Pornografía infantil, Grooming e instigación al suicidio o autolesiones
Carlos Christian Sueiro[1]
Resumen
El artículo aborda la responsabilidad penal emanada del uso de tecnologías de la información y la comunicación que pueda afectar a menores.
A través de las TIC pueden cometerse delitos informáticos propios como pornografía infantil y Grooming; y también delitos informáticos impropios como instigación al suicidio, instigación a autolesiones y violación a la privacidad. Casos tales como el “Juego de la Ballena Azul” (2013-2016), La Muñeca “Cayla” (2016-2017) y “El Desafío de Momo” (2018-2019) son prueba de como las TIC pueden influir en el normal desarrollo psicofísico de los niños.
Finalmente, la tecnología de dispositivos de interfaz cerebro – computadora (ICC) supone un desafío para la protección de la niñez en la próxima década.
Palabras clave: Tecnologías de la información y comunicación – Pornografía infantil – Grooming – Instigación al suicidio – responsabilidad penal – interfaz cerebro computadora (ICC)
Introducción
La era digital supone nuevos retos para la familia en la educación y correcto cuidado psicofísico de los niños frente a nuevos ámbitos de riesgo, como lo constituyen los entornos digitales.
Durante toda la historia de la humanidad y hasta finales del siglo XX, la protección de los menores suponía como único escenario de actuación el mundo real, físico y corpóreo, que necesariamente se presentaba fuera de la casa u hogar.
Sin embargo, con el desarrollo de las primeras tecnologías de la información y la comunicación (TIC), a comienzos del siglo pasado, esto gradualmente comenzaría a cambiar.
La radio (1920), el cine (1940), la televisión analógica (1950-1960), la televisión por cable (1970), supuso el ingreso de información en formato audiovisual a los hogares en forma inesperada, y consigo la necesidad de los padres de regular y controlar dichos contenidos emitidos a través de estos medios masivos de comunicación.
La transición de la sociedad analógica de fines del siglo XX en la sociedad de la revolución digital de comienzos del siglo XXI multiplicó exponencialmente el desarrollo de las TIC (Internet, correos electrónicos, juegos multiusuario, redes sociales, mensajería instantánea, micromensajería, aplicaciones móviles, etc), dejando a los niños peligrosamente más expuestos a amenazas para su integridad psicofísica, provenientes ya no sólo del mundo real sino de ambientes virtuales o entornos digitales.
El presente trabajo busca abordar cómo por medio de las TIC pueden afectarse a la niñez en bienes jurídicos nucleares tales como la vida, la integridad física, integridad sexual, libertad e intimidad, y cómo dichas conductas serían constitutivas de delitos informáticos propios como los son: la Pornografía infantil o el ciberacoso sexual a menores (Grooming); o bien delitos informáticos impropios como la instigación al suicidio.
A fin de otorgar un orden metodológico al trabajo, dividiremos al mismo en cuatro (4) apartados.
El primero de ellos, titulado “la era digital”, expondrá breve y sucintamente cómo los niños hoy se encuentran más expuestos a nuevas amenazas provenientes de entornos virtuales por el empleo constantes de las TIC.
En segundo orden, comenzaremos por analizar qué figuras penales pueden cometerse a través de las TIC y centraremos el estudio en el primer delito informático propio como lo es “el tipo penal de pornografía infantil”.
En tercer lugar, nos enfocaremos en el estudio de las conductas de “ciberacoso sexual a menores o Grooming”.
Finalmente, el cuarto apartado relevará la posible comisión de delitos informáticos impropios como la instigación al suicidio, autolesiones y violación a su intimidad o privacidad, a través de los casos: “la ballena azul” (2016), la muñeca Cayla (2017) o Momo (2019); y expondrá, por último, que nuevas tecnologías disruptivas, como los dispositivos interface cerebro – computadora (ICC) o Brain Computer Interface (BCI), se encuentran próximas a incidir en las generaciones venideras.
I.- La era digital
Sin lugar a dudas, la sociedad del siglo XXI se encuentra definida y caracterizada por el avance de las tecnologías de la información y comunicación (TIC) y cómo ellas han modificado cada una de las actividades culturales que la comunidad realiza y despliega diariamente, influyendo así en la política, la economía, la sociología, la medicina, la biónica, la genética, la neurociencia, el derecho, las relaciones exteriores, la diplomacia, el protocolo y ceremonial, las comunicaciones, la educación, la pedagogía, los servicios de transporte, la pintura, la música, etc.
A lo largo del Siglo XX se han dado los siguiente avances significativos en materia de tecnología y medios de comunicación: 1.- la Radio (1920), 2.- el Cine (1940), 3.- la televisión analógica (1950-1960), 4.- los inicios de la Televisión por cable (1970), 5.- las computadoras personales (PC) u ordenadores personales (1980), 6.- Internet, la World Wide Web y el correo electrónico (e-mail) (1990), y el consumo digital a través de eBay, Amazon (1990)[2].
Sin embargo, en la primera década del Siglo XXI (2001-2011) se han acelerado exponencialmente los avances en las TIC, pudiendo mencionarse como progresos más destacados:
- La Web 2.0: constituida por Blogs, Fotologs, Wikis, redes sociales;
- Juegos multiusuario y otros mundos virtuales;
- Mensajes de texto (sms) y demás servicios de mensajeria instantánea;
- Redes sociales de alto impacto como Facebook, Twitter, Tumblr, Pinterest, Instagram;
- Telefonía inteligente (Smartphones);
- Televisión digital (SmartTV);
- Proliferación de aplicaciones: Whatsapp, Snapchat, Line, Viber, WeChat, Foursquare;
- La moneda digital o electrónica (Bitcoin[3]);
- La Web Profunda (Deep Web[4]); 10.- nanotecnología aplicada[5];
- La computación cuántica;
- Los chips neuromórficos[6], chips con ADN o chips húmedos (La fusión entre organismos biológicos y organismos cibernéticos);
- La Web 3.0 o internet de las cosas[7];
- Impresión 3 D[8];
- La realidad aumentada (RA)[9];
- Tecnología para vestir[10];
- Los libros electrónicos (e-book) y ediciones digitales ampliadas[11];
- La computación de la nube (Cloud Computing);
- Big Data;
- Los vehículos aéreos no tripulados (Drones)[12];
- Automóviles autónomos[13];
- Máquinas que aprenden (machine learning)[14];
- La Industria 4.0 o cuarta Revolución Industrial[15]y
- La inteligencia artificial (IA)[16].
En virtud del impacto e influencia que la informática ha tenido en la sociedad de fines del siglo XX y de la primera década del siglo XXI, es que a la sociedad actual se la conoce o define como la “sociedad de la información”.
Sería inimaginable en nuestros días pensar una sociedad sin Internet, el empleo de motores de búsqueda tales como Google, Yahoo, Bing o Baidu, el uso de correos electrónicos (emails), mensajes de texto (sms), mensajería instantánea (mms), micromensajería (Twitter), Chat (Messenger, Messenger Yahoo, BlackBerry Messenger, Google Talk, Whatsapp, Line, Viber, WeChat), Blog, Fotolog, redes sociales (Facebook, MySpace, Sonico, Hi5, Orkut, Haboo Hotel, Linkedln, Instagram), o programas de geolocalización como Foursquare.
Es más, hoy estos medios de comunicación electrónicos a los cuales acudimos diariamente no sólo se encuentran disponibles en computadoras de escritorio o portátiles como Notebooks, Netbooks, Ultrabooks. Tablets, sino también en Teléfonos celulares inteligentes (Smartphones) y más recientemente hasta en relojes inteligentes (SmartWatch[17]), pulseras inteligentes[18], anteojos inteligentes (Google Glass Proyect) y en lo que ya ha comenzado a conocerse como tecnología para vestir.
En la actualidad, las nuevas generaciones de jóvenes, conocidos como nativos digitales, perciben y captan la realidad social y el mundo que los rodea por medio de su interacción a través de las tres pantallas que les permiten acceder a datos, noticias e información sobre el mundo físico y real; nos referimos más precisamente a las pantallas de las computadoras (PC, Notebooks, Netbooks, Ultrabooks. Tablets), celulares (Smartphones) y televisores (SmartTV)[19].
Ello implica necesariamente que las nuevas generaciones de nativos digitales no sólo se vean expuestas a amenazas físicas, provenientes del mundo real, sino también a riesgos emanados de entornos digitales.
Sería impensado imaginar un niño del siglo XXI que no interactuase con dispositivos digitales como teléfonos celulares inteligentes (Smartphone), computadoras personales, Notebooks, Netbooks, tabletas (Tablets), televisores inteligentes (Smart TV), etc.
Sin embargo, esos dispositivos digitales de acceso al mundo también constituyen vías de acceso a los niños.
La problemática central que entraña estos dispositivos digitales es que tan dependiente nos hemos convertidos en las últimas décadas de las TIC que, en función de ellas, nuestra privacidad ha comenzado a desaparecer casi por completo. A punto tal que nuestra privacidad se está desdibujando en la sociedad de información del siglo XXI y está siendo amenazada, como lo ha revelado la información suministrada por Wikileaks[20], la ulterior persecución de su mentor Julian Assange[21] y la confirmación de las sospechas más profundas de que los correos electrónicos (e-mails), los mensajes de texto (sms), la mensajería instantánea, micromensajería (Twitter), el Chat (Messenger, Messenger Yahoo, BlackBerry Messenger, Google Talk, Whatsapp, Line, Viber), Blog, Fotolog, las redes sociales (Facebook, MySpace, Sonico, Hi5, Orkut, Haboo Hotel, Linkedln, Instagram), o los programas de geolocalización como Foursquare están siendo empleados por los servicios de inteligencias de las superpotencias para espiarnos[22] e investigarnos, tal como dejara trascender el soldado estadounidense Edward Snowden.[23]
Es claro que en la sociedad del siglo XXI, conocida como la sociedad de la niñez, se encuentra expuesta a nuevas amenazas, producto del empleo de TIC y de su desenvolvimiento en ambientes virtuales y entornos digitales.
A continuación veremos qué acciones desplegadas a través de las TIC constituyen delitos informáticos propios tales como pornografía infantil y Grooming, y cuáles otras configuran delitos informáticos impropios como son la instigación al suicidio o autolesiones.
II.- El tipo penal de pornografía infantil (Art. 128 del Código Penal)
La comunidad jurídica argentina se preguntó tempranamente por el dictado y sanción de una ley que previera la protección de bienes intangibles y la posible comisión de conductas típicas a través del empleo de medios informáticos o tecnologías digitales.
Fue así que desde el año 1996 hasta el año 2008 se presentaron numerosos proyectos de ley destinados a reformar el Código Penal de la Nación mediante una ley integral y concordada para adaptar cada tipo penal a esta nueva modalidad comisiva, o bien a través de la sanción de una ley complementaria con idénticas finalidades.
Así podemos mencionar como proyectos de ley presentados durante el período 1996-2008 los siguientes:
- Proyecto de Ley de Leonor Esther Tolomeo de 1996;
- Proyecto de Ley de Carlos “Chacho” Álvarez (1996);
- Proyecto de Ley José A. Romero Feris (1996);
- Proyecto de Ley de Antonio Tomás Berhongaray (1997);
- Proyecto de Ley de Anteproyecto de Ley de 2001;
- Proyecto de Ley Marta Osorio (1225-D-05);
- Proyecto de Ley de Silvia Virginia Martinez (1798-D-05);
- Proyecto de Ley Andrés L. Sotos (985-D-05);
- Delia Beatriz Bisutti (2032-D-06),
- Dante Omar Canevarolo (3001-D-06),
- Diana Conti y Agustín Rossi (2291-D-06),
- Proyecto de Ley de Reforma y Actualización Integral del Código Penal de la Nación (Resoluciones M.J. y D.H. nº 303/04 y nº 136/05).
- Estos proyectos culminaron en el Proyecto de Ley (CD- 109/06; S- 1751-1875 y 4417/06) y (Expediente 5.864-D.-2006) que dio origen a la presente ley 26.388.
El Proyecto de Ley (CD- 109/06; S- 1751-1875 y 4417/06 y Expediente 5.864-D.-2006), que culminó en la sanción de la ley 26.388, ha surgido del tratamiento de un gran número de expedientes legislativos y se presenta como una versión por demás mejorada y refinada de todos los anteriores proyectos de ley desde 1996 hasta 2008.
Finalmente, la ley 26.388 fue sancionada el 4 de junio de 2008, promulgada el 24 de junio de 2008 y publicada en el Boletín Oficial de la República Argentina el 25 de junio de 2008[24].
La ley 26.388 partió de una ley de reforma integral y concordada al Código Penal de la Nación, basada en el modelo de Proyecto de Ley de la Diputada Leonor Esther Tolomeo (1996), y llevó adelante la modificación de tipos penales tradicionales que la doctrina venía debatiendo durante más de dos décadas (1996-2008) y que se hacían presentes en cada uno de los proyectos de ley antes enunciados.
Es así que la ley 26.388 ha alcanzado con su reforma un número muy limitado y específico de tipos penales como lo son:
- Ofrecimiento y distribución de imágenes relacionadas con pornografía infantil (Artículo 128 del C.P.)
- Violación de correspondencia electrónica (Artículo 153 del C.P.)
- Acceso ilegítimo a un sistema informático (Artículo 153 bis del C.P.)
- Publicación abusiva de correspondencia (Artículo 155 del C.P.)
- Revelación de secretos (Artículo 157 del C.P.)
- Delitos relacionados con la protección de datos personales (Artículo 157 bis del C.P.)
- Defraudación informática (Artículo 173, inciso 16, C.P.)
- Daño (artículo 183 y 184, C.P.)
- Interrupción o entorpecimiento de las comunicaciones (Artículo 197 C.P.)
- El tipo penal de Alteración, sustracción, ocultación, destrucción e inutilización de medios de prueba (Artículo 255 del C.P.), a lo cual debe agregarse las modificaciones terminológicas realizadas en el artículo 77 del Código Penal de la Nación.
Como puede apreciarse, el primer tipo penal de la parte especial que decidió incorporar el legislador fue el tipo penal de pornografía infantil. Ello se debía puntualmente a que en los últimos veinte años previos a reforma del año 2008, internet se había convertido en el principal vehículo de difusión de pornografía infantil, sustituyendo en su divulgación masiva a los tradicionales medios analógicos de comunicación como lo eran los medios gráficos e impresos.
Es así que los medios informáticos se habían empleado y utilizado ampliamente para el ofrecimiento, comercialización, publicación, facilitación, divulgación y distribución de pornografía infantil, superando los límites de las fronteras locales y planteando los inconvenientes de los delitos a distancia.
El crecimiento exponencial de esta actividad, ligada a los medios informáticos, desembocó en la imperiosa necesidad de que esta realidad fuera contemplada por nuestro sistema normativo.
Así es que se sancionó el primer tipo penal de pornografía infantil bajo la siguiente redacción:
1.- Artículo Nº 128 – Ley 26.388.
Art. 128: “Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con finales predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.”
Esta primera figura de pornografía infantil intentó contemplar la protección de la niñez frente a este flagelo de la forma más amplia y extendida posible.
La figura analizada se divide en tres (3) párrafos, cada uno de los cuales prevé no sólo diferentes acciones típicas, sino también diversas penas.
La figura de original de Pornografía Infantil del artículo 128 de la ley 26.388 preveía:
1.- El tipo penal de producción, financiación, ofrecimiento, comercialización, publicación, facilitación y distribución de pornografía infantil (Art. 128, Párrafo 1º del CPN.)
2.- La tenencia de imágenes relacionadas con pornografía infantil con fines inequívocos de distribución o comercialización. (Art. 128, Párrafo 2º del CPN.)
3.- El tipo penal de suministro de material pornográfico a menores de catorce años a través de medios informáticos. (Art. 128, Párrafo 3º del CPN.)
1.1.- El tipo penal de producción, financiación, ofrecimiento, comercialización, publicación, facilitación y distribución de pornografía infantil (Art. 128, Párrafo 1º del CPN. Ley 26.388)
El párrafo primero de la norma de mención establece una larga serie de verbos típicos como: a) producir, b) financiar, c) ofrecer, d) comercializar, e) publicar, f) facilitar, g) divulgar o h) distribuir, por cualquier medio, toda representación de menores de 18 años en actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales.
La razón de emplear por parte del legislador tal cantidad de verbos típicos se debe a la búsqueda de captar dentro del tipo penal al mayor número de acciones y personas que participan en la actividad relacionada con la pornografía infantil.
1.2.- La tenencia de imágenes relacionadas con pornografía infantil con fines inequívocos de distribución o comercialización (Art. 128, Párrafo 2º del CPN. Ley 26.388)
El segundo párrafo del artículo 128 del Código Penal de la Nación (Ley 26.388) prevé la figura de tenencia de imágenes relacionadas con pornografía infantil con fines inequívocos de distribución o comercialización.
La acción punible consiste en poseer representaciones de pornografía infantil con fines inequívocos de distribución o comercialización.
“La finalidad de la tenencia tiene que ser, entonces, tanto la distribución como la comercialización de las referidas reproducciones. Ahora bien, hay una importante diferencia entre ambos verbos. Mientras que el segundo implica negociar comprando y vendiendo, y tiene una fuerte idea de pago por una suma de dinero (u otro bien), el primero da más la idea de gratuidad…” (Palazzi, 2009, p. 46)
Se trata expresamente de un tipo de tenencia, que mereció una clara modificación por parte de la Honorable Cámara de Senadores de la Nación tanto en lo referente a la penalidad como así también a su finalidad.
1.3.- El tipo penal de suministro de material pornográfico a menores de catorce años a través de medios informáticos (Art. 128, Párrafo 3º del CPN. Ley 26.388)
El tercer párrafo del artículo 128 del Código Penal de la Nación (Ley 26.388) contempla el tipo penal de facilitar el acceso a espectáculos pornográficos o de suministrar de material pornográfico a menores de catorce (14) años a través de medios informáticos.
La escala penal con la cual se sanciona esta conducta o acción es de un (1) mes a tres (3) años de prisión.
La conducta o acción consiste en facilitar el acceso a espectáculos pornográficos o suministrar material pornográfico a menores de catorce (14) años de edad.
El permitir o facilitar el acceso a espectáculos pornográficos en la actualidad no requiere el permitir ingresar a un recinto físico; a través de medios informáticos, hoy un sujeto podría permitirle a un menor de catorce años acceder a espectáculos pornográficos “online”, facultando su acceso a determinadas redes sociales o sitios web.
En cuanto a suministrar material pornográfico a un menor de catorce (14) años de edad, ello también resulta por demás propicio a través de medios informáticos tales como: enviar archivos a correos electrónicos, chats, imágenes o videos a teléfonos celulares, etc.
Sin embargo, hace tan solo un año, en 2018, el tipo penal de Pornografía infantil fue modificado a través de la ley 27.436, con la finalidad de ampliar la protección de la niñez frente a las acciones tendientes a la pornografía infantil, contemplando una nueva conducta y agravando las penas previstas por el artículo 128 de la Ley 26.388.
2.- Artículo Nº 128 – Ley 27.436.
ARTICULO 128.- “Será reprimido con prisión de tres (3) a seis (6) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a un (1) año el que a sabiendas tuviere en su poder representaciones de las descriptas en el párrafo anterior.
Será reprimido con prisión de seis (6) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el primer párrafo con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
Todas las escalas penales previstas en este artículo se elevarán en un tercio en su mínimo y en su máximo cuando la víctima fuere menor de trece (13) años.”.
El nuevo tipo penal posee cinco (5) párrafos: tres de ellos contienen los párrafos 1º, 2º y 3º del antiguo artículo 128 de la ley 26.388, pero a ellos se adiciona el tipo penal de la mera tenencia o tenencia simple de material pornográfico infantil y un párrafo de agravación de la escala cuando la conducta fuere perpetrada contra un menor de trece (13) años de edad.
La nueva figura de Pornografía Infantil del artículo 128 de la ley 27.436[25] contempla entonces las siguientes acciones típicas.
- El tipo penal de producción, financiación, ofrecimiento, comercialización, publicación, facilitación y distribución de pornografía infantil (Art. 128, Párrafo 1º del CPN).
- El tipo penal de mera tenencia de pornografía infantil (Art. 128 Párrafo 2º del CPN).
- La tenencia de imágenes relacionadas con pornografía infantil con fines inequívocos de distribución o comercialización. (Art. 128, Párrafo 3º del CPN)
- El tipo penal de suministro de material pornográfico a menores de catorce años a través de medios informáticos. (Art. 128, Párrafo 4º del CPN).
- La agravación de pena cuando el hecho fuere perpetrado contra un menor de trece (13) años.
Por medio de esta figura sumamente amplia se busca proteger a la niñez de todas las formas de pornografía infantil.
Sin embargo, la persecución penal de la pornografía infantil no constituye el único delito informático propio sancionado por el legislador, a fin de evitar que el empleo de las TIC puedan afectar el correcto y normal desarrollo de la niñez y de la adolescencia.
A continuación haremos referencia a otro delito informático propio: el ciber acoso sexual a menores o grooming.
III.- El ciberacoso sexual a menores o grooming (Art. 131 del Código Penal)
Inmediatamente después de la sanción de la ley 26.388, que reforma de manera integral y concordada al Código Penal de la Nación en materia de Criminalidad Informática, se comenzó a debatir sobre la introducción de una nueva figura penal vinculada al empleo de las Tecnologías de la Información y la Comunicación (TIC).
Nos referimos más precisamente al tipo penal de “Grooming” o ciber acoso sexual de menores de edad.
Desde el año 2009 al 2011 se presentaron un total de cuatro (4) proyectos de ley, todos ellos propuestos por la Honorable Cámara de Senadores de la Nación.
Así podemos enumerar:
- El Proyecto del Senador Roberto Basualdo y otros[26];
- El Proyecto de la Senadora nacional Liliana Negre de Alonso[27];
- El Proyecto de la Senadora nacional María José Bongiorno[28]; y, finalmente,
- El Proyecto de los Senadores nacionales María de los Angeles Higonet y Carlos A. Verna[29].
Finalmente, luego de un arduo debate legislativo, de reformas y modificaciones realizadas por la Honorable Cámara de Diputados del Congreso de la Nación, el 13 de noviembre de 2013 fue sancionada la Ley 26.904[30] que incorporó definitivamente el tipo penal de Grooming al Código Penal de la Nación bajo el artículo 131.
Art. 131. (Conforme Art. 1 de la ley 26.904): “Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.”.
El delito de Grooming o ciber acoso sexual a un menor[31] se encuentra previsto dentro del Título III “Delitos contra la integridad sexual”, Capítulo III, cuya denominación “Corrupción abuso deshonesto y ultraje al pudor” fue derogada por la ley 25.087, del Libro II del Código Penal de la Nación.
La protección o tutela del normal desarrollo psíquico y físico sexual del menor[32] emana directamente de nuestra Carta Magna, la Constitución Nacional, más precisamente de la Convención de los Derechos del Niño (1989 –incorporada a la CN en 1994–), como así también de otros instrumentos internacionales ratificados por nuestro Estado Nación.
El Ciberacoso sexual a un menor o Grooming engloba a todas aquellas conductas destinadas a entablar una comunicación electrónica con el menor, a los fines de ganar su confianza, para lograr una relación de empatía, afinidad, cariño, con el fin de cometer un delito contra su integridad sexual.
La conducta o acción de ciberacoso sexual a un menor o Grooming posee cuatro fases o etapas:
- Fase de contacto,
- Fase obtención de información del menor y perfilamiento del sujeto pasivo,
- Fase de Afectación y seducción, y por último,
- La fase de extorsión[33].
Conforme la descripción realizada de la conducta por nuestro legislador de la figura de Grooming en nuestro ordenamiento normativo el tipo penal presenta tres (3) características muy bien definidas, las cuales han sido bien descriptas por el Profesor Gustavo Eduardo Aboso.
El Grooming requiere de:
- La falta de contacto personal con el sujeto pasivo
- La particularidad del medio utilizado (medios informáticos, electrónicos, digitales o telemáticos)
- La finalidad que persigue el autor o sujeto activo de afectar la integridad sexual del menor[34].
Por lo tanto, el primer requisito a nivel de tipicidad objetiva, como elemento del tipo penal es que el adulto entable una comunicación electrónica, telecomunicación u a través de cualquier otra tecnología de trasmisión de datos con el menor.
Por consiguiente, el contacto que se entabla es virtual, el cual puede materializarse a través de correos electrónicos (e mails), mensajería instantánea (mms), micromensajería (Twitter), Chat (Messenger, Messenger Yahoo, BlackBerry Messenger, Google Talk, Whatsapp, Line, Viber, Snap Chat, Wechat), Blog, Fotolog, Páginas Web, P2P, redes sociales (Facebook, MySpace, Sonico, Hi5, Orkut, Haboo Hotel, Linkedln), programas de geolocalización como Foursquare o vía Bluetooth, incluso conexión vía frecuencia NFC.
Por consiguiente, no hay contacto corporal o físico entre el sujeto activo adulto y el sujeto pasivo menor, sino solo un contacto virtual, informático, digital o telemático.
El segundo requisito del tipo penal se encuentra íntimamente ligado y relacionado al primero de ellos, que es que este contacto se materialice vía comunicación electrónica, telecomunicación o a través de cualquier otra tecnología de transmisión de datos.
Por último, resulta indispensable que el contacto por medio de comunicación electrónica, telecomunicaciones o cualquier otra tecnología de transmisión de datos tenga de manera explícita una conversación con contenido tal como: 1.- lenguaje sexual explicito, 2.- conversaciones eróticas, 3.- insinuaciones sexuales, 4.- solicitud de exhibición del cuerpo desnudo, o de sus partes genitales, 5.- realización de bailes sugestivos o eróticos.
Este tipo de contenido en la conversación entablada es la que permitirá inferir de forma clara el dolo asimétrico de ultraintención que implica tener el “propósito de cometer cualquier delito contra la integridad sexual de la misma”.
IV.- Delitos informáticos impropios
Instigación al suicidio, autolesiones e accesos ilegítimos a la privacidad
Además de la posibilidad de cometer delitos informáticos propios como pornografía infantil y grooming, las TIC también han demostrado en los últimos que pueden ser mecanismos idóneos para la perpetración de delitos informáticos impropios sobre los niños, niñas y adolescentes.
Esto ha podido apreciarse con claridad en los últimos cuatro años (2016-2019) con la difusión y viralización por medios de redes sociales (Facebook, VKontakte), mensajería instantánea (WhatsApp) y Streaming (YouTube), de juegos macabros destinados a inducir a menores a la realización de autolesiones o incluso la concreción de prácticas suicidas.
También la exposición de los niños a juguetes interactivos con conexión a la Web vía WI FI o Bluetooth, han presentados severas consecuencias tales como la invasión a la privacidad de los menores.
A continuación, presentaremos tres casos claramente ejemplificativos de estas situaciones como lo fueron:
- El caso del juego de la ballena azul (2013 -2016) el cual instigaba a la producción de autolesiones
- El caso de la muñeca “Cayla” (2016-2017) como dispositivo de acceso ilegitimo a la intimidad de los menores
- El caso del desafío de Momo (2018 – 2019) como mecanismo de instigación al suicidio.
1.- La instigación a autolesiones
El caso del juego de la ballena azul (2013- 2016)
El denominado “Juego de la Ballena Azul” es un juego macabro ideado por el estudiante de psicología, llamado Philipp Budeikin, de nacionalidad rusa, quien tras ser expulsado de la Universidad creó este juego para adolescentes, que consiste en el cumplimiento de una serie de 50 reglas o pautas sistemáticas que deben realizarse diariamente en forma de desafío[35], y que culminan con la autolesión de quien práctica el juego e incluso en algunos supuestos lleva hasta la muerte.
El juego de la Ballena Azul, comenzó a circular por primera vez en el año 2013 en la red social rusa VKontakte (VK) bajo el nombre inicial de “F57”.
Sin embargo, se viralizó como el “Juego de la Ballena Azul” a través de internet a partir del año 2016 y ocasionó casos de autolesión en adolescentes de dieciocho (18) países[36].
El juego también llegó a la República Argentina diseminándose rápidamente a través de la mensajería instantánea WhatsApp y redes sociales como Facebook, produciendo casos de autolesión de adolescentes en las en La Plata, Mendoza y San Juan[37].
Solamente en Rusia, país en donde se originó este juego macabro, se produjeron 130 muertes por su práctica[38]. Esto demuestra el poder de influencia que puede ejercerse sobre los adolescentes por medio de las tecnologías de la información y de la comunicación (TIC), y quien lleva a cabo este acto puede ser pasible de la pena prevista por el tipo penal de instigación al suicidio (Art. 83 del CPN).[39]
2.- Acceso ilegítimo a la privacidad
El caso de la muñeca cayla (2016 – 2017)
El desarrollo de Internet de las Cosas (Web 3.0) implica la conexión de todos los dispositivos electrónicos tales como vehículos (aeronaves, buques, embarcaciones, trenes, autobuses, automotores, motocicletas, etc.), electrodomésticos (heladeras, aires acondicionados, microondas, cafeteras, etc.), accesorios (relojes, pulseras, etc.), indumentaria (zapatillas, pulseras) y, como es lógico, los juguetes no se encuentran excluidos.
La problemática que se suscita en torno a los juguetes interactivos con conexión vía WI FI o Bluetooth es su bajo o, en algunos casos, casi nulo nivel de seguridad informática a fin de evitar accesos ilegítimos a estos dispositivos por parte de piratas informáticos.
Puntualmente, dos juguetes interactivos con conexión Bluetooth desencadenaron la polémica internacional por su bajo nivel de seguridad informática: la muñeca “Cayla” y los robots “iQue”.
“El Centro de información sobre la Privacidad Electrónica de EE.UU. (EPIC, por sus siglas en inglés), la Campaña por una Infancia Libre de Comerciales (CCFC), el Centro para la Democracia Digital y la Unión de Consumidores presentaron una queja… dirigida a Genesis Toys y a Nuance Communications, la firma especializada en reconocimiento de voz -con clientes militares y de inteligencia- que proporcionó el software para las aplicaciones de dos de sus juguetes”, acusando a ambas compañías “de grabar conversaciones a través de las muñecas Cayla y los robots iQue, y de almacenar la información de forma injustificada.”[40].
Tal fue la demostración de las fallas que seguía presentando uno de estos muñecos interactivos, puntualmente la muñeca “Cayla”, que la República Federal de Alemania prohibió la comercialización de la muñeca en todo el país.
El Presidente de la Agencia Federal de Redes de Alemania, Jochen Homann, informó que su organismo de Estado prohibiría a partir de 2017 en el país la comercialización de la Muñeca interactiva “Cayla” por considerar que el micrófono y la conexión vía Bluetooth integrados al juguete puede convertirla en un potencial instrumento de espionaje[41].
El problema radicaba en que, a través de la muñeca, piratas informáticos podían escuchar conversaciones dentro del hogar e incluso grabar dichas conversaciones y afectar gravemente la intimidad no sólo de los niños, sino de todo el grupo familiar en su conjunto.
Las fallas de seguridad informática de la muñeca “Cayla” fueron constatadas por un informe enviado por un estudiante de Derecho de la Universidad de Sarre, por la Organización de Consumidores y Usuarios (OCU) de España y por el Consejo de Consumidores Noruego (Forbrukerradet).
Aquí puede apreciarse una vez más cómo otro dispositivo digital como muñecos interactivos con aplicaciones (APPs) de conexión en línea a través de Bluetooth, pueden poner en riesgo la intimidad de los niños y de la familia en su conjunto.
3.- Instigación al suicidio
El caso momo (2018 -2019)
A comienzos del mes de febrero de 2019 se viralizó otro juego macabro conocido como el desafío de Momo (Momo Challenge), el cual reportó sus primeros casos en la escuela primaria de Haslingden en Rossendale[42] del Reino Unido de Gran Bretaña e Irlanda del Norte.
El juego parecido al de la Ballena Azul es protagonizado por un personaje tenebroso y aterrador, denominado “Momo”, que es una marioneta de ojos saltones, cara alargada, de tez blanca, pálida, cabello renegrido lacio muy largo y una sonrisa siniestra[43].
El desafío de Momo consiste en la realización de prácticas autolesivas que pueden incluso terminar con la muerte.
Lo más aterrador es que este desafío no está dirigido a adolescentes, sino a niños muy pequeños en la etapa de nivel inicial, ya que fue insertado o intercalado intencionalmente en dibujos infantiles, como Peppa Pig, disponible en la plataforma de YouTube Kids, o bien, en videojuegos como Fornite[44].
Algunos retos propuestos por Momo son: incitar a que los niños tomen objetos punzantes como cuchillos para autolesionarse, que enciendan el gas, o bien que tomen pastillas[45]. En la República Argentina sólo en el mes de marzo de 2019 se reportaron 30 casos relacionados con estos retos ante el Ministerio Público Tutelar de la Ciudad Autónoma de Buenos Aires[46].
Como puede apreciarse una vez más, por medio de las tecnologías de la información y la comunicación (TIC) se puede ejercer una fuerte influencia sobre el obrar de los adolescentes, aún más sobre los niños respecto de quienes es más fácil captar la voluntad para instigarlos a autolesiones e incluso el suicidio.
Resulta más que claro que los autores de juegos como el desafío de Momo (Momo Challenge) serían pasibles de ser perseguidos como autores del delito de instigación al suicidio (Art. 83 del CPN)[47].
No obstante, los responsables de difundir los dibujos animados (Peppa Pig) o videosjuegos (Fornite), como titulares del alojamiento del contenido –en este caso YouTube Kids–, serían pasibles de responsabilidad civil por el daño causado, conforme el artículo nº 1757 del Código Civil y Comercial de la República Argentina[48].
A criterio del Sr. Profesor Emérito, Dr. Horacio Granero:
“La responsabilidad civil de los difusores de contenidos en Internet, no surge sólo de una conducta antijurídica en relación causal con el daño causado, sino que puede derivar de un factor de atribución objetivo como puede ser el riesgo creado por la propia actividad realizada, que se puede considerar riesgosa por la repotenciación del daño que puede generar dicha actividad si no es debidamente controlada.”[49]
4.- Los dispositivos interfaz cerebro computadora (icc)
Por último, cabe referirnos a los retos que supondrá la década venidera (2020-2030) en la protección del normal desarrollo psicofísico de la niñez frente al avance de las tecnologías de la información y la comunicación (TIC).
Puntualmente, la preocupación surge en virtud de que en las dos primeras décadas de este siglo los significativos adelantos y avances en nanomedicina, neurociencia, genética, biónica y la convergencia de sus conocimientos específicos a través de las tecnologías de la información y la comunicación (TICs), están convirtiendo en realidad la posibilidad de transmisión de información de un organismo biológico a un organismo cibernético.
Más precisamente, a través del desarrollo de “la Interfaz Cerebro-Computadora, o BCI (Brain-Computer Interface),” que “es un sistema que, a partir únicamente de señales cerebrales, es capaz de interpretar un comando deseado por el usuario y controlar algún dispositivo externo. Establece un camino directo entre el pensamiento de una persona y el mundo exterior.”[50]
La interfaz cerebro-computadora (ICC), o interfaz cerebro-máquina (ICM), mediante la detección e interpretación de señales cerebrales del usuario, a través de un canal directo, permite transmitir las órdenes o comandos al dispositivo electrónico, de forma tal que este ejecute la acción pensada y ordenada por el usuario; de igual forma que si el usuario hubiera ingresado los comandos u órdenes a ejecutar a través de la interfaz de un teclado o un mouse, sólo que evitando la intermediación de tener que escribir o cliquear.
Lo atractivo de la interfaz cerebro-computadora (ICC) o Brain-Computer Interface (BIC) es que esta interacción hombre – máquina permite a los usuarios utilizar sus pensamientos para controlar diversos dispositivos externos[51].
La interfaz cerebro-computadora comenzó siendo empleada fundamentalmente en medicina para el tratamiento de personas con discapacidad, trastornos de movimiento, parálisis parcial o total de sus miembros, esclerosis amiotrófica, o síndrome de locked in[52], donde existe poca o ninguna capacidad de control del movimiento residual.
Sin embargo, en la actualidad la interfaz cerebro-computadora (ICC) se está empleando en las siguientes áreas: conducción de vehículos, pilotaje de aeronaves, control de robots, industria de los videojuegos, educación y pedagogía.
Tanto se ha desarrollado esta tecnología que existen numerosas empresas que comercializan interfaces cerebro-computadora (ICC) no invasivas, tales como: 1.- Advance Brain Motoring, 2.- Emotiv, 3.- Neurosky, 4.- Interaxon. 5.- Zeo, 6.- Starlab, 7.- Emsense, 8.- Nia, 9.- Mindo.
El problema central en torno a esta tecnología de interfaces cerebro-computadora (ICC) no invasivos es que dichos dispositivos pueden ser accedidos ilegítimamente por piratas informáticos y lo preocupante es que tendría acceso directo a la mente del sujeto que los porta.
Es decir, un niño que utilice en los próximos cinco (5) u ocho (8) años un dispositivo de interfaz cerebro computadora (ICC) no invasivo para controlar un videojuego, podría ser objeto de un severo ataque a su privacidad mediante un acceso ilegítimo a sus pensamientos a través del acceso remoto a su dispositivo ICC.
Por medio de esta nueva tecnología digital, la última frontera de la intimidad, como son los pensamientos, podría verse franqueada.
Así, un niño adolescente se vería expuesto a que un tercero que accede ilegítimamente a su mente, hackeando el dispositivo de interfaz cerebro-computadora (ICC), pueda obtener información de su mente, proceder a borrar recuerdos, insertar experiencias no vivenciadas, insertar imágenes, sonidos, videos, a fin de manipularlo y evitar su correcto desarrollo a nivel de continuidad psicológica[53].
Esta nueva tecnología constituirá todo un reto ya que la mente y los pensamientos, algo históricamente inaccesible, podrían estar muy próximos a ser conocidos y manipulados por terceras personas.
Conclusión
El presente trabajo ha intentado presentar en forma sucinta cómo las tecnologías de la información y la comunicación (TIC) pueden generar responsabilidad penal cuando son empleadas para lesionar bienes jurídicos altamente personales y relevantes de los niños, como son: la vida, la integridad física o sexual y la libertad.
Hemos visto cómo las TIC pueden ser empeladas para cometer delitos informáticos propios tales como pornografía infantil (Art. 128 CPN) o ciberacoso sexual a menores –Grooming– (Art. 31 CPN), o bien para perpetrar delitos informáticos impropios como instigación al suicidio (Art. 83 CPN) o autolesiones, e incluso severos ataques a la intimidad.
De esta forma, casos como el “Juego de la Ballena Azul” (2013-2016), la muñeca interactiva “Cayla” (2016-2017) y el “Desafío de Momo” –Momo Challenge– (2018-2019) permitieron exhibir y demostrar la fuerte influencia nociva que las TIC pueden tener en el normal desarrollo psicofísico de los niños cuando estas son manipuladas intencionalmente por terceras personas.
Por último, el futuro próximo nos presenta el reto de la protección de la niñez frente a nueva generación de TIC, como los dispositivos de interfaz cerebro- computadora (ICC) –Brain Computer-Interface– (BCI).
Si bien esta tecnología revolucionará la conducción de automotores, de aeronaves, control de robots, la pedagogía y el campo del entretenimiento, lo alarmante de esta nueva generación de TIC es que el acceso ilegítimo a estos dispositivos permitiría acceder en forma directa a la mente de los niños, pudiendo accederse a sus pensamientos y posibilitando manipular su psicología a través del borrado de recuerdos e insertando experiencias no vivenciadas realmente.
Bibliografía
Aboso G. E. (2014) “El delito de contacto telemático con menores de edad con fines sexuales. Análisis del Código Penal argentino y del Estattuto da Criança e do Adolescente brasileño.” Revista de Derecho Penal de Infojus, Año III, Nº 7, págs. 3/ 20. Buenos Aires: Editorial Infojus. ISSN 2250 – 7558.
Assange J. (2013). Criptopunks. La libertad y el futuro de internet (1ª Edición). Buenos Aires: Marea Editorial.
Assange J. (2014). Cuando Google encontró a Wikileaks (1ª Edición). Traducción Iván Barbeitos García. Buenos Aires: Editorial Capital Intelectual.
Bauman Z & Lyon D. (2013). Vigilancia líquida. Título original en inglés: Liquid Surveillance (1ª Edición). Buenos Aires: Editorial Paidós.
Benhamou F. (2015). El libro en la era digital. Papel, pantallas y otras derivadas (1ª Edición). Buenos Aires: Editorial Paidós.
Bilinkis S. (2014). Pasaje al Futuro. Guía para abordar el viaje al mañana (1ª Edición). Buenos Aires: Editorial Sudamericana.
Brynjolfsson E., Mcafee, A. (2016). La segunda era de las máquinas. Trabajo, progreso y prosperidad en una época de brillantes tecnologías (1ª Edición). Traducción del inglés de Emilia Ghelfi. Temas Grupo Editorial.
Buompadre, J. E. (2015). Gooming. Una forma de acoso sexual a menores en el mundo digital (Art. 131 del Código Penal) (1ª Edición). Resistencia, Chaco: Editorial Contexto.
Domscheit-Berg, D. (2011). Dentro de WikiLeaks. Mi etapa en la Web más peligrosa del mundo (1ª Edición). Título original: Inside WikiLeaks. Traducción: Ana Duque de Vega y Carles Andreu Saburit. Buenos Aires: Editorial Rocaeditorial.
Dupuy, D. (2018). “La pornografía infantil y la tenencia recientemente legislada”. Suplemento especial “Cibercrimen y delitos informáticos. Los nuevos tipos penales en la era de internet”, págs. 91/100. Buenos Aires: Editorial ERREJUS.
Figari, R. E. (2018). “Comentario al artículo 128 del CP. (Ley 27.436) sobre pornografía infantil”. Suplemento de Alta Tecnología de El Dial.com. Publicado el: 11/20/2018 (elDial DC2643)
Ford, M. (2016). El auge de los robots. La tecnología y la amenaza de un futuro sin empleo (1ª Edición). Título original en inglés: Rise of the robots. Traducción: Andrea Gálvez de Aguinaga y Victor Manuel Cuchi Espada. Buenos Aires: Editorial Paidós.
Foucault, M. (2002). Vigilar y Castigar. Nacimiento de la prisión (1ª Edición en castellano). Buenos Aires: Editorial Siglo XXI Editores.
Gardner, H., Katie, D. (2014). La generación APP. Cómo los jóvenes gestionan su identidad, su privacidad y su imaginación en el mundo digital (1ª Edición). Título original en inglés: The App Generation. Traducción: Monserrat Asensio Fernández. Buenos Aires: Editorial Paidós.
Garibaldi, G. E. L. (2014). “Aspectos dogmáticos del Grooming legislado en Argentina”. Revista de Derecho Penal de Infojus, Año III, Nº 7, págs. 21/38. Buenos Aires: Editorial Infojus. ISSN 2250 – 7558.
Gómez Maiorano, A. M., López Pazos, I. V. (2010). Ciberacoso “Groming”. Un tipo penal necesario en nuestro sistema jurídico penal. Editorial La Ley. 09/09/2010.
Granero, H. (2019). “Momo y la responsabilidad civil de los difusores de contenido por internet”. Suplemento de Alta Tecnología de El Dial.com, el 4/3/2019 (elDial DC270D).
Hall, F. (2014). El negocio de la edición digital (1ª Edición). Título original: The Business of Digital Publishing. Traducción Pablo Duarte. México DF, México: Editorial Fondo de Cultura Económica.
Kramer, C. (2015). Deep Web. Todos los secretos y misterios de la red detrás de la red (1ª Edición). Buenos Aires: Editorial Cooltura, Music Brokers.
Lefébure, A. (2014). El caso Snowden. Así espía Estados Unidos al mundo (1ª Edición). Buenos Aires: Editorial Le Monde Diplomatique – Capital Intelectual.
Lo Giudicet, M E. (2013). “Con motivo de la sanción de la ley que introduce el “delito de grooming” en el Código Penal (año 2013)”, El Dial.com 11/12/2013 (elDial DC1C0B).
Magnani, E. (2014). Tensión en la red. Libertad y control en la era digital (1ª Edición). Buenos Aires: Autoria Consultora Editorial.
Manes, F., Niro, M. (2018). El cerebro del futuro. ¿Cambiara la vida moderna nuestra esencia? (1ª Edición). Buenos Aires: Editorial Planeta.
Morduchowicz, R. (2012). Los adolescentes y las redes sociales. La construcción de la identidad juvenil en Internet. Buenos Aires: Editorial Fondo de Cultura Económica.
Morduchowicz, R. (2013). Los adolescentes del siglo XXI. Los consumos culturales en un mundo de pantallas. Buenos Aires: Editorial Fondo de Cultura Económica.
Morduchowicz, R. (2014). Los chicos y las pantallas. Las respuestas que todos buscamos. Buenos Aires: Editorial Fondo de Cultura Económica.
Montalvo, M. (2013). “Estado del Arte: Interfaces Cerebro-Computadora”. Artículo publicado por la Facultad de Ingeniería de la Universidad Politécnica Salesiana.
Nijboer, F., Broermann U. (2009). Brain–Computer Interfaces for Communication and Control in Locked-in Patients. In: Graimann B., Pfurtscheller G., Allison B. (eds) Brain-Computer Interfaces. Springer, Berlin, Heidelberg: The Frontiers Collection.
O´Donnell, S. (2011). ArgenLeaks. Los cables de Wikileaks sobre la Argentina, de la A a la Z (4ª Edición). Buenos Aires: Editorial Sudamericana.
O´Donnell, S. (2014). PolitiLeaks. Todo lo que la política argentina quiso esconder. Sus secretos en WikiLeaks de la A a la Z (1ª Edición). Buenos Aires: Editorial Sudamericana.
Palazzi, P. A. (2009). Los Delitos Informáticos en el Código Penal. Análisis de la ley 26.388. Buenos Aires: Editorial Abeledo Perrot.
Palazzi, P. A. (2012). Los Delitos Informáticos en el Código Penal. Análisis de la ley 26.388 (2ª Edición). Buenos Aires: Editorial Abeledo Perrot.
Palazzi, P. A. (2016). Los Delitos Informáticos en el Código Penal. Análisis de la ley 26.388 (3ª Edición). Buenos Aires: Editorial Abeledo Perrot.
Patrone, M. (2017). “Interfaces Cerebro-Computador” (Tesis de Maestría en Ingeniería Electrónica). Facultad de Ingeniería de la Universidad de la República. Montevideo, aprobada el 1 de mayo.
Pesclevi, S. M. (2015). “Grooming”. Una figura a modificar en el Código Penal”, El Dial.com 29/06/2015 (elDial DC1F41).
Ramonet, I. (2016). El Imperio de la Vigilancia. Nadie está a salvo de la redglobal de espionaje (1ª Edición). Título original: L´Empire de lasurveillance. Traducción: Martín Sacristán. Corrección: Alfredo Cortés. Buenos Aires: Editorial Le Monde Diplomatique y Capital Intelectual.
Riquert, M. A. (2018). “Tenencia simple de pornografía infantil y figuras conexas”. Suplemento especial “Cibercrimen y delitos informáticos. Los nuevos tipos penales en la era de internet”, págs. 69/90. Buenos Aires: Editorial ERREJUS.
Scolnik, H. D. (2014). Qué es la seguridad informática. Prólogo de Nora Bär (1ª Edición). Buenos Aires: Editorial Paidós.
Soler Illia, G. (2009). “Nanotecnología. El desafío del siglo XXI”. Colección Ciencia Joven, Nº 38 (1ª Edición). Buenos Aires: Editorial Eudeba.
Soler Illia, G. (2015). Qué es la nanotecnología (1ª Edición). Prólogo de Nora Bär. Buenos Aires: Editorial Paidós.
Sueiro, C. C. (2015). Criminalidad Informática. La eficacia político-criminal de la reforma al Código Penal en materia de delitos informáticos. Análisis de las leyes 26.388, 26.685 y 26.904 (1ª Edición). Prólogo de Marcelo A. Riquert. Buenos Aires: Editorial Ad-Hoc.
Sueiro, C. C. (2016). Criminalidad Informática. La eficacia político-criminal de la reforma al Código Penal en materia de delitos informáticos. Análisis de las leyes 26.388, 26.685 y 26.904 (1ª Edición). Prólogo de Marcelo A. Riquert. Buenos Aires: Editorial Ad-Hoc.
Sueiro, C. C. (2017). Casos de Criminalidad Informática y Prueba Digital (1ª Edición). Buenos Aires: Editorial Ad-Hoc.
Sueiro, C. C. (2017). Vigilancia electrónica y otros modernos medios de prueba (1ª Edición). Prólogos de Marcelo A. Riquert y Marcos G. Salt. Buenos Aires: Editorial Hammurabi.
Sueiro, C. C. (2018). El Derecho Penal en la era digital (1ª Edición). Prólogo de James Reátegui Sánchez. Lima, Perú: Ediciones A&C.
Sueiro, C. C. (2019). Vigilancia electrónica y otros modernos medios de prueba (1ª Edición). Prólogos de Marcelo A. Riquert y Marcos G. Salt. Buenos Aires: Editorial Hammurabi.
Sueiro, C. C. (2019). Vigilancia electrónica y otros modernos medios de prueba (2ª Edición). Prólogos de Marcelo A. Riquert y Marcos G. Salt, ampliada y actualizada. Buenos Aires: Editorial Hammurabi.
Sueiro, C. C. (2019). “Neuroderechos y Criminalidad Informática. Derechos Humanos Emergentes en la era digital.” En RIQUERT MARCELO (Director) SUEIRO CARLOS CHRISTIAN (Coordinador), Sistema Penal e Informática, Nº 2. Buenos Aires: Editorial Hammurabi.
Tazza, A. O. (2014). “El delito de Grooming”. Diario La Ley, viernes 7 de marzo de 2014, Año LXXVIII, Nº 45, Tomo La Ley 2014-B., pág. 1/3, cita on line AR/DOC/32/2014.
Vaninetti, H. A. (2012). “Media sanción del Senado al Proyecto de “Grooming”. Suplemento de Actualidad de la Ley. Buenos Aires: Editorial La Ley.
Vaninetti, H. A. (2013). “Inclusión del “Grooming” en el Código Penal”. Publicado en La Ley 16/12/2013. Buenos Aires: Editorial La Ley. AR/DOC/4628/2013.
- Abogado, Diploma de Honor y Especialista en Derecho Penal (UBA). Realizó estudios en el Exterior en la Juristische Fakultät. Georg- August-Universität Göttingen, Alemania (2011), Juristische Fakultät. Universität – Salzburg, Austria (2012) y en el International Institute of Higher Studies in Criminal Sciences (ISISC), Siracusa, Sicilia, Italia (2013).↵
- Ver HOWARD G., DAVIS, K. (2014). La generación APP. Cómo los jóvenes gestionan su identidad, su privacidad y su imaginación en el mundo digital (1ª Edición). Título original en inglés: The App Generation, traducción: Monserrat Asensio Fernández. Buenos Aireas: Editorial Paidós, pág. 61.↵
- Actualmente la moneda digital más famosa Bitcoin entró en crisis, producto de la caída de los mercados de transacciones y su vulnerabilidad a ataques informáticos. Para más detalle se sugiere consultar: ALDASORO SEBASTIÁN (2014), “Disparen sobre Bitcoin. La moneda digital más famosa entró en crisis”. Revista Information Technology. Cuestión de Pe$o, Nº 198, págs. 32/34. Buenos Aires: El Cronista Comercial. Para mayor precisión también se recomienda consultar a BILINKIS SANTIAGO. (2014). Pasaje al Futuro. Guía para abordar el viaje al mañana (1ª Edición), pág. 205/209. Buenos Aires: Editorial Sudamericana.↵
- Sobre la Web Profunda o Deep Web se sugiere consultar el reciente artículo de LAUFER DARIO. (2014). “El lado oscuro de la Web”. Revista Information Technology, Nº 201, págs. 46/58. Buenos Aires: El Cronista Comercial. Para un análisis más profundo sobre la Web Profunda o Deep Web se recomienda recurrir al libro de KRAMER CLAUDE. (2015). “Deep Web. Todos los secretos y misterios de la red detrás de la red” (1ª Edición). Buenos Aires: Editorial Cooltura, Music Brokers.↵
- La Nanotecnolgía se está aplicando a diversos campos. Uno de ellos es la medicina con el desarrollo de una nueva generación de vacunas nanotecnológicas. La empresa Australiana Vaxxas está diseñando un Nanopatch que posee el tamaño de un pulgar y contiene a la vacuna en forma seca, liberándola gradualmente en el organismo. Para más detalle se sugiere consultar el artículo publicado en la Revista Information Technology, “INVAP por dentro”, Nº 207, pág. 12. Diciembre de 2014, Revista editada por el Cronista Comercial, Buenos Aires. Asimismo la Nanotecnología ha irrumpido en otras áreas tan diversas y distantes de la ciencia como lo es la Gastronomía. Sin embargo, esa frontera se está desdibujando, ya que Nanotek Consortium, un grupo de 15 universidades y empresas reunidas por Kraf Foods, investigan la creación de nanopartículas que contengan aromas, sabores y colorantes específicos que permitan programar una bebida o fabricar alimentos personalizados según el perfil nutricional de quienes los consumen. Para ahondar en el área de la nanotecnología gastronómica, se sugiere recurrir al artículo publicado por Lafon Ricardo: “Aire Comestible. Nanotecnología aplicada a la gastronomía”, en la Revista Imagine, Año 5, Nº 18, 2012, págs. 36/38. Para un mayor abordaje de la Nanotecnología en todas las áreas y campos que en la actualidad aborda se sugiere recurrir a la obra de SOLER ILLIA GALO. (2009). “Nanotecnología. El desafío del siglo XXI” (1ª Edición). Colección Ciencia Joven, Nº 38. Buenos Aires: Editorial Eudeba.↵
- Sobre la fusión de material biológico y circuitos electrónicos en el diseño de la nueva generación de Chips, se sugiere consultar el artículo de MASSARE BRUNO. (2014). “La nueva frontera de la computación”. Revista Information Technology, “La nueva frontera de la computación”, Nº 206, págs. 54/75. Buenos Aires: El Cronista Comercial.↵
- Ver BILINKIS SANTIAGO. (2014). Pasaje al Futuro. Guía para abordar el viaje al mañana (1ª Edición). Buenos Aires: Editorial Sudamericana, págs. 213/215.↵
- Ver BILINKIS SANTIAGO. (2014). Pasaje al Futuro. Guía para abordar el viaje al mañana (1ª Edición). Buenos Aires: Editorial Sudamericana, págs. 199/205.↵
- Ver BILINKIS SANTIAGO. (2014). Pasaje al Futuro. Guía para abordar el viaje al mañana (1ª Edición). Buenos Aires: Editorial Sudamericana, págs. 209/211.↵
- “El advenimiento de los polímeros semiconductores abre el camino a la electrónica flexible. En este campo, la oportunidad está dada por la convergencia de la electrónica con el procesamiento de nuevos materiales poliméricos y nanocompósitos. La integración de componentes electrónicos en películas flexibles o fibras abren la puerta a ropa electrónicamente activa, por ejemplo que cuente con sensores integrados para medir parámetros corporales o contaminación ambiental en tiempo real” (en SOLER ILLIA GALO. (2015). Qué es la nanotecnología (1ª Edición), prólogo de Nora Bär. Buenos Aires: Editorial Paidós, págs. 160/161.↵
- Ver BENHAMOU FRANÇOISE. (2015). El libro en la era digital. Papel, pantallas y otras derivadas (1ª Edición). Buenos Aires: Editorial Paidós. También sobre edición en la era digital se sugiere consultar HALL FRANIA. (2014). El negocio de la edición digital. Título original: The Business of Digital Publishing, traducción Pablo Duarte (1ª Edición). México DF, México: Editorial Fondo de Cultura Económica.↵
- En los últimos cinco años los vehículos aéreos no tripulados (UAV o Drones) pasaron de ser dispositivos con fines exclusivamente militares, a desarrollar funciones civiles de las más diversas, como unidades de vigilancia y seguridad empleadas por fuerzas policiales, ambulancias aéreas que brindan asistencia de primeros auxilios para centros médicos, distribuidores o delivery de libros como es el caso de la firma AMAZON, o bien empleado en el mundo del espectáculo y cinematográfico para la realización de tomas aéreas. Para mayor información sobre vehículos aéreos no tripulados se sugiere consultar: ALONSO ALEJANDRO. (2015). “La Era de los Drones”. Revista Information Technology, Nº 214, págs. 48/69. Buenos Aires: El Cronista Comercial.↵
- Sobre el desarrollo de automotores autónomos se sugiere consultar: MOLINA LEANDRO. (2016). “Vehículo Autónomo pero… ¿inteligente?”. Revista Information Technology, “2016 Ranking de proveedores”, Nº 220, págs. 74/79. Buenos Aires: El Cronista Comercial.↵
- “La gran mayoría de las consultoras especializadas anticipa, por ejemplo, para 2018, de la información escrita sobre tendencias de negocios, que un 20 % de los datos disponibles en ese campo esté generado por máquinas inteligentes… Por otro lado, en dos años, también, más de 3 millones de trabajadores y empleados tendrán que responder a un supervisor robot o virtual, según anticipa Gartner. Para 2020, los expertos esperan que agentes generados por programas de software realicen de forma totalmente autónoma el 5 por ciento de las transacciones económicas que se efectúen en el mundo” (en CANNILLA FLAVIO. (2016). “El factor humano”, nota del editor de la Revista Information Technology, “Quién es Quién. Edición especial 2016”, Nº 221, págs. 74/79. Buenos Aires: El Cronista Comercial).↵
- Ver FORD MARTIN. (2016). El auge de los robots. La tecnología y la amenaza de un futuro sin empleo (1ª Edición). Título original en inglés: Rise of the robots. Traducción: Andrea Gálvez de Aguinaga y Víctor Manuel Cuchi Espada. Buenos Aires: Editorial Paidós; BRYNJOLFSSON ERIK – MCAFEE ANDREW. (2016). La segunda era de las máquinas. Trabajo, progreso y prosperidad en una época de brillantes tecnologías (1ª Edición). Traducción del inglés de Emilia Ghelfi. Buenos Aires: Temas Grupo Editorial.↵
- Sobre el avance exponencial en los últimos años de la Inteligencia Artificial se sugiere consultar el artículo de WLATERS RICHARD. (2016). “Las empresas de tecnologías tienen esperanzas para este año. El peso de la inteligencia artificial”. Revista Information Technology, “2016 Ranking de proveedores”. Nº 220, págs. 94/95. Buenos Aires: El Cronista Comercial.↵
- Es el caso de los recientes modelos lanzados por las firmas Sony (SmartWatch), Appel (iPhone Wrist & iWatch), Samsung (Samsumg Gaaxy Gear) y Motorola (Moto Actv). No obstante, en la actualidad, estos modelos constituyen la primera generación y se cuestiona si lograrán posicionarse en el mercado. Sobre este punto se sugiere consultar: METZ RACHEL. (2014). “Hasta ahora, los relojes inteligentes son bastante tontos”. Revista Information Tecnology. Nº 197, págs. 140/142. Sección Tecnology published by MIT Review. Buenos Aires: El Cronista Comercial.↵
- Las pulseras ya se han posicionado en el mercado a través de varias firmas. Desde las de alta gama como la Pulsera UP, producida por Jawbone, con su nueva versión 2014 Jawbone Up3, hasta las versiones más convencionales y masivas como las desarrolladas por Nike, Smasumg, Sony, y Lenovo. Actualmente, la compañía Fitbit lanzó al mercado la pulsera inteligente Fitbit Surge que permite medir las pulsaciones, consumo de calorías, tiene incorporado un GPS y múltiples sensores como acelerómetro, giróscopo y sensor de luz ambiental. Asimismo, a través de su pantalla LCD exhibe información tal como llamadas entrantes, alertas, información recolectada de la actividad física. Microsoft también ha lanzado su propio modelo denominado Microsoft Band. Para ahondar sobre las pulseras inteligentes, se recomienda ver: “INVAP por dentro”. (2014). Revista Information Tecnology, Nº 207, pág. 91. Buenos Aires: El Cronista Comercial.↵
- Ver MORDUCHOWICZ ROXANA. (2013). Los adolescentes del siglo XXI. Los consumos culturales en un mundo de pantallas. Buenos Aires: Editorial Fondo de Cultura Económica. También se sugiere consultar RAMONET IGNACIO. (2014). “Todos bajo control. Megafusiones en la comunicación”, en Le Moden Diplomatique, Edición 178, pág. 14. En particular a su referencia al uso del “cuádruple play”, refiere a que “en todo el planeta, los usuarios ya no se conforman con un solo modo de comunicación sino que reclaman el “cuádruple play”, o sea, el acceso a internet, televisión digital, teléfono fijo y portátil.” Asimismo también refiere a la creciente demanda de datos a través de redes sociales, revelando que Facebook posee en la actualidad 1.300 millones usuarios activos en el mundo; Youtube, unos 1000 millones; Twitter, 750 millones y WhatsApp 450 millones.↵
- Ver DOMSCHEIT-BERG DANIEL. (2011). Dentro de WikiLeaks. Mi etapa en la Web más peligrosa del mundo, (1ª Edición). Título original: Inside WikiLeaks, traducción: Ana Duque de Vega y Carles Andreu Saburit. Buenos Aires: Roca Editorial. También se recomienda consultar sobre la fuga información en torno a la República Argentina: O´DONNELL SANTIAGO. (2011). ArgenLeaks. Los cables de Wikileaks sobre la Argentina, de la A a la Z (4ª Edición). Buenos Aires: Editorial Sudamericana. O´DONNELL SANTIAGO. (2014). PolitiLeaks. Todo lo que la política argentina quiso esconder. Sus secretos en WikiLeaks de la A a la Z (1ª Edición). Buenos Aires: Editorial Sudamericana.↵
- Ver ASSANGE JULIAN. (2014). Cuando Google encontró a Wikileaks (1ª Edición). Traducción Iván Barbeitos García. Buenos Aires: Editorial Capital Intelectual. También se sugiere consultar ASSANGE JULIAN. (2013). Criptopunks. La libertad y el futuro de internet (1ª Edición). Buenos Aires: Marea Editorial.↵
- Ver BAUMAN ZYGMUNT & LYON DAVID. (2013). “Vigilancia líquida” (1ª Edición). Título original en inglés: Liquid Surveillance. Buenos Aires: Editorial Paidós.↵
- Ver LEFÉBURE ANTOINE. (2014). El caso Snowden. Así espía Estados Unidos al mundo (1ª Edición). Buenos Aires: editorial Le Monde Diplomatique – Capital Intelectual. También se sugiere para una visión más actualizada y global de la temática acudir a la reciente obra de RAMONET IGNACIO. (2016). El Imperio de la Vigilancia. Nadie está a salvo de la red global de espionaje (1ª Edición). Título original: L´Empire de la surveillance, traducción: Martín Sacristán, Corrección: Alfredo Cortés. Buenos Aires: editorial Le Monde Diplomatique y Capital Intelectual.↵
- Ver Boletín Oficial de la República Argentina, Buenos Aires, miércoles 25 de junio de 2008, año CXVI, número 31.433. Ley 26.388, Código Penal de la Nación, sancionada el 4 de junio de 2008, promulgada el 24 de junio de 2008 y publicada el 25 de junio de 2008.↵
- Sobre el nuevo tipo penal del artículo 128 de la ley 27.436 se recomienda consultar RIQUERT MARCELO A. (2018). “Tenencia simple de pornografía infantil y figuras conexas”. Suplemento especial “Cibercrimen y delitos informáticos. Los nuevos tipos penales en la era de internet”, pág. 69/90. Buenos Aires: Editorial ERREJUS; DUPUY DANIELA. (2018). “La pornografía infantil y la tenencia recientemente legislada”. Suplemento especial “Cibercrimen y delitos informáticos. Los nuevos tipos penales en la era de internet”, pág. 91/100. Buenos Aires: Editorial ERREJUS. También se sugiere ver FIGARI RUBÉN E. (2018). “Comentario al artículo 128 del CP (Ley 27.436) sobre pornografía infantil”. Suplemento de Alta Tecnología de El Dial.com. Publicado el: 11/20/2018 (elDial DC2643).↵
- Ver Proyecto S- 2356/09 Senador Roberto Basualdo y otros. Art. 2º.- “A los efectos del artículo 1°, entiéndase por grooming como el conjunto de estrategias que una persona adulta desarrolla, para ganarse la confianza de un menor de edad, a través de Internet, con el fin último de obtener concesiones de índole sexual”.↵
- Ver Proyecto S- 3374/09 Senadora Liliana Negre de Alonso. Art. 1º.- Incorpórese el artículo 125 ter al CPN. Artículo 125 ter: “El que por medios electrónicos vulnere la indemnidad sexual de un menor mediante alguna de las acciones descriptas en el presente capítulo, exhibiendo, transfiriendo, enviando o intercambiando fotos, videos, y cualquier representación visual o sonora de contenido pornográfico, será reprimido con la pena de reclusión y prisión de tres a diez años.”↵
- Ver Proyecto S- 3267/10 Senadora María José Bongiorno. Incorpórese el artículo 125 ter al CPN. Artículo 125 ter: “Será reprimido con pena de reclusión o prisión de tres a diez años el que, utilizando medios electrónicos, perturbare moral y/o psicológicamente a menores de dieciocho años con fines de someterlos sexualmente mediante la utilización de transferencia de datos en cualquiera de sus formatos digitales”.↵
- Ver Proyecto S- 2174/11 Senadores María de los Angeles Higonet y Carlos A. Verna Art. 1 Agréguese como art. 128 bis del CPN el siguiente: “Será reprimido con prisión de seis (6) meses a cuatro (4) años el que por medio de identidad falsa, mediante la utilización de cualquier medio electrónico, cometiere acciones destinadas a ejercer influencia sobre un menor para que este realice, a través del mismo medio, actividades sexuales explicitas o actos con connotación sexual. La pena será de dos (2) a seis (6) años cuando el materia pornográfico obtenido a través de la conducta anterior sea utilizado para obligar al menor a hacer o no hacer algo contra su voluntad.”↵
- Ley Nº 26.904. Sancionada el 13 de noviembre de 2013, Promulgada y Publicada en el Boletín Oficial (BO) el 4 de diciembre de 2013.↵
- Sobre el Grooming o ciber acoso sexual a un menor se sugiere ver VANINETTI HUGO A. (2012). “Media sanción del Senado al Proyecto de “Grooming”. Suplemento de Actualidad de la Ley. Buenos Aires: Editorial La Ley. 26/04/2012, pág. 1; VANINETTI HUGO A. (2013). “Inclusión del “Grooming” en el Código Penal”, publicado en La Ley 16/12/2013. Buenos Aires: Editorial La Ley. AR/DOC/4628/2013, pág. 1; LO GIUDICET MARÍA EUGENIA. (2013). “Con motivo de la sanción de la ley que introduce el “delito de grooming” en el Código Penal (año 2013). El Dial.com 11/12/2013 (elDial DC1C0B), pág. 1; GARIBALDI GUSTAVO E. L. (2014). “Aspectos dogmáticos del Grooming legislado en Argentina”. Revista de Derecho Penal de Infojus, Año III, Nº 7, págs. 21/38. Buenos Aires: Editorial Infojus. ISSN 2250 – 7558, pág. 22; y en PESCLEVI SANDRA MARÍA. (2015). “Grooming”. Una figura a modificar en el Código Penal.” El Dial.com 29/06/2015 (elDial DC1F41), pág. 4.↵
- Comparte esta definición de Bien Jurídico protegido como normal desarrollo psicológico y físico sexual del menor, el Profesor Gustavo E. ABOSO, para quien el “bien jurídico tutelado es el normal desarrollo psico-biológico sexual de los menores de dieciocho años” (en ABOSO GUSTAVO E. “El delito de contacto telemático con menores de edad con fines sexuales. Análisis del Código Penal argentino y del Estattuto da Criança e do Adolescente brasileño.” Revista de Derecho Penal de Infojus, año III, Nº 7, pág. 7. Buenos Aires: Editorial Infojus.↵
- Ver GARIBALDI GUSTAVO E. L. (2014). “Aspectos dogmáticos del Grooming legislado en Argentina.” Revista de Derecho Penal de Infojus, Año III, Nº 7, págs. 21/38. Buenos Aires: Editorial Infojus. ISSN 2250 – 7558, pág. 26.↵
- Ver ABOSO GUSTAVO E. (2014). “El delito de contacto telemático con menores de edad con fines sexuales. Análisis del Código Penal argentino y del Estattuto da Criança e do Adolescente brasileño.” Revista de Derecho Penal de Infojus, Año III, Nº 7, págs. 3/ 20. Buenos Aires: Editorial Infojus. ISSN 2250 – 7558.↵
- Algunas de las pruebas a superara en forma de desafío para el jugador son: realización de pinchazos en las extremidades, cortes en brazos y piernas, privación de sueño, hasta incluso terminar con la vida mediante un salto de un edificio. Ver DONADÍO MARIANO. (2017). “El siniestro juego de la ballena azul”. Diario La Nación.↵
- 1.- Arabia Saudita, 2.- Bangladesh, 3.- Brasil, 4.- Bulgaria, 5.- Chile, 6.- República Popular China, 7.- Egipto, 8.- Estados Unidos de América, 9.- India, 10.- República Islámica de Irán, 11.- Italia, 12.- Kenia, 13.- Paraguay, 14.- Portugal, 15.- Federación de Rusia, 16.- Túnez, 17.- República Oriental del Uruguay, 18.- Venezuela.↵
- Ver BRUSSOTTI FEDERICO – DEBESA FABIÁN. “En las redes sociales incitan a adolescentes a practicar acciones macabras. Alerta por el peligroso juego de la ballena azul: ya hubo casos en dos provincias”, nota publicada el 4 de mayo de 2017 en el Diario Clarín, recuperada el 16-7-2019.↵
- Ver DONADÍO MARIANO. “El siniestro juego de la ballena azul”, nota publicada en el diario La Nación, el 30 de abril de 2017, recuperado el 16-7-2019.↵
- Art. 83: “Será reprimido con prisión de uno a cuatro años, el que instigare a otro al suicidio o le ayudare a cometerlo, si el suicidio se hubiese tentado o consumado.”↵
- BBC. “La muñeca Cayla y otros juguetes interactivos a los que acusan de espiar a niños”, nota periodística de BBC NEWS del 12 de diciembre de 2016. Recuperado el 16//2019. (https://www.bbc.com/mundo/noticias-38268689.)↵
- Cfr. El artículo “Alemania prohíbe la muñeca Cayla por sus capacidades de espionaje”, nota publicada por el Diario El mundo el 17 de febrero de 2017. Recuperado el 16/7/2019. (https://www.elmundo.es/internacional/2017/02/17/58a6e556468aeb2d1d8b4587.html)↵
- Ver “Redes sociales aseguran que Momo, el terrorífico reto viral, volvió aparecer en las redes sociales”, nota publicada el 9 de marzo de 2019. CLARÍN. Recuperado el 16/7/2019↵
- Ver “”Momo” afirman que reapareció un peligrosos juego viral y alertan a los padres sobre cómo cuidar a sus hijos”, nota publicada en 17 de marzo de 2019. CLARÍN. Recuperado el 16/7/2019↵
- “Momo Challenge: Qué hacer cuando aparece en videos infantiles”, nota publicada el 14 de marzo de 2019. LA NACIÓN. Recuperado el 16/7/2019.↵
- Ver “Redes sociales aseguran que Momo, el terrorífico reto viral, volvió aparecer en las redes sociales”, nota publicada el 9 de marzo de 2019. CLARÍN. Recuperado el 16/7/2019↵
- Ver “’Momo’: afirman que reapareció un peligrosos juego viral y alertan a los padres sobre cómo cuidar a sus hijos”, nota publicada en 17 de marzo de 2019. CLARÍN. Recuperada el 16/7/2019↵
- Art. 83 CPN: “Será reprimido con prisión de uno a cuatro años, el que instigare a otro al suicidio o le ayudare a cometerlo, si el suicidio se hubiese tentado o consumado”.↵
- Art. 1757 CCCN: “Toda persona responde por el daño causado por el riesgo o vicio de las cosas, o de las actividades que sean riesgosas o peligrosas por su naturaleza, por los medios empleados o por las circunstancias de su realización. La responsabilidad es objetiva.”↵
- GRANERO HORACIO. (2019). “Momo y la responsabilidad civil de los difusores de contenido por internet”. Suplemento de Alta Tecnología de El Dial.com, el 4/3/2019 (elDial DC270D).↵
- PATRONE MARTÍN. (2018). “Interfaces Cerebro-Computador” (Tesis de Maestría en Ingeniería Electrónica). Facultad de Ingeniería de la Universidad de la República, Montevideo, aprobada el 1 de mayo 2017, págs. 115. ISSN 1688-2806, pág. 1. También se sugiere consultar MANES FACUNDO – NIRO MATEO. (2018). El cerebro del futuro. ¿Cambiara la vida moderna nuestra esencia? (1ª Edición). Buenos Aires: Editorial Planeta, pág. 274/275.↵
- Ver MONTALVO MELISA. (2013). “Estado del Arte: Interfaces Cerebro-Computadora”, pág. 1. Facultad de Ingeniería de la Universidad Politécnica Salesiana.↵
- Ver NIJBOER FEMKE. BROERMANN URSULA. (2009). “Brain–Computer Interfaces for Communication and Control in Locked-in Patients”. In Graimann B., Pfurtscheller G., Allison B. (Eds), Brain-Computer Interfaces. Springer, Berlin, Heidelberg: The Frontiers Collection.↵
- Ver SUEIRO CARLOS CHRISTIAN. (2019). “Neuroderechos y Criminalidad Informática. Derechos Humanos Emergentes en la era digital.” En RIQUERT MARCELO (Director) SUEIRO CARLOS CHRISTIAN (Coordinador), “Sistema Penal e Informática”, Nº 2. Buenos Aires: Editorial Hammurabi.↵






