Deepfakes y explotación sexual infantil
«El imperio de los datos sintéticos»
Karina Vanesa Salierno y Gastón Enrique Bielli
Cita digital: ED-VI-CCXVII-228, Junio 2025.
Sumario: 1. Introducción. 2. Violencia sexual y derechos de niños, niñas y adolescentes. 2.1 Derecho a una vida libre de violencia digital. 2.2 Violencia de género digital. 3. Deepfakes. 4. Marco normativo y prevención. 4.1 Ley Olimpia. 4.2 Ley Belén. 5. El fallo del Juzgado de familia, niñez y adolescencia de Paso de los Libres, Provincia de Corrientes del 21/05/2025 en autos «Cortés Rafael Alejandro y otros s/Acciones derivadas protección niñez y adolescencia». 6. La Take it down act. 7. Conclusiones.
1. Introducción
La IA generativa utiliza flujos de datos de la web que han sido expuestos de forma voluntaria e involuntaria. Los sistemas de aprendizaje automatizado y los modelos decisionales se entrenan con los datos existentes y con ellos generan resultados bastante coherentes y contextualizado de manera rápida y relevante. La evolución de la IA generativa se enfrenta a la difusión de contenido falso, manipulado, violento, viral y dañino, “si la IA sale mal, puede salir muy mal”[2].
También simulan crear contenido nuevo a partir de una instrucción, palabra o imagen. La generación de datos sintéticos a través de la IA gen representa un desafío para los derechos fundamentales de las personas y en especial de los niños, niñas y adolescentes.
Las IA generativas, como aquellas que crean imágenes, música, o textos, se entrenan a partir de grandes volúmenes de datos, a menudo extraídos de la red y suministrado con los propios contenidos subidos intencionalmente.
Esta simulación de creación algorítmica puede ser utilizada para generar material de explotación sexual infantil o pornográfico.
Entonces nos preguntamos ¿A quién pertenecen estas nuevas creaciones sintéticas? ¿Al creador original del contenido usado para entrenar la IA? ¿A la IA que las genera? ¿O a la empresa que desarrolló la IA? ¿Quién es el sujeto responsable si con ese contenido se genera un daño? ¿Cuáles son entonces las implicancias negativas de esta herramienta tan poderosa para los niños, niñas y adolescentes?
La distribución de imágenes íntimas sin consentimiento es una grave violación a la privacidad y dignidad personal con efectos devastadores para las víctimas.
En un año, las creaciones de imágenes y videos íntimos falsificados a través de IA han crecido exponencialmente y la mayoría de esos videos son pornográficos y las víctimas son mujeres[3].
La violencia digital contra mujeres tiene un efecto intimidatorio de la libertad de expresión y esto está vinculado con los estereotipos culturales que se incrementan y se maximizan en el ecosistema digital.
No contamos con normas específicas que tipifiquen la creación y difusión de imágenes falsas o deepfakes.
A todo esto, tenemos que sumarle las dificultades para paralizar con éxito una viralización de contenidos íntimos en línea o para el acceso a los derechos ARCO, la inexistencia en nuestro país del «derecho al olvido», al deslinde de responsabilidad de los motores de búsqueda bajo el amparo de su labor indexatoria, el efecto adictivo de las redes sociales, el ingreso inmediato de dinero por venta del material pornográfico y/o de explotación sexual infantil…una sumatoria de causalidades que conforman una «tormenta perfecta».
Actualmente, el número de videos de contenido pornográfico deepfake generados sin consentimiento crece a un ritmo vertiginoso, impulsado por el avance de la inteligencia artificial (IA) y un ecosistema de deepfakes en expansión.
Lamentablemente la violencia digital contra las niñas mediante deepfakes creados por IA gen es la nueva «moda» entre niños y adolescentes. La puerta de entrada a muchos de los sitios web y herramientas para crear videos o imágenes deepfake es a través de un simple clik en el buscador de Google. Encontrar videos deepfake es simple y no requiere tener ningún conocimiento específico.
Hemos dejado en manos de nuestros niños y adolescentes una herramienta sumamente accesible, disruptiva, adictiva y peligrosa. Es probable que se creen millones de imágenes y videos con estas aplicaciones que tienen como destino principal su viralización y comercio digital en la dark web dentro del mercado de tráfico de material de explotación sexual infantil.
Lo cierto es que la irrupción de la IA permite generar imágenes en actividad sexual de niños que genera directa o indirectamente una violación absoluta a su intimidad.
2. Violencia sexual y derechos de niños, niñas y adolescentes
En solo 20 años, Internet abandonó el páramo de la libertad de expresión para transformarse en un escenario de lesión constante a los derechos fundamentales. El acceso a las tecnologías de la información y la comunicación tiene la potencialidad de mejorar la calidad de vida humana pero también de transformar y trastocar los principios y valores fundamentales de la humanidad y poner en riesgo los derechos personalísimos. Algunos minimizan el poder de la tecnología en la creencia de la neutralidad tecnológica mientras que otros afirman que la tecnología condiciona las estructuras sociales. El determinismo tecnológico es una perspectiva teórica dentro de la sociología que sostiene que la tecnología constituye el principal factor determinante en la evolución y configuración de las estructuras sociales y culturales. Según esta visión, las innovaciones tecnológicas impulsan cambios profundos y, en ocasiones, inevitables en la sociedad, modelando las interacciones humanas, la economía, la política y la cultura.
Marshall McLuhan[4] es uno de los teóricos más reconocidos dentro de este enfoque. Su famosa afirmación, «el medio es el mensaje», expresa que la tecnología no solo es un instrumento neutro, sino que, en sí misma, tiene consecuencias específicas sobre la sociedad. Para McLuhan, las tecnologías modifican radicalmente la forma en que percibimos y nos relacionamos con el mundo, estableciendo una estructura social determinada por la naturaleza misma de estos medios tecnológicos[5].
Al incorporar la tecnología en general y la inteligencia artificial en particular a los procesos de las empresas y organizaciones, es importante reparar en los valores y principios con los que se desarrollará esta tecnología. En definitiva, son los seres humanos los que deben trabajar siendo conscientes de las implicaciones morales y éticas que conlleva el desarrollo y la aplicación de estas nuevas tecnologías en la sociedad en general y en los niños en particular.
La tecnología se ha vuelto esencial en la vida de las personas, y en particular de los niños quienes se encuentran ávidos de desarrollar nuevas competencias digitales. Los niños pasan más tiempo usando tecnología que en cualquier otra actividad, incluso descansando. Mientras tanto, la tecnología se asocia a un sinnúmero de beneficios y de riesgos, incluyendo éxito académico, desarrollo de la salud, ciberdelitos y violencia digital. En este escenario, todos los actores vinculados con el desarrollo de la infancia deben encontrar un sano equilibrio en el uso de la tecnología, mucho más complejo y justo que el binomio prohibición absoluta o permisión total.
2.1 Derecho a una vida libre de violencia digital
De acuerdo con el artículo 5 de la Ley de Protección de los Derechos de los NNA[6] en la Argentina, los organismos del Estado tienen la responsabilidad indelegable de establecer, controlar y garantizar el cumplimiento de las políticas públicas con carácter federal. En la formulación y ejecución de políticas públicas y su prestación, es prioritario para los organismos del Estado mantener siempre presente el interés superior de las personas sujetos de esta ley y la asignación privilegiada de los recursos públicos que las garanticen.
Toda acción u omisión que se oponga a este principio constituye un acto contrario a los derechos fundamentales de las niñas, niños y adolescentes. Las políticas públicas de los organismos del Estado deben garantizar con absoluta prioridad el ejercicio de los derechos de las niñas, niños y adolescentes. En este sentido “prioridad absoluta” implica:
- Protección y auxilio en cualquier circunstancia;
- Prioridad en la exigibilidad de la protección jurídica cuando sus derechos colisionen con los intereses de los adultos, de las personas jurídicas privadas o públicas;
- Preferencia en la atención, formulación y ejecución de las políticas públicas;
- Asignación privilegiada e intangibilidad de los recursos públicos que las garantice;
- Preferencia de atención en los servicios esenciales.
Asimismo, el art. 6 establece la responsabilidad de todos los actores sociales en la participación sobre la base del principio de solidaridad y en ejercicio de la democracia participativa, y en este sentido deben y tienen derecho a ser parte activa en el logro de la vigencia plena y efectiva de los derechos y garantías de las niñas, niños y adolescentes.
Como rol fundamental el artículo 7 establece que la familia es responsable en forma prioritaria de asegurar a las niñas, niños y adolescentes el disfrute pleno y el efectivo ejercicio de sus derechos y garantías. Los progenitores tienen responsabilidades y obligaciones comunes e iguales en lo que respecta al cuidado, desarrollo y educación integral de sus hijos.
Asimismo, los organismos del Estado deben asegurar políticas, programas y asistencia apropiados para que la familia pueda asumir adecuadamente esta responsabilidad, y para que los progenitores asuman, en igualdad de condiciones, sus responsabilidades y obligaciones.
El artículo 9 hace foco en el derecho a la dignidad e integridad personal y reconoce que las niñas, niños y adolescentes tienen derecho a la dignidad como sujetos de derechos y de personas en desarrollo; a no ser sometidos a trato violento, discriminatorio, vejatorio, humillante, intimidatorio; a no ser sometidos a ninguna forma de explotación económica, torturas, abusos o negligencias, explotación sexual, secuestros o tráfico para cualquier fin o en cualquier forma o condición cruel o degradante. Las niñas, niños y adolescentes tienen derecho a su integridad física, sexual, psíquica y moral.
Conforme la Guía de buenas prácticas sobre violencias digitales en las infancias y adolescencias,[7] los medios de comunicación desempeñan un papel fundamental en la sociedad actual al suministrar un amplio volumen de información y también pueden ser protagonistas en la difusión responsable de cuestiones relacionadas con la actividad en línea de los niños. En este documento se define a la violencia digital como “toda aquella forma de intervención o manipulación mediante las tecnologías de la información y la comunicación sobre la voluntad o la conducta de una persona con el fin de provocar acciones lesivas y vulnerar su dignidad, libertad, vida privada y/o su integridad psicológica, física y sexual. Tales violencias resultan especialmente condenables cuando se ejercen sobre niñas, niños y adolescentes. Se trata de prácticas en las cuales la violencia es ejercida mediante lenguaje, símbolos, estrategias de manipulación, seducción y/o amenaza, mientras que lo digital constituye el medio donde dicha violencia es desplegada (redes sociales, juegos online, plataformas de videoconferencias y de entretenimiento, aplicaciones)”.
Algunas de estas conductas violentas son tipificadas como delitos, como el caso del grooming, pero otras constituyen contravenciones o simples faltas pero que, en definitiva, también producen en la víctima un daño importante en virtud de las características del medio digital empleado.
2.2 Violencia de género digital en la adolescencia
De acuerdo al informe de ONU Mujeres del año 2024 “La violencia contra las mujeres y las niñas es una de las violaciones más generalizadas de los derechos humanos en el mundo. Se producen muchos casos cada día en todos los rincones del planeta. Este tipo de violencia tiene graves consecuencias físicas, económicas y psicológicas sobre las mujeres y las niñas, tanto a corto como a largo plazo, al impedirles participar plenamente y en pie de igualdad en la sociedad (…) Las condiciones que ha creado la pandemia –confinamientos, restricciones a la movilidad, mayor aislamiento, estrés e incertidumbre económica– han provocado un incremento alarmante de la violencia contra mujeres y niñas en el ámbito privado y han expuesto todavía más a las mujeres y las niñas a otras formas de violencia, desde el matrimonio infantil hasta el acoso sexual en línea”[8].
La violencia en línea o violencia digital contra las mujeres es cualquier acto de violencia cometido, asistido o agravado por el uso de la tecnología de la información y las comunicaciones (teléfonos móviles, Internet, medios sociales, videojuegos, mensajes de texto, correos electrónicos, etc.) contra una mujer por el hecho de serlo.
Particular interés merece advertir el crecimiento exponencial de la violencia de género digital en la adolescencia, ya que su evolución ha sido significativa en la última década, principalmente dentro del ecosistema educativo. Los estereotipos de género se reproducen en el ecosistema digital sin filtro ya que la tecnología adiciona una capa más de vulnerabilidad en las niñas.
Los organismos internacionales han desarrollado el impulso de la defensa de los derechos de las mujeres a través del derecho internacional de los derechos humanos. En el sistema universal a través de la Convención sobre la Eliminación de toda forma de Discriminación contra la Mujer de 1979, rectificada por la República Argentina en 1985 y dotada de jerarquía constitucional en la reforma de la CN en 1994. En el sistema interamericano, se adopta la Convención Interamericana para Prevenir, Sancionar y Erradicar la Violencia contra la Mujer.
En esta misma dirección fueron creados distintos organismos internacionales como la Entidad de las Naciones Unidas para la Igualdad de Género y el Empoderamiento de las Mujeres (ONUMUJERES), que nace en el año 2010 a partir de la fusión de cuatro instituciones y organismos internacionales: el Fondo de Desarrollo de las Naciones Unidas para la Mujer (UNIFEM), la División para el Adelanto de la Mujer (DAM), la Oficina del Asesor Especial en Cuestiones de Género y el Instituto Internacional de Investigaciones y Capacitación para la Promoción de la Mujer (INSTRAW) , teniendo como fin generar un mayor impacto en la aceleración de los objetivos de la ONU en materia de igualdad de género y de empoderamiento de la mujer.
Es importante destacar que la Recomendación 19 del Comité de la CEDAW establece: “Observaciones sobre disposiciones concretas de la Convención Artículos 2 y 3 10. Los artículos 2 y 3 establecen una obligación amplia de eliminar la discriminación en todas sus formas, además de obligaciones específicas en virtud de los artículos 5 a 16. Inciso f) del artículo 2, artículo 5 e inciso c) del artículo 10 11. Las actitudes tradicionales, según las cuales se considera a la mujer como subordinada o se le atribuyen funciones estereotipadas perpetúan la difusión de prácticas que entrañan violencia o coacción, como la violencia y los malos tratos en la familia, los matrimonios forzosos, el asesinato por presentar dotes insuficientes, los ataques con ácido y la circuncisión femenina. Esos prejuicios y prácticas pueden llegar a justificar la violencia contra la mujer como una forma de protección o dominación. El efecto de dicha violencia sobre su integridad física y mental es privarla del goce efectivo, el ejercicio y aun el conocimiento de sus derechos humanos y libertades fundamentales. Si bien en esta observación se hace hincapié en la violencia real o las amenazas de violencia, sus consecuencias básicas contribuyen a mantener a la mujer subordinada, a su escasa participación en política y a su nivel inferior de educación y capacitación y de oportunidades de empleo. 12. Estas actitudes también contribuyen a la difusión de la pornografía y a la representación y otro tipo de explotación comercial de la mujer como objeto sexual, antes que como persona. Ello, a su vez, contribuye a la violencia contra la mujer” [9].
Asimismo, la Recomendación 35 del Comité de la CEDAW[10] que actualiza el texto de la 19, establece: “20. La violencia por razón de género contra la mujer se produce en todos los espacios y esferas de la interacción humana, ya sean públicos o privados, entre ellos los contextos de la familia, la comunidad, los espacios públicos, el lugar de trabajo, el esparcimiento, la política, el deporte, los servicios de salud y los entornos educativos, y en la redefinición de lo público y lo privado a través de entornos tecnológicos, como las formas contemporáneas de violencia que se producen en línea y en otros entornos digitales. En todos esos entornos, la violencia por razón de género contra la mujer puede derivarse de los actos u omisiones de agentes estatales o no estatales, que actúan territorialmente o extraterritorialmente, incluidas las acciones militares extraterritoriales de los Estados, a título individual o como miembros de organizaciones o coaliciones internacionales o intergubernamentales, o las operaciones extraterritoriales de las empresas privadas”.
Según el informe de la Relatora Especial sobre la violencia contra la mujer, sus causas y consecuencias acerca de la violencia en línea contra las mujeres y las niñas desde la perspectiva de los derechos humanos, «La definición de violencia en línea contra la mujer se aplica a todo acto de violencia por razón de género contra la mujer cometido, con la asistencia, en parte o en su totalidad, del uso de las TIC, o agravado por este, como los teléfonos móviles y los teléfonos inteligentes, Internet, plataformas de medios sociales o correo electrónico, dirigida contra una mujer porque es mujer o que la afecta en forma desproporcionada.»[11]
El art. 4 de la Ley 26.485 de Protección integral de las mujeres define la violencia directa e indirecta como “toda conducta, acción u omisión, que de manera directa o indirecta, tanto en el ámbito público como en el privado, basada en una relación desigual de poder, afecte su vida, libertad, dignidad, integridad física, psicológica, sexual, económica o patrimonial, como así también su seguridad personal. Quedan comprendidas las perpetradas desde el Estado o por sus agentes. Se considera violencia indirecta, a los efectos de la presente ley, toda conducta, acción omisión, disposición, criterio o práctica discriminatoria que ponga a la mujer en desventaja con respecto al varón. Asimismo, el art. 5 establece la tipología de violencias reconocidas en la ley: 1.- Física; 2.- Psicológica; 3.Sexual; 4.Económica y patrimonial.
Finalmente, dentro de las modalidades en que se manifiestan los distintos tipos de violencia contra las mujeres en los diferentes ámbitos, la ley comprende la violencia doméstica, institucional, laboral, contra la libertad reproductiva (de conformidad con la Ley 25.673 de Creación del Programa Nacional de Salud Sexual y Procreación Responsable), obstétrica (de conformidad con la Ley 25.929) y mediática que comprende toda publicación o difusión de mensajes e imágenes estereotipados a través de cualquier medio masivo de comunicación, que de manera directa o indirecta promueva la explotación de mujeres o sus imágenes, injurie, difame, discrimine, deshonre, humille o atente contra la dignidad de las mujeres, como así también la utilización de mujeres, adolescentes y niñas en mensajes e imágenes pornográficas, legitimando la desigualdad de trato o construya patrones socioculturales reproductores de la desigualdad o generadores de violencia contra las mujeres.
La violencia digital no está tipificada en la ley pero ésta puede ser identificada y comprendida normativamente dentro de la modalidad de violencia mediática. Asimismo, la violencia de género digital encuentra anclaje en otros tipos de violencia, es decir que el espacio en donde se desarrolla, que es el ecosistema digital, puede reconocer los más diversos tipos, sexual, económica, psicológica, simbólica, ideológica, etc. En este sentido vemos que la violencia de género digital se puede producir por varios motivos[12]:
- Apartarse de la “normatividad” sexual femenina: Insultos por internet a una niña o adolescente porque tiene varias parejas; acosar a una niña porque es provocativa, por su forma de vestir o por la cantidad de seguidores que tiene, insultar a una niña o adolescente por no haber tenido relaciones sexuales.
- Transgredir heteronormatividad sexual impuesta por estereotipos como obligatoria: Insultos por internet a una niña o adolescentes por su identidad o percepción de género u orientación sexual. Discurso homofóbico, transfóbico. Discurso de odio. Ridiculizar o humillar por su orientación sexual. Acosar y amenazar con difundir imágenes con comentarios discriminatorios sobre su orientación, percepción o identidad de género.
- Imposición del canon de belleza heteronormativo: Acosar y humillar el cuerpo de la mujer, imponiendo un canon de belleza. Utilizar a la mujer como objeto sexual. Participar en blogs donde los cuerpos de las mujeres obtienen puntaje. Insultar por el físico.
- Violencia sexual: Como vimos todos los casos de grooming, sexting que deriva en pornovenganza, amenazas y ciberacosos sexuales. Viralización de imágenes sexuales o pornográficas sin consentimiento.
- Violencia sexual asociada al vínculo de la pareja: Revisar varias veces el celular de la mujer, utilizar dispositivos de geolocalización, controlar los grupos de amistades, solicitar las claves privadas de redes, páginas o blogs.
- Violencia por ideología: discurso de odio hacia la mujer o hacia su posición sobre el feminismo o sobre temáticas relacionadas con la libertad sexual, la identidad sexual, la percepción de género, libertades reproductivas, educación sexual, etc.
Es cierto que el ecosistema digital es un espejo del entorno físico y por ello se reproducen las violencias que existen en lo cotidiano que son producto de la cultura. Pero, lo cierto es que falta de empatía y la falsa sensación de anonimato que presenta el ecosistema maximizan el desarrollo de un tipo especial de violencia que es la violencia de género en línea.
Es importante incidir en esta nueva forma de ejercer violencia de género, ya que es frecuente, sobre todo en la niñez y adolescencia que exista una percepción muy baja de sus efectos perniciosos que son entendidos como molestias irrelevantes o inocuas. La principal consecuencia de la violencia digital contra niñas y adolescentes, es la vulneración de la intimidad y del normal desarrollo de la sexualidad.
En este sentido, los efectos de la misma son significativos ya que se afecta la dignidad de las niñas y adolescentes que son las víctimas.
Frente a los casos de violencia de género digital es imprescindible dotar a las niñas y adolescentes de herramientas de acceso rápido a las denuncias y asesoramiento a través de canales formales públicos que ofrezcan una primera escucha de la víctima.
Asimismo, es necesario proteger el derecho a la privacidad de las víctimas y desarrollar herramientas de protección frente a injerencias arbitrarias o abusivas.
En España, por ejemplo, desde el año 2019, se instrumentó un “canal prioritario” como medio idóneo para comunicar la difusión de contenido con violencia digital. A partir de la denuncia en el canal prioritario, la Agencia Española de Protección de Datos analiza la necesidad de tomar medidas urgentes previstas en la legislación especial, entre las que se encuentra solicitar se bloqueé aquella información que contiene violencia digital en Internet.
El derecho a la libertad de autodeterminación sexual de los NNA también merece una protección especial, y en este sentido fue reconocido por la Directiva 2011/92/UE del Parlamento Europeo y del Consejo de 13 de diciembre de 2011 relativa a la lucha contra los abusos sexuales de los menores y la pornografía infantil y el Convenio del Consejo de Europa para la protección de los niños contra la explotación y el abuso sexual hecho en Lanzarote el 25 de octubre de 2007.
La sentencia del Tribunal Supremo de España, Sala en lo Penal, número 447/2021 del 26 de mayo de 2021[13], remarca la importancia normativa sobre violencia digital y establece que el escenario digital, lejos de reducir la afectación a la intimidad sexual de los NNA por la falta de contacto físico, potencia e intensifica la agresión a la libertad de autodeterminación sexual con un mayor impacto nocivo y duradero de la lesión a la intimidad de los NNA.
Los delitos contra la libertad sexual de NNA no exigen que el autor tenga contacto de manera física y directa con la víctima. El acoso sexual en redes constituye una nueva modalidad de abuso sexual, que para la víctima es vivido como una experiencia de cosificación sexual a partir del abuso a la libertad de autodeterminación, que se comete a través de la manipulación psicológica de la víctima, y del aprovechamiento de su situación de vulnerabilidad.
El grupo de trabajo del consejo de Europa sobre acoso online y otras formas de violencia en línea, en particular contra las mujeres y los niños, en un estudio del año 2018 ‒Mapping study on cyber violence‒ describe la ciberviolencia como “el uso de los sistemas informáticos para causar, facilitar o amenazar a las personas con violencia causando o pudiendo causar daños o sufrimientos físicos, sexuales, psicológicos o económicos, incluyendo también la explotación de las circunstancias, características o vulnerabilidades individuales”.
El estudio señala los diferentes tipos de violencia digital y los identifica como: a) violación de la privacidad en las redes, que incluye el intercambio y la manipulación de datos e imágenes en línea; b) el ciberacoso; c) las amenazas directas de violencia física a través de plataformas digitales; y d) la explotación y el abuso de menores en línea.
Esta definición de violencia digital es conteste con las conclusiones del año 2015 de la Comisión Especializada de Naciones Unidas sobre ciberviolencia contra mujeres y niñas[14] ‒The UN Broadband Commission for digital development working group on bradband and gender‒. Allí se estableció que “el término ‘ciber’ se utiliza para señalar las diferentes formas en que internet exacerba, amplifica o difunde el abuso y la violencia. Incluyendo todo un espectro de comportamientos que van desde el acoso en línea hasta el deseo de infligir daños físicos, agresiones sexuales, asesinatos y suicidios”.
En este informe se elabora una taxonomía de las distintas formas que puede desarrollar la violencia digital contra las mujeres y niñas y en principio se identifica seis categorías: piratería, informática, suplantación de identidad, rastreo, acoso, captación y distribución maliciosa.
Dentro de la violencia digital también se distinguen la intrusión y la vigilancia, definiendo esta última como el uso de la tecnología para obtener información personal de la víctima, supervisar sus actividades y comportamientos ya sea en tiempo real o cronológicamente, sus gustos y consumos.
Asimismo la violencia digital[15] contra mujeres y niñas está comprendida en el artículo 1 de la “Declaración sobre la eliminación de la violencia contra la mujer” aprobada por la Asamblea General de las Naciones Unidas por Resolución 48/104 del 20 de diciembre de 1993, como “todo acto de violencia basado en la pertenencia al sexo femenino que tenga o pueda tener como resultado un daño o sufrimiento físico, sexual o psicológico para la mujer, así como las amenazas de tales actos, la coacción o la privación arbitraria de la libertad, tanto si se producen en la vida pública, como en la vida privada”.
El Convenio de Estambul para prevenir y combatir la violencia contra las mujeres y la violencia doméstica define la violencia psicológica y el acoso, en sus artículos 33 y 34 respectivamente, imponiendo a los estados partes el deber de adoptar las medidas legislativas o de otro tipo que sean necesarias para tipificar como delito la imposición intencionada de daños psicológicos graves mediante coacción o amenaza. Los “marcos de intimidación ambiental” son un buen ejemplo para anunciar un mal grave apoyado en comportamientos expresos o simbólicos que transmiten al destinatario un miedo estructural, un temor a optar por cualquier otra alternativa, no reclama que en cada acto sexual el victimario deba repetir la fórmula intimidatoria, sino en la creación de un ambiente comunicativo, que permite representarse a la víctima que el victimario puede llevar a cabo el mal grave con el que la amenazó.
En el caso de los NNA el riesgo de que una imagen de su cuerpo desnudo, mostrando actos de contenido sexual sobre el mismo, pueda ser distribuido en una red social de la que participan muchos de su entorno social y afectivo, adquiere una relevante gravedad. No solo porque constituye una lesión de su derecho a la intimidad, sino una profunda alteración de sus relaciones personales y de su propia autopercepción individual y social, a través de la voluntad cosificadora del victimario.
Como resulta de lo analizado, el ecosistema digital debilita y fragiliza los marcos de protección de la intimidad, convirtiendo en vulnerables a las personas, cuando por acceso indebido a sus datos personales, pierden de manera irreversible, y frente a miles o millones de personas, el control sobre su vida privada. Y aún más, cuando esos datos se relacionan con la sexualidad, junto con su viralización indiscriminada, y en especial en el caso de víctimas mujeres, y a consecuencia de los estereotipos y construcciones culturales de género, se activa un mecanismo en red de criminalización, cosificación, humillación y desprecio.
Es en estos casos cuando se desarrolla el escenario digital de la polivictimización y de interseccionalidad de opresiones que genera la tecnología como nueva capa de vulnerabilidad. Los victimarios, mediante mecanismos que adquieren un valor normativo de intimidación, somete a los NNA a su voluntad de cosificación sexual. Existen en estos casos una lesión a la libertad de autodeterminación personal proyectada sobre el derecho de toda persona a decidir cómo, cuándo, dónde y a quién mostrar su cuerpo o manifestar su sexualidad o sus deseos sexuales.
3. Deepfakes
Los deepfakes son una manifestación avanzada de las tecnologías basadas en inteligencia artificial (IA), específicamente aquellas que utilizan aprendizaje profundo (deep learning). Se trata de medios audiovisuales manipulados digitalmente para alterar la identidad o el mensaje original de una persona en imágenes, videos o audios, haciéndolos parecer genuinos, aunque sean fabricaciones artificiales.[16] Estrictamente hablando, el término surge como un acrónimo de deep learning y fake. Por un lado, el deep learning consiste en un campo de la inteligencia artificial que emplea redes neuronales de múltiples capas para analizar grandes volúmenes de datos, aprender patrones y reproducirlos o transformarlos en contenidos nuevos, de manera cada vez más precisa. Por el otro, el vocablo fake alude a la falsificación o alteración de un material preexistente, o a la creación de uno completamente apócrifo, que simula la realidad con un alto grado de verosimilitud.[17]
Surge el término en 2017 e, inicialmente, esta tecnología se popularizó a través de foros en línea, donde desarrolladores aficionados utilizaban herramientas como Generative Adversarial Networks (GANs) para crear videos que alteraban rostros en clips de películas o imágenes.
Las GANs operan mediante dos redes neuronales que compiten entre sí: una genera el contenido falso, y otra evalúa su autenticidad hasta que el producto final resulta indistinguible de la realidad. Es decir, cuentan con un generador y un discriminador. El generador crea imágenes, videos o audios manipulados, mientras que el discriminador evalúa la autenticidad de estos frente a datos reales. [18]
A través de un proceso iterativo, ambas redes “compiten” para mejorar la calidad del contenido manipulado, logrando resultados cada vez más realistas que desafían los límites de la percepción humana.
Adelantamos que el proceso de creación de un deepfake comienza con la recopilación de grandes volúmenes de datos relacionados con el sujeto objetivo, como imágenes, videos o grabaciones de voz. Estas bases de datos permiten al modelo entrenarse para replicar los rasgos faciales, las expresiones, los movimientos y las características vocales de una persona. Posteriormente, el modelo superpone esta información con contenido preexistente, trabajando cuadro por cuadro para garantizar que el resultado final sea coherente y fluido.
Al día de hoy, la IA ha revolucionado diversos ámbitos, facilitando la creación y difusión de deepfakes, es decir, esos contenidos audiovisuales manipulados que simulan eventos o declaraciones ficticias con notable realismo. [19] Por ejemplo, hoy por hoy existe un auge de los modelos de lenguaje de gran escala (LLMs). Los LLMs son herramientas de inteligencia artificial diseñadas para procesar, interpretar y generar texto de manera coherente y contextualizada. Estas plataformas son capaces de analizar grandes volúmenes de datos, identificar patrones y producir respuestas que simulan la comprensión humana[20].
Ahora bien, en el contexto de los deepfakes se emplean técnicas avanzadas de aprendizaje automático y redes neuronales profundas para generar contenidos falsos que resultan convincentes para el espectador. Y el desarrollo de algoritmos de aprendizaje profundo ha permitido que la creación de deepfakes sea más accesible y menos costosa. Testigo de esto son las herramientas anteriormente mencionadas. Estos modelos pueden desempeñar un papel fundamental en la generación de deepfakes al proporcionar descripciones detalladas y contextuales que guían la creación de contenido audiovisual sintético.
Como mencionamos anteriormente, la manipulación de contenido audiovisual requería habilidades técnicas especializadas y recursos significativos; sin embargo, las herramientas basadas en IA han democratizado este proceso, permitiendo que individuos sin formación técnica puedan generar deepfakes con relativa facilidad. Y esa accesibilidad ha incrementado la proliferación de contenidos falsos en diversas plataformas digitales, amplificando los riesgos asociados a su uso indebido. Vamos a mencionar brevemente algunos casos de ejemplo. [21]
En lo que hace a imagen:
- DALL-E 3: desarrollada por OpenAI, DALL-E 3 es una herramienta avanzada que convierte descripciones textuales en imágenes de alta calidad. Su integración nativa con ChatGPT permite a los usuarios generar y refinar descripciones de manera interactiva, facilitando la creación de contenido visual preciso y detallado[22].
- Midjourney: es una herramienta de IA que se especializa en la creación de arte digital y la imitación de estilos artísticos. Permite a los usuarios generar imágenes a partir de descripciones textuales, ofreciendo una amplia variedad de estilos y enfoques creativos[23].
- Adobe Firefly: parte de la suite de Adobe, Firefly es una plataforma de IA diseñada para transformar contenido visual. Se integra con aplicaciones como Photoshop e Illustrator, ofreciendo una experiencia fluida para diseñadores y creadores de contenido. Firefly permite generar imágenes a partir de texto y ofrece modelos personalizados que se adaptan al estilo y lenguaje de marca del usuario.[24]
En lo que hace a video:
- SORA de OpenAI: esta herramienta permite la creación de videos a partir de descripciones textuales, generando contenido en resolución Full HD con una duración máxima de 20 segundos. SORA ha sido utilizada en diversas aplicaciones, desde la producción de contenido publicitario hasta la generación de material educativo. Sin embargo, su accesibilidad ha suscitado preocupaciones respecto al potencial uso indebido en la creación de deepfakes malintencionados[25].
- Veo 2 de Google: desarrollada por DeepMind, Veo 2 es una evolución significativa en la generación de videos mediante IA. Ofrece la capacidad de producir videos en resolución 4K con una duración de hasta dos minutos, superando las limitaciones de herramientas anteriores. Veo 2 se distingue por su comprensión avanzada de la física y la cinematografía, lo que permite generar movimientos de cámara más realistas y coherentes. Actualmente, su acceso está limitado a un grupo selecto de usuarios a través de una lista de espera[26].
4. Modificaciones legislativas y prevención
El Convenio de Budapest es el primer instrumento internacional que trata de manera específica aspectos relacionados con el ciberdelito. El mismo fue sancionado en noviembre de 2001 por el Consejo de Europa y entró en vigencia en 2004.
En 2017, mediante la sanción de la Ley 27.411, la Argentina aprobó el mismo como parte de su legislación. El Convenio, además, ya contaba con un Protocolo del año 2003 sobre delitos racistas a través de sistemas informáticos.
Este convenio fue el primer tratado internacional en la materia y es uno de los principales textos legales sobre cooperación internacional con fines de persecución penal y lucha contra el ciberdelito que pretende estandarizar las legislaciones nacionales y los protocolos y técnicas de investigación para impulsar la cooperación internacional en temas como las estafas informáticas, la distribución de pornografía infantil, las infracciones vinculadas a la propiedad intelectual y los atentados contra la integridad del sistema.
En el preámbulo del convenio se reconoce la necesidad de aplicar una política penal común para proteger a la sociedad de la ciberdelincuencia en virtud del riesgo que significa la utilización de internet para la comisión de delitos informáticos.
El capítulo II establece cuáles son las medidas que deberán adoptarse a nivel nacional y dentro de la sección 1- derecho penal sustantivo, el título 1 establece los delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos y define el acceso ilícito, la interceptación ilícita, los ataques a la integridad de los datos, a la integridad del sistema, y los abusos de los dispositivos.
El título 2 trata de los delitos informáticos y consagra la falsificación y el fraude informático.
El título 3 enuncia los delitos relacionados con el contenido y contempla los delitos relacionados con la pornografía infantil que incluye: a. la producción de pornografía infantil con la intención de difundirla a través de un sistema informático, b. la oferta o puesta a disposición de pornografía infantil a través de un sistema informático; c. la difusión o transmisión de pornografía infantil a través de un sistema informático y d. la posesión de pornografía infantil en un sistema informático o en un dispositivo de almacenamiento de datos informáticos.
Art. 9 de la Convención de Budapest, reserva la posibilidad de punir esto o no la explotación sexual infantil creada por IA.
El artículo 9.2 define pornografía infantil como todo material pornográfico que contenga la representación visual de: a. un menor adoptando un comportamiento sexualmente explícito, b. una persona que parezca un menor adoptando un comportamiento sexualmente explícito y c. imágenes realistas que representen a un menor adoptando un comportamiento sexualmente explícito. Se aclara que, a los efectos de este párrafo, menor de edad es toda persona menor de 18 años, excepto que las partes exijan un límite de edad inferior que deberá ser como mínimo 16 años.
Luego el título 4 trata de los delitos relacionados con las infracciones de la propiedad intelectual y de los derechos afines, los conceptos de tentativa y complicidad, la responsabilidad de las personas jurídicas por los delitos cometidos por cuenta de las mismas por una persona física, ya sea a título individual o como miembro de un órgano de dicha persona jurídica, las sanciones y medidas a adoptar por los Estados.
La sección 2 trata el proceso penal y el título 2 se refiere a la conservación rápida de datos informáticos almacenados, en particular cuando existan motivos para creer que dichos datos son particularmente susceptibles de pérdida o modificación, es decir la importancia de la preservación rápida de la prueba.
El título 3 consagra los principios generales en materia de cooperación internacional, extradición, asistencia mutua, confidencialidad e información espontánea, que son fundamentales para el tratamiento y la resolución de los tipos penales a nivel mundial.
Finalmente, el título 3 instituye una red internacional 24/7 de contacto localizable para garantizar una asistencia inmediata para la investigación relativa a delitos vinculados a sistemas y datos informáticos o para obtener las pruebas en formato electrónico de un delito. Esta red internacional es importantísima en los casos de grooming, ya que garantiza la intervención inmediata de la justicia ante el peligro de encuentro de las víctimas.
El segundo protocolo adicional de la Convención de Budapest, firmado el 14 de mayo de 2022 en Estrasburgo tiene por objeto afianzar los lazos en materia de cooperación internacional y facilitar la obtención de evidencia electrónica para poder brindar una respuesta eficaz en la investigación criminal para trabajar contra el ciberdelito. “La firma del Protocolo es de gran importancia para todos los países pues su objetivo principal es establecer reglas internacionales comunes para reforzar la cooperación internacional en materia de ciberdelincuencia y de obtención de pruebas digitales en las investigaciones y procesos penales cuando se encuentra alojada en extraña jurisdicción. Actualmente se estima que la evidencia digital es necesaria en el 85% de las investigaciones. Es fundamental garantizar la compatibilidad de las normas en el plano internacional para evitar conflictos de leyes cuando se solicite evidencia digital. El Protocolo reconoce la necesidad de una cooperación mayor y más eficiente entre los estados y con el sector privado; así como los proveedores de servicio necesitan una mayor claridad y seguridad jurídica en relación a los requerimientos judiciales y a la revelación de pruebas electrónicas. El Protocolo también reconoce que, para que la cooperación transfronteriza sea eficaz entre el estado y el sector privado, es fundamental establecer condiciones que respeten los derechos fundamentales y protejan los datos personales y la privacidad de los usuarios”.[27]
El segundo protocolo refuerza la cooperación internacional a través de un conjunto de medidas que amplían las facultades de las autoridades de los Estados parte. En este aspecto, se podrá solicitar directamente información sobre los registros de nombres de dominio de Internet e información de abonado a los proveedores de servicios que se encuentran en territorio de otro Estado, como una forma de cooperación directa con ellos; se dota a estas autoridades de un mecanismo procesal que permita dar efectividad a las órdenes emitidas por las autoridades de otro Estado, dirigidas a sus prestadores de servicios.
Se podrá obtener, en caso de emergencia, la asistencia inmediata de un proveedor de otro Estado, sin que sea necesaria una solicitud formal. En caso de emergencia, las autoridades de un Estado podrán solicitar cualquier tipo de asistencia de una forma más ágil que en la cooperación tradicional y finalmente se utilizará el sistema de videoconferencia y los equipos conjuntos de investigación adaptados a las particularidades del ciberdelito y la prueba electrónica.
Asimismo, conforme la OG 25 “(…) 24. Los Estados partes deben cerciorarse de que las políticas nacionales relativas a los derechos de los niños aborden específicamente el entorno digital y deben aplicar reglamentaciones, códigos industriales, normas de diseño y planes de acción pertinentes, todo lo cual debe ser evaluado y actualizado periódicamente … Los Estados partes deben aplicar medidas para proteger a los niños de los riesgos asociados con ese entorno, como la ciber agresión y la explotación y los abusos sexuales de niños en línea facilitados por la tecnología digital, asegurarse de que se investiguen esos delitos y ofrecer reparación y apoyo a los niños que sean víctimas de esos actos … Los Estados partes deben garantizar la aplicación de mecanismos eficaces de protección digital de los niños, así como de normativas de salvaguardia, respetando al mismo tiempo los demás derechos de los niños, en todos los ámbitos en que estos acceden al entorno digital y que incluyen el hogar, los entornos educativos, los cibercafés, los centros juveniles, las bibliotecas y los centros de atención sanitaria y modalidades alternativas de cuidado”.[28]
4.1 Ley Olimpia
La Ley 27.736, conocida como Ley Olimpia, fue aprobada por unanimidad en el senado el 29 de septiembre de 2023 y publicada en el Boletín Oficial de Argentina el 23 de octubre de 2023. Esta norma introduce modificaciones clave a la normativa vigente, específicamente la Ley 26.485 de Protección Integral para Prevenir, Sancionar y Erradicar la Violencia contra las Mujeres, destacándose la incorporación de la violencia digital como una forma de violencia contra las mujeres y la violencia telemática como una modalidad específica. Además, regula nuevas medidas cautelares para proteger los derechos de las mujeres a través de la intervención judicial, llenando un vacío normativo previo en la protección frente a agresiones en el ámbito digital. Entre los cambios más significativos, se reformuló el concepto de violencia contra la mujer en el artículo cuarto de la ley, abarcando acciones u omisiones basadas en razones de género que afecten de forma directa o indirecta la vida, libertad, dignidad, integridad, participación política o seguridad de las mujeres en ámbitos tanto públicos como privados, ya sea en espacios analógicos o digitales. Asimismo, se añadió la definición de violencia digital, entendida como aquella ejercida mediante tecnologías de la información y la comunicación, con el objetivo de causar daño físico, psicológico, económico, sexual o moral, tanto en el ámbito privado como en el público.
La incorporación de la ciber violencia en la legislación amplía significativamente la protección de las mujeres, abarcando su dignidad, reputación e identidad en todos los espacios donde habiten, incluidos los entornos digitales.
Este avance normativo no solo refuerza la claridad en la definición de violencia de género, sino que también ofrece herramientas concretas para enfrentar una problemática que hasta ahora carecía de regulación adecuada en el ámbito legal argentino. Al incorporar la violencia digital o telemática como «toda conducta, acción u omisión en contra de las mujeres basada en su género que sea cometida, instigada o agravada, en parte o en su totalidad, con la asistencia, utilización y/o apropiación de las tecnologías de la información y la comunicación, con el objeto de causar daños físicos, psicológicos, económicos, sexuales o morales tanto en el ámbito privado como en el público a ellas o su grupo familiar» incluye conductas que atenten contra la integridad, dignidad, identidad, reputación y libertad de las mujeres en el espacio digital, así como la obtención, reproducción y difusión no consentida de material íntimo, discursos de odio misóginos, acoso, amenazas, extorsión, control o espionaje de la actividad virtual, accesos no autorizados a dispositivos electrónicos o cuentas en línea, y cualquier ciberataque que afecte los derechos protegidos en la ley. Finalmente, la ley brinda una herramienta de prevención de la expansión del daño al posibilitar la orden de
la supresión de contenidos que constituyan un ejercicio de la violencia digital o telemática definida en la presente ley, debiendo identificarse en la orden la URL específica del contenido cuya remoción se ordena. En estos casos, el juez deberá solicitar a las empresas el aseguramiento de los datos informáticos relativos al tráfico, a los abonados y al contenido del material suprimido.
4.2 Ley Belén
Actualmente se encuentra en debate legislativo la iniciativa llamada “Ley Belén”. Se trata de un proyecto que busca incorporar la violencia digital al Código Penal. Propone tipificar como delito la difusión no consensuada de material íntimo o de desnudez haciéndose referencia a los Porn DeepFake y en consecuencia procura reformular varios artículos del Código Penal; se propone que las acciones derivadas de los delitos previstos en los nuevos artículos 155 bis y 155 ter sean dependientes de instancia privada, es decir, que requieran denuncia de la persona afectada para su persecución; se modifica el art. 129 para incluir como delito las exhibiciones de partes genitales enviadas sin consentimiento a través de tecnologías de la información y la comunicación, con multas que van desde $600.000 hasta $4.000.000. Epígrafe del Capítulo III, Título V: se actualiza el título a «Violación de Secretos, de la Privacidad y de la Imagen» para reflejar la inclusión de nuevos delitos relacionados con la privacidad y la imagen personal. Artículo 155: se modifica para establecer multas de $300.000 a $2.000.000 para quienes publiquen indebidamente correspondencias o comunicaciones electrónicas no destinadas a la publicidad, causando o pudiendo causar perjuicios a terceros. Artículo 155 bis: se incorpora para penalizar con prisión de 8 meses a 1 año y multas duplicadas a quienes, sin autorización de la víctima o mediante engaño, graben o elaboren material con contenido de desnudez o naturaleza sexual.
También establece penas de prisión de 3 meses a 3 años para quienes difundan dicho material sin consentimiento. Artículo 155 ter: se introduce para agravar las penas previstas en el artículo 155 bis en un tercio cuando el delito sea cometido por una persona con la que la víctima tenga o haya tenido una relación afectiva, con fines de lucro, por motivos de odio racial, religioso, de género, orientación sexual, identidad de género o su expresión, o cuando medie violencia de género. Artículo 169: se modifica para imponer penas de prisión o reclusión de 3 a 8 años a quienes, mediante amenazas de difundir material íntimo o violar secretos, extorsionen a otra persona
La Ley Belén aborda explícitamente las prácticas de porn deep fakes a través de varias disposiciones y las clasifica como una forma de violencia de género digital. Para la Ley, los porn deep fakes se consideran un delito al incluirse dentro de las prácticas de «montaje digital de la cara de una persona en videos de pornografía» que luego se distribuyen o publican sin su consentimiento. La ley reconoce que los porn deep fakes afectan derechos como la privacidad, la dignidad y la integridad psicológica de las víctimas. Además, busca proteger a mujeres y diversidades que, históricamente, han sido más afectadas por estas prácticas debido a las desigualdades de género y la cosificación de sus cuerpos.
Es así como la ley establece penas de prisión de seis meses a tres años y el doble de la multa correspondiente para quienes produzcan, difundan, publiquen, envíen o de cualquier manera pongan al alcance de terceros material íntimo obtenido o creado sin consentimiento.
Las penas se agravan en un tercio del mínimo y del máximo si el delito se comete con fines de lucro, por odio de género o contra una persona menor de edad. También se considera agravante si la víctima tiene una relación previa con el perpetrador, como matrimonio, convivencia, o relación afectiva.
Las infancias y las adolescencias se encuentran en grave peligro por la generación ilimitada de datos sintéticos donde se utilizan sus imágenes para crear videos sexualizados con inteligencia artificial. Por ello, se requiere un compromiso inminente de regulación de este nuevo escenario que pone en riesgo los derechos de la infancia. Si bien coincidimos con la necesidad de una reforma legislativa en lo mediato y condicionado a los tiempos legislativos, afirmamos que en lo inmediato se hace necesaria una estrategia que complemente la prevención con la educación digital. La aplicación del artículo 128 del Código Penal para este tipo de delitos no respeta el principio de tipicidad al no contemplar la utilización de herramientas tecnológicas para la generación del contenido sexualizado. En principio, si la imagen no exhibe abusos reales no encuadra en el delito de tenencia o producción de pornografía infantil del artículo 128 del Código Penal. Sin perjuicio de ello, sí podría habilitar medidas cautelares en el marco de la Ley Olimpia, de eliminación de contenido o bloqueo de cuentas y/o acciones civiles por daños y perjuicios o penales por delitos contra el honor.
5. El fallo del Juzgado de familia, niñez y adolescencia de Paso de los Libres, Provincia de Corrientes del 21/05/2025 en autos «Cortés Rafael Alejandro y otros s/Acciones derivadas protección niñez y adolescencia».
Mientras escribíamos este pequeño aporte nos llegó una sentencia judicial que teníamos que incluir porque se ajustaba a los argumentos desarrollados. En este caso, el progenitor de una adolescente víctima de utilización de su imagen por medio de la aplicación denominada UndressHer.app que genera imágenes sintéticas de desnudez con el rostro de adolescentes en cuerpos que no les pertenecen, peticiona judicialmente medidas de protección integral.
De acuerdo al informe pericial informático remitido por el Área de Seguridad Informática de la Dirección de Informática del Poder Judicial de Corrientes se trata de una aplicación “que utiliza inteligencia artificial (IA), específicamente modelos generativos avanzados como Redes Generativas Antagónicas (GANs) o modelos de difusión, para modificar digitalmente imágenes de personas. Su función principal consiste en simular la eliminación digital de ropa en fotografías cargadas por los usuarios. Para la Generación de Contenido: la IA produce nuevas imágenes, eliminando digitalmente la ropa y completando visualmente las áreas ocultas con resultados plausibles”. Se trata como vimos, de imágenes sintéticas generadas por IA.
Del informe también surge que «Habitualmente, estas aplicaciones no divulgan públicamente información detallada sobre sus creadores, reforzando las preocupaciones sobre transparencia y responsabilidad y … concluye que UndressHer.app es una plataforma que utiliza inteligencia artificial para generar imágenes manipuladas simulando desnudez, presentando serios cuestionamientos éticos y legales. Su uso indebido puede implicar graves consecuencias en términos de privacidad y seguridad personal. La falta de transparencia sobre sus responsables y procedimientos internos subraya aún más la controvertida naturaleza de esta aplicación”.
El caso no solo se trata de generación de datos sintéticos de desnudez por medio de una herramienta de IA, sino que también dichos datos sintéticos comenzaron a ser viralizados en un grupo de whatsapp entre pares. Como vemos, existe una doble exposición y vulneración de derechos de las adolescentes que produce un daño a la intimidad de indefinida expansión.
La jueza cita normativa nacional e internacional como marco protectorio de los derechos de los niños, niñas y adolescentes y pone de manifiesto la situación de hipervulnerabilidad que el entorno digital representa para la infancia y la adolescencia y enmarcan los hechos en un caso de violencia digital al afirmar que «… El entorno digital no garantiza barreras efectivas de edad ni consentimiento, lo que expone especialmente a niños y adolescentes a formas modernas de violencia simbólica, digital y psicológica, configurando una situación de alto riesgo que exige medidas cautelares urgentes de protección con el fin de evitar que la persistencia del acceso irrestricto a dicha aplicación constituya un riesgo cierto de repetición del daño, tanto respecto de las victimas identificadas en autos como de otros potenciales afectados».
Asimismo, en cumplimiento de lo dispuesto por los arts. 33/35 de la Ley N° 26.061; art. 26 9.a de la Ley N° 26.485, Ley Olimpia N° 27.736 modificatoria de la Ley N° 26485; art. 706 Código Civil y Comercial de la Nación; art. 18 inc. h) e i) del Código Procesal de Familia Niñez y Adolescencia de la Provincia de Corrientes ordena con carácter de medida cautelar, oficiar a la ENACOM a fin de que se adopten las medidas necesarias, por sí o a través de las ISP (Internet Service Provider) con el fin de proceder al bloqueo[29] de forma inmediata del acceso desde el territorio argentino al sitio web https://undressher.app y bloqueen todos los servidores DNS sujetos a su control.
Es importante destacar que al bloquear el contenido, este no se elimina de internet y tampoco se resuelve la cuestión de fondo que está dada por la producción, difusión y promoción de imágenes sintéticas de niños, niñas y adolescentes con los daños que se producen.
6. The «TAKE IT DOWN» act (Ley de herramientas para abordar la explotación mediante tecnología de IA conocida como «Deepfakes» en Sitios Web y Redes)
En este estado de la cuestión, EEUU sanciona una ley que tiene como objetivo principal obligar a las plataformas digitales (como sitios web y aplicaciones móviles) a eliminar imágenes íntimas visuales difundidas sin consentimiento. Como puntos clave de la norma se pueden enunciar la prohibición penal de publicación intencional de imágenes íntimas sin consentimiento. Para ello, se define al consentimiento como una autorización afirmativa, consciente y voluntaria, libre de coerción, fraude o presión.
Asimismo, se definen los «Deepfakes» como imágenes o videos generados o modificados sustancialmente con técnicas de inteligencia artificial que representan falsamente la apariencia o conducta de una persona en una representación visual íntima. Por último define «plataforma cubierta» como sitios web, servicios online o aplicaciones que permiten principalmente contenido generado por usuarios (mensajes, videos, imágenes, juegos, archivos de audio) y excluye proveedores de acceso a Internet, correo electrónico y sitios web que consisten principalmente en contenido preseleccionado.
Se establecen delitos específicos al publicar imágenes íntimas sin consentimiento en servicios informáticos interactivos. Para el caso de las personas adultas, es ilícito publicar imágenes íntimas sin consentimiento si la imagen fue obtenida o creada violando la privacidad razonable de la persona; no fue expuesta voluntariamente por la persona en ámbitos públicos o comerciales; no se trata de un asunto de interés público o está destinada a causar daño o efectivamente causa daño (psicológico, financiero o reputacional).
Para el caso de los NNA, es ilícito publicar imágenes íntimas de menores con la intención de abusar, humillar, acosar o excitar o satisfacer deseos sexuales.
También se establecen ciertas excepciones relacionadas con actividades legales autorizadas de investigación, protección o inteligencia, o en el caso de divulgaciones de buena fe a autoridades, procesos legales, atención médica, investigación científica o denuncia de contenido ilegal y finalmente en caso de publicaciones propias de contenido íntimo. En este último caso es muy importante considerar los riesgos de prácticas muy comunes entre los adolescentes como el sexting o entre los responsables de cuidado de los NNA como el sharenting. En estos casos, es la misma víctima o sus responsables de cuidado los que suben el contenido en línea, con el riesgo de captación del material para su utilización de videos pornográficos y/o de explotación sexual infantil.
La ley consagra la obligación de las plataformas de establecer un proceso para que la persona damnificada pueda notificar la existencia de una imagen íntima sin consentimiento y solicitar su eliminación. Las plataformas deben eliminar estas imágenes en un plazo no superior a 48 horas desde la notificación. En este caso las plataformas digitales no serán responsables por eliminar material reclamado como imágenes íntimas no consensuadas, siempre que lo hagan de buena fe.
Las infracciones se tratarán como actos injustos o engañosos bajo la ley vigente de la Comisión Federal de Comercio. La FTC tiene autoridad plena para hacer cumplir esta ley.
En resumen, esta ley busca proteger la privacidad y dignidad de las personas ante la publicación no consentida de imágenes íntimas y deepfakes, estableciendo mecanismos obligatorios para que las plataformas digitales eliminen rápidamente dichos contenidos y sancionando penalmente a quienes los difundan de manera indebida.
6. Conclusiones
- Los Estados deben marcar una agenda de ciberseguridad para la infancia que ayude a proteger a los niños, niñas y adolescentes en el ecosistema digital, definir las estrategias para hacer efectivos los derechos digitales de la infancia y crear protocolos para prevenir y erradicar la violencia digital contra niños, niñas y adolescentes.
- Se deberán aplicar principios éticos y responsables desde el diseño y el desarrollo de las tecnologías de IA por parte de las empresas prestatarias de servicios.
- Se deberá regular de forma clara y transparente la propiedad y/o titularidad de las plataformas, redes sociales, servicios en línea, etc., para lograr identificar relaciones de causalidad e imputabilidad de responsabilidad.
- Es necesario desarrollar campañas públicas de ciberseguridad, trabajar sobre el derecho a la intimidad en la infancia y a la protección de los datos personales como un bien de incidencia colectiva.
- Consensuar internacionalmente edades mínimas de emancipación digital y construir herramientas robustas de agge assurance y control parental.
- Desarrollar herramientas tecnológicas fáciles y seguras de denuncia.
- Dar a conocer a las niñas, niños y adolescentes y a los adultos responsables la existencia de servicios gubernamentales de ayuda y denuncia de fácil acceso.
- Trazar y dar seguimiento a las denuncias y generar y promover estadísticas y observatorios para la elaboración de normas y de políticas públicas de alfabetización digital, comunicación y prevención.
- Los riesgos que presenta la tecnología para los niños, niñas y adolescentes como un grupo en situación de hipervulnerabilidad deben abordarse desde perspectivas multisectoriales que desarrollen un entendimiento completo del tema.
- En este sentido, se debe insistir en la aplicación de la «perspectiva de infancia» en el ecosistema digital para que se constituya en un principio general de aplicación trasversal desde el diseño tecnológico, el mercado digital hasta la concientización y la educación digital en valores.
[2] https://elpais.com/tecnologia/2023-05-16/sam-altman-chatgpt-en-el-capitolio-si-la-inteligencia-artificial-sale-mal-puede-salir-muy-mal.html
[3] https://www.infobae.com/salud/2024/10/31/deep-fakes-y-violencia-sexual-cuales-son-las-consecuencias-en-la-salud-mental-de-esta-nueva-forma-de-abuso-infantil/
https://www.rionegro.com.ar/opinion/deepfakes-ninos-ninas-y-adolescentes-en-peligro-3909075/
[4] Marshall McLuhan, Comprender los medios de comunicación. Las extensiones del ser humano (Barcelona: editorial Paidós, 1996), 29.
[5] Lance Strate, “La tecnología, extensión y amputación del ser humano. El medio y el mensaje de McLuhan”, Infoamérica, N° 7-8 (2012): 63, https://www.infoamerica.org/icr/n07_08/strate.pdf
[6] https://www.oas.org/dil/esp/Ley_de_Proteccion_Integral_de_los_Derechos_de_las_Ninas_Ninos_y_Adolescentes_Argentina.pdf
[7] http://www.obserdiscriminacion.gob.ar/wp-content/uploads/2020/11/infancia-y_adolescencia_violencias_digitales.pdf (última consulta 10/7/2022).
[8] https://www.unwomen.org/es/what-we-do/ending-violence-against-women/faqs/types-of-violence
[9] chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://catedraunescodh.unam.mx/catedra/mujeres3/html/cedaw/Cedaw/3_Recom_grales/19.pdf
[10] chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://documents-dds-ny.un.org/doc/UNDOC/GEN/N17/231/57/PDF/N1723157.pdf?OpenElement
[11] chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://argentina.unfpa.org/sites/default/files/pub-pdf/esi-cartilla-web.pdf
[12] Donoso, T; Rubio, M. J. y Vilà, R. (2017). Las ciberagresiones en función del género. Revista de Investigación Educativa, 35(1), 197-214.
[13] https://www.iberley.es/jurisprudencia/sentencia-penal-n-447-2021-ts-sala-penal-sec-1-rec-3097-2019-26-05-2021-48360975
[14] Puede consultarse el documento en https://en.unesco.org/sites/default/files/genderreport2015final.pdf
[15] Es muy importante, para comprender este aspecto, el análisis de la violencia digital contra las mujeres y niñas y sus distintas tipologías y proyecciones que realiza el Tribunal Europeo de Derechos Humanos en el caso Buturuga c. Rumania del 11 de junio de 2020.
[16] BIELLI, G. E. Deepfakes y prueba electronica. Thomson Reuters – La Ley. 2025. En prensa. Pag 1.
[17] BIELLI, G. E. Deepfakes y prueba electronica. Ya cit. Pag 1.
[18] BIELLI, G. E. Deepfakes y prueba electronica. Ya cit. Pag 2.
[19] BIELLI, G. E. Deepfakes y prueba electronica. Ya cit. Pag 3.
[20] BIELLI, G. E., “Inteligencia artificial en el Poder Judicial. Uso de LLMs por parte de los jueces al momento del dictado de la sentencia”, LL del 21/11/2024, LL Online AR/DOC/2984/2024.
[21] BIELLI, G. E. Deepfakes y prueba electronica. Ya cit. Pag 4
[22] Pueden probarla en https://openai.com/index/dall-e-3/.
[23] Pueden probarla en https://www.midjourney.com/.
[24] Pueden probarla en https://www.adobe.com/ar/products/firefly.html.
[25] Pueden probarla en https://openai.com/sora/.
[26] Pueden probarla en https://deepmind.google/technologies/veo/veo-2/.
[27] https://ocedic.com/segundo-protocolo-adicional-de-la-convencion-de-budapest/#:~:text=El%20Protocolo%20reconoce%20la%20necesidad,la%20revelaci%C3%B3n%20de%20pruebas%20electr%C3%B3nicas.
[28] https://docstore.ohchr.org/SelfServices/FilesHandler.ashx?enc=6QkG1d%2FPPRiCAqhKb7yhsqIkirKQZLK2M58RF%2F5F0vEG%2BcAAx34gC78FwvnmZXGFO6kx0VqQk6dNAzTPSRNx0myCaUSrDC%2F0d3UDPTV4y05%2B9GME0qMZvh9UPKTXcO12
[29] https://www.enacom.gob.ar/bloqueo-de-sitios-web-y-lineas-telefonicas-2024_p3286



