<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1794-3108</journal-id>
<journal-title><![CDATA[Revista Criminalidad]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. Crim.]]></abbrev-journal-title>
<issn>1794-3108</issn>
<publisher>
<publisher-name><![CDATA[Policía Nacional de Colombia]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1794-31082011000100004</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[La cibercriminalidad como atentado a los derechos humanos de los más jóvenes]]></article-title>
<article-title xml:lang="en"><![CDATA[Cyber crime seen as an attack on the human rights of the youngest population]]></article-title>
<article-title xml:lang="pt"><![CDATA[O cibercrime como um atentado aos direitos humanos dos mais jovens]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Vuanello]]></surname>
<given-names><![CDATA[Roxana]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Facultad de Ciencias Humanas, Universidad Nacional de San Luis, Argentina  ]]></institution>
<addr-line><![CDATA[San Luis ]]></addr-line>
<country>Argentina</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2011</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2011</year>
</pub-date>
<volume>53</volume>
<numero>1</numero>
<fpage>249</fpage>
<lpage>260</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S1794-31082011000100004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S1794-31082011000100004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S1794-31082011000100004&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El artículo abre un espacio reflexivo en el sector joven de la población, referido a los cambios producidos por el avance tecnológico propio de una sociedad de la información. Reconocidas son las ventajas -cada vez con mayor frecuencia-, y cuáles son los riesgos que conlleva su uso. Este último aspecto puede constituir actos de cibercriminalidad, preocupantes cuando victimizan a los más vulnerables, debido a su rápida multiplicación por el amplio alcance de las redes y el anonimato que reviste a sus actores. A tal fin, se abordarán conceptos referidos al acceso y uso de las nuevas tecnologías como derecho humano de desarrollo de los pueblos, el ciberespacio como un medio vulnerador de garantías individuales y colectivas, y las nuevas modalidades criminales, que victimizan a los grupos más vulnerables. Las responsabilidades individuales, como mundo adulto en los ámbitos de socialización primaria, deben ser acompañadas por acciones de los Estados, que brinden la posibilidad de un uso seguro de estas tecnologías, a partir de la creación tanto de políticas preventivas como de acciones legales de protección.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[This article opens a space for reflection on the youngest sector of the population, as referring to changes resulting from the technological advances of the growing information society. Both advantages and dangers of this technology are being widely recognized. In terms of risks and due to its fast multiplication fostered by the wide scope of the networks and actors' anonymity, its use may constitute disturbing cyber criminality acts where they victimize the most vulnerable preys. Therefore, an approach is made to concepts referring to access and use of the new technologies as a human and peoples' right to development, and examines issues such as the cyberspace seen as a damaging environment where individual and collective guarantees can be violated, as well as the new criminal methods intended to hurt the most vulnerable victims. Individual responsibilities in an adult world in the spheres of primary socialization must be accompanied by actions of the States off ering the likelihood of a safe use of these technologies based on the creation of both preventive policies and protective legal actions.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[O artigo abre um espaço reflexivo no sector da juventude da população, que se refere às mudanças produzidas pelo avanço tecnológico próprio de uma sociedade da informação. As vantagens são reconhecidas -cada vez com maior frequência- e quais são os riscos associados ao seu uso. Este último ponto pode constituir atos de criminalidade preocupantes quando vitimam aos mais vulneráveis devido à sua rápida multiplicação pelo amplo alcance das redes e ao anonimato dos seus atores. Para este efeito, irá abordar conceitos relacionados com o acesso e a utilização das novas tecnologias como um direito humano de desenvolvimento dos povos, o ciberespaço como uma ferramenta vulneradora de garantias individuais e coletivas, e as novas formas criminosas que vitimam aos grupos mais vulneráveis. As responsabilidades individuais, como mundo dos adultos nas áreas de socialização primária, devem ser acompanhadas de ações dos Estados que oferecem a possibilidade da utilização segura das tecnologias, a partir da criação de ambas as políticas de prevenção como ações legais de proteção.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Derechos humanos]]></kwd>
<kwd lng="es"><![CDATA[nuevas tecnologías]]></kwd>
<kwd lng="es"><![CDATA[jóvenes]]></kwd>
<kwd lng="es"><![CDATA[cibercriminalidad]]></kwd>
<kwd lng="es"><![CDATA[víctima]]></kwd>
<kwd lng="en"><![CDATA[Human rights]]></kwd>
<kwd lng="en"><![CDATA[new technologies]]></kwd>
<kwd lng="en"><![CDATA[youngsters]]></kwd>
<kwd lng="en"><![CDATA[young people]]></kwd>
<kwd lng="en"><![CDATA[cyber crime]]></kwd>
<kwd lng="en"><![CDATA[cyber criminality]]></kwd>
<kwd lng="en"><![CDATA[victims]]></kwd>
<kwd lng="pt"><![CDATA[Direitos humanos]]></kwd>
<kwd lng="pt"><![CDATA[novas tecnologias]]></kwd>
<kwd lng="pt"><![CDATA[juventude]]></kwd>
<kwd lng="pt"><![CDATA[cibercrime]]></kwd>
<kwd lng="pt"><![CDATA[vítima]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[   <font face="verdana" size="2">      <p align="center"><font size="4"><b>La cibercriminalidad como atentado a los derechos humanos de los m&aacute;s j&oacute;venes</b></font></p>      <p align="center"><font size="3"><b>Cyber crime seen as an attack on the human rights of the youngest population</b></font></p>      <p align="center"><font size="3"><b>O cibercrime como um atentado aos direitos humanos dos mais jovens</b></font></p>      <p align="center">Roxana Vuanello<sup>*</sup></p>      <p><sup>*</sup>Doctora en Psicolog&iacute;a Profesora adjunta de Psicolog&iacute;a Jur&iacute;dica, Facultad de Ciencias Humanas, Universidad Nacional de San Luis, Argentina. <a href="mailto:grvuan@unsl.edu.ar">grvuan@unsl.edu.ar</a></p>      <p>Fecha de recepci&oacute;n: 2011/02/09 fecha de aceptaci&oacute;n: 2011/04/30</p><hr>      <p><font size="3"><b>Resumen</b></font></p>      <p>El art&iacute;culo abre un espacio reflexivo en el sector joven de la poblaci&oacute;n, referido a los cambios producidos por el avance tecnol&oacute;gico propio de una sociedad de la informaci&oacute;n. Reconocidas son las ventajas -cada vez con mayor frecuencia-, y cu&aacute;les son los riesgos que conlleva su uso. Este &uacute;ltimo aspecto puede constituir actos de cibercriminalidad, preocupantes cuando victimizan a los m&aacute;s vulnerables, debido a su r&aacute;pida multiplicaci&oacute;n por el amplio alcance de las redes y el anonimato que reviste a sus actores. A tal fin, se abordar&aacute;n conceptos referidos al acceso y uso de las nuevas tecnolog&iacute;as como derecho humano de desarrollo de los pueblos, el ciberespacio como un medio vulnerador de garant&iacute;as individuales y colectivas, y las nuevas modalidades criminales, que victimizan a los grupos m&aacute;s vulnerables. Las responsabilidades individuales, como mundo adulto en los &aacute;mbitos de socializaci&oacute;n primaria, deben ser acompa&ntilde;adas por acciones de los Estados, que brinden la posibilidad de un uso seguro de estas tecnolog&iacute;as, a partir de la creaci&oacute;n tanto de pol&iacute;ticas preventivas como de acciones legales de protecci&oacute;n.</p>      <p><b>Palabras clave: </b>Derechos humanos, nuevas tecnolog&iacute;as, j&oacute;venes, cibercriminalidad, v&iacute;ctima (fuente: Tesauro de pol&iacute;tica criminal latinoamericana - ILANUD).</p><hr>      ]]></body>
<body><![CDATA[<p><font size="3"><b>Abstract</b></font></p>      <p>This article opens a space for reflection on the youngest sector of the population, as referring to changes resulting from the technological advances of the growing information society. Both advantages and dangers of this technology are being widely recognized. In terms of risks and due to its fast multiplication fostered by the wide scope of the networks and actors' anonymity, its use may constitute disturbing cyber criminality acts where they victimize the most vulnerable preys.</p>      <p>Therefore, an approach is made to concepts referring to access and use of the new technologies as a human and peoples' right to development, and examines issues such as the cyberspace seen as a damaging environment where individual and collective guarantees can be violated, as well as the new criminal methods intended to hurt the most vulnerable victims. Individual responsibilities in an adult world in the spheres of primary socialization must be accompanied by actions of the States off ering the likelihood of a safe use of these technologies based on the creation of both preventive policies and protective legal actions.</p>      <p><b>Key words:</b>Human rights, new technologies, youngsters, young people, cyber crime, cyber criminality, victims (source: Tesauro de pol&iacute;tica criminal latinoamericana - ILANUD).</p><hr>      <p><font size="3"><b>Resumo</b></font></p>      <p>O artigo abre um espa&ccedil;o reflexivo no sector da juventude da popula&ccedil;&atilde;o, que se refere &agrave;s mudan&ccedil;as produzidas pelo avan&ccedil;o tecnol&oacute;gico pr&oacute;prio de uma sociedade da informa&ccedil;&atilde;o. As vantagens s&atilde;o reconhecidas -cada vez com maior frequ&ecirc;ncia- e quais s&atilde;o os riscos associados ao seu uso. Este &uacute;ltimo ponto pode constituir atos de criminalidade preocupantes quando vitimam aos mais vulner&aacute;veis devido &agrave; sua r&aacute;pida multiplica&ccedil;&atilde;o pelo amplo alcance das redes e ao anonimato dos seus atores. Para este efeito, ir&aacute; abordar conceitos relacionados com o acesso e a utiliza&ccedil;&atilde;o das novas tecnologias como um direito humano de desenvolvimento dos povos, o ciberespa&ccedil;o como uma ferramenta vulneradora de garantias individuais e coletivas, e as novas formas criminosas que vitimam aos grupos mais vulner&aacute;veis. As responsabilidades individuais, como mundo dos adultos nas &aacute;reas de socializa&ccedil;&atilde;o prim&aacute;ria, devem ser acompanhadas de a&ccedil;&otilde;es dos Estados que oferecem a possibilidade da utiliza&ccedil;&atilde;o segura das tecnologias, a partir da cria&ccedil;&atilde;o de ambas as pol&iacute;ticas de preven&ccedil;&atilde;o como a&ccedil;&otilde;es legais de prote&ccedil;&atilde;o.</p>      <p><b>Palavras-chave:</b>Direitos humanos, novas tecnologias, juventude, cibercrime, v&iacute;tima (fonte: Tesauro de pol&iacute;tica criminal latinoamericana- ILANUD).</p><hr/>      <p><font size="3"><b>Los derechos humanos a la luz de los cambios tecnol&oacute;gicos</b></font></p>      <p>La noci&oacute;n de derechos humanos nos remite a libertades, facultades de las personas, que promueven su dignidad vital por su sola condici&oacute;n humana. Este concepto debe aplicarse a todas/os, independientemente de las diferencias individuales relativas al sexo, etnia, nacionalidad, condici&oacute;n cultural y/o social.</p>      <p>Sus caracter&iacute;sticas de ser universales, atemporales, irrevocables, inalienables, intransmisibles e irrenunciables (Morales Gil de la Torre, 1996) demuestran la amplitud de su alcance.</p>      ]]></body>
<body><![CDATA[<p>A partir de la Declaraci&oacute;n Universal de los Derechos Humanos, adoptada por la Asamblea General de las Naciones Unidas el 10 de diciembre de 1948, se dio identidad jur&iacute;dica a la voluntad humana de respetarse y ser respetado por todos. Sobre todo, a partir de la incorporaci&oacute;n de este cuerpo legal, entre otros instrumentos internacionales, en las constituciones de los Estados, tal como ocurri&oacute; en Argentina desde 1994. Este hecho no solo constituy&oacute; un importante acto legal y pol&iacute;tico, sino que ha generado obligaciones de las naciones hacia su propio interior, como en la relaci&oacute;n internacional con otros Estados.</p>      <p>Desde el inicio de la categorizaci&oacute;n efectuada por Karel Vasak en 1979 (citado en Gonz&aacute;lez &Aacute;lvarez, s. f.), se plantearon tres generaciones de derechos humanos, asociados a los relevantes valores proclamados por la Revoluci&oacute;n francesa: libertad, igualdad, y fraternidad.</p>      <p>De tal manera, los derechos de primera generaci&oacute;n, configurados por el derecho a la vida, la dignidad, la integridad ps&iacute;quica y f&iacute;sica, el acceso a la justicia y al trato igualitario sin distinciones individuales, han constituido los derechos civiles. La posibilidad de participar en la organizaci&oacute;n estatal, elegir y ser elegido y agruparse pol&iacute;ticamente conformaron los pol&iacute;ticos.</p>      <p>Vinculados con el principio de igualdad se definieron los derechos de segunda generaci&oacute;n como econ&oacute;micos, en relaci&oacute;n con el alcance de la seguridad en tal sentido y de propiedad personal y colectiva. Adem&aacute;s, los sociales, relativos al trabajo, el salario justo e igualitario, la seguridad social, el descanso, la alimentaci&oacute;n adecuada, la salud, educaci&oacute;n y vivienda, y los culturales, que permiten la intervenci&oacute;n en actividades de esta &iacute;ndole, as&iacute; como cient&iacute;ficas y tecnol&oacute;gicas. Su calidad implica un esfuerzo particular de los Estados, quienes a partir de sus organismos y poderes p&uacute;blicos deben garantizar su trascendencia.</p>      <p>La vinculaci&oacute;n con el principio revolucionario franc&eacute;s de la solidaridad se encuentra en la libre determinaci&oacute;n de los pueblos, el derecho a la paz, a un medio ambiente sano y libre de contaminaci&oacute;n, as&iacute; como los derechos de las poblaciones especiales, como ni&ntilde;os y ancianos, denominados como de tercera generaci&oacute;n.</p>      <p>Esta clasificaci&oacute;n se revisa a la luz de una cuarta generaci&oacute;n de derechos humanos, donde se ubican, para algunos, la protecci&oacute;n contra la manipulaci&oacute;n gen&eacute;tica (Vallesp&iacute;n P&eacute;rez, 2002), as&iacute; como todo lo relacionado con el acceso y uso de las nuevas tecnolog&iacute;as (Bustamante Donas, 2001). En tal orden, se interesa por el universo tecnol&oacute;gico, marcado por las nuevas v&iacute;as de comunicaci&oacute;n, donde se encuentra el ciberespacio. Este escenario posibilita una primera vulneraci&oacute;n de derechos humanos, relativa al acceso diferencial de las personas por razones culturales, econ&oacute;micas y hasta t&eacute;cnicas, que marcan divergencias en el desarrollo de la participaci&oacute;n p&uacute;blica, as&iacute; como en el intercambio libre de las ideas y herramientas de expresi&oacute;n. "En este contexto no ser&iacute;a s&oacute;lo uno de los derechos humanos fundamentales, sino tambi&eacute;n una condici&oacute;n de posibilidad para la defensa y el desarrollo de los dem&aacute;s derechos" (Gelman, 1997).</p>      <p>La posibilidad de sentir restricciones en la libertad de expresi&oacute;n, la libertad de pensamiento, as&iacute; como la de buscar y/o recibir informaci&oacute;n, pone en juego elementos b&aacute;sicos en el desarrollo humano. De all&iacute; que el ciberespacio se constituye en un entorno t&eacute;cnico y pol&iacute;tico, donde esta libertad puede ser una herramienta que permita a los pueblos un mayor crecimiento, as&iacute; como que pueda constituirse en un medio que limite su avance.</p>      <p>La ciencia y la tecnolog&iacute;a han ido marcando caminos al producir el progreso de la humanidad. El advenimiento del nuevo siglo lo demuestra, a partir de los cambios profundos que ha generado la informatizaci&oacute;n en las comunicaciones.</p>      <p>El desarrollo de las nuevas tecnolog&iacute;as, conceptualizadas como aquellos instrumentos de creaci&oacute;n de nuevos medios comunicacionales y de expresi&oacute;n, que facilitan a los implicados la posibilidad de desarrollar nuevas experiencias formativas, representa un nuevo desaf&iacute;o de adaptaci&oacute;n de las tres generaciones de derechos humanos a estas nuevas pr&aacute;cticas. En este orden y ante la inmensidad del alcance de redes como la telefon&iacute;a celular y/o internet, se observa el riesgo y el peligro de ver arrasados valores asociados a la libertad, la seguridad y la privacidad.</p>      <p><font size="3"><b>La representaci&oacute;n del ciberespacio y el uso de las TIC</b></font></p>      ]]></body>
<body><![CDATA[<p>En el mundo f&iacute;sico se positivizan los da&ntilde;os ante distintas acciones antijur&iacute;dicas, y tales situaciones resultan probatorias de los delitos acontecidos. La navegaci&oacute;n por el ciberespacio favorece la conducta an&oacute;nima o bien enmascarada y posibilita la invisibilidad de los autores. Esto diluye responsabilidades e impide conocer con cierta exactitud los efectos de las pr&aacute;cticas informatizadas.</p>      <p>El uso de estas nuevas tecnolog&iacute;as puede servir para lograr la exposici&oacute;n continua y resguardada por una m&aacute;quina, as&iacute; como para atacar y favorecer una violencia, simb&oacute;lica en ocasiones y en otras verbalizada a trav&eacute;s de enunciados altamente discriminatorios. Esto se observa en el aumento de denuncias por actos racistas y prejuiciosos, que se multiplican por la Red, donde las intolerancias se traducen en acciones cada vez m&aacute;s violentas.</p>      <p>Los anteriores son aspectos que producen preocupaci&oacute;n cuando se trata del acceso y uso de estas tecnolog&iacute;as a muchos de los contenidos que pueden ser riesgosos para los usuarios por parte de personas vulnerables, tal como ocurre con ni&ntilde;as/os y j&oacute;venes. Im&aacute;genes inadecuadas, informaci&oacute;n relacionada con pornograf&iacute;a infantil, violencia, explotaci&oacute;n sexual, xenofobia, ideas terroristas, datos que promueven conductas disruptivas, son contaminantes de sus mentes en crecimiento, y en ocasiones su seguridad queda puesta en juego en el uso de su PC o el celular, entre otros medios.</p>      <p>Sin embargo, se trata de abordar una realidad comunicacional, que exige en el mismo an&aacute;lisis rescatar la importancia que significa como medio educativo, de oportunidad de conocimiento a partir de su amplio alcance a los usuarios, tecnolog&iacute;as en las cuales la actualizaci&oacute;n de las ciencias puede estar al servicio del desarrollo de los pueblos.</p>      <p>Oportunidad y riesgo son las dos partes constitutivas de este nuevo espacio, que reclaman una protecci&oacute;n especial, no pensada en &eacute;pocas anteriores en t&eacute;rminos de derechos.</p>      <p>Los derechos civiles, como los que se refieren a la posibilidad cultural de las personas, se pueden ver afectados por el uso de estas tecnolog&iacute;as, que a su vez significan una alta posibilidad de evoluci&oacute;n; y tambi&eacute;n los econ&oacute;micos y pol&iacute;ticos en el acceso masivo y el crecimiento colectivo.</p>      <p><font size="3"><b>La situaci&oacute;n de los j&oacute;venes en el uso de las nuevas tecnolog&iacute;as</b></font></p>      <p>La realidad cotidiana muestra la presencia de violencia real y simb&oacute;lica, que alcanza diferentes intensidades y formas, sin dejar de conformar parte del escenario de la noticia peri&oacute;dica. De tal modo, la violencia se ha transformado en una "vecina" naturalizada, y como tal aceptada, de modo tal que parece no dar lugar al asombro ni la sorpresa.</p>      <p>En alg&uacute;n sentido, los j&oacute;venes pueden entenderla como un medio de afirmaci&oacute;n, para el alcance de un posicionamiento social, y tambi&eacute;n como forma de obtener sus objetivos. En ocasiones encuentran modelos que lo logran por estos medios, lo que termina por alentar maneras agresivas cuando no consiguen obtener, con mayor esfuerzo o m&aacute;s espera y tolerancia, el reconocimiento social aspirado.</p>      <p>Los cambios que acontecen durante la adolescencia y la juventud en el orden fisiol&oacute;gico, as&iacute; como en la maduraci&oacute;n tanto emocional como social, han sido considerados por m&uacute;ltiples te&oacute;ricos como propios de un per&iacute;odo de crisis, en lo que respecta al esfuerzo que demanda el alcance de la propia identidad. Las exigencias personales, de sus pares, y que provienen desde el &aacute;mbito comunitario, reclaman un proceso de reorganizaci&oacute;n, que coloca a sus miembros en un estado de incertidumbre y b&uacute;squeda sobre principios y valores que hasta entonces fueron provistos por pautas familiares y/o educacionales.</p>      ]]></body>
<body><![CDATA[<p>La ideolog&iacute;a, en cuanto sistema de creencias que ha permitido explicar su realidad durante los primeros a&ntilde;os de vida, se transforma, y deja a los j&oacute;venes en un estado de inestabilidad y fragilidad al influjo de nuevas ideas y pr&aacute;cticas que se traducen en modificaciones de comportamiento. Su salud integral se convierte en un conflicto por resolver, donde se plantea el reto del consumo, de los t&oacute;xicos y hasta de su propia genitalidad. En su hallazgo pueden verse implicados en conductas arriesgadas para su evoluci&oacute;n.</p>      <p>Entre las presiones de iguales, el desaf&iacute;o de lo impedido o la necesidad de diferenciarse de los modelos paternos y maternos, surgen elementos con alto poder adictivo, entre los que se encuentran las nuevas tecnolog&iacute;as, que les abren un mundo de fantas&iacute;a, impersonal y an&oacute;nimo. La ausencia del control y el contacto presencial les permite adquirir im&aacute;genes deseadas, mitificadas, falaces, pero emocionalmente estimulantes, que requieren actuar sin que medie la necesaria capacidad de previsibilidad de los efectos ocasionados.</p>      <p>Esto responde a lo que plantea Zygmunt Bauman (2005), cuando explica que a diferencia de sus padres y abuelos, los j&oacute;venes tienden a abandonar la concepci&oacute;n "c&iacute;clica" y "lineal" del tiempo y a volver a un modelo "puntillista": el tiempo se pulveriza en una serie desordenada de "momentos", cada uno de los cuales se vive solo, tiene un valor que puede desvanecerse con la llegada del momento siguiente y tiene poca relaci&oacute;n con el pasado y con el futuro. Es el mundo de lo inmediato, donde los adolescentes tienden a ser impulsivos.</p>      <p>El tr&aacute;nsito de la ni&ntilde;ez a la adolescencia est&aacute; caracterizado por sucesos que impactan sobre los individuos, si bien de manera diferencial, como es l&oacute;gico, tambi&eacute;n los afectan como grupo, haci&eacute;ndolos particularmente fr&aacute;giles a la incidencia de elementos que desde el exterior van transformando su mundo interno y tambi&eacute;n su apariencia.</p>      <p>La inmediatez de las tecnolog&iacute;as les permite actuar sin refl exionar, por la necesidad de experimentar nuevas y diversas situaciones. De tal manera, pueden verse implicados en relaciones irreales, fuera de su alcance y hasta nocivas para su desarrollo. Estas nuevas actitudes de las/os adolescentes y j&oacute;venes son producto de comportamientos permisivos, donde experimentan la curiosidad que sienten por tener relaciones con otras personas, en las cuales interesa alcanzar el mayor n&uacute;mero de contactos sin relevar la calidad de los mismos, puesto que la popularidad se mide por la cantidad y la inmediatez. Por ello se permiten, a partir de sitios de internet sin control, abrir ventanas para mostrarse a otros -conocidos y desconocidos-, en cualquier momento y lugar, a partir de fotos o videos.</p>      <p>Se enlazan a trav&eacute;s de redes sociales en internet, como estructuras interactivas, donde se plasman servicios de mensajer&iacute;a, y fotos con la existencia de "perfiles" que personalizan a cada usuario y a sus invitados. A partir de las mismas, abren la posibilidad de la publicidad de datos personales, as&iacute; como de otros individuos que pueden no haber manifestado su voluntad previa y estar en desconocimiento por lo acontecido. De tal manera, el perjuicio puede ser individual, y tambi&eacute;n extenderse a terceros ajenos a estas vinculaciones, posibilitando la expansi&oacute;n del da&ntilde;o.</p>      <p>La inquietud en estas situaciones pasa por dilucidar c&oacute;mo la publicidad de comentarios e im&aacute;genes en estas redes sociales demuestra paradojas entre el inter&eacute;s por el exhibicionismo con la rebeld&iacute;a por el control y la vigilancia.</p>      <p><font size="3"><b>La victimizaci&oacute;n de los j&oacute;venes a trav&eacute;s de internet</b></font></p>      <p>En el orden del contexto actual globalizado, el que el espacio social actual est&aacute; atravesado por la mercantilizaci&oacute;n, ganan espacio la competencia y el individualismo, y marcan diferencias entre los que poseen o no bienes. Estas circunstancias dibujan una comunidad poco contenedora, donde muchas veces la protecci&oacute;n de unos significa dejar fuera del sistema a muchos. De esta manera, se rompe el tejido social y se produce una experiencia alienante, en la cual la persona se experimenta a s&iacute; misma como un extra&ntilde;o dentro de su medio. Tales son las condiciones de un sistema pol&iacute;tico-econ&oacute;mico que constituye un mundo f&iacute;sico que marca diferencias y favorece acciones criminalizantes.</p>      <p>En el orden de la virtualidad, la red inform&aacute;tica ha potenciado formas de criminalidad, por la f&aacute;cil difusi&oacute;n de virus y componentes piratas de programas y archivos personales. Asimismo, la posibilidad de intercambiar informaciones a distancia multiplica las posibilidades de atentar contra bienes jur&iacute;dicos, que en palabras de P&eacute;rez Lu&ntilde;o involucra, entre otros, a:</p>  <ol type="1">     ]]></body>
<body><![CDATA[<p>    <li>La intimidad, la imagen, la dignidad y el honor de las personas.</li></p>     <p>    <li>La libertad sexual, al permitir la propagaci&oacute;n de im&aacute;genes o informaciones que entra&ntilde;en formas de exhibicionismo, provocaci&oacute;n sexual, o fomenten la pornograf&iacute;a entre menores de edad.</li></p>     <p>    <li>La propiedad intelectual e industrial, el mercado y los consumidores.</li></p>     <p>    <li>La seguridad nacional y el orden p&uacute;blico.</li></p>     </ol>      <p>Un aspecto relevante, que se debe considerar, se refiere a la vulnerabilidad, ante estos actos, de quienes presentan una mayor susceptibilidad e indefensi&oacute;n frente al impacto de los peligros.</p>      ]]></body>
<body><![CDATA[<p>La vulnerabilidad que caracteriza a ni&ntilde;as/os y j&oacute;venes en su relaci&oacute;n con las nuevas tecnolog&iacute;as est&aacute; aumentada, por la imposibilidad de tener certeza acerca de las personas con quienes se conectan, sus intenciones y aspiraciones en estos v&iacute;nculos virtuales establecidos. Se trata de relaciones cibern&eacute;ticas, que se convierten en &iacute;ntimas m&aacute;s r&aacute;pidamente que en el mundo real por la distancia emocional que impone el uso de una pantalla y que puede dar lugar a contactos f&iacute;sicos riesgosos cuando media el enga&ntilde;o.</p>      <p>Las/os ni&ntilde;as/os y j&oacute;venes pueden verse involucrados en acciones que son poco percibidas como riesgosas por las v&iacute;ctimas, tal como ocurre con las pr&aacute;cticas de sexting. Las/os ni&ntilde;as/os realizan fotograf&iacute;as o videos de car&aacute;cter er&oacute;tico, que pueden ser distribuidos de manera voluntaria por los propios protagonistas. Tales acciones no son apreciadas como riesgosas por los implicados, pero pueden ser aprovechadas por otros, quienes amenazan su integridad y buscan r&eacute;ditos personales. Estas situaciones, donde los adolescentes buscan fama y popularidad, los pueden llevar a poner en peligro su intimidad y privacidad, y a aumentar su vulnerabilidad cuando no eval&uacute;an el compromiso de estas acciones.</p>      <p>A partir de la publicaci&oacute;n de estas im&aacute;genes o fotos, puede convertirse en v&iacute;ctima de sextorsi&oacute;n, por sufrir chantajes bajo la amenaza de mostrar estos contenidos en espacios que la/el ni&ntilde;a/o o adolescente necesita preservar. En este tipo de actos, la Red facilita el accionar ilegal, ya que favorece el anonimato del actor y maximiza los efectos de la amenaza. Se trata de un medio que permite la actualizaci&oacute;n constante del material y favorece el intercambio entre usuarios, sin l&iacute;mite ni fronteras.</p>      <p>Otra acci&oacute;n que vulnera a los m&aacute;s j&oacute;venes en el ciberespacio se presenta de parte de personas desconocidas, que recargan el saldo del celular de sus v&iacute;ctimas a modo de extorsi&oacute;n para que produzcan material pornogr&aacute;fico. El uso de internet como mediatizador de los v&iacute;nculos resulta de bajo costo para los agresores, les proporciona material de alta calidad comercial, mientras que para la v&iacute;ctima multiplica exponencialmente el da&ntilde;o, por el gran p&uacute;blico y por la permanencia del material en el mundo virtual.</p>      <p>Se conceptualizan como grooming las situaciones deliberadas mediante las cuales los adultos establecen relaciones definidas por la amistad y el afecto con estos actores cibern&eacute;ticos, a fin de obtener una satisfacci&oacute;n sexual a partir de im&aacute;genes er&oacute;ticas, pornograf&iacute;a donde aparecen ni&ntilde;as/os, y hasta como medio para vincularse sexualmente con los mismos y llegar a su propia explotaci&oacute;n sexual.</p>      <p>Estas acciones no resultan accidentales, sino que requieren de organizaci&oacute;n y planificaci&oacute;n previa, lo cual las define como dolosas (concepto jur&iacute;dico que indica voluntad, intenci&oacute;n en el accionar) y, por lo tanto, revisten una mayor calificaci&oacute;n jur&iacute;dico-penal. Por lo tanto, los perpetradores llevan a cabo un proceso que puede durar mucho tiempo, mediante la pr&aacute;ctica -al igual que las etapas que involucra el entrampamiento de las v&iacute;ctimas menores en una situaci&oacute;n que atente contra la integridad sexual en el mundo f&iacute;sico- de tareas de inteligencia previa a su meta, para ganarse la confianza de las/os ni&ntilde;as/os v&iacute;ctimas. El inicio se produce a trav&eacute;s de un v&iacute;nculo de amistad, acompa&ntilde;ado de una falsa identidad, aspecto facilitado por las condiciones del medio virtual. A partir de esto se provee el acceso a datos personales, que podr&aacute;n provocar otros actos delictivos, adem&aacute;s del acceso sexual. El intercambio de fotos e im&aacute;genes pornogr&aacute;ficas de pares ir&aacute; favoreciendo la tarea de seducci&oacute;n y convencimiento, para que la v&iacute;ctima sea incluida en conductas sexuales inapropiadas, que podr&aacute;n desencadenar o no en un contacto real.</p>      <p>Estas acciones comenzaron a partir de las salas de chat, y fueron complementadas con otras t&eacute;cnicas, como las webcam, el celular, las redes, como Messenger, Facebook, entre otros. El r&aacute;pido y aceptado uso de estos medios por parte de las/os ni&ntilde;as/os y j&oacute;venes es lo que aumenta su vulnerabilidad, ya que entrar en el ciberespacio constituye un medio de socializaci&oacute;n, avalado por sus pares, reconocido por sus adultos y promovido por sus docentes.</p>      <p>Este delito cada vez es m&aacute;s recurrente, a c ausa de la masificaci&oacute;n de las tecnolog&iacute;as de la informaci&oacute;n, del mayor acceso de las/os ni&ntilde;as/os a internet y de la brecha generacional que se produce cuando estos manejan los computadores mucho mejor que los padres.</p>      <p>La globalizaci&oacute;n agrava el problema, no solo por la facilidad de enviar fotos y videos a todas partes del mundo, sino por el acceso a personas y material de cualquier lugar del mundo.</p>      <p>La existencia de redes virtuales ped&oacute;filas, que escudan su brutal accionar en la falta de legislaci&oacute;n espec&iacute;fica, as&iacute; como en la supuesta "aceptaci&oacute;n de las/os ni&ntilde;as/os y j&oacute;venes" en estas pr&aacute;cticas, vuelve muy complejo este fen&oacute;meno.</p>      ]]></body>
<body><![CDATA[<p>En consecuencia, se han producido acciones de las mismas compa&ntilde;&iacute;as inform&aacute;ticas. Yahoo, por ejemplo, acord&oacute; poner limitaciones en las salas de chat en los comienzos de la detecci&oacute;n de estas conductas delictivas hacia menores. Tambi&eacute;n se han desarrollado firewall y programas que permiten la protecci&oacute;n infantil. Algunas organizaciones (como la Perverted Justice) han utilizado personas que se han hecho pasar por menores para poder identificar a los ped&oacute;filos, tal como demuestran a la opini&oacute;n p&uacute;blica algunos programas.</p>      <p><font size="3"><b>Legislaci&oacute;n espec&iacute;fica sobre la cibercriminalidad que involucra a las poblaciones infantojuveniles</b></font></p>      <p>En materia de normas legales, el Convenio del Consejo de Europa para la protecci&oacute;n de los ni&ntilde;os contra la explotaci&oacute;n y el abuso sexual, del 2007, es un documento internacional que contiene una serie de medidas, las cuales apuntan al compromiso de las instituciones educativas y la cooperaci&oacute;n de agencias privadas en el orden de la formaci&oacute;n y prevenci&oacute;n del uso de internet. Establece medidas de protecci&oacute;n, a modo de servicios asistenciales y procedimientos judiciales de defensa de la seguridad de los ni&ntilde;os y de sus familias.</p>      <p>Define las acciones perpetradas a trav&eacute;s de las redes inform&aacute;ticas como delitos penales, e incluye las medidas de acci&oacute;n judicial ante los autores de abusos sexuales o de quienes promueven la pornograf&iacute;a infantil, el turismo sexual, la corrupci&oacute;n de menores y el ciberacoso de ni&ntilde;as/os. Por tratarse de un instrumento de amplio alcance, establece criterios comunes para los pa&iacute;ses firmantes, lo cual permite la extraterritorialidad en la persecuci&oacute;n de los delitos inform&aacute;ticos.</p>      <p>Algunos pa&iacute;ses ya han incluido el grooming como delito en sus legislaciones, ta les como Alemania (se sanciona con una pena privativa de la libertad, de tres meses a cinco a&ntilde;os, a quienes exhiban ilustraciones o dispositivos sonoros pornogr&aacute;ficos), Australia (las penas pueden alcanzar los quince a&ntilde;os de prisi&oacute;n si se involucra a menores de 16 a&ntilde;os en actividades sexuales por medio de tecnolog&iacute;as inform&aacute;ticas), Canad&aacute;, Reino Unido, Escocia (donde se penaliza la reuni&oacute;n con menores de 16 a&ntilde;os si ha habido contactos previos por el chat, con un castigo de diez a&ntilde;os de c&aacute;rcel) y Estados Unidos (a nivel nacional, se sanciona la transmisi&oacute;n de datos personales de menores de 16 a&ntilde;os con fines sexuales). En Espa&ntilde;a, a partir de fines del 2010, se tipific&oacute; este accionar delictivo cuando va seguido del intento de un encuentro f&iacute;sico con fines sexuales.</p>      <p>El Convenio sobre Cibercriminalidad o Convenci&oacute;n sobre Delitos Inform&aacute;ticos, o Convenio sobre Ciberdelincuencia, es el &uacute;nico acuerdo internacional que cubre todas las &aacute;reas relevantes de la legislaci&oacute;n sobre ciberdelincuencia (Derecho Penal, Derecho Procesal y cooperaci&oacute;n internacional), y trata con car&aacute;cter prioritario una pol&iacute;tica penal contra la ciberdelincuencia. Fue adoptado por el Comit&eacute; de Ministros del Consejo de Europa en el 2001, en Budapest.</p>      <p>En Am&eacute;rica Latina, en Chile, se ha presentado un proyecto de ley que sanciona el acoso sexual por internet a menores, as&iacute; como la pornograf&iacute;a infantil y la posesi&oacute;n de material pornogr&aacute;fico infantil, con fines de modificaci&oacute;n del C&oacute;digo Penal y Procesal Penal, y se proyecta sancionar a quienes exijan a un menor de 14 a&ntilde;os comunicaciones de datos e im&aacute;genes con significaci&oacute;n sexual. En Venezuela se ha sancionado desde el 2001 una ley especial contra los delitos inform&aacute;ticos, que contempla, entre otros aspectos, aquellas acciones que involucran a los ni&ntilde;os en actos que atentan contra su integridad sexual.</p>      <p>En Argentina se presentaron proyectos por diputados nacionales, en los que se solicitaba al Poder Ejecutivo la implementaci&oacute;n de campa&ntilde;as de informaci&oacute;n para prevenir el ciberacoso sexual, apuntando a lograr su tipificaci&oacute;n penal. En el 2008 se habl&oacute; por primera vez del grooming en el Senado argentino, momento en el que se abri&oacute; el debate sobre la creaci&oacute;n de una legislaci&oacute;n espec&iacute;fica. Se sancion&oacute; en ese a&ntilde;o la Ley 26.388 (promulgada de hecho el 24 de junio del 2008), que incorpor&oacute; al C&oacute;digo Penal diversos delitos inform&aacute;ticos, tales como la distribuci&oacute;n y tenencia de contenidos de pornograf&iacute;a infantil con fines de ser distribuidos y comercializados, violaci&oacute;n de la intimidad y privacidad a trav&eacute;s del acceso al correo electr&oacute;nico, ingreso ileg&iacute;timo a sistemas inform&aacute;ticos, da&ntilde;o inform&aacute;tico por interrupci&oacute;n de comunicaciones y/o distribuci&oacute;n de virus.</p>      <p>En nuestro pa&iacute;s, adem&aacute;s, por las denuncias que se reciben por quienes se definen como usuarios de internet, se ha creado recientemente un Observatorio de Redes Sociales en el INADI (Instituto Nacional contra la Discriminaci&oacute;n, la Xenofobia y el Racismo), con el fin de integrar la informaci&oacute;n como organismo de detecci&oacute;n y control de la cibercriminalidad.</p>      <p><font size="3"><b>A modo de integraci&oacute;n</b></font></p>      ]]></body>
<body><![CDATA[<p>Se conceptualiza que todo acto antijur&iacute;dico atenta contra alguno o varios derechos b&aacute;sicos de quien sufre un da&ntilde;o, y en el tema en cuesti&oacute;n, el antecedente m&aacute;s antiguo se le debe reconocer a Roberto Gelman, quien en 1997 redact&oacute; la Declaraci&oacute;n de los Derechos Humanos en el Ciberespacio, con la intenci&oacute;n de generar un documento que permita rescatar la vigencia de los derechos humanos en el mundo virtual, apelando al compromiso de todos los individuos y organizaciones.</p>      <p>El encuentro virtual y la creaci&oacute;n de redes sociales por navegaci&oacute;n de internautas pueden signifi car una herramienta de relaciones, donde el anonimato o la excesiva visibilidad se constituyen en mayores riesgos, por la intervenci&oacute;n de una m&aacute;quina en las poblaciones m&aacute;s j&oacute;venes.</p>      <p>La reflexi&oacute;n final implica no ser meros censores, sino acompa&ntilde;ar como mundo adulto, a partir de exigir el cumplimiento de las obligaciones construidas por las leyes citadas para que no se desdibujen las l&iacute;neas entre ficci&oacute;n y realidad ante el avance tecnol&oacute;gico, y que cada espacio social sea realmente enriquecedor.</p>      <p>En el orden de los organismos de control social informal (familia, escuela, espacios formativos), el esfuerzo estar&aacute; dado por posibilitar un control parental, as&iacute; como de todas las organizaciones educativas, que permita informar y concienciar a las potenciales v&iacute;ctimas respecto de la repercusi&oacute;n de sus interacciones cibern&eacute;ticas y las consecuencias que pueden producir en su vida real.</p>      <p>Al respecto, cabe pensar tambi&eacute;n en instrumentar actividades de formaci&oacute;n para las familias, a efectos de acortar la brecha generacional que existe en algunos casos entre hijos y padres, donde los &uacute;ltimos parecen distantes de entender ese instrumento inform&aacute;tico. Para estos casos ser&aacute; necesario tambi&eacute;n ayudarlos a que comprendan menos prejuiciosamente esta nueva forma de comunicaci&oacute;n, sus posibilidades, y adem&aacute;s sus riesgos y peligros, permiti&eacute;ndose hablar sobre el tema para poder tomar las precauciones necesarias.</p>      <p>A las instituciones de control formal (organismos de administraci&oacute;n de justicia) les caben acciones preventivas y sancionatorias ante el descubrimiento de hechos producidos. Entre las primeras, los Estados deben alcanzar un compromiso activo en promover medidas utilizando la misma herramienta. Esto significa el uso de internet como instrumento de educaci&oacute;n para promover la defensa y garant&iacute;a de los derechos de todas/os.</p>      <p>A nivel de las empresas, como las ISP (proveedoras de la conexi&oacute;n para navegar en internet), los servicios de hosting (sobre cuyos servidores se alojan las p&aacute;ginas web), los proveedores de contenido o creadores de los sitios, y los usuarios mismos, deber&aacute;n sumar la atenci&oacute;n y cautela necesaria en el uso de las poblaciones de ni&ntilde;as/os y j&oacute;venes, reconociendo la responsabilidad que les cabe en la salvaguarda de sus derechos.</p>      <p>Durante los &uacute;ltimos a&ntilde;os se ha enfatizado la preocupaci&oacute;n por los contenidos &eacute;ticos, jur&iacute;dicos y pol&iacute;ticos del ciberespacio. De aqu&iacute; la importancia de clarificar y construir un discurso &eacute;tico legal sobre las modificaciones que la tecnolog&iacute;a provoca en materia de derechos b&aacute;sicos de las personas, ampliando y adecuando el alcance de los mismos ante los nuevos requerimientos. Se trata de lograr nuevas v&iacute;as garantistas, que permitan a las generaciones futuras el mayor acceso a estas nuevas tecnolog&iacute;as, a partir del resguardo de su integridad.</p>  <hr>      <p><font size="3"><b>Bibliograf&iacute;a</b></font></p>      <!-- ref --><p>Aboso, G. & Zapata, M. (2006). Cibercriminalidad y derecho penal. Valencia, Espa&ntilde;a: Ed. Tirant lo Blanch.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6079143&pid=S1794-3108201100010000400001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Bauman, Z. (2005). La globalizaci&oacute;n. Consecuencias humanas. Buenos Aires: Fondo de Cultura Econ&oacute;mica.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6079145&pid=S1794-3108201100010000400002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Bustamante Donas, J. (2001). &laquo;Hacia la cuarta generaci&oacute;n de derechos humanos: repensando la condici&oacute;n humana en la sociedad tecnol&oacute;gica&raquo;. Revista Interamericana de Ciencia, Tecnolog&iacute;a, Sociedad e Innovaci&oacute;n, N&ordm; 1. Recuperado el 18 de julio de 2009 de: <a href="http://www.campus-oei.org/revistactsi/numero1/bustamante.htm" target="_blank">http://www.campus-oei.org/revistactsi/numero1/bustamante.htm</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6079147&pid=S1794-3108201100010000400003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Convenio sobre Cibercriminalidad, 2001.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6079149&pid=S1794-3108201100010000400004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Convenio del Consejo de Europa para la protecci&oacute;n de los ni&ntilde;os contra la explotaci&oacute;n y el abuso sexual, 2007.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6079151&pid=S1794-3108201100010000400005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Declaraci&oacute;n Universal de los Derechos Humanos, 1948.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6079153&pid=S1794-3108201100010000400006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Diccionario El Mundo. Recuperado el 3 de marzo de 2011 de: <a href="http://diccionarios.elmundo.es/diccionarios/cgi/lee_diccionario.html?busca=Ciberespacio&amp;diccionario=1" target="_blank">http://diccionarios.elmundo.es/diccionarios/cgi/lee_diccionario.html?busca=Ciberespacio&amp;diccionario=1</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6079155&pid=S1794-3108201100010000400007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Elbaum, J. (2008). La violencia como identidad. Diario P&aacute;gina/12. Argentina.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6079157&pid=S1794-3108201100010000400008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Gelman, R. (1997). Declaraci&oacute;n de los Derechos Humanos en el ciberespacio. Recuperado el 10 de agosto de 2009 de: <a href="http://www.arnal.es/free/info/declaracion.html" target="_blank">http://www.arnal.es/free/info/declaracion.html</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6079159&pid=S1794-3108201100010000400009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Gonz&aacute;lez &Aacute;lvarez, R. (s. f.). Aproximaciones a los derechos humanos de cuarta generaci&oacute;n. Recuperado el 18 de julio de 2009 de: <a href="http://www.sopecj.org/rgaddhh.pdf" target="_blank">http://www.sopecj.org/rgaddhh.pdf</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6079161&pid=S1794-3108201100010000400010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Morales Gil de la Torre, H. (1996). &laquo;Introducci&oacute;n: notas sobre la transici&oacute;n en M&eacute;xico y los derechos humanos&raquo;. Derechos humanos: dignidad y conflicto. M&eacute;xico: Universidad Interamericana.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6079163&pid=S1794-3108201100010000400011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>P&eacute;rez Lu&ntilde;o, A. E. (s. f.). Impactos sociales y jur&iacute;dicos de Internet. Recuperado el 1 de marzo de 2011 de: <a href="http://www.argumentos.us.es/numero1/bluno.htm" target="_blank">http://www.argumentos.us.es/numero1/bluno.htm</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6079165&pid=S1794-3108201100010000400012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Pilnik Erramouspe, F. (2009). Delitos inform&aacute;ticos en la legislaci&oacute;n argentina. Recuperado el 1 de marzo de 2011 de: <a href="http://www.jovenespenalistas.com.ar" target="_blank">www.jovenespenalistas.com.ar</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6079167&pid=S1794-3108201100010000400013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Vallesp&iacute;n P&eacute;rez, D. (2002). El modelo constitucional de juicio justo en el &aacute;mbito del proceso civil. Barcelona: Atelier.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=6079169&pid=S1794-3108201100010000400014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>  </font>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aboso]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
<name>
<surname><![CDATA[Zapata]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Cibercriminalidad y derecho penal]]></source>
<year>2006</year>
<publisher-loc><![CDATA[Valencia ]]></publisher-loc>
<publisher-name><![CDATA[Tirant lo Blanch]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bauman]]></surname>
<given-names><![CDATA[Z]]></given-names>
</name>
</person-group>
<source><![CDATA[La globalización. Consecuencias humanas]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Buenos Aires ]]></publisher-loc>
<publisher-name><![CDATA[Fondo de Cultura Económica]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bustamante Donas]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Revista Interamericana de Ciencia, Tecnología, Sociedad e InnovaciónHacia la cuarta generación de derechos humanos: repensando la condición humana en la sociedad tecnológica]]></source>
<year>2001</year>
<month>20</month>
<day>09</day>
<volume>1</volume>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<source><![CDATA[Convenio sobre Cibercriminalidad]]></source>
<year>2001</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<source><![CDATA[Convenio del Consejo de Europa para la protección de los niños contra la explotación y el abuso sexual]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<source><![CDATA[Declaración Universal de los Derechos Humanos]]></source>
<year>1948</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<source><![CDATA[Diccionario El Mundo]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Elbaum]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[La violencia como identidad]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gelman]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[Declaración de los Derechos Humanos en el ciberespacio]]></source>
<year>1997</year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[González Álvarez]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[Aproximaciones a los derechos humanos de cuarta generación]]></source>
<year>2009</year>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Morales Gil de la Torre]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
</person-group>
<collab>Universidad Interamericana</collab>
<source><![CDATA[Introducción: notas sobre la transición en México y los derechos humanos: Derechos humanos: dignidad y conflicto]]></source>
<year>1996</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pérez Luño]]></surname>
<given-names><![CDATA[A. E]]></given-names>
</name>
</person-group>
<source><![CDATA[Impactos sociales y jurídicos de Internet]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pilnik Erramouspe]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
</person-group>
<source><![CDATA[Delitos informáticos en la legislación argentina]]></source>
<year>2009</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vallespín Pérez]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[El modelo constitucional de juicio justo en el ámbito del proceso civil. Barcelona]]></source>
<year>2002</year>
<publisher-name><![CDATA[Atelier]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
