de la partici-
CAM y su comercialización pasó a disposición CAM las al CAM como una “industria pación del crimen organizado15 en
a la clandestinidad. Hacia 1986, 24 horas del día y los 7 días artesanal”12. Probablemente ése la distribución comercial de estos
se habían cerrado prácticamente de la semana alrededor del fue el último momento en la his- materiales. Igualmente, no cabe
todas las vías tradicionales para mundo); toria en el que se pudo hacer esa ninguna duda de que el número
obtener ese tipo de materiales, y • asequibilidad (la mayor parte afirmación; hoy en día se trata de de imágenes ilícitas actualmente
existió la posibilidad de suprimir del CAM es gratuito y se una industria mundial y al parecer en circulación en Internet ascien-
completamente el comercio de pude canjear o sencillamente ningún país es inmune a la misma. de a muchos millones, mientras
CAM11. telecargar); y que el número de menores que
• anonimato (la gente cree Es muy difícil determinar el muestran esas imágenes es del
A esa altura las dificultades para verdaderamente que sus tamaño o la forma exactos de lo orden de las decenas de miles16, y
encontrar CAM hacían que las comunicaciones por Inter- que básicamente es una empresa esas cifras corresponden única-
personas que deseaban obtener net son privadas y quedan clandestina y a menudo ilícita. En mente a los que se han descubier-
esos materiales debían tomar ocultas). diferentes momentos se hicieron to hasta la fecha.
grandes riesgos e incurrir en todo tipo de estimaciones acerca
ingentes gastos para acceder a los Esto los alentó a buscar y comer- del número de sitios web involu-
mismos. Pero todo eso cambió cializar CAM, pues estimaron que crados13, el número de menores
11
Jenkins, P, Beyond Tolerance, 2001, New York University Press. 15
Véanse los pormenores del caso “Reg Pay” en
12
Reino Unido, HMSO, 1997 http://www.usdoj.gov/criminal/ceos/Press%20Releases/ICE%20Regpay%20PR_080906.pdf
13
En su Informe anual de 2007, IWF afirmó que menos de 3.000 sitios web en idioma inglés contenían el
16
Correspondencia con Interpol antes mencionada. Teléfono Arcobaleno en su Informe hablaba de
grueso de las imágenes pedófilas disponibles en línea. Tres años antes, el Centro de Investigaciones sobre 36.000 menores, de los cuales el “42% eran menores de 7 años de edad y el 77% menores de 12 años de
Delitos Informáticos de los Estados Unidos dijo que ese número era superior a 100.000. edad”. http://www.telefonoarcobaleno.org/pdf/tredicmoreport_ta.pdf
14
Correspondencia con Interpol. Véase el Informe de Teléfono Arcobaleno en
http://www.telefonoarcobaleno.org/pdf/tredicmoreport_ta.pdf
Originalmente uno de los princi- vuelve a ser víctima del abuso. Otra razón para actuar con rapi- minarse que han sido fabricados
pales medios de distribución de Las víctimas deben vivir con la dez con el fin de suprimir o hacer localmente se hacen circular en
CAM por Internet eran los Usenet longevidad y la circulación de esas que las imágenes ilícitas encontra- una red internacional de investi-
Newsgroups. Aunque ésta sigue imágenes por el resto de sus vidas. das en Internet resulten inacce- gadores y especialistas nacionales
siendo una fuente importante, hoy La mejor prueba de ello es la reac- sibles es el hecho de que, cuanto en CAM. Esa red ha evolucio-
en día también se utilizan varias ción de las víctimas y sus familias más tiempo permanezcan en cir- nado en torno a la base de datos
otras tecnologías de Internet, de cuando se enteran de que se han culación mayor será la posibilidad internacional sobre explotación
las cuales tal vez la más impor- puesto en circulación o telecarga- de que un nuevo usuario tropiece sexual infantil (International Child
tante sea la World Wide Web, ya do en Internet esas imágenes17. con la imagen y la telecargue. Sexual Exploitation Database, ICSE)
que es la más accesible y fácil de Existen ciertas evidencias de que de Interpol y está coordinada
utilizar. Sin embargo, puesto que Ésa es la razón por la cual hay las personas que participan en la en la sección Tráfico de Seres
en algunos países se ha dificultado acuerdo general de que tan telecarga y compilación de CAM Humanos de Interpol, junto con
en gran medida la utilización de la pronto como se descubre una son más propensas a participar en el Grupo de Especialistas sobre
web para distribuir CAM, tam- de esas imágenes o sitios web es actividades delictivas o abusivas Delitos contra Menores de esa
bién se utilizan otras tecnologías importante actuar con la mayor de niños en el mundo real. (En misma organización.
en Internet cada vez con mayor celeridad posible para suprimir la Fantasy to Reality: The Link Between
frecuencia. Entre ellas tal vez la imagen o eliminar el sitio o hacer Viewing Child Pornography and Mo- La finalidad de esta base de datos
más importante sea el software que éste resulte inaccesible. Con lesting Children. Kim, C (2004)). es agrupar en un lugar todos los
de intercambio de ficheros o miras a facilitar este proceso, se materiales CAM existentes en
P2P. Según Interpol, el software ha desarrollado un sistema de Para las autoridades encargadas Internet que caen en manos de
Peer2Peer es muy fácil de contro- líneas directas (hotlines) nacionales. de hacer cumplir la ley, la impor- las autoridades responsables de la
lar desde el punto de vista técni- Actualmente están en funcio- tancia de identificar a una víctima observancia de la ley. Esos mate-
co, pero el inmenso volumen de namiento líneas directas en más de CAM publicado en Internet es riales son examinados por una red
personas involucradas hace que en de 30 países y su número va en cada vez mayor. Se están estable- de funcionarios especializados de
la práctica resulte muy difícil. aumento18. Sería muy conveniente ciendo procedimientos y sistemas todo el mundo y, de ser posible, se
que el número de líneas directas nacionales a tenor de los cuales el transfieren al país de origen para
Toda vez que aparece en Internet aumentara apreciablemente como CAM incautado durante las inves- tratar de determinar la identidad
o se telecarga la imagen de un parte de una campaña mundial tigaciones o que de otro modo cae del menor víctima. Cuando eso
menor víctima de abusos, en un para poner término al tráfico de en manos de los investigadores no es posible, los materiales se
sentido importante este menor CAM en línea. se examina para tratar de identi- incorporan en la base de datos
ficar a la víctima del abuso y por con detalles sobre el lugar donde
consiguiente al perpetrador. Los se encontró, quién lo descubrió y
17
Child Molesters: a behavioral Analysis, Kenneth V. Lanning, 2001. materiales que no han sido vistos cuándo.
18
Véase www.inhope.org anteriormente y no puede deter-
ocurrir, las imágenes encontradas disposiciones jurídicas de derecho El International Centre for Missing &
La adopción en todos los paí- Exploited Children, ICMEC (Cen-
en un país pueden dar indicios ses de una legislación adecuada penal básico para sancionar actos
que ayuden a identificar un caso tales como el fraude informático, tro Internacional sobre Niños
contra la utilización errónea de Desaparecidos y Explotados) pu-
de abuso en otro país. A veces las tecnologías de la información el acceso ilegal, la interferencia
puede verse incluso el rostro del de datos, las violaciones de los blicó en abril de 2006 su Informe
y la comunicación (TIC) con “Child Pornography: Model Le-
delincuente en las imágenes, lo fines delictivos o de otra índole derechos de autor y los CAM. El
que conduce a su detención. hecho de que el código pernal gislation & Global Review” (Por-
es fundamental para lograr la nografía infantil: Análisis mundial
ciberseguridad mundial. Puesto contenga disposiciones aplicables
La iniciativa de INTERPOL y a actos similares cometidos en el y legislación modelo). La principal
COP fomenta las prácticas idó- que las amenazas pueden tener su finalidad del Informe, del que ya
origen en cualquier lugar del pla- mundo real no implica que éstas
neas en este ámbito al promover puedan aplicarse también a los se ha publicado la quinta edición,
la formación de un recurso cen- neta, el alcance de los problemas era dar un panorama general de la
es inherentemente internacional actos cometidos por Internet. Así
tralizado a escala nacional, capaz pues, es vital realizar un análi- legislación sobre CAM en vigor
de administrar todos los materia- y exige la cooperación internacio- y determinar la importancia que
nal, así como asistencia en materia sis exhaustivo de la legislación
les que se incautan dentro de sus nacional en vigor para identifi- se le asigna a esta cuestión en los
fronteras, creando así un mecanis- de investigación y unas disposi- programas de política naciona-
ciones básicas y de procedimiento car cualquier posible laguna. El
mo nacional y contribuyendo de siguiente paso consistiría en iden- les. El estudio giraba en torno
ese modo a los esfuerzos inter- comunes. Por consiguiente, es a algunos ámbitos esenciales:
importante que los países armo- tificar y definir el léxico legislativo
nacionales desplegados en esta y los materiales de referencia que legislación específica sobre CAM;
esfera. De este modo se reducirían nicen sus marcos jurídicos para leyes que contienen una definición
combatir el ciberdelito, proteger a podrían ayudar a los países a pro-
los esfuerzos de los investigado- mulgar normas de procedimiento de CAM; leyes que penalizan la
res, se evitaría la duplicación de los menores en línea y facilitar la posesión, independientemente
cooperación internacional. y leyes sobre ciberdelito armoni-
actividades a escala mundial y, en zadas. Los países podrían utilizar de la intención de distribuir esos
última instancia, ello conduciría a El establecimiento de una legis- esos instrumentos prácticos para materiales, leyes que contemplan
la identificación de las víctimas y a lación nacional adecuada, con su elaborar un marco jurídico sobre los delitos facilitados por ordena-
la detención de los delincuentes. marco jurídico para combatir el ciberseguridad y leyes conexas. La dor relacionados con el CAM; y
ciberdelito y, en el marco de este UIT ha estado trabajando con Es- notificación de contenidos ilícitos
enfoque, la armonización a nivel tados Miembros y partes interesa- por parte de los PSI.
internacional, son aspectos esen- das pertinentes en este contexto y
El Apéndice 4 contiene una copia lo hagan usando ordenadores e para actividades relacionadas con • Crear delitos específicamente
de las conclusiones detalladas de Internet o mediante viajes a otros CAM; de otro modo, los delin- relacionados con: posesión,
ICMEC. Del Informe se despren- países, preferirán atacar niños en cuentes podrán sacar provecho de fabricación y distribución
de claramente que hay considera- países que carezcan de legislación las lagunas de la legislación. de CAM, con inclusión de
bles e importantes variaciones en o fiscalización estricta y en países pseudoimágenes, telecarga o
los enfoques legislativos adopta- que estén al margen del marco de Asimismo, la ley debe contener visualización deliberadas de
dos por los diferentes países. La cooperación internacional. Para disposiciones que prevean la esas imágenes en Internet.
comunidad internacional debe poner término a la explotación asignación de recursos para hacer • Crear delitos para padres o
encontrar el modo de conferir infantil a nivel internacional es cumplir esas leyes específicas e tutores que permiten o faci-
mayor coherencia a la lucha con- indispensable observar las normas impartir formación a los magistra- litan la participación de sus
tra este problema mundial. jurídicas internacionales y adoptar dos, así como funcionarios fiscales niños en CAM.
las correspondientes leyes y prác- y encargados de hacer cumplir la • Crear delitos para las per-
Otro objetivo del Informe de ticas nacionales. ley, quienes indefectiblemente se sonas que revelen a otros
ICMEC sobre la legislación mo- verán obligados a mantenerse al dónde encontrar CAM.
delo es recomendar los ámbitos Muchos países abordan en tér- corriente de la utilización de tec- • Considerar el intento de
en los cuales se necesita una minos generales la explotación nologías por los delincuentes. perpetrar un delito relaciona-
legislación para contemplar los di- infantil en la medida en que ésta do con CAM como un delito
versos aspectos de los CAM y los guarda relación con la mano Entre las principales esferas de penal.
delitos conexos a escala mundial. de obra y otros delitos, o bien inquietud y orientaciones con • Contemplar la responsa-
Como ocurre con otros tipos de pueden prohibir la pornografía en miras a la adopción de leyes cabe bilidad penal de los niños
ciberdelitos, la posesión, fabri- general. Sin embargo, estas leyes mencionar las siguientes: involucrados en CAM. La
cación y distribución de CAM a no bastan, ya que no se refieren • Definir un “niño” de una responsabilidad penal debe
menudo se efectúa sin tener en específicamente a los aspectos cri- manera clara y precisa, de recaer en el delincuente adul-
cuenta las fronteras internacio- minales de las diversas formas de conformidad con la Con- to, no en el niño víctima.
nales y por consiguiente exige la explotación sexual de niños y las vención de las Naciones • Aumentar las penas para los
promulgación de leyes en cada imágenes de maltrato infantil. Para Unidas sobre los Derechos delincuentes reincidentes
país que sean compatibles o jurídi- que éstas sean verdaderamente del Niño. o miembros del crimen orga-
camente equivalentes: esto es lo eficaces, los países deberían alen- • Definir los “materiales pe- nizado, y considerar otros
que se entiende por armonización. tar la adopción de una legislación dófilos” (CAM) para incluir factores agravantes al emitir
específica para penalizar el CAM e terminología específica de la sentencia.
Los delincuentes que explotan incluir delitos concretos por la uti- la esfera informática y de
sexualmente a niños, indepen- lización de tecnologías e Internet Internet.
dientemente del hecho de que
24 www.itu.int/cop
Una definición básica de CAM prácticamente desde cualquier impartir formación a los funcio- Numerosas empresas del sector
debería incluir la representación lugar del mundo y tomar medidas narios encargados de asuntos jurí- privado cuentan con la tecnología
visual o descripción de un niño para enmascarar su identidad. Las dicos, fiscales y de la observancia y la competencia técnica necesa-
que realiza un acto o exhibición herramientas e instrumentos ne- de la ley, para ayudarlos a com- rias para contribuir a esta labor, de
sexual real o simulado, o pseu- cesarios para investigar el ciberde- prender cómo se efectúa el análi- modo que podría tratar de obte-
doimágenes de los mismos; en lito pueden ser muy diferentes de sis forense de los discos duros de nerse la asistencia crítica mediante
ésta también se debería tener en las que se utilizan para investigar los ordenadores y otros dispo- la concertación de alianzas entre
cuenta cómo se utilizan tecno- delitos ordinarios. sitivos. Esta capacitación debe los sectores público y privado
logías tales como ordenadores, actualizarse continuamente para para impartir formación y propor-
Internet, teléfonos móviles, PDA, Para los depredadores que tienen mantenerlos al corriente de los cionar apoyo técnico.
consolas de juegos, cámaras vídeo la intención de explotar sexual- constantes cambios tecnológicos
y DVD para facilitar los CAM, in- mente a menores, la red Internet, y permitirles adquirir experiencia Cooperación internacio-
dicando claramente que los CAM los ordenadores, los teléfonos práctica. Hay muchos conjuntos nal e intercambio de datos
y todo lo que está relacionado con celulares, los PDA y demás dispo- de software que vienen con meca-
los mismos es ilegal, independien- sitivos digitales de todo tipo son nismos para efectuar exámenes de Es muy importante promover el
temente de la plataforma utilizada. instrumentos indispensables. La los materiales incautados con po- intercambio de datos y la coopera-
tecnología con la que funcionan sibilidad de lectura únicamente, y ción internacional a alto nivel.
Capacitación informática estos dispositivos es cada vez más a menudo en el precio de compra
forense para el cumpli- compleja y cambia a un ritmo de estos conjuntos está incluida la Un papel fundamental de la UIT,
acelerado. Para poder obtener y capacitación. Por desgracia estas a tenor de la CMSI, es crear con-
miento de la ley preservar importantes evidencias fianza y seguridad en la utilización
soluciones a menudo son caras
Además de las disposiciones jurí- dejadas por los delincuentes es y están fuera del alcance de los de las TIC. Los jefes de Estado
dicas de derecho penal básico, los indispensable que las autoridades países en desarrollo. Si se propor- y de gobierno y otros dirigentes
organismos encargados de hacer encargadas de hacer cumplir la ley cionase una financiación adecuada mundiales que participaron en
cumplir la ley necesitan disponer reciban la capacitación y tengan se podría disponer de capacitación la CMSI, así como los Estados
de las herramientas e instrumen- la competencia técnica necesa- desde dentro de la industria de la Miembros de la UIT, le enco-
tos necesarios para investigar el ci- rias para recuperar pruebas que seguridad privada y la observancia mendaron a la Unión que tomase
berdelito. Esas mismas investiga- se ajusten a los requisitos de los de la ley. medidas concretas para reducir
ciones plantean algunos desafíos. tribunales nacionales e internacio- las amenazas e inseguridades
Los perpetradores pueden actuar nales. Por consiguiente, se debe relacionadas con la sociedad de la
información.
La CMSI consideró que la Línea Cuando el intercambio de infor- Es fundamental aplicar un enfo-
de Acción C5 abarca una amplia mación y evidencias es en la esfera que cooperativo destinado a crear
gama de temas y partes interesa- jurídica, la cooperación mutua en un consenso a escala global sobre
das. Según se destaca en el párra- las investigaciones penales inter- estos elementos comunes que de-
fo 110 de la Agenda de Túnez, nacionales se efectúa con arreglo berían formar parte de cualquier
“La coordinación de las actividades de al marco jurídico y las disposicio- marco jurídico encaminado a
implementación por las múltiples partes nes de convenios multilaterales o proteger a los niños en el ciberes-
interesadas contribuiría a evitar la tratados bilaterales de asistencia pacio. Habida cuenta del carácter
duplicación de actividades. Se coordina- jurídica mutua. Éstas no siempre internacional del ciberdelito y de
rían, entre otras cosas, el intercambio se adecuan al mundo de Internet, la explotación infantil en particu-
que avanza a un ritmo acelerado. lar, es imperativa una cooperación
de información y mejores prácticas, la internacional efectiva para hacer
creación de conocimientos y la asisten- A pesar de los acuerdos con ca- cumplir la ley si queremos hacer
cia en la creación de asociaciones entre rácter de tratado, si no existe una frente a este problema a escala
múltiples partes interesadas y entre los ley correspondiente en el país que mundial.
sectores público y privado”. solicita la cooperación, la asisten-
cia podría no proporcionarse en
A través de su red integrada por absoluto o ser muy limitada. La
187 países, INTERPOL19 se espe- parte que proporciona la informa-
cializa en facilitar el intercambio ción podría imponer condiciones
de información sobre políticas. para la utilización de la informa-
Esta red permite el intercam- ción y exigir confidencialidad.
bio instantáneo de información
entre países y por ampliación del
sistema i24/7, directamente a las
unidades de especialistas.
19 INTERPOL también coordina su grupo de trabajo sobre delitos contra menores, que se reúne una vez por contra menores facilitados por Internet, Delincuentes del sexo, Tráfico de menores y Delitos graves y vio-
año en sesión grupal. Este grupo de trabajo está dividido en cinco subgrupos y sus miembros se reúnen lentos contra menores. El quinto subgrupo se dedica a la identificación de víctimas y facilita la cooperación
prácticamente a lo largo de todo el año con el fin de elaborar proyectos. Los cinco subgrupos son: Delitos internacional en torno a la base de datos internacional sobre explotación sexual infantil.
encargadas de hacer cumplir la de IC-MEC y su organización Reducción de la disponibi- Conforme a este enfoque, se pro-
ley, en un esfuerzo por garantizar hermana, el National Center for porciona a los PSI y los PSE una
que se inicie una investigación Missing & Exploited Children lidad de imágenes pedófilas “lista” de los Usenet Newsgroups y
que podría salvar a un niño de un (NCMEC) (Centro Nacional La proliferación de CAM en las páginas web activas que contie-
abuso y permitir la detención del sobre Niños Desaparecidos Internet ha provocado un llama- nen o publicitan CAM. Esta lista
delincuente. y Explotados). Esta efectiva miento público a la acción. Las se elabora y distribuye ya sea en
coalición ofrece un medio para autoridades encargadas de hacer cumplimiento de la ley o, en algu-
Desafortunadamente, la venta de una cooperación estrecha entre la nos casos, directamente mediante
CAM en Internet se ha trans- cumplir la ley, los PSI, PSE y
industria de servicios financieros, ONG de todo el planeta están líneas directas nacionales. Es muy
formado en una empresa global la industria de servicios Internet, importante articular claramente
lucrativa que utiliza servicios colaborando para combatir estos
las autoridades encargadas de contenidos en línea. Es evidente la base sobre la cual se elaboran
bancarios, transferencias por cable hacer cumplir la ley y las ONG. dichas listas. No se debe dejar
y tarjetas de crédito para facilitar que las entidades encargadas de
La coalición ya ha obtenido un la observancia de la ley no dan a lugar a ninguna sospecha de que
las transacciones, la distribución éxito destacado al negar a los pro- el gobierno, las entidades respon-
o la transmisión de CAM. Los basto para soslayar este problema
veedores comerciales de CAM la y que es necesario desplegar ma- sables de hacer cumplir la ley u
funcionarios del sector financiero utilización del sistema financiero otros organismos puedan ejercer
que entran en contacto con infor- yores esfuerzos para interrumpir y
internacional. Trabajando de con- reducir el tráfico de CAM. Como influencia en su composición con
mación relacionada con el CAM suno, los miembros de la FCACP miras a incluir Newsgroups o sitios
la deben remitir a las correspon- resultado de ello, muchos países
consiguieron no sólo aplazar han comenzado a explorar reme- web que no contengan CAM sino
dientes autoridades. A menudo los las transacciones y las cuentas artículos que éstos no desean ver
sitios web que ofrecen servicios dios adicionales que multiplican
sospechosas, sino también rastrear los enfoques tradicionales para la publicados por otras razones.
en régimen “pague para ver” o actividades contables y flujos de
abonos a CAM aceptan tarjetas de observancia de la ley. A la hora de distribuir esta lista a
dinero con miras a identificar a las
crédito o servicios de transferen- personas y organizaciones que son En varios países se ha adoptado los PSI y PSE, es esencial man-
cia de dinero para el pago. en última instancia responsables el enfoque de alentar a los PSI y tener un diálogo continuo con
de la venta de CAM. En 2009, se otros PSE a reducir la disponibi- las entidades encargadas de hacer
Por regla general, se debería alen- iniciaron actividades similares en cumplir la ley. Estas últimas ne-
tar al sector financiero a cooperar lidad de páginas web que se sabe
el marco de una versión europea ofrecen CAM y bloquear el acceso cesitan un tiempo suficiente para
en consonancia con el modelo de de esta coalición. penetrar, analizar y documentar
la Financial Coalition Against Child a los Usenet Newsgoups que tienen
periódicamente estos contenidos los contenidos y, en caso necesa-
Pornography (FCACP) (Coalición rio, iniciar una investigación. Si no
Financiera Contra la Pornografía o bien publicitan su disponibili-
dad. se tienen en cuenta las actividades
Infantil)21, un proyecto conjunto
21
FCACP : http://www.icmec.org/missingkids/servlet/PageServlet?LanguagePaís=en_X1&PageId=3064.
29
de las entidades encargadas de la midad con las leyes nacionales ficientes conocimientos técnicos
observancia de la ley se podría del país de que se trate. Cuando y determinación aún podrían ser
obstruir o retardar una investi- se bloquea un sitio, se debería capaces de localizar esos conteni-
gación en curso. Además, sin la mostrar al usuario una página dos. No obstante, la interfaz de la
participación de estas entidades con el signo STOP. Esta página web en particular es de tan fácil
y sin una investigación, nunca se STOP cumpliría la doble función utilización por el usuario, motivo
podrán detener y llevar a la justicia de informar acerca de las razones por el cual se ha transformado
a los particulares que continua- por las cuales el sitio fue bloquea- en una de las aplicaciones de
mente distribuyen CAM en línea. do (ilegalidad de contenido) y Internet de uso más generalizado
actuar además como un vehículo y más populares, que es esencial
Es importante que la lista de de prevención que recuerde al concebir métodos concretos para
Usenet Newsgroups y de sitios cono- usuario/consumidor el carácter hacerle frente mientras se siguen
cidos se someta frecuentemente ilícito de los materiales, así como evaluando nuevos métodos para
a prueba, se actualice y verifique la presencia en línea de organis- reducir la distribución en otras
para garantizar su exactitud. La mos encargados de la observancia plataformas de Internet.
lista no debería ser acumulativa; de la ley.
antes bien, un procedimiento de Siempre hay que considerar la
nuevo ensayo multiestratificado El bloqueo del acceso a los sitios posibilidad de lanzar una campaña
ayudará a garantizar la confianza web y los Usenet Newsgroups con de concienciación mixta entre el
pública en el funcionamiento de contenidos CAM puede ser una gobierno y la industria destinada
la lista. También es importante importante contribución a la inte- a los consumidores de CAM. Se
velar por que las directrices sobre rrupción y reducción del volumen les debe recordar a los usuarios/
los criterios para la inclusión en la de los contenidos que circulan o consumidores que los contenidos
lista sean transparentes. Algunos se distribuyen por Internet. Sin CAM representan un perjuicio
países utilizan un medio indepen- embargo, se reconoce que esto es real para niños reales y que la
diente para controlar la calidad solamente una parte de la solución creación, posesión o distribución
de funcionamiento de la lista. y no se pretende que este enfoque de CAM es ilícita en muchos
Por último, se debería establecer sea la única solución. El objetivo países.
un mecanismo para permitir las es complementar los esfuerzos de
apelaciones contra la inclusión en los organismos responsables de
la lista. En dicha lista sólo deben hacer cumplir la ley y reducir la
figurar los sitios que autorizan disponibilidad de CAM en línea.
la publicación o visualización de Los particulares que tengan un
contenidos ilícitos de confor- interés sexual en los niños y su-
”
vulnerables en línea
31
4.
Principales riesgos
para los menores
en línea
Aunque los adultos y los niños encargada de formular políticas.
están expuestos de igual modo a Esas inquietudes pueden resumir-
los riesgos y peligros en línea, con se como sigue:
frecuencia los niños y los jóvenes
son particularmente vulnerables. Contenido
Los niños se encuentran aún en • Capacidad de Internet para
proceso de desarrollo y aprendi- exponer a los niños y jóve-
zaje y ello incide en su capacidad nes a contenidos ilícitos, por
para identificar, evaluar y manejar ejemplo CAM.
posibles riesgos. En la Conven- • Capacidad de Internet para
ción de las Naciones Unidas exponer a niños y jóvenes
sobre los Derechos del Niño22 a contenidos legales pero
está consignada la idea de que los inadecuados para su edad,
niños son vulnerables y deben por ejemplo imaginería muy
ser protegidos contra todas las violenta.
formas de explotación.
La utilización de Internet por par-
te de niños y jóvenes plantea al-
gunas cuestiones que suscitan una
inquietud creciente en los padres
y los propios niños, así como en
los representantes gubernamen-
tales, los políticos y la comunidad 22
http://www.unhchr.ch/html/menu3/b/k2crc.htm
23
Para un examen más detallado de este aspecto, véase el Apéndice 1.
5.
Soslayar los riesgos
Una Lista de Actividades Nacionales
Necesidad de una Asimismo, se debería considerar la posibilidad de obtener la asistencia de los medios
convergencia en de comunicación masivos en la promoción de mensajes y campañas de concienciación
la protección de la
infancia en línea a
escala nacional
Necesidad de 3. Muchas de las principales empresas de Internet crean sitios web que contienen gran
desarrollar los cantidad de información sobre cuestiones en línea para niños y jóvenes. Sin embargo,
recursos locales muy a menudo estos materiales sólo están disponibles en inglés o en un número muy
en los que se reducido de idiomas. Por lo tanto, es importante que se produzcan materiales a escala
reflejan las local en los cuales se reflejen las leyes locales así como las normas culturales locales.
normas culturales Este aspecto será esencial para cualquier campaña sobre seguridad de Internet o
locales y las leyes cualesquiera materiales de capacitación que se elaboren.
nacionales
Necesidad 4. Los padres, tutores y profesionales como los maestros deben desempeñar un papel
de realizar cardinal a la hora de ayudar a mantener la seguridad de los niños y jóvenes en línea.
actividades de Se deberían elaborar programas didácticos y de divulgación que ayuden a tomar
concienciación y conciencia de las cuestiones que están en juego y formular estrategias para hacer frente
educación pública a las mismas.
Al producir materiales didácticos es importante tener en cuenta que muchas personas
que no conocen la tecnología no se sentirán muy cómodas al utilizarla. Ésta es la razón
por la cual es importante velar por que se pongan a disposición materiales seguros
en forma escrita o utilizando otros medios con los cuales los novatos se sientan más
familiarizados, como por ejemplo el vídeo.
En toda campaña de concienciación y educación será importante hacer hincapié en
la tónica correcta. Se deben evitar los mensajes basados en el temor y conferir la
debida preeminencia a los numerosos aspectos positivos y recreativos de las nuevas
tecnologías. Internet encierra enormes posibilidades como un medio de capacitación
de niños y jóvenes para que éstos descubran nuevos mundos. Un objetivo capital de
los programas de educación y concienciación debe ser enseñar formas positivas y
responsables de comportamiento en línea.
Ayudar a los niños 6 Hay algunos programas informáticos disponibles que pueden ayudar a excluir
a mantenerse materiales no deseados o bloquear contactos no deseados. Algunos de estos programas
seguros gracias de seguridad y filtrado pueden ser básicamente gratuitos, puesto que forman parte
a la utilización del sistema operativo del computador o se proporcionan como parte de un conjunto
de herramientas que puede solicitarse al PSI o PSE. Los fabricantes de algunas consolas de juegos
también proporcionan instrumentos similares si el dispositivo funciona con Internet.
técnicas Estos programas no ofrecen una garantía a toda prueba, pero pueden proporcionar un
bienvenido nivel de apoyo, sobre todo en familias con niños pequeños.
Estas herramientas técnicas se deberían utilizar como parte de un arsenal más amplio.
Es indispensable la participación de los padres y/o tutores. A medida que los niños
comienzan a crecer un poco aspiran a una mayor privacidad y sienten un deseo más
fuerte de comenzar a explorar por sus propios medios. Además, cuando existe una
relación de facturación entre el vendedor y el cliente, los procedimientos de verificación
de la edad pueden desempeñar un papel muy útil para ayudar a los vendedores
de bienes y servicios para consumo con limitación de edades o a los editores de
materiales destinados únicamente para audiencias mayores de cierta edad a llegar a
esos destinatarios específicos. Cuando no existen relaciones de facturación el uso de
tecnologías que exigen la verificación de la edad puede plantear problemas o incluso en
muchos países puede resultar imposible a causa de la falta de fuentes de datos fiables.
Directrices
Direct
ctri
r ce
cess para los encargados de for
formular
rmu
mular polí
políticas
líti
tica
cas
41
6.
Partes interesadas
Al elaborar una estrategia nacional informática y de Internet que sus
para promover la seguridad en padres o profesores.
línea de niños y jóvenes, los go-
biernos y las instituciones respon- Pero conocimiento no significa
sables de formular políticas deben sabiduría: su falta de experiencia
identificar a las principales partes del mundo en general los hace
interesadas y entablar contactos vulnerables a una serie de riesgos.
con las mismas. Éstos tienen derecho a esperar
que se les brinde ayuda y pro-
Niños y jóvenes tección. También es importante
recordar que las vivencias de In-
Los niños y jóvenes de todo el ternet o de las nuevas tecnologías
mundo han demostrado que pue- que tienen todos los niños y jóve-
den adaptarse con gran facilidad a nes difieren. Algunos niños con
las nuevas tecnologías y utilizarlas. necesidades especiales provocadas
Internet adquiere cada vez mayor
importancia en las escuelas y por discapacidad física o de otro
como un lugar en el cual los niños tipo podrían ser particularmente
y jóvenes pueden trabajar, jugar y vulnerables a un entorno en línea
comunicarse. y por consiguiente necesitan apo-
yo adicional.
La mayoría de los niños y jóve-
nes no tienen miedo a Internet Las encuestas realizadas han
y se sienten cómodos utilizando demostrado reiteradamente que
diferentes dispositivos que actual- existe una gran diferencia entre
mente pueden ofrecer acceso a la lo que los adultos piensan que
red; con frecuencia saben más de hacen los niños y jóvenes en línea
y lo que realmente ocurre. Por Los padres y tutores siempre serán Sector industrial En algunos países Internet está
esta razón, además de otras, es la primera y más sólida defensa regida por un marco de autorregu-
importante velar por que en los y apoyo para sus propios niños, Evidentemente las empresas que lación o corregulación. Esto puede
acuerdos concertados a escala na- pero sin embargo cuando se trata están desarrollando o propor- hacer que se escuche la voz de la
cional para establecer políticas en de Internet éstos pueden sentirse cionando productos y servicios industria de Internet al elaborar
este ámbito se incluyan mecanis- un poco perdidos. Las escuelas basados en nuevas tecnologías se políticas públicas y garantizar a su
mos adecuados para que se pueda pueden actuar una vez más en este encontrarán en un lugar ideal para vez que esas políticas tengan un
oír la voz de todos los niños y contexto como un canal impor- ayudar a otras partes interesadas a fundamento técnicamente sólido.
jóvenes y se tengan en cuenta sus tante para llegar a los padres y comprender cómo éstos funcionan Ello significa asimismo que, a me-
experiencias concretas en el uso tutores, ponerlos en conocimiento y cómo utilizarlos de una manera dida que las tecnologías evolucio-
de la tecnología. de los riesgos y de las numerosas segura y apropiada. Ésta es la ra- nan, se pueden introducir ajustes
posibilidades positivas que ofrecen zón por la cual es importante parti- en la práctica con gran rapidez sin
Padres, tutores y pedagogos las nuevas tecnologías. No obs- cipar con el sector empresarial para tener que esperar los procesos a
tante, las escuelas no deben ser la alentar a las empresas a compartir veces prolongados que entrañan el
Una de las razones por las cuales sus conocimientos y experiencia. diseño y la promulgación de nue-
muchos padres están comprando única ruta que se toma para llegar
a los padres y tutores, sino que vas leyes. Al tiempo que se acoge
ordenadores con acceso a Internet El sector industrial también tiene con agrado la participación de la
para el hogar es contribuir a la edu- es importante utilizar diferentes la importante responsabilidad de industria para ayudar a promover
cación de sus niños y ayudarles a canales con miras a aumentar al ayudar a promover la conciencia una mejor comprensión de las
cumplir sus deberes escolares. Así máximo la posibilidad de llegar al acerca del programa de seguridad cuestiones relativas a la seguridad
pues, las escuelas tienen la respon- mayor número posible de padres en línea, particularmente entre en línea, también será importante
sabilidad particular de enseñar a los y tutores. Las bibliotecas públicas, niños y jóvenes y sus padres o que los gobiernos nacionales y
niños cómo permanecer seguros los centros de salud, e incluso los tutores, pero también entre la co- demás partes de la comunidad
en línea, ya estén utilizando Inter- grandes almacenes y otros impor- munidad en general. Al participar responsable de formular políticas
net en la escuela, en el hogar o en tantes centros de venta al por me- de este modo, el sector industrial tengan sus propias fuentes inde-
cualquier otro sitio. Para que los nor pueden ofrecer vías accesibles podrá aprender más acerca de las pendientes de asesoramiento.
profesores estén en condiciones para la difusión de informaciones inquietudes de las diferentes partes
de hacerlo, éstos necesitan a su vez sobre seguridad. interesadas y esos conocimien-
que se les imparta formación sobre tos le ayudarán a identificar los
recursos de enseñanza actualizados peligros de los nuevos productos o
de primera clase. servicios que están desarrollando,
gracias a lo cual podrán corregir
los existentes.
La comunidad de institu- recurso inapreciable para llegar a encaminada a lograr que Inter- El cumplimiento de la ley es la
los niños, jóvenes, padres, tutores net sea más segura para niños y principal fuente de CAM incauta-
ciones de investigación y y educadores y proporcionarles jóvenes. Los oficiales responsables dos dentro de las fronteras nacio-
ONG servicios con el fin de promover de la observancia de la ley deben nales. Es necesario establecer un
el programa de seguridad en línea. recibir una formación adecuada mecanismo para examinar estos
En las universidades y otras partes para efectuar investigaciones so- materiales con miras a determinar
de la comunidad de investigación Observancia de la ley bre delitos contra niños y jóvenes si se pueden o no identificar las
es muy probable que haya perso- relacionados con Internet. Éstos víctimas locales. Cuando ello no
nas instruidas y eruditos con un Triste es advertir que, por mara- deben poseer el nivel adecuado sea posible esos materiales deben
interés profesional en los aspectos villosa que sea la tecnología, ésta de conocimientos técnicos y tener remitirse a INTERPOL para
sociales y técnicos y las reper- también ha atraído la atención de acceso a instalaciones forenses su inclusión en la base de datos
cusiones de Internet, y con un elementos delictivos y antisociales. que les permitan extraer e inter- ICSE.
conocimiento muy detallado de Internet ha contribuido a aumen- pretar los datos obtenidos de los
todos esos aspectos. Éstos pueden tar en gran medida la circulación computadores o de Internet. Servicios sociales
ser una fuente muy valiosa de asis- de CAM. Los depredadores
tencia para los gobiernos naciona- sexuales han utilizado Internet Además, es muy importante que Es probable que los niños o jóve-
les y los encargados de formular para entablar un contacto inicial los responsables de hacer cumplir nes que hayan sido perjudicados o
políticas a la hora de elaborar con niños y jóvenes, seducién- la ley establezcan mecanismos injuriados en línea, por ejemplo al
estrategias basadas en hechos dolos hacia formas de contacto claros para permitir a los niños y publicar una fotografía inadecua-
concretos y evidencias fidedignas. muy dañinas, tanto en línea como jóvenes, o a cualquier miembro da o ilícita de los mismos, nece-
Asimismo, éstos podrían actuar fuera de ésta. La intimidación y del público, notificar cualesquie- siten apoyo o consejo especiali-
como un contrapeso intelectual otras formas de acoso pueden ra incidentes o inquietudes que zado y a largo plazo. Es preciso
para las empresas de alta tecnolo- ser muy perjudiciales para la vida pudieren tener respecto de la impartir una formación adecuada
gía cuyos intereses a veces pueden de niños y jóvenes, e Internet ha seguridad de niños o jóvenes en a los profesionales dedicados a la
ser a corto plazo y de un carácter proporcionado una nueva forma línea. Muchos países han creado prestación de servicios sociales
predominantemente comercial. de hacerlo. por ejemplo líneas directas para para que éstos les ofrezcan el tipo
facilitar la notificación de CAM y de apoyo que necesitan.
De manera similar, dentro de Éstas son las razones por las mecanismos especializados simila-
la comunidad de las ONG con cuales es indispensable que la res para facilitar la comunicación
frecuencia podrá encontrarse un comunidad encargada de hacer de otros tipos de problemas, por
acervo de competencia técnica cumplir la ley participe plena- ejemplo la intimidación y otras
e información que puede ser un mente en toda estrategia general modalidades de comportamiento
amenazador.
7.
Conclusión
Actualmente Internet es un nexo Gobernanza Internet (FGI)25 y en
indispensable para todo un con- muchos otros foros internaciona-
junto de tecnologías digitales que les conexos.
están transformando la economía,
abriendo una serie de nuevas A nivel individual, Internet ha
posibilidades para mejorar el nivel pasado a ser una tecnología
de vida de las personas y enri- tremendamente enriquecedora
quecer las sociedades de diversas y capacitante. Los niños y los
maneras. jóvenes en particular han sido uno
de los principales beneficiarios
A nivel macroeconómico, es de Internet y de las tecnologías
sumamente importante el hecho digitales asociadas. Dichas tecnolo-
de que las ventajas económicas gías están transformando el modo
que puede generar Internet están según el cual nos comunicamos
distribuidas de una manera uni- todos entre nosotros y ha creado
forme en todo el mundo. Durante muchas nuevas modalidades para
el proceso de la CMSI se abor- jugar, disfrutar la música o par-
dó la perspectiva de una brecha ticipar en un amplio abanico de
digital creciente entre el mundo actividades culturales, disolviendo
industrializado y los países en numerosas barreras de tiempo y
desarrollo, que afianza o amplía espacio. Con mucha frecuencia los
las desventajas o los desequili- niños y los jóvenes han marcha-
brios existentes. Esa brecha sigue do a la vanguardia en cuanto a la
siendo un tema cardinal de los de- adopción de las posibilidades que
bates de política entablados en el ofrece Internet o su adaptación a
Foro de la CMSI24, el Foro sobre las mismas.
24
http://www.itu.int/wsis/implementation/2009/forum/geneva/index.html
25
www.intgovforum.org
No obstante, es innegable que In- Es esencial discutir abiertamente Los gobiernos nacionales tienen la pertinentes estarán desempe-
ternet ha traído consigo una serie los peligros que existen para los obligación de disponer lo nece- ñando un papel muy importante,
de problemas para la seguridad de jóvenes y niños en línea, de modo sario para proteger a los menores aunque más no sea porque a causa
los niños y jóvenes que es preciso que podamos enseñarles a evitar de edad tanto en el mundo “real” de la velocidad con la cual puede
abordar, no sólo porque éstos son los riesgos completamente o a ha- como en el “virtual”. En buena evolucionar la tecnología, muchos
importantes por propio derecho cerles frente en caso de que a pe- medida ya no tiene sentido tratar de los métodos tradicionales de
sino también porque es importan- sar de todo éstos se materialicen, de mantener una distinción rígida elaboración de políticas o leyes tal
te comunicar a cualquier persona pero no debemos hacerlo de una entre los eventos “del mundo vez ya no se ajusten a esta finali-
interesada que Internet es un manera que exagere los peligros real” y los eventos en línea, pues dad. Como se ha demostrado en
medio en el que debemos poder o que cree miedos infundados. Es hoy en día las nuevas tecnologías el presente Informe, las nuevas
confiar. Es igualmente esencial muy poco probable que los niños se encuentran absolutamente in- tecnologías también están impo-
que, colectivamente, no permita- y jóvenes tomen en serio un enfo- tegradas en la vida de incontables niendo nuevos requisitos a los
mos que una aparente inquietud que que se detenga únicamente o niños y jóvenes de diversas for- legisladores.
por proteger a los jóvenes y niños en su mayor parte en los aspectos mas importantes. Ambos mundos
en línea se transforme en una negativos de la tecnología, puesto están cada vez más entrelazados
plataforma para justificar ataques que cientos de millones de ellos y son cada vez más interdepen-
a la libertad de palabra, la libre ex- ya la están utilizando diariamente dientes.
presión o la libertad de asociación y por lo tanto saben bastante lo
que no guardan ninguna relación que es y lo que puede ser. En este Los gobiernos nacionales y la co-
con esos problemas. sentido, los padres y los miem- munidad responsable de formular
bros de generaciones mayores políticas tienen la enorme respon-
Es extremadamente importante pueden encontrarse a menudo en sabilidad de establecer un marco
que la próxima generación sienta una situación de desventaja. Se dentro del cual se pueda diseñar
confianza en la utilización de trata de una instancia en la cual una respuesta nacional y multi-
Internet para que éstos puedan, a muy a menudo los jóvenes saben nacional adecuada y luego man-
su vez, seguir beneficiándose de más acerca de la tecnología y sus tenerla en vigor con el correr del
su desarrollo. Así pues, al con- posibilidades que sus padres y tiempo. Al actuar de este modo,
siderar la seguridad de niños y profesores; pero conocimiento no la propia industria de Internet
jóvenes en línea, es vital llegar a es lo mismo que sabiduría. y todos los demás interesados
un equilibrio.
Los niños y jóvenes pueden estar el 32% de los adolescentes en porte para persuadir al menor de
expuestos a toda una gama de línea han sido abordados por un que vaya a un sitio en el cual el
contactos no deseados o inapro- perfecto extraño, de los cuales depredador pueda explotarlo/a
piados en Internet que podrían el 23% dijo que había tenido sexualmente. Estos encuentros
tener consecuencias desastro- miedo y se había sentido incómo- pueden incluso ser fotografiados
sas para ellos. Algunos de esos do durante ese contacto y el 4% o filmados en vídeo. Los niños y
contactos pueden ser de carácter declaró haber recibido propuestas jóvenes a menudo carecen de ma-
sexual. sexuales agresivas. durez emocional y autoestima, lo
que los hace susceptibles a la ma-
Los estudios realizados en Europa Los depredadores sexuales nipulación e intimidación. Éstos
por EU Kids Online en 2008 re- utilizan Internet para ponerse también dudan de contarles acerca
velan algunos resultados pertur- en contacto con niños y jóvenes de estos encuentros a adultos por
badores (cifras promediadas): con fines sexuales, a menudo temor de sentirse avergonzados
15-20% han sido intimidados, utilizando una técnica conocida o de que se les niegue el acceso a
acosados o acechados en línea; como “condicionamiento” (“gro- Internet. En algunos casos éstos
25% han recibido comentarios oming”), con la cual van ganando son amenazados por los depreda-
sexuales indeseables; 9% se han su confianza al hablarles de sus dores, quienes les dicen que deben
reunido con personas en la vida propios intereses. Con frecuencia mantener la relación en secreto.
real que previamente sólo habían introducen temas, fotos y expre-
conocido en línea. Aunque las siones explícitamente sexuales Los depredadores sexuales apren-
tasas varían de un país y región para desensibilizarlos, despertar den de su experiencia recíproca en
a otros, estas cifras demuestran su conciencia sexual y ablandar la las salas de conversación y foros
que los riesgos son reales26. De voluntad de sus jóvenes víctimas. de Internet. Cuando se comu-
un estudio realizado por Ameri- Se utilizan como señuelo regalos, nican con niños y jóvenes, estos
can Internet27 se desprende que dinero e incluso billetes de trans-
26
EU Kids Online Report, Comparing Children’s Online Opportunities and Risks Across Europe,
páginas 29-30, junio de 2008.
27
Pew Internet and American Life Project 2007.
28
En el informe se llega a la conclusión de que:
sólo 29 países tienen una legislación suficiente como para combatir los delitos de pornografía infantil (cinco
países miembros de Interpol cumplen con todos los criterios antes expuestos y 24 países miembros de Inter-
pol cumplen con todos los criterios salvo el último, es decir la notificación por parte de los PSI);
93 países miembros de Interpol no disponen de una legislación en la que se aborde específicamente la porno-
grafía infantil.
De los países miembros de Interpol restantes que tienen una legislación específica sobre pornografía infantil:
• en la legislación nacional de 54 países no está definida la pornografía infantil;
• en la legislación de 24 países no se prevén explícitamente los delitos facilitados por ordenador; y
• en la legislación de 36 países no se penaliza la posesión de pornografía infantil, y ello independientemente
de la intención de distribuirla.
29
www.icmec.org
Análisis mundial
(Nueva publicación con el permiso del International Centre for Missing & Exploited Children)
= No = Sí
País Legislación En la Delitos Simple Obligación de
específica sobre legislación facilitados por posesión32 notificación
pornografía está definida la ordenador31 por parte de los
infantil30 “pornografía PSI33
infantil”
Afganistán
Albania
Argelia
Andorra
Angola
30
A los efectos del presente Informe, tratamos de encontrar leyes específicas que proscriban y/o penalicen los delitos de pornografía infantil. La mera legislación laboral
que sencillamente prohíbe las “peores formas de labor infantil”, entre las cuales figura la pornografía infantil, no se considera “legislación específica sobre pornografía
infantil”.
Además, en los países en los cuales existe una prohibición general de la pornografía, independientemente de que los actores sean adultos o niños, no se considera
“legislación específica sobre pornografía infantil” a menos que se prevea una sentencia agravada por los delitos cometidos contra una víctima menor de edad.
31
Para que un delito sea considerado facilitado por ordenador, intentamos encontrar una mención específica de un ordenador, un sistema informático, Internet o alguna
expresión similar (incluso si se menciona una “imagen informática” o algo similar en la definición de “pornografía infantil”). En los casos en los cuales se utiliza otro
lenguaje en la legislación nacional, se proporciona una nota explicativa.
32
A los efectos del presente Informe, se entiende por “simple posesión” la posesión independientemente de la intención de distribuir los materiales.
33
Si bien algunos países pueden haber promulgado leyes generales sobre la obligación de notificación (es decir, cualquier persona con conocimiento de un delito debe notificar
dicho delito a las correspondientes autoridades), únicamente los países que le exigen concretamente a los PSI que notifiquen presuntos casos de pornografía infantil a las
autoridades responsables de hacer cumplir la ley (u a otro organismo encomendado) están considerados como países cuya ley obliga a los PSI a notificar al respecto. Cabe
señalar que algunas leyes nacionales también contienen disposiciones (particularmente dentro de la Unión Europea) que limitan la responsabilidad de los PSI en la medida
en que un PSI suprima los contenidos ilícitos una vez que se entera de su presencia; no obstante, dicha legislación no está contemplada en esta sección..
Belarús
Bélgica 35
Belice
Benin
Bhután 36
Bolivia
Bosnia y
Herzegovina 37
Botswana
Brasil
35
En el Artículo 383bis del Código Penal belga, en su forma enmendada del 1 de abril de 2001, se penaliza, entre otras cosas, la divulgación de pornografía infantil,
incluyendo en ésta la difusión por ordenador. Carta de Jan Luykx, Jefe Adjunto de Misión, Embajada de Bélgica, Washington, D.C., dirigida a Ernie Allen, Presidente y
Director General del International Centre for Missing & Exploited Children (24 de febrero de 2006) (en los archivos del mencionado Centro).
36
De conformidad con el Artículo 225b) del Código Penal de Bhután, “un acusado será culpable del delito de pedofilia si éste... vende, fabrica, distribuye o efectúa algún
otro tipo de transacción con materiales que contengan cualquier descripción de un menor realizando un acto sexual”. Negritas añadidas.
37
En los Artículos 189 y 211 del Código Penal de Bosnia y Herzegovina se hace referencia a “otros materiales pornográficos”, además de las fotografías y las videocasetes.
Brunei 38
Bulgaria 39
Burkina Faso
Burundi
Camboya
Camerún
38
Conforme a la Legislación de Brunei, aunque ésta carece de un requisito obligatorio de notificación por parte del PSI, todos los PSI y proveedores de contenidos
Internet (PCI) titulares de una licencia a tenor de la notificación de radiodifusión (licencia de clase) de 2001 deben observar el código de conducta consignado en la Ley
de Radiodifusión (Cap. 181). Los PSI y los PCI deben presentar pruebas satisfactorias al Ministro responsable de asuntos relativos a la radiodifusión en el sentido de
que han tomado medidas responsables para cumplir con este requisito. De conformidad con la Ley de Radiodifusión, el Ministro está facultado para imponer sanciones.
Entre los contenidos no autorizados figuran, entre otros, aquellos en los cuales se describe o propaga la pedofilia.
El titular de la licencia debe suprimir o prohibir la difusión de la totalidad o cualquier parte de un programa incluido en su servicio si el Ministro le informa que la
difusión de la totalidad o una parte de ese programa está en contravención con el código de conducta aplicable al titular de la licencia, o si el programa está en pugna
con el interés público, el orden público o la armonía nacional, o constituye una ofensa al buen gusto o la decencia.
El titular de la licencia también debe prestar asistencia al Ministro responsable de la radiodifusión en la investigación de cualquier violación de lo dispuesto en su licencia
o cualquier presunta violación de cualquier ley cometida por el titular de la licencia o cualquier otra persona, y también debe proporcionar la información, registros,
documentos, datos u otros materiales que pudiere necesitar el Ministro a los efectos de la investigación. Correo electrónico de Salmaya Salleh, Subsecretario, Embajada
de Brunei, Washington, D.C., a Jessica Sarra, Directora de Global Operations, International Centre for Missing & Exploited Children (21 de marzo de 2006) (en los archivos del
mencionado Centro).
39
En el Artículo 159(3) del Código Penal búlgaro, cuando éste se lee junto con el Artículo 159(1), se penaliza, entre otras cosas, el acto de “hacer circular de otro modo
trabajos con contenido pornográfico [con menores]”. Negritas añadidas.
Canadá 40
Cabo Verde
República
Centroafricana
Chad
Chile
40
Aunque en Canadá no se ha impuesto ninguna obligación específica de notificación a los PSI, éstos deben colaborar con los responsables de hacer cumplir la ley y
trabajar en estrecha cooperación para facilitar la notificación de existencia de material ofensivo. En el derecho penal de Canadá se utiliza una definición muy amplia
de “pornografía infantil”, que le da un alcance adicional a todo su conjunto de delitos. En 2002, se agregaron los delitos concretos de transmitir, poner a disposición
y facilitar el acceso, para considerar el contexto de Internet, y éste se aplicaría a las actividades de los PSI. En esa misma legislación, Canadá también introdujo una
disposición sobre “notificación y supresión” de la pornografía infantil encontrada en Internet. Las penas por delitos de pornografía infantil fueron promulgadas
en 2005, mediante la imposición de penas mínimas obligatorias; un aumento de la pena máxima por convicción sumaria de 6 a 18 meses de prisión; haciendo de la
perpetración de un delito de pornografía infantil con la intención de sacar provecho un factor agravante a los efectos de la sentencia; haciendo de la denuncia y la
disuasión los principales objetivos de la sentencia en cualquier caso que entrañe el abuso de un menor; y haciendo del abuso de cualquier niño un factor agravante a
los efectos de la sentencia. Además de la protección cabal conferida a tenor del derecho penal, Canadá también cuenta con una página web pública nacional para la
notificación de casos de explotación sexual infantil en línea (http://www.Cybertip.ca) en la que se efectúa una selección de esas notificaciones para los organismos
encargados de la observancia de la ley. Adicionalmente, Cybertip.ca también mantiene la base de datos Project Cleanfeed Canada, la cual le bloquea a aproximadamente
el 90% de los abonados canadienses el acceso a sitios conocidos de pornografía infantil que podrían estar más allá del alcance de la fiscalización canadiense. Por otro
lado, Canadá ha formulado una Estrategia Nacional para la protección de menores contra la explotación sexual en Internet, de la cual es un componente clave el Centro
Nacional de Coordinación contra la Explotación Infantil. Este Centro, que está situado en los locales de la Royal Canadian Mounted Police, coordina las investigaciones
nacionales y extranjeras sobre explotación sexual infantil en línea, imparte formación a los funcionarios encargados de la observancia de la ley canadiense y actúa como
un centro de intercambio de información sobre las notificaciones recibidas de Cybertip.ca. Resumen de una carta de Carole Morency, Consejera General Adjunta,
Sección de Política de Derecho Penal, Departamento de Justicia de Canadá, dirigida a Jessica Sarra, Directora de Global Operations, International Centre for Missing &
Exploited Children (24 de junio de 2008) (el texto completo de esta carta figura en los archivos del Centro).
Cuba
Chipre
República
Checa 44
República
Democrática
del Congo
Dinamarca 45
Djibouti
Dominica
República
Dominicana
Ecuador
Egipto
44
Aunque la Ley checa no contiene ningún requisito obligatorio de notificación por parte de los PSI, en el Plan Nacional checo para la lucha contra la explotación
sexual de menores con fines comerciales, disponible en línea en: http://www.mvcr.cz/prevence/priority/kszd/en_tab.html, se designa al Ministerio de Transporte y
Comunicaciones y al Ministerio del Interior como organismos nacionales encargados de especificar la obligación estatutaria de los proveedores de Internet incluidos
en la Ley de Telecomunicaciones (Nº 151/2000) de transmitir los datos necesarios sobre sitios web ilícitos al organismo checo encargado de la observancia de la ley. El
resultado previsto de esta medida es obtener “evidencias fácticas contra aquellas personas que propagan pornografía infantil en Internet”.
45
En la sección 235 del Código Penal danés se penalizan, entre otras cosas, la divulgación y posesión de “otras... reproducciones visuales” de materiales pornográficos
relacionados con menores de 18 años de edad.
El Salvador
Guinea
Ecuatorial
Eritrea
Estonia 46
Etiopía
Fiji
Finlandia 47
Francia
Gabón
Gambia
Georgia
46
Los Artículos 177 y 178 del Código Penal estoniano penalizan la utilización de un menor en “otros trabajos” o “de cualquier otra manera” para fabricar, almacenar,
transmitir, visualizar o poner a disposición materiales de pornografía infantil.
47
En la sección 18 del Capítulo 17 de la Ley Penal finlandesa se penaliza a “cualquier persona que... o de otra manera distribuya imágenes obscenas o grabaciones visuales
en las que figuren niños”.
Alemania 48
Ghana
Grecia 49
Granada
Guatemala
Guinea
Guinea Bissau
Guyana
Haití
Honduras
48
Aunque un PSI no tiene la obligación explícita de notificar a las autoridades encargadas de hacer cumplir la ley o a otros organismos responsables, en la mayoría de
los casos los PSI presentarán informes a dichos organismos. Un PSI que tenga conocimiento de materiales de pornografía infantil en sus sitios web y no suprima el
contenido ilícito incurrirá en un delito punible. Entre los factores que se consideran figura la cuestión de determinar si el PSI podía razonablemente detectar los datos y
suprimirlos o bloquearlos, puesto que hay numerosos PSI en Alemania que ofrecen grandes capacidades de almacenamiento con fines comerciales. Correo electrónico
de Klaus Hermann, Consejero/Coordinador de Policía, Embajada de Alemania, Washington, D.C., dirigido a Jessica Sarra, Directora de Global Operations, International
Centre for Missing & Exploited Children (9 de febrero de 2006) (en los archivos del mencionado Centro).
49
A tenor del Artículo 348a del Código Penal greco se penalizan diversos delitos relacionados con la pornografía infantil, con inclusión de la posesión, compra,
transferencia y venta de pornografía infantil “de cualquier manera”.
Hungría 50
Islandia 51
India
Indonesia
Irán
Iraq
Irlanda
Israel
Italia
Jamaica
Japón
50
Con arreglo a la sección 195/A(3) del Código Penal húngaro, toda persona que haga, distribuya o comercialice imágenes pornográficas de un menor en vídeo, película,
fotografías o “por cualquier otro medio” o ponga esas imágenes a disposición del público, comete una felonía. Además, de conformidad con una decisión adoptada
recientemente por el Tribunal de Apelaciones húngaro (Nº BH 133/2005), la referencia a “cualquier otro medio” y a “ponga a disposición del público” incluye la
distribución por Internet. Carta de Viktor Szederkényi, Jefe Adjunto de Misión, Embajada de la República de Hungría, Washington, D.C., dirigida a Jessica Sarra,
Directora de Global Operations, International Centre for Missing & Exploited Children (6 de febrero de 2006) (en los archivos del mencionado Centro).
51
En el Artículo 210 del Código Penal de Islandia se penaliza la “posesión de fotografías, películas o artículos comparables en los que se describan niños en actitud
sexual u obscena”. Negritas añadidas.
Jordania
Kazajstán
Kenya
Corea
Kuwait
Kirguistán
Laos
Letonia 52
Líbano
Lesotho
Liberia
Libia
52
En el Artículo 166(2) de la Ley Penal de Letonia se penaliza “la importación, producción, demostración pública, publicidad u otro tipo de distribución de materiales
pornográficos... que guarden relación o describan abusos sexuales de menores”. Negritas añadidas.
Liechtenstein 53
Lituania
Luxemburgo 54
Macedonia 55
Madagascar 56
Malawi
Malasia
Maldivas
Malí
Malta
53
Aunque el Código Penal de Liechtenstein no contiene ninguna disposición específica sobre la notificación por parte de los PSI, en el proyecto de nueva Ley sobre niños
y jóvenes se ha incluido un requisito de notificación que se aplicaría “a toda persona que tenga conocimiento de que se pone en peligro el bienestar de un menor”.
Correo electrónico de Claudia Fritsche, Embajadora, Embajada de Liechtenstein, Washington, D.C., dirigido a Jessica Sarra, Directora de Global Operations, International
Centre for Missing & Exploited Children (7 de febrero de 2006) (en los archivos del mencionado Centro).
54
A tenor del Artículo 383 del Código Penal de Luxemburgo se penalizan no sólo la producción y posesión (con fines comerciales, de distribución o visualización pública)
de “escritos, impresos, imágenes, fotografías, películas, u otros objetos de carácter pornográfico”, sino también la perpretación de una diversidad de otros delitos
relacionados con la pornografía infantil de “cualquier otra manera”. Negritas añadidas.
55
En el Artículo 193(3) del Código Penal de Macedonia se penaliza el abuso de un/una “joven” para la “producción de... otros objetos con un contenido pornográfico”.
56
En el Artículo 346 del Código Penal de Madagascar se penaliza la utilización de “cualesquiera medios” para divulgar pornografía infantil.
Islas Marshall
Mauritania
Mauricio
México
Moldova
Mónaco
Mongolia
Montenegro 57
Marruecos
Mozambique
Myanmar
Namibia
Nauru
57
El Artículo 211(2) del Código Penal de Montenegro penaliza “la explotación de un niño para la producción de fotografías, audiovisuales u otros artículos de contenido
pornográfico”. Negritas añadidas.
Panamá 63
Papua Nueva
Guinea
Paraguay
Perú
Filipinas
Polonia
Portugal 64
Qatar 65
Rumania
63
Aunque el Código Penal panameño no contiene ninguna disposición específica que exija la notificación por parte de los PSI, el Artículo 231-I estipula que toda persona
que esté en conocimiento de la utilización de menores en actividades pornográficas o sexuales, independientemente del hecho de que esa persona haya obtenido la
información en el desempeño de sus funciones en el empleo, comercio, profesión o por cualquier otro medio, y no lo comunique a las autoridades, por dicha omisión
esa persona podrá ser enviada a prisión. Si tras la notificación no puede comprobarse la comisión del delito (actividad sexual o pornográfica infantil), la persona autora
de la notificación quedará exonerada de toda responsabilidad en lo que respecta a su notificación a las autoridades. Correo electrónico de Isabel Fernández, Embajada
de Panamá, Washington, D.C., dirigido a Jessica Sarra, Directora de Global Operations, International Centre for Missing & Exploited Children (12 de abril de 2006) (en los
archivos del mencionado Centro).
64
Del Artículo 172 del Código Penal portugués cabe inferir que la expresión “por cualquier medio” permite a un fiscal considerar a las tecnologías de la información y
la comunicación como un medio para perpetrar el delito de distribución de imágenes, sonidos o películas en los que se muestran claramente a menores de 14 años de
edad realizando actos sexuales. Carta de Pedro Catarino, Embajador, Embajada de Portugal, Washington, D.C., dirigida a Ernie Allen, Presidente y Director General del
International Centre for Missing & Exploited Children (22 de febrero de 2006) (en los archivos del mencionado Centro).
65
En el Artículo 292 del Código Penal de Qatar se mencionan específicamente “libros, publicaciones, otros materiales escritos, imágenes, fotografías, películas, símbolos
u otros artículos”. Negritas añadidas.
Apéndice 3
Software sobre seguridad de menores
El mercado ofrece numerosos La eficacia de estos software Entre los conjuntos de software Productos comerciales
conjuntos de software e instru- puede variar enormemente, y en sobre seguridad infantil actual- • Net Nanny Parental
mentos técnicos que pueden algunos países se han desplegado mente disponibles cabe mencio- Controls
ayudar a excluir contenidos y esfuerzos por introducir un “sello nar los siguientes: • Safe Eyes
contactos no deseados e indesea- de aprobación” para conferir • CYBERsitter
bles, limitar la cantidad de tiempo un nivel básico de garantías de Productos gratuitos • WiseChoice.net
durante la cual un ordenador calidad que ayude a los padres, • CyberPatrol
puede acceder a Internet o las profesores, niños y jóvenes a 1. K9 Web Protection • MaxProtect
aplicaciones que pueden funcio- elegir el programa que mejor se (http://www.k9webprotec- • FilterPak
nar en un ordenador o un dispo- ajuste a sus necesidades y funcio- tion.com/) • Netmop
sitivo concreto. Algunos sistemas ne de una manera eficaz y fácil de 2. SafeFamilies • imView
operativos también incluyen comprender. (http://www.safefamilies. • McAfee Parental Controls
herramientas de este tipo como org/download.php) • Norton Parental Controls
parte del suministro habitual. Por Cabe señalar que, tarde o tempra- 3. File Sharing Sentinel • Child Safe
lo general estas funciones respal- no, todos los dispositivos fallan (http://www.akidthaine. • ContentProtect Security
darán o complementarán a los y los software pueden funcionar com/) Appliance
mensajes esenciales de seguridad mal. Por consiguiente, los padres, 4. B-Gone (http://support. • http://www.cybersentinel.
que figuran en todas las campañas profesores, niños y jóvenes nunca it-mate.co.uk/?mode= co.uk/
sobre seguridad de Internet de deben delegar completamen- Products&p= bgone)
te sus responsabilidades en los Para una lista más detallada de
todo el mundo. Los software de este tipo de productos gratuitos
seguridad de este tipo se utilizan programas de seguridad. Estos 5. Las últimas versiones de y comerciales véase
de manera generalizada en las es- programas deben considerarse Windows y Mac OS también www.getnetwise.org.
cuelas y bibliotecas públicas, y son siempre como un complemento vienen con instrumentos que
similares a los que pueden instalar de los programas de educación pueden utilizarse sin ningún
los empleadores en sus redes y concienciación diseñados para pago adicional.
internas para limitar la utilización asegurar que el niño o el joven
de Internet inapropiada o ajena sepan cómo evitar los peligros en
a cuestiones laborales durante el línea, o cómo hacerles frente a los
horario de trabajo. mismos si éstos surgen.
Directrices para los encargados de formular políticas
71
Apéndice 4
Elaboración de una estrategia nacional
Internet ha dado lugar a toda una 2. Proscribir la posesión, produc- conciencia de que no se trata de riesgos que plantea el compor-
serie de modalidades de abuso de ción y distribución de CAM, in- un delito sin víctimas: se abusa tamiento predador en línea, con
niños y jóvenes que antes de su dependientemente de la intención de menores para producir los un asesoramiento apropiado para
aparición como producto de con- de distribuir esos materiales. materiales visualizados, y al mirar cada edad.
sumo masivo eran sencillamente o telecargar esos materiales de
3. Tomar medidas adicionales forma deliberada se contribuye di- 8. Considerar otras estrategias
imposibles, como por ejemplo en para hacer frente a la demanda de
el marco de salas de conversación para interrumpir o reducir el rectamente al abuso en cuestión y
tráfico de CAM, por ejemplo me- se alienta el abuso de otros niños CAM. Por ejemplo, algunos países
y enlaces de distribución web. mantienen un registro de los
diante el establecimiento de una para producir más imágenes.
Internet también ha desempeñado línea directa nacional y la adop- delincuentes sexuales procesados.
un papel singular en la ampliación ción de medidas para bloquear el 6. Promover la conciencia del Los tribunales han emitido órde-
de la magnitud y disponibilidad de acceso a los sitios web y los Usenet hecho de que los niños nunca nes judiciales a tenor de las cuales
CAM en todo el mundo. Por estas Newsgroups que se sabe contienen pueden consentir ser abusados se prohíbe a esos delincuentes
razones, en el contexto de las o publicitan la disponibilidad de sexualmente, ya sea para la pro- utilizar Internet completamente
preocupaciones por la seguridad CAM. ducción de CAM o de cualquier o las partes de Internet utiliza-
de jóvenes y niños en línea, los otro modo. Alentar a las personas das frecuentemente por niños o
encargados de formular políticas 4. Garantizar que se establecen que utilizan CAM a buscar ayuda, jóvenes. Hasta la fecha el proble-
deberían apuntar a algunos de los procedimientos nacionales para ma con estas órdenes ha sido su
y al mismo tiempo aclararles que inobservancia. Sin embargo, en al-
siguientes objetivos, cuando no a asegurar que todos los materiales de persistir serán responsables de
su totalidad: CAM encontrados en un país se gunos países se está considerando
actividad ilícita delictiva. la posibilidad de integrar la lista de
canalizan hacia un recurso nacio-
1. Proscribir el “grooming” nal centralizado. 7. Velar por que las estrategias delincuentes sexuales conocidos
(“condicionamiento”) u otras para la prevención de delitos de en una lista general de bloqueo
formas de incitación a distancia 5. Elaborar estrategias para los organismos responsables de la que impedirá a los que figuren
de menores para realizar activida- combatir la demanda de CAM, en observancia de la ley, así como los en ella visitar o incorporarse a
des sexuales o entablar contactos particular entre personas que ya programas sociales y basados en ciertos sitios web, por ejemplo los
han sido convictas por ese tipo de sitios a los que recurren grandes
sexuales inapropiados. las escuelas, contengan secciones cantidades de niños y jóvenes.
delito. Es importante hacer tomar sobre ciberseguridad y sobre los
Por supuesto si el delincuente se 10. Garantizar que se establece tes en línea para perpetrar esos
dirige a un sitio web utilizando y se promueve ampliamente un delitos. También será preciso des-
otro nombre o un inicio de sesión mecanismo destinado a ofrecer tinar inversiones a la adquisición y
falso estas medidas perderán en un medio rápido y fácilmente mantenimiento de los medios ne-
gran medida su eficacia, pero la comprensible para notificar conte- cesarios para obtener e interpretar
penalización de este comporta- nidos ilícitos o comportamientos evidencia forense procedente de
miento puede representar otro en línea ilegales o preocupantes, dispositivos digitales. Además,
factor disuasivo. por ejemplo un sistema similar será importante establecer una
al que ha establecido el Virtual colaboración bilateral y multilate-
9. Proporcionar a las víctimas Global Taskforce, http://www. ral, así como mecanismos para el
un apoyo adecuado a largo plazo. virtualglobaltaskforce.com. Se intercambio de información con
Cuando se han injuriado niños debería fomentar la utilización del los correspondientes órganos de
o jóvenes en línea y ha apareci- sistema i24/7 de INTERPOL. investigación y autoridades encar-
do por ejemplo en Internet su gadas de la observancia de la ley
imagen ilícita, éstos se sentirán na- 11. Velar por que se imparte una en otros países.
turalmente muy preocupados por formación adecuada a un número
el hecho de que esa imagen haya suficiente de funcionarios respon-
sido vista y sus posibles repercu- sables de la observancia de la ley
siones. Esto puede dejar en los en materia de investigaciones en
niños o jóvenes un sentimiento Internet y delitos informáticos, y
de vulnerabilidad ante las incita- que éstos tienen acceso a faci-
ciones o frente a nuevos abusos lidades forenses adecuadas que
y explotaciones sexuales. En este les permiten extraer e interpretar
contexto, es importante disponer datos digitales pertinentes.
de servicios de apoyo profesional
para ayudar a los niños y jóvenes 12. Invertir en la formación de
a encontrarse a ellos mismos en autoridades judiciales y del perso-
estas circunstancias. Podría ser ne- nal responsable de la fiscalización
cesario ofrecer este tipo de apoyo y la observancia de la ley, con el
a largo plazo. fin de familiarizarlos con los mé-
todos utilizados por los delincuen-
Impreso en Suiza
Ginebra, 2009
En colaboración con: